PKI体系结构学习_20111008.doc

上传人:灯火****19 文档编号:134977228 上传时间:2020-06-10 格式:DOC 页数:17 大小:290.29KB
返回 下载 相关 举报
PKI体系结构学习_20111008.doc_第1页
第1页 / 共17页
PKI体系结构学习_20111008.doc_第2页
第2页 / 共17页
PKI体系结构学习_20111008.doc_第3页
第3页 / 共17页
PKI体系结构学习_20111008.doc_第4页
第4页 / 共17页
PKI体系结构学习_20111008.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《PKI体系结构学习_20111008.doc》由会员分享,可在线阅读,更多相关《PKI体系结构学习_20111008.doc(17页珍藏版)》请在金锄头文库上搜索。

1、PKI体系结构学习笔记一 PKI基础1.1 基本概念1. PKI(public key infrastructure)即公钥基础结构2. PKI由公钥加密技术,数字证书,证书颁发机构(CA),注册机构(RA)等组成数字证书用于用户的身份验证,CA是一个可信任的实体,负责发布,更新及吊销证书,RA接收用户请求功能3. 数据加密是发送方使用接收方的公钥进行数据加密,接收方使用自己的私钥解密这些数据,数据加密能保证所发送数据的机密性。数据签名是发送方使用自己的私钥加密,接收方使用发送方的公钥解密,数据签名能保证数据的完整性,操作的不可否认性两个密钥是成对生成,不能由一个推算出另一个,公钥加密的数据由

2、私钥解密,私钥加密的数据由公钥进行加密4. CA(CertificateAuthority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。5. CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。6. CA的核心功能就是发放和管理数字证书,具体功能描述如下:(1)接收验证用户数字证书的申请。(2)确定是否接受用户数字证书的申请,即证书的审批。(3)向申请者颁发(或拒绝颁发)数字证书。(4)接收、处理用户的数字证书更新请求。(5)接收用户数字证书的查询、撤销。(6)产生和发布证书吊销列表(CRL)。(7)数字证书的归

3、档。(8)密钥归档。(9)历史数据归档。7. 数字安全证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决我是谁的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。8. 数字证书的存储介质主要有:软盘,硬盘,IC卡,UsbKey9. 数字证书的原理:利用一对互相匹配的密钥进行加密、解密。用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组

4、用户共享,用于加密和验证签名。 10. 证书的主体:用户,计算机,服务等11. 证书可以用于很多方面:web用户身份验证,web服务器身份验证,安全电子邮件,internet协议安全(IPSec)证书发放过程:1. 证书申请用户根据个人信息填好申请证书的信息并提交证书申请信息2. RA确认用户在企业内部网中,一般使用手工验证的方式,这样更能保证用户信息的安全性和真实性3. 证书策略处理如果验证请求成功,那么,系统指定的策略就被运行到这个请求上,比如名称的约束,密钥长度的约束等4. RA提交用户申请信息到CARA用自己私钥对用户申请信息签名,保证用户申请信息是RA提交给CA的5. CA为用户生成

5、密钥对,并用CA的签名密钥对用户的公钥和用户信息ID进行签名,生成电子证书这样,CA就将用户的信息和公钥捆绑在一起了,然后,CA将用户的数字证书和用户的公用密钥公布到目录中。6. CA将电子证书传送给批准该用户的RA.7. RA将电子证书传送给用户(或者用户主动取回)8. 用户验证CA颁发的证书确保自己的信息在签名过程中没有被篡改,而且通过CA的公钥验证这个证书确实由所信任的CA机构颁发。证书包含的信息:证书个人信息公钥信息CA的签名信息1. 证书使用者的公钥值2. 使用者的标识信息3. 证书的有效期4. 颁发者的标识5. 颁发者的数字签名1.2 公钥密码的思想PKI所依赖的核心思想是公钥密码

6、。公钥算法是基于数学函数而不是基于替换和置换的,此外,与只使用一个密钥的对称传统密码不同,公钥密码学是非对称的,它依赖于一个公开密钥和一个与之在数学上相关但不相同的私钥,且仅根据密码算法和公开密钥来确定私钥在计算上是不可行的。公开密钥用于加密和签名认证,私钥则对应的用于解密和签名。公钥密码可以解决传统密码中最困难的两个问题:密钥分配问题和数字签名问题。一是密钥分配问题,用传统密码进行密钥分配要求通信双方或者已经共享一个密钥,而该密钥已通过某种方法分配给通信双方;或者利用密钥分配中心。公钥密码的发明人之一Whitfield Diffie认为,第二个要求有悖于密码学的精髓,即应在通信过程中完全保持

7、秘密性。“如果必须要求用户域KDC共享他们的密钥,这些密钥可能因为盗窃或索取而被泄密,那么设计不可破的密码体制究竟还有什么意义呢?”第二个问题是数字签名问题,即将密码学用于电子消息和文件的签名,并能确保数字签名是出自某人,并且各方对次均无异议。1.3 公钥加密算法1976年,Diffie和Hellman针对上述两个问题公开提出公钥密码算法。公钥密码算法依赖于一个加密密钥和一个与之相关但不同的解密密钥,这些算法具有这样的特点,即仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。公钥加密的主要步骤如下:(1) 网络中的每个终端系统生成一对密钥,用来加密和解密消息。(2) 每个终端系统通过将

8、其加密密钥存于公开的寄存器或文件中,公布其加密密钥,这个密钥称为公钥,而其解密密钥是秘密的。(3) 若A要发送消息给B,则A用B的公钥对消息加密。(4) B收到消息后,用其私钥对消息解密。由于只有B知道其私钥,所以其他的接受者均不能解出消息。到目前为止,被广泛接受的公钥密码系统主要是大整数因子分解IFP困难性的RSA系统和基于椭圆曲线离散对数ECDLP的计算困难性的ECC系统。1.4 数字签名技术数字签名是利用一套规则和一个参数集对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性,这里的数据计算通常是密码变换。简单的说,数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的

9、密码变换。这种数据或变换允许数据单元的接受者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被他人进行伪造。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。数字签名技术是不对称加密算法的典型应用。它将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。1.5 为什么需要PKI 随着网络

10、技术的发展,特别是Internet的全球化,各种基于互联网技术的网上应用,如电子政务、电子商务等得到了迅猛发展。网络正逐步成为人们工作、生活中不可分割的一部分。由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,因此应用系统对信息的安全性提出了更高的要求。(1)对身份合法性验证的要求以明文方式存储、传送的用户名和口令存在着被截获、破译等诸多安全隐患。同时,还有维护不便的缺点。因此,需要一套安全、可靠并易于维护的用户身份管理和合法性验证机制来确保应用系统的安全性。(2)对数据保密性和完整性的要求(2)对数据保密性和完整性的要求企业应用系统中的数据一般都是明文,在基于网络技术的系统中,这

11、种明文数据很容易泄密或被篡改,必须采取有效的措施保证数据的保密性和完整性。(3)传输安全性要求以明文方式在网上传输的数据,很容易被截获以至泄密,必须对通信通道进行加密保护。利用通信专线的传统方式已经远远不能满足现代网络应用发展的需求,必须寻求一种新的方法来保证基于互联网技术的传输安全需求。(4)对数字签名和不可否认的要求不可抵赖性为了防止事件发起者事后抵赖,对于规范业务,避免法律纠纷起着很大的作用。传统不可抵赖性是通过手工签名完成的,在网络应用中,需要一种具有同样功能的机制来保证不可抵赖性,那就是数字签名技术。PKI基于非对称公钥体制,采用数字证书管理机制,可以为透明地为网上应用提供上述各种安

12、全服务,极大地保证了网上应用的安全性。二 PKI组成PKI作为一组在分布式计算系统中利用公钥技术和X.509证书所提供的安全服务,企业或组织可利用相关产品建立安全域,并在其中发布密钥和证书。在安全域内,PKI管理加密密钥和证书的发布,并提供诸如密钥管理(包括密钥更新,密钥恢复和密钥委托等)、证书管理(包括证书产生和撤销等)和策略管理等。PKI产品也允许一个组织通过证书级别或直接交叉认证等方式来同其他安全域建立信任关系。这些服务和信任关系不能局限于独立的网络之内,而应建立在网络之间和Internet之上,为电子商务和网络通信提供安全保障,所以具有互操作性的结构化和标准化技术成为PKI的核心。PK

13、I在实际应用上是一套软硬件系统和安全策略的集合,它提供了一整套安全机制,使用户在不知道对方身份或分布地很广的情况下,以证书为基础,通过一系列的信任关系进行通讯和电子商务交易。一个典型的PKI系统如图1所示,其中包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。1. PKI安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。一般情况下,在PKI中有两种类型的策略:一是证书策略,用于管理证书的使用,比如,可以确认某一CA是在Internet上的公有

14、CA,还是某一企业内部的私有CA;另外一个就是CPS(Certificate Practice Statement)。一些由商业证书发放机构(CCA)或者可信的第三方操作的PKI系统需要CPS。这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档。它包括CA是如何建立和运作的,证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的等等。 2. 证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。后面将会在CA进行详细介绍。 3. 注册机构RA

15、提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。它主要完成收集用户信息和确认用户身份的功能。这里指的用户,是指将要向认证中心(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。注册管理一般由一个独立的注册机构(即RA)来承担。它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。注册机构并不给用户签发证书,而只是对用户进行资格审查。因此,RA可以设置在直接面对客户的业务部门,如银行的营业部、机构认识部门等。当然,对于一个规模较小的PKI应用系统来说,可把注册管理的职能由认证中心CA来完成,而不设立独立运行的RA。但这并不

16、是取消了PKI的注册功能,而只是将其作为CA的一项功能而已。PKI国际标准推荐由一个独立的RA来完成注册管理的任务,可以增强应用系统的安全。 4. 证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。 5. PKI的应用非常广泛,包括在web服务器和浏览器之间的通讯、电子邮件、电子数据交换(EDI)、在Internet上的信用卡交易和虚拟私有网(VPN)等。 图1 PKI组成框图一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库。CA用于签发并管理证书;RA可作为CA的一部分,也可以独立,其功能包括个

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号