PKI体系结构知识学习
- 格式:doc
- 大小:282.28 KB
- 文档页数:31
PKI详解⼀、什么是PKI?官⽅定义:PKI是Public Key Infrastructure的⾸字母缩写,翻译过来就是公钥基础设施;PKI是⼀种遵循标准的利⽤公钥加密技术为电⼦商务的开展提供⼀套安全基础平台的技术和规范。
PKI技术是⼀种遵循既定标准的密钥管理平台,它的基础是加密技术,核⼼是证书服务,⽀持集中⾃动的密钥管理和密钥分配,能够为所有的⽹络应⽤提供加密和数字签名等密码服务及所需要的密钥和证书管理体系。
通俗理解:PKI就是利⽤公开密钥理论和技术建⽴提供安全服务的、具有通⽤性的基础设施,是创建、颁发、管理、注销公钥证书所涉及的所有软件、硬件集合体,PKI可以⽤来建⽴不同实体间的"信任"关系,它是⽬前⽹络安全建设的基础与核⼼。
PKI的主要任务是在开放环境中为开放性业务提供基于⾮对称密钥密码技术的⼀系列安全服务,包括⾝份证书和密钥管理、机密性、完整性、⾝份认证和数字签名等。
因此,⽤户可利⽤PKI平台提供的服务进⾏电⼦商务和电⼦政务应⽤。
⼆、 PKI技术原理与组成架构2.1 PKI技术要解决哪些问题先了解什么是密钥?什么是证书?密钥在我之前写的"密码学原理"⽂章⾥有提到过。
密钥通俗理解就是你想传送⽂件和数据时,怕被别⼈截获后看到,就在传输前⽤⼀种算法加上密,使别⼈截获了也不容易得到明⽂,然后接受⽅得到密⽂后,解密出来就可以看到你传给他的数据和⽂件了。
密钥的作⽤就是保密,算法是加密的⽅法。
证书的通俗理解:要开车得先考驾照,驾照上⾯记有本⼈的照⽚、姓名、出⽣⽇期等个⼈信息,以及有效期、准驾车辆的类型等信息,并由公安局在上⾯盖章。
我们只要看到驾照,就可以知道公安局认定此⼈具有驾驶车辆的资格。
证书其实和驾照很相似,⾥⾯记有姓名、组织、邮箱地址等个⼈信息,以及属于此⼈的公钥,并由认证机构( Certification Authority. Certifying Authority, CA )施加数字签名。
PKI 基础知识(摘自Microsoft Windows 2000 Server白皮书,2000年7月5日发布)摘要本白皮书介绍了加密和公钥基本结构(PKI)的概念和使用Microsoft Windows 2000 Server 操作系统中的证书服务的基础知识。
如果您还不熟悉加密和公钥技术,先阅读本白皮书将有助于理解Windows 2000 Web 站点上有关这些主题的其它技术白皮书。
引言Microsoft Windows 2000 证书服务提供的集成的公钥基本结构(PKI)使电子商务能够在安全的环境中进行。
本白皮书介绍了加密和PKI 的概念。
理解这些相关概念是理解证书服务功能的先决条件,证书服务是Microsoft Windows 2000 Server 操作系统中的一个组件。
加密概念加密是通过Intranet、Extranet 和Internet 进行安全的信息交换的基础。
从业务的角度来看,通过加密实现的安全功能包括:身份验证,使收件人确信发件人就是他或她所声明的那个人;机密性,确保只有预期的收件人能够阅读邮件;以及完整性,确保邮件在传输过程中没有被更改。
从技术的角度来看,加密是利用数学方法将邮件转换为不可读格式从而达到保护数据的目的的一门科学。
本节介绍下列加密概念:∙对称密钥加密:一个密钥∙公钥加密:两个密钥∙单向散列算法∙数字签名:结合使用公钥与散列∙密钥交换:结合使用对称密钥与公钥前三个小节分别定义并说明对称密钥加密、公钥加密和散列算法。
后两个小节说明组合使用这些技术的方法-尤其是,将公钥算法与散列算法相结合以创建数字签名,以及将对称算法与公钥算法相结合使交换密(私)钥成为可能。
对称密钥加密:一个密钥对称密钥加密,也叫做共享密钥加密或机密密钥加密,使用发件人和收件人共同拥有的单个密钥。
这种密钥既用于加密,也用于解密,叫做机密密钥(也称为对称密钥或会话密钥)。
对称密钥加密是加密大量数据的一种行之有效的方法。
什么是PKI:1. 公钥基础设施(PKI)是一个用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施。
2. PKI是一种新的安全技术,它基于公开密码技术,通过数字证书建立信任关系。
PKI 是利用公钥技术用于电子商务的一种体系,是一种基础设施,可以保证网络通信和网上交易的安全。
3. 一个典型的,完整的有效的PKI系统应该包括:a 认证中心b X.500目录服务器c 具有高强度密码算法的安全WWW服务器d 自开发安全应用系统4. PKI从根本上说是致力于解决通过网络交互的实现体间的信任问题。
什么是数字签名:1. 数字签名是建立在公钥密码为基础的,在签名和验证签名的处理过程中,数字签名引入了哈希(hash)算法。
2. 用签名算法对报文摘要加密所得的结果就是数字签名。
3. 签名的基本原理是:发送方生成报文的报文摘要,用自己的私钥对摘要进行加密来形成发送方的数字签名。
此签名作为报文的附件和报文一起发送给接收方。
接收方先用同样的算法计算出新的报文摘要,再用发送方的公钥对附件的数字签名进行解密,比较两者,如果相同,接收方便能够确认是发送方发送的。
4. 数字签名既保证了报文的完整性和真实性,又有防抵赖的作用。
数字签名与手写签名的区别:1. 手写签名是被签署文件的物理组成部分,而数字签名不是。
2. 手写签名不易拷贝,而数字签名恰恰相反,因此必须阻止一个数字签名的重复使用。
3. 手写签名是通过与一个真实的手写的签名比较进行验证的,而数字签名是用一个公开的验证算法来验证的。
严格层次结构模型:1. 层次结构中所有的实体都信任唯一的根CA2. 在根CA的下面是0层或者多层子CA,子CA是所在实体的根。
上级CA可以而且必须认证下级CA,下级CA不能认证上级CA。
3. 每个实体都必须拥有根CA的公钥。
缺点是单个CA的失败会影响整个PKI系统。
建造一个统一的根CA是不现实的。
CA的概念:1. PKI的核心执行机构,是PKI的主要组成部分。
PKI基础知识与技术原理PKI(Public Key Infrastructure,公钥基础设施)是一种用于建立和管理公钥的框架和技术体系。
在现代通信和信息安全领域,PKI被广泛用于实现加密,数字签名,身份认证等安全功能。
本文将介绍PKI的基础知识和技术原理。
PKI的基本概念和结构PKI由以下几个基本组件组成:1.证书颁发机构(CA):负责颁发和管理数字证书的机构。
CA验证证书请求者的身份,并使用自己的私钥对其公钥进行签名,生成数字证书。
2.注册机构(RA):协助CA进行身份验证,并收集和验证相关的证书申请信息。
3.证书库:存储已经签名的数字证书的数据库,提供证书的查询和验证功能。
4.证书撤销列表(CRL):包含所有被吊销的证书的列表,用于确认一些证书是否有效。
5.客户端/用户:需要使用PKI的终端用户或设备。
PKI的工作流程1.申请证书:用户通过向CA提交自己的公钥和相关的身份信息,向CA请求颁发数字证书。
3.证书颁发:一旦身份验证通过,CA会使用自己的私钥对公钥进行签名,生成数字证书,并将其发送给用户。
4.证书验证:用户在使用证书时,需要验证其有效性和真实性。
用户可以使用证书库中的证书撤销列表(CRL)或在线查询CA的证书吊销状态来确认证书的有效性。
5.证书更新与吊销:如果用户的证书过期或无效,用户需要向CA申请更新或吊销证书。
CA会验证用户的身份,并根据情况更新或吊销证书。
PKI的技术原理PKI使用了非对称加密算法,其中包括公钥和私钥。
公钥可以公开向他人提供,用于加密数据和验证数字签名。
私钥则需要严格保密,用于解密数据和生成数字签名。
PKI的主要应用场景有:1.加密:使用接收者的公钥对数据进行加密,只有接收者才能使用自己的私钥解密。
2.数字签名:使用发送者的私钥对数据进行签名,接收者可以使用发送者的公钥验证签名的真实性。
3.身份认证:使用数字证书对用户进行身份验证,以确保网络交互的安全性和真实性。
PKI基础知识及PKI流程PKI(公钥基础设施)是一套安全协议、服务和技术的组合,用于确保通信中的数据保密性、完整性和真实性。
PKI系统通过利用密码学原理,实现了数字证书的生成、分发、存储和管理,并提供了公钥和私钥的安全管理机制。
下面将详细介绍PKI的基础知识和流程。
一、PKI的基础知识1.公钥密码学公钥密码学是PKI的核心技术。
它通过使用两个密钥:公钥和私钥,实现了数据的加密和解密。
公钥可以被广泛分发,而私钥则保密保存。
使用公钥加密的数据只能使用对应的私钥解密,而使用私钥签名的数据可以使用对应的公钥验证。
2.数字证书数字证书是PKI中的核心实体,用于证明公钥的合法性和所有者身份的真实性。
数字证书包含了公钥、证书拥有者的身份信息以及证书颁发机构的签名。
数字证书可以通过证书颁发机构(CA)进行签发和验证。
3.证书颁发机构(CA)证书颁发机构是PKI体系中的主要角色之一、它负责签发和管理数字证书,验证证书申请者的身份信息,并保证证书的真实性和合法性。
常见的CA机构包括电子认证服务机构和内部企业CA。
4.CA根证书CA的根证书是CA机构签署数字证书的根证书。
所有与该CA机构相关的数字证书需要以该根证书为信任锚点进行验证。
根证书需要经过权威安全组织的认证,以确保其不被伪造。
5.数字签名6.PKI证书链PKI证书链是由根证书开始,一级一级往下链接的一系列数字证书。
每个数字证书都包含了下一个数字证书的公钥,这样就能够一直追溯到可信任的根证书。
这种方式确保了数字证书的合法性和真实性。
二、PKI的流程PKI的流程包括证书生成、证书申请、证书验证和证书撤销等步骤:1.证书生成CA机构生成一对密钥(公钥和私钥),并将公钥与证书申请者的身份信息一起打包形成数字证书。
证书包括证书拥有者的身份信息、公钥、证书颁发机构的签名等。
2.证书申请证书申请者向CA机构提交证书申请,包括申请者的身份信息和公钥。
CA机构对申请者的身份进行验证,并生成证书。
pki证书体系知识点
PKI(Public Key Infrastructure,公钥基础设施)是一种用于创建、管理、分发、使用和撤销数字证书的体系结构。
PKI体系的知识点包括:
1. 数字证书,PKI使用数字证书来验证实体的身份。
数字证书包含了公钥、持有者信息、签发者信息以及数字签名等内容。
2. 公钥加密,PKI使用公钥加密技术来确保通信的安全性。
公钥用于加密数据,私钥用于解密数据。
3. 数字签名,PKI使用数字签名来确保数据的完整性和身份验证。
数字签名是对数据的哈希值进行私钥加密的结果,用于验证数据的真实性。
4. 证书颁发机构(CA),CA是负责颁发、管理和注销数字证书的机构。
CA对证书持有者进行身份验证,并签发数字证书。
5. 证书吊销列表(CRL),CRL是CA发布的包含吊销证书信息的列表,用于通知其他系统某个证书已经被吊销。
6. 数字证书的存储和管理,PKI涉及到数字证书的存储和管理,包括证书存储库、证书更新和证书验证等方面。
7. 证书策略,PKI需要定义和遵守一系列证书策略,包括证书
的使用范围、颁发规则、保密性要求等。
以上是PKI证书体系的一些知识点,涉及到了加密技术、数字
签名、证书管理和颁发机构等方面的内容。
希望这些信息能够对您
有所帮助。
PKI体系结构学习笔记一PKI基础1.1基本概念1.PKI(public key infrastructure)即公钥基础结构2.PKI由公钥加密技术,数字证书,证书颁发机构(CA),注册机构(RA)等组成数字证书用于用户的身份验证,CA是一个可信任的实体,负责发布,更新及吊销证书,RA接收用户请求功能3.数据加密是发送方使用接收方的公钥进行数据加密,接收方使用自己的私钥解密这些数据,数据加密能保证所发送数据的机密性。
数据签名是发送方使用自己的私钥加密,接收方使用发送方的公钥解密,数据签名能保证数据的完整性,操作的不可否认性两个密钥是成对生成,不能由一个推算出另一个,公钥加密的数据由私钥解密,私钥加密的数据由公钥进行加密4.CA(Certificate Authority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。
5.CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。
6.CA的核心功能就是发放和管理数字证书,具体功能描述如下:(1)接收验证用户数字证书的申请。
(2)确定是否接受用户数字证书的申请,即证书的审批。
(3)向申请者颁发(或拒绝颁发)数字证书。
(4)接收、处理用户的数字证书更新请求。
(5)接收用户数字证书的查询、撤销。
(6)产生和发布证书吊销列表(CRL)。
(7)数字证书的归档。
(8)密钥归档。
(9)历史数据归档。
7.数字安全证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决"我是谁"的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
8.数字证书的存储介质主要有:软盘,硬盘,IC卡,Usb Key9.数字证书的原理:利用一对互相匹配的密钥进行加密、解密。
用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户共享,用于加密和验证签名。
10.证书的主体:用户,计算机,服务等11.证书可以用于很多方面:web用户身份验证,web服务器身份验证,安全电子邮件,internet协议安全(IPSec)证书发放过程:1.证书申请用户根据个人信息填好申请证书的信息并提交证书申请信息2.RA确认用户在企业内部网中,一般使用手工验证的方式,这样更能保证用户信息的安全性和真实性3.证书策略处理如果验证请求成功,那么,系统指定的策略就被运行到这个请求上,比如名称的约束,密钥长度的约束等4.RA提交用户申请信息到CARA用自己私钥对用户申请信息签名,保证用户申请信息是RA提交给CA的5.CA为用户生成密钥对,并用CA的签名密钥对用户的公钥和用户信息ID进行签名,生成电子证书这样,CA就将用户的信息和公钥捆绑在一起了,然后,CA将用户的数字证书和用户的公用密钥公布到目录中。
6.CA将电子证书传送给批准该用户的RA.7.RA将电子证书传送给用户(或者用户主动取回)8.用户验证CA颁发的证书确保自己的信息在签名过程中没有被篡改,而且通过CA的公钥验证这个证书确实由所信任的CA机构颁发。
证书包含的信息:证书=个人信息+公钥信息+CA的签名信息1.证书使用者的公钥值2.使用者的标识信息3.证书的有效期4.颁发者的标识5.颁发者的数字签名1.2公钥密码的思想PKI所依赖的核心思想是公钥密码。
公钥算法是基于数学函数而不是基于替换和置换的,此外,与只使用一个密钥的对称传统密码不同,公钥密码学是非对称的,它依赖于一个公开密钥和一个与之在数学上相关但不相同的私钥,且仅根据密码算法和公开密钥来确定私钥在计算上是不可行的。
公开密钥用于加密和签名认证,私钥则对应的用于解密和签名。
公钥密码可以解决传统密码中最困难的两个问题:密钥分配问题和数字签名问题。
一是密钥分配问题,用传统密码进行密钥分配要求通信双方或者已经共享一个密钥,而该密钥已通过某种方法分配给通信双方;或者利用密钥分配中心。
公钥密码的发明人之一Whitfield Diffie认为,第二个要求有悖于密码学的精髓,即应在通信过程中完全保持秘密性。
“如果必须要求用户域KDC共享他们的密钥,这些密钥可能因为盗窃或索取而被泄密,那么设计不可破的密码体制究竟还有什么意义呢?”第二个问题是数字签名问题,即将密码学用于电子消息和文件的签名,并能确保数字签名是出自某人,并且各方对次均无异议。
1.3公钥加密算法1976年,Diffie和Hellman针对上述两个问题公开提出公钥密码算法。
公钥密码算法依赖于一个加密密钥和一个与之相关但不同的解密密钥,这些算法具有这样的特点,即仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。
公钥加密的主要步骤如下:(1)网络中的每个终端系统生成一对密钥,用来加密和解密消息。
(2)每个终端系统通过将其加密密钥存于公开的寄存器或文件中,公布其加密密钥,这个密钥称为公钥,而其解密密钥是秘密的。
(3)若A要发送消息给B,则A用B的公钥对消息加密。
(4)B收到消息后,用其私钥对消息解密。
由于只有B知道其私钥,所以其他的接受者均不能解出消息。
到目前为止,被广泛接受的公钥密码系统主要是大整数因子分解IFP困难性的RSA 系统和基于椭圆曲线离散对数ECDLP的计算困难性的ECC系统。
1.4数字签名技术数字签名是利用一套规则和一个参数集对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性,这里的数据计算通常是密码变换。
简单的说,数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。
这种数据或变换允许数据单元的接受者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被他人进行伪造。
基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。
数字签名技术是不对称加密算法的典型应用。
它将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。
如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
1.5 为什么需要PKI随着网络技术的发展,特别是Internet的全球化,各种基于互联网技术的网上应用,如电子政务、电子商务等得到了迅猛发展。
网络正逐步成为人们工作、生活中不可分割的一部分。
由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,因此应用系统对信息的安全性提出了更高的要求。
(1)对身份合法性验证的要求以明文方式存储、传送的用户名和口令存在着被截获、破译等诸多安全隐患。
同时,还有维护不便的缺点。
因此,需要一套安全、可靠并易于维护的用户身份管理和合法性验证机制来确保应用系统的安全性。
(2)对数据保密性和完整性的要求(2)对数据保密性和完整性的要求企业应用系统中的数据一般都是明文,在基于网络技术的系统中,这种明文数据很容易泄密或被篡改,必须采取有效的措施保证数据的保密性和完整性。
(3)传输安全性要求以明文方式在网上传输的数据,很容易被截获以至泄密,必须对通信通道进行加密保护。
利用通信专线的传统方式已经远远不能满足现代网络应用发展的需求,必须寻求一种新的方法来保证基于互联网技术的传输安全需求。
(4)对数字签名和不可否认的要求不可抵赖性为了防止事件发起者事后抵赖,对于规范业务,避免法律纠纷起着很大的作用。
传统不可抵赖性是通过手工签名完成的,在网络应用中,需要一种具有同样功能的机制来保证不可抵赖性,那就是数字签名技术。
PKI基于非对称公钥体制,采用数字证书管理机制,可以为透明地为网上应用提供上述各种安全服务,极大地保证了网上应用的安全性。
二PKI组成PKI作为一组在分布式计算系统中利用公钥技术和X.509证书所提供的安全服务,企业或组织可利用相关产品建立安全域,并在其中发布密钥和证书。
在安全域内,PKI管理加密密钥和证书的发布,并提供诸如密钥管理(包括密钥更新,密钥恢复和密钥委托等)、证书管理(包括证书产生和撤销等)和策略管理等。
PKI产品也允许一个组织通过证书级别或直接交叉认证等方式来同其他安全域建立信任关系。
这些服务和信任关系不能局限于独立的网络之内,而应建立在网络之间和Internet之上,为电子商务和网络通信提供安全保障,所以具有互操作性的结构化和标准化技术成为PKI的核心。
PKI在实际应用上是一套软硬件系统和安全策略的集合,它提供了一整套安全机制,使用户在不知道对方身份或分布地很广的情况下,以证书为基础,通过一系列的信任关系进行通讯和电子商务交易。
一个典型的PKI系统如图1所示,其中包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。
1.PKI安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。
它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。
一般情况下,在PKI中有两种类型的策略:一是证书策略,用于管理证书的使用,比如,可以确认某一CA是在Internet上的公有CA,还是某一企业内部的私有CA;另外一个就是CPS(Certificate Practice Statement)。
一些由商业证书发放机构(CCA)或者可信的第三方操作的PKI系统需要CPS。
这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档。
它包括CA是如何建立和运作的,证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的等等。
2.证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。
后面将会在CA进行详细介绍。
3.注册机构RA提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。
它主要完成收集用户信息和确认用户身份的功能。
这里指的用户,是指将要向认证中心(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。
注册管理一般由一个独立的注册机构(即RA)来承担。
它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。
注册机构并不给用户签发证书,而只是对用户进行资格审查。
因此,RA可以设置在直接面对客户的业务部门,如银行的营业部、机构认识部门等。