PKI/CA与数字证书学习笔记

  1. 现代密码学设计时,一般总假定密码系统的结构是公开的,或者至少为敌人所知。这一假设被称为科考夫原则(Kerckhoff's Principle)。
  2. 密码系统的结构被称作密码算法,进行加密或解密操作所需的关键参数被称为密钥。
  3. 现代密码学的安全性主要取决于密钥的设计和使用。
  4. 密钥管理主要包括:密钥产生、密钥传输、密钥验证、密钥更新、密钥存储、密钥备份、密钥销毁、密钥有效期、密钥使用等。
  5. 对称密钥管理技术和非对称密钥管理技术都可分为两种:无中心模式和有中心模式。
  6. 非对称密管理的有中心模式已经成为主流。无中心模式 成熟的应用是PGP模式。
  7. 非对称密管理虽然解决了密钥协商或分配时密钥容易泄露的问题,但并没有解决好密钥与用户映射关系容易被篡改的问题。
  8. PKI的本质是将非对称密钥管理标准化。
  9. PKI通过引入CA、数字证书、LDAP、CRL、OCSP等技术并制定相应标准,有效地解决了公钥与用户的映射关系、集中服务性能瓶颈、脱机状态查询等问题;同时为了促进和提高证书应用的规范性,还制定了很多与证书应用相关的各种标准。
  10. CA为证书权威,也称为CA中心或证书认证中心,负责给用户签发数字证书。
  11. 数字证书是一种特殊格式的文件,包含用户公钥、身份信息和CA中心的签名。
  12. 数字证书实际上是把用户公钥、公钥与用户的绑定关系公开发布,供大规模用户使用。
  13. LDAP是轻量级目录访问协议,对外提供证书查询和下载服务。它比数据库的查询服务更加高效。
  14. CA通过CRL(证书作废列表)定期提供脱机证书失效验证功能,通过OCSP(在线证书状态协议)提供实时证书状态查询服务。
  15. PKI是Public Key Infrastructure的缩写,主要功能是:数字证书和私钥的生成和管理,并通过证书中间件(模块或组件)支持数字证书的应用。
  16. CA管理证书,KMC(Key Management Center)管理私钥。
  17. PKI的证书有两种:签名证书和加密证书。
    签名证书的公私钥对必须由用户自己产生,KMC不备份签名私钥;加密证书的公私钥对必须由KMC产生,且KMC对私钥进行备份。
  18. PKI的RA(注册中心)提供面对面证书业务。
  19. 基于数字证书可以实现四种基本的安全功能:身份认证、保密性、完整性和抗抵赖性。
  20. 从信任CA中心到信任其签发的数字证书,这种信任传递的前提是,该用户证书必须通过四个方面的验证:
    (1)验证数字证书是否伪造。使用CA证书中的公钥即可验证;
    (2)验证数字证书中的信息是否正确。由CA中心在签发证书时已保证;
    (3)验证数字证书是否与持证人一致。可要求持证人用私钥对特定数据进行加密或签名,然后使用证书中的公钥验证即可。
    (4)验证数字证书是否在黑名单上。通过CRL或OCSP可实现。
  21. PKI信任模型有:根CA信任模型、交叉信任模型、桥信任模型、信任列表信任模型四种。
  22. PKI包括多种模式,如X.509模式,PGP模式等。X.509模式的PKI也被成为PKIX。由于X.509标准已经成为数字证书格式的事实标准,因此大部分情况下PKI特指PKIX。
  23. PGP是一种基于公钥算法的加密软件,提供文件保护,安全电子邮件,VPN安全通信等功能。
  24. PGP的密钥管理采用无中心模式,为了有效解决密钥与用户信息映射的难题,PGP引入了公钥介绍机制,基本原理是:
    (1)公钥信任级别共分5级,最高级别是“最高信任(ultimate trust)”;
    (2)每个用户可以使用自己的私钥对他人的公钥进行签名。每个公钥可以拥有多个他人的签名;
    (3)向公钥环增加新公钥时,如果能完全信任该公钥的拥有者,则该公钥的信任级别设置为Ultimate Trust;
    (4)如果新增公钥拥有多个签名,则通过公钥环中这些签名对应公钥的信任级别,来确定该新公钥的信任级别。


你可能感兴趣的:(密码学)