PKI:安全基础设施。
PKI的本质是把非对称密钥标准化,充分利用公钥密码学的伦理基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务。
PKI的核心技术围绕着数字证书的整个生命周期展开的。在公开密钥密码的基础上,主要解决密钥属于谁(通过数字证书)。即密钥认证问题。
基本组件:
证书认证中心(CA,可信第三方)
证书持有者(用户、设备、进程、线程、软件系统等)
依赖方(PKI用户、证书用户、证书验证者)
辅助组件:
注册机构RA:为用户提供面对面的服务
资料库系统:存储所有的证书,供用户(或依赖方)下载
密钥管理中心KMC:管理密钥(CA、用户)的生命周期(生成、保存、备份、更新、恢复、查询)
OCSP服务器:对外在线服务,证书状态查询(“请求——响应”)
CRL Issuer:专门负责签发CRL
CRL:证书撤销列表(下载后离线验证),由资料库分发
LDAP:对外提供证书查询或下载服务
数字证书与私钥:
数字证书的管理:双证书机制,签名证书和数字证书;
数字证书的应用:身份认证、保密性、完整性、抗抵赖性;
证书内容:版本号、证书主体、主体公钥信息、签发者、序列号、有效期、其他扩展等;
签名算法:给出了CA签发证书时所使用的签名算法;
签名结果
证书的产生
密钥生成:选用CA支持的公钥算法生成公私密钥对;
提交申请:证书的申请者向CA或RA提交申请材料;
审核检查:由CA或授权的RA对申请材料审核;
分为:身份信息审核和POP检查;
POP检查:私钥拥有性证明,即CA在签发证书之前必须确认订户的确拥有待签发证书所绑定公钥对应的私钥;
签发行为:CA使用私钥签署后将证书公开发布;
证书的使用
证书获取:根(CA)证书获取、订户证书获取;
验证使用:利用公钥加密、利用公钥验证签名;
证书存储:证书路径列举了该证书在验证路径上所需的其他证书,都存储在本地系统;
CA中心是信任的产生来源或信任起点,称为信任锚;信任锚到数字证书构建的一条信任关系传递的路径称作认证路径、证书路径或信任链。
证书的撤销
证书在到期之前,被解除绑定关系的中途作废证书的行为称为证书撤销;
证书的更新
正常状态下仅仅更换有效期或更换密钥的过程就是证书更新;
证书的归档
PKI系统的数字证书失效或者撤销后将其存储起来,以满足依赖方对过去信息的阅读和验证要求;
对称密码算法:
加密和解密密钥相同,通信双方秘密共享相同的密钥。
流/序列密码算法:RC4
分组密码算法:DES、IDEA、AES、SM4等
甲方将明文使用密钥加密,密文传输给乙方;
乙方收到密文后,用同一个密钥,解密得到明文。
非对称密码算法:
加密和解密密钥不同,用户可公开发布的其中一个密钥称为公钥,秘密保护的另一个密钥称为私钥。
举例:RSA、DH、DSA、ECC、SM2等
乙方生成一对公私钥,并将公钥给甲方 ;
甲方利用乙方给的公钥将明文加密,生成密文,传输给乙方 ;
乙方接收到密文,用配对的私钥解密,解出明文。
即加密模型
数字签名算法:
利用公钥密码学的鉴别模型,能够提供数字签名算法。
举例:RSA、ELGamal、DSA等
甲方将明文用私钥加密,密文传输给乙方;
乙方接收到密文后,查找甲的公钥验证密文,判断信息完整性。
即鉴别模型
摘要算法:
加密过程不需要密钥,并且经过加密的数据无法被解密,目前可以被解密逆向的只有CRC32算法;
一般地,把对一个信息的摘要称为该消息的指纹或数字签名。
消息摘要算法主要应用在“数字签名”领域,作为对明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHA-1算法及其大量的变体。
甲方用自己的私钥对原始数据的哈希摘要进行加密;
乙方使用甲方的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要;
乙方用自己收到的原始数据产生的哈希摘要对照,以确信原始信息是否被篡改,保证数据传输的不可否认性。