公钥基础设施(PKI)基本原理概述.docx

上传人:太** 文档编号:60493146 上传时间:2022-11-16 格式:DOCX 页数:23 大小:430.54KB
返回 下载 相关 举报
公钥基础设施(PKI)基本原理概述.docx_第1页
第1页 / 共23页
公钥基础设施(PKI)基本原理概述.docx_第2页
第2页 / 共23页
点击查看更多>>
资源描述

《公钥基础设施(PKI)基本原理概述.docx》由会员分享,可在线阅读,更多相关《公钥基础设施(PKI)基本原理概述.docx(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、公钥基础设施(PKI)基本原理概述目录刖百1. PKI的开展简史21 .身份认证技术2.常用的身份认证方法33. 1.基于口令的身份认证技术31. 2.基于生物特征的身份认证技术43. 3.基于PKI的身份认证技术4PKI相关技术54. 1.对称密钥加密技术54.2.非对称密钥加密技术54.2.1.消息摘要64. 2.2.数字证书74. 2.3.数字签名84. 2.4.杂凑值数字签名84. 2.5.私钥签名84. 2.6.数字信封95.基于PKI的数字证书身份认证体系95. 1.PKI体系的组成96.CA 证书116. 1.CA概述116.2.CA信任模型126. 3.CA的功能166. 4.

2、用户身份认证流程16.中间人攻击与公钥真实性问题 177 .为什么需要证书、PKI? 19.PKI的三个基本组成要素208 .小结22刖百第1页共23页申请证书认证机构CA:它是数字证书的公布机关,也是PKI体系的核心,是具有 权威性、公正性的第三方机构。认证机构CA首先确认申请证书的申请用户身 份,然后将要颁发的证书的主体与公钥捆绑在一起,生成数字证书,从而使申 请用户与一对公钥和私钥建立对应关系。注册机构RA:它负用来收用户的申请,审核用户的真实身份,符合颁发 证书条件的用户可以被公布数字证书,否那么将不能获得数字证书。数字证书库:集中储存已经颁发的证书和公钥,用户可以方便地在证书库 中查

3、询其他证书等相关信息。数字证书库的存放方式为目录服务器、关系数据 库等。通常用的是LDAP目录。密钥备份及恢复系统:它是密钥管理体系的核心,如果用户不小心丧失数 据的解密密钥,那么无法解密曾经加密的数据。这个系统能够解决此类问题。在 数字证书生成的同时,认证机构CA备份了加密密钥,并将它储存在数字证书 库中,当用户因丧失密钥等原因需要重新找回密钥时可以向认证机构CA提 出申请,CA为用户恢复密钥。证书撤销系统:因为用户丧失密钥,或者是用户的身份有所变化,证书超 出有效期限,证书就要做相应的更新,产生新的证书,撤销原来旧的证书。证 书撤销处理系统作为PKI体系中不可或缺的组成局部,要求PKI体系

4、为证书撤 销系统提供一整套管理机制。证书自生成之后,PKI系统会自动检查证书是否 要超出有效期限,每过一段时间自动更新证书,在到期之前,CA会启动更新 程序,新生成一个证书,然后撤销过期的证书。第10页共23页应用接口 (API) : PKI体系为用户提供通讯和使用等平安服务,它对应用 接口的平安要求也非常的高。性能高的应用接口系统,能够满足PKI体系的各 种功能的实现,如用户对证书的查询,涉及撤销证书的一些信息等,应用接口 系统能够保证在平安、可靠的前提下使PKI体系和它的各种应用程序运行良 好。PKI体系主要提供认证、完整性和机密性三种主要的平安服务。认证向一个实体确认另一个实体确实是他自

5、己。完整性一一向一个实体确保数据没有被有意或者无意地修改。机密性一一向一个实体保障只有接收者,没有任何人可以解密数据的关键 局部。PKI体系必须为用户提供平安和透明的服务,用户不必考虑PKI体系中的 证书是怎样生成、更新、撤销及恢复的,密钥是如何管理的,只要用户自己能 够方便地获得数字签名即可。6. CA证书6. 1. CA概述认证中心CA是权威的、可信赖的和公正的第三方机构,专门负责产生、 颁发和管理数字证书,为参与网上交易等活动的用户提供平安服务。认证中心 CA颁发的数字证书内包括用户的名称等有关身份的信息,并且这些信息与数 字证书库内的公开密钥是一一对应的,当用户向注册中心RA提出申请,

6、其身 份等相关信息通过审核,CA为用户颁发证书,由此拥有数字证书的用户与用 户的公钥和私钥、有关用户身份的信息与数字证书中心建立了合法的联系,用 户和数字证书的真实性一致。CA是PKI体系的关键组成局部,向用户颁发和管理各种应用的数字证 书。认证中心CA的主要功能包括证书的申请、审批、颁发、查询、更新和撤 销,及管理撤销证书列表。CA的组成局部,以及各局部的主要功能:第11页共23页认证中心CA注册审计系统密钥管理系统证书签发系统证书签发系统用该系统的私钥和加密算法,将用户申请时提供的个人信息和用户的公钥 捆绑在要颁发的数字证书内。密钥管理系统它负责密钥的生成、存储、撤销、恢复、更新及查询。注

7、册审计系统当用户向认证中心提出申请颁发或恢复数字证书等请求时,注册审计系统 负责注册和审核用户的相关身份信息,审核和提交用户的请求,提供证书管理 统计功能。证书CRL发布系统证书CRL发布系统负责发布认证中心CA的信息,对外发布的时间是有 固定间隔的。6. 2. CA信任模型它是不同PKI域的用户之间建立的信任关系,实现相互认证,在各个用户 之间建立信任路径的模型。PKI信任模型是建立PKI体系的首要问题。PKI信第12页共23页任模型能够有效解决用户的信任起点在哪里,以及这种信任在PKI系统中是如 何被传递的有关问题。同一个PKI系统的信任模型,会因为有不同的CA体系结构而有不同的构 建方案

8、。PKI的信任模型有以下五种类型。严格层次信任模型,模型中所有结点都信任唯一的根CA,每个结点必须 保存根CA中心的公钥,从根CA到认证结点仅有一条信任路径。当用户之间 需要通信时,必须先通过根CA来验证双方的公钥证书。这样的信任模型适用 于独立、分层的企业应用,难以用于不同组织的企业之间。其优点是证书路径 是单向的、路径短,易于扩展。缺点是如果根CA发生故障,整个信任模型将 被毁坏,而且目前还没有较好的技术来解决这个难题。信任锚网状信任模型,信任模型中有许多个CA,任意一个CA都有权对其它的CA进行认证,任意两个CA可以相互认证。网状信任模型适用于没有层级关系 或动态变化的通信机构之间,但是

9、对于特定的CA不一定能适合认证某一个 CA,且两个CA之间的信任路径可能会有许多条,所以构建信任路径要比层次 模型复杂,在构建信任路径时要应用优化措施。网状信任模型中的CA都是独第13页共23页立的,没有级别之分,没有根CA,当信任传递的需求量增大时,可以随时新 增多个CA,通过在交叉认证关系来实现信任路径的增多。其优点是每个根CA 都是独立的,某个根CA的平安性被破坏不会影响到其它根CA的相互信任, 相互认证的路径的灵活的可变的。其缺点是从用户端到根CA的认证路径是不 确定的,有多种可选择的路径,因此寻址相对困难些。选择一个正确的路径 后,放弃其它可选择的路径,有时可能陷入无止境的循环寻址路

10、径里。用户混合信任模型,就是将层次、网状信任等模型结合在一起。在这种信任模 型中,每一个层次结构都有根CA,任意两个根CA之间必须建立交叉认证, 且有一个对应的交叉证书,用于两个层次结构之间的相互认证。第14页共23页如果不是层次结构的根CA之间的交叉认证关系不复杂,可以在两者之间 构建简单的认证路径。但是,在混合信任模型中,每新增一个域,域和域之间 建立的交叉认证书的数量是以平方的数量级递增的,当应用实体需要大规模的 扩展域时,根CA之间的交叉认证会越来越大和复杂。信任列表模型,这种模型向客户端系统提供可信任根CA的公开密钥,认 证证书直接或者间接地与可信任根CA相连。这种模型应用的实例,如

11、我们所 用的浏览器中下载应用的各种证书。这种模型的优点是相互操作的步骤简单和 方便,但是存在许多不容忽视的平安问题,举个常见的实例,我们使用的浏览 器会事先安装一些可信任根CA的公钥,用户就会默认这些公钥都是可信任 的,但是如果其中有一个根CA是这平安的,整个浏览器的平安性将遭到破 坏。当一个根CA的公开密钥的平安性已经被破坏,或者根CA的公开密钥所 对应的私有密钥已经被泄露,我们是无法将数以万计的浏览器废止已被破坏的 根CA的密钥的。第15页共23页12n可信任的证书文件信任锚.用户知乎问我学院3. CA的功能检验申请者的身份。当证书申请者将包含其真实身份、申请证书的目的和 用途等相关信息的

12、注册申请提交给认证中心CA后,CA负责审查申请者的注 册信息,确认其身份的真实性和可靠性。保障公布私有密钥的平安性。认证中心CA所公布的私有密钥必须是由硬 件生成,而不是单纯由软件生成的,同时为提高私钥的平安性,私钥的长度尽 量长,降低被破译的风险,且不禁止私钥通过网络传输或在计算机内存中保 存,必须由独立的介质保存。管理证书。保障颁发证书名称、序号、CA标识对于每个证书都是对应 的,且均具有是唯一性,不会出现CA标识和证书序号重复的情况。隔固定的 时间检查证书的有效期,及时更新过期的证书,撤销已经作废的证书。发布已经作废的证书列表。维护作废证书列表,为用户提供在线查询服 务,防止交易中的平安

13、问题。全程监控颁发的证书,并记录每个证书的日志, 作为交易发生纠纷时的仲裁依据。密钥是在认证中心CA的平安可信任硬件设备中生成的,并存储在独立的 密钥库中,用户的私钥也是存储在特定的独立的存储设备中,密钥不会在网络 中出现,而是以密文的方式出现在证书中。6.4. 用户身份认证流程用户将包括用户的名称、身份证号、联系 等个人信息提交给注册机构 RA, RA审核用户信息的真实性,及判断用户申请注册的原因是否符合审核条第16页共23页 件,审核通过后RA将个人信息提交给认证中心CA,认证中心CA确定申请 用户的身份符合其平安策略,CA向密钥管理设备申请生成用户的公钥和私 钥,生成的公钥和私钥存储在密

14、钥库中,用以用户丧失证书后恢复密钥,CA 向用户颁发证书,用户的私钥封装在数字证书的载体中,例如USB Key设备 中。用户得到数字证书后,就可以在身份认证中心CA所信任的系统中使用。 首先,CA为其信任的应用系统颁发证书,然后在用户端安装CA的客户端, 当用户向应用系统提出访问请求时,客户端将用户证书信息传输给CA的认证 模块,系统会判断用户的数字证书与系统的证书是否是由同一个认证中心CA 颁发的,如果是同一个CA颁发的证书,认证模块为其生成一个随机数M作 为“挑战”,将M传送给客户端;客户端利用用户的私有密钥对随机数M 进行数字签名,数字签名的结果为A,用户端将A提交给认证模块;认证模 块

15、在LDAP目录中查询到用户的数字证书,获取该数字证书中的公钥,用该公 钥对用户端传送来的数字签名M进行解密,结果为m,其为认证模块为用户 生成的随机数M,如果M等于m,证明用户的身份认证成功,用户可以访问 电子政务系统;否那么,该用户为非法用户,拒绝其访问系统。7.中间人攻击与公钥真实性问题密码技术起源于军事应用,在一战和二战的态势开展中起到关键作用,那 时加密通信离不开一个关键的用来传递密钥信息的密码本,解密方必须获得加 密方在加密时采用的密钥,才能顺利解密信息。直到1976年Diffie和Hellman 发表密码学的新动向,证明了在发送端和接收端无需传输密钥也可进行保 密通讯,从此开启了公

16、钥密码学的新纪元。随后RSA公钥密码算法发表,公钥 密码得到广泛应用,不仅用于保密通信,提供信息的机密性功能(如图1所 示),也用于数字签名,提供信息的完整性、真实性和不可否认功能(如图2所 示)。第17页共23页Bob的公峭Bob的公峭Bob的私峭发送方接收方AliceBob图1基于公钥体制的消息加解密Alice的公铜Alls的私的签名方 Alice除证方 .Bob图2基于公钥体制的消息签名验证在图1的加解密通信过程中,发送端A采用接收端B公钥对消息进行加 密,接收端B收到密文后,用自己的私钥进行解密即可得到明文。在基于公钥 体制的保密通信中,通过公钥无法推出私钥,公钥可以公开给任何人,不必

17、担 心密文被知道公钥的人解密。虽然公钥不用保密,但是,如何保证公钥的真实性也是一个难题。如果发 送方A事先并没有接收方B的公钥,需要从网络上获取公钥时,主动攻击者 Eve就有机会发起攻击,对双方通信进行窃听。针对公钥密钥的中间人攻击过 程如图3所不。第18页共23页发送方Alice 主动攻击者E|接收方Bob1) Bob请把你的公钥PKb发雌2 )这是我的公钥PKb3 )曾换成自己的公钥PKe4 )这是解公钥PKe5 )用PKe加密的信息6)用SKe解密消息.换消息,用PKb加密7 )用SKe解密消息 LJ-图3针对公钥密码的中间人攻击(抱歉上图第7步有误,SKe应为PKe),攻击者Eve在网

18、络中截获Alice和 Bob间的所有通信报文,并按需要进行转发或者替换,就能用自己的公钥PKe 替换Bob的公钥PKb,进而解密Alice发给Bob的消息,并伪造出Bob能正常解 密的消息。同样,在图2的签名验证过程中,签名方A用自己的私钥对消息进行了签 名,验证方B收到签名后,需要用A的公钥对签名值进行运算,以判断签名值 是否真正由A产生。如果在不知情的情况下采用了攻击者Eve的公钥,那攻击 者伪造的任何签名都能通过验证了。因此,在基于公钥体制的平安通信中,无论是消息的加解密过程,还是消 息的签名验证过程,得到真实的公钥就显得非常重要了。也就是说,在公钥密 码体制中,虽然公钥不需要保密,但是

19、在使用公钥的时候,必须要保证公钥的 真实性,知道公钥属于哪个主体。8.为什么需要证书、PKI?证书就是为了解决公钥真实性而提出的技术手段。认证机构CA将主体的身份信息及其公钥放在一起,用自己的私钥进行签 名后发放的文件就是证书。基于证书建立的公钥真实性信任链条如图4所示。第19页共23页公钥基础设施(Public Key Infrastructure, PKI)是典型的密码应用技术。在PKI 系统中,由证书认证机构(Certification Authority, CA)签发数字证书、绑定PKI 用户的身份信息和公钥。PKI依赖方(Relying Party)预先存储有自己所信任的根 CA自签

20、名证书,,用来验证与之通信的PKI用户的证书链,,从而可信地获得该 用户的公钥、用于各种平安服务。在商用密码应用方案的设计和研讨中,证书相关内容几乎在每个方案中都 要碰到。在日常工作讨论中,密小白发现,PKI是一个让不少人感到困扰的概 念,公钥、证书、CA和PKI的含义是什么,他们之间的关系是什么?用公钥就 必须证书吗?我们的国密CA和书上介绍的通用PKI相比有什么特点?下面,我 们就来捋一捋这些基本概念,希望对大家理解PKI和用好PKI进行商用密码保障 系统设计有所帮助。1 . PKI的开展简史1978年,L. Kohnfelder首次提出证书的概念;1988年,第一版本的 X.509标准推

21、出,开展至2005年的版本3标准;1995年,IETF成立PKIX 工作组,将X.509标准用于Internet, 2013年,,IETF PKIX工作组结束工作任 务。经过多年的技术研究,PKI技术已经有了长足的进展、广泛的应用,在 全球的信息系统中发挥了重要的平安支撑作用。2 .身份认证技术身份认证技术是保护信息平安的第一道屏障,其核心技术是信息平安保障 体系,也是最基本的环节。它的基本思路:经过验证用户所具有的属性,来判 断用户身份是否真实。根据不同的标准身份认证技术,分为四种类型。依据认证消息的不同性质,分为以下三种类型:一是物理介质认证是通过 被验证方出据其持有的物理介质来身份认证,

22、包括信用卡和令牌卡等;二是秘 密知识验证是通讯两方应用一同拥有的秘密信息来身份认证,如口令、个人识 别码等;三是实体特征验证一方面是实体具有的物理特性,如硬盘的序列号 等,另一方面是个体的生物学特性,如指纹和声音等。公钥基础设施(Public-Key Infrastructure)第2页共23页Alice 公钥信息 PKab商密知识认证机构公钥图4基于证书建立的公钥真美性信任链验证者使用自己信任的认证机构CA的公钥PKca,经过验证运算可以判断 一张证书的真实性;通过一张真实的证书,可以相信证书中实体公钥的真实 性。在这个信任链条中,使用认证机构的真实公钥是信任的源头。为了解决公钥的真实性问题

23、,引入了证书,由认证机构来进行签名。但 是,认证机构为什么可信,证书如何颁发,私钥泄露后证书如何作废,证书如 何查询,这些问题需要建立系列规范来解决,否那么,公钥的真实性仍然无法在 网络系统中得到确认。PKI就由此而生了。9. PKI的三个基本组成要素PKI全称为公钥基础设施(Public-Key Infrastructure),是为了有效运用公钥而 制定的一系列规范和规格的总称。它是总称,而不是一个单独的标准或规格。 RSA公司的PKCS系列,某些IETFRFC标准,ITU-T的X.509,都是PKI的标准, 根据具体所采用的规格,PKI有很多变种。虽然PKI涉及的内容似乎很多,但其 基本组

24、成可以总结为三个局部,如下列图所示:第20页共23页存证书B的证书B的公钥CA的签名,证书库签证书认证机构CAB的证书查证书查证书B的公钥B的公钥申证书商学知识用证书CA的签名图5 PKI的三个基本组成要素1: PKI用户(实体)如上图5所示,PKI包括两类用户,一类是注册公钥的PKI用户,另一类是 使用公钥的PKI用户。注册公钥的PKI用户在PKI系统中的主要操作包括:一向认证机构注册公钥,申请证书。公钥可以自己产生后提交给认证机 构,也可以由认证机构产生。一根据需要申请作废已注册的公钥,表示自己不再使用该公钥。一用私钥解密接收到的密文。一用私钥对消息进行数字签名。使用公钥的PKI用户在PK

25、I系统中的主要操作包括:一查找某个实体的证书。一对查找或获取的证书进行验证(验证内容包括:证书的真实性,证书的有 效期,证书是否撤销)获取可信的公钥。一用对方的公钥将消息加密后发送给接收者。一用对方的公钥验证数字签名。第21页共23页2:认证机构(CA)认证机构(CA: Certification Authority)负责审核注册公钥的PKI用户提交的身 份信息,并为用户颁发证书。其在PKI系统中的主要操作包括:一生成密钥对(也可由用户生成)一在注册公钥时对用户身份及信息进行认证一生成并颁发证书一作废证书(CRL: Certificate Revocation List)其中,公钥注册和用户身

26、份认证这局部工作可以由注册机构(RA)来分担。3:证书库证书库也叫证书目录,是树形的数据库DB。PKI用户在需要时从其中获取 证书。查找证书的标准协议有LDAP和OCSP两类。LDAP(轻型目录访问协议, Lightweight Directory Access Protocol),用户通过LDAP服务可以直接查到需要的 证书和 CRL。OCSP(在线证书状体协议,Online Certificate Status Protocol):用户 通过OCSP服务可以查询到某个证书的状态(有效/注销/未知)。到此为止,我们讲解了公钥机制的中间人攻击风险,以及为了解决公钥真 实性问题而出现的证书和PK

27、I体系。希望对于大家理解公钥、证书和PKI的基本 原理有所帮助。10.小结随着电子信息技术的快速开展,信息平安问题得到了人们重视,其中PKI 技术可以依据多个计算机用户的需求提供多样的平安服务,从而使计算机在具 体应用过程中的真实性、完整性、机密性等多方面的优势能够得到保障,促进 计算机技术的开展,使其能够更好的为人们服务。目前流行的区块链工程大多 都使用到了 PKI技术去对用户进行认证,例如Hyperledger Fabric SimpleChairis ImcoreChain等。下面是一个很常见的区块链的工程架构的设计 图第22页共23页业务层知识产权保护资产token化投资艺术品交易J

28、L 登记Smart Contract Layer式存统 布雷系 分加储指纹版务倦传统“联网技术密码技术SDK API layer密码技术c A中心娱乐游戏广钺子链层ImcoreChain 上链ImcoreChain 上链我们都知道,CA是PKI的核心, 搭建的一个权威证书服务中心服务。公链层上图中的CA实际上就是使用PKI体系第23页共23页依据待认证的实体与实体之间的相关性,共有单、双向两种认证。单向系 统中被验证方必须信任验证方,由被验证方向验证方提供认证信息,双向系统 中两方必须互相为对方提供自己的身份证实信息,来相互验证。根据认证对象分为实体身份认证和信息身份认证。前者主要用于鉴别实体

29、 的真实身份,后者主要是用于消息传递过程中的不可抵赖性、完整性和新鲜 性。根据双方的信任关系分为无仲裁认证和有仲裁认证两类。无仲裁认证体系 里,进行消息传递的两方一起抵御敌方的进攻,而且都信任对方。在有仲裁认 证系统中,通信过程中任意一方均有作弊的可能性,两方均不信任对方,如果 出现纠纷的现象,那么由可信的第三方进行仲裁。当前广泛应用的主要有:基于 口令的验证方法,基于生物特征识别的验证,基于PKI技术的验证等。在身份 认证系统实际的设计及应用过程中,设计者经常同时使用多种认证机制,使两 种及以上的认证方法相互配置,到达认证过程更加平安可靠的目标。3.常用的身份认证方法3.1. 基于口令的身份

30、认证技术口令分为两种:静态口令和动态口令。前者为过去常用的方式,它的原理 为系统有一个认证服务器。服务器提前保存每一个用户的一组信息,即用户名 ID和密码PW,当用户要求访问系统时,用户在客户机或终端上输入用户名和 密码。系统将用户输入的用户名和密码与认证服务器内保存的合法用户的用户 名和密码信息对进行匹配,如果匹配成功,那么证明该用户为合法用户,允许用 户访问系统资源,反之用户身份没有通过验证,系统拒绝用户登录和访问。静 态口令的优点是方便使用,操作特别简单,本钱低,运行速度快,但还有诸多 平安隐患,例如易被盗取和冒充、窥探等。动态口令是为处理静态口令或许会出现的平安隐患而产生的。动态口令亦

31、 称一次性口令,采用一次性使用口令的方法,用户每次使用动态口令牌生成动 态密码,因为只有合法用户才能使用动态令牌,所以认证服务器可以通过验证 密码来认证用户,保证了用户身份的平安性。动态口令分为同步和异步认证技 术,其中同步认证技术有基于时间和基于事件两种方式;异步认证技术那么是基第3页共23页 于“挑战一应答”的认证技术。例如用基于时间同步认证技术时,假设用户端和 服务器端的时间未能一致,用户就可能无法登录系统。3. 2.基于生物特征的身份认证技术基于生物特征识别的身份认证,是指用户特有的生物特征的使用,例如虹 膜,指纹,声纹认证技术。基于生物特征识别的身份认证,基本上被认为最值 得信任的认

32、证方法,几乎找不到两个人会拥有一样的生物特性,用户信息是独 一无二和无法替代的,用户也就不可能被假冒。其中,指纹身份认证系统经过剖析、抽取和留存指纹的全部及局部特征, 将用户的指纹与事先留存的指纹进行比对,用于验证用户身份的真实性。声纹 身份认证是预先将说话人的语音波形保存起来,根据语音波形中反映说话人的 声道和发音特征的语音参数,将待识别的语音信号与之进行比拟来识别说话人 的身份。但是,生物特征识别技术还不完全成熟,其稳定性和准确性还不够 高,例如指纹识别时,如果用户手指有污渍或受伤指纹改变,那么系统不能正如 通常情况一样识别出用户的指纹信息、,那么用户被系统拒绝访问。另外因为生物 特征认证

33、系统的研发本钱投入高,而市场应用比拟少,现阶段还无法广泛推 广。4. 3.基于PKI的身份认证技术PKI即为公钥基础设施,是一种遵循公钥密码理论和技术为电子商务等提 供普适性平安服务平台的基础设施。其基本原理是:第三方权威机构一身份认 证中心CA,将用户所持有的公开密钥与其身份信息(如名称、 等)结合 在一起。在两者相结合之前,由身份认证中心CA证实用户身份的真实性,而 后身份认证中心CA给用户及其公开密钥捆绑的证书签名,那么签名证书有效。每个用户均拥有一对公钥和私钥,其中公钥在网络中是公开的,用于文件 发送时对信息进行加密;私钥是保密的,只归用户所有,用于对文件信息进行 解密和签名。当准备发

34、送消息时,发送方使用接收方的公开密钥加密要传输的 数据,接收方得到数据后用其所持有的私有密钥来解密灵气,这样,用户可以 在PKI服务平台平安通信。基于PKI的身份认证技术选用公开密钥技术,数字签名具有不可复制性, 且数据得到完整和保密的保护。PKI采用数字证书方式,由第三方可信任机构第4页共23页CA颁发数字证书,同时存储在USB Key、IC智能卡等独立设备中,不在网络 上传输,无需在线查询数字证书,即可证明用户的身份,能够扩展用户扩大服 务范围,可以为大用户群服务。PKI技术提供数字证书的恢复和撤销机制,如 果用户的数字证书丧失或用户信息改变等情况,可以对恢复或撤销数字证书, 防止数字证书

35、被窃取或被恶意盗用。基于PKI的身份认证技术具有灵活性、可 扩展性。5. PKI相关技术1. 1.对称密钥加密技术对称加密技术,即专用密钥加密技术或单钥密码技术,加密密钥与解密密 钥一致,发送方与接收方用同一组的公私密钥对加密或者解密信息。数据加密 的一个关键要求是有相同的密钥才能解密。因为通信双方共享密钥,如果密钥 丧失或泄露,那么获取密钥的人就可以加密或者解密数据,所以为保证消息的 机密性必须保障密钥的平安。目前经常使用的对称加密算法有DES、AES等。这种算法比拟简单且计算 量比拟小,对网络开放、从而能够效率高地加密。同时存在的缺点,一是通讯 双方基于通过非面对面的方式协商一个共同的密钥

36、,因此不能保证协商过程的 平安性。二是通讯双方每次进行数据传输时都使用惟一密钥,这使得对称加密 技术在开放型的网络中需要使用和生成大量的密钥,对于密钥的管理就成为用 户的很大负担。三是对称加密算法只能对数据进行加解密,保证数据的机密 性,但无法验证通讯双方的真实身份,不能确定数据的完整性。4. 2.非对称密钥加密技术非对称密钥加密技术,由公钥和私钥形成一个密钥对,其中公钥向公众公 开,私钥归密钥持有人单独保管。通讯双方使用非对称密钥对数据进行加密和 解密时,必须使用相互匹配的公钥和私钥。这种算法包括RSA, PKCS等。它有两种方式:一种是发送方用接收方的公钥来加密信息,接收方用其私 钥解密信

37、息,这样接收方可以收到多个发送方传来的加密数据,且此加密数据 只有接收方一个用户可以解读;另一种即发送方利用自身的私钥加密信息,接 收方用对方公钥解密信息,这样一个信息有可能被多个接收方解密。第5页共23页非对称密钥加密技术的优点是简化了密钥的发放及管理的过程,支持数字 签名等平安认证技术,缺点是加密和解密的计算过程特别复杂,运行数据加密 和解密的速度比拟慢。在实际应用中,经常同时使用两种加密技术,解决数据加解密过程里的各 种问题。4. 2. 1.消息摘要这种算法的核心特点:一是不使用密钥进行加密;二是如果需要得到相同 的曾加密过的密文数据,要满足两个条件,使用同一个消息摘要算法和提供同 一个

38、原文数据;三是经加密完成的数据是无法被逆向解密的。消息摘要算法的 适应范围很广,主要包括分布式网络等。输入不同长度的原文数据经过同一个消息摘要算法计算,所得到的消息摘 要的长度是一样的,即消息摘要的长度不因输入的原文数据的多或少而改变。 然而不同的算法都有各自固定长度,如MD5算法为128个比特位,SHA-1为 192和256比特位。普遍认为消息摘要算法的平安程度与计算出消息摘要的长 度成正比,即摘要越长算法越平安。消息摘要的内容看似有随机性,实质并不是随机的。这可以通过屡次输入 不同的原文数据来检验经消息摘要算法计算的结果是否相同来论证,通常输入 的原始数据不同得到的消息摘要就不相同,如果真

39、的具有随机性,那么每次输 入相同的原文数据,得到的消息摘要应该不相同,每次得到的消息摘要都是不 可重现的,但是,事实并非如此,经同一消息摘要计算的同一原文数据得到的 相同的消息摘要,也就是说消息摘要并不是真正随机的。同时,两份原文数据 内容基本相似,得到的消息摘要却相差很大。消息摘要应用的是单向函数,只能将原文数据计算出消息摘要,但是不能 依据消息摘要逆向得到原文数据,甚至是找不到原文数据任何相关信息。如果 尝试强力攻击,倒推计算消息摘要,判断与已有的消息摘要是否相同,得到的 相关信息是数以万计的可能的消息中的一个,因此强力攻击方法是不可取的。消息摘要算法对构造数字签名方案起到重要作用,通过它

40、计算得到的消息 摘要与原文数据紧密相关,改动原文数据就会使消息摘要发生改变,并用它始 终是固定长度,比原文数据简短很多。消息摘要与原文数据是单向的一对一关 系,对数据的消息摘要进行签名大大提高了签名效率。第6页共23页4. 2. 2.数字证书接收方利用发送方的公钥解密对方的数字签名,来验证信息是否是由发送 方所提供,但却无法证实发送方与其所声明的数据的拥有者是一致的。同时, 虽然公钥是公开的,但是不排除有平安漏洞,数字签名有可能被伪造。目前主 要是采用签发数字证书来解决以上问题。数字证书实际上是由认证中心颁发的包含证书持有人的真实身份信息、公 开密钥信息等信息一段数据。而且其功能与日常用的居民

41、身份证相似,身份认 证机构签发的数字签名可以保障数字证书信息的真实性。数字证书持有者有一 个仅为本人所有的私钥,用它对要传输的信息进行签名,或对接收到的信息进 行解密;同时由本人公开一个公钥,共享给有通信需要的一组用户,用来对信 息进行加密和验证签名。通常,数字证书的颁发流程是用户在向身份认证中心提出申请前,必须生 成自己的一对密钥,然后将包含本人身份信息和公钥的申请发送给认证中心。 认证中心首先对用户提供的相关相信进行核实,这个过程中要执行关键的步骤 来确认该申请是用户本人发送的,而后认证中心向申请用户颁发数字证书,证 书中储存用户名称、公钥等相关信息,数字签名信息。持有数字证书的用户就 可

42、以进行数据传输、网上银行等相关的活动。颁发数字证书的机构是一个可信 任的第三方独立机构,因颁发机构授权的领域不同,证书的类型和用处也各不 一样,而且各类证书的可信度级别也大相径庭。数字证书有以下三个特点:它是PKI体系的元件。PKI体系所提供的所有平安服务都是以数字证书为 应用主体的,系统运行过程中的各个步骤都离不开数字证书,可以说数字证书 是PKI的核心组件。数字证书具有权威性。它是由权威的、可信赖的和公正的第三方身份认证 中心CA颁发的认证中心CA为特定的应用网络和用户提供身份认证服务,负 责验证公钥的合法性,证明用户是证书的合法持有者,同时,签发、分配、储 存、更新和删除证书。数字证书不

43、仅装载用户的公钥而且证明用户身份。目前数字证书的格式普 遍遵循X.509V3国际标准,证书包括证书的版本号、序列号、算法、命名规那么 通常采用X.500格式、有效日期、名称、公钥信息、数字证书颁发者标识符。第7页共23页X.509V3数字证书包括扩展标识符、关键程度指示器和扩展字段值。数字证书 扩展包括密钥信息、政策信息等。4. 2. 3.数字签名数字签名就是数据的发送方用密码算法加密一段数据,处理生成一段符加 数据同原始数据一起发送给接收方。数字签名用来证明发送方数据的真实性。因为公钥是对一定范围的用户公 开的,所以多个人可以用公钥加密数据,接收方可以利用数字签名确认发送方 的身份。在密码系

44、统平安的情况下,接收方可以通过此方法鉴定发送方的真实 身份。数字签名保证传输数据的完整性,防止数据发送方的身份被伪造,防止数 据在传输过程中被第三方采取非法手段进行截获、修改、转发,虽然不能保证 绝对不会被第三方修改数据,但是通过这种方法使第三方读取数据变得非常困 难。数字签名确保交易的不可抵赖性。应用数字签名后,发送方无法不成认曾 传输过数据,数据的接收方能够用数字签名来证明数据的发送方。4. 2. 4.杂凑值数字签名杂凑函数具有单向性、强无碰撞性、求第二原像不可行性。任意长度的数 据经过Hash算法加密压缩,都会生成一个指定长度的杂凑值。杂凑值数字签 名的过程是:一是用Hash算法加密原文

45、数据,生成固定长度的杂凑值;二是 用发送方自己的私钥加密该杂凑值生成数字签名,传输给接收方;三是接收方 用发送方的公钥解密第二步生成的数字签名,反向计算获得第一步生成的杂凑 值,用同一种Hash算法永计算数据,获得另一个杂凑值,比照两个值,如果 相同,说明该数据就是发送方签名后发送给接收方的,否那么,就不是发送方所 传送的数据,不能信任。4. 2. 5.私钥签名私钥签名利用非对称加密算法的私钥加密原文数据,它是一种对整体消息 的签名,适用于小文件信息。首先发送方用自己的私钥对数据进行加密处理,生成数字签名,再把原文 数据与生成的数字签名相捆绑共同传输给接收方,因为接收方拥有发送方对外第8页共2

46、3页 公开的与其相匹配的公钥,用这个公钥解密收到的信息,然后比拟解密后的数 据与捆绑中的原文数据,由此来证明接收方收到的数据确实是其所声称的发送 方所提供的。4. 2. 6.数字信封发送方使用对称密钥加密数据,然后使用收件方的公钥加密对称密钥,产 生一个数字信封,发送到收件方。因为匹配的公私密钥对对应一个固定的用户 的数字信封,所以只有指定的接收者可以翻开数字信封,用获得的密钥对解密 数字信封,得到原文数据。数字信封具有非常高的平安性。一是数字信封的打包,用收件方的公钥加 密要传输的信息,只能是收件方的私钥将该信息复原;二是数字信封的拆解, 即利用私钥将经过加数据解密。数字信封能够保障真实和完

47、整的传输数据。因为数字信封的功能接近于生 活中使用的普通信封,它用密码加密技术保护数据,规定指定的接收方能够解 密数据,获得原文数据。数字信封结合对称密钥加密技术的高效性、平安性,克服该技术发放密钥 过程的复杂性,结合非对称密钥加密技术的灵活性,防止该技术对数据进行加 密需要非常长时间的困扰,保证数据传输的完整性、真实性、高效性。5.基于PKI的数字证书身份认证体系5. 1. PKI体系的组成PKI利用公钥技术和数字证书建立一个平安域,在此环境内,PKI主要负责 管理加密密钥,其中包括密钥的更新、恢复;负责发布数字证书,包括证书的 生成、更新和撤销等。如果PKI体系有需求与其他平安域建立互联的信任关 系,可以通过交叉认证等形式建立联系。PKI将硬件系统、软件系统及平安策略结合形成一个完整的平安机制,无 论发送方在什么地点什么身份,都以证书为最根本的信任依据,在此基础上双 方进行各种通讯活动。PKI系统由认证机构CA、注册机构RA、数字证书库、密钥备份及恢复系 统、证书撤销系统、密钥更新机制等组成。第9页共23页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁