當前位置:首頁 » 密碼管理 » 密碼學中pki什麼意思

密碼學中pki什麼意思

發布時間: 2022-08-06 22:33:45

1. 密碼學中的公鑰和密鑰是怎麼聯系在一起的

公鑰基礎設施PKI

一、 PKI概述
企業生意成功與否在很大程度上取決於該企業是否擁有一個安全可靠的網路系統。目前大多數企業的IT管理人員都為其企業的網路系統採取了某種形式的加密和認證方案。許多企業的網路管理人員正在利用Web向企業提供安全的Internet商務、虛擬專用網路(VPN)以及遠程認證服務,以使其遠地雇員擁有對企業網路的存取能力。然而,當前的大多數安全技術(例如用戶名和口令、一次性口令以及雙向鑒別)並不適合企業的安全需求,而且這些傳統的技術通常需要互不相同的維護與管理措施。
目前,越來越多的企業需要利用網路與其分布在世界各地的分支機構及遠地雇員相連,因此它們需要採取最有效的安全手段以保護企業資源。然而安全防範措施的加強同時也引發了更多額外的管理工作。值得慶幸的是,公共密鑰基礎設施(PKI)可幫助企業解決這一難題,它可幫助企業建立一個安全可靠的網路管理系統。PKI是一種易於管理的、集中化的網路安全方案。它可支持多種形式的數字認證: 數據加密、數字簽字、不可否認、身份鑒別、密鑰管理以及交叉認證等。PKI可通過一個基於認證的框架處理所有的數據加密和數字簽字工作。PKI標准與協議的開發迄今已有15年的歷史,目前的PKI已完全可以向企業網路提供有效的安全保障。

在運行機理上,有近50種有關PKI的標准在過去的15年中得以統一,供應商們的不懈努力較好地解決了其後端資料庫的互操作能力。一個PKI由眾多部件組成,這些部件共同完成兩個主要功能:為數據加密和創建數字認證。伺服器(即後端)產品是這一系統的核心,這些資料庫管理著數字認證、公共密鑰及專用密鑰(分別用於數據的加密和解密)。CA(Certificate Authority,認證權威)資料庫負責發布、廢除和修改X.509數字認證信息,它裝有用戶的公共密鑰、證書有效期以及認證功能(例如對數據的加密或對數字簽字的驗證)。為了防止對數據簽字的篡改,CA在把每一數字簽字發送給發出請求的客戶機之前,需對每一個數字簽字進行認證。一旦數字認證得以創建,它將會被自動存儲於X.500目錄中,X.500目錄為樹形結構。LDAP(Lightweight Directory Access Protocol)協議將響應那些要求提交所存儲的公共密鑰認證的請求。CA為每一用戶或伺服器生成兩對獨立的公共和專用密鑰。其中一對用於信息的加密和解密, 另一對由客戶機應用程序使用,用於文檔或信息傳輸中數字簽字的創建。

大多數PKI均支持證書分布,這是一個把已發布過的或續延生命期的證書加以存儲的過程。這一過程使用了一個公共查詢機制,X.500目錄可自動完成這一存儲過程。影響企業普遍接受PKI的一大障礙是不同CA之間的交叉認證。假設有兩家公司,每一家企業分別使用來自不同供應商的CA,現在它們希望相互託管一段時間。如果其後援資料庫支持交叉認證,則這兩家企業顯然可以互相託管它們的CA,因而它們所託管的所有用戶均可由兩家企業的CA所託管。

二、 PKI體系的基本組成

PKI是一種遵循標準的密鑰管理平台,它能夠為所有網路應用透明地提供採用加密和數字簽名等密碼服務所必需的密鑰和證書管理。PKI必須具有認證機關( CA)、證書庫、密鑰備份及恢復系統、證書作廢處理系統、客戶端證書處理系統等基本成分,構建PKI也將圍繞著這五大系統來構建。
* 認證機關

CA是證書的簽發機構,它是PKI的核心。眾所周知,構建密碼服務系統的核心內容是如何實現密鑰管理,公鑰體制涉及到一對密鑰,即私鑰和公鑰, 私鑰只由持有者秘密掌握,無須在網上傳送,而公鑰是公開的,需要在網上傳送,故公鑰體制的密鑰管理主要是公鑰的管理問題,目前較好的解決方案是引進證書(certificate)機制。

證書是公開密鑰體制的一種密鑰管理媒介。它是一種權威性的電子文檔,形同網路計算環境中的一種身份證,用於證明某一主體(如人、伺服器等)的身份以及其公開密鑰的合法性。在使用公鑰體制的網路環境中, 必須向公鑰的使用者證明公鑰的真實合法性。因此,在公鑰體制環境中,必須有一個可信的機構來對任何一個主體的公鑰進行公證,證明主體的身份以及他與公鑰的匹配關系。CA正是這樣的機構,它的職責歸納起來有:

1、驗證並標識證書申請者的身份;

2、確保CA用於簽名證書的非對稱密鑰的質量;

3、確保整個簽證過程的安全性,確保簽名私鑰的安全性;

4、證書材料信息(包括公鑰證書序列號、CA標識等)的管理;

5、確定並檢查證書的有效期限;

6、確保證書主體標識的唯一性,防止重名;

7、發布並維護作廢證書表;

8、對整個證書簽發過程做日誌記錄;

9、向申請人發通知。

其中最為重要的是CA自己的一對密鑰的管理,它必須確保其高度的機密性,防止他方偽造證書。CA的公鑰在網上公開,整個網路系統必須保證完整性。

* 證書庫

證書庫是證書的集中存放地,它與網上"白頁」類似,是網上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。

構造證書庫的最佳方法是採用支持LDAP協議的目錄系統,用戶或相關的應用通過LDAP來訪問證書庫。系統必須確保證書庫的完整性,防止偽造、篡改證書。

* 密鑰備份及恢復系統

如果用戶丟失了用於解密數據的密鑰,則密文數據將無法被解密,造成數據丟失。為避免這種情況的出現,PKI應該提供備份與恢復解密密鑰的機制。密鑰的備份與恢復應該由可信的機構來完成,例如CA可以充當這一角色。值得強調的是,密鑰備份與恢復只能針對脫密密鑰,簽名私鑰不能夠作備份。

* 證書作廢處理系統

證書作廢處理系統是PKI的一個重要組件。同日常生活中的各種證件一樣,證書在CA為其簽署的有效期以內也可能需要作廢,例如,A公司的職員a辭職離開公司,這就需要終止a證書的生命期。為實現這一,PKI必須提供作廢證書的一系列機制。作廢證書有如下三種策略:

1、作廢一個或多個主體的證書;

2、作廢由某一對密鑰簽發的所有證書;

3、作廢由某CA簽發的所有證書。

作廢證書一般通過將證書列入作廢證書表(CRL)來完成。通常,系統中由CA負責創建並維護一張及時更新的CRL,而由用戶在驗證證書時負責檢查該證書是否在CRL之列。CRL一般存放在目錄系統中。證書的作廢處理必須在安全及可驗證的情況下進行,系統還必須保證CRL的完整性。

* PKI應用介面系統

PKI的價值在於使用戶能夠方便地使用加密、數字簽名等安全服務,因此一個完整的PKI必須提供良好的應用介面系統,使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網路環境的可信性,同時降低管理維護成本。最後,PKI應用介面系統應該是跨平台的。

三、 PKI的功能 歸納起來,PKI應該為應用提供如下的安全支持 :

* 證書與CA,PKI應實現CA以及證書庫、CRL等基本的證書管理功能。

* 密鑰備份及恢復證書。

* 密鑰對的自動更換證書、密鑰都有一定的生命期限。當用戶的私鑰泄露時,必須更換密鑰對;另外,隨著計算機速度日益提高,密鑰長度也必須相應地長。因此,PKI應該提供完全自動(無須用戶干預)的密鑰更換以及新的分發工作。

* 交叉驗證

每個CA只可能覆蓋一定的作用范圍,即CA的域,例如,不同的企業往往有各自的CA,它們頒發的證書都只在企業范圍內有效。當隸屬於不同CA的用戶需要交換信息時,就需要引入交叉證書和交叉驗證,這也是PKI必須完成的工作。

* 加密密鑰和簽名密鑰的分隔

如前所述,加密和簽名密鑰的密鑰管理需求是相互抵觸的,因此PKI應該支持加密和簽名密鑰的分隔使用。

* 支持對數字簽名的不可抵賴

任何類型的電子商務都離不開數字簽名,因此PKI必須支持數字簽名的不可抵賴性,而數字簽名的不可抵賴性依賴於簽名私鑰的唯一性和機密性,為確保這一點,PKI必須保證簽名密鑰與加密密鑰的分隔使用。

* 密鑰歷史的管理

每次更新加密密鑰後,相應的解密密鑰都應該存檔,以便將來恢復用舊密鑰加密的數據。每次更新簽名密鑰後,舊的簽名私鑰應該妥善銷毀,防止破壞其唯一性;相應的舊驗證公鑰應該進行存檔,以便將來用於驗證舊的簽名。這些工作都應該是PKI自動完成的。

四、 PKI體系的發展前景

如上所述,PKI對企業生意的成功與否至關重要,它可使企業擁有一個公共的安全基礎結構——一個所有安全的應用賴以存在的基礎結構。企業中的許多安全電子郵件、Internet商務應用、VPN以及單簽字功能的安全都將依賴於X.509的認證。PKI對數據加密、數字簽字、反否認、數字完整性以及甄別所需的密鑰和認證實施了統一的集中化管理。

每一企業均可受益於PKI結構化的管理方案。然而令人遺憾的是,迄今為止,僅有少數行業(包括銀行業、金融、健康保險)採用了這一系統。一些敢於嘗試新生事物的企業, 例如Automotive Network Exchange(由美國幾家最大的汽車製造商組成)已開始受益於這一安全技術。

預計,當企業的生意變得更依賴於Web時,為了確保它們對客戶信息的安全處理,更多的企業將會不斷轉向PKI。然而,迄今為止,採用PKI的企業仍寥寥無幾。PKI本身存在的問題是限制用戶廣泛採用它的主要原因。統一標準的缺乏,將許多美國企業拒之於PKI方案的大門之外。事實上,對於開發PKI產品來說,目前已有相當成熟的標准可依。缺乏良好的互操作性,也是PKI廣泛被採用的主要障礙之一。在PKI供應商能夠支持所有標准之前,許多企業需要使用其客戶機上的專利工具包,這也會在很大程度上限制PKI的迅速流行。

然而,限制PKI被廣泛採用的最主要的障礙依然是其設計與實現上的復雜性。但據預計,隨著PKI供應商的逐步統一與合並,實現PKI的過程將會變得越來越簡單。如果復雜的實現令你望而卻步, 則可以把企業的系統外包給某個第三方供應商。

許多權威的認證方案供應商(例如VeriSign、Thawte以及GTE)目前都在提供外包的PKI。外包PKI最大的問題是,用戶必須把企業託管給某一服務提供商, 即讓出對網路安全的控制權。如果不願這樣做,則可建造一個專用的PKI。專用方案通常需把來自Entrust、Baltimore Technologies以及Xcert的多種伺服器產品與來自主流應用程序供應商(如Microsoft、Netscape以及Qualcomm)的產品組合在一起。專用PKI還要求企業在准備其基礎設施的過程中投入大量的財力與物力。

對那些高風險行業(如銀行、金融及保險)來說,今後10年,PKI對它們長期的安全需求將至關重要。隨著PKI技術的廣泛流行,PKI的實現將會更趨簡單, 成本也會逐步降低。由於PKI僅於最近才開始變成一種可行的安全方案,因此這一技術仍有待進一步完善。如果你的企業不能等待這一技術的成熟,那麼現在就採用它,因為其目前的功能已足可以滿足一般企業的大多數安全需求。

2. 認證技術中CA和PKI的作用和區別

PKI是公鑰安全體系,而CA則是PKI體系中提供證書管理的,業內稱為證書管理中心,還有RA(證書注冊中心),KMC(密鑰管理中心)。這三個俗稱PKI的三中心

3. 公鑰理論是什麼

要理解公鑰就要先理解密鑰.在網路上,密鑰定義為一種參數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的數據.密鑰分為兩類,一為公鑰,另一中為私鑰.私鑰是自己保留的一個解密數據,而公鑰則是對外公開的.公鑰和私鑰是通過一種演算法得到的一個密鑰對,公鑰加密數據就必須用私鑰解密,如果用私鑰加密也必須用公鑰解密. 至於其他的...似乎滿多的,我就不一一詳解了.畢竟密鑰理論是整個密碼學的基礎.如果要全部詳解,就可以寫本書出來了

4. PKI 基礎知識,什麼是PKI,PKI技術介紹

PKI是Public Key Infrastructure的首字母縮寫,翻譯過來就是公鑰基礎設施;PKI是一種遵循標準的利用公鑰加密技術為電子商務的開展提供一套安全基礎平台的技術和規范。
X.509標准中,為了區別於許可權管理基礎設施(Privilege Management Infrastructure,簡稱PMI),將PKI定義為支持公開密鑰管理並能支持認證、加密、完整性和可追究性服務的基礎設施。
PKI(Public Key Infrastructure)公鑰基礎設施是提供公鑰加密和數字簽名服務的系統或平台,目的是為了管理密鑰和證書。一個機構通過採用PKI 框架管理密鑰和證書可以建立一個安全的網路環境。PKI 主要包括四個部分:X.509 格式的證書(X.509 V3)和證書廢止列表CRL(X.509 V2);CA 操作協議;CA 管理協議;CA 政策制定
內容
PKI在公開密鑰密碼的基礎上,主要解決密鑰屬於誰,即密鑰認證的問題。在網路上證明公鑰是誰的,就如同現實中證明誰是什麼名字一樣具有重要的意義。通過數字證書,PKI很好地證明了公鑰是誰的。PKI的核心技術就圍繞著數字證書的申請、頒發、使用與撤銷等整個生命周期進行展開。其中,證書撤銷是PKI中最容易被忽視,但卻是很關鍵的技術之一,也是基礎設施必須提供的一項服務。

5. 公鑰基礎設施的原理

公鑰基礎設施PKI 的原理,顧名思義PKI 是基於公鑰密碼技術的。要想深刻理解PKI的原理,就一定要對PKI 涉及到的密碼學知識有比較透徹的理解。下面簡單介紹一下密碼學知識。對於普通的對稱密碼學,加密運算與解密運算使用同樣的密鑰。
通常,使用的加密演算法比較簡便高效,密鑰簡短,破譯極其困難,由於系統的保密性主要取決於密鑰的安全性,所以,在公開的計算機網路上安全地傳送和保管密鑰是一個嚴峻的問題。正是由於對稱密碼學中雙方都使用相同的密鑰,因此無法實現數據簽名和不可否認性等功能。而與此不同的非對稱密碼學,具有兩個密鑰,一個是公鑰一個是私鑰,它們具有這種性質:用公鑰加密的文件只能用私鑰解密,而私鑰加密的文件只能用公鑰解密。公鑰顧名思義是公開的,所有的人都可以得到它;私鑰也顧名思義是私有的,不應被其他人得到,具有唯一性。這樣就可以滿足電子商務中需要的一些安全要求。比如說要證明某個文件是特定人的,該人就可以用他的私鑰對文件加密,別人如果能用他的公鑰解密此文件,說明此文件就是這個人的,這就可以說是一種認證的實現。還有如果只想讓某個人看到一個文件,就可以用此人的公鑰加密文件然後傳給他,這時只有他自己可以用私鑰解密,這可以說是保密性的實現。基於這種原理還可以實現完整性。這就是PKI 所依賴的核心思想,這部分對於深刻把握PKI 是很重要的,而恰恰這部分是最有意思的。
比如在現實生活中,我們想給某個人在網上傳送一個機密文件,該文件我們只想讓那個人看到,我們設想了很多方法,首先我們想到了用對稱密碼將文件加密,而在我們把加密後的文件傳送給他後,我們又必須得讓他知道解密用的密鑰,這樣就又出現了一個新的問題,就是我們如何保密的傳輸該密鑰,此時我們發現傳輸對稱密鑰也不可靠。
後來我們可以改用非對稱密碼的技術加密,此時發現問題逐漸解決了。然而又有了一個新的問題產生,那就是如何才能確定這個公鑰就是某個人的,假如我們得到了一個虛假的公鑰,比如說我們想傳給A 一個文件,於是開始查找A 的公鑰,但是這時B 從中搗亂,他把自己的公鑰替換了A 的公鑰,讓我們錯誤的認為B 的公鑰就是A 的公鑰,導致我們最終使用B 的公鑰加密文件,結果A 無法打開文件,而B 可以打開文件,這樣B 實現了對保密信息的竊取行為。因此就算是採用非對稱密碼技術,我們仍舊無法保證保密性的實現,那我們如何才能確切的得到我們想要的人的公鑰呢?這時我們很自然的想到需要一個仲裁機構,或者說是一個權威的機構,它能為我准確無誤的提供我們需要的人的公鑰,這就是CA。
這實際上也是應用公鑰技術的關鍵,即如何確認某個人真正擁有公鑰(及對應的私鑰)。在PKI 中,為了確保用戶的身份及他所持有密鑰的正確匹配,公開密鑰系統需要一個值得信賴而且獨立的第三方機構充當認證中心(Certification Authority,CA),來確認公鑰擁有人的真正身份。就象公安局發放的身份證一樣,認證中心發放一個叫數字證書的身份證明。
這個數字證書包含了用戶身份的部分信息及用戶所持有的公鑰。象公安局對身份證蓋章一樣,認證中心利用本身的私鑰為數字證書加上數字簽名。任何想發放自己公鑰的用戶,可以去認證中心申請自己的證書。認證中心在鑒定該人的真實身份後,頒發包含用戶公鑰的數字證書。其他用戶只要能驗證證書是真實的,並且信任頒發證書的認證中心,就可以確認用戶的公鑰。認證中心是公鑰基礎設施的核心,有了大家信任的認證中心,用戶才能放心方便的使用公鑰技術帶來的安全服務。

熱點內容
演算法sum 發布:2024-04-18 10:58:49 瀏覽:20
linux是javaweb 發布:2024-04-18 10:49:30 瀏覽:318
倩女幽魂寶藏演算法 發布:2024-04-18 10:44:20 瀏覽:347
知道伺服器的ip地址怎麼連接 發布:2024-04-18 10:37:53 瀏覽:705
安卓手機的鍵盤如何改成日語 發布:2024-04-18 10:36:07 瀏覽:625
pw壓縮機 發布:2024-04-18 10:35:53 瀏覽:19
qnap搭建java伺服器 發布:2024-04-18 10:35:44 瀏覽:313
王者榮耀qq安卓區最難打的是哪個 發布:2024-04-18 10:34:51 瀏覽:491
如何取消觸手伺服器 發布:2024-04-18 10:34:41 瀏覽:908
壓縮空氣緩沖罐 發布:2024-04-18 10:21:54 瀏覽:93