天高地厚

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

公钥基础结构格概述

Posted on 2013-01-08 17:37  天高地厚-GNU  阅读(341)  评论(0编辑  收藏  举报
公钥基础结构(Public Key Infrastructure,PKI)技术采用证书管理公钥,通过一个称为认证中心(Certificate Authority,CA)的第三方可信任机构,把用户的公钥和用户的其他身份标识信息(如姓名、身份证号、e-mail等)捆绑在一起,通过使用公钥加 密对参与网络活动如电子交易的每一方身份的有效性进行验证。
 
PKI技术通过由CA中心颁发和维护的安全证书,把要传输的数字信息进行加密和签名,保证了信息传输的机密性、真实性、完整性和不可否认性,从而保证了网络通讯的安全。
 
由于PKI基础设施是目前比较成熟、完善的Internet和企业网络安全解决方案,国外知名网络安全公司如Verisign、 SecureNet、SUN、IBM、以及Entrust等纷纷推出一系列的基于PKI的网络安全产品,为用户提供了一系列的客户端和服务器端的安全产 品,为电子商务的发展以及政府办公网、EDI等提供了安全保证。如今PKI已广泛地运用电子商务、Intranet、Extranet等多种领域,如智能 卡登录、加密以及Internet协议安全性IPSec等,PKI已成为企业网络和Internet网络安全解决方案中不可缺少的关键体系。
 
19.1.1 PKI的组成
 
PKI是软件、服务和管理工具的组合,这种组合为公钥应用提供了一种基础框架。一个比较完善的PKI体系至少应包括非对称密钥、证书颁发机构、数字证书、X.500目录服务器、以及启用了PKI功能的应用程序。
 
1.非对称密钥
 
PKI的加密信赖于非对称密钥技术(又称为公钥加密技术),如图19-1所示,它是一种使用两个密钥实现加密和解密的方法。在采用非对称密钥加密技术时,每一个用户有一对数学上相互关联的密钥,其中包括:
 
1)一个私有密钥(Private Key)
私钥是证书主体私人拥有,绝对不能公开(一般也不会放在证书中)。由私钥加密的信息只能由与其相关联的公有密钥才能解开。
 
2)一个公有密钥(Public Key)
公钥放在证书中可对外公开,可以发给任何需要的人。由公钥加密的信息只有与其关联的私钥才能解开。
clip_image002
图 19-1 非对称密钥加密技术
 
非对称密钥主要用于加密少量数据,而要加密大量数据时可采用对称式密钥加密技术。如图19-2所示,对称式密钥加密技术在加密和解密时采用相同的密钥。在实际的使用中,非对称密钥加密技术和对称密钥加密技术二者常常结合使用。
clip_image004
图 19-2 对称密钥加密技术
 
 
2.证书颁发机构
 
证书颁发机构也称数字证书认证中心(Certficate Authority,CA)是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构,也是电子交易中信赖的基础。CA的主要功能是负责产生、 分配并管理所有参与网上交易的实体所需的身份认证数字证书。CA可以将证书发给某个计算机、用户帐户或服务。
 
CA通过发放证书来分布密钥,如果证书不再有效,CA 会吊销证书,并发布由证书核对者使用的证书吊销列表 (CRL)。
 
在整个PKI体系统中,只有CA会和普通用户发生联系,其他所有部分对用户来说都是透明的。
 
3.数字证书
 
为保证网上数字信息传输的安全,除了在传输中采用更强的加密算法等措施之外,还必须建立一种信任及信任验证机制。特别是在电子商务交易过程中, 交易的各方在各个环节都需检验对方身份的合法有效性,这就要求参加电子交易的每一方都必须有一个可以被验证的标识,这就是数字证书。
 
数字证书是被CA签署的文档,是交易的各个实体(如持卡人/个人、商户/企业、网关/银行等)在网上信息进行交流及商务交易活动中的身份证明。 证书将公共密钥与其它相关信息(如名称或电子邮件地址)相匹配,CA的签署保证了公共密钥的确属于提供这一密钥的团体。当交易的双方都有来自同一CA的证 书时,就可完成身份的验证及数据的加密。
 
证书的典型应用
 
证书的应用非常广泛。一般对于安全需求的应用,都可以用到证书,如身份验证、保密性处理、作不可替代性的应用(如数字签名)时都可用到证书。如用SSL构建安全的Web站点、实现安全E-Mail传输、EFS、智能卡以及IPSEC等都是证书的典型的应用。
 
证书的发放过程
 
当用户或计算机向CA发出了证书申请后,CA将在验证申请信息后作出证书的颁发或拒绝颁发的决定。证书的颁发一身包含以下几个过程:
 
1)接受请求
CA接受到客户端的证书申请请求。
 
2)验证信息
CA对接收到请求信息进行验证,如用户名和电子邮件地址,或者包括一个身份证号码、电话号码、公证文档、以及CA需要确认申请人身份的其它任何信息。CA的验证策略和程序影响了证书生成的可信度。
 
3)创建证书
验证信息后,如CA决定要给申请人颁发证书,则会利用它的私有密钥将它的数字签名加密应用于要发放的证书。证书中还包含了用户的公共密钥以及其它适当信息。
 
4)发放请求
CA通过电子邮件或邮寄的方式向申请人发放证书,以作为PKI内的安全凭证。
 
证书的撤回过程
 
当发生了一些与安全有关的事件后,CA可能会撤回颁发出去的相应的证书。这些安全事件可能是下列事件中的一类:
 
1)破坏了颁发证书的CA的安全。
2)证书的授受者离开了组织,或者接受者的雇用状态以任何一种重要的方式发生了变化。
3)破坏了证书的私有密钥,如丢失了智能卡。
4)通过欺骗方式得到一个证书。
5)证书颁始终保持某个人,但是此人不再是一个受信任的伙伴。
 
当发生以上事件时,CA负责宣告证书的无效,并发表“证书撤消列表(CRL,Certificate Revocation List)”,组织和个人可以通过下载CRLs来获取证书撤消的相关信息。证书被撤回扣,将不再作为可以信任的安全凭证。
 
4.x.500目录服务器
 
X.500目录服务器(如Windows Server 2003的活动目录)用于发布数字证书和证书撤消息列表(黑名单)信息,用户可以通过标准的LDAP协议查询自己或其它的的证书以下下载黑名单信息。
 
5.启用了PKI功能的应用程序
 
这些应用程序使PKI能够有效的为各种各样的应用提供安全、一致、可信任的网络安全环境,并降低管理成本。这些应用程序包括Microsoft Internet Explorer、Microsoft Internet Information services(IIS)、Microsoft Outlook、Microsoft Outlook Express以及第三方的应用程序。
 
19.1.2 PKI的应用
 
公共密钥基础结构PKI在实际应用中主要包含了数字签名和数字信封两种形式。
 
1.数字签名
 
在电子商务、电子邮件和其它电子事务中,可以采用数字签名技术来验证和确认电子数据的源发者的真实性。
 
如图19-3所示。源发者mary对原始数据作一个摘要处理,产生一个散列值“摘要1”,然后再用自己的私钥对这个散列值进行加密处理,打上自 己的签名,并附上原始数据通过网络传给接收者。接收者对收到的数据作同样的散列处理,得到一个散列值“摘要2”,同时接收者还要用mary的公钥对数字签 名进行解密查看,得到发送者发送的散列值,这样确立了发送者的身份,因用mary的公钥只能解开mary的私钥加密的数据。同时通过比较“摘要1”和“摘 要2”的值以确定数据在传输过程中是否被修改。所以通过数字签名,可以保证了数据传输过程中真实性和电子交易过程中的不可否性。
clip_image006
图 19-3 数字签名
 
2.数字信封
 
数字信封的功能类似于普通信件的传递和接收。通常情况下,普通信件在法律的约束下保证只有收信人才能阅读信的内容,而数字信封则采用加密技术以保证只有特定的接收人才能阅读信息的内容,从而保证了数据的机密性。
 
如图19-4所示,数字信封采用了对称密钥加密技术和公共密钥加密技术。信息发送者首先采用随机产生的对称密钥加密文档,然后利用接收方 mary的公钥来加密对称密钥,被公钥加密后的对称密钥称之为数字信封。接收方mary在收到发送过来的数据后,首先使用自己的私钥解开数字信封,得到对 称密钥后再用之解开加密的文档。这样保证了数据在传输过程中的机密性和完整性。
clip_image008
图 19-4 数字信封