一、PKI公开密钥基础设施
PKI定义
PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。
PKI组成
证书机构CA、注册机构RA、证书发布库、密钥备份与恢复、证书撤销、PKI应用接口
证书发布库:CA颁发证书、证书撤销列表
密钥备份与恢复:只能针对加/解密密钥,而无法对签名密钥进行备份
PKI应用
- 认证服务:先验证证书的真伪,在验证身份的真伪
- 数据完整性服务(确认数据没有被修改过):先用杂凑算法,再用自己的私钥对杂凑值进行加密。
- 数据保密性服务:采用数字证书机制,发送方产生一个对称密钥,必用其加密数据。发送方用接收方的公钥加密对称密钥,就像装进信封里,接收方用自己的私钥解开之后,用对称密钥得到敏感数据。
- 不可否认服务:从技术上保证实体对其行为的认可。
- 公证服务:证明数据的有效性和正确性。
PKI的数字信封机制
- 发送方先产生一个对称密钥,并用该对称密钥加密
- 发送方还用接收方的公钥加密对称密钥
- 把加密的对称密钥和被加密的敏感数据一起传送给接收方
- 接收方用自己私钥拆开“数字信封”得到对称密钥
- 接收方用对称密钥解密敏感数据
二、数字证书
数字证书是一个用户的身份与其所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由该机构对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。
数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。
认证中心颁发的数字证书均遵循 X.509 V3 标准。X.509 标准在编排公共密钥密码格式方面已被广为接受。
X.509 证书已应用于许多网络安全,其中包括 IPSec(IP 安全)、SSL、 SET、S/MIME
数字证书的组成:主体名,序号,有效期,签发者名,公钥,版本,签名算法标识符。
数字证书参与方:证书机构CA、注册机构RA、最终用户
数字证书的原理
- A、B均为证书拥有者,即双方都有自己的私钥,和公开给他人使用的公钥。
- A将自己的原文采用单向Hash函数算出一个128位的原文数字摘要,然后采用自己的私钥对该摘要进行签名;
- 签名与原文作为一个整体,用B的公钥进行加密,形成密文并发送给B;
- B接到密文后,用B的私钥来解密,最终得到原文以及A当初签过名的原文数字摘要;
然后判断该文件是否真的是由A发送的,B再采用A的公钥对原文进行如步骤2一样的数字摘要计算,计算出来的值和步骤4解密出来的数字摘要进行对比,只要二者相同,即可认为是A发送的了。
公钥和私钥是成对的,它们互相解密。
公钥加密,私钥解密。
私钥数字签名,公钥验证。
数字证书的结构
X.509标准,用户的私钥不能出现在数字证书中。
X.509是一种行业标准或者行业解决方案,X.509公共密钥证书,在X.509方案中,默认的加密体制是公钥密码体制。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。用户可生成一段信息及其摘要(指纹)。用户用专用密钥对摘要加密以形成签名,接收者用发送者的公共密钥对签名解密,并将之与收到的信息“指纹”进行比较,以确定其真实性。
数字证书的生成
证书生成的四个步骤:密钥生成、注册、验证、证书生成
数字证书的签名与验证
利用证书层次,自签名证书,交叉证书使得所有用户可验证其他用户的数字证书。
CA签名证书
- 使用杂凑算法对所有字段计算一个消息摘要
- CA使用私钥加密消息摘要构成CA的数字签名作为数字证书的最后一个字段插入
数字签名有什么作用?
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:
- 否认,发送方不承认自己发送过某一报文
- 伪造,接收方自己伪造一份报文,并声称它来自发送方。
- 冒充,网络上的某个用户冒充另一个用户接收或发送报文。
- 篡改,接收方对收到的信息进行篡改
数字证书的撤销
证书撤销的原因:
- 数字证书持有者报告证书的指定公钥对应的私钥被破解
- CA签发数字证书时出错
- 证书持有者离职,而证书时在离职期间签发
发生第一种情形需由证书持有者进行证书撤销申请;
发生第二种情形时,CA启动证书撤销
发生第三种情形时需由组织提出证书撤销申请。
CRL是证书撤销列表,是脱机证书撤销状态检查的主要方法。他只列出来在有效期内的因故被撤销的证书,而不是所有。差异CRL都需要CA的签名。
撤销列表CRL需要包含CRL发布时间、版本、每个证书的撤销时间、撤销原因,以及发放者的数字签名等。
联机证书状态协议OCSP可以检查特定时刻某个数字证书是否有效,是联机检查方式。
OCSP联机证书状态协议 缺点
- 缺少对当前证书相关的证书链的有效期的检查,需要客户机应用程序的辅助
- 客户机应用程序还要检查证书的有效期,密钥使用合法性和其他限制
三、PKI实例
整个系统由下列子系统构成:
- 签发系统(Authority)
- 密钥管理中心系统(KMC)
- 申请注册系统(RA)
- 证书发布系统(DA)
- 在线证书状态查询系统(OCSP)
四、授权管理设施——PMI
Privilege Management Infrastructure
PMI是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。
- AA:属性权威:生成并签发属性证书的机构,并负责管理属性证书的整个生命周期
- AC:属性证书
PMI与PKI的区别:
- 授权信息与公钥实体的生存周期不同
- 对授权信息来说,身份证书的签发者通常不具有权威性,导致其需要使用额外步骤从权威源获取信息
- 对于同一实体可由不同属性权威颁发属性证书,赋予不同的权限
五、小结
数字证书将用户名称及其公钥进行绑定
SCVP是联机的证书状态检查
CRL是脱机的,OCSP是联机的
最高权威的CA称为:起始授权机构或权威源(SOA)
标签:公钥,私钥,证书,CA,密钥,PKI,数字证书 From: https://blog.csdn.net/Hacker_Oldv/article/details/144057370