当前位置:文档之家› 第4章-第1讲PKI简介与数字证书

第4章-第1讲PKI简介与数字证书


公钥证书
证书管理机构(CMA)
证书作废列表(CRL) 证书存档(Repository)
策略管理机构(PMA) 署名用户(Subscriber)
认证机构(CA)
依赖方(Relying party)
注册机构(RA)
最终用户(End User)
PKI基本组成
公钥证书
由可信实体签名的电子记录,记录将公钥和密钥(公私钥 对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。
发送方A 消息
B的公钥
对称密钥 加密算法
对称密钥
公钥加密 算法
生成数字信封
数字信封 消息密文 密钥密文
接受方B
数字信封 消息密文 密钥密文
私钥解密
私钥解密 对称密钥
消息
接受方B 的私钥
解开数字信封
4、公钥系统存在的问题
Alice → Bob:我叫Alice,我的公开密钥是Ka,你 选择一个会话密钥K,用Ka加密后传送给我。 Bob → Alice:使用Ka加密会话密钥K; Alice → Bob:使用K加密传输信息; Bob → Alice :使用K加密传输信息。
认证:由于公钥与私钥是一一对应的。因此B用发送方A的公钥解密出 来的摘要,其值与重新计算出的摘要一致,则该消息一定是由发送方 A发出。
不可否认性:同样也是根公钥与私钥一一对应的关系,由于只有A持 有自己的私钥,其他人不能假冒,故A无法否认他发送过该消息。
3、数字信封
数字信封技术是用密码技术的手段保证只有规定的 信息接受者才能获取信息的安全技术。它克服了秘密密 钥加密中密钥分发的困难和公开密钥加密中加密时间长 的问题,它在外层使用公开密钥加密技术,因而获得了 公开密钥的灵活性,同时在内层使用对称密钥技术,可 以提高加密效率。而且便于在每次传送中使用不同的对 称密钥,提供给系统额外的安全保证。
实现过程: 数字签名的产生
发送方A 发送的消息M
SHA算法
发送方的 私人密钥
消息摘要SHA(M) DSA算法
数字签名
互联网
数字签名的验证
接受方B 接受到的消息M1
SHA算法
发送方的 公开密钥
消息摘要SHA(M1) DSA 算法
是否相等? 数字签名1 数字签名2
提供的安全机制
完整性:这点由单向函数的不可逆的特性保证。如果信息在传输过程中 遭到窜改或破坏,接收方B根据接收到的报文还原出来的消息摘要不 同于用公钥解密得出的摘要,这样很好地保证数据传输的安全性。
二、PKI的基本组成与功能
(一)PKI简介
PKI(Public Key Infrastructure)是一个用公钥概念 与技术来实施和提供安全服务的具有普适性的安全基础 设施。PKI公钥基础设施的主要任务是在开放环境中为开 放性业务提供数字签名服务。
(1)PKI基本术语
PKI由以下几个基本部分组成:
以上协议能否实现秘密通信?
中间人攻击
Ka
Km
Alice
Mallory
Bob
EKa(K,Bob)
EKm(K,Bob)
攻击的成功本质上在于Bob收到的Alice的公开密钥可 能是攻击者假冒的,即无法确定获取的公开密钥的真实身份, 从而无法保证信息传输的保密性、不可否认性、数据交换的 完整性。
为了解决这些安全问题,采用公钥基础设施(Pubic Key Infrastructure简称PKI)。
第四章 公钥基础设施 PKI
第一讲 PKI简介与数字证书
一、PKI的密码学基础
1、公开密钥加密技术
公开密码学是整个密码编码学历史上最大的而且也是唯一真 正的革命。传统的密码编码系统都建立在基本的替代和置换工具的 基础上。公开密码学则与以前所用的方法都截然不同,一方面公开 密钥算法基于数学函数而不是替代和置换,更重要的是公开密码学 是非对称的,它用到两个不同的密钥,使用两个密钥对于保密通信、 密钥分配和鉴别等都有很好的影响。
认证机构(CA) 一个可信实体,发放和作废公钥证书,并对各作
废证书列表签名。
PKI基本组成
证书管理机构(CMA)
将CA和RA合起来称CMA(certificate management authority)。
2、数字签名
数字签名是指附加在报文信息上的一些数据,或是报 文信息所做的密码变换,这种密码变换能使数据单元的接 收者确认报文信息的来源和数据信息的完整性,并保护数 据,防止接收者或者他人进行伪造。 一个签名者的签名只 能唯一地由他自己产生。当发生双方争议时,仲裁机构就 能够用信息上的数字签名来进行正确的裁定,从而实现防 抵赖性的安全服务。
证书作废列表(CRL)
作废证书列单,通常由同一个发证实体签名。当公钥的所 有者丢失私钥,或者改换姓名时,需要将原有证书作废。
策略管理机构(PMA)
监督证书策略的产生和更新,管理PKI证书策略。
PKI基本组成
注册机构(RA)
一个可选PKI实体(与CA分开),不对数字证书或 证书作废列单(CRL)签名,而负责记录和验证部分或 所有有关信息(特别是主体的身份),这些信息用于 CA发行证书和CLR以及证书管理中。RA在当地可设置分 支机构LRA。
相对于对称密钥算法来说,通信双方不需要通过保 密信道交换密钥。且由于公钥可以公开,因而便于密钥 的管理、分发。另外它提供数字签名和鉴别的服务。由 于公开密钥的加密密钥很长,加密速度慢(要比对称密钥 加密慢的多) ,因此一般只用在对少数数据的加密上, 这 点正好可以和对称密钥加密互补。
常用算法
公钥密码的典型算法有:RSA, ECC, Diffie-Hellman ( DH ), DSA, ElGamal等算法,公钥密码能够用于数据加密、密钥分发、 数字签名、身份认证、信息的完整性认证、信息的非否认性认 证等。其中可以用于加密的算法有:RSA, ECC, EIGamal等;可以 用于密钥分发的算法有:RSA, ECC, DH等;可以用于数字签名、 身份认证、信息的完整性认证、信息的非否认性认证的有RSA, ECC, DSA, EIGamaI等。
公开密钥技术:又称为非对称密钥技术,与对称密钥技术不同,它需 要使用一对密钥来分别完成加密和解密的操作。其中一个公开发布,称 为公开密钥 ( Public-Key );另外一个由用户自己秘密保存,称为私有 密钥( Private-Key )。发送方用公开密钥去加密,信息接受者则用私有 密钥去解密。
特点
相关主题