没有合适的资源?快使用搜索试试~ 我知道了~
第13章 - 公钥基础结构1
需积分: 0 0 下载量 131 浏览量
2022-08-03
13:26:07
上传
评论
收藏 146KB PDF 举报
温馨提示
试读
13页
第 13 章 公钥基础结构SJTU, Information Security Engineering Institute, A&D Lab第 13 章 公钥基
资源详情
资源评论
资源推荐
第 13 章 公钥基础结构
SJTU, Information Security Engineering Institute, A&D Lab 1
第 13 章 公钥基础结构
公钥加密是用于电子商务、Intranet(企业内部网)、Extranet(企业外部网)和其他网络
应用程序的核心技术。但是,要想充分利用公钥加密带来的好处,就还需要基础结构的支持。
Windows 2000 系统本身包括了一个公钥基础结构(Public Key Infrastructure, PKI),它完全
是利用 Windows 2000 的安全验证体系而设计的。
本章介绍了公钥基础结构的基本原理,包括它们所提供的优点以及实现它们所需要的组
件。同时也介绍了 Windows 2000 的 PKI 组件在提供互操作性、安全性、灵活性和易用性时
是如何传递所需的服务的。
13.1 PKI 基础
13.1.1 公钥加密算法
加密技术是一门保护数据的科学。加密算法从数学上将输入的“明文”数据与“加密密
钥”结合起来生成加密数据(密文)。
在传统的对称加密算法中,用于加密的密钥与用于解密的密钥是相同的。对于想要使用
密钥加密进行通信的双方,只有安全地交换加密和解密密钥后,才能相互交换加密数据。而
公钥加密算法(也叫做非对称加密算法)的基本属性则是:加密和解密使用不同的密钥。用
公钥加密密钥进行的加密是“单向”的,明文虽然可以很容易地转变为密文,但加密密钥却
与解密过程无关。要将密文转回到明文,则必须要用解密密钥(与加密密钥有关,但不相同)。
因此,对于公钥加密来说,每个用户都有一对密钥,由一个“公钥”和一个“私钥”组成。
在知道对方公钥的情况下,可以使用该公钥对一段数据进行加密,然后发送给对方,那么该
密文就只能由对方的私钥解密。
使用公钥加密算法,能够完成以下一些功能。
1. 数字签名
数字签名是一种确保数据完整性和原始性的方法。由于数据被签名并确认了对数据签名
的人或实体的身份,因此数字签名提供有力的证据。数字签名启用“完整性”和“认可”这
两项重要安全功能,这是实施安全电子商务的基本要求。
当数据以明文或未加密形式分发时,通常使用数字签名。因为在分布式计算环境中,网
络上的任何人使用适当的访问都可能读取或改变明文文本而无论是否授权。在这些情况下,
当消息本身的敏感度不能保证加密时,将强制数字签名以确保数据保持原始形式并且没有被
冒名者发送。
2. 认证
身份验证对于安全通信十分重要。用户必须在与另一方通信时有能力证实双方的身份。
网络上的身份验证很复杂,因为通信各方在通信时实际上没有接触,这会为攻击者截获消息
或冒充另一个人或实体提供了可乘之机。
数字证书是提供身份验证的常用保密措施。证书使用加密技术解决物理上缺乏联系的通
信问题。使用这些技术限制攻击者截获、篡改或伪造消息的可能性。这些加密技术使证书难
以修改。因此,实体要冒充他人很困难。
证书中的数据包括来自证书主题的公钥和私钥对的公用加密密钥。对于带有发送方私钥
签名的消息,消息接收方可以使用发送方公钥确认其真实性。公钥可以在发送方证书的副本
上找到。使用证书公钥验证签名可以证实签名是使用证书主题私钥创建的。如果发送方小心
第 13 章 公钥基础结构
SJTU, Information Security Engineering Institute, A&D Lab 2
并保持私钥机密性,接收方就可以确信消息发送方的身份。
用来提供身份验证的一些证书方法有:
z 通过传输层安全(TLS)或安全套接字层(SSL)协议,用户到安全 Web 站点上的
身份验证。
z 通过 TLS,服务器到用户的身份验证。
z 登录到 Windows 2000 域。
3. 安全密钥协议
网络(例如 Internet)上的通信容易受到未知的,可能还是有恶意的用户的监视。公用
网络对于未加密的敏感信息来说是危险的,因为任何人都可以访问网络并且对在两点间传输
的数据进行分析。即便专用局域网(LAN)也容易被有意图的入侵者从物理上进入网络。
因此,如果在任何类型的网络上的计算设备间传输敏感信息,用户几乎肯定会使用一些加密
方法来保证数据的隐秘性。
公钥加密不用于加密大量数据。实际上,数据通常由密钥加密来保护,而密钥则由数据
接收方公钥加密。加密的密钥和自身的加密数据接着被传输到接收方,接收方将使用私钥解
密密钥,然后将使用密钥解密消息本身。
证书使用大量不同的方法保证传输数据的机密性。使用证书的常用保密协议有:
z 安全的多用途网际邮件扩充协议(S/MIME)
z 传输层安全(TLS)
z IP 安全(IPSec)
4. 数据加密
在计算机上,以电子邮件形式存在的敏感数据、磁盘上的文件和网络上传输的文件都可
以使用密钥加密。通常,公钥加密不用于加密大量数据。但是,公钥加密确实提供了有效的
方法:向某些用户发送密钥,当大量数据执行了对称加密操作时,这些用户可以使用密钥。
举一个例子:假设 B 要向 A 发送大量加密文件。由于操作原因,B 将使用对称密钥算
法加密数据,例如数据加密标准(DES),为了发送加密的数据和安全加密数据所需的 DES
密钥,B 将用从 A 的证书处获得的公钥加密密钥。因为 A 的公钥被用来加密密钥,具有私
钥的 A 就是惟一能够解密 DES 密钥从而解密 DES 加密数据的人。
13.1.2 公钥基础结构
使用公钥加密算法能够大幅度提高在网络上的安全性,而公钥基础结构(PKI)就是便
于使用公钥加密的一套操作系统和应用程序服务。PKI 一般来说应该具有以下一些功能。
z 管理密钥:PKI 方便了颁发新密钥、检查或吊销现有密钥、以及管理不同颁发者发
行的密钥的信任程度。
z 发行密钥:PKI 为客户端明确定义了定位和获得公钥,以及查看某公钥是否有效的
途径。如果不能获得公钥和知道它的有效性,用户就不能利用公钥服务。
z 使用密钥:PKI 为用户提供了便于使用密钥的途径。它不仅将密钥置于用户需要的
地方,而且还提供了执行公钥加密的便于使用的应用程序,使之能保障电子邮件、
电子商务和网络的安全。
那些需要公钥加密功能的应用程序需要有安全、便于使用、灵活的方式来管理、发行和
使用公钥,这正是需要公钥基础结构的原因。
第 13 章 公钥基础结构
SJTU, Information Security Engineering Institute, A&D Lab 3
1. 数字证书
数字证书是 PKI 的基础。证书主要是证明证书持有人的身份颁发机构所颁发的数字声
明。证书将公钥与拥有相应私钥的个人、计算机或服务绑在一起。证书提供了一种机制,用
于确立对公钥和拥有相应私钥的实体之间关系的信任。数字证书由各种公钥安全服务和提供
身份验证的应用程序、数据完整性和通过网络(例如 Internet)的安全通信使用。
证书是一种特殊类型的数字签名式的声明:证书的主题则是一个特殊的“主题公钥”,
该证书是由身份颁发机构签名的。通常,证书也含有与主题公钥有关的其他信息,如有相应
私钥的实体标识信息。因此,当颁发一个证书时,颁发者就证明了主题公钥和主题标识信息
之间绑定关系的有效性。
2. 公钥基础结构的组件
在公钥基础结构(PKI)中,有以下五个组件创建、传输并使用了 PKI 赖以生存的数字
证书并使之生效。
z 证书颁发机构(CA):证书颁发机构的大小差别可能很大。大的机构一般为商业证
书颁发机构,它们向数百万用户颁发证书;小的机构一般为公司部门内的证书颁发
机构,它们只向少数几个用户颁发证书。这些较小的证书颁发机构可能是“中级证
书颁发机构”,它们的证书由单位内级别较高的证书颁发机构签署,而高级别机构
的证书又来自更高级别,以此类推,直到根级证书颁发机构。每个证书颁发机构都
有责任决定证书中应包括什么属性,以及在颁发证书前用什么机制来验证这些属
性。证书颁发机构还颁布“颁发证书吊销列表”(CRL)。当某证书被吊销后(不论
是因为所有人的私钥泄露还是因为持有人已经与颁发者脱离关系),证书颁发机构
会将它添加到 CRL,然后公布 CRL,以便客户端检查。这种方法就像信用卡发行
商公布的失窃的信用卡列表一样,任何授权请求都必须先清除此列表,然后才能获
准。
z 证书发行点:证书发行点使证书和 CRL 可以在单位内或单位外公开发布。它还使
支持整个 PKI 所需的重要材料能够得到更广泛的使用。具体地讲,好的证书发行
者允许客户端自动获得证书,包括根级证书和所要证书之间的所有证书。发行者可
使用各种目录服务,包括 X.500、轻量型目录访问协议(LDAP)或因操作系统而
异的目录,还可在网页上发行证书和公布 CRL,或者通过智能卡、磁盘或 CD-ROM
来传播。在这些所有的途径中,LDAP 的协作性最好,灵活性最强。
z 密钥和证书管理工具:如果希望应用 PKI 来满足一些管理要求。例如,站点必须
记录颁发了哪些证书、颁发时间、持有人;旧证书需要归档,以便即使证书不再起
作用后也能阅读加密的电子邮件。同时,还必须有某些途径来控制和监视证书颁发
机构和证书发行者发行和公布证书及 CRL 的情况;这正是为什么有用的 PKI 必须
有一个组件是管理和审计工具的原因。
z 能使用公钥的应用程序:PKI 能够颁发、发行和控制证书后,下一步就是部署能够
使用证书的应用程序。与 PKI 其余部分紧密结合的好的应用程序应能全面利用公
钥加密技术,同时对用户又几乎是透明的。用户无须知道如何加密、证书的保存位
置以及任何其他细节,而只须简单地表明想干什么,然后把事情交给应用程序和
PKI 去完成就可以了。应用程序可利用数字证书来推广公钥加密带来的好处,而且
能结合加密技术的功能(如数字签名和加密),实现电子商务、网络的安全访问和
其他有吸引力的服务。
z 硬件支持:要求实施
PKI 的需求日益强烈,刺激了硬件供应商开发出加密硬件,
包括能进行本机加密处理的智能卡、PC 卡和 PCI 卡。这些硬件设备提供了众多能
剩余12页未读,继续阅读
两斤香菜
- 粉丝: 14
- 资源: 297
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0