共计 2931 个字符,预计需要花费 8 分钟才能阅读完成。
PKI 就是 Public Key Infrastructure 的缩写,翻译过来就是公开密钥基础设施。它是利用公开密钥技术所构建的,解决网络安全问题的,普遍适用的一种基础设施。美国政府的一个报告中把 PKI 定义为全面解决安全问题的基础结构,从而大大扩展了 PKI 的概念。而我们认为,采用了公开密钥技术的基础设施就可以称为 PKI。公开密钥技术也就是利用非对称算法的技术。说 PKI 是基础设施,就意味着它对信息网络的重要。将 PKI 在网络信息空间的地位与电力基础设施在工业生活中的地位进行类比非常确切。电力系统,通过伸到用户的标准插座为用户提供能源。PKI 通过延伸到用户本地的接口,为各种应用提供安全的服务,如认证、身份识别、数字签名、加密等。从概念上讲,如果离开使用 PKI 的应用系统,PKI 本身没有任何实际的用处,正如电力系统离开电器设备也没有用一样。有了 PKI,安全应用程序的开发者不用再关心那些复杂的数学运算和模型,而直接按照标准使用一种插座(接口)。用户也不用关心如何进行对方的身份鉴别而可以直接使用标准的插座,正如在电力基础设施上使用电吹风一样。
PKI 中最基本的元素就是数字证书。所有安全的操作主要通过证书来实现。PKI 的硬设备还包括签置这些证书的证书机构 (CA),登记和批准证书签置的登记机构 (RA),以及存储和发布这些证书的电子目录。PKI 中还包括证书策略,证书路径以及证书的使用者。所有这些都是 PKI 的基本元素。许多这样的基本元素有机地结合在一起就构成了 PKI。
PKI 到底是什么,通过类比可以让我们有更好的理解。
首先看看产出。电力基础设施提供能源,PKI 提供网络安全服务。能源可以用于许多需要能源的设备,而安全服务可以为其他需要安全的应用提供保障。PKI 可以提供的安全服务包括保密、完整、真实和不可否认。服务原理也是一个基础设施的重要特征,电力系统通过输送电子(电压)提供电能,PKI 通过传播数字证书保证安全。数字证书是一段数字,该数字说明了一个身份,是由 CA 通过数字签名获得的。任何人无法修改它,因为任何人都不能假冒 CA 但却可以验证数字证书是否正确。数字证书是可以公开的。数字证书在分发过程中没有被篡改的问题。这一点,在讨论 PKI 的安全时必须清楚。正是由于数字证书的不可修改,才使得 PKI 的管理和维护变得简单可行。
通过其组成我们从另一个侧面理解 PKI。电力系统包括各种发电厂,连接电缆,并网控制设备,变电站,用电接口(如插座)等,PKI 包括 CA(证书机构),RA(登记机构),资料库,客户接口等。CA 是签发证书的场所,RA 是登记的场所,资料库是管理证书的地方,客户接口是提供服务的标准接口。
系统结构也能表达一个基础设施的特征。一个发电机加两根电线可能不是电力基础结构,甚至连电力基础结构中的部件都不是。同样,一个 CA 和几个用户也不能算是 PKI。一个不满足一定规范的 CA 可能都不能称为 PKI 的部件。PKI 的部件的重要特点就是能够互操作。而互操作规范就是一种评判一个设备是否为 PKI 部件的一个标准。PKI 应该是由多个可以互操作的 CA、RA、资料库和众多接口组成的大的系统。
PKI 是目前唯一的能够基本全面解决安全问题的可能的方案。PKI 通过电子证书以及管理这些电子证书的一整套设施,维持网络世界的秩序;通过提供一系列的安全服务,为网络电子商务、电子政务提供有力的安全保障。各国政府和许多民间机构都在纷纷研究和开发 PKI 产品,以望走在信息安全的前列。PKI 同时是一个安全产品,可以成为对网络社会进行管理和维护的重要手段。谁拥有这项技术,谁就可能拥有对整个网络的控制权。PKI 中最重要的设备就是 CA。CA 不仅是发放证书的机构,同时它也可以拥有密钥恢复能力。
控制 CA 和 CA 技术就非常关键。从国家安全的角度来说,“统一领导、集中管理、定点研制、专控经营、满足使用”就非常有意义。我们必须拥有自己的 CA 极其外围软件的自主的知识产权,拥有自己的,别人无法替代的位置。
为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的电子商务安全证书 , CA 体系应酝而生。
CA 机构,又称为证书授证 (Certificate Authority) 中心,是一个负责发放和管理数字证书的权威机构 , 它作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA 中心为每个使用公开密钥的用户发放一个数字证书,以实现公钥的分发并证明其合法性。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件 , 作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA 机构的数字签名使得攻击者不能伪造和篡改证书。在 SET 交易中,CA 不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。
电子商务 CA 体系包括两大部分,即符合 SET 标准的 SET CA 认证体系和其他基于 X.509 的 CA 认证体系。
对于一个大型的应用环境,认证中心往往采用一种多层次的分级结构,各级的认证中心类似于各级行政机关,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。
认证中心主要有以下五种功能:
• 证书的颁发
中心接收、验证用户 (包括下级认证中心和最终用户) 的数字证书的申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书申请。如果中心接受该数字证书申请,则进一步确定给用户颁发何种类型的证书。新证书用认证中心的私钥签名以后,发送到目录服务器供用户下载和查询。为了保证消息的完整性,返回给用户的所有应答信息都要使用认证中心的签名。
• 证书的更新
认证中心可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。
• 证书的查询
证书的查询可以分为两类,其一是证书申请的查询,认证中心根据用户的查询请求返回当前用户证书申请的处理过程;其二是用户证书的查询,这类查询由目录服务器来完成,目录服务器根据用户的请求返回适当的证书。
(4) 证书的作废
当用户的私钥由于泄密等原因造成用户证书需要申请作废时,用户需要向认证中心提出证书作废的请求,认证中心根据用户的请求确定是否将该证书作废。另外一种证书作废的情况是证书已经过了有效期,认证中心自动将该证书作废。认证中心通过维护证书作废列表 (Certificate Revocation List,CRL) 来完成上述功能。
• 证书的归档
证书具有一定的有效期,证书过了有效期之后就将作废,但是我们不能将作废的证书简单地丢弃,因为有时我们可能需要验证以前的某个交易过程中产生的数字签名,这时我们就需要查询作废的证书。基于此类考虑,认证中心还应当具备管理作废证书和作废私钥的功能。总的说来,基于认证中心的安全方案应该很好地解决网上用户身份认证和信息安全传输问题。
本文永久更新链接地址 :http://www.linuxidc.com/Linux/2016-05/131149.htm