PKI体系结构知识学习

合集下载

PKI基本知识

PKI基本知识

linying@
CA提供的服务
颁发证书
废除证书 更新证书
验证证书
管理密钥
linying@
CA的安全措施
保证CA系统的物理通道的安全
操作员权限控制 岗位职责明确
建立安全分散和牵制机制
身份认证
任何与CA中心的通迅都采用加密机制
认证中心签发?
证书真实性的验证是 基于证书链验证机制的。
linying@
验证证书
第二步: 验证有效性。证书是否在证书的有效 使用期之内?
证书有效性的验证是通过比较当前时间与 证书截止时间来进行的。
linying@
验证证书
第三步: 验证可用性。证书是否已废除?
Hash 摘要
签名
撤销原因 扩展 签名
linying@
更新证书
用户证书更新
证书快到期,更换密钥 CA证书更新
为保证平滑转移,需签发四份证书
linying@
管理密钥
密钥产生
客户端、CA中心 密钥存储
客户端、CA中心
密钥分发
加密传输
密钥的备份与恢复应由可信机构来完成
密钥的备份与恢复只能针对解密私钥,签名 私钥不能备份。
linying@
证书废除处理系统
证书在有效期之内由于某些原因可能需要废 除
用户身份的改变
对密钥的怀疑(丢失或泄露)
用户工作的变动 认为CA证书已泄露等 废除证书一般是把证书列入证书撤销列表中 (CRL)来实现
linying@
PKI是一系列基于公钥密码学之上,用来创建、 管理、存储、分布和作废证书的软件、硬件、 人员、策略和过程的集合。 基础:公钥密码学

PKI详解——精选推荐

PKI详解——精选推荐

PKI详解⼀、什么是PKI?官⽅定义:PKI是Public Key Infrastructure的⾸字母缩写,翻译过来就是公钥基础设施;PKI是⼀种遵循标准的利⽤公钥加密技术为电⼦商务的开展提供⼀套安全基础平台的技术和规范。

PKI技术是⼀种遵循既定标准的密钥管理平台,它的基础是加密技术,核⼼是证书服务,⽀持集中⾃动的密钥管理和密钥分配,能够为所有的⽹络应⽤提供加密和数字签名等密码服务及所需要的密钥和证书管理体系。

通俗理解:PKI就是利⽤公开密钥理论和技术建⽴提供安全服务的、具有通⽤性的基础设施,是创建、颁发、管理、注销公钥证书所涉及的所有软件、硬件集合体,PKI可以⽤来建⽴不同实体间的"信任"关系,它是⽬前⽹络安全建设的基础与核⼼。

PKI的主要任务是在开放环境中为开放性业务提供基于⾮对称密钥密码技术的⼀系列安全服务,包括⾝份证书和密钥管理、机密性、完整性、⾝份认证和数字签名等。

因此,⽤户可利⽤PKI平台提供的服务进⾏电⼦商务和电⼦政务应⽤。

⼆、 PKI技术原理与组成架构2.1 PKI技术要解决哪些问题先了解什么是密钥?什么是证书?密钥在我之前写的"密码学原理"⽂章⾥有提到过。

密钥通俗理解就是你想传送⽂件和数据时,怕被别⼈截获后看到,就在传输前⽤⼀种算法加上密,使别⼈截获了也不容易得到明⽂,然后接受⽅得到密⽂后,解密出来就可以看到你传给他的数据和⽂件了。

密钥的作⽤就是保密,算法是加密的⽅法。

证书的通俗理解:要开车得先考驾照,驾照上⾯记有本⼈的照⽚、姓名、出⽣⽇期等个⼈信息,以及有效期、准驾车辆的类型等信息,并由公安局在上⾯盖章。

我们只要看到驾照,就可以知道公安局认定此⼈具有驾驶车辆的资格。

证书其实和驾照很相似,⾥⾯记有姓名、组织、邮箱地址等个⼈信息,以及属于此⼈的公钥,并由认证机构( Certification Authority. Certifying Authority, CA )施加数字签名。

PKI基础技术培训

PKI基础技术培训

22
证书撤销列表(黑名单) 证书撤销列表(黑名单)
Certificate Revocation List
签发本黑名单的CA机构 签发本黑名单的CA机构 本黑名单的签发时间 下次发布黑名单的时间 被列入黑名单的证书序列号 CA对黑名单签名的签名算法 CA对黑名单签名的签名算法 CA机构对黑名单的数字签名 CA机构对黑名单的数字签名
发布机构
• 实现——典型的: 实现——典型的: 典型的
• •
特殊用途的数据库 LDAP 目录服务
18
证书的ห้องสมุดไป่ตู้护
证书有效性或可用性验证 密钥/ 密钥/证书生命周期
-初始化阶段:终端实体注册->密钥对产生->证书创建和密钥 初始化阶段:终端实体注册- 密钥对产生-
分发,证书分发,密钥备份; 分发,证书分发,密钥备份; -颁发阶段:证书检索,证书验证,密钥恢复,密钥更新; 颁发阶段:证书检索,证书验证,密钥恢复,密钥更新; -取消阶段:证书过期,证书恢复,证书撤消,密钥历史,密 取消阶段:证书过期,证书恢复,证书撤消,密钥历史, 钥档案; 钥档案;
PKI基础知识 基础知识 技术培训
1
内容提要
1. 密码学 2. 数字证书 3. PKI公钥基础设施 PKI公钥基础设施
2
密码学根据密码体制分类
对称密钥密码学
(也称专用密钥(private key)体制) key)体制) 也称专用密钥(
公开密钥密码学
(也称公共密钥(public key)体制) key)体制) 也称公共密钥(
9
真正的数字签名过程
输入数据 HASH算法 HASH算法 HASH算法保证输 HASH算法保证输 入数据与数字摘要 之间的唯一对应 私钥和公钥的唯一 对应确保数字摘要 的精确还原 唯一对应? 唯一对应? 比较二者是否相同 解签名后的 结果 接收数据的 数字摘要 非对称算法 输入数据的 数字摘要 非对称算法 数字签名

PKI基础知识

PKI基础知识

PKI 基础知识(摘自Microsoft Windows 2000 Server白皮书,2000年7月5日发布)摘要本白皮书介绍了加密和公钥基本结构(PKI)的概念和使用Microsoft Windows 2000 Server 操作系统中的证书服务的基础知识。

如果您还不熟悉加密和公钥技术,先阅读本白皮书将有助于理解Windows 2000 Web 站点上有关这些主题的其它技术白皮书。

引言Microsoft Windows 2000 证书服务提供的集成的公钥基本结构(PKI)使电子商务能够在安全的环境中进行。

本白皮书介绍了加密和PKI 的概念。

理解这些相关概念是理解证书服务功能的先决条件,证书服务是Microsoft Windows 2000 Server 操作系统中的一个组件。

加密概念加密是通过Intranet、Extranet 和Internet 进行安全的信息交换的基础。

从业务的角度来看,通过加密实现的安全功能包括:身份验证,使收件人确信发件人就是他或她所声明的那个人;机密性,确保只有预期的收件人能够阅读邮件;以及完整性,确保邮件在传输过程中没有被更改。

从技术的角度来看,加密是利用数学方法将邮件转换为不可读格式从而达到保护数据的目的的一门科学。

本节介绍下列加密概念:∙对称密钥加密:一个密钥∙公钥加密:两个密钥∙单向散列算法∙数字签名:结合使用公钥与散列∙密钥交换:结合使用对称密钥与公钥前三个小节分别定义并说明对称密钥加密、公钥加密和散列算法。

后两个小节说明组合使用这些技术的方法-尤其是,将公钥算法与散列算法相结合以创建数字签名,以及将对称算法与公钥算法相结合使交换密(私)钥成为可能。

对称密钥加密:一个密钥对称密钥加密,也叫做共享密钥加密或机密密钥加密,使用发件人和收件人共同拥有的单个密钥。

这种密钥既用于加密,也用于解密,叫做机密密钥(也称为对称密钥或会话密钥)。

对称密钥加密是加密大量数据的一种行之有效的方法。

PKI基础技术培训

PKI基础技术培训
密钥
密文文件
解 密
密钥
通过安全渠道共享密钥
明文文
明文文件
ALICE
对称加密算法
性能: 速度快 密钥管理:共享密钥 不适用于大用户量的应用
常用于: 快速的加密 / 解密
加密算法: DES、3-DES、 SSF33、 IDEA、AES
密钥数量 X=(n-1)*n
对称密码学相关问题
1 如何保证密码的安全 2 如何分发密钥 3 陌生人之间的安全通信
.
2 公安部:计算机信息系统安全专用产品销售许可证
3 国家信息安全测评认证中心:信息安全认证产品型号证书
4 国家密码管理局:系统安全性审查
5 解放军信息安全测评认证中心:军用信息安全产品认证证书
6
国家信息产业部:CA运营执照
PKI 系统总体结构
Certification Authority - CA
PKI
基础知识培训&案例
CONTENT
01 密码学 02 PKI公钥基础设施 03 PKI技术的应用
01
密 码学
信息安全要素
密码学分类
对称密码学
1 也称专用密钥(private key) 体制 公开密钥密码学
2 也称公共密钥(public key) 体制
对称密码学原理
BOB
明文文
明文文件
加 密
• CA是证书的签发者 • 将用户身份和属性与公钥绑定
• CA的种类 • 政府CA • 企业CA • 个人CA (PGP) • “信任网”
• “全球” 或者 “通用” CA • VeriSign, Equifax, Entrust, CyberTrust, Identrus, …

第三章 PKI基本结构

第三章 PKI基本结构
第三章 PKI基本结构
--
本节内容
公钥密码学与PKI PKI系统基本组件 辅助组件 PKI实例
--
公钥密码学与PKI
公钥密码算法的应用
Bob独立生成自己的公私密钥对,将公钥公开。 Alice需要与Bob进行安全交易,Alice查找Bob的公钥,
并用其加密消息,将密文发送给Bob。 Bob使用自己的私钥对接收到的密文解密,获得明文。
1978年 Kohnfelder提出数字证书的概念。
--
PKI系统基本组件
在PKI技术支持下,一个获取其他用户公钥的简化过程 为:
Bob生成自己的密钥对后,将公钥与身份证明发送给CA。 CA检查Bob的身份证明后,为Bob签发数字证书,证书
中包括Bob的身份信息和公钥,以及CA的签名结果。 当Alice与Bob进行保密通信时,就可以查找Bob的证书,
证书中心 CA 是PKI中唯一给端用户发放证书的实体,该实体包括证书受理, 证书制作,证书发放等。CA还可对下属CA以及RA发放证书。
公布证书发放政策; 为其下属CA,RA发放数字证书; 为端用户发放证书; 验证用户提交的证书; 接收并处理废除证书申请; 维护更新自己的CRL; 维护自己的目录服务器,在其上公布所产生的所有证书以及
--
PKI系统基本组件
主要功能实体
证书认证中心 CA具有自己的公私密钥对,负责为其他人签发证书, 用自己的密钥来证实用户Bob的公钥信息。
证书持有者 证书持有者在与Alice的通信过程中,Bob拥有自己的证 书和与证书中公钥匹配的私钥。证书持有者的身份信息 和对应的公钥会出现在证书中。
依赖方/PKI的用户 Alice可以没有自己的密钥对和证书,与Bob的安全通信 依赖于CA给Bob签发的证书以及CA的公钥。一般将PKI 应用过程中使用其他人的证书来实现安全功能的通信实 体称为依赖方,如Alice。

PKI复习要点

PKI复习要点

什么是PKI:1. 公钥基础设施(PKI)是一个用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施。

2. PKI是一种新的安全技术,它基于公开密码技术,通过数字证书建立信任关系。

PKI 是利用公钥技术用于电子商务的一种体系,是一种基础设施,可以保证网络通信和网上交易的安全。

3. 一个典型的,完整的有效的PKI系统应该包括:a 认证中心b X.500目录服务器c 具有高强度密码算法的安全WWW服务器d 自开发安全应用系统4. PKI从根本上说是致力于解决通过网络交互的实现体间的信任问题。

什么是数字签名:1. 数字签名是建立在公钥密码为基础的,在签名和验证签名的处理过程中,数字签名引入了哈希(hash)算法。

2. 用签名算法对报文摘要加密所得的结果就是数字签名。

3. 签名的基本原理是:发送方生成报文的报文摘要,用自己的私钥对摘要进行加密来形成发送方的数字签名。

此签名作为报文的附件和报文一起发送给接收方。

接收方先用同样的算法计算出新的报文摘要,再用发送方的公钥对附件的数字签名进行解密,比较两者,如果相同,接收方便能够确认是发送方发送的。

4. 数字签名既保证了报文的完整性和真实性,又有防抵赖的作用。

数字签名与手写签名的区别:1. 手写签名是被签署文件的物理组成部分,而数字签名不是。

2. 手写签名不易拷贝,而数字签名恰恰相反,因此必须阻止一个数字签名的重复使用。

3. 手写签名是通过与一个真实的手写的签名比较进行验证的,而数字签名是用一个公开的验证算法来验证的。

严格层次结构模型:1. 层次结构中所有的实体都信任唯一的根CA2. 在根CA的下面是0层或者多层子CA,子CA是所在实体的根。

上级CA可以而且必须认证下级CA,下级CA不能认证上级CA。

3. 每个实体都必须拥有根CA的公钥。

缺点是单个CA的失败会影响整个PKI系统。

建造一个统一的根CA是不现实的。

CA的概念:1. PKI的核心执行机构,是PKI的主要组成部分。

PKI基础知识与技术原理

PKI基础知识与技术原理

PKI基础知识与技术原理PKI(Public Key Infrastructure,公钥基础设施)是一种用于建立和管理公钥的框架和技术体系。

在现代通信和信息安全领域,PKI被广泛用于实现加密,数字签名,身份认证等安全功能。

本文将介绍PKI的基础知识和技术原理。

PKI的基本概念和结构PKI由以下几个基本组件组成:1.证书颁发机构(CA):负责颁发和管理数字证书的机构。

CA验证证书请求者的身份,并使用自己的私钥对其公钥进行签名,生成数字证书。

2.注册机构(RA):协助CA进行身份验证,并收集和验证相关的证书申请信息。

3.证书库:存储已经签名的数字证书的数据库,提供证书的查询和验证功能。

4.证书撤销列表(CRL):包含所有被吊销的证书的列表,用于确认一些证书是否有效。

5.客户端/用户:需要使用PKI的终端用户或设备。

PKI的工作流程1.申请证书:用户通过向CA提交自己的公钥和相关的身份信息,向CA请求颁发数字证书。

3.证书颁发:一旦身份验证通过,CA会使用自己的私钥对公钥进行签名,生成数字证书,并将其发送给用户。

4.证书验证:用户在使用证书时,需要验证其有效性和真实性。

用户可以使用证书库中的证书撤销列表(CRL)或在线查询CA的证书吊销状态来确认证书的有效性。

5.证书更新与吊销:如果用户的证书过期或无效,用户需要向CA申请更新或吊销证书。

CA会验证用户的身份,并根据情况更新或吊销证书。

PKI的技术原理PKI使用了非对称加密算法,其中包括公钥和私钥。

公钥可以公开向他人提供,用于加密数据和验证数字签名。

私钥则需要严格保密,用于解密数据和生成数字签名。

PKI的主要应用场景有:1.加密:使用接收者的公钥对数据进行加密,只有接收者才能使用自己的私钥解密。

2.数字签名:使用发送者的私钥对数据进行签名,接收者可以使用发送者的公钥验证签名的真实性。

3.身份认证:使用数字证书对用户进行身份验证,以确保网络交互的安全性和真实性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

PKI体系结构学习笔记一PKI基础1.1基本概念1.PKI(public key infrastructure)即公钥基础结构2.PKI由公钥加密技术,数字证书,证书颁发机构(CA),注册机构(RA)等组成数字证书用于用户的身份验证,CA是一个可信任的实体,负责发布,更新及吊销证书,RA接收用户请求功能3.数据加密是发送方使用接收方的公钥进行数据加密,接收方使用自己的私钥解密这些数据,数据加密能保证所发送数据的机密性。

数据签名是发送方使用自己的私钥加密,接收方使用发送方的公钥解密,数据签名能保证数据的完整性,操作的不可否认性两个密钥是成对生成,不能由一个推算出另一个,公钥加密的数据由私钥解密,私钥加密的数据由公钥进行加密4.CA(Certificate Authority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。

5.CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。

6.CA的核心功能就是发放和管理数字证书,具体功能描述如下:(1)接收验证用户数字证书的申请。

(2)确定是否接受用户数字证书的申请,即证书的审批。

(3)向申请者颁发(或拒绝颁发)数字证书。

(4)接收、处理用户的数字证书更新请求。

(5)接收用户数字证书的查询、撤销。

(6)产生和发布证书吊销列表(CRL)。

(7)数字证书的归档。

(8)密钥归档。

(9)历史数据归档。

7.数字安全证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决"我是谁"的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。

数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

8.数字证书的存储介质主要有:软盘,硬盘,IC卡,Usb Key9.数字证书的原理:利用一对互相匹配的密钥进行加密、解密。

用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户共享,用于加密和验证签名。

10.证书的主体:用户,计算机,服务等11.证书可以用于很多方面:web用户身份验证,web服务器身份验证,安全电子邮件,internet协议安全(IPSec)证书发放过程:1.证书申请用户根据个人信息填好申请证书的信息并提交证书申请信息2.RA确认用户在企业内部网中,一般使用手工验证的方式,这样更能保证用户信息的安全性和真实性3.证书策略处理如果验证请求成功,那么,系统指定的策略就被运行到这个请求上,比如名称的约束,密钥长度的约束等4.RA提交用户申请信息到CARA用自己私钥对用户申请信息签名,保证用户申请信息是RA提交给CA的5.CA为用户生成密钥对,并用CA的签名密钥对用户的公钥和用户信息ID进行签名,生成电子证书这样,CA就将用户的信息和公钥捆绑在一起了,然后,CA将用户的数字证书和用户的公用密钥公布到目录中。

6.CA将电子证书传送给批准该用户的RA.7.RA将电子证书传送给用户(或者用户主动取回)8.用户验证CA颁发的证书确保自己的信息在签名过程中没有被篡改,而且通过CA的公钥验证这个证书确实由所信任的CA机构颁发。

证书包含的信息:证书=个人信息+公钥信息+CA的签名信息1.证书使用者的公钥值2.使用者的标识信息3.证书的有效期4.颁发者的标识5.颁发者的数字签名1.2公钥密码的思想PKI所依赖的核心思想是公钥密码。

公钥算法是基于数学函数而不是基于替换和置换的,此外,与只使用一个密钥的对称传统密码不同,公钥密码学是非对称的,它依赖于一个公开密钥和一个与之在数学上相关但不相同的私钥,且仅根据密码算法和公开密钥来确定私钥在计算上是不可行的。

公开密钥用于加密和签名认证,私钥则对应的用于解密和签名。

公钥密码可以解决传统密码中最困难的两个问题:密钥分配问题和数字签名问题。

一是密钥分配问题,用传统密码进行密钥分配要求通信双方或者已经共享一个密钥,而该密钥已通过某种方法分配给通信双方;或者利用密钥分配中心。

公钥密码的发明人之一Whitfield Diffie认为,第二个要求有悖于密码学的精髓,即应在通信过程中完全保持秘密性。

“如果必须要求用户域KDC共享他们的密钥,这些密钥可能因为盗窃或索取而被泄密,那么设计不可破的密码体制究竟还有什么意义呢?”第二个问题是数字签名问题,即将密码学用于电子消息和文件的签名,并能确保数字签名是出自某人,并且各方对次均无异议。

1.3公钥加密算法1976年,Diffie和Hellman针对上述两个问题公开提出公钥密码算法。

公钥密码算法依赖于一个加密密钥和一个与之相关但不同的解密密钥,这些算法具有这样的特点,即仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。

公钥加密的主要步骤如下:(1)网络中的每个终端系统生成一对密钥,用来加密和解密消息。

(2)每个终端系统通过将其加密密钥存于公开的寄存器或文件中,公布其加密密钥,这个密钥称为公钥,而其解密密钥是秘密的。

(3)若A要发送消息给B,则A用B的公钥对消息加密。

(4)B收到消息后,用其私钥对消息解密。

由于只有B知道其私钥,所以其他的接受者均不能解出消息。

到目前为止,被广泛接受的公钥密码系统主要是大整数因子分解IFP困难性的RSA 系统和基于椭圆曲线离散对数ECDLP的计算困难性的ECC系统。

1.4数字签名技术数字签名是利用一套规则和一个参数集对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性,这里的数据计算通常是密码变换。

简单的说,数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。

这种数据或变换允许数据单元的接受者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被他人进行伪造。

基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。

数字签名技术是不对称加密算法的典型应用。

它将摘要信息用发送者的私钥加密,与原文一起传送给接收者。

接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。

如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

1.5 为什么需要PKI随着网络技术的发展,特别是Internet的全球化,各种基于互联网技术的网上应用,如电子政务、电子商务等得到了迅猛发展。

网络正逐步成为人们工作、生活中不可分割的一部分。

由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,因此应用系统对信息的安全性提出了更高的要求。

(1)对身份合法性验证的要求以明文方式存储、传送的用户名和口令存在着被截获、破译等诸多安全隐患。

同时,还有维护不便的缺点。

因此,需要一套安全、可靠并易于维护的用户身份管理和合法性验证机制来确保应用系统的安全性。

(2)对数据保密性和完整性的要求(2)对数据保密性和完整性的要求企业应用系统中的数据一般都是明文,在基于网络技术的系统中,这种明文数据很容易泄密或被篡改,必须采取有效的措施保证数据的保密性和完整性。

(3)传输安全性要求以明文方式在网上传输的数据,很容易被截获以至泄密,必须对通信通道进行加密保护。

利用通信专线的传统方式已经远远不能满足现代网络应用发展的需求,必须寻求一种新的方法来保证基于互联网技术的传输安全需求。

(4)对数字签名和不可否认的要求不可抵赖性为了防止事件发起者事后抵赖,对于规范业务,避免法律纠纷起着很大的作用。

传统不可抵赖性是通过手工签名完成的,在网络应用中,需要一种具有同样功能的机制来保证不可抵赖性,那就是数字签名技术。

PKI基于非对称公钥体制,采用数字证书管理机制,可以为透明地为网上应用提供上述各种安全服务,极大地保证了网上应用的安全性。

二PKI组成PKI作为一组在分布式计算系统中利用公钥技术和X.509证书所提供的安全服务,企业或组织可利用相关产品建立安全域,并在其中发布密钥和证书。

在安全域内,PKI管理加密密钥和证书的发布,并提供诸如密钥管理(包括密钥更新,密钥恢复和密钥委托等)、证书管理(包括证书产生和撤销等)和策略管理等。

PKI产品也允许一个组织通过证书级别或直接交叉认证等方式来同其他安全域建立信任关系。

这些服务和信任关系不能局限于独立的网络之内,而应建立在网络之间和Internet之上,为电子商务和网络通信提供安全保障,所以具有互操作性的结构化和标准化技术成为PKI的核心。

PKI在实际应用上是一套软硬件系统和安全策略的集合,它提供了一整套安全机制,使用户在不知道对方身份或分布地很广的情况下,以证书为基础,通过一系列的信任关系进行通讯和电子商务交易。

一个典型的PKI系统如图1所示,其中包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。

1.PKI安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。

它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。

一般情况下,在PKI中有两种类型的策略:一是证书策略,用于管理证书的使用,比如,可以确认某一CA是在Internet上的公有CA,还是某一企业内部的私有CA;另外一个就是CPS(Certificate Practice Statement)。

一些由商业证书发放机构(CCA)或者可信的第三方操作的PKI系统需要CPS。

这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档。

它包括CA是如何建立和运作的,证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的等等。

2.证书机构CA是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。

后面将会在CA进行详细介绍。

3.注册机构RA提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。

它主要完成收集用户信息和确认用户身份的功能。

这里指的用户,是指将要向认证中心(即CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。

注册管理一般由一个独立的注册机构(即RA)来承担。

它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。

注册机构并不给用户签发证书,而只是对用户进行资格审查。

因此,RA可以设置在直接面对客户的业务部门,如银行的营业部、机构认识部门等。

相关文档
最新文档