PKI/CA與數字證書學習筆記

  1. 現代密碼學設計時,一般總假定密碼系統的結構是公開的,或者至少爲敵人所知。這一假設被稱爲科考夫原則(Kerckhoff's Principle)。
  2. 密碼系統的結構被稱作密碼算法,進行加密或解密操作所需的關鍵參數被稱爲密鑰。
  3. 現代密碼學的安全性主要取決於密鑰的設計和使用。
  4. 密鑰管理主要包括:密鑰產生、密鑰傳輸、密鑰驗證、密鑰更新、密鑰存儲、密鑰備份、密鑰銷燬、密鑰有效期、密鑰使用等。
  5. 對稱密鑰管理技術和非對稱密鑰管理技術都可分爲兩種:無中心模式和有中心模式。
  6. 非對稱密管理的有中心模式已經成爲主流。無中心模式 成熟的應用是PGP模式。
  7. 非對稱密管理雖然解決了密鑰協商或分配時密鑰容易泄露的問題,但並沒有解決好密鑰與用戶映射關係容易被篡改的問題。
  8. PKI的本質是將非對稱密鑰管理標準化。
  9. PKI通過引入CA、數字證書、LDAP、CRL、OCSP等技術並制定相應標準,有效地解決了公鑰與用戶的映射關係、集中服務性能瓶頸、脫機狀態查詢等問題;同時爲了促進和提高證書應用的規範性,還制定了很多與證書應用相關的各種標準。
  10. CA爲證書權威,也稱爲CA中心或證書認證中心,負責給用戶簽發數字證書。
  11. 數字證書是一種特殊格式的文件,包含用戶公鑰、身份信息和CA中心的簽名。
  12. 數字證書實際上是把用戶公鑰、公鑰與用戶的綁定關係公開發布,供大規模用戶使用。
  13. LDAP是輕量級目錄訪問協議,對外提供證書查詢和下載服務。它比數據庫的查詢服務更加高效。
  14. CA通過CRL(證書作廢列表)定期提供脫機證書失效驗證功能,通過OCSP(在線證書狀態協議)提供實時證書狀態查詢服務。
  15. PKI是Public Key Infrastructure的縮寫,主要功能是:數字證書和私鑰的生成和管理,並通過證書中間件(模塊或組件)支持數字證書的應用。
  16. CA管理證書,KMC(Key Management Center)管理私鑰。
  17. PKI的證書有兩種:簽名證書和加密證書。
    簽名證書的公私鑰對必須由用戶自己產生,KMC不備份簽名私鑰;加密證書的公私鑰對必須由KMC產生,且KMC對私鑰進行備份。
  18. PKI的RA(註冊中心)提供面對面證書業務。
  19. 基於數字證書可以實現四種基本的安全功能:身份認證、保密性、完整性和抗抵賴性。
  20. 從信任CA中心到信任其簽發的數字證書,這種信任傳遞的前提是,該用戶證書必須通過四個方面的驗證:
    (1)驗證數字證書是否僞造。使用CA證書中的公鑰即可驗證;
    (2)驗證數字證書中的信息是否正確。由CA中心在簽發證書時已保證;
    (3)驗證數字證書是否與持證人一致。可要求持證人用私鑰對特定數據進行加密或簽名,然後使用證書中的公鑰驗證即可。
    (4)驗證數字證書是否在黑名單上。通過CRL或OCSP可實現。
  21. PKI信任模型有:根CA信任模型、交叉信任模型、橋信任模型、信任列表信任模型四種。
  22. PKI包括多種模式,如X.509模式,PGP模式等。X.509模式的PKI也被成爲PKIX。由於X.509標準已經成爲數字證書格式的事實標準,因此大部分情況下PKI特指PKIX。
  23. PGP是一種基於公鑰算法的加密軟件,提供文件保護,安全電子郵件,VPN安全通信等功能。
  24. PGP的密鑰管理採用無中心模式,爲了有效解決密鑰與用戶信息映射的難題,PGP引入了公鑰介紹機制,基本原理是:
    (1)公鑰信任級別共分5級,最高級別是“最高信任(ultimate trust)”;
    (2)每個用戶可以使用自己的私鑰對他人的公鑰進行簽名。每個公鑰可以擁有多個他人的簽名;
    (3)向公鑰環增加新公鑰時,如果能完全信任該公鑰的擁有者,則該公鑰的信任級別設置爲Ultimate Trust;
    (4)如果新增公鑰擁有多個簽名,則通過公鑰環中這些簽名對應公鑰的信任級別,來確定該新公鑰的信任級別。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章