- 現代密碼學設計時,一般總假定密碼系統的結構是公開的,或者至少爲敵人所知。這一假設被稱爲科考夫原則(Kerckhoff's Principle)。
- 密碼系統的結構被稱作密碼算法,進行加密或解密操作所需的關鍵參數被稱爲密鑰。
- 現代密碼學的安全性主要取決於密鑰的設計和使用。
- 密鑰管理主要包括:密鑰產生、密鑰傳輸、密鑰驗證、密鑰更新、密鑰存儲、密鑰備份、密鑰銷燬、密鑰有效期、密鑰使用等。
- 對稱密鑰管理技術和非對稱密鑰管理技術都可分爲兩種:無中心模式和有中心模式。
- 非對稱密管理的有中心模式已經成爲主流。無中心模式 成熟的應用是PGP模式。
- 非對稱密管理雖然解決了密鑰協商或分配時密鑰容易泄露的問題,但並沒有解決好密鑰與用戶映射關係容易被篡改的問題。
- PKI的本質是將非對稱密鑰管理標準化。
- PKI通過引入CA、數字證書、LDAP、CRL、OCSP等技術並制定相應標準,有效地解決了公鑰與用戶的映射關係、集中服務性能瓶頸、脫機狀態查詢等問題;同時爲了促進和提高證書應用的規範性,還制定了很多與證書應用相關的各種標準。
- CA爲證書權威,也稱爲CA中心或證書認證中心,負責給用戶簽發數字證書。
- 數字證書是一種特殊格式的文件,包含用戶公鑰、身份信息和CA中心的簽名。
- 數字證書實際上是把用戶公鑰、公鑰與用戶的綁定關係公開發布,供大規模用戶使用。
- LDAP是輕量級目錄訪問協議,對外提供證書查詢和下載服務。它比數據庫的查詢服務更加高效。
- CA通過CRL(證書作廢列表)定期提供脫機證書失效驗證功能,通過OCSP(在線證書狀態協議)提供實時證書狀態查詢服務。
- PKI是Public Key Infrastructure的縮寫,主要功能是:數字證書和私鑰的生成和管理,並通過證書中間件(模塊或組件)支持數字證書的應用。
- CA管理證書,KMC(Key Management Center)管理私鑰。
- PKI的證書有兩種:簽名證書和加密證書。
簽名證書的公私鑰對必須由用戶自己產生,KMC不備份簽名私鑰;加密證書的公私鑰對必須由KMC產生,且KMC對私鑰進行備份。 - PKI的RA(註冊中心)提供面對面證書業務。
- 基於數字證書可以實現四種基本的安全功能:身份認證、保密性、完整性和抗抵賴性。
- 從信任CA中心到信任其簽發的數字證書,這種信任傳遞的前提是,該用戶證書必須通過四個方面的驗證:
(1)驗證數字證書是否僞造。使用CA證書中的公鑰即可驗證;
(2)驗證數字證書中的信息是否正確。由CA中心在簽發證書時已保證;
(3)驗證數字證書是否與持證人一致。可要求持證人用私鑰對特定數據進行加密或簽名,然後使用證書中的公鑰驗證即可。
(4)驗證數字證書是否在黑名單上。通過CRL或OCSP可實現。 - PKI信任模型有:根CA信任模型、交叉信任模型、橋信任模型、信任列表信任模型四種。
- PKI包括多種模式,如X.509模式,PGP模式等。X.509模式的PKI也被成爲PKIX。由於X.509標準已經成爲數字證書格式的事實標準,因此大部分情況下PKI特指PKIX。
- PGP是一種基於公鑰算法的加密軟件,提供文件保護,安全電子郵件,VPN安全通信等功能。
- PGP的密鑰管理採用無中心模式,爲了有效解決密鑰與用戶信息映射的難題,PGP引入了公鑰介紹機制,基本原理是:
(1)公鑰信任級別共分5級,最高級別是“最高信任(ultimate trust)”;
(2)每個用戶可以使用自己的私鑰對他人的公鑰進行簽名。每個公鑰可以擁有多個他人的簽名;
(3)向公鑰環增加新公鑰時,如果能完全信任該公鑰的擁有者,則該公鑰的信任級別設置爲Ultimate Trust;
(4)如果新增公鑰擁有多個簽名,則通過公鑰環中這些簽名對應公鑰的信任級別,來確定該新公鑰的信任級別。
PKI/CA與數字證書學習筆記
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.