首页 理论教育 PKI的理论基础简介

PKI的理论基础简介

时间:2023-07-02 理论教育 版权反馈
【摘要】:虽然用户并不需要精通密码理论,但用户只有理解了PKI为什么能够解决网上安全问题,它的理论基础是什么,才能更有利于推动PKI的应用和发展。PKI的核心是公钥密码体制,但它的理论基础也包括加/解密算法、Hash函数、数字签名、CA信任模型等内容。在PKI中广泛地采用了数字签名和消息验证码技术,从而实现数据完整性服务。PKI内CA与CA、CA与用户实体之间组成的结构形成PKI体系,称为PKI的信任模型。

PKI的理论基础简介

PKI就像它的名字一样,是一种基础设施,它是基于非对称密钥即公钥密码体制而构建的提供网上应用层安全服务的基础平台。和其他良好的基础设施一样,PKI操作与用户的交互应越少越好,即PKI应具有友好的接口,普通用户只需要知道如何接入PKI平台就可以获得安全服务,完全无需理解PKI是如何实现安全服务的。虽然用户并不需要精通密码理论,但用户只有理解了PKI为什么能够解决网上安全问题,它的理论基础是什么,才能更有利于推动PKI的应用和发展。PKI的核心是公钥密码体制,但它的理论基础也包括加/解密算法、Hash函数、数字签名、CA信任模型等内容。

1.加/解密算法

加密算法是对原始消息加密使其变成密文消息的算法。解密算法是对密文消息解密使其变成明文消息的算法。加/解密算法的基本原则是:算法公开,密钥保密。密钥是加密/解密算法中的一个可变参数,通常是一组满足一定条件的随机序列。用于加密算法的密钥叫做加密密钥,用于解密算法的密钥叫做解密密钥。加/解密算法一般分为如下两类。

(1)对称密码算法

对称密码算法又被称为传统密码算法或单钥加密算法等,它是指在一个加密系统中的加密密钥和解密密钥相同,或者虽然不相同,但是由其中任意一个可以很容易推导出另一个的一种算法体制。在使用对称密钥进行加密时,信息交互的双方必须共享同一个密钥,并且这个密钥还要防止被他人获取。另外还要经常更换密钥,减小攻击者窃取密钥的可能性。因此,它的保密强度依赖于密钥管理技术。

●优点:效率高、算法简单、计算开销小,适合加密大量数据。

●缺点:密钥管理困难。

(2)非对称密码算法

非对称密码算法又被称为公钥密码算法,与对称密码算法不同,它需要使用一对密钥来分别完成加密和解密的操作。其中一个公开发布,称为公钥;另外一个由用户自己秘密保存,称为私钥。相对于对称密码算法来说,通信双方不需要通过保密信道交换密钥。

●优点:便于密钥的管理、分发,便于提供数字签名和鉴别的服务。

●缺点:加密速度慢(要比对称密码算法慢得多),因此一般只用在对少量数据的加密上。

2.Hash函数

Hash函数把任意长度的输入,通过Hash算法,变换成固定长度的输出,该输出就是Hash值或消息摘要。常用的消息摘要是160bit或256bit。一般来说,对于给出的一个消息通过变换,计算它的Hash值很容易,但要从Hash值找出相应的原始消息很困难。Hash函数最根本的特点是这种变换具有单向性。

Hash函数的使用方法为:用Hash算法对消息生成摘要并保存,以后每次使用时都对消息使用相同的Hash算法进行计算,如果得到的摘要与保存的摘要相等,则认为消息未被修改,从而达到了检验消息完整性的目的。常用的Hash算法有MD5、SHA等。

Hash函数的单向性使得它天生就对消息有差错检测能力,消息中的任意一比特或者若干比特发生改变都将导致消息摘要发生改变。而且由于Hash函数比对称加密算法的速度还快,因此被广泛应用。它是数字签名和消息验证码(MAC)的基础。在PKI中广泛地采用了数字签名和消息验证码技术,从而实现数据完整性服务。

3.双重数字签名(www.xing528.com)

数字签名是指附加在报文信息上的一些数据,或是报文信息所做的密码变换,这种密码变换能使数据单元的接收者确认报文信息的来源和完整性,并保护数据,防止接收者或者他人进行伪造。一个签名者的签名只能唯一地由他自己产生。当双方发生争议时,仲裁机构就能够用信息上的数字签名来进行正确的裁定,从而实现防抵赖性的安全服务。

所谓双重数字签名,就是在有的场合,发送者需要寄出两组相关信息给接收者,对这两组相关信息,接收者只能解读其中的一组,而另一组只能转送给第三方接收者,不能打开看其内容。这时发送者就需分别加密两组信息,做两组数字签名,故称做双重数字签名。

举例说明:有一个B2C的电子商务应用过程,参与方为持卡人、商户和结算银行。当持卡人登录商户网站,提出申请购物时,持卡人要向商户提出两组信息:向商户直接提出订购信息的同时,还必须向银行提出付款信息,以便授权银行付款。其处理过程有两个要点,即持卡人不希望商户知道自己的银行支付账号的有关信息,同时也不希望银行方面知道具体的购物内容,只需按金额贷记或借记账户即可。

双重数字签名是PKI中各种加密/解密技术的综合应用,是SET和non-SET中常用的技术,它在B2C、B2B的电子商务应用模式中得到广泛的应用。

4.数字信封

数字信封是信息发送端用接收端的公钥,将一个通信密钥,即对称密钥(SK)给予加密,形成一个数字信封(DE),然后传送给接收端。只有指定的接收方才能用自己的私钥打开数字信封,获取该对称密钥,用它来解读传送来的信息。这就好比在实际生活中,将一把钥匙装在信封里,邮寄给对方,对方收到信件后,将钥匙取出,用它再去打开保密箱一样。

数字信封技术是用密码技术的手段保证只有规定的消息接收者才能获取消息的安全技术。它克服了私钥加密中密钥分发的困难和公钥加密中加密时间长的问题,它在外层使用公钥加密算法,因而获得了公钥的灵活性,同时在内层使用对称加密算法,可以提高加密效率。它还便于在每次传送中使用不同的对称密钥,提供给系统额外的安全保证。

数字信封是PKI中使用对称密码算法与非对称密码算法的巧妙结合,是上述加密、数字签名和数据摘要技术的综合应用。数字信封是PKI应用系统中常用的一种密码技术。

5.信任模型

在PKI应用中,用户的信任主要来源于对证书的验证,而这种信任是基于对颁发证书的权威机构CA本身的信任,而不同可信PKI域的信任要依靠证书链或交叉认证来实现,这种组成PKI域终端用户之间认证和互相信任的PKI/CA结构方式,称为信任模型。

一个PKI内所有的实体即形成一个独立的信任域。PKI内CA与CA、CA与用户实体之间组成的结构形成PKI体系,称为PKI的信任模型。PKI的信任模型是PKI整体架构的抽象,它决定了域内不同实体的组织结构,是建立PKI的首要问题。PKI的信任模型主要阐述以下问题:

●一个PKI用户能够信任的证书是怎样确定的?

●这种信任是怎样建立的?

●在一定的环境下,这种信任如何被控制?

根据CA与CA、CA与用户实体之间的拓扑关系,PKI的基本信任模型有5种:严格层次结构信任模型、网状信任模型、基于信任列表的(Web)信任模型、以用户为中心的信任模型和桥接混合信任模型。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈