登錄

公鑰基礎(chǔ)設(shè)施

百科 > 電子商務(wù) > 公鑰基礎(chǔ)設(shè)施

1.什么是公鑰基礎(chǔ)設(shè)施

公鑰基礎(chǔ)設(shè)施(以下簡稱PKI)是一套通過公鑰密碼算法原理與技術(shù)提供安全服務(wù)的具有通用性的安全基礎(chǔ)設(shè)施,是能夠為電子商務(wù)提供一套安全基礎(chǔ)平臺的技術(shù)規(guī)范。它通過數(shù)字證書管理公鑰,通過CA把用戶的公鑰與其他標識信息捆綁在一起,實現(xiàn)互聯(lián)網(wǎng)上的用戶身份驗證。PKI的基礎(chǔ)技術(shù)包括加密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。

2.PKI的地位[1]

PKI彌補了SSL協(xié)議缺少數(shù)字簽名、授權(quán)、存取控制和不支持不可抵賴性等功能的缺陷。目前,它已初步形成一整套的Intemet安全解決方案,成為信息安全技術(shù)的核心和電子商務(wù)的安全基礎(chǔ)。

3.PKI的構(gòu)建[1]

PKI是新的安全技術(shù)和安全規(guī)范,它必須具有認證機關(guān)(CA)、證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢處理系統(tǒng)、客戶端證書處理系統(tǒng)等基本成分,構(gòu)建PKI也將圍繞著這五大系統(tǒng)來進行。

1)認證中心。CA是數(shù)字證書的申請及簽發(fā)機構(gòu)。它的職責如下:

(1)驗證并標識證書申請者的身份;

(2)確保CA用于簽名證書的非對稱密鑰的質(zhì)量;

(3)確保整個簽證過程的安全性,確保簽名私鑰的安全性;

(4)證書材料信息(包括公鑰證書序列號、CA標識等)的管理;

(5)確定并檢查證書的有效期限;

(6)確保證書主體標識的唯一性,防止重名;

(7)發(fā)布并維護作廢證書表;

(8)對整個證書簽發(fā)過程做日志記錄;

(9)向申請人發(fā)通知。

2)證書庫。證書庫是證書的集中存放地,它與網(wǎng)上“白頁”類似,是網(wǎng)上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。構(gòu)造證書庫的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應(yīng)用通過LDAP來訪問證書庫。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。

3)密鑰備份及恢復(fù)系統(tǒng)。如果用戶丟失了用于脫密數(shù)據(jù)的密鑰,則密文數(shù)據(jù)將無法被脫密,造成數(shù)據(jù)丟失。為避免這種情況的出現(xiàn),PKI應(yīng)該提供備份與恢復(fù)脫密密鑰的機制。密鑰的備份與恢復(fù)應(yīng)該由可信的機構(gòu)來完成,例如,CA可以充當這一角色。值得強調(diào)的是,密鑰備份與恢復(fù)只能針對脫密密鑰,簽名私鑰不能夠作備份。

4)證書作廢處理系統(tǒng)(X.509 Version 3,CRL Version2)。證書作廢處理系統(tǒng)是PKI的一個重要組件。同日常生活中的各種證件一樣,證書在CA為其簽署的有效期以內(nèi)也可能需要作廢。例如,A公司的職員a辭職離開公司,這就需要終止a證書的生命期。為實現(xiàn)這一點,PKI必須提供作廢證書的一系列機制。作廢證書有如下三種策略:

(1)作廢一個或多個主體的證書;

(2)作廢由某一對密鑰簽發(fā)的所有證書;

(3)作廢由某CA簽發(fā)的所有證書。

作廢證書一般通過將證書列入作廢證書表(CRL)來完成。通常,系統(tǒng)中由CA負責創(chuàng)建并維護一張及時更新的CRL,而由用戶在驗證證書時負責檢查該證書是否在CRL之列。CRL一般存放在目錄系統(tǒng)中。證書的作廢處理必須在安全及可驗證的情況下進行,系統(tǒng)還必須保證CRL的完整性。

通過PKI能夠營造可管、可控、安全可靠的互聯(lián)網(wǎng)環(huán)境,構(gòu)建完整的授權(quán)范圍體系,建立普適性好、安全性高的統(tǒng)一平臺,為電子金融的不斷發(fā)展奠定良好的基礎(chǔ)。

4.PKI使用的密碼技術(shù)[2]

1976年,Whitefield Diffie和Martin Hellmam發(fā)表了論文“New directions in cryptography”這篇文章奠定了公鑰密碼系統(tǒng)的基礎(chǔ)。公鑰密碼系統(tǒng)的概念在密碼學(xué)的發(fā)展史上具有劃時代的意義。公鑰密碼算法又稱為非對稱密鑰算法、雙鑰密碼算法。

目前有兩種類型的公鑰系統(tǒng)是安全實用的,即基于大整數(shù)困難分解問題的密碼體制和基于離散對數(shù)困難的密碼體制。

基于大整數(shù)困難分解問題的公鑰密碼體制有RSA、Rabin體制、LUC體制及其推廣、二次剩余體制等?;陔x散對數(shù)困難的密碼體制主要包括基于有限域的乘法群上的離散對數(shù)問題的E1Gamal體制和基于橢圓曲線離散對數(shù)的橢圓曲線密碼體制(ECC),以及近年來Lenstra等人提出的XTR群的離散對數(shù)問題的XTR公鑰體制。

糾錯碼和密碼學(xué)是兩門不同的學(xué)科,但是公鑰密碼體制思想是建立在一個難解的數(shù)學(xué)問題之上的,即NPC問題。1978年,Berlekamp等人證明了糾錯碼中的一些譯碼問題屬于NPC問題。這兩項成果建立起糾錯碼和密碼學(xué)相結(jié)合的理論基礎(chǔ)。

有限自動機公鑰密碼體制是由我國學(xué)者陶仁驥發(fā)明的,它的思想與RSA體制類似。此類體制是基于分解兩個有限自動機的合成而構(gòu)成的,尤其是當其中的一個或兩個為非線性時,難度更大。目前已經(jīng)公開了該體制的三個算法,分別為FAPKCOF、FAPKCl、FAPKC2,后者比較復(fù)雜,研究出來以支持基于身份鑒別的操作。

5.PKI提供的安全服務(wù)[2]

通常,一個完善的PKI基礎(chǔ)設(shè)施提供的服務(wù)主要包括以下幾個方面。

1.安全登錄

在訪問網(wǎng)絡(luò)資源,或者使用某些應(yīng)用程序的時候,用戶往往會被要求首先“登錄”或者“注冊”。這一步驟中,典型的操作過程包括用戶輸入用戶身份的信息(如用戶D或者昵稱)以及認證信息(如口令或其他機密信息)。除了合法用戶沒人能夠獲取用戶的認證信息,采用這種方法能夠安全地允許合法用戶進入系統(tǒng)或者指定的應(yīng)用程序。

選用一個符合安全規(guī)范的好的口令,并且記住它而不要用筆寫下來,而且要經(jīng)常修改口令,這對一般用戶來說不是一件容易的事,很可能因為頻繁更換到后來自己也不記得口令了。這正是安全基礎(chǔ)設(shè)施提供的服務(wù)之一,它可以幫助解決這些問題。

安全基礎(chǔ)設(shè)施并不意味著取消口令,因為口令方式是用戶進入基礎(chǔ)設(shè)施本身的認證機制。安全基礎(chǔ)設(shè)施只是解決了使用口令方式時存在的一個最嚴重問題,它可以避免口令在不信任的或不安全的網(wǎng)絡(luò)中傳遞,根本避免口令在傳輸中被截獲的可能性。

使用普適性的安全基礎(chǔ)設(shè)施可以極大地改善這種狀況。安全基礎(chǔ)設(shè)施能夠?qū)⒁粋€成功登錄的結(jié)果安全地通知到其他重要登錄的設(shè)備,減少遠程登錄的需求。

安全單點登錄是安全基礎(chǔ)設(shè)施提供的一項服務(wù),適用于所有應(yīng)用程序和設(shè)備。在任何時候和地方,如果需要使用安全傳送認證信息的機制,基礎(chǔ)設(shè)施就可以為之提供:應(yīng)用程序在必要時接入基礎(chǔ)設(shè)施,從而獲得認證信息。這種基礎(chǔ)服務(wù)減少了用戶必須登錄的次數(shù)。另外,在安全性上的另一個好處就是,一個設(shè)計良好的基礎(chǔ)設(shè)施能夠保證用戶只需在它們工作的機器上登錄。所以在某些情況下,口令無須在易于受到攻擊的網(wǎng)絡(luò)上傳遞,極大地降低了口令被竊聽和口令存儲、重復(fù)攻擊的風險。

2.終端用戶透明

用戶使用安全基礎(chǔ)設(shè)施時,基礎(chǔ)設(shè)施只是一個黑盒子,用戶需要的是服務(wù)而不是如何提供服務(wù)的細節(jié)。換句話說,對終端用戶而言,安全基礎(chǔ)設(shè)施是完全透明的,這是普適性基礎(chǔ)設(shè)施的一個極其重要的特性。

3.全面的安全性

一個普適性安全基礎(chǔ)設(shè)施最大的益處是在整個環(huán)境中實施的是單一的、可信的安全技術(shù)(如公鑰密碼技術(shù)),所有它能夠提供跟設(shè)備無關(guān)的安全服務(wù)。它能夠保證數(shù)目不受限制的應(yīng)用程序、設(shè)備和服務(wù)器無縫地協(xié)調(diào)工作,安全地傳輸、存儲和檢索數(shù)據(jù),安全地進行事務(wù)處理,安全地訪問服務(wù)器等。這種環(huán)境不僅極大地簡化了終端用戶使用各種設(shè)備和應(yīng)用程序的方式,而且簡化了設(shè)備和應(yīng)用程序的管理工作。

使基礎(chǔ)設(shè)施達到全面安全性所采取的重要機制之一就是保證大范圍的組織實體和設(shè)備采用統(tǒng)一的方式使用、理解和處理密鑰。為了解決Intemet的安全問題,世界各國對其進行了多年的研究,初步形成了一套完整的Intemet安全解決方案,即目前被廣泛使用的PKI技術(shù),PKI技術(shù)采用證書管理公鑰,通過第三方的可信任機構(gòu),即認證中心,(Certificate Authority,CA),把用戶的公鑰和用戶的其他標識信息(如名稱,E-mail、身份證號碼等)捆綁在一起在Intemet驗證用戶的身份。采用建立在PKI基礎(chǔ)上的數(shù)字證書,通過對要傳輸?shù)臄?shù)字信息進行加密和簽名,保證信息傳輸?shù)臋C密性、真實性、完整性和不可否認性,從而保證信息的安全傳輸。

6.PKI的管理[3]

PKI的管理可以歸納為證書管理和密鑰管理兩個部分。

1.證書管理

(1)策略批準。在實現(xiàn)認證操作之前,必須生成各種認證策略以指導(dǎo)認證過程。策略主要包括:操縱策略——闡明有關(guān)個人、設(shè)備和應(yīng)用事宜;簽發(fā)策略——檢查用于簽發(fā)證書的準則。

(2)證書簽發(fā)。證書簽發(fā)需要以下步驟:檢查公開密鑰信息的正確性。計算公開密鑰信息的簽名;簽名與公開密鑰信息一起生成證書;CA在證書簽發(fā)過程中的行為應(yīng)該被記錄。

(3)證書發(fā)布。簽發(fā)后的證書將被放在數(shù)據(jù)庫中,以便第三方或證書用戶訪問。數(shù)據(jù)庫應(yīng)該有各種訪問控制,以便證書等數(shù)據(jù)的安全存儲。

(4)證書歸檔。數(shù)字簽名文檔的有效期比證書有效期長,因此為了確保失效的證書仍可以訪問,就必須對證書、證書撤銷表等數(shù)據(jù)進行長期歸檔。

(5)證書撤銷。證書撤銷主要涉及下列方面:撤銷證書的歸檔,無論證書是過期還是被撤銷,舊證書的拷貝應(yīng)由可信的第三方保留一段時間,時間長度由具體情況確定;撤銷證書的公布,CA維護并定期發(fā)布證書撤銷列表,讓用戶查詢證書狀態(tài)來了解證書撤銷的情況。

2.密鑰管理

主要指對密鑰的安全管理,密鑰管理的功能主要包括以下方面:

(1)密鑰產(chǎn)生。密鑰可由用戶自己產(chǎn)生,也可由CA產(chǎn)生。在初始化客戶端時,必須通過安全信道或某些分發(fā)機制來安全地分發(fā)密鑰。

(2)密鑰備份及恢復(fù)。用戶遺忘密鑰的保護口令,用戶丟失密鑰或者用戶調(diào)離工作崗位時仍可訪問密鑰及加密的數(shù)據(jù);應(yīng)用戶或有關(guān)部門的要求,對某些加密數(shù)據(jù)進行檢查(密鑰的托管);應(yīng)用戶要求,恢復(fù)加密密鑰。

(3)密鑰更新。任何密鑰都不能長期不變。密鑰必須定期更新。更新的周期取決于CA或相關(guān)的策略需求,CA應(yīng)配備相應(yīng)的密鑰更換規(guī)程。

密鑰管理中心負責對密鑰的產(chǎn)生、登記、論證、注銷、分發(fā)、歸檔、撤銷和銷毀等服務(wù)的實施和運用。其中密鑰管理的目標是安全地實施和運用這些密鑰管理服務(wù)功能。

評論  |   0條評論