公钥基础设施PKI技术及应用发展Word文档下载推荐.docx

上传人:b****5 文档编号:21024308 上传时间:2023-01-27 格式:DOCX 页数:13 大小:28.28KB
下载 相关 举报
公钥基础设施PKI技术及应用发展Word文档下载推荐.docx_第1页
第1页 / 共13页
公钥基础设施PKI技术及应用发展Word文档下载推荐.docx_第2页
第2页 / 共13页
公钥基础设施PKI技术及应用发展Word文档下载推荐.docx_第3页
第3页 / 共13页
公钥基础设施PKI技术及应用发展Word文档下载推荐.docx_第4页
第4页 / 共13页
公钥基础设施PKI技术及应用发展Word文档下载推荐.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

公钥基础设施PKI技术及应用发展Word文档下载推荐.docx

《公钥基础设施PKI技术及应用发展Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《公钥基础设施PKI技术及应用发展Word文档下载推荐.docx(13页珍藏版)》请在冰豆网上搜索。

公钥基础设施PKI技术及应用发展Word文档下载推荐.docx

在需要通信时,可以在认证的基础上协商一个密钥。

PKI能够通过良好的密钥恢复能力,提供可信的、可管理的密钥恢复机制。

PKI的普及应用能够保证在全社会X围内提供全面的密钥恢复与管理能力,保证网上活动的健康有序发展。

3)完整性与不可否认

完整性与不可否认是PKI提供的最基本的服务。

一般来说,完整性也可以通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。

而PKI提供的完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。

完善的PKI系统通过非对称算法以及安全的应用设备,基本上解决了网络社会中的绝大部分安全问题(可用性除外)。

目前,许多、电子商务、安全系统等都已经采用了PKI技术。

3PKI的体系结构

一个标准的PKI域必须具备以下主要内容:

1)认证机构CA

CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。

从广义上讲,认证中心还应该包括证书申请注册机构RA,它是数字证书的申请注册、证书签发和管理机构。

CA是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构。

2)证书和证书库

证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明。

证书是由具备权威性、可信任性和公正性的第三方机构签发的,因此,它是权威性的电子文档。

证书库是CA颁发证书和撤消证书的集中存放地,它像网上的"

白页"

一样,是网上的公共信息库,可供公众进行开放式查询。

一般来说,查询的目的有两个:

其一是想得到与之通信实体的公钥;

其二是要验证通信对方的证书是否已进入"

黑"

证书库支持分布式存放,即可以采用数据库镜像技术,将CA签发的证书中与本组织有关的证书和证书撤消列表存放到本地,以提高证书的查询效率,减少向总目录查询的瓶颈。

3)密钥备份及恢复

密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。

为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制:

当用户证书生成时,加密密钥即被CA备份存储;

当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。

4)密钥和证书的更新

一个证书的有效期是有限的,这种规定在理论上是基于当前非对称算法和密钥长度的可破译性分析;

在实际应用中是由于长期使用同一个密钥有被破译的危险,因此,为了保证安全,证书和密钥必须有一定的更换频度。

为此,PKI对已发的证书必须有一个更换措施,这个过程称为"

密钥更新或证书更新"

5)证书历史档案

这一系列旧证书和相应的私钥组成了用户密钥和证书的历史档案。

记录整个密钥历史是非常重要的。

例如,某用户几年前用自己的公钥加密的数据或者其他人用自己的公钥加密的数据无法用现在的私钥解密,那么该用户就必须从他的密钥历史档案中,查找到几年前的私钥来解密数据。

6)客户端软件

为方便客户操作,解决PKI的应用问题,在客户装有客户端软件,以实现数字签名、加密传输数据等功能。

此外,客户端软件还负责在认证过程中,查询证书和相关证书的撤消信息以及进行证书路径处理、对特定文档提供时间戳请求等。

7)交叉认证

交叉认证就是多个PKI域之间实现互操作。

交叉认证实现的方法有多种:

一种方法是桥接CA,即用一个第三方CA作为桥,将多个CA连接起来,成为一个可信任的统一体;

另一种方法是多个CA的根CA互相签发根证书,这样当不同PKI域中的终端用户沿着不同的认证链检验认证到根时,就能达到互相信任的目的。

4PKI的应用与发展

4.1PKI的应用

1)虚拟专用网络(VPN)

通常,企业在架构VPN时都会利用防火墙和访问控制技术来提高VPN的安全性,这只解决了很少一部分问题,而一个现代VPN所需要的安全保障,如认证、XX、完整、不可否认以及易用性等都需要采用更完善的安全技术。

就技术而言,除了基于防火墙的VPN之外,还可以有其他的结构方式,如基于黑盒的VPN、基于路由器的VPN、基于远程访问的VPN或者基于软件的VPN。

现实中构造的VPN往往并不局限于一种单一的结构,而是趋向于采用混合结构方式,以达到最适合具体环境、最理想的效果。

在实现上,VPN的基本思想是采用秘密通信通道,用加密的方法来实现。

事实上,缺乏PKI技术所支持的数字证书,VPN也就缺少了最重要的安全特性。

基于PKI技术的IPSec协议现在已经成为架构VPN的基础,它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。

虽然它的实现会复杂一些,但其安全性比其他协议都完善得多。

由于IPSec是IP层上的协议,因此很容易在全世界X围内形成一种规X,具有非常好的通用性,而且IPSec本身就支持面向未来的协议----IPv6。

总之,IPSec还是一个发展中的协议,随着成熟的公钥密码技术越来越多地嵌入到IPSec中,相信在未来几年内,该协议会在VPN世界里扮演越来越重要的角色。

2)安全电子

作为Internet上最有效的应用,电子凭借其易用、低成本和高效已经成为现代商业中的一种标准信息交换工具。

随着Internet的持续增长,商业机构或政府机构都开始用电子交换一些秘密的或是有商业价值的信息,这就引出了一些安全方面的问题。

其实,电子的安全需求也是XX、完整、认证和不可否认,而这些都可以利用PKI技术来获得。

具体来说,利用数字证书和私钥,用户可以对他所发的进行数字签名,这样就可以获得认证、完整性和不可否认性,如果证书是由其所属公司或某一可信第三方颁发的,收到的人就可以信任该的来源,无论他是否认识发的人;

另一方面,在政策和法律允许的情况下,用加密的方法就可以保障信息的XX性。

目前发展很快的安全电子协议是S/MIME,这是一个允许发送加密和有签名的协议。

该协议的实现需要依赖于PKI技术。

3)Web安全

为了透明地解决Web的安全问题,最合适的入手点是浏览器。

现在,无论是InternetExplorer还是NetscapeNavigator浏览器,都支持SSL协议。

这是一个在传输层和应用层之间的安全通信层,在两个实体进行通信之前,先要建立SSL连接,以此实现对应用层透明的安全通信。

利用PKI技术,SSL协议允许在浏览器和服务器之间进行加密通信。

此外还可以利用数字证书保证通信安全,服务器端和浏览器端分别由可信的第三方颁发数字证书,这样在交易时,双方可以通过数字证书确认对方的身份。

需要注意的是,SSL协议本身并不能提供对不可否认性的支持,这部分的工作必须由数字证书完成。

结合SSL协议和数字证书,PKI技术可以保证Web交易多方面的安全需求,使Web上的交易和面对面的交易一样安全。

4)电子商务的应用

PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络。

在这里,我们有可信的认证中心,典型的如银行、政府或其他第三方。

在通信中,利用数字证书可消除匿名带来的风险,利用加密技术可消除开放网络带来的风险,这样,商业交易就可以安全可靠地在网上进行。

网上商业行为只是PKI技术目前比较热门的一种应用,必须看到,PKI还是一门处于发展中的技术。

例如,除了对身份认证的需求外,现在又提出了对交易时间戳的认证需求。

PKI的应用前景也决不仅限于网上的商业行为,事实上,网络生活中的方方面面都有PKI的应用天地,不只在有线网络,甚至在无线通信中,PKI技术都已经得到了广泛的应用。

4.2PKI的发展

随着PKI技术应用的不断深入,PKI技术本身也在不断发展与变化,近年来比较重要的变化有以下方面:

1)属性证书

X.509V4增加了属性证书的概念。

提起属性证书就不能不提起授权管理基础设施(PMI)。

X.509公钥证书原始的含义非常简单,即为某个人的身份提供不可更改的证据。

但是,人们很快发现,在许多应用领域,比如电子政务、电子商务应用中,需要的信息远不止是身份信息,尤其是当交易的双方在以前彼此没有过任何关系的时候。

在这种情况下,关于一个人的权限或者属性信息远比其身份信息更为重要。

为了使附加信息能够保存在证书中,X.509v4中引入了公钥证书扩展项,这种证书扩展项可以保存任何类型的附加数据。

随后,各个证书系统纷纷引入自己的专有证书扩展项,以满足各自应用的需求。

2)漫游证书

证书应用的普及自然产生了证书的便携性需要,而到目前,能提供证书和其对应私钥移动性的实际解决方案只有两种:

第一种是智能卡技术。

在该技术中,公钥/私钥对存放在卡上,但这种方法存在缺陷,如易丢失和损坏,并且依赖读卡器(虽然带USB接口的智能钥匙不依赖读卡器,但成本太高);

第二种选择是将证书和私钥复制到一X软盘备用,但软盘不仅容易丢失和损坏,而且安全性也较差。

一个新的解决方案就是使用漫游证书,它通过第三方软件提供,只需在任何系统中正确地配置,该软件(或者插件)就可以允许用户访问自己的公钥/私钥对。

它的基本原理很简单,即将用户的证书和私钥放在一个安全的中央服务器上,当用户登录到一个本地系统时,从服务器安全地检索出公钥/私钥对,并将其放在本地系统的内存中以备后用,当用户完成工作并从本地系统注销后,该软件自动删除存放在本地系统中的用户证书和私钥。

3)无线PKI(WPKI)

随着无线通信技术的广泛应用,无线通信领域的安全问题也引起了广泛的重视。

将PKI技术直接应用于无线通信领域存在两方面的问题:

其一是无线终端的资源有限(运算能力、存储能力、电源等);

其二是通信模式不同。

为适应这些需求,目前已公布了WPKI草案,其内容涉及WPKI的运作方式、WPKI如何与现行的PKI服务相结合等。

对WPKI技术的研究与应用正处于探索之中,它代表了PKI技术发展的一个重要趋势。

5结束语

PKI技术是信息安全技术的核心,它是一种适用于电子商务、电子政务的密码技术,它能够有效地解决电子商务应用中的XX性、真实性、完整性、不可否认性和存取控制等安全问题。

PKI技术及产品在电子政务领域中应用广泛,目前PKI卡已经应用于金融系统、企业内网、身份认证、数字签名、权限管理、信息安全等领域。

随着PKI技术的应用与发展,无论是在有线网络,还在无线世界,PKI必将发挥巨大作用。

PKI(PubicKeyInfrastructure)介绍

PKI(PubicKeyInfrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规X。

用户可利用PKI平台提供的服务进行安全通信。

  使用基于公钥技术系统的用户建立安全通信信任机制的基础是:

网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的另一方。

这个信任的基础是通过公钥证书的使用来实现的。

公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由其对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。

  PKI必须具有权威认证机构CA在公钥加密技术基础上对证书的产生、管理、存档、发放以及作废进行管理的功能,包括实现这些功能的全部硬件、软件、人力资源、相关政策和操作程序,以及为PKI体系中的各成员提供全部的安全服务。

如:

实现通信中各实体的身份认证、保证数据的完整、抗否认性和信息XX等。

  PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

  1、加密定义:

加密是指使用密码算法对数据作变换,使得只有密钥持有人才能恢复数据面貌,主要目的是防止信息的非授权泄漏。

现代密码学的基本原则是:

一切密码寓于密钥之中即算法公开,密钥XX。

密码算法的分类:

  

(1)对称密码算法:

加密密钥和解密密钥相同,Ke=kd,密钥必须特殊保管。

  优点:

XX强度高,计算开销小,处理速度快。

  缺点:

密钥管理困难

  

(2)非对称密码算法:

加密密钥与解密密钥不同,不可能由加密密钥解出解密密钥。

每个用户都有两个密钥:

一个在信息团体内公开称公钥,一个由用户秘密保存,称为私钥。

便于密钥管理、分发、便于签字签名。

计算开销大,处理速度慢。

  若以公钥KPB加密,用私钥KPV解密,可实现多个用户加密信息,只能由一个用户解读,是用于XX通信;

若以私钥KPV加密,用公钥KPB解密,能实现由一个用户加密的信息而由多个用户解密,是用于数字签名。

  (3)单向函数算法:

也称HASH算法,能够非常容易地把明文变成密文(把密文转成明文是困难的)

  特点:

1)适用不需要把密文转换为明文的场合。

  2)很容易地将明文转换密文(密文再转明文不可能)

  3)适用不需要解密的场合(鉴别、密钥管理)

  用hash函数变换得到的hash值,通常称为“数据摘要”视作:

MD。

  2数字签名:

  定义:

数字签名是指使用密码算法对待发的数据(报文、票证等)进行加密处理,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文真伪。

  目的:

提供数据完整性保护和抗否认功能。

  

(1)过程:

先用hash算法将原文压缩为数据摘要,然后用公开密钥算法对摘要进行加密和解密,(原文任何变化都会使数据摘要改变)

  

(2)数字签名还有另外一个过程:

即用公开密钥(非对称算法)而不用hash单向散列函数。

其过程是:

  首先将原文用私钥加密,得数字签名,然后将原文和数字签名一起发向接收方,收方用发方的公钥解密,再与原文比较

  只要比较X’=X可确定三件事:

  ·

消息X确实由A方发出的(即真实性);

签发Y确实由A方发出的(即不可否认性);

B方收到的信息是完整的(即完整性);

  这两种数字签名的主要区别在于,前者是一种对压缩信息的签名,适用于长文件信息;

后者是一种对整个消息的签名,适用于短文件信息。

  数字签名与消息认证不同,消息认证使收方能验证消息发送者是谁及所发消息是否被窜改,当收发者之间没有利害冲突时,只对防止第三者破坏是足够了。

但是,当发收双方有利害冲突时,单是消息认证技术就无法解决他们之间的纠纷,此时就必须采用数字签名了。

  3、数据完整性机制

数据完整性机制是保证数据在存储、传输、处理过程中的真实有效和一致性。

  方法:

报文鉴别码MAC:

保护待发的数据(报文、文电)。

  数据鉴别DAC:

保护存储的数据(数据库表中的字段)。

  过程:

使用密码算法对原数据(报文及数据库中数据)或原数据中的关键字段进行计算,得到一小段附加数据。

这一小段数据与原数据的每一位都相关,使得原数据的每一位的变化都会反映到这小段数据上来。

因此,用它可判断原数据的内容是否被改变,出处是否真实。

  SET中数字信封传送模式

  4、数字信封

数字信封是信息发送端用接收端的公钥,将一个通信密钥(SymmentricKey)加密后,传送后接收端,只有指定的接收端才能打开信封,取得秘密密钥(SK),用它来解开传送来的信息。

  

(1)要传输的信息经杂凑(Hash)函数运算得到一个信息摘要MD,MD=Hash(信息);

  

(2)MD经传送者A的私钥PVA加密后得到一个数字签名;

  (3)传送者A将信息明文、数字签名及他证书上的公钥三项信息通过对称算法,以DES加密密钥SK进行加密得加密信息E;

  (4)A在传送信息之前,必须先得到B的证书公开密钥PBB,用PBB加密,秘密密钥SK,形成一个数字信封DE;

  (5)E+DE就是A所传送的内容;

  (6)接收者B以自己的私人密钥PVB,解开所收到的数字信封DE,从中解出A所用过的SK;

  (7)B用SK将E还原成信息明文、数字签名和A的证书公开密钥;

  (8)将数字签名用A证书中的公开密钥PBA,解密将数字签名还原成信息摘要MD;

  (9)B再以收到的信息明文,用hash函数运算,得到一个新的信息摘要MD'

  (10)比较收到已还原的MD和新产生的MD'

是否相等,相等无误即可确认,否则不接收。

  5.双重数字签名

有的场合需要寄出两个相关信息给接收者,接收者只能打开一个,而另一个只需转送,不能打开看其内容。

  (持卡人向商户提出订购信息的同时,也给银行付款信息,以便授权银行付款,但持卡人不希望商户知道自己的账号的有关信息,也不希望开户行知道具体的消费内容,只需按金额贷记或借记账即可。

一个人的双重签名可以分别传送信息给特约商户和开户行,特约商户只能解开与自己相关的信息却解不开给开户行的信息。

  如下图中A为持卡人,B为特约商户C为开户银行。

  ①~④为双重数字签名:

将B信息OI、C信息PI做摘要后连接为MDBC,并以发送者A的私人密钥形成数字签名DS,以使收到信息的B、C两方能各自用A的公钥解密验证;

  ⑤~⑥:

A用秘密密钥SK1和SK2对传送给B、C的信息加密,得密文EMB、EMC。

在加密前,必须把信息B的摘要MDB传给C,信息C的摘要MDC传给B;

  ⑦~⑧:

以接收者B和C证书的公钥将SK1、SK2加密,分别得到两个信封DEB和DEC。

  ⑨:

B将收到A发来的两份信息,一份自己解开,另一份B看不到只能转输给C;

  ⑩~15:

为接收者B,收到了EMB和DEB。

B先用自己的私钥PVB打开数字信封DEB,取出秘密密钥SK1;

B再用SK1的对称DES算法解开密文EMB,B只能看到A传给他的信息,而看不到A在开户行C的信息,用A的公钥PBA,解出数字签字,B验证MD’BC=MD’B

  16~21:

为接收者C收到了B转发来的EMB和DEB,然后用其解开密文EMC。

用A的公钥PBA,解出数字签名MDBC,并与MD’BC相比,证实A传来的信息,没被B看过。

  6非对称算法原理(RSA)

  公开密钥算法即非对称算法XX技术是70年代末,由美国斯坦福大学几位学者发明的,以他们的名字(Rivest、Shamir、Adelman)命名为RSA密码算法。

  它与传统EFT中所采用的DES、MACXX算法,对数据XX防篡改不同,RSA可以做到对发送过的信息,具有抗抵赖性(不可否认性),用于数字签名、数字信对等技术。

  RSA算法要求是一对数字,一个叫公开密钥(PublicKey),一个叫私人密钥(PrivateKey),其中私钥由个人所有,XX;

公钥可以公开。

  要传送信息时,可用对方的公钥对信息加密上网,对方收到这个信息要靠他的私钥解密;

或者发送方用自己的私钥加密,接收方用发送方的公钥解密,两个数字吻合为一。

  RSA的演算方法是:

  1)用户选择2个够大的XX质数q、p(一般为100位以上十进数)

  2)令n=pq,n是公开的,从n分解除qp是极其困难的。

  n的欧拉函数:

Φ(n)=(p-1)(q-1)

  Φ(n)小于等于n,并与n互质

  3)选择一个相对大的整数e作为加密指数,使e与Φ(n)互质,

  4)解同等方程:

  ed=1modΦ(n)

  求出解密指数d

  5)设M、C分别为要加密的明文和被加密的密文(M、C小于n)

  则:

加密运算为:

C=Memodn

  解密运算为:

M=Cdmodn

  6)每个用户都有一组密钥(e、d、n)

  (e,n)为PK'

可以公开在手册上的公钥,e为加密指数,

  (d,n)为SK’(或PV)是用户XX的私钥

  将p.q销毁

  7)要求明文Xn

  举例:

  1)选两个质数:

p=47q=71

  2)计算:

n=pq=3337Φ(n)=(47-1)(71-1)=3220

  3)e必须与Φ(n)互质,选e=79

  4)计算:

ed=1modΦ(n)=1mod(3220)

  d=1019

  将e、n公布,dXX,p.q消毁

  如有一明文M=66683要加密,则先将M分割成多块:

  m1=688,m2=232,m3=687,m4=966,m5=668,m6=3

  将第1块M1加密后得密文C1:

C1=m1e(mod3337)=68879(mod3337)=1570

  依次对各区块加密后得密文C:

  C=423158

  对C1解密得m1

  M1=C1d(mod3337)=15701019(mod3337)=688

  依次解密得原文M。

公钥基础设施技术基础

 一、前言

  全球经济发展正在进入信息经济时代,知识经济初见端倪。

作为二十一世纪的主要经济增长方式--电子商务,将给各国和世界经济带来巨大的变革,产生深远的影响。

电子商务通过大幅度降低交易成本,增加贸易机会,简化贸易流程,提高贸易效率;

电子商务提高生产力,改善物流系统,并推动企业和国民经济结构的改革。

对电子商务的关注和投入可以发展新兴产业,创造就业机会,推动国家和全球经济的发展。

电子商务是一个新兴市场,而且是一种替代传统商务活动的新形式。

它有可能彻底改变贸易活动的本质,形成一套全新的贸易活动框架。

但如何保证Internet网上信息传输的安全,是发展电子商务的重要环节。

  为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 可爱清新

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1