官术网_书友最值得收藏!

3.1 公鑰基礎設施概述

3.1.1 PKI的基本概念

公鑰基礎設施(PKI,Public Key Infrastructure)是利用公鑰密碼理論和技術建立的提供安全服務的基礎設施,PKI的簡單定義是指:一系列的基礎服務,這些基礎服務主要用來支持以公開密鑰為基礎的數字簽名和加密技術的廣泛應用。

PKI以公鑰加密技術為基本技術手段來實現安全性。公鑰體制是目前應用最廣泛的一種加密體制,在這一體制中,加密密鑰與解密密鑰不同,發送信息的人利用接收者的公鑰發送加密信息,接收者再利用自己專有的私鑰進行解密。這種方式既保證信息具有機密性,又保證信息具有不可抵賴性。作為基于公鑰理論的安全體系,PKI把公鑰密碼和對稱密碼結合起來,希望從技術上解決身份認證、信息的完整性和不可抵賴性等安全問題,為網絡應用提供可靠的安全服務。PKI通過管理在開放網絡環境中使用的公鑰和數字證書,使用戶可以在多種應用環境下方便地使用加密和數字簽名技術,為用戶建立起一個安全的、值得信賴的網絡運行環境,保證網上數據的機密性、完整性和有效性。

PKI由于其技術上的明顯優勢,在電子商務和電子政務領域得到了廣泛應用。目前,PKI已成為解決電子商務安全問題的技術基礎,是電子商務安全技術平臺的基石。PKI體系結構采用證書管理公鑰,通過第三方的可信機構,把用戶的公鑰和用戶的其他標識信息(如名稱、E-mail、身份證號)捆綁在一起,以便在Internet上驗證用戶的身份。在國外,PKI已被銀行、證券、政府等的大量核心應用系統采用。美國IDC的安全資深分析家認為,PKI技術將成為所有計算基礎結構應用的核心部件。B2B電子商務需要的認證、不可否認等功能只有PKI產品才有能力提供。

3.1.2 PKI的基本組成

PKI最基本的組成元素是數字證書,安全操作主要都是通過證書來實現的。

PKI的組成部分還包括簽署這些證書的認證機構(CA)、登記和批準證書簽署的登記機構(RA),以及存儲和發布這些證書的電子目錄。除此之外,PKI中還包括證書策略、證書路徑、證書的使用者等。所有這些都是PKI的基本部件,它們有機地結合在一起構成了PKI。

一個完整的PKI應用系統至少應具有以下部分:認證中心(Certificate Authority,CA)、數字證書庫(Certificate Repository,CR)、密鑰備份及恢復系統、證書作廢系統、應用接口等。其中,認證中心和數字證書庫是PKI的核心。

1.認證中心

CA是數字證書的申請及簽發機關,它是PKI的核心執行機構,也是PKI的核心組成部分,業界人士通常稱它為認證中心。從廣義上講,認證中心還應該包括證書申請注冊機構RA,RA是數字證書的申請注冊、證書簽發和管理機構。

CA的主要職責如下。

1)驗證并標識證書申請者的身份。當交易雙方在網絡上進行交易時,交易雙方互相提供自己的證書和數字簽名,由CA對交易雙方的身份進行有效性和真實性的認證。交易方首先要在CA的注冊機構RA進行注冊、申請證書。證書的申請有在線申請和親自到RA申請兩種方式。CA對申請者進行審核,若審核通過則生成證書并頒發給申請者。證書的頒發也有兩種方式,一是在線直接從CA下載,二是CA將證書制作成介質(磁盤或IC卡)后,由申請者帶走。CA對證書申請者的信用度、申請證書的目的、身份的真實可靠性等問題進行審查,確保證書與身份綁定的正確性。

2)確保CA用于簽名證書的非對稱密鑰的質量和安全性。為了防止被破譯,CA用于簽名的私鑰長度必須足夠長,并且私鑰必須由硬件卡產生。

3)管理證書信息資料。CA管理證書序號和CA標識,確保證書主體標識的唯一性,防止證書主體名字的重復。在證書使用中確定并檢查證書的有效期,保證不使用過期或已作廢的證書,確保網上交易的安全。CA發布和維護作廢證書列表CRL,當證書持有者向CA申請廢除證書時,CA通過認證核實后,即可將該證書廢除,并通知有關組織和個人,將該廢證書寫入“黑名單”發布在證書作廢列表中,以供交易時在線查詢,防范交易風險。當證書持有者的證書過期或丟失,則可以通過更新證書的方法,使用新證書繼續參與網上認證。CA還對已簽發證書的使用全過程進行監視跟蹤,做全程日志記錄,以備發生交易爭端時,提供公正依據,參與仲裁。由此可見,CA是保證電子商務、電子政務、網上銀行、網上證券等交易的權威性、可信任性和公正性的第三方機構。

2.數字證書與證書庫

隨著電子商務技術的不斷發展,電子商務的安全性越來越成為人們關注的問題。通過Internet進行電子商務交易時,由于交易雙方并不在現場交易,所以存在如何確認交易雙方的合法身份的問題。同時,交易信息在網上傳輸時必須保證安全性,否則交易雙方的商業秘密就可能會被竊取。數字證書的出現,解決了電子商務中的交易安全問題。由于數字證書認證技術采用了加密傳輸和數字簽名,在技術上保證了交易過程中交易雙方身份的認證以及交易信息的安全傳輸(不可否認性和數據完整性),因此在國內外的電子商務中得到了廣泛的應用。

數字證書是一個經CA數字簽名的、包含證書申請者個人信息及其公開密鑰的文件。數字證書的作用類似于現實生活中的身份證,由權威機構頒發。基于公開密鑰體制的數字證書是電子商務安全體系的核心,其用途是利用公共密鑰加密系統來保護與驗證公眾的密鑰。數字證書由可信任的、公正的權威機構CA頒發,是網絡上交易雙方真實身份證明的依據。數字證書可以保證信息在發送過程中不被除發送方和接收方以外的其他人竊取,信息在傳輸過程中不被篡改,通過數字證書可以確認發送方和接收方的身份,并且能夠對所發送/接收的信息不能抵賴。

3.密鑰備份及恢復系統

密鑰備份及恢復是密鑰管理的主要內容,密鑰的備份與恢復必須由可信的機構來完成,CA可以充當這一角色。

如果用戶由于某些原因將解密數據的密鑰丟失,那么已被加密的密文將無法解開,造成合法數據丟失。為避免這種情況的發生,PKI提供了密鑰備份與密鑰恢復機制。當用戶證書生成時,加密密鑰即被CA備份存儲;當需要恢復時,用戶只需向CA提出申請,CA就會為用戶自動進行密鑰恢復。密鑰備份與恢復只能針對解密密鑰,簽名私鑰為確保其唯一性而不能夠做備份。

4.證書更新與證書作廢處理系統

一個證書的有效期是有限的,這種規定在理論上是基于當前非對稱密碼算法和密鑰長度的可破譯性分析:在實際應用中,由于長期使用同一個密鑰有被破譯的危險,因此,為了保證安全,證書和密鑰必須有一定的更換頻度。為此,PKI對已發放的證書必須有一個更換措施,這個過程稱為“密鑰更新或證書更新”。證書更新一般由PKI系統自動完成,不需要用戶干預。即在用戶使用證書的過程中,PKI也會自動到目錄服務器中檢查證書的有效期,當有效期快結束時,PKI/CA會自動啟動更新程序,生成一個新證書來代替舊證書。證書作廢處理系統是PKI的一個必備的組件,與日常生活中的各種身份證件一樣,證書有效期以內也可能需要作廢,原因可能是密鑰介質丟失或用戶身份變更等。為此,PKI必須提供作廢證書的一系列機制。作廢證書有如下三種策略:作廢一個或多個主體的證書;作廢由某一對密鑰簽發的所有證書;作廢由某CA簽發的所有證書。作廢證書一般通過將證書列入作廢證書表CRL來完成。在系統中通常由CA負責創建并維護一張及時更新的CRL,由用戶在驗證證書時負責檢查該證書是否列在CRL之中。CRL一般存放在目錄系統中。證書的作廢處理必須在安全及可驗證的情況下進行,系統還必須保證CRL的完整性。

5.證書應用管理系統

證書應用管理系統面向具體的應用,完成對某一確定證書的應用和管理任務,應用該證書進行加密、簽名、驗證簽名,以及對證書的保存、證書的安全、證書的可信度驗證等功能,達到PKI體系透明應用的目的。

6.PKI應用系統接口

PKI的價值在于使用戶能夠方便地應用加密、數字簽名等安全服務,因此一個完整的PKI必須提供良好的應用接口系統,使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網絡環境的可信度,同時降低管理維護成本,確保安全網絡環境的完整性和易用性。

3.1.3 PKI的基本服務

PKI作為安全基礎設施,能為不同的用戶實體提供多種安全服務,主要包括認證性服務、完整性服務、保密性服務和不可否認性服務。

l.認證性服務

認證性服務就是身份識別與鑒別,即確認實體是自己所申明的實體,鑒別身份的真偽。在應用程序中通常有實體和數據來源兩種鑒別:實體鑒別一般會產生一個明確的結果,由此允許實體進行某些操作或通信;數據來源鑒別就是鑒定某個指定的數據是否來源于某個特定的實體。這樣的過程也可以用來支持不可否認性服務。

2.完整性服務

數據完整性服務就是確認數據沒有被修改,即數據無論是在傳輸還是在存儲過程中經過檢查都沒有被修改。PKI的完整性服務的實現可以采用以下兩種技術。

1)數字簽名技術。數字簽名是公鑰加密技術的一種應用,是由信息發送方對要傳送的信息進行某種處理得到的、任何人都無法偽造的、用以認證信息來源并核實信息是否發生變化的一段字母數字串。

2)報文檢驗碼。報文檢驗碼是保證數據完整性的加密技術,它保證數據在存儲、傳輸和處理過程中的真實有效性和一致性。

3.保密性服務

保密性服務就是確保數據的秘密不被泄露,除了指定的實體外,無人能讀出這段數據。PKI的保密性服務是一個框架結構,通過它可以完成算法協商和密鑰交換,而且對參與通信的實體是完全透明的。

4.不可否認性服務

不可否認性服務是指從技術上用于保證實體對其行為的誠實性。它包括對數據來源的不可否認性,以及數據接收后的不可否認性,此外,還包括其他類型的不可否認性,如數據傳輸的不可否認性、數據創建的不可否認性以及認同的不可否認性等。

3.1.4 PKI的相關標準

伴隨著PKI技術的不斷完善與發展、應用的日益普及,為了更好地為社會提供優質服務,水平參差不齊的PKI產品迫切需要解決互聯互通問題,而且PKI產品自身的安全性也受到越來越多的生產廠商和用戶的關注,這都要求專門的第三方制定相應的標準規范對其安全性能進行測評認定。因此,PKI標準化成為必然。

從歷史上看,PKI自身的標準大致可以分為兩代。

第一代PKI標準,主要包括國際電信聯盟的ITU-TX.509、美國RSA公司的PKCS系列、IETF組織的X.509標準系列、無線應用協議論壇的WPKI標準等。第一代PKI標準主要是基于抽象語法符號編碼的,實現起來比較困難,而且成本高昂,因此難以得到廣泛的應用。

ITU-T X.509(10/2016)是PKI體系中最為基礎的標準之一。2017年5月被發布為ISO/IEC 9594-8:2017 8th Edition。ITU-T X.509最早發布于1988年,發布伊始即與ISO/IEC 9594-8保持合作同步開發。X.509的版本變遷非常復雜,目前最新版本為v8。

第二代PKI標準,是2001年由Microsoft、Versign和WebMethods三家公司共同發布的XML密鑰管理規范XKMS,被稱為第二代PKI標準。XKMS由兩部分組成:XML密鑰信息服務規范(XML Key Information Service Specification,X-KISS)和XML密鑰注冊服務規范(XML Key Registration Service Specification,X-KRSS)。它通過向PKI提供XML接口使用戶從煩瑣的配置中解脫出來,開創了一種新的信任服務。目前,XKMS已經成為W3C的推薦標準,并被Microsoft、Versign等公司集成于它們的產品中。

我國于2007年2月1日正式實施的GB/T 20518—2006《信息安全技術公鑰基礎設施數字證書格式》(已作廢并啟用2018版)、GB/T 20519—2006《信息安全技術公鑰基礎設施特定權限管理中心技術規范》(已廢止)和GB/T 20520—2006《信息安全技術公鑰基礎設施時間戳規范》(現行)三項信息安全國家標準,成為我國公鑰基礎設施的關鍵基礎標準。

目前,我國現行PKI標準主要有以下幾個。

1)信息安全技術公鑰基礎設施數字證書格式(GB/T 20518—2018)。該標準規定了數字證書和證書撤銷列表的基本結構、各數據項內容。本標準適用于數字證書認證系統的研發、數字證書認證機構的運營以及基于數字證書的安全應用。

2)信息安全技術 密碼設備應用接口規范(GB/T 36322—2018)。該標準規定了公鑰密碼基礎設施應用技術體系下服務類密碼設備的應用接口標準。本標準適用于服務類密碼設備的研制、使用,以及基于該類密碼設備的應用開發,也可用于指導該類密碼設備的檢測。

3)信息安全技術 公鑰基礎設施 基于數字證書的可靠電子簽名生成及驗證技術要求(GB/T 35285—2017)。該標準規定了基于數字證書的可靠電子簽名生成及驗證過程的技術要求,包括電子認證服務提供者、電子簽名人身份、電子簽名相關數據、簽名生成模塊、電子簽名生成過程與應用程序、電子簽名驗證過程與應用程序等要求。本標準適用于基于數字證書的可靠電子簽名相關系統、應用的開發,以及相關產品、服務標準的制定。

4)信息安全技術 公鑰基礎設施 遠程口令鑒別與密鑰建立規范(GB/T 32213—2015)。該標準定義了基于非對稱密碼技術實現遠程口令鑒別與密鑰建立的數學定義和協議構造。本標準適用于采用基于口令鑒別與密鑰建立技術的鑒別系統的設計和開發。

5)信息安全技術公鑰基礎設施數字證書策略分類分級規范(GB/T 31508—2015)。該標準通過分類分級的方式,規范了用于商業交易、設備和公眾服務領域的電子認證服務中的8種數字證書策略。本標準適用于我國電子商務和公眾服務中所涉及的數字證書。

當然,PKI體系中已經包含了眾多的標準和標準協議,隨著PKI技術的不斷進步和完善,以及其應用的不斷普及,將來還會有更多的標準和協議加入。

主站蜘蛛池模板: 调兵山市| 两当县| 峨眉山市| 繁峙县| 朝阳市| 阿坝| 沅江市| 沈阳市| 兴文县| 蕉岭县| 邵阳县| 嘉定区| 体育| 宜都市| 繁峙县| 衡山县| 芦溪县| 汝城县| 昂仁县| 张家港市| 军事| 漳州市| 德阳市| 延津县| 儋州市| 苗栗县| 嫩江县| 余干县| 临湘市| 米易县| 襄城县| 阳信县| 许昌县| 长丰县| 武城县| 阳山县| 黄浦区| 阜城县| 通化县| 刚察县| 天水市|