码迷,mamicode.com
首页 > 其他好文 > 详细

以PKI为基础的CA工作原理及 加密、解密过程

时间:2014-08-03 08:01:05      阅读:358      评论:0      收藏:0      [点我收藏+]

标签:以pki为基础的ca工作原理及 加密、解密过程

             以PKI为基础的CA工作原理及  加密、解密过程

 bubuko.com,布布扣

         

PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术信息安全技术的核心,也是电子商务的关键和基础技术。

一个典型、完整、有效的PKI 应用系统至少应具有以下五个部分:
  1) 认证中心CA CA 是PKI 的核心,CA 负责管理PKI 结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA 还要负责用户证书的黑名单登记和黑名单发布,后面有CA 的详细描述。
  2) X.500 目录服务器 X.500 目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP 协议查询自己或其他人的证书和下载黑名单信息。
  3) 具有高强度密码算法(SSL)的安全WWW服务器 Secure socket layer(SSL)协议最初由Netscape 企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。
  4) Web(安全通信平台) Web 有Web Client 端和WebServer 端两部分,分别安装在客户端和服务器端,通过具有高强度密码算法的SSL 协议保证客户端和服务器端数据的机密性、完整性、身份验证
  5) 自开发安全应用系统 自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的应用系统等。完整的PKI 包括认证政策的制定(包括遵循的技术标准、各CA 之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现等。

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA 的核心功能就是发放和管理数字证书,具体描述如下:
  (1)接收验证最终用户数字证书的申请。
  (2)确定是否接受最终用户数字证书的申请-证书的审批。
  (3)向申请者颁发、拒绝颁发数字证书-证书的发放。
  (4)接收、处理最终用户的数字证书更新请求-证书的更新。
  (5)接收最终用户数字证书的查询、撤销。
  (6)产生和发布证书废止列表(CRL)。
  (7)数字证书的归档。
  (8)密钥归档。
  (9)历史数据归档。

实际应用中CA 的必须做到以下几点:
  1) 验证并标识证书申请者的身份。
  2) 确保CA 用于签名证书的非对称密钥的质量。
  3) 确保整个签证过程的安全性,确保签名私钥的安全性。
  4) 证书资料信息(包括公钥证书序列号,CA 标识等)的管理。
  5) 确定并检查证书的有效期限。
  6) 确保证书主体标识的唯一性,防止重名。
  7) 发布并维护作废证书列表。
  8) 对整个证书签发过程做日志记录。
  9) 向申请人发出通知。

 

PKI的优势主要表现在:

1、 采用公开密钥密码技术,能够支持可公开验证并无法仿冒的数字签名,从而在支持可追究的服务上具有不可替代的优势。这种可追究的服务也为原发数据完整性提供了更高级别的担保。支持可以公开地进行验证,或者说任意的第三方可验证,能更好地保护弱势个体,完善平等的网络系统间的信息和操作的可追究性。

2、 由于密码技术的采用,保护机密性是PKI最得天独厚的优点。PKI不仅能够为相互认识的实体之间提供机密性服务,同时也可以为陌生的用户之间的通信提供保密支持。

3、 由于数字证书可以由用户独立验证,不需要在线查询,原理上能够保证服务范围的无限制地扩张,这使得PKI能够成为一种服务巨大用户群的基础设施。PKI采用数字证书方式进行服务,即通过第三方颁发的数字证书证明末端实体的密钥,而不是在线查询或在线分发。这种密钥管理方式突破了过去安全验证服务必须在线的限制。

4、 PKI提供了证书的撤销机制,从而使得其应用领域不受具体应用的限制。撤销机制提供了在意外情况下的补救措施,在各种安全环境下都可以让用户更加放心。另外,因为有撤销技术,不论是永远不变的身份、还是经常变换的角色,都可以得到PKI的服务而不用担心被窃后身份或角色被永远作废或被他人恶意盗用。为用户提供“改正错误”或“后悔”的途径是良好工程设计中必须的一环。

5、 PKI具有极强的互联能力。不论是上下级的领导关系,还是平等的第三方信任关系,PKI都能够按照人类世界的信任方式进行多种形式的互联互通,从而使PKI能够很好地服务于符合人类习惯的大型网络信息系统。PKI中各种互联技术的结合使建设一个复杂的网络信任体系成为可能。PKI的互联技术为消除网络世界的信任孤岛提供了充足的技术保障。

 

加密、解密过程

bubuko.com,布布扣

 Bob加密过程

       1)、从数据中提取特征码,使用单向加密技术加密数据,生成一个特征码。保证了数据的完整性。

   2)、用Bob的私钥对生成的特征码进行加密。

   3)、Bob用一次性对称加密将所有数据加密。

   4)、然后再用Alice的公钥对一次性对称加密的数据加密。

Alice解密过程:

   1)、使用Alice的私钥先解密对称加密,得到对称加密密码。

   2)、使用对称加密密码去解密一次性对称加密。

   3)、使用单向加密算法加密上一步解密出来的数据。

   4)、使用Bob的公钥去解密特征码,得到在Bob发送数据的特征码。

   5)、比较3,4步中的特征码是否一致。完成数据校验。

 

本文出自 “gentoo” 博客,请务必保留此出处http://linuxgentoo.blog.51cto.com/7678232/1534213

以PKI为基础的CA工作原理及 加密、解密过程,布布扣,bubuko.com

以PKI为基础的CA工作原理及 加密、解密过程

标签:以pki为基础的ca工作原理及 加密、解密过程

原文地址:http://linuxgentoo.blog.51cto.com/7678232/1534213

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!