信息安全管理系列之六十四 公钥基础设施(PKI)的发展过程及其架构

来源 :中国质量与标准导报 | 被引量 : 0次 | 上传用户:idoie
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:主要介绍了公钥密码产生的原因,所面临的主要攻击方式,以及公钥证书的产生等问题,从而系统地描述了公钥基础设施(PKI)的产生、发展和基本架构。
  关键词:公钥基础设施 认证机构 密码学
  Abstract: This paper mainly introduces the reasons for the emergence of public key cryptography, the main attack methods faced, and the emergence of public key certificates, so as to systematically describe the emergence, development and basic architecture of public key infrastructure (PKI).
  Key words: public key infrastructure (PKI), certification authority (CA), cryptography
  將消息传递给对方,是信息安全中最直观的应用场景之一。一般而言,对消息进行加密传输是安全传递消息最可行的途径之一[1]。发送者将消息加密后传输,就不用担心被窃听了。因为窃听者即使获取了消息,也是密文,没有密钥毫无意义。这是密码学最典型的应用场景。
  1 从对称密码到公钥密码
  用相同的密钥(或方法)进行加密解密在逻辑上非常清晰,也最直观,由此诞生了对称密码(symmetric cryptography),或者称之为共享密钥密码,其基本过程如图1所示。
  但是,在实践中对称密码算法存在一个很大的缺陷,即密钥如何安全地传输给对方?如果将密钥用明文传输,可能会被窃听,如果用密文传输,那么接收者还是无法解读。因此,1976年,Whitfield Diffie和Martin Hellman提出了公钥密码(public-key cryptography)的设计思想。在公钥密码算法中,使用两个密钥,而不是使用一个共享的密钥。一个密钥(称为“私钥”)是保密的,它只能由一方保存,而不能各方共享。第二个密钥(称为“公钥”)不是保密的,可以广泛共享。这两个密钥(称为“密钥对”)在加密和解密操作中配合使用[2-3]。
  公钥密码又称为非对称密码(asymmetric cryptography),公钥一般是公开的,不必担心窃听,私钥又不存在传输的问题。这个思路创造性的解决了对称密码中难以处理的密钥配送问题1)。用于传输消息的公钥密码工作过程如图2所示。
  如图2所示,发送者用公钥加密,接收者用私钥解密,这是最典型的公钥密码用法。但是,Diffie和Hellman并未给出具体的算法,之后也出现过几种算法,但后来被证明并不够安全。真正可用于实践的算法是1978年,Ron Rivest、Adi Shamir和Leonard Adleman发明的RSA算法,这使得公钥密码变得现实可用。在相当长的一段时间内,RSA都成了公钥密码的事实标准。当然,在后续的研究中又发明了一系列的算法,例如,椭圆加密算法(ECC)和ElGamal等。
  2 单向函数
  公钥密码算法的实现过程,实际就是寻找陷门单向函数(Trapdoor One-way Function)的过程。陷门单向函数是Diffie& Hellman[4]在1976年的论文中提出的概念。
  单向函数是指对于每一个输入,函数值都容易计算,但是给出一个随机输入的函数值,算出原始输入却比较困难。如果某函数及其逆函数的计算都存在有效的算法,而且可以将计算的方法公开。那么,这类函数就是陷门单向函数。通俗地讲,单向函数就是从X到Y计算容易,但是不能进行逆运算。陷门单向函数双向都能算,严格讲,已经不是单向的了。
  单向函数在密码学中也有广泛的应用,例如,利用单项散列函数保存口令。单向散列函数,又称单向Hash函数、杂凑函数,就是把任意长的输入消息串,变化成固定长的输出串,且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。例如,MD5和SHA等。口令的比对过程如图3所示。
  类似于口令比对的方式,也可以检测消息传输过程中是否被篡改过,也就是说可以保证消息的“完整性”。但是有时候我们需要确认消息是谁发送的,或者说需要对消息进行鉴别(authentication),不仅仅是判断完整性,这时候就需要消息鉴别码(MAC),MAC可以认为是跟密钥关联在一起的单向散列函数。但是注意,这是另一种技术。
  在传输消息中,单向函数的实践意义不大,因为合法的接收者看到的也是无意义的字符。这也是陷门单向函数的意义所在,RSA是第一个被付诸实践的陷门单向函数。
  3 从消息鉴别到数字签名
  MAC保证了消息的“完整性”以及确认“来自正确的发送者”。但是还有一个问题没有解决,就是发送消息的人可能会抵赖(抗抵赖性),因为密钥并不是唯一一个人知晓。如果密钥只有发送消息者一个人知道,则不能抵赖。
  考虑公钥密码算法的特点,反过来用,如图4所示,就保证了消息发送者是唯一持有密钥的人。
  在图4中,私钥被用作“签名密钥”,公钥被用作“验证密钥”。签名密钥只能由签名的人持有,验证秘钥则可以公开,不需要保密,想验证签名的都可以持有。据此实现了消息的抗抵赖性,与手签实现的功能类似。
  4 中间人攻击及公钥证书的产生
  公钥是可以公开的,不需要考虑机密性,这是公钥密码体系的巨大创新,当然,这又导致了新的攻击方法,即,中间人攻击(Man-in-the-Middle Attack,MITM攻击)。简单而言,中间人攻击就是对发送者伪装成接收者,对接收者伪装成发送者,攻击者悄悄换掉了公钥,也就是说,接收者获取的公钥是假的。单纯的依靠公钥密码体系,无法解决中间人攻击的问题。   中间人攻击的焦点在于公钥可能是伪造的,解决的思路和现实世界中类似,使用证书。公钥证书就是经过可信的第三方签名确认后的公钥,简称证书(certificate)。在实践中,可信的第三方一般是认证机构(certification authority,CA)。
  5 PKI的产生及其组成
  有了证书来认证,可以有效防御中间人攻击,随之带来了一系列非技术性工作。例如,谁来发证书?如何发证书?不同机构的证书怎么互认?纸质证书作废容易,数字证书如何作废?解决这些问题,需要制定统一的规则,即公钥基础设施(Public Key Infrastructure,PKI)。
  PKI体系是指支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。PKI体系是通过颁发、管理公钥证书的方式为终端用户提供服务的系统,最核心的元素是证书。围绕证书构成了该体系的要素:使用PKI的用户、颁发证书的机构(CA)和保存证书的仓库。PKI由技术、程序和人员部分组成,必须在一个有效的基础设施内协调。具体而言,PKI所需的责任、服务及程序主要包括:密钥生成、注册、认证、分发、使用、终结、恢复、密钥更新、撤销管理以及撤销状态检查。
  6 小结
  对称密码、公钥密码、单向散列函数、消息鉴别码、数字签名和随机数,被称为密码最重要的六个工具。在开放式的网络环境中进行交易,需要电子身份标识、交易方鉴别、源证明、报文完整性和机密性服务等,PKI为解决这些开放式网络问题提供了一条切实可行的技术方案。
  总之,PKI可以认为是一系列的规范和标准,为了实现安全基础服务目的的技术都可称为PKI。从这个角度讲,需要强调两点:第一,标准化是PKI的内在要求,或者说PKI本身就是一类标准的总称;第二,PKI是广义词汇,任何以公钥密码技术为基础的安全基础设施都是PKI。
  (注:本文仅做学术探讨,与作者所在单位观点无关)
  参考文献
  [1] 董坤祥, 谢宗晓, 甄杰. ISO 21188:2018《用于金融服务的公钥基础设施实施和策略框架》解讀及改版分析[J].中国质量与标准导报,2019(8):14-16,21.
  [2] 谢宗晓,甄杰.公钥基础设施(PKI)国家标准解析[J].中国质量与标准导报,2018(12):18-21.
  [3] 谢宗晓,刘琦.公钥基础设施(PKI)国际标准进展[J].金融电子化,2018(10):56-58.
  [4] DIFFIEAND W, HELLMAN M. New directions in cryptography[J]. IEEE Transactions on Information Theory, 1976, 22(6):644-654.
其他文献
11月5日,全国网络交易监测平台上线启动仪式在浙江杭州舉行,标志着全国网络交易监测平台一期功能正式运行。市场监管总局副局长(正部长级)秦宜智、浙江省人民政府副省长王文序出席启动仪式。  2017年,国家工商总局与浙江省政府正式签署《共同推进浙江网络经济健康发展战略合作协议》,共同议定在浙江建设全国电子商务监测中心。2019年,市场监管总局委托浙江省市场监管局开发建设全国网络交易监测平台。平台建设立
期刊
10月20日,国家市场监督管理总局、国家标准化管理委员会在浙江义乌召开新闻发布会,批准发布《电子商务交易产品质量网上监测规范》等一批重要国家标准。义乌作为“世界小商品之都”,近些年在标准化工作领域取得了显著成效,此次发布的国家标准不仅涵盖多个消费品领域的国家标准,同时与经济社会发展、百姓日常生活息息相关,涉及工业制造、环境保护、社会服务、电子信息、家居服务、农业安全等诸多领域。  在消费品领域,《
期刊
按照党中央、国务院关于服务业发展的有关工作部署,国家发展改革委、市场监管总局近日联合印发《关于新时代服务业高质量发展的指导意见》 (以下简称《指导意见》),围绕制约服务业高质量发展的薄弱环节和共性问题部署任务,强调要加强质量管理、完善服务标准、塑造服务品牌 ,促进我国服务业高质量发展。  《指导意见》坚持以习近平新时代中国特色社会主义思想为指导,全面贯彻党的十九大和十九届二中、三中全会精神,统筹推
期刊
近年来,区块链已发展成为一种革命性的技术,有望为不同部门和行业提供安全、实时的交易,这将彻底改变我们的经营方式。ISO处于这项技术的前沿,以确保其用户都使用同一种语言。  如果你一直在关注加密货币投资的炒作,那么你一定会熟悉比特币网络背后的记录保存技术——区块链。区块链指的是以数字方式“链接”在一起并通常存储在公共数据库中的信息(区块)。由于网络中的每台计算机都有自己的区块链副本,因此它是非常安全
期刊
11月9日,主题为“改革·创新·升级”的“2019(首届)中国钢铁高质量发展标准化论坛”在北京召开。论坛由冶金工业规划研究院主办,中国金属学会、中国特钢企业协会、中国铁合金工业协会、钢铁研究总院支持,中國标准化研究院、中国标准化协会、中国品牌建设促进会指导,中国特钢企业协会标准化分会、中国节能协会冶金工业节能专业委员会、中国环境保护产业协会冶金环保专业委员会承办,河北津西钢铁集团股份有限公司协办。
期刊
标点符号是辅助文字表达语言的符号,是书面语的有机组成部分,不仅具有表示停顿、语气,以及标示某些成分(主要是词语)的特定性质和作用的功能,而且还有辅助修辞和增强语意表达效果的作用。用错标点,可能会改变文句的含义和语气,背离作者的初衷;有时标点的位置放错,也会改变文句的意思,导致表达内容错误。因此,起草和编辑加工标准,务必准确使用标点符号。本文以GB/T 15834—2011《標点符号用法》为基础,对
期刊
在标准中,语言文字的规范使用对于准确表达标准内容起着至关重要的作用。但在标准的编写和编辑过程中,往往存在一些问题。本文对标准中语言文字的规范使用做简单介绍。  一、语言文字的使用要求  在标准中,语言文字的使用要求如下:  1.准确、简明  应选择恰当的词句,客观准确地描述标准化对象的性质和特征。避免用词不当、语意不明、文理不通等情况。尽可能使用较少的文字清晰地表达出内容,避免重复、冗赘。在词汇方
期刊
1 概述  随着自然灾害和人为事故的频繁发生,企业的业务连续性管理(Business Continuity Management,BCM)越来越受到重视,尤其是银行业,一旦发生核心业务中断,且在规定时间内1)未完成恢复,不仅会给银行的声誉和利益带来严重影响和损失,而且会影响社会稳定。鉴于此,2011年12月,银保监会2)发布了《商业银行业务连续性监管指引》(银监发〔2011〕104号),正式对商业
期刊
我们怎么能相信结果呢?  在实验室检测方面,我们从来没有像现在这样强烈地意识到可靠性的重要。正如COVID-19大流行所突显的那样,开发准确的诊断测试方法在疫情管理中发挥着重要作用。  无论是实验室开发自己的检测方法,还是使用现有的检测方法,都有很多需要考虑的问题,任务非常艰巨。除了必须严格管理的污染、设备不足或工艺缺陷等一般风险外,每次检测所需的程序和工具也可能存在差异。  自流感暴发以来,国际
期刊
GB/T 19095—2019《生活垃圾分类标志》将于2019年12月1日开始实施,代替GB/T 19095—2008。  GB/T 19095—2019規定了生活垃圾分类标志类别构成、大类用图形符号、大类标志的设计、小类用图形符号、小类标志的设计以及生活垃圾分类标志的设置。适用于生活垃圾的分类投放、分类收集、分类运输和分类处理工作。  GB/T 19095—2019包括8章和2个资料性附录。主要
期刊