PKI公钥基础设施

(一)PKI综述

       在深入了解PKI之前,我们需要先理清两个问题,以便对今后的学习有更加全局性的认识和理解。这两个问题分别是:
       1.什么是PKI.
       2.为什么要使用PKI.

1. 什么是PKI

       PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系(哈哈,加粗提取主谓宾),简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
       PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
       PKI用公钥概念和技术实施,支持公开密钥的管理并提供真实性、保密性、完整性以及可追究性安全服务的具有普适性的安全基础设施。
       完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。
       认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;
       数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;
       密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。
       证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样, 证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。
       应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。
       通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。

2. 为什么要使用PKI

图画的一般,真心希望能够看得懂…
       我在这里描述一个场景:
       人物:Alice 和 Bob(其实就是A和B,为了显得高大上,下面就用这两个名字…Bob很帅,万人迷——跟博主一样,请允许傲娇的程序员自恋,哈哈)
       场景:Alice 暗恋Bob很久了,终于决定给Bob发一封邮件(情书)表达爱意。
       风险:1.邮件是隐私信息,很有可能被被人截获;2.喜欢Bob的女孩子那么多,万一邮件被某女程序媛截获恶意更改,岂不凉凉了。
       最终目的:邮件顺利发送没被修改;邮件的内容只有Alice和Bob知道;表白能够成功。
方案一(对称加密)
在这里插入图片描述
       Alice可以采用一些成熟的对称加密算法,如 DES、3DES、RC5等对文件加密。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥。那么Alice选择一种加密算法对邮件进行加密,然后将所使用的加密算法密钥加密后发送给Bob。
       可是,问题来了,Bob即使收到了邮件,但是不知道加密算法,也无法解密邮件,不知道邮件的内容呀。因此Alice和Bob双方都需要事先知道这把密钥。于是Alice发消息给Bob说:“嘿,小伙子,我给你发了一封邮件,密钥是XXXXXXX…”。倘若这个时候邪恶的女程序媛截获了邮件并且窃取了他们的聊天记录,拿到了密钥并且恶意修改了邮件内容,目的达成,Alice表白失败…桑心~
方案二(非对称加密)
在这里插入图片描述
       为了保险起见,Alice决定采取方案二,方法是用非对称密钥算法加密邮件内容后进行传送。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(Public Key)和私有密钥(Private Key)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,只有用对应的公开密 钥才能解密。Alice 和 Bob双方各有一对公/私钥,公钥彼此都知道,私钥自己保存。这样Alice就可以用Bob的公钥加密邮件的内容。即使程序媛截获到此密钥,也会因为她不知道Bob的私钥,而无法解密邮件,从而无法查看邮件内容,此时只有Bob才能解开加密后的邮件,得知Alice的心意。
       可是,问题又来了。实际上,用非对称算法加密要比同等强度的对称加密短发慢上10倍到100倍。那么如果邮件的内容比较长,自己加密需要时间,Bob解密需要的时间更长。正所谓时间就是爱情,错过了就失去了,这样,不能忍,这种方案Alice不想用。
方案三(对称加密和非对称加密完美结合)
在这里插入图片描述
       结合方案一和方案二,对称加密算法效率高,但是安全性差;非对称算法安全性高,但是效率上较加密算法要差上很多。为此,Alice打算各取所长。在发送邮件之前Alice决定先生成一个随机的对称密钥,之后用这个对称密钥加密邮件,得到邮件的加密版本。那么现在又出现方案一中的问题,Alice如何把这个对称密钥传递给Bob,这个时候非对称加密就派上用场了。Alice找到Bob的公钥,用Bob的公钥加密刚刚随机生成的对称密钥。的确,非对称加密算法很慢,但是对称密钥很短,用非对称算法加密这个很短的对称密钥,时间很少。这样,因为只有Bob拥有自己的私钥,因此除了Bob,即使截获了Alice的邮件也无法读取Alice发送的邮件,发送成功,表白了,羞涩,嘻嘻。Alice庆幸:程序媛,接招吧,哈哈哈!
       然而,问题又来了。正所谓魔高一尺,道高一丈,邪恶的程序媛截获了Alice的邮件,并且用“恶意表白信”替换了邮件的内容,并且用Bob的公钥对“恶意表白信”进行了加密。这个时候,邮件的内容被替换了,但是其他信息都没有变动,Bob仍能够接收到邮件,并且认为邮件是Alice发来的。而事实上Bob收到的来信是邪恶的程序媛发来的。程序媛的抹黑目的达成了,Alice的表白计划又泡汤了。
方案四(数字签名)
在这里插入图片描述
Alice仍不甘心,决定要与程序媛战斗到底。Alice使用一个散列函数,对邮件的内容进行摘要,(这里解释下散列函数,它就像一个漏斗,漏下去的部分就是摘要,一但邮件内容改变,摘要就会不一样),然后Alice用自己的私钥对摘要就行加密,加密后的摘要以及散列算法附在邮件的后面,然后用方案三的方法向Bob发送邮件。这个过程就叫数字签名。Bob收到邮件之后,用自己的私钥解密邮件,通过附在邮件后面的散列算法对邮件内容做散列算法,得到摘要1。然后使用Alice的公钥解密Alice加密后的摘要,得到摘要2,对比摘要1和摘要2,如果完全一致,则确定了邮件来自Alice,并且邮件内容没有被修改过。
       依旧,问题又来了…此时此刻,我觉得朋友你肯定想日狗了,我保证这是最后一个问题了!这个程序媛真的是聪明绝顶,她决定另辟蹊径。而不是试图找到攻破散列函数和私钥加密,她把注意力放到了别的上面。她从一开始就从网上存放公钥的地方(暂且叫他目录)替换了Alice的公钥,然后程序媛用他的私钥加密了“恶意表白信”的摘要发给Bob.Bob受到邮件后,会从目录中获得Alice的公钥。Bob以为自己获得了正确的公钥,进而继续下面的摘要验证或者说签名验证。一切检查无误,Bob认为这是Alice发送过来的邮件,然而事实上确实邪恶的程序媛发过来的。Alice的表白计划真是一路坎坷呀…
方案五(数字证书)
       数字证书是由权威机构(CA)颁发的,这个机构值得信赖,这个机构的作用就是验证“我是我”,在本文的场景中就是Alice是Alice本人。Bob在上文提到的目录中找到Alice的公钥,然后向CA询问“这个人是Alice吗?”,确认无误后,按照之前的方法步骤解密邮件,阅读来自Alice的真情告白。终于无懈可击了,Alice表白成功。
       Bob被Alice的真诚所打动,告诉Alice,我也喜欢你很久了,做我女朋友吧!
       正如那句话所说“有情人终成眷属”,不论路途多么坎坷,爱情的力量终将战胜一切!在此祝愿天下所有的有情人都能寻觅到自己的那份幸福!

  • 13
    点赞
  • 50
    收藏
    觉得还不错? 一键收藏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值