第9章:PKI技术

PKI概念

PKI技术概述

  • 公钥基础设施(Public Key Infrastructure, PKI)是用于实施和提供安全服务的基础设施。它能提供认证、数据完整性、数据保密性、不可否认性、公证等服务。
  • PKI主要用于抵抗”公钥替换”攻击,通过将用户的公钥与其身份信息以可验证和可信的方式关联起来,确保公钥的真实性。

PKI服务

  1. 认证服务:确认实体的真实身份,通过验证证书和数字签名,确保通信双方的身份。
  2. 数据完整性服务:保证数据在传输和处理过程中未被修改。通过数字签名和哈希算法提供数据完整性保证。
  3. 数据保密性服务:采用”数字信封”机制,使用对称密钥加密敏感数据,并用接收方的公钥加密对称密钥。
  4. 不可否认性服务:保证实体对其行为的认可,包括数据来源、接收、传输、创建和同意的不可否认性。
  5. 公证服务:确认数据的有效性和正确性,通过数字签名和公钥验证。
PKI组成结构

PKI组成

  1. 注册中心(Registration Authority, RA):负责用户的身份注册和验证。
  2. 证书中心(Certificate Authority, CA):负责生成和颁发数字证书。
  3. 目录库(Directory):存储和管理数字证书,提供查询服务。
  4. 证书回收列表(Certificate Revocation List, CRL):管理和发布被撤销的证书列表。
PKI流程
  • 用户生成自己的公钥和私钥后,将公钥发送给RA进行注册申请。
  • RA批准申请后,CA颁发包含用户身份信息、公钥和CA签名的数字证书。
  • 当其他用户发送消息时,需要从目录库中找到接收方的数字证书并验证其有效性,然后利用公钥加密消息。
PKI的关键技术

数字证书

  • 数字证书是由CA签发的,用于证明公钥的持有者身份的信息。它包括用户的身份信息、公钥和CA的签名。
  • 数字证书通过数字签名保证其真实性和完整性,防止伪造。

数字认证中心(CA)

  • CA是PKI的核心,负责签发、管理、撤销和更新数字证书。
  • CA的公钥通过可信任的渠道分发给用户,用于验证数字证书。

证书的验证

  • 验证数字证书的过程包括检查证书的签名是否由可信任的CA生成,以及证书是否在有效期内。
  • 用户通过验证证书的CA签名,确保证书的真实性,然后使用证书中的公钥进行加密通信或验证签名。

证书的发放

  • 用户向RA提交申请并经过验证后,CA生成和签发数字证书。
  • 证书包含用户的公钥、身份信息和CA的签名,确保证书的合法性和公钥的真实性。

证书撤销机制

  • 当证书持有者的私钥泄露或不再可信时,需要撤销证书。
  • CA通过发布证书回收列表(CRL)来管理被撤销的证书,用户在使用证书前需要查询CRL以确认证书的状态。

PKI结构中的信任关系

  • 信任:CA、RA、目录库等组件之间的信任关系确保整个PKI系统的安全性。
  • 不信任:被撤销的证书、未经验证的公钥或不可信的CA都不应被信任。
PKI替代方案:基于身份的加密体制(IBE)

概念

  • 基于身份的加密体制(Identity-Based Encryption, IBE)由Shamir于1984年提出,旨在简化证书管理。
  • IBE使用与实体身份相关的信息(如电子邮箱、手机号码)作为公钥,避免了频繁获取和验证证书的需求。

IBE工作原理

  1. 系统初始化:私钥生成器(PKG)产生主密钥和公开参数,并公开发布。
  2. 私钥生成:PKG根据主密钥和用户的身份信息生成用户的私钥。
  3. 加密消息:使用实体的身份信息和公开参数计算公钥并加密消息。
  4. 解密消息:实体通过私钥解密消息。

IBE的有效期管理

  • 在公钥生成中加入时间信息,使公钥变为”身份信息+时间信息+PKG的公开参数”的组合,从而实现密钥的更新和有效期管理。

IBE与PKI的比较

  • 公私钥管理:IBE中的公钥由身份信息和公开参数生成,私钥由PKG生成;PKI中的公私钥对由用户或KMC生成,公钥通过数字证书发布。
  • 密钥有效期:IBE通过加入时间信息实现密钥更新和撤销,PKI通过证书有效期和CRL管理密钥。
  • 信道安全性:IBE需要可靠的安全信道传递私钥,PKI对信道安全性的要求较低,私钥由用户掌握。