Public Key Infrastructure
1、PKI概述
名称:Public Key Infrastructure 公钥基础设施
作用:通过加密技术和数字签名保证信息的安全
组成:公钥机密技术、数字证书、CA、RA
2、信息安全三要素
- 机密性
- 完整性
- 身份验证/操作的不可否认性
3、哪些IT领域用到PKI
1)SSL/HTTPS
2)IPsecVPN
3)部分远程访问VPN
4、公钥加密技术
作用:实现对信息加密、数字签名等安全保障
加密算法:
- 对称加密算法
对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。
不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证,却缺乏签名功能,使得使用范围有所缩小。
详细的算法介绍请点击小标题,或自行查阅相关资料。
- 非对称加密算法
通信双方各自产生一对公私钥
双方各自交换公钥
公钥和私钥互为加解密关系!
公私钥不可互相逆推!
RSA DH
- HASH算法
MD5 SHA(不可逆,验证完整性)
HASH值 = 数字摘要
数字摘要
采用单向Hash函数将需加密的明文摘要成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。
5、数字签名
用一个简单的公式感性的理解一下吧
数字签名=非对称加密(数字摘要Hash(原文))数字签名= 非对称加密(数字摘要Hash(原文))数字签名=非对称加密(数字摘要Hash(原文))
发送报文时,发送方用一个Hash函数从报文文本中生成报文摘要也就是上面刚刚提到的数字摘要,然后用发送方的私钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的Hash函数从接收到的原始报文中计算出报文摘要,接着公钥对报文附加的数字签名进行解密,如果这两个数字摘要相同、那么接收方就能确认该报文是发送方的。
数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。 一次数字签名涉及到一个Hash函数、接收者的公钥、发送方的私钥。
数字签名原理
- 鲍勃有两把钥匙,一把是公钥,另一把是私钥。
- 鲍勃把公钥送给他的朋友们----帕蒂 、道格、 苏珊 ----每人一把。
- 苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。
- 鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密。
- 鲍勃给苏珊回信,决定采用“数字签名”。他写完后先用Hash函数,生成信件的摘要(digest)。
- 然后,鲍勃使用私钥,对这个摘要加密,生成“数字签名”(signature)。
- 鲍勃将这个签名,附在信件下面,一起发给苏珊。
- 苏珊收信后,取下数字签名,用鲍勃的公钥解密,得到信件的摘要。由此证明,这封信确实是鲍勃发出的。
- 苏珊再对信件本身使用Hash函数,将得到的结果,与上一步得到的摘要进行对比。如果两者一致,就证明这封信未被修改过。
到此为止保证的是我们的信息没有被黑客们篡改,但是有一个问题出现了,黑客们不篡改我们的信息了,黑客直接变身为服务器该怎么办呢?
在HTTP通信中,只要hacker也生成一对公密钥也能冒充服务器,那么如何判断这一对公密钥是真正的服务器的呢?(实际上客户机能拿到的只有服务器的公钥)所以问题在于怎么判断公钥是服务器的呢?
证书应运而生,只要判断证书是真的,那么证书里的公钥也是真的了。
6、证书
证书用于保证公密钥的合法性
证书格式遵循X.509标准
数字证书保护信息:
使用者的公钥值
使用者标识信息(如名称和电子邮件地址)
有效期(证书的有效时间)
颁发者标识信息
颁发者的数字签名
数字证书由权威公正的 第三方机构即CA签发
先来看看图解,接数字签名的部分继续
证书应运而生
道格也就是我们所说的黑客啦O(∩_∩)O
- 复杂的情况出现了。道格想欺骗苏珊,他偷偷使用了苏珊的电脑,用自己的公钥换走了鲍勃的公钥。此时,苏珊实际拥有的是道格的公钥,但是还以为这是鲍勃的公钥。因此,道格就可以冒充鲍勃,用自己的私钥做成“数字签名”,写信给苏珊,让苏珊用假的鲍勃公钥进行解密。
- 后来,苏珊感觉不对劲,发现自己无法确定公钥是否真的属于鲍勃。她想到了一个办法,要求鲍勃去找“证书中心”(certificate authority,简称CA),为公钥做认证。证书中心用自己的私钥,对鲍勃的公钥和一些相关信息一起加密,生成“数字证书”(Digital Certificate)。
证书的出现就是为了证明这个公钥是鲍勃的,而不是道格的。
那么怎么证明这份证书是可信任的呢?万一道格偷偷又换了一份自己发明的证书呢?那不是又没了?
其实解决的方案跟数字签名时差不多,只是这些颁发证书的机构CA是权威的而且是有能力维护安全的,在安装系统的同时这些机构的证书就已经被安装在电脑上了。
苏珊让鲍勃证明自己的身份,鲍勃用自己的私钥加密一段内容连同明文一起发给苏珊后,苏珊把加密内容用数字证书中的公钥解密后和明文对比,如果一致,那么对方就确实是鲍勃了。
数字证书原理此文循序渐进,通俗易懂,非常推荐阅读学习。
摘取部分精彩内容
完整过程:
step1: “客户”向服务端发送一个通信请求
“客户”->“服务器”:你好
step2: “服务器”向客户发送自己的数字证书。证书中有一个公钥用来加密信息,私钥由“服务器”持有
“服务器”->“客户”:你好,我是服务器,这里是我的数字证书
step3: “客户”收到“服务器”的证书后,它会去验证这个数字证书到底是不是“服务器”的,数字证书有没有什么问题,数字证书如果检查没有问题,就说明数字证书中的公钥确实是“服务器”的。检查数字证书后,“客户”会发送一个随机的字符串给“服务器”用私钥去加密,服务器把加密的结果返回给“客户”,“客户”用公钥解密这个返回结果,如果解密结果与之前生成的随机字符串一致,那说明对方确实是私钥的持有者,或者说对方确实是“服务器”。
“客户”->“服务器”:向我证明你就是服务器,这是一个随机字符串//前面的例子中为了方便解释,用的是“你好”等内容,实际情况下一般是随机生成的一个字符串。
“服务器”->“客户”:{一个随机字符串}[私钥|RSA]
step4: 验证“服务器”的身份后,“客户”生成一个对称加密算法和密钥,用于后面的通信的加密和解密。这个对称加密算法和密钥,“客户”会用公钥加密后发送给“服务器”,别人截获了也没用,因为只有“服务器”手中有可以解密的私钥。这样,后面“服务器”和“客户”就都可以用对称加密算法来加密和解密通信内容了。
“服务器”->“客户”:{OK,已经收到你发来的对称加密算法和密钥!有什么可以帮到你的?}[密钥|对称加密算法]
“客户”->“服务器”:{我的帐号是aaa,密码是123,把我的余额的信息发给我看看}[密钥|对称加密算法]
“服务器”->“客户”:{你好,你的余额是100元}[密钥|对称加密算法]
……//继续其它的通信
【问题1】
上面的通信过程中说到,在检查完证书后,“客户”发送一个随机的字符串给“服务器”去用私钥加密,以便判断对方是否真的持有私钥。但是有一个问题,“黑客”也可以发送一个字符串给“服务器”去加密并且得到加密后的内容,这样对于“服务器”来说是不安全的,因为黑客可以发送一些简单的有规律的字符串给“服务器”加密,从而寻找加密的规律,有可能威胁到私钥的安全。所以说,“服务器”随随便便用私钥去加密一个来路不明的字符串并把结果发送给对方是不安全的。
〖解决方法〗
每次收到“客户”发来的要加密的的字符串时,“服务器”并不是真正的加密这个字符串本身,而是把这个字符串进行一个hash计算,加密这个字符串的hash值(不加密原来的字符串)后发送给“客户”,“客户”收到后解密这个hash值并自己计算字符串的hash值然后进行对比是否一致。也就是说,“服务器”不直接加密收到的字符串,而是加密这个字符串的一个hash值,这样就避免了加密那些有规律的字符串,从而降低被破解的机率。“客户”自己发送的字符串,因此它自己可以计算字符串的hash值,然后再把“服务器”发送过来的加密的hash值和自己计算的进行对比,同样也能确定对方是否是“服务器”。
有没有发现这个解决方法跟数字签名其实是一模一样的呢?O(∩_∩)O哈哈~
- 鲍勃拿到数字证书以后,就可以放心了。以后再给苏珊写信,只要在签名的同时,再附上数字证书就行了。
- 苏珊收信后,用CA的公钥解开数字证书,就可以拿到鲍勃真实的公钥了,然后就能证明“数字签名”是否真的是鲍勃签的。
7.总结
一路看来可以发现,安全的手段不断加强。经历了以下几个阶段
- 最开始用对称算法进行保密,但是发现这样的安全性不是很高,除非每一个人都拥有属于自己的一对公密钥,但这样钥匙的管理会非常的庞大。
- 出现更先进的非对称算法和Hash算法,但是信息安全并不只单单是信息内容安全,传输安全,完整性,不可否认性都要得到保障才行。所以单独靠加密算法是不能实现
100%安全
的。随着这些需求,数字签名,证书出现了 - 虽然数字签名,证书出现,但是为了验证他们,使用的还是加密算法。所以需要非常明确的一点是数字签名和证书不是加密算法。他们是一种增加可信任的方法,如果出现一个绝对安全的加密算法时,那数字签名和证书也可以下岗了。