- 密碼學教程
- 密碼學 - 首頁
- 密碼學 - 起源
- 密碼學 - 歷史
- 密碼學 - 原理
- 密碼學 - 應用
- 密碼學 - 優點與缺點
- 密碼學 - 現代
- 密碼學 - 傳統密碼
- 密碼學 - 加密的需求
- 密碼學 - 雙重強度加密
- 密碼系統
- 密碼系統
- 密碼系統 - 組成部分
- 密碼系統攻擊
- 密碼系統 - 彩虹表攻擊
- 密碼系統 - 字典攻擊
- 密碼系統 - 暴力破解攻擊
- 密碼系統 - 密碼分析技術
- 密碼學型別
- 密碼系統 - 型別
- 公鑰加密
- 現代對稱金鑰加密
- 密碼學雜湊函式
- 金鑰管理
- 密碼系統 - 金鑰生成
- 密碼系統 - 金鑰儲存
- 密碼系統 - 金鑰分發
- 密碼系統 - 金鑰撤銷
- 分組密碼
- 密碼系統 - 流密碼
- 密碼學 - 分組密碼
- 密碼學 - Feistel 分組密碼
- 分組密碼的工作模式
- 分組密碼的工作模式
- 電子密碼本 (ECB) 模式
- 密碼分組連結 (CBC) 模式
- 密碼反饋 (CFB) 模式
- 輸出反饋 (OFB) 模式
- 計數器 (CTR) 模式
- 經典密碼
- 密碼學 - 反向密碼
- 密碼學 - 凱撒密碼
- 密碼學 - ROT13 演算法
- 密碼學 - 置換密碼
- 密碼學 - 加密置換密碼
- 密碼學 - 解密置換密碼
- 密碼學 - 乘法密碼
- 密碼學 - 仿射密碼
- 密碼學 - 簡單替換密碼
- 密碼學 - 簡單替換密碼加密
- 密碼學 - 簡單替換密碼解密
- 密碼學 - 維吉尼亞密碼
- 密碼學 - 維吉尼亞密碼實現
- 現代密碼
- Base64 編碼和解碼
- 密碼學 - XOR 加密
- 替換技術
- 密碼學 - 單表代換密碼
- 密碼學 - 單表代換密碼破解
- 密碼學 - 多表代換密碼
- 密碼學 - Playfair 密碼
- 密碼學 - Hill 密碼
- 多表代換密碼
- 密碼學 - 一次性密碼本
- 一次性密碼本的實現
- 密碼學 - 置換技術
- 密碼學 - 柵欄密碼
- 密碼學 - 列置換密碼
- 密碼學 - 密碼隱寫術
- 對稱演算法
- 密碼學 - 資料加密
- 密碼學 - 加密演算法
- 密碼學 - 資料加密標準 (DES)
- 密碼學 - 三重 DES
- 密碼學 - 雙重 DES
- 高階加密標準 (AES)
- 密碼學 - AES 結構
- 密碼學 - AES 變換函式
- 密碼學 - 位元組替換變換
- 密碼學 - 行移位變換
- 密碼學 - 列混淆變換
- 密碼學 - 輪金鑰加變換
- 密碼學 - AES 金鑰擴充套件演算法
- 密碼學 - Blowfish 演算法
- 密碼學 - SHA 演算法
- 密碼學 - RC4 演算法
- 密碼學 - Camellia 加密演算法
- 密碼學 - ChaCha20 加密演算法
- 密碼學 - CAST5 加密演算法
- 密碼學 - SEED 加密演算法
- 密碼學 - SM4 加密演算法
- IDEA - 國際資料加密演算法
- 公鑰(非對稱)密碼演算法
- 密碼學 - RSA 演算法
- 密碼學 - RSA 加密
- 密碼學 - RSA 解密
- 密碼學 - 建立 RSA 金鑰
- 密碼學 - 破解 RSA 密碼
- 密碼學 - ECDSA 演算法
- 密碼學 - DSA 演算法
- 密碼學 - Diffie-Hellman 演算法
- 密碼學中的資料完整性
- 密碼學中的資料完整性
- 訊息認證
- 密碼學數字簽名
- 公鑰基礎設施
- 雜湊
- MD5(訊息摘要演算法 5)
- SHA-1(安全雜湊演算法 1)
- SHA-256(安全雜湊演算法 256 位)
- SHA-512(安全雜湊演算法 512 位)
- SHA-3(安全雜湊演算法 3)
- 雜湊密碼
- Bcrypt 雜湊模組
- 現代密碼學
- 量子密碼學
- 後量子密碼學
- 密碼協議
- 密碼學 - SSL/TLS 協議
- 密碼學 - SSH 協議
- 密碼學 - IPsec 協議
- 密碼學 - PGP 協議
- 影像和檔案加密
- 密碼學 - 影像
- 密碼學 - 檔案
- 隱寫術 - 影像
- 檔案加密和解密
- 密碼學 - 檔案加密
- 密碼學 - 檔案解密
- 物聯網中的密碼學
- 物聯網安全挑戰、威脅和攻擊
- 物聯網安全的密碼技術
- 物聯網裝置的通訊協議
- 常用的密碼技術
- 自定義構建密碼演算法(混合密碼)
- 雲密碼學
- 量子密碼學
- 密碼學中的影像隱寫術
- DNA 密碼學
- 密碼學中的一次性密碼 (OTP) 演算法
- 區別
- 密碼學 - MD5 與 SHA1
- 密碼學 - RSA 與 DSA
- 密碼學 - RSA 與 Diffie-Hellman
- 密碼學與密碼學
- 密碼學 - 密碼學與密碼分析
- 密碼學 - 經典與量子
- 密碼學與隱寫術
- 密碼學與加密
- 密碼學與網路安全
- 密碼學 - 流密碼與分組密碼
- 密碼學 - AES 與 DES 密碼
- 密碼學 - 對稱與非對稱
- 密碼學有用資源
- 密碼學 - 快速指南
- 密碼學 - 討論
公鑰基礎設施
公鑰基礎設施 (PKI) 最顯著的特點是它使用一對金鑰來實現底層安全服務。金鑰對包括私鑰和公鑰。
由於公鑰是公開的,因此容易被濫用。因此,有必要建立和維護某種可信基礎設施來管理這些金鑰。
金鑰管理
不言而喻的是,任何密碼系統的安全性都取決於其金鑰的管理安全性。如果沒有安全的操作加密金鑰的程式,那麼使用強大的加密方案的好處可能會喪失。
據觀察,加密方案很少因其設計缺陷而受到破壞。然而,它們往往由於金鑰管理不善而受到破壞。
金鑰管理有一些重要的方面,如下所示:
加密金鑰只不過是特殊的資料片段。金鑰管理是指對加密金鑰的安全管理。
金鑰管理處理整個金鑰生命週期,如下圖所示:
公鑰密碼學的金鑰管理有兩個具體要求。
私鑰的保密性。在整個金鑰生命週期中,秘密金鑰必須對除所有者和被授權使用它們的各方以外的所有各方保密。
公鑰的保證。在公鑰密碼學中,公鑰是公開的,被視為公共資料。預設情況下,無法保證公鑰是否正確,它可以與誰關聯,或者它可以用於什麼用途。因此,公鑰的金鑰管理需要更明確地關注公鑰用途的保證。
“公鑰保證”的最關鍵要求可以透過公鑰基礎設施 (PKI) 來實現,它是一個支援公鑰密碼學的金鑰管理系統。
公鑰基礎設施 (PKI)
PKI 提供公鑰保證。它提供公鑰的識別和分發。PKI 的結構包括以下元件。
- 公鑰證書,通常稱為“數字證書”。
- 私鑰令牌。
- 認證機構。
- 註冊機構。
- 證書管理系統。
數字證書
打個比方,證書可以被認為是簽發給個人的身份證。人們使用身份證(如駕駛執照、護照)來證明自己的身份。數字證書在電子世界中做同樣的事情,但有一個區別。
數字證書不僅簽發給個人,還可以簽發給計算機、軟體包或任何其他需要在電子世界中證明身份的事物。
數字證書基於 ITU 標準 X.509,該標準定義了公鑰證書和證書驗證的標準證書格式。因此,數字證書有時也稱為 X.509 證書。
使用者的公鑰與其他相關資訊(例如客戶端資訊、過期日期、用途、發行者等)一起儲存在認證機構 (CA) 的數字證書中。
CA 對所有這些資訊進行數字簽名,並將數字簽名包含在證書中。
任何需要保證客戶端的公鑰和相關資訊的人,他都可以使用 CA 的公鑰執行簽名驗證過程。成功的驗證確保證書中給出的公鑰屬於證書中給出的個人。
個人/實體獲取數字證書的過程如下圖所示。
如圖所示,CA 接受客戶端的申請以認證其公鑰。CA在 duly 驗證客戶端身份後,向該客戶端頒發數字證書。
認證機構 (CA)
如上所述,CA 向客戶端頒發證書並協助其他使用者驗證證書。CA 負責正確識別請求頒發證書的客戶端的身份,並確保證書中包含的資訊是正確的,並對其進行數字簽名。
CA 的關鍵功能
CA 的關鍵功能如下:
金鑰對生成 − CA可以獨立或與客戶端共同生成金鑰對。
數字證書頒發 − CA可以被認為是PKI體系中的“護照機構”等效物——在客戶端提供憑據以確認其身份後,CA會頒發證書。然後,CA會對證書進行簽名,以防止修改證書中包含的詳細資訊。
證書釋出 − CA需要釋出證書,以便使用者可以找到它們。實現這一點有兩種方法。一種是在相當於電子電話簿的地方釋出證書。另一種是透過某種方式將您的證書傳送給您認為可能需要它的人。
證書驗證 − CA將其公鑰釋出到環境中,以幫助驗證其在客戶端數字證書上的簽名。
證書吊銷 − 有時,由於某些原因(例如使用者私鑰洩露或對客戶端信任度降低),CA會弔銷已頒發的證書。吊銷後,CA會維護所有已吊銷證書的列表,該列表可供環境使用。
證書類別
有四類典型的證書:
一級證書 − 這些證書可以透過提供電子郵件地址輕鬆獲取。
二級證書 − 這些證書需要提供額外的個人資訊。
三級證書 − 只有在對請求者的身份進行檢查後才能購買這些證書。
四級證書 − 它們可用於需要極高信任度的政府和金融機構。
註冊機構 (RA)
CA可以使用第三方註冊機構 (RA) 對請求證書的個人或公司進行必要的檢查以確認其身份。RA可能對客戶端來說看起來像CA,但他們實際上並不簽署頒發的證書。
證書管理系統 (CMS)
這是一個管理系統,透過它可以釋出、暫時或永久暫停、續訂或吊銷證書。證書管理系統通常不刪除證書,因為可能需要在某個時間點證明其狀態,也許出於法律原因。CA以及相關的RA執行證書管理系統,以便能夠跟蹤其責任和義務。
私鑰令牌
雖然客戶端的公鑰儲存在證書上,但相關的秘密私鑰可以儲存在金鑰所有者的計算機上。這種方法通常不被採用。如果攻擊者訪問了計算機,他可以輕鬆訪問私鑰。因此,私鑰儲存在安全的可移動儲存令牌上,對該令牌的訪問透過密碼進行保護。
不同的供應商經常使用不同的,有時是專有的金鑰儲存格式。例如,Entrust 使用專有的 .epf 格式,而 Verisign、GlobalSign 和 Baltimore 使用標準的 .p12 格式。
CA 的層次結構
對於龐大的網路和全球通訊的需求,僅擁有一個所有使用者都從中獲取證書的可信 CA 在實踐上是不可行的。其次,如果 CA 受到破壞,僅擁有一個 CA 可能會導致困難。
在這種情況下,分層證書模型很有意義,因為它允許在兩個通訊方與同一個 CA 沒有信任關係的環境中使用公鑰證書。
根 CA 位於 CA 層次結構的頂部,根 CA 的證書是自簽名證書。
直接隸屬於根 CA 的 CA(例如,CA1 和 CA2)擁有由根 CA 簽名的 CA 證書。
層次結構中下屬 CA 下的 CA(例如,CA5 和 CA6)的 CA 證書由更高級別的下屬 CA 簽名。
證書頒發機構 (CA) 層次結構反映在證書鏈中。證書鏈跟蹤從層次結構中分支到層次結構根的證書路徑。
下圖顯示了一個 CA 層次結構,其中證書鏈從實體證書透過兩個下屬 CA 證書 (CA6 和 CA3) 追溯到根 CA 的 CA 證書。
驗證證書鏈是確保特定證書鏈有效、正確簽名且值得信賴的過程。以下過程驗證證書鏈,從提交進行身份驗證的證書開始:
正在驗證其真實性的客戶端提供其證書,通常還提供證書鏈,直至根 CA。
驗證者獲取證書,並使用發行者的公鑰進行驗證。發行者的公鑰在其證書中找到,該證書位於客戶端證書旁邊的鏈中。
現在,如果已簽署發行者證書的更高層 CA 受驗證者信任,則驗證成功並在此處停止。
否則,將以與上述步驟中對客戶端執行的方式類似的方式驗證發行者證書。此過程將持續進行,直到找到受信任的 CA,或者持續進行到根 CA。