公钥基础设施 PKI 技术与应用发展

一、概述

PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施”。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体制广泛地用于CA认证、数字签名和密钥交换等领域。

PKI似乎可以解决绝大多数网络安全问题,并初步形成了一套完整的解决方案,它是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务的具有普适性的安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线身份认证,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。作为一种技术体系,PKI可以作为支持认证、完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障。但PKI绝不仅仅涉及到技术层面的问题,还涉及到电子政务、电子商务以及国家信息化的整体发展战略等多层面问题。PKI作为国家信息化的基础设施,是相关技术、应用、组织、规范和法律法规的总和,是一个宏观体系,其本身就体现了强大的国家实力。PKI的核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体(包括组织和个人)身份的惟一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。

公钥基础设施 (PKI)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。PKI是20世纪80年代由美国学者提出来了的概念,实际上,授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。数字证书认证中心CA、审核注册中心RA(Registration Authority)、密钥管理中心KM(Key Manager)都是组成PKI的关键组件。作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络社会安全的最佳体系。在我国,PKI建设在几年前就已开始启动,截至目前,金融、政府、电信等部门已经建立了30多家CA认证中心。如何推广PKI应用,加强系统之间、部门之间、国家之间PKI体系的互通互联,已经成为目前PKI建设亟待解决的重要问题。

二、 PKI技术的信任服务及意义

(一)PKI技术的信任服务

公钥基础设施PKI是以公开密钥技术为基础,以数据的机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合设施。

PKI安全平台能够提供智能化的信任与有效授权服务。其中,信任服务主要是解决在茫茫网海中如何确认“你是你、我是我、他是他”的问题,PKI是在网络上建立信任体系最行之有效的技术。授权服务主要是解决在网络中“每个实体能干什么”的问题。在虚拟的网络中要想把现实模拟上去,必须建立这样一个适合网络环境的有效授权体系,而通过PKI建立授权管理基础设施PMI是在网络上建立有效授权的最佳选择。

到目前为止,完善并正确实施的PKI系统是全面解决所有网络交易和通信安全问题的最佳途径。根据美国国家标准技术局的描述,在网络通信和网络交易中,特别是在电子政务和电子商务业务中,最需要的安全保证包括四个方面:身份标识和认证、保密或隐私、数据完整性和不可否认性。PKI可以完全提供以上四个方面的保障,它所提供的服务主要包括以下三个方面:

1、认证

在现实生活中,认证采用的方式通常是两个人事前进行协商,确定一个秘密,然后,依据这个秘密进行相互认证。随着网络的扩大和用户的增加,事前协商秘密会变得非常复杂,特别是在电子政务中,经常会有新聘用和退休的情况。另外,在大规模的网络中,两两进行协商几乎是不可能的。透过一个密钥管理中心来协调也会有很大的困难,而且当网络规模巨大时,密钥管理中心甚至有可能成为网络通信的瓶颈。

PKI通过证书进行认证,认证时对方知道你就是你,但却无法知道你为什么是你。在这里,证书是一个可信的第三方证明,通过它,通信双方可以安全地进行互相认证,而不用担心对方是假冒的。

2、支持密钥管理

通过加密证书,通信双方可以协商一个秘密,而这个秘密可以作为通信加密的密钥。在需要通信时,可以在认证的基础上协商一个密钥。在大规模的网络中,特别是在电子政务中,密钥恢复也是密钥管理的一个重要方面,政府决不希望加密系统被犯罪分子窃取使用。当政府的个别职员背叛或利用加密系统进行反政府活动时,政府可以通过法定的手续解密其通信内容,保护政府的合法权益。PKI能够通过良好的密钥恢复能力,提供可信的、可管理的密钥恢复机制。PKI的普及应用能够保证在全社会范围内提供全面的密钥恢复与管理能力,保证网上活动的健康有序发展。

3、完整性与不可否认

完整性与不可否认是PKI提供的最基本的服务。一般来说,完整性也可以通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。而PKI提供的完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。例如,小张发送一个合约给老李,老李可以要求小张进行数字签名,签名后的合约不仅老李可以验证其完整性,其他人也可以验证该合约确实是小张签发的。而所有的人,包括老李,都没有模仿小张签署这个合约的能力。“不可否认”就是通过这样的PKI数字签名机制来提供服务的。当法律许可时,该“不可否认性” 可以作为法律依据(美国等一些国家已经颁布数字签名法)。正确使用时,PKI的安全性应该高于目前使用的纸面图章系统。

完善的PKI系统通过非对称算法以及安全的应用设备,基本上解决了网络社会中的绝大部分安全问题(可用性除外)。PKI系统具有这样的能力:

它可以将一个无政府的网络社会改造成为一个有政府、有管理和可以追究责任的社会,从而杜绝黑客在网上肆无忌惮的攻击。在一个有限的局域网内,这种改造具有更好的效果。目前,许多网站、电子商务、安全E-mail系统等都已经采用了PKI技术。

(二)PKI技术的意义

1、通过PKI可以构建一个可管、可控、安全的互联网络

众所周知,传统的互联网是一个无中心的、不可控的、没有QoS保证的、“尽力而为” (Best-effort)的网络。但是,由于互联网具有统一的网络层和传输层协议,适合全球互联,且线路利用率高,成本低,安装使用方便等,因此,从它诞生的那一天起,就显示出了强大的生命力,很快地遍布全球。

在传统的互联网中,为了解决安全接入的问题,人们采取了“口令字”等措施,但很容易被猜破,难以对抗有组织的集团性攻击。近年来,伴随宽带互联网技术和大规模集成电路技术的飞速发展,公钥密码技术有了其用武之地,加密、解密的开销已不再是其应用的障碍。因此,国际电信联盟(ITU)、国际标准化组织(ISO)、国际电工委员会(IEC)、互联网任务工作组(IETF)等密切合作,制定了一系列的有关PKI的技术标准,通过认证机制,建立证书服务系统,通过证书绑定每个网络实体的公钥,使网络的每个实体均可识别,从而有效地解决了网络上“你是谁”的问题,把宽带互联网在一定的安全域内变成了一个可控、可管、安全的网络。

2、通过PKI可以在互联网中构建一个完整的授权服务体系

PKI通过对数字证书进行扩展,在公钥证书的基础上,给特定的网络实体签发属性证书,用以表征实体的角色和属性的权力,从而解决了在大规模的网络应用中“你能干什么”的授权问题。这一特点对实施电子政务十分有利。因为电子政务从一定意义上讲,就是把现实的政务模拟到网上来实现。在传统的局域网中,虽然也可以按照不同的级别设置访问权限,但权限最高的往往不是这个部门的主要领导,而是网络的系统管理员,他什么都能看,什么都能改,这和政务现实是相左的,也是过去一些领导不敢用办公自动化系统的原因之一。而利用PKI可以方便地构建授权服务系统,在需要保守秘密时,可以利用私钥的惟一性,保证有权限的人才能做某件事,其他人包括网络系统管理员也不能做未经授权的事;在需要大家都知道时,有关的人都能用公钥去验证某项批示是否确实出自某位领导之手,从而保证真实可靠,确切无误。

3、通过PKI可以建设一个普适性好、安全性高的统一平台

PKI遵循了一套完整的国际技术标准,可以对物理层、网络层和应用层进行系统的安全结构设计,构建统一的安全域。同时,它采用了基于扩展XML标准的元素级细粒度安全机制,换言之,就是可以在元素级实现签名和加密等功能,而不像传统的“门卫式”安全系统,只要进了门,就可以一览无余。而且,底层的安全中间件在保证为上层用户提供丰富的安全操作接口功能的同时,又能屏蔽掉安全机制中的一些具体的实现细节,因此,对防止非法用户的恶意攻击十分有利。此外,PKI通过Java技术提供了可跨平台移植的应用系统代码,通过XML技术提供了可跨平台交换和移植的业务数据,在这样的一个PKI平台上,可以方便地建立一站式服务的软件中间平台,十分有利于多种应用系统的整合,从而大大地提高平台的普适性、安全性和可移植性。

三.PKI的标准及体系结构

(一)PKI的标准

从整个PKI体系建立与发展的历程来看,与PKI相关的标准主要包括以下一些:

1、X.209(1988)ASN.1基本编码规则的规范

ASN.1是描述在网络上传输信息格式的标准方法。它有两部分:第一部份(ISO 8824/ITU X.208)描述信息内的数据、数据类型及序列格式,也就是数据的语法;第二部分(ISO 8825/ITU X.209)描述如何将各部分数据组成消息,也就是数据的基本编码规则。

ASN.1原来是作为X.409的一部分而开发的,后来才独立地成为一个标准。这两个协议除了在PKI体系中被应用外,还被广泛应用于通信和计算机的其他领域。

2、X.500(1993)信息技术之开放系统互联:概念、模型及服务简述

X.500是一套已经被国际标准化组织(ISO)接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。X.500是层次性的,其中的管理性域(机构、分支、部门和工作组)可以提供这些域内的用户和资源信息。在PKI体系中,X.500被用来惟一标识一个实体,该实体可以是机构、组织、个人或一台服务器。X.500被认为是实现目录服务的最佳途径,但X.500的实现需要较大的投资,并且比其他方式速度慢;而其优势具有信息模型、多功能和开放性。

3、X.509

(1993)信息技术之开放系统互联:鉴别框架

X.509是由国际电信联盟(ITU-T)制定的数字证书标准。在X.500确保用户名称惟一性的基础上,X.509为X.500用户名称提供了通信实体的鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口。

X.509的最初版本公布于1988年。X.509证书由用户公共密钥和用户标识符组成。此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是X.509 v3,它定义了包含扩展信息的数字证书。该版数字证书提供了一个扩展信息字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送。

4、PKCS系列标准

由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准,该标准目前已经成为PKI体系中不可缺少的一部分。

5、OCSP在线证书状态协议

OCSP(Online Certificate Status Protocol)是IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给PKI用户一条方便快捷的数字证书状态查询通道,使PKI体系能够更有效、更安全地在各个领域中被广泛应用。

6、LDAP 轻量级目录访问协议

LDAP规范(RFC1487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。1997年,LDAP第3版本成为互联网标准。目前,LDAP v3已经在PKI体系中被广泛应用于证书信息发布、CRL信息发布、CA政策以及与信息发布相关的各个方面。

除了以上协议外,还有一些构建在PKI体系上的应用协议,这些协议是PKI体系在应用和普及化方面的代表作,包括SET协议和SSL协议。 目前PKI体系中已经包含了众多的标准和标准协议,由于PKI技术的不断进步和完善,以及其应用的不断普及,将来还会有更多的标准和协议加入。

(二) PKI的体系结构

一个标准的PKI域必须具备以下主要内容:

1、认证机构CA(Certificate Authority)

CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。从广义上讲,认证中心还应该包括证书申请注册机构RA(Registration Authority),它是数字证书的申请注册、证书签发和管理机构,如GeoTrust。

CA的主要职责包括:

(1) 验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。

(2) 确保CA用于签名证书的非对称密钥的质量和安全性。为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。

(3) 管理证书信息资料。管理证书序号和CA标识,确保证书主体标识的惟一性,防止证书主体名字的重复。在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。发布和维护作废证书列表(CRL),因某种原因证书要作废,就必须将其作为“黑名单”发布在证书作废列表中,以供交易时在线查询,防止交易风险。

由此可见,CA是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构。

2、证书和证书库

证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明。证书是由具备权威性、可信任性和公正性的第三方机构签发的,因此,它是权威性的电子文档。

证书库是CA颁发证书和撤消证书的集中存放地,它像网上的“白页”一样,是网上的公共信息库,可供公众进行开放式查询。一般来说,查询的目的有两个:其一是想得到与之通信实体的公钥;其二是要验证通信对方的证书是否已进入 “黑名单”。证书库支持分布式存放,即可以采用数据库镜像技术,将CA签发的证书中与本组织有关的证书和证书撤消列表存放到本地,以提高证书的查询效率,减少向总目录查询的瓶颈。

3、密钥备份及恢复

密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。

请注意:为了保护用户的个人隐私和机密信息,用户在向WoSign申请数字证书时,WoSign不会要求用户提交私钥,当然也就谈不上为用户备份加密密钥了,请用户自己保管和备份好自己的私钥。

4、密钥和证书的更新

一个证书的有效期是有限的,这种规定在理论上是基于当前非对称算法和密钥长度的可破译性分析;在实际应用中是由于长期使用同一个密钥有被破译的危险,因此,为了保证安全,证书和密钥必须有一定的更换频度。为此,PKI对已发的证书必须有一个更换措施,这个过程称为“密钥更新或证书更新”。

证书更新一般由PKI系统自动完成,不需要用户干预。即在用户使用证书的过程中,PKI也会自动到目录服务器中检查证书的有效期,当有效期结束之前,PKI/CA会自动启动更新程序,生成一个新证书来代替旧证书。

5、证书历史档案

从以上密钥更新的过程,我们不难看出,经过一段时间后,每一个用户都会形成多个旧证书和至少一个当前新证书。这一系列旧证书和相应的私钥就组成了用户密钥和证书的历史档案。记录整个密钥历史是非常重要的。例如,某用户几年前用自己的公钥加密的数据或者其他人用自己的公钥加密的数据无法用现在的私钥解密,那么该用户就必须从他的密钥历史档案中,查找到几年前的私钥来解密数据。

6、客户端软件

为方便客户操作,解决PKI的应用问题,在客户端装有客户端软件,以实现数字签名、加密传输数据等功能。此外,客户端软件还负责在认证过程中,查询证书和相关证书的撤消信息以及进行证书路径处理、对特定文档提供时间戳请求等。

7、交叉认证

交叉认证就是多个PKI域之间实现互操作。交叉认证实现的方法有多种:一种方法是桥接CA,即用一个第三方CA作为桥,将多个CA连接起来,成为一个可信任的统一体;另一种方法是多个CA的根CA(RCA)互相签发根证书,这样当不同PKI域中的终端用户沿着不同的认证链检验认证到根时,就能达到互相信任的目的。

四、PKI的应用与发展

(一)PKI的应用

1、虚拟专用网络(VPN)

通常,企业在架构VPN时都会利用防火墙和访问控制技术来提高VPN的安全性,这只解决了很少一部分问题,而一个现代VPN所需要的安全保障,如认证、机密、完整、不可否认以及易用性等都需要采用更完善的安全技术。就技术而言,除了基于防火墙的VPN之外,还可以有其他的结构方式,如基于黑盒的VPN、基于路由器的VPN、基于远程访问的VPN或者基于软件的VPN。现实中构造的VPN往往并不局限于一种单一的结构,而是趋向于采用混合结构方式,以达到最适合具体环境、最理想的效果。在实现上,VPN的基本思想是采用秘密通信通道,用加密的方法来实现。具体协议一般有三种:PPTP、L2TP和IPSec。

其中,PPTP(Point-to-Point Tunneling Protocol)是点对点的协议,基于拨号使用的PPP协议使用PAP或CHAP之类的加密算法,或者使用Microsoft的点对点加密算法。 而L2TP(Layer 2 Tunneling Protocol)是L2FP(Layer 2 Forwarding Protocol)和PPTP的结合,依赖PPP协议建立拨号连接,加密的方法也类似于PPTP,但这是一个两层的协议,可以支持非IP协议数据包的传输,如ATM或X.25,因此也可以说L2TP是PPTP在实际应用环境中的推广。

无论是PPTP,还是L2TP,它们对现代安全需求的支持都不够完善,应用范围也不够广泛。事实上,缺乏PKI技术所支持的数字证书,VPN也就缺少了最重要的安全特性。简单地说,数字证书可以被认为是用户的护照,使得他(她)有权使用VPN,证书还为用户的活动提供了审计机制。缺乏数字证书的VPN对认证、完整性和不可否认性的支持相对而言要差很多。

基于PKI技术的IPSec协议现在已经成为架构VPN的基础,它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。虽然它的实现会复杂一些,但其安全性比其他协议都完善得多。由于IPSec是IP层上的协议,因此很容易在全世界范围内形成一种规范,具有非常好的通用性,而且IPSec本身就支持面向未来的协议——IPv6。总之,IPSec还是一个发展中的协议,随着成熟的公钥密码技术越来越多地嵌入到IPSec中,相信在未来几年内,该协议会在VPN世界里扮演越来越重要的角色。

2、安全电子邮件

作为Internet上最有效的应用,电子邮件凭借其易用、低成本和高效已经成为现代商业中的一种标准信息交换工具。随着Internet的持续增长,商业机构或政府机构都开始用电子邮件交换一些秘密的或是有商业价值的信息,这就引出了一些安全方面的问题,包括:

  • 消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉;
  • 没有办法可以确定一封电子邮件是否真的来自某人,也就是说,发信者的身份可能被人伪造。

前一个问题是安全,后一个问题是信任,正是由于安全和信任的缺乏使得公司、机构一般都不用电子邮件交换关键的商务信息,虽然电子邮件本身有着如此之多的优点。

其实,电子邮件的安全需求也是机密、完整、认证和不可否认,而这些都可以利用PKI技术来获得。具体来说,利用数字证书和私钥,用户可以对他所发的邮件进行数字签名,这样就可以获得认证、完整性和不可否认性,如果证书是由其所属公司或某一可信第三方颁发的,收到邮件的人就可以信任该邮件的来源,无论他是否认识发邮件的人;另一方面,在政策和法律允许的情况下,用加密的方法就可以保障信息的保密性。

目前发展很快的安全电子邮件协议是S/MIME (The Secure Multipurpose InternetMail Extension),这是一个允许发送加密和有签名邮件的协议。该协议的实现需要依赖于PKI技术。

3、Web安全

浏览Web页面或许是人们最常用的访问Internet的方式。一般的浏览也许并不会让人产生不妥的感觉,可是当您填写表单数据时,您有没有意识到您的私人敏感信息可能被一些居心叵测的人截获,而如果您或您的公司要通过Web进行一些商业交易,您又如何保证交易的安全呢?

一般来讲,Web上的交易可能带来的安全问题有:

  • 诈骗——建立网站是一件很容易也花钱不多的事,有人甚至直接拷贝别人的页面。因此伪装一个商业机构非常简单,然后它就可以让访问者填一份详细的注册资料,还假装保证个人隐私,而实际上就是为了获得访问者的隐私。调查显示,邮件地址和信用卡号的泄漏大多是如此这般。
  • 泄漏——当交易的信息在网上“赤裸裸”的传播时,窃听者可以很容易地截取并提取其中的敏感信息。没有办法可以确定一封电子邮件是否真的来自某人,也就是说,发信者的身份可能被人伪造。
  • 篡改——截取了信息的人还可以做一些更“高明”的工作,他可以替换其中某些域的值,如姓名、信用卡号甚至金额,以达到自己的目的。
  • 攻击——主要是对Web服务器的攻击,例如著名的DDOS(分布式拒绝服务攻击)。攻击的发起者可以是心怀恶意的个人,也可以是同行的竞争者。

为了透明地解决Web的安全问题,最合适的入手点是浏览器。现在,无论是Internet Explorer还是Netscape Navigator,都支持SSL协议(The Secure Sockets Layer)。这是一个在传输层和应用层之间的安全通信层,在两个实体进行通信之前,先要建立SSL连接,以此实现对应用层透明的安全通信。利用PKI技术,SSL协议允许在浏览器和服务器之间进行加密通信。此外还可以利用数字证书保证通信安全,服务器端和浏览器端分别由可信的第三方颁发数字证书,这样在交易时,双方可以通过数字证书确认对方的身份。需要注意的是,SSL协议本身并不能提供对不可否认性的支持,这部分的工作必须由数字证书完成。

结合SSL协议和数字证书,PKI技术可以保证Web交易多方面的安全需求,使Web上的交易和面对面的交易一样安全。

4、电子商务的应用

PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络。在这里,我们有可信的认证中心,典型的如银行、政府或其他第三方。在通信中,利用数字证书可消除匿名带来的风险,利用加密技术可消除开放网络带来的风险,这样,商业交易就可以安全可靠地在网上进行。

网上商业行为只是PKI技术目前比较热门的一种应用,必须看到,PKI还是一门处于发展中的技术。例如,除了对身份认证的需求外,现在又提出了对交易时间戳的认证需求。PKI的应用前景也决不仅限于网上的商业行为,事实上,网络生活中的方方面面都有PKI的应用天地,不只在有线网络,甚至在无线通信中,PKI技术都已经得到了广泛的应用。

(二)PKI的发展

随着PKI技术应用的不断深入,PKI技术本身也在不断发展与变化,近年来比较重要的变化有以下方面:

1、属性证书

X.509 V4增加了属性证书的概念。提起属性证书就不能不提起授权管理基础设施(PMI,Privilege Management Infrastructure)。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来进行访问控制管理。

在PKI信任技术中,授权证书非常适合于细粒度的、基于角色的访问控制领域。X.509公钥证书原始的含义非常简单,即为某个人的身份提供不可更改的证据。但是,人们很快发现,在许多应用领域,比如电子政务、电子商务应用中,需要的信息远不止是身份信息,尤其是当交易的双方在以前彼此没有过任何关系的时候。在这种情况下,关于一个人的权限或者属性信息远比其身份信息更为重要。为了使附加信息能够保存在证书中,X.509 v4中引入了公钥证书扩展项,这种证书扩展项可以保存任何类型的附加数据。随后,各个证书系统纷纷引入自己的专有证书扩展项,以满足各自应用的需求。

2、漫游证书

证书应用的普及自然产生了证书的便携性需要,而到目前,能提供证书和其对应私钥移动性的实际解决方案只有两种:第一种是智能卡技术。在该技术中,公钥/私钥对存放在卡上,但这种方法存在缺陷,如易丢失和损坏,并且依赖读卡器(虽然带USB接口的智能钥匙不依赖读卡器,但成本太高);第二种选择是将证书和私钥复制到一张软盘备用,但软盘不仅容易丢失和损坏,而且安全性也较差。

一个新的解决方案就是使用漫游证书,它通过第三方软件提供,只需在任何系统中正确地配置,该软件(或者插件)就可以允许用户访问自己的公钥/私钥对。它的基本原理很简单,即将用户的证书和私钥放在一个安全的中央服务器上,当用户登录到一个本地系统时,从服务器安全地检索出公钥/私钥对,并将其放在本地系统的内存中以备后用,当用户完成工作并从本地系统注销后,该软件自动删除存放在本地系统中的用户证书和私钥。

3、无线PKI(WPKI)

随着无线通信技术的广泛应用,无线通信领域的安全问题也引起了广泛的重视。将PKI技术直接应用于无线通信领域存在两方面的问题:其一是无线终端的资源有限(运算能力、存储能力、电源等);其二是通信模式不同。为适应这些需求,目前已公布了WPKI草案,其内容涉及WPKI的运作方式、WPKI如何与现行的PKI服务相结合等。

WPKI中定义了三种不同的通信安全模式,在证书编码方面,WPKI证书格式想尽量减少常规证书所需的存储量。采用的机制有两种:其一是重新定义一种证书格式,以此减少X.509证书尺寸;其二是采用ECC算法,减少证书的尺寸,因为ECC密钥的长度比其他算法的密钥要短得多。WPKI也在IETF PKIX 证书中限制了一个数据区的尺寸。由于WPKI证书是PKIX证书的一个分支,还要考虑与标准PKI之间的互通性。

总之,对WPKI技术的研究与应用正处于探索之中,它代表了PKI技术发展的一个重要趋势。

https://www.wosign.com/basic/PKImore.htm

公钥基础设施 PKI 技术与应用发展相关推荐

  1. IRIS 2021 技术文档 First Look 28 - InterSystems 公钥基础设施 (PKI)

    本文档介绍了 InterSystems 公钥基础设施(PKI),它可以在开发组织的安全策略中发挥重要作用.它提供有关公钥加密.证书颁发机构和 PKI 的信息.然后介绍一些与使用 InterSystem ...

  2. 什么是 PKI? 公钥基础设施的定义和指南

    公钥基础设施 (PKI) 管理 Internet 通信中的身份和安全性,以保护人员.设备和数据. 组织依靠 PKI 解决方案来验证和加密流经 Web 服务器.数字身份.连接设备和应用程序的信息.随着组 ...

  3. 信安小白,一篇博文讲明白数字证书和PKI(公钥基础设施)

    数字证书 系列博文 前言 一.数字证书 二.CA(Certification Authority)认证 2.1 CA认证信息 2.2 CA结构 2.3 一般的证书产生流程 2.4 完整流程 三.PKI ...

  4. 公钥基础设施 (Public-key infrastructure PKI)

    公钥基础设施 PKI 1.功能 2.设计 3.认证方法 3.1证书机构(CA) 3.2信任网络(Wot) 3.3简单的公共关键基础设施(SKPI) 3.4分散的PKI 3.5基于区块链的 PKI 4. ...

  5. PKI 技术的意义与应用

    一.概述 公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为目前信息安全领域 ...

  6. 网络安全技术 第二章----数据加密与PKI技术(三)

    (12分)多选题 2-30.在SSL握手协议中,客户端和服务器端交换3个随机数生成了协商密钥之后,又使用协商密钥对之前发送的消息进行了加密验证,请问这么做的目的是什么? A 服务器端验证客户端的真实性 ...

  7. PKI 公钥基础设施

    PKI概念 PKI(Public Key Infrastructure)即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必 ...

  8. 第17节 PKI公钥基础设施

    PKI公共秘钥技术 1PKI概述 2公钥加密技术 2.1对称加密算法 2.2非对称加密算法 2.3不可逆算法 2.4数字证书技术 3PKI工作原理与过程--以非对称加密技术.数字证书为例 3.1公钥与 ...

  9. 关于证书(certificate)和公钥基础设施(PKI)的一切

    这篇长文并不是枯燥.零碎地介绍 PKI.X.509.OID 等概念,而是从前因后果.历史沿革 的角度把这些东西串联起来,逻辑非常清晰,让读者知其然,更知其所以然. 证书和 PKI 的目标其实很简单:将 ...

最新文章

  1. Ubuntu 安装 IPython、jupyter notebook
  2. python输入输出有问题_python – Modbus错误:[输入/输出]无从远程...
  3. 学历高的人,喜欢关注什么?
  4. 图像去重imagededup
  5. Spring MVC源码解析
  6. HibernateTemplate的一些常用方法总结
  7. nodejs 创建一个静态资源服务器 +路由
  8. CentOS 5.4 制作 Python 2.6 RPM 包的方法
  9. android gridview拖动排序,Asp.net GridView 拖拽排序    原创(欢迎拍砖,敬请嘴下留情!)...
  10. java集合框架总结(一)
  11. (转载)C中实参与形参的“值传递”只能“单向传送”(透彻的理解)
  12. Disallowed Key Characters(转)
  13. 自定义LinkedList实现
  14. html5文本域禁止拖动,textarea用法 TextArea怎么禁用行滚动条
  15. 海明码计算(校验码)
  16. 大数运算python编程实现
  17. 美团和饿了么分别有什么优势和劣势?
  18. 正交矩阵和旋转矩阵之间关系和性质总结
  19. Seckill学习笔记——Day3(秒杀功能实现)
  20. Bike Sharing Demand

热门文章

  1. 腾讯MSDK手Q微信授权登录
  2. 余压监控系统在高层民用建筑的应用
  3. frp内网穿透https
  4. 计算机无法打开cad文件,无法打开cad文件的解决方法
  5. MDM9607 SE1801A安全芯片调试记录
  6. 硬件安全技术——芯片安全设计技术2
  7. 6.2.2 分区与副本
  8. Kettle PDI工具连接Mysql时报Driver class ‘org.gjt.mm.mysql.Driver‘ could not be found, make sure the ‘MySQL
  9. 清楚易懂的讲解”UV和PV“的含义,以及之间的区别。
  10. 项目管理PMBOK中各知识领域过程的关系图