Public Key Infrastructure

1、PKI概述

名称:Public Key Infrastructure 公钥基础设施

作用:通过加密技术和数字签名保证信息的安全

组成:公钥机密技术、数字证书、CA、RA

2、信息安全三要素

  1. 机密性
  2. 完整性
  3. 身份验证/操作的不可否认性

3、哪些IT领域用到PKI

1)SSL/HTTPS

2)IPsecVPN

3)部分远程访问VPN

4、公钥加密技术

作用:实现对信息加密、数字签名等安全保障

加密算法:

  • 对称加密算法

对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。

不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证,却缺乏签名功能,使得使用范围有所缩小。

详细的算法介绍请点击小标题,或自行查阅相关资料。

  • 非对称加密算法

通信双方各自产生一对公私钥

双方各自交换公钥

公钥和私钥互为加解密关系!

公私钥不可互相逆推!

RSA DH

  • HASH算法

MD5 SHA(不可逆,验证完整性)

HASH值 = 数字摘要

数字摘要

采用单向Hash函数将需加密的明文摘要成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。

5、数字签名

用一个简单的公式感性的理解一下吧
数字签名=非对称加密(数字摘要Hash(原文))数字签名= 非对称加密(数字摘要Hash(原文))数字签名=非对称加密(数字摘要Hash(原文))

发送报文时,发送方用一个Hash函数从报文文本中生成报文摘要也就是上面刚刚提到的数字摘要,然后用发送方的私钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的Hash函数从接收到的原始报文中计算出报文摘要,接着公钥对报文附加的数字签名进行解密,如果这两个数字摘要相同、那么接收方就能确认该报文是发送方的。

数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。 一次数字签名涉及到一个Hash函数、接收者的公钥、发送方的私钥。

数字签名原理

  1. 鲍勃有两把钥匙,一把是公钥,另一把是私钥。

  1. 鲍勃把公钥送给他的朋友们----帕蒂道格苏珊 ----每人一把。

  1. 苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。

  1. 鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的,即使落在别人手里,也无法解密。

  1. 鲍勃苏珊回信,决定采用“数字签名”。他写完后先用Hash函数,生成信件的摘要(digest)。

  1. 然后,鲍勃使用私钥,对这个摘要加密,生成“数字签名”(signature)。

  1. 鲍勃将这个签名,附在信件下面,一起发给苏珊

  1. 苏珊收信后,取下数字签名,用鲍勃的公钥解密,得到信件的摘要。由此证明,这封信确实是鲍勃发出的。

  1. 苏珊再对信件本身使用Hash函数,将得到的结果,与上一步得到的摘要进行对比。如果两者一致,就证明这封信未被修改过。

到此为止保证的是我们的信息没有被黑客们篡改,但是有一个问题出现了,黑客们不篡改我们的信息了,黑客直接变身为服务器该怎么办呢?

HTTP通信中,只要hacker也生成一对公密钥也能冒充服务器,那么如何判断这一对公密钥是真正的服务器的呢?(实际上客户机能拿到的只有服务器的公钥)所以问题在于怎么判断公钥是服务器的呢?

证书应运而生,只要判断证书是真的,那么证书里的公钥也是真的了。

6、证书

证书用于保证公密钥的合法性

证书格式遵循X.509标准

数字证书保护信息:

使用者的公钥值

使用者标识信息(如名称和电子邮件地址)

有效期(证书的有效时间)

颁发者标识信息

颁发者的数字签名

数字证书由权威公正的 第三方机构即CA签发

先来看看图解,接数字签名的部分继续

证书应运而生

道格也就是我们所说的黑客啦O(∩_∩)O

  1. 复杂的情况出现了。道格想欺骗苏珊,他偷偷使用了苏珊的电脑,用自己的公钥换走了鲍勃的公钥。此时,苏珊实际拥有的是道格的公钥,但是还以为这是鲍勃的公钥。因此,道格就可以冒充鲍勃,用自己的私钥做成“数字签名”,写信给苏珊,让苏珊用假的鲍勃公钥进行解密。

  1. 后来,苏珊感觉不对劲,发现自己无法确定公钥是否真的属于鲍勃。她想到了一个办法,要求鲍勃去找“证书中心”(certificate authority,简称CA),为公钥做认证。证书中心用自己的私钥,对鲍勃的公钥和一些相关信息一起加密,生成“数字证书”(Digital Certificate)。

证书的出现就是为了证明这个公钥是鲍勃的,而不是道格的。

那么怎么证明这份证书是可信任的呢?万一道格偷偷又换了一份自己发明的证书呢?那不是又没了?

其实解决的方案跟数字签名时差不多,只是这些颁发证书的机构CA是权威的而且是有能力维护安全的,在安装系统的同时这些机构的证书就已经被安装在电脑上了。

苏珊鲍勃证明自己的身份,鲍勃用自己的私钥加密一段内容连同明文一起发给苏珊后,苏珊把加密内容用数字证书中的公钥解密后和明文对比,如果一致,那么对方就确实是鲍勃了。

数字证书原理此文循序渐进,通俗易懂,非常推荐阅读学习。

摘取部分精彩内容

完整过程:

step1: “客户”向服务端发送一个通信请求

“客户”->“服务器”:你好

step2: “服务器”向客户发送自己的数字证书。证书中有一个公钥用来加密信息,私钥由“服务器”持有

“服务器”->“客户”:你好,我是服务器,这里是我的数字证书

step3: “客户”收到“服务器”的证书后,它会去验证这个数字证书到底是不是“服务器”的,数字证书有没有什么问题,数字证书如果检查没有问题,就说明数字证书中的公钥确实是“服务器”的。检查数字证书后,“客户”会发送一个随机的字符串给“服务器”用私钥去加密,服务器把加密的结果返回给“客户”,“客户”用公钥解密这个返回结果,如果解密结果与之前生成的随机字符串一致,那说明对方确实是私钥的持有者,或者说对方确实是“服务器”。

“客户”->“服务器”:向我证明你就是服务器,这是一个随机字符串//前面的例子中为了方便解释,用的是“你好”等内容,实际情况下一般是随机生成的一个字符串。

“服务器”->“客户”:{一个随机字符串}[私钥|RSA]

step4: 验证“服务器”的身份后,“客户”生成一个对称加密算法和密钥,用于后面的通信的加密和解密。这个对称加密算法和密钥,“客户”会用公钥加密后发送给“服务器”,别人截获了也没用,因为只有“服务器”手中有可以解密的私钥。这样,后面“服务器”和“客户”就都可以用对称加密算法来加密和解密通信内容了。

“服务器”->“客户”:{OK,已经收到你发来的对称加密算法和密钥!有什么可以帮到你的?}[密钥|对称加密算法]

“客户”->“服务器”:{我的帐号是aaa,密码是123,把我的余额的信息发给我看看}[密钥|对称加密算法]

“服务器”->“客户”:{你好,你的余额是100元}[密钥|对称加密算法]

……//继续其它的通信

【问题1】

上面的通信过程中说到,在检查完证书后,“客户”发送一个随机的字符串给“服务器”去用私钥加密,以便判断对方是否真的持有私钥。但是有一个问题,“黑客”也可以发送一个字符串给“服务器”去加密并且得到加密后的内容,这样对于“服务器”来说是不安全的,因为黑客可以发送一些简单的有规律的字符串给“服务器”加密,从而寻找加密的规律,有可能威胁到私钥的安全。所以说,“服务器”随随便便用私钥去加密一个来路不明的字符串并把结果发送给对方是不安全的。

〖解决方法〗

每次收到“客户”发来的要加密的的字符串时,“服务器”并不是真正的加密这个字符串本身,而是把这个字符串进行一个hash计算,加密这个字符串的hash值(不加密原来的字符串)后发送给“客户”,“客户”收到后解密这个hash值并自己计算字符串的hash值然后进行对比是否一致。也就是说,“服务器”不直接加密收到的字符串,而是加密这个字符串的一个hash值,这样就避免了加密那些有规律的字符串,从而降低被破解的机率。“客户”自己发送的字符串,因此它自己可以计算字符串的hash值,然后再把“服务器”发送过来的加密的hash值和自己计算的进行对比,同样也能确定对方是否是“服务器”。

有没有发现这个解决方法跟数字签名其实是一模一样的呢?O(∩_∩)O哈哈~

  1. 鲍勃拿到数字证书以后,就可以放心了。以后再给苏珊写信,只要在签名的同时,再附上数字证书就行了。

  1. 苏珊收信后,用CA的公钥解开数字证书,就可以拿到鲍勃真实的公钥了,然后就能证明“数字签名”是否真的是鲍勃签的。

7.总结

一路看来可以发现,安全的手段不断加强。经历了以下几个阶段

  1. 最开始用对称算法进行保密,但是发现这样的安全性不是很高,除非每一个人都拥有属于自己的一对公密钥,但这样钥匙的管理会非常的庞大。
  2. 出现更先进的非对称算法Hash算法,但是信息安全并不只单单是信息内容安全,传输安全,完整性,不可否认性都要得到保障才行。所以单独加密算法是不能实现100%安全的。随着这些需求,数字签名,证书出现了
  3. 虽然数字签名,证书出现,但是为了验证他们,使用的还是加密算法。所以需要非常明确的一点是数字签名和证书不是加密算法。他们是一种增加可信任的方法,如果出现一个绝对安全加密算法时,那数字签名和证书也可以下岗了。

[千峰安全篇9]Public Key Infrastructure相关推荐

  1. [千峰安全篇8]WEB服务器和FTP服务器

    WEB服务器和FTP服务器 WEB服务器 也称网页服务器或HTTP服务器 web服务器使用的协议是HTTP或HTTPS 1.端口号 HTTP协议端口号:TCP80 HTTPS协议端口号:TCP443 ...

  2. Public Key Infrastructure

    PKI(Public Key Infrastructure),即公钥基础结构,利用公钥加密技术为网上电子商务的开展提供了一套安全基础平台,用户利用PKI平台提供的安全服务进行安全通信.简单地说,PKI ...

  3. 【http学习笔记四】安全篇

    [http学习笔记四]安全篇 文章目录 [http学习笔记四]安全篇 一.HTTPS 与 SSL/TLS ① 什么是安全? 机密性 完整性 身份认证 不可否认 ② 什么是HTTPS? ③ SSL/TL ...

  4. 十五章、KPI(千峰网络安全300课时笔记)

    十五章.KPI(Public Key Infrastruction)公钥基础设施 引言:千峰网络安全300课时学习,视频学习过程中的学习笔记.笔记中借鉴了CSDN博主「beglage」文章中的图片记录 ...

  5. react全家桶实战(千峰教育)

    说明:本笔记为本人基于千锋教育2022版React全家桶教程_react零基础入门到项目实战完整版的学习笔记,知识点不清或不全,可以到视频教程中学习 文章目录 一.安装create-react-app ...

  6. [网络安全学习篇8]:PKI(千峰网络安全视频笔记 8 day)

    引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足:对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以 ...

  7. 安装ubuntu系统操作系统详细流程、ubuntu管理包命令apt和dpkg命令详细说明、一键部署openstack环境、DBeaver下载驱动报错和登录提示RSA public key.. 解决方法

    文章目录 安装ubuntu操作系统 安装vmware,我这的版本是16 . 创建虚拟机 设置网络.[你没有啥特殊需求,忽略该步骤] 开启处理器虚拟化 开始安装ubuntu系统 配置sshd和修改roo ...

  8. 千峰 Servlet

    千峰 Servlet 温老师 https://www.bilibili.com/video/BV1Ga4y1Y7Ah 课程目标: CS/BS 架构 Tomcat Servlet Servlet应用 C ...

  9. 我在千峰培训的第九天---数组练习跟方法练习

    文章目录 我在千峰培训的第九天---数组练习跟方法练习 今日感悟 数组 1. 生活中数组模型 2. Java中定义数组的格式[重点] 3. Java中定义数组和操作 4. 数组内存分析图[重点,难点] ...

最新文章

  1. 【SQL】表A多个字段,关联表B一个字段说明
  2. 利用SNMP4J实现 Snmp Trap 完整例子
  3. bzoj4504 K个串
  4. 编程验证足球预测算法的准确概率
  5. 网络安全实验四 防火墙技术的具体应用
  6. 数字城市新型基础设施——打造以“运营与安全并重”为特色的新型数字空间
  7. rar和zip文件加密的破解
  8. 2019春季PAT题解
  9. shell while用法
  10. 使用Springboot开发前后端分离校园智能出行拼车系统
  11. 操作系统小和尚挑水,老和尚喝水问题
  12. 数据结构——十大排序算法
  13. D3D9 简单图形的绘制以及显示
  14. java微信公众号短信验证码_解决微信端公众号网页获取短信验证码ajax重复调用两次的问题...
  15. Word 中利用“多级列表“功能实现章节标题自动编号
  16. 电荷放大器+低通滤波器的设计
  17. 公众号榜单 | 2020·6月公众号地区排行榜重磅发布
  18. 金丝雀发布、滚动更新、蓝绿发布到底有啥区别
  19. CDA数据分析浙江师范大学 第二期“正阳旅游大数据创新创业班”项目报告会顺利开启
  20. idea 快捷键pdf版(中文版)

热门文章

  1. 大疆Onboard SDK 3.2玫瑰线例程浅析
  2. 计算机应用基础课程整体设计说课视频,关于计算机应用基础课程说课设计.doc...
  3. 定制NFC卡片/ntag213芯片卡/手机NFC感应卡片
  4. python将考勤表中同一个人,同一日期的多行出勤时间转换成同一列显示的方法
  5. 函数渐近界与算法性能分析
  6. android 调用系统打印
  7. Linux运维之网络的配置,四种ip方式的设定,网关,dns的设定及物理机的网络连接
  8. 【idea】如何设置默认的JDK
  9. 风云编程python基础语法(6)
  10. 《C语言程序设计第三版》(苏小红)习题九 课后答案