一、PKI 的核心内容
-
证书管理:在公钥基础设施(PKI)中,数字证书用于绑定用户身份与公钥。由于私钥可能泄露、用户信息变更或证书到期,必须建立有效的证书作废机制,如通过 CRL(证书吊销列表)或 OCSP(在线证书状态协议)实时查询证书状态,确保系统能识别无效证书。
-
应用接口:为了支持电子邮件加密、网站 HTTPS、电子政务等多样化应用场景,PKI 必须提供标准化、可集成的应用编程接口(API),使开发者无需理解底层密码学细节即可调用加密、解密、签名验证等功能,提升安全服务的可用性和一致性。
-
核心逻辑:PKI 依赖可信第三方——证书颁发机构(CA)来签发和管理数字证书。CA 验证用户身份后,将其公钥与身份信息绑定并签名生成证书。通信双方可通过验证 CA 签名确认对方公钥合法性,结合非对称加密实现密钥协商,并利用对称加密保障数据传输效率与安全。
-
核心目标:PKI 致力于构建一个可信网络环境,实现三大安全属性:
- 机密性:通过加密技术确保只有授权方可以读取数据;
- 完整性:防止数据在传输过程中被篡改;
- 不可抵赖性(有效性):通过数字签名保证发送方无法否认其行为。
-
标准化:
- PKCS(Public-Key Cryptography Standards):由 RSA 实验室提出的一系列标准,如 PKCS#7(加密消息语法)、PKCS#10(证书请求格式)、PKCS#12(个人证书存储格式),为不同厂商间的互操作性奠定基础。
- PKIX(Public Key Infrastructure X.509):IETF 制定的标准框架,基于 X.509 证书格式定义了证书路径验证、CRL、OCSP 等协议,推动全球范围内 PKI 系统的兼容与互通。
二、Hash 函数与信息摘要
-
Hash 函数特性:
- 输入任意长度的数据,输出固定长度的哈希值(如 MD5 输出 128 位,SHA-256 输出 256 位);
- 具备单向性:从哈希值无法反推出原始输入;
- 具备抗碰撞性:极难找到两个不同的输入产生相同的哈希值;
- 雪崩效应:输入微小变化会导致输出巨大差异。
-
信息摘要:又称“数字指纹”,是对文件内容进行 Hash 运算得到的唯一标识。它不包含原文件内容,但能代表该文件的状态,常用于检测文件是否被篡改。例如,在软件下载页面提供的 SHA-256 摘要可用于校验下载后的文件完整性。
-
MD5 示例:
- 由 Ron Rivest 于 1991 年设计,属于 MD 系列哈希算法;
- 将输入按 512 位分组处理,经过四轮压缩运算,最终生成 128 位(16 字节)哈希值;
- 曾广泛应用于数字签名、密码存储等领域;
- 安全性问题:现已发现严重碰撞漏洞,不再推荐用于安全敏感场景(如 SSL 证书、口令哈希),应使用更安全的 SHA-2 或 SHA-3 系列替代。


123

被折叠的 条评论
为什么被折叠?



