信息安全1

**

PKI

**
1.必须从技术上保证在交易过程中能够实现身份认证、安全传输、不可否认性、数据完整性。
—数字认证技术:加密传输和数字签名。
—机密性:传输过程中不能被非授权者偷看。
—完整性:传输过程中不能被篡改。
—有效性:数据不能被否认。

2.PKI采用了证书进行公钥管理,通过第三方可信任机构(认证中心CA),把用户的公钥和用户的其他标识信息捆绑一起,包括用户名和电子邮件地址等信息,以在网上验证用户身份。
—提供公钥加密和数字签名服务的系统归属于PKI系统一部分。PKI通过自动管理密钥和证书,建立安全的网络环境。

3.PKI重要方面就是标准化问题,建立相互操作性的基础。
—RSA的公钥加密标准PKCS,定义了很多基本PKI部件,包括数字签名和证书请求格式。
—Internet工程任务组’IETF’和PKI工作组’PKIX’所定义的一组具有相互操作性的公钥基础设施协议。 PKCS和PKIX会并存,保证PKI兼容性,对两种进行支持。

4.PKI作为一组在分布式计算机系统中利用公钥技术和X.509证书所提供的安全服务,企业或组织可利用相关产品建立安全域,并在其中发布证书和密钥。在安全域内,PKI管理加密密钥和证书发布,并提供诸如密钥管理(密钥更新、恢复、委托等)证书管理(证书产生、撤销)、策略管理。

5.PKI产品允许一个组织通过证书级别或者直接交叉认证等方式来同其它安全域建立信任关系。建立在internel和网络之间,提供保障,所以具有互操作性的结构和标准化技术是PKI核心。软硬件系统和安全策略集合。提供一套安全机制,完成在不知道对方身份和分布范围很广的情况下,已证书为基础,通过一系列信任关系进行通信和电子商务交易。

6.典型PKI 系统:
PKI策略 软硬件系统 --> 证书机构CA 注册机构RA 证书发布系统 --> PKI应用

6.1PKI安全策略:
建立和定义了组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。
(1)证书策略:用于管理证书的使用 ,是CA
(2)一个是CPS(Certificate Practice Statement),一些由商业证书发放机构(CCA)或者可信的第三方操作的PKI系统需要CPS
note: CPS:包括CA如何建立和运作,证书如何发行,接受和废除,密钥如何产生、注册的,以及密钥如何存储的,用户如何得到的等等。

6.2.证书机构CA:
是PKI 信任的基础,管理公钥的整个生命周期,包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。

6.3注册机构RA:
主要完成收集用户信息和确认用户身份功能。提供用户和CA之间的一个接口,获取并认证用户身份,向CA提出证书请求。
用户:要向CA申请数字证书的客户(个人集团或者机构)
(PKI国际标准推荐由一个独立的RA来完成注册管理 的任务,可以增强应用系统的安全。 )

6.4证书发布系统:
负责证书发放,通过用户自己或者目录服务。
目录服务器:可以是一个组织中现存的,也可以是PKI方案中提供的。

6.5PKI应用:
包括在web服务器和浏览器之间的通讯、电子邮件、电子数据交换(EDI)、在Internet上的信用卡交易和虚拟私有网(VPN)等。

7.证书认证机构CA:
数字证书基础
证书格式:
X.509为证书及其CRL格式提供了一个标准。但X.509本身不是Internet标准,而是国际电联ITU标准,它定义了一个 开放的框架,并在一定的范围内可以进行扩展
架构模型
安全服务器:安全服务器面向普通用户,用于提供证书申请、浏览、证书撤消列表以及证书下载等安全服务。
CA服务器: CA服务器使整个证书机构的核心,负责证书的签发。
注册机构RA:登记中心服务器面向登记中心操作员,在CA体系结构中起承上启下的作用:
——一方面向CA转发安全服务器传输过来的证书申请请求
——另一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤消列表。
LDAP服务器:LDAP服务器提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。
数据库服务器:数据库服务器是认证机构中的核心部分,用于认证机构中数据(如密钥和用户信息等)、日志合统计信息的存储和管理。

8.在PKI中信息的存储是一个非常核心的问题:
1.一是CA服务器利用数据库来备份当前密钥和归档过期密钥,该数据库需高度安全和机密,其安全等级同CA本身相同
2.目录服务器,用于分发证书和CRL,一般采用LDAP目录服务器。

9.公钥私钥:
公钥加密,私钥解密。
私钥数字签名,公钥验证。

10.TLS/SSL
对称加密:一把密钥,这把密钥可以加密明文,也可以解密加密后的密文,常见的对称加密算法有AES、DES、RC4,目前最常用的是AES。
非对称加密:两把密钥,分别是公钥和私钥,公钥加密的密文只有相对应的私钥才能解密,私钥加密的内容也只有相对应的公钥才能解密其中公钥是公开的,私钥是自己保存,不能公开,常见的非对称加密算法有RSA和ECC(椭圆曲线算法)。

11.SSL结合了这两种加密算法的优点,通过非对称加密来协商对称加密的密钥,握手成功之后便可使用对称加密来做加密通信;
对于RSA来说,客户端是用RSA的公钥把预主密钥加密后传给服务器,服务器再用私钥来解密;
双方再通过相同的算法来生成会话密钥,之后的应用层数据就可以通过会话密钥来加密通信。

不正确的观点,希望大佬指出,并不惜赐教。
发表文章均为学习记录,如有问题请联系。
(欢迎转载和知识分享)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值