网络安全概论——数字证书与公钥基础设施PKI

一、PKI公开密钥基础设施

PKI定义

PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。

PKI组成

证书机构CA、注册机构RA、证书发布库、密钥备份与恢复、证书撤销、PKI应用接口

证书发布库:CA颁发证书、证书撤销列表

密钥备份与恢复:只能针对加/解密密钥,而无法对签名密钥进行备份

PKI应用

  1. 认证服务:先验证证书的真伪,在验证身份的真伪
  2. 数据完整性服务(确认数据没有被修改过):先用杂凑算法,再用自己的私钥对杂凑值进行加密。
  3. 数据保密性服务:采用数字证书机制,发送方产生一个对称密钥,必用其加密数据。发送方用接收方的公钥加密对称密钥,就像装进信封里,接收方用自己的私钥解开之后,用对称密钥得到敏感数据。
  4. 不可否认服务:从技术上保证实体对其行为的认可。
  5. 公证服务:证明数据的有效性和正确性。

PKI的数字信封机制

  1. 发送方先产生一个对称密钥,并用该对称密钥加密
  2. 发送方还用接收方的公钥加密对称密钥
  3. 把加密的对称密钥和被加密的敏感数据一起传送给接收方
  4. 接收方用自己私钥拆开"数字信封"得到对称密钥
  5. 接收方用对称密钥解密敏感数据

二、数字证书

数字证书是一个用户的身份 与其所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由该机构对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

**认证中心(CA)**作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。

认证中心颁发的数字证书均遵循 X.509 V3 标准。X.509 标准在编排公共密钥密码格式方面已被广为接受。

X.509 证书已应用于许多网络安全,其中包括 IPSec(IP 安全)、SSL、 SET、S/MIME

数字证书的组成:主体名,序号,有效期,签发者名,公钥,版本,签名算法标识符。

数字证书参与方:证书机构CA、注册机构RA、最终用户

数字证书的原理

  1. A、B均为证书拥有者,即双方都有自己的私钥,和公开给他人使用的公钥。
  2. A将自己的原文采用单向Hash函数算出一个128位的原文数字摘要,然后采用自己的私钥对该摘要进行签名;
  3. 签名与原文作为一个整体,用B的公钥进行加密,形成密文并发送给B;
  4. B接到密文后,用B的私钥来解密,最终得到原文以及A当初签过名的原文数字摘要;

然后判断该文件是否真的是由A发送的,B再采用A的公钥对原文进行如步骤2一样的数字摘要计算,计算出来的值和步骤4解密出来的数字摘要进行对比,只要二者相同,即可认为是A发送的了。

引申一些公钥私钥的知识

公钥和私钥是成对的,它们互相解密。

公钥加密,私钥解密。

私钥数字签名,公钥验证。

数字证书的结构

X.509标准,用户的私钥不能出现在数字证书中。

X.509是一种行业标准或者行业解决方案,X.509公共密钥证书,在X.509方案中,默认的加密体制是公钥密码体制。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。用户可生成一段信息及其摘要(指纹)。用户用专用密钥对摘要加密以形成签名,接收者用发送者的公共密钥对签名解密,并将之与收到的信息"指纹"进行比较,以确定其真实性。

数字证书的生成

证书生成的四个步骤:密钥生成注册验证证书生成

数字证书的签名与验证

利用证书层次,自签名证书,交叉证书使得所有用户可验证其他用户的数字证书。

CA签名证书

  1. 使用杂凑算法对所有字段计算一个消息摘要
  2. CA使用私钥加密消息摘要构成CA的数字签名作为数字证书的最后一个字段插入

数字签名有什么作用?

当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:

  • 否认,发送方不承认自己发送过某一报文
  • 伪造,接收方自己伪造一份报文,并声称它来自发送方。
  • 冒充,网络上的某个用户冒充另一个用户接收或发送报文。
  • 篡改,接收方对收到的信息进行篡改

数字证书的撤销

证书撤销的原因:

  1. 数字证书持有者报告证书的指定公钥对应的私钥被破解
  2. CA签发数字证书时出错
  3. 证书持有者离职,而证书时在离职期间签发

发生第一种情形需由证书持有者进行证书撤销申请;

发生第二种情形时,CA启动证书撤销

发生第三种情形时需由组织提出证书撤销申请。

CRL是证书撤销列表 ,是脱机证书撤销状态检查的主要方法。他只列出来在有效期内的因故被撤销的证书,而不是所有。差异CRL都需要CA的签名。

撤销列表CRL需要包含CRL发布时间、版本、每个证书的撤销时间、撤销原因,以及发放者的数字签名等。

联机证书状态协议OCSP可以检查特定时刻某个数字证书是否有效,是联机检查方式。

OCSP联机证书状态协议 缺点

  1. 缺少对当前证书相关的证书链的有效期的检查,需要客户机应用程序的辅助
  2. 客户机应用程序还要检查证书的有效期,密钥使用合法性和其他限制

三、PKI实例

整个系统由下列子系统构成:

  • 签发系统(Authority)
  • 密钥管理中心系统(KMC)
  • 申请注册系统(RA)
  • 证书发布系统(DA)
  • 在线证书状态查询系统(OCSP)

四、授权管理设施------PMI

Privilege Management Infrastructure

PMI是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。

  1. AA:属性权威:生成并签发属性证书的机构,并负责管理属性证书的整个生命周期
  2. AC:属性证书

PMI与PKI的区别:

  1. 授权信息与公钥实体的生存周期不同
  2. 对授权信息来说,身份证书的签发者通常不具有权威性,导致其需要使用额外步骤从权威源获取信息
  3. 对于同一实体可由不同属性权威颁发属性证书,赋予不同的权限

五、小结

数字证书将用户名称及其公钥进行绑定

SCVP是联机的证书状态检查

CRL是脱机的,OCSP是联机的

最高权威的CA称为:起始授权机构或权威源(SOA)

网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!
    给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做"正向"的、结合"业务"与"数据"、"自动化"的"体系、建设",才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失

相关推荐
敖云岚14 分钟前
【Linux】Centos7 安装 Docker 详细教程
linux·运维·服务器
PawaAdapter19 分钟前
IBC-基于身份标识的密码系统和签名方案
安全
CHTXRT1 小时前
2025第十六届蓝桥杯大赛(软件赛)网络安全赛 Writeup
c语言·网络·web安全·网络安全·蓝桥杯·wireshark
晓数1 小时前
【硬核干货】SonarQube安全功能
安全·sonarqube·sonar
FJW0208141 小时前
【Linux】web服务器的部署和优化
linux·运维·服务器·rhce
Linux运维老纪1 小时前
Python文件操作及数据库交互(Python File Manipulation and Database Interaction)
linux·服务器·数据库·python·云计算·运维开发
平生不喜凡桃李1 小时前
Linux 进程控制
linux·运维·服务器
鱼与宇2 小时前
Linux常用命令
linux·运维·服务器
小南家的青蛙2 小时前
lspci的资料
linux·运维·服务器
Black_Rock_br3 小时前
智驭未来:NVIDIA自动驾驶安全白皮书与实验室创新实践深度解析
人工智能·安全·自动驾驶