密码学 / PKI 体系概述
生活随笔
收集整理的這篇文章主要介紹了
密码学 / PKI 体系概述
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
CA中心——CA系統——數字證書
CA 中心管理并運營 CA 系統,CA 系統負責頒發數字證書。
專門負責頒發數字證書的系統稱為 CA 系統,負責管理并運營 CA 系統的機構稱為 CA 中心。所有與數字證書相關的各種概念和技術,統稱為 PKI(Public Key Infrastructure)。
傳統密碼學
- 換位加密法;
- 替換加密法;
現代密碼學加密基元
加密基元就是一些基礎的密碼學算法,通過它們才能夠構建更多的密碼學算法、協議、應用程序。
說明:
- 散列函數(散列(hash)、指紋、消息摘要、摘要算法、雜湊函數):把任意長度的輸入消息數據轉化成固定長度的輸出數據的一種密碼算法。
- 消息驗證代碼:驗證數據完整性,即數據沒有被篡改。
- 數字簽名:RSA私鑰加密,公鑰解密,結合散列函數。驗證消息真實性。
- 偽隨機函數(PRF):生成任意數量的偽隨機數據。
- RSA:可以同時用于密鑰交換和身份驗證(數字簽名)。
- DHE_RSA:DHE 算法:密鑰協商,RSA 算法:身份驗證(數字簽名)。
- ECDHE_RSA: ECDHE 算法:密鑰協商,RSA 算法:身份驗證(數字簽名)。
- ECDHE_ECDSA :ECDHE 算法:密鑰協商,ECDSA 算法:身份驗證(數字簽名)。
英文全稱:
- AES:Advanced Encryption Standard,高級加密標準
- DES:Data Encryption Standard,數據加密標準
密鑰管理
密鑰管理
密鑰管理模式:
- 無中心模式;
- 有中心模式;
PKI 的本質是把非對稱密鑰管理標準化
PKI 是 Public Key Infrastructure 的縮寫,其主要功能是綁定證書持有者的身份和相關的密鑰對(通過為公鑰及相關的用戶身份信息簽發數字證書),為用戶提供方便的證書申請、證書作廢、證書獲取、證書狀態查詢的途徑,并利用數字證書及相關的各種服務(證書發布,黑名單發布,時間
戳服務等)實現通信中各實體的身份認證、完整性、抗抵賴性和保密性。
PKI 模式
- 數字證書:解決公鑰與用戶映射關系問題;
- CA:解決數字證書簽發問題;
- KMC:解決私鑰的備份與恢復問題;
- 雙證書機制:「簽名證書及私鑰」只用于簽名驗簽,「加密證書及私鑰」只用于加密解密。
- LDAP:解決數字證書查詢和下載的性能問題,避免 CA 中心成為性能瓶頸。
- CRL(證書作廢列表) 和 OSCP(在線證書狀態協議):方便用戶快速獲得證書狀態。
- RA:方便證書業務遠程辦理、方便證書管理流程與應用系統結合。
- 電子認證服務機構:保證 CA 系統在數字證書管理方面的規范性、合規性和安全性。
數字證書分類
基于數字證書可以實現四種基本安全功能
PKI 基本組件
完整的 PKI 系統必須具有數字證書、認證中心(CA)、證書資料庫、證書吊銷系統、密鑰備份及恢復系統、PKI 應用接口系統等構成部分。
| 數字證書 | 包含了用于簽名和加密數據的公鑰的電子憑證,是PKI的核心元素 |
| 認證中心(CA) | 數字證書的申請及簽發機關,CA必須具備權威性 |
| 證書資料庫 | 存儲已簽發的數字證書和公鑰,以及相關證書目錄,用戶可由此獲得所需的其他用戶的證書及公鑰 |
| 證書吊銷列表(CRL)/OCSP | 在有效期內吊銷的證書列表,在線證書狀態協議OCSP是獲得證書狀態的國際協議 |
| 密鑰備份及恢復 | 為避免因用戶丟失解密密鑰而無法解密合法數據的情況,PKI提供備份與恢復密鑰的機制。必須由可信的機構來完成。并且,密鑰備份與恢復只能針對解密密鑰,簽名私鑰不能夠作備份 |
| PKI應用接口(API) | 為各種各樣的應用提供安全、一致、 可信的方式與PKI交互,確保建立起來的網絡環境安全可靠,并降低管理成本 |
TLS服務安全部署
說明:
- 密碼套件決定了本次連接采用哪一種加密算法、密鑰協商算法、HMAC 算法,即各個密碼學算法的組合。
密碼套件的配置
# 密碼套件名稱構成:密鑰交換算法-身份驗證算法-加密算法(加密方法-加密強度-模式)-HMAC或PRF算法 # 密鑰交換算法/密鑰協商算法:ECDHE > DHE > RSA # 身份驗證算法:ECDSA 256 > RSA 2048 # 加密算法:AES-256-GCM、 # PRF(偽隨機函數):HMAC、SHA256# 如:TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 # 如:TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384列出當前系統所支持的密碼套件列表:?
$ openssl ciphers -V 'ALL:COMPLEMENTOFALL'# 推薦的配置,同時滿足強加密和高性能 ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES128-SHA ECDHE-ECDSA-AES256-SHA ECDHE-ECDSA-AES128-SHA256 ECDHE-ECDSA-AES256-SHA384 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-SHA ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES256-SHA384 DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA256 DHE-RSA-AES256-SHA256 EDH-RSA-DES-CBC3-SHA測試某個服務器是否支持特定的密碼套件:
$ openssl s_client -cipher "ECDHE-RSA-AES128-SHA" -connect www.qq.com:443 -tls1_1# 參數說明 # -cipher 參數表示本次連接支持的密碼套件 # -connect 表示連接服務器的 443 端口 # -tls1_1 表示客戶端最高支持的 TLS/SSL 版本是 TLS v1.1轉載于:PKI 體系概述 - 簡書
(SAW:Game Over!)
總結
以上是生活随笔為你收集整理的密码学 / PKI 体系概述的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Docker / 深入理解的容器和镜像
- 下一篇: 网络安全产品 / 相关产品简要说明