PKI 的组成

PKI(Public Key Infrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI 框架管理密钥和证书可以建立一个安全的网络环境。

PKI 主要包括四个部分:X.509 格式的证书(X.509 V3)和证书废止列表CRL(X.509 V2);CA 操作协议;CA 管理协议;CA 政策制定。一个典型、完整、有效的PKI 应用系统至少应具有以下五个部分;

1) 认证中心CA CA 是PKI 的核心,CA 负责管理PKI 结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA 还要负责用户证书的黑名单登记和黑名单发布,后面有CA 的详细描述。

2) X.500 目录服务器 X.500 目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP 协议查询自己或其他人的证书和下载黑名单信息。

3) 具有高强度密码算法(SSL)的安全WWW服务器 Secure socket layer(SSL)协议最初由Netscape 企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。

4) Web(安全通信平台) Web 有Web Client 端和Web Server 端两部分,分别安装在客户端和服务器端,通过具有高强度密码算法的SSL 协议保证客户端和服务器端数据的机密性、完整性、身份验证。

5) 自开发安全应用系统 自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的应用系统等。完整的PKI 包括认证政策的制定(包括遵循的技术标准、各CA 之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现等。

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。一个典型、完整、有效的PKI应用系统至少应具有以下部分:     · 公钥密码证书管理。     · 黑名单的发布和管理。     · 密钥的备份和恢复。     · 自动更新密钥。     · 自动管理历史密钥。     · 支持交叉认证。

认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;

数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,时下较好的解决方案是数字证书机制。

时间: 2024-08-11 07:34:17

PKI 的组成的相关文章

加密和解密技术基础、PKI及创建私有CA

一.数据加密和解密概述 数据加密和解密是一门历史悠久的技术,从古代就已经出现了,一直发展到当代.其中,数据加密的目的有很多,可以是为了保证本地数据存取的安全性,可以是为了保证数据流在网络传输过程中的保密性,也可以是为了验证数据的完整性,还可以通过数据加密来实现密钥的交换等. 数据加密依赖于某种加密算法和加密密钥,而数据解密则依赖于某种解密算法和解密密钥.而在当代加密解密技术中,加密密钥既可以与解密密钥相同,也可以和解密密钥不同,这取决于使用什么方法进行加解密. 二.安全的目标 就信息传输过程来说

GPG key retrieval failed: [Errno 14] Could not open/read file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-

今天更新为163的源后,yum的时候报错:GPG key retrieval failed: [Errno 14] Could not open/read file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5. 解决方案:vi /etc/yum.repos.d/CentOS-Base.repo 把文件里所有的RPM-GPG-KEY-CentOS-5更改为RPM-GPG-KEY-CentOS-6就可以了 vim 替换 :%s/RPM-GPG-KEY-CentOS

OpenSSL之PKI

从OpenSSL之安全通讯基础中了解到对称加密,非对称加密,散列函数以及数字签名,CA等技术.那有没有一种框架结合了各种技术来共同完成整个安全通讯呢?这种框架就称为PKI. PKI技术与安全服务  公钥基础设施(Public Key Infrastructure,简称PKI)是一种遵循标准的,采用非对称密码算法和技术来实现并提供安全服务的,通用的安全基础设施.它能够透明地为网络应用提供加密和数字签名所必需的密钥和证书管理.PKI体系实际上是计算机软硬件.权威机构及应用系统的结合.      安全

PKI与证书服务

PKI:公钥基础设施(Public Key Infrastructure) 通过使用公钥技术和数字签名来确保信息安全 由公钥加密技术.数字证书.CA.RA组成 PKI体系能够实现的功能: 数据机密性 身份验证 数据完整性 操作的不可否认性 公钥加密技术是PKI的基础: 公钥与私钥关系 成对生成,互不相同,互相加密与解密 不能根据一个密钥来推算出另一个密钥 公钥对外公开,私钥只有私钥持有人才知道 私钥应该由密钥的持有人妥善保管 根据实现的功能不同,可分为数据加密和数字签名 数据加密: 发送方使用接

加密解密基础、PKI及SSL、创建私有CA

基本概念: 加密作为数据安全保障的一种方式,它不是近代才产生的,历史已经相当久远:加密算法就是加密的方法. 数据加密解密: 数据加密的基本过程就是对原来为明文的文件或数据按特定算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取.阅读的目的.该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程 为什么需要对数据加密:加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取:比如个

Exchge2010配置-为CAS服务器申请PKI证书

序:在Exchange 2007中,如果客户端使用的是Outlook,那么客户会以MAPI方式直接连接到邮箱服务器上,但如果使用的是其他方式访问邮箱,如POP3.OWA.IMAP4.Activesync等,他们是直接连接到客户端访问服务器,然后此服务器再将用户定位到邮箱服务器上.但在Exchange 2010中,所有的客户端访问请求都要连接到CAS服务器,经过身份验证之后,再通过代理转到相应的邮箱服务器. 那么客户端和CAS服务器通信的安全性就至关重要.默认Exchange2010安装完毕,使用

GPG key retrieval failed: [Errno 14] curl#37 - "Couldn't open file /etc/pki/rpm-gpg/RPM-GPG-KEY-Cent

错误描述:cento更新完源之后安装软件会出现这个错误 GPG key retrieval failed: [Errno 14] curl#37 - "Couldn't open file /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6" 解决方法:修改/etc/yum.repos.d/CentOS-Base.repo 最后面的数字改成版本号,例如我用的是centos7,那就所有的gpgkey的最后一个数字都改成7 gpgkey=file:///etc/pk

PKI系统深入介绍

公钥基础设施(Public Key Infrastructure,简称PKI)是眼下网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为眼下信息安全领域的热点.本文对PKI技术进行了全面的分析和总结,当中包含PKI组成.证书认证机构CA.PKI应用.应用编程接口和PKI标准等,并对CA的开发做了简要分析.本文对PKI,特别是CA的开发.应用和普及具有一定的促进作用. 1 前言 随着网络技术和信息技术的发展,电子商务已逐步被人们所接受,并在得到不断普及.但因为

加密解密技术基础、PKI及创建私有CA

加密解密技术基础.PKI及创建私有CA 一.背景 随着互联网的快速发展,整个互联网中涌入了大量的用户,正所谓林子大了什么鸟都有,随之而来的就是数据的安全性得不到保障:因此就有了对数据的加密及解密. 二.安全的目标 1.目标: 信息加密的目的是为了确保所传输的信息具有保密性,不被其他人所劫持后篡改信息:如果被篡改后接收方也应该能知道,而且也应该确保没被劫持的信息接收方可以读取. 2.数据在网络中传输过程中要保证三个要点: (1)数据的完整性:防止数据在传输过程中遭到未授权用户的破坏或篡改. (2)

PKI与证书服务应用

-什么是PKI: Public Key Infrastructure,公钥基础结构 l PKI由公钥加密技术.数字认证.证书颁发结构(CA),注册机构(RA)等共同组成:数字证书用于用户的身份验证:CA是一个可信的实体,负责发布.更新和吊销证书:RA接受用户的请求等功能 l PKI体系能够实现的功能有:身份认证:数据完整性:数据机密性:操作的不可否认性 -公钥(Public Key)和私钥(Private Key) 密钥是成对生成的,这两个密钥互不相同,两个密钥可以互相加密和解密:不能根据一个密