使用数字签名能够保证信息传输的完整性,但并不能认证发送者的身份。比如,发送者A需要与接收者B进行通信,发送者A需要使用接收者B的公钥加密报文。如果B已经将自己的公钥发布在某网站上,则A可以直接下载B的公钥。如果攻击者C事先用自己的公钥替换了B的公钥,则A就会使用C的公钥加密报文。C在截获A发送的报文后,就可以使用自己的私钥解密报文。C之所以可以成功得到报文的明文,是因为A在获得公钥后,无法证实公钥所有者的身份,从而被C冒充。
为了查证公钥所有者的身份,就需要给公钥一个证明文件,即公钥证书。
1.数字证书
数字证书是Internet通信中用于验证通信各方身份信息的一串数字,由权威机构的证书授权中心(CA,Certificate Authority)颁发,人们可以在网上用它来识别对方的身份。
数字证书是一个经CA数字签名的包含公钥拥有者信息及公钥的文件。最简单的证书包含一个公钥、公钥拥有者名称、证书授权中心的数字签名以及证书有效期。实际上,数字证书是CA根据这些身份信息,随机生成的128位身份码。每份数字证书都是不可能相同的数码,从而保证数据传输的保密性,相当于生成一个复杂的密码。
2.证书授权中心(CA)
CA机构作为受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中的用户合法拥有证书中的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书。
CA的主要职责主要有以下方面。
(1)颁发证书:申请者在CA注册并申请证书,申请人提交的公钥和个人信息。CA对申请人身份进行审核,审核通过后生成数字证书,颁发给申请者。证书的颁发有两种方式:一是申请者在线下载,二是CA将证书制作在介质上交给申请者。
(2)证书更新:包括证书的更换或延期。证书更换跟颁发证书的过程类似。延期则只是延长证书的有效期,它的签名和公钥不变。
(3)证书废除:证书拥有者可以申请废除证书。CA认证成功则废除证书,并告知相关单位和个人,同时将该证书记入黑名单(CRL)。
(4)证书和黑名单的公布:CA通过LDAP服务器公布用户证书和黑名单,提供目录浏览服务。用户访问LDAP就可以下载他人的数字证书和黑名单。
(5)证书认证:CA同时又是一个证书认证中心。网络的通信双方给出自己的证书和数字签名,由CA认证其证书的有效性和真实性。(www.xing528.com)
3.PKI
实际操作中,一个CA往往不容易取得所有用户的信任并接收它发行的证书,因此就需要建立一个安全认证的信任体系。一个CA的全部用户构成一个信任域,而不在同一个域的用户之间要通信时,需要一个跨域的认证。公钥基础设施(PKI,Public Key Infrastructure)可以提供跨域认证的体系,是一种遵循标准的采用证书管理公钥,通过第三方的可信任机构——CA,把用户的公钥和其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet上验证用户的身份的一套安全基础平台的技术和规范。通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,通过签名保证身份的真实性和抗抵赖。
PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。一个典型、完整、有效的PKI应用系统至少应具有以下部分:①公钥密码证书管理;②黑名单的发布和管理;③密钥的备份和恢复;④自动更新密钥;⑤自动管理历史密钥;⑥支持交叉认证。
完整的PKI系统包括五大系统:
(1)权威认证机构(CA),即数字证书的申请及签发机关,CA必须具备权威性的特征。
(2)数字证书库,用于存储已签发的数字证书及公钥。
(3)密钥备份及恢复系统,提供备份与恢复密钥的机制。但密钥的备份与恢复必须由可信的机构来完成。
(4)证书作废系统,由于密钥介质丢失或用户身份变更,证书在有效期以内也可能需要作废。
(5)应用接口(API),提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。
采用密码技术,可以将网络上传输的数据转换成密文,增大了窃密者的技术难度;使用消息认证技术,可以保证传输数据的完整性,保证信息在传输过程中不被篡改和重放攻击;使用数字签名、数字证书,结合CA认证,可以进行发送者的身份认证,防止交易中的抵赖发生。
随堂练习
消息认证、数字签名、数字证书、身份认证的目的是什么?
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。