天天看點

公鑰基礎設施 PKI 技術與應用發展公鑰基礎設施 PKI 技術與應用發展

公鑰基礎設施 PKI 技術與應用發展

一、概述

PKI是“Public Key Infrastructure”的縮寫,意為“公鑰基礎設施”。簡單地說,PKI技術就是利用公鑰理論和技術建立的提供資訊安全服務的基礎設施。公鑰體制是目前應用最廣泛的一種加密體制,在這一體制中,加密密鑰與解密密鑰各不相同,發送資訊的人利用接收者的公鑰發送加密資訊,接收者再利用自己專有的私鑰進行解密。這種方式既保證了資訊的機密性,又能保證資訊具有不可抵賴性。目前,公鑰體制廣泛地用于CA認證、數字簽名和密鑰交換等領域。

PKI似乎可以解決絕大多數網絡安全問題,并初步形成了一套完整的解決方案,它是基于公開密鑰理論和技術建立起來的安全體系,是提供資訊安全服務的具有普适性的安全基礎設施。該體系在統一的安全認證标準和規範基礎上提供線上身份認證,是CA認證、數字證書、數字簽名以及相關安全應用元件子產品的集合。作為一種技術體系,PKI可以作為支援認證、完整性、機密性和不可否認性的技術基礎,從技術上解決網上身份認證、資訊完整性和抗抵賴等安全問題,為網絡應用提供可靠的安全保障。但PKI絕不僅僅涉及到技術層面的問題,還涉及到電子政務、電子商務以及國家資訊化的整體發展戰略等多層面問題。PKI作為國家資訊化的基礎設施,是相關技術、應用、組織、規範和法律法規的總和,是一個宏觀體系,其本身就展現了強大的國家實力。PKI的核心是要解決資訊網絡空間中的信任問題,确定資訊網絡空間中各種經濟、軍事和管理行為主體(包括組織和個人)身份的惟一性、真實性和合法性,保護資訊網絡空間中各種主體的安全利益。

公鑰基礎設施 (PKI)是資訊安全基礎設施的一個重要組成部分,是一種普遍适用的網絡安全基礎設施。PKI是20世紀80年代由美國學者提出來了的概念,實際上,授權管理基礎設施、可信時間戳服務系統、安全保密管理系統、統一的安全電子政務平台等的構築都離不開它的支援。數字證書認證中心CA、稽核注冊中心RA(Registration Authority)、密鑰管理中心KM(Key Manager)都是組成PKI的關鍵元件。作為提供資訊安全服務的公共基礎設施,PKI是目前公認的保障網絡社會安全的最佳體系。在我國,PKI建設在幾年前就已開始啟動,截至目前,金融、政府、電信等部門已經建立了30多家CA認證中心。如何推廣PKI應用,加強系統之間、部門之間、國家之間PKI體系的互通互聯,已經成為目前PKI建設亟待解決的重要問題。

二、 PKI技術的信任服務及意義

(一)PKI技術的信任服務

公鑰基礎設施PKI是以公開密鑰技術為基礎,以資料的機密性、完整性和不可抵賴性為安全目的而建構的認證、授權、加密等硬體、軟體的綜合設施。

PKI安全平台能夠提供智能化的信任與有效授權服務。其中,信任服務主要是解決在茫茫網海中如何确認“你是你、我是我、他是他”的問題,PKI是在網絡上建立信任體系最行之有效的技術。授權服務主要是解決在網絡中“每個實體能幹什麼”的問題。在虛拟的網絡中要想把現實模拟上去,必須建立這樣一個适合網絡環境的有效授權體系,而通過PKI建立授權管理基礎設施PMI是在網絡上建立有效授權的最佳選擇。

到目前為止,完善并正确實施的PKI系統是全面解決所有網絡交易和通信安全問題的最佳途徑。根據美國國家标準技術局的描述,在網絡通信和網絡交易中,特别是在電子政務和電子商務業務中,最需要的安全保證包括四個方面:身份辨別和認證、保密或隐私、資料完整性和不可否認性。PKI可以完全提供以上四個方面的保障,它所提供的服務主要包括以下三個方面:

1、認證

在現實生活中,認證采用的方式通常是兩個人事前進行協商,确定一個秘密,然後,依據這個秘密進行互相認證。随着網絡的擴大和使用者的增加,事前協商秘密會變得非常複雜,特别是在電子政務中,經常會有新聘用和退休的情況。另外,在大規模的網絡中,兩兩進行協商幾乎是不可能的。透過一個密鑰管理中心來協調也會有很大的困難,而且當網絡規模巨大時,密鑰管理中心甚至有可能成為網絡通信的瓶頸。

PKI通過證書進行認證,認證時對方知道你就是你,但卻無法知道你為什麼是你。在這裡,證書是一個可信的第三方證明,通過它,通信雙方可以安全地進行互相認證,而不用擔心對方是假冒的。

2、支援密鑰管理

通過加密證書,通信雙方可以協商一個秘密,而這個秘密可以作為通信加密的密鑰。在需要通信時,可以在認證的基礎上協商一個密鑰。在大規模的網絡中,特别是在電子政務中,密鑰恢複也是密鑰管理的一個重要方面,政府決不希望加密系統被犯罪分子竊取使用。當政府的個别職員背叛或利用加密系統進行反政府活動時,政府可以通過法定的手續解密其通信内容,保護政府的合法權益。PKI能夠通過良好的密鑰恢複能力,提供可信的、可管理的密鑰恢複機制。PKI的普及應用能夠保證在全社會範圍内提供全面的密鑰恢複與管理能力,保證網上活動的健康有序發展。

3、完整性與不可否認

完整性與不可否認是PKI提供的最基本的服務。一般來說,完整性也可以通過雙方協商一個秘密來解決,但一方有意抵賴時,這種完整性就無法接受第三方的仲裁。而PKI提供的完整性是可以通過第三方仲裁的,并且這種可以由第三方進行仲裁的完整性是通信雙方都不可否認的。例如,小張發送一個合約給老李,老李可以要求小張進行數字簽名,簽名後的合約不僅老李可以驗證其完整性,其他人也可以驗證該合約确實是小張簽發的。而所有的人,包括老李,都沒有模仿小張簽署這個合約的能力。“不可否認”就是通過這樣的PKI數字簽名機制來提供服務的。當法律許可時,該“不可否認性” 可以作為法律依據(美國等一些國家已經頒布數字簽名法)。正确使用時,PKI的安全性應該高于目前使用的紙面圖章系統。

完善的PKI系統通過非對稱算法以及安全的應用裝置,基本上解決了網絡社會中的絕大部分安全問題(可用性除外)。PKI系統具有這樣的能力:

它可以将一個無政府的網絡社會改造成為一個有政府、有管理和可以追究責任的社會,進而杜絕黑客在網上肆無忌憚的攻擊。在一個有限的區域網路内,這種改造具有更好的效果。目前,許多網站、電子商務、安全E-mail系統等都已經采用了PKI技術。

(二)PKI技術的意義

1、通過PKI可以建構一個可管、可控、安全的網際網路絡

衆所周知,傳統的網際網路是一個無中心的、不可控的、沒有QoS保證的、“盡力而為” (Best-effort)的網絡。但是,由于網際網路具有統一的網絡層和傳輸層協定,适合全球互聯,且線路使用率高,成本低,安裝使用友善等,是以,從它誕生的那一天起,就顯示出了強大的生命力,很快地遍布全球。

在傳統的網際網路中,為了解決安全接入的問題,人們采取了“密碼字”等措施,但很容易被猜破,難以對抗有組織的集團性攻擊。近年來,伴随寬帶網際網路技術和大規模內建電路技術的飛速發展,公鑰密碼技術有了其用武之地,加密、解密的開銷已不再是其應用的障礙。是以,國際電信聯盟(ITU)、國際标準化組織(ISO)、國際電工委員會(IEC)、網際網路任務工作組(IETF)等密切合作,制定了一系列的有關PKI的技術标準,通過認證機制,建立證書服務系統,通過證書綁定每個網絡實體的公鑰,使網絡的每個實體均可識别,進而有效地解決了網絡上“你是誰”的問題,把寬帶網際網路在一定的安全域内變成了一個可控、可管、安全的網絡。

2、通過PKI可以在網際網路中建構一個完整的授權服務體系

PKI通過對數字證書進行擴充,在公鑰證書的基礎上,給特定的網絡實體簽發屬性證書,用以表征實體的角色和屬性的權力,進而解決了在大規模的網絡應用中“你能幹什麼”的授權問題。這一特點對實施電子政務十分有利。因為電子政務從一定意義上講,就是把現實的政務模拟到網上來實作。在傳統的區域網路中,雖然也可以按照不同的級别設定通路權限,但權限最高的往往不是這個部門的主要上司,而是網絡的系統管理者,他什麼都能看,什麼都能改,這和政務現實是相左的,也是過去一些上司不敢用辦公自動化系統的原因之一。而利用PKI可以友善地建構授權服務系統,在需要保守秘密時,可以利用私鑰的惟一性,保證有權限的人才能做某件事,其他人包括網絡系統管理者也不能做未經授權的事;在需要大家都知道時,有關的人都能用公鑰去驗證某項批示是否确實出自某位上司之手,進而保證真實可靠,确切無誤。

3、通過PKI可以建設一個普适性好、安全性高的統一平台

PKI遵循了一套完整的國際技術标準,可以對實體層、網絡層和應用層進行系統的安全結構設計,建構統一的安全域。同時,它采用了基于擴充XML标準的元素級細粒度安全機制,換言之,就是可以在元素級實作簽名和加密等功能,而不像傳統的“門衛式”安全系統,隻要進了門,就可以一覽無餘。而且,底層的安全中間件在保證為上層使用者提供豐富的安全操作接口功能的同時,又能屏蔽掉安全機制中的一些具體的實作細節,是以,對防止非法使用者的惡意攻擊十分有利。此外,PKI通過Java技術提供了可跨平台移植的應用系統代碼,通過XML技術提供了可跨平台交換和移植的業務資料,在這樣的一個PKI平台上,可以友善地建立一站式服務的軟體中間平台,十分有利于多種應用系統的整合,進而大大地提高平台的普适性、安全性和可移植性。

三.PKI的标準及體系結構

(一)PKI的标準

從整個PKI體系建立與發展的曆程來看,與PKI相關的标準主要包括以下一些:

1、X.209(1988)ASN.1基本編碼規則的規範

ASN.1是描述在網絡上傳輸資訊格式的标準方法。它有兩部分:第一部份(ISO 8824/ITU X.208)描述資訊内的資料、資料類型及序列格式,也就是資料的文法;第二部分(ISO 8825/ITU X.209)描述如何将各部分資料組成消息,也就是資料的基本編碼規則。

ASN.1原來是作為X.409的一部分而開發的,後來才獨立地成為一個标準。這兩個協定除了在PKI體系中被應用外,還被廣泛應用于通信和計算機的其他領域。

2、X.500(1993)資訊技術之開放系統互聯:概念、模型及服務簡述

X.500是一套已經被國際标準化組織(ISO)接受的目錄服務系統标準,它定義了一個機構如何在全局範圍内共享其名字和與之相關的對象。X.500是層次性的,其中的管理性域(機構、分支、部門和工作組)可以提供這些域内的使用者和資源資訊。在PKI體系中,X.500被用來惟一辨別一個實體,該實體可以是機構、組織、個人或一台伺服器。X.500被認為是實作目錄服務的最佳途徑,但X.500的實作需要較大的投資,并且比其他方式速度慢;而其優勢具有資訊模型、多功能和開放性。

3、X.509

(1993)資訊技術之開放系統互聯:鑒别架構

X.509是由國際電信聯盟(ITU-T)制定的數字證書标準。在X.500確定使用者名稱惟一性的基礎上,X.509為X.500使用者名稱提供了通信實體的鑒别機制,并規定了實體鑒别過程中廣泛适用的證書文法和資料接口。

X.509的最初版本公布于1988年。X.509證書由使用者公共密鑰和使用者辨別符組成。此外還包括版本号、證書序列号、CA辨別符、簽名算法辨別、簽發者名稱、證書有效期等資訊。這一标準的最新版本是X.509 v3,它定義了包含擴充資訊的數字證書。該版數字證書提供了一個擴充資訊字段,用來提供更多的靈活性及特殊應用環境下所需的資訊傳送。

4、PKCS系列标準

由RSA實驗室制訂的PKCS系列标準,是一套針對PKI體系的加解密、簽名、密鑰交換、分發格式及行為标準,該标準目前已經成為PKI體系中不可缺少的一部分。

5、OCSP線上證書狀态協定

OCSP(Online Certificate Status Protocol)是IETF頒布的用于檢查數字證書在某一交易時刻是否仍然有效的标準。該标準提供給PKI使用者一條友善快捷的數字證書狀态查詢通道,使PKI體系能夠更有效、更安全地在各個領域中被廣泛應用。

6、LDAP 輕量級目錄通路協定

LDAP規範(RFC1487)簡化了笨重的X.500目錄通路協定,并且在功能性、資料表示、編碼和傳輸方面都進行了相應的修改。1997年,LDAP第3版本成為網際網路标準。目前,LDAP v3已經在PKI體系中被廣泛應用于證書資訊釋出、CRL資訊釋出、CA政策以及與資訊釋出相關的各個方面。

除了以上協定外,還有一些建構在PKI體系上的應用協定,這些協定是PKI體系在應用和普及化方面的代表作,包括SET協定和SSL協定。 目前PKI體系中已經包含了衆多的标準和标準協定,由于PKI技術的不斷進步和完善,以及其應用的不斷普及,将來還會有更多的标準和協定加入。

(二) PKI的體系結構

一個标準的PKI域必須具備以下主要内容:

1、認證機構CA(Certificate Authority)

CA是PKI的核心執行機構,是PKI的主要組成部分,業界人士通常稱它為認證中心。從廣義上講,認證中心還應該包括證書申請注冊機構RA(Registration Authority),它是數字證書的申請注冊、證書簽發和管理機構,如GeoTrust。

CA的主要職責包括:

(1) 驗證并辨別證書申請者的身份。對證書申請者的信用度、申請證書的目的、身份的真實可靠性等問題進行審查,確定證書與身份綁定的正确性。

(2) 確定CA用于簽名證書的非對稱密鑰的品質和安全性。為了防止被破譯,CA用于簽名的私鑰長度必須足夠長并且私鑰必須由硬體卡産生,私鑰不出卡。

(3) 管理證書資訊資料。管理證書序号和CA辨別,確定證書主體辨別的惟一性,防止證書主體名字的重複。在證書使用中确定并檢查證書的有效期,保證不使用過期或已廢棄的證書,確定網上交易的安全。釋出和維護廢棄證書清單(CRL),因某種原因證書要廢棄,就必須将其作為“黑名單”釋出在證書廢棄清單中,以供交易時線上查詢,防止交易風險。

由此可見,CA是保證電子商務、電子政務、網上銀行、網上證券等交易的權威性、可信任性和公正性的第三方機構。

2、證書和證書庫

證書是數字證書或電子證書的簡稱,它符合X.509标準,是網上實體身份的證明。證書是由具備權威性、可信任性和公正性的第三方機構簽發的,是以,它是權威性的電子文檔。

證書庫是CA頒發證書和撤消證書的集中存放地,它像網上的“白頁”一樣,是網上的公共資訊庫,可供公衆進行開放式查詢。一般來說,查詢的目的有兩個:其一是想得到與之通信實體的公鑰;其二是要驗證通信對方的證書是否已進入 “黑名單”。證書庫支援分布式存放,即可以采用資料庫鏡像技術,将CA簽發的證書中與本組織有關的證書和證書撤消清單存放到本地,以提高證書的查詢效率,減少向總目錄查詢的瓶頸。

3、密鑰備份及恢複

密鑰備份及恢複是密鑰管理的主要内容,使用者由于某些原因将解密資料的密鑰丢失,進而使已被加密的密文無法解開。為避免這種情況的發生,PKI提供了密鑰備份與密鑰恢複機制:當使用者證書生成時,加密密鑰即被CA備份存儲;當需要恢複時,使用者隻需向CA提出申請,CA就會為使用者自動進行恢複。

請注意:為了保護使用者的個人隐私和機密資訊,使用者在向WoSign申請數字證書時,WoSign不會要求使用者送出私鑰,當然也就談不上為使用者備份加密密鑰了,請使用者自己保管和備份好自己的私鑰。

4、密鑰和證書的更新

一個證書的有效期是有限的,這種規定在理論上是基于目前非對稱算法和密鑰長度的可破譯性分析;在實際應用中是由于長期使用同一個密鑰有被破譯的危險,是以,為了保證安全,證書和密鑰必須有一定的更換頻度。為此,PKI對已發的證書必須有一個更換措施,這個過程稱為“密鑰更新或證書更新”。

證書更新一般由PKI系統自動完成,不需要使用者幹預。即在使用者使用證書的過程中,PKI也會自動到目錄伺服器中檢查證書的有效期,當有效期結束之前,PKI/CA會自動啟動更新程式,生成一個新證書來代替舊證書。

5、證書曆史檔案

從以上密鑰更新的過程,我們不難看出,經過一段時間後,每一個使用者都會形成多個舊證書和至少一個目前新證書。這一系列舊證書和相應的私鑰就組成了使用者密鑰和證書的曆史檔案。記錄整個密鑰曆史是非常重要的。例如,某使用者幾年前用自己的公鑰加密的資料或者其他人用自己的公鑰加密的資料無法用現在的私鑰解密,那麼該使用者就必須從他的密鑰曆史檔案中,查找到幾年前的私鑰來解密資料。

6、用戶端軟體

為友善客戶操作,解決PKI的應用問題,在用戶端裝有用戶端軟體,以實作數字簽名、加密傳輸資料等功能。此外,用戶端軟體還負責在認證過程中,查詢證書和相關證書的撤消資訊以及進行證書路徑處理、對特定文檔提供時間戳請求等。

7、交叉認證

交叉認證就是多個PKI域之間實作互操作。交叉認證實作的方法有多種:一種方法是橋接CA,即用一個第三方CA作為橋,将多個CA連接配接起來,成為一個可信任的統一體;另一種方法是多個CA的根CA(RCA)互相簽發根證書,這樣當不同PKI域中的終端使用者沿着不同的認證鍊檢驗認證到根時,就能達到互相信任的目的。

四、PKI的應用與發展

(一)PKI的應用

1、虛拟專用網絡(VPN)

通常,企業在架構VPN時都會利用防火牆和通路控制技術來提高VPN的安全性,這隻解決了很少一部分問題,而一個現代VPN所需要的安全保障,如認證、機密、完整、不可否認以及易用性等都需要采用更完善的安全技術。就技術而言,除了基于防火牆的VPN之外,還可以有其他的結構方式,如基于黑盒的VPN、基于路由器的VPN、基于遠端通路的VPN或者基于軟體的VPN。現實中構造的VPN往往并不局限于一種單一的結構,而是趨向于采用混合結構方式,以達到最适合具體環境、最理想的效果。在實作上,VPN的基本思想是采用秘密通信通道,用加密的方法來實作。具體協定一般有三種:PPTP、L2TP和IPSec。

其中,PPTP(Point-to-Point Tunneling Protocol)是點對點的協定,基于撥号使用的PPP協定使用PAP或CHAP之類的加密算法,或者使用Microsoft的點對點加密算法。 而L2TP(Layer 2 Tunneling Protocol)是L2FP(Layer 2 Forwarding Protocol)和PPTP的結合,依賴PPP協定建立撥接上網,加密的方法也類似于PPTP,但這是一個兩層的協定,可以支援非IP協定資料包的傳輸,如ATM或X.25,是以也可以說L2TP是PPTP在實際應用環境中的推廣。

無論是PPTP,還是L2TP,它們對現代安全需求的支援都不夠完善,應用範圍也不夠廣泛。事實上,缺乏PKI技術所支援的數字證書,VPN也就缺少了最重要的安全特性。簡單地說,數字證書可以被認為是使用者的護照,使得他(她)有權使用VPN,證書還為使用者的活動提供了審計機制。缺乏數字證書的VPN對認證、完整性和不可否認性的支援相對而言要差很多。

基于PKI技術的IPSec協定現在已經成為架構VPN的基礎,它可以為路由器之間、防火牆之間或者路由器和防火牆之間提供經過加密和認證的通信。雖然它的實作會複雜一些,但其安全性比其他協定都完善得多。由于IPSec是IP層上的協定,是以很容易在全世界範圍内形成一種規範,具有非常好的通用性,而且IPSec本身就支援面向未來的協定——IPv6。總之,IPSec還是一個發展中的協定,随着成熟的公鑰密碼技術越來越多地嵌入到IPSec中,相信在未來幾年内,該協定會在VPN世界裡扮演越來越重要的角色。

2、安全電子郵件

作為Internet上最有效的應用,電子郵件憑借其易用、低成本和高效已經成為現代商業中的一種标準資訊交換工具。随着Internet的持續增長,商業機構或政府機構都開始用電子郵件交換一些秘密的或是有商業價值的資訊,這就引出了一些安全方面的問題,包括:

  • 消息和附件可以在不為通信雙方所知的情況下被讀取、篡改或截掉;
  • 沒有辦法可以确定一封電子郵件是否真的來自某人,也就是說,發信者的身份可能被人僞造。

前一個問題是安全,後一個問題是信任,正是由于安全和信任的缺乏使得公司、機構一般都不用電子郵件交換關鍵的商務資訊,雖然電子郵件本身有着如此之多的優點。

其實,電子郵件的安全需求也是機密、完整、認證和不可否認,而這些都可以利用PKI技術來獲得。具體來說,利用數字證書和私鑰,使用者可以對他所發的郵件進行數字簽名,這樣就可以獲得認證、完整性和不可否認性,如果證書是由其所屬公司或某一可信第三方頒發的,收到郵件的人就可以信任該郵件的來源,無論他是否認識發郵件的人;另一方面,在政策和法律允許的情況下,用加密的方法就可以保障資訊的保密性。

目前發展很快的安全電子郵件協定是S/MIME (The Secure Multipurpose InternetMail Extension),這是一個允許發送加密和有簽名郵件的協定。該協定的實作需要依賴于PKI技術。

3、Web安全

浏覽Web頁面或許是人們最常用的通路Internet的方式。一般的浏覽也許并不會讓人産生不妥的感覺,可是當您填寫表單資料時,您有沒有意識到您的私人敏感資訊可能被一些居心叵測的人截獲,而如果您或您的公司要通過Web進行一些商業交易,您又如何保證交易的安全呢?

一般來講,Web上的交易可能帶來的安全問題有:

  • 詐騙——建立網站是一件很容易也花錢不多的事,有人甚至直接拷貝别人的頁面。是以僞裝一個商業機構非常簡單,然後它就可以讓通路者填一份詳細的注冊資料,還假裝保證個人隐私,而實際上就是為了獲得通路者的隐私。調查顯示,郵件位址和信用卡号的洩漏大多是如此這般。
  • 洩漏——當交易的資訊在網上“赤裸裸”的傳播時,竊聽者可以很容易地截取并提取其中的敏感資訊。沒有辦法可以确定一封電子郵件是否真的來自某人,也就是說,發信者的身份可能被人僞造。
  • 篡改——截取了資訊的人還可以做一些更“高明”的工作,他可以替換其中某些域的值,如姓名、信用卡号甚至金額,以達到自己的目的。
  • 攻擊——主要是對Web伺服器的攻擊,例如著名的DDOS(分布式拒絕服務攻擊)。攻擊的發起者可以是心懷惡意的個人,也可以是同行的競争者。

為了透明地解決Web的安全問題,最合适的入手點是浏覽器。現在,無論是Internet Explorer還是Netscape Navigator,都支援SSL協定(The Secure Sockets Layer)。這是一個在傳輸層和應用層之間的安全通信層,在兩個實體進行通信之前,先要建立SSL連接配接,以此實作對應用層透明的安全通信。利用PKI技術,SSL協定允許在浏覽器和伺服器之間進行加密通信。此外還可以利用數字證書保證通信安全,伺服器端和浏覽器端分别由可信的第三方頒發數字證書,這樣在交易時,雙方可以通過數字證書确認對方的身份。需要注意的是,SSL協定本身并不能提供對不可否認性的支援,這部分的工作必須由數字證書完成。

結合SSL協定和數字證書,PKI技術可以保證Web交易多方面的安全需求,使Web上的交易和面對面的交易一樣安全。

4、電子商務的應用

PKI技術是解決電子商務安全問題的關鍵,綜合PKI的各種應用,我們可以建立一個可信任和足夠安全的網絡。在這裡,我們有可信的認證中心,典型的如銀行、政府或其他第三方。在通信中,利用數字證書可消除匿名帶來的風險,利用加密技術可消除開放網絡帶來的風險,這樣,商業交易就可以安全可靠地在網上進行。

網上商業行為隻是PKI技術目前比較熱門的一種應用,必須看到,PKI還是一門處于發展中的技術。例如,除了對身份認證的需求外,現在又提出了對交易時間戳的認證需求。PKI的應用前景也決不僅限于網上的商業行為,事實上,網絡生活中的方方面面都有PKI的應用天地,不隻在有線網絡,甚至在無線通信中,PKI技術都已經得到了廣泛的應用。

(二)PKI的發展

随着PKI技術應用的不斷深入,PKI技術本身也在不斷發展與變化,近年來比較重要的變化有以下方面:

1、屬性證書

X.509 V4增加了屬性證書的概念。提起屬性證書就不能不提起授權管理基礎設施(PMI,Privilege Management Infrastructure)。PMI授權技術的核心思想是以資源管理為核心,将對資源的通路控制權統一交由授權機構進行管理,即由資源的所有者來進行通路控制管理。

在PKI信任技術中,授權證書非常适合于細粒度的、基于角色的通路控制領域。X.509公鑰證書原始的含義非常簡單,即為某個人的身份提供不可更改的證據。但是,人們很快發現,在許多應用領域,比如電子政務、電子商務應用中,需要的資訊遠不止是身份資訊,尤其是當交易的雙方在以前彼此沒有過任何關系的時候。在這種情況下,關于一個人的權限或者屬性資訊遠比其身份資訊更為重要。為了使附加資訊能夠儲存在證書中,X.509 v4中引入了公鑰證書擴充項,這種證書擴充項可以儲存任何類型的附加資料。随後,各個證書系統紛紛引入自己的專有證書擴充項,以滿足各自應用的需求。

2、漫遊證書

證書應用的普及自然産生了證書的便攜性需要,而到目前,能提供證書和其對應私鑰移動性的實際解決方案隻有兩種:第一種是智能卡技術。在該技術中,公鑰/私鑰對存放在卡上,但這種方法存在缺陷,如易丢失和損壞,并且依賴讀卡器(雖然帶USB接口的智能鑰匙不依賴讀卡器,但成本太高);第二種選擇是将證書和私鑰複制到一張軟碟備用,但軟碟不僅容易丢失和損壞,而且安全性也較差。

一個新的解決方案就是使用漫遊證書,它通過第三方軟體提供,隻需在任何系統中正确地配置,該軟體(或者插件)就可以允許使用者通路自己的公鑰/私鑰對。它的基本原理很簡單,即将使用者的證書和私鑰放在一個安全的中央伺服器上,當使用者登入到一個本地系統時,從伺服器安全地檢索出公鑰/私鑰對,并将其放在本地系統的記憶體中以備後用,當使用者完成工作并從本地系統登出後,該軟體自動删除存放在本地系統中的使用者證書和私鑰。

3、無線PKI(WPKI)

随着無線通信技術的廣泛應用,無線通信領域的安全問題也引起了廣泛的重視。将PKI技術直接應用于無線通信領域存在兩方面的問題:其一是無線終端的資源有限(運算能力、存儲能力、電源等);其二是通信模式不同。為适應這些需求,目前已公布了WPKI草案,其内容涉及WPKI的運作方式、WPKI如何與現行的PKI服務相結合等。

WPKI中定義了三種不同的通信安全模式,在證書編碼方面,WPKI證書格式想盡量減少正常證書所需的存儲量。采用的機制有兩種:其一是重新定義一種證書格式,以此減少X.509證書尺寸;其二是采用ECC算法,減少證書的尺寸,因為ECC密鑰的長度比其他算法的密鑰要短得多。WPKI也在IETF PKIX 證書中限制了一個資料區的尺寸。由于WPKI證書是PKIX證書的一個分支,還要考慮與标準PKI之間的互通性。

總之,對WPKI技術的研究與應用正處于探索之中,它代表了PKI技術發展的一個重要趨勢。

https://www.wosign.com/basic/PKImore.htm

繼續閱讀