0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

了解公鑰基礎結構

星星科技指導員 ? 來源:ADI ? 作者:ADI ? 2023-06-27 11:20 ? 次閱讀

證書將標識符與公鑰安全地綁定在一起。當計算機請求訪問網(wǎng)絡資源時,將根據(jù)計算機的標識授予訪問權限。借助證書,訪問控制代理可以通過驗證證書的簽名來檢測請求計算機的身份是否被偽造或篡改。但是,僅提供有效的證書是不夠的,因為其他人很容易捕獲并使用它。訪問控制代理還必須通過質詢-響應身份驗證控制請求計算機是否真正知道與播發(fā)證書中的公鑰匹配的私鑰。該過程完全證明了計算機的身份,因為私鑰永遠不會透露給其他計算機。

現(xiàn)在,讓我們解決證書信任的啟用問題。證書頒發(fā)機構是相互信任的第三方,可實現(xiàn)這種信任。證書頒發(fā)機構 (CA) 有兩種類型:封閉網(wǎng)絡上的私有 CA 和互聯(lián)網(wǎng)上的公共 CA。公共 CA 通過在互聯(lián)網(wǎng)上建立信任來開展業(yè)務。如果他們碰巧錯誤地頒發(fā)證書,他們將不信任并被排除在業(yè)務之外,因此他們往往會做得很好。私有 CA 由公司的IT 部門維護。他們的作用是為公司資產(chǎn)頒發(fā)證書。根據(jù)定義,這些 CA 必然是受信任的。

CA 正在頒發(fā)證書。證書頒發(fā)是計算機注冊過程的一部分,其工作原理如下:

請求者(要注冊的計算機)已經(jīng)擁有公鑰和相應的私鑰,如博客 1 中所述

證書申請者生成“CSR”,又名證書簽名請求。CSR 包含請求者的聲明身份(計算機名稱、IP 地址、服務器 URL)及其公鑰。CSR 是使用請求者的私鑰“自簽名”的。

CA 確保請求者的身份(此過程取決于頒發(fā)策略)

CA 從 CSR 創(chuàng)建證書(與 CSR 的內容基本相同,具有 CA 標識和其他技術信息等附加屬性,以幫助解釋證書本身)

CA 使用 CA 的私有簽名密鑰對證書進行簽名,并將簽名附加到證書

證書的使用者現(xiàn)在可以使用 CA 證書中找到的 CA 公鑰來驗證其有效性。如果數(shù)字簽名有效,則表示身份和公鑰已由受信任的 CA 正式驗證。

下圖 [2] 描述了 x.509 證書的外觀。它是包含技術數(shù)據(jù)的一系列字段。我們可以清楚地看到頒發(fā)者的身份、證書持有者的身份以及 CA 頒發(fā)的數(shù)字簽名。

wKgaomSaXeuAVm_6AASOJyC3HSI810.png

相同的證書 [2],以二進制 (DER) 格式編碼:

wKgZomSaXfKAHOxuAAREPyQm4Gs947.png

現(xiàn)在,讓我們看一個 Web 服務器的證書頒發(fā)策略示例。當公司需要為其 Web 服務器“www.server.com”提供證書時,他們可以通過向 CA 發(fā)送 CSR 從公共 CA 請求證書。CA 將要求 Web 服務器所有者在服務器的根目錄下存放一次性使用令牌(包含隨機值的文件)。服務器的合法所有者可以通過使用文件傳輸協(xié)議(FTP)等方式對Web服務器的內容進行特權訪問來做到這一點。假設流氓玩家不能這樣做。然后,CA 嘗試從“www.server.com”獲取此特殊文件。如果成功,則證明CSR來自服務器的合法所有者,并頒發(fā)證書。否則,不會頒發(fā)證書。因此,沒有其他人可以聲稱“www.server.com”身份。

顯然,如果網(wǎng)絡中的所有計算機希望在相互通信時能夠相互驗證其證書,則必須信任相同的 CA。這意味著他們必須使用相同的 CA 證書來驗證彼此的證書。事實上,CA 證書是自簽名的(實際的 PKI 可能是相互認證的 CA 級聯(lián),但讓我們暫時跳過它)。因此,CA 證書本質上必須是受信任的,因為它們沒有經(jīng)過父 CA 的認證(這將是一個永無止境的問題:誰在認證父 CA?因此,CA 證書必須安全地安裝到計算機中,使其不能被任意修改。在 Windows 等操作系統(tǒng)上,CA 證書存儲是一個安全組件,需要特殊權限才能修改。同樣,在嵌入式設備中,CA 證書必須存儲在具有嚴格寫入訪問控制的內存中。大多數(shù)情況下,CA 證書是預裝的,不容易修改。并且存儲必須不受惡意軟件的影響。如果惡意 CA 可以將其 CA 證書注入計算機,則還可以頒發(fā)惡意標識。受惡意 CA 證書感染的計算機將信任這些惡意身份。對于簡單的嵌入式設備,大多數(shù)情況下,將為受控制造環(huán)境中的每個設備生成證書,并與CA證書一起存儲在設備中。部署后,所有這些設備將相互接受,因為它們共享相同的 CA 并擁有該 CA 頒發(fā)的證書。

總之,相互信任的 CA 與相互接受的證書頒發(fā)策略相結合,允許相互不受信任的各方相互進行身份驗證。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 計算機
    +關注

    關注

    19

    文章

    7307

    瀏覽量

    87570
  • 服務器
    +關注

    關注

    12

    文章

    8880

    瀏覽量

    84990
  • WINDOWS
    +關注

    關注

    3

    文章

    3510

    瀏覽量

    88241
收藏 人收藏

    評論

    相關推薦

    企業(yè)鴻蒙原生應用元服務備案實操包名簽名信息

    一、 鴻蒙應用/元服務如何查詢包名? 登錄 AppGallery Connect ,點擊“我的應用”,輸入應用名稱可查詢到需要備案的鴻蒙應用/元服務包名。 二、 鴻蒙應用/元服務如何獲取和簽名
    發(fā)表于 04-10 15:32

    基于神經(jīng)網(wǎng)絡混沌吸引子加密算法的FPGA實現(xiàn)

    【作者】:劉晉明;劉年生;【來源】:《廈門大學學報(自然科學版)》2010年02期【摘要】:利用具有順序和并行執(zhí)行的特點的VHDL語言,設計并實現(xiàn)了基于神經(jīng)網(wǎng)絡混沌吸引子的加密算法,在編
    發(fā)表于 04-24 09:15

    松下新推出的基于NTRU算法的加密芯片

    松下新推出的基于NTRU算法的加密芯片,采用WLCSP晶片級封裝,使用單線通信,只需要一個GPIO資源,有極高的安全性。產(chǎn)品特點:1、使用NTRU算法進行授權管理。2、非易失性
    發(fā)表于 05-07 09:46

    git、私鑰使用經(jīng)驗

    今天在windows用了git,整理下遇到的問題。首先生成密鑰(包含和私鑰),然后就等待通過管理員被服務器接收,接下來就可以clone了,但是最開始的時候,可以通過驗證,但是不
    發(fā)表于 12-10 22:40

    什么是RSA指數(shù)

    什么是RSA指數(shù)RSA指數(shù)的選取
    發(fā)表于 01-01 06:09

    mbedTLS設置已知根本不驗證或使用證書信息咋辦?

    我正在將代碼從 esp8266 遷移到 esp32-c3。在舊代碼中,bearssl 通過提供已知的可信來使用,該在工廠時保存在閃存中 // 假設給定的
    發(fā)表于 03-01 08:10

    mbedTLS設置已知的問題求解

    我正在將代碼從 esp8266 遷移到 esp32-c3。在舊代碼中,bearssl 通過提供已知的可信來使用,該在工廠時保存在閃存中 // 假設給定的
    發(fā)表于 04-14 07:52

    基于Chebyshev多項式的密碼系統(tǒng)算法

    介紹有限域Chebyshev多項式的定義和性質。針對基于有限域Chebyshev多項式的類ElGamal密碼系統(tǒng)存在的弱點,提出一個新的密碼算法。該算法的公開密鑰隱藏了求秘密密
    發(fā)表于 04-08 08:36 ?13次下載

    基于橢圓曲線的EIGamal加密體制的組合分析及應用

    分析了基于橢圓曲線的EIGamal 密碼的組合技術?;诜N子和密鑰映射的新技術可以實現(xiàn)從有限的種子變量產(chǎn)生幾乎“無限”密鑰對,有望解決大型專用網(wǎng)中中大規(guī)模的密
    發(fā)表于 08-28 08:20 ?8次下載

    用JAVA語言實現(xiàn)RSA密碼算法

    用JAVA語言實現(xiàn)RSA密碼算法:本文闡述了公開密鑰密碼體制RSA算法的原理及實現(xiàn)技術。并在此基礎上,給出了JAVA語言實現(xiàn)的RSA算法源代碼。關鍵詞:ILSA體制;;密鑰
    發(fā)表于 02-10 10:27 ?58次下載

    常見加密算法有哪些

    RSA、ElGamal、背包算法、Rabin(Rabin的加密法可以說是RSA方法的特例)、Diffie-Hellman (D-H) 密鑰交換協(xié)議中的加密算法、Elliptic Curve
    發(fā)表于 12-10 09:41 ?4.4w次閱讀

    密碼分析簡介

    對公密碼體制的密碼分析歷史的形成,給出一些重要結果的描述和重要文獻的歷史發(fā)展線索,同時對2010年-2014年有限域和橢圓曲線的離散對數(shù)問題的突破性進展給予了簡單介紹.自密碼學1976年誕生
    發(fā)表于 01-16 11:38 ?1次下載

    如何使用生成的加密數(shù)據(jù)和私鑰解密數(shù)據(jù)

    生成和私鑰有兩種算法。例如,比特幣協(xié)議使用橢圓曲線數(shù)字簽名算法(ECDSA)。在本文中,我將解釋rivests - shamir - adleman (RSA),并與ECDSA進行比較。RSA
    發(fā)表于 12-06 10:23 ?7712次閱讀

    加密貨幣的錢包、和私鑰你都了解清楚了嗎

    了它,任何人都可以給你轉賬。其實,任何人都可以獨立地、不聯(lián)網(wǎng)地生成自己的錢包。這是怎么做到的呢? 和私鑰 這涉及到一個密碼學上的一個基本概念:加密技術。
    發(fā)表于 10-31 09:12 ?1461次閱讀

    EE-385:用加速器實現(xiàn)RSA密碼系統(tǒng)

    EE-385:用加速器實現(xiàn)RSA密碼系統(tǒng)
    發(fā)表于 04-29 17:29 ?7次下載
    EE-385:用<b class='flag-5'>公</b><b class='flag-5'>鑰</b>加速器實現(xiàn)RSA密碼系統(tǒng)