首页 理论教育 密钥和证书管理

密钥和证书管理

时间:2022-11-18 理论教育 版权反馈
【摘要】:PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。PKI必须具有认证机关、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分,构建PKI也应围绕这五大系统来构建。CA是证书的签发机构。为避免这种情况的出现,PKI应该提供备份与恢复脱密密钥的机制。证书的作废处理必须在安全及可验证的情况下进行,同时系统还必须保证CRL的完整性。

8.2.3 密钥和证书管理

PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。PKI是新的安全技术和安全规范。PKI必须具有认证机关(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分,构建PKI也应围绕这五大系统来构建。

1.认证机关

CA是证书的签发机构。构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及一对密钥,即私钥和公钥,私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题。目前较好的解决方案是引进证书(certificate)机制。

证书是公开密钥体制的一种密钥管理媒介。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性。在使用公钥体制的网络环境中,必须向公钥的使用者证明公钥的真实合法性。因此,在公钥体制环境中,必须有一个可信的机构来对任何一个主体的公钥进行公证,证明主体的身份以及他与公钥的匹配关系。CA正是这样的机构,它的职责归纳起来有:

(1)验证并标识证书申请者的身份;

(2)确保CA用于签名证书的非对称密钥的质量;

(3)确保整个签证过程的安全性,确保签名私钥的安全性;

(4)证书材料信息(包括公钥证书序列号、CA标识等)的管理;

(5)确定并检查证书的有效期限;

(6)确保证书主体标识的唯一性,防止重名;

(7)发布并维护作废证书表;

(8)对整个证书签发过程做日志记录;

(9)向申请人发通知。

2.证书库

证书库是证书的集中存放地,它与网上“白页”类似,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。

3.密钥备份及恢复系统

如果用户丢失了用于脱密数据的密钥,则密文数据将无法被脱密,造成数据丢失。为避免这种情况的出现,PKI应该提供备份与恢复脱密密钥的机制。密钥的备份与恢复应该由可信的机构来完成,如CA就可以充当这一角色。应强调的是,密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备份。

4.证书作废处理系统(X.509Version 3、CRL Version 2)

证书作废处理系统是PKI的一个重要组件。同日常生活中的各种证件一样,证书在CA为其签署的有效期以内也可能需要作废,例如A公司的职员a辞职离开公司,这就需要终止a证书的生命期。为实现这一点,PKI必须提供作废证书的一系列机制。作废证书有如下三种策略:

(1)作废一个或多个主体的证书;

(2)作废由某一对密钥签发的所有证书;

(3)作废由某CA签发的所有证书。

作废证书一般通过将证书列入作废证书表(Certificate Revocation List,CRL)来完成。通常,系统中由CA负责创建并维护一张及时更新的CRL,而由用户在验证证书时负责检查该证书是否在CRL之列。CRL一般存放在目录系统中。证书的作废处理必须在安全及可验证的情况下进行,同时系统还必须保证CRL的完整性。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈