身份認證與加密淺談(PKI)



利用PKI體系解決私密文件傳輸中一系列問題的大體思路


背景:
現有A用戶和B用戶之間想加密傳輸一些秘密文件,通過什么樣的技術可以確保A和B傳輸數據的安全性?

方案:采用對稱秘鑰對數據進行加密傳輸(對稱加密算法計算效率高,速度快)
解決的問題:私密性
算法:AES、3DES、DES等
工作原理:A用戶選擇一種對稱加密算法並與用戶口令P(P的值假設為'user_passwd')對原始數據Data進行加密后生成加密后的數據P_DATA,再通過網絡將P_DATA傳遞給B,B獲取P_DATA后采用相同的用戶口令P與相應的對稱加密算法對數據進行解密,最終獲得真正的數據DATA

產生的問題:A的加密口令P以及使用了哪種加密算法該如何告訴B,直接在公網傳輸有被竊取的風險。

上述問題方案:采用非對稱秘鑰算法將用戶口令P加密(非對稱加密算法計算效率低,速度慢,適用於加密數據量特別小的數據)
算法:RSA、ECC等
解決的問題:hash值解決文件完整性、公鑰加密解決用口令P的私密性
工作原理:A用戶使用B用戶的公鑰將用戶口令P與加密算法的選擇信息加密,連同P_DATA以及兩者的hash值發送給B。B使用自身的私鑰解密得到加密算法和對稱加密算法的用戶口令P,使用P解密得到原始數據Data。

產生的問題:A如何獲得B的公鑰?如果A直接通過網絡獲取B的公鑰則存在中間人劫持的風險,即中間有C冒充B將C的公鑰發送給A,A又不對收到的公鑰進行驗證的話則C獲取到加密后的數據后用自己的私鑰即可將數據解密

上述問題方案:CA機構介入
解決的問題:身份唯一性
背景:CA機構為可信任線下機構(類似於公安局),所有人都有CA的公鑰
工作原理:
1、B向CA機構提交個人信息、注冊秘鑰信息。
2、CA機構依據注冊秘鑰生成非對稱加密算法秘鑰對,並將該密鑰對的公鑰、個人信息以及經過CA自身私鑰加密后的前兩個元素的hash值封裝成一張數字證書。
3、將生成的數字證書與生成的密鑰對的私鑰一同反還給B
4、B將數字證書發送給A,A拿B的證書去CA官方提供的OCSP服務器檢測證書有效性。如有效則A用CA的公鑰解密得到數字證書上的hash,將B的個人信息與B的公鑰再次做hash后與解密得到的hash比對,如一致則能保證該公鑰為B的公鑰

 
        
產生的問題:如果C拿到B的證書即可冒充A來給B發送數據(反過來也可以說A給B發送了一個數據后A不承認這個數據是A發的),那么B應該怎么確認發來的數據肯定就是A發的呢?

上述問題方案:A也使用數字證書
解決的問題:不可抵賴性
前提:參考上述申請數字證書方法也給A申請一張數字證書,同理B也獲取了A真實的公鑰
工作原理:A將發送給B的hash值用A的私鑰進行加密,B用A的公鑰對hash進行解密。如果解密后的hash值與'AES+user_passwd+P_DATA'的hash相同,則能證明'AES+user_passwd+P_DATA'確實是A發來的

產生的問題:如果B的私鑰丟失,加密文件解不開了怎么辦?

 
        
上述問題方案:向CA機構申請補發證書
解決問題:加密文件可挽救
注意:證書申請時的注冊秘鑰信息用於補發證書與私鑰,故要與證書、私鑰分離保存
工作原理:向CA機構提供原始注冊秘鑰信息,CA機構根據頒發記錄生成一張與原來一致的證書與私鑰反還給B

產生的問題:B的私鑰丟失后被C用來解密數據怎么辦?

上述問題方案:為私鑰使用設立門檻
解決問題:私鑰丟失后的數據私密性保證
場景:可能數字證書保存在U盤中,此時可對U盤設置密碼(PIN碼)
工作原理:為保存私鑰的介質加密防止別人拿來就用




總結:此方案利用PKI體系依次解決了文件傳輸中的私密性、文件完整性、身份唯一性、不可抵賴性、加密文件可挽救、私鑰丟失后的數據私密性保證




免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM