Remove ads
来自维基百科,自由的百科全书
公开金钥基础建设(英语:Public Key Infrastructure,缩写:PKI),又称公开金钥基础架构、公钥基础建设、公钥基础设施、公开密码匙基础建设或公钥基础架构,是一组由硬体、软体、参与者、管理政策与流程组成的基础架构,其目的在于创造、管理、分配、使用、储存以及撤销数位凭证。
此条目需要补充更多来源。 (2013年10月6日) |
密码学上,公开金钥基础建设藉著数字证书认证机构(CA)将使用者的个人身分跟公开金钥链结在一起。对每个凭证中心使用者的身分必须是唯一的。链结关系通过注册和发布过程建立,取决于担保级别,链结关系可能由CA的各种软体或在人为监督下完成。PKI的确定链结关系的这一角色称为注册管理中心(Registration Authority,RA)。RA确保公开金钥和个人身份链结,可以防抵赖。在微软的公开金钥基础建设之下,注册管理中心(RA)又被叫做从属数字证书认证机构(Subordinate CA)。[1]
可信赖的第三者(Trusted third party,TTP)也常被用来指凭证中心。PKI有时被错误地拿来代表公开金钥密码学或公开金钥演算法。
1976年Whitfield Diffie、Martin Hellman、Ron Rivest、Adi Shamir和Leonard Adleman等人相继公布了安全金钥交换与非对称金钥演算法后,整个通讯方式为之改变。随著高速电子数位通讯的发展,使用者对安全通讯的需求越来越强。
密码协定在这种诉求下逐渐发展,造就新的密码原型。全球网际网路发明与扩散后,认证与安全通讯的需求也更加严苛。光商务理由便足以解释一切。时在网景工作的Taher ElGamal等人发展出传输安全层(TLS)协定,包含了金钥建立、伺服器认证等。公开金钥基础建设的架构因此浮现。
厂商和企业家察觉了其后的广大市场,开始设立新公司并启动法律认知与保护。美国律师协会计画发行了一份对公开金钥基础建设操作的可预见法律观点的详尽分析,随后,多个美国州政府与其他国家的司法单位开始制定相关法规。消费者团体等则提出对隐私、存取、可靠性的质疑,也被列入司法的考虑中。
被制定的法规实有不同,将公开金钥基础建设的机制转换成商务操作有实际上的问题,远比许多先驱者所想的缓慢。
21世纪的前几年才慢慢发觉,密码工程没那么容易被设计与实践,某些存在的标准某方面甚至是不合宜的。
公开金钥基础建设的厂商发现了一个市场,但并非九零年代中期所预想的那个市场,这个市场发展得缓慢而且以不同的方式前进。公开金钥基础建设并未解决所期待的问题,某些厂商甚至退出市场。公开金钥基础建设最成功的地方是在政府部门,目前最大的公开金钥基础建设是美国防卫资讯系统局 (Defense Information Systems Agency,DISA)的共同存取卡(Common access Cards)方案。
公开金钥基础建设的设置使得未联系的电脑使用者可以提出认证,并使用公钥凭证内的公钥资讯加密给对方。解密时,每个使用者使用自己的私密金钥解密,该金钥通常被通行码保护。大致而言,公开金钥基础建设由用户端软体、伺服器端软体、硬体、法律合约与保证、操作程序等组成。签署者的公钥凭证也可能被第三者使用,用来验证由该签署者签署的数位签章。
通常,公开金钥基础建设协助参与者对话以达成机密性、讯息完整性、以及使用者认证,而不用预先交换任何秘密资讯。然而互通连成员间的公开金钥基础建设受制于许多现实问题,例如不确定的凭证撤销、凭证中心发行凭证的条件、司法单位规范与法律的变化、还有信任。
PKI的组成要素主要有:用户(使用PKI的人或机构);认证机构(Certification Authority,CA)(颁发证书的人或机构);仓库(保存证书的数据库)。用户和认证机构称之为实体。[2]
用户是使用PKI的人,使用PKI的人又分为两种:一种是向认证机构(CA)注册自己公钥的人,另一种是希望使用已注册公钥的人。[3]
认证机构是对证书进行管理的人或机构。认证机构进行这几种操作:代用户生成密钥对(当然可以由用户自己生成);对注册公钥的用户进行身份验证;生成并颁发证书;作废证书。另外,对公钥注册和用户身份验证可以由注册机构(Registration Authority,RA)来完成。[3]
仓库(repository)是存放证书的数据库。仓库也叫证书目录。[3]
大部分企业级的公钥基础建设系统,依赖由更高阶级的凭证中心发行给低阶凭证中心的凭证,而层层构筑而成的凭证链,来建立某个参与者的身份识别凭证的合法性。这产生了不只一个电脑且通常涵盖多个组织的凭证阶层,涉及到多个来源软体间的合作。因此公开的标准对公钥基础建设相当重要。这个领域的标准化多由网际网路工程工作小组的PKIX工作群完成。
企业公钥基础建设通常和企业的资料库目录紧密结合,每个员工的公钥内嵌在凭证中,和人事资料一起储存。今日最先进的目录科技是轻量目录存取协定(Lightweight Directory Access Protocol,LDAP)。事实上,最常见的凭证格式X.509的前身X.500是用于LDAP的前置处理器的目录略图。
信任网络(Web of trust)是处理公钥如何跨越时间、空间提供公众认证的另类的方式,它使用自我签署的凭证和第三者证词。论及信任网络,并非暗指单一信任网络或共同信任点的存在,而可能是多个不同互连的信任网络。这类实作如PGP和GnuPG。因为PGP和其实作允许电子邮件数位签章使用于自我发行的公钥,这相对更容易实现个人的信任网络。
信任网络的其中一个优点是它可与被某群体完全信赖的公钥基础建设凭证中心协同。
另一个未处理公钥认证资讯的方案是简易公开金钥基础建设(Simple public key infrastructure,SPKI),它发展出三个独立的功用以免去X.509和PGP信任网络的复杂。简易公开金钥基础建设并不链结个人与金钥,正因金钥才是真正“说话”的角色。SPKI未使用任何信任的概念,正如验证方同时也是发行者。这被称为‘授权环’(authorization loop)。
网路服务面临的安全性议题有二:一是网路与设备上的安全议题,另一是资讯的安全议题。 网路服务可以穿过传统的网路保护机制,同时网路服务也可以携带筹载物(payload),还可以与企业内部应用程式沟通,如此等于大开安全之门。因此在网路安全问题上,可能会面临假身份问题,以及利用无效的SQL语法、LDAP或是XPath作攻击,另外,攻击者也可以使用XML的阻断服务攻击(DoS)来瘫痪网路连线。另外,在内容安全议题上,由于传递的是XML明码,因此极易被有心人给窥视,因此网路服务也需对其传递内容进行保护,以免泄漏重要资讯。
电子凭证主要目的为让网路交易双方建立信赖关系,其法律效力在于内含之数位签章,而非凭证本身;凭证只在确认此数位签章的正确性与使用者身份真实性。电子凭证内含密码学技术,且由具公信力的CA所核发,其安全性不置可否。然而,若将凭证与其他应用一起使用,例如同时作为企业内部管理的功能,则必须考虑可能造成的风险。
企业在应用电子凭证时,应有完整的风险规划,例如凭证的选择、CA的选择、了解凭证应用范围的限制、了解凭证服务契约之赔偿责任、利用各项功能或机制(如黑名单机制、线上凭证状态查询等)控制交易风险等。如此,才能在不逾越凭证使用范围的法律效力下,适度做好交易风险控管,达到凭证最终目的。
继自然人凭证后,中华民国经济部刻正推动公司行号之工商凭证,亦即签发公司行号凭证IC卡,作为企业与政府之间的网路身份证,提供各项安全的网路申办服务。现阶段应用包括工商登记、领投标、公司报税、劳保加退保等等,后续将朝向文件(如誊本)申请之电子化目标迈进,一方面减少各项文书使用量,一方面提供公司及政府单位便利的线上作业,简化整体申办流程,为另一项电子化政府服务。
PKI对我们日常生活有何影响呢?最主要看使用者对资讯安全的需求程度而定;换句话说,只要对“资料身份识别”、“交易资料完整”、“交易不可否认”或“保密”等其中之一有所需求,就可以使用PKI。
以社区管理为例,管理委员会挨家挨户向住户发送通知单或收取管理费,相当耗费时间与人力;如果以e-mail或线上缴费就方便多了。住户透过网路运用电子凭证缴费,就是使用 PKI 当中的“身分识别”与“交易不可否认”等功能–在整个过程中,管理委员会就能够依凭证辨识用户的身份,而用户也不能否认其缴费动作。
PKI的应用范围不仅于此,例如目前流行的网路银行或网路下单等服务,都必须仰赖PKI机制并配合使用电子签章所给予之法律地位,以确保交易双方交易记录的存在(“交易资料完整”与“交易不可否认”)与身份确认,使业者与消费者的权益都受到保障、以及利用网路达到安全传递资讯的目的。
日常生活中会接触到的PKI应用还包括网路报税、高速公路收费自动化智慧卡、电子邮件加密签名、上网购物、与大楼门禁系统等。
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.