出版時間:2003-3 出版社:人民郵電出版社 作者:貝南塔 譯者:張千里
前言
現(xiàn)代密鑰密碼學的基礎在于密鑰的安全性。這一性質并非刻意所求,而只是客觀條件的限制??紤]特定的密碼算法是如何進行保密的,首先,可以對算法進行保密:如果不能對算法進行技術分析,那么算法就可以隱藏它的弱點,這樣就奉行了那個不受好評.的原則——不公開即安全??墒?,沒有辦法能夠把一個密碼算法的弱點或優(yōu)點永遠隱藏下去,遲早一些人會通過逆向工程得到軟件或硬件密碼模塊中的處理流程。這一結果可能就會宣告這一算法的末日來臨。密鑰算法中,密鑰需要發(fā)布給通信參與者,可是,密鑰發(fā)布的次數(shù)越多,安全性能就越有可能會被損害。長期密鑰的發(fā)布,違背了密鑰密碼學(也稱作對稱密鑰密碼學)的核心假定。密鑰的傳輸需要建立安全通道,雖然可以由人來親自傳輸,但是這不能滿足大規(guī)模分布計算的需要。而在線發(fā)布需要高度安全的秘密通道,這樣,就產生了如何啟動密鑰發(fā)布這一難題。為了緩解密鑰分發(fā)問題,就自然產生了密鑰發(fā)布中心(KDC)的概念。這一實體為所有其他實體所信賴,它有兩個作用,一方面用來保存長期密鑰,另一方面用來發(fā)布兩個實體通信時所需的短期會話密鑰。后者常常還伴隨有介紹一個實體給另一個實體的功能,這一般通過使用長期密鑰在每個相應的實體和第三方建立的可信通道來實現(xiàn)。盡管這一方法已經成為了最優(yōu)秀的第三方密鑰發(fā)布方案,但它缺少在互聯(lián)網絡這一普遍存在的計算模式下應用所需要的的靈活性。回到我們的主題,來討論公鑰密碼學的概念,公鑰密碼學這一概念的歷史要比KDC的歷史長得多。公鑰密碼學的基本然而影響深遠的概念是,密鑰成了相關的一對:公鑰和私鑰。私鑰由所有者安全保護,而公鑰則可以自由散播。它的基本假設在于,知道公鑰之后計算私鑰,在計算上是不可能實現(xiàn)的。用公鑰加密的數(shù)據(jù)只能夠用私鑰解開。有了這樣一個吸引人的性質,公鑰密碼學看起來最終解決了安全密鑰分發(fā)問題。有賴于一些密鑰交換機制,如Diffie-Hellman,它確實做到了這一點。而且,公鑰密碼學不僅能夠用于密鑰交換協(xié)議,它還可以提供各種安全服務,如數(shù)字證書、抗抵賴服務以及利用那些著名的公鑰算法(如RSA)進行數(shù)據(jù)加密。自由發(fā)布公鑰的前提,就是信任的建立?;诠€密碼學的安全服務,也要依賴一種信任:即某個特定公鑰確實屬于它的合法所有者。為了建立信任機制,一個很有前途的方法是利用X.509所提供的數(shù)字證書,它已被采納為互聯(lián)網絡標準。本書將試圖全面介紹互聯(lián)網絡公鑰認證方面的各個主要方面。
內容概要
《互聯(lián)網公鑰基礎設施概論》圍繞互聯(lián)網絡公鑰基礎設施(PKI)的建立進行了廣泛的討論,介紹了密鑰密碼學和公鑰密碼學的發(fā)展歷史和相關知識,并圍繞著密鑰分發(fā)這一問題,探討了PKI引入的必要性。全書重點集中在解答有關PKI部署、運行和管理中的一些最重要的問題,這些問題包括:密鑰密碼學和公鑰密碼學的基本原理;密鑰分發(fā)問題以及公鑰保障系統(tǒng)的重要地位;用PKIX來建設安全互聯(lián)網系統(tǒng);了解PKIX標記語言、數(shù)據(jù)編碼機制以及拓撲;如何實現(xiàn)有效的PKI信任模型;利用LDAP作為PKIX在互聯(lián)網中的存儲庫;證書鑒定、憑證管理,以及密鑰更新等。
《互聯(lián)網公鑰基礎設施概論》內容深入淺出,比較適合那些希望總體了解公鑰基礎設施與網絡安全的電子商務、電子政務管理人員和技術人員閱讀,對于那些已經對公鑰基礎設施有所了解的信息安全工程技術人員和開發(fā)人員來說,《互聯(lián)網公鑰基礎設施概論》也不失為一本優(yōu)秀的綜合手冊。
作者簡介
作者:(美國)貝南塔(Messaoud Benantar) 譯者:張千里 等貝南塔(Messaoud Benantar),博士,高級軟件工程師,工作單位是位于美國德克薩斯州奧斯汀的IBM公司。畢業(yè)于美國紐約州Troy的輪塞拉爾(Rensselaer)工學院計算機系,并獲得博士學位。有超過10年的在各個平臺上開發(fā)安全軟件的經驗,持有多項關于分布式系統(tǒng)安全的美國專利。研究興趣包括:系統(tǒng)和網絡安全以及所有與互聯(lián)網絡計算相關的課題。
書籍目錄
第1章 密鑰密碼學1.1 概述1.2 背景知識介紹1.3 XOR基礎知識1.4 密鑰空間1.5 常見密鑰算法1.6 密鑰加密法的安全服務1.7 密鑰密碼學及抗抵賴性1.8 源真實性1.9 數(shù)據(jù)完整性第2章 密鑰的發(fā)布和管理2.1 概述2.2 共享密鑰:拓撲的影響2.3 集中的密鑰管理2.4 Needham-Schroeder方案2.5 有關密鑰發(fā)布的一點提示第3章 公鑰密碼學3.1 公鑰密碼學的基礎3.2 密鑰密碼學的歸宿3.3 公鑰加密服務3.4 公鑰的信賴第4章 公鑰設施——PKIX4.1 概述4.2 背景知識4.3 PKIX證書和證書注銷列表(CRL)4.4 PKIX元素4.5 ASN.1 :PKIX定義語言4.6 PKIX信息模型第5章 X.5 09證書和CRL擴展5.1 概述5.2 X.5 09v3證書擴展5.3 有關X.5 09證書擴展5.4 X.5 09 v2 CRL擴展5.5 原因代碼(Reason Code)5.6 失效期(Invalidity Date)5.7 證書簽發(fā)者(Certificate Issuer)5.8 暫停使用時的指示代碼(Hold Instruction Code)第6章 PKIX中的信任建立過程6.1 概述6.2 層次化的信任關系6.3 交叉認證(Cross Certification)6.4 混合模式6.5 Web信任模式6.6 :書鑒定6.7 鑒定的輸入6.8 鑒定程序第7章 PKIX拓撲和操作協(xié)議7.1 概述7.2 基礎設施拓撲7.3 PKI管理操作概述7.4 EE書管理協(xié)議(Certificate Management Protocol,CMP)第8章 PKI的證書和CRL,庫8.1 概述8.2 FTP8.3 HTTP8.4 電子郵件8.5 DNS第9章 PKI憑證管理9.1 概述9.2 PKCS#89.3 PKCS#129.4 PKCS#119.5 PKCS#15第10章 基于PKI的安全應用10.1 概述10.2 PKCS#710.3 內容參數(shù)化10.4 PKCS#7安全服務10.5 CMS10.6 CMC10.7 CMS報文的進一步保護10.8 S/MIMEv310.9 SSL/TLS參考文獻
章節(jié)摘錄
插圖:本章著眼于密鑰管理評測。密鑰加密的固有性質要求密鑰發(fā)布給各個相關方,以便一端加密的報文可以被對方解開。隨著所涉及的團體的增加、本地安全方針范圍的變大、所引入通信方式的增多,密鑰的安全發(fā)布和管理問題將變得越來越復雜。一般說來,通過密鑰密碼學系統(tǒng)提供的安全服務要求密鑰在此服務使用之前發(fā)布給兩個或更多的實體。密鑰發(fā)布過程也稱作密鑰的建立過程。為了抵抗?jié)撛诘母`聽威脅,這個過程通常要求無論是在線還是帶外來進行發(fā)布,必須通過一定的安全方式來進行。在發(fā)布之后,密鑰的長期使用使安全管理過程變得必要。顯然,密鑰在本地或網絡上的存儲介質中必須受保護;在進一步地向遠端發(fā)布的過程中,密鑰傳輸也應當受到保護。構建和維護密鑰共享關系是同等重要的,該關系是由用戶團體采用的通信方式所決定的。例如,額外的密鑰管理細節(jié)可能要求兩個實體間的密鑰建立過程后還要進行密碼學確認。密鑰管理過程也需要支持萬一密鑰泄漏,在實施相應處理措施的同時,還可以更新舊的密鑰。這些密鑰管理功能的復雜性是與本地所采取的策略類型相對應的。更重要的是,它們更多取決于特定團體所遵從的模式或通信間的模式。本章中,我們詳細闡述了支持這一論斷的密鑰關系拓撲。假設有,1個人為了建立一個他們內部間加密通信的渠道,他們決定使用對稱加密法。密鑰建立的不同過程可能導致密鑰發(fā)布的不同情形,一共有4種情形。1.對于所有用戶共用一個密鑰在這種情形下,所有用戶共用一個密鑰并用它來對要交換的信息進行加密和解密。這一共享的密鑰需要有,z次發(fā)布,每個用戶需要管理一個密鑰。這個密鑰只要一處泄漏,就會導致這個群體中所有的加密通信被破解。而且由于所有人共享一個密鑰,很難可靠地實現(xiàn)源認證,群體中的成員可以冒充其他人的身份。在這種情形下,非抵賴服務就無法完成。如圖2.1 所示,即為所有成員共享一個密碼的情形。
編輯推薦
《互聯(lián)網公鑰基礎設施概論》:IT先鋒系列叢書
圖書封面
評論、評分、閱讀與下載