公共密钥基础设施
被考次数: 1次
被考频率: 低频率
答错率:    58%
知识难度:
考试要求: 掌握     
知识路径:  > 信息工程项目管理知识  > 安全管理  > 信息系统安全管理体系的主要内容  > 安全体系


本知识点历年真题试卷分布
>> 试题列表    
 

 
       公共密钥基础设施(Public Key Infrastructure,PKI)是CA安全认证体系的基础,是一种网络安全技术和安全规范,为安全认证体系进行密钥管理提供了一个平台。它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。PKI由认证中心、证书库、密钥备份及恢复系统、证书作废处理系统和客户端证书处理系统这5大系统组成。
       PKI可以实现CA和证书的管理,密钥的备份与恢复,证书、密钥对的自动更换,交叉认证,加密密钥和签名密钥的分隔,支持对数字签名的不可抵赖性及密钥历史的管理等功能。PKI技术的应用可以在认证、机密性、完整性和抗抵赖性方面发挥重要的作用。
       PKI技术主要借助于数字签名技术实现以上方面的功能,数字签名是维护网络信息安全的一种重要方法和手段,在身份认证、数据完整性、抗抵赖性方面都有重要应用,特别是在大型网络安全通信中的密钥分配、认证和电子商务、电子政务系统中有重要作用。而且,它通过密码技术对电子文档进行电子形式的签名,是实现认证的重要工具。数字签名是只有信息发送方才能够进行的签名,是任何人无法伪造的一段数字串,这段特殊的数字串同时也是对相应的文件和信息真实性的一个证明。
       采用数字签名能够确认以下两点:一是信息是由签名者发送的;二是信息自签发到收到为止,没做任何修改。数字签名的特点是它代表了文件的特征。如果文件发生变化,数字签名的值也会发生变化,不同的文件会得到不同的数字签名。数字签名是通过Hash函数与公开密钥算法来实现的,其原理如下。
       (1)发送者首先将原文用Hash函数生成128位的数字摘要。
       (2)发送者用自己的私钥对摘要进行加密形成数字签名,并且把加密后的数字签名附加在要发送的原文后面。
       (3)发送者将原文和数字签名同时传给对方。
       (4)接收者把收到的信息用Hash函数生成新的摘要,同时用发送者的公开密钥对信息摘要进行解密。
       (5)将解密后的摘要与新的摘要对比,两者一致则说明传送过程中信息没有被破坏或篡改。
       如果第三方冒充发送方发送了一个文件,由于接收方在对数字签名进行解密时使用的是发送方的公开密钥,因此只要第三方不知道发送方的私用密钥,解密后的数字摘要与计算机计算的新摘要必然是不同的。这就提供了一个安全的确认发送方身份的方法。
       数字签名有两种:一种是对整体信息的签名,它是指经过密码变换的被签名信息整体;另一种是对压缩信息的签名,它是附加在被签名信息后或某一特定位置上的一段签名图样。若按照明文和密文的对应关系划分,每一种又可以分为两个子类:一类是确定性数字签名,即明文与密文一一对应,它对一个特定信息的签名不变化,如RSA签名;另一类是随机化或概率化数字签名,它对同一信息的签名是随机变化的,取决于签名算法中随机参数的取值。一个明文可能有多个合法数字签名。
       一个签名体制一般包含两个组成部分,即签名算法和验证算法。签名算法(也称签名密钥)是秘密的,只有签名人掌握。而验证算法是公开的,便于他人进行验证。
       另外,如果要基于PKI实现数据的保密性,可以用对方的公钥对“原文+数字签名”所构成的信息包进行加密,这样就可以保证对方只能使用自己的私钥进行解密,从而达到保密性的要求。
       数字信封是PKI在实际中的一个应用,是用加密技术来保证只有规定的收信人才能阅读通信的内容。数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。
 

更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有