频道栏目
首页 > 资讯 > 其他 > 正文

数字签名与数字证书技术的简单介绍(三)

18-04-13        来源:[db:作者]  
收藏   我要投稿

基于非对称密钥算法,Bob生成了一对公私钥。Bob将公钥发布在公开的密钥库中。而Alice在向Bob发送加密文件或者验证Bob签名的文件时,均要从公钥库取到Bob的公钥。我们已经知道,一般来说公钥就是一段固定长度的字符串,并没有特定的含义。

为了让Alice能够方便的辨别公钥,我们可以考虑对给公钥附加一些信息,例如该公钥使用的算法,该公钥的所有者(主题),该公钥的有效期等一系列属性。这样的数据结构我们称作PKCS10数据包

公钥的主题我们采用唯一标示符(或称DN-distinguishedname),以尽量唯一的标示公钥所有者。以下是基于抽象语法表示法所定义的PKCS10数据结构:

CertificationRequestInfo ::= SEQUENCE {    
        version          INTEGER { v1(0) } (v1,...),   
        subject          Name,    
        subjectPKInfo  SubjectPublicKeyInfo{{ PKInfoAlgorithms }},    
        attributes       [0] Attributes{{ CRIAttributes }}    
        }    
    SubjectPublicKeyInfo { ALGORITHM : IOSet} ::= SEQUENCE {    
        algorithm     AlgorithmIdentifier {{IOSet}},   
        subjectPublicKey  BIT STRING    
        }    
  
    PKInfoAlgorithms ALGORITHM ::= {     
        ...  -- add any locally defined algorithms here -- }    
      
    Attributes { ATTRIBUTE:IOSet } ::= SET OF Attribute{{ IOSet }}     
      
    CRIAttributes  ATTRIBUTE  ::= {    
        ... -- add any locally defined attributes here -- }    
  
    Attribute { ATTRIBUTE:IOSet } ::= SEQUENCE {    
        type    ATTRIBUTE.&id({IOSet}),    
        values  SET SIZE(1..MAX) OF ATTRIBUTE.&Type({IOSet}{@type})   
    }   

我们已经有了PKCS10数据包,除了公钥信息外,还有公钥的持有者,公钥的版本号等信息。然而这样的数据结构其实并没有任何权威性。例如有一天一个叫做Richard的人想冒充Bob,也生成一对公私钥,并且使用了相同的公钥主题封装为P10数据结构。Alice其实并没有办法分辨哪个是真实Bob的公钥。

为了解决这个问题,就需要一个权威的第三方机构,对P10结构的数据进行认证。就如同对P10文件盖上一个权威的章,防止仿照。这样的权威机构,我们称作CA(CertificateAuthority)数字证书认证中心。而CA如何为P10数据盖章呢?非常简单,就是我们前文已经提到的数字签名技术:

① 如上图所示,CA机构其实也持有一张私钥。一般来说,CA会对这份私钥进行特别的保护,严禁泄漏和盗用。

② Bob将自己的公钥附加上一系列信息后,形成了P10数据包(请求包),并发送给CA。

③ CA机构通过其他一些手段,例如查看Bob的身份信息等方式,认可了Bob的身份。于是使用自己的私钥对P10请求进行签名。(也可能会先对数据进行一些简单修改,如修改有效期或主题等)

④ 这样的签名结果,我们就称作数字证书。

数字证书同样遵循一个格式标准,我们称作X509标准,我们一般提到的X509证书就是如此。以下是X509的格式:

[Certificate ::= SEQUENCE {  
    tbsCertificate TBSCertificate,  
    signatureAlgorithm AlgorithmIdentifier,  
    signature BIT STRING  
}  
  
TBSCertificate ::= SEQUENCE {  
    version [0] EXPLICIT Version DEFAULT v1,  
    serialNumber CertificateSerialNumber,  
    signature AlgorithmIdentifier,  
    issuer Name,  
    validity Validity,  
    subject Name,  
    subjectPublicKeyInfo SubjectPublicKeyInfo,  
    issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL,  
    -- If present, version must be v2or v3  
    subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL,  
    -- If present, version must be v2or v3  
    extensions [3] EXPLICIT Extensions OPTIONAL  
    -- If present, version must be v3  
    }  
Version ::= INTEGER {  
    v1(0), v2(1), v3(2)  
}  
  
CertificateSerialNumber ::= INTEGER  
    Validity ::= SEQUENCE {  
    notBefore CertificateValidityDate,  
    notAfter CertificateValidityDate  
}  
  
CertificateValidityDate ::= CHOICE {  
    utcTime UTCTime,  
    generalTime GeneralizedTime  
}  
  
UniqueIdentifier ::= BIT STRING  
    SubjectPublicKeyInfo ::= SEQUENCE {  
    algorithm AlgorithmIdentifier,  
    subjectPublicKey BIT STRING  
}  
  
Extensions ::= SEQUENCE OF Extension  
Extension ::= SEQUENCE {  
    extnID OBJECT IDENTIFIER,  
    critical BOOLEAN DEFAULT FALSE,  
    extnValue OCTET STRING  
}  

基于数字证书,我们可以再来看看Bob如何给Alice发送一份不可否认、不可篡改的文件:

第一步:Bob除了对文件进行签名操作外,同时附加了自己的数字证书。一同发给Alice。

第二步:Alice首先使用CA的公钥,对证书进行验证。如果验证成功,提取证书中的公钥,对Bob发来的文件进行验签。如果验证成功,则证明文件的不可否认和不可篡改。

可以看到,基于数字证书后,Alice不在需要一个公钥库维护Bob(或其他人)的公钥证书,只要持有CA的公钥即可。数字证书在电子商务,电子认证等方面使用非常广泛,就如同计算机世界的身份证,可以证明企业、个人、网站等实体的身份。同时基于数字证书,加密算法的技术也可以支持一些安全交互协议(如SSL)。下一篇文章,将为大家介绍SSL协议的原理。

相关TAG标签
上一篇:内联函数 inline- 定义在头文件中的简单函数
下一篇:使用lampp搭建bugfree的步骤教程
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站