数字证书
前两篇文章,分别介绍了非对称加密算法和数字签名技术:
http://blog.csdn.net/u014419512/article/details/26290821
http://blog.csdn.net/u014419512/article/details/26408029
基于非对称密钥算法,Bob生成了一对公私钥。Bob将公钥公布在公开的密钥库中。而Alice在向Bob发送加密文件或者验证Bob签名的文件时,均要从公钥库取到Bob的公钥。我们已经知道,一般来说公钥就是一段固定长度的字符串,并没有特定的含义。
为了让Alice可以方便的辨别公钥,我们可以考虑对给公钥附加一些信息,比如该公钥使用的算法,该公钥的全部者(主题),该公钥的有效期等一系列属性。这种数据结构我们称作PKCS10数据包
公钥的主题我们採用唯一标示符(或称DN-distinguished name),以尽量唯一的标示公钥全部者。下面是基于抽象语法表示法所定义的PKCS10数据结构:
CertificationRequestInfo ::= SEQUENCE { version INTEGER { v1(0) } (v1,...), subject Name, subjectPKInfo SubjectPublicKeyInfo{{ PKInfoAlgorithms }}, attributes [0] Attributes{{ CRIAttributes }} } SubjectPublicKeyInfo { ALGORITHM : IOSet} ::= SEQUENCE { algorithm AlgorithmIdentifier {{IOSet}}, subjectPublicKey BIT STRING } PKInfoAlgorithms ALGORITHM ::= { ... -- add any locally defined algorithms here -- } Attributes { ATTRIBUTE:IOSet } ::= SET OF Attribute{{ IOSet }} CRIAttributes ATTRIBUTE ::= { ... -- add any locally defined attributes here -- } Attribute { ATTRIBUTE:IOSet } ::= SEQUENCE { type ATTRIBUTE.&id({IOSet}), values SET SIZE(1..MAX) OF ATTRIBUTE.&Type({IOSet}{@type}) }
我们已经有了PKCS10数据包,除了公钥信息外,还有公钥的持有者,公钥的版本等信息。然而这种数据结构事实上并没有不论什么权威性。比如有一天一个叫做Richard的人想冒充Bob,也生成一对公私钥,而且使用了同样的公钥主题封装为P10数据结构。Alice事实上并没有办法分辨哪个是真实Bob的公钥。
为了解决问题,就须要一个权威的第三方机构,对P10结构的数据进行认证。就如同对P10文件盖上一个权威的章,防止仿照。这种权威机构,我们称作CA(Certificate Authority)数字证书认证中心。而CA怎样为P10数据盖章呢?很easy,就是我们前文已经提到的数字签名技术:
① 如上图所看到的,CA机构事实上也持有一张私钥。一般来说,CA会对这份私钥进行特别的保护,严禁泄漏和盗用。
② Bob将自己的公钥附加上一系列信息后,形成了P10数据包(请求包),并发送给CA。
③ CA机构通过其它一些手段,比如查看Bob的身份信息等方式,认可了Bob的身份。于是使用自己的私钥对P10请求进行签名。(也可能会先对数据进行一些简单改动,如改动有效期或主题等)
④ 这种签名结果,我们就称作数字证书。
数字证书相同遵循一个格式标准,我们称作X509标准,我们一般提到的X509证书就是如此。下面是X509的格式:
[Certificate ::= SEQUENCE { tbsCertificate TBSCertificate, signatureAlgorithm AlgorithmIdentifier, signature BIT STRING } TBSCertificate ::= SEQUENCE { version [0] EXPLICIT Version DEFAULT v1, serialNumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectPublicKeyInfo SubjectPublicKeyInfo, issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version must be v2or v3 subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version must be v2or v3 extensions [3] EXPLICIT Extensions OPTIONAL -- If present, version must be v3 } Version ::= INTEGER { v1(0), v2(1), v3(2) } CertificateSerialNumber ::= INTEGER Validity ::= SEQUENCE { notBefore CertificateValidityDate, notAfter CertificateValidityDate } CertificateValidityDate ::= CHOICE { utcTime UTCTime, generalTime GeneralizedTime } UniqueIdentifier ::= BIT STRING SubjectPublicKeyInfo ::= SEQUENCE { algorithm AlgorithmIdentifier, subjectPublicKey BIT STRING } Extensions ::= SEQUENCE OF Extension Extension ::= SEQUENCE { extnID OBJECT IDENTIFIER, critical BOOLEAN DEFAULT FALSE, extnValue OCTET STRING }
基于数字证书,我们能够再来看看Bob怎样给Alice发送一份不可否认、不可篡改的文件:
第一步:Bob除了对文件进行签名操作外,同一时候附加了自己的数字证书。一同发给Alice。
第二步:Alice首先使用CA的公钥,对证书进行验证。假设验证成功,提取证书中的公钥,对Bob发来的文件进行验签。假设验证成功,则证明文件的不可否认和不可篡改。
能够看到,基于数字证书后,Alice不在须要一个公钥库维护Bob(或其它人)的公钥证书,仅仅要持有CA的公钥就可以。数字证书在电子商务,电子认证等方面使用很广泛,就如同计算机世界的身份证,能够证明企业、个人、站点等实体的身份。同一时候基于数字证书,加密算法的技术也能够支持一些安全交互协议(如SSL)。下一篇文章,将为大家介绍SSL协议的原理。