PKI
Введение | |
История | |
Основные компоненты PKI | |
Основные задачи | |
Похожие статьи |
Введение
PKI
-
Public key infrastructure
Инфраструктура открытых ключей (ИОК) — набор средств
(технических, материальных, людских и т. д.), распределённых служб и
компонентов, в совокупности используемых для поддержки криптозадач на основе
закрытого и открытого ключей.
RFC 5280
В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов:
- закрытый ключ (private key) известен только его владельцу;
- удостоверяющий центр создает электронный документ — сертификат открытого ключа, таким образом удостоверяя факт того, что закрытый (секретный) ключ известен эксклюзивно владельцу этого сертификата, открытый ключ (public key) свободно передается в сертификате;
- никто не доверяет друг другу, но все доверяют удостоверяющему центру;
- удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.
История
Начало асимметричным шифрам было положено в работе «Новые направления в современной криптографии»
Уитфилда Диффи и Мартина Хеллмана, опубликованной в 1976 году.
Находясь под влиянием работы Ральфа Меркле (англ. Ralph Merkle) о распространении открытого ключа,
они предложили метод получения секретных ключей, используя открытый канал.
Этот метод экспоненциального обмена ключей, который стал известен как обмен ключами Диффи — Хеллмана,
был первым опубликованным практичным методом для установления разделения секретного ключа между
заверенными пользователями канала.
В 2002 году Хеллман предложил называть данный алгоритм «Диффи — Хеллмана — Меркле», признавая вклад
Меркле в изобретение криптографии с открытым ключом.
Эта же схема была разработана Малькольмом Вильямсоном в 1970-х, но держалась в секрете до 1997 г.
Метод Меркле по распространению открытого ключа был изобретён в 1974 и опубликован в 1978 году,
его также называют загадкой Меркле.
В 1977 году учёными Рональдом Ривестом, Ади Шамиром и Леонардом Адлеманом из Массачусетского
технологического института был разработан алгоритм шифрования, основанный на проблеме о разложении
на множители. Система была названа по первым буквам их фамилий (RSA — Rivest, Shamir, Adleman).
Эта же система была изобретена в 1973 году Клиффордом Коксом (англ. Clifford Cocks), работавшим в
центре правительственной связи (GCHQ), но эта работа хранилась лишь во внутренних документах центра, поэтому о её существовании было неизвестно до 1977 года. RSA стал первым алгоритмом, пригодным и для шифрования, и для электронной подписи.
Основные компоненты PKI
-
Удостоверяющий центр он же и центр сертификации (УЦ или CA - Certificate Authority)
является основной структурой, формирующей цифровые сертификаты подчиненных центров сертификации и
конечных пользователей. УЦ является главным компонентом PKI:
- он является доверенной третьей стороной
- это сервер, который осуществляет управление жизненным циклом сертификатов (но не их непосредственным использованием).
- Сертификат открытого ключа (чаще всего просто сертификат) — это данные пользователя/сервера и его открытый ключ, скреплённые электронной подписью удостоверяющего центра. Выпуская сертификат открытого ключа, удостоверяющий центр тем самым подтверждает, что лицо, поименованное в сертификате, владеет закрытым ключом, который соответствует этому открытому ключу.
- Регистрационный центр (РЦ) — необязательный компонент системы, предназначенный для регистрации пользователей. Удостоверяющий центр доверяет регистрационному центру проверку информации о субъекте. Регистрационный центр, проверив правильность информации, подписывает её своим ключом и передаёт удостоверяющему центру, который, проверив ключ регистрационного центра, выписывает сертификат. Один регистрационный центр может работать с несколькими удостоверяющими центрами (то есть состоять в нескольких PKI), один удостоверяющий центр может работать с несколькими регистрационными центрами. Иногда, удостоверяющий центр выполняет функции регистрационного центра.
- Репозиторий — хранилище, содержащее сертификаты и списки отозванных сертификатов (СОС) и служащее для распространения этих объектов среди пользователей. В Федеральном Законе РФ № 63 «Об электронной подписи» он называется реестр сертификатов ключей подписей.
- Архив сертификатов — хранилище всех изданных когда-либо сертификатов (включая сертификаты с закончившимся сроком действия). Архив используется для проверки подлинности электронной подписи, которой заверялись документы.
- Центр запросов — необязательный компонент системы, где конечные пользователи могут запросить или отозвать сертификат.
- Конечные пользователи — пользователи, приложения или системы, являющиеся владельцами сертификата и использующие инфраструктуру управления открытыми ключами.
Основные задачи
Основные задачи системы информационной безопасности, которые решает инфраструктура управления открытыми ключами:
- обеспечение конфиденциальности информации;
- обеспечение целостности информации;
- обеспечение аутентификации пользователей и ресурсов, к которым обращаются пользователи;
- обеспечение возможности подтверждения совершенных пользователями действий с информацией (неотказуемость/неотрекаемость — англ. non-repudiation).
Данные шифруются для того, чтобы контролировать кто может их читать.
Данные подписываются для того, чтобы все знали, что они пришли от нас.
Данные шифруются открытым ключом и расшифровываются закрытым ключом.
После того как пара ключей сгенерирована, нужно создать сертификат и подписать его в УЦ,
чтобы другие пользователи могли ему доверять.
Если зашифровать данные закрытым (private) ключом, то все у кого есть открытый (public) ключ
смогут их читать.
Если подписать данные открытым (public) ключом, то понять, что они пришли от нас
сможет только владелец закрытого (private) ключа.
Данные подписываются закрытым ключом и верифицируются открытым ключом.
Первым делом отправляется запрос на подпись сертификата (certificate signing request)
В сертификат войдёт наш открытый (public) ключ, информация о том кто мы такие а также
какая-то дополнительная информация (extensions).
Информация о том, кто мы такие должна быть записана в формате (distinguished name).
Сертификат должен быть подписан нашим закрытым (private) ключом.