PKI

Содержание
Введение
История
Основные компоненты PKI
Основные задачи
Похожие статьи

Введение

PKI - Public key infrastructure

Инфраструктура открытых ключей (ИОК) — набор средств (технических, материальных, людских и т. д.), распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.

RFC 5280

В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов:

  1. закрытый ключ (private key) известен только его владельцу;
  2. удостоверяющий центр создает электронный документ — сертификат открытого ключа, таким образом удостоверяя факт того, что закрытый (секретный) ключ известен эксклюзивно владельцу этого сертификата, открытый ключ (public key) свободно передается в сертификате;
  3. никто не доверяет друг другу, но все доверяют удостоверяющему центру;
  4. удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.

wiki

pki
wikipedia.org

История

Начало асимметричным шифрам было положено в работе «Новые направления в современной криптографии» Уитфилда Диффи и Мартина Хеллмана, опубликованной в 1976 году.

Находясь под влиянием работы Ральфа Меркле (англ. Ralph Merkle) о распространении открытого ключа, они предложили метод получения секретных ключей, используя открытый канал.

Этот метод экспоненциального обмена ключей, который стал известен как обмен ключами Диффи — Хеллмана, был первым опубликованным практичным методом для установления разделения секретного ключа между заверенными пользователями канала.

В 2002 году Хеллман предложил называть данный алгоритм «Диффи — Хеллмана — Меркле», признавая вклад Меркле в изобретение криптографии с открытым ключом.

Эта же схема была разработана Малькольмом Вильямсоном в 1970-х, но держалась в секрете до 1997 г. Метод Меркле по распространению открытого ключа был изобретён в 1974 и опубликован в 1978 году, его также называют загадкой Меркле.

В 1977 году учёными Рональдом Ривестом, Ади Шамиром и Леонардом Адлеманом из Массачусетского технологического института был разработан алгоритм шифрования, основанный на проблеме о разложении на множители. Система была названа по первым буквам их фамилий (RSA — Rivest, Shamir, Adleman).

Эта же система была изобретена в 1973 году Клиффордом Коксом (англ. Clifford Cocks), работавшим в центре правительственной связи (GCHQ), но эта работа хранилась лишь во внутренних документах центра, поэтому о её существовании было неизвестно до 1977 года. RSA стал первым алгоритмом, пригодным и для шифрования, и для электронной подписи.

Основные компоненты PKI

Основные задачи

Основные задачи системы информационной безопасности, которые решает инфраструктура управления открытыми ключами:

Данные шифруются для того, чтобы контролировать кто может их читать.

Если зашифровать данные закрытым (private) ключом, то все у кого есть открытый (public) ключ смогут их читать.

Данные подписываются для того, чтобы все знали, что они пришли от нас.

Если подписать данные открытым (public) ключом, то понять, что они пришли от нас сможет только владелец закрытого (private) ключа.

Данные шифруются открытым ключом и расшифровываются закрытым ключом.

Данные подписываются закрытым ключом и верифицируются открытым ключом.

После того как пара ключей сгенерирована, нужно создать сертификат и подписать его в УЦ, чтобы другие пользователи могли ему доверять.

Первым делом отправляется запрос на подпись сертификата (certificate signing request)

В сертификат войдёт наш открытый (public) ключ, информация о том кто мы такие а также какая-то дополнительная информация (extensions).

Информация о том, кто мы такие должна быть записана в формате (distinguished name).

Сертификат должен быть подписан нашим закрытым (private) ключом.

Похожие статьи
Кибербезопасность
Словарь терминов и список аббревиатур кибербезопасности
Авторизация / аутентификация
OAuth
PKI
Новости ИБ
Компании
Подключение SSL к сайту
Выпуск и установка SSL-сертификатов от Let's Encrypt на VPS
Автоматическая SSH-авторизация по ключу
Настройка DKIM
Защита сайта от DDoS-атак
Система защиты от DDOS атак - Syncookied

Поиск по сайту

Подпишитесь на Telegram канал @aofeed чтобы следить за выходом новых статей и обновлением старых

Перейти на канал

@aofeed

Задать вопрос в Телеграм-группе

@aofeedchat

Контакты и сотрудничество:
Рекомендую наш хостинг beget.ru
Пишите на info@urn.su если Вы:
1. Хотите написать статью для нашего сайта или перевести статью на свой родной язык.
2. Хотите разместить на сайте рекламу, подходящую по тематике.
3. Реклама на моём сайте имеет максимальный уровень цензуры. Если Вы увидели рекламный блок недопустимый для просмотра детьми школьного возраста, вызывающий шок или вводящий в заблуждение - пожалуйста свяжитесь с нами по электронной почте
4. Нашли на сайте ошибку, неточности, баг и т.д. ... .......
5. Статьи можно расшарить в соцсетях, нажав на иконку сети: