18 公钥认证机构(PKI)

[toc]

0. 前言

来源:PKI Labarrow-up-right

代码/文档见:githubarrow-up-right

不想写,胡乱整点

在开始本章之前,不妨先刷下这个视频:PKI技术实现网络安全视频课程arrow-up-right

我不会耍,有点复杂:命令行神器之 openssl 篇arrow-up-right | OpenSSL Command-Line HOWTOarrow-up-right

关键字:对称加密,非对称加密,公钥密码学,PKI,openssl,x509

1. 摘要

使用对称加密,秘钥在网上传输是个问题。

使用非对称加密。

  • 数字签名:计算哈希值。哈希值用私钥加密。将文件,加密内容,公钥发送给对方。

  • 非对称加密:索要对方的公钥;使用对方的公钥加密内容;将加密内容发送给对方。

公钥密码学,可能面临这中间人的攻击。因为公钥没有身份证明。PKI解决了这个问题,PKI对公钥进行身份验证

PKI可以认为有两部分组成:证书颁发机构(Certificate Authority,CA),数字证书

我们需要大概知道数字证书:X.509arrow-up-right | 安全网站证书-火狐arrow-up-right

证书颁发机构需要验证申请者的身份,确认无误后,颁发证书(使用私钥签名)。

2. 实现

2.1 创建一个CA;创建一个applicant;applicant 想CA 请求证书。

2.2 CA的信任链

image-20200817231202798

系统或浏览器内置 root CA。因为CA是自签名的,没法通过其他CA验证。我们信任操作系统与浏览器,所以我们信任内置的 root CA。

image-20200817231419080

2.3 数字证书的类型。

  • DV SSL证书(域名验证型):只需验证域名所有权,无需人工验证申请单位真实身份。

  • DV SSL证书(域名验证型):只需验证域名所有权,无需人工验证申请单位真实身份。

  •  EV SSL证书(扩展验证型):除了需要验证域名所有权以及企业身份信息之外,还需要提交一下扩展型验证。

Last updated