PKI(Public Key Infrastructure 的縮寫)�"公開密鑰體系",是一個利用現(xiàn)代密碼學(xué)的公鑰密碼技�(shù)�
1976年,Whitfield Diffie和Martin Hellman提出了公開密鑰理�,奠定了PKI體系的基�(chǔ)。PKI(Public Key Infrastructure 的縮寫)�"公開密鑰體系",是一個利用現(xiàn)代密碼學(xué)的公鑰密碼技�(shù)、并在開放的Internet�(wǎng)�(luò)�(huán)境中提供�(shù)�(jù)加密以及�(shù)字簽名服�(wù)�、統(tǒng)一的技�(shù)框架。常用的公開密鑰算法有RSA、DSA和Diffie Hellman�。使用公開密鑰算法(又叫非對稱加密算法)的用戶同時擁有公鑰和私鑰。私鑰不能通過公鑰計算出來。私鑰由用戶自己持有,公鑰可以明文發(fā)送給任何�,公開密鑰理論解決了對稱加密系統(tǒng)的密鑰交換問題�
公鑰加密/私鑰解密完成對稱算法密鑰的交換:
公開密鑰算法的速度比對稱算法慢得多,并且由于任何人都可以得到公�,公開密鑰算法對選擇明文攻擊很脆�,因此公鑰加�/私鑰解密不適用于�(shù)�(jù)的加密傳�。為了實�(xiàn)�(shù)�(jù)的加密傳輸,公開密鑰算法提供了安全的對稱算法密鑰交換機制,數(shù)�(jù)使用對稱算法加密傳輸。兩個用戶(A和B)使用公開密鑰理論進行密鑰交換的過程如下:
PKI密鑰交換和身份驗證的安全性依賴于PKI使用的公開密鑰算�、對稱加密算法和消息摘要算法�
�(dāng)前使用的公開密鑰算法的安全性大都基于大�(shù)分解的難�。從一個公鑰和密文中恢�(fù)出明文的難度等價于分解兩個大素數(shù)的乘積。當(dāng)前可以完成的大數(shù)分解的位�(shù)�140�。對于當(dāng)前市場上廣泛使用�1024位的RSA公開密鑰算法來說,它被破解的可能性是微乎其微�。對�128位密鑰來�,即使全世界的計算機同時進行群舉攻擊,破�128位密鑰所需要的時間也是一個天文數(shù)�。對于消息摘要算�,單向散列函�(shù)的設(shè)計已�(jīng)十分成熟。市場上廣泛使用的MD5、SHA算法的散列值分別為128�160�,足以阻止所有的群舉攻擊的企�。由此看來,PKI機制是一個成熟的、安全的技�(shù)�
基于PKI技�(shù),人們又開發(fā)了很多的安全�(xié)議。其中最著名、應(yīng)用最為廣泛的是SSL和SET�(xié)議�
SSL(安全套接字)協(xié)議利用PKI技�(shù)來進行身份認證、完成數(shù)�(jù)加密算法及其密鑰�(xié)�,很好地解決了身份驗�、加密傳輸和密鑰分發(fā)等問�。SSL被大家廣泛接受和使用,是一個通用的安全協(xié)�。在SSL�(xié)議上面可以運行所有基于TCP/IP的網(wǎng)�(luò)�(yīng)用�
SET安全電子交易�(xié)議采用公鑰密碼體制和X.509�(shù)字證書標(biāo)�(zhǔn),主要應(yīng)用于BtoC模式中保障支付信息的安全�。SET�(xié)議是PKI框架下的一個典型實�(xiàn),同時也在不斷升級和完善。國外的銀行和信用卡組織大都采用了SET�(xié)��