PKI

PKI

PKI是Public Key Infrastructure的首字母縮寫,翻譯過來就是公鑰基礎設施;PKI是一種遵循標準的利用公鑰加密技術為電子商務的開展提供一套安全基礎平台的技術和規範。

X.509標準中,為了區別于許可權管理基礎設施(Privilege Management Infrastructure,簡稱PMI),將PKI定義為支持公開密鑰管理並能支持識別、加密、完整性和可追究性服務的基礎設施]。這個概念與第一個概念相比,不僅僅敘述PKI能提供的安全服務,更強調PKI必須支持公開密鑰的管理。也就是說,僅僅使用公鑰技術還不能叫做PKI,還應該提供公開密鑰的管理。因為PMI僅僅使用公鑰技術但並不管理公開密鑰,所以,PMI就可以單獨進行描述了而不至于跟公鑰證書等概念混淆。X.509中從概念上厘清PKI和PMI有利于標準的敘述。然而,由于PMI使用了公鑰技術,PMI的使用和建立必須先有PKI的密鑰管理支持。也就是說,PMI不得不把自己與PKI綁定在一起。當我們把兩者合二為一時,PMI+PKI就完全落在X.509標準定義的PKI範疇內。根據X.509的定義,PMI+PKI仍舊可以叫做PKI,而PMI完全可以看成PKI的一個部分。

  • 外文名稱
    Public Key Infrastructure
  • 縮寫
    PKI
  • PKI是指
    用公鑰概念和技術來實施和提供安全服務的具有普適性的安全基礎設施
  • 組成
    完整的PKI系統必須具有權威識別機構(CA)、數位證書庫、密鑰備份及恢復系統、證書作廢系統

解析

隨著Internet 的普及,人們通過因特網進行溝通越來越多,相應的通過網路進行商務活動即電子商務也得到了廣泛的發展。電子商務為我國企業開拓國際國內市場、利用好國內外各種資源提供了一個千載難逢的良機。電子商務對企業來說真正體現了平等 競爭、高效率、低成本、高質量的優勢,能讓企業在激烈的市場競爭中把握商機、脫穎而出。發達國家已經把電子商務作為21 世紀國家經濟的成長重點,我國的有關部門也正在大力推進我國企業發展電子商務。然而隨著電子商務的飛速發展也相應的引發出一些Internet 安全問題。

概括起來,進行電子交易的網際網路使用者所面臨的安全問題有:

一,保密性 :如何保證電子商務中涉及的大量保密信息在公開網路的傳輸過程中不被竊取;

二,完整性 :如何保證電子商務中所傳輸的交易信息不被中途篡改及通過重復傳送進行虛假交易;

三,身份識別與授權 :在電子商務的交易過程中,如何對雙方進行識別,以保證交易雙方身份的正確性;

四,抗抵賴 :在電子商務的交易完成後,如何保證交易的任何一方無法否認已發生的交易。這些安全問題將在很大程度上限製電子商務的進一步發展,因此如何保證Internet 網上信息傳輸的安全,已成為發展電子商務的重要環節。

為解決這些Internet 的安全問題,世界各國對其進行了多年的研究,初步形成了一套完 整的Internet 安全解決方案,即時下被廣泛採用的PKI 技術(Public Key Infrastructure-公鑰基 礎設施),PKI(公鑰基礎設施)技術採用證書管理公鑰,通過第三方的可信任機構--識別中 心CA(Certificate Authority),把使用者的公鑰和使用者的其他標識信息(如名稱、e-mail、身份 證號等)捆綁在一起,在Internet 網上驗證使用者的身份。眼下,通用的辦法是採用基于PKI 結構結合數位證書,通過把要傳輸的數位信息進行加密,保證信息傳輸的保密性、完整性,簽名保證身份的真實性和抗抵賴。

基本組成

PKI(Public Key Infrastructure)公鑰基礎設施是提供公鑰加密和數位簽名服務的系統或平台,目的是為了管理密鑰和證書。一個機構通過採用PKI 架構管理密鑰和證書可以建立一個安全的網路環境。PKI 主要包括四個部分:X.509 格式的證書(X.509 V3)和證書廢止列表CRL(X.509 V2);CA 操作協定;CA 管理協定;CA 政策製定。一個典型、完整、有效的PKI 套用系統至少應具有以下五個部分;

1) 識別中心CA CA 是PKI 的核心,CA 負責管理PKI 結構下的所有使用者(包括各種應用程式)的證書,把使用者的公鑰和使用者的其他信息捆綁在一起,在網上驗證使用者的身份,CA 還要負責使用者證書的黑名單登記和黑名單發布,後面有CA 的詳細描述。

2) X.500 目錄伺服器 X.500 目錄伺服器用于發布使用者的證書和黑名單信息,使用者可通過標準的LDAP 協定查詢自己或其他人的證書和下載黑名單信息。

3) 具有高強度密碼演算法(SSL)的安全WWW伺服器 Secure socket layer(SSL)協定最初由Netscape 企業發展,現已成為網路用來鑒別網站和網頁流覽者身份,以及在流覽器使用者及網頁伺服器之間進行加密通訊的全球化標準。

4) Web(安全通信平台) Web 有Web Client 端和Web Server 端兩部分,分別安裝在客戶端和伺服器端,通過具有高強度密碼演算法的SSL 協定保證客戶端和伺服器端資料的機密性、完整性、身份驗證

5) 自開發安全套用系統 自開發安全套用系統是指各行業自開發的各種具體套用系統,例如銀行、證券的套用系統等。完整的PKI 包括識別政策的製定(包括遵循的技術標準、各CA 之間的上下級或同級關系、安全策略、安全程度、服務對象、管理原則和架構等)、識別規則、運作製度的製定、所涉及的各方法律關系內容以及技術的實現等。

完整的PKI系統必須具有權威識別機構(CA)、數位證書庫、密鑰備份及恢復系統、證書作廢系統、套用接口(API)等基本構成部分,構建PKI也將圍繞著這五大系統來著手構建。

PKI的基礎技術包括加密、數位簽名、資料完整性機製、數位信封、雙重數位簽名等。一個典型、完整、有效的PKI套用系統至少應具有以下部分:

· 公鑰密碼證書管理。

· 黑名單的發布和管理。

· 密鑰的備份和恢復。

· 自動更新密鑰。

· 自動管理歷史密鑰。

· 支持交叉識別。

識別機構(CA):即數位證書的申請及簽發機關,CA必須具備權威性的特征;

數位證書庫:用于存儲已簽發的數位證書及公鑰,使用者可由此獲得所需的其他使用者的證書及公鑰;

密鑰備份及恢復系統:如果使用者丟失了用于解密資料的密鑰,則資料將無法被解密,這將造成合法資料丟失。為避免這種情況,PKI提供備份與恢復密鑰的機製。但須註意,密鑰的備份與恢復必須由可信的機構來完成。並且,密鑰備份與恢復隻能針對解密密鑰,簽名私鑰為確保其唯一性而不能夠作備份。

證書作廢系統:證書作廢處理系統是PKI的一個必備的組件。與日常生活中的各種身份證件一樣,證書有效期以內也可能需要作廢,原因可能是密鑰介質丟失或使用者身份變更等。為實現這一點,PKI必須提供作廢證書的一系列機製。

套用接口(API):PKI的價值在于使使用者能夠方便地使用加密、數位簽名等安全服務,因此一個完整的PKI必須提供良好的套用接口系統,使得各種各樣的套用能夠以安全、一致、可信的方式與PKI互動,確保全全網路環境的完整性和易用性。

通常來說,CA是證書的簽發機構,它是PKI的核心。眾所周知,構建密碼服務系統的核心內容是如何實現密鑰管理。公鑰體製涉及到一對密鑰(即私鑰和公鑰),私鑰隻由使用者獨立掌握,無須在網上載輸,而公鑰則是公開的,需要在網上載送,故公鑰體製的密鑰管理主要是針對公鑰的管理問題,時下較好的解決方案是數位證書機製。

原理

公鑰基礎設施PKI 的原理,顧名思義PKI 是基于公鑰密碼技術的。要想深刻理解PKI的原理,就一定要對PKI 涉及到的密碼學知識有比較透徹的理解。下面簡單介紹一下密碼學知識。對于普通的對稱密碼學,加密運算與解密運算使用同樣的密鑰。

通常,使用的加密演算法比較簡便高效,密鑰簡短,破譯極其困難,由于系統的保密性主要取決于密鑰的安全性,所以,在公開的電腦網路上安全地傳送和保管密鑰是一個嚴峻的問題。正是由于對稱密碼學中雙方都使用相同的密鑰,因此無法實現資料簽名和不可否認性等功能。而與此不同的非對稱密碼學,具有兩個密鑰,一個是公鑰一個是私鑰,它們具有這種性質:用公鑰加密的檔案隻能用私鑰解密,而私鑰加密的檔案隻能用公鑰解密。公鑰顧名思義是公開的,所有的人都可以得到它;私鑰也顧名思義是私有的,不應被其他人得到,具有唯一性。這樣就可以滿足電子商務中需要的一些安全要求。比如說要證明某個檔案是特定人的,該人就可以用他的私鑰對檔案加密,別人如果能用他的公鑰解密此檔案,說明此檔案就是這個人的,這就可以說是一種識別的實現。還有如果隻想讓某個人看到一個檔案,就可以用此人的公鑰加密檔案然後傳給他,這時隻有他自己可以用私鑰解密,這可以說是保密性的實現。基于這種原理還可以實現完整性。這就是PKI 所依賴的核心思想,這部分對于深刻把握PKI 是很重要的,而恰恰這部分是最有意思的。

比如在現實生活中,我們想給某個人在網上載送一個機密檔案,該檔案我們隻想讓那個人看到,我們構想了很多方法,首先我們想到了用對稱密碼將檔案加密,而在我們把加密後的檔案傳送給他後,我們又必須得讓他知道解密用的密鑰,這樣就又出現了一個新的問題,就是我們如何保密的傳輸該密鑰,此時我們發現傳輸對稱密鑰也不可靠。

後來我們可以改用非對稱密碼的技術加密,此時發現問題逐漸解決了。然而又有了一個新的問題產生,那就是如何才能確定這個公鑰就是某個人的,假如我們得到了一個虛假的公鑰,比如說我們想傳給A 一個檔案,于是開始查找A 的公鑰,但是這時B 從中搗亂,他把自己的公鑰替換了A 的公鑰,讓我們錯誤的認為B 的公鑰就是A 的公鑰,導致我們最終使用B 的公鑰加密檔案,結果A 無法開啟檔案,而B 可以開啟檔案,這樣B 實現了對保密信息的竊取行為。因此就算是採用非對稱密碼技術,我們仍舊無法保證保密性的實現,那我們如何才能確切的得到我們想要的人的公鑰呢?這時我們很自然的想到需要一個仲裁機構,或者說是一個權威的機構,它能為我準確無誤的提供我們需要的人的公鑰,這就是CA。

這實際上也是套用公鑰技術的關鍵,即如何確認某個人真正擁有公鑰(及對應的私鑰)。在PKI 中,為了確保使用者的身份及他所持有密鑰的正確匹配,公開密鑰系統需要一個值得信賴而且獨立的第三方機構充當識別中心(Certification Authority,CA),來確認公鑰擁有人的真正身份。就象公安局發放的身份證一樣,識別中心發放一個叫"數位證書"的身份證明。

這個數位證書包含了使用者身份的部分信息及使用者所持有的公鑰。象公安局對身份證蓋章一樣,識別中心利用本身的私鑰為數位證書加上數位簽名。任何想發放自己公鑰的使用者,可以去識別中心申請自己的證書。識別中心在鑒定該人的真實身份後,頒發包含使用者公鑰的數位證書。其他使用者隻要能驗證證書是真實的,並且信任頒發證書的識別中心,就可以確認使用者的公鑰。識別中心是公鑰基礎設施的核心,有了大家信任的識別中心,使用者才能放心方便的使用公鑰技術帶來的安全服務。

核心

識別中心CA 作為PKI 的核心部分,CA 實現了PKI 中一些很重要的功能,概括地說,識別中心(CA)的功能有:證書發放、證書更新、證書復原和證書驗證。CA 的核心功能就是發放和管理數位證書,具體描述如下:

(1)接收驗證最終使用者數位證書的申請。

(2)確定是否接受最終使用者數位證書的申請-證書的審批。

(3)向申請者頒發、拒絕頒發數位證書-證書的發放。

(4)接收、處理最終使用者的數位證書更新請求-證書的更新。

(5)接收最終使用者數位證書的查詢、復原。

(6)產生和發布證書廢止列表(CRL)。

(7)數位證書的歸檔。

(8)密鑰歸檔。

(9)歷史資料歸檔。

識別中心CA 為了實現其功能,主要由以下三部分組成:

註冊伺服器:通過 Web Server 建立的站點,可為客戶提供24×7 不間斷的服務。客戶在網上提出證書申請和填寫相應的證書申請表。

證書申請受理和審核機構:負責證書的申請和審核。它的主要功能是接受客戶證書申請並進行審核。

識別中心伺服器:是數位證書生成、發放的運行實體,同時提供發放證書的管理、證書廢止列表(CRL)的生成和處理等服務。

在具體實施時,CA 的必須做到以下幾點:

1) 驗證並標識證書申請者的身份。

2) 確保CA 用于簽名證書的非對稱密鑰的質量。

3) 確保整個簽證過程的安全性,確保簽名私鑰的安全性。

4) 證書資料信息(包括公鑰證書序列號,CA 標識等)的管理。

5) 確定並檢查證書的有效期限。

6) 確保證書主體標識的唯一性,防止重名。

7) 發布並維護作廢證書列表。

8) 對整個證書簽發過程做日志記錄。

9) 向申請人發出通知。

在這其中最重要的是CA 自己的一對密鑰的管理,它必須確保其高度的機密性,防止他方偽造證書。CA 的公鑰在網上公開,因此整個網路系統必須保證完整性。CA 的數位簽名保證了證書(實質是持有者的公鑰)的合法性和權威性。

使用者的公鑰有兩種產生的方式:

(1)使用者自己生成密鑰隊,然後將公鑰以安全的方式傳送給CA,該過程必須保證使用者公鑰的驗證性和完整性。

(2)CA 替使用者生成密鑰隊,然後將其以安全的方式傳送給使用者,該過程必須確保密鑰對的機密性,完整性和可驗證性。該方式下由于使用者的私鑰為CA 所產生,所以對CA 的可信性有更高的要求。CA 必須在事後銷毀使用者的私鑰。

一般而言公鑰有兩大類用途,就像本文前面所述,一個是用于驗證數位簽名,一個是用于加密信息。相應的在CA 系統中也需要配置用于數位簽名/驗證簽名的密鑰對和用于資料加密/脫密的密鑰對,分別稱為簽名密鑰對和加密密鑰對。由于兩種密鑰對的功能不同,管理起來也不大相同,所以在CA 中為一個使用者配置兩對密鑰,兩張證書。

CA 中比較重要的幾個概念點有:證書庫。證書庫是CA 頒發證書和復原證書的集中存放地,它像網上的"白頁"一樣,是網上的一種公共信息庫,供廣大公眾進行開放式查詢。這是非常關鍵的一點,因為我們構建CA 的最根本目的就是獲得他人的公鑰。時下通常的做法是將證書和證書撤消信息發布到一個資料庫中,成為目錄伺服器,它採用LDAP 目錄訪問協定,其標準格式採用X.500 系列。隨著該資料庫的增大,可以採用分散式存放,即採用資料庫鏡像技術,將其中一部分與本組織有關的證書和證書撤消列表存放到在地,以提高證書的查詢效率。這一點是任何一個大規模的PKI 系統成功實施的基本需求,也是建立一個有效的識別機構CA 的關鍵技術之一。

另一個重要的概念是證書的撤消。由于現實生活中的一些原因,比如說私鑰的泄漏,當事人的失蹤死亡等情況的發生,應當對其證書進行撤消。這種撤消應該是及時的,因為如果撤消延遲的話,會使得不再有效的證書仍被使用,將造成一定的損失。在CA 中,證書的撤消使用的手段是證書撤消列表或稱為CRL。即將作廢的證書放入CRL 中,並及時的公布于眾,根據實際情況不同可以採取周期性發布機製和線上查詢機製兩種方式。

密鑰的備份和恢復也是很重要的一個環節。如果使用者由于某種原因丟失了解密資料的密鑰,那麽被加密的密文將無法解開,這將造成資料丟失。為了避免這種情況的發生,PKI提供了密鑰備份于解密密鑰的恢復機製。這一工作也是應該由可信的機構CA 來完成的,而且,密鑰的備份與恢復隻能針對解密密鑰,而簽名密鑰不能做備份,因為簽名密鑰匙用于不不可否認性的證明的,如果存有備份的話,將會不利于保證不可否認性。

還有,一個證書的有效期是有限的,這樣規定既有理論上的原因,又有實際操作的因素。在理論上諸如關于當前非對稱演算法和密鑰長度的可破譯性分析,同時在實際套用中,證明密鑰必須有一定的更換頻度,才能得到密鑰使用的安全性。因此一個已頒發的證書需要有過期的措施,以便更換新的證書。為了解決密鑰更新的復雜性和人工幹預的麻煩,應由PKI本身自動完成密鑰或證書的更新,完全不需要使用者的幹預。它的指導思想是:無論使用者的證書用于何種目的,在識別時,都會線上自動檢查有效期,當失效日期到來之前的某時間間隔內,自動啓動更新程式,生成一個新的證書來替代舊證書。

目標

PKI就是一種基礎設施,其目標就是要充分利用公鑰密碼學的理論基礎,建立起一種普遍適用的基礎設施,為各種網路套用提供全面的安全服務。公開密鑰密碼為我們提供了一種非對稱性質,使得安全的數位簽名和開放的簽名驗證成為可能。而這種優秀技術的使用卻面臨著理解困難、實施難度大等問題。正如讓電視機的開發者理解和維護發電廠有一定的難度一樣,要讓每一個應用程式的開發者完全正確地理解和實施基于公開密鑰密碼的安全有一定的難度。PKI希望通過一種專業的基礎設施的開發,讓網路套用系統的開發人員從繁瑣的密碼技術中解脫出來而同時享有完善的安全服務。

將PKI在網路信息空間的地位與電力基礎設施在工業生活中的地位進行類比可以更好地理解PKI。電力基礎設施,通過伸到使用者的標準插座為使用者提供能源,而PKI通過延伸到使用者在地的接口,為各種套用提供安全的服務。有了PKI,安全應用程式的開發者可以不用再關心那些復雜的數學運算和模型,而直接按照標準使用一種插座(接口)。正如電冰櫃的開發者不用關心發電機的原理和構造一樣,隻要開發出符合電力基礎設施接口標準的套用設備,就可以享受基礎設施提供的能源。

PKI與套用的分離也是PKI作為基礎設施的重要標志。正如電力基礎設施與電器的分離一樣。網路套用與安全基礎實現了分離,有利于網路套用更快地發展,也有利于安全基礎設施更好地建設。正是由于PKI與其他套用能夠很好地分離,才使得我們能夠將之稱為基礎設施,PKI也才能從千差萬別的安全套用中獨立出來,才能有效地獨立地發展壯大。PKI與網路套用的分離實際上就是網路社會的一次"社會分工",這種分工可能會成為網路套用發展史上的重要裏程碑。

內容

PKI在公開密鑰密碼的基礎上,主要解決密鑰屬于誰,即密鑰識別的問題。在網路上證明公鑰是誰的,就如同現實中證明誰是什麽名字一樣具有重要的意義。通過數位證書,PKI很好地證明了公鑰是誰的。PKI的核心技術就圍繞著數位證書的申請、頒發、使用與復原等整個生命周期進行展開。其中,證書復原是PKI中最容易被忽視,但卻是很關鍵的技術之一,也是基礎設施必須提供的一項服務。

PKI技術的研究對象包括了數位證書,頒發數位證書的證書識別中心,持有證書的證書持有者和使用證書服務的證書使用者,以及為了更好地成為基礎設施而必須具備的證書註冊機構、證書存儲和查詢伺服器,證書狀態查詢伺服器,證書驗證伺服器等。

PKI作為基礎設施,兩個或多個PKI管理域的互聯就非常重要。PKI域間如何互聯,如何更好地互聯就是建設一個無縫的大範圍的網路套用的關鍵。在PKI互連過程中,PKI關鍵設備之間,PKI末端使用者之間,網路套用與PKI系統之間的互操作與接口技術就是PKI發展的重要保證,也是PKI技術的研究重點。

優勢

PKI作為一種安全技術,已經深入到網路的各個層面。這從一個側面反映了PKI強大的生命力和無與倫比的技術優勢。PKI的靈魂來源于公鑰密碼技術,這種技術使得"知其然不知其所以然"成為一種可以證明的狀態,使得網路上的數位簽名有了理論上的安全保障。圍繞著如何用好這種非對稱密碼技術,數位證書破殼而出,並成為PKI中最為核心的元素。

PKI的優勢主要表現在:

1、 採用公開密鑰密碼技術,能夠支持可公開驗證並無法仿冒的數位簽名,從而在支持可追究的服務上具有不可替代的優勢。這種可追究的服務也為原發資料完整性提供了更高級別的擔保。支持可以公開地進行驗證,或者說任意的第三方可驗證,能更好地保護弱勢個體,完善平等的網路系統間的信息和操作的可追究性。

2、 由于密碼技術的採用,保護機密性是PKI最得天獨厚的優點。PKI不僅能夠為相互認識的實體之間提供機密性服務,同時也可以為陌生的使用者之間的通信提供保密支持。

3、 由于數位證書可以由使用者獨立驗證,不需要線上查詢,原理上能夠保證服務範圍的無限製地擴張,這使得PKI能夠成為一種服務巨大使用者群的基礎設施。PKI採用數位證書方式進行服務,即通過第三方頒發的數位證書證明末端實體的密鑰,而不是線上查詢或線上分發。這種密鑰管理方式突破了過去安全驗證服務必須線上的限製。

4、 PKI提供了證書的復原機製,從而使得其套用領域不受具體套用的限製。復原機製提供了在意外情況下的補救措施,在各種安全環境下都可以讓使用者更加放心。另外,因為有復原技術,不論是永遠不變的身份、還是經常變換的角色,都可以得到PKI的服務而不用擔心被竊後身份或角色被永遠作廢或被他人惡意盜用。為使用者提供"改正錯誤"或"後悔"的途徑是良好工程設計中必須的一環。

5、 PKI具有極強的互聯能力。不論是上下級的領導關系,還是平等的第三方信任關系,PKI都能夠按照人類世界的信任方式進行多種形式的互聯互通,從而使PKI能夠很好地服務于符合人類習慣的大型網路信息系統。PKI中各種互聯技術的結合使建設一個復雜的網路信任體系成為可能。PKI的互聯技術為消除網路世界的信任孤島提供了充足的技術保障。

未來

在尋找PKI的招牌套用(Killer Application)屢告失敗後,PKI突破性的成長並沒有出現。大量的投資進入了PKI建設中卻沒有帶來預期的收益。有人說PKI根本就是一種騙術,有些人說PKI已經死了,而有人說它沒有死,隻是在休息。

本書也不敢預測未來,隻能談談對PKI面臨的問題,市場的需求以及其競爭技術。

2001年,美國審計總署總結PKI發展面臨的挑戰時指出,互操作問題,系統費用昂貴等是當時的主要困難。2003年美國審計總署總結聯邦PKI發展問題時仍舊強調,在PKI建設中,針對技術問題和法律問題,在很多地方缺乏策略和指南或者存在錯誤的策略和指南;實施費用高,特別是在實施一些非標準的接口時資金壓力更大;互操作問題依然突出,PKI系統與其他系統的集成時面臨已有系統的調整甚至替換的問題;使用和管理PKI需要更多培訓,PKI的管理仍舊有嚴重障礙。

盡管PKI建設的問題很多,也沒有出現如同人們想象的突破性的發展,但我們仍舊不難發現,所有這些挑戰,實際上都源于PKI技術的復雜。比如,實施者對標準的理解不一致是造成互操作問題一個重要原因。時下,隨著人們研究的深入,標準的出台,更多實施者的參與,更多套用的推進都會極大推進互操作性問題的解決。大量的技術人員參與建設,也會加速PKI產品的降價,降低PKI使用者的購買成本。隨著使用者對PKI的深入了解,使用和維護PKI也將不是一個昂貴的過程。諸多的困難,並沒有阻擋,也不可能阻擋PKI的套用的腳步。PKI已經逐步深入到網路套用的各個環節。PKI的諸多優勢使得PKI的套用逐步擴大。

舉一個例子,電子商務中需要可追究性保護,而PKI提供的任意第三方可驗證能夠提供一個更加公平的環境支持。比如,甲方乙方簽訂契約後,不用擔心對方跟某位領導(也許可以稱為權威方)有什麽關系,因為任意的一個第三方都可以驗證合法的契約內容。這種公開的驗證方式使得商務活動可以變得更加民主與和諧。這樣公平的技術環境是對稱密碼技術和基于身份的密碼技術無法提供的。在一個企業內部,PKI也可以為構建一個更加民主的商務環境提供技術支持。比如,聰明的老板或領導一定是言而有信的領導,肯定會將下屬或員工看成自己的合作者,也願意一樣接受製度的製約。PKI這種第三方驗證的方式鼓勵了這種平等的合作,表明了一種"在法律面前人人平等"的民主作風。而使用對稱密碼技術的員工卻不得不無條件地信任密鑰分發中心,對稱密碼的管理系統沒有能力提供追究領導責任的技術途徑。

PKI提供的安全服務支持了許多以前無法完成的套用。PKI技術可以保證運行代碼正確地通過網路下載而不被黑客篡改;可以保證數位證件,比如護照的真實性,而不用擔心被證件閱讀者假冒;可以用于著作權保護而不用擔心沒有證據;可以用于負責任的新聞或節目分級管理從而凈化文化環境,等等。

PKI技術並沒有一個招牌套用,也沒有人們想象中那麽迅速的發展。然而,也許正是沒有招牌套用才使得PKI能夠成為所有套用的安全基礎;沒有快速發展也許說明PKI的發展不會是曇花一現,而是經久不衰。作為一項當前還沒有替代品的技術,PKI正逐步得到更加廣泛的套用。

[[i]] Peter Gutmann. PKI:It's Not Dead, Just Resting.

[[i]] Carlisle Adams, Steve Lloyd. Understanding PKI. Second Edition. Boston: Addison- Wesley, 2002:28.

[[ii]] International Standard. ISO/IEC9594-8. The Directory:Public-key and attribute certificate frameworks. Geneva:ISO, 2000

[[iii]] United States General Accounting Office. Advances and Remaining Challenges to Adoption of Public Key Infrastructure Technology. Washington, D.C.:GAO,2001:74

[[iv]] United States General Accounting Office. Status of Federal Public Key Infrastructure Activities at Major Federal Departments and Agencies. Washington, D.C.:GAO,2003:7

相關詞條

相關搜尋

其它詞條