一、概述
1、关于数字证书
数字证书(Digital Certificate)是ITU-T X.509建议书中定义的公钥证书(Public-Key Certificates)的俗称。数字证书或公钥证书是网络通信中标志通信各方身份信息的一系列数据,它提供了一种在网络上验证实体身份的方式,其作用类似于日常生活中的驾驶执照或身份证。它是一个由权威机构--证书授权(Certificate Authority)中心,又称CA中心发行的,人们可以在交往中用它来识别对方的身份。
数字证书是由一个独立的且受信任的第三方(CA中心)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息。
个人(公司、机构)证书和网络服务器的证书使用基本相同的格式,但服务器证书的“Common Name”属性通常设置为域名模式,如web.pphpt.com,而个人(公司、机构)证书的该属性设置为其完整的名称。
数字证书的工作过程很容易理解:想发送加密消息的实体(个人、公司、机构或代表它们的网络服务器)向CA机构提交申请,CA就向其发放一个包含了申请者公开密钥和其他身份信息的加密了的数字证书。CA必须已经将自己的公开密钥向公众发布或可以从Internet上获取。加密消息的接收方使用CA的公开密钥来解开附接在消息上的数字证书,并验证证书确实是由CA发放的,然后获得证书中发送者的公开密钥和身份信息。有了这些信息,接收方可以发送加密的应答消息。下图1-1是认证过程的示意图。
图 1-1:使用数字证书进行的认证过程
2、关于X.509建议书
证书的格式通常遵循国际标准ITUT rec X.509建议书(但并非一定如此)。X.509建议书目前已是2019年发布第9版本了。因此,各家公司可以按不同的方式来实现这个标准。例如,Netscape和Microsoft都在它们的Web服务器和浏览器中使用X.509证书实现SSL(安全套接字层,Secure Sockets Layer),但Netscape生成的X.509证书不能被Microsoft的产品读取,反之亦然。一个标准的X.509数字证书包括的内容详见下表1-2-1。
表 1-2-1:X.509数字证书包括的内容
欲详细了解安全套接字层(SSL)介绍的请进入。
ITU-T X.509 建议书(即ISO/IEC 9594-8 标准)界定了公钥基础设施(PKI,Public-Key Infrastructure)与权限管理基础设施(PMI,Privilege Management Infrastructure)的框架,系统阐述了非对称加密技术的核心概念。该标准明确规定了四类数据类型,即公钥证书(Public-Key Certificates)、属性证书(Attribute Certificates)、证书吊销列表(CRL,Certificate Revocation List)及属性证书吊销列表(ACRL,Attribute Certificate Revocation List);同时定义了若干证书与CRL扩展机制,并制定了目录模式规范,为PKI与PMI相关数据的目录存储提供了技术依据。此外,标准还对各类实体类型进行了界定,包括认证机构(CA,Certification Authority)、属性机构(AA,Attribute Authority)、依赖方(Relying Party)、权限验证器(Privilege Verifier)、信任代理(Trust Broker)及信任锚(Trust Anchor)等。在流程与规则层面,该标准明确了证书验证、验证路径构建、证书策略等核心原则,并纳入了授权验证列表(Authorization Validation List)的技术规范,以支持快速验证机制及通信权限管控。
事实上,ITU-T X.509 建议书通过提供一套完整服务的框架,解决了认证和其他安全服务领域的一些安全要求。具体而言,它定义了两种证书框架:公钥证书(PC)和属性证书(AC),下表1-2-2给出了具体的描述。所有这些框架的集合,连同它们所保存的目录信息,可以被看作一个整体,称为目录。目录的信息,统称为目录信息库(DIB),通常用于促进诸如OSI应用实体、人员、终端和分布列表等对象之间的通信,以促进信息处理系统的互连。若要详细了解ITU-T X.509 建议书具体内容的请查阅下附件。
表 1-2-2:公钥证书(PC)和属性证书(AC)的描述
附件 :ITU-T Rec X.509(10/2019)《信息技术-开放系统互连-号码簿:公开密钥证书和属性证书的框架》
二、公钥证书简介
CA通过数字签名的对一组信息颁发实体的公钥证书,这些信息包括它的识别名称、实体的识别名称、有效期、公钥算法和公钥的值,以及可选的附加信息,如允许使用用户的公钥。
1、类型
公钥证书(Public-Key Certificates)也称为数字证书(Digital Certificate),主要有两种类型:终端实体公钥证书(end-entity public-key certificate)和CA证书(CA certificate)。它们的含义详见下表2-2-1的描述。CA证书又进一步分为三种:自颁发证书(Self-issued certificate)、自签名证书(Self-signed certificate)和交叉证书(Cross-certificate),其含义详见下表2-2-2中。
表 2-2-1:终端实体公钥证书和CA证书的含义
表 2-2-2:自颁发证书、自签名证书和交叉证书的含义
2、信任模式
在下述中描述了公钥证书的信任模式,分为三边信任模式和四边信任模式。三边信任模式中,依赖方自行决定公钥证书的有效性和可信度;而在四边信任模式中,依赖方会委托信任中介来代表自己确定公钥证书的可信度。
三角信任模式适用于这样一种环境,即公开密钥证书颁发给的实体(主体)和依赖方都与封闭环境中的CA有某种关系。下图2-2-1所示的简化示例说明了这一点,其中公钥证书的主体(subject)和依赖方(relying party)与同一个CA相关联。在这种环境中,颁发CA的可信度相对容易建立。在这个三角信任模式中,公钥证书主体信任CA,并要求它颁发公钥证书。在对公钥证书主体的身份进行正面验证后,CA向其颁发包含主体标识符的公钥证书。作为同一封闭环境中的CA的公钥证书主体,信仰方也知道颁发CA的可信度,因此信仰方可以决定是否信任当前交易的公钥证书主体。
图 2-2-1:公钥证书的三角信任模式
四角信任模式可用于开放的公钥基础设施,在这种基础设施中,依赖方与颁发受验证的公钥证书的CA没有密切的关系,可参见下图2-2-2。在四角信任模型中,依赖方信任一个称为信任经纪人的实体。依赖方仍然负责验证公钥证书和公钥证书链。但是,信任代理评估CA对所有预期交易的可信度,并将其转发给依赖方,以便它可以决定当前交易的公钥证书主体的可信度。如果依赖方的决定是肯定的,这意味着依赖方信任CA及其交易的公钥证书。
图 2-2-2:公钥证书的四角信任模式
三、数字证书的作用
那么,为什么要使用数字证书呢?由于Internet电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须相信在Internet上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而Internet电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要素,即信息传输的保密性、交易者身份的确定性、发送信息的不可否认性和交换数据的不可修改性。数字证书是SSL协议的一部分。
欲进一步了解我国关于电子认证服务机构相关规范类的国家标准情况的请进入。