更新时间:2022-07-18 GMT+08:00
分享

定义

相关概念

  • CA(Certificate Authority):证书颁发中心,是负责颁发、认证和管理证书的第三方机构,具有权威性,公正性。CA是一个树形结构,由一个根CA和多个下级CA组成。
  • CRL(Certificate Revocation List):证书吊销列表,也可以理解为证书黑名单,是由CA颁发中心定期发布的文件,包含所有未到期的已被废除的证书。
  • 根CA:根CA是证书颁发机构(CA)层次结构中最顶层的证书颁发机构(CA),是整个CA信任链的起点,其对应的CA证书是自签名的,不需要其他CA去证明。
  • 子CA:由根CA或其他子CA签名的证书颁发机构。

    根CA和子CA的区分方式:证书的颁发者和使用者相同则为根CA,不同则为子CA。

  • 证书链:当部署多级CA时,多级CA的证书组成一条证书链。证书链用于验证由证书链中最底层CA颁发的证书的合法性。

    当前CA证书的颁发者为上一级CA证书的使用者。

  • PKI:公钥基础设施,是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。
  • 终端实体:PKI产品或服务的最终使用者,可以是个人、组织、设备(如路由器、防火墙)或计算机中运行的进程。
  • 终端实体证书:不使用证书所对应的密钥签发其他证书的,都可称为终端实体证书。
  • 交叉证书:用于不同CA之间交叉认证的证书。示例,如果有2个CA:CA1和CA2,CA1颁发了设备证书cacert1,CA2颁发了设备证书cacert2,那cacert1只能由CA1认证,同理cacert2只能由CA2认证,无法用CA1认证cacert2。为了让CA1认证cacert2,可将CA2的公钥导出,向CA1申请一本CA证书crosscert2,crosscert2就是交叉证书。CA1可通过路径CA1> crosscert2 > cacert2认证cacert2。交叉证书是一个中间证书(桥梁),连接CA1和CA2。
  • TLS单向协议:对通信报文使用数字证书进行加密的安全通信协议,客户端使用信任证书对服务端进行消息验证。
  • TLS双向协议:在单向的基础上,服务端使用信任证书对客户端进行消息验证。
  • EK(Endorsement Key):EK密钥由TPM(Trusted Platform Module)芯片生产厂商生成,是TPM芯片的唯一标识,根据TCG(Trusted Computing Group)规范,TPM内部保存着可信第三方颁发的EK证书用以证明EK的合法性;EK是重要的私有信息,不能用于签名。
  • AK(Attestation Key):在远程证明中为了防止EK被暴露泄露隐私而使用的密钥,用于对保存TPM内的度量数据(如PCR值等)进行签名。AK证书是通过隐私CA协议申请的证书,包括AK公钥和CA颁发者等信息。
  • CSR(Certificate Signing Request):证书签名请求。在公钥基础设施(PKI)系统中,CSR是申请者向CA发送的申请数字证书的消息。PKCS#10定义了证书请求的语法,它通常包含应颁发证书的公钥、识别信息(如域名)和完整性保护(如数字签名)。
  • 数字签名过程包含两个过程,哈希和非对称加密。首先对需要签名的数据做哈希后得到哈希值,然后通过签名者的私钥对哈希值进行非对称加密即可得到签名结果。签名算法解释请参考表1
    表1 签名算法

    签名算法

    说明

    SHA256withRSA

    SHA256为哈希算法,用于计算待签名数据的哈希值,哈希值长度为256位。RSA为非对称算法,用于对哈希值进行非对称加密运算,得到最终的数字签名值。

    SHA384withRSA

    SHA384为哈希算法,用于计算待签名数据的哈希值,哈希值长度为384位。RSA为非对称算法,用于对哈希值进行非对称加密运算,得到最终的数字签名值。

    SHA512withRSA

    SHA512为哈希算法,用于计算待签名数据的哈希值,哈希值长度为512位。RSA为非对称算法,用于对哈希值进行非对称加密运算,得到最终的数字签名值。

    SHA256withRSASSA-PSS

    签名过程中的填充方式使用PKCS#1 v2.0方式进行填充,该签名算法比SHA256withRSA更安全。

    SHA384withRSASSA-PSS

    签名过程中的填充方式使用PKCS#1 v2.0方式进行填充,该签名算法比SHA384withRSA更安全。

    SHA512withRSASSA-PSS

    签名过程中的填充方式使用PKCS#1 v2.0方式进行填充,该签名算法比SHA512withRSA更安全。

    SHA256withECDSA

    SHA256为哈希算法,用于计算待签名数据的哈希值,哈希值长度为256位。ECDSA为非对称算法,用于对哈希值进行非对称加密运算,得到最终的数字签名值。

    SHA384withECDSA

    SHA384为哈希算法,用于计算待签名数据的哈希值,哈希值长度为384位。ECDSA为非对称算法,用于对哈希值进行非对称加密运算,得到最终的数字签名值。

    SHA512withECDSA

    SHA512为哈希算法,用于计算待签名数据的哈希值,哈希值长度为512位。ECDSA为非对称算法,用于对哈希值进行非对称加密运算,得到最终的数字签名值。

分享:

    相关文档

    相关产品