<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    6.3 私鑰擁有證明

    為了使CA和RA能夠有效地驗證終端實體和密鑰對間的綁定是否合法,這里定義一種PKI管理操作,終端實體可以通過這種操作證明自己擁有并能使用與申請證書的公鑰相對應的私鑰。一個 CA/RA在認證交換時可以自由選擇如何實現POP(例如帶外方式或帶內方式)。目前有很多非PKIX的操作協議(例如各種電子郵件協議),并不明確驗證終端實體和私鑰間的綁定;因此要求CA/RA必須通過某種方式實現POP。在驗證綁定(簽名、加密和密鑰協商密鑰對)的操作協議廣泛存在之前,綁定的驗證只能被RA/CA實現。因此,沒有被RA/CA驗證綁定的PKI證書就會因為沒有任何意義而終止。

    按照證書申請中的密鑰對類型的不同,POP須通過不同的方式完成。如果是一個多種用途的密鑰,那么,任意一種適當的方法都可以使用(例如,如果一個密鑰可以用于簽名以及其它應用,那么就不能將它送到CA/RA去驗證POP)。

    本標準允許終端實體向RA提供相關證明,隨后RA向CA說明需要的證明已經完成(并驗證)。例如:一個想要申請簽名證書的終端實體向RA送去簽名信息,RA隨后通知CA終端實體已經提供了要求的證明。當然,某些策略可能不允許這種情形(例如,CA可能是認證過程中唯一可以驗證POP的實體)。

    6.3.1 簽名密鑰

    對于簽名密鑰的情況,終端實體通過對一個數據簽名來證明擁有私鑰。

    6.3.2 加密密鑰

    對于加密密鑰的情況, 終端實體可以將私鑰提供給CA/RA,或者通過解密一段數據來證明對私鑰的擁有(見7.2.8)。 解密數據可以是直接方式也可以是間接方式。

    直接方式是RA/CA給終端實體發送一個隨機的挑戰數,同時要求終端實體立即返回響應。

    間接方式是給終端實體返回加密的證書(讓終端實體在確認消息中證明它能解開這個證書)。這使得只有預期的終端實體才能使用CA簽發的證書。

    本標準鼓勵使用間接方式,因為這種方式不需要發送額外的消息 (即可以使用消息三元組{請求,響應,確認}來證明)。

    6.3.3 協商密鑰

    對于協商密鑰的情況,為了證明終端實體擁有私鑰,終端實體和PKI實體(RA或者CA)必須建立一個共享的密鑰。

    注意,這種方法并不需要對CA可以認證的密鑰做什么限制 —— 對于Diffie-Hellman 密鑰,終端實體可以自由選擇它的算法參數 —— 只要CA在需要時可以利用適當的參數生成短期(或一次性)的密鑰。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类