PKI – Infrastruktura klucza publicznego

Infrastruktura klucza publicznego / Public Key Infrastructure (PKI) odnosi się do wdrażania i zarządzania systemem szyfrowania z kluczem publicznym. Asymetryczne klucze szyfrowania są wykorzystywane do bezpiecznego uwierzytelniania i wymiany kluczy szyfrowania. Mechanizmy uwierzytelniania i wymiany kluczy zapewniają funkcje bezpieczeństwa, takie jak kontrola dostępu, bezpieczne przesyłanie wiadomości. Również szyfrowanie danych, podpisywanie danych/wiadomości, bezpieczne uruchamianie systemów i wiele innych. Public Key Infrastructure jest uważana za wysoce bezpieczną, ale także trudną do zarządzania. Wymaga ona zestawu ról, zasad i procedur do tworzenia, zarządzania, dystrybucji, używania, przechowywania i odwoływania kluczy szyfrowania oraz powiązanych certyfikatów cyfrowych

JAK PKI KORZYSTA Z CERTYFIKATÓW CYFROWYCH?

W Public Key Infrastructure certyfikaty cyfrowe służą do powiązania klucza publicznego z pary kluczy prywatny-publiczny (tj. RSA, ECC) z tożsamością jego właściciela. W celu uwierzytelnienia tożsamości ujawnionej w certyfikacie cyfrowym, właściciel musi odpowiedzieć na wyzwanie za pomocą klucza prywatnego należącego do pary kluczy, do której tylko on ma dostęp.

JAKIE SĄ ZNANE SŁABOŚCI INFRASTRUKTURY KLUCZY PUBLICZNYCH?

Tradycyjna infrastruktura klucza publicznego wymaga, aby zaufany urząd certyfikacji (CA) weryfikował tożsamość i tworzył certyfikat cyfrowy potwierdzający tę weryfikację. Ta scentralizowana architektura tworzy pojedynczy punkt awarii, w którym w przypadku złamania kluczy podpisujących używanych do generowania certyfikatów cyfrowych, naruszona zostanie cała infrastruktura PKI. Zdecentralizowana PKI próbuje zastąpić centralny urząd certyfikacji rozproszonym schematem tworzenia/podpisywania certyfikatów.

NA JAKIM MODELU ZAUFANIA OPIERA SIĘ PKI?

Public Key Infrastructure opiera się na zaufanym CA. Jeśli CA zostanie złamane, całe PKI zostanie złamane i należy wystawić nowe certyfikaty. Public Key Infrastructure zakłada również, że klucze prywatne są kontrolowane i dostępne wyłącznie przez ich właścicieli. Kradzież lub kontrolowanie klucza prywatnego oznacza, że ​​tożsamość reprezentowana przez ten klucz jest zagrożona.

CZY Public Key Infrastructure WYKONUJE SZYFROWANIE?

Tak, szyfrowanie odbywa się w PKI. PKI używa zarówno szyfrowania symetrycznego, jak i szyfrowania asymetrycznego do zaszyfrowania danych.

0 0 votes
Ocena artykułu
Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Zależy mi na Twojej opinii poniżej 😀x