温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
密码
行业
系列
深度
报告
之一
PKI
应用领域
市场前景
大有可为
20190424
东兴
证券
46
敬请参阅报告结尾处的免责声明东方财智 兴盛之源DONGXING SECURITIES行业研究 东兴证券股份有限公司证券研究报告 PKIPKI应用领域广市场前景好,应用领域广市场前景好,密码密码应应用用大有可为大有可为 密码行业深度系列报告之一 2019 年 04 月 24 日 看好/维持 国防国防军工军工 深深度度报告报告 投资摘要:PKIPKI 系统构建网络安全防线。系统构建网络安全防线。在网络安全中,身份认证作为第一道,甚至是最重要的一道防线。身份认证就是在网络系统中通过某种手段确认操作者身份的过程,其目的在于判明和确认通信双方和信息内容的真实性。基于公共密钥的认证机制拥有 Kerberos 的认证机制的优点,同时使用非对称加密技术,拥有极高的安全性,也解决了用户过多时密钥管理的问题,是目前应用中最为安全可靠的方法,但是实现起来较为复杂,需要建设相应的配套设施,目前较为流行和完善的是以 PKI 为核心的一套信息安全系统。当前网络技术快速升级迭代,建设基于 PKI 的网络安全系统是网络安全面临的一项紧迫任务。受益等保受益等保 2.02.0,PKIPKI 应用领域将得到极大推广,在物联网时代极具市场前景。应用领域将得到极大推广,在物联网时代极具市场前景。PKI 中核心载体为数字证书,即由具有公信力的机构(CA)为个人颁发的身份证明,其可看作个人在虚拟网络世界的身份证。PKI 产品广泛应用于平时生活中,使用 PKI 技术的应用包括安全认证网管关(保证远程连接安全)、网银(Usb Key 证书或文件证书)、安全电子交易(数字签名和验签)等。目前,国内设计高等级安全性应用的相关领域,均不同程度的采用了 PKI 技术。受益等保2.0,在金融领域、移动支付领域、云计算领域、电子政务领域都对 PKI 技术有强需求。且未来物联网有巨大市场空间,密码应用产业将是一片蓝海。密码应用密码应用大有可为,大有可为,密码相关企业密码相关企业将充分受益将充分受益。卫士通作为我国网络安全国家队,深耕密码行业,已经围绕密码体系构建了非常完整的安全系统。新任董事长卿昱上任后管理风格变化明显,目前已经与各业务线主管签订年度目标责任书,提出奋战二季度。格尔软件作为 PKI 系统基础设施提供商,为我国政府多个部门提供产品,是 PKI 行业领军企业。数字认证作为 PKI 系统应用方,是电子认证技术优势企业,可提供一体化的电子认证解决方案,充分受益电子认证行业快速发展。中国网安新任董事长卿昱认为,全民密码时代需要构建一个密码管理的体系和统一信任的体系,为密码的普适性提供基础的核心支撑。同时,全民密码时代也要打通密码和电力、通信、交通、金融等行业接口,实现数据的互联、互通和共享。我国密码行业受益于目前我国对安全日益重视的大趋势,在自主可控、等保 2.0 等行业利好催化下,密码行业相关公司将进一步做大做强。我们看好密码行业的发展,给予看好评级。投资策略:投资策略:把握密码行业投资主题,我们重点推荐卫士通(002268.SZ),背靠中国网安,持续拓展密码技术应用,已形成完整的信息安全产品体系,一季度开局顺利、成绩骄人。格尔软件(603232.SH),已形成基于 PKI 的信息安全产品系列,并不断拓宽产品应用范围,实现国际化支持;主营业务在政府、军工、电子政务、金融领域稳步推进,国产自主可控、未来业绩增长可期。数字认证(300579.SZ),是领先的网络安全解决方案提供商,提供电子认证服务、安全集成、安全咨询与运维服务,业务多点开花,已在政务、金融、医疗卫生、电信、教育、交通等领域建立领先优势,“一体化”电子认证解决方案具备竞争优势,市场占有率有望进一步提高。陆洲陆洲 010-66554142 执业证书编号:S1480517080001 王习王习 010-66554034 W 执业证书编号:S1480518010001 研究助理:张卓琦研究助理:张卓琦010-66554018 Zhangzq_ 执业证书编号:S1480117080010 细分行业细分行业 评级评级 动态动态 密码行业 看好 维持 行业基本资料行业基本资料 占比占比%股票家数 53 1.46%重点公司家数 3 行业市值 8325.13 亿元 1.32%流通市值 544.01 亿元 1.09%行业平均市盈率 89.51/市场平均市盈率 16.54/行业指数走势图行业指数走势图 资料来源:东兴证券研究所 相关研究报告相关研究报告 2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 P2 DONGXING SECURITIES风险提示:风险提示:PKI 应用推广不足预期,业绩增速不及预期。行业重点公司盈利预测 简称简称 EPS(EPS(元元)PEPE PBPB 1818A A 1919E E 2020E E 1818A A 1919E E 2020E E 卫士通 0.19 0.65 0.96 156 45 31 5.63 格尔软件 0.84 1.09 1.42 49 38 29 5.67 数字认证 0.72 1.02 1.48 65 46 32 9.30 2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 P3 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES 目录目录 1.PKI 系统构建网络安全防线系统构建网络安全防线.5 1.1 身份认证技术是网络安全最重要的一道防线.5 1.2 基于 PKI 建设的身份认证系统最为安全可靠.5 2.PKI 是网络安全的定海神针是网络安全的定海神针.8 2.1 PKI 介绍.8 2.2 PKI 相关产品完善,商业政务多点开花.16 2.3 PKI 产品市场.22 3.等保等保 2.0推动信息安全行业,物联网时代信息安全大有可为推动信息安全行业,物联网时代信息安全大有可为.25 3.1 网络安全形势不容乐观,加强网络身份认证体系建设势在必行.25 3.2 国家战略政策推动网络安全发展,等保 2.0 利好整体信息安全行业.28 3.3 物联网将成为密码产业发展的蓝海.30 4.推荐标的推荐标的.32 4.1 卫士通:背靠中国网安快速发展,形成信息安全产品体系.32 4.1.1 卫士通拥有信息安全完整产业链.32 4.1.2 中国网安:用“网络安全”捍卫“光荣使命”以“改革升级”擦亮“国字招牌”.32 4.2 格尔软件:PKI 产品领军企业.35 4.2.1 专注 PKI 领域,拥有显著竞争优势.35 4.2.2 PKI 产品体系完整丰富.37 4.2.3 利润持续增长,未来可期.39 4.3 数字认证:电子认证技术优势企业.40 4.3.1 公司主要业务.40 4.3.2 提供“一体化”电子认证解决方案.42 4.3.3 公司将受益于电子认证行业快速发展.43 表格目录表格目录 表表 1:常用身份认证机制:常用身份认证机制.8 表表 2:PKI 产品介绍产品介绍.17 表表 3:卫士通产品种类:卫士通产品种类.22 表表 4:吉大正元:吉大正元 PKI 相关产品种类相关产品种类.24 表表 5:数字认证:数字认证 PKI 相关产品种类相关产品种类.25 表表 6:近年我国网络安全方面主要政策:近年我国网络安全方面主要政策.28 表表 7:格尔软件:格尔软件 PKI 产品产品.37 表表 8:重点跟踪公司:重点跟踪公司.44 2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3P4 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES 插图目录插图目录 图图 1:用户访问网络资源的流程:用户访问网络资源的流程.5 图图 2:典型基于挑战:典型基于挑战/响应的认证机制的认证过程响应的认证机制的认证过程.6 图图 3:基于公共密钥的认证机制架:基于公共密钥的认证机制架构构.7 图图 4:PKI 技术架构技术架构.9 图图 5:哈希算法流程:哈希算法流程.10 图图 6:对称算法流程:对称算法流程.10 图图 7:非对称算法流程:非对称算法流程.11 图图 8:PKI 系统数字签名技术流程系统数字签名技术流程.12 图图 9:信任模式:级联,网状,混合:信任模式:级联,网状,混合.13 图图 10:PKI 主要功能主要功能.14 图图 11:典型:典型 PKI 系统组成系统组成.14 图图 12:PKI 产品产业链产品产业链.16 图图 13:多应用安全金融信息系统框架:多应用安全金融信息系统框架.18 图图 14:安全金融信息系统基础设施:安全金融信息系统基础设施.18 图图 15:云计算数据安全体系云计算数据安全体系.20 图图 16:云计算安全层级云计算安全层级.20 图图 17:PKI 产品市场竞争格局产品市场竞争格局.22 图图 18:格尔软件产品格尔软件产品.23 图图 19:2014-2018 年我国网络身份认证信息安全行业市场规模(亿元)年我国网络身份认证信息安全行业市场规模(亿元).27 图图 20:网络安全等级保护发布网络安全等级保护发布.29 图图 21:网络安全等级保护变化网络安全等级保护变化.30 图图 22:格尔软件格尔软件 PKI 产品产品.37 图图 23:数字认证一体化电子认证解决方案数字认证一体化电子认证解决方案.42 2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 P5 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES1.PKI 系统构建网络安全防线系统构建网络安全防线 1.1 身份认证技术是网络安全最重要的一道防线身份认证技术是网络安全最重要的一道防线 随着信息化的快速发展,对国家、组织、公司或个人来说至关重要的信息越来越多的通过网络来进行存储、传输和处理,为获取这些关键信息的各种网络犯罪也相应急剧上升。企业以及电子政务的信息系统面临着越来越严重的外部或内部的各种攻击,包括黑客组织、犯罪集团或信息战时期信息对抗等国家行为的攻击。当前,网络安全在某种意义上已经成为一个事关国家安全和社会经济稳定的重大问题,受到越来越多的重视。在网络安全中,身份认证是第一道,甚至是最重要的一道防线。身份认证就是在网络系统中通过某种手段确认操作者身份的过程,其目的在于判明和确认通信双方和信息内容的真实性。图图 1:用户访问网络资源的流程用户访问网络资源的流程 资料来源:百度百科、东兴证券研究所 一般情况下,用户在访问系统之前,首先要经过身份认证系统来识别身份,而后才能访问监视器。根据用户的身份和授权数据库来决定用户是否有权访问某个资源,审计系统记录用户的请求和行为,同时入侵检测系统会实时或非实时地检测是否有入侵行为。可以看出,身份认证是网络安全体系中的第一道关卡,其它的安全服务如访问控制、审计等都依赖于它。一旦非法用户通过了身份认证,就会对系统和资源的安全构成极大的威胁。因此,身份认证是网络安全中的一个重要环节。1.2 基于基于 PKI 建设的身份认证系统最为安全可靠建设的身份认证系统最为安全可靠 在整个安全系统中,身份认证技术是重点,基本安全服务就是身份认证,其他安全服务也都建立在身份认证的基础上。这使得身份认证系统具有十分重要的地位,也最容易遭受攻击。因此,建立安全的身份认证系统是网络安全的首要步骤。目前常用的网络身份认证机制包括基于口令的身份认证机制、挑战/响应认证机制、基于DCE/Kerberos 的认证机制以及基于公共密钥的认证机制。(1)基基于口于口令的认证机制令的认证机制 基于口令的身份认证技术一般包括账户名和密码,用户通过固定的用户名确认身份信息,通过密码验证是否是本人。因简单易用,基于口令的身份认证技术是目前使用最2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3P6 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES为广泛的身份认证方式,一般包括基于静态口令的认证方式和动态口令认证。基于口令的身份认证系统简单效率高,但安全性比较差,仅依赖于口令,口令一旦泄露,用户即可被冒充。容易受到攻击,采用窥探、字典攻击、穷举尝试、网络数据流窃听、重放攻击等很容易攻破该认证系统。(2)基于挑战基于挑战/响应的认证机制响应的认证机制 基于挑战/响应的身份认证机制,即认证服务器端向客户端发送不同的挑战码,客户端程序收到 挑战码后,根据客户端和服务器之间共享的密钥信息,以及服务器端发送的挑战码,做出相应 应答。服务器根据应答的结果确定是否接受客户端的身份声明。本质上讲,这种机制也是一次性口令。图图 2:典型基于挑战典型基于挑战/响应的认证机制的认证过程响应的认证机制的认证过程 资料来源:网络公开资料,东兴证券研究所 具体认证过程为:1)客户向认证服务器发出请求,要求进行身份认证;2)认证服务器从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步处理;3)认证服务器内部产生一个随机数,作为挑战码,发送给客户;4)客户将用户名字和随机数合并,使用单向 Hash 函数(例如 MD5 算法)生成一个字节串作为应答;5)认证服务器将应答串与自己的计算结果比较,若二者相同,则通过一次认证;否则,认证失败;6)认证服务器通知客户认证成功或失败。基于挑战/响应认证机制的身份认证系统一定程度上加强了安全性,但并不能完全阻止黑客破坏。比如未验证黑客身份为超级用户,黑客有可能使用拒绝服务性的攻击方式,使得授权用户不能通过认证。(3)基于基于 DCE/Kerberos 的认证机制的认证机制 Kerberos 是为解决分布式网络认证而设计的可信第三方认证协议。网络上的每个实体持有不同的密钥,是否知道该密钥便是身份的证明。网络上的 Kerberos 服务起着可信仲裁者的作用,可提供安全的网络认证。2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 P7 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES该认证机制下,设立可信任的第三方,即认证服务器(该认证机制下,设立可信任的第三方,即认证服务器(AS)。)。AS 为客户和服务器提供证明身份的身份证书以及双方安全通信的会话密钥。此外还会授予服务器(TGS),TGS向 AS的可靠用户发出身份证书。除客户第一次获得的初始证书是由AS签发外,其他票据都是由 TGS 签发的,每个票据可以使用多次直至期限。客户方请求服务方提供服务时,不仅要向服务方发送从 TGS 领来的身份证书,同时还要自己生成鉴别码一并发送。与传统的认证协议相比,与传统的认证协议相比,Kerberos 协议具有一系列的优势。协议具有一系列的优势。首先,它支持双向的身份认证,而大部分传统的认证协议都是基于服务器可信的网络环境,往往都是只验客户,但客户无法验证服务器。Kerberos 协议中只有 AS 和 TGS 是可信的,网络的所有工作站、服务器都是不可信的。当用户与服务器进行交互时,Kerberos 为客户抵挡了网络恶意攻击和欺骗。其次,Kerberos 实现了一次性签放,在有效期内可多次使用。假如用户在一个开放网络环境中需要访问多个服务器,如查询邮件、打印文件、访问 FTP 等都在不同的服务器上,用户通过 AS 申请 TGS 的证书后,在有效期内利用该证书与 TGS 多次请求不同访问授权票据。降低了用户输入口令次数,从而提高了用户的体验。最后,Kerberos 提供了分布式网络环境下的域间认证机制,允许客户花费少量的资源即可访问其他子域的服务,是传统的认证协议难以实现的。Kerberos 协议也存在不足和安全隐患。协议也存在不足和安全隐患。Kerberos 身份认证采用的是对称加密机制,加解密都需要相同的密钥,交换密钥时的安全性不能保障。Kerberos 协议对时钟的要求比较高,必须在时钟基本同步的环境中,如果引入事件同步机制则需保证同步机制的安全;若时间不同步,攻击者可以通过调节时钟来实现重放攻击。在 Kerberos中,客户信息和服务器认证信息都集中存放在 AS 服务器中,其安全性严重依赖于AS 和 TGS 的性能和安全。随着用户数量的增加,Kerberos 需要维护复杂的密钥管理。(4)基于公共密钥的认证机制)基于公共密钥的认证机制 基于公共密钥的安全策略进行身份认证,基于公共密钥的安全策略进行身份认证,即即使用符合使用符合 X.509 协议的身份证明。协议的身份证明。须有一个第三方的证明授拟中心为客户签发身份证明。客户和服务器信任该证明授权中心,并各自获取证明,在会话和通讯时首先交换身份证明,其中包含了将各自的公钥交给对方,然后才使用对方的公钥验证对方的数字签名、交换通讯的加密密钥等。在确定是否接受对方的身份证明时,还需检查有关服务器,以确认该证明是否有效。图图 3:基于公共密钥的认证机制架构基于公共密钥的认证机制架构 2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3P8 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES 资料来源:网络公开资料,东兴证券研究所 基于公共密钥的认证机制拥有 Kerberos 的认证机制的优点,同时使用非对称加密技术,拥有极高的安全性,也解决了用户过多时密钥管理的问题,是目前应用中最为安全可靠的方法。表表 1:常用身份认证机制:常用身份认证机制 认证机制认证机制 优点优点 不足不足 基于口令的身份认证机制 简单,方便,应用广泛 安全性仅依赖于口令,安全性比较差 挑战/响应认证机制 简单,密码不以明文出现,有一定的安全性 抵挡黑客攻击能力差 DCE/Kerberos 的认证机制 身份双向认证;身份一次签放多次使用;适合分布式系统 对称密码技术易被破解,用户多时密钥管理不方便 公共密钥的认证机制 身份双向认证;身份一次签放多次使用;非对称加密技术安全性高;适合分布式系统;需要建设相应的配套设施 资料来源:网络公开资料,东兴证券研究所 然而,基于公共密钥的认证机制基于公共密钥的认证机制实现起来较为复杂,需要建设相应的配套设施,目前实现起来较为复杂,需要建设相应的配套设施,目前较为流行和完善的是以较为流行和完善的是以 PKI 为核心的一套信息安全系统。为核心的一套信息安全系统。2.PKI 是网络安全的定海神针是网络安全的定海神针 身份认证技术是网络安全基础性和核心的技术,构成网络空间安全的第一道防线,发挥着保底作用。当前网络技术快速升级迭代,建设基于 PKI 的网络安全系统是网络安全面临的一项紧迫任务。2.1 PKI 介绍介绍 PKI 即公钥基础设施(Public Key Infrastructure),是用公钥概念与技术来实施和提供安全服务的普适安全基础设施,是产生、管理、储存、分发和撤销基于公开密钥密码学的公钥证书所必须的软件、硬件、人、策略和处理过程的集合;是国际公认的能够全面解决信息安全问题的、普遍适用的一整套信息安全系统。2.1.1 PKI 使用哈希算法、非对称加密等技术,保障网络安全使用哈希算法、非对称加密等技术,保障网络安全 2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 P9 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES网络安全中需要解决信息的机密性、完整性、真实性、可靠性、可用性、可控性和不可抵赖性,PKI 能够为信息系统提供密钥管理和证书管理等基础性安全服务,为应用提供认证、加密和数字签名等安全支撑,运用多种技术保障网络安全,构建国家网络信任体系的基础。图图 4:PKI 技术架构技术架构 资料来源:网络公开资料,东兴证券研究所(1)哈希算法验证信息完整性)哈希算法验证信息完整性 为保证数据的完整性,用指定算法根据原始数据计算出校验值。接收方用同样的算法计算一次校验值,如果和随数据提供的校验值一样,就说明数据是完整的。常用的几种数据校验方式有奇偶校验、CRC 校验、LRC 校验、格雷码校验、基于摘要算法的校验等。其中,基于摘要算法的校验是安全性最高的方式。摘要算法也被称为哈希(Hash)算法、散列算法。Hash 函数其作用是对整个消息进行变换,产生一个长度固定但较短的数据序列,这一过程可看作是一种压缩编码。接受者收到发送的信息序列后,按照发送端同样的方法对接收的数据或解密后的数据的前面部分进行计算,得到相应的 r 位数字 Ar 或 Dr 而后,与接收恢复后的 As 或 Ds逐位进行比较,若全部相同,就可认为收到的信息是合法的,否则检出消息有错或被窜改过。当主动攻击者在不知道密钥的情况下,随机选择 r 位碰运气,其成功伪造消息的概率为2。常见的摘要算法包括 MD5、SHA、MAC 等 在 PKI 系统中使用的是 MAC(Message Authentication Code)验证方法,兼容了 MD和 SHA算法的特性,并在此基础上加上了密钥,因此 MAC 算法也经常被称作 HMAC算法。使用 MAC 验证消息完整性的典型流程是:2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3P10 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES1)甲方向乙方公布摘要算法(就是指定要使用的摘要算法名);2)甲乙双方按照约定构造密钥,双方拥有相同的密钥(一般是一方构造密钥后通知另外一方,此过程不需要通过程序实现,为双方约定的字符串,但是这个字符串并非随便设定的,是通过相关算法获取的);3)甲方使用密钥对消息做摘要处理,然后将(2)生成的密钥和生成的摘要消息一同发送给乙方;4)乙方收到消息后,使用甲方已经公布的摘要算法+约定好的密钥 对收到的消息进行摘要处理。然后比对自己的摘要消息和甲方发过来的摘要消息。甄别消息是否是甲方发送过来的。图图 5:哈希算法流程哈希算法流程 资料来源:网络公开资料,东兴证券研究所(2)数据加密技术保障数据安全性)数据加密技术保障数据安全性 信息加密技术常用的方法为对称加密算法和非对称加密算法。在对称加密算法中,数据发信方将原始数据和加密密钥经过特殊加密算法处理后,变成复杂的加密密文发送出去。收信方收到密文后,需要使用加密用过的密钥及相同算法的逆算法对密文进行解密。在对称加密算法中,只使用的一个密钥,发收信双方均使用该密钥对数据进行加密和解密。图图 6:对称算法流程对称算法流程 2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 P11 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES 资料来源:网络公开资料,东兴证券研究所 对称加密算法的优点是算法公开、计算量小、加密速度快、加密效率高。对称加密算法的优点是算法公开、计算量小、加密速度快、加密效率高。在计算机专网系统中广泛使用的对称加密算法有 DES、IDEA 和 AES。不足之处是,交易双方使用同样的钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。因为密钥管理困难,使用成本较高,对称加密算法在分布式网络系统上使用较为困难。非对称加密算法使用两把完全不同但又完全匹配的一对钥匙公钥和私钥。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。图图 7:非:非对称算法流程对称算法流程 资料来源:网络公开资料,东兴证券研究所 显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,自己保留私钥。使用非对称加密算法可以将加密和解密能力分开,既可以用于实现公共通信网的保密通信,也可用于认证系统中对消息进行数字签名。由于不对称算法拥有两个密钥,密钥管理问题比较简单,特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有 RSA 算法和美国国家标准局提出的DSA。在在 PKI 体系中使用的是双钥和单钥密码相结合的混合加密体制,即加密时采用单钥体系中使用的是双钥和单钥密码相结合的混合加密体制,即加密时采用单钥密码,密钥传送则采用双钥密码。密码,密钥传送则采用双钥密码。这样既解决了密钥管理的困难,又解决了加解密速度的问题。(3)数字证书)数字证书 2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3P12 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIESPKI 中最重要的就是引入了数字证书。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件,最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字签名,是指用户用自身私钥对原始数据的哈希摘要进行加密所得的数据,是非对称密钥加密技术与 Hash 摘要技术的应用。数字签名技术是将摘要信息用发送者的私钥加密,生成一段信息,与原文一起传送给接收者。这段信息类似于现实中的签名或印证,接收方对其进行验证,判断原文真伪。数字签名在 PKI 中提供数据完整性保护和不可否认性服务。图图 8:PKI 系统数字签名技术流程系统数字签名技术流程 资料来源:网络公开资料,东兴证券研究所 一般情况下,PKI 系统中的证书还包括密钥的有效时间、发证机关(证书授权中心)的名称、该证书的序列号等信息,证书的格式遵循 ITU-T 标准化部门定义的 X.509协议,这是 PKI 技术体系中应用最为广泛、最为基础的一个国际标准。X.509 证书包含以下数信息:证书版本。证书版本。指出该证书使用了哪种版本的 X.509 标准,版本号会影响证书中的一些特定信息。证书的序列号。证书的序列号。创建证书的实体(组织或个人)有责任为该证书指定一个独一无二的序列号,以区别于该实体发布的其他证书。序列号信息有许多用途,例如当一份证书被回收以后,它的序列号就被放入证书回收列表(CRL)之中。签名算法标识。签名算法标识。指明 CA 签署证书所使用的算法。证书有效期。证书有效期。证书起始日期和时间以及终止日期和时间,指明证书何时失效。证书发行商名字。证书发行商名字。这是签发该证书的实体的唯一名字,通常是 CA。使用该证书意味着信任签发证书的实体。(注意,在某些情况下,例如根或顶级 CA 证书,发布者自己签发证书)证书主体名。证书主体名。证书持有人唯一的标示符,也称为 DN(Distinguished Name),这个名字在 Internet 上应该是唯一的。主体公钥信息。主体公钥信息。包括证书持有人的公钥、算法(指明密钥属于哪种密码系统)的标示符和其他相关的密钥参数。2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 P13 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES 发布者的数字签名。发布者的数字签名。这是使用发布者私钥生成的签名。(4)交叉认证)交叉认证 建立和管理一个全世界所有用户都信赖的全球性系统是不现实的,比较可行的方案是建立多个信任域,独立地运行和操作,然后在不同的信任域之间建立起交叉认证的能力。在网络环境中,在网络环境中,PKI 为需要进行安全通信的双方建立了一种信任关系,这种为需要进行安全通信的双方建立了一种信任关系,这种信任关系的建立是通过对证书链的验证来完成的。信任关系的建立是通过对证书链的验证来完成的。证书链由一系列彼此相连接的证书组成,起始端称为信任锚,是验证方信任的起始点。证书链的末端是要验证的用户证书,中间可能存在零或多个 CA 证书。信息锚的选择和证书链的构造方式不是唯一的,并构成了不同的信任模式。信任模式包括级联模式、网状模式、以及混合模式等。图图 9:信任模式:级联,网状,混合信任模式:级联,网状,混合 资料来源:网络公开资料,东兴证券研究所 2.1.2 PKI 以以 CA 为架构核心,提供全套安全服务为架构核心,提供全套安全服务 PKI 是目前应用最为广泛的一种加密和认证体系,其安全性建立在负载的数学运算是目前应用最为广泛的一种加密和认证体系,其安全性建立在负载的数学运算方式上,能够有效解决身份认证、访问控制、数据安全、数字签名及验证等诸多安全方式上,能够有效解决身份认证、访问控制、数据安全、数字签名及验证等诸多安全2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3P14 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES问题。问题。PKI 中核心载体为数字证书,即由具有公信力的机构(CA)为个人颁发的身份证明,其可看作个人在虚拟网络世界的身份证。网络用户通过次身份证已确认其身份的合法性和有效性,从而彻底解决其在虚拟网络世界的身份认证和信任问题。PKI 在实际应用上是一套软硬件系统和安全策略的集合,它提供了一整套安全机制,包括管理加密密钥和证书的公布,提供密钥管理(包含密钥更新,密钥恢复和密钥托付等)、证书管理(包含证书产生和撤销等)和策略管理等。图图 10:PKI 主要功能主要功能 资料来源:网络公开资料,东兴证券研究所 典型、完整、有效的 PKI 体系一般包括数字证书认证系统(CA)、证书注册系统(RA)、密钥管理系统(KM)、目录服务系统(LDAP)及在线证书状态验证系统(OCSP)等。图图 11:典型典型 PKI 系统组成系统组成 资料来源:网络公开资料,东兴证券研究所 1)认证中心)认证中心 CA(CertificationAuthority):是证书的签发机构,是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构,它负责生成、分发和注销数字证书,是 PKI 的核心执行机构。2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 P15 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIESCA 的主要职责包括:验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。确保 CA 用于签名证书的非对称密钥的质量和安全性。为了防止被破译,CA 用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。管理证书信息资料。管理证书序号和 CA 标识,确保证书主体标识的惟一性,防止证书主体名字的重复。在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。发布和维护作废证书列表(CRL),因某种原因证书要作废,就必须将其作为黑名单发布在证书作废列表中,以供交易时在线查询,防止交易风险。由此可见,CA 是保证电子商务、电子政务等网上交易权威性、可信性和公正性的第三方机构。2)注册机构)注册机构 RA(RegistrationAuthority):主要功能包括对证书持有者的身份信息进行审核,通知 CA 中心是否可以为该用户签发证书,维护申请数据库,将身份信息和其公钥进行绑定;3)密钥备份及恢复系统:)密钥备份及恢复系统:当用户由于某种原因(遗忘口令、介质破坏等)丢失了密钥,使得密文数据无法被解密时,PKI 提供的密钥备份和恢复解密密钥。当用户证书生成时,加密密钥即被 CA 备份存储;当需要恢复时,用户只需向 CA 提出申请,CA就会为用户自动恢复。值得注意的是密钥备份及恢复只是针对解密密钥,签名密钥不作备份。4)证书注销列表)证书注销列表 CRL(CertificateRevocationList):是 PKI 系统的一个重要组件。因为证书的有效期是有限的,因此证书和密钥必须由 PKI 系统自动进行定期的更换,超过其有效期限就要被注销处理。证书更新一般由 PKI 系统自动完成,不需要用户干预。即在用户使用证书的过程中,PKI 也会自动到目录服务器中检查证书的有效期,当有效期结束之前,PKI/CA 会自动启动更新程序,生成一个新证书来代替旧证书。5)证书历史档案:)证书历史档案:经过一段时间后,每一个用户都会形成多个旧证书和至少一个当前新证书。这一系列旧证书和相应的私钥就组成了用户密钥和证书的历史档案。记录整个密钥历史是非常重要的。例如,某用户几年前用自己的公钥加密的数据或者其他人用自己的公钥加密的数据无法用现在的私钥解密,那么该用户就必须从他的密钥历史档案中,查找到几年前的私钥来解密数据。6)客户端证书处理系统:)客户端证书处理系统:为了方便客户操作,在客户端装有软件,申请人通过浏览器申请、下载证书,并可以查询证书的各种撤消信息以及进行证书路径处理,对特定的文档提供时间戳请求等。7)数字证书库:)数字证书库:存储由 CA 发放的有效证书和 CRL(证书废止列表)。数字证书库是 CA 颁发证书和撤消证书的集中存放地,它像网上的白页一样,是网上的公共信息库,可供公众进行开放式查询,获得其他用户的证书和公钥。一般来说,查询的2 0 5 0 8 1 9 4/3 6 1 3 9/2 0 1 9 0 4 2 5 1 7:1 3P16 东兴证券深度报告东兴证券深度报告 密码行业系列深度报告之一:PKI 应用领域广市场前景好,密码行业大有可为 敬请参阅报告结尾处的免责声明 东方财智 兴盛之源 DONGXING SECURITIES目的有两个:其一是得到与之通信实体的公钥;其二是要验证通信对方的证书是否已进入黑名单。证书库支持分布式存放,即可以采用数据库镜像技术,将 CA 签发的证书中与本组织有关的证书和证书注销列表存放到本地,以提高证书的查询效率,减少向总目录查询的瓶颈。8)证书持有