《PKI和证书服务》PPT课件.ppt_第1页
《PKI和证书服务》PPT课件.ppt_第2页
《PKI和证书服务》PPT课件.ppt_第3页
《PKI和证书服务》PPT课件.ppt_第4页
《PKI和证书服务》PPT课件.ppt_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6章,PKI和证书服务,王宪 QQ:156405304 E-Mail:,Page 2/38,本章结构,PKI与证书 服务应用,一、什么是PKI,四、CA证书颁发机构,二、公钥加密技术,三、数字证书,1、什么是密钥和算法,五、配置证书服务,2、对称加密技术,3、公钥加密技术,4、HASH(哈希)算法,5、公钥加密技术在实际中的应用,1、CA的概述,2、证书的颁发过程,3、CA的层次结构和类别,六、证书的应用实例,Page 3/38,网络信息安全问题,小张,小刘,小李,窃听者,窃听者,传递重要的商业信函,传递重要的个人信函,安全问题! 保密性 不可抵赖性 完整性,Page 4/38,一、什么是PKI,PKI的定义: 是:【公钥基础结构】的简称,PKI是一个由【公钥加密技术】、【数字证书】、【证书颁发机构(CA)】 和【其他注册机构(RA)】组成的安全实施系统。 作用:用于在进行电子交易时,确保数据的以下安全性: 机密性:保障数据不易被破密。 不可抵赖性:确保数据发送者身份的真实性。 完整性:确保数据没有受到篡改。,Page 5/38,二、公钥加密技术,1、什么是密钥和算法 2、对称加密技术 3、非对称加密技术(即:公钥加密技术) 4、HASH(哈希)算法 5、公钥加密技术在实际中的应用,Page 6/38,密钥 是在加密和解密过程中所使用的一个参数(如:数值、字符串)。 如何生成密钥? 人为生成。 由使用某种算法的软件来生成。 密钥长度越长越安全。 算法 用于生成密钥,并以密钥为参数,对数据进行加密/解密的数学函数。 算法可以公开,但是密钥必须保密。,1、什么是密钥和算法,Page 7/38,2、对称加密技术,特点: 加密密钥解密密钥。 算法: DES算法(56位) 、3DES算法(112位)、IDEA算法。 优点: 实现简单。 加密/解密速度快。 缺点: 通信双方必须相互认识,并同意采用同一个密钥。 保存和管理密钥十分复杂(必须保管好每个密钥)。 安全的传送密钥也非常困难。,Page 8/38,发送方,接收方,两个密钥相同,对称加密技术(图解),Page 9/38,3、公钥加密技术(即:非对称加密技术),特点: 【公钥加密技术】需要【一对密钥】 :【公钥】和【私钥】。 公钥和私钥互为一对,公钥 不等于 私钥 ,彼此不能相互推算出来。 公钥加密,则必须使用私钥来解密可以实现数据的机密性; 私钥加密,则必须使用公钥来解密可以实现数据的不可抵赖性。 算法: RSA算法(512位、1024位、2048位)、椭圆曲线算法。 优点: 简化了保存和管理密钥的工作(只需要管理好自己的私钥)。 私钥必须保密(只有持有者才知道),不进行网络传输。 公钥可以广为散发,进行网络传递。 缺点: 加密/解密速度慢。,Page 10/38,4、HASH(哈希)算法,用途: 用于实现数据完整性验证。 工作原理: 是一种杂凑算法 输入不定长的字符串,返回固定长度的字符串(HASH值)。 为明文产生一个消息摘要(HASH值)。 通过HASH值来唯一的标识完整的明文。 特点: 不可逆性 不能通过HASH值推出明文,不同明文的HASH值不同。 不加密明文 算法: MD5 (128位)、SHA(160位),Page 11/38,5、公钥加密技术在实际中的应用,(1)【数据加密】的应用(公钥加密私钥解密) (2)【数字签名】的应用(私钥加密公钥解密) (3)【数据加密】和【数字签名】的应用,Page 12/38,发送方,接收方,接收方的公钥加密,(1)【数据加密】的应用(公钥加密私钥解密),明文,接收方的私钥解密,对称密钥,明文,密文,实际应用中的数据加密流程 实现:一对一的保密性 不能实现:发件人身份的不可抵赖性 不能实现:确保数据的完整性,Page 13/38,发送方,接收方,消息摘要,消息明文,消息明文,消息摘要,消息明文,消息摘要,新创建的消息摘要,(2)【数字签名】的应用(私钥加密公钥解密),实际应用中的数字签名流程 不实现:数据加密 可以实现:发件人身份的不可抵赖性 通过HASH算法:来确保数据的完整性,Page 14/38,发送方,接收方,接收方的公钥加密,(3)【数据加密】和【数字签名】的应用,明文,接收方的私钥解密,对称密钥,明文,消息摘要,发送方 私钥加密,消息摘要,消息摘要,密文,消息摘要,消息摘要,发送方 公钥解密,消息摘要,核对摘要,Page 15/38,三、数字证书,问题: 【公钥】可以广为散发,给其他人来使用,但是【公钥】仅仅是一串【密钥代码】,别人如何通过这串代码来识别用户的身份?,数字证书,Page 16/38,数字证书(证书)的作用: 既包含着【用户的公钥】,又标明着【用户的身份信息】。 将用户的公钥和用户身份信息绑定起来。 【应用程序】是通过证书来实现对公钥的实际应用。,用户的公钥,用户身份信息,绑定,姓名 年龄 单位 住址,姓名 年龄 单位 住址,张三,李四,私钥,公钥,证书,李四在使用这个证书中的公钥时: 也就知道的了张三的身份信息,【证书】和【公钥】的关系: 【公钥】 不等于 【证书】。 【证书】 包含着 【公钥】。 【证书】和【私钥】的关系: 【证书】【私钥】 【证书】唯一对应着一个【私钥】,Page 17/38,证书的主要用途,主要用途 数据的机密性 数据的完整性 数据发送者的不可抵赖性 如何应用证书? 对证书(公钥)和私钥的使用,需要系统服务或应用程序功能上的支持。 系统服务和应用程序都能通过使用Microsoft CryptoAPI服务来申请加密服务。 也可以使用 Microsoft CryptoAPI 开发自定义应用程序。 例如: Windows自身的EFS加密功能 PGP软件 Outlook邮件客户端软件,Page 18/38,数字证书的主要应用程序,Page 19/38,证书可以标明的对象: 人、路由器、Web服务器、计算机、企业、银行等。 用户如何获得自己的【证书】? 方法一:通过第三方工具软件来生成,例如:PGP软件。 方法二:向【CA证书服务】申请【证书】。,CA(权威颁发机构),Page 20/38,四、CA证书颁发机构,1、CA的概述 2、证书的颁发过程 3、CA的类别和层次结构,Page 21/38,1、CA的概述,概述: CA(Certificate Authority,证书权威)证书颁发机构。 是PKI体系结构的核心部分。 遵循X.509国际标准,使用公钥加密技术。 CA的核心功能: 负责颁发并管理:用户的证书。 验证证书申请 审批证书申请 颁发证书 更新、查询、吊销证书 发布CRL(证书吊销列表) 归档证书、密钥、历史数据 权威的证明:证书中所标明的用户身份的真实性。,Page 22/38,CA的功能组件,CA自身密钥证书管理子系统 CA私钥、根证书。 用户密钥证书管理子系统 将用户公钥和用户信息进行绑定。 CA私钥签名,生成用户数字证书。 将证书发放给RA。 证书归档。 密钥存储恢复子系统 允许管理员恢复用户的加密密钥。 CRL列表管理子系统 公布失效、吊销、用户废除的证书。 目录服务子系统 通过LDAP协议,为用户提供证书的查询服务。,Page 23/38,2、证书的颁发过程,证书的颁发过程,1、客户机使用本机的Microsoft CryptoAPI和CSP(加密服务提供程序),在本机生成一对私钥和公钥。 2、客户机将公钥和用户信息提交给 RA(权威注册机构),申请证书。 注:windows 2003中,所有的加密功能和私钥管理都由Microsoft CryptoAPI和CSP共同完成。 任何系统服务和应用程序都能通过使用Microsoft CryptoAPI来申请加密服务。,RA验证用户信息的安全性和真实性,RA验证通过后,进行证书策略的处理,RA向CA提交用户申请 RA用自己的私钥来加密用户申请,向CA证明RA自身的身份合法性,CA依据RA的策略要求,将用户公钥和用户信息绑定在一起,并用CA的私钥进行数字签名,形成数字证书。 CA将用户数字证书进行归档,公布在证书目录中,供其它用户查询。,CA将用户数字证书传送给RA,RA将数字证书传送给用户,用户收取数字证书,同时也会收到CA的公钥,并使用该CA的公钥来验证数字证书的真实性。,Page 24/38,了解CA所颁发的证书的内容,通过用CA私钥进行数字签名,来权威的证明: 该证书上绑定的私钥持有者的信息是真实性!,证书中所包含的用户公钥,证书中所绑定的用户名称,Page 25/38,CA的类别 企业CA、企业从属CA 域环境,需要活动目录的支持。 只为【域用户】和【域成员机】提供【证书颁发】服务。 独立CA、独立从属CA 任意环境(工作组 或 域),可以不需要活动目录的支持。 可以为任何【用户】和【计算机】提供【证书颁发】服务。 CA的层次结构 倒树形目录结构。 【根CA】:处于顶点,处于核心地位,必须保证绝对的安全。 【从属CA】:分担【根CA】的工作。,3、CA的类别和层次结构,Page 26/38,五、配置证书服务,1、安装【独立CA】、用户申请【证书】 2、安装【企业CA】、用户申请【证书】 3、用户【证书】的导出、导入 4、证书的吊销和发布 5、CA的备份/恢复,Page 27/38,1、安装【独立CA】、用户申请【证书】,了解【独立根CA】的安装过程 查看【独立根CA】的【根CA证书】和【根CA私钥】 了解用户向【独立CA】申请证书的方法 【IE浏览器的方式】 注意: 可以为任何【用户】和【计算机】提供【证书颁发】服务。 分析【用户】向【独立CA】申请【证书】时,为什么需要手动颁发? 查看【独立CA】的【策略规定】! 查看用户【证书】中的如下信息: 【用户名称】、【用户公钥】 【证书颁发者】、【CA数字签名】 【证书用途】、【证书有效期】 客户端要信任一个【CA】,需要如何配置?理解信任【CA】的意义?,Page 28/38,2、安装【企业CA】、用户申请【证书】,了解【企业根CA】的安装过程 查看【企业根CA】的【根CA证书】和【根CA私钥】 了解用户向【企业CA】申请证书的方法 【IE浏览器的方式】 【MMC方式】 【组策略自动颁发用户证书、计算机证书】 注意:只有当【域用户】登录到【域成员机】后,才能使用此方法! 注意: 【企业CA】只为【域用户】和【域成员机】提供【证书颁发】服务。 分析【域用户】向【企业CA】申请【证书】时,为什么可以自动颁发? 查看【企业CA】的【策略规定】! 了解【活动目录】对【企业CA】的支持 了解【域用户和域计算机】对【企业CA】的自动信任。 查看【域用户和域成员机】的【证书】工具中的【受信任的根证书颁发机构】。 【企业CA】会自动将颁发的证书发布到AD活动目录中。 【企业CA】在为AD域用户颁发证书时,会在域用户属性中保留副本,以供查询。,Page 29/38,3、用户【证书】的导出、导入,【证书】的导出: 作用:实现【证书】的移动。 了解【证书】的导出。 了解【证书】和【私钥】的一起导出。 【证书】的导入: 作用:实现【证书】的应用。 了解【证书】的导入。 了解【证书】和【私钥】的一起导入。,Page 30/38,4、证书的吊销和发布,证书的吊销 吊销证书的理由举例: 职员离职、用户滥用特权 密钥泄密 硬件更替、服务终止等等。,Page 31/38,【CRL吊销列表】:列出所有被吊销的【证书】。 类型:【基CRL】、【增量CRL】 发布:更新【吊销列表CRL】中的内容 发布方法: 自动发布 、手动发布 自动发布的周期: 基CRL (默认为:一周10分钟) 增量CRL (默认为:一天10分钟) 【CRL分发点】:为【客户端程序】提供了【检索CRL的路径信息】。 活动目录的LDAP方式、Web网页的http方式、局域网的共享访问方式。 客户端可以根据【证书】中的【CRL分发点】来检索【CRL】,并缓存在本机中。 【CRL有效期】:本机缓存的时间期限【CRL发布周期】10 如果【客户端】本地缓存的【CRL吊销列表】没有超过【CRL有效期】,则【客户端】就不会再去检索【新的CRL吊销列表】。,Page 32/38,5、CA的备份和恢复,可以备份和还原以下类型的信息(录像) : CA用来进行数字签名的私钥和证书。 证书数据库。,Page 33/38,六、证书的实际应用,1、SSL安全网站的架设 2、配置【VPN客户端】进行【L2TP】的VPN连接,Page 34/38,1、SSL安全网站的架设,SSL(安全套接字层) 作用: HTTP协议没有任何加密措施 通过SSL使用证书机制,来保证客户机和Web服务器之间的网络通讯安全,创建一个加密的安全通道。,传递Web信息的安全通道,Page 35/38,安全通讯的流程示意图,Web站点,1、用户请求HTTPS连接 2、Web服务器将Web网站的证书传递给用户 3、Web服务器将CA证书传递给用户,4、用户使用CA证书验证Web网站的证书 5、用户使用网站的公钥实现加密数据 6、用户使用自己的私钥实现数字签名 7、用户将用户的证书传递给Web服务器,8、Web服务器使用CA证书验证用户的证书 9、Web服务器使用用户的公钥实现加密数据 10、Web服务器使用网站的私钥实现数字签名,Page 36/38,建立SSL机制及证书映射的步骤图,Web服务器,CA,客户端,Web网站 向CA申请 Web服务器证书,1,Web网站 对客户端启用 SSL安全机制,2,3,客户端使用 HTTPS方式 访问Web网站,Page 37/38,建立SSL机制的步骤: 1、创建CA(独立/企业) 2、为Web网站申请Web服务器证书 Web服务器证书是针对每个Web

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论