PKI技术与应用_第1页
PKI技术与应用_第2页
PKI技术与应用_第3页
PKI技术与应用_第4页
PKI技术与应用_第5页
已阅读5页,还剩164页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PKI技术与应用,主要内容,基础知识PKI体系结构PKI技术标准篇应用篇,基础知识,第一篇,第1章绪论,1.1WhatsPKI?,PublicKeyInfrastructure基础设施PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.,基础设施的性能需求,透明性和易用性可扩展性互操作性多用性支持多平台,PKI的组成,1.2为什么需要PKI,安全威胁物理安全逻辑安全现存技术的弊端,1.3PKI的理论基础(1),公钥密码理论公钥密钥学(PublicKeyCryptography)公钥密码学解决的核心问题是密钥分发.,1.3PKI的理论基础(2),信任,1.3PKI的理论基础(3),目录服务(DirectoryServices)目录服务的目的是建立全局/局部统一的命令方案.数字证书(DigitalCertificate),1.4PKI技术发展现状及趋势,标准化进展IETFPKIX、SPKIWorkgroup;NIST,DOT(DepartmentoftheTreasury);TOG(TheOpenGroup);andothers(includeWAPForum,etc)产品与工程FromPilotProjectstoPractices,VariousVendorsandProductsPKI应用MSOutlook/NetscapeMessanger(S/MIME),IE/Navigator(SSL/TLS),PGP,1.5PKI体系现存问题,密钥管理相关法律体系的建立相关法律、政策的缺乏赔付机制的缺失技术各异用户认识不足重复建设缺乏统一规范和和服务效率安全管理急待加强,第2章密码和密钥,2.1密码学基础,经典密码学密码编码学密码分析学现代密码学密码编码学密码分析学密钥密码学,密码学的历史与发展,密码学的演进单表代替多表代替机械密(恩格玛)现代密码学(对称与非对称密码体制)量子密码学密码编码学和密码分析学应用领域军事,外交,商业,个人通信,古文化研究等,传统密码学,历史悠久,最古老与最现代的密码学基本特点:加密和解密采用同一个密钥letC=Ciphertext,P=Plaintext,kiskey,E()/D()istheencryption/decryptionfunction,thenC=E(P,k),P=D(C,k)基本技术替换/置换和移位,2.2对称密钥密码,优点:速度快,所需资源小缺点:1)需要进行密钥交换2)规模复杂3)同以前未知的实体初次通信困难4)对称中心服务结构,对称密码种类,分组密码分组密码算法是在明文分组和密文分组上进行运算通常分组长为64比特。序列密码序列密码算法在明文和密文数据流的1比特或1字节上进行运算。,DES,DES是第一个得到广泛应用的密码算法;DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位;DES是一种对称密码算法,源于Lucifer算法,其中采用了Feistel网络(FeistelNetwork),即DES已经过时,基本上认为不再安全;,IDEA,XuejiaLai和JamesMassey提出;IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位;IDEA是一种相对较新的算法,虽有坚实的理论基础,但仍应谨慎使用(尽管该算法已被证明可对抗差分分析和线性分析);IDEA是一种专利算法(在欧洲和美国),专利由Ascom-TechAG拥有;PGP中已实现了IDEA;,RC系列,RC系列是RonRivest为RSA公司设计的一系列密码:RC1从未被公开,以致于许多人们称其只出现在Rivest的记事本上;RC2是变长密钥加密密法;(RC3在设计过程中在RSADSI内被攻破);RC4是Rivest在1987年设计的变长密钥的序列密码;RC5是Rivest在1994年设计的分组长、密钥长的迭代轮数都可变的分组迭代密码算法;DES(56),RC5-32/12/5,RC5-32/12/6,RC-32/12/7已分别在1997年被破译;,AESCandidate和Rijndeal,AES评选过程最后的5个候选算法:Mars,RC6,Rijndael,Serpent,andTwofishRijndael算法的原型是Square算法,其设计策略是宽轨迹策略(WideTrailStrategy),以针对差分分析和线性分析Rijndael是迭代分组密码,其分组长度和密钥长度都是可变的;为了满足AES的要求,分组长度为128bit,密码长度为128/192/256bit,相应的轮数r为10/12/14。,SDBI,SDBI是由山东大学网络信息安全研究所研制的具有自主产权的对称密码算法。该算法通过了国家密码委员会的批准。,一次一密乱码本(One-timepad),一次一密乱码本:一个大的不重复的真随机密钥字母集非常理想的加密方案随机密钥同步,Summary,DES是应用最广泛的对称密码算法(由于计算能力的快速进展,DES已不在被认为是安全的);IDEA在欧洲应用较多;RC系列密码算法的使用也较广(已随着SSL传遍全球);AES将是未来最主要,最常用的对称密码算法;,2.3非对称密钥密码,WhitefieldDiffie,MartinHellman,NewDirectionsinCryptography,1976公钥密码学的出现使大规模的安全通信得以实现解决了密钥分发问题;公钥密码学还可用于另外一些应用:数字签名、防抵赖等;公钥密码体制的基本原理陷门单向函数(troopdoorone-wayfunction),RSA(1),RonRivest,AdiShamir和LenAdleman于1977年研制并于1978年首次发表;RSA是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;RSA-155(512bit),RSA-140于1999年分别被分解;,RSA(2)加/解密过程,选择两个大素数,p和q;计算两个奇素数之积,即n=pq,同时计算其欧拉函数值(n)=(p-1)(q-1);随机选一整数e,1e密钥对产生-证书创建和密钥/证书分发,证书分发,密钥备份颁发阶段:证书检索,证书验证,密钥恢复,密钥更新取消阶段:证书过期,证书恢复,证书吊销,密钥历史,密钥档案,VeriSignCPS中的证书生命周期,第4章目录服务,主要内容:,概述X.500LDAP,4.1概述,目录是网络系统中各种资源的清单,保存了网络中用户、服务器、客户机、交换机、打印机等资源的详细信息,同时还收集了这些资源之间各种复杂的相互关联关系。目录服务证书和证书吊销列表(CRL)的存储(主要针对X.509格式来说)是X.500和目录服务标准的主题,4.2X.500目录服务,X.500,ITU-TRecommendation:TheDirectoryOverviewofConceptsandModels.X.500目录服务是一个高度复杂的信息存储机制,包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等.X.500对PKI的重要性.,4.3LDAP协议,LDAP,LightweightDirectoryAccessProtocol.LDAP的发展LDAPv1,v2,v3,ldapbis,ldapext,ldup,第二篇,PKI体系结构,第5章PKI及其构件,主要内容:,综述CA、RA与EEPKI运作CA的体系结构证书注册结构RA业务受理点LRACA的网络结构PMI,5.1综述,PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。PKI的构件,PKI的安全策略,5.2CA、RA与EE,认证中心CA,可信的第三方主要功能接收并验证最终用户数字证书的申请;证书审批,确定是否接受最终用户数字证书的申请;证书签发,向申请者颁发、拒绝颁发数字证书;证书更新,接收、处理最终用户的数字证书更新请求接收最终用户数字证书的查询、撤销;产生和发布证书废止列表(CRL),验证证书状态;提供OCSP在线证书查询服务,验证证书状态;提供目录服务,可以查询用户证书的相关信息;下级认证机构证书及帐户管理;,注册机构RA,用户(可以是个人或团体)和CA之间的接口接受用户的注册申请获取并认证用户的身份,最终实体EE,是指PKI产品或服务的最终使用者,可以是个人、组织或设备。,5.3PKI运作,PKI的策划PKI实施PKI运营,5.4CA的体系结构,根CA主要功能:发布本PKI信任域的认证策略;发布自身证书;签发和管理下层CA证书;对下层CA进行身份认证和鉴别;废除所签发的证书;为所签发的证书产生CRL;发布所签发的证书和CRL;保存证书、CRL以及审计信息;密钥安全生成及管理;实现交叉认证。,下层CA主要功能有:发布本地CA对根CA政策的增补部分;对下属机构进行认证和鉴别;产生和管理下属机构的证书;发布自身证书;证实RA的证书申请请求;向RA返回证书制作的确认信息或已制定好的证书;接收和认证对它所签发的证书的作废申请请求;为它所签发的证书产生CRL;保存证书、CRL、审计信息和它所签发的政策;发布它所签发的证书和CRL;密钥安全生成及管理;实现交叉认证。,5.5证书注册机构RA,具体职能包括:自身密钥的管理,包括密钥的更新、保存、使用、销毁等;审核用户信息;登记黑名单;业务受理点LRA的全面管理;接收并处理来自受理点的各种请求。,5.6业务受理点LRA,LRA的具体职能包括:受理用户的证书申请及废除请求;录入用户的证书申请及废除请求;审核用户的证书申请及废除请求资料;对用户的证书申请及废除请求进行批准或否决;提供证书制作。,5.7CA的网络结构,5.8PMI,PKI瓶颈属性证书特权管理,PMI与TSA,PMI,即PrivilegeManagementInfrastructure,在ANSI,ITUX.509和IETFPKIX中都有定义特权管理服务(PKIBased)依赖于策略,所谓策略就是将实体、组和角色与相应的特权进行映射(如列出实体名称或角色被允许还是禁止的权限).TSA,即TimeStampAuthorityRFC3162,Time-StampProtocolTSA是一个产生时间戳记号的可信第三方,该时间戳记号用以显示数据在特定时间前已存在.,特权管理基础设施机制,实现特权管理基础设施(PMI)有很多机制,大致可以分为三类:,PKI构件,CA,RA,Directory,EE,PKI-enabledApplications,CertificateStatusCheckingPKI构件及证书生命周期,第6章交叉认证,交叉认证,交叉认证是把以前无关的CA连接在一起的机制交叉认证可以是单向的,也可以是双向的不同的交叉认证信任模型SubordinatedHierarchy,Cross-certifiedMesh,Hybrid,BridgeCA,TrustListsetc.域内交叉认证,域外交叉认证约束名字约束,策略约束,路径长度约束,信任域,信任域扩展双向认证桥CA,第7章CPS,CP与CPS,CP,CertificatePolicy定义了一个用户对其它用户数字证书信任的程度CPS,CertificationPracticeStatement人们与组织根据CA的CPS来确定他们对该CA的信任程度RFC2527InternetX.509PublicKeyInfrastructureCertificatePolicyandCertificationPracticesFramework,PKI的安全策略,CertificationPracticeStatement证书政策责任与其它法律考虑,运作考虑,客户端软件在线需求与离线运作物理安全硬件部件用户密钥的威胁灾难恢复,CPS所包含的主要内容,确认手续证书的范围授权证书周期交叉认证保护绝密资料不同的密钥确认证书证书撤销列表CRL的发布点在线证书状态协议(OCSP),第8章PKI的构建,主要内容:,构建PKI的两种模式两种模式的比较,8.1构建PKI的两种模式,自建模式托管模式,8.2两种模式的比较,成本上的比较建设周期的比较投入与产出的比较系统性能的比较服务的比较,第9章PKI涉及到的法律问题,PKI涉及到的法律问题,数字签名的法律状况PKI的法律框架许可权,角色与责任,私有PKI(企业PKI)密码管理政策与法规(不同的密码管理政策),9.1国外PKI相关法律建设状况,联合国电子商务示范法电子签章统一规则草案美国全球及全国电子商务电子签章法案欧盟“欧洲电子商务倡议书”亚州新加坡、韩国、日本、香港、台湾,9.3如何构建我国的PKI法律体系,立法考虑要借鉴国外先进的立法经验;要结合国内的发展状况。,涵盖的内容确定电子合同的效力和电子证据可以充当法定证据的地位。确立认证机构颁发数字证书并为网络用户确定身份提供帮助的法律地位。PKI市场的准入问题。认证机构市场管理方面要有严格规定。,第三篇,技术标准,第10章PKI技术标准,主要内容:,ITU-TX.509及相关标准PKIX系列标准WPKI标准SSL/TLSSETOpenPGP和S/MIMEPMI标准简介,10.1ITU-TX.509及相关标准,ITU-TX.509Edition1ITU-TX.509Edition2ITU-TX.509Edition3ITU-TX.509Edition4ITU-T的其他标准,10.2PKIX系列标准,证书和CRL标准:RFC2459PKI体系中的操作协议:RFC2559,RFC2560,RFC2585PKI管理协议:RFC2510,RFC2511,RFC2797证书管理的政策和证书操作规范:RFC2527提供防抵赖的时戳和数据认证服务:RFC3029,RFC3161,PKI的实体对象说明,CA:证书认证中心(创建,分发和作废证书);RA:注册授权机构(即由CA分配了一定功能的可选的审核机构,它的功能是绑定公钥和证书持有者的身份等其他个人属性);EE:PKI证书的使用者或申请证书的终端用户系统;Repository:是用于存储证书和CRL的系统,同时提供向EE端发布证书和CRL的服务;,10.3WPKI标准,WAPForum制定的Wap协议的主要特点是:遵循X.509、PKIX等国际标准;引入新的压缩证书格式(WTLS证书),减少证书数据量;引入椭圆曲线算法,减少密钥长度;引入证书URL,无线终端可只存放自己证书的URL,而非证书本身,减少了对存储容量的要求;,10.4SSL/TLS,SSL(SecureSocketLayer,安全套接字层))是netscape公司设计的主要用于web的安全传输协议。IETF()将SSL作了标准化,即RFC2246,并将其称为TLS(TransportLayerSecurity)。,10.5SET,SET(SecurityElectronicTransaction)是Visa、Master信用卡公司制定的在Internet网上实现安全电子商务交易系统的协议和标准。SET协议由两大部分组成:证书管理支付系统,10.6OpenPGP和S/MIME,1997年,互联网工程任务组IETF建立了一个工作小组,在PGP的基础上定义一个新的名叫OpenPGP的标准(RFC2440)。S/MIME协议是RSA数据安全公司于1995年向IETF工作组提交的规范。两个标准都利用了单向散列算法和公钥与私钥的加密体系。,二者的不同:,S/MIME的认证机制依赖于层次结构的证书认证机构,而OpenPGP的最大特点是其证书信任路径不是层状结构,而是网状结构。S/MIME的证书格式采用X.509。OpenPGP支持两种格式的证书:X.509证书和PGP证书。,10.7PMI标准简介,PMI(PrivilegeManagementInfrastructure,特权管理基础设施)指能够支持全面授权服务的进行特权管理的基础设施。PMI授权技术的核心思想是以资源管理为核心。X.5092000年版(v4)定义的PMI模型中包括PMI的一般模型、控制模型、委托模型和角色模型。,一般模型:,PMI中的三种实体:l目标对象(object):是要保护的资源。l权限声明者(privilegeasserter):拥有某些权限,并能通过该权限访问访问特定的资源的实体。l权限验证者(privilegeverifier):决定是否允许权限声明者访问特定资源的实体。,控制模型,定义了五种成份:权限声明者、权限验证者、目标对象方法(objectmethod)、权限策略和环境变量。,委托模型,有四种组成成份:权限验证者、授信源(SOA)、属性认证机构和权限声明者。,角色模型,角色提供了一种间接指派权限的方式。通过证书中包含的角色属性可以将一个或多个角色赋予同一个体。,第四篇,应用案例,第11章PKI应用,主要内容:,Web安全问题范围以及使用PKI系统的对策安全电子邮件实现原理与方案VPN实现原理与方案,11.1Web安全问题,安全问题:欺诈、泄露、篡改、攻击,SSL:由Netscape公司研究制定,该协议向基于TCPIP的客户及服务器应用程序提供了客户端和服务器的鉴别、信息机密性及完整性等安全措施。SSL主要提供三方面的服务认证用户和服务器加密数据以隐藏被传送的数据维护数据的完整性,使用PKI系统的对策,SSL/TLS,由Netscape,IETFTLS工作组开发SSL/TLS在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性SSL体系结构:SSL协议栈,11.2安全电子邮件,安全电子邮件实现原理安全电子邮件实现方案PGPS/MIME,安全电子邮件实现原理,S/MIME&PGP,PGP,PhilZimmerman,1991PGP的操作描述、加密密钥和密钥环、公开密钥管理RFC2440,S/MIMERFC822-MIME-S/MIMEv2,v3S/MIME的功能S/MIME证书的处理S/MIME增强的安全服务Signedreceipt,SecurityLabel和Securitymailinglist.,SET,1996年2月,IBM,Microsoft,Netscape,RSA,Terisa和VeriSign开发了SETv1(针对MasterCard和Visa安全标准的需要而出现的SET是开放的、设计用来保护Internet上信用卡交易的加密和安全规范从本质上,SET提供了三种服务:在交易涉及的各方之间提供安全的通信信道通过使用X.509v3数字证书来提供信任。保证机密性,因为信息只是在必要的时候、必要的地方才对交易各方可用交易过程:购买请求、支付认可和支付获取,11.3VPN实现原理与方案,VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。IPSec,IPSec,IP层的安全包括了3个功能域:鉴别、机密性和密钥管理IPSec的重要概念鉴别报头(AH),封装安全有效负载(ESP),传输模式,隧道模式,安全关连(SA),安全关连组(SABundle),ISAKMP.IPSec,IPv6将使互联网(尤其是网络安全)发生巨大变化,IPSec,IPSec安全服务IPSec密钥管理人工,自动,ISAKMP/Oakley,IPSec文档结构概况,第12章PKI案例,主要内容:,电子税务网上银行网上证券,12.1电子税务,安全需求通信安全身份认证与访问控制业务安全解决方案通信安全:SSL身份认证与访问控制:数字证书业务安全:数字签名,12.2网上银行,安全需求身份认证通信安全访问控制审记安全实施方案通过配置PKI来实现,12.3网上证券,安全需求通信安全身份认证与访问控制业务安全实施方案通过配置PKI来实现,第13章成熟PKI系统简介,主要内容:,商业应用政府应用,13.1商业应用,VeriSign(,VeriSignPKI层次图,13.2政府应用,美国联邦PKI(FPKI)加拿大政府PKI(GOCPKI),第14章电子商务认证机构管理基础,主要内容:,电子商务认证机构的管理电子商务认证机构的安全认证机构的安全需求认证机构安全性的实现,14.1电子商务认证机构的管理,中国电子商务认证机构管理中心的主要职能有:国内PKI认证体系的统筹规划;国内认证机构的安全性评估;规范国内认证机构的服务;对国内各认证机构的管理人员进行培训,14.2电子商务认证机构的安全,安全性对于数字环境下的每一种经营业务来说都是至关重要的。而对于一个提供信任服务的认证机构CA来说,安全性则是其经营的奠基石。认证机构的安全性可以通过技术手段和管理手段来实现。技术手段和管理手段缺一不可。,认证机构的安全威胁,密钥管理安全威胁逻辑安全威胁通信安全威胁设备安全威胁人员安全威胁环境安全威胁,14.3认证机构的安全需求(1),CA系统安全物理安全操作系统安全密码安全密码算法安全密码设备安全,认证机构的安全需求(2),密钥管理安全密钥安全需求密钥安全管理需求通信安全通信保密性通信完整性通信不可否认性,认证机构的安全需求(3),信息系统安全访问控制防范入侵防范病毒安全审计数据安全数据备份数据库冗余,14.4认证机构安全性的实现,认证机构总体安全架构由物理安全、密码安全、密钥安全、操作系统安全、通信安全、信息系统安全、人员安全、环境安全、用户数据保护以及安全审计组成。,物理安全实现,物理安全的目物理安全系统的六个层次,密码安全实现,密码算法硬件加密设备密码和算法的安全保护加密卡密钥管理加密卡可靠性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论