信息安全技术教程第二章ppt课件_第1页
信息安全技术教程第二章ppt课件_第2页
信息安全技术教程第二章ppt课件_第3页
信息安全技术教程第二章ppt课件_第4页
信息安全技术教程第二章ppt课件_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,1,第二章信息安全技术基础,.,2,加密技术概要,信息是当今社会的一种重要资源用户要求信息保密、完整和真实现代信息系统必须具备有信息安全技术措施信息加密是信息安全的主要措施之一,.,3,加密的基本概念,加密定义拥有解密密钥,说明经过了授权加密系统的目的,.,4,加密的基本概念(续),通过使用加密,可以提供的安全服务保密性完整性不可否认性,进不来,看不懂,保密性,拿不走,改不了,完整性,跑不掉,不可否认性,.,5,密码学,是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。密码学是信息安全的基础和核心,是防范各种安全威胁的最重要的手段。主要任务是解决信息的保密性和可认证性,即保证信息在生成、传递、处理和保存的过程中不被未授权者非法提取、篡改、删除、重放和伪造,.,6,密码体制,概念:密码体制是密码技术中最为核心的一个概念。密码体制被定义为一对数据变换:其中一个变换应用于明文,产生相应的密文;另一个变换应用于密文,恢复出明文。这两个变换分别被称为加密变换和解密变换。习惯上,也使用加密和解密这两个术语。,.,7,加密算法分类,对称密钥密码算法(又称私有密钥算法)非对称密钥密码算法(又称公钥密码算法),.,8,对称密钥加密技术,加密强度主要取决于三个主要因素算法的强度密钥的保密性密钥强度,.,9,对称加密算法的原理,对称加密传统密码加密私钥算法加密对称加密要保存很多密钥而变得很复杂密钥传送非常重要,加密密钥,解密密钥,加密密钥,解密密钥,两者相等,可相互推导,.,10,2.2.1对称加密算法的原理(续),网络传输,.,11,著名的对称加密算法,对称加密的密钥长度从40bits到168bits著名加密算法DESIDEARC系列(RC2、RC4、RC5)CASTBlowfish,.,12,DES(DataEncryptionStandard),DES是一种块或分组加密算法20世纪70年代,由IBM公司发展1976年11月纳为美国国家标准DES密钥是固定的56bit,不安全DES以块模式对64bit的密文块进行操作,.,13,DES(续)DES算法框图,输入64比特明文数据,初始置换IP,在密钥控制下16轮迭代,初始逆置换IP-1,输出64比特密文数据,交换左右32比特,.,14,DES(续)一轮迭代,Li-1,Ri-1,LiRi-1,Ki(48bits),32bits,32bits,32bits,32bits,f,Ri=Li-1f(Ri-1,Ki),.,15,3DES,56bit的DES太短,不安全应用DES算法三遍,称为3DES(TripleDES)3DES使用加密-解密-加密方法用56bit的第一密钥(K1)加密信息;用56bit的第二密钥(K2)解密信息;用56bit的第三密钥(K3)加密信息。k1k3,.,16,非对称加密技术,网络传输,.,17,非对称加密技术,私钥需要安全保存公钥公开加密速度慢可以与对称加密相结合,公钥,私钥,公钥,私钥,不可相互推导,不相等,.,18,非对称加密主要算法RSA、Elgamal、背包算法、Rabin、HD、ECC(椭圆曲线加密算法)。使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。,.,19,RSA,1977年由RonRivest、AdiShamir和LenAdelman开发专利于2000年9月到期密钥长度在5122048bit之间安全性基于大整数因子分解的困难性RSA比用软件实现的DES慢100倍RSA比用硬件实现的DES慢1000倍RSA的主要功能加密数字签名,.,20,RSA(续)RSA提供保密性,接收方Bob,发送方Alice,.,21,RSA(续)RSA提供认证和抗抵赖,RSA提供认证和抗抵赖性的实现,接收方Bob,发送方Alice,.,22,数字签名,数字签名不是手写签名的数字图像数字签名是一种可以提供认证的加密形式转向完全无纸环境的一个途径数字签名机制用以解决伪造、抵赖、冒充和篡改等安全问题,.,23,数字签名概述,个人才能使用私钥加密信息一个人的公钥能够解密信息,说明信息来自这个人完整性保护,.,24,数字签名概述(续),.,25,数字签名概述(续),.,26,什么是PKI,PublicKeyInfrastructure公钥基础设施基于非对称加密技术提供安全服务的具有通用性的安全基础设施支持利用数字证书管理密钥并建立信任关系同时融合了Hash算法以及对称加密技术典型应用:SSL、IPSec、文件加密、网络操作系统的用户身份认证系统等,.,27,什么是PKI(续),PKI是一组组件和规程PKI通过数字证书管理加密密钥PKI提供认证、数据完整性、保密性和不可否认等安全服务PKI标准化团体IETF的X.509WorkingGroup(PKIX)RSA安全实验室的PKCS,.,28,证书,PKI的重要组件解决公钥的合法性问题类似身份证,.,29,PKI中的证书,证书是PKI中最基本的组件证书被发行给主体,担保主体的身份一个证书对应一个公钥和私钥证书可以用于加密,主体Alice的证书,公钥,私钥,.,30,证书的内容,公钥证书的主要内容,身份证主要内容,持有者(Subject)标识,签发者(Issuer)标识,有效期,公钥(n,e),CA的数字签名,姓名,签发单位,有效期,照片,签发单位盖章、防伪标志,序列号,身份证号码,.,31,证书,X.509v3证书的主要内容(是目前最常用的证书格式),.,32,使用证书提供的服务,Web认证和专有信道签名和加密的信息传递签名的事务和表单签发网络操作系统、主机和大型机认证远程访问虚拟专用网文件加密软件代码签发,.,33,7.1.3PKI组件,证书颁发机构(CA)注册权威机构(RA)证书管理协议(CMP)证书吊销证书存储库时间戳权威机构(TSA),.,34,PKI组件(续),.,35,证书颁发机构(CA),CA是公钥基础设施中受信任的第三方实体CA向主体颁发证书CA是信任的起点,CertificateAuthority,证书,.,36,证书颁发机构(CA)(续),CA是PKI的核心CA管理证书主体登记证书的过程CA可以续借和更新证书,.,37,证书颁发机构(CA)(续)CA生成证书的过程,CertificateAuthority,生产密钥对,请求生成证书,核实申请者的身份,并生成数字证书,证书,.,38,注册权威机构(RA),CA委派给注册权威机构(RegistrationAuthority,RA也称为注册审批机构或注册受理机构)一些责任RFC2510中规定的RA功能:个人认证、令牌分发吊销报告、名称指定密钥生成、存储密钥对多数情况下,RA用于在证书登记过程中核实证书申请者的身份负责与证书请求的主体相关的管理任务PKI的可选组件,.,39,证书管理协议(CMP),常用的证书管理协议PKCS(PublicKeyCryptographicStandards,公钥加密系统标准)CMP(CertificateManagementProtocol,证书管理协议)CMCSCEP(SimpleCertificateEnrollmentProtocol,简单证书登记协议),.,40,证书吊销,CA在证书过期之前使证书失效CA需要一种方法来吊销证书并通知吊销的终端实体CRLOCSP,.,41,CRL,CRL,CertificateRevocationList,证书吊销列表RFC2459定义了X.509v2CRL的格式CRL的数据结构类似于证书证书被吊销后,CA会将该证书加入吊销列表,然后发行的CA对数据结构签发数字签名,从而创建一个有效的X.509v2CRL,.,42,CRL(续)X.509CRL的内容,.,43,CRL(续),CA将CRL公布于一个公共存储库,终端实体都可以对该存储库进行检索主体在收到一个证书时,首先检索CRL,判断这个证书是否是有效的使用CRL最大的困难是缩短证书吊销和终端实体知道该消息之间的时间间隔,.,44,OCSP,吊销证书和实际应用此吊销不允许有时间间隔OCSP,OnlineCertificateStatusProtocol,在线证书状态协议实时证书吊销检查机制终端实体同OCSP响应程序之间的消息必须是安全的,.,45,证书存储库,证书存储库用于存储、分发证书和CRL在应用规模较大时,需要使用证书库证书存储库可由所有终端实体和CA访问可以使用的技术目录服务LDAPFTP和HTTP,证书库,.,46,证书存储库(续)目录服务和LDAP,目录服务(DirectoryService)是一个在线存储库目录服务包含对象的有关信息RFC2587定义了支持PKI的目录中所使用的对象类和属性LDAP,LightweightDirectoryAccessProtocol,轻量级目录访问协议LDAP用于访问目录中的信息,同目录交互,.,47,证书存储库(续)FTP和HTTP,RFC2585中,FTP和HTTP定义了传递证书和CRL时的数据类型和命名规则在PKI实现中,FTP服务器和Web服务器可以作为存储库使用大多数PKI系统不支持FTP和HTTP,.,48,时间戳颁发机构(TSA),PKI可以提供保密性、来源认证和数据完整性、不可否认服务为了更好提供不可否认服务,需要时间戳服务RFC2001描述了TSA的使用方式,.,49,PKI体系结构,PKI系统中可以包含多个CA使用的技术层次结构模型交叉证明混合模型,.,50,层次结构模型,在一个层次结构中创建多个CA最顶层是根CA,子CA在根CA下面根CA具有亲自签署的证书,根CA向子CA发行证书终端实体可以从子CA或根CA登记证书只要终端实体信任根CA,它也就信任子CA终端实体可以从某个子CA及其同等逻辑层次上的CA上检索证书,.,51,层次结构模型(续),.,52,层次结构模型(续),层次结构模型的优点简单易用如果一个主体信任根CA,则该主体也信任子CA灵活性大层次结构模型的缺点根CA是单一故障点如果根CA受到损害,那么整个层次结构中的证书全都变得不可靠,.,53,交叉证明(对等模型),交叉证明指CA之间互相证明以建立一种横向信任关系,这是一种对等信任模型交叉证明为不同PKI实现相互集成提供了方便途径,子CA1,子CA2,交叉证明,.,54,混合模型,混合(Hybrid)模型是证书层次结构同交叉证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论