PKICA基础知识培训_第1页
PKICA基础知识培训_第2页
PKICA基础知识培训_第3页
PKICA基础知识培训_第4页
PKICA基础知识培训_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、天威诚信数字认证中心天威诚信数字认证中心北京天威诚信电子商务服务有限公司北京天威诚信电子商务服务有限公司 Outline议 程如何确认彼此的身份?通过互联网被窃听,导致信息泄漏信息被篡改,导致信息不完整用户对发送信息进行抵赖,没有抗抵赖的依据网上应用系统服务器用户数据库窃听篡改抵赖假冒的站点假冒的用户网络层的安全性应用程序的安全性防火墙、VPN访问授权身份认证数据加密、签名防病毒、入侵检测、漏洞扫描系统的安全性数据的安全性用户的安全性PKI/CA安全框架解决方法PAIN:Privacy(保密性)确认信息的保密,不被窃取Authentication & Authorization(鉴别与

2、授权)确认对方的身份并确保其不越权Integrity(完整性)确保你收到信息没有被篡改Non-Repudiation(抗抵赖)有证据保证交易不被否认利用公开密钥理论和技术公开密钥理论和技术建立的提供安全服务安全服务的在线基础设施基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。 基础设施 如同电力基础设施为家用电器提供电力一样 PKI为各种互联网应用提供安全保障 技术基础:基于公开密钥技术 传统密码技术对称密钥技术 公开密钥技术 数字签名技术公钥基础设施(Public Key Infrastructure) 网络上的真实身份证明 对信息进行数字签名,实现了对过去的操作的

3、可追述性,抗抵赖 对通过网上传送的信息进行加密,无关人员截取后也无法破解 保证网上传输信息的完整性和真实性,无关人员无法随意窜改 JohnJohn HaEASockHaEASock保密性身份鉴证授 权完整性抗 抵 赖加密加密DigitalDigital SignatureSignature私钥与数字签名私钥与数字签名数字证书数字证书对称密钥体制 对称密码学公开密钥体制 公开密码学散列函数数字签名A=M N=Z B=N O=A C=O P=B 输入 = itrus D=P Q=C E=Q R=D 算法= 字母右移 F=R S=E G=S T=F 密钥= 12 H=T U=G I=UV=H 输出

4、= ufdge J=VW=I K=W X=J L=XY=K M=Y Z=L 单密钥加密用户甲拥有一个秘密密钥如果乙想送秘密信息给甲 甲发送自己的秘密密钥给乙 乙用此密钥加密信息发送给甲 甲用自己的密钥解密信息密钥长度一般为40128(256)Hi BobAliceHi BobAliceC=E(M, K)M=D(C, K)C = 密文M = 明文K = 密钥E = 加密算法D = 解密算法!?乱码信息aN!3q*nB5+ 算法提供者密钥长度 可用性 DESNSA, NIST, 40 & 56 bits 公开广泛应用,目前强度太低;ANSI Triple-DES- 同上 - 80 &

5、; 112 bits DES的变种,足够强壮 RC4 RSA40128可变RSA私有算法,较强壮 IDEAASCOM-Tech,128 bits ASCOM私有算法,PGP中使用 Switzerland Skipjack NSA 80 bits 1998年解密,美国政府密码芯片中采用算法密钥管理如何安全的共享秘密密钥每对通信者间都需要一个不同的密钥,N个人通信需要 n(n-1)/2密钥不可能与你未曾谋面的人通信没有解决不可抵赖问题文档不能被签名通信双方都可以否认发送或接收过的信息用户甲拥有两个对应的密钥用其中一个加密,只有另一个能够解密,两者一一对应用户甲将其中一个私下保存(私钥),另一个公开

6、发布(公钥)如果乙想送秘密信息给甲 乙获得甲的公钥 乙使用该公钥加密信息发送给甲 甲使用自己的私钥解密信息密钥长度:5122048位(4096)Hi BobAliceHi BobAliceHi BobAliceHi BobA RSA Ron Rivest, Adi Shamir和Len Adleman于1977年研制并且1978年首次发表 可以用私钥加密和公钥加密 DSA 最初由NIST于1991年发布 只能使用私钥加密,通常用作数字签名 Diffie-Hellman算法 只能用来进行对称密钥交换 公钥加解密对速度敏感 大数幂运算,因此非常慢 软件,公钥算法比对称密钥算法慢 100 0多倍。(

7、硬件可能慢 100倍 ) 公钥加密长信息无法接受的慢,而对称密钥算法非常快 结合公钥算法和对称密钥算法,使用对称密钥与公开密钥的优点 对称密钥快速而强健 公开密钥易于密钥交换 产生一个一次性,对称密钥会话密钥 用会话密钥加密信息 最后用接收者的公钥加密会话密钥因为它很短Hi BobAliceHi BobAlice会话密钥加密1. 会话密钥xaF4m78dKm解密4.Hi BobAlice加密2. 解密会话密钥 数字签名的需求 Alice 需要一个方法签名一个信息,必须确认是从她发出,因此需要将她的身份和信息绑定在一起。 我们用传统的方法将Alice的普通签名数字化后附加在文档的后面 但是这个

8、数字化 的签名 . 它不能避免通过附加在其他文档中被伪造, 无法防止对机密文档(比如支票)的篡改 需要一个数字码唯一标识一个人或实体 身份证号码? No, 不保密 私钥? Yes! 公钥与私钥是一对镜像 用其中一个加密, 用另一个解密 解决方案: 用发送者的私钥加密信息, 然后用公钥解密 如果能够解开,说明发送者加密并发送了本信息 除非发送者的私钥不再保密Alice 用她的私钥加密整个信息所有人都可以解密这个信息因此,Bob 可以确信这个信息是由 Alice 产生的 因为只有她的公钥可以解开该信息,而只有Alice 有对应的私钥通过公钥鉴别,可以鉴别签名的真实性。Bob:Take the da

9、y offBob:Take the day 问题: 签名太长? 并没有解决传输数据完整性的鉴别?解决方法:签名一个短的信息数字摘要数字摘要(Message Digest) 一个函数,输入一个任意长度的信息,而输出一个短的固定长度的编码 一般 16 到 20 字节长 对于输入信息 MD 是唯一 无法找到具有相同 MD 的两个信息 对于信息的任何修改,MD将改变 单向性 长度固定输入 哈希结果(使用MD5) Could you please transfer $100 from my checking account to the account of Mr.Smith? D55f1123532d

10、43a16a08557236615502 Could you please transfer $1000 from my checking account to the account of Mr.Smith? b7b7ba62cae668d8a47bbdf5128a1055 散列函数与指纹相象 比原物(本人)信息量小 与本人一一对应 无法找到相同指纹的两个人 知道了指纹,无法重建一个人 最常用的散列函数 RSA公司的 MD4 和 MD5 (128 位即16 字节) NIST 的安全散列算法 SHA(160 位即20字节)明文AliceBobA的私钥Hi BobAliceA的公钥 摘要哈希函数

11、gJ39vzamp4xOurjj9rRr%9$数字签名Hi BobAlice明文Ourjj9rRr%9$数字签名Hi BobAlice明文gJ39vzamp4x 新摘要哈希函数gJ39vzamp4x=?相同1、没有篡改2、是Alice发送的明文AliceBobHi BobAliceHi BobAlice加密的会话密钥OK?加密包A的公钥验证签名6.gJ39vzamp4x加密的信息数字签名5.使用会话密钥解密1.加密信息会话密钥A的私钥 计算并加密MD2.B的公钥加密会话密钥3.B使用私钥解密会话密钥B的私钥公开密钥体制的优点: 用户甲可以自由的发布他的公钥 中间人无法伪造甲的公钥 无论与多少个

12、人通信,甲只需要一对密钥即可 甲可以用自己的私钥加密信息,来实现对该信息的数字签名问题: 如何发布自己的公钥? 如何令乙相信她使用的确实是甲的公钥? 然而,如果不怀好意的第三者(Mallory)以他自己的公开密钥和Bob的调包怎么办? Alice以“Bob的”公开密钥(其实是Mallory的)加密 Mallory可以拦截并阅读该信息 Mallory再以真的Bob的公开密钥加密,再将信息转寄给Bob Bob和Alice都不知道信息已遭人拦截偷阅过AB1、解密2、加密并签名冒牌货的公开密钥Mallory我用我的公开密钥和Alice的调包,让Bob以为我的公开密钥就是Alice的这封讯息经认证是由A

13、lice发来的用户A的私有密钥用户A的公开密钥用于数字签名和信息解密,由用户自己妥善保管不能泄露,确保只有用户本身才能签名用于验证签名和信息加密,与数字证书捆绑在一起,发送给其他人,也可以通过公开查询获得颁发给:用户A颁发者:广东省电子商务认证中心.用户A拥有者:用户A颁发者:iTrusC电子身份证能够鉴定个人和团体包含相关信息: 姓名,地址, 公司, 名称, 电话号码, 包含所有者的公钥被可信的第三方验证或者证明有效 由可信的证书颁发机构颁发证书颁发机构的签名可防止擅改证书上的任何资料 数字证书:通俗的说就是个人或单位甚至是实体在通俗的说就是个人或单位甚至是实体在InternetIntern

14、et上的身份证上的身份证;比较专业的数字证书定义是,数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循相关国际标准; 数字证书实际上是存于计算机上的一个记录,是由数字证书实际上是存于计算机上的一个记录,是由CACA签发的一个声明,签发的一个声明,证明证书主体(“证书申请者”被发放证书后即成为“证书主体”)与证书中所包含的公钥的惟一对应关系。证书包括证书申请者的名称及相关信息、申请者的公钥、签发证书的

15、CA的数字签名及证书的有效期等内容。数字证书的作用是使网上交易的双方互相验证身份,保证电子商务的正常进行。 颁证机关签名 证书格式:序列号 签名算法 颁证机构有效期限持有人姓名持有人公钥证书采用格式辨识数字证书的标识签名证书采用的算法 颁证机构名称证书有效期限公钥数值及演算标示确认证书的拥有者确保证书资料不被篡改版本(V3)序号签名算法识别发证机构名称有效期间持有人姓名持有人公开密钥资讯发证机构特征持有人特征延伸特征发证机构签名延伸.acf值延伸.bcf值延伸.ccf值临界特征Criticality flag可能包含任何资料,包括图形(GIF)、影象、声音等密钥对的产生公开密钥私密密钥在本地电

16、脑上或IC卡USB设备发送发证机构签名公开密钥对象名称及其他细节CA签名发放数字证书公钥目录公开发放公开密钥以证书形式发放,证书需经发证机构(CA)签名 依法成立的法组织 具有与认证服务相适应的专业技术人员和管理人员 具有与提供认证服务相适应的资金和经营场所,具备为用户提供认证服务和承担风险、责任的能力 具有符合国家安全标准的技术、设备 国家法律法规规定的其他条件证书认证中心 Certificate Authority提供网络身份认证服务负责签发和管理数字证书具有权威性和公正性的第三方信任机构作用类似于颁发证件的公司 如护照办理机构在公开体系下,人人都有CA的公钥(人人都信任CA)证书注册中心

17、 Registration Authority受理最终客户的证书申请和管理请求对证书申请者身份进行审核并提交CA制证提供证书生命期的维护工作 受理用户证书申请 协助颁发用户证书 审核用户真实身份 受理证书更新请求 受理证书吊销 公开发布证书的地方 用户可从此处获得其他用户的证书和公钥 应用能透明地检索用户 能支持大量用户 能快速、高效地响应检索证书的要求 具有良好的扩展性 构造证书库的最佳方法是采用支持LDAP协议的目录系统 证书的发布由CA和RA进行 证书生成时进行发布 适时进行更新证书用户证书库CA/RA:CP/CPS管理员支持PKI的应用CARAEndEntityDirectorySer

18、vices密钥备份与恢复证书过期证书吊销证书发布AliceBob可信的根CA证书中间CA证书数字签名用户A的证书用户B的证书数字签名 又叫证书认证体系 由公正第三方产生可信的根CA证书,用户都相信根CA证书。 由根CA为企业签发中级CA证书 企业CA为下面的用户签发用户证书 验证证书有效性时,需要验证其上级CA证书 一直验证到最终可信的根CA证书Outline议 程 数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分: 需加时间戳的文件的摘要 (digest); DTS收到文件的日期和时间; DTS的数字签名

19、。 时间戳服务必要性在各种政务和商务文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。 在电子文件中,同样需对文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。 时间戳签名工作流程 根据业务的需求和重要性,我们可以将时间源的来源分为以下几种 最终用户本地时间戳服务 天威诚信提供的时间戳服务 权威第三方提供的时间戳服务 OCSP服务 Online Certificate Status Protocol(在线证书状态协议) OCSP服

20、务应用 应用于网上银行、网上证券和网上商户等电子商务和电子政务活动中,用于验证用户身份、服务器身份、数字证书有效性等方面。 LDAP的用途LDAP的英文全称是Lightweight Directory Access Protocol,一般都简称为LDAP。它是基于X.500标准的, LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密匙、联系人列表等。 LDAP与CA结合点 可以将证书和吊销列表发布到LDAP中 用户可从此处获得其他用户的证书和公钥 支持证书方式的认证 常用的LDAP产品 OPEN LDAP SUN iPlanet 南开创元 LDAP 目前支持的加密设备 目前能够访问加密设备的服务 成都天融信网络安全技术有线公司 加密卡 济南得安计算机技术有限公司 加密机 加密卡 加密机 没有专门的加密机提供 如果需要可以将加密卡安装在工控机中 只要工控机有网卡,PCI插槽,IDE插槽即可 测试过的加密卡 SJY02-B 密码卡 SJY03-B 密码卡 测试过的加密机 SJY05-B 主机加密服务器 SJY03-B 密码卡 硬件要求 CPU Intel PII 300以上 内存 64M以上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论