PKI技术详解资料课件_第1页
PKI技术详解资料课件_第2页
PKI技术详解资料课件_第3页
PKI技术详解资料课件_第4页
PKI技术详解资料课件_第5页
已阅读5页,还剩100页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PKI技术1.第一部分 引言第二部分 密码学基础知识第三部分 PKI基本原理第四部分 PKI系统介绍课程内容2.大型信息网络面临的问题安全问题日益突出入侵所需知识现代入侵攻击技术3.大型信息网络面临的问题产生信息孤岛大型跨区域信息网络维护困难4.信息网现状信息系统建设的发展和网络化应用的不断扩大各地各部门对跨地区、跨部门的信息共享和综合利用的需求在不断提高(控制

共享)信息安全的问题日益突出当前信息网上身份认证和访问控制机制已远不能适应形势发展的要求,甚至影响到了整体效益的发挥5.信息网应用及安全现状应用现状信息量大种类繁多应用复杂不同信息有不同的访问控制要求数据分布安全现状信息的保密性方面身份认证和安全审计方面访问控制方面信息完整性、抗抵赖性方面信息安全管理方面6.信息网应用及安全现状授权及访问控制需求不同种类(如治安、交管、刑侦等)、不同级别(如部、省、市)的信息对不同的用户有不同程度的保密需求(公开、内部、秘密、机密、绝密)。数据与人员分布于全国四百多个市级管理域内。多个系统,多种应用多个角色群体如何合理的分配、设定、并有机的结合如何适应系统分级、多管理域的管理模式7.应用系统现存问题身份认证方面:

现有的“用户名+口令”访问控制机制漏洞较多,无法也不可能真正实现将用户与其本人真实身份一一对应起来。并且“口令”采用明文传输,容易被截获破解并冒用,降低了系统的安全性。权限管理方面:

如何根据职能与工作需要为信息网上的每个用户合理的划分使用范围与访问权限;多个系统,多种应用多个角色群体如何合理的分配、设定、并与应用系统有机的结合。访问控制方面:

不同的信息应用采取了不同的授权访问模式,各系统的授权信息只在本系统内有效,不能共享,无法在非安全的、分布式环境中使用,难以满足各地各部门对跨地区、跨部门的信息共享和综合利用的需求。8.信息系统应用安全解决方案建立身份认证与访问授权控制系统(PKI/PMI)为每位上网人员配发数字身份证书对登录用户进行身份的合法性验证根据用户的身份授予访问不同信息内容的权限9.第1章绪论10.PublicKeyInfrastructure基础设施PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.What’sPKI?11.在网络上…在网络虚拟世界里,我如何相信你?12.安全层次安全的密码算法网络安全系统安全应用安全PKI13.如何保证网络上的通讯安全?使用LAN/Internet...发送邮件分发软件发送敏感的或私有的数据进行应用系统访问但人们担心的是...如何确认某人的身份?如何知道我连接的是一个可信的站点?怎样才能保证我的通讯安全?怎样确定电子信息是否被篡改?如何证明某人确实给我发过电子邮件?14.网络通讯的四个安全要素?Claims未发出未收到机密性完整性鉴别与授权不可抵赖拦截篡改伪造通讯是否安全?发出的信息被篡改过吗?我在与谁通讯?/是否有权?

是否发出/收到信息?15.我们将找到答案……网络安全

解决方案加密算法:对称加密

非对称加密数字证书Certification

Authorities&PKI证书链16.数字世界的信息安全要素

PAIN…Privacy(机密性)确认信息的保密,不被窃取Authentication&Authorization(鉴别与授权)确认对方的身份并确保其不越权Integrity(完整性)确保你收到信息没有被篡改Non-Repudiation(抗抵赖)有证据保证网络行为不被否认17.数字世界的信息安全要素信任类型现实世界数字世界身份认证身份证、护照、信用卡、驾照数字证书、数字签名完整性签名、支票、第三方证明数字签名保密性保险箱、信封、警卫、密藏加密不可否认性签名、挂号信、公证、邮戳数字签名18.数字世界的安全支柱安全设施安全策略保密性身份鉴别授权数据完整性抗抵赖可信赖的数字信息环境网上办公、网络应用技术管理19.Internet与intranet黑客攻击计算机病毒局域网络非授权访问信息泄密、篡改安全漏洞操作使用不当物理线路阻断CNODC企业信息网安全风险20.第2章密码和密钥21.密码学的历史与发展密码学的演进单表代替->多表代替->机械密(恩格玛)->现代密码学(对称与非对称密码体制)->量子密码学密码编码学和密码分析学应用领域军事,外交,商业,个人通信,古文化研究等22.解决网络安全的基础__密码技术密码技术

对称算法共享密钥非对称算法公共/私有密钥对组合密码技术摘要算法数字签名技术算法的结合使用DigitalCertificate23.密码技术的基本概念明文:需要被隐蔽的消息密文:明文经变换形成的隐蔽形式

加密:把明文信息转化为密文的过程解密:把密文信息还原成明文的过程加密解密原始明文密文明文密钥密钥24.对称加密算法在两个通讯者之间需要一把共享的密钥明文密文Alice明文BobEncryptDecrypt对称密钥(A&B共享)HiBobAliceHiBobAliceC=E(M,K)M=D(C,K)C=密文M=明文K=密钥E=加密算法!!??乱码信息偷听者aN!3q*nB5+C=密文M=明文K=密钥D=解密算法25.对称加密算法特性性能:速度快密钥管理:共享密钥不适用于大用户量的应用常用于:

快速的加密/解密加密算法:DES、3-DES、SSF33、IDEA、AES、RC2、RC426.对称算法的弱点密钥无法管理安全共享密钥每对通信者都需要一对不同的密钥,N个人通信就需要N!的密钥不可能和与你不曾谋面的人通信27.非对称密钥密码

WhitefieldDiffie,MartinHellman,《NewDirectionsinCryptography》,1976公钥密码学的出现使大规模的安全通信得以实现–解决了密钥分发问题;公钥密码学还可用于另外一些应用:数字签名、防抵赖等;公钥密码体制的基本原理–陷门单向函数(troopdoorone-wayfunction)28.非对称加密算法_公开密钥算法用户甲拥有两个对应的密钥用其中一个加密,只有另一个能够解密,两者一一对应用户甲将其中一个私下保存(私钥),另一个公开发布(公钥)如果乙想送秘密信息给甲乙获得甲的公钥乙使用该公钥加密信息发送给甲甲使用自己的私钥解密信息29.非对称加密算法明文明文HiBobAliceB的私钥B的公钥CiphertextAliceBob加密解密HiBobAliceHiBobAliceHiBobAliceA发送机密信息给B,知道只有B可以解密A用B的公钥加密(公开)B使用自己的私钥解密(保密)30.非对称加密算法特性性能:效率较慢–不适用于

大量的数据加密密钥管理:公钥可以公开、分布式存放常用于:加密数字签名密钥交换加密算法:RSA、ECC、Diffie-Hellman、DSA31.RSARonRivest,AdiShamir和LenAdleman于1977年研制并于1978年首次发表;RSA是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;RSA-155(512bit),RSA-140于1999年分别被分解;32.DH/DSADiffie-Hellman(DH)是第一个公钥算法,其安全性基于在有限域中计算离散对数的难度;DH可用于密钥分发,但不能用于加/解密报文;DH算法已得到广泛应用,并为许多标准化组织(IETF等)接纳;DSA是NIST于1991年提出的数字签名标准(DSS),该标准于1994年5月19日被颁布;DSA是Schnorr和Elgemal签名算法的变型,DSA只能用于数字签名不能用于加密;33.非对称算法的问题速度慢、资源占用明显不适合做大数据量数据加密处理34.最佳的解决方案__组合密码技术使用对称加密算法进行大批量的数据加密每次产生一个新的随机密钥使用非对称加密算法传递随机产生的密钥35.组合密码技术明文明文HiBobAliceHiBobAliceHiBobAlice会话密钥加密1.

信息X2c67afGkz78会话密钥xaF4m78dKmAliceBob密文解密4.信息B的公钥加密2.会话密钥产生一个一次性,对称密钥——会话密钥用会话密钥加密信息最后用接收者的公钥加密会话密钥——因为它很短36.摘要算法(Hash)Hashing

algorithm信息摘要D421F53D229ACCB73CAAE2DC121AA1CBData特性不可逆对任何长度的信息进行哈希后,结果都是一个固定长度的数据摘要,摘要的长度通常为128bits或160bits原始信息中一个字节的改变会导致摘要后的结果发生变化常用算法:MD5,SHA-137.摘要算法–数据的完整性38.数字签名技术的需求Alice需要一个方法签名一个信息,必须确认是从她发出,因此需要将她的身份和信息绑定在一起。我们用传统的方法将Alice的普通签名数字化后附加在文档的后面但是这个数字化的签名...它不能避免通过附加在其他文档中被伪造无法防止对机密文档(比如支票)的篡改39.数字签名技术签名可信。文件的接收者相信签名者是慎重地在文件上签字的。签名不可伪造。签名证明是签字者而不是其他人在文件上签字。签名不可重用。签名是文件的一部分,不可能将签名移到不同的文件上。签名的文件是不可改变。文件被签名后不能改变。签名不可抵赖。签名和文件是物理的东西,因此签名者事后不能说他没有签过名。40.将数字摘要和数字签名结合明文AliceBobA的私钥HiBobAliceA的公钥

摘要哈希函数gJ39vzamp4xOurjj9rRr%9$数字签名HiBobAlice明文Ourjj9rRr%9$数字签名HiBobAlice明文gJ39vzamp4x新摘要哈希函数gJ39vzamp4x=?相同1、没有篡改2、是Alice发送的123456741.加密和数字签名结合42.四大安全要素的解决方法加密机制:对称加密非对称加密数字签名哈希算法如何使用这些安全机制来解决四大安全要素?机密性完整性身份认证不可抵赖性43.各种算法的特点对称密码算法加/解密速度快,但密钥分发问题严重非对称密码算法加/解密速度较慢,但无密钥分发问题杂凑函数计算速度快,结果长度统一44.机密性加密技术对称加密共享密钥非对称加密公开密钥45.关于密钥的攻破攻破密钥的时间:使用由MichaelWiener设计的价值1百万美圆的计算机(1995年针对DES)46.完整性数字签名如果数字签名验证失败,说明数据的完整性遭到了破坏47.不可抵赖性数字签名证明信息已经被发送或接收:发送方不能抵赖曾经发送过数据使用发送者本人的私钥进行数字签名接收方

不能抵赖曾经接收到数据接收方使用私钥对确认信息进行数字签名DigitalSignature,Date,Time

48.身份认证身份证明:

如何告诉别人,你是谁?身份验证:

如何向别人证明,你确是此人?Whooo..R..U?49.密钥管理存储密钥备份密钥泄漏密钥有效期销毁密钥产生密钥传输密钥验证密钥使用密钥更新密钥50.第3章数字证书51.数字证书公钥算法的一个最大的问题就是确认获得的对方公钥的身份数字证书(DigitalID)证书验证证书存储52.什么是数字证书? 一个数字证书

是...一个包含用户身份信息的文件CA的名称(颁发机构)Bob的名称(对象)Bob的公钥数字签名由可信的第三方进行签名

CertificationAuthority使用CA的私钥保证信息的真实性和完整性遵守X.509标准HASHSignedwithtrustedprivatekeyPrivateCA

颁发者(CA)

实体(Bob)

实体公钥PublicBobDigitalSignature53.证书格式证书格式版本 证书序列号签名算法标识符认证机构的X.500名字有效期 主题X.500名字主题公钥信息发证者唯一标识符主题唯一标识符扩展域认证机构的数字签名 54.数字证书与身份证的对照Name: BrianLiuSerialnumber: 484865 Issuedby: ABCcorpCAIssuedate: 19970102Expirationdate: 19990102Publickey: 38ighwejbDigitalSignature:hwefdsaf55.数字证书的生命周期CARAEndEntityDirectoryServices证书申请密钥备份与恢复证书过期证书吊销证书发布证书生成56.第5章PKI及其构件57.什么是

?PublicKeyInfrastructure(PKI)... ...是硬件、软件、人员、策略和操作规程的总和,它们要完成创建、管理、保存、发放和废止证书的功能

PKI基于公开密钥加密算法来保证网络通讯安全PKI58.CertificateHolderRegistrationAuthority证书应用系统e.g.

aWebServerInternet/intranetPKI系统的组成一个PKI系统由以下几部分构成:证书签发系统

CertificationAuthorities(CA)

证书注册系统

RegistrationAuthorities(RA)证书持有者

CertificateHolders证书应用系统

RelyingParties证书存储及发布系统

Repositories

证书存储及

发布系统CertificationAuthority59.接收并处理证书申请请求生成证书生成证书废止列表发布证书到目录服务器维护所有数据库维护和审计日志证书签发系统(CA)60.RegistrationAuthority证书注册系统(RA)负责对证书申请者进行审核通知CA中心是否可以为该用户签发证书证书受理点和CA之间的通讯使者维护申请数据库维护审计日志Internet/intranet61.机关企业个人服务器CertificateHolder证书持有者(CertificateHolders)Internet/intranet62.证书应用系统WebServer证书应用系统CertificateHolderCertificateHolderSecure

Email安全Web访问Internet/intranet63.一个新用户申请证书

获取用户的身份信息

进行证书废止检查

检查证书的有效期

校验数字证书

解密数据

证书下载到用户本地审核通过的注册请求发送给CA证书同时要被发布出去应用程序通过证书:RA系统审核用户身份发送注册信息给RACA为用户签发证书下载凭证...RA将证书下载凭证发放给用户PKI系统如何工作CARAApplicationsandotherusersDirectory提交证书申请请求64.证书/密钥的存储存储信息用户的证书用户的私钥CA根证书存储设备硬盘软盘IC卡Others,如:USBKey65.第6章PKI涉及到的法律问题66.数字签名的法律状况PKI的法律框架许可权,角色与责任,私有PKI(企业PKI)密码管理政策与法规(不同的密码管理政策)PKI涉及到的法律问题67.国内外PKI相关法律建设状况联合国《电子商务示范法》《电子签章统一规则草案》美国欧盟亚州我国国务院常务会议已于2004年3月24日提请审议《中华人民共和国电子签名法(草案)》的议案68.第7章PKI技术标准69.技术标准ITU-TX.509及相关标准ITU-TX.509Edition1ITU-TX.509Edition2ITU-TX.509Edition3ITU-TX.509Edition4X.500X.680-X.690PKIX证书和CRL操作协议管理协议CP/CPS时间戳和数据认证服务70.第8章PKI应用71.PKI应用-Web安全SSL:由Netscape公司研究制定,该协议向基于TCP/IP的客户及服务器应用程序提供了客户端和服务器的鉴别、信息机密性及完整性等安全措施。SSL主要提供三方面的服务认证用户和服务器加密数据以隐藏被传送的数据维护数据的完整性72.PKI应用-SSL/TLS由Netscape,IETFTLS工作组开发SSL/TLS在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性SSL体系结构:SSL协议栈IPTCPSSL记录协议SSL握手协议SSL修改密文协议SSL告警协议HTTP协议73.PKI应用-安全电子邮件电子邮件传输过程PGPS/MIME74.PKI应用-S/MIME&PGP75.PKI应用-SET1996年2月,IBM,Microsoft,Netscape,RSA,Terisa和VeriSign开发了SETv1(针对MasterCard和Visa安全标准的需要而出现的SET是开放的、设计用来保护Internet上信用卡交易的加密和安全规范从本质上,SET提供了三种服务:在交易涉及的各方之间提供安全的通信信道通过使用X.509v3数字证书来提供信任。保证机密性,因为信息只是在必要的时候、必要的地方才对交易各方可用交易过程:购买请求、支付认可和支付获取76.PKI应用-VPNVPN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。IPSecVPN、SSLVPN77.PKI应用-IPSecIP层的安全包括了3个功能域:鉴别、机密性和密钥管理IPSec的重要概念鉴别报头(AH),封装安全有效负载(ESP),传输模式,隧道模式,安全关连(SA),安全关连组(SABundle),ISAKMP.IPSec,IPv6将使互联网(尤其是网络安全)发生巨大变化78.PKI应用-IPSecIPSec安全服务IPSec密钥管理人工,自动,ISAKMP/OakleyAHESP(只加密)ESP(加密并鉴别)访问控制***无连接完整性**数据源的鉴别**拒绝重放的分组***机密性**有限的通信量的机密性**79.第9章金盾PKI介绍80.总体结构图81.目录服务器结构82.系统结构83.密钥管理系统KMC系统的逻辑结构如下图:密码机密钥管理中心KMC服务器DBKMC系统管理终端KMC业务管理终端84.密钥管理系统功能用户密钥预生成用户密钥发放用户密钥提取用户密钥注销用户密钥归档KMC自身管理85.签发系统签发系统结构如下图:签发中心签发服务器密码机DBLDAP主从业务管理终端系统管理终端审计终端86.签发系统功能签发证书签发CRLCA自身管理下级RA管理下级CA管理87.注册系统注册系统结构如下图:注册服务器DB密码机业务管理终端业务处理终端审计终端系统管理终端注册中心88.注册系统功能证书申请申请录入、审核、修改、查询、删除证书注销申请录入、审核、修改、查询、删除证书恢复申请录入、审核、修改、查询、删除证书更新申请录入、审核、修改、查询、删除RA自身管理下级RA管理89.证书发布系统证书发布系统结构如下图:从LDAP密码机证书发布服务器Web服务器证书发布中心90

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论