信息加密與pki_第1頁
已閱讀1頁,還剩64頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、第3章 信息加密與PKI,內(nèi)容提要:信息加密與PKI概述加密技術(shù)原理信息加密技術(shù)應(yīng)用認(rèn)證技術(shù)公開密鑰基礎(chǔ)設(shè)施(PKI)本章小結(jié),信息加密與PKI概述,加密技術(shù)是保障信息安全的基石,它以很小的代價,對信息提供一種強(qiáng)有力的安全保護(hù)。近年來密碼學(xué)得到了前所未有的重視并迅速普及,同時其應(yīng)用領(lǐng)域也廣為拓展,不僅服務(wù)于信息的加密和解密,還是身份認(rèn)證、訪問控制、數(shù)字簽名等多種安全機(jī)制的基礎(chǔ)。理論上,信息加密技術(shù)是利用密碼學(xué)的原理與方法

2、對傳輸數(shù)據(jù)提供保護(hù)的手段,它以數(shù)學(xué)計算為基礎(chǔ),信息論和復(fù)雜性理論是其兩個重要組成部分。,返回本章首頁,返回本章首頁,其中,信息論主要包括Shannon關(guān)于保密系統(tǒng)的信息理論和Simmoms關(guān)于認(rèn)證系統(tǒng)的信息理論。密碼學(xué)復(fù)雜性理論主要討論算法復(fù)雜性和問題復(fù)雜性兩個方面的內(nèi)容。在構(gòu)成上,密碼技術(shù)主要由密碼編碼技術(shù)和密碼分析技術(shù)兩個既相互對立又相互依存的分支組成,密碼編碼技術(shù)主要解決產(chǎn)生安全有效的密碼算法問題,實現(xiàn)對信息的加密或認(rèn)證,密碼分析

3、技術(shù)主要解決破譯密碼或偽造認(rèn)證碼問題,從而竊取保密信息或進(jìn)行破壞活動。,返回本章首頁,PKI是一個用公鑰密碼算法原理和技術(shù)來提供安全服務(wù)的通用性基礎(chǔ)平臺,用戶可利用PKI平臺提供的安全服務(wù)進(jìn)行安全通信。PKI采用標(biāo)準(zhǔn)的密鑰管理規(guī)則,能夠為所有應(yīng)用透明地提供采用加密和數(shù)字簽名等密碼服務(wù)所需要的密鑰和證書管理。,3.1 加密技術(shù)原理,相關(guān)的基本概念 加密技術(shù)的基本思想就是偽裝信息,使非法接入者無法理解信息的真正含義。稱偽裝前的原始信

4、息為明文(Plaintext),經(jīng)偽裝的信息為密文(Ciphertext),偽裝的過程為加密(Encryption)。加密在加密密鑰(Key)的控制下進(jìn)行,用于對信息進(jìn)行加密的一組數(shù)學(xué)變換稱為加密算法(Encryption Algorithm)。與加密相逆的變換操作就是解密(Decryption)。,返回本章首頁,傳統(tǒng)密碼體制所用的加密密鑰和解密密鑰相同,或?qū)嵸|(zhì)上等同,從一個可以推出另外一個,我們稱其為單鑰或?qū)ΨQ密碼體制(One-Key

5、 or Symmetric Cryptosystem)。若加密密鑰和解密密鑰不相同,從一個難以推出另一個,則稱為雙鑰或非對稱密碼體制(Two-Key or Asymmetric Cryptosystem),這是1976年由Diffie和Hellman等學(xué)者所開創(chuàng)的新密碼體制。,返回本章首頁,,圖3-1是保密系統(tǒng)模型的示意圖,它由明文消息空間、密文消息空間、密鑰空間組成。,返回本章首頁,為了保護(hù)信息的機(jī)密性,抗擊密碼分析行為,保密系統(tǒng)需

6、滿足下列要求: (1)系統(tǒng)即使在理論上不是可靠的,也應(yīng)當(dāng)是實際上不可攻破的。也就是說,從截取的密文或某些已知明文密文對,要決定密鑰或任意明文在計算上是不可實現(xiàn)的。(2)系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。這就是著名的Kerckhoff原則。(3)加密和解密算法適用于所有密鑰空間中的元素。(4)系統(tǒng)便于實現(xiàn)和使用方便。,返回本章首頁,認(rèn)證理論和技術(shù)是近20年來隨著計算機(jī)通信的普遍應(yīng)用而迅速發(fā)展起來的,它已成為

7、密碼學(xué)研究的重要領(lǐng)域。 一般地,安全的認(rèn)證系統(tǒng)應(yīng)滿足下列條件: (1)指定的接收者能夠檢驗和證實消息的合法性和真實性。(2)消息的發(fā)送者對所發(fā)送的消息不能抵賴。(3)除了合法消息發(fā)送者外,其他人無法偽造出合法的消息。即使在已知合法密文和相應(yīng)消息的情況下,要確定加密密鑰或系統(tǒng)地偽裝合法密文在計算上也是不可行的。(4)必要時可由第三方作出仲裁。,返回本章首頁,3.1.1 常用加密體制及算法,密碼體制從原理上可分為兩大類,即單鑰

8、體制(One-Key System)和雙鑰體制(Two-Key System)。 單鑰體制不僅可用于數(shù)據(jù)加密,也可用于消息的認(rèn)證,因其加密密鑰和解密密鑰相同,故也稱私鑰密碼體制,最有影響的單鑰密碼是1977年美國國家標(biāo)準(zhǔn)局頒布的DES算法。單鑰系統(tǒng)對數(shù)據(jù)進(jìn)行加解密的過程如圖3-2所示,其中系統(tǒng)的保密性主要取決于密鑰的安全性。,返回本章首頁,,如何將密鑰安全可靠地分配給通信對方,包括密鑰產(chǎn)生、分配、存儲、銷毀等多方面的問題統(tǒng)稱為密

9、鑰管理(Key Management),這是影響系統(tǒng)安全的關(guān)鍵因素。,返回本章首頁,古典密碼作為密碼學(xué)的淵源,其多種方法充分體現(xiàn)了單鑰加密的思想,典型方法如代碼加密、代替加密、變位加密、一次性密碼薄加密等。 單鑰密碼體制的優(yōu)點是安全性高且加解密速度快,其缺點是進(jìn)行保密通信之前,雙方必須通過安全信道傳送所用密鑰,這對于相距較遠(yuǎn)的用戶可能要付出較大的代價,甚至難以實現(xiàn)。 對于單鑰體制存在的問題,采用雙鑰體制則可以完全克服,特

10、別是多用戶通信網(wǎng),雙鑰體制可以明顯減少多用戶之間所需的密鑰量,從而便于密鑰管理。,返回本章首頁,雙鑰體制是由Diffie和Hellman于1976年提出的,雙鑰密碼體制的主要特點是將加密和解密能力分開,它既可用于實現(xiàn)公共通信網(wǎng)的保密通信,也可用于認(rèn)證系統(tǒng)中對消息進(jìn)行數(shù)字簽名。為了同時實現(xiàn)保密性和對消息進(jìn)行確認(rèn),在明文消息空間和密文消息空間等價,且加密、解密運(yùn)算次序可換情況下,可采用雙鑰密碼體制實現(xiàn)雙重加、解密功能,如圖3-3所示。,,返

11、回本章首頁,雙鑰密碼體制的優(yōu)點是可以公開加密密鑰,適應(yīng)網(wǎng)絡(luò)的開放性要求,且僅需保密解密密鑰,所以密鑰管理問題比較簡單。此外,雙鑰密碼可以用于數(shù)字簽名等新功能。最有名的雙鑰密碼體系是1977年由Rivest,Shamir和Adleman人提出的RSA密碼體制。雙鑰密碼的缺點是雙鑰密碼算法一般比較復(fù)雜,加解密速度慢。 實際應(yīng)用時多采用雙鑰和單鑰密碼相結(jié)合的混合加密體制,即加解密時采用單鑰密碼,密鑰傳送則采用雙鑰密碼。這樣既解決了密鑰

12、管理的困難,又解決了加解密速度的問題。,返回本章首頁,前面已述及保密系統(tǒng)以及密碼體制的基本知識,我們將在本章隨后討論各種密碼體制涉及的常用加密算法及其應(yīng)用問題。 加密算法就其發(fā)展而言,共經(jīng)歷了古典密碼、對稱密鑰密碼(單鑰密碼體制)、公開密鑰密碼(雙鑰密碼體制)三個發(fā)展階段。,返回本章首頁,3.1.2 古典密碼算法,密碼體制從原理上可分為兩大類,即單鑰體制(One-Key System)和雙鑰體制(Two-Key System)。

13、 單鑰體制不僅可用于數(shù)據(jù)加密,也可用于消息的認(rèn)證,因其加密密鑰和解密密鑰相同,故也稱私鑰密碼體制,最有影響的單鑰密碼是1977年美國國家標(biāo)準(zhǔn)局頒布的DES算法。單鑰系統(tǒng)對數(shù)據(jù)進(jìn)行加解密的過程如圖3-2所示,其中系統(tǒng)的保密性主要取決于密鑰的安全性。,返回本章首頁,古典密碼大都比較簡單,可用手工或機(jī)械操作實現(xiàn)加解密,雖然現(xiàn)在很少采用,但研究這些密碼算法的原理,對于理解、構(gòu)造和分析現(xiàn)代密碼是十分有益的。古典密碼算法主要有代碼加密、代替

14、加密、變位加密、一次性密碼薄加密等幾種算法。 下面,我們討論代替加密的幾種算法實現(xiàn)。,返回本章首頁,1.簡單代替密碼或單字母密碼 簡單代替密碼就是將明文字母表M中的每個字母用密文字母表C中的相應(yīng)字母來代替。 這一類密碼包括移位密碼、替換密碼、仿射密碼、乘數(shù)密碼、多項式代替密碼、密鑰短語密碼等。,返回本章首頁,2.多名或同音代替 該方法與簡單代替密碼類似,只是映射是一對多關(guān)系的,每個明文字母可以加密成多個密

15、文字母。 3.多表代替 由于單字母出現(xiàn)頻率分布與密文中相同,因此多表代替密碼使用從明文字母到密文字母的多個映射來隱藏單字母出現(xiàn)的頻率分布,每個映射是簡單代替密碼中的一對一映射。維吉尼亞(Vigenere)密碼和博福特(Beaufort)密碼是多表代替密碼的例子。,返回本章首頁,4.多字母或多碼代替 不同于前面介紹的代替密碼都是每次加密一個明文字母,多字母代替密碼將明文字符劃分為長度相同的消息單元,稱為明文

16、組,對字符塊成組進(jìn)行代替,這樣一來使密碼分析更加困難。 多字母代替的優(yōu)點是容易將字母的自然頻度隱蔽或均勻化,從而有利于抗擊統(tǒng)計分析。Playfair密碼、Hill密碼都是這一類型的密碼。,返回本章首頁,3.1.3 單鑰加密算法,單鑰密鑰體制的加密密鑰與解密密鑰相同或等價,其加密模式主要有序列密碼(也稱流密碼)和分組密碼兩種方式。 流密碼(Stream Cipher)是將明文劃分成字符(如單個字母),或其編碼的基本單元(如

17、0、1數(shù)字),字符分別與密鑰流作用進(jìn)行加密,解密時以同步產(chǎn)生的同樣的密鑰流解密。根據(jù)密鑰流是否依賴于明文流,可將流密碼分為同步流密碼和自同步流密碼,目前,同步流密碼較為多見。在流密碼研究方面,我國處于國際領(lǐng)先地位。,返回本章首頁,分組密碼(Block Cipher)是將明文消息編碼表示后的數(shù)字序列x1,x2,…,xi,…,劃分為長為m的組χ=(x0,x1,…,xm-1) ,各組(長為m的矢量)分別在密鑰k=(k0,k1,…,kl-1)控

18、制下變換成等長的輸出數(shù)字序列y=(y0,y1,…,yn-1)(長為n的矢量),其加密函數(shù)E:Vn×K→Vn,Vn是n維矢量空間,K為密鑰空間,如圖3-4所示。,,返回本章首頁,圍繞單鑰密鑰體制,密碼學(xué)工作者已經(jīng)開發(fā)了眾多行之有效的單鑰加密算法,并且對基于這些算法的軟硬件實現(xiàn)進(jìn)行了大量的工作。下面我們將介紹其中的典型代表算法DES和IDEA。,返回本章首頁,1.?dāng)?shù)據(jù)加密標(biāo)準(zhǔn)DES DES即數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encr

19、yption Standard),它于1977年由美國國家標(biāo)準(zhǔn)局公布,是IBM公司研制的一種對二元數(shù)據(jù)進(jìn)行加密的分組密碼,數(shù)據(jù)分組長度為64bit(8byte),密文分組長度也是64bit,沒有數(shù)據(jù)擴(kuò)展。密鑰長度為64bit,其中有效密鑰長度56bit,其余8bit為奇偶校驗。DES的整個體制是公開的,系統(tǒng)的安全性主要依賴密鑰的保密,其算法主要由初始置換IP、16輪迭代的乘積變換、逆初始置換 以及16個子密鑰產(chǎn)生器構(gòu)成,見圖3-5所示。

20、,返回本章首頁,,返回本章首頁,2.國際數(shù)據(jù)加密算法IDEA IDEA是International Data Encryption Algorithm的縮寫,即國際數(shù)據(jù)加密算法。它是根據(jù)中國學(xué)者朱學(xué)嘉博士與著名密碼學(xué)家James Massey于1990年聯(lián)合提出的建議標(biāo)準(zhǔn)算法PES(Proposed Encryption Standard)改進(jìn)而來的。它的明文與密文塊都是64bit,密鑰長度為128bit,作為單鑰體制的密碼,其

21、加密與解密過程雷同,只是密鑰存在差異,IDEA無論是采用軟件還是硬件實現(xiàn)都比較容易,而且加解密的速度很快。IDEA算法的加密過程如圖3-10所示。,返回本章首頁,,返回本章首頁,3.單鑰算法性能分析 其他一些有意義的單鑰密碼體制算法有SAFER K-64(Secure And Fast Encryption Routine)、GOST、RC-4、RC-5、Blowfish、CAST-128等。 為了提高單鑰密碼

22、的安全性,人們還將分組密碼算法通過組合以得到新的分組密碼算法,但其安全性必須經(jīng)仔細(xì)檢驗后才能付諸實用,如二重DES加密、三重DES加密等。由于各種加密算法的具體實現(xiàn)互不相同,因此其性能也存在較大差異。,返回本章首頁,3.1.4 雙鑰加密算法,這些體制的加解密密鑰不同,一個是可公開的公鑰,另一個則是需要保密的私鑰。雙鑰密碼體制的特點是加密和解密能力是分開的。 雙鑰密碼體制大大簡化了復(fù)雜的密鑰分配管理問題,但公鑰算法要比私鑰算法慢得

23、多(約1000倍)。在實際通信中,雙鑰密碼體制主要用于認(rèn)證(比如數(shù)字簽名、身份識別等)和密鑰管理等,而消息加密仍利用私鑰密碼體制。 下面介紹雙鑰密碼體制的杰出代表RSA加密算法。,返回本章首頁,1.RSA算法 RSA體制是由R.L. Rivest,A. Shamir和L. Adleman設(shè)計的用數(shù)論構(gòu)造雙鑰的方法,它既可用于加密、也可用于數(shù)字簽名。國際標(biāo)準(zhǔn)化組織ISO、ITU以及SWIFT等均已接受RSA體制作為標(biāo)準(zhǔn)。在

24、Internet中所采用的PGP(Pretty Good Privacy)也將RSA作為傳送會話密鑰和數(shù)字簽名的標(biāo)準(zhǔn)算法。 RSA算法的安全性建立在數(shù)論中“大數(shù)分解和素數(shù)檢測”的理論基礎(chǔ)上。,返回本章首頁,RSA算法表述: 假定用戶A欲送消息給用戶B,則RSA算法的加/解密過程為:①首先用戶B產(chǎn)生兩個大素數(shù)p和q(p、q是保密的)。②B計算 和 ( 是

25、保密的)。③B選擇一個隨機(jī)數(shù)e( ),使得 ,即e和φ互素。,,,,,,返回本章首頁,④B通過計算得出d,使得 ( 即在與n互素的數(shù)中選取與 互素的數(shù),可以通過Eucliden算法得出。d是B自留且保密的,用作解密密鑰)。⑤B將n及e作為公鑰公開。⑥用戶A通過公開渠道查到n和e。⑦對m施行加密變換,即

26、 。⑧用戶B收到密文c后,施行解密變換: 。,,,,返回本章首頁,2.ElGamal算法 RSA算法是基于素數(shù)因子分解的雙鑰密碼,而ElGamal算法則是基于離散對數(shù)問題的另一種類型的雙鑰密鑰,它既可用于加密,也可用于簽名。ElGamal的算法方案如下

27、: 令zp是一個有p個元素的有限域,p是素數(shù),令g是zp*(zp中除去0元素)中的一個本原元或其生成元。明文集m為zp*,密文集e為 。 公鑰為:選定p(g<p的生成元),計算公鑰 ;私鑰為: 。,返回本章首頁,,,,,3.雙鑰算法性能分析 雙鑰密鑰體制因其密鑰管理和分配較為簡單,尤其可方便地用于數(shù)字簽名和認(rèn)證,但其算法都較

28、為復(fù)雜,運(yùn)算量十分浩大,但其仍不失為一種非常有前途的加密體制,它的出現(xiàn)是密碼學(xué)發(fā)展史上的劃時代事件。此外,還有一些有意義的雙鑰算法,如LUC密碼、Rabin密碼,以及DSA密碼等。 雙鑰密碼體制主要算法在總體實現(xiàn)、速度、安全性能和改進(jìn)措施等幾個方面。,返回本章首頁,3.2 信息加密技術(shù)應(yīng)用,在網(wǎng)絡(luò)安全領(lǐng)域,網(wǎng)絡(luò)數(shù)據(jù)加密是解決通信網(wǎng)中信息安全的有效方法。有關(guān)密碼算法已在本章前面內(nèi)容中加以介紹,這里主要討論通信網(wǎng)中對數(shù)據(jù)進(jìn)行

29、加密的方式。 網(wǎng)絡(luò)數(shù)據(jù)加密常見的方式有鏈路加密、節(jié)點加密和端到端加密。,返回本章首頁,3.2.1 鏈路加密,鏈路加密(又稱在線加密)是對網(wǎng)絡(luò)中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密保護(hù),如圖3-11所示。所有消息在被傳輸之前進(jìn)行加密,每一個節(jié)點對接收到的消息解密后,再使用下一個鏈路的密鑰對消息進(jìn)行加密,然后才進(jìn)行傳輸。到達(dá)目的地之前,消息可能經(jīng)多條通信鏈路的傳輸。,,返回本章首頁,3.2.2 節(jié)點加密,節(jié)點加密是指在信息傳輸路過的節(jié)

30、點處進(jìn)行解密和加密。盡管節(jié)點加密能給網(wǎng)絡(luò)數(shù)據(jù)提供較高的安全性,但它在操作方式上與鏈路加密是類似的:兩者均在通信鏈路上為傳輸?shù)南⑻峁┌踩?,都在中間節(jié)點先對消息進(jìn)行解密,然后進(jìn)行加密。因要對所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,故加密過程對用戶是透明的。與鏈路加密不同的是,節(jié)點加密不允許消息在網(wǎng)絡(luò)節(jié)點以明文形式存在,它先把收到的消息進(jìn)行解密,然后采用另一個不同的密鑰進(jìn)行加密,這一過程在節(jié)點上的一個安全模塊中進(jìn)行。,返回本章首頁,3.2.3 端到端加密

31、,端到端加密(又稱脫線加密或包加密)是指對一對用戶之間的數(shù)據(jù)連續(xù)地提供保護(hù),如圖3-12所示。它允許數(shù)據(jù)在從源點到終點的傳輸過程中始終以密文形式存在。消息在到達(dá)終點之前不進(jìn)行解密,因為消息在整個傳輸過程中均受到保護(hù),所以即使有節(jié)點被損壞也不會使消息泄露。,,返回本章首頁,加密技術(shù)在其他領(lǐng)域也經(jīng)常發(fā)揮作用,如電子商務(wù)和VPN。 電子商務(wù)(E-business)要求顧客可以在網(wǎng)上進(jìn)行各種商務(wù)活動,不必?fù)?dān)心自己的信用卡會被人盜用,因R

32、SA加密技術(shù)來提高信用卡交易的安全性。 虛擬專用網(wǎng)(Virtual Private Network ,VPN)通過使用加密技術(shù)可將跨國公司分布在多個國家的辦事機(jī)構(gòu)或銷售中心安全地連接起來。,返回本章首頁,3.3 認(rèn)證技術(shù),數(shù)據(jù)加密是密碼技術(shù)應(yīng)用的重要領(lǐng)域,在認(rèn)證技術(shù)中,密碼技術(shù)也同樣發(fā)揮出色,但應(yīng)用目的不同。加密是為了隱蔽消息的內(nèi)容,而認(rèn)證的目的有三個:一是消息完整性認(rèn)證,即驗證信息在傳送或存儲過程中是否被篡改;二是身份認(rèn)證,即

33、驗證消息的收發(fā)者是否持有正確的身份認(rèn)證符,如口令、密鑰等;三是消息的序號和操作時間(時間性)等的認(rèn)證,其目的是防止消息重放或延遲等攻擊。認(rèn)證技術(shù)是防止不法分子對信息系統(tǒng)進(jìn)行主動攻擊的一種重要技術(shù)。,返回本章首頁,3.3.1 認(rèn)證技術(shù)的分層模型,認(rèn)證技術(shù)分為三層:安全管理協(xié)議、認(rèn)證體制和密碼體制。安全管理協(xié)議是在安全體制的支持下,建立、強(qiáng)化和實施整個網(wǎng)絡(luò)系統(tǒng)的安全策略;認(rèn)證體制在安全管理協(xié)議的控制和密碼體制的支持下,完成各種認(rèn)證功能;密碼

34、體制是認(rèn)證技術(shù)的基礎(chǔ),它為認(rèn)證體制提供數(shù)學(xué)方法支持。,返回本章首頁,3.3.2 認(rèn)證體制的要求與模型,一個安全的認(rèn)證體制應(yīng)該至少滿足以下要求: (1)指定的接收者能夠檢驗和證實消息的合法性、真實性和完整性。 (2)消息的發(fā)送者對所發(fā)的消息不能抵賴,有時也要求消息的接收者不能否認(rèn)收到的消息。 (3)除了合法的消息發(fā)送者外,其他人不能偽造發(fā)送消息。,返回本章首頁,認(rèn)證體制的基本模型(又稱純認(rèn)證系統(tǒng)模型)如圖3-14所示。,

35、返回本章首頁,3.3.3 數(shù)字簽名技術(shù),數(shù)字簽名技術(shù)是一種實現(xiàn)消息完整性認(rèn)證和身份認(rèn)證的重要技術(shù)。 一個數(shù)字簽名方案由安全參數(shù)、消息空間、簽名、密鑰生成算法、簽名算法、驗證算法等成分構(gòu)成。從接收者驗證簽名的方式可將數(shù)字簽名分為真數(shù)字簽名和公證數(shù)字簽名兩類。 真數(shù)字簽名如圖3-15所示,公證數(shù)字簽名如圖3-16所示。,返回本章首頁,返回本章首頁,3.3.4 身份認(rèn)證技術(shù),身份認(rèn)證的目的是驗證信息收發(fā)方是否持有合法的身份認(rèn)證

36、符(口令、密鑰和實物證件等)。從認(rèn)證機(jī)制上講,身份認(rèn)證技術(shù)可分為兩類:一類是專門進(jìn)行身份認(rèn)證的直接身份認(rèn)證技術(shù),另一類是在消息簽名和加密認(rèn)證過程中,通過檢驗收發(fā)方是否持有合法的密鑰進(jìn)行的認(rèn)證,稱為間接身份認(rèn)證技術(shù)。 下面介紹一些常用的身份認(rèn)證技術(shù)。,返回本章首頁,1.身份認(rèn)證方式 身份認(rèn)證常用的方式主要有兩種,通行字(口令)方式和持證方式。通行字方式是使用最廣泛的一種身份認(rèn)證方式。通行字一般為數(shù)字、字母、特殊字符等組成長

37、的為5~8的字符串。通行字識別的方法是:被認(rèn)證者先輸入其通行字,然后計算機(jī)確定它的正確性。當(dāng)采用單向函數(shù)克服通行字文件暴露缺陷時,認(rèn)證過程為:(1)被認(rèn)證者將其通行字輸入計算機(jī);(2)計算機(jī)完成通行字的單向函數(shù)值計算;(3)計算機(jī)把單向函數(shù)值和機(jī)器存儲值進(jìn)行比較。,返回本章首頁,2.身份認(rèn)證協(xié)議 目前認(rèn)證協(xié)議多采用詢問-應(yīng)答式協(xié)議,其基本工作過程是:認(rèn)證者提出問題(通常是隨機(jī)選擇一些隨機(jī)數(shù),稱作口令),由被認(rèn)證者回答,然后認(rèn)證者

38、驗證其身份的真實性。詢問-應(yīng)答式協(xié)議可分為兩類:一類是基于私鑰密碼體制的,在這類協(xié)議中,認(rèn)證者知道被認(rèn)證者的秘密;另一類是基于公鑰密碼體制的,在這類協(xié)議中,認(rèn)證者不知道被認(rèn)證者的秘密,因此,它們又稱為零知識身份認(rèn)證協(xié)議。,返回本章首頁,3.3.5 消息認(rèn)證技術(shù),消息認(rèn)證是指通過對消息或消息相關(guān)信息進(jìn)行加密或簽名變換進(jìn)行的認(rèn)證,其目的可能是多方面的,包括消息內(nèi)容認(rèn)證(即消息完整性認(rèn)證)、消息的源和宿認(rèn)證(即身份認(rèn)證)及消息的序號和操作時間

39、認(rèn)證等。,返回本章首頁,3.3.6 數(shù)字簽名與消息認(rèn)證,數(shù)字簽名可以實現(xiàn)消息認(rèn)證的功能。它與消息認(rèn)證的區(qū)別在于:消息認(rèn)證使收方能驗證消息發(fā)送者的身份及其所發(fā)消息是否被篡改。當(dāng)收發(fā)者之間沒有利害沖突時,這對于防止第三者破壞來說是足夠的,但當(dāng)收發(fā)者之間有利害沖突時,單純用消息認(rèn)證技術(shù)就無法解決他們之間的糾紛,這時就要借助于公證數(shù)字簽名技術(shù)。,返回本章首頁,3.4 公開密鑰基礎(chǔ)設(shè)施(PKI),隨著互聯(lián)網(wǎng)技術(shù)的推廣和普及,各種網(wǎng)絡(luò)應(yīng)用如電子商務(wù)

40、、電子政務(wù)、網(wǎng)上銀行、網(wǎng)上證券交易等也迅猛發(fā)展。但如何保障這些應(yīng)用的安全性,已成為發(fā)展網(wǎng)絡(luò)通信需要解決的重要任務(wù)。 在公開密鑰加密技術(shù)基礎(chǔ)上發(fā)展起來的PKI(Public Key Infrastructure,公鑰基礎(chǔ)設(shè)施)很好地適應(yīng)了互聯(lián)網(wǎng)的特點,可為互聯(lián)網(wǎng)以及網(wǎng)絡(luò)應(yīng)用提供全面的安全服務(wù)如認(rèn)證、密鑰管理、數(shù)據(jù)完整性檢驗和不可否認(rèn)性保證等。今天互聯(lián)網(wǎng)的安全應(yīng)用,已經(jīng)離不開PKI的支持了。,返回本章首頁,從參與電子政務(wù)與電子商務(wù)的

41、用戶實體出發(fā),應(yīng)用系統(tǒng)常規(guī)的安全需求通常包括: (1)認(rèn)證需求:提供某個實體(人或系統(tǒng))的身份保證。(2)訪問控制需求:保護(hù)資源,以防止被非法使用和操作。(3)保密需求:保護(hù)信息不被泄漏或暴露給非授權(quán)的實體。(4)數(shù)據(jù)完整性需求:保護(hù)數(shù)據(jù)以防止未經(jīng)授權(quán)的增刪、修改和替代。(5)不可否認(rèn)需求:防止參與某次通信交換的一方事后否認(rèn)本次交換曾經(jīng)發(fā)生過。,返回本章首頁,3.4.1 PKI的基本概念,PKI是一個用公鑰密碼算法原理和技術(shù)來提供

42、安全服務(wù)的通用性基礎(chǔ)平臺,用戶可利用PKI平臺提供的安全服務(wù)進(jìn)行安全通信。PKI采用標(biāo)準(zhǔn)的密鑰管理規(guī)則,能夠為所有應(yīng)用透明地提供采用加密和數(shù)字簽名等密碼服務(wù)所需要的密鑰和證書管理。 PKI首先是適用于多種環(huán)境的框架,這個框架避免了零碎的、點對點的、特別是那些沒有互操作性的解決方案,它引入了可管理的機(jī)制以及跨越多個應(yīng)用和多種計算平臺的一致安全性。,返回本章首頁,公鑰基礎(chǔ)設(shè)施主要包括認(rèn)證機(jī)構(gòu)CA、證書庫、密鑰備份(即恢復(fù)系統(tǒng)

43、)、證書作廢處理系統(tǒng)、PKI應(yīng)用接口系統(tǒng)等。 1.CA 它是數(shù)字證書的簽發(fā)機(jī)構(gòu),是PKI的核心,并且是PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機(jī)構(gòu)。 2.證書庫 它是CA頒發(fā)證書和撤銷證書的集中存放地,是網(wǎng)上的一種公共信息庫,供廣大公眾進(jìn)行開放式查詢。,返回本章首頁,3.4.2 PKI認(rèn)證技術(shù)的組成,3.證書撤銷 認(rèn)證機(jī)構(gòu)CA通過簽發(fā)證書來為用戶的身份和公

44、鑰進(jìn)行捆綁,但因種種原因,還必須存在一種機(jī)制來撤銷這種捆綁關(guān)系,將現(xiàn)行的證書撤銷。 4.密鑰備份和恢復(fù) 為了避免解密密鑰丟失帶來的不便,PKI提供了密鑰備份與解密密鑰的恢復(fù)機(jī)制,即密鑰備份與恢復(fù)系統(tǒng),它由可信任的CA來完成。值得強(qiáng)調(diào)的是,密鑰備份與恢復(fù)只針對解密密鑰,而簽名密鑰不能做備份。,返回本章首頁,5.自動更新密鑰 證書有效期是有限的,該規(guī)定既有理論上的原因,又有實際操作因素。因此,

45、在很多PKI環(huán)境中,一個已頒發(fā)的證書需要有過期的措施,以便更換新的證書。為解決密鑰更新的復(fù)雜性和人工操作的麻煩,PKI自動完成密鑰或證書的更新。 6.密鑰歷史檔案 密鑰更新的概念告訴我們,經(jīng)過一段時間后,每個用戶都會形成多個“舊”證書和至少一個“當(dāng)前”證書。這一系列舊證書和相應(yīng)的私鑰就組成了用戶密鑰和證書的歷史檔案。,返回本章首頁,7.交叉認(rèn)證 在全球范圍內(nèi)建立一個容納所有用戶的單一PKI

46、是不太可能實現(xiàn)的?,F(xiàn)實可行的模型是:建立多個PKI域,進(jìn)行獨立的運(yùn)行和操作,為不同環(huán)境和不同行業(yè)的用戶團(tuán)體服務(wù)。為了在不同PKI之間建立信任關(guān)系,產(chǎn)生了“交叉認(rèn)證”的概念。在沒有一個統(tǒng)一的全球的PKI環(huán)境下,交叉認(rèn)證是一個可以接受的機(jī)制,因為它能夠保證一個PKI團(tuán)體的用戶驗證另一個團(tuán)體的用戶證書。交叉認(rèn)證是PKI中信任模型的概念。它是一種把以前無關(guān)的CA連接在一起的機(jī)制,從而使得它們在各自主體群間實現(xiàn)安全通信。,返回本章首頁,8.不可否

47、認(rèn)性 PKI的不可否認(rèn)性適用于從技術(shù)上保證實體對他們行為的不可否認(rèn)性,即他們對自己發(fā)送出和接收到數(shù)據(jù)的事實的不可抵賴性。如甲簽發(fā)了某份文件,若干時間后,他不能否認(rèn)他對該文件進(jìn)行了數(shù)字簽名。,返回本章首頁,9.時間戳 時間戳或稱安全時間戳,是一個可信的時間權(quán)威用一段可認(rèn)證性的完整數(shù)據(jù)表示的時間戳(以格林威治時間為標(biāo)準(zhǔn)的32比特值)。重要的不是時間本身的精確性,而是相關(guān)日期時間的安全性。支持不可否認(rèn)性服務(wù)的一

48、個關(guān)鍵措施,就是在PKI中使用時間戳。也就是說時間源是可信的,它賦予的時間值必須被安全地傳送。,返回本章首頁,10.客戶端軟件 客戶端軟件是一個全功能、可操作PKI的必要組成部分。熟悉客戶/服務(wù)器結(jié)構(gòu)的人都知道,只有客戶端提出請求服務(wù),服務(wù)器端才會對此請求作相應(yīng)處理。這個原理同樣適用于PKI??蛻舳塑浖闹饕δ苡校海?)詢問證書和相關(guān)的撤銷信息。(2)在一定時刻為文檔請求時間戳。(3)作為安全通信的接收點。(4)進(jìn)行傳

49、輸加密或數(shù)字簽名。(5)執(zhí)行取消操作。(6)證書路徑處理。,返回本章首頁,3.4.3 PKI的特點,PKI是一個用公鑰概念與技術(shù)來提供一套具有通用性的安全服務(wù),其特點是: (1)節(jié)省費用。在一個大型的應(yīng)用系統(tǒng)中,實現(xiàn)統(tǒng)一的安全解決方案,比起實施多個有限的解決方案,費用要少得多。 (2)互操作性。在一個系統(tǒng)內(nèi)部,實施多個點對點的解決方案,無法實現(xiàn)互操作性。在PKI中,每個用戶程序和設(shè)備都以相同的方式訪問和使用安全服務(wù)功能。

50、,返回本章首頁,(3)開放性。任何先進(jìn)技術(shù)的早期設(shè)計,都希望在將來能和其它系統(tǒng)間實現(xiàn)互操作,而一個專有的點對點技術(shù)方案不能處理多域間的復(fù)雜性,不具有開放性。 (4)一致的解決方案。一致解決方案在一個系統(tǒng)內(nèi)更易于安裝、管理和維護(hù),并且開銷小。 (5)可驗證性。PKI在所有應(yīng)用系統(tǒng)和設(shè)備之間所采用的交互處理方式都是統(tǒng)一的,因此,它的操作和交互都可以被驗證是否正確。 (6)可選擇性。PKI為管理

51、員和用戶提供了許多可選擇性。,返回本章首頁,3.5 本章小結(jié),信息加密是保障信息安全最核心的技術(shù)措施和理論基礎(chǔ),它采用密碼學(xué)的原理與方法對信息進(jìn)行可逆的數(shù)學(xué)變換,從而使非法接入者無法理解信息的真正含義,達(dá)到保證信息機(jī)密性的目的。 信息加密算法共經(jīng)歷了古典密碼、單鑰密碼體制(對稱密鑰密碼)和雙鑰密碼體制(公開密鑰密碼)三個階段。,返回本章首頁,在網(wǎng)絡(luò)安全領(lǐng)域,網(wǎng)絡(luò)數(shù)據(jù)加密是解決通信網(wǎng)中信息安全的有效方法,網(wǎng)絡(luò)數(shù)據(jù)加密常見的方式有鏈

52、路加密、節(jié)點加密和端到端加密三種。 在認(rèn)證技術(shù)領(lǐng)域,通過使用密碼手段,一般可實現(xiàn)三個目標(biāo),即消息完整性認(rèn)證、身份認(rèn)證,以及消息的序號和操作時間(時間性)等的認(rèn)證。 認(rèn)證技術(shù)模型在結(jié)構(gòu)上由安全管理協(xié)議、認(rèn)證體制和密碼體制三層組成。,返回本章首頁,PKI是一個采用公鑰密碼算法原理和技術(shù)來提供安全服務(wù)的通用性基礎(chǔ)平臺,用戶可利用PKI平臺提供的安全服務(wù)進(jìn)行安全通信,PKI采用標(biāo)準(zhǔn)的密鑰管理規(guī)則,能夠為所有應(yīng)用透明地提供采用加密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論