版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、1,密碼基礎(chǔ)——密碼應(yīng)用,PKI、密鑰管理,信息安全(模塊4-密碼基礎(chǔ)),2,第一部分 PKI,1 數(shù)字證書2 PKI系統(tǒng)3 基于PKI的服務(wù),3,什么是PKI,PKI(Public Key Infrastructure, 公鑰基礎(chǔ)設(shè)施):采用非對(duì)稱密碼算法原理和技術(shù)來實(shí)現(xiàn)并提供安全服務(wù)的、具有通用性的安全基礎(chǔ)設(shè)施PKI技術(shù)可以讓人們隨時(shí)隨地方便地同任何人秘密通信PKI技術(shù)是公鑰密碼學(xué)完整的、標(biāo)準(zhǔn)化的、成熟的工程框架,4,什么
2、是PKI,PKI技術(shù):采用證書管理公鑰,通過第三方的可信任機(jī)構(gòu)——認(rèn)證中心(Certificate Authority, CA)——把用戶的公鑰和用戶的標(biāo)識(shí)信息捆綁在一起,在Internet上驗(yàn)證用戶的身份,提供安全可靠的信息處理通用的辦法是采用建立在PKI基礎(chǔ)之上的數(shù)字證書,通過把要傳輸?shù)臄?shù)字信息進(jìn)行加密和簽名,保證信息傳輸?shù)臋C(jī)密性、真實(shí)性、完整性和不可否認(rèn)性,從而保證信息的安全傳輸。,5,1 數(shù)字證書,本節(jié)提示:1.1 X.50
3、9數(shù)字證書1.2 證書撤銷列表,6,1.1 X.509數(shù)字證書,數(shù)字證書:是將公鑰和確定屬于它的某些信息(比如該密鑰對(duì)持有者的姓名、電子郵件或者密鑰對(duì)的有效期等信息)相綁定的數(shù)字聲明數(shù)字證書由CA認(rèn)證機(jī)構(gòu)頒發(fā)。認(rèn)證中心所頒發(fā)的數(shù)字證書均遵循X.509 V3標(biāo)準(zhǔn)。,7,X.509證書結(jié)構(gòu),8,X.509證書包含內(nèi)容,版本號(hào):證書的版本號(hào),這將最終影響證書中包含的信息的類型和格式,目前版本4已頒布,但在實(shí)際使用過程版本3還是占據(jù)主流。
4、序列號(hào):序列號(hào)是賦予證書的唯一整數(shù)值。它用于將本證書與同一CA頒發(fā)的其他證書區(qū)別開來。簽名算法標(biāo)識(shí):含有CA簽發(fā)證書所使用的數(shù)字簽名算法的算法標(biāo)識(shí)符,如SHA1WithRSA。有CA的簽名,便可保證證書擁有者身份的真實(shí)性,而且CA也不能否認(rèn)其簽名。頒發(fā)者名稱:這是必選項(xiàng),該域含有簽發(fā)證書實(shí)體的唯一名稱(DN),通常為某個(gè)CA。,9,X.509證書包含內(nèi)容(續(xù)),證書有效期:證書僅僅在一個(gè)有限的時(shí)間段內(nèi)有效。用兩個(gè)日期序列表示:證書的
5、有效開始日期,證書有效期結(jié)束日期證書持有者名稱:必選項(xiàng),證書擁有者的可識(shí)別名稱證書持有者公鑰:主體的公鑰和它的算法標(biāo)識(shí)符,必選項(xiàng)證書頒發(fā)者唯一標(biāo)識(shí)號(hào):這是一個(gè)可選域。它含有頒發(fā)者的唯一標(biāo)識(shí)符。證書持有者唯一標(biāo)識(shí)號(hào):證書擁有者的唯一標(biāo)識(shí)符,可選項(xiàng)。證書擴(kuò)展部份:證書擴(kuò)展部份是V3版本定義的??晒┻x擇的標(biāo)準(zhǔn)和擴(kuò)展包括證書頒發(fā)者的密鑰標(biāo)識(shí)、證書持有者密鑰標(biāo)識(shí)符、公鑰用途、CRL發(fā)布點(diǎn)、證書策略、證書持有者別名、證書頒發(fā)者別名和主體目
6、錄屬性等。,10,1.2 證書撤銷列表,在CA系統(tǒng)中,由于密鑰泄密、從屬變更、證書終止使用以及CA本身私鑰泄密等原因,需要對(duì)原來簽發(fā)的證書進(jìn)行撤銷X.509定義了證書的基本撤銷方法:由CA周期性的發(fā)布一個(gè)CRL (Certificate Revocation List),即證書撤銷列表,里面列出了所有未到期卻被撤銷的證書,終端實(shí)體通過LDAP (Lightweight Directory Access Protocol)的方式下載查詢
7、CRL。,11,證書撤銷列表,CA將某個(gè)證書撤銷后,應(yīng)使得系統(tǒng)內(nèi)的用戶盡可能及時(shí)地獲知最新的情況發(fā)布CRL的機(jī)制主要有以下幾種:定期發(fā)布CRL的模式、分時(shí)發(fā)布CRL的模式、分時(shí)分段的CRL的模式、Delta-CRL的發(fā)布模式。,12,2 PKI系統(tǒng),本節(jié)提示2.1 PKI系統(tǒng)的功能2.2 PKI系統(tǒng)的組成,13,2.1 PKI系統(tǒng)的功能,證書頒發(fā)證書更新證書廢除證書和CRL的公布證書狀態(tài)的在線查詢證書認(rèn)證,14,2.1
8、 PKI系統(tǒng)的功能,(1) 證書頒發(fā)申請(qǐng)者在CA的注冊(cè)機(jī)構(gòu)(RA)進(jìn)行注冊(cè),申請(qǐng)證書。CA對(duì)申請(qǐng)者進(jìn)行審核,審核通過則生成證書,頒發(fā)給申請(qǐng)者。(2) 證書更新證書的更新包括證書的更換和證書的延期兩種情況。證書的更換實(shí)際上是重新頒發(fā)證書,因此證書的更換的過程和證書的申請(qǐng)流程基本情況一致。證書的延期只是將證書有效期延長(zhǎng),其簽名和加密信息的公私密鑰沒有改變。(3) 證書廢除證書持有者可以向CA申請(qǐng)廢除證書。CA通過認(rèn)證核實(shí),即可
9、履行廢除證書職責(zé),通知有關(guān)組織和個(gè)人,并寫入證書撤銷列表CRL,15,2.1 PKI系統(tǒng)的功能,(4) 證書和CRL的公布CA通過LDAP服務(wù)器維護(hù)用戶證書和證書撤銷列表(CRL)。用戶通過訪問LDAP服務(wù)器就能夠得到他人的數(shù)字證書或證書撤銷列表。(5) 證書狀態(tài)的在線查詢通常CRL簽發(fā)為一日一次,CRL的狀態(tài)同當(dāng)前證書狀態(tài)有一定的滯后。證書狀態(tài)的在線查詢向OCSP(Online Certificate Status Proto
10、col)服務(wù)器發(fā)送查詢包,包含有待驗(yàn)證證書的序列號(hào),驗(yàn)證時(shí)戳。OCSP服務(wù)器返回證書的當(dāng)前狀態(tài)并對(duì)返回結(jié)果加以簽名。在線證書狀態(tài)查詢比CRL更具有時(shí)效性。,16,2.1 PKI系統(tǒng)的功能,(6) 證書認(rèn)證在進(jìn)行網(wǎng)上交易雙方的身份認(rèn)證時(shí),交易雙方互相提供自己的證書和數(shù)字簽名,由CA來對(duì)證書進(jìn)行有效性和真實(shí)性的認(rèn)證。在實(shí)際中,一個(gè)CA很難得到所有用戶的信任并接受它所發(fā)行的所有公鑰用戶的證書,而且這個(gè)CA也很難對(duì)有關(guān)的所有潛在注冊(cè)用戶有
11、足夠全面的了解,這就需要多個(gè)CA。在多個(gè)CA系統(tǒng)中,由特定CA發(fā)放證書的所有用戶組成一個(gè)域。若某個(gè)域的用戶要與另一個(gè)域的用戶進(jìn)行安全通信,需要一個(gè)上層CA對(duì)下層兩個(gè)CA的認(rèn)證問題。高層CA稱做根CA,它向低層CA發(fā)放公鑰證書。,17,2.2 PKI系統(tǒng)的組成,PKI公鑰基礎(chǔ)設(shè)施是提供公鑰加密和數(shù)字簽名服務(wù)的系統(tǒng)或平臺(tái),目的是為了管理密鑰和證書。,18,PKI系統(tǒng)的組成(1/3),一個(gè)典型的PKI系統(tǒng)至少包括以下部分:認(rèn)證機(jī)構(gòu)(CA
12、,Certificate Authority)證書的簽發(fā)機(jī)構(gòu),它是PKI的核心,是PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機(jī)構(gòu)。認(rèn)證機(jī)構(gòu)是一個(gè)實(shí)體,它有權(quán)利簽發(fā)并撤銷證書,對(duì)證書的真實(shí)性負(fù)責(zé)。根CA(Root CA)每一個(gè)PKI都有一個(gè)單獨(dú)的、可信任的根,從根處可取得所有認(rèn)證證明。,19,PKI系統(tǒng)的組成(2/3),注冊(cè)機(jī)構(gòu)(RA,Registration Authority)RA的用途是接受個(gè)人申請(qǐng),核查其中信息并頒發(fā)證書
13、。證書目錄用戶可以把證書存放在共享目錄中,而不需要在本地硬盤里保存證書。因?yàn)樽C書具有自我核實(shí)功能,所以這些目錄不一定需要時(shí)刻被驗(yàn)證。萬一目錄被破壞,通過使用CA的證書鏈功能,證書還能恢復(fù)其有效性。,20,PKI系統(tǒng)的組成(3/3),管理協(xié)議用于管理證書的注冊(cè)、生效、發(fā)布和撤銷。操作協(xié)議操作協(xié)議允許用戶找回并修改證書,對(duì)目錄或其他用戶的證書撤銷列表CRL進(jìn)行修改。個(gè)人安全環(huán)境用戶個(gè)人的私人信息被妥善保存和保護(hù)。一個(gè)實(shí)體的私鑰
14、對(duì)于所有公鑰而言是保密的。,21,3 基于PKI的服務(wù),本節(jié)提示3.1 核心服務(wù)3.2 支撐服務(wù)3.3 PKI的應(yīng)用,22,3.1 核心服務(wù),認(rèn)證:確認(rèn)實(shí)體是其所申明的實(shí)體,鑒別其身份的真?zhèn)螌?shí)體鑒別:對(duì)實(shí)體身份進(jìn)行認(rèn)證數(shù)據(jù)來源鑒別:鑒定某個(gè)指定的數(shù)據(jù)是否來源于某個(gè)特定的實(shí)體完整性:確認(rèn)數(shù)據(jù)無論是在傳輸還是在存儲(chǔ)過程中沒有被修改采用數(shù)字簽名技術(shù),既可以提供實(shí)體認(rèn)證,也可以保證被簽名數(shù)據(jù)的完整性。完整性服務(wù)也可以采用消息認(rèn)證
15、碼MAC。保密性:確保數(shù)據(jù)的秘密算法協(xié)商和密鑰交換,23,3.2 支撐服務(wù),不可否認(rèn)性服務(wù):確保實(shí)體行為的誠(chéng)實(shí)性數(shù)據(jù)來源的不可否認(rèn):使得用戶不能否認(rèn)某消息不是來源于它接收后的不可否認(rèn)性:使得用戶不能否認(rèn)它已接收到了某消息安全時(shí)間戳服務(wù):用來證明一組數(shù)據(jù)在某個(gè)特定時(shí)間是否存在,它使用核心PKI服務(wù)中的認(rèn)證和完整性。公證服務(wù):CA機(jī)構(gòu)中的公證人證明數(shù)據(jù)是有效的或正確的,而“正確的”取決于數(shù)據(jù)被驗(yàn)證的方式。,24,3.3 PKI的
16、應(yīng)用,PKI支持SSL、IP over VPN、S/MIME等協(xié)議,這使得它可以支持加密Web、VPN、安全郵件等應(yīng)用。PKI支持不同CA間的交叉認(rèn)證,并能實(shí)現(xiàn)證書、密鑰對(duì)的自動(dòng)更換,這擴(kuò)展了它的應(yīng)用范疇?;赑KI技術(shù)的IPSec協(xié)議,現(xiàn)在已經(jīng)成為架構(gòu)VPN的基礎(chǔ)。它可以為路由器之間、防火墻之間,或者路由器和防火墻之間提供經(jīng)過加密和認(rèn)證的通信。基于PKI的應(yīng)用包括了許多內(nèi)容,如WWW安全、電子郵件安全、電子數(shù)據(jù)交換、信用卡交易安
17、全、VPN。從行業(yè)應(yīng)用看,電子商務(wù)、電子政務(wù)等方面都離不開PKI技術(shù)。,25,密碼基礎(chǔ)——密碼應(yīng)用,PKI、密鑰管理,26,第二部分 密鑰管理,1 密鑰管理的概念2 對(duì)稱密鑰的管理3 非對(duì)稱密鑰的管理4 密鑰的分散管理,27,1 密鑰管理的概念,在一個(gè)信息安全系統(tǒng)中,密碼體制、密碼算法可以公開,甚至所用的密碼設(shè)備丟失,只要密鑰沒有被泄露,保密信息仍是安全的而密鑰一旦丟失或出錯(cuò),不但合法用戶不能提取信息,而且非法用戶可能會(huì)竊取信
18、息因此密鑰管理成為信息安全系統(tǒng)中的一個(gè)關(guān)鍵問題,28,密鑰管理的定義,密鑰管理:解決密鑰自產(chǎn)生到最終銷毀的整個(gè)過程的所有問題包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存儲(chǔ)、備份/裝入、分配、保護(hù)、更新、控制、丟失、吊銷和銷毀等。其中分配和存儲(chǔ)是最大的難題,29,密鑰管理的三個(gè)層面,(1) 理論因素按照信息論的理論,密文在積累到足夠量時(shí),其破解是必然的。 用戶Alice和Bob在進(jìn)行通信時(shí),必須要解決兩個(gè)問題必須經(jīng)常更新或改變密鑰如何能
19、安全地更新或是改變密鑰,30,密鑰管理的三個(gè)層面(續(xù)),(2) 人為因素破解好的密文非常困難,即使是專業(yè)的密碼分析員也無能為力攻擊者更愿意花費(fèi)小額的金錢通過間諜或賄賂等手段得到密鑰 (3) 技術(shù)因素用戶產(chǎn)生的密鑰有可能是脆弱的密鑰是安全的,但是密鑰保護(hù)有可能是失敗的,31,密鑰的分層管理,初始密鑰由用戶選定或系統(tǒng)分配的,在較長(zhǎng)的一段時(shí)間內(nèi)由一個(gè)用戶專用的秘密密鑰主密鑰是對(duì)密鑰加密密鑰進(jìn)行加密的密鑰密鑰加密密鑰用于傳送
20、會(huì)話密鑰時(shí)采用的密鑰會(huì)話密鑰兩個(gè)通信終端用戶在一次會(huì)話或交換數(shù)據(jù)時(shí)所用的密鑰這類密鑰往往由系統(tǒng)通過密鑰交換協(xié)議動(dòng)態(tài)產(chǎn)生會(huì)話密鑰使用的時(shí)間很短,從而限制了攻擊者所能得到的同一密鑰加密的密文量,32,2 對(duì)稱密鑰的管理,對(duì)稱密鑰交換協(xié)議,33,對(duì)稱密鑰交換協(xié)議,對(duì)稱密鑰密碼體制;通信雙方擁有相同的密鑰可通過公開密鑰加密技術(shù)實(shí)現(xiàn)對(duì)稱密鑰的交換,34,對(duì)稱密鑰的密鑰交換,35,對(duì)稱密鑰交換協(xié)議,Diffie-Hellman算法[197
21、6]是一個(gè)公開的密鑰交換算法,其安全性基于在有限域上求解離散對(duì)數(shù)的困難問題,36,Diffie-Hellman密鑰交換協(xié)議,假設(shè)Alice和Bob是需要通信的雙方首先,Alice和Bob協(xié)商確定一個(gè)大的素?cái)?shù)n和整數(shù)g(這兩個(gè)數(shù)可以公開),其中g(shù)是n的本原元生成密鑰過程為Alice選取一個(gè)大的隨機(jī)整數(shù)x,并且發(fā)送 給BobBob選取一個(gè)大的隨機(jī)整數(shù)y,并且發(fā)送
22、給AliceAlice計(jì)算 作為會(huì)話密鑰Bob計(jì)算 作為會(huì)話密鑰會(huì)話密鑰 ,由于在傳送過程中,攻擊者只能得到X和Y,不能求得x和y,因此這個(gè)算法是安全的Diffie-Hellman協(xié)議很容易能擴(kuò)展到多人間的密鑰分配中去,,,,,,,37,Diffie-Hellman協(xié)議示意,,Alice擁有g(shù), n, x,Bob擁有g(shù), n
23、, y,,Alice計(jì)算,Bob計(jì)算,Alice和Bob共同擁有密鑰,g, n可公開,38,對(duì)Diffie-Hellman的中間人攻擊,,Alice擁有g(shù), n, x,Bob擁有g(shù), n, y,,Alice計(jì)算,Bob計(jì)算,Coral計(jì)算,攻擊者Coral擁有g(shù), n, z,,,,,×,,×,g, n可公開,,,39,,中間人攻擊:Alice用密鑰k1加密信息發(fā)給Bob,被Coral截獲,Coral用k1解密,
24、獲知明文Coral再用k2加密明文發(fā)送給Bob,Bob用k2解密反之同樣Alice和Bob無法察覺存在中間人攻擊Coral在通信雙方不發(fā)現(xiàn)的情況下截取了明文,40,如何對(duì)付中間人攻擊?,簽名,41,3 非對(duì)稱密鑰的管理,對(duì)于用戶Alice而言,只需要記住通信的對(duì)方——Bob的公鑰,即可以進(jìn)行正常的加密通信利用數(shù)字證書等方式實(shí)現(xiàn)通信雙方間的公鑰交換,42,4 密鑰的分散管理(秘密共享),將密鑰K分割成n個(gè)小片(k1,k2,…,k
25、n),分別交給n個(gè)用戶保管每個(gè)用戶無法從自己的ki導(dǎo)出密鑰K只有當(dāng)任意t個(gè)用戶拿出他們的子密鑰,才可以共同計(jì)算出K任意小于t個(gè)用戶都無法計(jì)算出K門限秘密共享(n,t),43,密鑰的分散管理,如何實(shí)現(xiàn)?直觀的例子:不在一條直線上的三個(gè)點(diǎn),決定一個(gè)圓任意畫一個(gè)圓,比如圓的半徑是密鑰在圓上任取n個(gè)點(diǎn),將其坐標(biāo)分配給n個(gè)人任意1個(gè)人(或兩個(gè)人)都無法從他們的坐標(biāo)中計(jì)算出這個(gè)圓的半徑(密鑰)任意三個(gè)人就可以從他們的坐標(biāo)中計(jì)算出
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 信息安全概論_ppt__第六章_密碼應(yīng)用與密鑰管理
- PKI-證書狀態(tài)信息分發(fā)方法研究和系統(tǒng)設(shè)計(jì).pdf
- 基于PKI的密鑰管理系統(tǒng).pdf
- 基于XML的PKI密鑰證書管理.pdf
- 三、傳統(tǒng)密碼的密鑰管理
- 密鑰安全相關(guān)密碼體系的研究.pdf
- 身份密碼的密鑰管理研究.pdf
- PKI體系中密鑰管理技術(shù)的研究.pdf
- 基于代理的信息安全PKI及應(yīng)用.pdf
- 可證安全的密鑰隔離密碼體制研究
- 密鑰隔離密碼體制及其應(yīng)用研究.pdf
- 基于PKI的網(wǎng)絡(luò)信息安全的研究及應(yīng)用.pdf
- PKI技術(shù)在供應(yīng)鏈信息安全管理中的應(yīng)用研究.pdf
- 可證安全的密鑰隔離密碼體制研究.pdf
- 基于身份的密碼體制密鑰管理研究.pdf
- 基于PKI體系的USB密鑰設(shè)計(jì).pdf
- 基于信息安全的密鑰安全研究.pdf
- 基于信息安全的密鑰分配與密鑰存儲(chǔ)研究.pdf
- 前向安全的密鑰管理協(xié)議設(shè)計(jì)及應(yīng)用
- 基于身份的密碼體制的密鑰管理方案研究.pdf
評(píng)論
0/150
提交評(píng)論