版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
PKI/CA基礎(chǔ)知識Outline議程PKI/CA相關(guān)產(chǎn)品和技術(shù)針對PKI/CA技術(shù)進行現(xiàn)場交流第一頁,共60頁。
針對PKI/CA技術(shù)進行現(xiàn)場交流
如何確認彼此的身份?通過互聯(lián)網(wǎng)被竊聽,導(dǎo)致信息泄漏信息被篡改,導(dǎo)致信息不完整用戶對發(fā)送信息進行抵賴,沒有抗抵賴的依據(jù)網(wǎng)上應(yīng)用系統(tǒng)服務(wù)器用戶數(shù)據(jù)庫竊聽篡改抵賴?假冒的站點?假冒的用戶第二頁,共60頁。網(wǎng)絡(luò)安全的整體框架網(wǎng)絡(luò)層的安全性應(yīng)用程序的安全性防火墻、VPN訪問授權(quán)身份認證數(shù)據(jù)加密、簽名防病毒、入侵檢測、漏洞掃描系統(tǒng)的安全性數(shù)據(jù)的安全性用戶的安全性PKI/CA安全框架解決方法第三頁,共60頁。數(shù)字世界的信息安全要素PAIN:Privacy(保密性)確認信息的保密,不被竊取Authentication&Authorization(鑒別與授權(quán))確認對方的身份并確保其不越權(quán)Integrity(完整性)確保你收到信息沒有被篡改Non-Repudiation(抗抵賴)有證據(jù)保證交易不被否認第四頁,共60頁。什么是PKI利用公開密鑰理論和技術(shù)建立的提供安全服務(wù)的在線基礎(chǔ)設(shè)施。它利用加密、數(shù)字簽名、數(shù)字證書來保護應(yīng)用、通信或事務(wù)處理的安全?;A(chǔ)設(shè)施如同電力基礎(chǔ)設(shè)施為家用電器提供電力一樣PKI為各種互聯(lián)網(wǎng)應(yīng)用提供安全保障技術(shù)基礎(chǔ):基于公開密鑰技術(shù)傳統(tǒng)密碼技術(shù)——對稱密鑰技術(shù)公開密鑰技術(shù)數(shù)字簽名技術(shù)公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure)第五頁,共60頁。PKI/CA可實現(xiàn)網(wǎng)絡(luò)上的真實身份證明對信息進行數(shù)字簽名,實現(xiàn)了對過去的操作的可追述性,抗抵賴對通過網(wǎng)上傳送的信息進行加密,無關(guān)人員截取后也無法破解保證網(wǎng)上傳輸信息的完整性和真實性,無關(guān)人員無法隨意竄改……第六頁,共60頁。PKI的虛擬與現(xiàn)實John
HaEASock保密性身份鑒證授權(quán)完整性抗抵賴加密Digital
Signature私鑰與數(shù)字簽名數(shù)字證書第七頁,共60頁。PKI技術(shù)基礎(chǔ)——密碼理論對稱密鑰體制——對稱密碼學(xué)公開密鑰體制——公開密碼學(xué)散列函數(shù)數(shù)字簽名第八頁,共60頁。加密簡介A=M N=ZB=N O=AC=O P=B輸入=itrus
D=P Q=CE=Q R=D
算法=字母右移F=R S=EG=S T=F密鑰=12H=TU=GI=U V=H輸出=ufdge
J=V W=IK=W X=JL=X Y=KM=Y Z=L
第九頁,共60頁。PKI技術(shù)基礎(chǔ):對稱密鑰體制
單密鑰加密用戶甲擁有一個秘密密鑰如果乙想送秘密信息給甲甲發(fā)送自己的秘密密鑰給乙乙用此密鑰加密信息發(fā)送給甲甲用自己的密鑰解密信息密鑰長度一般為40-128(256)第十頁,共60頁。對稱加密算法明文密文Alice明文BobEncryptDecrypt對稱密鑰(A&B共享)HiBobAliceHiBobAliceC=E(M,K)M=D(C,K)C=密文M=明文K=密鑰E=加密算法D=解密算法!!??亂碼信息偷聽者aN!3q*nB5+第十一頁,共60頁。常見的對稱加密算法
算法
提供者
密鑰長度
可用性
DES NSA,NIST, 40&56bits 公開廣泛應(yīng)用,目前強度太低;
ANSI Triple-DES -同上- 80&112bits DES的變種,足夠強壯
RC4 RSA 40-128可變 RSA私有算法,較強壯
IDEA ASCOM-Tech, 128bits ASCOM私有算法,PGP中使用 Switzerland Skipjack NSA 80bits 1998年解密, 美國政府密碼芯片中采用算法 第十二頁,共60頁。對稱密鑰體制的弱點密鑰管理如何安全的共享秘密密鑰每對通信者間都需要一個不同的密鑰,N個人通信需要=n(n-1)/2密鑰不可能與你未曾謀面的人通信沒有解決不可抵賴問題文檔不能被簽名通信雙方都可以否認發(fā)送或接收過的信息第十三頁,共60頁。PKI技術(shù)基礎(chǔ):公開密鑰體制
用戶甲擁有兩個對應(yīng)的密鑰用其中一個加密,只有另一個能夠解密,兩者一一對應(yīng)用戶甲將其中一個私下保存(私鑰),另一個公開發(fā)布(公鑰)如果乙想送秘密信息給甲乙獲得甲的公鑰乙使用該公鑰加密信息發(fā)送給甲甲使用自己的私鑰解密信息密鑰長度:512-2048位(4096)第十四頁,共60頁。公鑰算法-加密模式明文明文A發(fā)送機密信息給B,知道只有B可以解密A用B的公鑰加密(公開)B使用自己的私鑰解密(保密)HiBobAliceB的私鑰B的公鑰CiphertextAliceBob加密解密HiBobAliceHiBobAliceHiBobAlice第十五頁,共60頁。常用的公開密碼算法RSARonRivest,AdiShamir和LenAdleman于1977年研制并且1978年首次發(fā)表可以用私鑰加密和公鑰加密DSA最初由NIST于1991年發(fā)布只能使用私鑰加密,通常用作數(shù)字簽名Diffie-Hellman算法只能用來進行對稱密鑰交換第十六頁,共60頁。公鑰加密的問題公鑰加解密對速度敏感大數(shù)冪運算,因此非常慢軟件,公鑰算法比對稱密鑰算法慢1000多倍。(硬件可能慢100倍)公鑰加密長信息無法接受的慢,而對稱密鑰算法非常快結(jié)合公鑰算法和對稱密鑰算法,使用對稱密鑰與公開密鑰的優(yōu)點對稱密鑰快速而強健公開密鑰易于密鑰交換第十七頁,共60頁。組合對稱密鑰和公開密鑰產(chǎn)生一個一次性,對稱密鑰——會話密鑰用會話密鑰加密信息最后用接收者的公鑰加密會話密鑰——因為它很短明文明文HiBobAliceHiBobAlice會話密鑰加密1.會話密鑰xaF4m78dKmAliceBob密文解密4.HiBobAliceB的公鑰加密2.B的私鑰解密會話密鑰3.第十八頁,共60頁。PKI技術(shù)基礎(chǔ):數(shù)字簽名技術(shù)數(shù)字簽名的需求Alice需要一個方法簽名一個信息,必須確認是從她發(fā)出,因此需要將她的身份和信息綁定在一起。我們用傳統(tǒng)的方法將Alice的普通簽名數(shù)字化后附加在文檔的后面但是這個數(shù)字化的簽名...它不能避免通過附加在其他文檔中被偽造,無法防止對機密文檔(比如支票)的篡改第十九頁,共60頁。數(shù)字簽名的實現(xiàn)需要一個數(shù)字碼唯一標識一個人或?qū)嶓w身份證號碼?No,不保密私鑰?Yes!公鑰與私鑰是一對鏡像用其中一個加密,用另一個解密解決方案:用發(fā)送者的私鑰加密信息,然后用公鑰解密如果能夠解開,說明發(fā)送者加密并發(fā)送了本信息除非發(fā)送者的私鑰不再保密第二十頁,共60頁。數(shù)字簽名原理-公鑰鑒別Alice用她的私鑰加密整個信息所有人都可以解密這個信息因此,Bob可以確信這個信息是由Alice產(chǎn)生的—因為只有她的公鑰可以解開該信息,而只有Alice有對應(yīng)的私鑰通過公鑰鑒別,可以鑒別簽名的真實性。A的公鑰A的私鑰明文密文Alice明文Bob加密解密Bob:TakethedayoffBob:Takethedayoff第二十一頁,共60頁。遇到的問題問題:簽名太長?并沒有解決傳輸數(shù)據(jù)完整性的鑒別?解決方法:簽名一個短的信息--數(shù)字摘要數(shù)字摘要(MessageDigest)一個函數(shù),輸入一個任意長度的信息,而輸出一個短的固定長度的編碼一般16到20字節(jié)長對于輸入信息MD是唯一無法找到具有相同MD的兩個信息對于信息的任何修改,MD將改變第二十二頁,共60頁。哈希函數(shù)舉例單向性長度固定輸入
哈希結(jié)果(使用MD5)
Couldyoupleasetransfer$100frommycheckingaccounttotheaccountofMr.Smith?
D55f1123532d43a16a08557236615502Couldyoupleasetransfer$1000frommycheckingaccounttotheaccountofMr.Smith?b7b7ba62cae668d8a47bbdf5128a1055第二十三頁,共60頁。數(shù)字摘要技術(shù)散列函數(shù)與指紋相象比原物(本人)信息量小與本人一一對應(yīng)無法找到相同指紋的兩個人知道了指紋,無法重建一個人最常用的散列函數(shù)RSA公司的MD4和MD5(128位即16字節(jié))NIST的安全散列算法SHA(160位即20字節(jié))第二十四頁,共60頁。結(jié)合數(shù)字摘要的數(shù)字簽名明文AliceBobA的私鑰HiBobAliceA的公鑰
摘要哈希函數(shù)gJ39vzamp4xOurjj9rRr%9$數(shù)字簽名HiBobAlice明文Ourjj9rRr%9$數(shù)字簽名HiBobAlice明文gJ39vzamp4x
新摘要哈希函數(shù)gJ39vzamp4x=?相同1、沒有篡改2、是Alice發(fā)送的1234567第二十五頁,共60頁。所有技術(shù)組合:信息的加密/簽名明文AliceBobHiBobAliceHiBobAlice加密的會話密鑰OK?加密包A的公鑰驗證簽名6.gJ39vzamp4x加密的信息數(shù)字簽名5.使用會話密鑰解密1.加密信息會話密鑰A的私鑰
計算并加密MD2.B的公鑰加密會話密鑰3.B使用私鑰解密會話密鑰B的私鑰4.第二十六頁,共60頁。如何傳輸公鑰公開密鑰體制的優(yōu)點:用戶甲可以自由的發(fā)布他的公鑰中間人無法偽造甲的公鑰無論與多少個人通信,甲只需要一對密鑰即可甲可以用自己的私鑰加密信息,來實現(xiàn)對該信息的數(shù)字簽名問題:如何發(fā)布自己的公鑰?如何令乙相信她使用的確實是甲的公鑰?第二十七頁,共60頁。公鑰攻擊——公鑰調(diào)包然而,如果不懷好意的第三者(Mallory)以他自己的公開密鑰和Bob的調(diào)包怎么辦?Alice以“Bob的”公開密鑰(其實是Mallory的)加密Mallory可以攔截并閱讀該信息Mallory再以真的Bob的公開密鑰加密,再將信息轉(zhuǎn)寄給BobBob和Alice都不知道信息已遭人攔截偷閱過第二十八頁,共60頁。公開密鑰調(diào)包風(fēng)險AB1、解密2、加密并簽名冒牌貨的公開密鑰Mallory我用我的公開密鑰和Alice的調(diào)包,讓Bob以為我的公開密鑰就是Alice的這封訊息經(jīng)認證是由Alice發(fā)來的第二十九頁,共60頁。數(shù)字證書——公開密鑰的載體用戶A的私有密鑰用戶A的公開密鑰
用于數(shù)字簽名和信息解密,由用戶自己妥善保管不能泄露,確保只有用戶本身才能簽名
用于驗證簽名和信息加密,與數(shù)字證書捆綁在一起,發(fā)送給其他人,也可以通過公開查詢獲得頒發(fā)給:用戶A頒發(fā)者:廣東省電子商務(wù)認證中心…...用戶A擁有者:用戶A頒發(fā)者:iTrusChina…...第三十頁,共60頁。數(shù)字證書數(shù)字證書電子身份證能夠鑒定個人和團體包含相關(guān)信息:姓名,地址,公司,名稱,電話號碼,…包含所有者的公鑰被可信的第三方驗證或者證明有效由可信的證書頒發(fā)機構(gòu)頒發(fā)證書頒發(fā)機構(gòu)的簽名可防止擅改證書上的任何資料第三十一頁,共60頁。數(shù)字證書數(shù)字證書:通俗的說就是個人或單位甚至是實體在Internet上的身份證;比較專業(yè)的數(shù)字證書定義是,數(shù)字證書是一個經(jīng)證書授權(quán)中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。一般情況下證書中還包括密鑰的有效時間,發(fā)證機關(guān)(證書授權(quán)中心)的名稱,該證書的序列號等信息,證書的格式遵循相關(guān)國際標準;數(shù)字證書實際上是存于計算機上的一個記錄,是由CA簽發(fā)的一個聲明,證明證書主體(“證書申請者”被發(fā)放證書后即成為“證書主體”)與證書中所包含的公鑰的惟一對應(yīng)關(guān)系。證書包括證書申請者的名稱及相關(guān)信息、申請者的公鑰、簽發(fā)證書的CA的數(shù)字簽名及證書的有效期等內(nèi)容。數(shù)字證書的作用是使網(wǎng)上交易的雙方互相驗證身份,保證電子商務(wù)的正常進行。第三十二頁,共60頁。數(shù)字證書的基本內(nèi)容
頒證機關(guān)簽名證書格式:序列號簽名算法頒證機構(gòu)有效期限持有人姓名持有人公鑰證書采用格式辨識數(shù)字證書的標識簽名證書采用的算法
頒證機構(gòu)名稱證書有效期限公鑰數(shù)值及演算標示確認證書的擁有者確保證書資料不被篡改第三十三頁,共60頁。X.509V3證書特性版本(V3)
序號
簽名算法識別
發(fā)證機構(gòu)名稱
有效期間
持有人姓名
持有人公開密鑰資訊
發(fā)證機構(gòu)特征
持有人特征延伸特征發(fā)證機構(gòu)
簽名延伸.acf值延伸.bcf值延伸.ccf值臨界特征
Criticalityflag可能包含任何資料,包括圖形(GIF)、影象、聲音…等第三十四頁,共60頁。公開密鑰發(fā)放密鑰對的產(chǎn)生公開密鑰私密密鑰在本地電腦上或IC卡USB設(shè)備發(fā)送發(fā)證機構(gòu)簽名公開密鑰
對象名稱及其他細節(jié)
CA簽名
發(fā)放數(shù)字證書公鑰目錄公開發(fā)放公開密鑰以證書形式發(fā)放,
證書需經(jīng)發(fā)證機構(gòu)(CA)簽名第三十五頁,共60頁。需要發(fā)放證書的權(quán)威機構(gòu)依法成立的法組織具有與認證服務(wù)相適應(yīng)的專業(yè)技術(shù)人員和管理人員具有與提供認證服務(wù)相適應(yīng)的資金和經(jīng)營場所,具備為用戶提供認證服務(wù)和承擔(dān)風(fēng)險、責(zé)任的能力具有符合國家安全標準的技術(shù)、設(shè)備國家法律法規(guī)規(guī)定的其他條件第三十六頁,共60頁。權(quán)威的認證機構(gòu):CA證書認證中心CertificateAuthority提供網(wǎng)絡(luò)身份認證服務(wù)負責(zé)簽發(fā)和管理數(shù)字證書具有權(quán)威性和公正性的第三方信任機構(gòu)作用類似于頒發(fā)證件的公司—如護照辦理機構(gòu)在公開體系下,人人都有CA的公鑰(人人都信任CA)第三十七頁,共60頁。權(quán)威的注冊機構(gòu):RA證書注冊中心RegistrationAuthority受理最終客戶的證書申請和管理請求對證書申請者身份進行審核并提交CA制證提供證書生命期的維護工作受理用戶證書申請協(xié)助頒發(fā)用戶證書審核用戶真實身份受理證書更新請求受理證書吊銷第三十八頁,共60頁。證書的發(fā)布位置:證書庫公開發(fā)布證書的地方用戶可從此處獲得其他用戶的證書和公鑰應(yīng)用能透明地檢索用戶能支持大量用戶能快速、高效地響應(yīng)檢索證書的要求具有良好的擴展性構(gòu)造證書庫的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng)證書的發(fā)布由CA和RA進行證書生成時進行發(fā)布適時進行更新第三十九頁,共60頁。典型的PKI/CA體系框架證書用戶證書庫CA/RA:CP/CPS……管理員支持PKI的應(yīng)用第四十頁,共60頁。數(shù)字證書生命期CARAEndEntityDirectoryServices證書申請密鑰備份與恢復(fù)證書過期證書吊銷證書發(fā)布證書生成第四十一頁,共60頁。信任原理——證書鏈AliceBob可信的根CA證書中間CA證書數(shù)字簽名用戶A的證書用戶B的證書數(shù)字簽名又叫證書認證體系由公正第三方產(chǎn)生可信的根CA證書,用戶都相信根CA證書。由根CA為企業(yè)簽發(fā)中級CA證書企業(yè)CA為下面的用戶簽發(fā)用戶證書驗證證書有效性時,需要驗證其上級CA證書一直驗證到最終可信的根CA證書第四十二頁,共60頁。PKI/CA基礎(chǔ)知識Outline議程PKI/CA相關(guān)產(chǎn)品和技術(shù)針對PKI/CA技術(shù)進行現(xiàn)場交流第四十三頁,共60頁。什么是時間戳服務(wù)數(shù)字時間戳服務(wù)(DTS)是網(wǎng)上安全服務(wù)項目,由專門的機構(gòu)提供。時間戳(time-stamp)是一個經(jīng)加密后形成的憑證文檔,它包括三個部分:
①需加時間戳的文件的摘要(digest);
②DTS收到文件的日期和時間;
③DTS的數(shù)字簽名。
第四十四頁,共60頁。時間戳服務(wù)必要性時間戳服務(wù)必要性在各種政務(wù)和商務(wù)文件中,時間是十分重要的信息。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關(guān)鍵性內(nèi)容。在電子文件中,同樣需對文件的日期和時間信息采取安全措施,而數(shù)字時間戳服務(wù)(DTS:digitaltime-stampservice)就能提供電子文件發(fā)表時間的安全保護。第四十五頁,共60頁。時間戳服務(wù)工作流程時間戳簽名工作流程
第四十六頁,共60頁。時間源的來源根據(jù)業(yè)務(wù)的需求和重要性,我們可以將時間源的來源分為以下幾種最終用戶本地時間戳服務(wù)天威誠信提供的時間戳服務(wù)權(quán)威第三方提供的時間戳服務(wù)第四十七頁,共60頁。什么是OCSP服務(wù)OCSP服務(wù)OnlineCertificateStatusProtocol(在線證書狀態(tài)協(xié)議)OCSP服務(wù)應(yīng)用應(yīng)用于網(wǎng)上銀行、網(wǎng)上證券和網(wǎng)上商戶等電子商務(wù)和電子政務(wù)活動中,用于驗證用戶身份、服務(wù)器身份、數(shù)字證書有效性等方面。
第四十八頁,共60頁。LDAP主要用途LDAP的用途LDAP的英文全稱是LightweightDirectoryAccessProtocol,一般都簡稱為LDAP。它是基于X.500標準的,LDAP目錄中可以存儲各種類型的數(shù)據(jù):電子郵件地址、郵件路由信息、人力資源數(shù)據(jù)、公用密匙、聯(lián)系人列表等。第四十九頁,共60頁。LDAP與CA的結(jié)合點LDAP與CA結(jié)合點可以將證書和吊銷列表發(fā)布到LDAP中用戶可從此處獲得其他用戶的證書和公鑰支持證書方式的認證第五十頁,共60頁。目前常用的LDAP常用的LDAP產(chǎn)品OPENLDAPSUNiPlanet南開創(chuàng)元LDAP第五十一頁,共60頁。加密設(shè)備目前支持的加密設(shè)備目前能夠訪問加密設(shè)備的服務(wù)第五十二頁,共60頁。目前支持的加密設(shè)備
成都天融信
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中職冷鏈物流服務(wù)與管理(冷鏈倉儲管理)試題及答案
- 2025年中職汽車美容與裝潢(汽車美容應(yīng)用)試題及答案
- 2025年大學(xué)數(shù)據(jù)挖掘(數(shù)據(jù)挖掘應(yīng)用)試題及答案
- 2025年中職(藥品營銷)藥品銷售技巧試題及答案
- 2025年中職建筑裝飾工程技術(shù)(裝飾工程進階)試題及答案
- 2025年高職美術(shù)學(xué)(美術(shù)教育心理學(xué)案例分析)試題及答案
- 2025年中職電氣運行與控制(電氣設(shè)備操作)試題及答案
- 2025年大學(xué)軟件工程(軟件需求工程)試題及答案
- 2025年高職智能電網(wǎng)工程技術(shù)(電網(wǎng)調(diào)度自動化)試題及答案
- 2025年中職信息資源管理(信息管理學(xué)基礎(chǔ))試題及答案
- 閥門常見故障原因及預(yù)防處理方法
- 2025年重慶市中考物理真題(附答案)
- 2025年售電專業(yè)面試題及答案大全
- (高清版)DB11∕T 2440-2025 學(xué)校食堂病媒生物防制規(guī)范
- 隧道工程施工資源配置計劃策劃
- DB51∕T 705-2023 四川主要造林樹種苗木質(zhì)量分級
- 《T/CNEA核電廠危險化學(xué)品安全管理指南-編制說明》
- 校園文印室外包服務(wù)投標方案(技術(shù)標)
- 博士課程-中國馬克思主義與當(dāng)代(2024年修)習(xí)題答案
- 危廢品倉庫管理制度
- 老年人遠程社交平臺使用意愿及影響因素分析-全面剖析
評論
0/150
提交評論