第3講 PKI技術及應用_第1頁
第3講 PKI技術及應用_第2頁
第3講 PKI技術及應用_第3頁
第3講 PKI技術及應用_第4頁
第3講 PKI技術及應用_第5頁
已閱讀5頁,還剩82頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PKI技術及應用馬兆豐博士信息安全中心/數(shù)字內容中心網(wǎng)絡攻防教育部重點實驗室網(wǎng)絡與交換國家重點實驗室災備技術國家工程實驗室mzf算機網(wǎng)絡安全系列講座密碼學簡介PKI技術PKI的應用密碼學與信息安全信息的私密性(Privacy)

對稱加密信息的完整性(Integrity)

數(shù)字簽名信息的源發(fā)鑒別(Authentication)

數(shù)字簽名信息的防抵賴性(Non-Reputation)

數(shù)字簽名+時間戳PKI=PublicKeyInfrastructure信任管理

PKI是表示和管理信任關系的工具;數(shù)字化、電子化社會的基礎之一 在數(shù)字化社會中,實體間建立信任關系的關鍵是能彼此確定對方的身份;PKI的由來

對稱密鑰體制(SecretKeyCryptography)

非對稱密鑰體制(PublicKeyCryptography)DES,IDEA,RC4,RC5,…...RSA,DH/DSA,ECDH/ECDSA

新一代加密標準AES密碼學簡介相同對稱密碼算法信息M對稱密鑰算法密鑰K密文C對稱密鑰算法密文CUserBUserA信息M密鑰K網(wǎng)絡對稱密碼算法的加密過程DESDES是第一個得到廣泛應用的密碼算法;DES是一種分組加密算法,輸入的明文為64位,密鑰為64位,生成的密文為64位;DES是一種對稱密碼算法,源于Lucifer算法,其中采用了Feistel網(wǎng)絡(FeistelNetwork),即

DES已經(jīng)過時,基本上認為不再安全;

IDEAXuejiaLai和JamesMassey提出;IDEA是對稱、分組密碼算法,輸入的明文為64位,密鑰為128位,生成的密文為64位;IDEA是一種相對較新的算法,有堅強的理論基礎,但仍應謹慎使用(盡管該算法已被證明可對抗差分分析和線性分析);IDEA是一種專利算法(在歐洲和美國),專利由Ascom-TechAG擁有;PGP中已實現(xiàn)了IDEA;RC系列RC系列是RonRivest為RSA公司設計的一系列密碼:RC1從未被公開,以致于許多人們稱其只出現(xiàn)在Rivest的記事本上;RC2是變長密鑰加密密法;(RC3在設計過程中在RSADSI內被攻破);RC4是Rivest在1987年設計的變長密鑰的序列密碼;RC5是Rivest在1994年設計的分組長、密鑰長的迭代輪數(shù)都可變的分組迭代密碼算法;DES(56),RC5-32/12/5,RC5-32/12/6,RC5-32/12/7已分別在1997年被破譯;AES標準和RijndaelAES:下一代的加密標準最后的5個候選算法:Mars,RC6,Rijndael,Serpent,andTwofishRijndael算法的原型是Square算法,其設計策略是寬軌跡策略(WideTrailStrategy),以針對差分分析和線性分析;Rijndael是迭代分組密碼,其分組長度和密鑰長度都是可變的;為了滿足AES的要求,分組長度為128bit,密碼長度為128/192/256bit,相應的輪數(shù)r為10/12/14。歷史悠久:最古老與最現(xiàn)代的密碼學基本特點:加密和解密采用同一個密鑰 設C=密文,P=明文,k

為密鑰,E()/D()為加密、解密算法,那么:

C=E(P,k),P=D(C,k)基本技術:替換/置換和移位對稱密碼算法特點總結不相同非對稱密碼算法信息M非對稱密鑰算法B之公鑰密文C非對稱密鑰算法密文CUserBUserA信息MB之私鑰網(wǎng)絡非對稱密碼算法的加密過程公鑰密碼算法概念加密與解密由不同的密鑰完成 加密:X

Y:Y=EKU(X)

解密:Y

X:X=DKR(Y)=DKR(EKU(X))知道加密算法,從加密密鑰得到解密密鑰在計算上是不可行的兩個密鑰中任何一個都可以用作加密而另一個用作解密(不是必須的) X=DKR(EKU(X))=EKU(DKR(X))DH兩個人(Diffie,Hellman),《NewDirectionsinCryptography》,1976公鑰密碼學的出現(xiàn)使大規(guī)模的安全通信得以實現(xiàn)–

解決了密鑰分發(fā)問題;公鑰密碼學還可用于另外一些應用:數(shù)字簽名、防抵賴等;公鑰密碼體制的基本原理–

陷門單向函數(shù)公鑰密碼算法歷史

設n是兩個不同奇素數(shù)之積,即n=pq,計算其歐拉函數(shù)值Φ(n)=(p-1)(q-1).

隨機選一整數(shù)e,1≤e<Φ(n),(Φ(n),e)=1.

因而在模Φ(n)下,e有逆元

d=e-1modΦ(n)

取公鑰為n,e,秘密鑰為d.(p,q不再需要,應該被舍棄,但絕不可泄露)

定義加密變換為解密變換為公鑰密碼算法RSA公鑰密碼算法--RSA密碼體制

RSA密碼是由Rivest,Shamir和Adleman三位學者于1977年聯(lián)合提出的雙密鑰(公鑰)密碼系統(tǒng),RSA是由他們的名字的首字母命名。

RSA算法是迄今理論上最為成熟完善的一種公鑰密碼體制。

RSA密碼基于計算復雜性原理獲得加密強度,但其缺點是系統(tǒng)的安全取決于所用的兩個大素數(shù),如果能找出一種快速方法分解這兩個大素數(shù),系統(tǒng)很容易被攻破。舉例:

選p=7,q=17。求n=p×q=119,φ(n)=(p-1)(q-1)=96。取e=5,滿足1<e<φ(n),且gcd(φ(n),e)=1。確定滿足d·e=1mod96且小于96的d,因為77×5=385=4×96+1,所以d為77.因此公開鑰為{5,119}.私鑰為{77,119}.RSA解密算法舉例設明文m=19,則由加解密過程如下:加密:c≡me=195mod119≡2476099mod119≡66解密:m=cd=6677mod119≡19RSA解密算法舉例

RSA算法描述

RSA加、解密算法(1978Rivest,Shamir,Adelman)

分組大小為k,2k<n

2k+1

公開密鑰n(兩素數(shù)p和q的乘積)(推薦p,q等長)

e(與(p-1)(q-1)互素)

ed1(mod(p-1)(q-1))

私人密鑰d(e-1mod(p-1)(q-1))

加密c=memodn

解密m=cdmodn

用戶首先選擇一對不同的素數(shù)p,q,計算n=pq,f(n)=(p-1)(q-1).并找一個與f(n)互素的數(shù)d,并計算其逆a,即da=1modf(n)。則密鑰空間K=(n,p,q,a,d)。加密過程為mamodn=c,解密過程為cdmodn=m。其中m,c分別為明文和密文.n和a公開,而p,q,d是保密的。RSA算法舉例取兩個質數(shù)p=11,q=13,p和q的乘積為n=p×q=143算出另一個數(shù)f=(p-1)×(q-1)=120;再選取一個與f=120互質的數(shù),例如e=7,則公開密鑰=(n,e)=(143,7)。對于這個e值,可以算出其逆:d=103。因為e×d=7×103=721,滿足e×dmodf=1;即721mod120=1成立。則秘密密鑰=(n,a)=(143,103)。設張小姐需要發(fā)送機密信息(明文)m=85給李先生,她已經(jīng)從公開媒體得到了李先生的公開密鑰(n,e)=(143,7),于是她算出加密值:c=memodn=857mod143=123并發(fā)送給李先生。李先生在收到密文c=123后,利用只有他自己知道的秘密密鑰計算:m=camodn=123103mod143=85所以,李先生可以得到張小姐發(fā)給他的真正的信息m=85,實現(xiàn)了解密。RSA的安全性就目前的計算機水平用1024位的密鑰是安全的,2048位是絕對安全的。RSA實驗室認為,512位的n已不夠安全,應停止使用現(xiàn)在的個人需要用668位的n,公司要用1024位的n,極其重要的場合應該用2048位的n。RSA算法的脆弱性公開密鑰算法p、q選擇不當,則變換周期性、封閉性而泄密例:p=17,q=11,e=7,則n=187。設m=123,則

C1=1237mod187=183C2=1837mod187=72C3=727mod187=30C4=307mod187=123

明文m經(jīng)過4次加密,恢復成明文。總之,RSA對用戶要求太苛刻,密鑰不能常更換。DH/DSADiffie-Hellman(DH)是第一個公鑰算法,其安全性基于在有限域中計算離散對數(shù)的難度;DH可用于密鑰分發(fā),但不能用于加/解密報文;DH算法已得到廣泛應用,并為許多標準化組織(IETF等)接納;DSA是NIST于1991年提出的數(shù)字簽名標準(DSS),該標準于1994年5月19日被頒布;DSA是Schnorr和Elgamal簽名算法的變型,DSA只能用于數(shù)字簽名不能用于加密;密鑰管理復雜性計算速度開發(fā)費用和成本私鑰體制公鑰體制復雜簡單快慢較小較大兩類不同算法的對比對稱密碼算法 加/解密速度快,但密鑰分發(fā)問題嚴重非對稱密碼算法 加/解密速度較慢,但無密鑰分發(fā)問題信息M非對稱算法B之公鑰密文C’非對稱算法密文C’UserBUserA信息MB之私鑰網(wǎng)絡對稱算法密鑰K密文CK的密文密文CK的密文密鑰K對稱算法兩類密碼體制的混合使用對稱算法解決:數(shù)據(jù)加密問題非對稱算法解決:密鑰分發(fā)問題私鑰體制(SKC)數(shù)據(jù)加密公鑰體制(PKC)密鑰交換數(shù)字簽名兩類密碼體制的使用范圍身份認證關于密碼算法的強度算法設計密鑰長度密鑰管理基于時間空間的觀點基于成本的觀點影響密碼算法強度的因素128bitRC4vs40bitRC4重點One-wayHASH(單向散列算法)Hi,DearLi:IhavelivedinBeijingfor10years…..…………...Uyge78317#@4%^&*HASH算法算法特點:不定長度輸入,固定長度輸出(MD5-16字節(jié)、SHA1-20字節(jié))輸入很小的變動可引起輸出較大變動完全單向:已知輸出無法推算出輸入,已知兩個輸出的差別無法推算出輸入的差別

數(shù)字簽名例、PGP加密軟件是美國NetworkAssociateInc.出產(chǎn)的Internet免費軟件,可用它對文件、郵件進行加密,你還可和同樣裝有PGP軟件的朋友互相傳遞加密文件,安全十分保障。

PGP的7.0版是免費版, 在

上可以下載,7.8M。 是基于RSA的雙鑰加密體制。

軟件用法:首先生成一對密鑰(同時生成)一個公鑰,你可以把它分發(fā)給你的朋友們,用來加密文件,另一個私鑰,自己保存,解密文件的。打開“開始”中“PGP”的“PGPKEYS”,點擊圖標或者用菜單key>newkey開始生成密鑰。PGPKeys窗口常用工具窗口PGPKeys窗口密鑰(公鑰、私鑰)的產(chǎn)生公鑰以.asc或.txt文件保存,并發(fā)送對方,用于加密。文件加密注意選擇加密的密鑰注意選擇適當?shù)墓€進行加密數(shù)字證書和認證為什么使用數(shù)字證書?數(shù)字證書的內容?怎樣使用數(shù)字證書?證書管理為什么使用數(shù)字證書?(總結)必須要使用公鑰?如何保證公鑰可信?答案:采用大家都信任的第三方為每個人頒發(fā)數(shù)字證書!用戶名稱發(fā)證機構有效期限………...簽名算法公鑰信息用戶名稱發(fā)證機構有效期限公鑰信息簽名結果………...數(shù)字簽名什么是數(shù)字證書?數(shù)字證書使用證書進行身份認證SSL協(xié)議概述由Netscape,IETFTLS工作組開發(fā)SSL/TLS在源和目的實體間建立了一條安全通道(在傳輸層之上),提供基于證書的認證、信息完整性和數(shù)據(jù)保密性SSL體系結構:SSL協(xié)議棧IPTCPSSL記錄協(xié)議SSL握手協(xié)議SSL修改算法協(xié)議SSL告警協(xié)議HTTP協(xié)議SSL協(xié)議流程客戶端發(fā)出連接請求服務端應答,發(fā)送服務端數(shù)字證書,服務端可以請求客戶證書,對客戶身份進行驗證HELLO?驗證服務端數(shù)字證書,必要時發(fā)送客戶端證書給服務端身份驗證完畢,客戶端產(chǎn)生會話密鑰,并將會話密鑰使用服務端的公鑰加密發(fā)送給服務端會話密鑰已建立,發(fā)送應用層數(shù)據(jù)ServerIDClientIDSessionkeyServerClientSSL目前的應用領域網(wǎng)絡銀行(個人、企業(yè))網(wǎng)上報稅電子商務系統(tǒng)管理其他安全協(xié)議PGP(個人電子郵件)S/MIMEIPSec證書管理證書的發(fā)布證書的更新證書的廢除證書的查詢證書的使用證書的申請證

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論