PKI技術(shù)與應(yīng)用PPT課件_第1頁
PKI技術(shù)與應(yīng)用PPT課件_第2頁
PKI技術(shù)與應(yīng)用PPT課件_第3頁
PKI技術(shù)與應(yīng)用PPT課件_第4頁
PKI技術(shù)與應(yīng)用PPT課件_第5頁
已閱讀5頁,還剩164頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、PKI技術(shù)與應(yīng)用,主要內(nèi)容,基礎(chǔ)知識PKI體系結(jié)構(gòu)PKI技術(shù)標(biāo)準(zhǔn)篇應(yīng)用篇,基礎(chǔ)知識,第一篇,第1章緒論,1.1WhatsPKI?,PublicKeyInfrastructure基礎(chǔ)設(shè)施PKI是一個(gè)用公鑰概念和技術(shù)來實(shí)施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施.,基礎(chǔ)設(shè)施的性能需求,透明性和易用性可擴(kuò)展性互操作性多用性支持多平臺,PKI的組成,1.2為什么需要PKI,安全威脅物理安全邏輯安全現(xiàn)存技術(shù)的弊端,1.3PKI的理論基礎(chǔ)(1),公鑰密碼理論公鑰密鑰學(xué)(PublicKeyCryptography)公鑰密碼學(xué)解決的核心問題是密鑰分發(fā).,1.3PKI的理論基礎(chǔ)(2),信任,1.3PKI的理論基

2、礎(chǔ)(3),目錄服務(wù)(DirectoryServices)目錄服務(wù)的目的是建立全局/局部統(tǒng)一的命令方案.數(shù)字證書(DigitalCertificate),1.4PKI技術(shù)發(fā)展現(xiàn)狀及趨勢,標(biāo)準(zhǔn)化進(jìn)展IETFPKIX、SPKIWorkgroup;NIST,DOT(DepartmentoftheTreasury);TOG(TheOpenGroup);andothers(includeWAPForum,etc)產(chǎn)品與工程FromPilotProjectstoPractices,VariousVendorsandProductsPKI應(yīng)用MSOutlook/NetscapeMessanger(S/MIME

3、),IE/Navigator(SSL/TLS),PGP,1.5PKI體系現(xiàn)存問題,密鑰管理相關(guān)法律體系的建立相關(guān)法律、政策的缺乏賠付機(jī)制的缺失技術(shù)各異用戶認(rèn)識不足重復(fù)建設(shè)缺乏統(tǒng)一規(guī)范和和服務(wù)效率安全管理急待加強(qiáng),第2章密碼和密鑰,2.1密碼學(xué)基礎(chǔ),經(jīng)典密碼學(xué)密碼編碼學(xué)密碼分析學(xué)現(xiàn)代密碼學(xué)密碼編碼學(xué)密碼分析學(xué)密鑰密碼學(xué),密碼學(xué)的歷史與發(fā)展,密碼學(xué)的演進(jìn)單表代替多表代替機(jī)械密(恩格瑪)現(xiàn)代密碼學(xué)(對稱與非對稱密碼體制)量子密碼學(xué)密碼編碼學(xué)和密碼分析學(xué)應(yīng)用領(lǐng)域軍事,外交,商業(yè),個(gè)人通信,古文化研究等,傳統(tǒng)密碼學(xué),歷史悠久,最古老與最現(xiàn)代的密碼學(xué)基本特點(diǎn):加密和解密采用同一個(gè)密鑰letC=Cipher

4、text,P=Plaintext,kiskey,E()/D()istheencryption/decryptionfunction,thenC=E(P,k),P=D(C,k)基本技術(shù)替換/置換和移位,2.2對稱密鑰密碼,優(yōu)點(diǎn):速度快,所需資源小缺點(diǎn):1)需要進(jìn)行密鑰交換2)規(guī)模復(fù)雜3)同以前未知的實(shí)體初次通信困難4)對稱中心服務(wù)結(jié)構(gòu),對稱密碼種類,分組密碼分組密碼算法是在明文分組和密文分組上進(jìn)行運(yùn)算通常分組長為64比特。序列密碼序列密碼算法在明文和密文數(shù)據(jù)流的1比特或1字節(jié)上進(jìn)行運(yùn)算。,DES,DES是第一個(gè)得到廣泛應(yīng)用的密碼算法;DES是一種分組加密算法,輸入的明文為64位,密鑰為56位,生

5、成的密文為64位;DES是一種對稱密碼算法,源于Lucifer算法,其中采用了Feistel網(wǎng)絡(luò)(FeistelNetwork),即DES已經(jīng)過時(shí),基本上認(rèn)為不再安全;,IDEA,XuejiaLai和JamesMassey提出;IDEA是對稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位;IDEA是一種相對較新的算法,雖有堅(jiān)實(shí)的理論基礎(chǔ),但仍應(yīng)謹(jǐn)慎使用(盡管該算法已被證明可對抗差分分析和線性分析);IDEA是一種專利算法(在歐洲和美國),專利由Ascom-TechAG擁有;PGP中已實(shí)現(xiàn)了IDEA;,RC系列,RC系列是RonRivest為RSA公司設(shè)計(jì)的一系列密碼:RC

6、1從未被公開,以致于許多人們稱其只出現(xiàn)在Rivest的記事本上;RC2是變長密鑰加密密法;(RC3在設(shè)計(jì)過程中在RSADSI內(nèi)被攻破);RC4是Rivest在1987年設(shè)計(jì)的變長密鑰的序列密碼;RC5是Rivest在1994年設(shè)計(jì)的分組長、密鑰長的迭代輪數(shù)都可變的分組迭代密碼算法;DES(56),RC5-32/12/5,RC5-32/12/6,RC-32/12/7已分別在1997年被破譯;,AESCandidate和Rijndeal,AES評選過程最后的5個(gè)候選算法:Mars,RC6,Rijndael,Serpent,andTwofishRijndael算法的原型是Square算法,其設(shè)計(jì)策略

7、是寬軌跡策略(WideTrailStrategy),以針對差分分析和線性分析Rijndael是迭代分組密碼,其分組長度和密鑰長度都是可變的;為了滿足AES的要求,分組長度為128bit,密碼長度為128/192/256bit,相應(yīng)的輪數(shù)r為10/12/14。,SDBI,SDBI是由山東大學(xué)網(wǎng)絡(luò)信息安全研究所研制的具有自主產(chǎn)權(quán)的對稱密碼算法。該算法通過了國家密碼委員會的批準(zhǔn)。,一次一密亂碼本(One-timepad),一次一密亂碼本:一個(gè)大的不重復(fù)的真隨機(jī)密鑰字母集非常理想的加密方案隨機(jī)密鑰同步,Summary,DES是應(yīng)用最廣泛的對稱密碼算法(由于計(jì)算能力的快速進(jìn)展,DES已不在被認(rèn)為是安全的

8、);IDEA在歐洲應(yīng)用較多;RC系列密碼算法的使用也較廣(已隨著SSL傳遍全球);AES將是未來最主要,最常用的對稱密碼算法;,2.3非對稱密鑰密碼,WhitefieldDiffie,MartinHellman,NewDirectionsinCryptography,1976公鑰密碼學(xué)的出現(xiàn)使大規(guī)模的安全通信得以實(shí)現(xiàn)解決了密鑰分發(fā)問題;公鑰密碼學(xué)還可用于另外一些應(yīng)用:數(shù)字簽名、防抵賴等;公鑰密碼體制的基本原理陷門單向函數(shù)(troopdoorone-wayfunction),RSA(1),RonRivest,AdiShamir和LenAdleman于1977年研制并于1978年首次發(fā)表;RSA是

9、一種分組密碼,其理論基礎(chǔ)是一種特殊的可逆模冪運(yùn)算,其安全性基于分解大整數(shù)的困難性;RSA既可用于加密,又可用于數(shù)字簽名,已得到廣泛采用;RSA已被許多標(biāo)準(zhǔn)化組織(如ISO、ITU、IETF和SWIFT等)接納;RSA-155(512bit),RSA-140于1999年分別被分解;,RSA(2)加/解密過程,選擇兩個(gè)大素?cái)?shù),p和q;計(jì)算兩個(gè)奇素?cái)?shù)之積,即n=pq,同時(shí)計(jì)算其歐拉函數(shù)值(n)=(p-1)(q-1);隨機(jī)選一整數(shù)e,1e密鑰對產(chǎn)生-證書創(chuàng)建和密鑰/證書分發(fā),證書分發(fā),密鑰備份頒發(fā)階段:證書檢索,證書驗(yàn)證,密鑰恢復(fù),密鑰更新取消階段:證書過期,證書恢復(fù),證書吊銷,密鑰歷史,密鑰檔案,V

10、eriSignCPS中的證書生命周期,第4章目錄服務(wù),主要內(nèi)容:,概述X.500LDAP,4.1概述,目錄是網(wǎng)絡(luò)系統(tǒng)中各種資源的清單,保存了網(wǎng)絡(luò)中用戶、服務(wù)器、客戶機(jī)、交換機(jī)、打印機(jī)等資源的詳細(xì)信息,同時(shí)還收集了這些資源之間各種復(fù)雜的相互關(guān)聯(lián)關(guān)系。目錄服務(wù)證書和證書吊銷列表(CRL)的存儲(主要針對X.509格式來說)是X.500和目錄服務(wù)標(biāo)準(zhǔn)的主題,4.2X.500目錄服務(wù),X.500,ITU-TRecommendation:TheDirectoryOverviewofConceptsandModels.X.500目錄服務(wù)是一個(gè)高度復(fù)雜的信息存儲機(jī)制,包括客戶機(jī)-目錄服務(wù)器訪問協(xié)議、服務(wù)器-

11、服務(wù)器通信協(xié)議、完全或部分的目錄數(shù)據(jù)復(fù)制、服務(wù)器鏈對查詢的響應(yīng)、復(fù)雜搜尋的過濾功能等.X.500對PKI的重要性.,4.3LDAP協(xié)議,LDAP,LightweightDirectoryAccessProtocol.LDAP的發(fā)展LDAPv1,v2,v3,ldapbis,ldapext,ldup,第二篇,PKI體系結(jié)構(gòu),第5章PKI及其構(gòu)件,主要內(nèi)容:,綜述CA、RA與EEPKI運(yùn)作CA的體系結(jié)構(gòu)證書注冊結(jié)構(gòu)RA業(yè)務(wù)受理點(diǎn)LRACA的網(wǎng)絡(luò)結(jié)構(gòu)PMI,5.1綜述,PKI是生成、管理、存儲、分發(fā)和吊銷基于公鑰密碼學(xué)的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。PKI的構(gòu)件,PKI的安全策略

12、,5.2CA、RA與EE,認(rèn)證中心CA,可信的第三方主要功能接收并驗(yàn)證最終用戶數(shù)字證書的申請;證書審批,確定是否接受最終用戶數(shù)字證書的申請;證書簽發(fā),向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書;證書更新,接收、處理最終用戶的數(shù)字證書更新請求接收最終用戶數(shù)字證書的查詢、撤銷;產(chǎn)生和發(fā)布證書廢止列表(CRL),驗(yàn)證證書狀態(tài);提供OCSP在線證書查詢服務(wù),驗(yàn)證證書狀態(tài);提供目錄服務(wù),可以查詢用戶證書的相關(guān)信息;下級認(rèn)證機(jī)構(gòu)證書及帳戶管理;,注冊機(jī)構(gòu)RA,用戶(可以是個(gè)人或團(tuán)體)和CA之間的接口接受用戶的注冊申請獲取并認(rèn)證用戶的身份,最終實(shí)體EE,是指PKI產(chǎn)品或服務(wù)的最終使用者,可以是個(gè)人、組織或設(shè)備。,5.3

13、PKI運(yùn)作,PKI的策劃PKI實(shí)施PKI運(yùn)營,5.4CA的體系結(jié)構(gòu),根CA主要功能:發(fā)布本PKI信任域的認(rèn)證策略;發(fā)布自身證書;簽發(fā)和管理下層CA證書;對下層CA進(jìn)行身份認(rèn)證和鑒別;廢除所簽發(fā)的證書;為所簽發(fā)的證書產(chǎn)生CRL;發(fā)布所簽發(fā)的證書和CRL;保存證書、CRL以及審計(jì)信息;密鑰安全生成及管理;實(shí)現(xiàn)交叉認(rèn)證。,下層CA主要功能有:發(fā)布本地CA對根CA政策的增補(bǔ)部分;對下屬機(jī)構(gòu)進(jìn)行認(rèn)證和鑒別;產(chǎn)生和管理下屬機(jī)構(gòu)的證書;發(fā)布自身證書;證實(shí)RA的證書申請請求;向RA返回證書制作的確認(rèn)信息或已制定好的證書;接收和認(rèn)證對它所簽發(fā)的證書的作廢申請請求;為它所簽發(fā)的證書產(chǎn)生CRL;保存證書、CRL、審

14、計(jì)信息和它所簽發(fā)的政策;發(fā)布它所簽發(fā)的證書和CRL;密鑰安全生成及管理;實(shí)現(xiàn)交叉認(rèn)證。,5.5證書注冊機(jī)構(gòu)RA,具體職能包括:自身密鑰的管理,包括密鑰的更新、保存、使用、銷毀等;審核用戶信息;登記黑名單;業(yè)務(wù)受理點(diǎn)LRA的全面管理;接收并處理來自受理點(diǎn)的各種請求。,5.6業(yè)務(wù)受理點(diǎn)LRA,LRA的具體職能包括:受理用戶的證書申請及廢除請求;錄入用戶的證書申請及廢除請求;審核用戶的證書申請及廢除請求資料;對用戶的證書申請及廢除請求進(jìn)行批準(zhǔn)或否決;提供證書制作。,5.7CA的網(wǎng)絡(luò)結(jié)構(gòu),5.8PMI,PKI瓶頸屬性證書特權(quán)管理,PMI與TSA,PMI,即PrivilegeManagementInfr

15、astructure,在ANSI,ITUX.509和IETFPKIX中都有定義特權(quán)管理服務(wù)(PKIBased)依賴于策略,所謂策略就是將實(shí)體、組和角色與相應(yīng)的特權(quán)進(jìn)行映射(如列出實(shí)體名稱或角色被允許還是禁止的權(quán)限).TSA,即TimeStampAuthorityRFC3162,Time-StampProtocolTSA是一個(gè)產(chǎn)生時(shí)間戳記號的可信第三方,該時(shí)間戳記號用以顯示數(shù)據(jù)在特定時(shí)間前已存在.,特權(quán)管理基礎(chǔ)設(shè)施機(jī)制,實(shí)現(xiàn)特權(quán)管理基礎(chǔ)設(shè)施(PMI)有很多機(jī)制,大致可以分為三類:,PKI構(gòu)件,CA,RA,Directory,EE,PKI-enabledApplications,Certifica

16、teStatusCheckingPKI構(gòu)件及證書生命周期,第6章交叉認(rèn)證,交叉認(rèn)證,交叉認(rèn)證是把以前無關(guān)的CA連接在一起的機(jī)制交叉認(rèn)證可以是單向的,也可以是雙向的不同的交叉認(rèn)證信任模型SubordinatedHierarchy,Cross-certifiedMesh,Hybrid,BridgeCA,TrustListsetc.域內(nèi)交叉認(rèn)證,域外交叉認(rèn)證約束名字約束,策略約束,路徑長度約束,信任域,信任域擴(kuò)展雙向認(rèn)證橋CA,第7章CPS,CP與CPS,CP,CertificatePolicy定義了一個(gè)用戶對其它用戶數(shù)字證書信任的程度CPS,CertificationPracticeStateme

17、nt人們與組織根據(jù)CA的CPS來確定他們對該CA的信任程度RFC2527InternetX.509PublicKeyInfrastructureCertificatePolicyandCertificationPracticesFramework,PKI的安全策略,CertificationPracticeStatement證書政策責(zé)任與其它法律考慮,運(yùn)作考慮,客戶端軟件在線需求與離線運(yùn)作物理安全硬件部件用戶密鑰的威脅災(zāi)難恢復(fù),CPS所包含的主要內(nèi)容,確認(rèn)手續(xù)證書的范圍授權(quán)證書周期交叉認(rèn)證保護(hù)絕密資料不同的密鑰確認(rèn)證書證書撤銷列表CRL的發(fā)布點(diǎn)在線證書狀態(tài)協(xié)議(OCSP),第8章PKI的構(gòu)建,

18、主要內(nèi)容:,構(gòu)建PKI的兩種模式兩種模式的比較,8.1構(gòu)建PKI的兩種模式,自建模式托管模式,8.2兩種模式的比較,成本上的比較建設(shè)周期的比較投入與產(chǎn)出的比較系統(tǒng)性能的比較服務(wù)的比較,第9章PKI涉及到的法律問題,PKI涉及到的法律問題,數(shù)字簽名的法律狀況PKI的法律框架許可權(quán),角色與責(zé)任,私有PKI(企業(yè)PKI)密碼管理政策與法規(guī)(不同的密碼管理政策),9.1國外PKI相關(guān)法律建設(shè)狀況,聯(lián)合國電子商務(wù)示范法電子簽章統(tǒng)一規(guī)則草案美國全球及全國電子商務(wù)電子簽章法案歐盟“歐洲電子商務(wù)倡議書”亞州新加坡、韓國、日本、香港、臺灣,9.3如何構(gòu)建我國的PKI法律體系,立法考慮要借鑒國外先進(jìn)的立法經(jīng)驗(yàn);要

19、結(jié)合國內(nèi)的發(fā)展?fàn)顩r。,涵蓋的內(nèi)容確定電子合同的效力和電子證據(jù)可以充當(dāng)法定證據(jù)的地位。確立認(rèn)證機(jī)構(gòu)頒發(fā)數(shù)字證書并為網(wǎng)絡(luò)用戶確定身份提供幫助的法律地位。PKI市場的準(zhǔn)入問題。認(rèn)證機(jī)構(gòu)市場管理方面要有嚴(yán)格規(guī)定。,第三篇,技術(shù)標(biāo)準(zhǔn),第10章PKI技術(shù)標(biāo)準(zhǔn),主要內(nèi)容:,ITU-TX.509及相關(guān)標(biāo)準(zhǔn)PKIX系列標(biāo)準(zhǔn)WPKI標(biāo)準(zhǔn)SSL/TLSSETOpenPGP和S/MIMEPMI標(biāo)準(zhǔn)簡介,10.1ITU-TX.509及相關(guān)標(biāo)準(zhǔn),ITU-TX.509Edition1ITU-TX.509Edition2ITU-TX.509Edition3ITU-TX.509Edition4ITU-T的其他標(biāo)準(zhǔn),10.2PK

20、IX系列標(biāo)準(zhǔn),證書和CRL標(biāo)準(zhǔn):RFC2459PKI體系中的操作協(xié)議:RFC2559,RFC2560,RFC2585PKI管理協(xié)議:RFC2510,RFC2511,RFC2797證書管理的政策和證書操作規(guī)范:RFC2527提供防抵賴的時(shí)戳和數(shù)據(jù)認(rèn)證服務(wù):RFC3029,RFC3161,PKI的實(shí)體對象說明,CA:證書認(rèn)證中心(創(chuàng)建,分發(fā)和作廢證書);RA:注冊授權(quán)機(jī)構(gòu)(即由CA分配了一定功能的可選的審核機(jī)構(gòu),它的功能是綁定公鑰和證書持有者的身份等其他個(gè)人屬性);EE:PKI證書的使用者或申請證書的終端用戶系統(tǒng);Repository:是用于存儲證書和CRL的系統(tǒng),同時(shí)提供向EE端發(fā)布證書和CRL

21、的服務(wù);,10.3WPKI標(biāo)準(zhǔn),WAPForum制定的Wap協(xié)議的主要特點(diǎn)是:遵循X.509、PKIX等國際標(biāo)準(zhǔn);引入新的壓縮證書格式(WTLS證書),減少證書數(shù)據(jù)量;引入橢圓曲線算法,減少密鑰長度;引入證書URL,無線終端可只存放自己證書的URL,而非證書本身,減少了對存儲容量的要求;,10.4SSL/TLS,SSL(SecureSocketLayer,安全套接字層))是netscape公司設(shè)計(jì)的主要用于web的安全傳輸協(xié)議。IETF()將SSL作了標(biāo)準(zhǔn)化,即RFC2246,并將其稱為TLS(TransportLayerSecurity)。,10.5SET,SET(S

22、ecurityElectronicTransaction)是Visa、Master信用卡公司制定的在Internet網(wǎng)上實(shí)現(xiàn)安全電子商務(wù)交易系統(tǒng)的協(xié)議和標(biāo)準(zhǔn)。SET協(xié)議由兩大部分組成:證書管理支付系統(tǒng),10.6OpenPGP和S/MIME,1997年,互聯(lián)網(wǎng)工程任務(wù)組IETF建立了一個(gè)工作小組,在PGP的基礎(chǔ)上定義一個(gè)新的名叫OpenPGP的標(biāo)準(zhǔn)(RFC2440)。S/MIME協(xié)議是RSA數(shù)據(jù)安全公司于1995年向IETF工作組提交的規(guī)范。兩個(gè)標(biāo)準(zhǔn)都利用了單向散列算法和公鑰與私鑰的加密體系。,二者的不同:,S/MIME的認(rèn)證機(jī)制依賴于層次結(jié)構(gòu)的證書認(rèn)證機(jī)構(gòu),而OpenPGP的最大特點(diǎn)是其證書信

23、任路徑不是層狀結(jié)構(gòu),而是網(wǎng)狀結(jié)構(gòu)。S/MIME的證書格式采用X.509。OpenPGP支持兩種格式的證書:X.509證書和PGP證書。,10.7PMI標(biāo)準(zhǔn)簡介,PMI(PrivilegeManagementInfrastructure,特權(quán)管理基礎(chǔ)設(shè)施)指能夠支持全面授權(quán)服務(wù)的進(jìn)行特權(quán)管理的基礎(chǔ)設(shè)施。PMI授權(quán)技術(shù)的核心思想是以資源管理為核心。X.5092000年版(v4)定義的PMI模型中包括PMI的一般模型、控制模型、委托模型和角色模型。,一般模型:,PMI中的三種實(shí)體:l目標(biāo)對象(object):是要保護(hù)的資源。l權(quán)限聲明者(privilegeasserter):擁有某些權(quán)限,并能通過該

24、權(quán)限訪問訪問特定的資源的實(shí)體。l權(quán)限驗(yàn)證者(privilegeverifier):決定是否允許權(quán)限聲明者訪問特定資源的實(shí)體。,控制模型,定義了五種成份:權(quán)限聲明者、權(quán)限驗(yàn)證者、目標(biāo)對象方法(objectmethod)、權(quán)限策略和環(huán)境變量。,委托模型,有四種組成成份:權(quán)限驗(yàn)證者、授信源(SOA)、屬性認(rèn)證機(jī)構(gòu)和權(quán)限聲明者。,角色模型,角色提供了一種間接指派權(quán)限的方式。通過證書中包含的角色屬性可以將一個(gè)或多個(gè)角色賦予同一個(gè)體。,第四篇,應(yīng)用案例,第11章PKI應(yīng)用,主要內(nèi)容:,Web安全問題范圍以及使用PKI系統(tǒng)的對策安全電子郵件實(shí)現(xiàn)原理與方案VPN實(shí)現(xiàn)原理與方案,11.1Web安全問題,安全問題

25、:欺詐、泄露、篡改、攻擊,SSL:由Netscape公司研究制定,該協(xié)議向基于TCPIP的客戶及服務(wù)器應(yīng)用程序提供了客戶端和服務(wù)器的鑒別、信息機(jī)密性及完整性等安全措施。SSL主要提供三方面的服務(wù)認(rèn)證用戶和服務(wù)器加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)維護(hù)數(shù)據(jù)的完整性,使用PKI系統(tǒng)的對策,SSL/TLS,由Netscape,IETFTLS工作組開發(fā)SSL/TLS在源和目的實(shí)體間建立了一條安全通道(在傳輸層之上),提供基于證書的認(rèn)證、信息完整性和數(shù)據(jù)保密性SSL體系結(jié)構(gòu):SSL協(xié)議棧,11.2安全電子郵件,安全電子郵件實(shí)現(xiàn)原理安全電子郵件實(shí)現(xiàn)方案PGPS/MIME,安全電子郵件實(shí)現(xiàn)原理,S/MIME&PGP,

26、PGP,PhilZimmerman,1991PGP的操作描述、加密密鑰和密鑰環(huán)、公開密鑰管理RFC2440,S/MIMERFC822-MIME-S/MIMEv2,v3S/MIME的功能S/MIME證書的處理S/MIME增強(qiáng)的安全服務(wù)Signedreceipt,SecurityLabel和Securitymailinglist.,SET,1996年2月,IBM,Microsoft,Netscape,RSA,Terisa和VeriSign開發(fā)了SETv1(針對MasterCard和Visa安全標(biāo)準(zhǔn)的需要而出現(xiàn)的SET是開放的、設(shè)計(jì)用來保護(hù)Internet上信用卡交易的加密和安全規(guī)范從本質(zhì)上,SET

27、提供了三種服務(wù):在交易涉及的各方之間提供安全的通信信道通過使用X.509v3數(shù)字證書來提供信任。保證機(jī)密性,因?yàn)樾畔⒅皇窃诒匾臅r(shí)候、必要的地方才對交易各方可用交易過程:購買請求、支付認(rèn)可和支付獲取,11.3VPN實(shí)現(xiàn)原理與方案,VPN是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用IPSec等網(wǎng)絡(luò)層安全協(xié)議和建立在PKI上的加密與簽名技術(shù)來獲得私有性。IPSec,IPSec,IP層的安全包括了3個(gè)功能域:鑒別、機(jī)密性和密鑰管理IPSec的重要概念鑒別報(bào)頭(AH),封裝安全有效負(fù)載(ESP),傳輸模式,隧道模式,安全關(guān)連(SA),安全關(guān)連組(SABundle),ISAKMP.IPSec,

28、IPv6將使互聯(lián)網(wǎng)(尤其是網(wǎng)絡(luò)安全)發(fā)生巨大變化,IPSec,IPSec安全服務(wù)IPSec密鑰管理人工,自動(dòng),ISAKMP/Oakley,IPSec文檔結(jié)構(gòu)概況,第12章PKI案例,主要內(nèi)容:,電子稅務(wù)網(wǎng)上銀行網(wǎng)上證券,12.1電子稅務(wù),安全需求通信安全身份認(rèn)證與訪問控制業(yè)務(wù)安全解決方案通信安全:SSL身份認(rèn)證與訪問控制:數(shù)字證書業(yè)務(wù)安全:數(shù)字簽名,12.2網(wǎng)上銀行,安全需求身份認(rèn)證通信安全訪問控制審記安全實(shí)施方案通過配置PKI來實(shí)現(xiàn),12.3網(wǎng)上證券,安全需求通信安全身份認(rèn)證與訪問控制業(yè)務(wù)安全實(shí)施方案通過配置PKI來實(shí)現(xiàn),第13章成熟PKI系統(tǒng)簡介,主要內(nèi)容:,商業(yè)應(yīng)用政府應(yīng)用,13.1商業(yè)

29、應(yīng)用,VeriSign(,VeriSignPKI層次圖,13.2政府應(yīng)用,美國聯(lián)邦PKI(FPKI)加拿大政府PKI(GOCPKI),第14章電子商務(wù)認(rèn)證機(jī)構(gòu)管理基礎(chǔ),主要內(nèi)容:,電子商務(wù)認(rèn)證機(jī)構(gòu)的管理電子商務(wù)認(rèn)證機(jī)構(gòu)的安全認(rèn)證機(jī)構(gòu)的安全需求認(rèn)證機(jī)構(gòu)安全性的實(shí)現(xiàn),14.1電子商務(wù)認(rèn)證機(jī)構(gòu)的管理,中國電子商務(wù)認(rèn)證機(jī)構(gòu)管理中心的主要職能有:國內(nèi)PKI認(rèn)證體系的統(tǒng)籌規(guī)劃;國內(nèi)認(rèn)證機(jī)構(gòu)的安全性評估;規(guī)范國內(nèi)認(rèn)證機(jī)構(gòu)的服務(wù);對國內(nèi)各認(rèn)證機(jī)構(gòu)的管理人員進(jìn)行培訓(xùn),14.2電子商務(wù)認(rèn)證機(jī)構(gòu)的安全,安全性對于數(shù)字環(huán)境下的每一種經(jīng)營業(yè)務(wù)來說都是至關(guān)重要的。而對于一個(gè)提供信任服務(wù)的認(rèn)證機(jī)構(gòu)CA來說,安全性則是其經(jīng)營

30、的奠基石。認(rèn)證機(jī)構(gòu)的安全性可以通過技術(shù)手段和管理手段來實(shí)現(xiàn)。技術(shù)手段和管理手段缺一不可。,認(rèn)證機(jī)構(gòu)的安全威脅,密鑰管理安全威脅邏輯安全威脅通信安全威脅設(shè)備安全威脅人員安全威脅環(huán)境安全威脅,14.3認(rèn)證機(jī)構(gòu)的安全需求(1),CA系統(tǒng)安全物理安全操作系統(tǒng)安全密碼安全密碼算法安全密碼設(shè)備安全,認(rèn)證機(jī)構(gòu)的安全需求(2),密鑰管理安全密鑰安全需求密鑰安全管理需求通信安全通信保密性通信完整性通信不可否認(rèn)性,認(rèn)證機(jī)構(gòu)的安全需求(3),信息系統(tǒng)安全訪問控制防范入侵防范病毒安全審計(jì)數(shù)據(jù)安全數(shù)據(jù)備份數(shù)據(jù)庫冗余,14.4認(rèn)證機(jī)構(gòu)安全性的實(shí)現(xiàn),認(rèn)證機(jī)構(gòu)總體安全架構(gòu)由物理安全、密碼安全、密鑰安全、操作系統(tǒng)安全、通信安全、信息系統(tǒng)安全、人員安全、環(huán)境安全、用戶數(shù)據(jù)保護(hù)以及安全審計(jì)組成。,物理安全實(shí)現(xiàn),物理安全的目物理安全系統(tǒng)的六個(gè)層次,密碼安全實(shí)現(xiàn),密碼算法硬件加密設(shè)備密碼和算法的安全保護(hù)加密卡密鑰管理加密卡可靠性

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論