openssl第1章.ppt_第1頁
openssl第1章.ppt_第2頁
openssl第1章.ppt_第3頁
openssl第1章.ppt_第4頁
openssl第1章.ppt_第5頁
免費預覽已結束,剩余30頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1.1 為什么需要pki? 1.2 PKI技術及其發(fā)展現狀 1.3 PKI的核心服務,1.1 為什么需要pki?,隨著電子商務的迅速發(fā)展,信息安全已成為焦點問題之一,尤其是網上支付和網絡銀行對信息安全的要求顯得更為突出。為了能在因特網上開展安全的電子商務活動,公開密鑰基礎設施(PKI, Public Key Infrastructure)逐步在國內外得到廣泛應用。我們是否真的需要PKI,PKI究竟有什么用?,1.1 為什么需要pki?,下面通過一個案例一步步地來剖析這個問題:甲想將一份合同文件通過Internet發(fā)給遠在國外的乙,此合同文件對雙方非常重要,不能有絲毫差錯,而且此文件絕對不能被其

2、他人得知其內容。如何才能實現這個合同的安全發(fā)送?,1.1 為什么需要pki?,問題1: 最自然的想法是,甲必須對文件加密才能保證不被其他人查看其內容,那么, 到底應該用什么加密技術,才能使合同傳送既安全又快速呢?,答:可以采用一些成熟的對稱加密算法,如 DES、3DES、RC5等對文件加密。對稱加密采用了對稱密碼編碼技術,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用做解密密鑰,這種方法在密碼學中叫做對稱加密算法。,對稱加密算法:,DES算法全稱為Data Encryption Standard,即數據加密算法,它是IBM公司于1975年研究成功并公開發(fā)表的。DES算法的入口參數有

3、三個:Key、Data、Mode。其中Key為8個字節(jié)共64位,是DES算法的工作密鑰;Data也為8個字節(jié)64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。 DES算法把64位的明文輸入塊變?yōu)?4位的密文輸出塊,它所使用的密鑰也是64位,其算法主要分為兩步:,1初始置換 其功能是把輸入的64位數據塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長3 2位,其置換規(guī)則為將輸入的第58位換到第一位,第50位換到第2位依此類推,最后一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位,例:設置換前的輸入值為D1D2D3D6

4、4,則經過初始置換后的結果為:L0=D58D50D8;R0=D57D49D7。 2逆置換 經過16次迭代運算后,得到L16、R16,將此作為輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即得到密文輸出。,問題2:如果黑客截獲此文件,是否用同一算法就可以解密此文件呢? 不可以, 因為加密和解密均需要兩個組件:加密算法和對稱密鑰, 加密算法需要用一個對稱密鑰來解密, 黑客并不知道此密鑰。,問題3:既然黑客不知密鑰,那么乙怎樣才能安全地得到其密鑰呢?用電話通知,若電話被竊聽,通過Internet發(fā)此密鑰給乙,可能被黑客截獲,怎么辦?,方法是用非對稱密鑰算法加密對稱密鑰后進行傳送。與對稱加密算法

5、不同,非對稱加密算法需要兩個密鑰:公開密鑰(Public Key)和私有密鑰(Private Key)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫做非對稱加密算法 (公/私鑰可由專門軟件生成)。甲乙雙方各有一對公/私鑰,公鑰可在Internet上傳送,私鑰自己保存。這樣甲就可以用乙的公鑰加密問題1中提到的對稱加密算法中的對稱密鑰。即使黑客截獲到此密鑰,也會因為黑客不知乙的私鑰,而解不開對稱密鑰,因此也解不開密文,只有乙才能解開密文。,問題4

6、:既然甲可以用乙的公鑰加密其對稱密鑰,為什么不直接用乙的公鑰加密其文件呢?這樣不僅簡單,而且省去了用對稱加密算法加密文件的步驟? 不可以這么做。因為非對稱密碼算法有兩個缺點: 加密速度慢,比對稱加密算法慢10100倍,因此只可用其加密小數據(如對稱密鑰),另外加密后會導致得到的密文變長。因此一般采用對稱加密算法加密其文件,然后用非對稱算法加密對稱算法所用到的對稱密鑰。,問題5:如果黑客截獲到密文,同樣也截獲到用公鑰加密的對稱密鑰,由于黑客無乙的私鑰,因此他解不開對稱密鑰,但如果他用對稱加密算法加密一份假文件, 并用乙的公鑰加密一份假文件的對稱密鑰,并發(fā)給乙,乙會以為收到的是甲發(fā)送的文件,會用其

7、私鑰解密假文件,并很高興地閱讀其內容,但卻不知已經被替換。換句話說,乙并不知道這不是甲發(fā)給他的,怎么辦?,答案是用數字簽名證明其身份。數字簽名是通過散列算法,如 MD5、SHA-1等算法從大塊的數據中提取一個摘要。而從這個摘要中不能通過散列算法恢復出任何一點原文,即得到的摘要不會透露出任何最初明文的信息,但如果原信息受到任何改動,得到的摘要卻肯定會有所不同。因此甲可以對文件進行散列算法得到摘要,并用自己的私鑰加密(因為非對稱算法可逆,即用私鑰可解開公鑰加密的文件,反之亦然),這樣即使黑客截獲也無用。,數字簽名的原理和作用分別是什么? 答:數字簽名的原理是:利用Hash函數計算數據消息摘要;利用

8、發(fā)送方的私鑰加密該摘要;將該加密的摘要與原文一起發(fā)送,接收方對其進行驗證,判斷其真?zhèn)危?數字簽名的作用是:防止對電文的否認與抵賴,發(fā)現攻擊者對電文的非法篡改;保護數據完整性。,因為黑客不會從摘要內獲得任何信息,但乙卻不一樣,他可用甲的公鑰解密,得到其摘要(如果用甲的公鑰能夠解開此摘要,說明此摘要肯定是甲發(fā)的,因為只有甲的公鑰才能解開用甲的私鑰加密的信息,而甲的私鑰只有甲自己知道),并對收到的文件(解密后的合同文件)也進行同樣的散列算法,通過比較其摘要是否一樣,就可得知此文件是否被篡改過(因為若摘要相同,則肯定信息未被改動,這是散列算法的特點)。這樣不僅解決了證明發(fā)送人身份的問題,同時還解決了文

9、件是否被篡改問題。,問題6:通過對稱加密算法加密其文件,再通過非對稱算法加密其對稱密鑰,又通過散列算法證明其發(fā)送者身份和其信息的正確性,這樣是否就萬無一失了? 回答是否定的。問題在于乙并不能肯定他所用的所謂甲的公鑰一定是甲的, 解決辦法是用數字證書來綁定公鑰和公鑰所屬人。,數字證書是一個經證書授權中心數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件,是網絡通信中標識通信各方身份信息的一系列數據,它提供了一種在Internet上驗證身份的方式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身份證,人們可以在交往中用它來識別對方的身份。,最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字簽名。一

10、般情況下證書中還包括密鑰的有效時間、發(fā)證機關(證書授權中心)名稱、該證書的序列號等信息。它是由一個權威機構CA機構,又稱為證書授權(Certificate Authority)中心發(fā)放的。CA機構作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。CA中心為每個使用公開密鑰的用戶發(fā)放一個數字證書,數字證書的作用是證明證書中列出的用戶合法擁有證書中列出的公開密鑰。CA機構的數字簽名使得攻擊者不能偽造和篡改證書,CA是PKI的核心,負責管理PKI結構下的所有用戶(包括各種應用程序)的證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網上驗證用戶的身份。,因為數字證書是公開的,就像

11、公開的電話簿一樣,在實踐中,發(fā)送者(即甲)會將一份自己的數字證書的拷貝連同密文、摘要等放在一起發(fā)送給接收者(即乙),而乙則通過驗證證書上權威機構的簽名來檢查此證書的有效性(只需用那個可信的權威機構的公鑰來驗證該證書上的簽名就可以了),如果證書檢查一切正常,那么就可以相信包含在該證書中的公鑰的確屬于列在證書中的那個人(即甲)。,問題7:至此似乎很安全了。但仍存在安全漏洞,例如:甲雖將合同文件發(fā)給乙,但甲拒不承認在簽名所顯示的那一時刻簽署過此文件(數字簽名就相當于書面合同的文字簽名),并將此過錯歸咎于電腦,進而不履行合同,怎么辦?,解決辦法是采用可信的時鐘服務(由權威機構提供),即由可信的時間源和

12、文件的簽名者對文件進行聯合簽名。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關鍵性內容(例如合同中一般規(guī)定在文件簽署之日起生效)。在電子文件中,由于用戶桌面時間很容易改變(不準確或可人為改變),由該時間產生的時間戳不可信賴,因此需要一個第三方來提供時間戳服務(數字時間戳服務(DTS)是網上安全服務項目,由專門的機構提供)。此服務能提供電子文件發(fā)表時間的安全保護。,時間戳產生的過程為: 用戶首先將需要加時間戳的文件用哈希編碼加密形成摘要,然后將該摘要發(fā)送到DTS,DTS在加入了收到文件摘要的日期和時間信息后再對該文件加密(數字簽名),然后送回用戶。因此時間戳(tim

13、e-stamp)是一個經加密后形成的憑證文檔,它包括三個部分:需加時間戳的文件的摘要,DTS收到文件的日期和時間, DTS的數字簽名。由于可信的時間源和文件的簽名者對文件進行了聯合簽名,進而阻止了文檔簽名的那一方(即甲方)在時間上欺詐的可能性,因此具有不可否認性。,問題8: 有了數字證書將公/私鑰和身份綁定,又有權威機構提供時鐘服務使其具有不可否認性,是不是就萬無一失了?不,仍然有問題。乙還是不能證明對方就是甲,因為完全有可能是別人盜用了甲的私鑰(如別人趁甲不在使用甲的電腦),然后以甲的身份來和乙傳送信息,這怎么解決呢?,解決辦法是使用強口令、認證令牌、智能卡和生物特征等技術對使用私鑰的用戶進

14、行認證,以確定其是私鑰的合法使用者。,解決這個問題之前我們先來看看目前實現的基于PKI的認證通常是如何工作的。以瀏覽器或者其他登記申請證書的應用程序為例說明,在第一次生成密鑰的時候會創(chuàng)建一個密鑰存儲,瀏覽器用戶會被提示輸入一個口令,該口令將被用于構造保護該密鑰存儲所需的加密密鑰。如果密鑰存儲只有脆弱的口令保護或根本沒有口令保護,那么任何一個能夠訪問該電腦瀏覽器的用戶都可以訪問那些私鑰和證書。在這種場景下,又怎么可能信任用PKI創(chuàng)建的身份呢?正因為如此,一個強有力的PKI系統(tǒng)必須建立在對私鑰擁有者進行強認證的基礎之上,現在主要的認證技術有:強口令、認證令牌、智能卡和生物特征(如指紋,眼膜等認證)

15、。 以認證令牌舉例: 假設用戶的私鑰被保存在后臺服務器的加密容器里,要訪問私鑰,用戶必須先使用認證令牌認證(如用戶輸入賬戶名、令牌上顯示的通行碼和PIN等),如果認證成功,該用戶的加密容器就下載到用戶系統(tǒng)并解密。,通過以上問題的解決,就基本滿足了安全發(fā)送文件的需求。下面總結一下這個過程,對甲而言整個發(fā)送過程如下: 1. 創(chuàng)建對稱密鑰(相應軟件生成,并且是一次性的),用其加密合同,并用乙的公鑰打包對稱密鑰。 2. 創(chuàng)建數字簽名,對合同進行散列算法(如MD5算法)并產生原始摘要,甲用自己的私鑰加密該摘要(公/私鑰既可自己創(chuàng)建也可由CA提供)。 3. 最后,甲將加密后的合同、打包后的密鑰、加密后的摘

16、要,以及甲的數字證書(由權威機構CA簽發(fā))一起發(fā)給乙。,而乙接收加密文件后,需要完成以下動作: 1. 接收后,用乙的私鑰解密得到對稱密鑰,并用對稱密鑰解開加密的合同,得到合同明文。 2. 通過甲的數字證書獲得屬于甲的公鑰,并用其解開摘要(稱做摘要1)。 3. 對解密后的合同使用和發(fā)送者同樣的散列算法來創(chuàng)建摘要(稱做摘要2)。 4. 比較摘要1和摘要2,若相同,則表示信息未被篡改,且來自于甲。,甲乙傳送信息過程看似并不復雜,但實際上它由許多基本成分組成,如:對稱/非對稱密鑰密碼技術、數字證書、數字簽名、證書發(fā)放機構(CA)、公開密鑰的安全策略等, 這其中最重要、最復雜的是證書發(fā)放機構(CA)的構

17、建, 通過以上的8個問題,大家應該對PKI的邏輯思想有了一個宏觀的了解。,1.2 PKI技術及其發(fā)展現狀,一、安全基礎設施 普業(yè)適性基礎就是一個大環(huán)境例如公司組織的基本框架,一個基礎設施可視作一個普適性基礎。電力供應基礎設施就是我們熟悉的一個例子。電源插座可以讓各種電力設備獲得運行所需要的電壓和電流?;A設施所遵循的原理是:只要遵循需要的原則,不同的實體就可以方便地使用基礎設施所提供的服務。,用于安全的基礎設施必須遵循同樣的原理,同樣是要提供基礎服務。安全基礎設施就是為整個組織(“組織”是可以被定義的)提供安全的基本框架,可以被組織中任何需要安全的應用和對象使用。安全基礎設施的“接入點”必須是

18、統(tǒng)一的,便于使用(就象墻上的電源插座一樣)。只有這樣,那些需要使用這種基礎設施的對象在使用安全服務時,才不會遇到太多的麻煩。,安全基礎設施的主要目標就是實現“應用支撐”的功能。從某種意義上說,電力系統(tǒng)就是一個應用支撐,它可以讓“應用”,如烤面包機、電燈正常地工作。進一步地講,由于電力基礎設施具有通用性和實用性的特點,使它能支撐新的“應用”(如吹風機),而這些“應用”在電力基礎設施設計的時候,還沒有出現。,安全基礎設施能夠讓應用程序增強自己的數據和資源的安全以及與其它數據和資源交換中的安全。怎樣使增加安全功能變得簡單、易于實現是最有用的。甚至可以說,使用安全基礎設施應當象將電器設備插入墻上的插座一樣簡單: ( 1 )具有易于使用、眾所周知的界面; ( 2 )基礎設施提供的服務可預測且有效; ( 3 )應用設備無需了解基礎設施如何提供服務。,以烤面包機為例,對烤面包機來說,電能怎樣從發(fā)電站傳送到房間,或者傳送到房間里墻上的各種各樣的插座是沒有區(qū)別的??墒?,當烤面包機一旦插入任何一個墻上的電源插座。它就可以從眾

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論