您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 企业文化 > 信息安全原理与应用第七章
电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处1信息安全原理与应用第七章公开密钥管理本章由王昭主写电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处2讨论议题•公开密钥基础设施(PKI)•基于身份的密码学(IBC)•组合公钥密码(CPK)电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处公开密钥基础设施•PKI的概述•数字证书•CA的组成•密钥和证书的生命周期•PKI信任模型•PKI发展中的问题3电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处4PKI的定义•PKI是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施。•PKIX的定义:是一组建立在公开密钥算法基础上的硬件、软件、人员和应用程序的集合,它应具备产生、管理、存储、分发和废止证书的能力。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处PKI系统的组成5电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处PKI系统的组成•注册中心RA:分担CA的功能,作为CA和最终用户之间的接口,增强CA系统的安全性。•CA是证书的签发机构,它是PKI的核心。•证书库是一种网上公共信息库,用于存储CA已签发证书及公钥、撤销证书及公钥,可供公众进行开放式查询。•密钥和证书管理涉及密钥备份与恢复、自动密钥更新和建立密钥历史档案。•一个完整的PKI还必须提供良好的应用接口系统•PKI策略的制定•信任模型涉及不同PKI管理的用户交叉认证6电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处公开密钥基础设施•PKI的概述•数字证书•CA的组成•密钥和证书的生命周期•PKI信任模型•PKI发展中的问题7电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处8PKI中的证书•证书(certificate),有时候简称为cert•PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一•证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性•一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途•签名证书和加密证书分开•最常用的证书格式为X.509v3电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处9X.509证书格式电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处10X.509证书示意图电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处数字证书的类型•CA证书•服务器证书•个人证书•企业证书•安全电子邮件证书•安全电子交易(SET)证书•代码签名(ObjectSigning)证书•WAP(WirelessApplicationCertificate)证书11电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处公开密钥基础设施•PKI的概述•数字证书•CA的组成•密钥和证书的生命周期•PKI信任模型•PKI发展中的问题12电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处CA的组成13电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处公开密钥基础设施•PKI的概述•数字证书•CA的组成•密钥和证书的生命周期•PKI信任模型•PKI发展中的问题14电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处密钥和证书的生命周期15电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处公开密钥基础设施•PKI的概述•数字证书•CA的组成•密钥和证书的生命周期•PKI信任模型•PKI发展中的问题16电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处PKI信任模型•PKI信任模型相关概念•PKI信任模型评价•若干PKI信任模型17电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处PKI信任模型相关概念•一般说来,如果一个实体假定另一个实体会严格并准确地按照它所期望的那样行动,那么它就信任该实体。•信任域,简单来说就是信任的范围。•信任锚就是PKI体系中的信任起点。•在公钥基础设施中,当两个认证机构中的一方给对方的公开密钥或双方给互相的公开密钥颁发证书时,两者之间就建立了信任关系。•在一个实体需要确认另一个实体身份时,它先需要确定信任锚,再由信任锚找出一条到达待确认实体的各个证书组成的路径,该路径称为信任路径。18电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处PKI信任模型•PKI信任模型相关概念•PKI信任模型评价•若干PKI信任模型19电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处PKI信任模型评价•信任域扩展的灵活度•信任路径的长度•信任路径构建的难易度•信任关系的可靠度•证书管理的难易程度•应用范围和具体实施的难度20电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处PKI信任模型•PKI信任模型相关概念•PKI信任模型评价•若干PKI信任模型21电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处若干PKI信任模型•严格层次结构模型•网状信任模型•混合信任模型•桥CA信任模型•Web模型22电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处严格层次结构模型23电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处网状信任模型24电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处混合信任模型25电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处桥CA信任模型26电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处Web模型27电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处公开密钥基础设施•PKI的概述•数字证书•CA的组成•密钥和证书的生命周期•PKI信任模型•PKI发展中的问题28电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处PKI发展中的问题•证书的使用复杂。•证书撤销问题难以解决,给证书管理增加了难度。•各个CA的用户之间还存在交叉认证和信任管理的问题。•PKI部署一般需要包括CA、KMC、LDAP等部分,部署较为复杂,29电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处30讨论议题•公开密钥基础设施(PKI)•基于身份的密码学(IBC)•组合公钥密码(CPK)电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处IBC•IBC的原理•IBC的方案•IBC的实际问题31电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处32Identify-BasedCryptosystem•1984年,Shamir首先引入了Identity-BasedCryptosystems(IBC)的概念.•IBC的基本思想:把标识和公钥合成一体,标识本身代表了公钥,无需通过第三方进行标识和公钥的绑定。最初的提出是为了解决证书管理的问题。•IBC的适用场合:可信系统,比如一个大型的跨国公司的系统或者拥有多个分支机构的银行系统•但Shamir当时只提出了一个签名方案电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处IBC•IBC的原理•IBC的方案•IBC的实际问题33电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处34IBC方案IBC方案一般分为三步:生成系统参数,选定特权信息为用户生成密钥信息,并写入智能卡进行加密签名等操作电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处IBE方案基本过程35电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处IBS方案基本过程36电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处IBC•IBC的原理•IBC的方案•IBC的实际问题37电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处IBC的实际问题•密钥托管•密钥撤销38电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处39Revocationofpublickeys•做法:用公钥“receiver-address||current-date”加密消息•这样发送者无需更新私钥就可以很方便的给其他人发送加密信息,但是接收者如果要解密消息必须更新自己的私钥。•适用的场合:临时公钥;对未来进行加密。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处40讨论议题•公开密钥基础设施(PKI)•基于身份的密码学(IBC)•组合公钥密码(CPK)电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处41CPK的思路•如何解决大规模密钥的存储–正向思维:对大量的密钥进行压缩–逆向思维:由较小的因子矩阵生成大量的密钥•CPK采用椭圆曲线算法作为基本的公钥算法•公私钥通过组合公钥算法从密钥因子矩阵中生成•采用映射算法将标识映射到因子矩阵电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处42CPK的初始化在CPK中,系统参数包括:•椭圆签名密码参数:E:y2=x3+ax+b,G=(x,y)为椭圆曲线上的基点E,点的加法P+Q及标量乘法P=k•G为基本运算•私钥因子矩阵与公钥因子矩阵;•映射算法.电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处43密钥因子矩阵私钥因子矩阵公钥因子矩阵111212122212nnmmmnrrrrrrrrr111212122212nnmmmnrGrGrGrGrGrGrGrGrG(保密)(公开)电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处44映射算法•将散列输出调整成长度为190比特的映射序列YS,以每5比特构成w0,w1,…,w37的字符串,决定被选元素的列坐标与行坐标。•YS=HASH(ID)=w0,w1,w2,…,w32;w33…,w37•w0的值u指示列的起始坐标,以后的列坐标是在前列坐标加1实现。•w1-w32依次指示行坐标。•w33-w37指示系统密钥坐标电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处45标识密钥的组合计算•标识私钥isk的计算以有限域Zn上的加法实现,设r[wi,(u+i)mod32]表示私钥矩阵skm中行坐标为wi、列坐标为)u+i(mod32的元素。实体A的私钥为:•iskA=∑r[wi,(u+i)mod32]modn•标识公钥IPK的计算以椭圆曲线Ep(a,b)上的点的加法实现,设R[wi,(u+i)mod32]表示公钥矩阵PKM中行坐标为wi、列坐标为)u+i(mod32的元素,按照复合定理,对应公钥为:•IPKA=∑R[wi,(u+i)mod32](点加)电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处46CPK的优点•私钥因子矩阵需要妥善地保存在密钥管理中心,而公钥因子矩阵则可以在公共媒体中公布,也可以保存在专用媒体中直接分发给用户使用。当组合公钥系统的因子矩阵大小为m×n由这些因子组合出的密钥量却为mn电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处
本文标题:信息安全原理与应用第七章
链接地址:https://www.777doc.com/doc-3258887 .html