您好,欢迎访问三七文档
PKI技术第一部分引言第二部分密码学基础知识第三部分PKI基本原理第四部分PKI系统介绍课程内容大型信息网络面临的问题安全问题日益突出入侵所需知识现代入侵攻击技术大型信息网络面临的问题产生信息孤岛4权限1用户用户名角色计数说明口令4权限1用户用户名角色计数说明口令4权限1用户用户名角色计数说明口令4权限1用户用户名角色计数说明口令大型跨区域信息网络维护困难信息网现状信息系统建设的发展和网络化应用的不断扩大各地各部门对跨地区、跨部门的信息共享和综合利用的需求在不断提高(控制共享)信息安全的问题日益突出当前信息网上身份认证和访问控制机制已远不能适应形势发展的要求,甚至影响到了整体效益的发挥信息网应用及安全现状应用现状•信息量大•种类繁多•应用复杂•不同信息有不同的访问控制要求•数据分布安全现状•信息的保密性方面•身份认证和安全审计方面•访问控制方面•信息完整性、抗抵赖性方面•信息安全管理方面信息网应用及安全现状授权及访问控制需求–不同种类(如治安、交管、刑侦等)、不同级别(如部、省、市)的信息对不同的用户有不同程度的保密需求(公开、内部、秘密、机密、绝密)。–数据与人员分布于全国四百多个市级管理域内。–多个系统,多种应用多个角色群体如何合理的分配、设定、并有机的结合–如何适应系统分级、多管理域的管理模式应用系统现存问题身份认证方面:现有的“用户名+口令”访问控制机制漏洞较多,无法也不可能真正实现将用户与其本人真实身份一一对应起来。并且“口令”采用明文传输,容易被截获破解并冒用,降低了系统的安全性。权限管理方面:如何根据职能与工作需要为信息网上的每个用户合理的划分使用范围与访问权限;多个系统,多种应用多个角色群体如何合理的分配、设定、并与应用系统有机的结合。访问控制方面:不同的信息应用采取了不同的授权访问模式,各系统的授权信息只在本系统内有效,不能共享,无法在非安全的、分布式环境中使用,难以满足各地各部门对跨地区、跨部门的信息共享和综合利用的需求。信息系统应用安全解决方案建立身份认证与访问授权控制系统(PKI/PMI)为每位上网人员配发数字身份证书–对登录用户进行身份的合法性验证–根据用户的身份授予访问不同信息内容的权限第1章绪论•PublicKeyInfrastructure•基础设施•PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.What’sPKI?在网络上…在网络虚拟世界里,我如何相信你?安全层次安全的密码算法网络安全系统安全应用安全PKI如何保证网络上的通讯安全?•使用LAN/Internet...–发送邮件–分发软件–发送敏感的或私有的数据–进行应用系统访问•但人们担心的是...–如何确认某人的身份?–如何知道我连接的是一个可信的站点?–怎样才能保证我的通讯安全?–怎样确定电子信息是否被篡改?–如何证明某人确实给我发过电子邮件?网络通讯的四个安全要素?Claims未发出未收到机密性完整性鉴别与授权不可抵赖拦截篡改伪造通讯是否安全?发出的信息被篡改过吗?我在与谁通讯?/是否有权?是否发出/收到信息?我们将找到答案……网络安全解决方案加密算法:对称加密非对称加密数字证书CertificationAuthorities&PKI证书链数字世界的信息安全要素PAIN…•Privacy(机密性)–确认信息的保密,不被窃取•Authentication&Authorization(鉴别与授权)–确认对方的身份并确保其不越权•Integrity(完整性)–确保你收到信息没有被篡改•Non-Repudiation(抗抵赖)–有证据保证网络行为不被否认数字世界的信息安全要素信任类型现实世界数字世界身份认证身份证、护照、信用卡、驾照数字证书、数字签名完整性签名、支票、第三方证明数字签名保密性保险箱、信封、警卫、密藏加密不可否认性签名、挂号信、公证、邮戳数字签名数字世界的安全支柱安全设施安全策略保密性身份鉴别授权数据完整性抗抵赖可信赖的数字信息环境网上办公、网络应用技术管理Internet与intranet黑客攻击计算机病毒局域网络非授权访问信息泄密、篡改安全漏洞操作使用不当物理线路阻断CNODC企业信息网安全风险第2章密码和密钥密码学的历史与发展•密码学的演进•单表代替-多表代替-机械密(恩格玛)-现代密码学(对称与非对称密码体制)-量子密码学•密码编码学和密码分析学•应用领域–军事,外交,商业,个人通信,古文化研究等解决网络安全的基础__密码技术密码技术对称算法共享密钥非对称算法公共/私有密钥对组合密码技术摘要算法数字签名技术算法的结合使用DigitalCertificate密码技术的基本概念•明文:需要被隐蔽的消息•密文:明文经变换形成的隐蔽形式•加密:把明文信息转化为密文的过程•解密:把密文信息还原成明文的过程加密解密原始明文密文明文密钥密钥对称加密算法在两个通讯者之间需要一把共享的密钥明文密文Alice明文BobEncryptDecrypt对称密钥(A&B共享)HiBobAliceHiBobAliceC=E(M,K)M=D(C,K)C=密文M=明文K=密钥E=加密算法!!??乱码信息偷听者aN!3q*nB5+C=密文M=明文K=密钥D=解密算法对称加密算法特性•性能:–速度快•密钥管理:–共享密钥–不适用于大用户量的应用•常用于:–快速的加密/解密•加密算法:–DES、3-DES、SSF33、IDEA、AES、RC2、RC4对称算法的弱点•密钥无法管理安全共享密钥每对通信者都需要一对不同的密钥,N个人通信就需要N!的密钥不可能和与你不曾谋面的人通信非对称密钥密码•WhitefieldDiffie,MartinHellman,《NewDirectionsinCryptography》,1976•公钥密码学的出现使大规模的安全通信得以实现–解决了密钥分发问题;•公钥密码学还可用于另外一些应用:数字签名、防抵赖等;•公钥密码体制的基本原理–陷门单向函数(troopdoorone-wayfunction)非对称加密算法_公开密钥算法用户甲拥有两个对应的密钥用其中一个加密,只有另一个能够解密,两者一一对应用户甲将其中一个私下保存(私钥),另一个公开发布(公钥)如果乙想送秘密信息给甲乙获得甲的公钥乙使用该公钥加密信息发送给甲甲使用自己的私钥解密信息非对称加密算法明文明文HiBobAliceB的私钥B的公钥CiphertextAliceBob加密解密HiBobAliceHiBobAliceHiBobAliceA发送机密信息给B,知道只有B可以解密A用B的公钥加密(公开)B使用自己的私钥解密(保密)非对称加密算法特性性能:效率较慢–不适用于大量的数据加密密钥管理:公钥可以公开、分布式存放常用于:加密数字签名密钥交换加密算法:RSA、ECC、Diffie-Hellman、DSARSA•RonRivest,AdiShamir和LenAdleman于1977年研制并于1978年首次发表;•RSA是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;•RSA既可用于加密,又可用于数字签名,已得到广泛采用;•RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;•RSA-155(512bit),RSA-140于1999年分别被分解;DH/DSA•Diffie-Hellman(DH)是第一个公钥算法,其安全性基于在有限域中计算离散对数的难度;•DH可用于密钥分发,但不能用于加/解密报文;•DH算法已得到广泛应用,并为许多标准化组织(IETF等)接纳;•DSA是NIST于1991年提出的数字签名标准(DSS),该标准于1994年5月19日被颁布;•DSA是Schnorr和Elgemal签名算法的变型,DSA只能用于数字签名不能用于加密;非对称算法的问题速度慢、资源占用明显不适合做大数据量数据加密处理最佳的解决方案__组合密码技术使用对称加密算法进行大批量的数据加密每次产生一个新的随机密钥使用非对称加密算法传递随机产生的密钥组合密码技术明文明文HiBobAliceHiBobAliceHiBobAlice会话密钥加密1.信息X2c67afGkz78会话密钥xaF4m78dKmAliceBob密文解密4.信息B的公钥加密2.会话密钥产生一个一次性,对称密钥——会话密钥用会话密钥加密信息最后用接收者的公钥加密会话密钥——因为它很短摘要算法(Hash)Hashingalgorithm信息摘要D421F53D229ACCB73CAAE2DC121AA1CBData特性不可逆对任何长度的信息进行哈希后,结果都是一个固定长度的数据摘要,摘要的长度通常为128bits或160bits原始信息中一个字节的改变会导致摘要后的结果发生变化常用算法:MD5,SHA-1摘要算法–数据的完整性数字签名技术的需求Alice需要一个方法签名一个信息,必须确认是从她发出,因此需要将她的身份和信息绑定在一起。我们用传统的方法将Alice的普通签名数字化后附加在文档的后面但是这个数字化的签名...它不能避免通过附加在其他文档中被伪造无法防止对机密文档(比如支票)的篡改数字签名技术•签名可信。文件的接收者相信签名者是慎重地在文件上签字的。•签名不可伪造。签名证明是签字者而不是其他人在文件上签字。•签名不可重用。签名是文件的一部分,不可能将签名移到不同的文件上。•签名的文件是不可改变。文件被签名后不能改变。•签名不可抵赖。签名和文件是物理的东西,因此签名者事后不能说他没有签过名。将数字摘要和数字签名结合明文AliceBobA的私钥HiBobAliceA的公钥摘要哈希函数gJ39vzamp4xOurjj9rRr%9$数字签名HiBobAlice明文Ourjj9rRr%9$数字签名HiBobAlice明文gJ39vzamp4x新摘要哈希函数gJ39vzamp4x=?相同1、没有篡改2、是Alice发送的1234567加密和数字签名结合四大安全要素的解决方法加密机制:•对称加密•非对称加密•数字签名•哈希算法如何使用这些安全机制来解决四大安全要素?•机密性•完整性•身份认证•不可抵赖性各种算法的特点•对称密码算法–加/解密速度快,但密钥分发问题严重•非对称密码算法–加/解密速度较慢,但无密钥分发问题•杂凑函数–计算速度快,结果长度统一机密性加密技术•对称加密–共享密钥•非对称加密–公开密钥关于密钥的攻破攻破密钥的时间:•使用由MichaelWiener设计的价值1百万美圆的计算机(1995年针对DES)完整性数字签名•如果数字签名验证失败,说明数据的完整性遭到了破坏不可抵赖性数字签名证明信息已经被发送或接收:•发送方不能抵赖曾经发送过数据–使用发送者本人的私钥进行数字签名•接收方不能抵赖曾经接收到数据–接收方使用私钥对确认信息进行数字签名DigitalSignature,Date,Time身份认证身份证明:如何告诉别人,你是谁?身份验证:如何向别人证明,你确是此人?密钥管理存储密钥备份密钥泄漏密钥有效期销毁密钥产生密钥传输密钥验证密钥使用密钥更新密钥第3章数字证书数字证书•公钥算法的一个最大的问题就是确认获得的对方公钥的身份•数字证书(DigitalID)•证书验证•证书存储什么是数字证书?一个数字证书是...–一个包含用户身份信息的文件•CA的名称(颁发机构)•Bob的名称(对象)•Bob的公钥–数字签名•由可信的第三方进行签名CertificationAuthority•使用CA的私钥•保证信息的真实性和完整性–遵守X.509标准HASHSignedwithtrustedprivatekeyPrivateCA•颁发者(CA)•实体(Bob)•实体公钥PublicBobDigitalSignature证书格式•证书格式版本•证书序列号•签名算法标识符•认证机构的X.500名字•有
本文标题:PKI技术详解
链接地址:https://www.777doc.com/doc-7291813 .html