网络与内容安全-004密钥管理与PKI技术2_第1页
网络与内容安全-004密钥管理与PKI技术2_第2页
网络与内容安全-004密钥管理与PKI技术2_第3页
网络与内容安全-004密钥管理与PKI技术2_第4页
网络与内容安全-004密钥管理与PKI技术2_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、-1-第四章 密钥管理与PKI技术.-2-第四章密钥管理与PKI技术 71. 密钥管理概述2. 根本概念3. 密钥建立模型4. 公钥传输机制5. 密钥传输机制6. 密钥导出机制7. PKI技术.如何保证网络上的通讯平安?运用LAN/Internet . . .发送邮件分发软件发送敏感的或私有的数据进展运用系统访问但人们担忧的是 . . . 如何确认某人的身份?如何知道我衔接的是一个可信的站点?怎样才干保证我的通讯平安?怎样确定电子信息能否被篡改?如何证明某人确实给我发过电子邮件?.常用的平安防护手段 基于口令验证 防火墙 入侵检测 破绽扫描 平安审计 防病毒.平安体系处理方案网络平安处理方案加

2、密算法:对称加密非对称加密数字证书CertificationAuthorities& PKI证书链.如何处理电子通讯中的平安要素密码技术 加密 & 解密对称加密共享 密钥非对称加密公共/私有 密钥对密码技术的特殊运用:数字签名数字证书 Digital Certificate.对称加密算法在两个通讯者之间需求一把共享的密钥To: The BankFrom: Tom JonesDate: 31 Dec 99Please transfer One Million Dollars from account 1234567 to account 7654321,TomJones* *ql3*UY#008

3、73/JDIc4(DH: IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.(*Y23kwbvlqkwcyw83zqw-_89237xGyjdcBiskdue di794加密对称加密算法To: The BankFrom: Tom JonesDate: 31 Dec 99Please transfer One Million Dollars from account 1234567 to account 7654321,TomJones* *ql3*UY#00873/JDIc4(DH: IWB(883LKS9UI29as9eeasdofiqw9vijh

4、as9djerhp7goe.(*Y23kwbvlqkwcyw83zqw-_89237xGyjdcBiskdue di794对称加密算法解密.非对称加密算法没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。加密To: The BankFrom: Tom JonesDate: 31 Dec 99Please transfer One Million Dollars from account 1234567 to account 7654321,TomJones* *ql3*UY#00873/JDIc4(DH: IWB(883LKS9UI29as9eeasdofiqw

5、9vijhas9djerhp7goe.(*Y23kwbvlqkwcyw83zqw-_89237xGyjdcBiskdue di794非对称加密算法.非对称加密算法To: The BankFrom: Tom JonesDate: 31 Dec 99Please transfer One Million Dollars from account 1234567 to account 7654321,TomJones* *ql3*UY#00873/JDIc4(DH: IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.(*Y23kwbvlqkwcyw83zq

6、w-_89237xGyjdcBiskdue di794非对称加密算法解密没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。.-3-PKI概述PKI(Public Key Infrastructure)-利用公钥实际和技术建立的提供信息平安效力的根底设备根本思绪-信任关系的管理-信任关系的传送主要目的-保证性、完好性、真实性、不可否认性.网络通讯的四个平安要素?Claims未发出未收到性完好性身份认证不可抵赖拦截篡改伪造通讯能否平安?发出的信息被篡矫正吗?我在与谁通讯? 能否发出/收到信息?.-4-PKI概述(Cont.)信任类型身份认证完好性严密性不可否认性现实

7、世界身份证、护照、信誉卡、驾照签名、支票、第三方证明保险箱、信封、警卫、密藏签名、挂号信、公证、邮戳网络世界数字证书、数字签名数字签名加密数字签名.-5-PKI的主要功能 产生、验证和分发密钥 签名和验证 获取、验证、存储证书 恳求证书作废 获取CRL(证书废除列表Certificate Revocation List) 密钥更新与恢复 审计、存档.-6-PKI的构造PKI是一套软/硬件系统和平安战略的集合,提供一整套以证书为根底,经过信任关系传送来保证平安通讯和电子商务买卖的效力。.-7-PKI平安战略定义了指点方针和运用的方法和原那么两种战略-CP(Certificate Policy)-

8、CPS(Certificate Practice Statement)CP-管理证书的运用CPS-详细文档,包含在实际中加强和支持平安战略的一些操作过程。.-8-PKI平安战略(Cont.)CPS所包含的主要内容-确认手续-证书的范围-授权-证书周期-交叉认证-维护绝密资料-不同的密钥-确认证书-证书撤销列表-CRL的发布点-在线证书形状协议OCSP.-9-认证中心CA(Certificate Authority)-PKI的中心组成部分-PKI的信任根底-可信第三方CA主要功能-发放证书。-规定证书的有效期。-发布证书废除列表CRL-.-10-注册机构RA(Registration Autho

9、rity)-提供用户和CA之间的接口RA主要功能-受理证书恳求、注销。-数据审核。支持多种注册方式-面对面-远程注册.-11-证书发布系统担任证书的发放,普统统过目录效力器实现目录-网络系统中各种资源的清单-关联关系目录效力-X.500包括客户机-目录效力器访问协议、效力器-效力器通讯协议、完全或部分的目录数据复制、效力器链对查询的呼应、复杂搜索的过滤功能等。目录访问协议-LDAP, Lightweight Directory Access Protocol。.-12-CA引言公开密钥体制的特点-公钥可公开-只需一对密钥-数字签名问题-如何发布本人的公钥?-如何证明本人的身份?.-13-A1、

10、解密B2、加密并签名公开密钥Mallory我用我的公开密钥和Alice的调包,让Bob以为我的公开密钥就是Alice的冒牌货的公钥攻击公钥调包这封讯息经认证是由Alice发来的.平安的公开密钥发放密钥对的产生私密密钥在本地电脑上或USB KEY发送发证机构签名对象称号及其他细节CA签名公开密钥数字证书公钥目录公开密钥发放公开密钥以证书方式发放,证书需经发证机构CA签名公开发放-14-.-15-成为发布证书权威机构的条件依法成立具有与认证效力相顺应的专业技术人员和管理人员具有与提招认证效力相顺应的资金和运营场所具有符合国家平安规范的技术、设备国家法律法规规定的其他条件公安局.用户A的公开密钥用于

11、验证签名和信息加密,与数字证书捆绑在一同,发送给其他人,也可以经过公开查询获得-16-.什么是数字证书?数字证书是公钥的载体用户A的私有密钥用户A用于数字签名和信息解密,由用户本人妥善保管不能泄露,确保只需用户本身才干签名颁发给:用户A颁发者:河南省数字证书认证中心CA.什么是数字证书?一个 数字证书 是 . . .一个包含用户身份信息的文件CA的称号 颁发机构Bob的称号 对象Bob的公钥 数字签名 由可信的第三方进展签名Certification Authority运用CA的私钥保证信息的真实性和完好性遵守X.509规范HASHSigned with trusted private key

12、PrivateCA Issuer (CA) Subject (Bob) Subjects Public KeyPublicBobDigital Signature.数字证书 VS 身份证姓名:王明序列号:484865签发者:XXXCA发布时间:2002-01-01有效时间:2002-12-31 :wmsina 公钥:38ighwejb私钥: 42qdyeipv姓名:王明编号发者:北京市公安局海淀分局发布时间:2000-04-05有效期:20年住址:北京市海淀区中科院南路6号.-18-数字证书的根本内容证书格式:序列号签名算法颁证机构有效期限持有人姓名辨识

13、数字证书的标识证书采用格式签名证书采用的算法颁证机构称号证书有效期限持有人公钥颁证机关签名公钥数值及演算标示确认证书的拥有者确保证书资料不被篡改.-19-数字证书例如.身份认证身份认证是鉴别资源的访问者的合法性的根底手段通常的认证方式:用户名+口令用户名+口令方式的脆弱性-平安隐患-口令破解技术的开展-管理要素PKI技术的典型运用.平安隐患密码容易被无意中走漏;黑客和木马工具层出不穷,密码很容易被窃取;由于密码长度有限,设置密码时没有进展强密码限制,导致密码能够被猜测、穷举、破译;运用系统逐渐丰富,假设用户密码多了就容易忘记。用户名+口令的平安隐患.破解技术穷举法蛮力猜测利用技术和管理破绽字典

14、法破译经过网络监听非法得到用户口令采用缺省口令直接猜测口令的破解技术.用户名/口令动态口令生物特征数字证书(非对称密钥)安全性低较高高高双向认证单向单向单向双向确保信息的保密性、完整性和不可否认性不能不能不能能成本低较高最高高几种认证方式的比较.RACAEndEntity证书恳求-20-证书过期密钥备份与恢复证书生命周期证书吊销证书发布DirectoryServices证书生成.-21-证书等级第一级第二级第三级明确“处置,电子邮件地址经本地资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的资料库验证经当面验证、有公

15、证书.-22-数字证书的类型单位身份证书个人身份证书效力器证书邮件证书代码签名证书.-23-CA系统框架.-24-CA系统框架(Cont.)面向普通用户提供证书恳求、阅读、CRL和证书下载等效力通讯采取平安信道方式(如SSL方式,不需求认证用户身份)-加密传输保证证书申请和传输过程中的信息平安性运用业务受理效力器证书中提供的公钥.-25-CA系统框架(Cont.)整个认证中心CA的中心,担任证书的签发-CA本身-操作员、平安效力器、业务受理效力器-用户平安需与其他效力器隔离.-26-CA系统框架(Cont.)承上启下,隔离模块-向CA证书效力器转发恳求-向数据库和LDAP目录效力器转发证书和C

16、RL.-27-CA系统框架(Cont.)提供目录阅读效力-用户信息-数字证书.-28-CA系统框架(Cont.)认证机构的中心部分数据、日志和统计信息的存储和管理采取多种平安性措施.PKI系统总体构造CARA证书受理点密钥管理中心-KMC密钥管理中心受理点受理点受理点受理点RARACAD/BD/BD/BHSM.Certification Authority - CA根本证书业务恳求、发放、归档、废止、恢复、更新、查询等CA管理交叉认证、审计、统计支持多级CA支持逻辑CA 支持证书模板支持双证书 支持汉字证书 支持密钥管理中心KMC支持OCSP在线证书形状查询RA受理点受理点RA受理点CA受理点

17、KMC.Registration Authority - RA进展用户身份信息的审核,确保其真实性;本区域用户身份信息管理和维护;数字证书的下载;数字证书的发放和管理。RA受理点受理点RA受理点CA受理点KMC.证书受理点 - RA 操作端搜集和管理申报资料和信息录入身份信息初步审核与提交身份信息制造数字证书发放数字证书RA受理点受理点RA受理点CA受理点KMC.RA受理点受理点RA受理点CA受理点密钥管理中心 - KMC密钥的生成密钥的分发密钥的备份密钥的恢复密钥的更新密钥的归档密钥查询密钥销毁KMC.EndusersFace-to-face受理点受理点RAD/BRAD/BRAD/B受理点C

18、AHSMD/BCAHSMD/BCACrossCertificationCAHSMD/BDirectoryServicesLDAPv3, DAPEnd UserDomainPKI enabledapplicationsLDAPPKIX CMP, CertSigning AlgorithmsRSA, DSA, ECDSAPKIXPKCS#12、PKCS#11PKI系统规范构造SPKMKMC.PKI系统如何任务一个新用户恳求证书 获取用户的身份信息 进展证书废止检查 检查证书的有效期 校验数字证书 解密数据 证书下载到用户本地审核经过的注册恳求发送给CA证书同时要被发布出去运用程序经过证书:RA系统

19、审核用户身份发送注册信息给RACA为用户签发证书下载凭证.RA将证书下载凭证发放给用户CARA运用数字证书的用户之间经过CA一个可信的第三方来建立信任关系Applications and other usersDirectory提交证书恳求恳求.证书/密钥的存储存储信息用户的证书用户的私钥CA根证书存储设备硬盘软盘IC卡Others,如:USB Key.保证业务用户或者是系统效力器的身份认证 保证业务数据的严密性保证业务操作的不可抵赖性 保证数据的完好性结合业务逻辑方便的实现访问控制数字证书数据加密数据签名+数字时间戳数据签名数字证书扩展运用建立PKI的必要性.-29-CA的网络构造.-30-证书管理系统.-31-证书管理系统(Cont.)信任源担任整个CA体系的管理普通采用离线任务方式.-32-证书管理系统(Cont.)管理下级机构和终端用户的证书经过RA向终端用户提供证书的相关效力.-33-证书管理系统(Cont.)为CA系统提供密钥效力.-34-CA系统平安性物理平安通讯平安密钥平安平安审计人员平安.-35-证书签发逻辑流程向KMC恳求密钥对将Key与RA链接KMC.-36-证书的运用WWW效力器.-37-证书验证当证书持有者A想与证书持有者B通讯时,他首先查找数据库并得到一个从证书持有者A到证书持有者B的证书途径Cer

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论