![CISP0202密码学应用课件_第1页](http://file4.renrendoc.com/view/56022adad5dd8577630c40c9862e5ab1/56022adad5dd8577630c40c9862e5ab11.gif)
![CISP0202密码学应用课件_第2页](http://file4.renrendoc.com/view/56022adad5dd8577630c40c9862e5ab1/56022adad5dd8577630c40c9862e5ab12.gif)
![CISP0202密码学应用课件_第3页](http://file4.renrendoc.com/view/56022adad5dd8577630c40c9862e5ab1/56022adad5dd8577630c40c9862e5ab13.gif)
![CISP0202密码学应用课件_第4页](http://file4.renrendoc.com/view/56022adad5dd8577630c40c9862e5ab1/56022adad5dd8577630c40c9862e5ab14.gif)
![CISP0202密码学应用课件_第5页](http://file4.renrendoc.com/view/56022adad5dd8577630c40c9862e5ab1/56022adad5dd8577630c40c9862e5ab15.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码学应用培训机构名称讲师名字版本:3.0发布日期:2014-12-1生效日期:2015-1-1密码学应用培训机构名称版本:3.0课程内容2密码技术知识体知识域密码学应用知识子域公钥基础设施密码学应用基础其他密码学应用介绍密码学基础虚拟专用网特权管理基础设施课程内容2密码技术知识体知识域密码学应用知识子域公钥基础设施知识子域——密码学应用基础理解使用密码学手段解决机密性、完整性、鉴别、不可否认性以及授权等信息安全要素的实现方法了解常见密码应用场景和分类产品3知识子域——密码学应用基础理解使用密码学手段解决机密性、完整密码学作用密码学就是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的数学技术基本的密码技术加解密、哈希、MAC、数字签名常常并用多个技术以解决问题应用密码技术来解决满足应用需求机密性、完整性、可鉴别性、不可否认性、授权4密码学作用密码学就是研究与信息安全相关的方面如机密性、完整性密码技术在信息安全中的作用5密码技术在信息安全中的作用5数字信封先使用对称算法加密信息,然后用非对称算法加密对称密钥6Rick明文密文公开密钥加密对称密钥加密密文私有密钥解密明文对称密钥解密数字信封Marry制作数字信封解开数字信封数字信封6Rick明文密文公开密钥加密对称密钥加密密文私有密授权访问解决方案示例——属性证书7应用2应用1X授权访问授权访问解决方案示例——属性证书7应用2应用1X授权访问密码产品介绍应用密码学知识,主要提供加解密服务、密钥管理、身份鉴别或加密保护等功能的产品。分类算法类型——对称、非对称、混合密钥强度——56位、128位、512位等算法承载——硬件、软件算法来源——通用、专用主要功能——算法支持、通信保护、密钥管理、
——认证鉴别、加密存储、其他8密码产品介绍应用密码学知识,主要提供加解密服务、密钥管理、身密码应用产品介绍——算法支持类主要提供密码算法运算能力支持,以软硬件接口形式提供,用于支持用户开发密码应用产品。硬件芯片、卡(模块)、整机或系统软件密码库、中间件算法通用算法:DES、AES、RSA、SHA1专用算法9密码应用产品介绍——算法支持类主要提供密码算法运算能力支持,密码应用产品介绍——通信保护类以密码学手段为通信提供加密保护功能的密码应用产品,一般以透明方式嵌入已有的通信过程计算机网络链路密码机/模块VPN(IPsecVPN、SSLVPN)传真加密机/模块电话加密机/模块数字电视加密机/模块…10密码应用产品介绍——通信保护类以密码学手段为通信提供加密保护密码应用产品介绍——密钥管理类在密码学应用中,以密钥的生命周期管理为主要功能的产品。密钥管理系统密钥托管系统…11密码应用产品介绍——密钥管理类在密码学应用中,以密钥的生命周密码应用产品介绍——认证鉴别类以认证鉴别为主、且使用密码学手段进行认证鉴别的产品。智能卡动态令牌身份认证服务器电子签章系统…12密码应用产品介绍——认证鉴别类以认证鉴别为主、且使用密码学手密码应用产品介绍——加密存储类为用户提供加密存储保护的产品。加密U盘加密存储卡加密硬盘加密存储软件加密数据库…13密码应用产品介绍——加密存储类为用户提供加密存储保护的产品。密码应用产品介绍——其他类包括上述多类功能的混合性密码应用产品不好划分在上述类别的密码应用产品操作系统加密狗OPENSSL软件包密码分析工具/软件…14密码应用产品介绍——其他类包括上述多类功能的混合性密码应用产知识子域:公钥基础设施了解PKI/CA中CA、RA、数字证书、LDAP、OCSP、CRL等概念理解PKI/CA体系结构和作用掌握PKI/CA中数字证书的申请、发布及注销等流程了解PKI/CA的典型应用15知识子域:公钥基础设施了解PKI/CA中CA、RA、数字证书什么是PKI/CAPKI:PublicKeyInfrastructure公钥基础设施利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和数字证书的产生、管理、存储、分发和撤销等功能。如同电力基础设施为家用电器提供电力一样,PKI为各种应用提供安全保障,提供网络信任基础。CA:认证权威机构签发管理数字证书是PKI的核心16什么是PKI/CAPKI:PublicKeyInfraMaryRick明文密文明文加密操作解密操作公开密钥私有密钥非对称加密与解密17问题:这个公钥是Rick的吗?MaryRick明密文明加密操作解密操作公开密钥私有密钥非对发送方接受方信息传送签名e等长字符串1Hash函数如果两者相同,表明信息没有被篡改AliceBob等长字符串Hash函数加密签名e等长字符串2解密签名与验证18问题:没成功?是公钥拿错了吗?
成功了!但是公钥到底是谁塞给我的?Hash+加密=签名过程Hash+解密=签名验证发送方接受方信息传送签名e等长字符串1Hash函数如果两者数字证书19绑定用户身份和公钥网络世界的电子身份证与现实世界的身份证类似能够证明个人、团体或设备的身份包含相关信息:包含姓名、地址、公司、电话号码、Email地址、…与身份证上的姓名、地址等类似包含所有者的公钥拥有者拥有证书公钥对应的私钥由可信的颁发机构颁发比如身份证由公安局颁发一样颁发机构对证书进行签名与身份证上公安局的盖章类似可以由颁发机构证明证书是否有效可防止擅改证书上的任何资料数字证书19绑定用户身份和公钥20数字证书的基本内容证书至少需要包括如下内容:(1)颁证机构,(2)证书持有者的名字(3)证书持有者的公钥(标识),(4)证书有效期,(5)证书颁发机构的签名版本(Version):v3序列号(SerialNo):001b6f945h75算法标识(Algorithms):MD5RSA证书持有者名字(SubjectDN):JohnDoe证书颁发机构名字(IssuerDN):StateofKansas有效期(Validityperiod):from11-03-2005to11-05-2005公钥(Publickey):30818902818100ba6ee59a74f5e7afa98a9cdea8e5531b73c7f78a13f3449109dc9112b71bb2cf09f74b137d…CA签名(Signature)证书扩展项(CertificateExtensions)证书关键用途(KeyUsage): digitalSignature
dataEncipherment
keyCertSign
nonRepudiation
keyAgreement
encipherOnly
keyEncipherment
cRLSign
decipherOny扩展用途(ExtendedKeyUsage): serverAuth
codeSigning
timeStampingclientAuth
emailProtection
OCSPSigning证书策略(CertificatePolicies):URLofCPSandPolicynoticetext证书持有者替换名(SubjectAlternativeName):rfc822name,IPAddress,DNSName黑名单发布点(CRLDistributionPoint):URLoftheCertificateRevocationList2020数字证书的基本内容证书至少需要包括如下内容:(1)颁PKI对象模型-四类实体CA担任具体的用户公钥证书的生成和发布,或CRL生成发布职能RA进行证书申请者的身份认证向CA提交证书申请请求验证接收到的CA签发的证书并将之发放给证书申请者必要时,还协助证书作废过程证书符合一定格式的电子文件用来识别电子证书持有者的真实身份终端实体初始化(注册)证书密钥更新证书撤销/废止/更新请求21PKI对象模型-四类实体CA21CA层次结构22多层次结构,优点管理层次分明,便于集中管理、政策制订和实施提高CA中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有利于保证CA中心的证书验证效率CA层次结构22多层次结构,优点CA:认证权威机构认证权威机构CertificationAuthority(CA)也称数字证书管理中心作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作签发数字证书:签发证书、更新证书管理数字证书:撤销、查询、审计、统计验证数字证书:黑名单认证(CRL)、在线认证(OCSP)23CA:认证权威机构认证权威机构23RA:证书注册机构证书注册权威RegistrationAuthority(RA)受理用户的数字证书申请对证书申请者身份进行审核并提交CA制证提供证书生命期的维护工作受理用户证书申请协助颁发用户证书审核用户真实身份受理证书更新请求受理证书吊销24RA:证书注册机构证书注册权威24加密证书和签名证书加密证书加密密钥对由解密私钥和加密公钥组成根据需要,加密密钥对可以进行备份或存档常用于数据加密、加密会话密钥等应用场景签名证书签名密钥对由签名私钥和验证公钥组成,类似印章个人自己保存,签名私钥不能作备份和存档可以存档验证公钥,用于验证旧的数字签名常用于身份鉴别、数字签名等应用场景25加密证书和签名证书加密证书25目录服务(LDAP)证书的存储库,提供了证书的保存、修改、删除和获取的能力CA采用LDAP标准的目录服务存放证书作用与数据库相同优点是在修改操作少的情况下,对于访问的效率比传统数据库要高26目录服务(LDAP)证书的存储库,提供了证书的保存、修改、删CRL(证书撤销列表)证书撤销列表CRL(CertificateRevocationList)也称“证书黑名单”在证书的有效期期间,因为某种原因,导致相应的数字证书内容不再是真实可信,此时需要进行证书撤销,声明该证书是无效的人员调动私钥泄漏…CRL中列出了被撤销的证书序列号27CRL(证书撤销列表)证书撤销列表27证书撤销证书撤销当PKI中某实体的私钥被泄漏时,泄密私钥对应的公钥证书应被作废
如果证书中包含的证书持有者和某组织的关系已经中止,相应的数字证书也应该被作废撤销过程制作撤销请求(一般通过RA进行)CA在数据库中将该证书标记为已作废在下次发布CRL时加入该证书序列号及其作废时间28证书撤销证书撤销28PKI相关标准与PKI直接有关的标准化工作包括以下几个方面:1.证书格式X.509标准:规定了证书的格式。2.PKCS系列标准:由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准。3.PKIX系列标准由Internet工程任务组(IETF)制定的PKIX系列协议,定义了X.509证书在Internet上的使用,包括证书的生成、发布和获取,密钥的产生和分发机制等。CRL、LDAP等4.应用标准采用PKI技术的应用,如S/MIME,SSL,Ipsec等29PKI相关标准与PKI直接有关的标准化工作包括以下几个方面PKI/CA技术的典型应用PKI/CA应用通信领域WiFi部署钓鱼身份盗窃电子政务领域公文扭转政务门户访问控制领域机房门禁(物理)Windows登录(逻辑)硬件设备领域Web服务器域名控制器VPN软件开发领域代码签名电子商务领域银行网购30PKI/CA技术的典型应用PKI/CA应用通信领域钓鱼电子政PKI/CA应用实例:Windows安全域登录31域登录示意图PKI/CA应用实例:Windows安全域登录31域登录示意邮件服务器MaryRick数字证书数字证书2.制作数字信封1.制作数字签名3.验证数字签名4.解开数字信封邮件安全邮件S/MIME32S/MIME–SecureMultipurposeInternetMailExtensions(安全多用途因特网邮件扩展)通过发件者签名来防止邮件被伪造通过对邮件加密来防止邮件被偷看邮件服务器MaryRick数字证书数字证书2.制作数字信封1VPN/IPSec总部LANRick数字证书数字证书InternetVPN网关VPN安全通道子公司LANVPN网关数字证书VPN安全通道移动用户33VPN/IPSec总部LANRick数字证书数字证书Inte文档签名电子签章利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果如文档发生修改,可给出提示文档类型Office网页PDF…34文档签名电子签章34可信站点认证服务功能:访问者向网站发送敏感信息时,确信其信息被发送到真实的目标站点防止第三方站点仿冒银行网站,骗取访问者向该站点提交的敏感数据(比如:信用卡号码、密码等)应用场景:防止钓鱼攻击-通过“克隆”银行网站骗取银行客户信息35可信站点认证服务功能:35应用可信站点认证服务通过安全连接发送信息当站点信息和证书信息不相同时给出警告信息36应用可信站点认证服务通过安全连接发送信息当站点信息和证书信息代码签名功能:使用代码签名证书对软件进行签名后放到互联网上,使其软件产品更难以被仿造和篡改,增强软件开发商与用户间的信任度和开发商的信誉;用户知道该软件是安全的并且没有被篡改过,用户可以安全地进行下载、使用。优点:有效防止代码的仿冒保证代码的完整性可追踪代码的来源应用场景:安全安装驱动程序代码签名37代码签名功能:37安全网上银行因特网部分内网部分案例-网上银行安全38安全网上银行因特网部分内网部分案例-网上银行安全38优缺点分析优点标准化
PKIX系列
PKCS系列支持广泛
SSL:httpsWeb服务器:IIS,Apache,Domino
浏览器:IE、NetscapeEmail客户端:Outlook,NetscapeMail可离线认证缺点较好的解决了“身份”问题,难以解决“角色”问题签名/加密等关键操作安全性取决于私钥的安全性39优缺点分析优点39知识子域:虚拟专用网络理解VPN的概念、分类和功能理解IPSec协议的工作原理和特点理解SSL协议的工作原理和特点40知识子域:虚拟专用网络理解VPN的概念、分类和功能40为什么使用VPN分布在各地的组织机构需要用专用网络来保证数据传输安全安全性好、价格昂贵、难扩展、不灵活使用公共网络传递数据安全性差、价格便宜、易扩展,普遍使用将专用网的安全特性和公共网络的廉价和易于扩展的特性结合——?利用共享的互联网设施,模拟“专用”广域网。最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务41为什么使用VPN分布在各地的组织机构需要用专用网络来保证数据VPN含义虚拟专用网络VPN(VirtualPrivateNetwork)通常是指在公共网络中,利用隧道技术,建立一个虚拟的、专用的安全网络通道一般是为特定企业或用户所有,而且只有经过授权的用户才可以使用理解V:“虚拟”(Virtual),虚拟的通道P:“专用或私有”(Private),逻辑上专用N:“网络”(Network),通道42VPN含义虚拟专用网络42加密数据:保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。抗重放:防止数据包被捕捉后重新投放到网上。VPN安全功能43加密数据:保证通过公网传输的信息即使被他人截获也不会泄露。VVPN的类型按协议层次可以分为二层VPN,三层VPN、四层VPN和应用层VPN。按应用范围远程访问VPN、内联网VPN和外联网VPN按体系结构网关到网关VPN、主机到网关VPN和主机到主机VPN44VPN的类型按协议层次44远程访问VPN45远程访问VPN45内联网VPN46内联网VPN46外联网VPN47外联网VPN47按体系结构分类的VPN网关到网关体系结构示例主机到主机体系结构示例主机到网关体系结构示例48按体系结构分类的VPN网关到网关体系结构示例主机到主机体系结本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。隧道技术按其拓扑结构分为点对点隧道和点对多隧道,而VPN主要采用点对点隧道。目前存在多种VPN隧道,包括L2TP、PPTP、IPSec、MPLS、SSLVPN隧道技术49本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。二层隧道协议IPSec协议SSL协议VPN有关协议的工作原理50二层隧道协议VPN有关协议的工作原理50二层隧道协议主要有三种:PPTP:微软、Ascend、3COM等公司支持。L2F:Cisco、北方电信等公司支持,在Cisco路由器中有支持。L2TP:由IETF起草,微软、Ascend、Cisco、3COM等公司参与,结合了上面两个协议的优点,成为有关二层隧道协议的的工业标准。二层隧道协议51二层隧道协议主要有三种:二层隧道协议51IPsec协议IPSecIPSecurity提供对IP及其上层协议的保护在IP层上对数据包进行高强度的安全处理,提供包括访问控制、完整性、认证和保密性在内的服务算法对称、非对称、哈希、消息鉴别码52IPsec协议IPSec52IPsec协议53IPSec协议实际上是一个协议包IPsec协议53IPSec协议实际上是一个协议包认证头协议认证头协议AH(AuthenticationHeader)由RFC2402定义安全特性可以提供无连接的数据完整性、数据源验证和抗重放攻击服务不提供机密性服务,不加密所保护的数据包包含两种模式传输模式隧道模式54认证头协议认证头协议54AH传输模式和隧道模式55AH隧道模式包AH传输模式包AH传输模式和隧道模式55AH隧道模式包AH传输模式包封装安全载荷协议封装安全载荷ESP(EncapsulatingSecurityPayload)也是一种增强IP层安全的IPSec协议由RFC2406定义安全特性可以提供无连接的完整性、数据来源认证和抗重放攻击服务提供数据包加密和数据流加密服务ESP可以单独使用,也可以和AH结合使用56封装安全载荷协议封装安全载荷56ESP传输模式和隧道模式传输模式57隧道模式ESP传输模式和隧道模式传输模式57隧道模式SSL(SecuresocketLayer),安全套接层协议,由netscape公司提出。TLS(TransportLayerSecurity),是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准。使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,适用于点对点之间的信息传输,常用WebServer方式。位于TCP层之上、应用层之下,为上层应用在网络间建立一条安全通道。提供:服务器认证、客户认证(可选)、链路上的数据完整性和数据保密性等保护功能。SSL协议58SSL(SecuresocketLayer),安全套接SSL协议主要过程59SSL协议主要过程59SSL协议SSLHandshakeProtocol鉴别、协商加密算法和密钥提供连接安全性身份鉴别,单向/双向鉴别协商过程可靠,防中间人攻击协商密钥安全,SSLRecordProtocol在TCP之上,用来封装更高层的协议提供连接安全性保密性,使用了对称加密算法完整性,使用HMAC算法SSL协议SSLHandshakeProtocol保密性对于每个连接都有唯一的会话密钥采用对称密码体制加密会话数据。完整性保障传输数据完整性采用HMAC可鉴别性使用非对称算法,支持使用数字证书鉴别单向、双向鉴别SSL协议安全特性61保密性SSL协议安全特性61HTTPSHTTPS保护WEB通信HTTPSHTTPS知识子域:特权管理基础设施了解PMI/AA的概念和作用掌握PMI和PKI的区别了解PMI/AA的体系结构,以及属性证书的特点和应用63知识子域:特权管理基础设施了解PMI/AA的概念和作用63PMIPMIPrivilegeManagementInfrastructure,即特权管理基础设施或授权管理基础设施是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能与应用相关的授权服务管理对权限管理进行了系统的定义和描述系统地建立起对用户身份到应用授权的映射支持访问控制等应用64PMIPMI64为什么是PMI公钥证书中可存储授权信息Subject和扩展项缺点证书内容较多、数据量较大增加/修改/删除属性不方便有效期统一,且一般(建议)较长不方便临时授权同一身份可能会有不同的多个角色/权限要求CA了解应用中较细权限信息使用独立的属性证书使用独立数据结构表达权限信息65为什么是PMI公钥证书中可存储授权信息65属性证书属性证书AttributeCertificateAC以证书形式给出用户和权限的关系66版本号version证书持有者Holder证书签发者issuer签名算法标识符signature证书序列号serialNumber有效期validity属性信息attributes签发者标识符issuerUniqueID扩展域extentions标准扩展项自定义扩展项
签名算法SignatureAlgorithm签名signatureValue属性证书属性证书66版本号version证书持有者HoldePMI结构SOA信任源点AA签发属性证书ARA证书签发请求LDAP属性证书发布查询67PMI结构SOA67PKI和PMI对比PKI“你是谁”身份与公钥绑定身份鉴别(护照)RCA-CA-RA,LDAP,CRLPMI“你能做什么”身份(角色)与角色(属性、权限)绑定授权管理(签证)SOA-AA-ARA,LDAP,ACRL68PKI和PMI对比PKI68PKC和AC对比69PKCACTTPCA(RCA)AA(SOA)权限粗粒度、身份细粒度持有量有一定的唯一性一人可以持有多个AC有效期较长较短保存个人,有对应私钥个人或系统,无密钥吊销CRL累积ACRL很小,大部分有效期短甚至可以不用撤销关联和身份关联和PKC关联对比护照、身份证签证、工作证PKC和AC对比69PKCACTTPCA(RCA)AA(SOPMI应用框架70PMI应用框架70知识子域——其他密码学应用介绍理解动态口令认证特点、实现原理及应用理解动态口令和静态口令的优缺点对比71知识子域——其他密码学应用介绍理解动态口令认证特点、实现原理动态口令认证静态口令口令固定不变,并且长期有效弱鉴别(weakauthentication)动态口令又称一次性口令(OneTimePassword,OTP)口令动态性--每次变化,无须人工干预口令随机性--随机性强,难以猜测72动态口令认证静态口令72静态口令认证实现举例73静态口令认证实现举例73静态口令认证缺点通信窃取
—窃听获得明文的用户名和口令重放攻击—
截获登录数据(明/密),重放攻击字典攻击—选择有意义的单词或数字作字典暴力攻击—穷举全部可能组合猜测口令外部泄漏—搜索存有口令的纸片或文件窥探
—安装监视器或从背后窥探社交工程—冒充用户、假冒管理员,骗取口令74静态口令认证缺点通信窃取—窃听获得明文的用户名和口令74动态口令认证实现原理原理摘要认证加入不确定因素(变化因子)75动态口令认证实现原理原理75动态口令认证实现机制口令序列时间同步事件同步挑战/应答76动态口令认证实现机制口令序列76动态口令机制——口令序列共享统一口令序列表预先产生N个随机口令初始时,双方各自秘密存储可选方法:使用单向函数初始时,用户选定一个秘密w计算H(w)、H(H(w))、…、HN(w),系统记录HN(w)第i(1≤i≤N)次登录时,口令指定为:
HN-i(w)用户登录N次后必须重新初始化口令序列。77动态口令机制——口令序列共享统一口令序列表77动态口令机制——时间同步以时戳作为变化因子登录时间时间令牌缺点两端维持同步的时钟时间段内存在重放攻击可能一般采取以分钟为时间单位的折中办法78动态口令机制——时间同步以时戳作为变化因子78动态口令机制——挑战/应答以系统端随机数作为变化因子登录时,系统端发出随机数用户计算H(口令、随机数)(S(口令、随机数))系统端同样计算,并比较79用户端系统端(1)请求验证产生随机数(2)随机数Rt动态口令Pt=H(Pass,Rt)(3)动态口令Pt验证H(Pass,Rt)=Pt(4)验证结果动态口令机制——挑战/应答以系统端随机数作为变化因子79用户动态口令机制——事件同步以事件作为变化因子基于挑战/响应模式将单向的前后相关序列作为系统的挑战信息避免服务器每次发送挑战信息常见实现以按键次数为随机因素以按键次数和种子为挑战信息缺点不同步时需人工同步80动态口令机制——事件同步以事件作为变化因子80动态口令应用示例请培训老师补充应用案例81动态口令应用示例请培训老师补充应用案例81谢谢,请提问题!谢谢,请提问题!密码学应用培训机构名称讲师名字版本:3.0发布日期:2014-12-1生效日期:2015-1-1密码学应用培训机构名称版本:3.0课程内容84密码技术知识体知识域密码学应用知识子域公钥基础设施密码学应用基础其他密码学应用介绍密码学基础虚拟专用网特权管理基础设施课程内容2密码技术知识体知识域密码学应用知识子域公钥基础设施知识子域——密码学应用基础理解使用密码学手段解决机密性、完整性、鉴别、不可否认性以及授权等信息安全要素的实现方法了解常见密码应用场景和分类产品85知识子域——密码学应用基础理解使用密码学手段解决机密性、完整密码学作用密码学就是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的数学技术基本的密码技术加解密、哈希、MAC、数字签名常常并用多个技术以解决问题应用密码技术来解决满足应用需求机密性、完整性、可鉴别性、不可否认性、授权86密码学作用密码学就是研究与信息安全相关的方面如机密性、完整性密码技术在信息安全中的作用87密码技术在信息安全中的作用5数字信封先使用对称算法加密信息,然后用非对称算法加密对称密钥88Rick明文密文公开密钥加密对称密钥加密密文私有密钥解密明文对称密钥解密数字信封Marry制作数字信封解开数字信封数字信封6Rick明文密文公开密钥加密对称密钥加密密文私有密授权访问解决方案示例——属性证书89应用2应用1X授权访问授权访问解决方案示例——属性证书7应用2应用1X授权访问密码产品介绍应用密码学知识,主要提供加解密服务、密钥管理、身份鉴别或加密保护等功能的产品。分类算法类型——对称、非对称、混合密钥强度——56位、128位、512位等算法承载——硬件、软件算法来源——通用、专用主要功能——算法支持、通信保护、密钥管理、
——认证鉴别、加密存储、其他90密码产品介绍应用密码学知识,主要提供加解密服务、密钥管理、身密码应用产品介绍——算法支持类主要提供密码算法运算能力支持,以软硬件接口形式提供,用于支持用户开发密码应用产品。硬件芯片、卡(模块)、整机或系统软件密码库、中间件算法通用算法:DES、AES、RSA、SHA1专用算法91密码应用产品介绍——算法支持类主要提供密码算法运算能力支持,密码应用产品介绍——通信保护类以密码学手段为通信提供加密保护功能的密码应用产品,一般以透明方式嵌入已有的通信过程计算机网络链路密码机/模块VPN(IPsecVPN、SSLVPN)传真加密机/模块电话加密机/模块数字电视加密机/模块…92密码应用产品介绍——通信保护类以密码学手段为通信提供加密保护密码应用产品介绍——密钥管理类在密码学应用中,以密钥的生命周期管理为主要功能的产品。密钥管理系统密钥托管系统…93密码应用产品介绍——密钥管理类在密码学应用中,以密钥的生命周密码应用产品介绍——认证鉴别类以认证鉴别为主、且使用密码学手段进行认证鉴别的产品。智能卡动态令牌身份认证服务器电子签章系统…94密码应用产品介绍——认证鉴别类以认证鉴别为主、且使用密码学手密码应用产品介绍——加密存储类为用户提供加密存储保护的产品。加密U盘加密存储卡加密硬盘加密存储软件加密数据库…95密码应用产品介绍——加密存储类为用户提供加密存储保护的产品。密码应用产品介绍——其他类包括上述多类功能的混合性密码应用产品不好划分在上述类别的密码应用产品操作系统加密狗OPENSSL软件包密码分析工具/软件…96密码应用产品介绍——其他类包括上述多类功能的混合性密码应用产知识子域:公钥基础设施了解PKI/CA中CA、RA、数字证书、LDAP、OCSP、CRL等概念理解PKI/CA体系结构和作用掌握PKI/CA中数字证书的申请、发布及注销等流程了解PKI/CA的典型应用97知识子域:公钥基础设施了解PKI/CA中CA、RA、数字证书什么是PKI/CAPKI:PublicKeyInfrastructure公钥基础设施利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和数字证书的产生、管理、存储、分发和撤销等功能。如同电力基础设施为家用电器提供电力一样,PKI为各种应用提供安全保障,提供网络信任基础。CA:认证权威机构签发管理数字证书是PKI的核心98什么是PKI/CAPKI:PublicKeyInfraMaryRick明文密文明文加密操作解密操作公开密钥私有密钥非对称加密与解密99问题:这个公钥是Rick的吗?MaryRick明密文明加密操作解密操作公开密钥私有密钥非对发送方接受方信息传送签名e等长字符串1Hash函数如果两者相同,表明信息没有被篡改AliceBob等长字符串Hash函数加密签名e等长字符串2解密签名与验证100问题:没成功?是公钥拿错了吗?
成功了!但是公钥到底是谁塞给我的?Hash+加密=签名过程Hash+解密=签名验证发送方接受方信息传送签名e等长字符串1Hash函数如果两者数字证书101绑定用户身份和公钥网络世界的电子身份证与现实世界的身份证类似能够证明个人、团体或设备的身份包含相关信息:包含姓名、地址、公司、电话号码、Email地址、…与身份证上的姓名、地址等类似包含所有者的公钥拥有者拥有证书公钥对应的私钥由可信的颁发机构颁发比如身份证由公安局颁发一样颁发机构对证书进行签名与身份证上公安局的盖章类似可以由颁发机构证明证书是否有效可防止擅改证书上的任何资料数字证书19绑定用户身份和公钥102数字证书的基本内容证书至少需要包括如下内容:(1)颁证机构,(2)证书持有者的名字(3)证书持有者的公钥(标识),(4)证书有效期,(5)证书颁发机构的签名版本(Version):v3序列号(SerialNo):001b6f945h75算法标识(Algorithms):MD5RSA证书持有者名字(SubjectDN):JohnDoe证书颁发机构名字(IssuerDN):StateofKansas有效期(Validityperiod):from11-03-2005to11-05-2005公钥(Publickey):30818902818100ba6ee59a74f5e7afa98a9cdea8e5531b73c7f78a13f3449109dc9112b71bb2cf09f74b137d…CA签名(Signature)证书扩展项(CertificateExtensions)证书关键用途(KeyUsage): digitalSignature
dataEncipherment
keyCertSign
nonRepudiation
keyAgreement
encipherOnly
keyEncipherment
cRLSign
decipherOny扩展用途(ExtendedKeyUsage): serverAuth
codeSigning
timeStampingclientAuth
emailProtection
OCSPSigning证书策略(CertificatePolicies):URLofCPSandPolicynoticetext证书持有者替换名(SubjectAlternativeName):rfc822name,IPAddress,DNSName黑名单发布点(CRLDistributionPoint):URLoftheCertificateRevocationList10220数字证书的基本内容证书至少需要包括如下内容:(1)颁PKI对象模型-四类实体CA担任具体的用户公钥证书的生成和发布,或CRL生成发布职能RA进行证书申请者的身份认证向CA提交证书申请请求验证接收到的CA签发的证书并将之发放给证书申请者必要时,还协助证书作废过程证书符合一定格式的电子文件用来识别电子证书持有者的真实身份终端实体初始化(注册)证书密钥更新证书撤销/废止/更新请求103PKI对象模型-四类实体CA21CA层次结构104多层次结构,优点管理层次分明,便于集中管理、政策制订和实施提高CA中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有利于保证CA中心的证书验证效率CA层次结构22多层次结构,优点CA:认证权威机构认证权威机构CertificationAuthority(CA)也称数字证书管理中心作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作签发数字证书:签发证书、更新证书管理数字证书:撤销、查询、审计、统计验证数字证书:黑名单认证(CRL)、在线认证(OCSP)105CA:认证权威机构认证权威机构23RA:证书注册机构证书注册权威RegistrationAuthority(RA)受理用户的数字证书申请对证书申请者身份进行审核并提交CA制证提供证书生命期的维护工作受理用户证书申请协助颁发用户证书审核用户真实身份受理证书更新请求受理证书吊销106RA:证书注册机构证书注册权威24加密证书和签名证书加密证书加密密钥对由解密私钥和加密公钥组成根据需要,加密密钥对可以进行备份或存档常用于数据加密、加密会话密钥等应用场景签名证书签名密钥对由签名私钥和验证公钥组成,类似印章个人自己保存,签名私钥不能作备份和存档可以存档验证公钥,用于验证旧的数字签名常用于身份鉴别、数字签名等应用场景107加密证书和签名证书加密证书25目录服务(LDAP)证书的存储库,提供了证书的保存、修改、删除和获取的能力CA采用LDAP标准的目录服务存放证书作用与数据库相同优点是在修改操作少的情况下,对于访问的效率比传统数据库要高108目录服务(LDAP)证书的存储库,提供了证书的保存、修改、删CRL(证书撤销列表)证书撤销列表CRL(CertificateRevocationList)也称“证书黑名单”在证书的有效期期间,因为某种原因,导致相应的数字证书内容不再是真实可信,此时需要进行证书撤销,声明该证书是无效的人员调动私钥泄漏…CRL中列出了被撤销的证书序列号109CRL(证书撤销列表)证书撤销列表27证书撤销证书撤销当PKI中某实体的私钥被泄漏时,泄密私钥对应的公钥证书应被作废
如果证书中包含的证书持有者和某组织的关系已经中止,相应的数字证书也应该被作废撤销过程制作撤销请求(一般通过RA进行)CA在数据库中将该证书标记为已作废在下次发布CRL时加入该证书序列号及其作废时间110证书撤销证书撤销28PKI相关标准与PKI直接有关的标准化工作包括以下几个方面:1.证书格式X.509标准:规定了证书的格式。2.PKCS系列标准:由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准。3.PKIX系列标准由Internet工程任务组(IETF)制定的PKIX系列协议,定义了X.509证书在Internet上的使用,包括证书的生成、发布和获取,密钥的产生和分发机制等。CRL、LDAP等4.应用标准采用PKI技术的应用,如S/MIME,SSL,Ipsec等111PKI相关标准与PKI直接有关的标准化工作包括以下几个方面PKI/CA技术的典型应用PKI/CA应用通信领域WiFi部署钓鱼身份盗窃电子政务领域公文扭转政务门户访问控制领域机房门禁(物理)Windows登录(逻辑)硬件设备领域Web服务器域名控制器VPN软件开发领域代码签名电子商务领域银行网购112PKI/CA技术的典型应用PKI/CA应用通信领域钓鱼电子政PKI/CA应用实例:Windows安全域登录113域登录示意图PKI/CA应用实例:Windows安全域登录31域登录示意邮件服务器MaryRick数字证书数字证书2.制作数字信封1.制作数字签名3.验证数字签名4.解开数字信封邮件安全邮件S/MIME114S/MIME–SecureMultipurposeInternetMailExtensions(安全多用途因特网邮件扩展)通过发件者签名来防止邮件被伪造通过对邮件加密来防止邮件被偷看邮件服务器MaryRick数字证书数字证书2.制作数字信封1VPN/IPSec总部LANRick数字证书数字证书InternetVPN网关VPN安全通道子公司LANVPN网关数字证书VPN安全通道移动用户115VPN/IPSec总部LANRick数字证书数字证书Inte文档签名电子签章利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果如文档发生修改,可给出提示文档类型Office网页PDF…116文档签名电子签章34可信站点认证服务功能:访问者向网站发送敏感信息时,确信其信息被发送到真实的目标站点防止第三方站点仿冒银行网站,骗取访问者向该站点提交的敏感数据(比如:信用卡号码、密码等)应用场景:防止钓鱼攻击-通过“克隆”银行网站骗取银行客户信息117可信站点认证服务功能:35应用可信站点认证服务通过安全连接发送信息当站点信息和证书信息不相同时给出警告信息118应用可信站点认证服务通过安全连接发送信息当站点信息和证书信息代码签名功能:使用代码签名证书对软件进行签名后放到互联网上,使其软件产品更难以被仿造和篡改,增强软件开发商与用户间的信任度和开发商的信誉;用户知道该软件是安全的并且没有被篡改过,用户可以安全地进行下载、使用。优点:有效防止代码的仿冒保证代码的完整性可追踪代码的来源应用场景:安全安装驱动程序代码签名119代码签名功能:37安全网上银行因特网部分内网部分案例-网上银行安全120安全网上银行因特网部分内网部分案例-网上银行安全38优缺点分析优点标准化
PKIX系列
PKCS系列支持广泛
SSL:httpsWeb服务器:IIS,Apache,Domino
浏览器:IE、NetscapeEmail客户端:Outlook,NetscapeMail可离线认证缺点较好的解决了“身份”问题,难以解决“角色”问题签名/加密等关键操作安全性取决于私钥的安全性121优缺点分析优点39知识子域:虚拟专用网络理解VPN的概念、分类和功能理解IPSec协议的工作原理和特点理解SSL协议的工作原理和特点122知识子域:虚拟专用网络理解VPN的概念、分类和功能40为什么使用VPN分布在各地的组织机构需要用专用网络来保证数据传输安全安全性好、价格昂贵、难扩展、不灵活使用公共网络传递数据安全性差、价格便宜、易扩展,普遍使用将专用网的安全特性和公共网络的廉价和易于扩展的特性结合——?利用共享的互联网设施,模拟“专用”广域网。最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务123为什么使用VPN分布在各地的组织机构需要用专用网络来保证数据VPN含义虚拟专用网络VPN(VirtualPrivateNetwork)通常是指在公共网络中,利用隧道技术,建立一个虚拟的、专用的安全网络通道一般是为特定企业或用户所有,而且只有经过授权的用户才可以使用理解V:“虚拟”(Virtual),虚拟的通道P:“专用或私有”(Private),逻辑上专用N:“网络”(Network),通道124VPN含义虚拟专用网络42加密数据:保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。抗重放:防止数据包被捕捉后重新投放到网上。VPN安全功能125加密数据:保证通过公网传输的信息即使被他人截获也不会泄露。VVPN的类型按协议层次可以分为二层VPN,三层VPN、四层VPN和应用层VPN。按应用范围远程访问VPN、内联网VPN和外联网VPN按体系结构网关到网关VPN、主机到网关VPN和主机到主机VPN126VPN的类型按协议层次44远程访问VPN127远程访问VPN45内联网VPN128内联网VPN46外联网VPN129外联网VPN47按体系结构分类的VPN网关到网关体系结构示例主机到主机体系结构示例主机到网关体系结构示例130按体系结构分类的VPN网关到网关体系结构示例主机到主机体系结本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。隧道技术按其拓扑结构分为点对点隧道和点对多隧道,而VPN主要采用点对点隧道。目前存在多种VPN隧道,包括L2TP、PPTP、IPSec、MPLS、SSLVPN隧道技术131本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。二层隧道协议IPSec协议SSL协议VPN有关协议的工作原理132二层隧道协议VPN有关协议的工作原理50二层隧道协议主要有三种:PPTP:微软、Ascend、3COM等公司支持。L2F:Cisco、北方电信等公司支持,在Cisco路由器中有支持。L2TP:由IETF起草,微软、Ascend、Cisco、3COM等公司参与,结合了上面两个协议的优点,成为有关二层隧道协议的的工业标准。二层隧道协议133二层隧道协议主要有三种:二层隧道协议51IPsec协议IPSecIPSecurity提供对IP及其上层协议的保护在IP层上对数据包进行高强度的安全处理,提供包括访问控制、完整性、认证和保密性在内的服务算法对称、非对称、哈希、消息鉴别码134IPsec协议IPSec52IPsec协议135IPSec协议实际上是一个协议包IPsec协议53IPSec协议实际上是一个协议包认证头协议认证头协议AH(AuthenticationHeader)由RFC2402定义安全特性可以提供无连接的数据完整性、数据源验证和抗重放攻击服务不提供机密性服务,不加密所保护的数据包包含两种模式传输模式隧道模式136认证头协议认证头协议54AH传输模式和隧道模式137AH隧道模式包AH传输模式包AH传输模式和隧道模式55AH隧道模式包AH传输模式包封装安全载荷协议封装安全载荷ESP(EncapsulatingSecurityPayload)也是一种增强IP层安全的IPSec协议由RFC2406定义安全特性可以提供无连接的完整性、数据来源认证和抗重放攻击服务提供数据包加密和数据流加密服务ESP可以单独使用,也可以和AH结合使用138封装安全载荷协议封装安全载荷56ESP传输模式和隧道模式传输模式139隧道模式ESP传输模式和隧道模式传输模式57隧道模式SSL(SecuresocketLayer),安全套接层协议,由netscape公司提出。TLS(TransportLayerSecurity),是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准。使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,适用于点对点之间的信息传输,常用WebServer方式。位于TCP层之上、应用层之下,为上层应用在网络间建立一条安全通道。提供:服务器认证、客户认证(可选)、链路上的数据完整性和数据保密性等保护功能。SSL协议140SSL(SecuresocketLayer),安全套接SSL协议主要过程141SSL协议主要过程59SSL协议SSLHandshakeProtocol鉴别、协商加密算法和密钥提供连接安全性身份鉴别,单向/双向鉴别协商过程可靠,防中间人攻击协商密钥安全,SSLRecordProtocol在TCP之上,用来封装更高层的协议提供连接安全性保密性,使用了对称加密算法完整性,使用HMAC算法SSL协议SSLHandshakeProtocol保密性对于每个连接都有唯一的会话密钥采用对称密码体制加密会话数据。完整性保障传输数据完整性采用HMAC可鉴别性使用非对称算法,支持使用数字证书鉴别单向、双向鉴别SSL协议安全特性143保密性SSL协议安全特性61HTTPSHTTPS保护WEB通信HTTPSHTTPS知识子域:特权管理基础设施了解PMI/AA的概念和作用掌握PMI和PKI的区别了解PMI/AA的体系结构,以及属性证书的特点和应用145知识子域:特权管理基础设施了解PMI/AA的概念和作用63PMIPMIPrivilegeManagementInfrastructure,即特权管理基础设施或授权管理基础设施是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年企业物料策划供应合同协议
- 2025年律师事务所服务协议标准文本
- 2025年通信电源项目申请报告模板
- 2025年穿水冷却装置项目提案报告
- 2025年住宅销售经纪服务协议
- 2025年市场准入合规策划合作框架协议
- 2025年企业签订网络安全协议
- 2025年企业股东间保密协议策划样本
- 2025年实习生供求策划协议书模板
- 2025年丹阳市美容院股东权益策划与分配合同书
- 海淀高科技高成长20强暨明日之星年度报告
- 不停电作业标准流程及表格
- (建筑电气工程)电气系统调试方案
- 2022年煤矿事故应急救援演练方案
- 新人教版八年级下册初中物理全册课前预习单
- 第三章-隋唐佛教宗派的兴盛与思想发展课件
- 中国典章制度ppt课件
- 高考古代诗歌鉴赏复习教案
- 负数的认识1202
- 地铁建设工程安全文明施工标准化指南(通用篇)
- 新视野大学英语第三版Book 2 Unit 1 Text A
评论
0/150
提交评论