公钥基础设施介绍课件_第1页
公钥基础设施介绍课件_第2页
公钥基础设施介绍课件_第3页
公钥基础设施介绍课件_第4页
公钥基础设施介绍课件_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

公钥基础设施介绍课件2023/8/8内容索引信息安全密码学原理公钥基础设施(PKI)CA和数字证书2023/7/25内容索引信息安全2023/8/8信息安全的需求信息在网络的传输过程中被截获传输的文件可能被篡改伪造电子邮件假冒他人身份不承认或抵赖网络上已经做过的事这些问题是不是您最担心的问题呢?2023/7/25信息安全的需求信息在网络的传输过程中被截获2023/8/8信息安全的范围信息安全是一个复杂领域,涉及计算机科学、网络通信、密码学、应用数学、数论、信息论等多学科的综合学科。信息安全又与系统的硬件、软件、网络、数据等复杂系统有关。信息安全要求确保信息在存储、处理和传输的过程中的可靠性、可用性、保密性、完整性、不可抵赖性和可控性。信息安全是与信息、人、组织、网络、环境有关的技术安全、结构安全和管理安全的总和。2023/7/25信息安全的范围信息安全是一个复杂领域,涉及2023/8/8信息安全的技术特征可靠性(Reliability)

指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可用性(Availability)

指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。保密性(Confidentiality)

指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。2023/7/25信息安全的技术特征可靠性(Reliabil2023/8/8信息安全的技术特征完整性(Integrity)

指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。不可抵赖性(Non-repudiation)

指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺的特性。可控性(Controllability)

指对信息传播及内容具有控制能力的特性。2023/7/25信息安全的技术特征完整性(Integrit2023/8/82023/7/252023/8/8密码系统的定义密码体制是一个五元组(M,C,K,E,D)满足条件M是可能明文的有限集(明文空间)C是可能密文的有限集(密文空间)K是可能密钥的有限集(密钥空间)并有加密解密算法满足以下:加密E(M,K)=C解密D(C,K)=M并且有D(E(M,K1),K2)=M所有算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。2023/7/25密码系统的定义密码体制是一个五元组(M,C2023/8/8密码体制分类密码体制分两大类:单钥体制(对称算法)K1=K2流密码(StreamCipher)

明文按位加密。对称密码(SymmetricCipher)

明文按组(含多个字符)加密。

(也称为分组密码BlockCipher)双钥体制(非对称算法)K1≠K2加密

M=D(E(M,public-key),private-key)认证

M=D(E(M,private-key),public-key)2023/7/25密码体制分类密码体制分两大类:2023/8/8单钥体制/对称密钥加解密技术对信息的加密和解密都使用相同的密钥。过程说明加密方:明文P用密钥k加密成密文C=E(P,k)解密方:密文C用密钥k解密成明文P=D(P,k)=D(E(P,k),k)传输:密文C通过普通信道传输;密钥k通过安全信道传输(安全重心之所在)2023/7/25单钥体制/对称密钥加解密技术对信息的加密和2023/8/8单钥体制示意图2023/7/25单钥体制示意图2023/8/8双钥体制/非对称密钥加解密技术对信息的加密和解密都使用不同的密钥,公钥用于加密,私钥用于解密。过程说明加密:明文P用解密方的公钥k1加密成密文C=E(P,k1)解密:密文C用解密方的私钥k2解密成明文P=D(C,k2)=D(E(P,k1),k2)传输:密文C和公钥k1通过普通信道传输保存:私钥k2由解密方秘密保存(安全重心之所在)2023/7/25双钥体制/非对称密钥加解密技术对信息的加密2023/8/8双钥体制示意图2023/7/25双钥体制示意图2023/8/8数字信封/随机数加解密技术非对称加密技术和对称加密技术的结合,对明文用对称加解密,对此对称密钥用非对称加解密。过程发送:发送方通过Rand()函数产生一个随机数作为密钥k用解密方的公钥k1加密成密钥密文Ck=E(k,k1);明文P用密钥k加密成密文C=E(P,k)解密:解密方用解密方的私钥k2将密钥密文解密成密钥k=Pk=D(Ck,k2)=D(E(k,k1),k2);密文C用密钥k解密成明文P=D(C,k)=D(E(P,k),k)传输:密文C和密钥密文Ck及解密方公钥k1通过普通信道传输保存:私钥k2由解密方秘密保存(安全重心之所在)2023/7/25数字信封/随机数加解密技术非对称加密技术和2023/8/8加解密技术比较单钥体制优点:处理速度快,高保密强度缺点:密钥管理繁杂双钥体制优点:密钥分发管理简单,密钥安全风险较低缺点:密钥生成、加解密的计算代价高,处理慢数字信封优点:既保证密钥的安全,又兼顾处理速度,且一旦被破解仅影响本次通信,危害范围较小缺点:随机密钥量与明文量一样大,产生、存储、传递与管理密钥困难。2023/7/25加解密技术比较单钥体制2023/8/8数字摘要摘要(MessageDigest)是一种防止篡改的方法,用到的函数叫摘要函数(Hash函数)。摘要的性质:若改变输入消息中的任何东西,输出的摘要将发生不可预测的改变,即输入的每一位对输出都有影响。Hash函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。Hash函数无法逆向运算,并且不带密钥。摘要可以保证网络通信中数据的完整性。2023/7/25数字摘要摘要(MessageDigest2023/8/8数字签名通过数字签名(DigitalSignature)能够实现对原始报文的鉴别和不可抵赖性,可以基于对称加密技术、非对称加密技术和密钥分发中心KDC(KeyDistributionCenter)进行数字签名过程发送:对报文生成摘要MD并用发送方的私钥k1进行加密得到数字签名DS=E(MD,k1)联同报文M一齐发送接收:对收到的报文生成摘要MD’并与用发送方公钥k2解密数字签名DS得到的发送方报文摘要MD=D(DS,k2)核对传输:数字签名DS和报文M通过普通信道传输验证:若MD=MD’则可认为报文未被篡改具有完整性和确认发送方具有不可抵赖性2023/7/25数字签名通过数字签名(DigitalSi2023/8/8数字签名示意图2023/7/25数字签名示意图2023/8/8还有一个问题在双钥体制中,发送方与密钥是相互脱离的,如果不同的发送方以相同的密钥与接受方通信,接受方是无法识别的。日常生活中,每个人都有唯一号码的身份证来标识自己的唯一性。网络通信中,为了能够识别通信双方的身份,完成身份验证,你的身份必须以某种方式与你的密钥捆绑,这就是数字证书。通过数字证书可以将一个公钥和一个身份的实体及其相关信息相绑定,这种绑定的方法使得被验证方的信息必须与数字验证系统中的信息完全吻合才能通过,这也正是数字验证的目的所在。2023/7/25还有一个问题在双钥体制中,发送方与密钥是相2023/8/8公钥基础设施-

PKI公钥基础设施是提供公钥加密和数字签名服务的综合系统,简称PKI(PublicKeyInfrastructure)。PKI是一个提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。2023/7/25公钥基础设施-PKI公钥基础设施是提供2023/8/8PKI的架构PKI应用PKI应用接口CA中心KM中心其他PKI设施加密设备2023/7/25PKI的架构PKI应用PKI应用接口CA中2023/8/8PKI的组成CertificateAuthority(CA)Directory(目录)PKI-enabledApplications(基于PKI的应用)SecurityPolicy(安全策略)

CA是PKI体系的核心2023/7/25PKI的组成CertificateAut2023/8/8CA和数字证书PKI体系中,认证中心CA(CertificateAuthority)和数字证书(Certificate)是密不可分的两个部分。CA中心是负责产生、分配并管理数字证书的可信赖的第三方权威机构。CA是PKI安全体系的核心环节,故又被称作PKI/CA。CA通常采用多层次的分级结构,上级CA负责签发和管理下级CA的证书,最下一级的CA直接面向最终用户。数字证书是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份,无法伪造。2023/7/25CA和数字证书PKI体系中,认证中心CA(2023/8/8证书颁发示意图2023/7/25证书颁发示意图2023/8/8数字证书的内容证书包括两部分:证书本身内容及签发该证书的CA机构对该证书的数字签名证书本身的内容:版本号(Version)证书序列号(SerialNumber)证书有效期间(Validity)证书拥有者的姓名标识符(Subject/DN)证书拥有者的公钥参数信息(SubjectPublicKeyInfo)CA机构唯一的标识符(Issuer/DN)签发证书的CA机构采用的签名算法(SignatureInfo)CA机构对证书签发的数字签名(Signature)包括CA机构签发的数字签名和签名算法2023/7/25数字证书的内容证书包括两部分:证书本身内容2023/8/8数字证书与物理证件相同点由可信任的权威机构颁发表明实体的身份有效期结束后须重新申领被社会和法律承认和接受不同点数字证书不能伪造数字证书里的公钥可用来加密和验证数字签名可以实现网上不见面的身份识别每个数字证书对应有一把私钥2023/7/25数字证书与物理证件相同点2023/8/8数字证书的类型个人证书单位证书服务器证书电子邮件证书VPN证书代码签名证书无线应用证书CA系统证书2023/7/25数字证书的类型个人证书2023/8/8数字证书的保管数字证书是持有人身份的表征。任何由该数字证书签发的文件视为证书持有人发生的行为。妥善保管数字证书的介质。

(IC、软盘、硬盘、USB接口棒等)发现证书被窃后,立即挂失。2023/7/25数字证书的保管数字证书是持有人身份的表征。2023/8/8证书认证系统的功能特性Hardware编码加解密LDAP服务器数据库证书

编码签发证书

黑名单

CRL等用户

信息

管理证书信息管理OCSP

/CRL

等编码证书

黑名单发布安全通讯密钥管理证书

签发黑名单发布在线证书状态证书注册证书

发布应用系统SafeEngine证书管理器2023/7/25证书认证系统的功能特性Hardware编码2023/8/8证书认证系统的功能特性认证系统采用B/S多层架构;在认证系统的设计中支持多级CA,并提供证书链的编码与下载功能;证书系统能实现远程的证书申请,远程的证书废除,远程的证书下载;证书系统在一般B/S的结构上加入网页签名、代码签名、信息加密等新技术,保证证书认证系统在公网上的运行安全;2023/7/25证书认证系统的功能特性认证系统采用B/S多2023/8/8安全引擎SHECA在规划CA系统的同时,也提供功能强大、跨平台的安全引擎(API)。它实现了数字证书应用各方面的安全,包括证书编码的转换、数字签名及验证、数字信封、数字摘要等方面的功能。提供开发商1024/128位强度的加密算法开发商无需了解证书的结构以及获取、验证等一切与证书相关的操作知识接口提供所有的安全机制,包括证书验证、黑名单查询等提供多种系统版本:Windows、Linux、AIX、Solaris、UnixWare2023/7/25安全引擎SHECA在规划C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论