PKICA基础知识培训_第1页
PKICA基础知识培训_第2页
PKICA基础知识培训_第3页
PKICA基础知识培训_第4页
PKICA基础知识培训_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PKI/CA根底知识培训PKI/CA基础知识Outline议程PKI/CA相关产品和技术针对PKI/CA技术进行现场交流

针对PKI/CA技术进行现场交流

如何确认彼此的身份?通过互联网被窃听,导致信息泄漏信息被篡改,导致信息不完整用户对发送信息进行抵赖,没有抗抵赖的依据网上应用系统效劳器用户数据库窃听篡改抵赖?假冒的站点?假冒的用户网络平安的整体框架网络层的平安性应用程序的平安性防火墙、VPN访问授权身份认证数据加密、签名防病毒、入侵检测、漏洞扫描系统的平安性数据的平安性用户的平安性PKI/CA平安框架解决方法数字世界的信息平安要素PAIN:Privacy〔保密性〕确认信息的保密,不被窃取Authentication&Authorization〔鉴别与授权〕确认对方的身份并确保其不越权Integrity〔完整性〕确保你收到信息没有被篡改Non-Repudiation〔抗抵赖〕有证据保证交易不被否认什么是PKI利用公开密钥理论和技术建立的提供平安效劳的在线根底设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的平安。根底设施如同电力根底设施为家用电器提供电力一样PKI为各种互联网应用提供平安保障技术根底:基于公开密钥技术传统密码技术——对称密钥技术公开密钥技术数字签名技术公钥根底设施〔PublicKeyInfrastructure〕PKI/CA可实现网络上的真实身份证明对信息进行数字签名,实现了对过去的操作的可追述性,抗抵赖对通过网上传送的信息进行加密,无关人员截取后也无法破解保证网上传输信息的完整性和真实性,无关人员无法随意窜改……PKI的虚拟与现实John

HaEASock保密性身份鉴证授权完整性抗抵赖加密Digital

Signature私钥与数字签名数字证书PKI技术根底——密码理论对称密钥体制——对称密码学公开密钥体制——公开密码学散列函数数字签名加密简介A=M N=ZB=N O=AC=O P=B输入=itrus

D=P Q=CE=Q R=D

算法=字母右移F=R S=EG=S T=F密钥=12H=TU=GI=U V=H输出=ufdge

J=V W=IK=W X=JL=X Y=KM=Y Z=L

PKI技术根底:对称密钥体制单密钥加密用户甲拥有一个秘密密钥如果乙想送秘密信息给甲甲发送自己的秘密密钥给乙乙用此密钥加密信息发送给甲甲用自己的密钥解密信息密钥长度一般为40-128〔256〕对称加密算法明文密文Alice明文BobEncryptDecrypt对称密钥(A&B共享)HiBobAliceHiBobAliceC=E(M,K)M=D(C,K)C=密文M=明文K=密钥E=加密算法D=解密算法!!??乱码信息偷听者aN!3q*nB5+常见的对称加密算法

算法

提供者

密钥长度

可用性

DES NSA,NIST, 40&56bits 公开广泛应用,目前强度太低;

ANSI Triple-DES -同上- 80&112bits DES的变种,足够强壮

RC4 RSA 40-128可变 RSA私有算法,较强壮

IDEA ASCOM-Tech, 128bits ASCOM私有算法,PGP中使用 Switzerland Skipjack NSA 80bits 1998年解密, 美国政府密码芯片中采用算法 对称密钥体制的弱点密钥管理如何平安的共享秘密密钥每对通信者间都需要一个不同的密钥,N个人通信需要=n(n-1)/2密钥不可能与你未曾谋面的人通信没有解决不可抵赖问题文档不能被签名通信双方都可以否认发送或接收过的信息PKI技术根底:公开密钥体制用户甲拥有两个对应的密钥用其中一个加密,只有另一个能够解密,两者一一对应用户甲将其中一个私下保存〔私钥〕,另一个公开发布〔公钥〕如果乙想送秘密信息给甲乙获得甲的公钥乙使用该公钥加密信息发送给甲甲使用自己的私钥解密信息密钥长度:512-2048位〔4096〕公钥算法-加密模式明文明文A发送机密信息给B,知道只有B可以解密A用B的公钥加密(公开)B使用自己的私钥解密(保密)HiBobAliceB的私钥B的公钥CiphertextAliceBob加密解密HiBobAliceHiBobAliceHiBobAlice常用的公开密码算法RSARonRivest,AdiShamir和LenAdleman于1977年研制并且1978年首次发表可以用私钥加密和公钥加密DSA最初由NIST于1991年发布只能使用私钥加密,通常用作数字签名Diffie-Hellman算法只能用来进行对称密钥交换公钥加密的问题公钥加解密对速度敏感大数幂运算,因此非常慢软件,公钥算法比对称密钥算法慢1000多倍。〔硬件可能慢100倍〕公钥加密长信息无法接受的慢,而对称密钥算法非常快结合公钥算法和对称密钥算法,使用对称密钥与公开密钥的优点对称密钥快速而强健公开密钥易于密钥交换组合对称密钥和公开密钥产生一个一次性,对称密钥——会话密钥用会话密钥加密信息最后用接收者的公钥加密会话密钥——因为它很短明文明文HiBobAliceHiBobAlice会话密钥加密1.会话密钥xaF4m78dKmAliceBob密文解密4.HiBobAliceB的公钥加密2.B的私钥解密会话密钥3.PKI技术根底:数字签名技术数字签名的需求Alice需要一个方法签名一个信息,必须确认是从她发出,因此需要将她的身份和信息绑定在一起。我们用传统的方法将Alice的普通签名数字化后附加在文档的后面但是这个数字化的签名...它不能防止通过附加在其他文档中被伪造,无法防止对机密文档〔比方支票〕的篡改数字签名的实现需要一个数字码唯一标识一个人或实体身份证号码?No,不保密私钥?Yes!公钥与私钥是一对镜像用其中一个加密,用另一个解密解决方案:用发送者的私钥加密信息,然后用公钥解密如果能够解开,说明发送者加密并发送了本信息除非发送者的私钥不再保密数字签名原理-公钥鉴别Alice用她的私钥加密整个信息所有人都可以解密这个信息因此,Bob可以确信这个信息是由Alice产生的—因为只有她的公钥可以解开该信息,而只有Alice有对应的私钥通过公钥鉴别,可以鉴别签名的真实性。A的公钥A的私钥明文密文Alice明文Bob加密解密Bob:TakethedayoffBob:Takethedayoff遇到的问题问题:签名太长?并没有解决传输数据完整性的鉴别?解决方法:签名一个短的信息--数字摘要数字摘要〔MessageDigest〕一个函数,输入一个任意长度的信息,而输出一个短的固定长度的编码一般16到20字节长对于输入信息MD是唯一无法找到具有相同MD的两个信息对于信息的任何修改,MD将改变哈希函数举例单向性长度固定输入

哈希结果(使用MD5)

Couldyoupleasetransfer$100frommycheckingaccounttotheaccountofMr.Smith?

D55f1123532d43a16a08557236615502Couldyoupleasetransfer$1000frommycheckingaccounttotheaccountofMr.Smith?b7b7ba62cae668d8a47bbdf5128a1055数字摘要技术散列函数与指纹相象比原物〔本人〕信息量小与本人一一对应无法找到相同指纹的两个人知道了指纹,无法重建一个人最常用的散列函数RSA公司的MD4和MD5〔128位即16字节〕NIST的平安散列算法SHA〔160位即20字节〕结合数字摘要的数字签名明文AliceBobA的私钥HiBobAliceA的公钥

摘要哈希函数gJ39vzamp4xOurjj9rRr%9$数字签名HiBobAlice明文Ourjj9rRr%9$数字签名HiBobAlice明文gJ39vzamp4x

新摘要哈希函数gJ39vzamp4x=?相同1、没有篡改2、是Alice发送的1234567所有技术组合:信息的加密/签名明文AliceBobHiBobAliceHiBobAlice加密的会话密钥OK?加密包A的公钥验证签名6.gJ39vzamp4x加密的信息数字签名5.使用会话密钥解密1.加密信息会话密钥A的私钥

计算并加密MD2.B的公钥加密会话密钥3.B使用私钥解密会话密钥B的私钥4.如何传输公钥公开密钥体制的优点:用户甲可以自由的发布他的公钥中间人无法伪造甲的公钥无论与多少个人通信,甲只需要一对密钥即可甲可以用自己的私钥加密信息,来实现对该信息的数字签名问题:如何发布自己的公钥?如何令乙相信她使用确实实是甲的公钥?公钥攻击——公钥调包然而,如果不怀好意的第三者〔Mallory〕以他自己的公开密钥和Bob的调包怎么办?Alice以“Bob的”公开密钥〔其实是Mallory的〕加密Mallory可以拦截并阅读该信息Mallory再以真的Bob的公开密钥加密,再将信息转寄给BobBob和Alice都不知道信息已遭人拦截偷阅过公开密钥调包风险AB1、解密2、加密并签名冒牌货的公开密钥Mallory我用我的公开密钥和Alice的调包,让Bob以为我的公开密钥就是Alice的这封讯息经认证是由Alice发来的数字证书——公开密钥的载体用户A的私有密钥用户A的公开密钥

用于数字签名和信息解密,由用户自己妥善保管不能泄露,确保只有用户本身才能签名

用于验证签名和信息加密,与数字证书捆绑在一起,发送给其他人,也可以通过公开查询获得颁发给:用户A颁发者:广东省电子商务认证中心…...用户A拥有者:用户A颁发者:iTrusChina…...数字证书数字证书电子身份证能够鉴定个人和团体包含相关信息:姓名,地址,公司,名称,号码,…包含所有者的公钥被可信的第三方验证或者证明有效由可信的证书颁发机构颁发证书颁发机构的签名可防止擅改证书上的任何资料数字证书数字证书:通俗的说就是个人或单位甚至是实体在Internet上的身份证;比较专业的数字证书定义是,数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关〔证书授权中心〕的名称,该证书的序列号等信息,证书的格式遵循相关国际标准;数字证书实际上是存于计算机上的一个记录,是由CA签发的一个声明,证明证书主体〔“证书申请者”被发放证书后即成为“证书主体”〕与证书中所包含的公钥的惟一对应关系。证书包括证书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书的有效期等内容。数字证书的作用是使网上交易的双方互相验证身份,保证电子商务的正常进行。数字证书的根本内容

颁证机关签名证书格式:序列号签名算法颁证机构有效期限持有人姓名持有人公钥证书采用格式辨识数字证书的标识签名证书采用的算法

颁证机构名称证书有效期限公钥数值及演算标示确认证书的拥有者确保证书资料不被篡改X.509V3证书特性版本(V3)

序号

签名算法识别

发证机构名称

有效期间

持有人姓名

持有人公开密钥资讯

发证机构特征

持有人特征延伸特征发证机构

签名延伸.acf值延伸.bcf值延伸.ccf值临界特征

Criticalityflag可能包含任何资料,包括图形〔GIF〕、影象、声音…等公开密钥发放密钥对的产生公开密钥私密密钥在本地电脑上或IC卡USB设备发送发证机构签名公开密钥

对象名称及其他细节

CA签名

发放数字证书公钥目录公开发放公开密钥以证书形式发放,

证书需经发证机构〔CA〕签名需要发放证书的权威机构依法成立的法组织具有与认证效劳相适应的专业技术人员和管理人员具有与提供认证效劳相适应的资金和经营场所,具备为用户提供认证效劳和承担风险、责任的能力具有符合国家平安标准的技术、设备国家法律法规规定的其他条件权威的认证机构:CA证书认证中心CertificateAuthority提供网络身份认证效劳负责签发和管理数字证书具有权威性和公正性的第三方信任机构作用类似于颁发证件的公司—如护照办理机构在公开体系下,人人都有CA的公钥〔人人都信任CA〕权威的注册机构:RA证书注册中心RegistrationAuthority受理最终客户的证书申请和管理请求对证书申请者身份进行审核并提交CA制证提供证书生命期的维护工作受理用户证书申请协助颁发用户证书审核用户真实身份受理证书更新请求受理证书撤消证书的发布位置:证书库公开发布证书的地方用户可从此处获得其他用户的证书和公钥应用能透明地检索用户能支持大量用户能快速、高效地响应检索证书的要求具有良好的扩展性构造证书库的最正确方法是采用支持LDAP协议的目录系统证书的发布由CA和RA进行证书生成时进行发布适时进行更新典型的PKI/CA体系框架证书用户证书库CA/RA:CP/CPS……管理员支持PKI的应用数字证书生命期CARAEndEntityDirectoryServices证书申请密钥备份与恢复证书过期证书撤消证书发布证书生成信任原理——证书链AliceBob可信的根CA证书中间CA证书数字签名用户A的证书用户B的证书数字签名又叫证书认证体系由公正第三方产生可信的根CA证书,用户都相信根CA证书。由根CA为企业签发中级CA证书企业CA为下面的用户签发用户证书验证证书有效性时,需要验证其上级CA证书一直验证到最终可信的根CA证书PKI/CA基础知识Outline议程PKI/CA相关产品和技术针对PKI/CA技术进行现场交流什么是时间戳效劳数字时间戳效劳〔DTS〕是网上平安效劳工程,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个局部:

①需加时间戳的文件的摘要(digest);

②DTS收到文件的日期和时间;

③DTS的数字签名。

时间戳效劳必要性时间戳效劳必要性在各种政务和商务文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子文件中,同样需对文件的日期和时间信息采取平安措施,而数字时间戳效劳〔DTS:digitaltime-stampservice〕就能提供电子文件发表时间的平安保护。时间戳效劳工作流程时间戳签名工作流程

时间源的来源根据业务的需求和重要性,我们可以将时间源的来源分为以下几种最终用户本地时间戳效劳天威诚信提供的时间戳效劳权威第三方提供的时间戳效劳什么是OCSP效劳OCSP效劳OnlineCertificateStatusProtocol〔在线证书状态协议〕OCSP效劳应用应用于网上银行、网上证券和网上商户等电子商务和电子政务活动中,用于验证用户身份、效劳器身份、数字证书有效性等方面。LDAP主要用途LDAP的用途LDAP的英文全称是LightweightDirectoryAccessProtocol,一般都简称为LDAP。它是基于X.500标准的,LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密匙、联系人列表等。LDAP与CA的结合点LDAP与CA结合点可以将证书和撤消列表发布到LDAP中用户可从此处获得其他用户的证书和公钥支持证书方式的认证目前常用的LDAP常用的LDAP产品OPENLDAPSUNiPlanet南开创元LDAP加密设备

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论