信息安全原理与应用第七章

上传人:我*** 文档编号:136840905 上传时间:2020-07-02 格式:PPT 页数:49 大小:745.50KB
返回 下载 相关 举报
信息安全原理与应用第七章_第1页
第1页 / 共49页
信息安全原理与应用第七章_第2页
第2页 / 共49页
信息安全原理与应用第七章_第3页
第3页 / 共49页
信息安全原理与应用第七章_第4页
第4页 / 共49页
信息安全原理与应用第七章_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《信息安全原理与应用第七章》由会员分享,可在线阅读,更多相关《信息安全原理与应用第七章(49页珍藏版)》请在金锄头文库上搜索。

1、1,信息安全原理与应用 第七章 公开密钥管理 本章由王昭主写,2,讨论议题,公开密钥基础设施(PKI) 基于身份的密码学(IBC) 组合公钥密码(CPK),3,公开密钥基础设施,PKI的概述 数字证书 CA的组成 密钥和证书的生命周期 PKI信任模型 PKI发展中的问题,4,PKI的定义,PKI是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施。 PKIX的定义:是一组建立在公开密钥算法基础上的硬件、软件、人员和应用程序的集合,它应具备产生、管理、存储、分发和废止证书的能力。,5,PKI系统的组成,6,PKI系统的组成,注册中心RA:分担CA的功能,作为CA和最终用户之间的接口,增强C

2、A系统的安全性。 CA是证书的签发机构,它是PKI的核心。 证书库是一种网上公共信息库,用于存储CA已签发证书及公钥、撤销证书及公钥,可供公众进行开放式查询。 密钥和证书管理涉及密钥备份与恢复、自动密钥更新和建立密钥历史档案。 一个完整的PKI还必须提供良好的应用接口系统 PKI策略的制定 信任模型涉及不同PKI管理的用户交叉认证,7,公开密钥基础设施,PKI的概述 数字证书 CA的组成 密钥和证书的生命周期 PKI信任模型 PKI发展中的问题,8,PKI中的证书,证书(certificate),有时候简称为cert PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一 证书是一个机

3、构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性 一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途 签名证书和加密证书分开 最常用的证书格式为X.509 v3,9,X.509证书格式,10,X.509证书示意图,11,数字证书的类型,CA证书 服务器证书 个人证书 企业证书 安全电子邮件证书 安全电子交易(SET)证书 代码签名(Object Signing)证书 WAP(Wireless Application Certificate)证书,12,公开密钥基础设施,PKI的概述 数字证书 CA的组成 密钥和证书的生命周期 PKI信任模型 PKI发展中的问

4、题,13,CA的组成,14,公开密钥基础设施,PKI的概述 数字证书 CA的组成 密钥和证书的生命周期 PKI信任模型 PKI发展中的问题,15,密钥和证书的生命周期,16,公开密钥基础设施,PKI的概述 数字证书 CA的组成 密钥和证书的生命周期 PKI信任模型 PKI发展中的问题,17,PKI信任模型,PKI信任模型相关概念 PKI信任模型评价 若干PKI信任模型,18,PKI信任模型相关概念,一般说来,如果一个实体假定另一个实体会严格并准确地按照它所期望的那样行动,那么它就信任该实体。 信任域,简单来说就是信任的范围。 信任锚就是PKI体系中的信任起点。 在公钥基础设施中,当两个认证机构

5、中的一方给对方的公开密钥或双方给互相的公开密钥颁发证书时,两者之间就建立了信任关系。 在一个实体需要确认另一个实体身份时,它先需要确定信任锚,再由信任锚找出一条到达待确认实体的各个证书组成的路径,该路径称为信任路径。,19,PKI信任模型,PKI信任模型相关概念 PKI信任模型评价 若干PKI信任模型,20,PKI信任模型评价,信任域扩展的灵活度 信任路径的长度 信任路径构建的难易度 信任关系的可靠度 证书管理的难易程度 应用范围和具体实施的难度,21,PKI信任模型,PKI信任模型相关概念 PKI信任模型评价 若干PKI信任模型,22,若干PKI信任模型,严格层次结构模型 网状信任模型 混合

6、信任模型 桥CA信任模型 Web模型,23,严格层次结构模型,24,网状信任模型,25,混合信任模型,26,桥CA信任模型,27,Web模型,28,公开密钥基础设施,PKI的概述 数字证书 CA的组成 密钥和证书的生命周期 PKI信任模型 PKI发展中的问题,29,PKI发展中的问题,证书的使用复杂。 证书撤销问题难以解决,给证书管理增加了难度。 各个CA的用户之间还存在交叉认证和信任管理的问题。 PKI部署一般需要包括CA、KMC、LDAP等部分,部署较为复杂,,30,讨论议题,公开密钥基础设施(PKI) 基于身份的密码学(IBC) 组合公钥密码(CPK),31,IBC,IBC的原理 IBC

7、的方案 IBC的实际问题,32,Identify-Based Cryptosystem,1984年,Shamir首先引入了 Identity-Based Cryptosystems (IBC)的概念. IBC的基本思想:把标识和公钥合成一体,标识本身代表了公钥,无需通过第三方进行标识和公钥的绑定。最初的提出是为了解决证书管理的问题。 IBC的适用场合:可信系统,比如一个大型的跨国公司的系统或者拥有多个分支机构的银行系统 但Shamir当时只提出了一个签名方案,33,IBC,IBC的原理 IBC的方案 IBC的实际问题,34,IBC方案,IBC 方案一般分为三步:,生成系统参数,选定特权信息,为

8、用户生成密钥信息,并写入智能卡,进行加密签名等操作,35,IBE方案基本过程,36,IBS方案基本过程,37,IBC,IBC的原理 IBC的方案 IBC的实际问题,38,IBC的实际问题,密钥托管 密钥撤销,39,Revocation of public keys,做法:用公钥“receiver-address|current-date”加密消息 这样发送者无需更新私钥就可以很方便的给其他人发送加密信息,但是接收者如果要解密消息必须更新自己的私钥。 适用的场合:临时公钥;对未来进行加密。,40,讨论议题,公开密钥基础设施(PKI) 基于身份的密码学(IBC) 组合公钥密码(CPK),41,CP

9、K的思路,如何解决大规模密钥的存储 正向思维:对大量的密钥进行压缩 逆向思维:由较小的因子矩阵生成大量的密钥 CPK采用椭圆曲线算法作为基本的公钥算法 公私钥通过组合公钥算法从密钥因子矩阵中生成 采用映射算法将标识映射到因子矩阵,42,CPK的初始化,在CPK中,系统参数包括: 椭圆签名密码参数: E : y2 = x3 + ax +b , G = (x, y)为椭圆曲线上的基点 E ,点的加法 P + Q 及标量乘法P = k G为基本运算 私钥因子矩阵与公钥因子矩阵; 映射算法.,43,密钥因子矩阵,私钥因子矩阵 公钥因子矩阵,(保密) (公开),44,映射算法,将散列输出调整成长度为19

10、0比特的映射序列YS,以每5比特构成w0,w1,w37的字符串,决定被选元素的列坐标与行坐标。 YS = HASH (ID)=w0,w1,w2,w32;w33,w37 w0的值u指示列的起始坐标,以后的列坐标是在前列坐标加1实现。 w1 - w32依次指示行坐标。 w33- w37指示系统密钥坐标,45,标识密钥的组合计算,标识私钥isk的计算以有限域Zn上的加法实现,设rwi,(u+i) mod 32表示私钥矩阵skm中行坐标为wi、列坐标为(u+i)mod 32的元素。实体A的私钥为: iskA rwi,(u+i) mod 32 mod n 标识公钥IPK的计算以椭圆曲线Ep(a,b)上的

11、点的加法实现,设Rwi,(u+i) mod 32表示公钥矩阵PKM中行坐标为wi、列坐标为(u+i)mod 32的元素,按照复合定理,对应公钥为: IPKA Rwi,(u+i) mod 32 (点加),46,CPK的优点,私钥因子矩阵需要妥善地保存在密钥管理中心,而公钥因子矩阵则可以在公共媒体中公布,也可以保存在专用媒体中直接分发给用户使用。 当组合公钥系统的因子矩阵大小为 mn 由这些因子组合出的密钥量却为 mn,47,CPK的安全性,私钥因子矩阵的机密性是组合公钥技术安全性的关键。 由于对椭圆曲线密码系统来说,仅知道公钥(因子)r G,要求出对应的私钥(因子)r是极其困难的。所以试图通过公

12、钥因子矩阵逆推出对应的私钥因子的攻击方法是不可行的。 CPK中共谋的问题,48,参考文献,王昭,袁春编著. 陈钟审校. 信息安全原理与应用. 北京:电子工业出版社,2010. 南湘浩、陈华平、陈 钟、李益发,组合公钥(CPK)体制标准(v3.0),2009 为人所不知的PKI十大风险,网络安全技术与应用,2003年第2期 Adi Shamir, Identity-based Cryptosystems and Signature scheme , 1984 Y. Desmedt and J.-J. Quisquater. Public-key systems based on the diff

13、iculty of tampering, Proceedings of Crypto 86, LNCS 263, pp. 111-117,1986.,49,参考文献,H. Tanaka. A realization scheme for the identitybased cryptosystem, Proceedings of Crypto 87,LNCS 293, pp. 341-349, 1987. Dan Bonehy,Matthew Franklin,Identity-Based Encryption from the Weil Pairing,Crypto 2001,2001 S. Tsuji and T. Itoh. An ID-based cryptosystem based on the discrete logarithm problem, IEEE Journal on Selected Areas in Communication,vol. 7, no. 4, pp. 467-473, 1989. U. Maurer and Y. Yacobi. Non-interactive public-key cryptosystem, Proceedings of Eurocrypt 91, LNCS 547, pp. 498-507, 1991. .,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号