PKI技术详解讲课教案

上传人:go****e 文档编号:137598104 上传时间:2020-07-09 格式:PPT 页数:105 大小:3.36MB
返回 下载 相关 举报
PKI技术详解讲课教案_第1页
第1页 / 共105页
PKI技术详解讲课教案_第2页
第2页 / 共105页
PKI技术详解讲课教案_第3页
第3页 / 共105页
PKI技术详解讲课教案_第4页
第4页 / 共105页
PKI技术详解讲课教案_第5页
第5页 / 共105页
点击查看更多>>
资源描述

《PKI技术详解讲课教案》由会员分享,可在线阅读,更多相关《PKI技术详解讲课教案(105页珍藏版)》请在金锄头文库上搜索。

1、,PKI技术,第一部分引言 第二部分密码学基础知识 第三部分PKI基本原理 第四部分PKI系统介绍,课程内容,大型信息网络面临的问题,安全问题日益突出,入侵所需知识,现代入侵攻击技术,大型信息网络面临的问题,产生信息孤岛,大型跨区域信息网络维护困难,信息网现状,信息系统建设的发展和网络化应用的不断扩大 各地各部门对跨地区、跨部门的信息共享和综合利用的需求在不断提高(控制共享) 信息安全的问题日益突出 当前信息网上身份认证和访问控制机制已远不能适应形势发展的要求,甚至影响到了整体效益的发挥,信息网应用及安全现状,应用现状 信息量大 种类繁多 应用复杂 不同信息有不同的访问控制要求 数据分布 安全

2、现状 信息的保密性方面 身份认证和安全审计方面 访问控制方面 信息完整性、抗抵赖性方面 信息安全管理方面,信息网应用及安全现状,授权及访问控制需求 不同种类(如治安、交管、刑侦等)、不同级别(如部、省、市)的信息对不同的用户有不同程度的保密需求(公开、内部、秘密、机密、绝密)。 数据与人员分布于全国四百多个市级管理域内。 多个系统,多种应用多个角色群体如何合理的分配、设定、并有机的结合 如何适应系统分级、多管理域的管理模式,应用系统现存问题,身份认证方面: 现有的“用户名+口令”访问控制机制漏洞较多,无法也不可能真正实现将用户与其本人真实身份一一对应起来。并且“口令”采用明文传输,容易被截获破

3、解并冒用,降低了系统的安全性。 权限管理方面: 如何根据职能与工作需要为信息网上的每个用户合理的划分使用范围与访问权限;多个系统,多种应用多个角色群体如何合理的分配、设定、并与应用系统有机的结合。 访问控制方面: 不同的信息应用采取了不同的授权访问模式,各系统的授权信息只在本系统内有效,不能共享,无法在非安全的、分布式环境中使用,难以满足各地各部门对跨地区、跨部门的信息共享和综合利用的需求。,信息系统应用安全解决方案,建立身份认证与访问授权控制系统(PKI/PMI)为每位上网人员配发数字身份证书 对登录用户进行身份的合法性验证 根据用户的身份授予访问不同信息内容的权限,第1章 绪论,Publi

4、c Key Infrastructure 基础设施 PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.,Whats PKI?,在网络上,在网络虚拟世界里,我如何相信你?,安全层次,安全的密码算法,网络安全,系统安全,应用安全,PKI,如何保证网络上的通讯安全?,使用LAN/Internet . . . 发送邮件 分发软件 发送敏感的或私有的数据 进行应用系统访问 但人们担心的是 . . . 如何确认某人的身份? 如何知道我连接的是一个可信的站点? 怎样才能保证我的通讯安全? 怎样确定电子信息是否被篡改? 如何证明某人确实给我发过电子邮件?,网络通讯的四个安全要素,?,

5、Claims,未发出,未收到,机密性,完整性,鉴别与授权,不可抵赖,拦截,篡改,伪造,通讯是否安全?,发出的信息被篡改过吗?,我在与谁通讯?/是否有权?,是否发出/收到信息?,我们将找到答案 ,数字世界的信息安全要素,PAIN Privacy(机密性) 确认信息的保密,不被窃取 Authentication & Authorization(鉴别与授权) 确认对方的身份并确保其不越权 Integrity(完整性) 确保你收到信息没有被篡改 Non-Repudiation(抗抵赖) 有证据保证网络行为不被否认,数字世界的信息安全要素,数字世界的安全支柱,安全设施,安全策略,保密性,身份 鉴别,授权

6、,数据 完整性,抗抵赖,可信赖的数字信息环境 网上办公、网络应用,技术,管理,CNODC企业信息网安全风险,第2章 密码和密钥,密码学的历史与发展,密码学的演进 单表代替多表代替机械密(恩格玛)现代密码学(对称与非对称密码体制)量子密码学 密码编码学和密码分析学 应用领域 军事,外交,商业,个人通信,古文化研究等,解决网络安全的基础_密码技术,密码技术 对称算法 共享密钥 非对称算法 公共/私有 密钥对 组合密码技术 摘要算法 数字签名技术 算法的结合使用,Digital Certificate,密码技术的基本概念,明文: 需要被隐蔽的消息 密文: 明文经变换形成的隐蔽形式 加密:把明文信息转

7、化为密文的过程 解密:把密文信息还原成明文的过程,加密,解密,密文,对称加密算法,在两个通讯者之间需要一把共享的密钥,明文,密文,Alice,明文,Bob,Encrypt,Decrypt,Hi Bob Alice,Hi Bob Alice,C=E(M, K),M=D(C, K),C = 密文 M = 明文 K = 密钥 E = 加密算法,C = 密文 M = 明文 K = 密钥 D= 解密算法,对称加密算法,特性 性能: 速度快 密钥管理: 共享密钥 不适用于大用户量的应用 常用于: 快速的加密 / 解密 加密算法: DES、3-DES、 SSF33、 IDEA、AES、RC2、RC4,对称算

8、法的弱点,密钥无法管理 安全共享密钥 每对通信者都需要一对不同的密钥,N个人通信就需要N!的密钥 不可能和与你不曾谋面的人通信,非对称密钥密码,Whitefield Diffie,Martin Hellman,New Directions in Cryptography,1976 公钥密码学的出现使大规模的安全通信得以实现 解决了密钥分发问题; 公钥密码学还可用于另外一些应用:数字签名、防抵赖等; 公钥密码体制的基本原理 陷门单向函数(troopdoor one-way function),非对称加密算法_公开密钥算法,用户甲拥有两个对应的密钥 用其中一个加密,只有另一个能够解密,两者一一对应

9、 用户甲将其中一个私下保存(私钥),另一个公开发布(公钥) 如果乙想送秘密信息给甲 乙获得甲的公钥 乙使用该公钥加密信息发送给甲 甲使用自己的私钥解密信息,非对称加密算法,A 发送机密信息给 B, 知道只有 B 可以解密 A 用 B 的公钥加密 (公开) B 使用自己的私钥解密 (保密),非对称加密算法,特性 性能: 效率较慢 不适用于大量的数据加密 密钥管理: 公钥可以公开、分布式存放 常用于: 加密 数字签名 密钥交换 加密算法: RSA、ECC、 Diffie-Hellman、 DSA,RSA,Ron Rivest, Adi Shamir和Len Adleman于1977年研制并于197

10、8年首次发表; RSA是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性; RSA既可用于加密,又可用于数字签名,已得到广泛采用; RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳; RSA-155(512 bit), RSA-140于1999年分别被分解;,DH/DSA,Diffie-Hellman(DH)是第一个公钥算法,其安全性基于在有限域中计算离散对数的难度; DH可用于密钥分发,但不能用于加/解密报文; DH算法已得到广泛应用,并为许多标准化组织(IETF等)接纳; DSA是NIST于1991年提出的数字签名标准(DSS),该标

11、准于1994年5月19日被颁布; DSA是Schnorr和Elgemal签名算法的变型,DSA只能用于数字签名不能用于加密;,非对称算法的问题,速度慢、资源占用明显 不适合做大数据量数据加密处理,最佳的解决方案_组合密码技术,使用对称加密算法进行大批量的数据加密 每次产生一个新的随机密钥 使用非对称加密算法传递随机产生的密钥,组合密码技术,产生一个一次性,对称密钥会话密钥 用会话密钥加密信息 最后用接收者的公钥加密会话密钥因为它很短,摘要算法(Hash),特性 不可逆 对任何长度的信息进行哈希后,结果都是一个固定长度的数据摘要,摘要的长度通常为128 bits或160 bits 原始信息中一个

12、字节的改变会导致摘要后的结果发生变化 常用算法: MD5, SHA-1,摘要算法 数据的完整性,数字签名技术的需求,Alice 需要一个方法签名一个信息,必须确认是从她发出,因此需要将她的身份和信息绑定在一起。 我们用传统的方法将Alice的普通签名数字化后附加在文档的后面 但是这个 数字化 的签名 . 它不能避免通过附加在其他文档中被伪造 无法防止对机密文档(比如支票)的篡改,数字签名技术,签名可信。文件的接收者相信签名者是慎重地在文件上签字的。 签名不可伪造。签名证明是签字者而不是其他人在文件上签字。 签名不可重用。签名是文件的一部分,不可能将签名移到不同的文件上。 签名的文件是不可改变。

13、文件被签名后不能改变。 签名不可抵赖。签名和文件是物理的东西,因此签名者事后不能说他没有签过名。,将数字摘要和数字签名结合,加密和数字签名结合,四大安全要素的解决方法,加密机制: 对称加密 非对称加密 数字签名 哈希算法 如何使用这些安全机制来解决四大安全要素? 机密性 完整性 身份认证 不可抵赖性,各种算法的特点,对称密码算法 加/解密速度快,但密钥分发问题严重 非对称密码算法 加/解密速度较慢,但无密钥分发问题 杂凑函数 计算速度快,结果长度统一,机密性,加密技术 对称加密 共享密钥 非对称加密 公开密钥,关于密钥的攻破,攻破密钥的时间: 使用由Michael Wiener设计的价值1百万

14、美圆的计算机(1995年针对DES),完整性,数字签名 如果数字签名验证失败,说明数据的完整性遭到了破坏,不可抵赖性,数字签名 证明信息已经被发送或接收: 发送方 不能抵赖曾经发送过数据 使用发送者本人的私钥进行数字签名 接收方 不能抵赖曾经接收到数据 接收方使用私钥对确认信息进行数字签名,Digital Signature, Date,Time,身份认证,身份证明: 如何告诉别人,你是谁? 身份验证:如何向别人证明,你确是此人?,Who o o . . R . . U ?,密钥管理,存储密钥 备份密钥 泄漏密钥 有效期 销毁密钥,产生密钥 传输密钥 验证密钥 使用密钥 更新密钥,第3章 数字

15、证书,数字证书,公钥算法的一个最大的问题就是确认获得的对方公钥的身份 数字证书(Digital ID) 证书验证 证书存储,什么是数字证书?,一个 数字证书 是 . . . 一个包含用户身份信息的文件 CA的名称 (颁发机构) Bob的名称 (对象) Bob的公钥 数字签名 由可信的第三方进行签名Certification Authority 使用CA的私钥 保证信息的真实性和完整性 遵守X.509标准,证书格式,证书格式版本 证书序列号 签名算法标识符 认证机构的X.500名字 有效期 主题X.500名字 主题公钥信息 发证者唯一标识符 主题唯一标识符 扩展域 认证机构的数字签名,数字证书与

16、身份证的对照,数字证书的生命周期,证书申请,证书吊销,证书发布,证书生成,第5章 PKI及其构件,什么是 ?,Public Key Infrastructure (PKI) . . . . . . 是硬件、软件、人员、策略和操作规程的总和,它们要完成创建、管理、保存、发放和废止证书的功能 PKI 基于公开密钥加密算法来保证网络通讯安全,PKI,Certificate Holder,Registration Authority,证书应用系统,e.g. a Web Server,PKI 系统的组成,一个PKI系统由以下几部分构成: 证书签发系统Certification Authorities (CA) 证书注册系统Registration Authorities (RA) 证书持有者Certificate Holders 证书应用系统 Relying Parties 证书存储及发布系统Repositories,证书存储及发

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 其它小学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号