公钥基础设施PKI介绍课件

上传人:我*** 文档编号:145324450 上传时间:2020-09-19 格式:PPT 页数:82 大小:184KB
返回 下载 相关 举报
公钥基础设施PKI介绍课件_第1页
第1页 / 共82页
公钥基础设施PKI介绍课件_第2页
第2页 / 共82页
公钥基础设施PKI介绍课件_第3页
第3页 / 共82页
公钥基础设施PKI介绍课件_第4页
第4页 / 共82页
公钥基础设施PKI介绍课件_第5页
第5页 / 共82页
点击查看更多>>
资源描述

《公钥基础设施PKI介绍课件》由会员分享,可在线阅读,更多相关《公钥基础设施PKI介绍课件(82页珍藏版)》请在金锄头文库上搜索。

1、公钥基础设施PKI介绍,信息安全 PKI理论基础 PKI体系结构,信息安全,随着电子邮件、电子商务、网上银行及资源发布等Internet和Intranet应用的发展,经常需要在开放网络中的不明身份实体之间进行通信,传输大量信息,其中包括一些敏感数据。互联网在给我们带来便利和利益的同时也带来了安全隐患,这些安全问题也阻碍着这些行业的发展。 如何在传输过程中保障这些敏感数据的安全对网络技术的近一步发展至关重要,这一课题己经成为当今计算机网络技术研究的一个热点。,信息安全的定义 信息安全的分类 信息安全服务 信息安全技术与PKI,信息安全的定义 信息安全是指保证信息数据的机密性、完整性和不可否认性,

2、以保证主体对信息资源的控制。在网络环境下,它是网络安全研究中的一个组成部分,它的研究离不开网络安全。从广义上讲,网络环境下的信息安全就是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性、完整性及可使用性。,分类 用户身份鉴别 信息传输的安全 信息存储的安全 网络传输信息内容的审计,传输的安全 传输的过程中如何防窃取、防纂改、防假冒等就涉及到传输安全。对于信息的传输安全,可以有很多的解决方法,如链路层加密方案、IP层加密方案、应用层加密解决方案等。,存储的安全 信息存储安全主要包括纯粹的数据信 息和各种功能信息两大类。在信息系统中 大多数信息存储在各种存储媒介中,例如 数据库和

3、服务器系统。,信息安全服务,早期的信息安全是主要是通过物理和行政手段来实现的,或者是通过简单密码技术来保障。随着网络技术的发展,需要更加完善的系统来保护那些存储在计算机中文件和其他信息,包括网络中传输的数据信息。进入80年代,信息安全技术有了较大发展,计算机网络安全研究与发展只关注以下几种安全服务,这些服务包括了一个信息安全设施所需要的各种功能。,保密性Confidentiality: 确保在一个计算机系统中的信息和被传输的信息仅能被授权让读取的那方得到。 完整性Integrity: 确保仅是被授权的各方能够对计算机系统中有价值的内容和传输的信息进行权限范围之内的操作,这些操作包括修改、改变状

4、态、删除、创建、时延或重放。,可用性Availability: 即保证信息和信息系统随时为授权者提供服务,而不出现非授权者滥用却对授权者拒绝服务的情况。 不可否认性non-repudiation: 要求无论发送方还是接收方都不能抵赖所进行的传输。 鉴别Authentication: 就是确认实体是它所声明的,用于对人或实体的身份进行鉴别,为身份的真实性提供保证,一般可通过认证机构CA和证书来实现。,信息安全技术与PKI,不存在单一的机制能够提供上述列出的儿种服务,网络环境下的安全服务需要依靠密码技术、身份认证技术、防火墙、防病毒、灾难备份、安全审计、入侵检测等安全机制综合应用起来实现。 在应用

5、层上对信息进行加密的算法或对消息来源进行鉴别的协议已有多年的研究。但在传统的基于对称密钥的加密技术中,密钥的分发的问题一直没有得到很好的解决。并对电子商务、安全电子邮件、电子政务等新的安全应用,传统技术基于共享密钥的鉴别协议对通信主体的身份认证也没有很好的解决。,针对上述问题,世界各国经过多年的研究,初步形成一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术。PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心CA(Certificate Authority)把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起。通过Internet的CA机构,

6、较好的解决了密钥分发和管理问题,并通过数字证书,对传输的数据进行加密和鉴别,保证了信息传输的机密性、真实性、完整性和不可否认性。 目前,PKI的安全认证体系得到了各界人士的普通关注。国外的一些大的网络安全公司也都推出了PKI的产品,如美国的VeriSign, IBM、加拿大的Entrust, SUN等,为用户之间的内部信息交互提供了安全保障。,PKI理论基础,密码学有关概念 加密技术理论 数字签名与数字信封,相关概念,密码学最早适用于军事通讯领域,他从诞生的那天起就决定了他的主要作用就是通讯加密。现代密码体制与传统密码体制的最大不同在于:原文的保密性不再依赖于算法本身,而是依赖密钥的保密性,算

7、法本身是公开的。,任何加密系统,无论形式如何复杂,实现的算法如何不同,但其基本组成部分是相同的。通常包括如下四个部分: (1) 明文(plaint text ):需要加密的报文; (2) 密钥(key):用于加密和解密的钥匙,密钥可以 是数字、词汇或者语句; (3) 加密、解密的装置或者算法(cipher) ; (4) 密文(cipher text):加密后形成的报文。,Ek(M),EK-1(C),密钥,加密,解密,M,C,M,加密解密示意图,加密技术,加密是指使用密码算法对数据进行变换的过程,它包括两个元素:算法和密钥。算法是将数据信息与密钥相结合,产生不可理解的密文的步骤。密钥是用来对数字

8、进行编码和解码的数字信息。根据加密算法所使用的加密密钥和解密密钥是否相同、能否由加密密钥推导出解密密钥,因此将加密算法分为对称密钥算法和非对称密钥算法。,对称密钥加密技术 对称密钥算法又被称为传统密码算法或单钥加密算法等,它是指在一个加密系统中的加密密钥和解密密钥相同,或者虽然不相同,但是由其中任意一个可以很容易的推导出另一个的一种算法体制。在使用对称密钥进行加密时,信息交互的双方必须共享同一个密钥,并且这个密钥还要防止被他人获取。另外还要密钥经常更换,减少攻击者窃取密钥的可能性。因此,它的保密强度依赖于密钥分配技术。,优点:效率高、算法简单、计算开销小,适合加密大量数据。 缺点:密钥分配问题

9、 eg: A与B两人之间的密钥必须不同于A和C两人之间的密钥,在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种倩况同样存在。所以N个用户的团体需要N2/2个不同的密钥。,常用的对称加密算法 DES(Data Encryption Standard) 数据以64bit分组进行加密,密钥长度为56bit。 64位一组的明文从算法的一端输入,经过左右部分的迭代以及密钥的异或、置换等一系列操作,从另一段输出。解密的过程使用同样的步骤和密钥。DES的安全强度大体上涉及到两个方面:密钥大小和算法的性质。DE

10、S对于个人和商业的应用来说,其安全性是合理的。,TDES 三重DES是DES的一种替代加密方案,它是用DES和多个密钥进行多次加密,这样可以保护在软件和硬件设备方面的己有投资。它有两种形式,一个是两个密钥的三重DES,它采用加密一解密一加密(ECE)的序列:C=Ek1Dk2Ek3M;另一个是三个密钥的三重DES,它具有168bit的有效密钥长度,定义如下:C=Ek3Ek2Ek1M。许多Internet的应用都采用了三个密钥的DES,如PGP和S/MIME。,IDEA (International Data Encryption Algorithm) 它是一种使用128bit密钥以64bit分组

11、为单位加密数据的分组密码。IDEA的分组长度足够的长,可以阻止统计分析;另外,它的密钥长度足够长,可以防止穷举式密钥搜索;再者它有更好的扰乱性和扩散性。,公开密钥加密技术,公开密码学是整个密码编码学历史上最大的而且也是唯一真正的革命。传统的密码编码系统都建立在基本的替代和置换工具的基础上。公开密码学则与以前所用的方法都截然不同,一方面公开密钥算法基于数学函数而不是替代和置换,更重要的是公开密码学是非对称的,它用到两个不同的密钥,使用两个密钥对于保密通信、密钥分配和鉴别等都有很好的影响。,概念 公开密钥技术:又称为非对称密钥技术,与对称密钥技术不同,它需要使用一对密钥来分别完成加密和解密的操作。

12、其中一个公开发布,称为公开密钥 ( Public-Key );另外一个由用户自己秘密保存,称为私有密钥( Private-Key )。发送方用公开密钥去加密,信息接受者则用私有密钥去解密。,特点 相对于对称密钥算法来说,通信双方不需要通过保密信道交换密钥。且由于公钥可以公开,因而便于密钥的管理、分发。另外它提供数字签名和鉴别的服务。由于公开密钥的加密密钥很长,加密速度慢(要比对称密钥加密慢的多) ,因此一般只用在对少数数据的加密上, 这点正好可以和对称密钥加密互补。,常用算法 RSA算法 RSA算法是基于大数因子分解的复杂性来构造的,RSA是公钥系统最具典型意义的方法,大多数使用公钥密码算法进

13、行加密和数字签名的产品和标准都是使用RSA算法。RSA算法的安全性基于数论中大数分解质因子的困难性。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。因子分解越困难,密码就越难破译,加密强度就越高。所以RSA需采用足够大的整数密钥。,Diffie-Hellman算法 DH算法的目的是使得两个用户安全地交换一个密钥以便于之后的报文加密,它的用途仅限于密钥交换的用途。DH算法的有效性依赖于计算离散对数的难度,离散对数的研究现状表明:所使用的DH密钥至少需要1024位,才能保证足够安全性。,ECC椭圆曲线算法 绝大多数使用公开密钥算法进行加密和数字签名的产品和标准都使用RSA算法,但R

14、SA所要求的比特长度增加了应用系统的负荷,对于需要进行大量的安全交易的电子商务站点更是如此于是便有了ECC算法。 ECC算法与RSA相比的主要优点是它似乎用少得多的比特大小取得和RSA相等的安全性。另外,在密钥大小相等时,ECC和RSA所要求的计算工作量差不多,因而,在安全性差不多的情况下,使用较短密钥的ECC比使用RSA具有计算上的优势。,公钥密码的典型算法有:RSA, ECC, Diffie-Hellman ( DH ), DSA, ElGamal等算法,以上只着重介绍了前三种公钥密码算法,公钥密码能够用于数据加密、密钥分发、数字签名、身份认证、信息的完整性认证、信息的非否认性认证等。其中

15、可以用于加密的算法有:RSA, ECC, EIGamal等;可以用于密钥分发的算法有:RSA, ECC, DH等;可以用于数字签名、身份认证、信息的完整性认证、信息的非否认性认证的有RSA, ECC, DSA, EIGamaI等。,单向函数散列算法,单向散列函数算法也称为报文摘要函数算法,它是使用单向的散列(Hash)函数,它是从明文到密文的不可逆函数,也就是说只能加密不能还原。单向散列函数H作用于任意长度的信息M,返回一个固定长度128-256的大数散列值(也称摘要信息)h =H(M) 。,特征 计算的单向性:给定M和H,求h =H(M)容易,但反过来给定h和H,求M=H-1(h)在计算上是

16、不可行的。 弱碰撞自由:给定M,要寻找另一信息M,满足H(M) =H(M)在计算上不可行。 强碰撞自由:要寻找不同的信息M和M满足H(M) =H(M)在计算上不可行。,单项函数的这些特性使得它天生就对报文有差错检测能力,报文中的任意一个比特或者若干比特发生改变都将导致散列码发生改变。而且由于单项函数比对称加密算法的速度还快,因此被广泛应用。它是数字签名和消息验证码(MAC)的基础。 单向散列函数的使用方法为:用散列函数对数据生成散列值常称为消息摘要并保存,以后每次使用时都对数据使用相同的散列函数进行散列,如果得到的值与保存的散列值相等,则认为数据未被修改(数据完整性验证)或两次所散列的原始数据相同(口令验证)。常见的单向函数有:MD5. SHA等。,数字签名和数字信封,数字签名: 数字签名是指附加在报文信息上的一些数据,或是报文信息所做的密码变换,这种密码变换能使数据单元的接收者确认报文信息的来源和数据信息的完整性,并保护数

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号