PKI技术详解资料

上传人:工**** 文档编号:570974570 上传时间:2024-08-07 格式:PPT 页数:106 大小:3.48MB
返回 下载 相关 举报
PKI技术详解资料_第1页
第1页 / 共106页
PKI技术详解资料_第2页
第2页 / 共106页
PKI技术详解资料_第3页
第3页 / 共106页
PKI技术详解资料_第4页
第4页 / 共106页
PKI技术详解资料_第5页
第5页 / 共106页
点击查看更多>>
资源描述

《PKI技术详解资料》由会员分享,可在线阅读,更多相关《PKI技术详解资料(106页珍藏版)》请在金锄头文库上搜索。

1、PKIPKI技术详解资料技术详解资料第一部分第一部分引言引言第二部分第二部分密码学基础知识密码学基础知识第三部分第三部分PKI基本原理基本原理第四部分第四部分PKI系统介绍系统介绍课程内容大型信息网络面临的问题u安全问题日益突出入侵所需知识现代入侵攻击技术现代入侵攻击技术大型信息网络面临的问题u产生信息孤岛u大型跨区域信息网络维护困难信息网现状u信息系统建设的发展和网络化应用的不断扩大u各地各部门对跨地区、跨部门的信息共享和综合利用的需求在不断提高(控制共享)u信息安全的问题日益突出u当前信息网上身份认证和访问控制机制已远不能适应形势发展的要求,甚至影响到了整体效益的发挥信息网应用及安全现状应

2、用现状信息量大种类繁多应用复杂不同信息有不同的访问控制要求数据分布安全现状信息的保密性方面 身份认证和安全审计方面 访问控制方面 信息完整性、抗抵赖性方面 信息安全管理方面 信息网应用及安全现状u授权及访问控制需求不同种类(如治安、交管、刑侦等)、不同级别(如部、省、市)的信息对不同的用户有不同程度的保密需求(公开、内部、秘密、机密、绝密)。 数据与人员分布于全国四百多个市级管理域内。多个系统,多种应用多个角色群体如何合理的分配、设定、并有机的结合如何适应系统分级、多管理域的管理模式 应用系统现存问题身份认证方面: 现有的“用户名+口令”访问控制机制漏洞较多,无法也不可能真正实现将用户与其本人

3、真实身份一一对应起来。并且“口令”采用明文传输,容易被截获破解并冒用,降低了系统的安全性。权限管理方面: 如何根据职能与工作需要为信息网上的每个用户合理的划分使用范围与访问权限;多个系统,多种应用多个角色群体如何合理的分配、设定、并与应用系统有机的结合。访问控制方面: 不同的信息应用采取了不同的授权访问模式,各系统的授权信息只在本系统内有效,不能共享,无法在非安全的、分布式环境中使用,难以满足各地各部门对跨地区、跨部门的信息共享和综合利用的需求。信息系统应用安全解决方案u建立身份认证与访问授权控制系统(PKI/PMI)为每位上网人员配发数字身份证书对登录用户进行身份的合法性验证根据用户的身份授

4、予访问不同信息内容的权限第1章 绪论Public Key Infrastructure基础设施PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施. Whats PKI?在网络上在网络虚拟世界里,我如何相信你?在网络虚拟世界里,我如何相信你?在网络虚拟世界里,我如何相信你?在网络虚拟世界里,我如何相信你?安全层次安全的密码算法安全的密码算法网络安全网络安全系统安全系统安全应用安全应用安全PKIPKI如何保证网络上的通讯安全?使用LAN/Internet . . .发送邮件分发软件发送敏感的或私有的数据进行应用系统访问但人们担心的是 . . . 如何确认某人的身份?如何知道

5、我连接的是一个可信的站点?怎样才能保证我的通讯安全?怎样确定电子信息是否被篡改?如何证明某人确实给我发过电子邮件?网络通讯的四个安全要素?Claims未发出未发出未收到未收到机密性机密性完整性完整性鉴别与授权鉴别与授权不可抵赖不可抵赖拦截拦截篡改篡改伪造伪造通讯是否安全?发出的信息被篡改过吗?我在与谁通讯?/是否有权? 是否发出/收到信息?我们将找到答案 网络安全网络安全解决方案解决方案加密算法:加密算法:对称加密对称加密非对称加密非对称加密数字证书数字证书CertificationAuthorities& PKI证书链证书链数字世界的信息安全要素PAINPrivacy(机密性)确认信息的保密

6、,不被窃取Authentication & Authorization(鉴别与授权)确认对方的身份并确保其不越权Integrity(完整性)确保你收到信息没有被篡改Non-Repudiation(抗抵赖)有证据保证网络行为不被否认数字世界的信息安全要素信任类型现实世界数字世界身份认证身份证、护照、信用卡、驾照数字证书、数字签名完 整 性签名、支票、第三方证明数字签名保 密 性保险箱、信封、警卫、密藏加密不可否认性签名、挂号信、公证、邮戳数字签名数字世界的安全支柱安全设施安全设施安全策略安全策略保密性保密性身份身份鉴别鉴别授权授权数据数据完整性完整性抗抵赖抗抵赖可信赖的数字可信赖的数字信息环境信

7、息环境网上办公、网络应用网上办公、网络应用技术技术管理管理Internet与intranet黑客攻击计算机病毒局域网络局域网络非授权访问信息泄密、篡改信息泄密、篡改安全漏洞操作使用不当物理线路阻断CNODC企业信息网安全风险第2章 密码和密钥 密码学的历史与发展密码学的演进单表代替多表代替机械密(恩格玛)现代密码学(对称与非对称密码体制)量子密码学密码编码学和密码分析学应用领域军事,外交,商业,个人通信,古文化研究等解决网络安全的基础_密码技术密码技术 对称算法v共享密钥非对称算法v公共/私有 密钥对组合密码技术摘要算法数字签名技术算法的结合使用Digital Certificate密码技术的

8、基本概念明文: 需要被隐蔽的消息密文: 明文经变换形成的隐蔽形式 加密:把明文信息转化为密文的过程解密:把密文信息还原成明文的过程加密加密加密加密解密解密解密解密原始明文原始明文原始明文原始明文密文密文密文密文明文明文明文明文密钥密钥密钥密钥密钥密钥密钥密钥对称加密算法在两个通讯者之间需要一把共享的密钥明文明文明文明文密文密文密文密文Alice明文明文明文明文BobEncryptEncryptDecryptDecrypt对称密钥对称密钥对称密钥对称密钥 (A & B(A & B共享共享共享共享) )Hi BobAliceHi BobAliceC=E(M, K)M=D(C, K)C = 密文密文

9、M = 明文明文K = 密钥密钥E = 加密算法加密算法!?乱码信息乱码信息偷听者偷听者偷听者偷听者aN!3q*nB5+C = 密文密文M = 明文明文K = 密钥密钥D= 解密算法解密算法对称加密算法特性性能: 速度快密钥管理:共享密钥不适用于大用户量的应用常用于: 快速的加密 / 解密加密算法:DES、3-DES、 SSF33、 IDEA、AES、RC2、RC4对称算法的弱点密钥无法管理安全共享密钥每对通信者都需要一对不同的密钥,N个人通信就需要N!的密钥不可能和与你不曾谋面的人通信非对称密钥密码Whitefield Diffie,Martin Hellman,New Directions

10、 in Cryptography,1976公钥密码学的出现使大规模的安全通信得以实现 解决了密钥分发问题;公钥密码学还可用于另外一些应用:数字签名、防抵赖等;公钥密码体制的基本原理 陷门单向函数(troopdoor one-way function)非对称加密算法_公开密钥算法用户用户甲甲拥有两个对应的密钥拥有两个对应的密钥用其中一个加密,只有另一个能够解密,两者一一对应用其中一个加密,只有另一个能够解密,两者一一对应用户用户甲甲将其中一个私下保存(私钥),另一个公开发布将其中一个私下保存(私钥),另一个公开发布(公钥)(公钥)如果如果乙乙想送秘密信息给想送秘密信息给甲甲v乙获得甲的公钥v乙使

11、用该公钥加密信息发送给甲v甲使用自己的私钥解密信息非对称加密算法明文明文明文明文明文明文明文明文Hi BobAliceB B 的私钥的私钥的私钥的私钥B B 的公钥的公钥的公钥的公钥CiphertextCiphertextAliceBob加密加密加密加密解密解密解密解密Hi BobAliceHi BobAliceHi BobAliceA A 发送机密信息给发送机密信息给 B, B, 知道只有知道只有 B B 可以解密可以解密A A 用用 B B 的公钥加密的公钥加密 ( (公开公开) )B B 使用自己的私钥解密使用自己的私钥解密 ( (保密保密) )非对称加密算法特性性能:v效率较慢 不适用

12、于大量的数据加密密钥管理:v公钥可以公开、分布式存放常用于:v加密v数字签名v密钥交换加密算法: vRSA、ECC、 Diffie-Hellman、 DSARSARon Rivest, Adi Shamir和Len Adleman于1977年研制并于1978年首次发表;RSA是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;RSA-155(512 bit), RSA-140于1999年分别被分解;DH/DSADiffie-Hellma

13、n(DH)是第一个公钥算法,其安全性基于在有限域中计算离散对数的难度;DH可用于密钥分发,但不能用于加/解密报文;DH算法已得到广泛应用,并为许多标准化组织(IETF等)接纳;DSA是NIST于1991年提出的数字签名标准(DSS),该标准于1994年5月19日被颁布;DSA是Schnorr和Elgemal签名算法的变型,DSA只能用于数字签名不能用于加密;非对称算法的问题速度慢、资源占用明显速度慢、资源占用明显不适合做大数据量数据加密处理不适合做大数据量数据加密处理最佳的解决方案_组合密码技术使用对称加密算法进行大批量的数据加密 v每次产生一个新的随机密钥使用非对称加密算法传递随机产生的密钥

14、组合密码技术明文明文明文明文明文明文明文明文Hi BobAliceHi BobAliceHi BobAlice会话密钥会话密钥加密加密1. 信息信息X2c67afGkz78会话密钥会话密钥xaF4m78dKmAliceBob密文密文密文密文解密解密4. 信息信息B B的公钥的公钥的公钥的公钥加密加密2. 会话密钥会话密钥产生一个一次性,对称密钥产生一个一次性,对称密钥会话密钥会话密钥用会话密钥加密信息用会话密钥加密信息最后用接收者的公钥加密会话密钥最后用接收者的公钥加密会话密钥因为它很短因为它很短摘要算法(Hash)Hashingalgorithm信息摘要信息摘要 D4 21 F5 3D 22

15、 9A CC B7 3C AA E2 DC 12 1A A1 CBData特性不可逆对任何长度的信息进行哈希后,结果都是一个固定长度的数据摘要,摘要的长度通常为128 bits或160 bits原始信息中一个字节的改变会导致摘要后的结果发生变化常用算法:MD5, SHA-1摘要算法 数据的完整性数字签名技术的需求Alice 需要一个方法签名一个信息,必须确认是从她发出,因此需要将她的身份和信息绑定在一起。我们用传统的方法将Alice的普通签名数字化后附加在文档的后面但是这个 数字化 的签名 .v它不能避免通过附加在其他文档中被伪造v无法防止对机密文档(比如支票)的篡改数字签名技术签名可信。文件

16、的接收者相信签名者是慎重地在文件上签字的。签名不可伪造。签名证明是签字者而不是其他人在文件上签字。签名不可重用。签名是文件的一部分,不可能将签名移到不同的文件上。签名的文件是不可改变。文件被签名后不能改变。签名不可抵赖。签名和文件是物理的东西,因此签名者事后不能说他没有签过名。将数字摘要和数字签名结合明文明文AliceBobA的私钥的私钥Hi BobAliceA的公钥的公钥 摘要摘要哈希函数哈希函数gJ39vzamp4xOurjj9rRr%9$数字签名数字签名Hi BobAlice明文明文Ourjj9rRr%9$数字签名数字签名Hi BobAlice明文明文gJ39vzamp4x 新新摘要摘要

17、哈希函数哈希函数gJ39vzamp4x=?相同相同1、没有篡改、没有篡改2、是、是Alice发送的发送的1234567加密和数字签名结合四大安全要素的解决方法加密机制:对称加密非对称加密数字签名 哈希算法如何使用这些安全机制来解决四大安全要素?机密性完整性身份认证不可抵赖性各种算法的特点对称密码算法加/解密速度快,但密钥分发问题严重非对称密码算法加/解密速度较慢,但无密钥分发问题杂凑函数计算速度快,结果长度统一机密性加密技术对称加密共享密钥 非对称加密公开密钥关于密钥的攻破攻破密钥的时间:使用由Michael Wiener设计的价值1百万美圆的计算机(1995年针对DES)完整性数字签名如果数

18、字签名验证失败,说明数据的完整性遭到了破坏不可抵赖性数字签名 证明信息已经被发送或接收:发送方 不能抵赖曾经发送过数据使用发送者本人的私钥进行数字签名 接收方 不能抵赖曾经接收到数据接收方使用私钥对确认信息进行数字签名Digital Signature, Date,Time 身份认证身份证明: 如何告诉别人,你是谁?身份验证:如何向别人证明,你确是此人?密钥管理n n存储密钥存储密钥存储密钥存储密钥n n备份密钥备份密钥备份密钥备份密钥n n泄漏密钥泄漏密钥泄漏密钥泄漏密钥n n有效期有效期有效期有效期n n销毁密钥销毁密钥销毁密钥销毁密钥n n产生密钥产生密钥n n传输密钥传输密钥n n验证

19、密钥验证密钥n n使用密钥使用密钥n n更新密钥更新密钥第3章 数字证书 数字证书公钥算法的一个最大的问题就是确认获得的对方公钥的身份 数字证书(Digital ID)证书验证证书存储什么是数字证书?一个 数字证书 是 . . .一个包含用户身份信息的文件CA的名称 (颁发机构)Bob的名称 (对象)Bob的公钥 数字签名 由可信的第三方进行签名Certification Authority使用CA的私钥保证信息的真实性和完整性遵守X.509标准HASHSigned with trusted private keyPrivateCA 颁发者颁发者 (CA) 实体实体 (Bob) 实体公钥实体公

20、钥PublicBobDigital Signature证书格式证书格式版本证书序列号签名算法标识符认证机构的X.500名字有效期主题X.500名字主题公钥信息发证者唯一标识符主题唯一标识符扩展域认证机构的数字签名 数字证书与身份证的对照Name: Brian LiuSerial number:484865Issued by:ABC corp CAIssue date:1997 01 02Expiration date: 1999 01 02Public key: 38ighwejb38ighwejbDigital Signature: hwefdsafhwefdsaf数字证书的生命周期CARA

21、EndEntityDirectoryServices证书申请证书申请证书申请证书申请密钥备份密钥备份与恢复与恢复证书过期证书过期证书吊销证书吊销证书发布证书发布证书生成证书生成证书生成证书生成第5章 PKI及其构件什么是 ?Public Key Infrastructure (PKI) . . . . . 是硬件、软件、人员、策略和操作规程的总和,它们要完成创建、管理、保存、发放和废止证书的功能PKI 基于公开密钥加密算法来保证网络通讯安全 CertificateHolderRegistration Authority证书应用系统证书应用系统e.g. a Web ServerInternet/

22、intranetPKI 系统的组成一个PKI系统由以下几部分构成:证书签发系统Certification Authorities (CA) 证书注册系统Registration Authorities (RA)证书持有者Certificate Holders证书应用系统 Relying Parties 证书存储及发布系统Repositories证书存储及证书存储及发布系统发布系统Certification Authority接收并处理证书申请请求生成证书生成证书废止列表发布证书到目录服务器维护所有数据库维护和审计日志证书签发系统(CA)Registration Authority证书注册系统(

23、RA)负责对证书申请者进行审核通知CA中心是否可以为该用户签发证书证书受理点和CA之间的通讯使者维护申请数据库维护审计日志Internet/intranet机关企业个人服务器CertificateHolder证书持有者(Certificate Holders)Internet/intranet证书应用系统证书应用系统Web Server证书应用系统CertificateHolderCertificateHolderSecureEmail安全安全Web访问访问Internet/intranet一个新用户申请证书u 获取用户的身份信息u 进行证书废止检查u 检查证书的有效期u 校验数字证书u 解密

24、数据 证书下载到用户本地审核通过的注册请求发送给CA证书同时要被发布出去应用程序通过证书:应用程序通过证书:RA系统审核用户身份发送注册信息给RACA为用户签发证书下载凭证.RA将证书下载凭证发放给用户PKI系统如何工作CARAApplications and other usersDirectory提交证书申请请求证书/密钥的存储存储信息用户的证书用户的私钥CA根证书存储设备硬盘软盘IC卡Others,如:USB Key第6章 PKI涉及到的法律问题数字签名的法律状况PKI的法律框架许可权,角色与责任,私有PKI(企业PKI)密码管理政策与法规(不同的密码管理政策)PKI涉及到的法律问题国内

25、外PKI相关法律建设状况联合国电子商务示范法 电子签章统一规则草案 美国欧盟亚州我国国务院常务会议已于2004年3月24日提请审议中华人民共和国电子签名法(草案)的议案第7章 PKI技术标准技术标准ITU-T X.509及相关标准ITU-T X.509 Edition 1ITU-T X.509 Edition 2ITU-T X.509 Edition 3ITU-T X.509 Edition 4X.500X.680-X.690PKIX证书和CRL操作协议管理协议CP/CPS时间戳和数据认证服务第8章 PKI应用PKI应用Web安全SSL:由Netscape公司研究制定,该协议向基于TCPIP的

26、客户及服务器应用程序提供了客户端和服务器的鉴别、信息机密性及完整性等安全措施。 SSL主要提供三方面的服务认证用户和服务器加密数据以隐藏被传送的数据维护数据的完整性PKI应用SSL/TLS由Netscape,IETF TLS工作组开发SSL/TLS在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性SSL体系结构:SSL协议栈PKI应用安全电子邮件电子邮件传输过程PGP S/MIME PKI应用S/MIME & PGPPGP, Phil Zimmerman, 1991PGP的操作描述、加密密钥和密钥环、公开密钥管理RFC2440,S/MIMERFC82

27、2 - MIME - S/MIME v2, v3S/MIME的功能S/MIME证书的处理S/MIME增强的安全服务Signed receipt,Security Label和Security mailing list.PKI应用SET1996年2月,IBM, Microsoft, Netscape, RSA, Terisa和VeriSign开发了SET v1(针对MasterCard和Visa安全标准的需要而出现的SET是开放的、设计用来保护Internet上信用卡交易的加密和安全规范从本质上,SET提供了三种服务:在交易涉及的各方之间提供安全的通信信道通过使用X.509 v3数字证书来提供信

28、任。保证机密性,因为信息只是在必要的时候、必要的地方才对交易各方可用交易过程:购买请求、支付认可和支付获取PKI应用VPN VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。 IPSec VPN、SSL VPNPKI应用IPSecIP层的安全包括了3个功能域:鉴别、机密性和密钥管理IPSec的重要概念鉴别报头(AH), 封装安全有效负载(ESP), 传输模式, 隧道模式, 安全关连(SA), 安全关连组(SA Bundle), ISAKMP.IPSec,IPv6将使互联网(尤其是网络安全)发生巨大变化PKI应用I

29、PSecIPSec安全服务IPSec密钥管理人工,自动,ISAKMP/OakleyAHESP(只加密) ESP(加密并鉴别)访问控制*无连接完整性*数据源的鉴别*拒绝重放的分组*机密性*有限的通信量的机密性*第9章 金盾PKI介绍总体结构图目录服务器结构系统结构密钥管理系统KMCKMC系统的逻辑结构如下图:系统的逻辑结构如下图:密码机密码机密钥管理中心密钥管理中心KMC服务器服务器DBKMC系统管理终端系统管理终端KMC业务管理终端业务管理终端密钥管理系统功能功能用户密钥预生成用户密钥发放用户密钥提取用户密钥注销用户密钥归档KMC自身管理签发系统签发系统结构如下图:签发系统结构如下图:签发中心

30、签发中心签发服务器签发服务器密码机密码机DBLDAP主主从从业务管理终端业务管理终端系统管理终端系统管理终端审审 计终端计终端签发系统功能功能签发证书签发CRLCA自身管理下级RA管理下级CA管理注册系统注册系统结构如下图:注册系统结构如下图:注册服务器注册服务器DB密码机密码机业务管理终端业务管理终端业务处理终端业务处理终端审审 计终端计终端系统管理终端系统管理终端注册中心注册中心注册系统功能功能证书申请申请录入、审核、修改、查询、删除证书注销申请录入、审核、修改、查询、删除证书恢复申请录入、审核、修改、查询、删除证书更新申请录入、审核、修改、查询、删除RA自身管理下级RA管理证书发布系统证

31、书发布系统结构如下图:证书发布系统结构如下图:从从LDAPLDAP密码机密码机证书发布服务器证书发布服务器WebWeb服务器服务器证书发布中心证书发布中心证书发布系统功能功能证书发布通过LDAP和Web两种方式发布证书信息查询通过WEB页面对外提供证书查询服务系统网络结构图专网网Connector&Connector&Slave LDAPSlave LDAPRARA服服务器器签发服服务器器& &Master LDAPMaster LDAPKMC KMC 服服务器器入侵入侵检测签发管理管理终端端签发审计终端端注注册册管理管理终端端注注册册审计终端端加密机加密机管理管理终端端加密机加密机安全安全审

32、计制制证终端端注注册册业务处理理终端端TAPTAP加密机加密机DB DB 服服务器器加密机加密机KMCKMC管理管理终端端公公共共区区D DMMZ Z操操作作区区安安全全区区K KMMC C区区证书格式版本号版本号 序列号序列号 签名算法签名算法签发单位签发单位 有效期有效期 证书持有者公钥信息证书持有者公钥信息 证书持有者信息证书持有者信息 证书持有者公钥信息证书持有者公钥信息 扩展项扩展项 签名项签名项 证书格式单位部门名称邮件地址签发单位签发单位 有效期有效期 证书持有者信息证书持有者信息 签名项签名项 证书有效性校验:证书有效性校验: 扩展项扩展项 CRL发布点发布点 加密:加密: 为

33、应用提供身份信息:为应用提供身份信息: 证书持有者公钥信息证书持有者公钥信息 工作工作岗位编码岗位编码职务职务/职级职级编码编码任职编码任职编码警种编码警种编码系统流程证书申请系统流程证书注销及恢复系统流程证书更新系统流程系统流程证书申请单个制证录入员将用户证书申请信息单独录入到注册子系统进行录入员将用户证书申请信息单独录入到注册子系统进行制证。制证。批量制证录入员按照一定格式批量将用户证书申请信息生成批处录入员按照一定格式批量将用户证书申请信息生成批处理文件,然后向注册子系统提交批处理文件进行批量制理文件,然后向注册子系统提交批处理文件进行批量制证。证。系统流程证书单个制证申请系统流程批量制

34、证流程相似,只是在数据采集过程不同。批量制证流程相似,只是在数据采集过程不同。系统流程证书注销与恢复强制注销认证系统的管理人员在确认用户证书的使用对认证系统的安全产生威胁时,在策略规定的范围内可以强制注销证书。强制注销由证书注册系统的管理人员提出申请。先悬挂,后注销。用户申请注销当用户因某种原因不再(或不能)使用证书时,可以向认证系统申请注销证书。系统流程证书注销系统流程强制注销和用户申请注销流程是一样的,只是发起强制注销和用户申请注销流程是一样的,只是发起方不同。方不同。用户证书恢复的流程与注销流程相同。用户证书恢复的流程与注销流程相同。系统流程证书更新系统流程用户证书密钥更新请求可以由用户或者人事部门管理员向证书注册机构提出申请。系统操作证书申请操作流程证书注销及恢复操作流程证书更新操作流程系统流程证书申请操作流程系统流程证书注销及恢复操作流程系统流程证书更新操作流程结束结束

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号