51CTO下载-CISP-07-密码技术应用(PKICA)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

密码技术应用(PKI/CA)中国信息安全测评中心目录一.背景介绍二.体系结构三.标准与协议四.应用状况五.国内外现状和展望六.优缺点探讨一、背景介绍目录一.背景介绍二.体系结构三.标准与协议四.应用状况五.国内外现状和展望六.优缺点探讨最新资料(来自网络)最新资料(来自网络)过去过去1212个月平均每家公司受到个月平均每家公司受到331331次攻击,成功次攻击,成功3939次。而在过次。而在过去的去的2424个月到个月到1212个月中,平均每家公司受到攻击个月中,平均每家公司受到攻击368368次,成功次,成功数为数为4444次。次。不幸的是,虽然整体警报数量有所下降,但严重攻击的数量却不幸的是,虽然整体警报数量有所下降,但严重攻击的数量却在急剧上升。攻击数量减少的原因从恶作剧忽然转型到唯利是在急剧上升。攻击数量减少的原因从恶作剧忽然转型到唯利是图。图。在成功侵入的例子中,对受害用户来说,企业在成功侵入的例子中,对受害用户来说,企业IDID的欺骗(网络的欺骗(网络钓鱼式垃圾邮件的一个共同技巧)是最普遍的。在调查中,有钓鱼式垃圾邮件的一个共同技巧)是最普遍的。在调查中,有25%25%的用户表示他们遇到过这种情况,比起去年的的用户表示他们遇到过这种情况,比起去年的23%23%,比例,比例有所上升。有所上升。““事实证明,一个事实证明,一个5050美元的钓鱼式攻击工具包就能美元的钓鱼式攻击工具包就能提供模板,甚至能模仿十大最受欢迎银行网站的最详细资料。提供模板,甚至能模仿十大最受欢迎银行网站的最详细资料。””更糟糕的是,钓鱼式攻击以前主要集中针对大企业(如易更糟糕的是,钓鱼式攻击以前主要集中针对大企业(如易趣),现在却也渐渐成为规模小得多的企业的一个问题。有趣),现在却也渐渐成为规模小得多的企业的一个问题。有56%56%信用卡公司都遭受到钓鱼式攻击。信用卡公司都遭受到钓鱼式攻击。网络否认传送窃听冒名传送篡改用户甲用户乙假冒?网络存在的几种典型安全隐患信息安全要素所对付的威胁可用的PKI技术机密性(Confidentiality)窃听非法窃取资料敏感信息泄露加密数字信封完整性(Integrity)篡改重放攻击破坏数字签名时戳服务(TimeStamp)可用性(Availability)堵塞网络消耗计算资源N/A认证(Authentication)冒名传送假资料数字签名抗抵赖(Non-repudiation)否认已收到资料否认已送资料数字签名授权与访问控制(Authorization&AccessControl)非法存取资料N/A信息安全要素1.1你是谁?RickMaryInternet/Intranet应用系统1.2怎么确认你就是你?信息安全要素举例信息安全要素举例认证认证1.1我是Rick.1.2口令是1234.授权保密性完整性防抵赖2.我能干什么?2.你能干这个,不能干那个.3.如何让别人无法偷听?3.我有密钥?5.我偷了机密文件,我不承认.5.我有你的罪证.4.如何保证不能被篡改?4.别怕,我有数字签名.PKIPKI对各安全要素的解决方法对各安全要素的解决方法认证认证身份证明:身份证明:证书中告诉别人,你是谁?证书中告诉别人,你是谁?身份验证:身份验证:数字签名和证书的唯一性向数字签名和证书的唯一性向别人证明,你确是此人?别人证明,你确是此人?PKI对各安全要素的解决方法机密性机密性加密技术加密技术对称加密对称加密••共享密钥共享密钥非对称加密非对称加密••公开密钥公开密钥PKIPKI对各安全要素的解决方法对各安全要素的解决方法完整性完整性数字签名数字签名如果数字签名验证失败,如果数字签名验证失败,说明数据的完整性遭到了说明数据的完整性遭到了破坏破坏PKI对各安全要素的解决方法不可抵赖性不可抵赖性数字签名数字签名证明信息已经被发送或接收证明信息已经被发送或接收::发送方发送方不能抵赖曾经发送过数据不能抵赖曾经发送过数据••使用发送者本人的私钥进行数字签名使用发送者本人的私钥进行数字签名接收方接收方不能抵赖曾经接收到数据不能抵赖曾经接收到数据••接收方使用私钥对确认信息进行数字签名接收方使用私钥对确认信息进行数字签名DigitalSignature,Date,Time公钥密码体制的数学原理公钥密码体制的安全性基础是数学中的难解问公钥密码体制的安全性基础是数学中的难解问题。如题。如RSARSA体制是基于大整数因子分解问题;椭体制是基于大整数因子分解问题;椭圆曲线体制是基于离散对数问题。圆曲线体制是基于离散对数问题。公钥机制简介加密模型加密模型A加密B的公钥B解密B的私钥密文明文加密模型MaryRick明文密文明文加密操作解密操作加密密钥解密密钥公开密钥私有密钥加密模型公钥机制简介签名模型签名模型A加密A的私钥B解密A的公钥密文明文签名模型明文签名模型MaryRick明文密文明文签名操作验证操作签名密钥验证密钥私有密钥公开密钥Itwasthebestoftimes,itwastheworstoftimesItwasthebestofthymes,itwastheworstoftimes小差异-2个字母不同大差异-一半以上字母不同Examples:MD5(128bit),SHA-1(160bit)3au8e43jjm8xg84wHashFunctionb6hy8dhyw72k5pqdHashFunction内容摘要摘要操作摘要算法长度固定:•16字节•20字节摘要模型摘要模型发送方接受方Hash+加密=签名过程Hash+解密=签名验证信息传送签名e等长字符串1Hash函数如果两者相同,表明信息没有被篡改AliceBob等长字符串Hash函数加密签名e等长字符串2解密签名与验证数字签名数字签名MaryRick明文私有密钥加密摘要技术公开密钥解密明文数字签名摘要摘要摘要技术摘要比较?•相同-通过•不相同-失败制作数字签名验证数字签名数字信封Rick明文密文公开密钥加密对称密钥加密密文私有密钥解密明文对称密钥解密数字信封制作数字信封解开数字信封PKI/CA发展历程19761976年,年,DiffieDiffie和和HellmanHellman共同共同提出提出公钥概念公钥概念19781978年,年,RivestRivest,,ShamirShamir及及AdlemanAdleman设计出第一个公钥密码系统:设计出第一个公钥密码系统:RSARSA2020世纪世纪8080年代,美国学者提出了年代,美国学者提出了PKIPKI的概念的概念19951995年,美国的犹他州颁布的年,美国的犹他州颁布的《《数字签名法数字签名法》》是全世界范围内第一部全面是全世界范围内第一部全面规范电子签名的法律。美国规范电子签名的法律。美国20002000年开始实行年开始实行《《数字签名法数字签名法》》,数字签名法,数字签名法具有法律效率。美国目前已经建立了覆盖全国的具有法律效率。美国目前已经建立了覆盖全国的PKIPKI网络,联邦、州和大型网络,联邦、州和大型企业之间的企业之间的PKIPKI实现了桥接。实现了桥接。19961996年,以年,以VisaVisa、、MastCardMastCard、、IBMIBM、、NetscapeNetscape、、MSMS、数家银行推出、数家银行推出SETSET协协议,推出议,推出CACA和证书概念和证书概念20012001年欧盟建立了桥接的年欧盟建立了桥接的CACA,,20022002年欧盟开始实行年欧盟开始实行《《数字签名法数字签名法》》自自19981998年年1111月,我国第一家月,我国第一家CACA公司(公司(CTCACTCA)成立以来,已有)成立以来,已有3030多家大型多家大型CACA认证中心认证中心20042004年年88月月2828日中华人民共和国第十届全国人民代表大会常务委员会第十一日中华人民共和国第十届全国人民代表大会常务委员会第十一次会议通过了次会议通过了《《中华人民共和国电子签名法中华人民共和国电子签名法》》,并于,并于20052005年年44月月11日起施日起施行。行。••••••••••二、体系结构目录一.背景介绍二.体系结构三.标准与协议四.应用状况五.国内外现状和展望六.优缺点探讨从字面上去理解PKI就是利用公共密钥理论和技术建立的提供安全服务的基础设施。所谓基础设施,就是在某个大环境下普遍适用的系统和准则。电力系统提供的服务是电能电灯、电视、电吹风机等可以被看成是电力系统这个基础设施的一些应用。公共密钥基础设施(PKI)则是希望从技术上解决网上身份认证、信息的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。什么是PKI?什么是什么是PKI?PKI?从技术上去理解在公钥加密技术的基础上实现证书的产生,管理,存储,发放以及作废而必须的全部硬件,软件,人力资源,相关政策和操作程序以及为PKI体系中的成员提供的安全服务的全部简单地说,PKI的功能是绑定证书持有者的身份和相关的密钥对(通过为公钥及相关的用户身份信息签发数字证书),为用户提供方便的直接或间接获取证书的途径,对证书发放环境的方便的访问途径,证书作废的直接或间接宣告途径,并进而利用数字证书及相关的各种服务(证书发布,黑名单发布,时戳服务等)实现通信中各实体的身份认证,完整性,不可否认性和保密性。PKIPKI的组成的组成PKIPKI框架框架技术运营法律典型典型CACA系统介绍系统介绍体系结构多层次结构,优点管理层次分明,便于集中管理、政策制订和实施提高CA中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有利于保证CA中心的证书验证效率PKI对象模型-四类实体CA•担任具体的用户公钥证书的生成和发布,或CRL生成发布职能RA•进行证书申请者的身份认证•向CA提交证书申请请求•验证接收到的CA签发的证书•并将之发放给证书申请者•必要时,还协助证书作废过程证书•符合一定格式的电子文件•用来识别电子证书持有者的真实身份终端实体•初始化(注册)•证书密钥更新•证书撤销/废止/更新请求32证书证书至少需要包括如下内容:(1)标识证书颁发机构,(2)证书持有者的名字(3)证书持有者的公钥(标识),(4)证书有效期,(5)证书颁发机构的签名–DigitalSignatureGuidelinesInformationSecurityCommitteeAmericanBarAssociation证书扩展项(CertificateExtensions)证书关键用途(KeyUsage):digitalSignaturedataEnciphermentkeyCertSignnonRepudiationkeyAgreementencipherOnlykeyEnciphermentcRLSigndecipherOny扩展用途(ExtendedKeyUsage):serverAuthcodeSigningtimeStampingclientAuthemailProtectionOCSPSigning证书策略(CertificatePolicies):URLofCPSandPolicynoticetext证书持有者替换名(SubjectAlternativeName):rfc822name,IPAddress,DNSName黑名单发布点(CRLDistributionPoint):URLoftheCertificateRevocationList版本(Version):v3序列号(SerialNo):001b6f945h75算法标识(Algorithms):MD5RSA证书持有者名字(SubjectDN):JohnDoe证书颁发者名字(IssuerDN):StateofKansas有效期(Validityperiod):from11-03-2005to11-05-2005公钥(Publickey):30818902818100ba6ee59a74f5e7afa98a9cdea8e55

1 / 107
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功