CISE讲义CISP-07-密码技术应用(PKICA)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

密码技术应用(PKI/CA)中国信息安全测评中心2008年10月目录一.背景介绍二.体系结构三.标准与协议四.应用状况五.国内外现状和展望六.优缺点探讨一、背景介绍目录一.背景介绍二.体系结构三.标准与协议四.应用状况五.国内外现状和展望六.优缺点探讨最新资料(来自网络)过去12个月平均每家公司受到331次攻击,成功39次。而在过去的24个月到12个月中,平均每家公司受到攻击368次,成功数为44次。不幸的是,虽然整体警报数量有所下降,但严重攻击的数量却在急剧上升。攻击数量减少的原因从恶作剧忽然转型到唯利是图。在成功侵入的例子中,对受害用户来说,企业ID的欺骗(网络钓鱼式垃圾邮件的一个共同技巧)是最普遍的。在调查中,有25%的用户表示他们遇到过这种情况,比起去年的23%,比例有所上升。“事实证明,一个50美元的钓鱼式攻击工具包就能提供模板,甚至能模仿十大最受欢迎银行网站的最详细资料。”更糟糕的是,钓鱼式攻击以前主要集中针对大企业(如易趣),现在却也渐渐成为规模小得多的企业的一个问题。有56%信用卡公司都遭受到钓鱼式攻击。网络否认传送窃听冒名传送篡改用户甲用户乙假冒?网络存在的几种典型安全隐患信息安全要素所对付的威胁可用的PKI技术机密性(Confidentiality)窃听非法窃取资料敏感信息泄露加密数字信封完整性(Integrity)篡改重放攻击破坏数字签名时戳服务(TimeStamp)可用性(Availability)堵塞网络消耗计算资源N/A认证(Authentication)冒名传送假资料数字签名抗抵赖(Non-repudiation)否认已收到资料否认已送资料数字签名授权与访问控制(Authorization&AccessControl)非法存取资料N/A信息安全要素1.1你是谁?RickMaryInternet/Intranet应用系统1.2怎么确认你就是你?信息安全要素举例认证1.1我是Rick.1.2口令是1234.授权保密性完整性防抵赖2.我能干什么?2.你能干这个,不能干那个.3.如何让别人无法偷听?3.我有密钥?5.我偷了机密文件,我不承认.5.我有你的罪证.4.如何保证不能被篡改?4.别怕,我有数字签名.PKI对各安全要素的解决方法认证身份证明:证书中告诉别人,你是谁?身份验证:数字签名和证书的唯一性向别人证明,你确是此人?PKI对各安全要素的解决方法机密性加密技术对称加密•共享密钥非对称加密•公开密钥PKI对各安全要素的解决方法完整性数字签名如果数字签名验证失败,说明数据的完整性遭到了破坏PKI对各安全要素的解决方法不可抵赖性数字签名证明信息已经被发送或接收:发送方不能抵赖曾经发送过数据•使用发送者本人的私钥进行数字签名接收方不能抵赖曾经接收到数据•接收方使用私钥对确认信息进行数字签名DigitalSignature,Date,Time公钥密码体制的数学原理公钥密码体制的安全性基础是数学中的难解问题。如RSA体制是基于大整数因子分解问题;椭圆曲线体制是基于离散对数问题。公钥机制简介加密模型A加密B的公钥B解密B的私钥密文明文加密模型MaryRick明文密文明文加密操作解密操作加密密钥解密密钥公开密钥私有密钥加密模型公钥机制简介签名模型A加密A的私钥B解密A的公钥密文明文签名模型明文签名模型MaryRick明文密文明文签名操作验证操作签名密钥验证密钥私有密钥公开密钥Itwasthebestoftimes,itwastheworstoftimesItwasthebestofthymes,itwastheworstoftimes小差异-2个字母不同大差异-一半以上字母不同Examples:MD5(128bit),SHA-1(160bit)3au8e43jjm8xg84wHashFunctionb6hy8dhyw72k5pqdHashFunction内容摘要摘要操作摘要算法长度固定:•16字节•20字节摘要模型发送方接受方Hash+加密=签名过程Hash+解密=签名验证信息传送签名e等长字符串1Hash函数如果两者相同,表明信息没有被篡改AliceBob等长字符串Hash函数加密签名e等长字符串2解密签名与验证数字签名MaryRick明文私有密钥加密摘要技术公开密钥解密明文数字签名摘要摘要摘要技术摘要比较?•相同-通过•不相同-失败制作数字签名验证数字签名数字信封Rick明文密文公开密钥加密对称密钥加密密文私有密钥解密明文对称密钥解密数字信封制作数字信封解开数字信封PKI/CA发展历程1976年,Diffie和Hellman共同提出公钥概念1978年,Rivest,Shamir及Adleman设计出第一个公钥密码系统:RSA20世纪80年代,美国学者提出了PKI的概念1995年,美国的犹他州颁布的《数字签名法》是全世界范围内第一部全面规范电子签名的法律。美国2000年开始实行《数字签名法》,数字签名法具有法律效率。美国目前已经建立了覆盖全国的PKI网络,联邦、州和大型企业之间的PKI实现了桥接。1996年,以Visa、MastCard、IBM、Netscape、MS、数家银行推出SET协议,推出CA和证书概念2001年欧盟建立了桥接的CA,2002年欧盟开始实行《数字签名法》自1998年11月,我国第一家CA公司(CTCA)成立以来,已有30多家大型CA认证中心2004年8月28日中华人民共和国第十届全国人民代表大会常务委员会第十一次会议通过了《中华人民共和国电子签名法》,并于2005年4月1日起施行。•••••二、体系结构目录一.背景介绍二.体系结构三.标准与协议四.应用状况五.国内外现状和展望六.优缺点探讨从字面上去理解PKI就是利用公共密钥理论和技术建立的提供安全服务的基础设施。所谓基础设施,就是在某个大环境下普遍适用的系统和准则。电力系统提供的服务是电能电灯、电视、电吹风机等可以被看成是电力系统这个基础设施的一些应用。公共密钥基础设施(PKI)则是希望从技术上解决网上身份认证、信息的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。什么是PKI?什么是PKI?从技术上去理解在公钥加密技术的基础上实现证书的产生,管理,存储,发放以及作废而必须的全部硬件,软件,人力资源,相关政策和操作程序以及为PKI体系中的成员提供的安全服务的全部简单地说,PKI的功能是绑定证书持有者的身份和相关的密钥对(通过为公钥及相关的用户身份信息签发数字证书),为用户提供方便的直接或间接获取证书的途径,对证书发放环境的方便的访问途径,证书作废的直接或间接宣告途径,并进而利用数字证书及相关的各种服务(证书发布,黑名单发布,时戳服务等)实现通信中各实体的身份认证,完整性,不可否认性和保密性。PKI的组成PKI框架技术运营法律典型CA系统介绍体系结构多层次结构,优点管理层次分明,便于集中管理、政策制订和实施提高CA中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有利于保证CA中心的证书验证效率PKI对象模型-四类实体CA•担任具体的用户公钥证书的生成和发布,或CRL生成发布职能RA•进行证书申请者的身份认证•向CA提交证书申请请求•验证接收到的CA签发的证书•并将之发放给证书申请者•必要时,还协助证书作废过程证书•符合一定格式的电子文件•用来识别电子证书持有者的真实身份终端实体•初始化(注册)•证书密钥更新•证书撤销/废止/更新请求32证书证书至少需要包括如下内容:(1)标识证书颁发机构,(2)证书持有者的名字(3)证书持有者的公钥(标识),(4)证书有效期,(5)证书颁发机构的签名–DigitalSignatureGuidelinesInformationSecurityCommitteeAmericanBarAssociation证书扩展项(CertificateExtensions)证书关键用途(KeyUsage):digitalSignaturedataEnciphermentkeyCertSignnonRepudiationkeyAgreementencipherOnlykeyEnciphermentcRLSigndecipherOny扩展用途(ExtendedKeyUsage):serverAuthcodeSigningtimeStampingclientAuthemailProtectionOCSPSigning证书策略(CertificatePolicies):URLofCPSandPolicynoticetext证书持有者替换名(SubjectAlternativeName):rfc822name,IPAddress,DNSName黑名单发布点(CRLDistributionPoint):URLoftheCertificateRevocationList版本(Version):v3序列号(SerialNo):001b6f945h75算法标识(Algorithms):MD5RSA证书持有者名字(SubjectDN):JohnDoe证书颁发者名字(IssuerDN):StateofKansas有效期(Validityperiod):from11-03-2005to11-05-2005公钥(Publickey):30818902818100ba6ee59a74f5e7afa98a9cdea8e5531b73c7f78a13f3449109dc9112b71bb2cf09f74b137d…CA签名(Signature)证书部分参数的含义算法标识(SignaturealgorithmsObjectIdentifier,OID)•FromAbstractSyntaxNotation(ASN.1)standard•Global,uniqueidentifiers•Sequenceofnumbers,e.g.:1.16.840.1.45.33•Toplevelnumbers:0–ITU,1–ISO,2–joint•X.509use:identifyalgorithmsandextensions.证书部分重要参数的含义DistinguishName(DN)Orderedsequenceof(pre-defined)keywords,andastringvalueforeachofthem.符号含义CCountryLLocalitynameOOrganizationnameOUOrganizationUnitnameCNCommonName不同类型的证书Email证书根证书个人证书代码签名证书服务器证书。。。签名密钥对和加密密钥对签名密钥对签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档,验证公钥需要存档,用于验证旧的数字签名。用作数字签名的这一对密钥一般可以有较长的生命期。加密密钥对加密密钥对通常用于分发会话密钥,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候脱密历史密文数据。加密公钥无须备份和存档。这种密钥应该频繁更换,故加密密钥对的生命周期较短。证书载体USB-KEY内存、IC卡、软盘…CA的主要功能体系结构CA安全认证中心功能:提供统一的集中管理和监控界面集中签发数字身份证书申请、审核更新、签发集中管理数字身份证书撤销、查询审计、统计集中验证数字身份证书黑名单认证在线认证CA系统结构系统结构证书签发层内部管理层RA服务层对外服务层CA系统模块结构CA系统数据流图PKI操作行为-12种1.产生、验证和分发密钥自己产生代理方产生-密钥管理中心混合方式:双密钥方式CA:自己产生密钥对RA:自己产生或代理方产生2.签名和验证在PKI体系中,对信息或文件的签名,以及相应的对数

1 / 107
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功