加密與認證_第1頁
已閱讀1頁,還剩137頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、第3章,加密與認證,本章提示3.1 密碼技術 3.2 數(shù)字證書、數(shù)字認證與公鑰基礎設施 3.3 加密與認證的應用,密碼學的發(fā)展,第一個階段:1949年以前古典加密計算機技術出現(xiàn)以前密碼學作為一種技藝,而不是一門科學第二個階段:1949年到1976年標志: Shannon 發(fā)表”Communication Theory of Secrecy System”密碼學進入了科學的軌道主要技術: 單密鑰的對稱密鑰加密算法第

2、三個階段 :1976年以后標志 : Diffie,Hellman發(fā)表”New Dircetions in Cryptography”一種新的密碼體制 : 公開密鑰體制,常規(guī)密碼系統(tǒng)模型,消息源,加密變換,解密變換,目的地,,,秘密通道,密鑰源,,,,,,,破譯者,加/解密原理描述,假設明文字母用P表示,密文字母用C表示,密鑰用K表示, 加密變換用E表示,解密變換用D表示,則有:1.加密原理 文字描述:C=Ek(p

3、)2.解密原理 文字描述:p=Dk(C),加密變換E,,,,,p,C,解密變換D,,,p,C,名詞解釋,1.明文(plaintext) 未加密的信息。2.密文(ciphertext) 已加密的信息。3.密鑰(key) 控制密碼變換操作的符號序列,是保密的核心。4.加密(encryption) 將明文變換成密文的過程。5.解密(decryption) 將密文變換成明文的過程。6.密碼算法(ci

4、pher algorithm) 密碼算法是一些公式、法則或程序,是加密算法和解密算法的統(tǒng)稱, 是密碼系統(tǒng)的核心。,解密與密碼分析,Kerckhoff假設: 攻擊者已知加密算法解密是加密的逆過程,是指掌握密鑰和密碼算法的合法人員從密文恢復出明文的過程。密碼分析則是指非法人員對密碼的破譯,而且破譯以后不會告訴對方。共同點:“解密(脫密)”和“密碼分析(密碼破譯)”都是設法將密文還原成明文。不同點:二者的前提是不同的, “解密(

5、脫密)”掌握了密鑰和密碼體制,而密碼分析(破譯)則沒有掌握密鑰和密碼體制。,基本概念,密碼學中常見的有兩種體制:對稱密碼體制(單鑰密碼體制) 如果一個加密系統(tǒng)的加密密鑰和解密密鑰相同,或者雖然不相同,但是由其中的任意一個可以很容易地推導出另一個,即密鑰是雙方共享的,則該系統(tǒng)所采用的就是對稱密碼體制。 非對稱密碼體制(公鑰密碼體制)分組密碼是指將處理的明文按照固定長度進行分組,加解密的處理在固定長度密鑰的控制下,以一個分組為

6、單位獨立進行,得出一個固定長度的對應于明文分組的結果 。屬于對稱密碼體制的范疇 。,基本概念(續(xù)),在分組密碼的設計中用代替、置換手段實現(xiàn)擴散和混淆功能 ?;煜?指加密算法的密文與明文及密鑰關系十分復雜,無法從數(shù)學上描述,或從統(tǒng)計上去分析。 擴散 指明文中的任一位以及密鑰中的任一位,對全體密文位有影響。經(jīng)由此種擴散作用,可以隱藏許多明文在統(tǒng)計上的特性,增加密碼的安全,標準算法的介紹,DES算法 國際數(shù)據(jù)加密算法(IDE

7、A) AES算法,DES加密算法的背景,發(fā)明人 美國IBM公司W(wǎng). Tuchman 和 C. Meyer 1971-1972年研制成功?;A 1967年美國Horst Feistel提出的理論產(chǎn)生 美國國家標準局(NBS)1973年5月到1974年8月兩次發(fā)布通告,公開征求用于電子計算機的加密算法。經(jīng)評選從一大批算法中采納了IBM的LUCIFER方案。標準化 DES算法

8、1975年3月公開發(fā)表,1977年1月15日由美國國家標準局頒布為數(shù)據(jù)加密標準(Data Encryption Standard),于1977年7月15日生效。,DES加密算法的背景,美國國家安全局(NSA, National Security Agency)參與了美國國家標準局制定數(shù)據(jù)加密標準的過程。NBS接受了NSA的某些建議,對算法做了修改,并將密鑰長度從LUCIFER方案中的128位壓縮到56位。1979年,美國銀行協(xié)會批準使

9、用DES。1980年,DES成為美國標準化協(xié)會(ANSI)標準。1984年2月,ISO成立的數(shù)據(jù)加密技術委員會(SC20)在DES基礎上制定數(shù)據(jù)加密的國際標準工作。,公鑰加密技術基本概念,1976年,W.Diffie和M.E.Hellman發(fā)表了“密碼學的新方向(New Directions in Cryptography)”一文,提出了公鑰密碼學(Public-key cryptography)的思想,在公鑰密碼體制(Public

10、-key cryptosystem)中加密密鑰和解密密鑰是不同的,加密密鑰可以公開傳播而不會危及密碼體制的安全性。 通信的一方利用某種數(shù)學方法可以產(chǎn)生一個密鑰對,一個稱為公鑰(Public-key),另外一個稱為私鑰(Private-key)。該密鑰對中的公鑰與私鑰是不同的,但又是相互對應的,并且由公鑰不能推導出對應的私鑰。選擇某種算法(可以公開)能做到:用公鑰加密的數(shù)據(jù)只有使用與該公鑰配對的私鑰才能解密。,公鑰體制的基本思想,公開密

11、鑰密碼體制簡稱公鑰體制,其基本思想是利用求解某些數(shù)學難題的困難性用戶的加密密鑰與解密密鑰不再相同,從加密密鑰求解密密鑰是非常困難的。用戶加密密鑰可以公開,登記在網(wǎng)絡的密鑰數(shù)據(jù)庫中任何人要與某個用戶U通信,只要在公開的密鑰數(shù)據(jù)庫中查得用戶U的加密密鑰,用此加密密鑰加密明文變成密文,將密文傳送給指定用戶U任何人如果沒有解密密鑰都不能恢復出明文。用戶U可以用僅有自己知道的解密密鑰對收到的密文進行解密,恢復出明文,從而完成保密通信。,

12、基本概念(續(xù)),公鑰加密算法的核心——單向陷門函數(shù),即從一個方向求值是容易的。但其逆向計算卻很困難,從而在實際上成為不可行。定義1.設 是一個函數(shù),如果對任意給定的 ,計算 ,使得 是容易計算的,但對于任意給定的 ,計算 ,使得 是難解的,即求 的逆函數(shù)是難解的,則稱 是一個單向函數(shù)。,,,,,,,,,,基本概念(續(xù)),定義2.設 f是一個函數(shù),t是與 f有關的

13、一個參數(shù)。對于任意給定的 x ,計算y ,使得y=f(x) 是容易的。如果當不知參數(shù)t時,計算f 的逆函數(shù)是難解的,但當知道參數(shù)t時,計算函數(shù)f的逆函數(shù)是容易的,則稱f是一個單向陷門函數(shù),參數(shù)f 稱為陷門。,,,,,,,,,,,,,RSA公鑰密碼算法,RSA是Rivet,Shamir和Adleman于1978年在美國麻省理工學院研制出來的,它是一種比較典型的公開密鑰加密算法?;A 大數(shù)分解和素性檢測——將兩個大素數(shù)相乘在計算上很

14、容易實現(xiàn),但將該乘積分解為兩個大素數(shù)因子的計算量是相當巨大的,以至于在實際計算中是不能實現(xiàn)的。,RSA公鑰密碼算法(續(xù)),算法內(nèi)容 (1)公鑰 選擇兩個互異的大質(zhì)數(shù) 和 ,使 , , 是歐拉函數(shù),選擇一個正數(shù) ,使其滿足 , 則將 作為公鑰。 (2)私鑰

15、 求出正數(shù) 使其滿足 ,則將 作為私鑰。 (3)加密變換 將明文 作變換,使 ,從而得到密文 。 (4)解密變換 將密文 作變換, 使 ,從而得到明文

16、。,,,,,,,,,,,,,,,,,,,,,,,RSA公鑰密碼算法(續(xù)),如果A要發(fā)送信息M給B,A和B之間用以下方式進行通信: 計算密文 →發(fā)送C給B→從A 接收C→計算明文 .一般要求p,q為安全質(zhì)數(shù),現(xiàn)在商用的安全要求為n的長度不少于1024位 。應用:PEM,PGP,,,5、計算安全與理論安全,理論安全:不管破譯者截獲多少密文并加以分析,其結果和直接猜

17、明文沒有區(qū)別;理論上任何算法(一次一密除外,但它不實用)都是可破譯的計算安全:如果破譯所需的計算能力和時間是現(xiàn)實所不能實現(xiàn)的,則稱該密碼體制是安全的,或稱為計算上安全的;破譯一密碼所需要的計算時間和計算能力的總和,即破譯算法的時間復雜度和空間復雜度,稱為工作因子,加密軟件實例—PGP,PGP簡介 PGP(Pretty Good Privacy)是一種操作簡單、使用方便、普及程度較高的,基于不對稱加密算法

18、RSA公鑰體系的郵件加密軟件。 PGP實際上用來加密的不是RSA本身,而是采用了IDEA傳統(tǒng)加密算法。原因是RSA算法計算量極大,在速度上不適合加密大量數(shù)據(jù),而IDEA的加解密速度比RSA要快很多,所以實際上PGP是以一個隨機生成的密匙,用IDEA算法對明文加密,然后再用 RSA算法對該密匙進行加密。收件人同樣是用RSA解密出這個隨機密匙,再用IDEA解密郵件本身。這樣的鏈式加密就做到了既有RSA體系的保密性,又有IDEA算法的快捷性。

19、 用PGP進行數(shù)字簽名的過程為: 發(fā)送方用自己的私匙將128位的特征值加密,附加在郵件后,再用接收方的公匙將整個郵件加密。在這里特別要注意次序,如果先加密再簽名的話,別人可以將簽名去掉后加上自己的簽名,從而篡改了簽名。密文收到以后,接收方用自己的私匙將郵件解密,得到發(fā)送方的原文和簽名,然后用PGP從原文計算出一個128位的特征值來和用發(fā)送方的公匙解密簽名所得到的數(shù)進行比較,如果符合就說明這份郵件確實是發(fā)送方寄

20、來的。這樣就使兩個安全性要求都得到了滿足。 PGP還可以只簽名而不加密,這適用 于公開發(fā)表聲明時,聲明人為了證實自己的身份,可以用自己的私匙簽名。這樣就可以讓收件人能確認發(fā)信人的身份,也可以防止發(fā)信人抵賴自己的聲明。這一點在商業(yè)領域有很大的應用前途,它可以防止發(fā)信人抵賴和信件被途中篡改。,加密軟件實例—PGP (續(xù)),PGP的使用 (1)安裝 PGP的安裝非常簡單,下面以PGP8

21、.0為例進行說明。由于PGP是免費的,可以從互聯(lián)網(wǎng)下載得到。經(jīng)解壓縮后,雙擊PGP8.0安裝文件,出現(xiàn)如圖所示:,加密軟件實例—PGP (續(xù)),按照提示,反復點擊“下一步”,即可安裝成功。重新啟動計算機后,可在任務欄中,看到如圖所示的PGP小圖標:,加密軟件實例—PGP (續(xù)),(2)生成密鑰 使用PGP之前,首先需要生成一對密鑰,這一對密鑰其實是同時生成的。其中的一個稱為公鑰,意思是公共的密鑰,可以把它分發(fā)給其它人

22、,讓他們用這個密鑰來加密文件,另一個稱為私鑰,這個密鑰由用戶自己保存,是用來解開加密文件的。 首先打開“開始”菜單當中的PGP軟件,如圖所示:,加密軟件實例—PGP (續(xù)),點擊菜單“keys”中的“new key”命令,開始生成密鑰。PGP有一個很好的密鑰生成向?qū)?,只要跟著它一步一步做下去即可。需要注意的是,在指定密鑰長度時,位數(shù)越大被解密的可能性就越小、越安全,但是在執(zhí)行解密和加密時會需要更多的時間,所以一般2048

23、位就可以了。輸入的密碼要大于8位,并且最好包括大小寫、空格、數(shù)字、標點符號等,為了方便記憶也可以用一句話作為密鑰。 密鑰生成后,用快捷鍵Ctrl+E或者菜單“keys”中的“Emport”命令, 將密鑰導出為擴展名為asc或txt的文件,并把它發(fā)給其它人。 (3)加密、解密 對文件的加密非常簡單,只須選中該文件,然后點擊右鍵中“PGP”,選則“Encrypt”,指定要用的密鑰,即可生成“

24、文件名.文件擴展名.pgp”格式的文件。解密時可雙擊擴展名為“pgp”的文件或選中并點擊右鍵中“PGP”的“Decrypt&Verify”,輸入密碼即可。 如果要在Outlook Express或Outlook中直接對郵件進行加密,可在寫新郵件時點擊工具欄中的圖標PGP Encrypt,當郵件寫完發(fā)送時,PGP會彈出選擇密鑰對話框,指定密鑰后,即可發(fā)送加密郵件。如圖所示:,加密軟件實例—PGP (續(xù)),,3.2 數(shù)字證

25、書、數(shù)字認證與公鑰基礎設施,1、數(shù)字證書2、數(shù)字認證3、公鑰基礎設施,PKI/CA,PKI概論PKI/CA的理論基礎PKI/CA體系架構PKI/CA標準與協(xié)議國內(nèi)外發(fā)展現(xiàn)狀和前景PKI/CA的應用,PKI概述,什么是PKIPKI的性能要求為什么需要PKIPKI的發(fā)展歷程PKI的功能,什么是PKI,PKI是public key infrastracture縮寫即公鑰基礎設施,是一種運用公鑰的概念與技術來實施并提供安

26、全服務的具體普遍適用性的網(wǎng)絡安全基礎設施。,PKI概述,什么是PKIPKI的性能要求為什么需要PKIPKI的發(fā)展歷程PKI實現(xiàn)的安全功能,PKI的性能要求,透明性和易用性可擴展性互操作性多用性支持多平臺,PKI概述,什么是PKIPKI的性能要求為什么需要PKIPKI的發(fā)展歷程PKI的功能,為什么需要PKI,為什么需要PKI,,,假冒,Alice,Bob,假冒:指非法用戶假冒合法用戶身份獲取敏感信息,為什么需要PK

27、I,,截取,,Alice,Bob,截?。褐阜欠ㄓ脩艚孬@通信網(wǎng)絡的數(shù)據(jù),為什么需要PKI,,,篡改,Alice,Bob,,篡改:指非法用戶改動所截獲的信息和數(shù)據(jù),為什么需要PKI,,,否認?,Alice,否認:通信的單方或多方事后否認曾經(jīng)參與某次活動,PKI概述,什么是PKIPKI的性能要求為什么需要PKIPKI的發(fā)展歷程PKI的功能,PKI/CA發(fā)展歷程,1976年,提出RSA算法20世紀80年代,美國學者提出了PKI的概念

28、為了推進PKI在聯(lián)邦政府范圍內(nèi)的應用,1996年就成立了聯(lián)邦PKI指導委員會1996年,以Visa、MastCard、IBM、Netscape、MS、數(shù)家銀行推出SET協(xié)議,推出CA和證書概念1999年,PKI論壇成立2000年4月,美國國防部宣布要采用PKI安全倡議方案。2001年6月13日,在亞洲和大洋洲推動PKI進程的國際組織宣告成立,該國際組織的名稱為“亞洲PKI論壇”,其宗旨是在亞洲地區(qū)推動PKI標準化,為實現(xiàn)全球范圍

29、的電子商務奠定基礎 ? ? ? ? ? ?,PKI/CA發(fā)展歷程,論壇呼吁加強亞洲國家和地區(qū)與美國PKI論壇、歐洲EESSI等PKI組織的聯(lián)系,促進國際間PKI互操作體系的建設與發(fā)展。 論壇下設四個專項工作組,分別是技術兼容組、商務應用組、立法組和國際合作組。(網(wǎng)址:www.asia-pkiforum.org),亞洲PKI論壇成立于2001年6月13日,包括日本、韓國、新加坡、中國、中國香港、中國臺北和馬來西亞。,PKI/CA發(fā)

30、展歷程,中國PKI論壇經(jīng)國家計委批準成立的非營利性跨行業(yè)中介組織是國家授權與國外有關PKI機構和組織溝通的窗口;中國PKI論壇現(xiàn)任亞洲PKI論壇副主席;中國PKI論壇目前掛靠在國家信息中心;其網(wǎng)址為www.chinapkiforum.org.cn,PKI/CA發(fā)展歷程,1996-1998年,國內(nèi)開始電子商務認證方面的研究,尤其中國電信派專家專門去美國學習SET認證安全體系1997年1月,科技部下達任務,中國國際電子商務中心(外

31、經(jīng)貿(mào)委)開始對認證系統(tǒng)進行研究開發(fā)1998年11月,湖南CA中心開始試運行1998年10月,國富安認證中心開始試運行1999年第一季,上海CA中心開始試運行1999年8月,湖南CA通過國密辦鑒定,測評中心認證1999年10月7日,《商用密碼管理條例》頒布1999年-2001年,中國電子口岸執(zhí)法系統(tǒng)完成1999年8月-2000年,CFCA開始招標并完成,PKI概述,什么是PKIPKI的性能要求為什么需要PKIPKI的發(fā)

32、展歷程PKI的功能,PKI實現(xiàn)的安全功能,1.1你是誰?,Rick,Mary,,,,Internet/Intranet,應用系統(tǒng),1.2怎么確認你就是你?,認證,,1.1我是Rick.,,1.2 口令是1234.,授權,保密性,完整性,防抵賴,2. 我能干什么?,2.你能干這個,不能干那個.,3.如何讓別人無法偷聽?,3. 我有密鑰?,5.我偷了機密文件,我不承認.,5.我有你的罪證.,4.如何保證不能被篡改?,4.別怕,我有數(shù)字簽名

33、.,,,認證我不認識你! -- 你是誰?我怎么相信你就是你? -- 要是別人冒充你怎么辦?授權我能干什么? -- 我有什么權利?你能干這個,不能干那個.保密性我與你說話時,別人能不能偷聽?完整性收到的傳真不太清楚?傳送過程過程中別人篡改過沒有?防抵賴我收到貨后,不想付款,想抵賴,怎么樣?我將錢寄給你后,你不給發(fā)貨,想抵賴,如何?,PKI實現(xiàn)的安全功能,PKI/CA,P

34、KI概論PKI/CA的理論基礎PKI/CA體系架構PKI/CA標準與協(xié)議國內(nèi)外發(fā)展現(xiàn)狀和前景PKI/CA的應用,PKI理論基礎,密碼學(略)目錄服務數(shù)字證書,目錄服務,目的是建立全局/局部統(tǒng)一的命令方案,它從技術的角度定義了人的身份和網(wǎng)絡對象的關系;目錄服務是規(guī)范網(wǎng)絡行為和管理網(wǎng)絡的一種重要手段;X.500時一套已經(jīng)被國際標準化組織(ISO)接受的目錄服務系統(tǒng)標準;LDAP(輕量級目錄訪問協(xié)議)最早被看作是X.500

35、目錄訪問協(xié)議中的那些易描述、易執(zhí)行的功能子集,數(shù)字證書,什么是數(shù)字證書證書驗證數(shù)字證書的使用數(shù)字證書的存儲X.509數(shù)字證書數(shù)字證書生命周期,什么是數(shù)字證書,數(shù)字證書(Digital ID)又叫“網(wǎng)絡身份證”、“數(shù)字身份證”;由認證中心發(fā)放并經(jīng)認證中心數(shù)字簽名的;包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件;可以用來證明數(shù)字證書持有者的真實身份。是PKI體系中最基本的元素;證書是一個機構頒發(fā)給一個安全個體的證

36、明,所以證書的權威性取決于該機構的權威性,證書驗證,單向驗證A產(chǎn)生一個隨機數(shù)Ra;A構造一條消息,M=(Ta,Ra,Ib,d),基中Ta是A的時間標記,Ib是B的身份證明,d為任意的一條數(shù)據(jù)信息;數(shù)據(jù)可用B的公鑰Eb加密;A將(Ca,Da(M))發(fā)送給B,其中Ca為A的證書,Da為A的私鑰;B確認Ca并得到A的公鑰;B用Ea去解密Da(M),既證明了A的簽名又證明了所簽發(fā)信息的完整性;B檢查M中的Ib;B檢查M中Ta以證

37、實消息是剛發(fā)來的;B對照舊數(shù)據(jù)庫檢查M中的Ra以確保不是消息重放。(可選項),證書驗證,雙向驗證:B產(chǎn)生另一個隨機數(shù),Rb;B 構造一條消息,Mm=(Tb,Rb,Ia,Ra,d),基中Ta是B的時間標記,Ia是A的身份證明,d為任意的一條數(shù)據(jù)信息;Ra是A在第一步產(chǎn)生的隨機數(shù),數(shù)據(jù)可用A的公鑰Eb加密;B將Db(Mm)發(fā)送給A;A用Ea解密Db(Mm),以確認B的簽名和消息的完整性;A檢查Mm中的Ia;A檢查Mm中Tb以

38、證實消息是剛發(fā)來的;A檢查M中的Rb以確保不是消息重放。(可選項),X.509數(shù)字證書,由證書權威機構(CA)創(chuàng)建;存放于X.500的目錄中;有不同版本,每一版本必須包含:版本號;序列號;簽名算法標識符;認證機構;有效期限:證書開始生效期和證書失效日期主題信息;認證機構的數(shù)字簽名;公鑰信息;,X.509數(shù)字證書分類,從證書的基本用途來看:簽名證書 簽名證書主要用于對用戶信息進行簽名,以保證信息的不可否認性;

39、加密證書 加密證書主要用于對用戶傳送信息進行加密,以保證信息的真實性和完整性。,X.509數(shù)字證書分類,從證書的應用來看,數(shù)字證書可分為:個人證書服務器證書網(wǎng)關證書VPN證書WAP證書。。。,證書的生命周期,PKI應用接口系統(tǒng)(API)良好的應用接口系統(tǒng)使得各種應用能夠以安全、一致、可信的方式與PKI交互,確保所建立的網(wǎng)絡環(huán)境的可信性,降低管理和維護的成本。,PKI的體系構成(七),return,PKI運作,PKI的

40、策劃 包括信任模式、技術標準的選擇;PKI系統(tǒng)、信息系統(tǒng)、網(wǎng)絡系統(tǒng)架構的規(guī)劃;整體安全架構的規(guī)劃;設備選型;PKI功能與應用方式的確定;認證策略、安全策略、運營策略的制定;相關規(guī)章、法規(guī)體系的規(guī)劃;物理場地選址;人員規(guī)劃等。PKI實施 包括場地建設;PKI系統(tǒng)、信息系統(tǒng)、網(wǎng)絡系統(tǒng)建設;安全設施建設;相關規(guī)章、法規(guī)的制定;PKI功能與應用的實現(xiàn);人員配置;人員培訓等。PKI運營 包括PKI及相關設施的管

41、理與維護;PKI功能與應用的執(zhí)行;相關規(guī)章、法規(guī)的執(zhí)行;運營審計與評估;人員管理等。,PKI的構建,自建模式(In-house Model)是指用戶購買整套的PKI軟件和所需的硬件設備,按照PKI的構建要求自行建立起一套完整的服務體系。托管模式是指用戶利用現(xiàn)有的可信第三方—認證中心CA提供的PKI服務,用戶只需配置并全權管理一套集成的PKI平臺即可建立起一套完整的服務體系,對內(nèi)對外提供全部的PKI服務。,PKI構建模式的比較,成本比較

42、(建設、風險、培訓、維護)建設周期比較投入與產(chǎn)出比較系統(tǒng)性能比較服務比較,典型CA系統(tǒng)體系結構,,,,多層次結構,優(yōu)點管理層次分明,便于集中管理、政策制訂和實施提高CA中心的總體性能、減少瓶頸有充分的靈活性和可擴展性有利于保證CA中心的證書驗證效率,CA信任關系,當一個安全個體看到另一個安全個體出示的證書時,他是否信任此證書?信任難以度量,總是與風險聯(lián)系在一起可信CA如果一個個體假設CA能夠建立并維持一個準確的“個

43、體-公鑰屬性”之間的綁定,則他可以信任該CA,該CA為可信CA信任模型基于層次結構的信任模型交叉認證以用戶為中心的信任模型,CA層次結構,對于一個運行CA的大型權威機構而言,簽發(fā)證書的工作不能僅僅由一個CA來完成它可以建立一個CA層次結構,CA層次結構的建立,根CA具有一個自簽名的證書根CA依次對它下面的CA進行簽名層次結構中葉子節(jié)點上的CA用于對安全個體進行簽名對于個體而言,它需要信任根CA,中間的CA可以不必關心(透

44、明的);同時它的證書是由底層的CA簽發(fā)的在CA的機構中,要維護這棵樹在每個節(jié)點CA上,需要保存兩種cert(1) Forward Certificates: 其他CA發(fā)給它的certs(2) Reverse Certificates: 它發(fā)給其他CA的certs,層次結構CA中證書的驗證,假設個體A看到B的一個證書B的證書中含有簽發(fā)該證書的CA的信息沿著層次樹往上找,可以構成一條證書鏈,直到根證書驗證過程:沿相反的方向,

45、從根證書開始,依次往下驗證每一個證書中的簽名。其中,根證書是自簽名的,用它自己的公鑰進行驗證一直到驗證B的證書中的簽名如果所有的簽名驗證都通過,則A可以確定所有的證書都是正確的,如果他信任根CA,則他可以相信B的證書和公鑰問題:證書鏈如何獲得?,證書鏈的驗證示例,,交叉認證,兩個不同的CA層次結構之間可以建立信任關系單向交叉認證一個CA可以承認另一個CA在一定名字空間范圍內(nèi)的所有被授權簽發(fā)的證書雙向交叉認證交叉認證可以分為

46、域內(nèi)交叉認證(同一個層次結構內(nèi)部)域間交叉認證(不同的層次結構之間)交叉認證的約束名字約束路徑長度約束策略約束,國外PKI/CA現(xiàn)狀和展望,美國聯(lián)邦PKI體系機構,加拿大政府PKI體系結構,兩種體系的比較,體系結構上 美國聯(lián)邦PKI體系結構比較復雜,聯(lián)邦的橋CA僅是一個橋梁;而加拿大政府PKI體系結構比較簡單,中央認證機構仿佛是一個根CA。在信任關系的建立上 美國聯(lián)邦PKI體系結構中的聯(lián)邦的橋CA是各信任域建立信任關系的

47、橋梁;在加拿大政府PKI體系中,各信任域之間建立信任關系必須經(jīng)過中央認證機構。 采用的技術上 美國聯(lián)邦PKI體系中的成員采用多種不同的PKI產(chǎn)品和技術;而加拿大政府PKI體系中強調(diào)使用Entrust公司的技術。在組成成員上 美國聯(lián)邦PKI體系中除了各級政府,不同的政府機構外,還可包括與政府或政府機構有商業(yè)往來的合作伙伴;而加拿大政府PKI體系中的成員都是聯(lián)邦的各級政府或政府機構,國外PKI/CA現(xiàn)狀和展望,VeriSign,95

48、年5月成立,從RSA Data Security 公司獨立出來。已簽發(fā)超過390萬張個人數(shù)字證書,超過21萬張服務器證書《財富》雜志上的500家有網(wǎng)站的企業(yè)都使用了它的數(shù)字證書服務。服務的地區(qū)從美國發(fā)展到歐洲和亞洲,臺灣著名的CA認證中心Hitrust就是VeriSign的一個代理機構。2000年第二季度財務報告中表明,該季度售出的數(shù)字證書超過了64000張。,國外PKI相關法律,1996年3月由聯(lián)合國國際貿(mào)易法委員會通過的《電

49、子商務示范法》。1999年6月29日聯(lián)合國第35次會議上提出的《電子簽章統(tǒng)一規(guī)則草案》的最新版本。美國眾議院法制委員會于1999年10月13日通過了《全球及全國電子商務電子簽章法案》。歐盟于1997年4月15日發(fā)布了“歐洲電子商務倡議書”。日本于2001年4月1日正式實施的《電子簽名和認證業(yè)務法》。,國內(nèi)PKI相關法規(guī)建設,《中華人民共和國電子簽章條例(草案)》 《上海市數(shù)位認證管理辦法》 《關于同意制定本市電子商務數(shù)字證書

50、價格的通知》 《廣東省電子交易條例》,國內(nèi)PKI相關標準建設,2002 年4 月新立的全國信息安全標準化技術委員會非常重PKI 標準化工作,7 月份在北京成立了PKI/PMI(WG4)工作組。2002 年底,X.509C 證書格式規(guī)范國家標準送審稿和信息安全專用術語通過全國信息安全標準化技術委員會組織的評審,X.509C 證書格式規(guī)范國家標準送審稿已向國家標準化管理委員會申報為國家標準。另外WG4工作組還承擔了公安部下達的《P

51、KI系統(tǒng)安全保護等級評估準則》和《PKI系統(tǒng)安全保護等級技術要求》兩個行業(yè)標準的制訂工作,并將由工作組組織修改完善后向全國信息安全標準化技術委員會申報為國家標準。,國內(nèi)PKI建設的基本情況,行業(yè)性CA金融CA體系、電信CA體系、郵政CA體系、外經(jīng)貿(mào)部CA、中國海關CA、中國銀行CA、中國工商銀行CA、中國建設銀行CA、招商銀行CA、國家計委電子政務CA、南海自然人CA(NPCA)區(qū)域性CA協(xié)卡認證體系(上海CA、北京CA、天津CA

52、)網(wǎng)證通體系(廣東CA、海南CA、湖北CA、重慶CA)獨立的CA認證中心山西CA、吉林CA、寧夏西部CA、陜西CA、福建CA、黑龍江郵政CA、黑龍江政府CA、山東CA、深圳CA 、吉林省政府CA、福建泉州市商業(yè)銀行網(wǎng)上銀行CA、天威誠信CA,國內(nèi)CA認證中心:運營商,國內(nèi)CA認證中心:集成商,吉大正元(www.jit.com.cn)天威誠信(www.itrus.com.cn)(主要是運營商)德達創(chuàng)新(www.datatrust

53、.com.cn)信安世紀(www.infosec.com.cn)國富安(www.cacenter.com.cn)其它廠商:總參56所、上海格爾、深圳維豪、上海CA、諾方、海南格方、杭州核心、廣州網(wǎng)證通、中郵科技、航天長峰國政、聯(lián)想、山東三聯(lián)、濟南德安Entrust、Verisign、Baltimore,PKI/CA,PKI概論PKI/CA的理論基礎PKI/CA體系架構PKI/CA標準與協(xié)議國內(nèi)外發(fā)展現(xiàn)狀和前景PKI/

54、CA的應用,PKI/CA應用,? Web應用,PKI/CA應用,? 電子交易,電子交易實例,應用SET的網(wǎng)上購物流,流程一,客戶查詢商品,流程二,客戶的購物籃,流程三,客戶填寫并確認訂單,,電子支付方式,,PKI/CA應用,,?電子郵件,郵件服務器,Mary,Rick,數(shù)字證書,數(shù)字證書,,,1.制作數(shù)字信封,2.制作數(shù)字簽名,3.驗證數(shù)字簽名,4.解開數(shù)字信封,,郵 件,網(wǎng)上報稅需要解決的安全問題通信安全、身份認證、業(yè)務安全網(wǎng)上

55、報稅安全解決方案最終用戶頒發(fā)數(shù)字證書的認證子系統(tǒng),負責認證系統(tǒng)的策略制定、RA注冊機關的建設、接受證書申請、用戶身份的鑒證、協(xié)助CA系統(tǒng)發(fā)放客戶證書以及簽發(fā)證書的各種管理;基于B/S結構的網(wǎng)上報稅系統(tǒng)安全集成,整個應用系統(tǒng)中使用證書保證信息傳輸以及業(yè)務流程的安全可信。,PKI/CA應用,電子稅務,,問題?,PKI/CA總結,PKI概論PKI/CA的理論基礎PKI/CA體系架構PKI/CA標準與協(xié)議國內(nèi)外發(fā)展現(xiàn)狀和前景PKI

56、/CA的應用,課程結束,思考練習題目錄服務使用的標準是什么?PKI的實體對象有什么?CA的功能有哪些RA的功能有哪些?典型的PKI應用有哪些?SSL協(xié)議與SET協(xié)議的特點是什么?,,,3.3 加密與認證的應用,1. IPSec協(xié)議2. IPSec的安全性評價及其改進3. 密鑰交換協(xié)議,1、IPSec體系結構2、IPSec協(xié)議框架3、AH協(xié)議4、ESP協(xié)議5、IPSec傳輸模式6、IPSec隧道模式7、安全策略

57、數(shù)據(jù)庫(SPD)8、安全聯(lián)盟數(shù)據(jù)庫(SADB)9、數(shù)據(jù)包輸出處理10、數(shù)據(jù)包輸入處理11、包處理組件實現(xiàn)模型,1、IPSec協(xié)議,1.1、IPSec體系結構,1.2、IPSec協(xié)議框架(1),綜合了密碼技術和協(xié)議安全機制,IPSec協(xié)議的設計目標是在IPV4和IPV6環(huán)境中為網(wǎng)絡層流量提供靈活的安全服務。IPSec協(xié)議提供的安全服務包括:訪問控制、無連接完整性、數(shù)據(jù)源鑒別、重傳攻擊保護、機密性、有限的流量保密等。IPSec協(xié)議主

58、要內(nèi)容包括:●協(xié)議框架-RFC2401;●安全協(xié)議:AH協(xié)議-RFC2402、ESP協(xié)議-RFC2406;,●密鑰管理協(xié)議:IKE - RFC2409 、ISAKMP-RFC2408、OAKLEY協(xié)議-RFC2412。●密碼算法:HMAC-RFC2104/2404、CAST-RFC2144、ESP加密算法-RFC2405/2451等?!衿渌航忉層駾OI-RFC2407、IPComp-RFC2393、Roadmap-RFC241

59、1。,1.2、IPSec協(xié)議框架(2),1.2、IPSec協(xié)議框架(3),ike定義了安全參數(shù)如何協(xié)商,以及共享密鑰如何建立,但它沒有定義的是協(xié)商內(nèi)容.這方面的定義是由"解釋域(doi)"文檔來進行的,1.3、AH協(xié)議,1.4、ESP協(xié)議,1.5、IPSec傳輸模式,1.6、IPSec隧道模式,1.7、安全策略數(shù)據(jù)庫(SPD)(1),SP是一個描述規(guī)則,定義了對什么樣的數(shù)據(jù)流實施什么樣的安全處理,至于安全處理需要的參

60、數(shù)在SP指向的一個結構SA中存儲。SP描述:對本地子網(wǎng)和遠程網(wǎng)關后的子網(wǎng)間的Telnet通信流,實施ESP通道保護,采用3DES加密算法和HMAC-SHA1驗證算法。,1.7、安全策略數(shù)據(jù)庫(SPD)(2),系統(tǒng)中的安全策略組成了SPD,每個記錄就是一條SP,定義類似上例中的描述規(guī)則,一般分為應用IPSec處理、繞過、丟棄。從通信數(shù)據(jù)包中,可以提取關鍵信息填充到一個稱為“選擇符”的結構中去,包括目標IP、源IP、傳輸層協(xié)議、源和目標

61、端口等等。然后利用選擇符去搜索SPD,找到描述了該通信流的SP。,1.8、安全聯(lián)盟數(shù)據(jù)庫(SADB)(1),SA(Security Association)是兩個IPSec通信實體之間經(jīng)協(xié)商建立起來的一種共同協(xié)定,它規(guī)定了通信雙方使用哪種IPSec協(xié)議保護數(shù)據(jù)安全、應用的算法標識、加密和驗證的密鑰取值以及密鑰的生存周期等等安全屬性值。,1.8、安全聯(lián)盟數(shù)據(jù)庫(SADB)(2),安全聯(lián)盟常用參數(shù) 加密及驗證密鑰。 密碼算法在

62、系統(tǒng)中的標識。 序列號,32位的字段,在處理外出的數(shù)據(jù)包時,一個SA被應用一次,它的序列號號字段就遞增一,并被填充到數(shù)據(jù)包的IPSec頭中,接收方可以利用此字段進行抗重播攻擊??怪夭ゴ翱凇=邮辗绞褂没瑒哟翱谒惴▉磉M行對惡意主機重復發(fā)出的數(shù)據(jù)包進行檢測。生存周期。規(guī)定了該SA的有效使用周期,可以按照建立至今的時間或者處理的流量來計算。實施模式。即通道模式還是傳輸模式。IPSec隧道目的地址。安全參數(shù)索引(SPI)。參與唯一標識

63、某SA。,1.9、數(shù)據(jù)包輸出處理,數(shù)據(jù)包被從網(wǎng)絡設備發(fā)送出去之前,截取到IP包,然后從中提取選擇符信息,依據(jù)之搜索SPD,產(chǎn)生如下可能結果:SP決定丟棄此包,于是直接丟棄,或者還可 以向源主機發(fā)送ICMP信息;SP決定通過此包,直接將數(shù)據(jù)包投放到網(wǎng)絡設備的發(fā)送隊列;SP決定應用IPSec,此時SP要么指向一個SA,可以根據(jù)它進行安全處理,要么需要的SA不存在,則觸發(fā)IKE模塊協(xié)商建立SA,協(xié)商周期內(nèi)數(shù)據(jù)包進入等待隊列等待

64、協(xié)商完成,若協(xié)商超時,也會丟棄該包。,1.10、數(shù)據(jù)包輸入處理,系統(tǒng)收到IP包后,判斷如果是IPSec包,則從頭部取到,搜索SADB。 若找不到SA,丟棄包; 若找到,根據(jù)其進行解封裝,得到去通道化后的原始IP包,再從原始IP包中提取選擇符,搜索到SPD中某一條目,檢查收到包的安全處理是否符合描述規(guī)則,不符合則丟棄包,符合則轉(zhuǎn)入系統(tǒng)IP協(xié)議棧進行后繼處理。,1.11、包處理組件實現(xiàn)模型,,2.IPSec的安全性

65、評價及其改進,1、IPSec VPN的優(yōu)勢2、IPSec過于復雜3、IPSec 協(xié)議存在的問題4、對IKE協(xié)議的改進5、IPSec與NAT的共處6、遠程撥號接入7、支持組播8、對先加密后認證順序的評價9、對IPSec的總體評價,2.1、IPSec VPN的優(yōu)勢(1),VPN技術雖然種類眾多,但IETF下的IPSec工作組推出的IPSec協(xié)議是目前工業(yè)界IP VPN標準,以IPSec協(xié)議構建虛擬專用網(wǎng)已成為主流?;贗P

66、Sec構建IP VPN是指利用實現(xiàn)IPsec協(xié)議的安全網(wǎng)關(Security Gateway)充當邊界路由器,完成安全的遠程接入和在廣域網(wǎng)上內(nèi)部網(wǎng)絡的“虛擬”專線互聯(lián)等。,2.1、IPSec VPN的優(yōu)勢(2),為數(shù)據(jù)的安全傳輸提供了身份鑒別、數(shù)據(jù)完整性、機密性保證等措施,并且其提供的安全功能與密鑰管理系統(tǒng)松散耦合。端到端的IPSec VPN專線租費比PVC等物理專線的租用費低很多。遠程接入IPSec VPN接入成本比長途電話費用低

67、(只考慮本地撥號和VPN隧道占用費)。,2.2、IPSec過于復雜(1),舉例說明。比如在IPSec中,存在兩種模式,兩種協(xié)議AH和ESP。若要對兩臺主機之間的數(shù)據(jù)包進行認證,存在以下六種方案:傳送模式+AH;隧道模式+AH;傳送模式+ESP(無加密);隧道模式+ESP(無加密);傳送模式+ESP(加密);隧道模式+ESP(加密);,2.2、IPSec過于復雜(2)建議去掉傳送模式,去掉傳送模式;去掉AH協(xié)議;在ESP中

68、,數(shù)據(jù)源認證是必須的,而加密功能是可選的;先加密后認證的順序存在問題,2.2、 IPSec過于復雜(3)建議去掉AH協(xié)議,AH和ESP在功能上重疊AH的認證存在的問題隧道模式+ESP提供和AH幾乎同樣強度的認證通過壓縮機制來節(jié)省帶寬,網(wǎng)絡新技術不斷涌現(xiàn),對IPSec協(xié)議提出了新的挑戰(zhàn);針對IPSec協(xié)議的各種不足,IETF下的IPSec工作組正在醞釀IPSec協(xié)議的改進,包括IKEV2。 國內(nèi)外研究發(fā)現(xiàn),IPSec協(xié)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論