公钥基础设施PKI介绍.ppt
《公钥基础设施PKI介绍.ppt》由会员分享,可在线阅读,更多相关《公钥基础设施PKI介绍.ppt(82页珍藏版)》请在三一办公上搜索。
1、公钥基础设施PKI介绍,信息安全PKI理论基础PKI体系结构,信息安全,随着电子邮件、电子商务、网上银行及资源发布等Internet和Intranet应用的发展,经常需要在开放网络中的不明身份实体之间进行通信,传输大量信息,其中包括一些敏感数据。互联网在给我们带来便利和利益的同时也带来了安全隐患,这些安全问题也阻碍着这些行业的发展。如何在传输过程中保障这些敏感数据的安全对网络技术的近一步发展至关重要,这一课题己经成为当今计算机网络技术研究的一个热点。,信息安全的定义信息安全的分类信息安全服务信息安全技术与PKI,信息安全的定义 信息安全是指保证信息数据的机密性、完整性和不可否认性,以保证主体对
2、信息资源的控制。在网络环境下,它是网络安全研究中的一个组成部分,它的研究离不开网络安全。从广义上讲,网络环境下的信息安全就是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性、完整性及可使用性。,分类 用户身份鉴别 信息传输的安全 信息存储的安全 网络传输信息内容的审计,传输的安全 传输的过程中如何防窃取、防纂改、防假冒等就涉及到传输安全。对于信息的传输安全,可以有很多的解决方法,如链路层加密方案、IP层加密方案、应用层加密解决方案等。,存储的安全 信息存储安全主要包括纯粹的数据信 息和各种功能信息两大类。在信息系统中 大多数信息存储在各种存储媒介中,例如 数据库和服务器系统。
3、,信息安全服务,早期的信息安全是主要是通过物理和行政手段来实现的,或者是通过简单密码技术来保障。随着网络技术的发展,需要更加完善的系统来保护那些存储在计算机中文件和其他信息,包括网络中传输的数据信息。进入80年代,信息安全技术有了较大发展,计算机网络安全研究与发展只关注以下几种安全服务,这些服务包括了一个信息安全设施所需要的各种功能。,保密性Confidentiality:确保在一个计算机系统中的信息和被传输的信息仅能被授权让读取的那方得到。完整性Integrity:确保仅是被授权的各方能够对计算机系统中有价值的内容和传输的信息进行权限范围之内的操作,这些操作包括修改、改变状态、删除、创建、时
4、延或重放。,可用性Availability:即保证信息和信息系统随时为授权者提供服务,而不出现非授权者滥用却对授权者拒绝服务的情况。不可否认性non-repudiation:要求无论发送方还是接收方都不能抵赖所进行的传输。鉴别Authentication:就是确认实体是它所声明的,用于对人或实体的身份进行鉴别,为身份的真实性提供保证,一般可通过认证机构CA和证书来实现。,信息安全技术与PKI,不存在单一的机制能够提供上述列出的儿种服务,网络环境下的安全服务需要依靠密码技术、身份认证技术、防火墙、防病毒、灾难备份、安全审计、入侵检测等安全机制综合应用起来实现。在应用层上对信息进行加密的算法或对消
5、息来源进行鉴别的协议已有多年的研究。但在传统的基于对称密钥的加密技术中,密钥的分发的问题一直没有得到很好的解决。并对电子商务、安全电子邮件、电子政务等新的安全应用,传统技术基于共享密钥的鉴别协议对通信主体的身份认证也没有很好的解决。,针对上述问题,世界各国经过多年的研究,初步形成一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术。PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心CA(Certificate Authority)把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起。通过Internet的CA机构,较好的解决了密钥分发和管理问题
6、,并通过数字证书,对传输的数据进行加密和鉴别,保证了信息传输的机密性、真实性、完整性和不可否认性。目前,PKI的安全认证体系得到了各界人士的普通关注。国外的一些大的网络安全公司也都推出了PKI的产品,如美国的VeriSign,IBM、加拿大的Entrust,SUN等,为用户之间的内部信息交互提供了安全保障。,PKI理论基础,密码学有关概念加密技术理论数字签名与数字信封,相关概念,密码学最早适用于军事通讯领域,他从诞生的那天起就决定了他的主要作用就是通讯加密。现代密码体制与传统密码体制的最大不同在于:原文的保密性不再依赖于算法本身,而是依赖密钥的保密性,算法本身是公开的。,任何加密系统,无论形式
7、如何复杂,实现的算法如何不同,但其基本组成部分是相同的。通常包括如下四个部分:(1)明文(plaint text):需要加密的报文;(2)密钥(key):用于加密和解密的钥匙,密钥可以 是数字、词汇或者语句;(3)加密、解密的装置或者算法(cipher);(4)密文(cipher text):加密后形成的报文。,Ek(M),EK-1(C),密钥,加密,解密,M,C,M,加密解密示意图,加密技术,加密是指使用密码算法对数据进行变换的过程,它包括两个元素:算法和密钥。算法是将数据信息与密钥相结合,产生不可理解的密文的步骤。密钥是用来对数字进行编码和解码的数字信息。根据加密算法所使用的加密密钥和解密
8、密钥是否相同、能否由加密密钥推导出解密密钥,因此将加密算法分为对称密钥算法和非对称密钥算法。,对称密钥加密技术 对称密钥算法又被称为传统密码算法或单钥加密算法等,它是指在一个加密系统中的加密密钥和解密密钥相同,或者虽然不相同,但是由其中任意一个可以很容易的推导出另一个的一种算法体制。在使用对称密钥进行加密时,信息交互的双方必须共享同一个密钥,并且这个密钥还要防止被他人获取。另外还要密钥经常更换,减少攻击者窃取密钥的可能性。因此,它的保密强度依赖于密钥分配技术。,优点:效率高、算法简单、计算开销小,适合加密大量数据。缺点:密钥分配问题 eg:A与B两人之间的密钥必须不同于A和C两人之间的密钥,在
9、有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种倩况同样存在。所以N个用户的团体需要N2/2个不同的密钥。,常用的对称加密算法DES(Data Encryption Standard)数据以64bit分组进行加密,密钥长度为56bit。64位一组的明文从算法的一端输入,经过左右部分的迭代以及密钥的异或、置换等一系列操作,从另一段输出。解密的过程使用同样的步骤和密钥。DES的安全强度大体上涉及到两个方面:密钥大小和算法的性质。DES对于个人和商业的应用来说,其安全性是合理的。,TDES 三重DES是
10、DES的一种替代加密方案,它是用DES和多个密钥进行多次加密,这样可以保护在软件和硬件设备方面的己有投资。它有两种形式,一个是两个密钥的三重DES,它采用加密一解密一加密(ECE)的序列:C=Ek1Dk2Ek3M;另一个是三个密钥的三重DES,它具有168bit的有效密钥长度,定义如下:C=Ek3Ek2Ek1M。许多Internet的应用都采用了三个密钥的DES,如PGP和S/MIME。,IDEA(International Data Encryption Algorithm)它是一种使用128bit密钥以64bit分组为单位加密数据的分组密码。IDEA的分组长度足够的长,可以阻止统计分析;另
11、外,它的密钥长度足够长,可以防止穷举式密钥搜索;再者它有更好的扰乱性和扩散性。,公开密钥加密技术,公开密码学是整个密码编码学历史上最大的而且也是唯一真正的革命。传统的密码编码系统都建立在基本的替代和置换工具的基础上。公开密码学则与以前所用的方法都截然不同,一方面公开密钥算法基于数学函数而不是替代和置换,更重要的是公开密码学是非对称的,它用到两个不同的密钥,使用两个密钥对于保密通信、密钥分配和鉴别等都有很好的影响。,概念 公开密钥技术:又称为非对称密钥技术,与对称密钥技术不同,它需要使用一对密钥来分别完成加密和解密的操作。其中一个公开发布,称为公开密钥(Public-Key);另外一个由用户自己
12、秘密保存,称为私有密钥(Private-Key)。发送方用公开密钥去加密,信息接受者则用私有密钥去解密。,特点 相对于对称密钥算法来说,通信双方不需要通过保密信道交换密钥。且由于公钥可以公开,因而便于密钥的管理、分发。另外它提供数字签名和鉴别的服务。由于公开密钥的加密密钥很长,加密速度慢(要比对称密钥加密慢的多),因此一般只用在对少数数据的加密上,这点正好可以和对称密钥加密互补。,常用算法RSA算法 RSA算法是基于大数因子分解的复杂性来构造的,RSA是公钥系统最具典型意义的方法,大多数使用公钥密码算法进行加密和数字签名的产品和标准都是使用RSA算法。RSA算法的安全性基于数论中大数分解质因子
13、的困难性。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。因子分解越困难,密码就越难破译,加密强度就越高。所以RSA需采用足够大的整数密钥。,Diffie-Hellman算法 DH算法的目的是使得两个用户安全地交换一个密钥以便于之后的报文加密,它的用途仅限于密钥交换的用途。DH算法的有效性依赖于计算离散对数的难度,离散对数的研究现状表明:所使用的DH密钥至少需要1024位,才能保证足够安全性。,ECC椭圆曲线算法 绝大多数使用公开密钥算法进行加密和数字签名的产品和标准都使用RSA算法,但RSA所要求的比特长度增加了应用系统的负荷,对于需要进行大量的安全交易的电子商务站点更是如此
14、于是便有了ECC算法。ECC算法与RSA相比的主要优点是它似乎用少得多的比特大小取得和RSA相等的安全性。另外,在密钥大小相等时,ECC和RSA所要求的计算工作量差不多,因而,在安全性差不多的情况下,使用较短密钥的ECC比使用RSA具有计算上的优势。,公钥密码的典型算法有:RSA,ECC,Diffie-Hellman(DH),DSA,ElGamal等算法,以上只着重介绍了前三种公钥密码算法,公钥密码能够用于数据加密、密钥分发、数字签名、身份认证、信息的完整性认证、信息的非否认性认证等。其中可以用于加密的算法有:RSA,ECC,EIGamal等;可以用于密钥分发的算法有:RSA,ECC,DH等;
15、可以用于数字签名、身份认证、信息的完整性认证、信息的非否认性认证的有RSA,ECC,DSA,EIGamaI等。,单向函数散列算法,单向散列函数算法也称为报文摘要函数算法,它是使用单向的散列(Hash)函数,它是从明文到密文的不可逆函数,也就是说只能加密不能还原。单向散列函数H作用于任意长度的信息M,返回一个固定长度128-256的大数散列值(也称摘要信息)h=H(M)。,特征计算的单向性:给定M和H,求h=H(M)容易,但反过来给定h和H,求M=H-1(h)在计算上是不可行的。弱碰撞自由:给定M,要寻找另一信息M,满足H(M)=H(M)在计算上不可行。强碰撞自由:要寻找不同的信息M和M满足H(
16、M)=H(M)在计算上不可行。,单项函数的这些特性使得它天生就对报文有差错检测能力,报文中的任意一个比特或者若干比特发生改变都将导致散列码发生改变。而且由于单项函数比对称加密算法的速度还快,因此被广泛应用。它是数字签名和消息验证码(MAC)的基础。单向散列函数的使用方法为:用散列函数对数据生成散列值常称为消息摘要并保存,以后每次使用时都对数据使用相同的散列函数进行散列,如果得到的值与保存的散列值相等,则认为数据未被修改(数据完整性验证)或两次所散列的原始数据相同(口令验证)。常见的单向函数有:MD5.SHA等。,数字签名和数字信封,数字签名:数字签名是指附加在报文信息上的一些数据,或是报文信息
17、所做的密码变换,这种密码变换能使数据单元的接收者确认报文信息的来源和数据信息的完整性,并保护数据,防止接收者或者他人进行伪造。一个签名者的签名只能唯一地由他自己产生。当发生双方争议时,仲裁机构就能够用信息上的数字签名来进行正确的裁定,从而实现防抵赖性的安全服务。,SHA算法,SHA算法,DSA算法,DSA 算法,消息摘要SHA(M),消息摘要SHA(M1),发送方A发送的消息M,接受方B接受到的消息M1,发送方的私人密钥,发送方的公开密钥,数字签名,数字签名1 数字签名2,是否相等?,数字签名的产生,数字签名的验证,互联网,实现过程:,提供的安全机制完整性:这点由单向函数的不可逆的特性保证。如
18、果信息在传输过程中遭到窜改或破坏,接收方B根据接收到的报文还原出来的消息摘要不同于用公钥解密得出的摘要,这样很好地保证数据传输的安全性。认证:由于公钥与私钥是一一对应的。因此B用发送方A的公钥解密出来的摘要,其值与重新计算出的摘要一致,则该消息一定是由发送方A发出。不可否认性:同样也是根据公钥与私钥一一对应的关系,由于只有A持有自己的私钥,其他人不能假冒,故A无法否认他发送过该消息。,数字信封,数字信封技术是用密码技术的手段保证只有规定的信息接受者才能获取信息的安全技术。它克服了秘密密钥加密中密钥分发的困难和公开密钥加密中加密时间长的问题,它在外层使用公开密钥加密技术,因而获得了公开密钥的灵活
19、性,同时在内层使用对称密钥技术,可以提高加密效率。而且便于在每次传送中使用不同的对称密钥,提供给系统额外的安全保证。,消息,B的公钥,对称加密,消息密文,密钥密文,生成数字信封,发送方A,对称密钥加密算法,公钥加密算法,数字信封,接受方B,解开数字信封,消息密文,密钥密文,接受方B 的私钥,数字信封,私钥解密,对称密钥,私钥解密,消息,PKI体系,PKI的概念数字证书PKI 基本结构PKI 的服务实体CA信任模型PKI 相关协议PKI 相关标准,概念,PKI即公钥基础设施它是在公钥密码理论和技术基础上建立起来的一种综合安全平台,通过第三方可信任机构认证机构(Certificate Author
20、ity,CA),把用户的公钥和用户的其它标识信息(如姓名、E-mail、身份证号等)绑定在一起,为网络用户、设备提供信息安全服务的,具有普适性的信息安全基础设施。PKI是一种遵循既定标准的密钥管理平台,它可以为各种网络应用透明地提供采用加密和数字签名等密码服务所必须的密钥和证书管理,从而达到保证网上传递信息的保密、真实、完整和不可否认性的目的。利用PKI,人们方便地建立和维护一个可信的网络计算环境,无须直接见面就能确认彼此的身份,安全地进行信息交换。,数字证书,公钥密码体制实现了数字签名,并使密钥管理也变得容易实现起来。实体所拥有的公钥和其身份信息的一致性是整个PKI得以实施的基础,因此必须提
21、供一种机制来保证公钥以及与公钥相关的其他信息不被偷偷篡改,而且还需要一种把公钥和它的所有者绑定的机制,这种机制就是数字证书。数字证书是整个PKI得以实施的基础。,概念 数字证书类似于现实生活中的身份证。身份证将个人的身份信息(姓名、出生年月、地址和其他信息)同个人的可识别特性绑定在一起,它由国家权威机关(公安部)签发。数字证书是由权威公正的第三方机构认证CA签发,并将证书持有者的身份信息和其所拥有的公钥进行绑定的文件信息。以数字证书为核心的加密技术可以对网络上传输的信息进行加密、解密、数字签名和签名验证,确保网上信息传递的机密性、完整性,及实体身份的真实性、签名信息的不可否认性,从而保障网络应
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基础设施 PKI 介绍
链接地址:https://www.31ppt.com/p-4898793.html