《PKI技术与应用》PPT课件.ppt
《《PKI技术与应用》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《PKI技术与应用》PPT课件.ppt(169页珍藏版)》请在三一办公上搜索。
1、PKI技术与应用,主要内容,基础知识PKI体系结构PKI技术标准篇应用篇,基础知识,第一篇,第1章 绪论,1.1 Whats PKI?,Public Key Infrastructure基础设施PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.,基础设施的性能需求,透明性和易用性可扩展性互操作性多用性支持多平台,PKI的组成,1.2为什么需要PKI,安全威胁 物理安全逻辑安全 现存技术的弊端,1.3 PKI的理论基础(1),公钥密码理论 公钥密钥学(Public Key Cryptography)公钥密码学解决的核心问题是密钥分发.,1.3 PKI的理论基础(2),信
2、任,1.3 PKI的理论基础(3),目录服务(Directory Services)目录服务的目的是建立全局/局部统一的命令方案.数字证书(Digital Certificate),1.4 PKI技术发展现状及趋势,标准化进展IETF PKIX、SPKI Workgroup;NIST,DOT(Department of the Treasury);TOG(The Open Group);and others(include WAPForum,etc)产品与工程From Pilot Projects to Practices,Various Vendors and ProductsPKI应用MS
3、 Outlook/Netscape Messanger(S/MIME),IE/Navigator(SSL/TLS),PGP,1.5 PKI体系现存问题,密钥管理相关法律体系的建立 相关法律、政策的缺乏赔付机制的缺失技术各异用户认识不足重复建设 缺乏统一规范和和服务效率安全管理急待加强,第2章 密码和密钥,2.1 密码学基础,经典密码学 密码编码学 密码分析学 现代密码学 密码编码学 密码分析学 密钥密码学,密码学的历史与发展,密码学的演进单表代替多表代替机械密(恩格玛)现代密码学(对称与非对称密码体制)量子密码学密码编码学和密码分析学应用领域军事,外交,商业,个人通信,古文化研究等,传统密码学
4、,历史悠久,最古老与最现代的密码学基本特点:加密和解密采用同一个密钥let C=Cipher text,P=Plain text,k is key,E()/D()is the encryption/decryption function,then C=E(P,k),P=D(C,k)基本技术替换/置换和移位,2.2 对称密钥密码,优点:速度快,所需资源小缺点:1)需要进行密钥交换 2)规模复杂 3)同以前未知的实体初次通信 困难 4)对称中心服务结构,对称密码种类,分组密码 分组密码算法是在明文分组和密文分组上进行运算通常分组长为64比特。序列密码 序列密码算法在明文和密文数据流的1比特或1字节
5、上进行运算。,DES,DES是第一个得到广泛应用的密码算法;DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位;DES是一种对称密码算法,源于Lucifer算法,其中采用了Feistel网络(Feistel Network),即DES已经过时,基本上认为不再安全;/,IDEA,Xuejia Lai和James Massey提出;IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位;IDEA是一种相对较新的算法,虽有坚实的理论基础,但仍应谨慎使用(尽管该算法已被证明可对抗差分分析和线性分析);IDEA是一种专利算法(在欧洲和美国),专利由
6、Ascom-Tech AG拥有;PGP中已实现了IDEA;,RC系列,RC系列是Ron Rivest为RSA公司设计的一系列密码:RC1从未被公开,以致于许多人们称其只出现在Rivest的记事本上;RC2是变长密钥加密密法;(RC3在设计过程中在RSADSI内被攻破);RC4是Rivest在1987年设计的变长密钥的序列密码;RC5是Rivest在1994年设计的分组长、密钥长的迭代轮数都可变的分组迭代密码算法;DES(56),RC5-32/12/5,RC5-32/12/6,RC-32/12/7已分别在1997年被破译;,AES Candidate和Rijndeal,AES评选过程最后的5个候
7、选算法:Mars,RC6,Rijndael,Serpent,and TwofishRijndael算法的原型是Square算法,其设计策略是宽轨迹策略(Wide Trail Strategy),以针对差分分析和线性分析Rijndael是迭代分组密码,其分组长度和密钥长度都是可变的;为了满足AES的要求,分组长度为128bit,密码长度为128/192/256bit,相应的轮数r为10/12/14。,SDBI,SDBI是由山东大学网络信息安全研究所研制的具有自主产权的对称密码算法。该算法通过了国家密码委员会的批准。,一次一密乱码本(One-time pad),一次一密乱码本:一个大的不重复的真随
8、机密钥字母集非常理想的加密方案 随机密钥同步,Summary,DES是应用最广泛的对称密码算法(由于计算能力的快速进展,DES已不在被认为是安全的);IDEA在欧洲应用较多;RC系列密码算法的使用也较广(已随着SSL传遍全球);AES将是未来最主要,最常用的对称密码算法;,2.3 非对称密钥密码,Whitefield Diffie,Martin Hellman,New Directions in Cryptography,1976公钥密码学的出现使大规模的安全通信得以实现 解决了密钥分发问题;公钥密码学还可用于另外一些应用:数字签名、防抵赖等;公钥密码体制的基本原理 陷门单向函数(troopd
9、oor one-way function),RSA(1),Ron Rivest,Adi Shamir和Len Adleman于1977年研制并于1978年首次发表;RSA是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;RSA-155(512 bit),RSA-140于1999年分别被分解;,RSA(2)加/解密过程,选择两个大素数,p和q;计算两个奇素数之积,即n=pq,同时计算其欧拉函数值(n)=(p-1)(q-1);随机选一整数
10、e,1e(n),(n),e)=1;在模(n)下,e有逆元取公钥为n,e,秘钥为d.(p,q不再需要,应该被舍弃,但绝不可泄露);定义加密变换为解密变换为,DH/DSA,Diffie-Hellman(DH)是第一个公钥算法,其安全性基于在有限域中计算离散对数的难度;DH可用于密钥分发,但不能用于加/解密报文;DH算法已得到广泛应用,并为许多标准化组织(IETF等)接纳;DSA是NIST于1991年提出的数字签名标准(DSS),该标准于1994年5月19日被颁布;DSA是Schnorr和Elgemal签名算法的变型,DSA只能用于数字签名不能用于加密;,Elgemal,Elgemal于1985年基
11、于离散对数问题提出了一个既可用于数字签名又可用于加密的密码体制;(此数字签名方案的一个修改被NIST采纳为数字签名标准DSS)Elgemal,Schnorr和DSA签名算法都非常类似。事实上,它们仅仅是基于离散对数问题的一般数字签名的三个例子。,ECC,ECC(Elliptic Curve Cryptography,椭圆曲线加密算法)由N.Koblitz和Miller于1985年提出,其安全性基于离散对数计算的困难性。优点:安全性能更高;计算量小,处理速度快;存储空间占用小;带宽要求低,Summary,RSA是最易于实现的;Elgemal算法更适合于加密;DSA对数字签名是极好的,并且DSA无
12、专利费,可以随意获取;Diffie-Hellman是最容易的密钥交换算法;,2.4 散列(杂凑)算法,单向函数杂凑(Hash)函数:是将任意长的数字串M映射成一个较短的定长输出数字串H的函数,我们关心的通常是单向杂凑函数;强单向杂凑与弱单向杂凑(无碰撞性collision-free);单向杂凑函数的设计理论杂凑函数除了可用于数字签名方案之外,还可用于其它方面,诸如消息的完整性检测、消息的起源认证检测等常见的攻击方法,MD系列,Ron Rivest设计的系列杂凑函数系列:MD4Rivest 1990,1992,1995;RFC1320MD5是MD4的改进型RFC1321MD2RFC1319,已被
13、Rogier等于1995年攻破较早被标准化组织IETF接纳,并已获得广泛应用安全性介绍,SHA和SHA-1,NIST和NSA为配合DSS的使用,设计了安全杂凑标准(SHS),其算法为SHAFIPS PUB 180,修改的版本被称为SHA-1FIPS PUB 180-1SHA/SHA-1采用了与MD4相似的设计准则,其结构也类似于MD4,但其输出为160bit目前还没有针对SHA有效的攻击,HMAC,HMAC是利用散列函数计算报文鉴别码值HMAC能够证明嵌入散列函数提供的安全性有某些合理的密码分析强度,SHA与MD4和MD5的比较,各种算法的特点,对称密码算法加/解密速度快,但密钥分发问题严重非
14、对称密码算法加/解密速度较慢,但无密钥分发问题杂凑函数计算速度快,结果长度统一,2.5 使用公钥算法的加密与签名,公开密钥与对称密钥相结合的加密方式,数字签名,签名可信。文件的接收者相信签名者是慎重地在文件上签字的。签名不可伪造。签名证明是签字者而不是其他人在文件上签字。签名不可重用。签名是文件的一部分,不可能将签名移到不同的文件上。签名的文件是不可改变。文件被签名后不能改变。签名不可抵赖。签名和文件是物理的东西,因此签名者事后不能说他没有签过名。,使用公开密钥的签名,公开密钥与对称密钥相结合的签名,完整的公钥加密与签名,2.6 密钥管理,产生密钥传输密钥验证密钥使用密钥更新密钥,存储密钥备份
15、密钥泄漏密钥有效期销毁密钥,进一步的读物,Bruce Schneier,Applied Cryptography:Protocols,algorithms and source code in C,1996Simon Singh,The Code Book,1999冯登国,裴定一,密码学导引,科学出版社,1999王育民,刘建伟,通信网的安全-理论与技术,西安电子科技大学出版社,1999梁晋,施仁,王育民等,电子商务核心技术 安全电子易协议的理论与设计,2000William Stallings著,杨明,胥光辉,齐望东等译,密码编码学与网络安全:原理与实践(第二版),电子工业出版社,2001,第
16、3章 数字证书,主要内容,概述 什么是数字证书 证书验证 数字证书的使用 数字证书的存储X.509数字证书 数字证书生命周期,3.1 概述,公钥算法的一个最大的问题就是确认获得的对方公钥的身份 一般的,数字证书要包括证书所有人、所有人公钥、有效时间和其他方面。,3.2 数字证书,数字证书(Digital ID),又叫“数字身份证”、“网络身份证”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。数字证书采用公钥体制。数字证书的格式一般采用X.509国际标准。,3.3 证书验证,当证书持有者A想与证书持有者B通信
17、时,他首先查找数据库并得到一个从证书持有者A到证书持有者B的证书路径(Certification Path)和证书持有者B的公钥。这时证书持有者A可使用单向或双向验证证书。单向验证是从证书持有者A到证书持有者B的单向通信。双向验证与单向验证类似,但它增加了来自证书持有者B的应答。,3.4 数字证书的使用,每一个用户有一个各不相同的名称,一个可信的认证中心CA给每个用户分配一个唯一的名称并签发一个包含用户名称和公钥的证书。证书可以存储在网络中的数据库中。用户可以利用网络彼此交换证书。当证书撤销后,它将从证书目录中删除,然而签发此证书的CA仍保留此证书的副本,以备日后解决可能引起的纠纷。,3.5
18、数字证书的存储,数字证书可以存放在计算机硬盘、软盘、IC卡或CPU卡中。数字证书在计算机硬盘中存放时,使用方便,但存放证书的计算机必须受到安全保护 软盘保存证书,被窃取的可能性有所降低,但软盘容易损坏,易于导致用户数字证书的不可用。,使用IC卡存放证书成本较低,且本身不易被损坏,安全强度较高,成为目前较为广泛的一种数字证书存储方式。使用CPU卡存放证书时,安全级别最高,但相对来说,成本较高。,3.6 X.509数字证书,X.509,ITU-T Recommendation:Information Technology Open System Interconnection The Direct
19、ory:Authentication FrameworkX.509是X.500标准系列的一部分,在PKI的发展中,X.509起到了无可比拟的作用.X.509定义并标准化了一个通用的、灵活的证书格式.X.509的实用性来源于它为X.509 v3和X.509 v2 CRL定义的强有力的扩展机制.,X.509数字证书,3.7 数字证书生命周期,证书申请证书生成证书存储证书发布证书废止,证书验证与证书生命周期,证书有效性或可用性验证密钥/证书生命周期初始化阶段:终端实体注册-密钥对产生-证书创建和密钥/证书分发,证书分发,密钥备份颁发阶段:证书检索,证书验证,密钥恢复,密钥更新取消阶段:证书过期,证书
20、恢复,证书吊销,密钥历史,密钥档案,VeriSign CPS中的证书生命周期,第4章 目录服务,主要内容:,概述X.500LDAP,4.1 概述,目录是网络系统中各种资源的清单,保存了网络中用户、服务器、客户机、交换机、打印机等资源的详细信息,同时还收集了这些资源之间各种复杂的相互关联关系。目录服务证书和证书吊销列表(CRL)的存储(主要针对X.509格式来说)是X.500和目录服务标准的主题,4.2 X.500目录服务,X.500,ITU-T Recommendation:The Directory Overview of Concepts and Models.X.500目录服务是一个高度
21、复杂的信息存储机制,包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等.X.500对PKI的重要性.,4.3 LDAP协议,LDAP,Lightweight Directory Access Protocol.LDAP的发展LDAP v1,v2,v3,ldapbis,ldapext,ldup,第二篇,PKI体系结构,第5章 PKI及其构件,主要内容:,综述CA、RA与EEPKI运作CA的体系结构证书注册结构RA业务受理点LRACA的网络结构PMI,5.1 综述,PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书
22、所需要的硬件、软件、人员、策略和规程的总和。PKI的构件,PKI的安全策略,5.2 CA、RA与EE,认证中心CA,可信的第三方 主要功能 接收并验证最终用户数字证书的申请;证书审批,确定是否接受最终用户数字证书的申请;证书签发,向申请者颁发、拒绝颁发数字证书;证书更新,接收、处理最终用户的数字证书更新请求接收最终用户数字证书的查询、撤销;产生和发布证书废止列表(CRL),验证证书状态;提供OCSP在线证书查询服务,验证证书状态;提供目录服务,可以查询用户证书的相关信息;下级认证机构证书及帐户管理;,注册机构RA,用户(可以是个人或团体)和CA之间的接口接受用户的注册申请 获取并认证用户的身份
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- PKI技术与应用 PKI 技术 应用 PPT 课件
链接地址:https://www.31ppt.com/p-5453040.html