PKICA基礎知識培訓_第1頁
PKICA基礎知識培訓_第2頁
PKICA基礎知識培訓_第3頁
PKICA基礎知識培訓_第4頁
PKICA基礎知識培訓_第5頁
已閱讀5頁,還剩57頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PKI/CA根底知識培訓PKI/CA基礎知識Outline議程PKI/CA相關產品和技術針對PKI/CA技術進行現場交流

針對PKI/CA技術進行現場交流

如何確認彼此的身份?通過互聯網被竊聽,導致信息泄漏信息被篡改,導致信息不完整用戶對發送信息進行抵賴,沒有抗抵賴的依據網上應用系統效勞器用戶數據庫竊聽篡改抵賴?假冒的站點?假冒的用戶網絡平安的整體框架網絡層的平安性應用程序的平安性防火墻、VPN訪問授權身份認證數據加密、簽名防病毒、入侵檢測、漏洞掃描系統的平安性數據的平安性用戶的平安性PKI/CA平安框架解決方法數字世界的信息平安要素PAIN:Privacy〔保密性〕確認信息的保密,不被竊取Authentication&Authorization〔鑒別與授權〕確認對方的身份并確保其不越權Integrity〔完整性〕確保你收到信息沒有被篡改Non-Repudiation〔抗抵賴〕有證據保證交易不被否認什么是PKI利用公開密鑰理論和技術建立的提供平安效勞的在線根底設施。它利用加密、數字簽名、數字證書來保護應用、通信或事務處理的平安。根底設施如同電力根底設施為家用電器提供電力一樣PKI為各種互聯網應用提供平安保障技術根底:基于公開密鑰技術傳統密碼技術——對稱密鑰技術公開密鑰技術數字簽名技術公鑰根底設施〔PublicKeyInfrastructure〕PKI/CA可實現網絡上的真實身份證明對信息進行數字簽名,實現了對過去的操作的可追述性,抗抵賴對通過網上傳送的信息進行加密,無關人員截取后也無法破解保證網上傳輸信息的完整性和真實性,無關人員無法隨意竄改……PKI的虛擬與現實John

HaEASock保密性身份鑒證授權完整性抗抵賴加密Digital

Signature私鑰與數字簽名數字證書PKI技術根底——密碼理論對稱密鑰體制——對稱密碼學公開密鑰體制——公開密碼學散列函數數字簽名加密簡介A=M N=ZB=N O=AC=O P=B輸入=itrus

D=P Q=CE=Q R=D

算法=字母右移F=R S=EG=S T=F密鑰=12H=TU=GI=U V=H輸出=ufdge

J=V W=IK=W X=JL=X Y=KM=Y Z=L

PKI技術根底:對稱密鑰體制單密鑰加密用戶甲擁有一個秘密密鑰如果乙想送秘密信息給甲甲發送自己的秘密密鑰給乙乙用此密鑰加密信息發送給甲甲用自己的密鑰解密信息密鑰長度一般為40-128〔256〕對稱加密算法明文密文Alice明文BobEncryptDecrypt對稱密鑰(A&B共享)HiBobAliceHiBobAliceC=E(M,K)M=D(C,K)C=密文M=明文K=密鑰E=加密算法D=解密算法!!??亂碼信息偷聽者aN!3q*nB5+常見的對稱加密算法

算法

提供者

密鑰長度

可用性

DES NSA,NIST, 40&56bits 公開廣泛應用,目前強度太低;

ANSI Triple-DES -同上- 80&112bits DES的變種,足夠強壯

RC4 RSA 40-128可變 RSA私有算法,較強壯

IDEA ASCOM-Tech, 128bits ASCOM私有算法,PGP中使用 Switzerland Skipjack NSA 80bits 1998年解密, 美國政府密碼芯片中采用算法 對稱密鑰體制的弱點密鑰管理如何平安的共享秘密密鑰每對通信者間都需要一個不同的密鑰,N個人通信需要=n(n-1)/2密鑰不可能與你未曾謀面的人通信沒有解決不可抵賴問題文檔不能被簽名通信雙方都可以否認發送或接收過的信息PKI技術根底:公開密鑰體制用戶甲擁有兩個對應的密鑰用其中一個加密,只有另一個能夠解密,兩者一一對應用戶甲將其中一個私下保存〔私鑰〕,另一個公開發布〔公鑰〕如果乙想送秘密信息給甲乙獲得甲的公鑰乙使用該公鑰加密信息發送給甲甲使用自己的私鑰解密信息密鑰長度:512-2048位〔4096〕公鑰算法-加密模式明文明文A發送機密信息給B,知道只有B可以解密A用B的公鑰加密(公開)B使用自己的私鑰解密(保密)HiBobAliceB的私鑰B的公鑰CiphertextAliceBob加密解密HiBobAliceHiBobAliceHiBobAlice常用的公開密碼算法RSARonRivest,AdiShamir和LenAdleman于1977年研制并且1978年首次發表可以用私鑰加密和公鑰加密DSA最初由NIST于1991年發布只能使用私鑰加密,通常用作數字簽名Diffie-Hellman算法只能用來進行對稱密鑰交換公鑰加密的問題公鑰加解密對速度敏感大數冪運算,因此非常慢軟件,公鑰算法比對稱密鑰算法慢1000多倍。〔硬件可能慢100倍〕公鑰加密長信息無法接受的慢,而對稱密鑰算法非常快結合公鑰算法和對稱密鑰算法,使用對稱密鑰與公開密鑰的優點對稱密鑰快速而強健公開密鑰易于密鑰交換組合對稱密鑰和公開密鑰產生一個一次性,對稱密鑰——會話密鑰用會話密鑰加密信息最后用接收者的公鑰加密會話密鑰——因為它很短明文明文HiBobAliceHiBobAlice會話密鑰加密1.會話密鑰xaF4m78dKmAliceBob密文解密4.HiBobAliceB的公鑰加密2.B的私鑰解密會話密鑰3.PKI技術根底:數字簽名技術數字簽名的需求Alice需要一個方法簽名一個信息,必須確認是從她發出,因此需要將她的身份和信息綁定在一起。我們用傳統的方法將Alice的普通簽名數字化后附加在文檔的后面但是這個數字化的簽名...它不能防止通過附加在其他文檔中被偽造,無法防止對機密文檔〔比方支票〕的篡改數字簽名的實現需要一個數字碼唯一標識一個人或實體身份證號碼?No,不保密私鑰?Yes!公鑰與私鑰是一對鏡像用其中一個加密,用另一個解密解決方案:用發送者的私鑰加密信息,然后用公鑰解密如果能夠解開,說明發送者加密并發送了本信息除非發送者的私鑰不再保密數字簽名原理-公鑰鑒別Alice用她的私鑰加密整個信息所有人都可以解密這個信息因此,Bob可以確信這個信息是由Alice產生的—因為只有她的公鑰可以解開該信息,而只有Alice有對應的私鑰通過公鑰鑒別,可以鑒別簽名的真實性。A的公鑰A的私鑰明文密文Alice明文Bob加密解密Bob:TakethedayoffBob:Takethedayoff遇到的問題問題:簽名太長?并沒有解決傳輸數據完整性的鑒別?解決方法:簽名一個短的信息--數字摘要數字摘要〔MessageDigest〕一個函數,輸入一個任意長度的信息,而輸出一個短的固定長度的編碼一般16到20字節長對于輸入信息MD是唯一無法找到具有相同MD的兩個信息對于信息的任何修改,MD將改變哈希函數舉例單向性長度固定輸入

哈希結果(使用MD5)

Couldyoupleasetransfer$100frommycheckingaccounttotheaccountofMr.Smith?

D55f1123532d43a16a08557236615502Couldyoupleasetransfer$1000frommycheckingaccounttotheaccountofMr.Smith?b7b7ba62cae668d8a47bbdf5128a1055數字摘要技術散列函數與指紋相象比原物〔本人〕信息量小與本人一一對應無法找到相同指紋的兩個人知道了指紋,無法重建一個人最常用的散列函數RSA公司的MD4和MD5〔128位即16字節〕NIST的平安散列算法SHA〔160位即20字節〕結合數字摘要的數字簽名明文AliceBobA的私鑰HiBobAliceA的公鑰

摘要哈希函數gJ39vzamp4xOurjj9rRr%9$數字簽名HiBobAlice明文Ourjj9rRr%9$數字簽名HiBobAlice明文gJ39vzamp4x

新摘要哈希函數gJ39vzamp4x=?相同1、沒有篡改2、是Alice發送的1234567所有技術組合:信息的加密/簽名明文AliceBobHiBobAliceHiBobAlice加密的會話密鑰OK?加密包A的公鑰驗證簽名6.gJ39vzamp4x加密的信息數字簽名5.使用會話密鑰解密1.加密信息會話密鑰A的私鑰

計算并加密MD2.B的公鑰加密會話密鑰3.B使用私鑰解密會話密鑰B的私鑰4.如何傳輸公鑰公開密鑰體制的優點:用戶甲可以自由的發布他的公鑰中間人無法偽造甲的公鑰無論與多少個人通信,甲只需要一對密鑰即可甲可以用自己的私鑰加密信息,來實現對該信息的數字簽名問題:如何發布自己的公鑰?如何令乙相信她使用確實實是甲的公鑰?公鑰攻擊——公鑰調包然而,如果不懷好意的第三者〔Mallory〕以他自己的公開密鑰和Bob的調包怎么辦?Alice以“Bob的”公開密鑰〔其實是Mallory的〕加密Mallory可以攔截并閱讀該信息Mallory再以真的Bob的公開密鑰加密,再將信息轉寄給BobBob和Alice都不知道信息已遭人攔截偷閱過公開密鑰調包風險AB1、解密2、加密并簽名冒牌貨的公開密鑰Mallory我用我的公開密鑰和Alice的調包,讓Bob以為我的公開密鑰就是Alice的這封訊息經認證是由Alice發來的數字證書——公開密鑰的載體用戶A的私有密鑰用戶A的公開密鑰

用于數字簽名和信息解密,由用戶自己妥善保管不能泄露,確保只有用戶本身才能簽名

用于驗證簽名和信息加密,與數字證書捆綁在一起,發送給其他人,也可以通過公開查詢獲得頒發給:用戶A頒發者:廣東省電子商務認證中心…...用戶A擁有者:用戶A頒發者:iTrusChina…...數字證書數字證書電子身份證能夠鑒定個人和團體包含相關信息:姓名,地址,公司,名稱,號碼,…包含所有者的公鑰被可信的第三方驗證或者證明有效由可信的證書頒發機構頒發證書頒發機構的簽名可防止擅改證書上的任何資料數字證書數字證書:通俗的說就是個人或單位甚至是實體在Internet上的身份證;比較專業的數字證書定義是,數字證書是一個經證書授權中心數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效時間,發證機關〔證書授權中心〕的名稱,該證書的序列號等信息,證書的格式遵循相關國際標準;數字證書實際上是存于計算機上的一個記錄,是由CA簽發的一個聲明,證明證書主體〔“證書申請者”被發放證書后即成為“證書主體”〕與證書中所包含的公鑰的惟一對應關系。證書包括證書申請者的名稱及相關信息、申請者的公鑰、簽發證書的CA的數字簽名及證書的有效期等內容。數字證書的作用是使網上交易的雙方互相驗證身份,保證電子商務的正常進行。數字證書的根本內容

頒證機關簽名證書格式:序列號簽名算法頒證機構有效期限持有人姓名持有人公鑰證書采用格式辨識數字證書的標識簽名證書采用的算法

頒證機構名稱證書有效期限公鑰數值及演算標示確認證書的擁有者確保證書資料不被篡改X.509V3證書特性版本(V3)

序號

簽名算法識別

發證機構名稱

有效期間

持有人姓名

持有人公開密鑰資訊

發證機構特征

持有人特征延伸特征發證機構

簽名延伸.acf值延伸.bcf值延伸.ccf值臨界特征

Criticalityflag可能包含任何資料,包括圖形〔GIF〕、影象、聲音…等公開密鑰發放密鑰對的產生公開密鑰私密密鑰在本地電腦上或IC卡USB設備發送發證機構簽名公開密鑰

對象名稱及其他細節

CA簽名

發放數字證書公鑰目錄公開發放公開密鑰以證書形式發放,

證書需經發證機構〔CA〕簽名需要發放證書的權威機構依法成立的法組織具有與認證效勞相適應的專業技術人員和管理人員具有與提供認證效勞相適應的資金和經營場所,具備為用戶提供認證效勞和承擔風險、責任的能力具有符合國家平安標準的技術、設備國家法律法規規定的其他條件權威的認證機構:CA證書認證中心CertificateAuthority提供網絡身份認證效勞負責簽發和管理數字證書具有權威性和公正性的第三方信任機構作用類似于頒發證件的公司—如護照辦理機構在公開體系下,人人都有CA的公鑰〔人人都信任CA〕權威的注冊機構:RA證書注冊中心RegistrationAuthority受理最終客戶的證書申請和管理請求對證書申請者身份進行審核并提交CA制證提供證書生命期的維護工作受理用戶證書申請協助頒發用戶證書審核用戶真實身份受理證書更新請求受理證書撤消證書的發布位置:證書庫公開發布證書的地方用戶可從此處獲得其他用戶的證書和公鑰應用能透明地檢索用戶能支持大量用戶能快速、高效地響應檢索證書的要求具有良好的擴展性構造證書庫的最正確方法是采用支持LDAP協議的目錄系統證書的發布由CA和RA進行證書生成時進行發布適時進行更新典型的PKI/CA體系框架證書用戶證書庫CA/RA:CP/CPS……管理員支持PKI的應用數字證書生命期CARAEndEntityDirectoryServices證書申請密鑰備份與恢復證書過期證書撤消證書發布證書生成信任原理——證書鏈AliceBob可信的根CA證書中間CA證書數字簽名用戶A的證書用戶B的證書數字簽名又叫證書認證體系由公正第三方產生可信的根CA證書,用戶都相信根CA證書。由根CA為企業簽發中級CA證書企業CA為下面的用戶簽發用戶證書驗證證書有效性時,需要驗證其上級CA證書一直驗證到最終可信的根CA證書PKI/CA基礎知識Outline議程PKI/CA相關產品和技術針對PKI/CA技術進行現場交流什么是時間戳效勞數字時間戳效勞〔DTS〕是網上平安效勞工程,由專門的機構提供。時間戳(time-stamp)是一個經加密后形成的憑證文檔,它包括三個局部:

①需加時間戳的文件的摘要(digest);

②DTS收到文件的日期和時間;

③DTS的數字簽名。

時間戳效勞必要性時間戳效勞必要性在各種政務和商務文件中,時間是十分重要的信息。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關鍵性內容。在電子文件中,同樣需對文件的日期和時間信息采取平安措施,而數字時間戳效勞〔DTS:digitaltime-stampservice〕就能提供電子文件發表時間的平安保護。時間戳效勞工作流程時間戳簽名工作流程

時間源的來源根據業務的需求和重要性,我們可以將時間源的來源分為以下幾種最終用戶本地時間戳效勞天威誠信提供的時間戳效勞權威第三方提供的時間戳效勞什么是OCSP效勞OCSP效勞OnlineCertificateStatusProtocol〔在線證書狀態協議〕OCSP效勞應用應用于網上銀行、網上證券和網上商戶等電子商務和電子政務活動中,用于驗證用戶身份、效勞器身份、數字證書有效性等方面。LDAP主要用途LDAP的用途LDAP的英文全稱是LightweightDirectoryAccessProtocol,一般都簡稱為LDAP。它是基于X.500標準的,LDAP目錄中可以存儲各種類型的數據:電子郵件地址、郵件路由信息、人力資源數據、公用密匙、聯系人列表等。LDAP與CA的結合點LDAP與CA結合點可以將證書和撤消列表發布到LDAP中用戶可從此處獲得其他用戶的證書和公鑰支持證書方式的認證目前常用的LDAP常用的LDAP產品OPENLDAPSUNiPlanet南開創元LDAP加密設備

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論