網(wǎng)絡安全技術課件 第4章 密碼學_第1頁
網(wǎng)絡安全技術課件 第4章 密碼學_第2頁
網(wǎng)絡安全技術課件 第4章 密碼學_第3頁
網(wǎng)絡安全技術課件 第4章 密碼學_第4頁
網(wǎng)絡安全技術課件 第4章 密碼學_第5頁
已閱讀5頁,還剩237頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第4章

密碼學03本章內(nèi)容01024.1密碼4.2加密應用

014.1密碼4.1.1密碼體系4.1.2對稱加密算法4.1.3非對稱加密算法4.1.4

Hash算法014.1密碼4.1.5數(shù)字簽名4.1.6數(shù)字證書4.1.7公鑰基礎設施PKI4.1.1密碼體系學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑【學習目標】掌握密碼體系的有關概念;學會使用OpenSSL工具。4.1.1密碼體系【項目分析】數(shù)據(jù)加密技術是信息安全的基礎,許多其他的信息安全技術(如防火墻技術、入侵檢測技術等)都是基于數(shù)據(jù)加密技術的。同時。數(shù)據(jù)加密技術也是保證信息安全的重要手段之一,不僅具有對信息進行加密的功能,還具有數(shù)字簽名、身份驗證、系統(tǒng)通信安全等功能。本節(jié)實訓內(nèi)容將通過數(shù)據(jù)加密軟件及其常見的加密算法,將其熟練應用到數(shù)字加密、數(shù)字簽名等網(wǎng)絡安全領域。4.1.1密碼體系014.1.1密碼體系【相關知識】密碼學的有關概念密碼學的基本思想是偽裝信息,使未授權的人無法理解其含義。所謂偽裝,就是將計算機中的信息進行一組可逆的數(shù)字變換的過程,其中包括以下幾個相關的概念。(1)加密(Encryption,記為E)。加密將計算機中的信息進行一組可逆的數(shù)學變換的過程。用于加密的這一組數(shù)學變換稱為加密算法。(2)明文(Plaintext,記為P)。信息的原始形式,即加密前的原始信息。(3)密文(Ciphertext,記為C)。明文經(jīng)過了加密后就變成了密文。(4)解密(Decryption,記為D)。授權的接收者接收到密文之后,進行與加密互逆的變換,去掉密文的偽裝,恢復明文的過程,就稱為解密。用于解密的一組數(shù)學變換稱為解密算法。014.1.1密碼體系【相關知識】密碼學的有關概念加密和解密是兩個相反的數(shù)學變換過程,都是用一定的算法實現(xiàn)的。為了有效地控制這種數(shù)學變換,需要一組參與變換的參數(shù)。這種在變換過程中,通信雙方掌握的專門的信息就稱為密鑰(Key)。加密過程是在加密密鑰(記為K)的參與下進行的;同樣,解密過程是在解密密鑰(記為K)的參與下完成的。數(shù)據(jù)加密和解密的模型如圖4-1-1所示。圖4-1-1014.1.1密碼體系【相關知識】密碼學的有關概念數(shù)據(jù)加密技術是保證信息安全基本要素的一個非常重要的手段。可以說,沒有密碼學就沒有信息安全,所以密碼學是信息安全的一個核心。這里簡單地說明密碼學是如何保證信息安全的基本要素的。(1)信息的保密性:提供只允許特定用戶訪問和閱讀信息,任何非授權用戶對信息都不可理解的服務。這是通過密碼學中的數(shù)據(jù)加密來實現(xiàn)的。(2)信息的完整性:提供確保數(shù)據(jù)在存儲和傳輸過程中不被未授權修改(篡改、刪除、插人和偽造等)的服務。這可以通過密碼學中的數(shù)據(jù)加密、單向散列函數(shù)來實現(xiàn)。(3)信息的源發(fā)鑒別:提供與數(shù)據(jù)和身份識別有關的服務。這可以通過密碼學中的數(shù)字簽名來實現(xiàn)。(4)信息的抗抵賴性:提供阻止用戶否認先前的言論或行為的服務。這可以密碼學中的數(shù)字簽名和時間截來實現(xiàn),或借助可信的注冊機構或證書機構的輸助提供這種服務。024.1.1密碼體系【相關知識】OpenSSLOpenSSL是一個開源項目,其組成主要包括一下三個組件:openssl:多用途的命令行工具libcrypto:加密算法庫libssl:加密模塊應用庫,實現(xiàn)了ssl及tlsopenssl可以實現(xiàn):秘鑰證書管理、對稱加密和非對稱加密。OpenSSL是一個SSL協(xié)議的開源實現(xiàn),采用C語言作為開發(fā)語言,具備了跨平臺的能力,支持Unix/Linux、Windows、MacOS等多種平臺。OpenSSL整個軟件包大概可以分成三個主要的功能部分:密碼算法庫;SSL協(xié)議庫;應用程序。本節(jié)課我們初步學習OpenSSL的功能。014.1.1密碼體系【項目實例】對稱加密014.1.1密碼體系【項目實施】對稱加密需要使用的標準命令為enc,用法如下:opensslenc-ciphername[-infilename][-outfilename][-passarg][-e][-d][-a/-base64][-A][-kpassword][-kfilefilename][-Kkey][-ivIV][-Ssalt][-salt][-nosalt][-z][-md][-p][-P][-bufsizenumber][-nopad][-debug][-none][-engineid]例子如圖4-1-2所示:加密:]#opensslenc-e-des3-a-salt-infstab-outjiami解密:]#opensslenc-d-des3-a-salt-infstab-outjiami圖4-1-2對稱加密4.1.1密碼體系【項目實施】單向加密需要使用的標準命令為dgst,用法如下:openssldgst[-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1][-c][-d][-hex][-binary][-outfilename][-signfilename][-keyformarg][-passinarg][-verifyfilename][-prverifyfilename][-signaturefilename][-hmackey][file...]例子如圖4-1-3所示:圖4-1-3單向加密單向加密02單向加密024.1.1密碼體系【項目實施】單向加密除了openssldgst工具還有:md5sum,sha1sum,sha224sum,sha256sum,sha384sum,sha512sum示例如圖4-1-4所示:圖4-1-4單向加密其他工具生成密碼034.1.1密碼體系【項目實施】生成密碼需要使用的標準命令為passwd,用法如下:opensslpasswd[-crypt][-1][-apr1][-saltstring][-infile][-stdin][-noverify][-quiet][-table]{password}例子如圖4-1-5所示:圖4-1-5生成密碼生成隨機數(shù)044.1.1密碼體系【項目實施】生成隨機數(shù)需要用到的標準命令為rand,用法如下:opensslrand[-outfile][-randfile(s)][-base64][-hex]num例子如圖4-1-6所示:圖4-1-6生成隨機數(shù)生成秘鑰對054.1.1密碼體系【項目實施】首先需要先使用genrsa標準命令生成私鑰,然后再使用rsa標準命令從私鑰中提取公鑰。genrsa的用法如下:opensslgenrsa[-outfilename][-passoutarg][-des][-des3][-idea][-f4][-3][-randfile(s)][-engineid][numbits]例子如圖4-1-7所示:圖4-1-7genrsa用法生成秘鑰對054.1.1密碼體系【項目實施】rsa的用法如下:opensslrsa[-informPEM|NET|DER][-outformPEM|NET|DER][-infilename][-passinarg][-outfilename][-passoutarg][-sgckey][-des][-des3][-idea][-text][-noout][-modulus][-check][-pubin][-pubout][-engineid]例子如圖4-1-8所示:圖4-1-8rsa用法1、在windows和Linux環(huán)境下安裝OpenSSL;2、使用OpenSSL生成公鑰和私鑰;生成公鑰:opensslgenrsa-outrsa_private_key.pem1024生成私鑰:opensslrsa-inrsa_private_key.pem-pubout-outrsa_public_key.pem4.1.1密碼體系【項目訓練】學生自評014.1.1密碼體系【項目評價】項目名稱:密碼體系班級:學號:姓名:日期:評價項目評價標準分值自評得分組內(nèi)評分專業(yè)知識密碼體系的相關知識,OpenSSL的相關知識10

小組配合安裝OpenSSL和簡單的OpenSSL操作20

小組評價組員溝通、合作、完成情況10

工作態(tài)度態(tài)度端正,無無故缺勤、遲到、早退10

工作質(zhì)量按計劃完成工作任務30

協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10

職業(yè)素質(zhì)實訓過程認真細致5

創(chuàng)新意識有獨立見解,提出獨特解決問題方法5

合計100

學生互評024.1.1密碼體系【項目評價】項目名稱:密碼體系評價項目分值等級評價對象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)

4.1.1密碼體系【作業(yè)布置】1、生成證書簽名請求文件CSRopensslreq-new-keyouttest.key-outtest.csr-days3650

2、生成自簽名證書,-x509選項,作為RootCA使用opensslreq-new-x509-keyoutca.key-outca.cer-days3650本章內(nèi)容結束第4章

密碼學03本章內(nèi)容01024.1密碼4.2加密應用

014.1密碼4.1.1密碼體系4.1.2對稱加密算法4.1.3非對稱加密算法4.1.4

Hash算法014.1密碼4.1.5數(shù)字簽名4.1.6數(shù)字證書4.1.7公鑰基礎設施PKI4.1.2對稱加密算法學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑【學習目標】掌握對稱加密算法的有關概念掌握DES、3DES、AES的使用4.1.2對稱加密算法【項目分析】對稱加密(也叫私鑰加密)指加密與解密使用相同密鑰的加密算法,加密密鑰能夠從解密密鑰中推算出來,同時解密密鑰也可以從加密密鑰中推算出來,加密密鑰和解密密鑰是相同的,它要求發(fā)送方和接收方在安全通信之前,商定一個密鑰,該算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都可以對他們發(fā)送或接收的信息解密,所以密鑰的保密性對通信的安全性至關重要。因此它的計算量小,速度快,是最常用的加密方式,也是密碼學和各種安全技術應用的基礎。4.1.2對稱加密算法014.1.2對稱加密算法【相關知識】對稱加密算法對稱加密算法是應用較早的加密算法,技術成熟。在對稱加密算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰(加密數(shù)據(jù))一起經(jīng)過特殊加密算法處理后,使其變成復雜的加密密文發(fā)送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發(fā)收信雙方都使用這個密鑰對數(shù)據(jù)進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的通信模型如圖4-1-9所示。圖4-1-9優(yōu)點:算法公開、計算量小、加密速度快、加密效率高。缺點:(1)交易雙方都使用同樣鑰匙,安全性得不到保證。(2)每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發(fā)收信雙方所擁有的鑰匙數(shù)量呈幾何級數(shù)增長,密鑰管理成為用戶的負擔。對稱加密算法在分布式網(wǎng)絡系統(tǒng)上使用較為困難,主要是因為密鑰管理困難,使用成本較高。024.1.2對稱加密算法【相關知識】DES算法DES算法全稱為DataEncryptionStandard,即數(shù)據(jù)加密算法,它是IBM公司于1975年研究成功并公開發(fā)表的。DES算法的入口參數(shù)有三個:Key、Data、Mode。其中Key為8個字節(jié)共64位,是DES算法的工作密鑰;Data也為8個字節(jié)64位,是要被加密或被解密的數(shù)據(jù);Mode為DES的工作方式,有兩種:加密或解密。DES算法把64位的明文輸入塊變?yōu)?4位的密文輸出塊,它所使用的密鑰也是64位,其算法主要分為兩步:(1)初始置換其功能是把輸入的64位數(shù)據(jù)塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,其置換規(guī)則為將輸入的第58位換到第一位,第50位換到第2位……依此類推,最后一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位,例:設置換前的輸入值為D1D2D3……D64,則經(jīng)過初始置換后的結果為:L0=D58D50……D8;R0=D57D49……D7。(2)逆置換經(jīng)過16次迭代運算后,得到L16、R16,將此作為輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即得到密文輸出。034.1.2對稱加密算法【相關知識】3DES算法3DES(或稱為TripleDES)是三重數(shù)據(jù)加密算法(TDEA,TripleDataEncryptionAlgorithm)塊密碼的通稱。它相當于是對每個數(shù)據(jù)塊應用三次DES加密算法。由于計算機運算能力的增強,原版DES密碼的密鑰長度變得容易被暴力破解;3DES即是設計用來提供一種相對簡單的方法,即通過增加DES的密鑰長度來避免類似的攻擊,而不是設計一種全新的塊密碼算法。使用3條56位的密鑰對數(shù)據(jù)進行三次加密。3DES(即TripleDES)是DES向AES過渡的加密算法(1999年,NIST將3-DES指定為過渡的加密標準)。其具體實現(xiàn)如下:設Ek()和Dk()代表DES算法的加密和解密過程,K代表DES算法使用的密鑰,P代表明文,C代表密文,這樣:3DES加密過程為:C=Ek3(Dk2(Ek1(P)))3DES解密過程為:P=Dk1(EK2(Dk3(C)))044.1.2對稱加密算法【相關知識】AES算法高級加密標準(AES)的分組大小固定為128位,密鑰大小為128位、192位或256位。國家標準和技術研究所(NIST)于2001年12月批準了AES算法。美國政府使用AES來保護機密信息。AES是使用較長密鑰長度的強大算法。AES的速度比DES和3DES更快,因此它提供適用于軟件應用以及防火墻和路由器所使用硬件的解決方案。AES算法加密模式:操作模式是指用分組密碼加密任意長度明文的方法,AES有5種基本操作模式,分別是電子密碼本(ECB)、密碼分組鏈接模式(CBC)、密碼反饋模式(CFB)、輸出反饋模式(OFB)以及計數(shù)器模式(CTR),其中前四種模式也被DES加密算法所使用。其它衍生的算法操作模式,都是建立在這五種模式基礎上的。實際中加密的明文長度很少是分組長度的倍數(shù),如果要使用某些模式(如CBC)進行分組加密,需要在加密前對明文進行填充,填充的方案有多種。044.1.2對稱加密算法【相關知識】AES算法(1)ECB:這種模式直接對明文分組進行加密,它將加密的數(shù)據(jù)分成若干組,每組的大小跟加密密鑰長度相同,然后每組都用相同的密鑰進行加密,具有簡單易行、可并行化及誤差不傳遞的優(yōu)點。但這種模式無法實現(xiàn)保密性。(2)CBC:是SSL/IPSec的標準,廣泛應用于對話中的加密傳輸,它克服了ECB模式安全性弱的缺點。在這種模式下,每個明文分組在加密前需要和一個初始向量(IV)做異或操作,然后做加密操作,得到密文分組。IV具有和密碼分組同樣的長度,它的選取必須隨機。在會話中,IV通常是以明文的形式和密文一起傳送的。在該模式下,密碼不能以并行的方式進行調(diào)用。使用CBC模式進行解密,只需要把密文傳給解密機,并把解密機的輸出和鏈接值進行異或即可。(3)CTR:被設計用來解決CBC模式中遇到的無法并行化的問題。在這種模式中,可以像流密碼一樣對明文進行加密。在CTR模式中,其加密和解密的過程是一樣的。(4)OFB:是使用分組密碼來產(chǎn)生偽隨機流,然后和明文進行異或操作。OFB模式的解密操作和加密操作一樣。(5)CFB:同OFB模式一樣,CFB也是產(chǎn)生一個密鑰流,然后和明文進行異或,不同點在其產(chǎn)生偽隨機流/密鑰流的方式不同。OpenSSL是一個SSL協(xié)議的開源實現(xiàn),采用C語言作為開發(fā)語言,具備了跨平臺的能力,支持Unix/Linux、Windows、MacOS等多種平臺。OpenSSL整個軟件包大概可以分成三個主要的功能部分:密碼算法庫;SSL協(xié)議庫;應用程序。本節(jié)課我們將學習對稱加密算法。014.1.2對稱加密算法【項目實例】DES算法014.1.2對稱加密算法【項目實施】一種就是直接調(diào)用對稱加密指令,例如:openssldes-cbc-inplain.txt-outencrypt.txt-passpass:12345678另外一種是使用enc的方式,即用對稱加密指令作為enc指令的參數(shù),例如:.opensslenc-des-cbc-inplain.txt-outencrypt.txt-passpass:123456784.1.2對稱加密算法【項目實施】3DES算法02使用des3算法對文件進行加密,并解密,如圖4-1-12;

opensslenc-p-des3-passpass:123456-intest.txt-outcipher.txtopensslenc-d-des3-passpass:123456-incipher.txt-outplain.txt圖4-1-123DES對文件加密解密4.1.2對稱加密算法【項目實施】3DES算法02對數(shù)據(jù)進行base64編碼加密,并在解密前對數(shù)據(jù)進行base64解碼,如圖4-1-13;opensslenc-p-des3-a-passpass:123456-intest.txt-outcipher.txtopensslenc-d-des3-a-passpass:123456-incipher.txt-outplain.txt圖4-1-13用base64編碼進行加密解密034.1.2對稱加密算法【項目實施】AES算法1)aes字符串加密解密,如圖4-1-14、圖4-1-15所示圖4-1-14ace字符串加密圖4-1-15aes字符串解密034.1.2對稱加密算法【項目實施】AES算法2)對文件進行加密和解密,如圖4-1-16、圖4-1-17所示圖4-1-16aes對文件進行加密圖4-1-17aes對文件進行解密034.1.2對稱加密算法【項目實施】AES算法3)對目錄進行加密和解密,如圖4-1-18、圖4-1-19所示圖4-1-18aes對目錄進行加密圖4-1-19aes對目錄進行解密1、根據(jù)項目實施1,2,3,分別完成DES、3DES、AES算法;2、記錄并提交項目實施1、2、3的截圖。4.1.2對稱加密算法【項目訓練】學生自評014.1.2對稱加密算法【項目評價】項目名稱:對稱加密算法班級:學號:姓名:日期:評價項目評價標準分值自評得分組內(nèi)評分專業(yè)知識對稱加密算法的相關知識DES算法相關知識,3DES算法相關知識,AES算法相關知識10

小組配合完成DES算法、3DES算法、AES算法20

小組評價組員溝通、合作、完成情況10

工作態(tài)度態(tài)度端正,無無故缺勤、遲到、早退10

工作質(zhì)量按計劃完成工作任務30

協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10

職業(yè)素質(zhì)實訓過程認真細致5

創(chuàng)新意識有獨立見解,提出獨特解決問題方法5

合計100

學生互評024.1.2對稱加密算法【項目評價】項目名稱:對稱加密算法評價項目分值等級評價對象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)

4.1.2對稱加密算法【作業(yè)布置】1、了解其他對稱加密算法本章內(nèi)容結束第4章

密碼學03本章內(nèi)容01024.1密碼4.2加密應用

014.1密碼4.1.1密碼體系4.1.2對稱加密算法4.1.3非對稱加密算法4.1.4

Hash算法014.1密碼4.1.5數(shù)字簽名4.1.6數(shù)字證書4.1.7公鑰基礎設施PKI4.1.3非對稱加密算法學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑【學習目標】掌握非對稱加密算法的有關概念掌握RSA的使用4.1.3非對稱加密算法【項目分析】非對稱加密(公鑰對)指加密與解密使用不同密鑰的加密算法,雙方交換公鑰,使用時一方用對方的公鑰加密,另一方用自己的私鑰解密。由于每個用戶的私鑰時唯一的,其他用戶除了可以通過信息發(fā)送者的公鑰來驗證信息的來源是否真實,還可以通過設置簽名確保發(fā)送者無法否認曾發(fā)送過該信息。非對稱加密算法比對稱加密算法慢數(shù)千倍,但在保護通信安全方面,非對稱加密算法卻具有對稱密碼難以企及的優(yōu)勢。4.1.3非對稱加密算法014.1.3非對稱加密算法【相關知識】非對稱加密算法非對稱加密需要兩個密鑰:公鑰(publickey)和私鑰(privatekey)。公鑰和私鑰是一對,如果用公鑰對數(shù)據(jù)加密,那么只能用對應的私鑰解密。如果用私鑰對數(shù)據(jù)加密,只能用對應的公鑰進行解密。因為加密和解密用的是不同的密鑰,所以稱為非對稱加密。算法強度復雜、安全性依賴于算法與密鑰但是由于其算法復雜,而使得加密解密速度沒有對稱加密解密的速度快。對稱密碼體制中只有一種密鑰,并且是非公開的,如果要解密就得讓對方知道密鑰。所以保證其安全性就是保證密鑰的安全,而非對稱密鑰體制有兩種密鑰,其中一個是公開的,這樣就可以不需要像對稱密碼那樣傳輸對方的密鑰了。這樣安全性就大了很多。024.1.3非對稱加密算法【相關知識】RSARSA(RivestShamirAdleman)是目前最著名、應用最廣泛的公鑰系統(tǒng),適用于數(shù)字簽名和密鑰交換,特別適合于通過Internet送的數(shù)據(jù)。RSA算法的安全性基于分解大數(shù)字時的困難(就計算機處理能力和處理時間而言)。在常用的公鑰算法中,它能夠進行數(shù)字簽名和密鑰交換運算。RSA加密算法使用了兩個非常大的素數(shù)來產(chǎn)生公鑰和私鑰。現(xiàn)實中加密算法都基于RSA加密算法。大多數(shù)基于RSA算法的加密方法使用公鑰來加密一個對稱加密算法的密鑰,然后再利用一個快速的對稱加密算法來加密數(shù)據(jù)。這個對稱算法的密鑰是隨機產(chǎn)出的,是保密的。因此,得到這個密鑰的唯一方法就是使用私鑰來解密。RSA算法的優(yōu)點是密鑰空間大,缺點是加密速度慢,如果RSA和DES結合使用,則正好彌補RSA的缺點,即DES用于明文加密,RSA用于DES密鑰的加密。由于DES加密速度快,適合加密較長的報文,所以RSA可解決DES密鑰分配的同題。OpenSSL是一個SSL協(xié)議的開源實現(xiàn),采用C語言作為開發(fā)語言,具備了跨平臺的能力,支持Unix/Linux、Windows、MacOS等多種平臺。OpenSSL整個軟件包大概可以分成三個主要的功能部分:密碼算法庫;SSL協(xié)議庫;應用程序。本節(jié)課我們將學習非對稱加密算法。014.1.3非對稱加密算法【項目實例】RSA算法的實現(xiàn):014.1.3非對稱加密算法【項目實施】1、生成私鑰,如圖4-1-20所示圖4-1-20rsa生成私鑰RSA算法的實現(xiàn):014.1.3非對稱加密算法【項目實施】2、更改私鑰長度,命令最后就是指定私鑰長度,默認512bit,如圖4-1-21所示圖4-1-21rsa修改密鑰長度3、我們利用剛才生成的私鑰my.key,以此生成一個公鑰,如圖4-1-22所示RSA算法的實現(xiàn):014.1.3非對稱加密算法【項目實施】4、rsa添加和去除密鑰的對稱加密,如圖4-1-23所示圖4-1-23使用rsa為rsa添加和去除口令保護RSA算法的實現(xiàn):014.1.3非對稱加密算法【項目實施】5、修改密鑰的保護口令和算法,如圖4-1-24圖4-1-24修改密鑰的保護口令和算法RSA算法的實現(xiàn):014.1.3非對稱加密算法【項目實施】6、查看密鑰對中的各個參數(shù),如圖4-1-25所示圖4-1-25查看密鑰對中的參數(shù)7、轉換密鑰的格式,如圖4-1-26所示圖4-1-26轉換密鑰格式根據(jù)上述步驟,完成RSA算法。4.1.3非對稱加密算法【項目訓練】學生自評014.1.3非對稱加密算法【項目評價】項目名稱:非對稱加密算法班級:學號:姓名:日期:評價項目評價標準分值自評得分組內(nèi)評分專業(yè)知識非對稱加密算法的相關知識,RSA算法的相關知識10

小組配合RSA算法的相關操作20

小組評價組員溝通、合作、完成情況10

工作態(tài)度態(tài)度端正,無無故缺勤、遲到、早退10

工作質(zhì)量按計劃完成工作任務30

協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10

職業(yè)素質(zhì)實訓過程認真細致5

創(chuàng)新意識有獨立見解,提出獨特解決問題方法5

合計100

學生互評024.1.3非對稱加密算法【項目評價】項目名稱:非對稱加密算法評價項目分值等級評價對象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)

4.1.3非對稱加密算法【作業(yè)布置】1、了解其他非對稱加密算法。本章內(nèi)容結束第4章

密碼學03本章內(nèi)容01024.1密碼4.2加密應用

014.1密碼4.1.1密碼體系4.1.2對稱加密算法4.1.3非對稱加密算法4.1.4

Hash算法014.1密碼4.1.5數(shù)字簽名4.1.6數(shù)字證書4.1.7公鑰基礎設施PKI4.1.4

Hash算法學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑【學習目標】掌握HASH算法的有關概念;掌握MD5、SHA的使用。4.1.4

Hash算法【項目分析】密碼學算法中非常重要的一個分支,HASH算法最重要的用途在于給證書、文檔、密碼等高安全系數(shù)的內(nèi)容添加加密保護。這一方面的用途主要是得益于HASH算法的不可逆性,這種不可逆性體現(xiàn)在,你不僅不可能根據(jù)一段通過散列算法得到的指紋來獲得原有的文件,也不可能簡單地創(chuàng)造一個文件并讓它的指紋與一段目標指紋相一致。散列算法的這種不可逆性維持著很多安全框架的運營。4.1.4

Hash算法014.1.4

Hash算法【相關知識】hash算法哈希表就是一種以鍵-值(key-indexed)存儲數(shù)據(jù)的結構,我們只要輸入待查找的值即key,即可查找到其對應的值。哈希的思路很簡單,如果所有的鍵都是整數(shù),那么就可以使用一個簡單的無序數(shù)組來實現(xiàn):將鍵作為索引,值即為其對應的值,這樣就可以快速訪問任意鍵的值。這是對于簡單的鍵的情況,我們將其擴展到可以處理更加復雜的類型的鍵。使用哈希查找有兩個步驟:(1)使用哈希函數(shù)將被查找的鍵轉換為數(shù)組的索引。在理想的情況下,不同的鍵會被轉換為不同的索引值,但是在有些情況下我們需要處理多個鍵被哈希到同一個索引值的情況。所以哈希查找的第二個步驟就是處理沖突(2)處理哈希碰撞沖突。有很多處理哈希碰撞沖突的方法,本文后面會介紹拉鏈法和線性探測法。024.1.4

Hash算法【相關知識】MD5算法MD5是一個安全的散列算法,被廣泛應用算法之一,將任意長度的“字節(jié)串”變換成一個128bit的大整數(shù),并且它是一個不可逆的字符串變換算法換句話說就是,即使你看到源程序和算法描述,也無法將一個MD5的值變換回原始的字符串,從數(shù)學原理上說,是因為原始的字符串有無窮多個。所以要解密MD5沒有現(xiàn)成的算法,只能用窮舉法,把可能出現(xiàn)的明文,用MD5算法散列之后,把得到的散列值和原始的數(shù)據(jù)形成一個一對一的映射表,通過對比在表中比較破解密碼的MD5算法散列值,通過匹配從映射表中找出破解密碼所對應的原始明文。MD5加密還有如下特點:長度固定;易計算;細微性;不可逆性024.1.4

Hash算法【相關知識】SHA算法SHA算法對長度不超過264的報文產(chǎn)生一個160位的報文摘要。與MD5算法一樣,也是對需要進行報文摘要的信息摘要的信息按512位分塊處理。當接收到報文的時候,這個報文摘要可以用來驗證數(shù)據(jù)的完整性.OpenSSL是一個SSL協(xié)議的開源實現(xiàn),采用C語言作為開發(fā)語言,具備了跨平臺的能力,支持Unix/Linux、Windows、MacOS等多種平臺。OpenSSL整個軟件包大概可以分成三個主要的功能部分:密碼算法庫;SSL協(xié)議庫;應用程序。本節(jié)課我們將學習非對稱加密算法。014.1.4

Hash算法【項目實例】MD5算法014.1.4

Hash算法【項目實施】1)對文件進行消息摘要,如圖4-1-27所示openssldgst-md5test.txt圖4-1-27對文件進行消息摘要2)用私鑰對消息摘要進行簽名,并用公鑰進行驗簽,如圖4-1-28所示openssldgst-md5-signprikey.pem-outsign.binarytest.txtopenssldgst-md5-verifypubkey.pem-signaturesign.binarytest.txt圖4-1-28用私鑰對消息摘要進行簽名,并用公鑰進行驗簽MD5算法014.1.4

Hash算法【項目實施】3)消息認證碼,如圖4-1-29所示openssldgst-md5-hmac"123456"test.txt圖4-1-29消息認證SHA算法024.1.4

Hash算法【項目實施】#用SHA1算法計算文件file.txt的hash值,輸出到stdout,如圖4-1-30所示#openssldgst-sha1file.txt圖4-1-30SHA1算法計算文件file.txt的hash值#指定-d參數(shù),打印調(diào)試消息,如圖4-1-31所示#openssldgst-sha-dfile.txt

SHA算法024.1.4

Hash算法【項目實施】#指定-c-hex參數(shù),以16進制打印結果,如圖4-1-32所示

#openssldgst-sha1-c-hexfile.txt圖4-1-3216進制打印結果1、根據(jù)項目步驟,分別完成MD5算法和SHA算法2、記錄并提交結果截圖。4.1.4

Hash算法【項目訓練】學生自評014.1.4

Hash算法【項目評價】項目名稱:Hash算法班級:學號:姓名:日期:評價項目評價標準分值自評得分組內(nèi)評分專業(yè)知識Hash算法的相關知識,MD5算法、SHA算法10

小組配合MD5算法的操作和SHA算法的操作20

小組評價組員溝通、合作、完成情況10

工作態(tài)度態(tài)度端正,無無故缺勤、遲到、早退10

工作質(zhì)量按計劃完成工作任務30

協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10

職業(yè)素質(zhì)實訓過程認真細致5

創(chuàng)新意識有獨立見解,提出獨特解決問題方法5

合計100

學生互評024.1.4

Hash算法【項目評價】項目名稱:Hash算法評價項目分值等級評價對象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)

4.1.4

Hash算法【作業(yè)布置】1、了解其他Hash算法本章內(nèi)容結束第4章

密碼學03本章內(nèi)容01024.1密碼4.2加密應用

014.1密碼4.1.1密碼體系4.1.2對稱加密算法4.1.3非對稱加密算法4.1.4

Hash算法014.1密碼4.1.5數(shù)字簽名4.1.6數(shù)字證書4.1.7公鑰基礎設施PKI4.1.5數(shù)字簽名學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑【學習目標】掌握數(shù)字簽名的有關概念掌握數(shù)字簽名介紹、報文鑒別計時的實際使用4.1.5數(shù)字簽名【項目分析】數(shù)字簽名是用持有者的私鑰對數(shù)據(jù)加密,因為私鑰只有持有者才有,別人偽造不了,所以數(shù)字簽名可以保證數(shù)據(jù)的完整性、真實性和不可抵賴性。而對稱密鑰,容易被人盜得或破解,所以不能保證數(shù)據(jù)的完整性、真實性和不可抵賴性。數(shù)字簽名的必要性,這就要看你的業(yè)務是否需要保證數(shù)據(jù)的完整性、真實性和不可抵賴性了。在網(wǎng)銀、電子支付等業(yè)務都需要,因為數(shù)據(jù)可能被篡改、用戶可能否認已進行過的操作,所以有必要。4.1.5數(shù)字簽名014.1.5數(shù)字簽名【相關知識】數(shù)字簽名數(shù)字簽名(又稱公鑰數(shù)字簽名)是只有信息的發(fā)送者才能產(chǎn)生的別人無法偽造的一段數(shù)字串,這段數(shù)字串同時也是對信息的發(fā)送者發(fā)送信息真實性的一個有效證明。數(shù)字簽名示意圖如圖4-1-33所示。圖4-1-33數(shù)字簽名示意圖它是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領域的技術來實現(xiàn)的,用于鑒別數(shù)字信息的方法。一套數(shù)字簽名通常定義兩種互補的運算,一個用于簽名,另一個用于驗證。數(shù)字簽名是非對稱密鑰加密技術與數(shù)字摘要技術的應用。014.1.5數(shù)字簽名【相關知識】數(shù)字簽名數(shù)字簽名機制作為保障網(wǎng)絡信息安全的手段之一,可以解決偽造、抵賴、冒充和篡改問題。數(shù)字簽名的目的之一就是在網(wǎng)絡環(huán)境中代替?zhèn)鹘y(tǒng)的手工簽字與印章,有著重要作用:

(1)防冒充(偽造)。私有密鑰只有簽名者自己知道,所以其他人不可能構造出正確的。

(2)可鑒別身份。由于傳統(tǒng)的手工簽名一般是雙方直接見面的,身份自可一清二楚。在網(wǎng)絡環(huán)境中,接收方必須能夠鑒別發(fā)送方所宣稱的身份。(3)防篡改(防破壞信息的完整性)。對于傳統(tǒng)的手工簽字,假如要簽署一份200頁的合同,是僅僅在合同末尾簽名呢?還是對每一頁都簽名?如果僅在合同末尾簽名,對方會不偷換其中的幾頁?而對于數(shù)字簽名,簽名與原有文件已經(jīng)形成了一個混合的整體數(shù)據(jù),不可能被篡改,從而保證了數(shù)據(jù)的完整性。

(4)防重放。如在日常生活中,A向B借了錢,同時寫了一張借條給B,當A還錢的候,肯定要向B索回他寫的借條撕毀,不然,恐怕他會再次用借條要求A還錢。在數(shù)字名中,如果采用了對簽名報文添加流水號、時間戳等技術,可以防止重放攻擊。014.1.5數(shù)字簽名【相關知識】數(shù)字簽名(5)防抵賴。如前所述,數(shù)字簽名可以鑒別身份,不可能冒充偽造,那么,只要保好簽名的報文,就好似保存好了手工簽署的合同文本,也就是保留了證據(jù),簽名者就無法抵賴。那如果接收者確已收到對方的簽名報文,卻抵賴沒有收到呢?要預防接收者的抵賴。在數(shù)字簽名體制中,要求接收者返回一個自己簽名的表示收到的報文,給對方或者第三方或者引入第三方機制。如此操作,雙方均不可抵賴。

(6)機密性(保密性)。有了機密性保證,截收攻擊也就失效了。手工簽字的文件(如同文本)是不具備保密性的,文件一旦丟失,其中的信息就極可能泄露。數(shù)字簽名可以加密要簽名的消息,當然,如果簽名的報名不要求機密性,也可以不用加密。014.1.5數(shù)字簽名【相關知識】數(shù)字簽名數(shù)字簽名技術是將摘要信息用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者用自己的公鑰解密被加密的摘要信息,然后用HASH函數(shù)對收到的原文產(chǎn)生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數(shù)字簽名能夠驗證信息的完整性。

數(shù)字簽名是個加密的過程,數(shù)字簽名驗證是個解密的過程。OpenSSL是一個SSL協(xié)議的開源實現(xiàn),采用C語言作為開發(fā)語言,具備了跨平臺的能力,支持Unix/Linux、Windows、MacOS等多種平臺。本節(jié)課我們將在Linux環(huán)境下的OpenSSL學習和模擬文件加密的數(shù)字簽名。014.1.5數(shù)字簽名【項目實例】使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】1、在KaliLinux進入OpenSSL工具功能環(huán)境,如圖4-1-34所示圖4-1-34OpenSSL環(huán)境使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】2、在發(fā)送方生成2000字節(jié)的私鑰,如圖4-1-35所示。圖4-1-35生成私鑰使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】3、從私鑰中輸出發(fā)送方的公鑰,如圖4-1-36所示。圖4-1-36用私鑰生成公鑰使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】4、在接收方同樣需要生成私鑰和公鑰,如圖4-1-37所示。圖4-1-37生成私鑰和公鑰接收方和發(fā)送方的公鑰和私鑰都已生成。使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】5、接下來在發(fā)送方對文件進行加密,使用接收方公開的密鑰,生成加密后的文件etest.txt,如圖4-1-38所示圖4-1-38文件加密使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】6、在發(fā)送方,根據(jù)發(fā)送的文件生成對應的數(shù)字摘要,如圖4-1-39所示。圖4-1-39生成數(shù)字摘要使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】7、使用發(fā)送方密鑰對摘要進行數(shù)字簽名,生成簽名文件,如圖4-1-40所示。圖4-1-40生成簽名文件使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】8、將加密文件和簽名文件一起發(fā)送給接收方。如圖4-1-41所示。圖4-1-41使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】9、首先使用接收方的密鑰對接收到的文件完成解密,對比內(nèi)容,如圖4-1-42所示。圖4-1-42文件對比使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】10、接下來,驗證簽名,用同樣的算法在接收方根據(jù)解密后的明文生成對應的摘要文本,如圖4-1-43所示。圖4-1-43驗證簽名使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】11、用發(fā)送方的公鑰對摘要文本進行解密驗證,如圖4-1-44所示。圖4-1-44解密驗簽使用OpenSSL完成數(shù)字簽名014.1.5數(shù)字簽名【項目實施】12、對比接收方自己生成的摘要recdgst.txt文件和經(jīng)過解密后的簽名摘要recdgstfromsend.txt文件,如圖4-1-45所示。圖4-1-45對比文件經(jīng)過對比,完全一致,內(nèi)容沒有被篡改,并確定是有發(fā)送方加密發(fā)送。按照上述操作步驟要求,完成數(shù)字簽名的實施過程。4.1.5數(shù)字簽名【項目訓練】學生自評014.1.5數(shù)字簽名【項目評價】項目名稱:數(shù)字簽名班級:學號:姓名:日期:評價項目評價標準分值自評得分組內(nèi)評分專業(yè)知識數(shù)字簽名的相關知識10

小組配合數(shù)字簽名的操作20

小組評價組員溝通、合作、完成情況10

工作態(tài)度態(tài)度端正,無無故缺勤、遲到、早退10

工作質(zhì)量按計劃完成工作任務30

協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10

職業(yè)素質(zhì)實訓過程認真細致5

創(chuàng)新意識有獨立見解,提出獨特解決問題方法5

合計100

學生互評024.1.5數(shù)字簽名【項目評價】項目名稱:數(shù)字簽名評價項目分值等級評價對象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)

4.1.5數(shù)字簽名【作業(yè)布置】1、嘗試使用windows進行數(shù)字簽名。本章內(nèi)容結束第4章

密碼學03本章內(nèi)容01024.1密碼4.2加密應用

014.1密碼4.1.1密碼體系4.1.2對稱加密算法4.1.3非對稱加密算法4.1.4

Hash算法014.1密碼4.1.5數(shù)字簽名4.1.6數(shù)字證書4.1.7公鑰基礎設施PKI4.1.6數(shù)字證書學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑【學習目標】掌握數(shù)字證書的有關概念掌握CA數(shù)字證書4.1.6數(shù)字證書【項目分析】隨著互聯(lián)網(wǎng)的普及與網(wǎng)絡應用的快速發(fā)展,網(wǎng)絡應用的風險也日益凸顯。越來越多的網(wǎng)絡應用系統(tǒng)對安全提出了要求,數(shù)字證書安全應用方案(PKI安全)是當前網(wǎng)絡應用中最理想的整體安全解決方案。

已經(jīng)普遍在傳統(tǒng)的商業(yè)、制造業(yè)、流通業(yè)的網(wǎng)上交易,以及公共事業(yè)、金融服務業(yè)、工商稅務、海關、政府行政辦公、教育科研單位、保險、醫(yī)療等網(wǎng)上作業(yè)系統(tǒng)。

數(shù)字證書安全解決方案可以解決身份認證、數(shù)據(jù)安全等各方面的安全需求。4.1.6數(shù)字證書014.1.6數(shù)字證書【相關知識】數(shù)字證書數(shù)字證書是指在互聯(lián)網(wǎng)通訊中標志通訊各方身份信息的一個數(shù)字認證,人們可以在網(wǎng)上用它來識別對方的身份。

因此數(shù)字證書又稱為數(shù)字標識。數(shù)字證書對網(wǎng)絡用戶在計算機網(wǎng)絡交流中的信息和數(shù)據(jù)等以加密或解密的形式保證了信息和數(shù)據(jù)的完整性和安全性。

數(shù)字證書從本質(zhì)上來說是一種電子文檔,是由電子商務認證中心(以下簡稱為CA中心)所頒發(fā)的一種較為權威與公正的證書,對電子商務活動有重要影響,例如我們在各種電子商務平臺進行購物消費時,必須要在電腦上安裝數(shù)字證書來確保資金的安全性。

CA中心采用的是以數(shù)字加密技術為核心的數(shù)字證書認證技術,通過數(shù)字證書,CA中心可以對互聯(lián)網(wǎng)上所傳輸?shù)母鞣N信息進行加密、解密、數(shù)字簽名與簽名認證等各種處理,同時也能保障在數(shù)字傳輸?shù)倪^程中不被不法分子所侵入,或者即使受到侵入也無法查看其中的內(nèi)容。014.1.6數(shù)字證書【相關知識】數(shù)字證書數(shù)字證書的基本架構是公開密鑰PKI,即利用一對密鑰實施加密和解密。其中密鑰包括私鑰和公鑰,私鑰主要用于簽名和解密,由用戶自定義,只有用戶自己知道;公鑰用于簽名驗證和加密,可被多個用戶共享。數(shù)字證書的基本工作原理主要體現(xiàn)在:發(fā)送方在發(fā)送信息前,需先與接收方聯(lián)系,同時利用公鑰加密信息,信息在進行傳輸?shù)倪^程當中一直是處于密文狀態(tài),包括接收方接收后也是加密的,確保了信息傳輸?shù)膯我恍裕粜畔⒈桓`取或截取,也必須利用接收方的私鑰才可解讀數(shù)據(jù),而無法更改數(shù)據(jù),這也有利保障信息的完整性和安全性。

數(shù)字證書的數(shù)據(jù)簽名類似于加密過程,數(shù)據(jù)在實施加密后,只有接收方才可打開或更改數(shù)據(jù)信息,并加上自己的簽名后再傳輸至發(fā)送方,而接收方的私鑰具唯一性和私密性,這也保證了簽名的真實性和可靠性,進而保障信息的安全性。OpenSSL是一個SSL協(xié)議的開源實現(xiàn),采用C語言作為開發(fā)語言,具備了跨平臺的能力,支持Unix/Linux、Windows、MacOS等多種平臺。本節(jié)課我們將在Linux環(huán)境下的OpenSSL學習和模擬數(shù)字證書的簽證、頒發(fā)與吊銷。014.1.6數(shù)字證書【項目實例】創(chuàng)建證書014.1.6數(shù)字證書【項目實施】(1)查看自建CA的主機是否安裝OpenSSL,如圖4-1-46所示。圖4-1-46查看是否安裝OpenSSL創(chuàng)建證書014.1.6數(shù)字證書【項目實施】(2)創(chuàng)建私有CA服務器a、創(chuàng)建所需要的文件,只有第一次使用CA時才需要,如圖4-1-47所示。圖4-1-47創(chuàng)建所需要的文件b、CA生成私鑰,如圖4-1-48所示圖4-1-48ca生成私鑰創(chuàng)建證書014.1.6數(shù)字證書【項目實施】(2)創(chuàng)建私有CA服務器c、CA生成自簽名證書,如圖4-1-49所示。圖4-1-49ca生成自簽名證書頒發(fā)證書024.1.6數(shù)字證書【項目實施】a、在需要使用證書的主機上給web服務器生成私鑰,如圖4-1-50所示。圖4-1-50生成私鑰頒發(fā)證書024.1.6數(shù)字證書【項目實施】b、在需要使用證書的主機上給web服務器生成證書請求,如圖4-1-51所示。圖4-1-51生成證書請求頒發(fā)證書024.1.6數(shù)字證書【項目實施】c、將證書文件傳輸給CA,如圖4-1-52所示。圖4-1-52傳輸證書頒發(fā)證書024.1.6數(shù)字證書【項目實施】d、CA簽署證書,并將證書頒發(fā)給請求者,圖4-1-53所示。圖4-1-53頒發(fā)證書頒發(fā)證書024.1.6數(shù)字證書【項目實施】e、查看證書中的信息,如圖4-1-54所示。圖4-1-54查看證書頒發(fā)證書024.1.6數(shù)字證書【項目實施】f、CA將已簽名證書傳輸給申請者,如圖4-1-55所示圖4-1-55傳輸已簽名證書g、CA刪除申請者證書申請文件,如圖4-1-56所示。圖4-1-56刪除證書申請文件吊銷證書034.1.6數(shù)字證書【項目實施】a、在客戶端獲取要吊銷的證書的serial,如圖4-1-57所示。圖4-1-57獲取要吊銷的證書的serialb、在CA上,根據(jù)客戶提交的serial與subject信息,對比檢驗是否與index.txt文件中的信息一致,一致吊銷證書,如圖4-1-58所示。圖4-1-58校對信息吊銷證書034.1.6數(shù)字證書【項目實施】c、CA指定第一個吊銷證書的編號,注意:第一次更新吊銷證書列表前,才需要執(zhí)行,如圖4-1-59所示。圖4-1-59指定第一個吊銷證書編號d、CA更新證書吊銷列表,如圖4-1-60所示圖4-1-60更新證書吊銷列表吊銷證書034.1.6數(shù)字證書【項目實施】說明:CA生成自簽名命令解析:opensslreq-new-x509-key/etc/pki/CA/private/cakey.pem-days\3650-out/etc/pki/CA/cacert.pem

-new:生成新證書簽署請求

-x509:專用于CA生成自簽證書

-key:生成請求時用到的私鑰文件

-daysn:證書的有效期限

-out/PATH/TO/SOMECRIPTFILE:證書的保存路徑2、CA的配置文件在/etc/pki/tls/opnenssl.cof,例如CA的三種策略:匹配、支持和可選即在此文件配置;匹配指要求申請?zhí)顚懙男畔⒏鶦A設置信息必須一致,支持指必須填寫這項申請信息,可選指可有可無。完成數(shù)字證書的制作與驗證測試。4.1.6數(shù)字證書【項目訓練】學生自評014.1.6數(shù)字證書【項目評價】項目名稱:數(shù)字證書班級:學號:姓名:日期:評價項目評價標準分值自評得分組內(nèi)評分專業(yè)知識數(shù)字證書的相關知識10

小組配合安裝數(shù)字證書和申請數(shù)字證書20

小組評價組員溝通、合作、完成情況10

工作態(tài)度態(tài)度端正,無無故缺勤、遲到、早退10

工作質(zhì)量按計劃完成工作任務30

協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10

職業(yè)素質(zhì)實訓過程認真細致5

創(chuàng)新意識有獨立見解,提出獨特解決問題方法5

合計100

學生互評024.1.6數(shù)字證書【項目評價】項目名稱:數(shù)字證書評價項目分值等級評價對象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)

4.1.6數(shù)字證書【作業(yè)布置】1、嘗試其他格式的證書;2、嘗試在windows環(huán)境下創(chuàng)建、頒發(fā)、吊銷數(shù)字證書。本章內(nèi)容結束第4章

密碼學03本章內(nèi)容01024.1密碼4.2加密應用

014.1密碼4.1.1密碼體系4.1.2對稱加密算法4.1.3非對稱加密算法4.1.4

Hash算法014.1密碼4.1.5數(shù)字簽名4.1.6數(shù)字證書4.1.7公鑰基礎設施PKI4.1.7公鑰基礎設施PKI學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑【學習目標】掌握公鑰基礎設施PKI的有關概念掌握OpenSSL中PKI中的CA,RA,證書發(fā)布4.1.7公鑰基礎設施PKI【項目分析】PKI安全平臺能夠提供智能化的信任與有效授權服務。其中,信任服務主要是解決在茫茫網(wǎng)海中如何確認“你是你、我是我、他是他”的問題,PKI是在網(wǎng)絡上建立信任體系最行之有效的技術。授權服務主要是解決在網(wǎng)絡中“每個實體能干什么”的問題。在虛擬的網(wǎng)絡中要想把現(xiàn)實模擬上去,必須建立這樣一個適合網(wǎng)絡環(huán)境的有效授權體系,而通過PKI建立授權管理基礎設施PMI是在網(wǎng)絡上建立有效授權的最佳選擇。到目前為止,完善并正確實施的PKI系統(tǒng)是全面解決所有網(wǎng)絡交易和通信安全問題的最佳途徑。根據(jù)美國國家標準技術局的描述,在網(wǎng)絡通信和網(wǎng)絡交易中,特別是在電子政務和電子商務業(yè)務中,最需要的安全保證包括四個方面:身份標識和認證、保密或隱私、數(shù)據(jù)完整性和不可否認性。PKI可以完全提供以上四個方面的保障。4.1.7公鑰基礎設施PKI014.1.7公鑰基礎設施PKI【相關知識】公鑰基礎設施(PKI)PKI(PublicKeyInfrastructure)即“公鑰基礎設施”,是一種按照既定標準的密鑰管理平臺,能夠為所有網(wǎng)絡應用提供加密、數(shù)字簽名、識別和認證等密碼服務及所必需的密鑰和證書管理體系。簡單來說,PKI就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。公鑰基礎設施是一個包括硬件、軟件、人員、策略和規(guī)程的集合,用來實現(xiàn)基于公鑰密碼體制的密鑰和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷等功能。一個典型的PKI系統(tǒng)包括PKI策略、軟硬件系統(tǒng)、證書機構CA、注冊機構RA、證書發(fā)布系統(tǒng)和PKI應用等。014.1.7公鑰基礎設施PKI【相關知識】公鑰基礎設施(PKI)通常來說,CA是證書的簽發(fā)機構,它是PKI的核心。眾所周知,構建密碼服務系統(tǒng)的核心內(nèi)容是如何實現(xiàn)密鑰管理。公鑰體制涉及一對密鑰(即私鑰和公鑰),私鑰只由用戶獨立掌握,無須在網(wǎng)上傳輸,而公鑰則是公開的,需要在網(wǎng)上傳送,故公鑰體制的密鑰管理主要是針對公鑰的管理問題,較好的方案是數(shù)字證書機制。PKI作為安全基礎設施,能夠提供身份認證、數(shù)據(jù)完整性、數(shù)據(jù)保密性、數(shù)據(jù)公正性、不可抵賴性和時間戳六種安全服務。PKI的應用非常廣泛,包括應用在web服務器和瀏覽器之間的通信、電子郵件、電子數(shù)據(jù)交換(EDI)、在Internet上的信用卡交易和虛擬私有網(wǎng)(VPN)等。OpenSSL是一個SSL協(xié)議的開源實現(xiàn),采用C語言作為開發(fā)語言,具備了跨平臺的能力,支持Unix/Linux、Windows、MacOS等多種平臺。OpenSSL整個軟件包大概可以分成三個主要的功能部分:密碼算法庫;SSL協(xié)議庫;應用程序.本節(jié)課我們將學習密碼中的PKI系統(tǒng)。014.1.7公鑰基礎設施PKI【項目實例】證書認證中心CA搭建014.1.7公鑰基礎設施PKI【項目實施】工作環(huán)境初始化,如圖4-1-61所示。/etc/pki/CA,openssl的根路徑圖4-1-61環(huán)境初始化證書認證中心CA搭建014.1.7公鑰基礎設施PKI【項目實施】1、生成私鑰密鑰文件非常重要,除了管理員,其他用戶、組都不能有任何權限訪問此文件,所以其權限要求為600或者400。如圖4-1-62所示。圖4-1-62生成私鑰證書認證中心CA搭建014.1.7公鑰基礎設施PKI【項目實施】2、配置CA的簽發(fā)機構信息內(nèi)容主要包括:國家代碼、省或州、城市、組織名、部門、通用名、EMail等配置文件為/etc/pki/tls/f,如圖4-1-63所示。1)缺省配置圖4-1-63缺省配置證書認證中心CA搭建014.1.7公鑰基礎設施PKI【項目實施】2、配置CA的簽發(fā)機構信息內(nèi)容主要包括:國家代碼、省或州、城市、組織名、部門、通用名、EMail等配置文件為/etc/pki/tls/f,如圖4-1-63所示。2)請求匹配策略,如圖4-1-64所示。圖4-1-64請求匹配策略證書認證中心CA搭建014.1.7公鑰基礎設施PKI【項目實施】2、配置CA的簽發(fā)機構信息內(nèi)容主要包括:國家代碼、省或州、城市、組織名、部門、通用名、EMail等配置文件為/etc/pki/tls/f,如圖4-1-63所示。3)對配置修改如下,如圖4-1-65所示。圖4-1-65修改配置證書認證中心CA搭建014.1.7公鑰基礎設施PKI【項目實施】3、自簽署證書,如圖4-1-66所示。圖4-1-66簽署證書證書認證中心CA搭建014.1.7公鑰基礎設施PKI【項目實施】這樣就在/etc/pki/CA下,擁有了CA的證書。傳送到windows,修改cacert.pem為cacert.cer,查看,如圖4-1-67~圖4-1-70所示。圖4-1-67圖4-1-68圖4-1-69圖4-1-70節(jié)點申請證書024.1.7公鑰基礎設施PKI【項目實施】1、節(jié)點生成請求(1)生成密鑰對,如圖4-1-71所示圖4-1-71生成密鑰對(2)生成證書簽署請求從CA的配置文件中可以看到,國家代碼、省州、城市和組織機構名稱必須一樣。如圖4-1-72所示。圖4-1-72生成證書簽署請求節(jié)點申請證書024.1.7公鑰基礎設施PKI【項目實施】1、節(jié)點生成請求(3)提交給CA這里采用scp命令將申請文件復制到CA的目錄中,如圖4-1-73所示。圖4-1-73提交文件節(jié)點申請證書024.1.7公鑰基礎設施PKI【項目實施】2、CA簽署證書(1)對接收到的請求進行驗證,如果通過,執(zhí)行下一步

(2)簽署證書,如圖4-1-74所示。圖4-1-74簽署證書節(jié)點申請證書024.1.7公鑰基礎設施PKI【項目實施】(3)發(fā)布證書可以通知證書申請者下載證書,或者直接發(fā)給他。這里采用scp發(fā)回申請者。#scp /etc/pki/CA/newcerts/httpd.crt33:/etc/httpd/ssl/查看證書,如圖4-1-75,圖4-1-76所示。圖4-1-75圖4-1-76證書吊銷034.1.7公鑰基礎設施PKI【項目實施】1、節(jié)點提取證書的serial和subject,并提交CA請求吊銷證書。使用x509子命令查看,如圖4-1-77所示。圖4-1-77吊銷證書請求2、CA根據(jù)提交的信息驗證核實,是否一致,如圖4-1-78所示圖4-1-78信息驗證證書吊銷034.1.7公鑰基礎設施PKI【項目實施】3、CA吊銷證書,如圖4-1-79所示。圖4-1-79吊銷證書4、CA更新證書吊銷列表,如圖4-1-80所示。圖4-1-80更新證書吊銷列表證書吊銷034.1.7公鑰基礎設施PKI【項目實施】查看crl證書吊銷列表文件,如圖4-1-81所示。圖4-1-81查看證書吊銷列表文件實際生成環(huán)境中,CA應該把CRL共享出來,使用者要經(jīng)常更新這個列表文件并導入本地瀏覽器中,這樣瀏覽器就會自動去判斷證書是否被吊銷。完成PKI的環(huán)境搭建和證書的頒發(fā)與吊銷。4.1.7公鑰基礎設施PKI【項目訓練】學生自評014.1.7公鑰基礎設施PKI【項目評價】項目名稱:公鑰基礎設施PKI班級:學號:姓名:日期:評價項目評價標準分值自評得分組內(nèi)評分專業(yè)知識PKI與CA認證的相關知識10

小組配合PKI的搭建、證書的頒布與吊銷20

小組評價組員溝通、合作、完成情況10

工作態(tài)度態(tài)度端正,無無故缺勤、遲到、早退10

工作質(zhì)量按計劃完成工作任務30

協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10

職業(yè)素質(zhì)實訓過程認真細致5

創(chuàng)新意識有獨立見解,提出獨特解決問題方法5

合計100

學生互評024.1.7公鑰基礎設施PKI【項目評價】項目名稱:公鑰基礎設施PKI評價項目分值等級評價對象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)

4.1.7公鑰基礎設施PKI【作業(yè)布置】1、嘗試在windows下完成PKI環(huán)境搭建與證書頒發(fā)吊銷。本章內(nèi)容結束第4章

密碼學03本章內(nèi)容01024.1密碼4.2加密應用

024.2加密應用4.2.1

CA證書服務配置4.2.2IPSecVPN4.2.1CA證書服務配置學習目標項目分析相關知識項目實例項目實施項目訓練項目評價學習路徑【學習目標】了解CA證書作用。能夠安裝CA證書和申請CA證書。4.2.1CA證書服務配置【項目分析】在計算機網(wǎng)絡安全領域中,計算機系統(tǒng)為了保證數(shù)據(jù)傳輸安全,采用證書加密數(shù)據(jù),需要創(chuàng)建公鑰基礎設施PKI結構規(guī)范,安裝證書服務器CA。客戶端與服務器端可以通過證書服務器CA申請從而獲得相關的證書,證書服務器接受申請并進行頒發(fā)證書,然后申請方下載并安裝證書,這樣才能用證書實現(xiàn)。4.2.1CA證書服務配置014.2.1CA證書服務配置【相關知識】CAPKI即“公鑰基礎設施”,是一種按照既定標準的密鑰管理平臺,能夠為所有網(wǎng)絡應用提供加密、數(shù)字簽名、識別和認證等密碼服務及所必須的密鑰和證書管理體系。PKI技術采用證書管理公鑰,通過第三方的可信任機構認證中心(CA),把用戶的公鑰和用戶的其他標識信息(如名稱、E-mail、身份證號等)捆綁在一起。在Internet上驗證用戶的身份。CA是PKI的核心,CA擁有一個證書(內(nèi)含公鑰和私鑰)。網(wǎng)上的公眾用戶通過驗證CA的簽字從而信任CA,任何人都可以得到CA的證書(含公鑰),用以驗證它所簽發(fā)的證書。如果用戶想得到一份屬于自己的證書,他應先向CA提出申請。在CA判明申請者的身份后,便為他分配一個公鑰,并且CA將該公鑰與申請者的身份信息綁在一起,并為之簽字后,便形成證書發(fā)給申請者。014.2.1CA證書服務配置【相關知識】CA如果一個用戶想鑒別另一個證書的真?zhèn)危陀肅A的公鑰對那個證書上的簽字進行驗證,一旦驗證通過,該證書就被認為是有效的。證書實際

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論