注册信息安全专业人员CISP0202密码学应用
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 接收方使用私钥对确认信息进行数字签 名
Digital Signature, Date,Time
17
密码学的解决方法——不可否认性
待签信息
待签信息
签名算法
数字签名
√
验签算法
用户 私钥
18
数字证书
密码学的解决方法——授权
授权
授权管理 访问控制 • 属性证书
19
密码学的解决方法——授权
X
应用1
应用2
机密性 应用系统 3.如何让别人无法偷听?
3. 我有密钥?
完整性
4.如何保证不能被篡改?
防抵赖
4.别怕,我有数字签名.
Rick Mary
5.我有你的罪证.
5.我偷了机密文件,我不承认.
5
应用系统安全性需求和典型攻击
• 机密性
• 数据传输、存储加密 • 窃听、业务流分析
• 完整性
• 数据和系统未被未授权篡改或者损坏 • 篡改、重放、旁路、木马
❖ 指应用密码学知识,主要提供加解密服务、密 钥管理、身份鉴别或加密保护等功能的产品。
❖ 分类
❖ 算法类型——对称、非对称、混合 ❖ 密钥强度——56位、128位、512位等 ❖ 算法承载——硬件、软件 ❖ 算法来源——通用、专用 ❖ 主要功能——算法支持、通信保护、密钥管理、
——认证鉴别、加密存储、其他
12
完整性应用场景举例
• MSDN之windows 7 ultimate下载
数据
数据 哈希值
哈希算法
13
密码学的解决方法——可鉴别性
可鉴别性
实体鉴别: 通过口令、共享秘密、数字证书和签名等告诉别人,你是谁!
• 单向鉴别:只有一方鉴别另一方。 • 双向鉴别:通信双方相互进行鉴别。
消息鉴别: 通信消息是合法的、完整的!
❖ 数字信封
▪ 先使用对称算法加密信息,然后用非对称算法加密 对称密钥
对称密钥加密 数字信封 对称密钥解密
明文 Marry
密文
密文
明文 Rick
公开密钥加密 制作数字信封
私有密钥解密
解开数字信封
10
机密性应用场景举例
1)凯撒加密 2)PGP加密
11
密码学的解决方法——完整性
完整性
完整性验证 • 哈希和消息认证码 • 数据加密 • 数字签名
• 可鉴别性
• 数据信息和用户、进程、系统等实体的鉴别 • 伪造、冒充、假冒
6
应用系统安全性需求和典型攻击
• 不可否认性
• 防止源点或终点的抵赖,自身独有、无法伪造的 • 抵赖、否认
• 授权
• 设置应用、资源细粒度访问权限 • 越权访问、破坏资源
7
密码学作用
• 密码学就是研究与信息安全相关的方面如机密性、完整性、实体鉴 别、抗否认等的数学技术。
• 以认证鉴别为主、且使用密码学手段进行认证鉴别的产品。
• 智能卡 • 动态令牌 • 身份认证服务器 • 电子签章系统 •…
26
密码应用产品介绍——加密存储类
• 为用户提供加密存储保护的产品。
• 加密U盘 • 加密存储卡 • 加密硬盘 • 加密存储软件 • 加密数据库 •…
27
密码应用产品介绍——其他类
• 计算机网络链路密码机/模块 • VPN(IPsec VPN、SSL VPN) • 传真加密机/模块 • 电话加密机/模块 • 数字电视加密机/模块 •…
24
密码应用产品介绍——密钥管理类
• 在密码学应用中,以密钥的生命周期管理为主要功能的产品。
• 密钥管理系统 • 密钥托管系统 •…
25
密码应用产品介绍——认证鉴别类
密码学应用
培训机构名称 讲师名字
课程内容
密码技术
密码学应用
密码学应用基础 虚拟专用网(VPN) 公开密钥基础设施(PKI) 特权管理基础设施(PMI) 其他应用介绍
知识体
知识域
知识子域
2
知识子域——密码学应用基础
❖ 理解密码学应用安全基本需求,包括机密性、 完整性、鉴别、不可否认性和授权等,理解实 现方法
• 密码并不是提供安全的单一的手段,而是一组技术。 • 基本的密码工具:
• 加密、哈希、MAC、数字签名
8
密码学的解决方法——机密性
机密性
加密技术
• 对称加密
• 共享密钥 • 会话密钥
• 非对称加密
• 公开密钥 • 数字信封
明文
密钥
加密算法
密 文
传 输
/ 存 储
明文
密 文
密钥 解密算法
9
密码学的解决方法——机密性
❖ 了解常见密码应用场景和分类产品
3
网络存在的典型安全隐患
篡改
冒名传送
网络
窃听
否认传送
用户甲
假冒?
用户乙
4
信息安全要素举例
1.1你是谁?
1.1我是Rick.
1.2怎么确认你就是你?
1.2 口令是1234.
鉴别
wk.baidu.com
2. 我能干什么? Internet/Intranet
授权
2.你能干这个,不能干那个.
• 包括上述多类功能的混合性密码应用产品 • 不好划分在上述类别的密码应用产品
• 操作系统 • 加密狗 • OPENSSL软件包 • 密码分析工具/软件 •…
14
密码学的解决方法——可鉴别性
身份信息
哈希算法
哈希值 私钥 数字证书
数字证书 身份信息
数字签名
?
15
可鉴别性应用场景举例
• 小红伞安装文件
❖ 工行网银登录
16
密码学的解决方法——不可否认性
不可否认性
数字签名 证据存储 证明信息已经被发送或接收: • 发送方 不能抵赖曾经发送过数据
• 使用发送者本人的私钥进行数字签名 • 接收方 不能抵赖曾经接收到数据
22
密码应用产品介绍——算法支持类
• 主要提供密码算法运算能力支持,以软硬件接口形 式提供,用于支持用户开发密码应用产品。
• 硬件
• 芯片、卡(模块)、整机或系统
• 软件
• 密码库、中间件
• 算法
• 通用算法:DES、AES、RSA、SHA1 • 专用算法
23
密码应用产品介绍——通信保护类
• 以密码学手段为通信提供加密保护功能的密码应用产品, 一般以透明方式嵌入已有的通信过程中
20
密码技术在信息安全中的作用
信息安全要素
机密性 (Confidentiality)
完整性 (Integrity)
可鉴别性 (Authentication)
不可否认性 (Non-repudiation) 授权与访问控制 (Authorization & Access
Control)
所应付的典型威胁
窃听 非法窃取资料 敏感信息泄露 篡改 重放攻击 破坏
冒名
可用的密码技术
对称加密和非对称加密 数字信封
哈希函数和消息认证码 数据加密 数字签名
口令和共享秘密 数字证书和数字签名
否认已收到资料 数字签名
否认已送资料
证据存储
非法存取资料 越权访问
属性证书 访问控制
21
密码产品介绍
Digital Signature, Date,Time
17
密码学的解决方法——不可否认性
待签信息
待签信息
签名算法
数字签名
√
验签算法
用户 私钥
18
数字证书
密码学的解决方法——授权
授权
授权管理 访问控制 • 属性证书
19
密码学的解决方法——授权
X
应用1
应用2
机密性 应用系统 3.如何让别人无法偷听?
3. 我有密钥?
完整性
4.如何保证不能被篡改?
防抵赖
4.别怕,我有数字签名.
Rick Mary
5.我有你的罪证.
5.我偷了机密文件,我不承认.
5
应用系统安全性需求和典型攻击
• 机密性
• 数据传输、存储加密 • 窃听、业务流分析
• 完整性
• 数据和系统未被未授权篡改或者损坏 • 篡改、重放、旁路、木马
❖ 指应用密码学知识,主要提供加解密服务、密 钥管理、身份鉴别或加密保护等功能的产品。
❖ 分类
❖ 算法类型——对称、非对称、混合 ❖ 密钥强度——56位、128位、512位等 ❖ 算法承载——硬件、软件 ❖ 算法来源——通用、专用 ❖ 主要功能——算法支持、通信保护、密钥管理、
——认证鉴别、加密存储、其他
12
完整性应用场景举例
• MSDN之windows 7 ultimate下载
数据
数据 哈希值
哈希算法
13
密码学的解决方法——可鉴别性
可鉴别性
实体鉴别: 通过口令、共享秘密、数字证书和签名等告诉别人,你是谁!
• 单向鉴别:只有一方鉴别另一方。 • 双向鉴别:通信双方相互进行鉴别。
消息鉴别: 通信消息是合法的、完整的!
❖ 数字信封
▪ 先使用对称算法加密信息,然后用非对称算法加密 对称密钥
对称密钥加密 数字信封 对称密钥解密
明文 Marry
密文
密文
明文 Rick
公开密钥加密 制作数字信封
私有密钥解密
解开数字信封
10
机密性应用场景举例
1)凯撒加密 2)PGP加密
11
密码学的解决方法——完整性
完整性
完整性验证 • 哈希和消息认证码 • 数据加密 • 数字签名
• 可鉴别性
• 数据信息和用户、进程、系统等实体的鉴别 • 伪造、冒充、假冒
6
应用系统安全性需求和典型攻击
• 不可否认性
• 防止源点或终点的抵赖,自身独有、无法伪造的 • 抵赖、否认
• 授权
• 设置应用、资源细粒度访问权限 • 越权访问、破坏资源
7
密码学作用
• 密码学就是研究与信息安全相关的方面如机密性、完整性、实体鉴 别、抗否认等的数学技术。
• 以认证鉴别为主、且使用密码学手段进行认证鉴别的产品。
• 智能卡 • 动态令牌 • 身份认证服务器 • 电子签章系统 •…
26
密码应用产品介绍——加密存储类
• 为用户提供加密存储保护的产品。
• 加密U盘 • 加密存储卡 • 加密硬盘 • 加密存储软件 • 加密数据库 •…
27
密码应用产品介绍——其他类
• 计算机网络链路密码机/模块 • VPN(IPsec VPN、SSL VPN) • 传真加密机/模块 • 电话加密机/模块 • 数字电视加密机/模块 •…
24
密码应用产品介绍——密钥管理类
• 在密码学应用中,以密钥的生命周期管理为主要功能的产品。
• 密钥管理系统 • 密钥托管系统 •…
25
密码应用产品介绍——认证鉴别类
密码学应用
培训机构名称 讲师名字
课程内容
密码技术
密码学应用
密码学应用基础 虚拟专用网(VPN) 公开密钥基础设施(PKI) 特权管理基础设施(PMI) 其他应用介绍
知识体
知识域
知识子域
2
知识子域——密码学应用基础
❖ 理解密码学应用安全基本需求,包括机密性、 完整性、鉴别、不可否认性和授权等,理解实 现方法
• 密码并不是提供安全的单一的手段,而是一组技术。 • 基本的密码工具:
• 加密、哈希、MAC、数字签名
8
密码学的解决方法——机密性
机密性
加密技术
• 对称加密
• 共享密钥 • 会话密钥
• 非对称加密
• 公开密钥 • 数字信封
明文
密钥
加密算法
密 文
传 输
/ 存 储
明文
密 文
密钥 解密算法
9
密码学的解决方法——机密性
❖ 了解常见密码应用场景和分类产品
3
网络存在的典型安全隐患
篡改
冒名传送
网络
窃听
否认传送
用户甲
假冒?
用户乙
4
信息安全要素举例
1.1你是谁?
1.1我是Rick.
1.2怎么确认你就是你?
1.2 口令是1234.
鉴别
wk.baidu.com
2. 我能干什么? Internet/Intranet
授权
2.你能干这个,不能干那个.
• 包括上述多类功能的混合性密码应用产品 • 不好划分在上述类别的密码应用产品
• 操作系统 • 加密狗 • OPENSSL软件包 • 密码分析工具/软件 •…
14
密码学的解决方法——可鉴别性
身份信息
哈希算法
哈希值 私钥 数字证书
数字证书 身份信息
数字签名
?
15
可鉴别性应用场景举例
• 小红伞安装文件
❖ 工行网银登录
16
密码学的解决方法——不可否认性
不可否认性
数字签名 证据存储 证明信息已经被发送或接收: • 发送方 不能抵赖曾经发送过数据
• 使用发送者本人的私钥进行数字签名 • 接收方 不能抵赖曾经接收到数据
22
密码应用产品介绍——算法支持类
• 主要提供密码算法运算能力支持,以软硬件接口形 式提供,用于支持用户开发密码应用产品。
• 硬件
• 芯片、卡(模块)、整机或系统
• 软件
• 密码库、中间件
• 算法
• 通用算法:DES、AES、RSA、SHA1 • 专用算法
23
密码应用产品介绍——通信保护类
• 以密码学手段为通信提供加密保护功能的密码应用产品, 一般以透明方式嵌入已有的通信过程中
20
密码技术在信息安全中的作用
信息安全要素
机密性 (Confidentiality)
完整性 (Integrity)
可鉴别性 (Authentication)
不可否认性 (Non-repudiation) 授权与访问控制 (Authorization & Access
Control)
所应付的典型威胁
窃听 非法窃取资料 敏感信息泄露 篡改 重放攻击 破坏
冒名
可用的密码技术
对称加密和非对称加密 数字信封
哈希函数和消息认证码 数据加密 数字签名
口令和共享秘密 数字证书和数字签名
否认已收到资料 数字签名
否认已送资料
证据存储
非法存取资料 越权访问
属性证书 访问控制
21
密码产品介绍