PKICA基础知识培训

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
包含所有者的公钥 被可信的第三方验证或者证明有效
➢ 由可信的证书颁发机构颁发
证书颁发机构的签名可防止擅改证书 上的任何资料
数字证书
数字证书:通俗的说就是个人或单位甚至是实体在Internet上的身份证; 比较专业的数字证书定义是,数字证书是一个经证书授权中心数字签名 的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一 个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还 包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序 列号等信息,证书的格式遵循相关国际标准;
Hi Bob AAlilcicee
解密 Bob
A 发送机密信息给 B, 知道只有 B 可以解密 A 用 B 的公钥加密 (公开) B 使用自己的私钥解密 (保密)
常用的公开密码算法
RSA ➢ Ron Rivest, Adi Shamir和Len Adleman于1977年研制并且1978年 首次发表 ➢ 可以用私钥加密和公钥加密
密钥管理
如何安全的共享秘密密钥 每对通信者间都需要一个不同的密钥,N个人 通信需要 =n(n-1)/2密钥 不可能与你未曾谋面的人通信
没有解决不可抵赖问题
文档不能被签名 通信双方都可以否认发送或接收过的信息
PKI技术基础:公开密钥体制
用户甲拥有两个对应的密钥 用其中一个加密,只有另一个能够解密,
两者一一对应 用户甲将其中一个私下保存(私钥),
单密钥加密 用户甲拥有一个秘密密
钥 如果乙想送秘密信息给

➢ 甲发送自己的秘密密钥给 乙
➢ 乙用此密钥加密信息发送 给甲
➢ 甲用自己的密钥解密信息
密钥长度一般为40-128 (256)
对称加密算法
明文
Hi Bob Alice
Alice Encrypt
C=E(M, K)
C = 密文 M = 明文 K = 密钥 E = 加密算法
确认对方的身份并确保其不越权
Integrity(完整性)
确保你收到信息没有被篡改
Non-Repudiation(抗抵赖)
有证据保证交易不被否认
什么是PKI
公钥基础设施(Public Key Infrastructure)
利用公开密钥理论和技术建立的提 供安全服务的在线基础设施。它利 用加密、数字签名、数字证书来保 护应用、通信或事务处理的安全。
公钥攻击——公钥调包
然而,如果不怀好意的第三者(Mallory)以他自己的公开密钥 和Bob的调包怎么办? ➢ Alice以“Bob的”公开密钥(其实是Mallory的)加密 ➢ Mallory可以拦截并阅读该信息 ➢ Mallory再以真的Bob的公开密钥加密,再将信息转寄给Bob ➢ Bob和Alice都不知道信息已遭人拦截偷阅过
哈希函数举例
单向性 长度固定
输入
哈希结果(使用MD5)
Could you please transfer $100 from my checking account to the account of Mr.Smith? Could you please transfer $1000 from my checking account to the account of Mr.Smith?
明文
Hi Bob Alice
4. 解密
Bob
3. 解密
会话密钥
B 的私钥
PKI技术基础:数字签名技术
数字签名的需求 ➢ Alice 需要一个方法签名一个信息,必须确认是从她发出,因 此需要将她的身份和信息绑定在一起。 ➢ 我们用传统的方法将Alice的普通签名数字化后附加在文档的 后面
➢ 但是这个 数字化 的签名 ...
• C=O P=B • D=P Q=C
• E=Q R=D • F=R S=E
• G=S T=F • H=T U=G
• I=U V=H • J=V W=I • K=W X=J • L=X Y=K • M=Y Z=L •
输入 = itrus 算法= 字母右移 密钥= 12 输出 = ufdge
PKI技术基础:对称密钥体制
– 基础设施
• 如同电力基础设施为家用电器提供电力 一样
• PKI为各种互联网应用提供安全保障
– 技术基础:基于公开密钥技术
• 传统密码技术——对称密钥技术 • 公开密钥技术 • 数字签名技术
PKI/CA可实现
网络上的真实身份证明 对信息进行数字签名,实现了对过去的操作的可追述性,抗抵赖 对通过网上传送的信息进行加密,无关人员截取后也无法破解 保证网上传输信息的完整性和真实性,无关人员无法随意窜改 ……
DSA ➢ 最初由NIST于1991年发布 ➢ 只能使用私钥加密,通常用作数字签名
Diffie-Hellman算法 ➢ 只能用来进行对称密钥交换
公钥加密的问题
公钥加解密对速度敏感 ➢ 大数幂运算,因此非常慢 ➢ 软件,公钥算法比对称密钥算法慢 100 0多倍。(硬件可能慢 100 倍)
公钥加密长信息无法接受的慢,而对称密钥算法非常快 结合公钥算法和对称密钥算法,使用对称密钥与公开密钥的优点
对称密钥 (A & B共享)
密文 !!??
偷听者
明文
Hi Bob Alice
Bob Decrypt
M=D(C, K)
aN!3q *nB5+
D = 解密算法
乱码信息
常见的对称加密算法
算法
DES
Triple-DES RC4 IDEA
Skipjack
提供者
密钥长度
可用性
NSA, NIST, ANSI
40 & 56 bits
另一个公开发布(公钥) 如果乙想送秘密信息给甲
➢ 乙获得甲的公钥 ➢ 乙使用该公钥加密信息发送给甲 ➢ 甲使用自己的私钥解密信息
密钥长度:512-2048位(4096)
公钥算法-加密模式
B 的公钥 明文
B 的私钥 明文
HHi iBBoobb AAliclicee
Alice 加密
Ciphertext
颁拥发有给者::用户用A户A 颁颁发发者者::广东iT省ru电sC子h商i务na认证中心
…...
用户A的公开密钥 用于验证签名和信息加密,与数字证书捆绑在一起,发送给 其他人,也可以通过公开查询获得
数字证书 数字证书
电子身份证 能够鉴定个人和团体 包含相关信息:
➢ 姓名,地址, 公司, 名称, 电话号码, …
- 同上 -
80 & 112 bits
RSA
40-128可变
ASCOM-Tech, 128 bits Switzerland
NSA
80 bits
公开广泛应用,目前强度太低;
DES的变种,足够强壮 RSA私有算法,较强壮 ASCOM私有算法,PGP中使用
1998年解密, 美国政府密码芯片中采用算法
对称密钥体制的弱点
篡改
数据库
网络安全的整体框架
用户的安全性 数据的安全性 应用程序的安全性 系统的安全性 网络层的安全性
安全框架
身份认证 数据加密、签名
访问授权 防病毒、入侵检测、
漏洞扫描 防火墙、VPN
解决方法
PKI/CA
数字世界的信息安全要素
PAIN: Privacy(保密性)
确认信息的保密,不被窃取
Authentication & Authorization(鉴别与授权)
数字证书实际上是存于计算机上的一个记录,是由CA签发的一个声明, 证明证书主体(“证书申请者”被发放证书后即成为“证书主体”)与 证书中所包含的公钥的惟一对应关系。证书包括证书申请者的名称及相 关信息、申请者的公钥、签发证书的CA的数字签名及证书的有效期等 内容。数字证书的作用是使网上交易的双方互相验证身份,保证电子商 务的正常进行。
PKI的虚拟与现实
John HaEASock
保密性 完整性 抗 抵赖 授权 身份鉴证
加密
Digital Signature
私钥与数字签名
数字证书
PKI技术基础——密码理论
对称密钥体制 —— 对称密码学 公开密钥体制 —— 公开密码学 散列函数 数字签名
加密简介
• A=M N=Z • B=N O=A
PKI/CA基础知识培训
Βιβλιοθήκη Baidu
议程
Outline
PKI/CA基础知识 PKI/CA相关产品和技术 针对PKI/CA技术进行现场交流
针对PKI/CA技术进行现场交流
抵赖
?假冒的用户
用户
?假冒的站点
网上应用系统服务器
窃听
如何确认彼此的身份? 通过互联网被窃听,导致信息泄漏 信息被篡改,导致信息不完整 用户对发送信息进行抵赖,没有抗抵赖的依据
➢ 对称密钥快速而强健 ➢ 公开密钥易于密钥交换
组合对称密钥和公开密钥
明文
HHii BBoobb AAlliiccee
Alice
1. 加密
会话密钥
2. 加密
B的公钥
密文
xaF4m 78dKm
会话密钥
产生一个一次性,对称密钥——会话密钥 用会话密钥加密信息 最后用接收者的公钥加密会话密钥——因为它很短
数字证书的基本内容
证书采用格式
辨识数字证书的标识
签名证书采 用的算法
证书有效期限
证书格式: 序列号 签名算法 颁证机构 有效期限
持有人姓名 持有人公钥
颁证机关签名
颁证机构名称
公钥数值及演算标示 确保证书资料不被篡改
Ourjj9r Rr%9$
数字签名
Hi Bob Alice
明文
所有技术组合:信息的加密/签名
Alice
明文
1.
Hi Bob Alice 加密信息
加密包 加密的信息
gJ39vz amp4x
计算并 加密MD
2.
数字签名 加密的会话密钥
5.
使用会话密钥解密
Bob
Hi Bob Alice
6.
验证签名
OK?
开该信息,而只有Alice 有对应的私钥 通过公钥鉴别,可以鉴别签名的真实性。
遇到的问题
问题:
➢ 签名太长? ➢ 并没有解决传输数据完整性的鉴别?
解决方法:签名一个短的信息--数字摘要 数字摘要(Message Digest)
➢ 一个函数,输入一个任意长度的信息,而输出一个短的固定 长度的编码
➢ 一般 16 到 20 字节长 ➢ 对于输入信息 MD 是唯一 ➢ 无法找到具有相同 MD 的两个信息 ➢ 对于信息的任何修改,MD将改变
D55f1123532d43a16a502
b7b7ba62cae668d8a47b bdf5128a1055
数字摘要技术
散列函数与指纹相象 ➢ 比原物(本人)信息量小 ➢ 与本人一一对应 ➢ 无法找到相同指纹的两个人 ➢ 知道了指纹,无法重建一个人
最常用的散列函数 ➢ RSA公司的 MD4 和 MD5 (128 位即16 字 节) ➢ NIST 的安全散列算法 SHA(160 位即20字 节)
数字签名原理-公钥鉴别
明文
Bob: Take the day off
A 的私钥
Alice 加密
A 的公钥 密文
明文
Bob: Take the day off
解密 Bob
Alice 用她的私钥加密整个信息 所有人都可以解密这个信息 因此,Bob 可以确信这个信息是由 Alice 产生的 — 因为只有她的公钥可以解
结合数字摘要的数字签名
Alice
Hi Bob Alice
明文
哈希函数
1
gJ39vz
amp4x 摘要
2
A的私钥 Ourjj9r
Rr%9$
数字签名
Hi Bob Alice
明文
A的公钥 3
Bob
相同 7
1、没有篡改 2、是Alice发送的
? gJ39vz
amp4x
=
gJ39vz
amp4x 新摘要
6
4
5
哈希函数
• 它不能避免通过附加在其他文档中被伪造, • 无法防止对机密文档(比如支票)的篡改
数字签名的实现
需要一个数字码唯一标识一个人或实体 ➢ 身份证号码? No, 不保密 ➢ 私钥? Yes!
公钥与私钥是一对镜像 ➢ 用其中一个加密, 用另一个解密
解决方案: 用发送者的私钥加密信息, 然后用公钥解密 ➢ 如果能够解开,说明发送者加密并发送了本信息 ➢ 除非发送者的私钥不再保密
公开密钥调包风险
A
我用我的公开密钥和Alice 的调包,让Bob以为我的 公开密钥就是Alice的
1、解密
Mallory
这封讯息经认证是由 Alice发来的
B
2、加密并签名
冒牌货的 公开密钥
数字证书——公开密钥的载体
用户A的私有密钥
用户A
用于数字签名和信息解密,由用户自己妥善保管不能泄 露,确保只有用户本身才能签名
会话密钥 A的私钥
加密会话密钥 3.
B的公钥
4.
B使用私钥 解密会话密钥
A的公钥
B的私钥
如何传输公钥
公开密钥体制的优点:
➢ 用户甲可以自由的发布他的公钥 ➢ 中间人无法伪造甲的公钥 ➢ 无论与多少个人通信,甲只需要一对密钥
即可 ➢ 甲可以用自己的私钥加密信息,来实现对
该信息的数字签名
问题:
➢ 如何发布自己的公钥? ➢ 如何令乙相信她使用的确实是甲的公钥?
相关文档
最新文档