密钥管理与PKI技术培训讲义

合集下载

密钥管理与PKI技术培训讲义共65页PPT

密钥管理与PKI技术培训讲义共65页PPT
Thank you
45、法律的制定是为了保证每一个人 自由发 挥自己 的才能 ,而不 是为了 束缚他 的才能 。—— 罗伯斯 庇尔
6、最大的骄傲于最大的自卑都表示心灵的最软弱无力。——斯宾诺莎 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿
密钥管理与PKI技术培训讲 义
41、实际上我们想要的不是针对犯 罪的法 律,而 是针对 疯狂的 法律。 ——马 克·吐温 42、法律的力量应当跟随着公民,就 像影子 跟随着 身体一 样。— —贝卡 利亚 43、法律和制度必须跟上人类思想进 步。— —杰弗 逊 44、人类受制于法律,法律受制于情 理。— —托·富 勒

密钥管理和PKI技术

密钥管理和PKI技术
Nested证书,即为另一张证书而签发的证书 Nested证书的主体是另一张证书 NCA签发Nested证书,形成NPKI,对现有PKI的补充 减少依赖方证书验证过程的计算量,从公钥计算量级减 少为HASH计算量级
Self-Escrowed PKI [96]
提供标准的PKI功能的同时,具备恢复用户私钥的能力 相关概念提出较早[97],[96]设计更高效算法
WSN密钥管理
计算资源受限,通常采取预先分发共享对称 密钥的思路 解决问题
提高连通性,尽可能使任意2节点都能密钥协商 减少存储需求
近年来的研究热门
WSN密钥管理的近年进展
随机分发,E-G密钥管理方案[64]
改进方案[65, 66] 相关的攻击[67]
有先验知识的管理方案
相关通信协议和攻击
设计相应的通信协议,从而支持在网络用户 之间进行秘密分享[49-52] 文献[58]从博弈论的角度来讨论了秘密分享 过程中的相关攻击
秘密分享——视觉秘密分享
视觉秘密分享Visual Secret Sharing
将一幅秘密图片分解为n幅份额图片
份额图片可能是接近白噪声的随机图片,也可能是 有意义的不同图片
密钥协商协议
DH协议[1]
离散对数难题 但是,存在着中间人攻击问题
MQV协议[5]
改进DH协议,加入了身份鉴别功能
防止中间人攻击问题
IEEE P1363标准
其它DH协议的改进[6-11]
[7]改进MQV协议,提供可证明安全性
密钥分发
由管理中心来协助负责或协助用户来建立共 享密钥 近年的相关进展
相关通信协议和攻击 视觉秘密分享

《密钥管理与PKI》PPT课件

《密钥管理与PKI》PPT课件


PKI基本组成cont.


证书仓库(Repository) 一个电子信息发布点,存放证书和作废证书列表 (CRL),CA在用证书和作废证书。 用户 署名用户(Subscriber)是作为主体署名证书 并依据策略使用证书和相应密钥的实体。 依赖方(Relying party) 一个接收包括证书和签 名信息的人或机构,利用证书提供的公钥验证 其有效性,与持证人Subscriber建立保密通信, 接收方处于依赖的地位。 最终用户(End User)署名用户和依赖方的统 称,也称末端实体(End-entity),可以是人, 也可以是机器,如路由器,或计算机中运行的 进程,如防火墙。
31
信任模型的实现-桥CA
根CA
交叉认证 中介CA 中介CA
桥CA
交叉认证 交叉认证
根CA
中介CA 中介CA
子CA 子CA 子CA 子CA
根CA
子CA 子CA 子CA 子CA
用 户
用 户
用 户
用 户
中介CA
中介CA
用 户
用 户
用 户
用 户
子CA 子CA 子CA 子CA
用 户
用 户
用 户
用 户
32
PKI的实际应用
基于RSA CSP
Crypto Service
38
PKI与PMI的关系
PKI系统
CA
数字证书
PMI系统
属性证书
策略规则
权限控制
安全管理
策略管 理系统
CA
用户
业务系统
39
PMI中的属性证书


属性证书(Attribute Certificate) 属性证书是一种轻量级的数字证书

PKI知识内部培训PPT课件

PKI知识内部培训PPT课件

明文 Alice
公钥加密系统的数字加密
Alice公钥

加密

密文传送


解密

Alice公钥 Alice私钥
明文 Bob
Internet/Intranet
明文 Alice
使用公钥加密法交换对称密钥

Alice公钥

公钥加密
共享会话密钥


私钥解密

Alice公钥 Alice私钥
构(PKI)的组件
证书和CA 管理工具
证书颁发机构
AIA 和 CRL 分发点
证书模版
数字证书
证书吊销列表
基于公钥加密的应用或 服务
基于PKI的应用
加密文件系统
数字签名
智能卡登陆
Internet 验证
Windows 2008 证书服务
安全的邮件
软件限制策略
802.1x
IPSec
软件代码签名
应用如何检查证书状态
用于保护数据 的完整性
SHA、MD5、
二.数字证书与PKI概述
• 数字证书简介 • 数字证书的用途 • 数字证书的内容 • 数字证书的颁发 • PKI介绍 • 公钥架构(PKI)的组件 • 基于PKI的应用 • 应用如何检查证书状态
数字证书简介
• 数字证书又称为数字标识(Digital Certificate, Digital ID)。它提供了一种在Internet上身份验证的 方式,是用来标志和证明网络通信双方身份的数字信 息文件。
数据保密性 是使用加密最常见的原因
数据完整性
数据保密对数据安全是不足够的,数据仍有可能在传输 时被修改,依赖于Hash函数可以验证数据是否被修改

PKI基础技术培训

PKI基础技术培训

22
证书撤销列表(黑名单) 证书撤销列表(黑名单)
Certificate Revocation List
签发本黑名单的CA机构 签发本黑名单的CA机构 本黑名单的签发时间 下次发布黑名单的时间 被列入黑名单的证书序列号 CA对黑名单签名的签名算法 CA对黑名单签名的签名算法 CA机构对黑名单的数字签名 CA机构对黑名单的数字签名
发布机构
• 实现——典型的: 实现——典型的: 典型的
• •
特殊用途的数据库 LDAP 目录服务
18
证书的ห้องสมุดไป่ตู้护
证书有效性或可用性验证 密钥/ 密钥/证书生命周期
-初始化阶段:终端实体注册->密钥对产生->证书创建和密钥 初始化阶段:终端实体注册- 密钥对产生-
分发,证书分发,密钥备份; 分发,证书分发,密钥备份; -颁发阶段:证书检索,证书验证,密钥恢复,密钥更新; 颁发阶段:证书检索,证书验证,密钥恢复,密钥更新; -取消阶段:证书过期,证书恢复,证书撤消,密钥历史,密 取消阶段:证书过期,证书恢复,证书撤消,密钥历史, 钥档案; 钥档案;
PKI基础知识 基础知识 技术培训
1
内容提要
1. 密码学 2. 数字证书 3. PKI公钥基础设施 PKI公钥基础设施
2
密码学根据密码体制分类
对称密钥密码学
(也称专用密钥(private key)体制) key)体制) 也称专用密钥(
公开密钥密码学
(也称公共密钥(public key)体制) key)体制) 也称公共密钥(
9
真正的数字签名过程
输入数据 HASH算法 HASH算法 HASH算法保证输 HASH算法保证输 入数据与数字摘要 之间的唯一对应 私钥和公钥的唯一 对应确保数字摘要 的精确还原 唯一对应? 唯一对应? 比较二者是否相同 解签名后的 结果 接收数据的 数字摘要 非对称算法 输入数据的 数字摘要 非对称算法 数字签名

第五讲密钥管理和pki精品PPT课件

第五讲密钥管理和pki精品PPT课件
• 通过第三方信任,任何信任第三方的人便可 以信任拥有有效证书的实体。
信任模式
• 证书将用户公钥和名字等其他信息绑定起 来,CA使用它的签名私钥对证书信息进行 数字签名。
• CA机构的数字签名使得攻击者不能伪造和 篡改证书,CA不能否认它签名的证书(抗 抵赖性)。
用户公钥和名字
CA签名
信任模式
• 如果两个CA交换密钥信息,这样每个CA都 可以有效地验证另一方CA密钥的可信任性, 我们称这样的过程为交叉认证。交叉认证 是第三方信任的扩展。
信任
CA
CA
信任 Alice
信任
信任
第三方信任
Bob
Bill
信任 Anne
密钥管理
• 所有的密码技术都依赖于密钥。
• 密钥的管理本身是一个很复杂的课题,而且是保 证安全性的关键点。
• 密钥管理方法因所使用的密码体制(对称密码体 制和公钥密码体制)而异。
所有的密钥都有生存期
• 密钥的生存周期:授权使用该密钥的周期。
信任模式
• 信任定义:实体A认定实体B将严格地按A所 期望的那样行动,则A信任B。这里我们称A 是信任者,B是被信任者。
• 从定义可以看出,信任涉及对某种事件、 情况的预测、期望和行为。信任是信任者 对被信任者的一种态度,是对被信任者的 一种预期,相信被信任者的行为能够符合 自己的愿望。
• 按照有无第三方可信机构参与,信任可划 分为直接信任和第三方的推荐信任。
好的密钥的特点
(1)真正的随机、等概 (2)避免使用特定算法的弱密钥 (3)双钥系统的密钥必须满足一定的关系 (4)选用易记难猜的密钥
较长短语的首字母,词组用标点符号分开 (5)采用散列函数
密钥分配与密钥协定

信息安全--第7讲 密钥管理与PKI

信息安全--第7讲 密钥管理与PKI

2019/2/24
信息安全概论
15
§7.1 密钥管理策略

不同等级的密钥的产生方式不同

主机主密钥安全性至关重要,故要保证其完全随机性、 不可重复性和不可预测性。可用投硬币、掷骰子、噪声 发生器等方法产生

密钥加密密钥数量大(N(N-1)/2),可由机器自动产生, 安全算法、伪随机数发生器等产生 会话密钥可利用密钥加密密钥及某种算法(加密算法, 单向函数等)产生
5、在公钥体制下的还有公开密钥、私有密钥、签名密钥之分。
2019/2/24
信息安全概论
6
§7.1 密钥管理策略
密钥类型: 1、基本密钥(Base Key) 2、会话密钥(Session Key) 3、密钥加密密钥(Key Encrypting Key) 用于对会话密钥或文件密钥进行加密时采用的密钥。又称 辅助二级密钥或密钥传送密钥。通信网中的每个节点都分配有 一个这类密钥。 4、主机主密钥(Host Master Key)

用户的姓名、首字母、帐户名等个人信息 从各种数据库得到的单词 数据库单词的置换
数据库单词的大写置换
对外国人从外国文字试起 尝试词组
信息安全概论 14
2019/2/24
§7.1 密钥管理策略

好的密钥具有如下特点:

真正随机、等概,如掷硬币。 避免使用特定算法的弱密钥。 双钥系统的密钥必须满足一定的数学关系。 选择长度适中,易记且难猜中的密钥。 适当采用杂凑技术,将易记的长密钥经单向杂凑函数 变换成伪随机数串。
抗击各种可能的威胁,如密钥的泄露、秘密密钥或公开
密钥的身份的真实性丧失、未经授权使用
2019/2/24 信息安全概论

PKI基础技术培训

PKI基础技术培训
密钥
密文文件
解 密
密钥
通过安全渠道共享密钥
明文文
明文文件
ALICE
对称加密算法
性能: 速度快 密钥管理:共享密钥 不适用于大用户量的应用
常用于: 快速的加密 / 解密
加密算法: DES、3-DES、 SSF33、 IDEA、AES
密钥数量 X=(n-1)*n
对称密码学相关问题
1 如何保证密码的安全 2 如何分发密钥 3 陌生人之间的安全通信
.
2 公安部:计算机信息系统安全专用产品销售许可证
3 国家信息安全测评认证中心:信息安全认证产品型号证书
4 国家密码管理局:系统安全性审查
5 解放军信息安全测评认证中心:军用信息安全产品认证证书
6
国家信息产业部:CA运营执照
PKI 系统总体结构
Certification Authority - CA
PKI
基础知识培训&案例
CONTENT
01 密码学 02 PKI公钥基础设施 03 PKI技术的应用
01
密 码学
信息安全要素
密码学分类
对称密码学
1 也称专用密钥(private key) 体制 公开密钥密码学
2 也称公共密钥(public key) 体制
对称密码学原理
BOB
明文文
明文文件
加 密
• CA是证书的签发者 • 将用户身份和属性与公钥绑定
• CA的种类 • 政府CA • 企业CA • 个人CA (PGP) • “信任网”
• “全球” 或者 “通用” CA • VeriSign, Equifax, Entrust, CyberTrust, Identrus, …
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

•*> *ql3*UY #~00873/JDI •c4(DH: IWB(883
•LKS9UI29as9eeasdofi qw9vijhas9djerhp7goe.> (*Y23k^wbvlqkwcyw83 zqw-_89237xGyjdc •Biskdue di7@94
•To: The Bank From: Tom Jones •Date: 31 Dec 99
•Digital Certificate
对称加密算法
在两个通讯者之间需要一把共享的密钥
•加密
•To: The Bank From: Tom Jones •Date: 31 Dec 99
•Please transfer One Million Dollars from account 1234567 to account 7654321, •TomJones
•Please transfer One Million Dollars from account 1234567 to account 7654321, •TomJones
非对称加密算法
没有共享的密钥。两把密钥同时产生;一把为公钥,另一 把为私钥;因此也被称为一对密钥。
•加密
•To: The Bank From: Tom Jones •Date: 31 Dec 99
• 保密性
•保险箱、信封、警卫、密藏

加密
•不可否认性 •签名、挂号信、公证、邮戳
• 数字签名
•-4-
•PKI的主要功能
产生、验证和分发密钥 签名和验证 获取、验证、存储证书 申请证书作废 获取CRL(证书废除列表——Certificate Revocation List) 密钥更新与恢复 审计、存档
密钥管理与PKI技术培训 讲义
2020年4月26日星期日
•第四章密钥管理与PKI技术 7
•1. 密钥管理概述 •2. 基本概念 •3. 密钥建立模型 •4. 公钥传输机制 •5. 密钥传输机制 •6. 密钥导出机制 •7. PKI技术
•-2-
如何保证网络上的通讯安全?
• 使用LAN/Internet . . .
•伪造 •我在与谁通讯?
•完整性
•篡改 •发出的信息被篡改过吗?
•不可抵赖
•?
•未发出
•Claims
•未收到
•是否发出/收到信息?
•PKI概述(Cont.)
•信任类型 •身份认证

现实世界
•身份证、护照、信用卡、驾照
• 网络世界 •数字证书、数字签名
• 完整性
• 签名、支票、第三方证明
• 数字签名
•-5-
•PKI的结构
•PKI是一套软/硬件系统和安全策略的集合,提供一整套以证书为基础,通过信任关系 传递来保证安全通信和电子商务交易的服务。
•-6-
•PKI安全策略
•定义了指导方针和使用的方法和原则 •两种策略 •-CP(Certificate Policy) •-CPS(Certificate Practice Statement) •CP •-管理证书的使用
•对称加密 •算法
•解密
•*> *ql3*UY #~00873/JDI •c4(DH: IWB(883
•LKS9UI29as9eeasdofi qw9vijhas9djerhp7goe.> (*Y23k^wbvlqkwcyw83 zqw-_89237xGyjdc •Biskdue di7@94
•对称加密 •算法
– 发送邮件 – 分发软件 – 发送敏感的或私有的数据 – 进行应用系统访问
• 但人们担心的是 . . .
– 如何确认某人的身份? – 如何知道我连接的是一个可信的站点? – 怎样才能保证我的通讯安全? – 怎样确定电子信息是否被篡改? – 如何证明某人确实给我发过电子邮件?
常用的安全防护手段
• 基于口令验证 • 防火墙 • 入侵检测 • 漏洞扫描 • 安全审计 • 防病毒
•PKI(Public Key Infrastructure) •-利用公钥理论和技术建立的提供信息安全服务的基础设施 •基本思路 •-信任关系的管理 •-信任关系的传递 •主要目的 •-保证机密性、完整性、真实性、不可否认性
•-3-
网络通讯的四个安全要素
•机密性
•拦截 •通讯是否安全?
•身份认证
安全体系解决方案
•加密算法: •对称加密 非对称加密
•网络安全 解决方案
•数字证书
•Certification Authorities •& PKI
•证书链
如何解决电子通讯中的安全要素
密码技术 (加密 & 解密)
• 对称加密
– 共享 密钥
• 非对称加密
– 公共/私有 密钥对
密码技术的特殊应用: • 数字签名 • 数字证书
•非对称 •加密算法
•To: The Bank From: Tom Jones •Date: 31 Dec 99
•Please transfer One Million Dollars from account 1234567 to account 7654321, •TomJones
•PKI概述
•CPS
•-详细文档,包含在实践中增强和支持安全策略的一些操作过 •程。
•-7-Βιβλιοθήκη •PKI安全策略(Cont.)
•CPS所包含的主要内容
•-确认手续 •-证书的范围 •-授权 •-证书周期 •-交叉认证 •-保护绝密资料 •-不同的密钥 •-确认证书 •-证书撤销列表 •-CRL的发布点 •-在线证书状态协议(OCSP)
非对称加密算法
没有共享的密钥。两把密钥同时产生;一把为公钥,另一 把为私钥;因此也被称为一对密钥。
•解密
•*> *ql3*UY #~00873/JDI •c4(DH: IWB(883
•LKS9UI29as9eeasdofi qw9vijhas9djerhp7goe.> (*Y23k^wbvlqkwcyw83 zqw-_89237xGyjdc •Biskdue di7@94
•Please transfer One Million Dollars from account 1234567 to account 7654321, •TomJones
•非对称 •加密算法
•*> *ql3*UY #~00873/JDI •c4(DH: IWB(883
•LKS9UI29as9eeasdofi qw9vijhas9djerhp7goe.> (*Y23k^wbvlqkwcyw83 zqw-_89237xGyjdc •Biskdue di7@94
相关文档
最新文档