密钥管理与PKI技术培训讲义
合集下载
密钥管理与PKI技术培训讲义共65页PPT

Thank you
45、法律的制定是为了保证每一个人 自由发 挥自己 的才能 ,而不 是为了 束缚他 的才能 。—— 罗伯斯 庇尔
6、最大的骄傲于最大的自卑都表示心灵的最软弱无力。——斯宾诺莎 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿
密钥管理与PKI技术培训讲 义
41、实际上我们想要的不是针对犯 罪的法 律,而 是针对 疯狂的 法律。 ——马 克·吐温 42、法律的力量应当跟随着公民,就 像影子 跟随着 身体一 样。— —贝卡 利亚 43、法律和制度必须跟上人类思想进 步。— —杰弗 逊 44、人类受制于法律,法律受制于情 理。— —托·富 勒
45、法律的制定是为了保证每一个人 自由发 挥自己 的才能 ,而不 是为了 束缚他 的才能 。—— 罗伯斯 庇尔
6、最大的骄傲于最大的自卑都表示心灵的最软弱无力。——斯宾诺莎 7、自知之明是最难得的知识。——西班牙 8、勇气通往天堂,怯懦通往地狱。——塞内加 9、有时候读书是一种巧妙地避开思考的方法。——赫尔普斯 10、阅读一切好书如同和过去最杰出的人谈话。——笛卡儿
密钥管理与PKI技术培训讲 义
41、实际上我们想要的不是针对犯 罪的法 律,而 是针对 疯狂的 法律。 ——马 克·吐温 42、法律的力量应当跟随着公民,就 像影子 跟随着 身体一 样。— —贝卡 利亚 43、法律和制度必须跟上人类思想进 步。— —杰弗 逊 44、人类受制于法律,法律受制于情 理。— —托·富 勒
密钥管理和PKI技术

Nested证书,即为另一张证书而签发的证书 Nested证书的主体是另一张证书 NCA签发Nested证书,形成NPKI,对现有PKI的补充 减少依赖方证书验证过程的计算量,从公钥计算量级减 少为HASH计算量级
Self-Escrowed PKI [96]
提供标准的PKI功能的同时,具备恢复用户私钥的能力 相关概念提出较早[97],[96]设计更高效算法
WSN密钥管理
计算资源受限,通常采取预先分发共享对称 密钥的思路 解决问题
提高连通性,尽可能使任意2节点都能密钥协商 减少存储需求
近年来的研究热门
WSN密钥管理的近年进展
随机分发,E-G密钥管理方案[64]
改进方案[65, 66] 相关的攻击[67]
有先验知识的管理方案
相关通信协议和攻击
设计相应的通信协议,从而支持在网络用户 之间进行秘密分享[49-52] 文献[58]从博弈论的角度来讨论了秘密分享 过程中的相关攻击
秘密分享——视觉秘密分享
视觉秘密分享Visual Secret Sharing
将一幅秘密图片分解为n幅份额图片
份额图片可能是接近白噪声的随机图片,也可能是 有意义的不同图片
密钥协商协议
DH协议[1]
离散对数难题 但是,存在着中间人攻击问题
MQV协议[5]
改进DH协议,加入了身份鉴别功能
防止中间人攻击问题
IEEE P1363标准
其它DH协议的改进[6-11]
[7]改进MQV协议,提供可证明安全性
密钥分发
由管理中心来协助负责或协助用户来建立共 享密钥 近年的相关进展
相关通信协议和攻击 视觉秘密分享
Self-Escrowed PKI [96]
提供标准的PKI功能的同时,具备恢复用户私钥的能力 相关概念提出较早[97],[96]设计更高效算法
WSN密钥管理
计算资源受限,通常采取预先分发共享对称 密钥的思路 解决问题
提高连通性,尽可能使任意2节点都能密钥协商 减少存储需求
近年来的研究热门
WSN密钥管理的近年进展
随机分发,E-G密钥管理方案[64]
改进方案[65, 66] 相关的攻击[67]
有先验知识的管理方案
相关通信协议和攻击
设计相应的通信协议,从而支持在网络用户 之间进行秘密分享[49-52] 文献[58]从博弈论的角度来讨论了秘密分享 过程中的相关攻击
秘密分享——视觉秘密分享
视觉秘密分享Visual Secret Sharing
将一幅秘密图片分解为n幅份额图片
份额图片可能是接近白噪声的随机图片,也可能是 有意义的不同图片
密钥协商协议
DH协议[1]
离散对数难题 但是,存在着中间人攻击问题
MQV协议[5]
改进DH协议,加入了身份鉴别功能
防止中间人攻击问题
IEEE P1363标准
其它DH协议的改进[6-11]
[7]改进MQV协议,提供可证明安全性
密钥分发
由管理中心来协助负责或协助用户来建立共 享密钥 近年的相关进展
相关通信协议和攻击 视觉秘密分享
《密钥管理与PKI》PPT课件

PKI基本组成cont.
证书仓库(Repository) 一个电子信息发布点,存放证书和作废证书列表 (CRL),CA在用证书和作废证书。 用户 署名用户(Subscriber)是作为主体署名证书 并依据策略使用证书和相应密钥的实体。 依赖方(Relying party) 一个接收包括证书和签 名信息的人或机构,利用证书提供的公钥验证 其有效性,与持证人Subscriber建立保密通信, 接收方处于依赖的地位。 最终用户(End User)署名用户和依赖方的统 称,也称末端实体(End-entity),可以是人, 也可以是机器,如路由器,或计算机中运行的 进程,如防火墙。
31
信任模型的实现-桥CA
根CA
交叉认证 中介CA 中介CA
桥CA
交叉认证 交叉认证
根CA
中介CA 中介CA
子CA 子CA 子CA 子CA
根CA
子CA 子CA 子CA 子CA
用 户
用 户
用 户
用 户
中介CA
中介CA
用 户
用 户
用 户
用 户
子CA 子CA 子CA 子CA
用 户
用 户
用 户
用 户
32
PKI的实际应用
基于RSA CSP
Crypto Service
38
PKI与PMI的关系
PKI系统
CA
数字证书
PMI系统
属性证书
策略规则
权限控制
安全管理
策略管 理系统
CA
用户
业务系统
39
PMI中的属性证书
属性证书(Attribute Certificate) 属性证书是一种轻量级的数字证书
PKI知识内部培训PPT课件

明文 Alice
公钥加密系统的数字加密
Alice公钥
③
加密
②
密文传送
④
①
解密
⑤
Alice公钥 Alice私钥
明文 Bob
Internet/Intranet
明文 Alice
使用公钥加密法交换对称密钥
②
Alice公钥
④
公钥加密
共享会话密钥
⑤
①
私钥解密
⑥
Alice公钥 Alice私钥
构(PKI)的组件
证书和CA 管理工具
证书颁发机构
AIA 和 CRL 分发点
证书模版
数字证书
证书吊销列表
基于公钥加密的应用或 服务
基于PKI的应用
加密文件系统
数字签名
智能卡登陆
Internet 验证
Windows 2008 证书服务
安全的邮件
软件限制策略
802.1x
IPSec
软件代码签名
应用如何检查证书状态
用于保护数据 的完整性
SHA、MD5、
二.数字证书与PKI概述
• 数字证书简介 • 数字证书的用途 • 数字证书的内容 • 数字证书的颁发 • PKI介绍 • 公钥架构(PKI)的组件 • 基于PKI的应用 • 应用如何检查证书状态
数字证书简介
• 数字证书又称为数字标识(Digital Certificate, Digital ID)。它提供了一种在Internet上身份验证的 方式,是用来标志和证明网络通信双方身份的数字信 息文件。
数据保密性 是使用加密最常见的原因
数据完整性
数据保密对数据安全是不足够的,数据仍有可能在传输 时被修改,依赖于Hash函数可以验证数据是否被修改
PKI基础技术培训

22
证书撤销列表(黑名单) 证书撤销列表(黑名单)
Certificate Revocation List
签发本黑名单的CA机构 签发本黑名单的CA机构 本黑名单的签发时间 下次发布黑名单的时间 被列入黑名单的证书序列号 CA对黑名单签名的签名算法 CA对黑名单签名的签名算法 CA机构对黑名单的数字签名 CA机构对黑名单的数字签名
发布机构
• 实现——典型的: 实现——典型的: 典型的
• •
特殊用途的数据库 LDAP 目录服务
18
证书的ห้องสมุดไป่ตู้护
证书有效性或可用性验证 密钥/ 密钥/证书生命周期
-初始化阶段:终端实体注册->密钥对产生->证书创建和密钥 初始化阶段:终端实体注册- 密钥对产生-
分发,证书分发,密钥备份; 分发,证书分发,密钥备份; -颁发阶段:证书检索,证书验证,密钥恢复,密钥更新; 颁发阶段:证书检索,证书验证,密钥恢复,密钥更新; -取消阶段:证书过期,证书恢复,证书撤消,密钥历史,密 取消阶段:证书过期,证书恢复,证书撤消,密钥历史, 钥档案; 钥档案;
PKI基础知识 基础知识 技术培训
1
内容提要
1. 密码学 2. 数字证书 3. PKI公钥基础设施 PKI公钥基础设施
2
密码学根据密码体制分类
对称密钥密码学
(也称专用密钥(private key)体制) key)体制) 也称专用密钥(
公开密钥密码学
(也称公共密钥(public key)体制) key)体制) 也称公共密钥(
9
真正的数字签名过程
输入数据 HASH算法 HASH算法 HASH算法保证输 HASH算法保证输 入数据与数字摘要 之间的唯一对应 私钥和公钥的唯一 对应确保数字摘要 的精确还原 唯一对应? 唯一对应? 比较二者是否相同 解签名后的 结果 接收数据的 数字摘要 非对称算法 输入数据的 数字摘要 非对称算法 数字签名
第五讲密钥管理和pki精品PPT课件

• 通过第三方信任,任何信任第三方的人便可 以信任拥有有效证书的实体。
信任模式
• 证书将用户公钥和名字等其他信息绑定起 来,CA使用它的签名私钥对证书信息进行 数字签名。
• CA机构的数字签名使得攻击者不能伪造和 篡改证书,CA不能否认它签名的证书(抗 抵赖性)。
用户公钥和名字
CA签名
信任模式
• 如果两个CA交换密钥信息,这样每个CA都 可以有效地验证另一方CA密钥的可信任性, 我们称这样的过程为交叉认证。交叉认证 是第三方信任的扩展。
信任
CA
CA
信任 Alice
信任
信任
第三方信任
Bob
Bill
信任 Anne
密钥管理
• 所有的密码技术都依赖于密钥。
• 密钥的管理本身是一个很复杂的课题,而且是保 证安全性的关键点。
• 密钥管理方法因所使用的密码体制(对称密码体 制和公钥密码体制)而异。
所有的密钥都有生存期
• 密钥的生存周期:授权使用该密钥的周期。
信任模式
• 信任定义:实体A认定实体B将严格地按A所 期望的那样行动,则A信任B。这里我们称A 是信任者,B是被信任者。
• 从定义可以看出,信任涉及对某种事件、 情况的预测、期望和行为。信任是信任者 对被信任者的一种态度,是对被信任者的 一种预期,相信被信任者的行为能够符合 自己的愿望。
• 按照有无第三方可信机构参与,信任可划 分为直接信任和第三方的推荐信任。
好的密钥的特点
(1)真正的随机、等概 (2)避免使用特定算法的弱密钥 (3)双钥系统的密钥必须满足一定的关系 (4)选用易记难猜的密钥
较长短语的首字母,词组用标点符号分开 (5)采用散列函数
密钥分配与密钥协定
信任模式
• 证书将用户公钥和名字等其他信息绑定起 来,CA使用它的签名私钥对证书信息进行 数字签名。
• CA机构的数字签名使得攻击者不能伪造和 篡改证书,CA不能否认它签名的证书(抗 抵赖性)。
用户公钥和名字
CA签名
信任模式
• 如果两个CA交换密钥信息,这样每个CA都 可以有效地验证另一方CA密钥的可信任性, 我们称这样的过程为交叉认证。交叉认证 是第三方信任的扩展。
信任
CA
CA
信任 Alice
信任
信任
第三方信任
Bob
Bill
信任 Anne
密钥管理
• 所有的密码技术都依赖于密钥。
• 密钥的管理本身是一个很复杂的课题,而且是保 证安全性的关键点。
• 密钥管理方法因所使用的密码体制(对称密码体 制和公钥密码体制)而异。
所有的密钥都有生存期
• 密钥的生存周期:授权使用该密钥的周期。
信任模式
• 信任定义:实体A认定实体B将严格地按A所 期望的那样行动,则A信任B。这里我们称A 是信任者,B是被信任者。
• 从定义可以看出,信任涉及对某种事件、 情况的预测、期望和行为。信任是信任者 对被信任者的一种态度,是对被信任者的 一种预期,相信被信任者的行为能够符合 自己的愿望。
• 按照有无第三方可信机构参与,信任可划 分为直接信任和第三方的推荐信任。
好的密钥的特点
(1)真正的随机、等概 (2)避免使用特定算法的弱密钥 (3)双钥系统的密钥必须满足一定的关系 (4)选用易记难猜的密钥
较长短语的首字母,词组用标点符号分开 (5)采用散列函数
密钥分配与密钥协定
信息安全--第7讲 密钥管理与PKI

2019/2/24
信息安全概论
15
§7.1 密钥管理策略
不同等级的密钥的产生方式不同
主机主密钥安全性至关重要,故要保证其完全随机性、 不可重复性和不可预测性。可用投硬币、掷骰子、噪声 发生器等方法产生
密钥加密密钥数量大(N(N-1)/2),可由机器自动产生, 安全算法、伪随机数发生器等产生 会话密钥可利用密钥加密密钥及某种算法(加密算法, 单向函数等)产生
5、在公钥体制下的还有公开密钥、私有密钥、签名密钥之分。
2019/2/24
信息安全概论
6
§7.1 密钥管理策略
密钥类型: 1、基本密钥(Base Key) 2、会话密钥(Session Key) 3、密钥加密密钥(Key Encrypting Key) 用于对会话密钥或文件密钥进行加密时采用的密钥。又称 辅助二级密钥或密钥传送密钥。通信网中的每个节点都分配有 一个这类密钥。 4、主机主密钥(Host Master Key)
用户的姓名、首字母、帐户名等个人信息 从各种数据库得到的单词 数据库单词的置换
数据库单词的大写置换
对外国人从外国文字试起 尝试词组
信息安全概论 14
2019/2/24
§7.1 密钥管理策略
好的密钥具有如下特点:
真正随机、等概,如掷硬币。 避免使用特定算法的弱密钥。 双钥系统的密钥必须满足一定的数学关系。 选择长度适中,易记且难猜中的密钥。 适当采用杂凑技术,将易记的长密钥经单向杂凑函数 变换成伪随机数串。
抗击各种可能的威胁,如密钥的泄露、秘密密钥或公开
密钥的身份的真实性丧失、未经授权使用
2019/2/24 信息安全概论
PKI基础技术培训

密钥
密文文件
解 密
密钥
通过安全渠道共享密钥
明文文
明文文件
ALICE
对称加密算法
性能: 速度快 密钥管理:共享密钥 不适用于大用户量的应用
常用于: 快速的加密 / 解密
加密算法: DES、3-DES、 SSF33、 IDEA、AES
密钥数量 X=(n-1)*n
对称密码学相关问题
1 如何保证密码的安全 2 如何分发密钥 3 陌生人之间的安全通信
.
2 公安部:计算机信息系统安全专用产品销售许可证
3 国家信息安全测评认证中心:信息安全认证产品型号证书
4 国家密码管理局:系统安全性审查
5 解放军信息安全测评认证中心:军用信息安全产品认证证书
6
国家信息产业部:CA运营执照
PKI 系统总体结构
Certification Authority - CA
PKI
基础知识培训&案例
CONTENT
01 密码学 02 PKI公钥基础设施 03 PKI技术的应用
01
密 码学
信息安全要素
密码学分类
对称密码学
1 也称专用密钥(private key) 体制 公开密钥密码学
2 也称公共密钥(public key) 体制
对称密码学原理
BOB
明文文
明文文件
加 密
• CA是证书的签发者 • 将用户身份和属性与公钥绑定
• CA的种类 • 政府CA • 企业CA • 个人CA (PGP) • “信任网”
• “全球” 或者 “通用” CA • VeriSign, Equifax, Entrust, CyberTrust, Identrus, …
密文文件
解 密
密钥
通过安全渠道共享密钥
明文文
明文文件
ALICE
对称加密算法
性能: 速度快 密钥管理:共享密钥 不适用于大用户量的应用
常用于: 快速的加密 / 解密
加密算法: DES、3-DES、 SSF33、 IDEA、AES
密钥数量 X=(n-1)*n
对称密码学相关问题
1 如何保证密码的安全 2 如何分发密钥 3 陌生人之间的安全通信
.
2 公安部:计算机信息系统安全专用产品销售许可证
3 国家信息安全测评认证中心:信息安全认证产品型号证书
4 国家密码管理局:系统安全性审查
5 解放军信息安全测评认证中心:军用信息安全产品认证证书
6
国家信息产业部:CA运营执照
PKI 系统总体结构
Certification Authority - CA
PKI
基础知识培训&案例
CONTENT
01 密码学 02 PKI公钥基础设施 03 PKI技术的应用
01
密 码学
信息安全要素
密码学分类
对称密码学
1 也称专用密钥(private key) 体制 公开密钥密码学
2 也称公共密钥(public key) 体制
对称密码学原理
BOB
明文文
明文文件
加 密
• CA是证书的签发者 • 将用户身份和属性与公钥绑定
• CA的种类 • 政府CA • 企业CA • 个人CA (PGP) • “信任网”
• “全球” 或者 “通用” CA • VeriSign, Equifax, Entrust, CyberTrust, Identrus, …
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
•*> *ql3*UY #~00873/JDI •c4(DH: IWB(883
•LKS9UI29as9eeasdofi qw9vijhas9djerhp7goe.> (*Y23k^wbvlqkwcyw83 zqw-_89237xGyjdc •Biskdue di7@94
•To: The Bank From: Tom Jones •Date: 31 Dec 99
•Digital Certificate
对称加密算法
在两个通讯者之间需要一把共享的密钥
•加密
•To: The Bank From: Tom Jones •Date: 31 Dec 99
•Please transfer One Million Dollars from account 1234567 to account 7654321, •TomJones
•Please transfer One Million Dollars from account 1234567 to account 7654321, •TomJones
非对称加密算法
没有共享的密钥。两把密钥同时产生;一把为公钥,另一 把为私钥;因此也被称为一对密钥。
•加密
•To: The Bank From: Tom Jones •Date: 31 Dec 99
• 保密性
•保险箱、信封、警卫、密藏
•
加密
•不可否认性 •签名、挂号信、公证、邮戳
• 数字签名
•-4-
•PKI的主要功能
产生、验证和分发密钥 签名和验证 获取、验证、存储证书 申请证书作废 获取CRL(证书废除列表——Certificate Revocation List) 密钥更新与恢复 审计、存档
密钥管理与PKI技术培训 讲义
2020年4月26日星期日
•第四章密钥管理与PKI技术 7
•1. 密钥管理概述 •2. 基本概念 •3. 密钥建立模型 •4. 公钥传输机制 •5. 密钥传输机制 •6. 密钥导出机制 •7. PKI技术
•-2-
如何保证网络上的通讯安全?
• 使用LAN/Internet . . .
•伪造 •我在与谁通讯?
•完整性
•篡改 •发出的信息被篡改过吗?
•不可抵赖
•?
•未发出
•Claims
•未收到
•是否发出/收到信息?
•PKI概述(Cont.)
•信任类型 •身份认证
•
现实世界
•身份证、护照、信用卡、驾照
• 网络世界 •数字证书、数字签名
• 完整性
• 签名、支票、第三方证明
• 数字签名
•-5-
•PKI的结构
•PKI是一套软/硬件系统和安全策略的集合,提供一整套以证书为基础,通过信任关系 传递来保证安全通信和电子商务交易的服务。
•-6-
•PKI安全策略
•定义了指导方针和使用的方法和原则 •两种策略 •-CP(Certificate Policy) •-CPS(Certificate Practice Statement) •CP •-管理证书的使用
•对称加密 •算法
•解密
•*> *ql3*UY #~00873/JDI •c4(DH: IWB(883
•LKS9UI29as9eeasdofi qw9vijhas9djerhp7goe.> (*Y23k^wbvlqkwcyw83 zqw-_89237xGyjdc •Biskdue di7@94
•对称加密 •算法
– 发送邮件 – 分发软件 – 发送敏感的或私有的数据 – 进行应用系统访问
• 但人们担心的是 . . .
– 如何确认某人的身份? – 如何知道我连接的是一个可信的站点? – 怎样才能保证我的通讯安全? – 怎样确定电子信息是否被篡改? – 如何证明某人确实给我发过电子邮件?
常用的安全防护手段
• 基于口令验证 • 防火墙 • 入侵检测 • 漏洞扫描 • 安全审计 • 防病毒
•PKI(Public Key Infrastructure) •-利用公钥理论和技术建立的提供信息安全服务的基础设施 •基本思路 •-信任关系的管理 •-信任关系的传递 •主要目的 •-保证机密性、完整性、真实性、不可否认性
•-3-
网络通讯的四个安全要素
•机密性
•拦截 •通讯是否安全?
•身份认证
安全体系解决方案
•加密算法: •对称加密 非对称加密
•网络安全 解决方案
•数字证书
•Certification Authorities •& PKI
•证书链
如何解决电子通讯中的安全要素
密码技术 (加密 & 解密)
• 对称加密
– 共享 密钥
• 非对称加密
– 公共/私有 密钥对
密码技术的特殊应用: • 数字签名 • 数字证书
•非对称 •加密算法
•To: The Bank From: Tom Jones •Date: 31 Dec 99
•Please transfer One Million Dollars from account 1234567 to account 7654321, •TomJones
•PKI概述
•CPS
•-详细文档,包含在实践中增强和支持安全策略的一些操作过 •程。
•-7-Βιβλιοθήκη •PKI安全策略(Cont.)
•CPS所包含的主要内容
•-确认手续 •-证书的范围 •-授权 •-证书周期 •-交叉认证 •-保护绝密资料 •-不同的密钥 •-确认证书 •-证书撤销列表 •-CRL的发布点 •-在线证书状态协议(OCSP)
非对称加密算法
没有共享的密钥。两把密钥同时产生;一把为公钥,另一 把为私钥;因此也被称为一对密钥。
•解密
•*> *ql3*UY #~00873/JDI •c4(DH: IWB(883
•LKS9UI29as9eeasdofi qw9vijhas9djerhp7goe.> (*Y23k^wbvlqkwcyw83 zqw-_89237xGyjdc •Biskdue di7@94
•Please transfer One Million Dollars from account 1234567 to account 7654321, •TomJones
•非对称 •加密算法
•*> *ql3*UY #~00873/JDI •c4(DH: IWB(883
•LKS9UI29as9eeasdofi qw9vijhas9djerhp7goe.> (*Y23k^wbvlqkwcyw83 zqw-_89237xGyjdc •Biskdue di7@94