PKI基本知识

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 证书应用系统 Relying Parties
• 证书存储及发布系统 Repositories
证书存储及 发布系统 Certification Authority Certificate Holder
PKI系统的组成
加密机或KMC
签发服务器CA
注册登记系统RA
LDAP服务系统
录入终端
审核终端 制证终端 管理终端 (发卡终端)
让我们携手建立可信赖的网络社会!谢谢!!
最佳的解决方案__组合密码技术
使用对称加密算法进行大批量的数据 加密 每次产生一个新的随机密钥 使用非对称加密算法传递随机产生的 密钥
组合密码技术
明文
Hi Hi Bob Bob Alice Alice
明文
密文
1. 信息
加密 解密
X2c67a xaF4m fGkz78 78dKm
Hi Bob Alice
四大安全要素的解决方法
加密机制: • 对称加密 • 非对称加密 • 数字签名 – 哈希算法 如何使用这些安全机制来解决四大安全要素? • 机密性 • 完整性 • 身份认证 • 不可抵赖性
机密性
加密技术
• 对称加密 – 共享密钥 • 非对称加密 – 公开密钥
关于密钥的攻破
攻破密钥的时间: • 使用由Michael Wiener设计的价值1百万美圆的计算机(1995年针 对DES)
Signed with trusted Privat private e key CA
HAS H
• 颁发者 (CA) • 实体 (Bob) • 实体公钥
Publi c Bob
Digital Signature
数字证书的种类
• • • • • • 个人证书 设备(服务器&VPN)证书 机构证书 CA证书 无线通信证书 测试证书
信息摘要 信息摘要 特性 不可逆 对任何长度的信息进行哈希后,结果都是一个固定长度的数据摘 要,摘要的长度通常为128 bits或160 bits 原始信息中一个字节的改变会导致摘要后的结果发生变化 常用算法: MD5, SHA-1
摘要算法 – 数据的完整性
数字签名技术的需求
Alice 需要一个方法签名一个信息,必须确认是从她发出,因此 需要将她的身份和信息绑定在一起。 我们用传统的方法将Alice的普通签名数字化后附加在文档的后 面 但是这个 数字化 的签名 ... 它不能避免通过附加在其他文档中被伪造 无法防止对机密文档(比如支票)的篡改
• • • • 明文: 需要被隐蔽的消息 密文: 明文经变换形成的隐蔽形式 加密:把明文信息转化为密文的过程 解密:把密文信息还原成明文的过程
明文
加密 密钥
密文
解密 密钥
原始明文
对称加密算法
在两个通讯者之间需要一把共享的密钥
明文
Hi Bob Alice
对称密钥 (A & B共享)
明文
Hi Bob Alice
什么是数字证书?
一个 数字证书 是 . . . – 一个包含用户身份信息的文件 • CA的名称 (颁发机构) • Bob的名称 (对象)
• Bob的公钥
– 数字签名 • 由可信的第三方进行签名 Certification Authority • 使用CA的私钥 • 保证信息的真实性和完整性 – 遵守X.509标准
• Privacy(保密性) – 确认信息的保密,不被窃取
• Authentication & Authorization(鉴别与授权)
– 确认对方的身份并确保其不越权 • Integrity(完整性)
– 确保你收到信息没有被篡改
• Non-Repudiation(抗抵赖) – 有证据保证网络行为不被否认
完整性
数字签名
• 如果数字签名验证失败,说明
数据的完整性遭到了破坏
不可抵赖性
数字签名 证明信息已经被发送或接收:
• 发送方 不能抵赖曾经发送过数据
– 使用发送者本人的私钥进行数字签名 • 接收方 不能抵赖曾经接收到数据
– 接收方使用私钥对确认信息进行数字签名
Digital Signature, Date,Time
数字签名技术
需要一个数字码唯一标识一个人或实体 身份证号码? No, 不保密 私钥? Yes! 公钥与私钥是一对镜像 用其中一个加密, 用另一个解密 解决方案: 用发送者的私钥加密信息, 然后用公钥解密 如果能够解开,说明发送者加密并发送了本信息 除非发送者的私钥不再保密
基本类型
扩展类型
数字证书的生命周期
证书吊销
证书发布
CA
证书过期
Directory Services
RA
证书生成
End Entity
密钥备份 与恢复
证书申请
双证书的概念
• 签名证书 只用来做数字签名与验证签名 • 加密证书 只用来加密与解密
PKI 系统的组成
Registration Authority
LRA
证书使用者EE
PKI的基本功能
发布中心(DA) 注册中心 (RA) 时间戳
密钥管理中心 (KMC)
认证策略
应用程序接口 (API)
审计 (Audit)
管理 (Admin)
认证中心(CA)
基于数字证书的身份认证
• 证书本身的验证 是否过期? 签名是否有效? 证书颁发机关是否被我所信任? • 证书持有者身份的验证 证书是否是证书持有者的? • 证书合法性的验证 证书是否被撤销?
非对称加密算法
特性 性能: 效率较慢 – 不适用于 大量的数据加密 密钥管理: 公钥可以公开、分布式存放 常用于: 加密 数字签名 密钥交换 加密算法: RSA、ECC、 Diffie-Hellman、 DSA
非对称算法的问题
速度慢、资源占用明显 不适合做大数据量数据加密处理
目 录
PKI技术介绍 引言 密码学基础知识介绍 PKI基础知识介绍
解决网络安全的基础密码技术
密码技术 对称算法 共享密钥
非对称算法
公共/私有 密钥对 组合密码技术 摘要算法
数字签名技术
算法的结合使用
Digital Certificate
Baidu Nhomakorabea 密码技术的基本概念
将数字摘要和数字签名结合
Alice
Hi Bob Alice
Bob
明文 相同 7
gJ39vz amp4x
1、没有篡改 2、是Alice发送的
哈希函数
1
gJ39vz amp4x 摘要
? = gJ39vz 新摘要
6
amp4x
2 A的私钥
Ourjj9r Rr%9$ Hi Bob Alice
A的公钥
4
5
哈希函数
Ourjj9r Rr%9$
Hi Bob Alice
数字签名
明文 3
数字签名
明文
四个简单原则
• • • • 先签名,后加密 非对称加密之前先压缩数据 数字签名使用本人的私钥 加密数据使用接收者的公钥
私钥的安全存储
• 基于文件的存储 – 使用基于密码的加密方式 • 基于智能卡的存储
• 硬件加密设备的存储
PKI技术培训准备知识
目 录
PKI技术介绍 引言 密码学基础知识介绍 PKI基础知识介绍
网络安全的四个安全要素
机密性
完整性
拦截 通讯是否安全?
篡改 发出的信息被篡改过吗?
身份认证
不可抵赖
?
伪造
我在与谁通讯?
未发出
Claims
未收到
是否发出/收到信息?
数字世界的信息安全要素
PAIN法则
对称算法的弱点
密钥无法管理 安全共享密钥 每对通信者都需要一对不同的密钥,N个人通信就需要N! 的密钥 不可能和与你不曾谋面的人通信
非对称加密算法_公开密钥算法
用户甲拥有两个对应的密钥用其中一个加密,只有另一个能够解密,
两者一一对应 用户甲将其中一个私下保存(私钥),另一个公开发布(公钥) 如果乙想送秘密信息给甲 乙获得甲的公钥 乙使用该公钥加密信息发送给甲 甲使用自己的私钥解密信息
身份认证
身份证明: 如何告诉别人,你是谁? 身份验证: 如何向别人证明,你确是此人?

PKI技术介绍 引言 密码学基础知识介绍 PKI基础知识介绍

什么是PKI?
Public Key Infrastructure (PKI) . . .
. . . 是硬件、软件、人员、策略和操作规程的总和, 它们要完成创建、管理、保存、发放和废止证书的功 能 PKI 基于公开密钥加密算法来保证网络通讯安全
证书应用系统 e.g. a Web Server
一个PKI系统由以下几部分构成: • 证书签发系统 Certification Authorities (CA)
• 证书注册系统 Registration Authorities (RA)
• 证书持有者 Certificate Holders
Internet/intranet
Alice
会话密钥
4. 信息
Bob
2. 会话密钥 加密
会话密钥
B的公钥
产生一个一次性对称密钥——会话密钥 用会话密钥加密信息 最后用接收者的公钥加密会话密钥——因为它很短
摘要算法(Hash)
D4 21CC F59A 3DCC 229A 9ACC CC D4 21 F5 3D 22 D4 21 D4 F5 21 D4 3D F5 21 22 3D F5 9A D4 22 3D CC 21 9A 22 F5 CC 9A 3D 22 Hashing B7 3C AA E2DC DC12 121A Hashing B7 3C Data B7 3C B7 AA 3C B7 E2 AA 3C DC E2 B7 AA 12 DC 3C E2 1A 12 AA DC 1A E2 12AA DC 1A E2 12 1A Data Data Data Data Data Data Data Data 1AA1 A1CB CB algorithm A1 CB A1 CB A1 CBA1 CB1A A1 CB algorithm
密文
Alice
Encrypt
Decrypt
Bob
C=E(M, K)
C = 密文 M = 明文 K = 密钥 E = 加密算法
!!??
M=D(C, K)
aN!3q *nB5+
偷听者
C = 密文 M = 明文 K = 密钥 D= 解密算法 乱码信息
对称加密算法
特性
• 性能:
– 速度快 • 密钥管理: – 共享密钥 – 不适用于大用户量的应用 • 常用于: – 快速的加密 / 解密 • 加密算法: – DES、3-DES、 SSF33、 IDEA、AES
非对称加密算法
明文
Hi HiBob Bob Alice Alice
B 的公钥
B 的私钥
明文
Hi Bob Alice Alice
Ciphertext
Alice
加密
解密
Bob
A 发送机密信息给 B, 知道只有 B 可以解密 A 用 B 的公钥加密 (公开) B 使用自己的私钥解密 (保密)
相关文档
最新文档