PKI基础.

Slides:



Advertisements
Similar presentations
Public key infrastructure
Advertisements

公钥基础设施PKI介绍 Public Key Infrastructure.
密码学应用 培训机构名称 讲师名字.
電子商務安全防護 線上交易安全機制.
全国高等职业教育计算机类规划教材 实例与实训教程系列 网络安全应用技术 密码技术.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
6 Copyright © Oracle Corporation, All rights reserved. 维护控制文件.
第18章 网络安全III —身份认证和公钥基础设施
安全协议理论与方法 第一章 引论.
引入 在开放的、非安全的网络上如何安全的传送数据? 我怎么确认你发给我的文件没被别人篡改过?.
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
计算机网络安全 第五章.
第五章电子商务安全管理.
互联网金融和比特币 云南开发者2014聚会分享 王楚安.
電子戶籍謄本申辦及驗證實務作業與問題討論
大專院校校園e 化 PKI、智慧卡應用與整合.
中青国信科技(北京)有限公司 空间域名邮局价格表.
教科書:資訊與網路安全概論,黃明祥、林詠章著,Mc Graw Hill出版,普林斯頓總經銷
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
資訊安全-資料加解密 主講:陳建民.
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
電子商務付費系統 講師:王忍忠.
R in Enterprise Environment 企业环境中的R
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
计算机安全与保密 (Computer Security and Applied Cryptography )
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
SVN服务器的搭建(Windows) 柳峰
管理信息结构SMI.
大数据管理技术 --NoSQL数据库 HBase 陈 辉 大数据分析技术.
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
第17章 网站发布.
用event class 从input的root文件中,由DmpDataBuffer::ReadObject读取数据的问题
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
Unit 11.Operating System 11.1 What’s OS 11.2 Related Courses
SOA – Experiment 2: Query Classification Web Service
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
C语言程序设计 主讲教师:陆幼利.
電子郵件簡介.
第四章 团队音乐会序幕: 团队协作平台的快速创建
VisComposer 2019/4/17.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
WPT MRC. WPT MRC 由题目引出的几个问题 1.做MRC-WPT的多了,与其他文章的区别是什么? 2.Charging Control的手段是什么? 3.Power Reigon是什么东西?
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
IT 安全 第 11节 加密控制.
SAGE-移动终端授权 ----校外访问SAGE资源 北京办公室 1.
Web安全基础教程
常见的网络交流方式 QQ、MSN 电子邮件 BBS类(电子公告栏) 聊天室类 网络电话 博客 ……
数据报分片.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
Google的云计算 分布式锁服务Chubby.
基于列存储的RDF数据管理 朱敏
C++语言程序设计 C++语言程序设计 第一章 C++语言概述 第十一组 C++语言程序设计.
VoIP组工作汇报 黄权 李光华.
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
Computer Security and Cryptography
使用Fragment 本讲大纲: 1、创建Fragment 2、在Activity中添加Fragment
入侵检测技术 大连理工大学软件学院 毕玲.
Presentation transcript:

PKI基础

主要内容 第1章 网络安全 第2章 密码和密钥 第3章 数字证书 第4章 PKI及其构件 第5章 目录服务的原理特点 第1章 网络安全 第2章 密码和密钥 第3章 数字证书 第4章 PKI及其构件 第5章 目录服务的原理特点 第6章 目录在ca中的应用

第1章 网络安全

什么是网络安全? 首先,一个安全的网络保护着该网络的资源。这些资源包括网络的数据(不管是通过网络传输的数据还是存贮在媒介中的数据),还包括对物理资源的访问权力。 第二,这些资源应该不受有意或无意的破坏。一个安全的网络应该是黑客们所破坏不了的。 最后,对网络资源的保护不能太强制和繁琐,以至于被授权的人不能以一种简单的方式来访问这些资源。

解决网络安全问题的几条基本要求 我们必须确保数据能够保持私有或保存为一个秘密的格式。我们称之为“机密性”。 我们需要一种授权方法,使需要它的人可以访问那些私有的或秘密的数据。这叫“访问控制”。 “完整性”保证是另一个非常重要的要求,特别是当你在处理电子交易的时候。 “真实性”。 “不可抵赖性”。 把机密性、访问控制、完整性、真实性和不可抵赖性结合起来,能够组成一个很高程度的网络安全。 例如,假设你对你的银行发出一个要求说要将$100在两个帐户之间转移。银行必须能够确信他们所收到的正是你所发出的。这一点非常重要。

网络通讯的四个安全要素 ? 机密性 完整性 鉴别与授权 不可抵赖 拦截 篡改 通讯是否安全? 发出的信息被篡改过吗? Claims 伪造 Activity: Introduce the 4 security needs Notes: The 4 security needs relate to the concerns we have about achieving security in a public network. Confidentiality (a.k.a. Privacy): How do I protect the privacy of my communications? Integrity: I want to know if my communication has been tampered with, & I want to be able to prevent it from being altered Authentication: I want to deal with an authentic merchant or person, not an impersonator Non-Repudiation: I need to prove that the message was sent or received ? 未发出 Claims 未收到 伪造 我在与谁通讯?/是否有权? 是否发出/收到信息?

数字世界的安全现状 全球互联网用户的快速增长 电子商务有着巨大的市场与无限的商业机遇,孕含着现实的和潜在的丰厚商业利润 1996年不足0.4亿,到2000年6月已经达到2.6亿以上,2005年底互联网用户达到10.8亿,并且仍在不断增长,国内用户达到1.8亿 。 电子商务有着巨大的市场与无限的商业机遇,孕含着现实的和潜在的丰厚商业利润 1994年全球电子商务销售额为12亿美元 1997年达到26亿美元,增长了一倍多 1998年销售额达700亿美元,比1997年增长近30倍 2000年全球电子商务的交易额达到3770亿美元, 2005年底全球电子商务的交易额达到近7000亿美元,国内电子商务交易额达到160亿人民币 2006年中国中小企业总数为3151.8万家,B2B电子商务交易额为330亿元人民币 2007年中国电子商务的交易额将超过600亿人民币 2010年交易额可达1万亿美元,未来10年1/3的全球国际贸易将以网络贸易的形式来完成 基于网络、互联网的应用逐渐的铺开 基于网络、互联网的应用逐步在电子商务、电子政务以及各个领域应用成熟,新的业务模式层出不穷

信息安全隐患 用户帐号、密码被大量窃取/误用 私有或机密资料被泄露或被篡改 网站遭到非法攻击导致重大损失甚至被迫停产 个人被假冒身份而造成损害 由于证据有限而增加的纠纷及解决成本 由于感受到安全方面的弱点,造成用户裹足不前 钓鱼网站层出不穷,用户安全无法保证 企业内部网络安全管理缺乏有效手段 公共安全的恶梦

网上银行 例

数字世界的信息安全要素 我们需要什么样的安全? PAIN… Privacy(保密性) 确认信息的保密,不被窃取 Authentication & Authorization(鉴别与授权) 确认对方的身份并确保其不越权 Integrity(完整性) 确保你收到信息没有被篡改 Non-Repudiation(抗抵赖) 有证据保证交易或者其他操作不被否认

数字世界的信息安全要素 信任类型 现实世界 数字世界 身份认证 (鉴别与授权) 身份证、护照、信用卡、驾照 数字证书、数字签名 完 整 性 签名、支票、第三方证明 数字签名 保 密 性 保险箱、信封、警卫、密藏 加密 不可否认性 签名、挂号信、公证、邮戳

安全的解决方案 传统的安全解决方案 账号/口令 虚拟键盘 动态口令卡 密宝卡 验证码 键盘保护

安全的解决方案 同时兼顾 身份认证 信息传输加密 信息完整校验 操作抗抵赖 数字证书、基于PKI技术实现的安全解决方案

What’s PKI? Public Key Infrastructure 公钥基础设施

第2章 密码和密钥

解决网络安全的基础__密码技术 密码技术 对称算法 非对称算法 组合密码技术 摘要算法 数字签名技术 算法的结合使用 共享密钥 公共/私有 密钥对 组合密码技术 摘要算法 数字签名技术 算法的结合使用 Digital Certificate

密码技术的基本概念 明文: 需要被隐蔽的消息 密文: 明文经变换形成的隐蔽形式 加密:把明文信息转化为密文的过程 解密:把密文信息还原成明文的过程 明文 密钥 密文 加密 解密 原始明文 密钥

加密简介 A=M N= Z B=N O=A C=O P=B 输入 = JITCA D=P Q=C E=Q R=D 算法 = 字母右移 F=R S=E G=S T=F 密钥 = 12 H=T U=G I=U V=H 输出 = VUFOM J=V W=I K=W X=J L=X Y=K M=Y Z=L 尽管加密技术只是在二战期间开始流行,并且近期才用于网络安全,但实际上它的内容已经存在了好几千年了。现代的加密技术只是对这个过程添加了一个高得多的数学逻辑而已。   加密领域源于Julius Caesar 和罗马帝国。Caesar用一简单的加密方法(如图1),来跟他的将军们联系。Caesar的方法只是简单地将正文的每个字母移动一个固定的偏移量(在这个例子中是12)。例如,“A”变成“M”,“B”变成“N”,如此等等。 考察Caesar的加密方法,我们会发现两个内容:加密算法和密钥。加密算法是用来改变原始数据的方法。在这个例子中“字母移位”就是加密算法。密钥是使加密过程得出一个唯一结果的变量。这个例子中密钥是12。用一个不同的密钥,将得到一个不同的结果。 在我们的简单的加密例子中,你可能可以看到,当Caesar为他的将军加密了一个消息后,这个将军将用同样的密钥来解密这则消息。

对称加密算法 Bob Alice 在两个通讯者之间需要一把共享的密钥 M=D(C, K) C=E(M, K) 对称密钥 (A & B共享) 明文 明文 Hi Bob Alice Hi Bob Alice 密文 Alice Bob Encrypt Decrypt !!?? 乱码信息 偷听者 aN!3q *nB5+ M=D(C, K) C=E(M, K) C = 密文 M = 明文 K = 密钥 D= 解密算法 C = 密文 M = 明文 K = 密钥 E = 加密算法

IBM为美国政府 (NBS/NIST)开发 对称密码典型算法 算法 密钥 开发者 备注 数据加密标准 DES 56位 IBM为美国政府 (NBS/NIST)开发 很多政府强制性使用 3DES 3*56位 应用3次DES CAST 40-256位可变 北方通信 比DES稍快 Rivest算法(RC2) 可变 Ron Rivest (RSA数据安全) 专利细节未公开 RC5 AES

对称算法的弱点 密钥无法管理 安全共享密钥 每对通信者都需要一对不同的密钥,N个人通信就需要N!的密钥 不可能和与你不曾谋面的人通信

对称加密算法 特性 性能: 速度快 密钥管理: 共享密钥 不适用于大用户量的应用 常用于: 快速的加密 / 解密 加密算法: DES、3-DES、 SSF33、 IDEA、AES、RC2、RC4

数据传送模型 单独采用对称加密算法 1. 选择一种加密算法,例如3-DES 4. 将加密后的结果发送给接受者 2. 得到一个随机数(密钥) 3. 对需要发送的数据加密 4. 将加密后的结果发送给接受者 5. 密钥交付接受者 6. 接受者通过密钥解密 发送方 数据 明文 加密算法 #?r8=1k rr#@ …… 密文 对称密钥 对称密钥 加密算法 数据 明文 #?r8=1k rr#@ …… 密文 接收方

非对称密钥密码 Whitefield Diffie,Martin Hellman,《New Directions in Cryptography》,1976 公钥密码学的出现使大规模的安全通信得以实现 – 解决了密钥分发问题; 公钥密码学还可用于另外一些应用:数字签名、防抵赖等; 公钥密码体制的基本原理 – 陷门单向函数(troopdoor one-way function) 1976年,Whitfield Diffie和Martin Hellman永远改变了密码学的范例(NSA宣称早在1966年就有这种概念的知识,但没有提供证据)。他们提出了公开密钥密码学。他们使用两个不同的密钥:一个是公开的,另一个是秘密的。持有公钥的任何人都可加密信息,但却不能解密。只有持有私钥的人才能解密。就好像有人把密码保险柜变成一个信箱,把邮件投进邮箱相当于用公开密钥加密,任何人都可以做,只要打开窗口,把它投进去。取出邮件相当于用私钥解密。一般情况下,打开它是很难的,你需要焊接机和火把。然而,如果你拥有私钥(开信箱的钥匙),就很容易从邮箱中取出邮件。

非对称加密算法_公开密钥算法 用户甲拥有两个对应的密钥 用其中一个加密,只有另一个能够解密,两者一一对应 用户甲将其中一个私下保存(私钥),另一个公开发布(公钥) 如果乙想送秘密信息给甲 乙获得甲的公钥 乙使用该公钥加密信息发送给甲 甲使用自己的私钥解密信息 公钥加密 私钥解密 私钥加密 公钥解密 不可互相推算 密钥长度512-2048位

非对称加密算法_公开密钥算法 公钥加密 私钥解密 私钥加密 公钥解密 不可互相推算 密钥长度512-2048位 公钥加密 私钥解密 私钥加密 公钥解密 不可互相推算 密钥长度512-2048位 公钥加密体系是密码学上的一个重要里程碑。公钥加密的主要特点是加密和解密不需要用同一个钥匙。在公钥加密体系中,密钥论“对”,一个称为“公钥”,一个称为“私钥”。公钥我私钥互为“逆运算”,即用公钥加密的东西只有用它对应的私钥才能解密,而用私钥加密的东西也只有用它对应的公钥才能正确解密。公钥要广为传播,越广泛越好;私钥为个人所有,越秘密越好。而且,令人惊奇的是,公钥的广泛传播并不会影响私钥的秘密性,即公钥和私钥之间几乎没有什么相关性,由公钥推出私钥的可能性几乎为零。 1976年Whitfield Diffie和Martin Hellman提出了公开密钥密码学,这给密码学界带来了极大的振奋。密钥成对产生,且从一个密钥推算出另一个是不可行的。这使得人们不再需要同其他人共享秘密密钥或者说至少他们可以以一种安全的方式共享秘密密钥。   公开密钥密码学的安全性基于解决“困难问题”的难度。举例来说,很多公开密钥算法把它们的安全性建筑在分解两个大素数乘积的难度上,尽管这些算法提出了很多有趣的可能性,但比起对称算法它们仍然相当慢。 不是所有的公开密钥算法都具有相同的功能。正如你将要在下面看到的,一些算法用于加密,一些算法用于密钥交换,另一些算法用于数字签名。我们将要看到的第一个公开密钥算法实际上具有全部的功能。

非对称加密算法 Bob A 发送机密信息给 B, 知道只有 B 可以解密 A 用 B 的公钥加密 (公开) B 使用自己的私钥解密 (保密) 明文 Hi Bob Alice B 的私钥 B 的公钥 Ciphertext Bob 加密 解密 A 发送机密信息给 B, 知道只有 B 可以解密 A 用 B 的公钥加密 (公开) B 使用自己的私钥解密 (保密)

公钥加密体系加密的基本过程 Bob Alice RSA 公钥库 Bob的私钥 Bob的公钥 Bob,你好! … … sr*)%sth … … 正如图5所描述的,Alice要用公钥体系给Bob发一封加密信,他应该: l         从一个公共路径得到Bob的公钥。 l         用这个公钥将信用一个公钥加密算法加密(如RSA)并发给Bob。 正如图6所示,当Bob接到这个信后,他可用自己的私钥解开这个信函。注意,用公钥体系不再需要在发送方和接收方之间传递秘密密钥。 Bob,你好! … … sr*)%sth … … RSA

公钥加密体系解密的基本过程 Alice 公钥库 Bob Bob的私钥 RSA sr*)%sth … … Bob,你好! … …

非对称加密算法 典型算法 算法 设计者 用途 安全性 RSA RSA数据安全 加密 数字签名 密钥交换 大数分解 DSA NSA 数字签名 离散对数 DH Diffie&Hellman 密钥交换 完全向前保密

非对称加密算法 算法比较 对称密钥(位) ECC密钥(位) RSA密钥(位) 攻破时间 机器 内存 56 112 420 少于5分钟 10000 少量 80 160 760 600个月 4300 4GB 96 192 1020 3百万年 114 170GB 128 256 1620 10E16年 16000 120TB 注: 宇宙的年龄大约是15*10E9年

非对称加密算法 性能: 效率较慢 – 不适用于 大量的数据加密 密钥管理: 公钥可以公开、分布式存放 常用于: 加密 数字签名 密钥交换 加密算法: RSA、ECC、 Diffie-Hellman、 DSA 几种重要的公开密钥算法分别是RSA、DSA、Fiat-Shamir和Diffie-hellman算法; 计算机密码算法有多种,最通用的有三种:

非对称算法的问题 速度慢、资源占用明显 不适合做大数据量数据加密处理

密码学基础 理想的解决方案 1. 必须是安全的 2. 加密速度必须快 3. 密文必须紧凑 4. 能够适应参与者数目很多的情况 5. 能够抵抗密钥窃听攻击 6. 不用要求事先在参与方之间建立联系 7. 支持数字签名和不可否认性

最佳的解决方案__组合密码技术 使用对称加密算法进行大批量的数据加密 每次产生一个新的随机密钥 使用非对称加密算法传递随机产生的密钥

组合密码技术 Bob 产生一个一次性,对称密钥——会话密钥 用会话密钥加密信息 最后用接收者的公钥加密会话密钥——因为它很短 会话密钥 明文 Hi Bob Alice 会话密钥 加密 1. 信息 X2c67afGkz78 xaF4m 78dKm Bob 密文 解密 4. 信息 B的公钥 2. 会话密钥 产生一个一次性,对称密钥——会话密钥 用会话密钥加密信息 最后用接收者的公钥加密会话密钥——因为它很短

对称加密和公钥加密的结合 Alice的加密过程: Alice 密文 3DES 对称密钥 随机产生 sr*)%sth Bob,你好! … …

对称加密和公钥加密的结合 Alice 密文 RSA 公钥库 Bob的公钥 对称密钥 sr*)%sth … … 7(*?67s…

对称加密和公钥加密的结合 Bob在接收端的解密过程: Bob Bob的私钥 对称密钥 7(*?67s… RSA sr*)%sth … …

对称加密和公钥加密的结合 Bob 对称密钥 7(*?67s… Bob,你好! … … sr*)%sth … … 3DES

数字签名 公/私钥系统还有一个好处就是其非对称的天性。这使得每个密钥对的持有者都可以用他们的私钥进行数学运算,而这种运算是其他人都无法做到的。这就是数字签名和不可否认性的基础。 典型的数字签名技术使用非对称密码体制。在公钥密码体制中,数字签名技术可以用来保证原始信息的真实性,而且能够保证原始信息的完整性。 数字签名是用签名方的私钥对原始信息采取不可逆的单向散列算法提取出的一串唯一特征码(称为:信息摘要)进行加密的一个过程,这个过程所得到的密文即称为签名信息。

摘要算法(Hash) 特性 常用算法: 不可逆 Hashing algorithm 信息摘要 D4 21 F5 3D 22 9A CC B7 3C AA E2 DC 12 1A A1 CB Data 特性 不可逆 对任何长度的信息进行哈希后,结果都是一个固定长度的数据摘要,摘要的长度通常为128 bits或160 bits 原始信息中一个字节的改变会导致摘要后的结果发生变化 常用算法: MD5, SHA-1

摘要算法 – 数据的完整性

哈希函数和公钥加密的结合(数字签名) Alice对文件数字签名的过程: Alice SHA-1 原哈希值 Alice的私钥 Bob,你好! … … 09*)%?S… SHA-1 Alice的私钥

哈希函数和公钥加密的结合(续) Alice RSA Alice 的私钥 原哈希值 Alice的公钥 Bob,你好! … … Bob,你好! *Th?shi… RSA *Th?shi… 09*)%?S… 原哈希值 Alice的公钥

哈希函数和公钥加密的结合(续) Bob验证数字签名的过程: SHA-1 Bob 新哈希值 Bob,你好! 09*)%?S… … … *Th?shi… 新哈希值 Bob

哈希函数和公钥加密的结合(续) 比较? Bob DSA 新哈希值 原哈希值 09*)%?S… Bob,你好! … … *Th?shi…

哈希算法和数字签名结合 ? Alice Bob 明文 A的私钥 A的公钥 哈希函数 = 相同 1 2 3 4 5 6 7 1、没有篡改 Hi Bob A的公钥 摘要 哈希函数 gJ39vz amp4x Ourjj9r Rr%9$ 数字签名 新摘要 = ? 相同 1、没有篡改 2、是Alice发送的 1 2 3 4 5 6 7

加密和数字签名结合

发送机密数据的过程 Alice Bob Alice RSA RSA Alice X15/^ Signing the message: Public key Signing the message: Encrypting the message: Encrypting the session key: Bob’s pay- slip Bob’s pay- slip Private key RSA Bob’s Public key Alice 01101001001001111010 SHA-1 Randomly Generated Symmetric Key (seed + PRNG) DES Hash Bob RSA X15/^ ow83h7ERH39DJ3H nI2jR 98Fd z(q6 Public key Private key Alice’s Digital Signature Alice 01101001001001111010 Alice’s Public key

+ Alice 接收机密数据的过程 发送机密数据的过程 Bob RSA X15/^ Alice X15/^ X15/^ Alice RSA Signing the message: Encrypting the session key: Bob’s pay- slip DES X15/^ ow83h7ERH39DJ3H nI2jR 98Fd z(q6 SHA-1 Hash Alice’s Digital Signature Alice 01101001001001111010 Public key Decrypting the session key: Decrypting the message: Verifying signature and message integrity: nI2jR 98Fd z(q6 X15/^ ow83h7ERH39DJ3H Private key nI2jR 98Fd z(q6 X15/^ ow83h7ERH39DJ3H Bob’s pay- slip Alice 01101001001001111010 RSA Bob’s Public key SHA-1 Hash DES Randomly Generated Symmetric Key (seed + PRNG) Same? RSA Hash Bob’s pay- slip Alice 01101001001001111010 Bob Public key nI2jR 98Fd z(q6 X15/^ ow83h7ERH39DJ3H + Yes No Private key Alice’s Public key

四大安全要素的解决方法 加密机制: 如何使用这些安全机制来解决四大安全要素? 对称加密 非对称加密 数字签名 哈希算法 机密性 完整性 身份认证 不可抵赖性 Activity: Use slide to summarize & transition Notes: Let’s look at how cryptography - secret key, public key, & digital signature - can solve our security needs

PKI与密码技术 只有公钥密码技术还不够,如何将此技术应用到具体的商业及应用中? 验证数字签名 对可信身份的需求 我们需要找到某种方式确保一个特定的公钥确实属于一个特定的人。 认证机构 数字证书 ……

PKI/CA发展历程 1976年,提出RSA算法 20世纪80年代,美国学者提出了PKI的概念 为了推进PKI在联邦政府范围内的应用,1996年就成立了联邦PKI指导委员会 1996年,以Visa、MastCard、IBM、Netscape、MS、数家银行推出SET协议,推出CA和证书概念 1999年,PKI论坛成立 2000年4月,美国国防部宣布要采用PKI安全倡议方案。 2001年6月13日,在亚洲和大洋洲推动PKI进程的国际组织宣告成立,该国际组织的名称为“亚洲PKI论坛”,其宗旨是在亚洲地区推动PKI标准化,为实现全球范围的电子商务奠定基础      

第3章 数字证书

什么是数字证书? Name: Brian Liu Serial number: 484865 Issued by: ABC corp CA Issue date: 1997 01 02 Expiration date: 1999 01 02 Public key: 38ighwejb Digital Signature: hwefdsaf 身份信息 姓名等 唯一标识 公钥/照片 发证机关 数字签名/公章 有效期/序列号

Signed with trusted private key 什么是数字证书? Issuer (CA) Subject (Bob) Subject’s Public Key Public Bob Digital Signature HASH Signed with trusted private key Private CA 包含用户身份信息的文件 CA 的名称 (颁发机构) Bob 的名称 (对象) Bob 的公钥 数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。证书是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。   从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。   简单的说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性。证书格式及证书内容遵循X.509标准。 理解数字证书是理解PKI系统的中心问题。一个网络用户的证书等于他的电子版的身份证。它由CA签发,获得证书的个人或组织可以用它来证明自己的身份或存取信息的权利。当CA签发证书时,它验证证书申请者的身份,这样如果CA给商家发了一张证书,就意味着CA保证了商家使用它的名字和Web地址的权利。   数字证书应用在公开密钥系统中。 在公开密钥系统中,当你的密钥对产生的时候,你将一个作为私有。这个密钥被称为“私钥”,除了你,没有人能够存取它。然而,对应的“公钥”作为数字证书的一部分被自由分配。你可以和任何人分享你的证书,或将你的证书公布到目录服务上去。如果有人想和你私下通信,在数据发送给你之前,他使用你的证书中的公钥去加密数据。只有你能够解密数据,因为只有你拥有私钥。 同样地,你能够使用你的密钥对签名一段信息。为了对一段信息签名,你使用你的私钥加密信息。加密的信息可以使用包含在你的证书中的公钥解密。很多人能够使用你的证书,而只有你能够对信息签名,因为只有你有权使用你的私钥。 一张数字证书是一个二进制文件。它包含了证书持有者的名字、能够证明证书持有者身份的可靠信息还有证书持有者的公钥,这给出了证书持有者和他的公钥之间的对应关系。在证书中的公钥既可被他人用于加密也可用来验证持有者的数字签名。数字证书中也包含序列号、有效期、与证书相联系的权利和使用信息等。最后,数字证书中包含发证机关CA的信息。所有证书都用CA的私钥进行数字签名。 通常,CA的证书(也称为根证书)广泛地配置在软件包中,这使得用户可以方便自然地验证CA签发的证书的合法性。如果CA能够安全地保护它的私钥,对任何人来说伪造证书都是不可能的。 证书不仅仅发给个人,组织、还有诸如服务器和路由器这样的实体都能获得证书。 数字签名 由可信的第三方进行签名 Certification Authority 使用CA的私钥 保证信息的真实性和完整性 遵守X.509标准

什么是数字证书? PKI系统(CA系统)的产物 网络世界的电子身份证 包含相关信息: -与身份证上的姓名、地址等类似 与现实世界的身份证类似 能够证明个人、团体或设备的身份 包含相关信息: 包含姓名、地址、公司、电话号码、Email地址、 … -与身份证上的姓名、地址等类似 包含所有者的公钥 拥有者拥有证书公钥对应的私钥 由可信的颁发机构颁发 比如身份证由公安局颁发一样 颁发机构对证书进行签名 与身份证上公安局的盖章类似 可以由颁发机构证明证书是否有效 可防止擅改证书上的任何资料

什么是数字证书? 数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。证书是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。 数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。证书是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。   从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。   简单的说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性。证书格式及证书内容遵循X.509标准。 理解数字证书是理解PKI系统的中心问题。一个网络用户的证书等于他的电子版的身份证。它由CA签发,获得证书的个人或组织可以用它来证明自己的身份或存取信息的权利。当CA签发证书时,它验证证书申请者的身份,这样如果CA给商家发了一张证书,就意味着CA保证了商家使用它的名字和Web地址的权利。   数字证书应用在公开密钥系统中。 在公开密钥系统中,当你的密钥对产生的时候,你将一个作为私有。这个密钥被称为“私钥”,除了你,没有人能够存取它。然而,对应的“公钥”作为数字证书的一部分被自由分配。你可以和任何人分享你的证书,或将你的证书公布到目录服务上去。如果有人想和你私下通信,在数据发送给你之前,他使用你的证书中的公钥去加密数据。只有你能够解密数据,因为只有你拥有私钥。 同样地,你能够使用你的密钥对签名一段信息。为了对一段信息签名,你使用你的私钥加密信息。加密的信息可以使用包含在你的证书中的公钥解密。很多人能够使用你的证书,而只有你能够对信息签名,因为只有你有权使用你的私钥。 一张数字证书是一个二进制文件。它包含了证书持有者的名字、能够证明证书持有者身份的可靠信息还有证书持有者的公钥,这给出了证书持有者和他的公钥之间的对应关系。在证书中的公钥既可被他人用于加密也可用来验证持有者的数字签名。数字证书中也包含序列号、有效期、与证书相联系的权利和使用信息等。最后,数字证书中包含发证机关CA的信息。所有证书都用CA的私钥进行数字签名。 通常,CA的证书(也称为根证书)广泛地配置在软件包中,这使得用户可以方便自然地验证CA签发的证书的合法性。如果CA能够安全地保护它的私钥,对任何人来说伪造证书都是不可能的。 证书不仅仅发给个人,组织、还有诸如服务器和路由器这样的实体都能获得证书。

什么是数字证书? 理解数字证书是理解PKI系统的中心问题。一个网络用户的证书等于他的电子版的身份证。它由CA签发,获得证书的个人或组织可以用它来证明自己的身份或存取信息的权利。当CA签发证书时,它验证证书申请者的身份,  一张数字证书是一个二进制文件,。它包含了证书持有者的名字、能够证明证书持有者身份的可靠信息还有证书持有者的公钥,这给出了证书持有者和他的公钥之间的对应关系。在证书中的公钥既可被他人用于加密也可用来验证持有者的数字签名。数字证书中也包含序列号、有效期、与证书相联系的权利和使用信息等。最后,数字证书中包含发证机关CA的信息。所有证书都用CA的私钥进行数字签名。

证书格式 证书格式版本(目前是X509V3、V4) 证书序列号 签名算法标识符 认证机构的X.500名字 有效期 主题X.500名字 主题公钥信息 发证者唯一标识符 主题唯一标识符 扩展域 认证机构的数字签名

第4章 PKI及其构件

PKI体系 Public Key Infrastructure (PKI) . . . 是硬件、软件、人员、策略和操作规程的总和,它们要完成创建、管理、保存、发放和废止证书的功能,通过管理数字证书的生命周期来管理对应的身份信息的生命周期。 CA RA 终端 用户 目录 服务 申请与审核 证书归档 证书终止 证书注销 证书发布 证书生成

Signing Algorithms RSA, DSA, ECDSA PKI系统标准结构 PKIX CMP, Cert LDAPv3, DAP Directory Services CA HSM D/B CA Cross Certification Signing Algorithms RSA, DSA, ECDSA KMC LDAP CA HSM D/B CA D/B HSM PKI enabled applications PKIX RA RA RA D/B D/B D/B SPKM 受理点 受理点 受理点 End User Domain Face-to-face End users PKCS#12、PKCS#11

Certification Authority - CA RA 受理点 CA KMC 发布本地CA策略 对下级机构进行认证和鉴别 产生和管理下属机构的证书 接收和认证RA证书请求 签发和管理证书、CRL 发布证书CRL 密钥安全生成及管理 交叉认证

Registration Authority - RA 进行用户身份信息的审核,确 保其真实性; 本区域用户身份信息管理和维护; 数字证书的下载; 数字证书的发放和管理 登记黑名单 CA KMC RA RA 受理点 受理点 受理点 受理点

密钥管理中心 - KMC KMC 密钥的生成 密钥的分发 密钥的备份 密钥的恢复 密钥的更新 密钥的归档 密钥查询 密钥销毁 CA RA 受理点 受理点 受理点 受理点

证书/密钥的存储 存储信息 用户的证书 用户的私钥 CA根证书 存储设备 硬盘 软盘 IC卡 智能设备USB Key

安全通道 SSL 安全通道

证书/密钥的存储 通信流程(B-用户端 S-服务器端) STEP 1: B——〉S(发起对话,协商传送加密算法) 你好,S!我想和你进行安全对话,我的对称加密算法有DES,RC5,我的密钥交换算法有RSA和DH,摘要算法有MD5和SHA。 STEP2: S——〉B(发送服务器数字证书) 你好,B!那我们就使用DES-RSA-SHA这对组合进行通讯,为了证明我确实是S,现在发送我的数字证书给你,你可以验证我的身份。 STEP 3: B——〉S(传送本次对话的密钥) (检查S的数字证书是否正确,通过CA机构颁发的证书验证了S证书的真实有效性后。生成了利用S的公钥加密的本次对话的密钥发送给S) S, 我已经确认了你的身份,现在将我们本次通讯中使用的对称加密算法的密钥发送给你。 STEP4: S——〉B(获取密钥) (S用自己的私钥解密获取本次通讯的密钥)。 B, 我已经获取了密钥。我们可以开始通信了。 STEP5: S<——>B(进行通讯)

第5章 目录服务的原理和特点 71

目录的定义和特点 目录是一种特殊的数据库,存储对象信息树型列表,有标准的访问协议。 特点:提供针对树状信息的查询语言;数据访问控制;快速的精确查询; 有详细的访问协议;数据分布存储与访问; 72

LDAP标准简介 使用标准协议访问目录信息 不同厂商产品互操作性较差 对数据的访问限制可到条目属性级 定制开发对数据项的访问限制 支持多值 关系数据库 目录数据库 使用标准协议访问目录信息 不同厂商产品互操作性较差 对数据的访问限制可到条目属性级 定制开发对数据项的访问限制 支持多值 不支持多值 复杂数据 二维表结构 添加删除查询并重的应用 基本数据 树状结构 以快速查询为主的应用 73

LDAP特性 独立性: LDAP既是一个X.500的访问协议,又是一个灵活的可以独立实现的目录系统。 基于Internet的协议:LDAP基于Internet协议,X.500基于OSI协议。 简单性:LDAP继承了X.500最好的特性,同时去掉了它的复杂性。 分布式:LDAP通过引用(Referral)机制实现分布式:X.500 DSA通过服务器之间的链操作实现分布式的访问 74

LDAP定义的模型 Altibase Version 3 New Feature 分布模型 信息模型 安全模型 功能模型 命名模型 信息数据结构 保护信息安全 信息管理维护 支持数据分布 信息组织方式 Altibase Version 3 New Feature 75

LDAP的信息模型 76

LDAP的信息模型 匹配规则 对象类 语法 属性 模式:控制数据库输入的各个方面的规则集 …… 对象类:必备属性、可选属性、类继承关系、对象标识。 属 性:与关系型数据库表中的字段类似。 语 法:定义属性的数据类型。 匹配规则:针对不同的数据类型,可以提供不同的匹配方法。 77

LDAP的命名模型 RDN-相对识别名: 相当于文件系统中的文件名或目录名。 c=中国 C=中国 O=天津 OU=南开创元 DN-识别名: OU=南开创元,O=天津,C=中国 o=天津 o=北京 o=上海 ou=南开创元,o=天津, c=中国 ou=产品开发部,ou=南开创元, o=天津,c=中国 c=中国 78

LDAP的安全模型 LDAP 网络 合法的 目录服务 客户机 SSL/TLS、SASL 经过认证的、保持机密性、保护完整性的信息通道 数据库 网络 合法的 目录服务 客户机 search “G,C,A” SSL/TLS、SASL 经过认证的、保持机密性、保护完整性的信息通道 假冒的客户端 A B C F D E G H I ACL 假冒的 目录服务器 身份和认证、 完整性、 保密性、 授权 79

LDIF的功能格式 LDAP功能模式 即LDAP基本操作,共分三类九种操作: 查询类操作:搜索、比较; 更新类操作:添加条目、删除条目、修改条目、修改条目名; 认证类操作:绑定、解绑定、放弃。

LDAP的分布模型-复制 定义:是一种将目录数据自动从一个服务器拷贝到另外一个服务器的机制 特点:高可用行、高性能、负载平衡、本地管理。 形式:一主一从、一主多从、级联复制、子树复制。 Log file n LOGS 目录服务 复制服务 主目录服务器 从目录服务器 81

LDAP的分布模型-引用 引用实例: 目录服务分布部署模式 —— 数据一致、压力分散 国家政务外网目录服务器 某省目录服务器 1、对某省信息提出查询请求 2、查询内容未在服务器中,但发现有ref引用Ref=ldap://某省目录服务器IP:389/DN=某省服务器DN 3、返回该引用给客户端 4、根据引用对某省信息提出查询请求 5、某省服务器中得到用户需要的查询内容 6、返回查询结果 目录服务分布部署模式 —— 数据一致、压力分散 引用实例: 82

第6章 目录在CA中的应用 83

目录在CA中的应用 CA需要解决的两个问题: 1、证书生命周期管理问题:如何创建、维护和销毁证书 2、证书定位问题:如何快速找到对方的证书 1、目录是整个证书生命周期的管理中心。 2、在目录中存储、管理证书(Certificate)和撤销列表(CRL) 3、通过目录服务提供有效的证书发布和查询功能 4、通过目录服务安全可靠地发布CRL,提供CRL查询服务

目录服务器在CA中的位置 存储数字证书,只能由签发服务器进行写操作;把数字证书信息实时推向从LDAP。 与主服务器内数据保持一致,只接受查询不能修改和添加信息。

目录在CA中位置- 分布式部署

谢 谢