信息安全技术教程第二章.ppt

上传人:本田雅阁 文档编号:2881014 上传时间:2019-06-01 格式:PPT 页数:55 大小:538.52KB
返回 下载 相关 举报
信息安全技术教程第二章.ppt_第1页
第1页 / 共55页
信息安全技术教程第二章.ppt_第2页
第2页 / 共55页
信息安全技术教程第二章.ppt_第3页
第3页 / 共55页
信息安全技术教程第二章.ppt_第4页
第4页 / 共55页
信息安全技术教程第二章.ppt_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《信息安全技术教程第二章.ppt》由会员分享,可在线阅读,更多相关《信息安全技术教程第二章.ppt(55页珍藏版)》请在三一文库上搜索。

1、第二章信息安全技术基础,加密技术概要,信息是当今社会的一种重要资源 用户要求信息保密、完整和真实 现代信息系统必须具备有信息安全技术措施 信息加密是信息安全的主要措施之一,加密的基本概念,加密定义 拥有解密密钥,说明经过了授权 加密系统的目的,加密的基本概念(续),通过使用加密,可以提供的安全服务 保密性 完整性 不可否认性,进不来,看不懂,保密性,拿不走,改不了,完整性,跑不掉,不可否认性,密码学,是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。密码学是信息安全的基础和核心,是防范各种安全威胁的最重要的手段。 主要任务是解决信息的保密性和可认证性,即保证信息在生成、传递、处理和保存的

2、过程中不被未授权者非法提取、篡改、删除、重放和伪造,密码体制,概念:密码体制是密码技术中最为核心的一个概念。密码体制被定义为一对数据变换:其中一个变换应用于明文,产生相应的密文;另一个变换应用于密文,恢复出明文。这两个变换分别被称为加密变换和解密变换。习惯上,也使用加密和解密这两个术语。,加密算法分类,对称密钥密码算法(又称私有密钥算法) 非对称密钥密码算法(又称公钥密码算法),对称密钥加密技术,加密强度主要取决于三个主要因素 算法的强度 密钥的保密性 密钥强度,对称加密算法的原理,对称加密 传统密码加密 私钥算法加密 对称加密要保存很多密钥而变得很复杂 密钥传送非常重要,加密密钥,解密密钥,

3、加密密钥,解密密钥,两者相等,可相互推导,2.2.1 对称加密算法的原理(续),网络传输,著名的对称加密算法,对称加密的密钥长度从40bits到168bits 著名加密算法 DES IDEA RC系列(RC2、RC4、RC5) CAST Blowfish,DES(Data Encryption Standard),DES是一种块或分组加密算法 20世纪70年代,由IBM公司发展 1976年11月纳为美国国家标准 DES密钥是固定的56bit,不安全 DES以块模式对64bit的密文块进行操作,DES(续) DES算法框图,输入64比特明文数据,初始置换IP,在密钥控制下 16轮迭代,初始逆置换

4、IP-1,输出64比特密文数据,交换左右32比特,DES(续) 一轮迭代,Li-1,Ri-1,LiRi-1,Ki ( 48bits),32 bits,32 bits,32 bits,32 bits,f,Ri=Li-1 f (Ri-1 ,Ki ),3DES,56bit的DES太短,不安全 应用DES算法三遍,称为3DES(Triple DES) 3DES使用加密-解密-加密方法 用56bit的第一密钥(K1)加密信息; 用56bit的第二密钥(K2)解密信息; 用56bit的第三密钥(K3)加密信息。 k1k3,非对称加密技术,网络传输,非对称加密技术,私钥需要安全保存 公钥公开 加密速度慢 可

5、以与对称加密相结合,公钥,私钥,公钥,私钥,不可相互推导,不相等,非对称加密主要算法 RSA、Elgamal、背包算法、Rabin、HD、ECC(椭圆曲线加密算法)。 使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。,RSA,1977年由Ron Rivest、Adi Shamir和Len Adelman开发 专利于2000年9月到期 密钥长度在5122048bit之间 安全性基于大整数因子分解的困难性 RSA比用软件实现的DES慢100倍 RSA比用硬件实现的DES慢1000倍 RSA的主要功能 加密 数字签名,RSA(续) RSA提供保密性,接收方 Bob,发送方 Al

6、ice,RSA(续) RSA提供认证和抗抵赖,RSA提供认证和抗抵赖性的实现,接收方 Bob,发送方Alice,数字签名,数字签名不是手写签名的数字图像 数字签名是一种可以提供认证的加密形式 转向完全无纸环境的一个途径 数字签名机制用以解决伪造、抵赖、冒充和篡改等安全问题,数字签名概述,个人才能使用私钥加密信息 一个人的公钥能够解密信息,说明信息来自这个人 完整性保护,数字签名概述(续),数字签名概述(续),什么是PKI,Public Key Infrastructure 公钥基础设施 基于非对称加密技术 提供安全服务的具有通用性的安全基础设施 支持利用数字证书管理密钥并建立信任关系 同时融合

7、了Hash算法以及对称加密技术 典型应用:SSL、IPSec、文件加密、网络操作系统的用户身份认证系统等,什么是PKI(续),PKI是一组组件和规程 PKI通过数字证书管理加密密钥 PKI提供认证、数据完整性、保密性和不可否认等安全服务 PKI标准化团体 IETF的X.509 Working Group(PKIX) RSA安全实验室的PKCS,证书,PKI的重要组件 解决公钥的合法性问题 类似身份证,PKI中的证书,证书是PKI中最基本的组件 证书被发行给主体,担保主体的身份 一个证书对应一个公钥和私钥 证书可以用于加密,主体Alice 的证书,公钥,私钥,证书的内容,公钥证书的主要内容,身份

8、证主要内容,持有者(Subject)标识,签发者(Issuer)标识,有效期,公钥(n,e),CA的数字签名,姓名,签发单位,有效期,照片,签发单位盖章、防伪标志,序列号,身份证号码,证书,X.509 v3证书的主要内容(是目前最常用的证书格式),使用证书提供的服务,Web认证和专有信道 签名和加密的信息传递 签名的事务和表单签发 网络操作系统、主机和大型机认证 远程访问 虚拟专用网 文件加密 软件代码签发,7.1.3 PKI组件,证书颁发机构(CA) 注册权威机构(RA) 证书管理协议(CMP) 证书吊销 证书存储库 时间戳权威机构(TSA),PKI组件(续),证书颁发机构(CA),CA是公

9、钥基础设施中受信任的第三方实体 CA向主体颁发证书 CA是信任的起点,Certificate Authority,证书,证书颁发机构(CA)(续),CA是PKI的核心 CA管理证书 主体登记证书的过程 CA可以续借和更新证书,证书颁发机构(CA)(续) CA生成证书的过程,Certificate Authority,生产密钥对,请求生成证书,核实申请者的身份, 并生成数字证书,证书,注册权威机构(RA),CA委派给注册权威机构( Registration Authority, RA 也称为注册审批机构或注册受理机构)一些责任 RFC2510中规定的RA功能: 个人认证、令牌分发 吊销报告、名称

10、指定 密钥生成、存储密钥对 多数情况下,RA用于在证书登记过程中核实证书申请者的身份 负责与证书请求的主体相关的管理任务 PKI的可选组件,证书管理协议(CMP),常用的证书管理协议 PKCS(Public Key Cryptographic Standards,公钥加密系统标准) CMP(Certificate Management Protocol,证书管理协议) CMC SCEP(Simple Certificate Enrollment Protocol,简单证书登记协议),证书吊销,CA在证书过期之前使证书失效 CA需要一种方法来吊销证书并通知吊销的终端实体 CRL OCSP,CRL

11、,CRL,Certificate Revocation List,证书吊销列表 RFC 2459定义了X.509v2 CRL的格式 CRL的数据结构类似于证书 证书被吊销后,CA会将该证书加入吊销列表,然后发行的CA对数据结构签发数字签名,从而创建一个有效的X.509 v2 CRL,CRL(续) X.509 CRL的内容,CRL(续),CA将CRL公布于一个公共存储库,终端实体都可以对该存储库进行检索 主体在收到一个证书时,首先检索CRL,判断这个证书是否是有效的 使用CRL最大的困难是缩短证书吊销和终端实体知道该消息之间的时间间隔,OCSP,吊销证书和实际应用此吊销不允许有时间间隔 OCSP

12、,Online Certificate Status Protocol,在线证书状态协议 实时证书吊销检查机制 终端实体同OCSP响应程序之间的消息必须是安全的,证书存储库,证书存储库用于存储、分发证书和CRL 在应用规模较大时,需要使用证书库 证书存储库可由所有终端实体和CA访问 可以使用的技术 目录服务 LDAP FTP 和 HTTP,证书库,证书存储库(续) 目录服务和LDAP,目录服务(Directory Service)是一个在线存储库 目录服务包含对象的有关信息 RFC 2587定义了支持PKI的目录中所使用的对象类和属性 LDAP,Lightweight Directory Ac

13、cess Protocol,轻量级目录访问协议 LDAP用于访问目录中的信息,同目录交互,证书存储库(续) FTP和HTTP,RFC2585中,FTP和HTTP定义了传递证书和CRL时的数据类型和命名规则 在PKI实现中,FTP服务器和Web服务器可以作为存储库使用 大多数PKI系统不支持FTP和HTTP,时间戳颁发机构(TSA),PKI可以提供保密性、来源认证和数据完整性、不可否认服务 为了更好提供不可否认服务,需要时间戳服务 RFC 2001描述了TSA的使用方式,PKI体系结构,PKI系统中可以包含多个CA 使用的技术 层次结构模型 交叉证明 混合模型,层次结构模型,在一个层次结构中创建

14、多个CA 最顶层是根CA,子CA在根CA下面 根CA具有亲自签署的证书,根CA向子CA发行证书 终端实体可以从子CA或根CA登记证书 只要终端实体信任根CA,它也就信任子CA 终端实体可以从某个子CA及其同等逻辑层次上的CA上检索证书,层次结构模型(续),层次结构模型(续),层次结构模型的优点 简单易用 如果一个主体信任根CA,则该主体也信任子CA 灵活性大 层次结构模型的缺点 根CA是单一故障点 如果根CA受到损害,那么整个层次结构中的证书全都变得不可靠,交叉证明(对等模型),交叉证明指CA之间互相证明以建立一种横向信任关系,这是一种对等信任模型 交叉证明为不同PKI实现相互集成提供了方便途径,子CA1,子CA2,交叉证明,混合模型,混合(Hybrid)模型是证书层次结构同交叉证明的结合 交叉证明可以在两个层次结构的任何两个CA间进行,信任仅存在于这两个CA及其下面的子CA之间 混合模型很灵活,公司可以根据不同的业务需要建立不同层次的信任,混合模型(续),根CA,子CA1,子CA2,子CA1,主体,主体,主体,主体,主体,子CA3,主体,根CA,子CA2,公司A的子CA2与公司B的子CA1交叉证明。公司A的子CA2下的所有实体信任公司B的子CA1下的所有实体,反之亦然。除此之外,没有其他实体相互信任,公司A,公司B,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1