密钥分配和用户认证.ppt

上传人:本田雅阁 文档编号:2898926 上传时间:2019-06-02 格式:PPT 页数:24 大小:378.02KB
返回 下载 相关 举报
密钥分配和用户认证.ppt_第1页
第1页 / 共24页
密钥分配和用户认证.ppt_第2页
第2页 / 共24页
密钥分配和用户认证.ppt_第3页
第3页 / 共24页
密钥分配和用户认证.ppt_第4页
第4页 / 共24页
密钥分配和用户认证.ppt_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《密钥分配和用户认证.ppt》由会员分享,可在线阅读,更多相关《密钥分配和用户认证.ppt(24页珍藏版)》请在三一文库上搜索。

1、第2部分 网络安全应用 第4章 密钥分配和用户认证 第5章 传输层安全 第6章 无线网络安全 第7章 电子邮件安全 第8章 IP安全,第4章 密钥分配和用户认证,提纲,4.1 基于对称加密的密钥分发 4.2 基于非对称加密的密钥分发 4.3 PKI,4.1 基于对称加密的密钥分发,A选定密钥K,并通过物理方法传递给B. 第三方选定密钥K,并通过物理方法传递给A和B. 如果A和B在之前使用过一个密钥,一方能够将使用就密钥加密的新密钥传递给另一方. 如果A和B各自有一个到达第三方C的加密链路,C能够在加密链路上传递密钥给A和B.,针对上述第四种方案,用到两种类型的密钥: 会话密钥:一次通信过程中使

2、用的密钥。 永久密钥:用于分发会话密钥的密钥。,4.1 基于对称加密的密钥分发,4.2 基于非对称加密的密钥分发,Diffie-Hellman密钥交换被广泛应用,但是它的缺陷是不能为两个通信者提供认证。 使用像RSA这样的非对称加密算法来分发密钥是不错的选择。,4.2 基于非对称加密的密钥分发,假设Alice和Bob准备进行如下秘密通信: Alice: 我叫Alice,我的公开密钥是Ka,你选择一个会话密钥K,用Ka加密后传送给我。 Bob:使用Ka加密会话密钥K; Alice:使用K加密传输信息; Bob:使用K加密传输信息; 存在问题: 1、Bob怎么知道一定是Alice和他通信?(数字签

3、名) 2、Bob如何知道Ka一定是Alice的公钥?(公钥证书),4.3 PKI,PKI(Public Key Infrastructure)含义为“公钥基础设施”,PKI技术是利用公钥理论和技术建立的提供信息安全服务的基础设施 PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封等。 PKI基础设施采用证书管理公钥,通过第三方的可信任机构-认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份。 PKI基础设施把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传输。 从广义上讲,所有提供公钥加密和数字签名服务

4、的系统,都可归结为PKI系统的一部分。,1、PKI提供的基本服务,认证 采用数字签名技术,签名作用于相应的数据之上 数据源认证服务 身份认证服务 完整性 保密性 用公钥分发随机密钥,然后用随机密钥对数据加密 不可否认 发送方和接受方的不可否认,2、PKI之动机,如何提供数字签名功能 如何实现不可否认服务 公钥和身份如何建立联系 为什么要相信这是某个人的公钥 公钥如何管理 方案:引入证书(certificate) 通过证书把公钥和身份关联起来,3、PKI基本组成(至此),PKI由以下几个基本部分组成: 端实体 公钥证书 证书作废列表(CRL) 策略管理机构(PMA) 认证机构(CA) 注册机构(

5、RA) 存储库(Repository),1)、端实体(end entity):一个用来表示终端用户、设备或者任何其他的可以在公钥证书的主体域被确定身份的实体的通用术语。 2)、公钥证书:由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。 3)、证书作废列表(CRL):作废证书列单,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。 4)、策略管理机构(PMA):监督证书策略的产生和更新,管理PKI证书策略。,3、PKI基本组成,3、PKI基本组成,5)、认证机构(CA) 互联网定义:一个可信实体,发放和

6、作废公钥证书,并对各作废证书列表签名。 国防部定义:一个授权产生/签名/发放公钥证书的实体。CA全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。CA还全面负责CA服务和CA运行。 联邦政府定义:被一个或多个用户所信任发放和管理X.509公钥证书和作废证书的机构。,6)、注册机构(RA) 互联网定义:一个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CRL以及证书管理中。RA在当地可设置分支机构LRA。 PKIX用语:一个可选PKI

7、实体与CA分开,RA的功能随情况而不同,但是可以包括身份认证和用户名分配,密钥生成和密钥对归档,密码模件分发及作废报告管理。 国防部定义:对CA负责当地用户身份(标识)识别的人。,3、PKI基本组成,3、PKI基本组成,7)、存储库(Repository):一个电子站点,存放证书和作废证书列表(CRL),CA在用证书和作废证书。,证书(certificate),有时候简称为cert。 PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一。 证书提供了一种在Internet上验证身份的方式,作用类似于驾照和身份证。是一个机构颁发给一个个体的证明,所以证书的权威性取决于该机构的权威性。

8、一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途。 最常用的证书格式为X.509 v3。,4、PKI中的证书,X.509证书格式:,5、密钥的产生,用户自己生成密钥对,然后将公钥传送给CA。 CA替用户生成密钥对,然后将其传送给用户,要求CA可信性高。,6、PKI的运行,1)署名用户向证明机构(CA)提出数字证书申请; 2)CA验明署名用户身份,并签发数字证书; 3)CA将证书公布到证书库中; 4)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。 5)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效性; 6)证书库返回证书检查结果。,7、CA信任关系,当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书? 信任难以度量,总是与风险联系在一起 可信CA 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA 信任模型 单个CA 层次信任模型 交叉认证信任模型(网状认证),CA层次结构,对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成。 它可以建立一个CA层次结构。,CA交叉认证,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1