书签 分享 收藏 举报 版权申诉 / 30
上传文档赚钱

类型三密钥管理与数字证书课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2862824
  • 上传时间:2022-06-05
  • 格式:PPT
  • 页数:30
  • 大小:444.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《三密钥管理与数字证书课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    密钥 管理 数字证书 课件
    资源描述:

    1、第三章第三章 密钥管理与数字证书密钥管理与数字证书v密钥的管理内容 v密钥的分配技术 v对称密钥管理 v公开密钥管理 v第三方托管技术 v数字证书 3.1 密钥管理技术密钥管理技术v3.1.1 密钥管理密钥管理 密钥管理是处理密钥自产生到销毁整个过程中的有关问题:系统的初始化、密钥的产生、存储、备份恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等。 密钥的管理内容 1密钥设置协议 (1)数据加密密钥(DK) (2)密钥加密密钥(KK) 2密钥生成 3密钥的分配 4密钥的保护 5密钥的存储 6密钥的备份/恢复 7密钥的泄露与撤销 8密钥的有效期 (1)密钥使用时间越长,它泄露的机会就越大。

    2、 (2)如果密钥已泄露,那么密钥使用越久,损失就越大。 (3)密钥使用越久,人们花费精力破译它的诱惑力就越大甚至采用穷举攻击法。 9控制密钥使用 10密钥的销毁 3.1 密钥管理技术密钥管理技术密钥的分配技术密钥的分配技术 1密钥分配实现的基本方法 (1)基于对称加密算法的,建立安全信道 (2)基于双钥体制的,利用数学上求逆的困难性,建立安全信道(3)基于量子密码建立安全信道 2密钥分配实现的基本工具 3密钥分配系统实现的基本模式 (1)模式一 (2) 模式二 另一种是在一个大型网络中,如由n个用户组成的系统中,希望相互之间保密通信,则需要生成n(n-1)/2个密钥进行分配和存储,这样密钥的分

    3、配问题就变得复杂,因此为了解决这一问题,常采用密钥中心管理方式。在这种结构中,每个用户和密钥中心共享一个密钥,保密通信的双方之间无共享密钥。3.1 密钥管理技术密钥管理技术密钥中心机构有两种形式:密钥中心机构有两种形式:密钥分配中心(KDC)密钥传送中心(KTC) k k k k k k k k k k k 3.1 密钥管理技术密钥管理技术4.密钥的验证密钥的验证对称密钥管理对称密钥管理公开密钥管理公开密钥管理 1.公开密钥的公开宣布公开密钥的公开宣布 3.1 密钥管理技术密钥管理技术 2.公开可以得到的目录公开可以得到的目录 (1)管理机构为每个参与者维护一个目录项名字,公开密钥。 (2)每

    4、个参与者在目录管理机构登记一个公开密钥。登录必须面对面进行,或者通过某种安全的经过认证的通信方式进行。 (3)参与者可以随时用新的密钥更换原来的密钥,不论是因为希望更换一个已经 用于大量的数据的公开密钥,还是因为对应的私有密钥已经以某种途径泄露出去了。 (4)管理机构定期发表这个目录或者对目录进行更新。例如,可以出版一个很像 电话号码簿的打印版本,或者可以在一份发行量很大的报纸上列出更新的内容。 (5)参与者也可能以电子方式访问目录。为了这个目的,从管理机构到参与者的通信必须是安全的、经过鉴别的通信。3.1 密钥管理技术密钥管理技术3.公开密钥管理机构公开密钥管理机构 注:KUa和KUb分别是

    5、A和B的公开密钥。 注:Cert-A、Cert-B和ID-A、ID-B是A和B的数字证书和身份标识。3.1 密钥管理技术密钥管理技术4.公开密钥证书公开密钥证书 这种方案有如下要求: (1)任何参与者都可以阅读证书以确定证书拥有者的名字和公 开密钥; (2)任何参与者都可以验证证书是否来自证书管理机构; (3)只有证书管理机构才可以制作和更新证书; (4)任何参与者都可以验证证书的有效性。 3.1 密钥管理技术密钥管理技术第三方托管技术第三方托管技术 1.密钥托管的发展密钥托管的发展 2.密钥托管的应用密钥托管的应用 (1)用户向密钥托管者发送将要存储的文件。 (2)密钥托管者利用自己的秘密密

    6、钥K1来加密用于加密该文件的密钥K2。 (3)密钥托管者利用K2来加密该文件,并把加密后的K2和加密后的文件送回给用户。 3.密钥托管的组成密钥托管的组成 Denning把密钥托管加密分成了3个组成部分:用户安全部分、密钥托管部分和数据恢复部分。用户安全部分是用来提供信息加密和解密以及密钥托管功能的硬件设备或软件程序,它提供了一个数据恢复域(DRF)到加密后的信息中去,DRF中包含了会话密钥的信息,它用来实现密钥托管功能;密钥托管部分可由密钥托管代理来操作,它采用一些安全方法从DRF中恢复出会话密钥来;数据恢复部分则利用从密钥托管部分中得到会话密钥来对截取到的密文进行明文的复出。3.1 密钥管

    7、理技术密钥管理技术4.密钥托管的可行性分析密钥托管的可行性分析 (1)保证数据的保密性、完整性。 (2)世界范围内的可用性。与国际、国内不同的密码政策相适应。 (3)足够的强度,能抗击实际使用中各种威胁及运行的风险。 (4)实施方法的细节应该是公开的。比如SHIJACK算法及LEAF产生方法。 (5)必须能为法律执行部门提供方便。 (6)滥用应该是困难的和容易发现的。 (7)形成一个合法的组织体系。 (8)必须考虑宪法赋予公民的合法权利。 (9)选择可信任的托管机构KEA(Key Escrow Agency)时应有很大的灵活性。 (10)有足够的权利使用新开发的算法和标准。 (11)对任何人都

    8、是容易得到的而且费用不能太高。 (12)为用户提供可选的安会防范,以减小诸如密钥丢失或毁坏所造成的损失。而密钥托管至少在(2)(3)(4)(6)(8)(11)上与所期望的相距甚远。5.美国密钥托管技术标准美国密钥托管技术标准3.1 密钥管理技术密钥管理技术v 3.1.2 密钥交换协议密钥交换协议 Diffie-Hellman协议协议 设F为有限域,gF是F的乘法群F*=F0=g。并且对任意正整数x,计算gx是容易的;但是,已知g和y求x使ygx,在计算上几乎使不可能的。这种问题称为有限域F上的离散对数问题。公钥密码学中使用最广泛的有限域为素域Fp(为素数)。对Diffie-Hellman密钥交

    9、换协议描述:A和B协商好一个大素数p,大的整数g,1gp,g最好是FP中的本原元,即FP*=g。p和g无须保密,可为网络上的所有用户共享。 当A和B要进行保密通信时,他们可以按如下步骤来做: (1)A选取大的随机数x(0 xp-1),并计算Xgx(mod P); (2)B选取大的随机数y(0yp-1),并计算Ygy(mod P); (3)A将X传送给B,B将Y传送给A; (4)A计算K(gy)x(mod P);B计算K=(gx)y(mod P),易见, K=K=gxy(mod P) 由(4)知,A和B已获得了相同得秘密值K。双方以K作为加解密钥以传统对称密钥算法进行保密通信。3.1 密钥管理技

    10、术密钥管理技术 Oakley协议协议 Diffie-Hellman密钥交换协议有两个优势特征: (1)密钥仅在需要时才被建立,不需要将密钥存储很长段时间,因此不易受到攻击,降低了密钥泄露的危险性。 (2)协议除要求有预先协商好的全局参数外,不要求有其他预先已存在的基础设施,实现简单方便。 Diffie-Hellman协议也存在着如下弱点。 (1)协议未提供有关通信双方身份的任何信息(2)易受中间人攻击。 (3)协议的计算量很大,因此易受到阻塞性攻击。 Oakley有五个重要的特征: (1)采用了称为Cookie程序的交换机制来防止阻塞攻击。 (2)通信双方可以协商Diffie-Hellman密

    11、钥交换所用的群,即协商所需的全局参数。(3)使用一次性随机数来防止重播攻击。(4)可使通信双方交换Diffie-Hellman公开密钥的值。(5)对Diffie-Hellman密钥交换加以鉴别,防止中间人攻击。3.1 密钥管理技术密钥管理技术v 3.1.3 PGP密钥管理技术密钥管理技术 PGP应用程序的第一个特点是它的速度快,效率高;另一个显著特点就是它的可移植性出色,它可以在多种操作平台上运行。PGP主要具有加密文件、发送和接收加密的E-mail、数字签名等。它采用了以下技术:审慎的密钥管理、一种RSA和传统加密的杂合算法、用于数字签名的邮件文摘算法和加密的杂合算法、用于数字签名的邮件往往

    12、在加密前压缩等,还有一个良好的人机会话设计。它功能强大,速度很快,而且其源代码是免费的。PGP的主要功能有: (1)使用PGP对邮件加密,以防止非法阅读。 (2)能给加密的邮件追加上数字签名,从而使收信人进一步确信邮件的发送 者,而事先步需要任何保密的渠道用来传递密钥。 (3)可以实现只签名而不加密,适用于发表公开声明时证实声明人身份,也可防止声明人抵赖,这一点在商业领域有很大的应用前景。 (4)能够加密文件,包括图形文件、声音文件以及其他各类文件。 (5)利用PGP代替Uuencode生成RADIX64(就是MIME的BASE64格式)的编码文件。 3.1 密钥管理技术密钥管理技术 PGP的

    13、概念和原理的概念和原理 PGP是目前最流行的一种加密软件,它是一个基于RSA公钥加密体系的邮件加密软件。采用了非对称的“公钥”和“私钥”加密体系。 (1)PGP的加密机制的加密机制 假设甲要寄信给乙,他们互相知道对方的公钥。甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确信来信是不是甲的,这就是数字签名的必要性,用数字签名来确认发信的身份。 邮件文摘 对一封邮件用某种算法算出一个最能体现这封邮件特征的数来,一旦邮件有任何改

    14、变这个数都会发生变化,那么这个数加上用户的名字(实际上在用户的密钥里)和日期等等,就可以作为一个签名了 3.1 密钥管理技术密钥管理技术PGP给邮件加密和签名的过程 首先甲用自己的私钥将上述的128位值加密,附加在邮件后,再用乙的公钥将整个邮件加密(要注意这里的次序,如果先加密再签名,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公钥解密签名所得到的数进行比较,如果符合就说明这份邮件确实是甲寄来的。 PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了

    15、证实自己的身份,可以用自己的私钥签名,这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖自己的声明 RSA算法计算量很大而且在速度上也不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用了一种叫IDEA的传统加密算法,又称为“对称加密法”。3.1 密钥管理技术密钥管理技术(2)PGP的密钥管理的密钥管理 公钥体制的提出就是为了解决传统加密体系的密钥分配过程保密的缺点 : 以用户A和用户B通信为例,现假设用户A想给用户B发信,首先用户A就必需获取用户B的公钥,用户A从BBS上下载或其他途径得到了B的公钥,并用它加密了信件发给了B。不幸的是,用户A和B都不知道,另一个用户

    16、C潜入BBS或网络中,侦听或截取到用户B的公钥,然后在自己的PGP系统中用用户B的名字生成密钥对中的公钥替换了用户B的公钥,并放在BBS上或直接以用户B的身份把更换后的用户B的“公钥”发给用户A。那用户A用来发信的公钥是已经是更改过的,实际上是用户C伪装用户B生成的另一个公钥。这样谁都不会起疑心,但这样一来用户B收到用户A的来信后就不能用自己的私钥解密了,更可恶的是,用户C还可伪造用户B的签名给用户A或其他人发信,因为用户A手中的公钥是伪造,用户A会以为真是用户B的来信。 3.1 密钥管理技术密钥管理技术 PGP发展了一种公钥介绍机制来解决这个问题发展了一种公钥介绍机制来解决这个问题 : 如果

    17、用户A和用户B有一个共同的朋友D,而D知道他手中的B的公钥是正确的。这样D就成为用户A和B之间的公证人,用户B为了防止别人篡改自己的公钥,就把经过D签名的自己的公钥上载到BBS上让用户去拿,用户A想要取得用户B的公钥就必需先获取D的公钥来解密BBS或网上经过D签名的B的公钥,这样就等于加了双重保险,一般没有可能去篡改它而不被用户发现,即使是BBS的管理员。 PGP的每个密钥有它们自己的标识(key ID)。key ID是一个8位十六进制数,两个密钥具有同key ID的可能性只有十亿分之一,而且PGP还提供了一种更可靠的标识密钥的方法:密钥指纹”(keys fingerprint),每个密钥对应

    18、一串数字(16个2位十六进制数),这个指纹重复的可能就更微乎其微了。而且任何人无法指定生成一个具有某个指纹的密钥,密钥是随机生成的,从指纹也无法反推出密钥来。用户拿到某人密钥后就可以与他在电话上核对这个指纹,从而认证他的公钥。 3.2 数字证书数字证书 数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。 数字证书工作原理数字证书工作原理 : 数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密

    19、。每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名:同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是RSA体制。 采用数字签名,能够确认以下两点:采用数字签名,能够确认以下两点: 1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;2)保证信息自签发后到收到为止未曾作

    20、过任何修改,签发的文件是真实文件。3.2 数字证书数字证书v3.2.1 数字证书的基本概念数字证书的基本概念数字证书工作原理数字证书工作原理 : 数字证书就是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份,即要在Internet上解决“我是谁”的问题,就如同在现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。 数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保

    21、障网络应用的安全性。3.2 数字证书数字证书v3.2.1 数字证书的基本概念数字证书的基本概念 证书证书 在SET中,最主要的证书是持卡人证书和商家证书:3.2 数字证书数字证书 认证机构认证机构 CA是提供身份验证的第三方机构,由一个或多个用户信任的组织实体组成。证书一般包含拥有者的标识名称和公钥,并且由CA进行过数字签名。:3.2 数字证书数字证书 证书的树形验证结构证书的树形验证结构 在双方通信时,通过出示由某个CA签发的证书来证明自己的身份。如果对签发证书的CA本身在不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是通过信任层次来逐级验证

    22、的。每一个证书与数字化签发证书的实体的签名证书关联。沿着信任树一直到一个公认的信任组织,就可确认有效的。 3.2 数字证书数字证书v3.2.2 X.509证书类型证书类型 X.509主要提供以下五种类型的数字证书:主要提供以下五种类型的数字证书: 个人数字证书个人数字证书 机构数字证书机构数字证书 个人签名证书个人签名证书 机构签名证书机构签名证书 设备数字证书设备数字证书 3.2 数字证书数字证书v3.2.3 数字证书的功能数字证书的功能 数字安全证书主要有以下四大功能数字安全证书主要有以下四大功能 : 信息的保密性信息的保密性 交易者身份的确定性交易者身份的确定性 不可否认性不可否认性 不

    23、可修改性不可修改性 3.2 数字证书数字证书v3.2.4 证书的格式证书的格式 一个标准的X509数字证书包含以下一些内容: 版本号版本号 序列号序列号 签名算法签名算法 颁发者颁发者 有效期有效期 主体主体 主体公钥信息主体公钥信息 颁发者唯一标识符颁发者唯一标识符 主体唯一标识符主体唯一标识符 扩展扩展 3.2 数字证书数字证书v3.2.5 证书的管理证书的管理 数字证书管理包含证书颁发、证书使用、证书验证和证书存放等过程 : 证书的颁发证书的颁发 数字证书颁发过程如下:用户产生了自己的密钥对,并将公共密钥及部分个人身份信息传送给一家CA。CA在核实身份后,将执行一些必要的步骤,以确信请求

    24、确实由用户发送而来,然后,CA将发给用户一个数字证书,该证书内附有用户和他的密钥等信息,同时还附有对CA公共密钥加以确认的数字证书。当用户想证明其公开密钥的合法性时,就可以提供这一数字证书。3.2 数字证书数字证书 证书的使用证书的使用 (1)甲准备好要传送的数字信息(明文)。(2)甲对数字信息进行Hash运算,得到一个信息摘要。(3)甲用自己的私钥对信息摘要进行加密得到甲的数字签名,并将其附在数字信息上。(4)甲随机产生一个加密密钥,并用此密钥对要发送的信息进行加密。(5)甲用乙的公钥对随机产生的加密密钥进行加密,将加密后的密钥同密文一起传给乙。(6)乙收到甲传送过来的密文和加过密的密钥,先

    25、用自己的私钥对加密的密钥进行解密,得到会话密钥。(7)乙用密钥对收到的密文进行解密,得到明文的数字信息,并将密钥抛弃。(8)乙用甲的公钥对甲的数字签名进行解密,得到信息摘要。乙用相同的Hash算法对收到的明文再进行一次Hash运算,得到一个新的信息摘要。(9)乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过3.2 数字证书数字证书 证书验证证书验证 在考虑证书的有效性或者可用性时除了简单的完整性检查外,还需要其他的机制。证书验证需要确定以下内容: (1)一个可信的CA已经在证书上签名,注意这可能包括证书路径处理。 (2)证书有良好的完整性,即证书上的数字签名与

    26、签名者的公钥和单独计算出来的证书杂凑值一致。 (3)证书处在有效期内。 (4)证书没有被吊销。 (5)证书的使用方式与任何声明的策略和或使用限制相一致(这由特殊的扩展来限定),持证人甲想与持证人乙通信时,他首先查找数据库并得到一个从甲到乙的证书路径和乙的公开密钥。 证书存放证书存放 数字证书可以存放在计算机的硬盘、随身软盘、IC卡或CUP卡中 思考题思考题 密钥管理涉及哪些内容?密钥管理涉及哪些内容? 如何进行密钥分配?如何进行密钥分配? 什么是对称密钥管理和公开密钥管理?什么是对称密钥管理和公开密钥管理? 什么是第三方托管技术?什么是第三方托管技术? 有哪些密钥交换协议?有哪些密钥交换协议? 简述简述PGP的原理和加密机制。的原理和加密机制。 什么是数字证书?其有何功能?什么是数字证书?其有何功能? 如何进行证书的管理?如何进行证书的管理?LOGO

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:三密钥管理与数字证书课件.ppt
    链接地址:https://www.163wenku.com/p-2862824.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库