公钥基础设施PKI介绍课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《公钥基础设施PKI介绍课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基础设施 PKI 介绍 课件
- 资源描述:
-
1、公钥基础设施公钥基础设施PKI介绍介绍信息安全信息安全PKI理论基础理论基础PKI体系结构体系结构信息安全信息安全 随着电子邮件、电子商务、网上银行及资源随着电子邮件、电子商务、网上银行及资源发布等发布等Internet和和Intranet应用的发展,经常需要应用的发展,经常需要在开放网络中的不明身份实体之间进行通信,传在开放网络中的不明身份实体之间进行通信,传输大量信息,其中包括一些敏感数据。互联网在输大量信息,其中包括一些敏感数据。互联网在给我们带来便利和利益的同时也带来了安全隐患,给我们带来便利和利益的同时也带来了安全隐患,这些安全问题也阻碍着这些行业的发展。这些安全问题也阻碍着这些行业
2、的发展。 如何在传输过程中保障这些敏感数据的安全如何在传输过程中保障这些敏感数据的安全对网络技术的近一步发展至关重要,这一课题己对网络技术的近一步发展至关重要,这一课题己经成为当今计算机网络技术研究的一个热点。经成为当今计算机网络技术研究的一个热点。信息安全的定义信息安全的定义信息安全的分类信息安全的分类信息安全服务信息安全服务信息安全技术与信息安全技术与PKI信息安全的定义信息安全的定义 信息安全是指保证信息数据的机密性、信息安全是指保证信息数据的机密性、完整性和不可否认性,以保证主体对信息资完整性和不可否认性,以保证主体对信息资源的控制源的控制。在网络环境下,它是网络安全研在网络环境下,它
3、是网络安全研究中的一个组成部分,它的研究离不开网络究中的一个组成部分,它的研究离不开网络安全。从广义上讲,网络环境下的信息安全安全。从广义上讲,网络环境下的信息安全就是指利用网络管理控制和技术措施,保证就是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的机密性、完整在一个网络环境里信息数据的机密性、完整性及可使用性。性及可使用性。分类分类 用户身份鉴别用户身份鉴别 信息传输的安全信息传输的安全 信息存储的安全信息存储的安全 网络传输信息内容的审计网络传输信息内容的审计 传输的安全传输的安全 传输的过程中如何防窃取、防纂改、传输的过程中如何防窃取、防纂改、防假冒等就涉及到传输安全。对
4、于信息的防假冒等就涉及到传输安全。对于信息的传输安全,可以有很多的解决方法,如链传输安全,可以有很多的解决方法,如链路层加密方案、路层加密方案、IP层加密方案、层加密方案、应用层加应用层加密解决方案等。密解决方案等。 存储的安全存储的安全 信息存储安全主要包括纯粹的数据信信息存储安全主要包括纯粹的数据信 息和各种功能信息两大类。在信息系统中息和各种功能信息两大类。在信息系统中 大多数信息存储在各种存储媒介中,例如大多数信息存储在各种存储媒介中,例如 数据库和服务器系统。数据库和服务器系统。信息安全服务信息安全服务 早期的信息安全是主要是通过物理和行政早期的信息安全是主要是通过物理和行政手段来实
5、现的,或者是通过简单密码技术来保障。手段来实现的,或者是通过简单密码技术来保障。随着网络技术的发展,需要更加完善的系统来保随着网络技术的发展,需要更加完善的系统来保护那些存储在计算机中文件和其他信息,包括网护那些存储在计算机中文件和其他信息,包括网络中传输的数据信息。进入络中传输的数据信息。进入80年代,信息安全技年代,信息安全技术有了较大发展,计算机网络安全研究与发展只术有了较大发展,计算机网络安全研究与发展只关注以下几种安全服务,这些服务包括了一个信关注以下几种安全服务,这些服务包括了一个信息安全设施所需要的各种功能。息安全设施所需要的各种功能。保密性保密性Confidentiality:
6、 确保在一个计算机系统确保在一个计算机系统中的信息和被传输的信息仅能被授权让读取的那中的信息和被传输的信息仅能被授权让读取的那方得到。方得到。完整性完整性Integrity: 确保仅是被授权的各方能够对确保仅是被授权的各方能够对计算机系统中有价值的内容和传输的信息进行权计算机系统中有价值的内容和传输的信息进行权限范围之内的操作,这些操作包括修改、改变状限范围之内的操作,这些操作包括修改、改变状态、删除、创建、时延或重放。态、删除、创建、时延或重放。可用性可用性Availability: 即保证信息和信息系统随即保证信息和信息系统随时为授权者提供服务,而不出现非授权者滥用时为授权者提供服务,而不
7、出现非授权者滥用却对授权者拒绝服务的情况。却对授权者拒绝服务的情况。不可否认性不可否认性non-repudiation: 要求无论发送方要求无论发送方还是接收方都不能抵赖所进行的传输。还是接收方都不能抵赖所进行的传输。鉴别鉴别Authentication: 就是确认实体是它所声明就是确认实体是它所声明的,用于对人或实体的身份进行鉴别,为身份的,用于对人或实体的身份进行鉴别,为身份的真实性提供保证,一般可通过认证机构的真实性提供保证,一般可通过认证机构CA和和证书来实现。证书来实现。信息安全技术与信息安全技术与PKI 不存在单一的机制能够提供上述列出的儿不存在单一的机制能够提供上述列出的儿种服务
8、,网络环境下的安全服务需要依靠密码种服务,网络环境下的安全服务需要依靠密码技术、身份认证技术、防火墙、防病毒、灾难技术、身份认证技术、防火墙、防病毒、灾难备份、安全审备份、安全审计、入侵检测等安全机制综合应计、入侵检测等安全机制综合应用起来实现。用起来实现。 在应用层上对信息进行加密的算法或对消在应用层上对信息进行加密的算法或对消息来源进行鉴别的协议已有多年的研究。但在息来源进行鉴别的协议已有多年的研究。但在传统的基于对称密钥的加密技术中,密钥的分传统的基于对称密钥的加密技术中,密钥的分发的问题一直没有得到很好的解决。并对电子发的问题一直没有得到很好的解决。并对电子商务、安全电子邮件、电子政务
9、等新的安全应商务、安全电子邮件、电子政务等新的安全应用,传统技术基于共享密钥的鉴别协议对通信用,传统技术基于共享密钥的鉴别协议对通信主体的身份认证也没有很好主体的身份认证也没有很好的解决。的解决。 针对上述问题,世界各国经过多年的研究,针对上述问题,世界各国经过多年的研究,初步形成一套完整的初步形成一套完整的Internet安全解决方案,即安全解决方案,即目前被广泛采用的目前被广泛采用的PKI技术。技术。PKI技术采用证书管技术采用证书管理公钥,通过第三方的可信任机构理公钥,通过第三方的可信任机构认证中心认证中心CA(Certificate Authority)把用户的公钥和用户的把用户的公钥
10、和用户的其他标识信息其他标识信息(如名称、如名称、E-mail、身份证号等身份证号等)捆捆绑在一起绑在一起。通过通过Internet的的CA机构,较好的解决机构,较好的解决了密钥分发和管理问题,并通过数字证书,对传了密钥分发和管理问题,并通过数字证书,对传输的数据进行加密和鉴别,保证了信息传输的机输的数据进行加密和鉴别,保证了信息传输的机密性、真实性、完整性和不可否认性密性、真实性、完整性和不可否认性。 目前,目前,PKI的安全认证体系得到了各界人士的安全认证体系得到了各界人士的普通关注。国外的一些大的网络安全公司也都的普通关注。国外的一些大的网络安全公司也都推出了推出了PKI的产品,如美国的
11、的产品,如美国的VeriSign, IBM、加加拿大的拿大的Entrust, SUN等,为用户之间的内部信息等,为用户之间的内部信息交互提供了安全保障交互提供了安全保障。 PKI理论基础理论基础密码学有关概念密码学有关概念加密技术理论加密技术理论数字签名与数字信封数字签名与数字信封相关概念相关概念 密码学最早适用于军事通讯领域,他从诞密码学最早适用于军事通讯领域,他从诞生的那天起就决定了他的主要作用就是通讯加生的那天起就决定了他的主要作用就是通讯加密。现代密码体制与传统密码体制的最大不同密。现代密码体制与传统密码体制的最大不同在于在于:原文的保密性不再依赖于算法本身,而原文的保密性不再依赖于算
12、法本身,而是依赖密钥的保密性,算法本身是公开的。是依赖密钥的保密性,算法本身是公开的。 任何加密系统,无论形式如何复杂,实现任何加密系统,无论形式如何复杂,实现的算法如何不同,但其基本组成部分是相同的。的算法如何不同,但其基本组成部分是相同的。通常包括如下四个部分通常包括如下四个部分: (1) 明文明文(plaint text ):需要加密的报文需要加密的报文; (2) 密钥密钥(key):用于加密和解密的钥匙用于加密和解密的钥匙,密钥可以密钥可以 是数字、词汇或者语句是数字、词汇或者语句; (3) 加密、解密的装置或者算法加密、解密的装置或者算法(cipher) ; (4) 密文密文(cip
13、her text):加密后形成的报文加密后形成的报文。 Ek(M)EK-1(C)密钥密钥加密加密解密解密MCM加密解密示意图加密解密示意图加密技术加密技术 加密是指使用密码算法对数据进行变换的加密是指使用密码算法对数据进行变换的过程,它包括两个元素过程,它包括两个元素:算法和密钥。算法是算法和密钥。算法是将数据信息与密钥相结合,产生不可理解的密将数据信息与密钥相结合,产生不可理解的密文的步骤。密钥是用来对数字进行编码和解码文的步骤。密钥是用来对数字进行编码和解码的数字信息。根据加密算法所使用的加密密钥的数字信息。根据加密算法所使用的加密密钥和解密密钥是否相同、能否由加密密钥推导出和解密密钥是否
14、相同、能否由加密密钥推导出解密密钥,因此将加密算法分为对称密钥算法解密密钥,因此将加密算法分为对称密钥算法和非对称密钥算法。和非对称密钥算法。 对称密钥加密技术对称密钥加密技术 对称密钥算法又被称为传统密码算法或单对称密钥算法又被称为传统密码算法或单钥加密算法等,它是指在一个加密系统中的加钥加密算法等,它是指在一个加密系统中的加密密钥和解密密钥相同,或者虽然不相同,但密密钥和解密密钥相同,或者虽然不相同,但是由其中任意一个可以很容易的推导出另一个是由其中任意一个可以很容易的推导出另一个的一种算法体制。在使用对称密钥进行加密时,的一种算法体制。在使用对称密钥进行加密时,信息交互的双方必须共享同一
15、个密钥,并且这信息交互的双方必须共享同一个密钥,并且这个密钥还要防止被他人获取。另外还要密钥经个密钥还要防止被他人获取。另外还要密钥经常更换,减少攻击者窃取密钥的可能性。因此,常更换,减少攻击者窃取密钥的可能性。因此,它的保密强度依赖于密钥分配技术。它的保密强度依赖于密钥分配技术。优点优点:效率高、算法简单、计算开销小,适效率高、算法简单、计算开销小,适合加密大量数据。合加密大量数据。缺点缺点:密钥分配问题密钥分配问题 eg: A与与B两人之间的密钥必须不同于两人之间的密钥必须不同于A和和C两人之间的密钥,在有两人之间的密钥,在有1000个用户的团体个用户的团体中,中,A需要保持至少需要保持至
16、少999个密钥个密钥(更确切的说更确切的说是是1000个,如果她需要留一个密钥给他自个,如果她需要留一个密钥给他自己加密数据己加密数据)。对于该团体中的其它用户,。对于该团体中的其它用户,此种倩况同样存在。所以此种倩况同样存在。所以N个用户的团体需个用户的团体需要要N2/2个不同的密钥。个不同的密钥。 常用的对称加密算法常用的对称加密算法DES(Data Encryption Standard) 数据以数据以64bit分组进行加密,密钥长度为分组进行加密,密钥长度为56bit。 64位一组的明文从算法的一端输入,位一组的明文从算法的一端输入,经过左右部分的迭代以及密钥的异或、置换等经过左右部分
17、的迭代以及密钥的异或、置换等一系列操作,从另一段输出。解密的过程使用一系列操作,从另一段输出。解密的过程使用同样的步骤和密钥。同样的步骤和密钥。DES的安全强度大体上涉的安全强度大体上涉及到两个方面及到两个方面:密钥大小和算法的性质。密钥大小和算法的性质。DES对于个人和商业的应用来说,其安全性是合理对于个人和商业的应用来说,其安全性是合理的。的。 TDES 三重三重DES是是DES的一种替代加密方案,它的一种替代加密方案,它是用是用DES和多个密钥进行多次加密,这样可以和多个密钥进行多次加密,这样可以保护在软件和硬件设备方面的己有投资。它有保护在软件和硬件设备方面的己有投资。它有两种形式,一
18、个是两个密钥的三重两种形式,一个是两个密钥的三重DES,它采它采用 加 密 一 解 密 一 加 密用 加 密 一 解 密 一 加 密 ( E C E ) 的 序的 序列列:C=Ek1Dk2Ek3M;另一个是三个密钥的三另一个是三个密钥的三重重DES,它具有它具有168bit的有效密钥长度,定义的有效密钥长度,定义如下如下:C=Ek3Ek2Ek1M。许多许多Internet的应用的应用都采用了三个密钥的都采用了三个密钥的DES,如如PGP和和S/MIME。 IDEA (International Data Encryption Algorithm) 它是一种使用它是一种使用128bit密钥以密钥
19、以64bit分分组为单位加密数据的分组密码。组为单位加密数据的分组密码。IDEA的的分组长度足够的长,可以阻止统计分析分组长度足够的长,可以阻止统计分析;另外,它的密钥长度足够长,可以防止另外,它的密钥长度足够长,可以防止穷举式密钥搜索穷举式密钥搜索;再者它有更好的扰乱性再者它有更好的扰乱性和扩散性。和扩散性。 公开密钥加密技术公开密钥加密技术 公开密码学是整个密码编码学历史上最大公开密码学是整个密码编码学历史上最大的而且也是唯一真正的革命。传统的密码编码的而且也是唯一真正的革命。传统的密码编码系统都建立在基本的替代和置换工具的基础上。系统都建立在基本的替代和置换工具的基础上。公开密码学则与以
20、前所用的方法都截然不同,公开密码学则与以前所用的方法都截然不同,一方面公开密钥算法基于数学函数而不是替代一方面公开密钥算法基于数学函数而不是替代和置换,更重要的是公开密码学是非对称的,和置换,更重要的是公开密码学是非对称的,它用到两个不同的密钥,使用两个密钥对于保它用到两个不同的密钥,使用两个密钥对于保密通信、密钥分配和鉴别等都有很好的影响。密通信、密钥分配和鉴别等都有很好的影响。 概念概念 公开密钥技术公开密钥技术:又称为非对称密钥技又称为非对称密钥技术,与对称密钥技术不同,它需要使用术,与对称密钥技术不同,它需要使用一对密钥来分别完成加密和解密的操作一对密钥来分别完成加密和解密的操作。其中
21、一个公开发布,称为公开密钥。其中一个公开发布,称为公开密钥 ( Public-Key );另外一个由用户自己秘密另外一个由用户自己秘密保存,称为私有密钥保存,称为私有密钥( Private-Key )。发发送方用公开密钥去加密,信息接受者则送方用公开密钥去加密,信息接受者则用私有密钥去解密。用私有密钥去解密。 特点特点 相对于对称密钥算法来说,通信双方相对于对称密钥算法来说,通信双方不需要通过保密信道交换密钥。且由于公不需要通过保密信道交换密钥。且由于公钥可以公开,因而便于密钥的管理、分发。钥可以公开,因而便于密钥的管理、分发。另外它提供数字签名和鉴别的服务。由于另外它提供数字签名和鉴别的服务
22、。由于公开密钥的加密密钥很长,加密速度慢公开密钥的加密密钥很长,加密速度慢(要要比对称密钥加密慢的多比对称密钥加密慢的多) ,因此一般只用在,因此一般只用在对少数数据的加密上,对少数数据的加密上, 这点正好可以和对这点正好可以和对称密钥加密互补。称密钥加密互补。常用算法常用算法RSA算法算法 RSA算法是基于大数因子分解的复杂性来算法是基于大数因子分解的复杂性来构造的,构造的,RSA是公钥系统最具典型意义的方法,是公钥系统最具典型意义的方法,大多数使用公钥密码算法进行加密和数字签名大多数使用公钥密码算法进行加密和数字签名的产品和标准都是使用的产品和标准都是使用RSA算法。算法。RSA算法的算法
23、的安全性基于数论中大数分解质因子的困难性。安全性基于数论中大数分解质因子的困难性。从一个公开密钥和密文中恢复出明文的难度等从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。因子分解越困难,价于分解两个大素数之积。因子分解越困难,密码就越难破译,加密强度就越高。所以密码就越难破译,加密强度就越高。所以RSA需采用足够大的整数密钥。需采用足够大的整数密钥。Diffie-Hellman算法算法 DH算法的目的是使得两个用户安全算法的目的是使得两个用户安全地交换一个密钥以便于之后的报文加密,地交换一个密钥以便于之后的报文加密,它的用途仅限于密钥交换的用途。它的用途仅限于密钥交换的用途。D
24、H算算法的有效性依赖于计算离散对数的难度,法的有效性依赖于计算离散对数的难度,离散对数的研究现状表明离散对数的研究现状表明:所使用的所使用的DH密钥至少需要密钥至少需要1024位,才能保证足够安位,才能保证足够安全性。全性。ECC椭圆曲线算法椭圆曲线算法 绝大多数使用公开密钥算法进行加密和数绝大多数使用公开密钥算法进行加密和数字签名的产品和标准都使用字签名的产品和标准都使用RSA算法,但算法,但RSA所要求的比特长度增加了应用系统的负荷,对所要求的比特长度增加了应用系统的负荷,对于需要进行大量的安全交易的电子商务站点更于需要进行大量的安全交易的电子商务站点更是如此于是便有了是如此于是便有了EC
25、C算法。算法。 ECC算法与算法与RSA相比的主要优点是它似相比的主要优点是它似乎用少得多的比特大小取得和乎用少得多的比特大小取得和RSA相等的安全相等的安全性。另外,在密钥大小相等时,性。另外,在密钥大小相等时,ECC和和RSA所所要求的计算工作量差不多,因而,在安全性差要求的计算工作量差不多,因而,在安全性差不多的情况下,使用较短密钥的不多的情况下,使用较短密钥的ECC比使用比使用RSA具有计算上的优势。具有计算上的优势。公钥密码的典型算法有公钥密码的典型算法有:RSA, ECC, Diffie-Hellman ( DH ), DSA, ElGamal等算法,等算法,以上只着重介绍了前三种
展开阅读全文