信息安全概论第六章-密码应用与密钥管理课件.ppt

上传人(卖家):三亚风情 文档编号:3348462 上传时间:2022-08-22 格式:PPT 页数:107 大小:2.53MB
下载 相关 举报
信息安全概论第六章-密码应用与密钥管理课件.ppt_第1页
第1页 / 共107页
信息安全概论第六章-密码应用与密钥管理课件.ppt_第2页
第2页 / 共107页
信息安全概论第六章-密码应用与密钥管理课件.ppt_第3页
第3页 / 共107页
信息安全概论第六章-密码应用与密钥管理课件.ppt_第4页
第4页 / 共107页
信息安全概论第六章-密码应用与密钥管理课件.ppt_第5页
第5页 / 共107页
点击查看更多>>
资源描述

1、2022-8-101第六章第六章 密码应用与密钥管理密码应用与密钥管理v 6.1 密码应用密码应用v 6.2 密钥管理密钥管理v 6.3 公钥基础设施公钥基础设施PKI2022-8-1026.1 密码应用密码应用6.1.1 信息加密、认证和签名流程信息加密、认证和签名流程加密、认证和签名是保护信息的机密性、完整加密、认证和签名是保护信息的机密性、完整性和抗否认性的主要技术措施。性和抗否认性的主要技术措施。1.加密是保障信息机密性的主要措施。加密是保障信息机密性的主要措施。加密机制主要考虑如下几个因素:加密机制主要考虑如下几个因素:v选择一种密码体制(对称密码体制和公钥密选择一种密码体制(对称密

2、码体制和公钥密码体制)码体制)v选择一种算法(选择一种算法(DES、AES、RSA)v确定加密工作模式(确定加密工作模式(ECB、CBC、CFB)2022-8-1036.1 6.1 密码应用密码应用2.2.完整性检测也称消息认证,主要通过消息完整性检测也称消息认证,主要通过消息摘要实现。摘要实现。机制如下:消息认证码(MAC)、签名、加密、序列完整性等。3.3.信息否认:信息否认:包括起源的否认和传递的否认起源的否认目的是否认产生特定的数据和产生数据的时间。传递的否认目的是否认传递特定的数据和传递数据的时间。2022-8-1046.1 6.1 密码应用密码应用 抗起源否认采用如下机制:抗起源否

3、认采用如下机制:发送者签名(接收者验证签名并保存签名)可信第三方签名(接收者验证签名并保存签名)注意:可信第三方被看成了发送者的担保抗传递否认可采用如下机制:抗传递否认可采用如下机制:接收者签名确认:接收者对接收到的信息或内容摘要及其他必要的信息进行签名,作为确认信息回复发送者。可信传递代理人确认信息在网络中传输时,发送方、接收方、可信第三方及敌方的关系如图:2022-8-105网络通信安全模型安全相关变换主要是加密、认证和签名2022-8-106消息摘要算法消息摘要签名算法消息签名链接消息消息签名会话密钥加密算法密文发送签名私钥时间戳加密、认证和签名流程2022-8-107在通信网络中加密,

4、首先要知道哪些数据需要加密以及在网络的哪些环节进行加密。根据加密物理位置的不同,可分为端-端加密和链路加密。链路加密:将网络看作链路连接的结点集合,每一个链路被独立地加密。特点是包含报头和路由信息在内的所有信息均加密;消息以明文形式通过每一个结点。(最常用的加密机制之一,用于保护交换节点间的数据流安全,使用硬件在物理层上实现加密的,这种加密的数据流每当遇到交换节点都要进行解密和加密操作。)端端加密:要求从源端到目的端一直保持密文状态,任何通信链路的错误不会影响整体数据的安全性。端端加密具有一定程度的认证作用。(适用于传输层以上的各层加密,加密过程一般是由软件实现的。)根据在网络中加密逻辑层次的

5、不同,可分为链路层加密、网络层加密、会话层加密和应用层加密。6.1.2 加密位置加密位置2022-8-108v在采用链路加密的网络中,每条通信链路上的加密在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密是独立实现的。通常对每条链路使用不同的加密密钥钥。当某条链路受到破坏不会导致其他链路上传送。当某条链路受到破坏不会导致其他链路上传送的信息被析出。加密算法常采用序列密码。由于报的信息被析出。加密算法常采用序列密码。由于报文是以明文形式在各结点内加密的,所以结点本身文是以明文形式在各结点内加密的,所以结点本身必须是安全的。一般认为网络的源结点和目的结点必须是

6、安全的。一般认为网络的源结点和目的结点在物理上都是安全的,但所有的中间结点在物理上都是安全的,但所有的中间结点(包括可包括可能经过的路由器能经过的路由器)则未必都是安全的。因此必须采则未必都是安全的。因此必须采取有效措施。取有效措施。v链路加密的最大缺点是在中间结点都暴露了信息的链路加密的最大缺点是在中间结点都暴露了信息的内容。在网络互连的情况下,仅采用链路加密是不内容。在网络互连的情况下,仅采用链路加密是不能实现通信安全的。能实现通信安全的。链路加密2022-8-109u端到端加密是在源结点和目的结点中对传送的端到端加密是在源结点和目的结点中对传送的 数据协议单元数据协议单元 进行加密和解密

7、,其过程如进行加密和解密,其过程如 图所示。可以看出,报文的安全图所示。可以看出,报文的安全性不会因中间结点的不可靠而受到影响。性不会因中间结点的不可靠而受到影响。端端加密u在端到端加密的情况下,在端到端加密的情况下,PDU(协议数据单元协议数据单元)的控制信息部的控制信息部分分(如源结点地址、目的结点地址、路由信息等如源结点地址、目的结点地址、路由信息等)不能被加密,不能被加密,否则中间结点就不能正确选择路由。这就使得这种方法易于受否则中间结点就不能正确选择路由。这就使得这种方法易于受到通信量分析的攻击。虽然也可以通过发送一些假的到通信量分析的攻击。虽然也可以通过发送一些假的 PDU 来掩来

8、掩盖有意义的报文流动盖有意义的报文流动(这称为报文填充这称为报文填充),但这要以降低网络性能,但这要以降低网络性能为代价。由于各结点必须持有与其他结点相同的密钥,这就需为代价。由于各结点必须持有与其他结点相同的密钥,这就需要在全网范围内进行密钥管理和分配。要在全网范围内进行密钥管理和分配。2022-8-1010链路加密和端到端加密链路加密和端到端加密2022-8-1011服务器A 应用层加密会话层加密(SSL)/网络层加密(Ipsec)服务器B应用层加密会话层加密(SSL)/网络层加密(Ipsec)客户终端A 应用层加密会话层加密(SSL)/网络层加密(Ipsec)客户终端B 应用层加密会话层

9、加密(SSL)/网络层加密(Ipsec)交换机交换机加密机A 链路层加密(L2TP)网络层加密(Ipsec)加密机B链路层加密(L2TP)网络层加密(Ipsec)通信网链路加密端端加密2022-8-1012密钥管理主要管理密钥的产生到销毁的全过程,其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。现实世界里,密钥管理是密码学领域最困难的部分。设计安全的密钥算法和协议是不容易的,对密钥进行保密更加困难。密钥管理 所有的密码技术都依赖于密钥。密钥的管理本身是一个很复杂的课题,而且是保证安全性的关键点。密钥管理方法因所使用的密码体制(对称密码体制和公钥

10、密码体制)而异。6.2 密钥管理密钥管理2022-8-1013密钥管理密钥管理(key management)密钥管理:在一种安全策略指导下密钥的产生密钥管理:在一种安全策略指导下密钥的产生,存储存储,分分配配,删除删除,归档及应用。归档及应用。(GB/T 9387.21995ISO7498-21989)处理密钥自产生到最终销毁的整个过程中的有关问题,处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、包括系统的初始化,密钥的产生、存储存储、备份、备份/恢复、装恢复、装入、入、分配分配、保护、更新、泄露、撤销和销毁等内容。、保护、更新、泄露、撤销和销毁等内容。密钥管理

11、目的:密钥管理目的:维持系统中各实体之间的密钥关系,以维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:抗击各种可能的威胁:(1)密钥的泄露)密钥的泄露(2)秘密密钥或公开密钥的身份的真实性丧失)秘密密钥或公开密钥的身份的真实性丧失(3)经未授权使用)经未授权使用2022-8-1014为什么要进行密钥管理?为什么要进行密钥管理?原因有两个:原因有两个:所有的密钥都有生存期所有的密钥都有生存期(1 1)密码分析:拥有大量的密文有助于密码分)密码分析:拥有大量的密文有助于密码分析;一个密钥使用得太久了,会给攻击者增大析;一个密钥使用得太久了,会给攻击者增大收集密文的机会;收集密文的机会;(2

12、2)密钥有可能被泄漏。假定一个密钥受到危)密钥有可能被泄漏。假定一个密钥受到危及或用一个特定密钥的加密及或用一个特定密钥的加密/解密过程被分析,解密过程被分析,则限定密钥的使用期限就相当于限制危险的发则限定密钥的使用期限就相当于限制危险的发生。生。2022-8-1015密钥的生存期密钥的生存期 一个密钥主要经历以下几个阶段:一个密钥主要经历以下几个阶段:1 1)产生(可能需要登记):通过密钥传输或密钥协)产生(可能需要登记):通过密钥传输或密钥协议来完成;议来完成;2 2)分配)分配3 3)备份:)备份:3 3)使用)使用4 4)更新)更新/替换替换5 5)撤销)撤销6 6)销毁或归档:归档是

13、出于对以前的数字签名进行)销毁或归档:归档是出于对以前的数字签名进行验证,将公钥进行归档,可委托第三方进行。验证,将公钥进行归档,可委托第三方进行。2022-8-1016密钥管理密钥管理 密钥产生密钥产生 密钥的装入密钥的装入 密钥的保护密钥的保护 密钥类型密钥类型 密钥存储密钥存储 密钥分配密钥分配密钥协定密钥协定 密钥使用控制密钥使用控制密钥备份密钥备份/恢复恢复 更新密钥更新密钥密钥的撤销和销毁密钥的撤销和销毁 公开密钥的管理公开密钥的管理2022-8-10176.2.1 6.2.1 密钥管理概述密钥管理概述 密钥管理有很多因素,下面从理论、人为管理和技术3个层面加以说明。(1 1)理论

14、因素)理论因素 按照信息论的理论,密文在积累到足够的量时,其破解是必然的。为了避免攻击者通过穷举攻击等方式获得密钥,必须经常更新或是改变密钥,对于更新的密钥要以合适的途径传输。更新密钥是指通信双方更改使用的对称密钥,改变是指通信单发方变更自己的私钥和对应的公钥对。6.2 密钥管理密钥管理2022-8-1018(2 2)人为因素)人为因素这里主要涉及到专业的密码分析员和破译设备等(3 3)技术因素)技术因素用户产生的密钥有可能是脆弱的;密钥是安全的,但是密钥的保护有可能是失败的。2022-8-10196.2.26.2.2密钥的分类密钥的分类密钥类型密钥类型 1)基本密钥(Base Key)又称初

15、始密钥(Primary Key),用户密钥(User key),是由用户选定或由系统分配给用户的,可在较长时间(相对于会话密钥)内由一对用户专门使用的密钥。基本密钥既要安全,又要便于更换。基本密钥与会话密钥一起用于启动和控制密钥生成器,从而生成用于加密数据的密钥流。基本密钥数据加密密钥混合器会话密钥KS密钥生成器2022-8-10202)会话密钥(Session Key)即两个通信终端用户在一次通话或交换数据时使用的密钥。当它用于加密文件时,称为文件密钥(File key),当它用于加密数据时,称为数据加密密钥(Data Encrypting Key)。会话密钥的作用是使人们不必太频繁地更换基

16、本密钥,有利于密钥的安全和管理。这类密钥可由用户双方预先约定,也可由系统通过密钥建立协议动态地生成并赋予通信双方,为通信双方专用,故又称为专用密钥。2022-8-1021 3)密钥加密密钥(Key Encrypting Key)用于对会话密钥或文件密钥进行加密时采用的密钥。又称辅助(二级)密钥(SecondaryKey)或密钥传送密钥(key Transport key)。通信网中的每个节点都分配有一个这类密钥。4)主机主密钥(Host Master Key)它是对密钥加密密钥进行加密的密钥,存于主机处理器中。5)在公钥体制下,还有公开密钥、秘密密钥、签名密钥之分。2022-8-1022密钥类

17、型 将用于数据加密的密钥称三级密钥;保护三级密钥的密钥称二级密钥,也称密加密密钥;保护二级密钥的密钥称一级密钥,也称密钥保护密钥。如用口令保护二级密钥,那么口令就是一级密钥。2022-8-10236.2.3密钥长度的选择原则密钥长度的选择原则v密钥长度的选择与加密数据的重要性和保密密钥长度的选择与加密数据的重要性和保密期限有关。期限有关。v当加密算法除穷举外无其他破译捷径时,密当加密算法除穷举外无其他破译捷径时,密钥长度和每秒可实现的搜索密钥数决定了密钥长度和每秒可实现的搜索密钥数决定了密码体制的安全性。码体制的安全性。v密钥长度的选择与破译的代价有关。密钥长度的选择与破译的代价有关。v目前,

18、长度在目前,长度在128比特以上的密钥是安全的。比特以上的密钥是安全的。2022-8-1024 网络系统中加密需要大量的密钥,以分配给各主机、节点网络系统中加密需要大量的密钥,以分配给各主机、节点和用户。产生好的密钥是非常重要的。可以用手工的方法,也可和用户。产生好的密钥是非常重要的。可以用手工的方法,也可以用密钥产生器产生密钥。用密钥产生器产生密钥不仅可以减轻以用密钥产生器产生密钥。用密钥产生器产生密钥不仅可以减轻繁琐的劳动,而且可以消除人为的差错。繁琐的劳动,而且可以消除人为的差错。不同等级的密钥的产生方式不同不同等级的密钥的产生方式不同(1 1)主机主密钥主机主密钥安全性至关重要,故要保

19、证其完全随机性、不安全性至关重要,故要保证其完全随机性、不可重复性和不可预测性。可用投硬币、骰子,噪声发生器等方法可重复性和不可预测性。可用投硬币、骰子,噪声发生器等方法产生产生(2 2)密钥加密密密钥加密密钥数量大钥数量大(N(N-1)/2),(N(N-1)/2),可由机器自动产生可由机器自动产生,安全安全算法、伪随机数发生器等产生算法、伪随机数发生器等产生(3 3)会话密钥会话密钥可利用密钥加密密钥及某种算法可利用密钥加密密钥及某种算法(加密算法加密算法,单向函数等单向函数等)产生。产生。(4 4)初始密钥:初始密钥:类似于主密钥或密钥加密密钥的方法产生类似于主密钥或密钥加密密钥的方法产生

20、6.2.4 6.2.4 密钥的产生和装入密钥的产生和装入通信中每个节点都分配有一个这类密钥2022-8-1025密钥的产生方式密钥的产生方式 必须在安全环境中产生密钥以防止对密钥的非授权访问。密钥生产形式现有两种,一种是由中心(或分中心)集中生产,也称有边界生产;另一种是由个人分散生产,也称无边界生产。密钥的装入密钥的装入主机主密钥:由可信赖的保密员在非常安全的条件下直接或间接装入主机,装入时须有电磁屏蔽,装入后不能再读出(但可间接验证)密钥加密密钥:直接或间接装入,装入时须有电磁屏蔽,装入后不能再读出,可联机或者间接验证会话密钥:如主机与某终端通信,主机产生会话密钥,以相应的终端主密钥对其进

21、行加密,并将加密结果送给相应的终端,终端收到后,解密得到会话密钥。初始密钥:直接或间接装入,装入后不能再读出,可联机验证2022-8-1026 6.2.5 6.2.5 对称密码体制的密钥分配对称密码体制的密钥分配 利用安全信道实现利用安全信道实现对称密码对称密码的密钥分配的方法:的密钥分配的方法:利用对称密码体制实现利用对称密码体制实现 利用公钥密码体制实现利用公钥密码体制实现利用安全信道传递密钥成本高,占密码系统费用的三利用安全信道传递密钥成本高,占密码系统费用的三分之一。分之一。可以将密钥拆分为几部分分别递送,这种方式适合于可以将密钥拆分为几部分分别递送,这种方式适合于少量密钥的情况。如:

22、少量密钥的情况。如:主密钥主密钥和和密钥加密密钥密钥加密密钥 基于对称密码体制的密钥分配基于对称密码体制的密钥分配 基于公开密码体制的秘密密钥分配基于公开密码体制的秘密密钥分配2022-8-1027一、主密钥的分配方式一、主密钥的分配方式2022-8-1028AB1231.A B:Request|N1.A B:Request|N1 12.B A:E2.B A:EK K(K(KS S|Request|ID|Request|IDB B|f(N|f(N1 1)|N|N2 2)3.A B:E3.A B:EKSKS(f(N(f(N2 2)说明:说明:K K为为A A与与B B共享的主密钥共享的主密钥 每

23、对用户共享一个密钥每对用户共享一个密钥二、基于对称密码体制的密钥分配二、基于对称密码体制的密钥分配(适合于局域网)适合于局域网)2022-8-1029三、基于对称密码体制的密钥分配三、基于对称密码体制的密钥分配(适合于大型网络适合于大型网络 )在大型网络中,不可能每对用户共享一个密钥,可以采用密钥在大型网络中,不可能每对用户共享一个密钥,可以采用密钥分发中心负责密钥的管理分发中心负责密钥的管理ABKDC12345EKS(N2)EKS(f(N2)EKb(KS|IDA)IDA|IDB|N1EKa(KS|IDA|IDB|N1|EKb(KS|IDA)Ka和Kb分别为A、B与KDC共享的对称密码2022

24、-8-1030公钥密码体制的一个重要用途就是分配对称密码体制使用的密钥,而不用于保密通信。涉及到两种密钥的分配:对话密钥(Ks)和公钥一、一、对话密钥(对话密钥(Ks)的分配)的分配1.简单的秘密密钥分配(Simple secret key distribution)2.具有保密和鉴别能力的分配(Secret key distribution with confidentiality and auhtentication)6.2.6 6.2.6 基于公开密钥体制的密钥分配基于公开密钥体制的密钥分配2022-8-10311.简单的秘密密钥分配(简单的秘密密钥分配(Simple secret ke

25、y distribution)1)A生成KUa,KRa,AB:(IDA,KUa)2)B生成会话密钥Ks,BA:EKUa(Ks)3)A解密EKUa(Ks)得到Ks:DKRa(EKUa(Ks)4)A丢弃KUa,KRa,B丢弃KUa通讯前不需存在密钥,通讯后也不存在密钥能抵抗偷听能抵抗偷听,不能抵抗主动攻击不能抵抗主动攻击(中间人攻击中间人攻击)(1)KUa|IDA(2)EKUa(Ks)AB2022-8-10322022-8-10332.2.具有保密和鉴别能力的分配具有保密和鉴别能力的分配假定假定A和和B已经获得了双方的公钥已经获得了双方的公钥:1)A B:EKUb(IDA,N1)2)B A:EKU

26、a(N1,N2)3)A B:EKUb(N2)4)A B:Y=EKUb(EKRa(Ks)B解密解密Y获得会话密钥获得会话密钥Ks=DKUa(DKRb(Y)AB1.EKUb(IDA|N1)2.EKUa(N1|N2)3.EKUb(N2)4.EKUb(EKRa(Ks)2022-8-1034二、公开密钥的分配二、公开密钥的分配公钥密码体制的密钥分配要求与对称密码体制的密钥分公钥密码体制的密钥分配要求与对称密码体制的密钥分配要求有着本质的差别:当分配一个公钥时,不需要机配要求有着本质的差别:当分配一个公钥时,不需要机密性。然而密性。然而,公钥的完整性公钥的完整性是必需的。是必需的。公钥分配的方式有:公钥分

27、配的方式有:公开宣布(公开宣布(Public announcement)公开可以得到的目录(公开可以得到的目录(Publicly available directory)公钥证书(公钥证书(Public key certificates)2022-8-10351.公开发布公开发布(Public announcement)用户将自己的公钥发给所有其他用户或向某一团体广播。如将自己的公钥附加在消息上,发送到公开区域(例如,USENET新闻组和Internet邮件组)。优点:简单 缺点:任何人都可以伪造一个这样的公开告示。A方KUaKUaKUaKUaB方KUbKUbKUbKUb2022-8-1036

28、2.公钥动态目录表公钥动态目录表(Publicly available directory)公钥动态目录表:指建立一个公用的公钥动态目录表,表的建立和维护以及公钥的分布由某个公钥管理机构承担,每个用户都可靠地知道管理机构的公钥。如下图:公钥目录ABKUaKUb2022-8-1037需要可信任的中央授权机构授权机构维护着动态name,public key列表用户在授权机构注册其public key(安全通道)用户可以替换其public key授权机构定期发布或更新整个目录用户可在网络上直接访问公共目录(安全通道)2022-8-1038公钥动态目录表分配公钥的步骤如下:公钥动态目录表分配公钥的步骤

29、如下:需要可信任的中央授权机构需要可信任的中央授权机构每个用户知道授权机构的公钥每个用户知道授权机构的公钥A Auth:(Request(IDB),T1)带时戳的请求,要求带时戳的请求,要求B的公钥的公钥Auth A:EKRauth(KUb,Request(IDB),T1)A B:EKUb(IDA,N1)B Auth:(Request(ID A),T2)Auth B:EKRauth(KUa,Request(IDA),T2)B A:EKUa(N1,N2)A B:EKUb(N2)缺点:公钥管理机构可能会成为系统的瓶颈,而且公钥目录表也缺点:公钥管理机构可能会成为系统的瓶颈,而且公钥目录表也容易被窜

30、扰。容易被窜扰。2022-8-10393.3.公钥证书公钥证书 分配公钥的一种安全有效的方法是采用公钥证书,用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。公钥证书由证书管理机构CA为用户建立,其中的数据项有该用户的公钥、用户的身份和时戳等。所有的数据经CA用自己的私钥签字后就形成证书。证书中可能还包括一些辅助信息,如公钥使用期限、公钥序列或识别号、采用的公钥算法、使用者住址或网址等,下面详述。2022-8-1040PKI之动机之动机F公钥技术公钥技术v 如何提供数字签名功能如何提供数字签名功能v 如何实现不可否认服务如何实现不可否认服务v 公钥和身份如何建立联系公钥和身份如何

31、建立联系 为什么要相信这是某个人的公钥为什么要相信这是某个人的公钥v 公钥如何管理公钥如何管理F 解决方案:引入证书解决方案:引入证书(certificate)v 通过证书把公钥和身份关联起来通过证书把公钥和身份关联起来6.3 6.3 公钥基础设施公钥基础设施PKIPKI2022-8-1041问题的提出F自从有了电子商务,安全问题就象幽灵一样如自从有了电子商务,安全问题就象幽灵一样如影随形而来。不久前,一名只有影随形而来。不久前,一名只有16岁的中学生黑岁的中学生黑客侵入某银行的网络系统,窃取了客侵入某银行的网络系统,窃取了100万元人民币。万元人民币。更著名的案例则是美国花旗银行被黑客入侵,

32、窃更著名的案例则是美国花旗银行被黑客入侵,窃取了上千万美金,举世为之震惊。取了上千万美金,举世为之震惊。F上述种种,使得人们对电子商务的安全程度忧上述种种,使得人们对电子商务的安全程度忧心忡忡心忡忡连财大气粗的花旗银行都不能确保自连财大气粗的花旗银行都不能确保自己网络系统的安全,更何况是普通的企业和个人?己网络系统的安全,更何况是普通的企业和个人?在电子商务安全程度还不能得到充分保障的情况在电子商务安全程度还不能得到充分保障的情况下,怎么可以放心的把自己的银行账号放到网上?下,怎么可以放心的把自己的银行账号放到网上?怎么知道网络那一端的交易对象不是一家骗子公怎么知道网络那一端的交易对象不是一家

33、骗子公司呢?司呢?2022-8-1042F电子商务改变了传统商务的运作模式,在极大电子商务改变了传统商务的运作模式,在极大提高商务效率、降低交易成本的同时,也遇到了提高商务效率、降低交易成本的同时,也遇到了严峻的挑战。一言以蔽之,电子商务面对的是交严峻的挑战。一言以蔽之,电子商务面对的是交易信用和安全度全面降低的困局,易信用和安全度全面降低的困局,“信用与安全信用与安全”问题是电子商务大发展的严重瓶颈。问题是电子商务大发展的严重瓶颈。F对于电子商务中的安全问题,对于电子商务中的安全问题,IT行业最初侧行业最初侧重于从提升网络运行品质、确保网络安全着手,重于从提升网络运行品质、确保网络安全着手,

34、更多关注的是怎样防范病毒和黑客的攻击。然而,更多关注的是怎样防范病毒和黑客的攻击。然而,随着对电子商务的深入研究,人们逐渐认识到电随着对电子商务的深入研究,人们逐渐认识到电子商务安全问题子商务安全问题不仅仅是技术层面的问题不仅仅是技术层面的问题,而且,而且是一整套预防、检测和实际应对措施的完整结合,是一整套预防、检测和实际应对措施的完整结合,是是制度层面制度层面的问题。的问题。2022-8-1043怎样解决电子商务安全问题呢怎样解决电子商务安全问题呢?国际通行的做法是采用?国际通行的做法是采用CA安全认证系统安全认证系统。CA是是Certificate Authority的缩写,的缩写,是证书

35、授权的意思。在电子商务系统中,所有实体的是证书授权的意思。在电子商务系统中,所有实体的证书都是由证书授权中心即证书都是由证书授权中心即CA中心分发并签名的。中心分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、一个完整、安全的电子商务系统必须建立起一个完整、合理的合理的CA体系。体系。CA机构应包括两大部门机构应包括两大部门:v一是一是审核授权部门审核授权部门,它负责对证书申请者进行资格审,它负责对证书申请者进行资格审查,决定是否同意给该申请者发放证书,并承担因审查,决定是否同意给该申请者发放证书,并承担因审核错误引起的一切后果,因此它应由能够承担这些责核错误引起的一切后果,因此它

36、应由能够承担这些责任的机构担任;任的机构担任;v另一个是另一个是证书操作部门证书操作部门,负责为已授权的申请者制作、,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营所产生的一切后发放和管理证书,并承担因操作运营所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方担任。以由审核授权部门自己担任,也可委托给第三方担任。2022-8-1044CA体系主要解决几大问题体系主要解决几大问题:第一第一,解决网络身份证的认证以保证交易各,解决网络身份证的认证以保证交易各方身份是真实的;方身份是真实的;

37、第二第二,解决数据传输的安全性以保证在网络,解决数据传输的安全性以保证在网络中流动的数据没有受到破坏或篡改;中流动的数据没有受到破坏或篡改;第三第三,解决交易的不可抵赖性以保证对方在,解决交易的不可抵赖性以保证对方在网上说的话能够兑现。网上说的话能够兑现。2022-8-1045v需要需要注意注意的是,的是,CA认证中心并不是安全机构,而认证中心并不是安全机构,而是一个发放是一个发放“身份证身份证”的机构,相当于身份的的机构,相当于身份的“公证处公证处”。因此,企业开展电子商务不仅要依。因此,企业开展电子商务不仅要依托于托于CA认证机构,还需要一个专业机构作为外援认证机构,还需要一个专业机构作为

38、外援来解决配置什么安全产品、怎样设置安全策略等来解决配置什么安全产品、怎样设置安全策略等问题。问题。v外援的最合适人选当然非那些外援的最合适人选当然非那些提供信息安全软硬提供信息安全软硬件产品的厂商件产品的厂商莫属了。好的莫属了。好的IT厂商,会让用户在厂商,会让用户在部署安全策略时少走许多弯路。在选择外援时,部署安全策略时少走许多弯路。在选择外援时,用户为了节省成本,避免损失,应该把握几个基用户为了节省成本,避免损失,应该把握几个基本原则:首先要知道自己究竟需要什么;其次,本原则:首先要知道自己究竟需要什么;其次,要了解厂商的信誉;第三,要了解厂商推荐的安要了解厂商的信誉;第三,要了解厂商推

39、荐的安全产品;最后,用户要有一双全产品;最后,用户要有一双“火眼金睛火眼金睛”,对,对项目的实施效果能够正确加以评估。有了这些基项目的实施效果能够正确加以评估。有了这些基本的安全思路,用户可以少走许多弯路。本的安全思路,用户可以少走许多弯路。2022-8-1046PKI提供的基本服务提供的基本服务1.鉴别鉴别 采用数字签名技术,签名作用于相应的数据之上采用数字签名技术,签名作用于相应的数据之上 被鉴别的数据被鉴别的数据 数据源鉴别服务数据源鉴别服务 用户发送的远程请求用户发送的远程请求 身份鉴别服务身份鉴别服务 远程设备生成的远程设备生成的challenge信息信息 身份鉴别身份鉴别2.完整性

40、完整性 PKI采用了两种技术采用了两种技术 数字签名:既可以是实体认证,也可以是数据完整性数字签名:既可以是实体认证,也可以是数据完整性 MAC(消息认证码消息认证码):如:如DES-CBC-MAC或者或者HMAC-MD53.保密性保密性 用公钥分发随机密钥,然后用随机密钥对数据加密用公钥分发随机密钥,然后用随机密钥对数据加密4.不可否认不可否认 发送方的不可否认发送方的不可否认数字签名数字签名 接受方的不可否认接受方的不可否认收条收条+数字签名数字签名2022-8-10476.3 公钥基础设施公钥基础设施PKI6.3.1 PKI简述简述F公开密钥基础设施公开密钥基础设施(PKI),按照X.5

41、09标准中定义,“是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。”F公钥基础设施公钥基础设施PKI(Public Key Infrastructure)是一种标准的密钥管理密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。FPKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。2022-8-1048F公钥基础设施公钥基础设施(PKI Public Key Infrastructure)是一)是一种基于种基于公开密钥理论和技术公开密钥理论和技术建立起来的安

42、全体系,为网建立起来的安全体系,为网络用户、设备提供信息安全服务的具有普适性的信息安络用户、设备提供信息安全服务的具有普适性的信息安全基础设施。全基础设施。F该体系在统一的安全认证标准和规范基础上提供在线该体系在统一的安全认证标准和规范基础上提供在线身份认证,核心是要解决信息网络空间中的信任问题,身份认证,核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体确定信息网络空间中各种经济、军事和管理行为主体(包括组织和个人)身份的唯一性、真实性和合法性,(包括组织和个人)身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。保护信息网络空间中各种主体的

43、安全利益。FPKI作为国家信息化的基础设施,涉及到电子政务、作为国家信息化的基础设施,涉及到电子政务、电子商务以及国家信息化的整体发展战略等多层面问题,电子商务以及国家信息化的整体发展战略等多层面问题,是相关技术、应用、组织、规范和法律法规的总和,其是相关技术、应用、组织、规范和法律法规的总和,其本身是国家综合实力的体现本身是国家综合实力的体现。2022-8-1049vPKI就是基于公开密钥理论并结合非对称加密就是基于公开密钥理论并结合非对称加密技术建立起来的、为网络应用透明地提供信技术建立起来的、为网络应用透明地提供信息安全服务的、具有通用性的安全基础设施。息安全服务的、具有通用性的安全基础

44、设施。PKI作为一种安全基础设施,可以为不同用户作为一种安全基础设施,可以为不同用户按不同安全需求提供多种安全服务。按不同安全需求提供多种安全服务。这些服务主要包括:这些服务主要包括:v认证、数据真实性、数据完整性、数据保密认证、数据真实性、数据完整性、数据保密性、不可否认性、公正性以及时间戳服务等。性、不可否认性、公正性以及时间戳服务等。它是信息安全技术的核心,也是保证电子商它是信息安全技术的核心,也是保证电子商务安全的关键和基础技术。务安全的关键和基础技术。2022-8-1050PKI的发展的发展vPKI产生于产生于20世纪世纪80年代,发展壮大于年代,发展壮大于20世世纪纪90年代。近年

45、来,年代。近年来,PKI已经从理论研究阶已经从理论研究阶段过渡到产品开发阶段,市场上也陆续出现段过渡到产品开发阶段,市场上也陆续出现了比较成熟的产品或解决方案。目前,了比较成熟的产品或解决方案。目前,PKI的生产厂家及其产品很多,有代表性的包括的生产厂家及其产品很多,有代表性的包括Baltimore Technologies公司的公司的UniCERT,Entrust公司的公司的EntrustPKI5.0和和VeriSign公司的公司的OnSite。另外包括一些大的厂。另外包括一些大的厂商,如商,如Microsoft、Netscape和和Novell等,也已等,也已开始在自己的网络基础设施产品中

46、增加开始在自己的网络基础设施产品中增加PKI功能。功能。2022-8-1051PKI就在我们身边就在我们身边电子商务(包括移动商务)电子商务(包括移动商务)电子支付,电子合同、数字签名电子支付,电子合同、数字签名国防国防在线访问军事资源、通信保密在线访问军事资源、通信保密、文件保密、秘密分级管理、文件保密、秘密分级管理、各部门通信协调。各部门通信协调。电子政务电子政务电子公章、资源访问电子公章、资源访问控制、文件保密控制、文件保密登录授权登录授权VPN2022-8-1052各种实例(一)各种实例(一)v中国各大银行已大规模地推广基于个人数字中国各大银行已大规模地推广基于个人数字证书的网上银行身

47、份认证,防止银行账号被证书的网上银行身份认证,防止银行账号被窃和网银欺诈窃和网银欺诈v25家银行采用数字证书,根据央行家银行采用数字证书,根据央行05年年10月月26日颁布的日颁布的电子支付指引电子支付指引,凡使用数字,凡使用数字证书等安全认证方式的网银用户,将不会存证书等安全认证方式的网银用户,将不会存在每日、每笔网上支付金额的限制在每日、每笔网上支付金额的限制vICAO(国际民用航空组织(国际民用航空组织International Civil Aviation Organization)制定了)制定了PKI数字证书数字证书的电子护照标准的电子护照标准v每个香港公民一人一个智能身份证,每个智

48、每个香港公民一人一个智能身份证,每个智能身份证上配发一个全球通用的由香港邮政能身份证上配发一个全球通用的由香港邮政局颁发的个人数字证书局颁发的个人数字证书 2022-8-1053各种实例(二)各种实例(二)v中国电子口岸基于移动运营商无线网络(联通中国电子口岸基于移动运营商无线网络(联通CDMA或移动或移动GPRS),利用手机等移动终端,),利用手机等移动终端,实现公众的,商务的,政务的应用。基于中国电实现公众的,商务的,政务的应用。基于中国电子口岸子口岸CA系统,建立起电子口岸的系统,建立起电子口岸的WPKI,移动,移动应用安全架构,最终满足企业的安全要求应用安全架构,最终满足企业的安全要求

49、vCERNET2网络中间件技术研究与试验:证书服网络中间件技术研究与试验:证书服务和务和PKI技术技术v校园信息化基础平台:基于校园信息化基础平台:基于CA/PKI的信息安全的信息安全技术技术v美国军方采用基于美国军方采用基于PKI技术的网络身份证技术的网络身份证/工作证工作证2022-8-1054证书库证书颁发机构密钥服务器注册认证机构RA用户PKI的组成PKIPKI基本组成基本组成2022-8-1055PKI基基本构成本构成2022-8-1056PKI基本组成 PKIPKI由以下几个基本部分组成:由以下几个基本部分组成:公钥证书 证书作废列表(CRL)策略管理机构(PMA)认证机构(CA)

50、注册机构(RA)证书管理机构(CMA)证书存档(Repository)署名用户(Subscriber)依赖方(Relying party)最终用户(End User)证书库密钥备份及恢复系统PKI应用接口 2022-8-10572022-8-1058PKIPKI基本组成基本组成1.公钥证书 由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。2.证书作废列表(CRL)作废证书列单,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。3.策略管理机构(PMA)监督证书策略的产生和更新,管理PKI证书策略。20

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息安全概论第六章-密码应用与密钥管理课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|