密鑰管理和pki信息安全概論-教學(xué)課件_第1頁(yè)
密鑰管理和pki信息安全概論-教學(xué)課件_第2頁(yè)
密鑰管理和pki信息安全概論-教學(xué)課件_第3頁(yè)
密鑰管理和pki信息安全概論-教學(xué)課件_第4頁(yè)
密鑰管理和pki信息安全概論-教學(xué)課件_第5頁(yè)
已閱讀5頁(yè),還剩91頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

密鑰管理所有的密碼技術(shù)都依賴于密鑰。密鑰的管理本身是一個(gè)很復(fù)雜的課題,而且是保證安全性的關(guān)鍵點(diǎn)。密鑰管理方法因所使用的密碼體制(對(duì)稱密碼體制和公鑰密碼體制)而異。密鑰管理所有的密碼技術(shù)都依賴于密鑰。1所有的密鑰都有生存期密鑰的生存周期:授權(quán)使用該密鑰的周期。原因:

1)擁有大量的密文有助于密碼分析;一個(gè)密鑰使用得太多了,會(huì)給攻擊者增大收集密文的機(jī)會(huì);

2)假定一個(gè)密鑰受到危及或用一個(gè)特定密鑰的加密/解密過(guò)程被分析,則限定密鑰的使用期限就相當(dāng)于限制危險(xiǎn)的發(fā)生。所有的密鑰都有生存期密鑰的生存周期:授權(quán)使用該密鑰的周期。2密鑰的生存期一個(gè)密鑰主要經(jīng)歷以下幾個(gè)階段:

1)產(chǎn)生(可能需要登記)

2)分配

3)使用

4)更新/替換

5)撤銷

6)銷毀密鑰的生存期一個(gè)密鑰主要經(jīng)歷以下幾個(gè)階段:

3密鑰管理密鑰管理(keymanagement)在一種安全策略指導(dǎo)下密鑰的產(chǎn)生,存儲(chǔ),分配,刪除,歸檔及應(yīng)用。(GB/T9387.2—1995\ISO7498-2—1989)處理密鑰自產(chǎn)生到最終銷毀的整個(gè)過(guò)程中的有關(guān)問(wèn)題,包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存儲(chǔ)、備份/恢復(fù)、裝入、分配、保護(hù)、更新、泄露、撤銷和銷毀等內(nèi)容。密鑰管理密鑰管理(keymanagement)4密鑰管理的目的目的:維持系統(tǒng)中各實(shí)體之間的密鑰關(guān)系,以抗擊各種可能的威脅:(1)密鑰的泄露(2)秘密密鑰或公開密鑰的身份的真實(shí)性喪失(3)經(jīng)未授權(quán)使用密鑰管理的目的目的:維持系統(tǒng)中各實(shí)體之間的密鑰關(guān)系,以抗擊各5密鑰管理密鑰產(chǎn)生密鑰的裝入密鑰的保護(hù)密鑰類型密鑰存儲(chǔ)密鑰分配密鑰協(xié)定密鑰使用控制密鑰備份/恢復(fù)更新密鑰密鑰的撤銷和銷毀公開密鑰的管理密鑰管理密鑰產(chǎn)生密鑰協(xié)定6密鑰產(chǎn)生手工/自動(dòng)化選擇密鑰方式不當(dāng)會(huì)影響安全性1)使密鑰空間減小4字節(jié)5字節(jié)6字節(jié)7字節(jié)8字節(jié)小寫字母(26)4.6*1051.2*1073.1*1088.0*1092.1*1011小寫字母+數(shù)字(36)1.7*1066.0*1072.2*1097.8*10102.8*1012字母數(shù)字字符(62)1.5*1079.2*1085.7*10103.5*10122.2*1012印刷字符(95)8.1*1077.7*1097.4*10117.0*10136.6*1015ASCII字符(128)2.7*1083.4*10104.4*10125.6*10147.2*10168位ASCII字符(256)4.3*1091.1*10122.8*10147.2*10161.8*1019密鑰產(chǎn)生手工/自動(dòng)化4字節(jié)5字節(jié)6字節(jié)7字節(jié)8字節(jié)小寫字母(7

2)差的選擇方式易受字典式攻擊攻擊者并不按照數(shù)字順序去試所有可能的密鑰,首先嘗試可能的密鑰,例如英文單詞、名字等。(DanielKlein使用此法可破譯40%的計(jì)算機(jī)口令),方法如下:(1)用戶的姓名、首字母、帳戶名等個(gè)人信息(2)從各種數(shù)據(jù)庫(kù)得到的單詞(3)數(shù)據(jù)庫(kù)單詞的置換(4)數(shù)據(jù)庫(kù)單詞的大寫置換(5)對(duì)外國(guó)人從外國(guó)文字試起(6)嘗試詞組2)差的選擇方式易受字典式攻擊8好的密鑰的特點(diǎn)(1)真正的隨機(jī)、等概(2)避免使用特定算法的弱密鑰(3)雙鑰系統(tǒng)的密鑰必須滿足一定的關(guān)系(4)選用易記難猜的密鑰較長(zhǎng)短語(yǔ)的首字母,詞組用標(biāo)點(diǎn)符號(hào)分開(5)采用散列函數(shù)好的密鑰的特點(diǎn)(1)真正的隨機(jī)、等概9密鑰分配與密鑰協(xié)定密鑰分配協(xié)議:系統(tǒng)內(nèi)的一個(gè)成員選擇密鑰,然后將它們安全傳給其他成員密鑰協(xié)定協(xié)議:系統(tǒng)兩個(gè)或者多個(gè)成員在公開的信道上聯(lián)合建立秘密密鑰.兩個(gè)成員的密鑰協(xié)定也稱為密鑰交換.有些協(xié)議既是密鑰分配協(xié)議,也是密鑰協(xié)定協(xié)議.密鑰分配與密鑰協(xié)定密鑰分配協(xié)議:系統(tǒng)內(nèi)的一個(gè)成員選擇密鑰,然10密鑰使用控制除了秘密保存密鑰之外,有時(shí)密鑰分配過(guò)程也是很重要的,因?yàn)樵撨^(guò)程確保打算用于一種目的的密鑰不能和用于另一種目的的密鑰交替使用。這就要求將密鑰值和密鑰的合法使用范圍封裝在一起。密鑰使用控制除了秘密保存密鑰之外,有時(shí)密鑰分配過(guò)程也是很重要11密鑰備份/恢復(fù)1.使用秘密共享協(xié)議2.使用智能卡暫存密鑰備份/恢復(fù)1.使用秘密共享協(xié)議12密鑰更新加密時(shí)需要每天更新密鑰.從舊的密鑰生成新的密鑰.密鑰更新加密時(shí)需要每天更新密鑰.13密鑰撤銷在特定的環(huán)境中是必須的。

原因:

與密鑰有關(guān)的系統(tǒng)的遷移

懷疑一個(gè)特定的密鑰已受到威脅

密鑰的使用目的已經(jīng)改變(如,提高安全級(jí)別)密鑰撤銷在特定的環(huán)境中是必須的。

14密鑰銷毀清除一個(gè)密鑰的所有蹤跡。

一個(gè)密鑰的值在被停止使用后可能還要持續(xù)一段時(shí)間,例如,一條記載的加密數(shù)據(jù)流包含的信息可能仍然需要保密一段時(shí)間。為此,使用的任何密鑰的秘密性都需要保持到所保護(hù)的信息不再需要保密為止。

這表明在密鑰的使用活動(dòng)終結(jié)后,安全地銷毀所有敏感密鑰的拷貝是十分重要的。例如,必須使得一個(gè)攻擊者通過(guò)觀察舊的數(shù)據(jù)文件,存儲(chǔ)的內(nèi)容或拋棄的設(shè)備確定舊密鑰值是絕不可能的。密鑰銷毀清除一個(gè)密鑰的所有蹤跡。

一個(gè)密鑰的值在被停15公開密鑰的管理公鑰密碼體制的密鑰分配要求與對(duì)稱密碼體制的密鑰分配要求有著本質(zhì)的差別:

當(dāng)分配一個(gè)公鑰時(shí),不需要機(jī)密性。然而,公鑰的完整性是必需的。

公開密鑰的管理公鑰密碼體制的密鑰分配要求與對(duì)16公開密鑰的分配公開宣布Publicannouncement公開可以得到的目錄Publiclyavailabledirectory公開密鑰管理機(jī)構(gòu)Public-keyauthority公鑰證書Publickeycertificates公開密鑰的分配公開宣布Publicannounceme17Publicannouncement

直接把公鑰散發(fā)出去使用PGP并且把公鑰附上能被假冒Publicannouncement

直接把公鑰散發(fā)出去18Publiclyavailabledirectory需要可信任的中央授權(quán)機(jī)構(gòu)授權(quán)機(jī)構(gòu)維護(hù)著動(dòng)態(tài){name,publickey}列表用戶在授權(quán)機(jī)構(gòu)注冊(cè)其publickey(安全通道)用戶可以替換其publickey授權(quán)機(jī)構(gòu)定期發(fā)布或更新整個(gè)目錄用戶可在網(wǎng)絡(luò)上直接訪問(wèn)公共目錄(安全通道)Publiclyavailabledirectory需要19Public-keypublication若成功修改了公共目錄,則攻擊者可假冒用戶Public-keypublication若成功修改了公20Public-keyauthority需要可信任的中央授權(quán)機(jī)構(gòu)每個(gè)用戶知道授權(quán)機(jī)構(gòu)的公鑰AAuth:(Request(IDB),T1)AuthA:EKRauth(KUb,Request(IDB),T1)AB:EKUb(IDA,N1)BAuth:(Request(ID A),T2)AuthB:EKRauth(KUa,Request(IDA),T2)BA:EKUa(N1,N2)AB:EKUb(N2)Public-keyauthority需要可信任的中央授權(quán)21Public-keyDistributionScenario若成功修改了公共目錄,則攻擊者可假冒用戶授權(quán)中心易成為性能及安全瓶頸Public-keyDistributionScenar22Public-keycertificates任何人可以閱讀證書以確定證書擁有者的姓名和公鑰[Kohnfelder78]任何人可以驗(yàn)證證書是由授權(quán)機(jī)構(gòu)發(fā)出而非偽造的只有授權(quán)機(jī)構(gòu)才可以發(fā)行和更新證書任何人可以驗(yàn)證證書的時(shí)效性[Denning83] CA=EKRauth(T,IDA,KUa)DKUauth[CA]=DKUauth[EKRauth(T,IDA,KUa)]=(T,IDA,KUa)Public-keycertificates任何人可以閱23Exchangeofpublic-keycertificates泄漏私鑰等價(jià)于丟失證書證書的時(shí)間作為有效期Exchangeofpublic-keycertifi24公開密鑰基礎(chǔ)設(shè)施PKIPKI(PublicKeyInfrastructure)是一個(gè)用公鑰概念與技術(shù)來(lái)實(shí)施和提供安全服務(wù)的普適性基礎(chǔ)設(shè)施.PKI是一種標(biāo)準(zhǔn)的密鑰管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)據(jù)簽名等密碼服務(wù)所必須的密鑰和證書管理。

PKI采用證書進(jìn)行公鑰管理,通過(guò)第三方的可信任機(jī)構(gòu)(認(rèn)證中心,即CA),把用戶的公鑰和用戶的其他標(biāo)識(shí)信息捆綁在一起,其中包括用戶名和電子郵件地址等信息,以在Internet網(wǎng)上驗(yàn)證用戶的身份。PKI把公鑰密碼和對(duì)稱密碼結(jié)合起來(lái),在Internet網(wǎng)上實(shí)現(xiàn)密鑰的自動(dòng)管理,保證網(wǎng)上數(shù)據(jù)的安全傳輸。公開密鑰基礎(chǔ)設(shè)施PKIPKI(PublicKeyInf25PKI提供的基本服務(wù)鑒別采用數(shù)字簽名技術(shù),簽名作用于相應(yīng)的數(shù)據(jù)之上被鑒別的數(shù)據(jù)——數(shù)據(jù)源鑒別服務(wù)用戶發(fā)送的遠(yuǎn)程請(qǐng)求——身份鑒別服務(wù)遠(yuǎn)程設(shè)備生成的challenge信息——身份鑒別完整性PKI采用了兩種技術(shù)數(shù)字簽名:既可以是實(shí)體認(rèn)證,也可以是數(shù)據(jù)完整性MAC(消息鑒別碼):如DES-CBC-MAC或者HMAC-MD5保密性用公鑰分發(fā)隨機(jī)密鑰,然后用隨機(jī)密鑰對(duì)數(shù)據(jù)加密不可否認(rèn)發(fā)送方的不可否認(rèn)——數(shù)字簽名接受方的不可否認(rèn)——收條+數(shù)字簽名PKI提供的基本服務(wù)鑒別26密鑰生命周期密鑰產(chǎn)生證書簽發(fā)Bob密鑰使用Bob證書檢驗(yàn)密鑰過(guò)期密鑰更新密鑰生命周期密鑰產(chǎn)生證書簽發(fā)Bob密鑰使用Bob證書檢驗(yàn)密鑰27PKI基本組件注冊(cè)機(jī)構(gòu)RA認(rèn)證機(jī)構(gòu)CA證書庫(kù)(DB)密鑰備份及恢復(fù)系統(tǒng)(歷史)證書作廢處理系統(tǒng)(CRL)PKI應(yīng)用接口系統(tǒng)(API)PKI基本組件注冊(cè)機(jī)構(gòu)RA28注冊(cè)機(jī)構(gòu)RA接收和驗(yàn)證新注冊(cè)人的注冊(cè)信息;代表最終用戶生成密鑰對(duì);接收和授權(quán)密鑰備份和恢復(fù)請(qǐng)求;接收和授權(quán)證書吊銷請(qǐng)求;按需分發(fā)或恢復(fù)硬件設(shè)備,如令牌。注冊(cè)機(jī)構(gòu)RA接收和驗(yàn)證新注冊(cè)人的注冊(cè)信息;29CA職能驗(yàn)證并標(biāo)識(shí)證書申請(qǐng)者的身份。確保CA用于簽名證書的非對(duì)稱密鑰的質(zhì)量。確保整個(gè)簽證過(guò)程和簽名私鑰的安全性。證書材料信息(如公鑰證書序列號(hào)、CA等)的管理。確定并檢查證書的有效期限。確保證書主體標(biāo)識(shí)的唯一性,防止重名。發(fā)布并維護(hù)作廢證書表。對(duì)整個(gè)證書簽發(fā)過(guò)程做日志記錄。向申請(qǐng)人發(fā)通知。CA職能驗(yàn)證并標(biāo)識(shí)證書申請(qǐng)者的身份。30證書庫(kù)證書庫(kù)是一種網(wǎng)上公共信息庫(kù),用于證書的集中存放,用戶可以從此處獲得其他用戶的證書和公鑰。

證書庫(kù)證書庫(kù)是一種網(wǎng)上公共信息庫(kù),用于證書的集中存放,用戶可31PKI中的證書證書(certificate),有時(shí)候簡(jiǎn)稱為certPKI適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一證書是一個(gè)機(jī)構(gòu)頒發(fā)給一個(gè)安全個(gè)體的證明,所以證書的權(quán)威性取決于該機(jī)構(gòu)的權(quán)威性一個(gè)證書中,最重要的信息是個(gè)體名字、個(gè)體的公鑰、機(jī)構(gòu)的簽名、算法和用途簽名證書和加密證書分開最常用的證書格式為X.509v3PKI中的證書證書(certificate),有時(shí)候簡(jiǎn)稱為c32X.509證書格式版本1、2、3序列號(hào)在CA內(nèi)部唯一簽名算法標(biāo)識(shí)符指該證書中的簽名算法簽發(fā)人名字CA的名字有效時(shí)間起始和終止時(shí)間個(gè)體名字X.509證書格式版本1、2、333X.509證書格式(續(xù))個(gè)體的公鑰信息算法參數(shù)密鑰簽發(fā)人唯一標(biāo)識(shí)符個(gè)體唯一標(biāo)識(shí)符擴(kuò)展域簽名X.509證書格式(續(xù))個(gè)體的公鑰信息34X.509證書示意圖X.509證書示意圖35密鑰備份及恢復(fù)系統(tǒng)

為了防止用戶丟失用于脫密數(shù)據(jù)的密鑰以后,密文數(shù)據(jù)無(wú)法被脫密,從而造成數(shù)據(jù)丟失,PKI應(yīng)該提供脫密密鑰的備份和恢復(fù)的機(jī)制。脫密密鑰的備份和恢復(fù)應(yīng)該由可信機(jī)構(gòu)來(lái)完成,如CA。密鑰備份及恢復(fù)系統(tǒng)為了防止用戶丟失用于脫密數(shù)據(jù)的密鑰以后,36證書的注銷機(jī)制由于各種原因,證書需要被注銷比如,私鑰泄漏、密鑰更換、用戶變化PKI中注銷的方法CA維護(hù)一個(gè)CRL(CertificateRevocationList)基于Web的CRL服務(wù)檢查CRL的URL應(yīng)該內(nèi)嵌在用戶的證書中可以提供安全途徑(SSL)訪問(wèn)URL返回注銷狀態(tài)信息其他的用法由瀏覽器決定證書的注銷機(jī)制由于各種原因,證書需要被注銷37PKI應(yīng)用接口系統(tǒng)

透明性:PKI必須盡可能地向上層應(yīng)用屏蔽密碼實(shí)現(xiàn)服務(wù)的實(shí)現(xiàn)細(xì)節(jié),向用戶屏蔽復(fù)雜的安全解決方案,使密碼服務(wù)對(duì)用戶而言簡(jiǎn)單易用,并且便于單位、企業(yè)完全控制其信息資源??蓴U(kuò)展性:滿足系統(tǒng)不斷發(fā)展的需要,證書庫(kù)和CRL有良好的可擴(kuò)展性。支持多種用戶:提供文件傳送、文件存儲(chǔ)、電子郵件、電子表單、WEB應(yīng)用等的安全服務(wù)?;ゲ僮餍裕翰煌髽I(yè)、不同單位的PKI實(shí)現(xiàn)可能是不同的,必須支持多環(huán)境、多操作系統(tǒng)的PKI的互操作性。PKI應(yīng)用接口系統(tǒng)透明性:PKI必須盡可能地向上層應(yīng)用屏蔽38CA信任關(guān)系當(dāng)一個(gè)安全個(gè)體看到另一個(gè)安全個(gè)體出示的證書時(shí),他是否信任此證書?信任難以度量,總是與風(fēng)險(xiǎn)聯(lián)系在一起可信CA如果一個(gè)個(gè)體假設(shè)CA能夠建立并維持一個(gè)準(zhǔn)確的“個(gè)體-公鑰屬性”之間的綁定,則他可以信任該CA,該CA為可信CA信任模型基于層次結(jié)構(gòu)的信任模型交叉認(rèn)證以用戶為中心的信任模型CA信任關(guān)系當(dāng)一個(gè)安全個(gè)體看到另一個(gè)安全個(gè)體出示的證書時(shí),他39CA層次結(jié)構(gòu)對(duì)于一個(gè)運(yùn)行CA的大型權(quán)威機(jī)構(gòu)而言,簽發(fā)證書的工作不能僅僅由一個(gè)CA來(lái)完成它可以建立一個(gè)CA層次結(jié)構(gòu)根CA中間CACA層次結(jié)構(gòu)對(duì)于一個(gè)運(yùn)行CA的大型權(quán)威機(jī)構(gòu)而言,簽發(fā)證書的工40CA層次結(jié)構(gòu)的建立根CA具有一個(gè)自簽名的證書根CA依次對(duì)它下面的CA進(jìn)行簽名層次結(jié)構(gòu)中葉子節(jié)點(diǎn)上的CA用于對(duì)安全個(gè)體進(jìn)行簽名對(duì)于個(gè)體而言,它需要信任根CA,中間的CA可以不必關(guān)心(透明的);同時(shí)它的證書是由底層的CA簽發(fā)的在CA的機(jī)構(gòu)中,要維護(hù)這棵樹在每個(gè)節(jié)點(diǎn)CA上,需要保存兩種cert

(1)ForwardCertificates:其他CA發(fā)給它的certs

(2)ReverseCertificates:它發(fā)給其他CA的certsCA層次結(jié)構(gòu)的建立根CA具有一個(gè)自簽名的證書41層次結(jié)構(gòu)CA中證書的驗(yàn)證假設(shè)個(gè)體A看到B的一個(gè)證書B的證書中含有簽發(fā)該證書的CA的信息沿著層次樹往上找,可以構(gòu)成一條證書鏈,直到根證書驗(yàn)證過(guò)程:沿相反的方向,從根證書開始,依次往下驗(yàn)證每一個(gè)證書中的簽名。其中,根證書是自簽名的,用它自己的公鑰進(jìn)行驗(yàn)證一直到驗(yàn)證B的證書中的簽名如果所有的簽名驗(yàn)證都通過(guò),則A可以確定所有的證書都是正確的,如果他信任根CA,則他可以相信B的證書和公鑰問(wèn)題:證書鏈如何獲得?層次結(jié)構(gòu)CA中證書的驗(yàn)證假設(shè)個(gè)體A看到B的一個(gè)證書42證書鏈的驗(yàn)證示例證書鏈的驗(yàn)證示例43CA認(rèn)證模型

如果用戶i和j都屬于CA111,那么i和j之間的密鑰交換,只需要持有CA111開具的證明書就可以,即:對(duì)用戶i和j的公鑰PKi和PKj分別蓋章,如(Pki)ca111,(Pkj)ca111,那么用戶i和j就能證明密鑰是對(duì)方的密鑰。CA認(rèn)證模型44CA認(rèn)證模型如果用戶j的證明書是CA122開具的,那么情況就復(fù)雜了,各自具有:i方:(Pki)ca111,(CA111)CA11,(CA11)CA1

j方:(Pkj)ca122,(CA122)CA12,(CA12)CA1

這就形成了層層證明的證明鏈(certificationchain)。這里,符號(hào)(CA11)CA1是CA1對(duì)C11的公鑰蓋章,只是證明本公鑰是C11的。CA認(rèn)證模型45CA證明鏈CACA1CA2CA11CA12CA21CA22個(gè)人證書個(gè)人證書個(gè)人證書個(gè)人證書(PKI)CA11,(PKCA11)CA1,(PKCA1)CA(PKJ)CA21,(PKCA21)CA2,(PKCA2)CAijCA證明鏈CACA1CA2CA11CA12CA21CA2246交叉認(rèn)證兩個(gè)不同的CA層次結(jié)構(gòu)之間可以建立信任關(guān)系單向交叉認(rèn)證一個(gè)CA可以承認(rèn)另一個(gè)CA在一定名字空間范圍內(nèi)的所有被授權(quán)簽發(fā)的證書雙向交叉認(rèn)證交叉認(rèn)證可以分為域內(nèi)交叉認(rèn)證(同一個(gè)層次結(jié)構(gòu)內(nèi)部)域間交叉認(rèn)證(不同的層次結(jié)構(gòu)之間)交叉認(rèn)證的約束名字約束路徑長(zhǎng)度約束策略約束交叉認(rèn)證兩個(gè)不同的CA層次結(jié)構(gòu)之間可以建立信任關(guān)系47PKI更廣泛的應(yīng)用電子商務(wù)的核心問(wèn)題是安全問(wèn)題,雖然它有潛在的巨大市場(chǎng)和廉價(jià)的成本,但出于對(duì)風(fēng)險(xiǎn)的考慮,一個(gè)謹(jǐn)慎的商家也不會(huì)在一個(gè)開放和匿名的環(huán)境里進(jìn)行有一定規(guī)模和效益的商業(yè)行為。----PKI技術(shù)正是解決電子商務(wù)安全問(wèn)題的關(guān)鍵,綜合PKI的各種應(yīng)用,我們可以建立一個(gè)可信任和足夠安全的網(wǎng)絡(luò)。在這里,我們有可信的認(rèn)證中心,典型的如銀行、政府或其他第三方。在通信中,利用數(shù)字證書可消除匿名帶來(lái)的風(fēng)險(xiǎn),利用加密技術(shù)可消除開放網(wǎng)絡(luò)帶來(lái)的風(fēng)險(xiǎn),這樣,商業(yè)交易就可以安全可靠地在網(wǎng)上進(jìn)行。網(wǎng)上商業(yè)行為只是PKI技術(shù)目前比較熱門的一種應(yīng)用,必須看到,PKI還是一門處于發(fā)展中的技術(shù)。例如,除了對(duì)身份認(rèn)證的需求外,現(xiàn)在又提出了對(duì)交易時(shí)間戳的認(rèn)證需求。PKI的應(yīng)用前景也決不僅限于網(wǎng)上的商業(yè)行為,事實(shí)上,網(wǎng)絡(luò)生活中的方方面面都有PKI的應(yīng)用天地,不只在有線網(wǎng)絡(luò),甚至在無(wú)線通信中,PKI技術(shù)都已經(jīng)得到了廣泛的應(yīng)用PKI更廣泛的應(yīng)用電子商務(wù)的核心問(wèn)題是安全問(wèn)題,雖然它有潛在48密鑰管理所有的密碼技術(shù)都依賴于密鑰。密鑰的管理本身是一個(gè)很復(fù)雜的課題,而且是保證安全性的關(guān)鍵點(diǎn)。密鑰管理方法因所使用的密碼體制(對(duì)稱密碼體制和公鑰密碼體制)而異。密鑰管理所有的密碼技術(shù)都依賴于密鑰。49所有的密鑰都有生存期密鑰的生存周期:授權(quán)使用該密鑰的周期。原因:

1)擁有大量的密文有助于密碼分析;一個(gè)密鑰使用得太多了,會(huì)給攻擊者增大收集密文的機(jī)會(huì);

2)假定一個(gè)密鑰受到危及或用一個(gè)特定密鑰的加密/解密過(guò)程被分析,則限定密鑰的使用期限就相當(dāng)于限制危險(xiǎn)的發(fā)生。所有的密鑰都有生存期密鑰的生存周期:授權(quán)使用該密鑰的周期。50密鑰的生存期一個(gè)密鑰主要經(jīng)歷以下幾個(gè)階段:

1)產(chǎn)生(可能需要登記)

2)分配

3)使用

4)更新/替換

5)撤銷

6)銷毀密鑰的生存期一個(gè)密鑰主要經(jīng)歷以下幾個(gè)階段:

51密鑰管理密鑰管理(keymanagement)在一種安全策略指導(dǎo)下密鑰的產(chǎn)生,存儲(chǔ),分配,刪除,歸檔及應(yīng)用。(GB/T9387.2—1995\ISO7498-2—1989)處理密鑰自產(chǎn)生到最終銷毀的整個(gè)過(guò)程中的有關(guān)問(wèn)題,包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存儲(chǔ)、備份/恢復(fù)、裝入、分配、保護(hù)、更新、泄露、撤銷和銷毀等內(nèi)容。密鑰管理密鑰管理(keymanagement)52密鑰管理的目的目的:維持系統(tǒng)中各實(shí)體之間的密鑰關(guān)系,以抗擊各種可能的威脅:(1)密鑰的泄露(2)秘密密鑰或公開密鑰的身份的真實(shí)性喪失(3)經(jīng)未授權(quán)使用密鑰管理的目的目的:維持系統(tǒng)中各實(shí)體之間的密鑰關(guān)系,以抗擊各53密鑰管理密鑰產(chǎn)生密鑰的裝入密鑰的保護(hù)密鑰類型密鑰存儲(chǔ)密鑰分配密鑰協(xié)定密鑰使用控制密鑰備份/恢復(fù)更新密鑰密鑰的撤銷和銷毀公開密鑰的管理密鑰管理密鑰產(chǎn)生密鑰協(xié)定54密鑰產(chǎn)生手工/自動(dòng)化選擇密鑰方式不當(dāng)會(huì)影響安全性1)使密鑰空間減小4字節(jié)5字節(jié)6字節(jié)7字節(jié)8字節(jié)小寫字母(26)4.6*1051.2*1073.1*1088.0*1092.1*1011小寫字母+數(shù)字(36)1.7*1066.0*1072.2*1097.8*10102.8*1012字母數(shù)字字符(62)1.5*1079.2*1085.7*10103.5*10122.2*1012印刷字符(95)8.1*1077.7*1097.4*10117.0*10136.6*1015ASCII字符(128)2.7*1083.4*10104.4*10125.6*10147.2*10168位ASCII字符(256)4.3*1091.1*10122.8*10147.2*10161.8*1019密鑰產(chǎn)生手工/自動(dòng)化4字節(jié)5字節(jié)6字節(jié)7字節(jié)8字節(jié)小寫字母(55

2)差的選擇方式易受字典式攻擊攻擊者并不按照數(shù)字順序去試所有可能的密鑰,首先嘗試可能的密鑰,例如英文單詞、名字等。(DanielKlein使用此法可破譯40%的計(jì)算機(jī)口令),方法如下:(1)用戶的姓名、首字母、帳戶名等個(gè)人信息(2)從各種數(shù)據(jù)庫(kù)得到的單詞(3)數(shù)據(jù)庫(kù)單詞的置換(4)數(shù)據(jù)庫(kù)單詞的大寫置換(5)對(duì)外國(guó)人從外國(guó)文字試起(6)嘗試詞組2)差的選擇方式易受字典式攻擊56好的密鑰的特點(diǎn)(1)真正的隨機(jī)、等概(2)避免使用特定算法的弱密鑰(3)雙鑰系統(tǒng)的密鑰必須滿足一定的關(guān)系(4)選用易記難猜的密鑰較長(zhǎng)短語(yǔ)的首字母,詞組用標(biāo)點(diǎn)符號(hào)分開(5)采用散列函數(shù)好的密鑰的特點(diǎn)(1)真正的隨機(jī)、等概57密鑰分配與密鑰協(xié)定密鑰分配協(xié)議:系統(tǒng)內(nèi)的一個(gè)成員選擇密鑰,然后將它們安全傳給其他成員密鑰協(xié)定協(xié)議:系統(tǒng)兩個(gè)或者多個(gè)成員在公開的信道上聯(lián)合建立秘密密鑰.兩個(gè)成員的密鑰協(xié)定也稱為密鑰交換.有些協(xié)議既是密鑰分配協(xié)議,也是密鑰協(xié)定協(xié)議.密鑰分配與密鑰協(xié)定密鑰分配協(xié)議:系統(tǒng)內(nèi)的一個(gè)成員選擇密鑰,然58密鑰使用控制除了秘密保存密鑰之外,有時(shí)密鑰分配過(guò)程也是很重要的,因?yàn)樵撨^(guò)程確保打算用于一種目的的密鑰不能和用于另一種目的的密鑰交替使用。這就要求將密鑰值和密鑰的合法使用范圍封裝在一起。密鑰使用控制除了秘密保存密鑰之外,有時(shí)密鑰分配過(guò)程也是很重要59密鑰備份/恢復(fù)1.使用秘密共享協(xié)議2.使用智能卡暫存密鑰備份/恢復(fù)1.使用秘密共享協(xié)議60密鑰更新加密時(shí)需要每天更新密鑰.從舊的密鑰生成新的密鑰.密鑰更新加密時(shí)需要每天更新密鑰.61密鑰撤銷在特定的環(huán)境中是必須的。

原因:

與密鑰有關(guān)的系統(tǒng)的遷移

懷疑一個(gè)特定的密鑰已受到威脅

密鑰的使用目的已經(jīng)改變(如,提高安全級(jí)別)密鑰撤銷在特定的環(huán)境中是必須的。

62密鑰銷毀清除一個(gè)密鑰的所有蹤跡。

一個(gè)密鑰的值在被停止使用后可能還要持續(xù)一段時(shí)間,例如,一條記載的加密數(shù)據(jù)流包含的信息可能仍然需要保密一段時(shí)間。為此,使用的任何密鑰的秘密性都需要保持到所保護(hù)的信息不再需要保密為止。

這表明在密鑰的使用活動(dòng)終結(jié)后,安全地銷毀所有敏感密鑰的拷貝是十分重要的。例如,必須使得一個(gè)攻擊者通過(guò)觀察舊的數(shù)據(jù)文件,存儲(chǔ)的內(nèi)容或拋棄的設(shè)備確定舊密鑰值是絕不可能的。密鑰銷毀清除一個(gè)密鑰的所有蹤跡。

一個(gè)密鑰的值在被停63公開密鑰的管理公鑰密碼體制的密鑰分配要求與對(duì)稱密碼體制的密鑰分配要求有著本質(zhì)的差別:

當(dāng)分配一個(gè)公鑰時(shí),不需要機(jī)密性。然而,公鑰的完整性是必需的。

公開密鑰的管理公鑰密碼體制的密鑰分配要求與對(duì)64公開密鑰的分配公開宣布Publicannouncement公開可以得到的目錄Publiclyavailabledirectory公開密鑰管理機(jī)構(gòu)Public-keyauthority公鑰證書Publickeycertificates公開密鑰的分配公開宣布Publicannounceme65Publicannouncement

直接把公鑰散發(fā)出去使用PGP并且把公鑰附上能被假冒Publicannouncement

直接把公鑰散發(fā)出去66Publiclyavailabledirectory需要可信任的中央授權(quán)機(jī)構(gòu)授權(quán)機(jī)構(gòu)維護(hù)著動(dòng)態(tài){name,publickey}列表用戶在授權(quán)機(jī)構(gòu)注冊(cè)其publickey(安全通道)用戶可以替換其publickey授權(quán)機(jī)構(gòu)定期發(fā)布或更新整個(gè)目錄用戶可在網(wǎng)絡(luò)上直接訪問(wèn)公共目錄(安全通道)Publiclyavailabledirectory需要67Public-keypublication若成功修改了公共目錄,則攻擊者可假冒用戶Public-keypublication若成功修改了公68Public-keyauthority需要可信任的中央授權(quán)機(jī)構(gòu)每個(gè)用戶知道授權(quán)機(jī)構(gòu)的公鑰AAuth:(Request(IDB),T1)AuthA:EKRauth(KUb,Request(IDB),T1)AB:EKUb(IDA,N1)BAuth:(Request(ID A),T2)AuthB:EKRauth(KUa,Request(IDA),T2)BA:EKUa(N1,N2)AB:EKUb(N2)Public-keyauthority需要可信任的中央授權(quán)69Public-keyDistributionScenario若成功修改了公共目錄,則攻擊者可假冒用戶授權(quán)中心易成為性能及安全瓶頸Public-keyDistributionScenar70Public-keycertificates任何人可以閱讀證書以確定證書擁有者的姓名和公鑰[Kohnfelder78]任何人可以驗(yàn)證證書是由授權(quán)機(jī)構(gòu)發(fā)出而非偽造的只有授權(quán)機(jī)構(gòu)才可以發(fā)行和更新證書任何人可以驗(yàn)證證書的時(shí)效性[Denning83] CA=EKRauth(T,IDA,KUa)DKUauth[CA]=DKUauth[EKRauth(T,IDA,KUa)]=(T,IDA,KUa)Public-keycertificates任何人可以閱71Exchangeofpublic-keycertificates泄漏私鑰等價(jià)于丟失證書證書的時(shí)間作為有效期Exchangeofpublic-keycertifi72公開密鑰基礎(chǔ)設(shè)施PKIPKI(PublicKeyInfrastructure)是一個(gè)用公鑰概念與技術(shù)來(lái)實(shí)施和提供安全服務(wù)的普適性基礎(chǔ)設(shè)施.PKI是一種標(biāo)準(zhǔn)的密鑰管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)據(jù)簽名等密碼服務(wù)所必須的密鑰和證書管理。

PKI采用證書進(jìn)行公鑰管理,通過(guò)第三方的可信任機(jī)構(gòu)(認(rèn)證中心,即CA),把用戶的公鑰和用戶的其他標(biāo)識(shí)信息捆綁在一起,其中包括用戶名和電子郵件地址等信息,以在Internet網(wǎng)上驗(yàn)證用戶的身份。PKI把公鑰密碼和對(duì)稱密碼結(jié)合起來(lái),在Internet網(wǎng)上實(shí)現(xiàn)密鑰的自動(dòng)管理,保證網(wǎng)上數(shù)據(jù)的安全傳輸。公開密鑰基礎(chǔ)設(shè)施PKIPKI(PublicKeyInf73PKI提供的基本服務(wù)鑒別采用數(shù)字簽名技術(shù),簽名作用于相應(yīng)的數(shù)據(jù)之上被鑒別的數(shù)據(jù)——數(shù)據(jù)源鑒別服務(wù)用戶發(fā)送的遠(yuǎn)程請(qǐng)求——身份鑒別服務(wù)遠(yuǎn)程設(shè)備生成的challenge信息——身份鑒別完整性PKI采用了兩種技術(shù)數(shù)字簽名:既可以是實(shí)體認(rèn)證,也可以是數(shù)據(jù)完整性MAC(消息鑒別碼):如DES-CBC-MAC或者HMAC-MD5保密性用公鑰分發(fā)隨機(jī)密鑰,然后用隨機(jī)密鑰對(duì)數(shù)據(jù)加密不可否認(rèn)發(fā)送方的不可否認(rèn)——數(shù)字簽名接受方的不可否認(rèn)——收條+數(shù)字簽名PKI提供的基本服務(wù)鑒別74密鑰生命周期密鑰產(chǎn)生證書簽發(fā)Bob密鑰使用Bob證書檢驗(yàn)密鑰過(guò)期密鑰更新密鑰生命周期密鑰產(chǎn)生證書簽發(fā)Bob密鑰使用Bob證書檢驗(yàn)密鑰75PKI基本組件注冊(cè)機(jī)構(gòu)RA認(rèn)證機(jī)構(gòu)CA證書庫(kù)(DB)密鑰備份及恢復(fù)系統(tǒng)(歷史)證書作廢處理系統(tǒng)(CRL)PKI應(yīng)用接口系統(tǒng)(API)PKI基本組件注冊(cè)機(jī)構(gòu)RA76注冊(cè)機(jī)構(gòu)RA接收和驗(yàn)證新注冊(cè)人的注冊(cè)信息;代表最終用戶生成密鑰對(duì);接收和授權(quán)密鑰備份和恢復(fù)請(qǐng)求;接收和授權(quán)證書吊銷請(qǐng)求;按需分發(fā)或恢復(fù)硬件設(shè)備,如令牌。注冊(cè)機(jī)構(gòu)RA接收和驗(yàn)證新注冊(cè)人的注冊(cè)信息;77CA職能驗(yàn)證并標(biāo)識(shí)證書申請(qǐng)者的身份。確保CA用于簽名證書的非對(duì)稱密鑰的質(zhì)量。確保整個(gè)簽證過(guò)程和簽名私鑰的安全性。證書材料信息(如公鑰證書序列號(hào)、CA等)的管理。確定并檢查證書的有效期限。確保證書主體標(biāo)識(shí)的唯一性,防止重名。發(fā)布并維護(hù)作廢證書表。對(duì)整個(gè)證書簽發(fā)過(guò)程做日志記錄。向申請(qǐng)人發(fā)通知。CA職能驗(yàn)證并標(biāo)識(shí)證書申請(qǐng)者的身份。78證書庫(kù)證書庫(kù)是一種網(wǎng)上公共信息庫(kù),用于證書的集中存放,用戶可以從此處獲得其他用戶的證書和公鑰。

證書庫(kù)證書庫(kù)是一種網(wǎng)上公共信息庫(kù),用于證書的集中存放,用戶可79PKI中的證書證書(certificate),有時(shí)候簡(jiǎn)稱為certPKI適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一證書是一個(gè)機(jī)構(gòu)頒發(fā)給一個(gè)安全個(gè)體的證明,所以證書的權(quán)威性取決于該機(jī)構(gòu)的權(quán)威性一個(gè)證書中,最重要的信息是個(gè)體名字、個(gè)體的公鑰、機(jī)構(gòu)的簽名、算法和用途簽名證書和加密證書分開最常用的證書格式為X.509v3PKI中的證書證書(certificate),有時(shí)候簡(jiǎn)稱為c80X.509證書格式版本1、2、3序列號(hào)在CA內(nèi)部唯一簽名算法標(biāo)識(shí)符指該證書中的簽名算法簽發(fā)人名字CA的名字有效時(shí)間起始和終止時(shí)間個(gè)體名字X.509證書格式版本1、2、381X.509證書格式(續(xù))個(gè)體的公鑰信息算法參數(shù)密鑰簽發(fā)人唯一標(biāo)識(shí)符個(gè)體唯一標(biāo)識(shí)符擴(kuò)展域簽名X.509證書格式(續(xù))個(gè)體的公鑰信息82X.509證書示意圖X.509證書示意圖83密鑰備份及恢復(fù)系統(tǒng)

為了防止用戶丟失用于脫密數(shù)據(jù)的密鑰以后,密文數(shù)據(jù)無(wú)法被脫密,從而造成數(shù)據(jù)丟失,PKI應(yīng)該提供脫密密鑰的備份和恢復(fù)的機(jī)制。脫密密鑰的備份和恢復(fù)應(yīng)該由可信機(jī)構(gòu)來(lái)完成,如CA。密鑰備份及恢復(fù)系統(tǒng)為了防止用戶丟失用于脫密數(shù)據(jù)的密鑰以后,84證書的注銷機(jī)制由于各種原因,證書需要被注銷比如,私鑰泄漏、密鑰更換、用戶變化PKI中注銷的方法CA維護(hù)一個(gè)CRL(CertificateRevocationList)基于Web的CRL服務(wù)檢查CRL的URL應(yīng)該內(nèi)嵌在用戶的證書中可以提供安全途徑(SSL)訪問(wèn)URL返回注銷狀態(tài)信息其他的用法由瀏覽器決定證書的注銷機(jī)制由于各種原因,證書需要被注銷85PKI應(yīng)用接口系統(tǒng)

透明性:PKI必須盡可能地向上層應(yīng)用屏蔽密碼實(shí)現(xiàn)服務(wù)的實(shí)現(xiàn)細(xì)節(jié),向用戶屏蔽復(fù)雜的安全解決方案,使密碼服務(wù)對(duì)用戶而言簡(jiǎn)單易用,并且便于單位、企業(yè)完全控制其信息資源??蓴U(kuò)展性:滿足系統(tǒng)不斷發(fā)展的需要,證書庫(kù)和CRL有良好的可擴(kuò)展性。支持多種用戶:提供文件傳送、文件存儲(chǔ)、電子郵件、電子表單、WEB應(yīng)用等的安全服務(wù)。互操作性:不同企業(yè)、不同單位的PKI實(shí)現(xiàn)可能是不同的,必須支持多環(huán)境、多操作系統(tǒng)的PKI的互操作性。PKI應(yīng)用接口系統(tǒng)透明性:PKI必須盡可能地向上層應(yīng)用屏蔽86CA信任關(guān)系當(dāng)一個(gè)安全個(gè)體看到另一個(gè)安全個(gè)體出示的證書時(shí),他是否信任此證書?信任難以度量,總是與風(fēng)險(xiǎn)聯(lián)系在一起可信CA如果一個(gè)個(gè)體假設(shè)CA能夠建立并維持一個(gè)準(zhǔn)確的“個(gè)體-公鑰屬性”之間的綁定,則他可以信任該CA,該CA為可信CA信任模型基于層次結(jié)構(gòu)的信任模型交叉認(rèn)證以用戶為中心的信任模型CA信任關(guān)系當(dāng)一個(gè)安全個(gè)體看到另一個(gè)安全個(gè)體出示的證書時(shí),他87CA層次結(jié)構(gòu)對(duì)于一個(gè)運(yùn)行CA的大型權(quán)威機(jī)構(gòu)而言,簽發(fā)證書的工作不能僅僅由一個(gè)CA來(lái)完成它可以建立一個(gè)CA層次結(jié)構(gòu)根CA中間CACA層次結(jié)構(gòu)對(duì)于一個(gè)運(yùn)行CA的大型權(quán)威機(jī)構(gòu)而言,簽發(fā)證書的工88CA層次結(jié)構(gòu)的建立根CA具有一個(gè)自簽名的證書根CA依次對(duì)它下面的CA進(jìn)行簽名層次結(jié)構(gòu)中葉子節(jié)點(diǎn)上的CA用于對(duì)安全個(gè)體進(jìn)行簽名對(duì)于個(gè)體而言,它需要信任根CA,中間的CA可以不必關(guān)心(透明的);同時(shí)它的證書是由底

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論