-公鑰密碼算法2013-01_第1頁
-公鑰密碼算法2013-01_第2頁
-公鑰密碼算法2013-01_第3頁
-公鑰密碼算法2013-01_第4頁
-公鑰密碼算法2013-01_第5頁
已閱讀5頁,還剩34頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第一節(jié)公鑰密碼簡介一、公鑰技術的引入一、如何保證網絡上的通訊安全?使用LAN/Internet...發(fā)送郵件分發(fā)軟件發(fā)送敏感的或私有的數(shù)據(jù)進行應用系統(tǒng)訪問如何保證網絡上的通訊安全?但人們擔心的是...如何確認某人的身份?如何知道我連接的是一個可信的站點?怎樣才能保證我的通訊安全?怎樣確定電子信息是否被篡改?如何證明某人確實給我發(fā)過電子郵件?Internet上沒人知道你是一只狗我們將找到答案……網絡安全

解決方案加密算法:對稱加密

非對稱加密數(shù)字證書Certification

Authorities&PKI證書鏈網絡通訊的四個安全要素?Claims未發(fā)出未收到機密性完整性身份認證不可抵賴攔截篡改偽造通訊是否安全?發(fā)出的信息被篡改過嗎?我在與誰通訊?

是否發(fā)出/收到信息?如何解決電子通訊中的安全要素密碼技術

對稱加密共享密鑰非對稱加密公共/私有密鑰對密碼技術的特殊應用:數(shù)字簽名數(shù)字證書DigitalCertificate對稱加密算法在兩個通訊者之間需要一把共享的密鑰To:TheBank

From:TomJonesDate:31Dec99Pleasetransfer

OneMillionDollars

fromaccount1234567

toaccount7654321,TomJones*>*ql3*UY

#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi

qw9vijhas9djerhp7goe.>

(*Y23k^wbvlqkwcyw83

zqw-_89237xGyjdcBiskduedi7@94加密對稱加密算法To:TheBank

From:TomJonesDate:31Dec99Pleasetransfer

OneMillionDollars

fromaccount1234567

toaccount7654321,TomJones*>*ql3*UY

#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi

qw9vijhas9djerhp7goe.>

(*Y23k^wbvlqkwcyw83

zqw-_89237xGyjdcBiskduedi7@94對稱加密算法解密非對稱加密算法沒有共享的密鑰。兩把密鑰同時產生;一把為公鑰,另一把為私鑰;因此也被稱為一對密鑰。加密*>*ql3*UY

#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi

qw9vijhas9djerhp7goe.>

(*Y23k^wbvlqkwcyw83

zqw-_89237xGyjdcBiskduedi7@94To:TheBank

From:TomJonesDate:31Dec99Pleasetransfer

OneMillionDollars

fromaccount1234567

toaccount7654321,TomJones非對稱加密算法非對稱加密算法To:TheBank

From:TomJonesDate:31Dec99Pleasetransfer

OneMillionDollars

fromaccount1234567

toaccount7654321,TomJones*>*ql3*UY

#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofi

qw9vijhas9djerhp7goe.>

(*Y23k^wbvlqkwcyw83

zqw-_89237xGyjdcBiskduedi7@94非對稱加密算法解密沒有共享的密鑰。兩把密鑰同時產生;一把為公鑰,另一把為私鑰;因此也被稱為一對密鑰。公鑰密碼的載體(

PKI)PublicKeyInfrastructure(PKI)... ...是硬件、軟件、人員、策略

和操作規(guī)程的總和,它們要完成創(chuàng)建、管理、保存、發(fā)放和廢止證書的功能

PKI基于公開密鑰加密算法來保證網絡通訊安全什么是數(shù)字證書?

一個數(shù)字證是...一個包含用戶身份信息的文件CA的名稱(頒發(fā)機構)Bob的名稱(對象)Bob的公鑰什么是數(shù)字證書?

一個數(shù)字證是...數(shù)字簽名由可信的第三方進行簽名

CertificationAuthority使用CA的私鑰保證信息的真實性和完整性遵守X.509標準數(shù)字證書VS身份證姓名:王明序列號:

484865 簽發(fā)者:XXXCA發(fā)布時間:2002-01-01有效時間:2002-12-31Email:wm@公鑰:38ighwejb私鑰:42qdyeipv……姓名:王明編號發(fā)者:北京市公安局海淀分局發(fā)布時間:2000-04-05有效期:20年住址:北京市海淀區(qū)中科院南路6號身份認證 身份認證是鑒別資源的訪問者的合法性的基礎手段通常的認證方式:用戶名+口令用戶名+口令方式的脆弱性

安全隱患 口令破解技術的發(fā)展 管理因素二、PKI技術的典型應用安全隱患密碼容易被無意中泄漏;黑客和木馬工具層出不窮,密碼很容易被竊??;由于密碼長度有限,設置密碼時沒有進行強密碼限制,導致密碼可能被猜測、窮舉、破譯;應用系統(tǒng)逐步豐富,如果用戶密碼多了就容易忘記。用戶名+口令的安全隱患破解技術窮舉法(蠻力猜測)利用技術和管理漏洞字典法破譯通過網絡監(jiān)聽非法得到用戶口令采用缺省口令直接猜測口令的破解技術用戶名/口令動態(tài)口令生物特征數(shù)字證書(非對稱密鑰)安全性低較高高高雙向認證單向單向單向雙向確保信息的保密性、完整性和不可否認性不能不能不能能成本低較高最高高幾種認證方式的比較PKI系統(tǒng)總體結構CARA證書受理點密鑰管理中心-KMC密鑰管理中心受理點受理點受理點受理點RARACAD/BD/BD/BHSMCertificationAuthority-CA基本證書業(yè)務申請、發(fā)放、歸檔、廢止、恢復、更新、查詢等CA管理交叉認證、審計、統(tǒng)計支持多級CA支持邏輯CA 支持證書模板支持雙證書支持漢字證書RA受理點受理點RA受理點CA受理點KMCRegistrationAuthority-RA進行用戶身份信息的審核,確保其真實性;本區(qū)域用戶身份信息管理和維護;數(shù)字證書的下載;數(shù)字證書的發(fā)放和管理。RA受理點受理點RA受理點CA受理點KMC證書受理點-RA操作端支持密鑰管理中心(KMC)支持OCSP(在線證書狀態(tài)查詢)收集和管理申報材料和信息錄入身份信息初步審核與提交身份信息制作數(shù)字證書發(fā)放數(shù)字證書RA受理點受理點RA受理點CA受理點KMCRA受理點受理點RA受理點CA受理點密鑰管理中心-KMC密鑰的生成密鑰的分發(fā)密鑰的備份密鑰的恢復密鑰的更新密鑰的歸檔密鑰查詢密鑰銷毀KMCEnd

usersFace-to-face受理點受理點RAD/BRAD/BRAD/B受理點CAHSMD/BCAHSMD/BCACrossCertificationCAHSMD/BDirectoryServicesLDAPv3,DAPEndUserDomainPKIenabledapplicationsLDAPPKIXCMP,CertSigningAlgorithms

RSA,DSA,ECDSAPKIXPKCS#12、PKCS#11PKI系統(tǒng)標準結構SPKMKMC一個新用戶申請證書

獲取用戶的身份信息

進行證書廢止檢查

檢查證書的有效期

校驗數(shù)字證書

解密數(shù)據(jù)

證書下載到用戶本地審核通過的注冊請求發(fā)送給CA證書同時要被發(fā)布出去應用程序通過證書:RA系統(tǒng)審核用戶身份發(fā)送注冊信息給RACA為用戶簽發(fā)證書下載憑證...RA將證書下載憑證發(fā)放給用戶PKI系統(tǒng)如何工作CARA使用數(shù)字證書的用戶之間通過CA(一個可信的第三方)來建立信任關系ApplicationsandotherusersDirectory提交證書申請請求保證業(yè)務用戶或者是系統(tǒng)服務器的身份認證保證業(yè)務數(shù)據(jù)的保密性保證業(yè)務操作的不可抵賴性保證數(shù)據(jù)的完整性結合業(yè)務邏輯方便的實現(xiàn)訪問控制數(shù)字證書數(shù)據(jù)加密數(shù)據(jù)簽名+數(shù)字時間戳數(shù)據(jù)簽名數(shù)字證書擴展應用建設PKI的必要性PKI技術的應用介紹常見的安全應用種類常見的安全應用種類安全WEB訪問身份認證授權管理數(shù)據(jù)加密數(shù)據(jù)簽名安全EMAIL數(shù)據(jù)加密數(shù)據(jù)簽名安全回執(zhí)其它應用介紹通信雙方能互相驗證對方的身份,確認對方確實是他所聲明的身份2Hi我是網上銀行服務器。1我小王,你是網上銀行服務器嗎?3你真的是網上銀行服務器嗎?4你真的是小王嗎?

三、RSA系統(tǒng)分析

安全性RSA與因子分解參數(shù)選取(p,q,e,d)效率分析

三、RSA系統(tǒng)分析

從(n,e)計算d是不可行的:歸約為數(shù)學難題“大整數(shù)分解”。注:沒有分解RSA模數(shù)是困難的證明,即當我們取p,q為大素數(shù)時,至今無人知道如何分解n。思考題:證明模數(shù)分解與求系統(tǒng)密鑰是等價的

三、RSA系統(tǒng)分析

概念理解:攻破RSA系統(tǒng):由密文可以得到明文。因子分解是攻破RSA系統(tǒng)的一種方法。他們是否等價目前還不知道。

三、RSA系統(tǒng)分析

我們知道RSA系統(tǒng)安全性與系統(tǒng)的參數(shù)有很大關系,X.931標準對此提出以下幾點:3.模數(shù)的長應該為1024+256x;

4.質數(shù)p,q應通過質數(shù)檢測,使出錯的概率小于;

5.p-1,q-1,p+1,q+1應有大質數(shù)因子

6.gcd(p-1,q-1)應該小;

7.p/q不應靠近兩個小整數(shù)比值,且

8.|p-q|應有大質數(shù)因子。參數(shù)選取

1.如果公鑰e是奇數(shù),e應與p-1,q-1互質;2.如果公鑰e是偶數(shù),e必須與(p-1)/2,(q-1)/2互質,且p-qmod8不成立;3.為提高加密速度應選擇小的e

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論