信息安全原理與應(yīng)用公開(kāi)密鑰管理_第1頁(yè)
信息安全原理與應(yīng)用公開(kāi)密鑰管理_第2頁(yè)
信息安全原理與應(yīng)用公開(kāi)密鑰管理_第3頁(yè)
信息安全原理與應(yīng)用公開(kāi)密鑰管理_第4頁(yè)
信息安全原理與應(yīng)用公開(kāi)密鑰管理_第5頁(yè)
已閱讀5頁(yè),還剩44頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

信息安全原理與應(yīng)用公開(kāi)密鑰管理第一頁(yè),共四十九頁(yè),2022年,8月28日2討論議題公開(kāi)密鑰基礎(chǔ)設(shè)施(PKI)基于身份的密碼學(xué)(IBC)組合公鑰密碼(CPK)第二頁(yè),共四十九頁(yè),2022年,8月28日公開(kāi)密鑰基礎(chǔ)設(shè)施PKI的概述數(shù)字證書(shū)CA的組成密鑰和證書(shū)的生命周期PKI信任模型PKI發(fā)展中的問(wèn)題3第三頁(yè),共四十九頁(yè),2022年,8月28日4PKI的定義PKI是一個(gè)用公鑰概念與技術(shù)來(lái)實(shí)施和提供安全服務(wù)的普適性基礎(chǔ)設(shè)施。PKIX的定義:是一組建立在公開(kāi)密鑰算法基礎(chǔ)上的硬件、軟件、人員和應(yīng)用程序的集合,它應(yīng)具備產(chǎn)生、管理、存儲(chǔ)、分發(fā)和廢止證書(shū)的能力。第四頁(yè),共四十九頁(yè),2022年,8月28日PKI系統(tǒng)的組成

5第五頁(yè),共四十九頁(yè),2022年,8月28日PKI系統(tǒng)的組成注冊(cè)中心RA:分擔(dān)CA的功能,作為CA和最終用戶之間的接口,增強(qiáng)CA系統(tǒng)的安全性。CA是證書(shū)的簽發(fā)機(jī)構(gòu),它是PKI的核心。證書(shū)庫(kù)是一種網(wǎng)上公共信息庫(kù),用于存儲(chǔ)CA已簽發(fā)證書(shū)及公鑰、撤銷(xiāo)證書(shū)及公鑰,可供公眾進(jìn)行開(kāi)放式查詢。密鑰和證書(shū)管理涉及密鑰備份與恢復(fù)、自動(dòng)密鑰更新和建立密鑰歷史檔案。一個(gè)完整的PKI還必須提供良好的應(yīng)用接口系統(tǒng)PKI策略的制定信任模型涉及不同PKI管理的用戶交叉認(rèn)證6第六頁(yè),共四十九頁(yè),2022年,8月28日公開(kāi)密鑰基礎(chǔ)設(shè)施PKI的概述數(shù)字證書(shū)CA的組成密鑰和證書(shū)的生命周期PKI信任模型PKI發(fā)展中的問(wèn)題7第七頁(yè),共四十九頁(yè),2022年,8月28日8PKI中的證書(shū)證書(shū)(certificate),有時(shí)候簡(jiǎn)稱為certPKI適用于異構(gòu)環(huán)境中,所以證書(shū)的格式在所使用的范圍內(nèi)必須統(tǒng)一證書(shū)是一個(gè)機(jī)構(gòu)頒發(fā)給一個(gè)安全個(gè)體的證明,所以證書(shū)的權(quán)威性取決于該機(jī)構(gòu)的權(quán)威性一個(gè)證書(shū)中,最重要的信息是個(gè)體名字、個(gè)體的公鑰、機(jī)構(gòu)的簽名、算法和用途簽名證書(shū)和加密證書(shū)分開(kāi)最常用的證書(shū)格式為X.509v3第八頁(yè),共四十九頁(yè),2022年,8月28日9X.509證書(shū)格式第九頁(yè),共四十九頁(yè),2022年,8月28日10X.509證書(shū)示意圖第十頁(yè),共四十九頁(yè),2022年,8月28日數(shù)字證書(shū)的類(lèi)型CA證書(shū)服務(wù)器證書(shū)個(gè)人證書(shū)企業(yè)證書(shū)安全電子郵件證書(shū)安全電子交易(SET)證書(shū)代碼簽名(ObjectSigning)證書(shū)WAP(WirelessApplicationCertificate)證書(shū)11第十一頁(yè),共四十九頁(yè),2022年,8月28日公開(kāi)密鑰基礎(chǔ)設(shè)施PKI的概述數(shù)字證書(shū)CA的組成密鑰和證書(shū)的生命周期PKI信任模型PKI發(fā)展中的問(wèn)題12第十二頁(yè),共四十九頁(yè),2022年,8月28日CA的組成

13第十三頁(yè),共四十九頁(yè),2022年,8月28日公開(kāi)密鑰基礎(chǔ)設(shè)施PKI的概述數(shù)字證書(shū)CA的組成密鑰和證書(shū)的生命周期PKI信任模型PKI發(fā)展中的問(wèn)題14第十四頁(yè),共四十九頁(yè),2022年,8月28日密鑰和證書(shū)的生命周期

15第十五頁(yè),共四十九頁(yè),2022年,8月28日公開(kāi)密鑰基礎(chǔ)設(shè)施PKI的概述數(shù)字證書(shū)CA的組成密鑰和證書(shū)的生命周期PKI信任模型PKI發(fā)展中的問(wèn)題16第十六頁(yè),共四十九頁(yè),2022年,8月28日PKI信任模型PKI信任模型相關(guān)概念PKI信任模型評(píng)價(jià)若干PKI信任模型17第十七頁(yè),共四十九頁(yè),2022年,8月28日PKI信任模型相關(guān)概念一般說(shuō)來(lái),如果一個(gè)實(shí)體假定另一個(gè)實(shí)體會(huì)嚴(yán)格并準(zhǔn)確地按照它所期望的那樣行動(dòng),那么它就信任該實(shí)體。信任域,簡(jiǎn)單來(lái)說(shuō)就是信任的范圍。信任錨就是PKI體系中的信任起點(diǎn)。在公鑰基礎(chǔ)設(shè)施中,當(dāng)兩個(gè)認(rèn)證機(jī)構(gòu)中的一方給對(duì)方的公開(kāi)密鑰或雙方給互相的公開(kāi)密鑰頒發(fā)證書(shū)時(shí),兩者之間就建立了信任關(guān)系。在一個(gè)實(shí)體需要確認(rèn)另一個(gè)實(shí)體身份時(shí),它先需要確定信任錨,再由信任錨找出一條到達(dá)待確認(rèn)實(shí)體的各個(gè)證書(shū)組成的路徑,該路徑稱為信任路徑。18第十八頁(yè),共四十九頁(yè),2022年,8月28日PKI信任模型PKI信任模型相關(guān)概念PKI信任模型評(píng)價(jià)若干PKI信任模型19第十九頁(yè),共四十九頁(yè),2022年,8月28日PKI信任模型評(píng)價(jià)信任域擴(kuò)展的靈活度信任路徑的長(zhǎng)度信任路徑構(gòu)建的難易度信任關(guān)系的可靠度證書(shū)管理的難易程度應(yīng)用范圍和具體實(shí)施的難度20第二十頁(yè),共四十九頁(yè),2022年,8月28日PKI信任模型PKI信任模型相關(guān)概念PKI信任模型評(píng)價(jià)若干PKI信任模型21第二十一頁(yè),共四十九頁(yè),2022年,8月28日若干PKI信任模型嚴(yán)格層次結(jié)構(gòu)模型網(wǎng)狀信任模型混合信任模型橋CA信任模型Web模型22第二十二頁(yè),共四十九頁(yè),2022年,8月28日嚴(yán)格層次結(jié)構(gòu)模型23第二十三頁(yè),共四十九頁(yè),2022年,8月28日網(wǎng)狀信任模型

24第二十四頁(yè),共四十九頁(yè),2022年,8月28日混合信任模型

25第二十五頁(yè),共四十九頁(yè),2022年,8月28日橋CA信任模型

26第二十六頁(yè),共四十九頁(yè),2022年,8月28日Web模型

27第二十七頁(yè),共四十九頁(yè),2022年,8月28日公開(kāi)密鑰基礎(chǔ)設(shè)施PKI的概述數(shù)字證書(shū)CA的組成密鑰和證書(shū)的生命周期PKI信任模型PKI發(fā)展中的問(wèn)題28第二十八頁(yè),共四十九頁(yè),2022年,8月28日PKI發(fā)展中的問(wèn)題證書(shū)的使用復(fù)雜。證書(shū)撤銷(xiāo)問(wèn)題難以解決,給證書(shū)管理增加了難度。各個(gè)CA的用戶之間還存在交叉認(rèn)證和信任管理的問(wèn)題。PKI部署一般需要包括CA、KMC、LDAP等部分,部署較為復(fù)雜,29第二十九頁(yè),共四十九頁(yè),2022年,8月28日30討論議題公開(kāi)密鑰基礎(chǔ)設(shè)施(PKI)基于身份的密碼學(xué)(IBC)組合公鑰密碼(CPK)第三十頁(yè),共四十九頁(yè),2022年,8月28日IBCIBC的原理IBC的方案IBC的實(shí)際問(wèn)題31第三十一頁(yè),共四十九頁(yè),2022年,8月28日32Identify-BasedCryptosystem1984年,Shamir首先引入了Identity-BasedCryptosystems(IBC)的概念.IBC的基本思想:把標(biāo)識(shí)和公鑰合成一體,標(biāo)識(shí)本身代表了公鑰,無(wú)需通過(guò)第三方進(jìn)行標(biāo)識(shí)和公鑰的綁定。最初的提出是為了解決證書(shū)管理的問(wèn)題。IBC的適用場(chǎng)合:可信系統(tǒng),比如一個(gè)大型的跨國(guó)公司的系統(tǒng)或者擁有多個(gè)分支機(jī)構(gòu)的銀行系統(tǒng)但Shamir當(dāng)時(shí)只提出了一個(gè)簽名方案第三十二頁(yè),共四十九頁(yè),2022年,8月28日IBCIBC的原理IBC的方案IBC的實(shí)際問(wèn)題33第三十三頁(yè),共四十九頁(yè),2022年,8月28日34IBC方案

IBC方案一般分為三步:

生成系統(tǒng)參數(shù),選定特權(quán)信息為用戶生成密鑰信息,并寫(xiě)入智能卡進(jìn)行加密簽名等操作第三十四頁(yè),共四十九頁(yè),2022年,8月28日IBE方案基本過(guò)程

35第三十五頁(yè),共四十九頁(yè),2022年,8月28日IBS方案基本過(guò)程

36第三十六頁(yè),共四十九頁(yè),2022年,8月28日IBCIBC的原理IBC的方案IBC的實(shí)際問(wèn)題37第三十七頁(yè),共四十九頁(yè),2022年,8月28日IBC的實(shí)際問(wèn)題密鑰托管密鑰撤銷(xiāo)38第三十八頁(yè),共四十九頁(yè),2022年,8月28日39Revocationofpublickeys做法:用公鑰“receiver-address||current-date”加密消息這樣發(fā)送者無(wú)需更新私鑰就可以很方便的給其他人發(fā)送加密信息,但是接收者如果要解密消息必須更新自己的私鑰。適用的場(chǎng)合:臨時(shí)公鑰;對(duì)未來(lái)進(jìn)行加密。第三十九頁(yè),共四十九頁(yè),2022年,8月28日40討論議題公開(kāi)密鑰基礎(chǔ)設(shè)施(PKI)基于身份的密碼學(xué)(IBC)組合公鑰密碼(CPK)第四十頁(yè),共四十九頁(yè),2022年,8月28日41CPK的思路如何解決大規(guī)模密鑰的存儲(chǔ)正向思維:對(duì)大量的密鑰進(jìn)行壓縮逆向思維:由較小的因子矩陣生成大量的密鑰CPK采用橢圓曲線算法作為基本的公鑰算法公私鑰通過(guò)組合公鑰算法從密鑰因子矩陣中生成采用映射算法將標(biāo)識(shí)映射到因子矩陣第四十一頁(yè),共四十九頁(yè),2022年,8月28日42CPK的初始化

在CPK中,系統(tǒng)參數(shù)包括:橢圓簽名密碼參數(shù):E:y2=x3+ax+b,G=(x,y)為橢圓曲線上的基點(diǎn)E

,點(diǎn)的加法P+Q及標(biāo)量乘法P=k?G為基本運(yùn)算私鑰因子矩陣與公鑰因子矩陣;映射算法.第四十二頁(yè),共四十九頁(yè),2022年,8月28日43密鑰因子矩陣

私鑰因子矩陣公鑰因子矩陣(保密)(公開(kāi))第四十三頁(yè),共四十九頁(yè),2022年,8月28日44映射算法將散列輸出調(diào)整成長(zhǎng)度為190比特的映射序列YS,以每5比特構(gòu)成w0,w1,…,w37的字符串,決定被選元素的列坐標(biāo)與行坐標(biāo)。YS=HASH(ID)=w0,w1,w2,…,w32;w33…,w37w0的值u指示列的起始坐標(biāo),以后的列坐標(biāo)是在前列坐標(biāo)加1實(shí)現(xiàn)。w1-w32依次指示行坐標(biāo)。w33-w37指示系統(tǒng)密鑰坐標(biāo)第四十四頁(yè),共四十九頁(yè),2022年,8月28日45標(biāo)識(shí)密鑰的組合計(jì)算標(biāo)識(shí)私鑰isk的計(jì)算以有限域Zn上的加法實(shí)現(xiàn),設(shè)r[wi,(u+i)mod32]表示私鑰矩陣skm中行坐標(biāo)為wi、列坐標(biāo)為(u+i)mod32的元素。實(shí)體A的私鑰為:

iskA=∑r[wi,(u+i)mod32]modn標(biāo)識(shí)公鑰IPK的計(jì)算以橢圓曲線Ep(a,b)上的點(diǎn)的加法實(shí)現(xiàn),設(shè)R[wi,(u+i)mod32]表示公鑰矩陣PKM中行坐標(biāo)為wi、列坐標(biāo)為(u+i)mod32的元素,按照復(fù)合定理,對(duì)應(yīng)公鑰為:IPKA=∑R[wi,(u+i)mod32](點(diǎn)加)第四十五頁(yè),共四十九頁(yè),2022年,8月28日46CPK的優(yōu)點(diǎn)私鑰因子矩陣需要妥善地保存在密鑰管理中心,而公鑰因子矩陣則可以在公共媒體中公布,也可以保存在專用媒體中直接分發(fā)給用戶使用。

當(dāng)組合公鑰系統(tǒng)的因子矩陣大小為m×n

由這些因子組合出的密鑰量卻為

mn

第四十六頁(yè),共四十九頁(yè),2022年,8月28日47CPK的安全性私鑰因子矩陣的機(jī)密性是組合公鑰技術(shù)安全性的關(guān)鍵。 由于對(duì)橢圓曲線密碼系統(tǒng)來(lái)說(shuō),僅知道公鑰(因子)r·G,要求出對(duì)應(yīng)的私鑰(因子)r是極其困難的。所以試圖通過(guò)公鑰因子矩陣逆推出對(duì)應(yīng)的私鑰因子的攻擊方法是不可行的。CPK中共謀的問(wèn)題 第四十七頁(yè),共四十九頁(yè),2022年,8月28日48參考文獻(xiàn)王昭,袁春編著,信息安全原理與應(yīng)用,電子工業(yè)出版社,北京,2010,1南湘浩、陳華平、陳鐘、李益發(fā),組合公鑰(CPK)體制標(biāo)準(zhǔn)(v3.0),2009為人所不知的PKI十大風(fēng)險(xiǎn),網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2003年第2期AdiShamir,Identity-basedCryptosystemsandSignaturescheme,1984Y.DesmedtandJ.-J.Quisquater.Public-keysystemsbasedonthedifficultyoftampering,ProceedingsofCrypto’86,LNCS263,pp.111-117,1986.第四十八頁(yè),共四十九頁(yè),2022年,8月28日參考文獻(xiàn)H.Tanaka.Arealizationschemefortheidentitybasedcryptosystem,ProceedingsofCrypto’87,LNCS293,pp.341-349,1987.DanBonehy,MatthewFranklin,Identity-BasedEncryptionfromtheWeilPairing,Crypto‘2001,2001S.TsujiandT.Itoh.AnID-basedcryptosy

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論