首页 密钥管理与PKI技术培训讲义

密钥管理与PKI技术培训讲义

举报
开通vip

密钥管理与PKI技术培训讲义-1-第四章密钥管理与PKI技术-1--2-第四章密钥管理与PKI技术71.密钥管理概述2.根本概念3.密钥建立模型4.公钥传输机制5.密钥传输机制6.密钥导出机制7.PKI技术-1-如何保证网络上的通讯平安?使用LAN/Internet...发送邮件分发软件发送敏感的或私有的数据进行应用系统访问但人们担忧的是...如何确认某人的身份?如何知道我连接的是一个可信的站点?怎样才能保证我的通讯平安?怎样确定电子信息是否被篡改?如何证明某人确实给我发过电子邮件?-1-常用的平安防护手段基于口令验证防火墙入侵检测漏洞扫描平...

密钥管理与PKI技术培训讲义
-1-第四章密钥管理与PKI技术-1--2-第四章密钥管理与PKI技术71.密钥管理概述2.根本概念3.密钥建立模型4.公钥传输 机制 综治信访维稳工作机制反恐怖工作机制企业员工晋升机制公司员工晋升机制员工晋升机制图 5.密钥传输机制6.密钥导出机制7.PKI技术-1-如何保证网络上的通讯平安?使用LAN/Internet...发送邮件分发软件发送敏感的或私有的数据进行应用系统访问但人们担忧的是...如何确认某人的身份?如何知道我连接的是一个可信的站点?怎样才能保证我的通讯平安?怎样确定电子信息是否被篡改?如何证明某人确实给我发过电子邮件?-1-常用的平安防护手段基于口令验证防火墙入侵 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 漏洞扫描平安审计防病毒-1-平安体系解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 网络安全解决方案加密算法:对称加密非对称加密数字证书CertificationAuthorities&PKI证书链-1-如何解决电子通讯中的平安要素密码技术〔加密&解密〕对称加密共享密钥非对称加密公共/私有密钥对密码技术的特殊应用:数字签名数字证书DigitalCertificate-1-对称加密算法在两个通讯者之间需要一把共享的密钥To:TheBankFrom:TomJonesDate:31Dec99PleasetransferOneMillionDollarsfromaccount1234567toaccount7654321,TomJones*>*ql3*UY#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.>(*Y23k^wbvlqkwcyw83zqw-_89237xGyjdcBiskduedi7@94加密对称加密算法To:TheBankFrom:TomJonesDate:31Dec99PleasetransferOneMillionDollarsfromaccount1234567toaccount7654321,TomJones*>*ql3*UY#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.>(*Y23k^wbvlqkwcyw83zqw-_89237xGyjdcBiskduedi7@94对称加密算法解密-1-非对称加密算法没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。加密To:TheBankFrom:TomJonesDate:31Dec99PleasetransferOneMillionDollarsfromaccount1234567toaccount7654321,TomJones*>*ql3*UY#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.>(*Y23k^wbvlqkwcyw83zqw-_89237xGyjdcBiskduedi7@94非对称加密算法-1-非对称加密算法To:TheBankFrom:TomJonesDate:31Dec99PleasetransferOneMillionDollarsfromaccount1234567toaccount7654321,TomJones*>*ql3*UY#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.>(*Y23k^wbvlqkwcyw83zqw-_89237xGyjdcBiskduedi7@94非对称加密算法解密没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。-1--3-PKI概述PKI(PublicKeyInfrastructure)-利用公钥理论和技术建立的提供信息平安效劳的根底设施根本思路-信任关系的管理-信任关系的传递主要目的-保证机密性、完整性、真实性、不可否认性-1-网络通讯的四个平安要素?Claims未发出未收到机密性完整性身份认证不可抵赖拦截篡改伪造通讯是否平安?发出的信息被篡改正吗?我在与谁通讯?是否发出/收到信息?-1--4-PKI概述(Cont.)信任类型身份认证完整性保密性不可否认性现实世界身份证、护照、信用卡、驾照签名、支票、第三方证明保险箱、信封、警卫、密藏签名、挂号信、公证、邮戳网络世界数字证书、数字签名数字签名加密数字签名-1--5-PKI的主要功能产生、验证和分发密钥签名和验证获取、验证、存储证书申请证书作废获取CRL(证书废除列表——CertificateRevocationList)密钥更新与恢复审计、存档-1--6-PKI的结构PKI是一套软/硬件系统和平安策略的集合,提供一整套以证书为根底,通过信任关系传递来保证平安通信和电子商务交易的效劳。-1--7-PKI平安策略定义了指导方针和使用的方法和原那么两种策略-CP(CertificatePolicy)-CPS(CertificatePracticeStatement)CP-管理证书的使用CPS-详细文档,包含在实践中增强和支持平安策略的一些操作过程。-1--8-PKI平安策略(Cont.)CPS所包含的主要内容-确认手续-证书的范围-授权-证书周期-交叉认证-保护绝密资料-不同的密钥-确认证书-证书撤销列表-CRL的发布点-在线证书状态协议〔OCSP〕-1--9-认证中心CA(CertificateAuthority)-PKI的核心组成局部-PKI的信任根底-可信第三方CA主要功能-发放证书。-规定证书的有效期。-发布证书废除列表〔CRL〕-…-1--10-注册机构RA(RegistrationAuthority)-提供用户和CA之间的接口RA主要功能-受理证书申请、注销。-数据审核。支持多种注册方式-面对面-远程注册-1--11-证书发布系统负责证书的发放,一般通过目录效劳器实现目录-网络系统中各种资源的清单-关联关系目录效劳-X.500包括客户机-目录效劳器访问协议、效劳器-效劳器通信协议、完全或局部的目录数据复制、效劳器链对查询的响应、复杂搜寻的过滤功能等。目录访问协议-LDAP,LightweightDirectoryAccessProtocol。-1--12-CA引言公开密钥体制的特点-公钥可公开-只需一对密钥-数字签名问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 -如何发布自己的公钥?-如何证实自己的身份?-1--13-A1、解密B2、加密并签名公开密钥Mallory我用我的公开密钥和Alice的调包,让Bob以为我的公开密钥就是Alice的冒牌货的公钥攻击——公钥调包这封讯息经认证是由Alice发来的-1-平安的公开密钥发放密钥对的产生私密密钥在本地电脑上或USBKEY发送发证机构签名对象名称及其他细节CA签名公开密钥数字证书公钥目录公开密钥发放公开密钥以证书形式发放,证书需经发证机构〔CA〕签名公开发放-14--1--15-成为发布证书权威机构的条件依法成立具有与认证效劳相适应的专业技术人员和管理人员具有与提供认证效劳相适应的资金和经营场所具有符合国家平安 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 的技术、设备国家法律法规规定的其他条件公安局-1-用户A的公开密钥用于验证签名和信息加密,与数字证书捆绑在一起,发送给其他人,也可以通过公开查询获得-16-…...什么是数字证书?数字证书是公钥的载体用户A的私有密钥用户A用于数字签名和信息解密,由用户自己妥善保管不能泄露,确保只有用户本身才能签名颁发给:用户A颁发者:河南省数字证书认证中心CA-1-什么是数字证书?一个数字证书是...一个包含用户身份信息的文件CA的名称〔颁发机构〕Bob的名称〔对象〕Bob的公钥数字签名由可信的第三方进行签名CertificationAuthority使用CA的私钥保证信息的真实性和完整性遵守标准HASHSignedwithtrustedprivatekeyPrivateCAIssuer(CA)Subject(Bob)Subject’sPublicKeyPublicBobDigitalSignature-1-数字证书VS身份证姓名:王明序列号:484865签发者:XXXCA发布时间:2002-01-01有效时间:2002-12-31Email:wm@sina公钥:38ighwejb私钥:42qdyeipv……姓名:王明编号:签发者:北京市公安局海淀分局发布时间:2000-04-05有效期:20年住址:北京市海淀区中科院南路6号-1--18-数字证书的根本内容证书格式:序列号签名算法颁证机构有效期限持有人姓名辨识数字证书的标识证书采用格式签名证书采用的算法颁证机构名称证书有效期限持有人公钥颁证机关签名公钥数值及演算标示确认证书的拥有者确保证书资料不被篡改-1--19-数字证书例如-1-身份认证身份认证是鉴别资源的访问者的合法性的根底手段通常的认证方式:用户名+口令用户名+口令方式的脆弱性-平安隐患-口令破解技术的开展-管理因素PKI技术的典型应用-1-平安隐患密码容易被无意中泄漏;黑客和木马工具层出不穷,密码很容易被窃取;由于密码长度有限,设置密码时没有进行强密码限制,导致密码可能被猜测、穷举、破译;应用系统逐步丰富,如果用户密码多了就容易忘记。用户名+口令的平安隐患-1-破解技术穷举法〔蛮力猜测〕利用技术和管理漏洞字典法破译通过网络监听非法得到用户口令采用缺省口令直接猜测口令的破解技术-1-用户名/口令动态口令生物特征数字证书(非对称密钥)安全性低较高高高双向认证单向单向单向双向确保信息的保密性、完整性和不可否认性不能不能不能能成本低较高最高高几种认证方式的比较-1-RACAEndEntity证书申请-20-证书过期密钥备份与恢复证书生命周期证书撤消证书发布DirectoryServices证书生成-1--21-证书等级第一级第二级第三级明确“处理〞,电子邮件地址经本地资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的〞资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的〞资料库验证经当面验证、有公证书-1--22-数字证书的类型单位身份证书个人身份证书效劳器证书邮件证书代码签名证书-1--23-CA系统框架-1--24-CA系统框架(Cont.)面向普通用户提供证书申请、浏览、CRL和证书下载等效劳通信采取平安信道方式(如SSL方式,不需要认证用户身份)-加密传输保证证书申请和传输过程中的信息平安性〔使用业务受理效劳器证书中提供的公钥〕-1--25-CA系统框架(Cont.)整个认证中心CA的核心,负责证书的签发-CA自身-操作员、平安效劳器、业务受理效劳器-用户平安——需与其他效劳器隔离-1--26-CA系统框架(Cont.)承上启下,隔离模块-向CA证书效劳器转发申请-向数据库和LDAP目录效劳器转发证书和CRL-1--27-CA系统框架(Cont.)提供目录浏览效劳-用户信息-数字证书-1--28-CA系统框架(Cont.)认证机构的核心局部数据、日志和统计信息的存储和管理采取多种平安性措施-1-PKI系统总体结构CARA证书受理点密钥管理中心-KMC密钥管理中心受理点受理点受理点受理点RARACAD/BD/BD/BHSM-1-CertificationAuthority-CA根本证书业务申请、发放、归档、废止、恢复、更新、查询等CA管理交叉认证、审计、统计支持多级CA支持逻辑CA支持证书模板支持双证书支持汉字证书支持密钥管理中心〔KMC〕支持OCSP〔在线证书状态查询〕RA受理点受理点RA受理点CA受理点KMC-1-RegistrationAuthority-RA进行用户身份信息的审核,确保其真实性;本区域用户身份信息管理和维护;数字证书的下载;数字证书的发放和管理。RA受理点受理点RA受理点CA受理点KMC-1-证书受理点-RA操作端收集和管理申报材料和信息录入身份信息初步审核与提交身份信息制作数字证书发放数字证书RA受理点受理点RA受理点CA受理点KMC-1-RA受理点受理点RA受理点CA受理点密钥管理中心-KMC密钥的生成密钥的分发密钥的备份密钥的恢复密钥的更新密钥的归档密钥查询密钥销毁KMC-1-EndusersFace-to-face受理点受理点RAD/BRAD/BRAD/B受理点CAHSMD/BCAHSMD/BCACrossCertificationCAHSMD/BDirectoryServicesLDAPv3,DAPEndUserDomainPKIenabledapplicationsLDAPPKIXCMP,CertSigningAlgorithmsRSA,DSA,ECDSAPKIXPKCS#12、PKCS#11PKI系统标准结构SPKMKMC-1-PKI系统如何工作一个新用户申请证书获取用户的身份信息进行证书废止检查检查证书的有效期校验数字证书解密数据证书下载到用户本地审核通过的注册请求发送给CA证书同时要被发布出去应用程序通过证书:RA系统审核用户身份发送注册信息给RACA为用户签发证书下载凭证...RA将证书下载凭证发放给用户CARA使用数字证书的用户之间通过CA〔一个可信的第三方〕来建立信任关系ApplicationsandotherusersDirectory提交证书申请请求-1-证书/密钥的存储存储信息用户的证书用户的私钥CA根证书存储设备硬盘软盘IC卡Others,如:USBKey-1-保证业务用户或者是系统效劳器的身份认证保证业务数据的保密性保证业务操作的不可抵赖性保证数据的完整性结合业务逻辑方便的实现访问控制数字证书数据加密数据签名+数字时间戳数据签名数字证书扩展应用建设PKI的必要性-1--29-CA的网络结构-1--30-证书管理系统-1--31-证书管理系统(Cont.)信任源负责整个CA体系的管理一般采用离线工作方式-1--32-证书管理系统(Cont.)管理下级机构和终端用户的证书通过RA向终端用户提供证书的相关效劳-1--33-证书管理系统(Cont.)为CA系统提供密钥效劳-1--34-CA系统平安性物理平安通信平安密钥平安平安审计人员平安-1--35-证书签发逻辑流程⑶向KMC申请密钥对⑺将Key与RA链接KMC-1--36-证书的应用-1--37-证书验证当证书持有者A想与证书持有者B通信时,他首先查找数据库并得到一个从证书持有者A到证书持有者B的证书路径〔CertificationPath〕和证书持有者B的公钥。单向验证:从证书持有者A到证书持有者B的单向通信。双向验证:增加了来自证书持有者B的应答。-1-third-partytrust-38-PKI/CA的信任机制CertificationAuthoritytrustAlicetrustBob-1--39-CA信任关系交叉认证:一个CA认证另一个CA所颁发的公钥证书CrossCertifyCADomainCADomainAliceBobCarolTedCertificationAuthorityCertificationAuthoritythird-partytrust-1--40-CA信任关系(Cont.)信任模型〔认证拓扑结构〕:CA之间的信任关系认证链:认证拓扑结构图中的一条路径典型的认证拓扑结构-独立的信任域-1-CA信任关系(Cont.)典型的认证拓扑结构-严格的层次信任拓扑结构-多根节点树〔根链模型〕集中管理-41--1--42-CA信任关系(Cont.)典型的认证拓扑结构-倒转认证的树结构-图的信任拓扑结构分布式管理-1--43-层次结构CA中证书的验证CA层次结构根CA中间CA-1--44-AliceBob用户A的证书用户B的证书层次结构CA中证书的验证(Cont.)可信的根CA证书数字签名中间CA证书数字签名又叫证书认证体系由公正第三方产生可信的根CA证书,用户都相信根CA证书。由根CA为企业签发中级CA证书企业CA为下面的用户签发用户证书验证证书有效性时,需要验证其上级CA证书一直验证到最终可信的根CA证书-1-演讲完毕,谢谢观看!-1-
本文档为【密钥管理与PKI技术培训讲义】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
多多
大家好我是一名语文老师,现在担任班主任
格式:ppt
大小:3MB
软件:PowerPoint
页数:0
分类:教育学
上传时间:2021-10-13
浏览量:1