欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载
     

    《PKI技术与应用》PPT课件.ppt

    • 资源ID:5453040       资源大小:1.79MB        全文页数:169页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《PKI技术与应用》PPT课件.ppt

    PKI技术与应用,主要内容,基础知识PKI体系结构PKI技术标准篇应用篇,基础知识,第一篇,第1章 绪论,1.1 Whats PKI?,Public Key Infrastructure基础设施PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.,基础设施的性能需求,透明性和易用性可扩展性互操作性多用性支持多平台,PKI的组成,1.2为什么需要PKI,安全威胁 物理安全逻辑安全 现存技术的弊端,1.3 PKI的理论基础(1),公钥密码理论 公钥密钥学(Public Key Cryptography)公钥密码学解决的核心问题是密钥分发.,1.3 PKI的理论基础(2),信任,1.3 PKI的理论基础(3),目录服务(Directory Services)目录服务的目的是建立全局/局部统一的命令方案.数字证书(Digital Certificate),1.4 PKI技术发展现状及趋势,标准化进展IETF PKIX、SPKI Workgroup;NIST,DOT(Department of the Treasury);TOG(The Open Group);and others(include WAPForum,etc)产品与工程From Pilot Projects to Practices,Various Vendors and ProductsPKI应用MS Outlook/Netscape Messanger(S/MIME),IE/Navigator(SSL/TLS),PGP,1.5 PKI体系现存问题,密钥管理相关法律体系的建立 相关法律、政策的缺乏赔付机制的缺失技术各异用户认识不足重复建设 缺乏统一规范和和服务效率安全管理急待加强,第2章 密码和密钥,2.1 密码学基础,经典密码学 密码编码学 密码分析学 现代密码学 密码编码学 密码分析学 密钥密码学,密码学的历史与发展,密码学的演进单表代替多表代替机械密(恩格玛)现代密码学(对称与非对称密码体制)量子密码学密码编码学和密码分析学应用领域军事,外交,商业,个人通信,古文化研究等,传统密码学,历史悠久,最古老与最现代的密码学基本特点:加密和解密采用同一个密钥let C=Cipher text,P=Plain text,k is key,E()/D()is the encryption/decryption function,then C=E(P,k),P=D(C,k)基本技术替换/置换和移位,2.2 对称密钥密码,优点:速度快,所需资源小缺点:1)需要进行密钥交换 2)规模复杂 3)同以前未知的实体初次通信 困难 4)对称中心服务结构,对称密码种类,分组密码 分组密码算法是在明文分组和密文分组上进行运算通常分组长为64比特。序列密码 序列密码算法在明文和密文数据流的1比特或1字节上进行运算。,DES,DES是第一个得到广泛应用的密码算法;DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位;DES是一种对称密码算法,源于Lucifer算法,其中采用了Feistel网络(Feistel Network),即DES已经过时,基本上认为不再安全;/,IDEA,Xuejia Lai和James Massey提出;IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位;IDEA是一种相对较新的算法,虽有坚实的理论基础,但仍应谨慎使用(尽管该算法已被证明可对抗差分分析和线性分析);IDEA是一种专利算法(在欧洲和美国),专利由Ascom-Tech AG拥有;PGP中已实现了IDEA;,RC系列,RC系列是Ron Rivest为RSA公司设计的一系列密码:RC1从未被公开,以致于许多人们称其只出现在Rivest的记事本上;RC2是变长密钥加密密法;(RC3在设计过程中在RSADSI内被攻破);RC4是Rivest在1987年设计的变长密钥的序列密码;RC5是Rivest在1994年设计的分组长、密钥长的迭代轮数都可变的分组迭代密码算法;DES(56),RC5-32/12/5,RC5-32/12/6,RC-32/12/7已分别在1997年被破译;,AES Candidate和Rijndeal,AES评选过程最后的5个候选算法:Mars,RC6,Rijndael,Serpent,and TwofishRijndael算法的原型是Square算法,其设计策略是宽轨迹策略(Wide Trail Strategy),以针对差分分析和线性分析Rijndael是迭代分组密码,其分组长度和密钥长度都是可变的;为了满足AES的要求,分组长度为128bit,密码长度为128/192/256bit,相应的轮数r为10/12/14。,SDBI,SDBI是由山东大学网络信息安全研究所研制的具有自主产权的对称密码算法。该算法通过了国家密码委员会的批准。,一次一密乱码本(One-time pad),一次一密乱码本:一个大的不重复的真随机密钥字母集非常理想的加密方案 随机密钥同步,Summary,DES是应用最广泛的对称密码算法(由于计算能力的快速进展,DES已不在被认为是安全的);IDEA在欧洲应用较多;RC系列密码算法的使用也较广(已随着SSL传遍全球);AES将是未来最主要,最常用的对称密码算法;,2.3 非对称密钥密码,Whitefield Diffie,Martin Hellman,New Directions in Cryptography,1976公钥密码学的出现使大规模的安全通信得以实现 解决了密钥分发问题;公钥密码学还可用于另外一些应用:数字签名、防抵赖等;公钥密码体制的基本原理 陷门单向函数(troopdoor one-way function),RSA(1),Ron Rivest,Adi Shamir和Len Adleman于1977年研制并于1978年首次发表;RSA是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;RSA-155(512 bit),RSA-140于1999年分别被分解;,RSA(2)加/解密过程,选择两个大素数,p和q;计算两个奇素数之积,即n=pq,同时计算其欧拉函数值(n)=(p-1)(q-1);随机选一整数e,1e(n),(n),e)=1;在模(n)下,e有逆元取公钥为n,e,秘钥为d.(p,q不再需要,应该被舍弃,但绝不可泄露);定义加密变换为解密变换为,DH/DSA,Diffie-Hellman(DH)是第一个公钥算法,其安全性基于在有限域中计算离散对数的难度;DH可用于密钥分发,但不能用于加/解密报文;DH算法已得到广泛应用,并为许多标准化组织(IETF等)接纳;DSA是NIST于1991年提出的数字签名标准(DSS),该标准于1994年5月19日被颁布;DSA是Schnorr和Elgemal签名算法的变型,DSA只能用于数字签名不能用于加密;,Elgemal,Elgemal于1985年基于离散对数问题提出了一个既可用于数字签名又可用于加密的密码体制;(此数字签名方案的一个修改被NIST采纳为数字签名标准DSS)Elgemal,Schnorr和DSA签名算法都非常类似。事实上,它们仅仅是基于离散对数问题的一般数字签名的三个例子。,ECC,ECC(Elliptic Curve Cryptography,椭圆曲线加密算法)由N.Koblitz和Miller于1985年提出,其安全性基于离散对数计算的困难性。优点:安全性能更高;计算量小,处理速度快;存储空间占用小;带宽要求低,Summary,RSA是最易于实现的;Elgemal算法更适合于加密;DSA对数字签名是极好的,并且DSA无专利费,可以随意获取;Diffie-Hellman是最容易的密钥交换算法;,2.4 散列(杂凑)算法,单向函数杂凑(Hash)函数:是将任意长的数字串M映射成一个较短的定长输出数字串H的函数,我们关心的通常是单向杂凑函数;强单向杂凑与弱单向杂凑(无碰撞性collision-free);单向杂凑函数的设计理论杂凑函数除了可用于数字签名方案之外,还可用于其它方面,诸如消息的完整性检测、消息的起源认证检测等常见的攻击方法,MD系列,Ron Rivest设计的系列杂凑函数系列:MD4Rivest 1990,1992,1995;RFC1320MD5是MD4的改进型RFC1321MD2RFC1319,已被Rogier等于1995年攻破较早被标准化组织IETF接纳,并已获得广泛应用安全性介绍,SHA和SHA-1,NIST和NSA为配合DSS的使用,设计了安全杂凑标准(SHS),其算法为SHAFIPS PUB 180,修改的版本被称为SHA-1FIPS PUB 180-1SHA/SHA-1采用了与MD4相似的设计准则,其结构也类似于MD4,但其输出为160bit目前还没有针对SHA有效的攻击,HMAC,HMAC是利用散列函数计算报文鉴别码值HMAC能够证明嵌入散列函数提供的安全性有某些合理的密码分析强度,SHA与MD4和MD5的比较,各种算法的特点,对称密码算法加/解密速度快,但密钥分发问题严重非对称密码算法加/解密速度较慢,但无密钥分发问题杂凑函数计算速度快,结果长度统一,2.5 使用公钥算法的加密与签名,公开密钥与对称密钥相结合的加密方式,数字签名,签名可信。文件的接收者相信签名者是慎重地在文件上签字的。签名不可伪造。签名证明是签字者而不是其他人在文件上签字。签名不可重用。签名是文件的一部分,不可能将签名移到不同的文件上。签名的文件是不可改变。文件被签名后不能改变。签名不可抵赖。签名和文件是物理的东西,因此签名者事后不能说他没有签过名。,使用公开密钥的签名,公开密钥与对称密钥相结合的签名,完整的公钥加密与签名,2.6 密钥管理,产生密钥传输密钥验证密钥使用密钥更新密钥,存储密钥备份密钥泄漏密钥有效期销毁密钥,进一步的读物,Bruce Schneier,Applied Cryptography:Protocols,algorithms and source code in C,1996Simon Singh,The Code Book,1999冯登国,裴定一,密码学导引,科学出版社,1999王育民,刘建伟,通信网的安全-理论与技术,西安电子科技大学出版社,1999梁晋,施仁,王育民等,电子商务核心技术 安全电子易协议的理论与设计,2000William Stallings著,杨明,胥光辉,齐望东等译,密码编码学与网络安全:原理与实践(第二版),电子工业出版社,2001,第3章 数字证书,主要内容,概述 什么是数字证书 证书验证 数字证书的使用 数字证书的存储X.509数字证书 数字证书生命周期,3.1 概述,公钥算法的一个最大的问题就是确认获得的对方公钥的身份 一般的,数字证书要包括证书所有人、所有人公钥、有效时间和其他方面。,3.2 数字证书,数字证书(Digital ID),又叫“数字身份证”、“网络身份证”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。数字证书采用公钥体制。数字证书的格式一般采用X.509国际标准。,3.3 证书验证,当证书持有者A想与证书持有者B通信时,他首先查找数据库并得到一个从证书持有者A到证书持有者B的证书路径(Certification Path)和证书持有者B的公钥。这时证书持有者A可使用单向或双向验证证书。单向验证是从证书持有者A到证书持有者B的单向通信。双向验证与单向验证类似,但它增加了来自证书持有者B的应答。,3.4 数字证书的使用,每一个用户有一个各不相同的名称,一个可信的认证中心CA给每个用户分配一个唯一的名称并签发一个包含用户名称和公钥的证书。证书可以存储在网络中的数据库中。用户可以利用网络彼此交换证书。当证书撤销后,它将从证书目录中删除,然而签发此证书的CA仍保留此证书的副本,以备日后解决可能引起的纠纷。,3.5 数字证书的存储,数字证书可以存放在计算机硬盘、软盘、IC卡或CPU卡中。数字证书在计算机硬盘中存放时,使用方便,但存放证书的计算机必须受到安全保护 软盘保存证书,被窃取的可能性有所降低,但软盘容易损坏,易于导致用户数字证书的不可用。,使用IC卡存放证书成本较低,且本身不易被损坏,安全强度较高,成为目前较为广泛的一种数字证书存储方式。使用CPU卡存放证书时,安全级别最高,但相对来说,成本较高。,3.6 X.509数字证书,X.509,ITU-T Recommendation:Information Technology Open System Interconnection The Directory:Authentication FrameworkX.509是X.500标准系列的一部分,在PKI的发展中,X.509起到了无可比拟的作用.X.509定义并标准化了一个通用的、灵活的证书格式.X.509的实用性来源于它为X.509 v3和X.509 v2 CRL定义的强有力的扩展机制.,X.509数字证书,3.7 数字证书生命周期,证书申请证书生成证书存储证书发布证书废止,证书验证与证书生命周期,证书有效性或可用性验证密钥/证书生命周期初始化阶段:终端实体注册-密钥对产生-证书创建和密钥/证书分发,证书分发,密钥备份颁发阶段:证书检索,证书验证,密钥恢复,密钥更新取消阶段:证书过期,证书恢复,证书吊销,密钥历史,密钥档案,VeriSign CPS中的证书生命周期,第4章 目录服务,主要内容:,概述X.500LDAP,4.1 概述,目录是网络系统中各种资源的清单,保存了网络中用户、服务器、客户机、交换机、打印机等资源的详细信息,同时还收集了这些资源之间各种复杂的相互关联关系。目录服务证书和证书吊销列表(CRL)的存储(主要针对X.509格式来说)是X.500和目录服务标准的主题,4.2 X.500目录服务,X.500,ITU-T Recommendation:The Directory Overview of Concepts and Models.X.500目录服务是一个高度复杂的信息存储机制,包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等.X.500对PKI的重要性.,4.3 LDAP协议,LDAP,Lightweight Directory Access Protocol.LDAP的发展LDAP v1,v2,v3,ldapbis,ldapext,ldup,第二篇,PKI体系结构,第5章 PKI及其构件,主要内容:,综述CA、RA与EEPKI运作CA的体系结构证书注册结构RA业务受理点LRACA的网络结构PMI,5.1 综述,PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。PKI的构件,PKI的安全策略,5.2 CA、RA与EE,认证中心CA,可信的第三方 主要功能 接收并验证最终用户数字证书的申请;证书审批,确定是否接受最终用户数字证书的申请;证书签发,向申请者颁发、拒绝颁发数字证书;证书更新,接收、处理最终用户的数字证书更新请求接收最终用户数字证书的查询、撤销;产生和发布证书废止列表(CRL),验证证书状态;提供OCSP在线证书查询服务,验证证书状态;提供目录服务,可以查询用户证书的相关信息;下级认证机构证书及帐户管理;,注册机构RA,用户(可以是个人或团体)和CA之间的接口接受用户的注册申请 获取并认证用户的身份,最终实体EE,是指PKI产品或服务的最终使用者,可以是个人、组织或设备。,5.3 PKI运作,PKI的策划PKI实施PKI运营,5.4 CA的体系结构,根CA 主要功能:发布本PKI信任域的认证策略;发布自身证书;签发和管理下层CA证书;对下层CA进行身份认证和鉴别;废除所签发的证书;为所签发的证书产生CRL;发布所签发的证书和CRL;保存证书、CRL以及审计信息;密钥安全生成及管理;实现交叉认证。,下层CA主要功能有:发布本地CA对根CA政策的增补部分;对下属机构进行认证和鉴别;产生和管理下属机构的证书;发布自身证书;证实RA的证书申请请求;向RA返回证书制作的确认信息或已制定好的证书;接收和认证对它所签发的证书的作废申请请求;为它所签发的证书产生CRL;保存证书、CRL、审计信息和它所签发的政策;发布它所签发的证书和CRL;密钥安全生成及管理;实现交叉认证。,5.5 证书注册机构RA,具体职能包括:自身密钥的管理,包括密钥的更新、保存、使用、销毁等;审核用户信息;登记黑名单;业务受理点LRA的全面管理;接收并处理来自受理点的各种请求。,5.6 业务受理点LRA,LRA的具体职能包括:受理用户的证书申请及废除请求;录入用户的证书申请及废除请求;审核用户的证书申请及废除请求资料;对用户的证书申请及废除请求进行批准或否决;提供证书制作。,5.7 CA的网络结构,5.8 PMI,PKI瓶颈属性证书特权管理,PMI与TSA,PMI,即Privilege Management Infrastructure,在ANSI,ITU X.509和IETF PKIX中都有定义特权管理服务(PKI Based)依赖于策略,所谓策略就是将实体、组和角色与相应的特权进行映射(如 列出实体名称或角色被允许还是禁止的权限).TSA,即Time Stamp AuthorityRFC3162,Time-Stamp ProtocolTSA是一个产生时间戳记号的可信第三方,该时间戳记号用以显示数据在特定时间前已存在.,特权管理基础设施机制,实现特权管理基础设施(PMI)有很多机制,大致可以分为三类:,PKI构件,CA,RA,Directory,EE,PKI-enabled Applications,Certificate Status CheckingPKI构件及证书生命周期,第6章 交叉认证,交叉认证,交叉认证是把以前无关的CA连接在一起的机制交叉认证可以是单向的,也可以是双向的不同的交叉认证信任模型Subordinated Hierarchy,Cross-certified Mesh,Hybrid,Bridge CA,Trust Lists etc.域内交叉认证,域外交叉认证约束名字约束,策略约束,路径长度约束,信任域,信任域扩展双向认证桥CA,第7章CPS,CP与CPS,CP,Certificate Policy定义了一个用户对其它用户数字证书信任的程度CPS,Certification Practice Statement人们与组织根据CA的CPS来确定他们对该CA的信任程度RFC 2527Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework,PKI的安全策略,Certification Practice Statement证书政策责任与其它法律考虑,运作考虑,客户端软件在线需求与离线运作物理安全硬件部件用户密钥的威胁灾难恢复,CPS所包含的主要内容,确认手续 证书的范围 授权 证书周期 交叉认证 保护绝密资料 不同的密钥 确认证书证书撤销列表CRL的发布点 在线证书状态协议(OCSP),第8章PKI的构建,主要内容:,构建PKI的两种模式两种模式的比较,8.1 构建PKI的两种模式,自建模式 托管模式,8.2 两种模式的比较,成本上的比较建设周期的比较投入与产出的比较系统性能的比较服务的比较,第9章PKI涉及到的法律问题,PKI涉及到的法律问题,数字签名的法律状况PKI的法律框架许可权,角色与责任,私有PKI(企业PKI)密码管理政策与法规(不同的密码管理政策),9.1国外PKI相关法律建设状况,联合国电子商务示范法 电子签章统一规则草案 美国全球及全国电子商务电子签章法案 欧盟“欧洲电子商务倡议书”亚州 新加坡、韩国、日本、香港、台湾,9.3 如何构建我国的PKI法律 体系,立法考虑 要借鉴国外先进的立法经验;要结合国内的发展状况。,涵盖的内容确定电子合同的效力和电子证据可以充当法定证据的地位。确立认证机构颁发数字证书并为网络用户确定身份提供帮助的法律地位。PKI市场的准入问题。认证机构市场管理方面要有严格规定。,第三篇,技术标准,第10章PKI技术标准,主要内容:,ITU-T X.509及相关标准 PKIX系列标准WPKI标准 SSL/TLS SET OpenPGP和S/MIME PMI标准简介,10.1 ITU-T X.509及相关标准,ITU-T X.509 Edition 1 ITU-T X.509 Edition 2ITU-T X.509 Edition 3ITU-T X.509 Edition 4ITU-T的其他标准,10.2 PKIX系列标准,证书和CRL标准:RFC2459PKI体系中的操作协议:RFC2559,RFC2560,RFC2585PKI管理协议:RFC2510,RFC2511,RFC2797证书管理的政策和证书操作规范:RFC2527提供防抵赖的时戳和数据认证服务:RFC3029,RFC3161,PKI的实体对象说明,CA:证书认证中心(创建,分发和作废证书);RA:注册授权机构(即由CA分配了一定功能的可选的审核机构,它的功能是绑定公钥和证书持有者的身份等其他个人属性);EE:PKI证书的使用者或申请证书的终端用户系统;Repository:是用于存储证书和CRL的系统,同时提供向EE端发布证书和CRL的服务;,10.3 WPKI标准,WAP Forum制定的Wap协议的主要特点是:遵循X.509、PKIX等国际标准;引入新的压缩证书格式(WTLS证书),减少证书数据量;引入椭圆曲线算法,减少密钥长度;引入证书URL,无线终端可只存放自己证书的URL,而非证书本身,减少了对存储容量的要求;,10.4 SSL/TLS,SSL(Secure Socket Layer,安全套接字层))是netscape公司设计的主要用于web的安全传输协议。IETF(www.ietf.org)将SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security)。,10.5 SET,SET(Security Electronic Transaction)是Visa、Master信用卡公司制定的在Internet网上实现安全电子商务交易系统的协议和标准。SET协议由两大部分组成:证书管理 支付系统,10.6 OpenPGP和S/MIME,1997年,互联网工程任务组IETF建立了一个工作小组,在PGP的基础上定义一个新的名叫OpenPGP的标准(RFC2440)。S/MIME协议是RSA数据安全公司于1995年向IETF工作组提交的规范。两个标准都利用了单向散列算法和公钥与私钥的加密体系。,二者的不同:,S/MIME的认证机制依赖于层次结构的证书认证机构,而OpenPGP的最大特点是其证书信任路径不是层状结构,而是网状结构。S/MIME的证书格式采用X.509。OpenPGP支持两种格式的证书:X.509证书和PGP证书。,10.7 PMI标准简介,PMI(Privilege Management Infrastructure,特权管理基础设施)指能够支持全面授权服务的进行特权管理的基础设施。PMI授权技术的核心思想是以资源管理为核心。X.509 2000年版(v4)定义的PMI模型中包括PMI的一般模型、控制模型、委托模型和角色模型。,一般模型:,PMI中的三种实体:l 目标对象(object):是要保护的资源。l 权限声明者(privilege asserter):拥有某些权限,并能通过该权限访问访问特定的资源的实体。l 权限验证者(privilege verifier):决定是否允许权限声明者访问特定资源的实体。,控制模型,定义了五种成份:权限声明者、权限验证者、目标对象方法(object method)、权限策略和环境变量。,委托模型,有四种组成成份:权限验证者、授信源(SOA)、属性认证机构和权限声明者。,角色模型,角色提供了一种间接指派权限的方式。通过证书中包含的角色属性可以将一个或多个角色赋予同一个体。,第四篇,应用案例,第11章PKI应用,主要内容:,Web安全问题范围以及使用PKI系统的对策 安全电子邮件实现原理与方案VPN实现原理与方案,11.1 Web安全问题,安全问题:欺诈、泄露、篡改、攻击,SSL:由Netscape公司研究制定,该协议向基于TCPIP的客户及服务器应用程序提供了客户端和服务器的鉴别、信息机密性及完整性等安全措施。SSL主要提供三方面的服务认证用户和服务器加密数据以隐藏被传送的数据维护数据的完整性,使用PKI系统的对策,SSL/TLS,由Netscape,IETF TLS工作组开发SSL/TLS在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性SSL体系结构:SSL协议栈,11.2 安全电子邮件,安全电子邮件实现原理安全电子邮件实现方案 PGP S/MIME,安全电子邮件实现原理,S/MIME&PGP,PGP,Phil Zimmerman,1991PGP的操作描述、加密密钥和密钥环、公开密钥管理RFC2440,S/MIMERFC822-MIME-S/MIME v2,v3S/MIME的功能S/MIME证书的处理S/MIME增强的安全服务Signed receipt,Security Label和Security mailing list.,SET,1996年2月,IBM,Microsoft,Netscape,RSA,Terisa和VeriSign开发了SET v1(针对MasterCard和Visa安全标准的需要而出现的SET是开放的、设计用来保护Internet上信用卡交易的加密和安全规范从本质上,SET提供了三种服务:在交易涉及的各方之间提供安全的通信信道通过使用X.509 v3数字证书来提供信任。保证机密性,因为信息只是在必要的时候、必要的地方才对交易各方可用交易过程:购买请求、支付认可和支付获取,11.3 VPN实现原理与方案,VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。IPSec,IPSec,IP层的安全包括了3个功能域:鉴别、机密性和密钥管理IPSec的重要概念鉴别报头(AH),封装安全有效负载(ESP),传输模式,隧道模式,安全关连(SA),安全关连组(SA Bundle),ISAKMP.IPSec,IPv6将使互联网(尤其是网络安全)发生巨大变化,IPSec,IPSec安全服务IPSec密钥管理人工,自动,ISAKMP/Oakley,IPSec文档结构概况,第12章PKI案例,主要内容:,电子税务网上银行网上证券,12.1 电子税务,安全需求通信安全 身份认证与访问控制 业务安全 解决方案 通信安全:SSL身份认证与访问控制:数字证书 业务安全:数字签名,12.2 网上银行,安全需求 身份认证 通信安全 访问控制 审记安全实施方案 通过配置PKI来实现,12.3 网上证券,安全需求 通信安全 身份认证与访问控制 业务安全 实施方案 通过配置PKI来实现,第13章成熟PKI系统简介,主要内容:,商业应用 政府应用,13.1 商业应用,VeriSign(http:/()Baltimore(http:/Security(http:/,VeriSign PKI层次图,13.2 政府应用,美国联邦PKI(FPKI)加拿大政府PKI(GOC PKI),第14章电子商务认证机构管理基础,主要内容:,电子商务认证机构的管理电子商务认证机构的安全 认证机构的安全需求 认证机构安全性的实现,14.1 电子商务认证机构的管 理,中国电子商务认证机构管理中心的主要职能有:国内PKI认证体系的统筹规划;国内认证机构的安全性评估;规范国内认证机构的服务;对国内各认证机构的管理人员进行培训,14.2 电子商务认证机构的安 全,安全性对于数字环境下的每一种经营业务来说都是至关重要的。而对于一个提供信任服务的认证机构CA来说,安全性则是其经营的奠基石。认证机构的安全性可以通过技术手段和管理手段来实现。技术手段和管理手段缺一不可。,认证机构的安全威胁,密钥管理安全威胁 逻辑安全威胁 通信安全威胁 设备安全威胁 人员安全威胁 环境安全威胁,14.3认证机构的安全需求(1),CA系统安全 物理安全 操作系统安全密码安全密码算法安全密码设备安全,认证机构的安全需求(2),密钥管理安全 密钥安全需求 密钥安全管理需求 通信安全 通信保密性 通信完整性 通信不可否认性,认证机构的安全需求(3),信息系统安全 访问控制 防范入侵 防范病毒 安全审计 数据安全 数据备份 数据库冗余,14.4 认证机构安全性的实现,认证机构总体安全架构 由物理安全、密码安全、密钥安全、操作系统安全、通信安全、信息系统安全、人员安全、环境安全、用户数据保护以及安全审计组成。,物理安全实现,物理安全的目 物理安全系统的六个层次,密码安全实现,密码算法 硬件加密设备密码和算法的安全保护加密卡密钥管理加密卡可靠性设计加密卡物理安全,密钥安全实现,CA密钥管理 RA管理员证书密钥管理 最终用户密钥管理,通信安全实现,安全策略 实现原理安全目标,信息系统安全实现,信息系统安全目标 数据备份与恢复 系统冗余,人员安全实现,专职安全管理人员 可信雇员策略 人员安全性要求 身份鉴别,环境安全实现,认证机构CA系统所在的建筑物必须抗震性能良好,并安装防雷装置。认证机构工作场所必须配备二氧化碳灭火装置、火灾报警装置,以防止火灾的发生。认证机构工作场所还应具备良好的排水系统,以防止水灾或由于给排水系统出现问题而带来的危害。认证机构CA系统所在区域必须具备防电磁泄漏能力,以防止由于电磁泄漏造成的敏感信息外泄。,用户数据保护,用户申请资料的保护 用户证书的保护,安全审计实现,安全审计内容 审计日志 CA运行审计 管理员审计,第15章电子商务认证机构可信评估,主要内容:,CA系统安全性评估认证机构安全评估流程,15.1 CA系统安全性评估,GA/T387-2002计算机信息系统安全等级保护网络技术要求GA/T388-2002计算机信息系统安全等级保护操作系统技术要求GA/T389-2002计算机信息系统安全等级保护数据库管理系统技术要求GA/T390-2002计算机信息系统安全等级保护通用技术要求GA/T391-2002计算机信息系统安全等级保护管理要求,风险来源,外部风险主要来自系统外部的用户非法访问系统资源和非法入侵以及病毒对系统的破坏。内部风险主要来自于管理员和操作员越权操作和不当操作。,风险防范,外部风险防范 通信风险的防范 非法入侵的防范 病毒的防范 内部风险防范 人员操作错误的防范 技术故障的防范,15.2 认证机构安全评估流程,著名的PKI实现(open source),OpenCA Project(http:/www.openca.org/)OSCAR PKI Project(http:/oscar.dstc.qut.edu.au/)Jonah PKIX(http:/web.mit.edu/pfl/)pyCA(http:/www.pyca.de/)Mozilla Open Source PKI Project(http:/www.mozilla.org/projects/security/pki/),著名的密码算法Toolkit,OpenSSL Project(Open Source)http:/www.openssl.org/CDSA(Open Source)http:/BSAFE(Commercial Version)http:/,

    注意事项

    本文(《PKI技术与应用》PPT课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开