CISP0202密码学应用_v30jxf.pptx

上传人:jix****n11 文档编号:87262715 上传时间:2023-04-16 格式:PPTX 页数:82 大小:2.70MB
返回 下载 相关 举报
CISP0202密码学应用_v30jxf.pptx_第1页
第1页 / 共82页
CISP0202密码学应用_v30jxf.pptx_第2页
第2页 / 共82页
点击查看更多>>
资源描述

《CISP0202密码学应用_v30jxf.pptx》由会员分享,可在线阅读,更多相关《CISP0202密码学应用_v30jxf.pptx(82页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、密码学应用密码学应用培训机构名称讲师名字版本:3.0发布日期:2014-12-1生效日期:2015-1-1课程内容课程内容2密码技术密码技术知识体知识域密码学应用密码学应用知识子域公钥公钥基础基础设施设施密码学应用基础密码学应用基础其他密码学应用介绍其他密码学应用介绍密码学密码学基础基础虚拟虚拟专用网专用网特权管理基础特权管理基础设施设施知识子域知识子域密码学应用基础密码学应用基础v理解使用密码学手段解决机密性、完整性、鉴别、不可否认性以及授权等信息安全要素的实现方法v了解常见密码应用场景和分类产品3密码学作用密码学作用v密码学就是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的

2、数学技术v基本的密码技术加解密、哈希、MAC、数字签名常常并用多个技术以解决问题v应用密码技术来解决满足应用需求机密性、完整性、可鉴别性、不可否认性、授权4密码技术在信息安全中的作用密码技术在信息安全中的作用5v数字信封先使用对称算法加密信息,然后用非对称算法加密对称密钥6Rick明文密文公开密钥加密对称密钥加密密文私有密钥解密明文对称密钥解密数字信封Marry制作数字信封制作数字信封解开数字信封解开数字信封授权访问解决方案示例授权访问解决方案示例属性证书属性证书7应用应用2应用应用1X授权访问授权访问授权访问授权访问密码产品介绍密码产品介绍v应用密码学知识,主要提供加解密服务、密钥管理、身份

3、鉴别或加密保护等功能的产品。v分类v算法类型对称、非对称、混合v密钥强度56位、128位、512位等v算法承载硬件、软件v算法来源通用、专用v主要功能算法支持、通信保护、密钥管理、认证鉴别、加密存储、其他8密码应用产品密码应用产品介绍介绍算法支持类算法支持类v主要提供密码算法运算能力支持,以软硬件接口形式提供,用于支持用户开发密码应用产品。v硬件芯片、卡(模块)、整机或系统v软件密码库、中间件v算法通用算法:DES、AES、RSA、SHA1专用算法9密码应用产品密码应用产品介绍介绍通信保护类通信保护类v以密码学手段为通信提供加密保护功能的密码应用产品,一般以透明方式嵌入已有的通信过程计算机网络

4、链路密码机/模块VPN(IPsec VPN、SSL VPN)传真加密机/模块电话加密机/模块数字电视加密机/模块10密码应用产品密码应用产品介绍介绍密钥管理类密钥管理类v在密码学应用中,以密钥的生命周期管理为主要功能的产品。密钥管理系统密钥托管系统11密码应用产品密码应用产品介绍介绍认证鉴别类认证鉴别类v以认证鉴别为主、且使用密码学手段进行认证鉴别的产品。智能卡动态令牌身份认证服务器电子签章系统12密码应用产品密码应用产品介绍介绍加密存储类加密存储类v为用户提供加密存储保护的产品。加密U盘加密存储卡加密硬盘加密存储软件加密数据库13密码应用产品密码应用产品介绍介绍其他类其他类v包括上述多类功能

5、的混合性密码应用产品v不好划分在上述类别的密码应用产品操作系统加密狗OPENSSL软件包密码分析工具/软件14知识子域:公钥基础设施知识子域:公钥基础设施v了解PKI/CA中CA、RA、数字证书、LDAP、OCSP、CRL等概念v理解PKI/CA体系结构和作用v掌握PKI/CA中数字证书的申请、发布及注销等流程v了解PKI/CA的典型应用15什么是什么是PKI/CA PKI/CA vPKI:Public Key Infrastructure 公钥基础设施利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。是一个包括硬件、软件、人

6、员、策略和规程的集合,用来实现基于公钥密码体制的密钥和数字证书的产生、管理、存储、分发和撤销等功能。如同电力基础设施为家用电器提供电力一样,PKI为各种应用提供安全保障,提供网络信任基础。vCACA:认证权威机构:认证权威机构签发管理数字证书是PKI的核心16MaryRick明文密文明文加密操作解密操作公开密钥私有密钥非对称加密与解密非对称加密与解密17问题:这个公钥是问题:这个公钥是Rick的吗?的吗?发送方发送方接受方接受方信息传送信息传送签名签名e等长字符串等长字符串1Hash 函数如果两者相同,表明信息没有被篡改如果两者相同,表明信息没有被篡改AliceBob等长字符串等长字符串Has

7、h 函数加密加密签名签名e等长字符串等长字符串2解密解密签名与验证签名与验证18问题:没成功?是公钥拿错了吗?问题:没成功?是公钥拿错了吗?成功了!但是公钥到底是谁塞给我的?成功了!但是公钥到底是谁塞给我的?Hash+加密加密=签名过程签名过程Hash+解密解密=签名验证签名验证数字证书数字证书19绑定用户身份和公钥绑定用户身份和公钥网络世界的电子身份证与现实世界的身份证类似能够证明个人、团体或设备的身份包含相关信息:包含姓名、地址、公司、电话号码、Email地址、l与身份证上的姓名、地址等类似包含所有者的公钥拥有者拥有证书公钥对应的私钥由可信的颁发机构颁发比如身份证由公安局颁发一样颁发机构对

8、证书进行签名与身份证上公安局的盖章类似可以由颁发机构证明证书是否有效可防止擅改证书上的任何资料20数字证书的基本内容数字证书的基本内容证书至少需要包括如下内容:(1)颁证机构,(2)证书持有者的名字(3)证书持有者的公钥(标识),(4)证书有效期,(5)证书颁发机构的签名版本(Version):v3序列号(Serial No):001b6f945h75算法标识(Algorithms):MD5 RSA证书持有者名字(Subject DN):John Doe证书颁发机构名字(Issuer DN):State of Kansas有效期(Validity period):from 11-03-2005

9、 to 11-05-2005公钥(Public key):30 81 89 02 81 81 00 ba 6e e5 9a 74 f5 e7 af a9 8a 9c de a8 e5 53 1b 73 c7 f7 8a 13 f3 44 91 09 dc 91 12 b7 1b b2 cf 09 f7 4b 13 7d CA签名(Signature)证书扩展项(证书扩展项(CertificateExtensions)证书关键用途(Key Usage):digitalSignaturedataEncipherment keyCertSign nonRepudiation keyAgreement

10、encipherOnlykeyEnciphermentcRLSigndecipherOny扩展用途(Extended Key Usage):serverAuthcodeSigningtimeStamping clientAuth emailProtection OCSPSigning证书策略(Certificate Policies):URL of CPS and Policy notice text证书持有者替换名(Subject Alternative Name):rfc822name,IP Address,DNS Name黑名单发布点(CRL Distribution Point):UR

11、L of the Certificate Revocation List20PKIPKI对象模型四类实体对象模型四类实体vCACA担任具体的用户公钥证书的生成和发布,或CRL生成发布职能vRARA进行证书申请者的身份认证向CA提交证书申请请求验证接收到的CA签发的证书并将之发放给证书申请者必要时,还协助证书作废过程v证书证书符合一定格式的电子文件用来识别电子证书持有者的真实身份 v终端实体终端实体初始化(注册)证书密钥更新证书撤销/废止/更新请求21CACA层次结构层次结构22多层次结构,优点管理层次分明,便于集中管理、政策制订和实施提高CA中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有利

12、于保证CA中心的证书验证效率CACA:认证权威认证权威机构机构v认证权威机构Certification Authority(CA)也称数字证书管理中心v作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作签发数字证书:签发证书、更新证书管理数字证书:撤销、查询、审计、统计验证数字证书:黑名单认证(CRL)、在线认证 (OCSP)23RARA:证书注册机构:证书注册机构v证书注册权威Registration Authority(RA)v受理用户的数字证书申请对证书申请者身份进行审核并提交CA制证v提供证书生命期的维护工作受理用户证书申请协助颁发用户证书审核用户真实身份

13、受理证书更新请求受理证书吊销24加密证书和签名证书加密证书和签名证书v加密证书加密密钥对由解密私钥和加密公钥组成根据需要,加密密钥对可以进行备份或存档常用于数据加密、加密会话密钥等应用场景v签名证书签名密钥对由签名私钥和验证公钥组成,类似印章个人自己保存,签名私钥不能作备份和存档可以存档验证公钥,用于验证旧的数字签名常用于身份鉴别、数字签名等应用场景25目录服务(目录服务(LDAPLDAP)v证书的存储库,提供了证书的保存、修改、删除和获取的能力 vCA采用LDAP标准的目录服务存放证书作用与数据库相同优点是在修改操作少的情况下,对于访问的效率比传统数据库要高26CRLCRL(证书撤销证书撤销

14、列表)列表)v证书撤销列表CRL(Certificate Revocation List)也称“证书黑名单”v在证书的有效期期间,因为某种原因,导致相应的数字证书内容不再是真实可信,此时需要进行证书撤销,声明该证书是无效的人员调动私钥泄漏vCRL中列出了被撤销的证书序列号27证书撤销证书撤销v证书撤销当PKI中某实体的私钥被泄漏时,泄密私钥对应的公钥证书应被作废 如果证书中包含的证书持有者和某组织的关系已经中止,相应的数字证书也应该被作废 v撤销过程制作撤销请求(一般通过RA进行)CA在数据库中将该证书标记为已作废在下次发布CRL时加入该证书序列号及其作废时间28PKI PKI 相关标准相关标

15、准v与PKI直接有关的标准化工作包括以下几个方面:v1 证书格式 X.509标准:规定了证书的格式。v2.PKCS系列标准:由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准。v3.PKIX系列标准由Internet工程任务组(IETF)制定的PKIX系列协议,定义了X.509证书在Internet上的使用,包括证书的生成、发布和获取,密钥的产生和分发机制等。CRL、LDAP等v4.应用标准采用PKI技术的应用,如S/MIME,SSL,Ipsec等29PKI/CAPKI/CA技术的典型应用技术的典型应用PKI/CA应用应用n通信领域通信领域n

16、WiFi部署部署钓鱼钓鱼身份盗窃身份盗窃n电子政务领域电子政务领域l公文扭转公文扭转l政务门户政务门户n访问控制领域访问控制领域机房门禁(物理)机房门禁(物理)Windows登录登录(逻辑)(逻辑)n硬件设备领域硬件设备领域Web服务器服务器域名控制器域名控制器VPNn软件开发领域软件开发领域n代码签名代码签名电子商务领域电子商务领域n银行银行n网购网购30PKI/CAPKI/CA应用实例:应用实例:WindowsWindows安全域登录安全域登录31v域登录示意图邮件服务器MaryRick数字证书数字证书2.制作数字信封1.制作数字签名3.验证数字签名4.解开数字信封邮 件安全邮件安全邮件

17、S/MIMES/MIME32vS/MIME Secure Multipurpose Internet Mail Extensions(安全多用途因特网邮件扩展)通过发件者签名来防止邮件被伪造通过对邮件加密来防止邮件被偷看VPN/IPSecVPN/IPSec总部LANRick数字证书数字证书InternetVPN网关VPN安全通道子公司LANVPN网关数字证书VPN安全通道移动用户33文档签名文档签名v电子签章利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果如文档发生修改,可给出提示v文档类型Office网页P

18、DF34可信站点认证服务可信站点认证服务功能:功能:访问者向网站发送敏感信息时,确信其信息被发送到真实的目标站点防止第三方站点仿冒银行网站,骗取访问者向该站点提交的敏感数据(比如:信用卡号码、密码等)应用应用场景:场景:防止钓鱼攻击-通过“克隆”银行网站骗取银行客户信息35应用可信站点认证服务应用可信站点认证服务通过安全连接发送信息通过安全连接发送信息当站点信息和证书信息当站点信息和证书信息不相同时给出警告信息不相同时给出警告信息36代码签名代码签名功能:功能:v使用代码签名证书对软件进行签名后放到互联网上,使其软件产品更难以被仿造和篡改,增强软件开发商与用户间的信任度和开发商的信誉;用户知道

19、该软件是安全的并且没有被篡改过,用户可以安全地进行下载、使用。优点:优点:v有效防止代码的仿冒v保证代码的完整性v可追踪代码的来源应用场景:应用场景:v安全安装v驱动程序代码签名37安全网上银行安全网上银行因特网部分因特网部分内网部分内网部分案例案例 -网上银行安全网上银行安全38优缺点分析优缺点分析v优点标准化 PKIX系列 PKCS系列支持广泛 SSL:https Web服务器:IIS,Apache,Domino 浏览器:IE、Netscape Email客户端:Outlook,Netscape Mail可离线认证v缺点较好的解决了“身份”问题,难以解决“角色”问题签名/加密等关键操作安全

20、性取决于私钥的安全性39知识子域:虚拟专用网络知识子域:虚拟专用网络v理解VPN的概念、分类和功能v理解IPSec 协议的工作原理和特点v理解SSL协议的工作原理和特点40为什么使用为什么使用VPNVPNv分布在各地的组织机构需要用专用网络来保证数据传输安全安全性好、价格昂贵、难扩展、不灵活v使用公共网络传递数据安全性差、价格便宜、易扩展,普遍使用v将专用网的安全特性和公共网络的廉价和易于扩展的特性结合?v利用共享的互联网设施,模拟“专用”广域网。最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务41VPNVPN含义含义v虚拟专用网络VPN(Virtual Private Netw

21、ork)通常是指在公共网络中,利用隧道技术,建立一个虚拟的、专用的安全网络通道一般是为特定企业或用户所有,而且只有经过授权的用户才可以使用v理解V:“虚拟”(Virtual),虚拟的通道P:“专用或私有”(Private),逻辑上专用N:“网络”(Network),通道42v加密数据:保证通过公网传输的信息即使被他人截获也不会泄露。v信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。v提供访问控制:不同的用户有不同的访问权限。v抗重放:防止数据包被捕捉后重新投放到网上。VPNVPN安全安全功能功能43VPNVPN的类型的类型v按协议层次可以分为二层VPN,三层VPN、四层VPN

22、和应用层VPN。v按应用范围远程访问VPN、内联网VPN和外联网VPN v按体系结构网关到网关VPN、主机到网关VPN和主机到主机VPN44远程访问远程访问VPNVPN45内联网内联网VPNVPN46外联网外联网VPNVPN47按体系结构分类的按体系结构分类的VPNVPN网关到网关体系结构示例网关到网关体系结构示例主机到主机体系结构示例主机到主机体系结构示例主机到网关体系结构示例主机到网关体系结构示例48v本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。v隧道技术按其拓扑结构分为点对点隧道和点对多隧道,而VPN主要采用点对点隧道。v目前存在多种VPN 隧道,包括L2TP、PPTP、

23、IPSec、MPLS、SSLVPNVPN隧道技术隧道技术49v二层隧道协议 vIPSec协议vSSL协议VPNVPN有关协议的工作原理有关协议的工作原理50v二层隧道协议主要有三种:PPTP:微软、Ascend、3COM 等公司支持。L2F:Cisco、北方电信等公司支持,在 Cisco路由器中有支持。L2TP:由 IETF 起草,微软、Ascend、Cisco、3COM 等公司参与,结合了上面两个协议的优点,成为 有关二层隧道协议的的工业标准。二层隧道协议二层隧道协议51IPsecIPsec协议协议vIPSecIP Security提供对IP及其上层协议的保护在IP层上对数据包进行高强度的安

24、全处理,提供包括访问控制、完整性、认证和保密性在内的服务v算法对称、非对称、哈希、消息鉴别码52IPsecIPsec协议协议53vIPSec协议实际上是一个协议包认证头协议认证头协议v认证头协议AH(Authentication Header)由RFC 2402定义v安全特性可以提供无连接的数据完整性、数据源验证和抗重放攻击服务不提供机密性服务,不加密所保护的数据包v包含两种模式传输模式隧道模式54AHAH传输传输模式和隧道模式模式和隧道模式55AH隧道模式包AH传输模式包封装安全封装安全载荷载荷协议协议v封装安全载荷ESP(Encapsulating Security Payload)也是一

25、种增强IP层安全的IPSec协议由RFC 2406定义v安全特性可以提供无连接的完整性、数据来源认证和抗重放攻击服务提供数据包加密和数据流加密服务vESP可以单独使用,也可以和AH结合使用56ESPESP传输传输模式和隧道模式模式和隧道模式v传输模式57v隧道模式vSSL(Secure socket Layer),安全套接层协议,由netscape公司提出。vTLS(Transport Layer Security),是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准。v使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,适用于点对点之间的信息传输,常用Web

26、Server方式。v位于TCP层之上、应用层之下,为上层应用在网络间建立一条安全通道。v提供:服务器认证、客户认证(可选)、链路上的数据完整性和数据保密性等保护功能。S SSLSL协议协议58SSLSSL协议主要过程协议主要过程59SSLSSL协议协议vSSL Handshake Protocol鉴别、协商加密算法和密钥提供连接安全性身份鉴别,单向/双向鉴别协商过程可靠,防中间人攻击协商密钥安全,vSSL Record Protocol在TCP之上,用来封装更高层的协议提供连接安全性保密性,使用了对称加密算法完整性,使用HMAC算法v保密性对于每个连接都有唯一的会话密钥采用对称密码体制加密会话

27、数据。v完整性保障传输数据完整性采用HMACv可鉴别性使用非对称算法,支持使用数字证书鉴别单向、双向鉴别S SSLSL协议安全特性协议安全特性61HTTPSHTTPSvHTTPS保护WEB通信知识子域:特权管理基础设施知识子域:特权管理基础设施v了解PMI/AA的概念和作用v掌握PMI和PKI的区别v了解PMI/AA的体系结构,以及属性证书的特点和应用63PMIPMIvPMIPrivilege Management Infrastructure,即特权管理基础设施或授权管理基础设施是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能v与应用相关

28、的授权服务管理对权限管理进行了系统的定义和描述系统地建立起对用户身份到应用授权的映射支持访问控制等应用64为什么是为什么是PMIPMIv公钥证书中可存储授权信息Subject 和 扩展项缺点证书内容较多、数据量较大增加/修改/删除属性不方便有效期统一,且一般(建议)较长不方便临时授权同一身份可能会有不同的多个角色/权限要求CA了解应用中较细权限信息v使用独立的属性证书使用独立数据结构表达权限信息65属性证书属性证书v属性证书Attribute Certificate AC以证书形式给出用户和权限的关系66版本号版本号versionversion证书持有证书持有者者HoldHolderer证书签

29、发者证书签发者 issuer issuer签名算法标识符签名算法标识符signaturesignature证书序列号证书序列号 serialNumberserialNumber有效期有效期validityvalidity属性信息属性信息attributesattributes签发者标识符签发者标识符issuerUniqueIDissuerUniqueID扩展域扩展域extentionsextentions标准扩展项标准扩展项自定义扩展项自定义扩展项签名算法签名算法SignatureAlgorithmSignatureAlgorithm签名签名signatureValuesignatureVal

30、uePMIPMI结构结构vSOA信任源点vAA签发属性证书vARA证书签发请求vLDAP属性证书发布查询67PKIPKI和和PMIPMI对比对比vPKI“你是谁”身份与公钥绑定身份鉴别(护照)RCA-CA-RA,LDAP,CRLvPMI“你能做什么”身份(角色)与角色(属性、权限)绑定授权管理(签证)SOA-AA-ARA,LDAP,ACRL68PKCPKC和和ACAC对比对比69PKCPKCACACTTPCA(RCA)AA(SOA)权限粗粒度、身份细粒度持有量有一定的唯一性一人可以持有多个AC有效期较长较短保存个人,有对应私钥个人或系统,无密钥吊销CRL累积ACRL很小,大部分有效期短甚至可以

31、不用撤销关联和身份关联和PKC关联对比护照、身份证签证、工作证PMIPMI应用框架应用框架70知识子域知识子域其他其他密码学密码学应用应用介绍介绍v理解动态口令认证特点、实现原理及应用v理解动态口令和静态口令的优缺点对比71动态口令认证动态口令认证v静态口令口令固定不变,并且长期有效弱鉴别(weak authentication)v动态口令又称一次性口令(One Time Password,OTP)口令动态性-每次变化,无须人工干预口令随机性-随机性强,难以猜测72静态口令静态口令认证实现举例认证实现举例73静态口令认证缺点静态口令认证缺点v通信窃取 窃听获得明文的用户名和口令v重放攻击 截获

32、登录数据(明/密),重放攻击v字典攻击 选择有意义的单词或数字作字典v暴力攻击 穷举全部可能组合猜测口令v外部泄漏 搜索存有口令的纸片或文件v窥 探 安装监视器或从背后窥探v社交工程 冒充用户、假冒管理员,骗取口令74动态口令认证实现原理动态口令认证实现原理v原理摘要认证加入不确定因素(变化因子)75动态口令认证实现机制动态口令认证实现机制v口令序列v时间同步v事件同步v挑战/应答76动态口令机制动态口令机制口令序列口令序列v共享统一口令序列表预先产生N个随机口令初始时,双方各自秘密存储v可选方法:使用单向函数初始时,用户选定一个秘密w计算H(w)、H(H(w)、HN(w),系统记录HN(w)

33、第i(1iN)次登录时,口令指定为:HN-i(w)v用户登录N次后必须重新初始化口令序列。77动态口令机制动态口令机制时间时间同步同步v以时戳作为变化因子登录时间时间令牌v缺点两端维持同步的时钟时间段内存在重放攻击可能v一般采取以分钟为时间单位的折中办法78动态口令机制动态口令机制挑战挑战/应答应答v以系统端随机数作为变化因子登录时,系统端发出随机数用户计算H(口令、随机数)(S(口令、随机数)系统端同样计算,并比较79用户端系统端(1)请求验证产生随机数(2)随机数Rt动态口令Pt=H(Pass,Rt)(3)动态口令Pt验证H(Pass,Rt)=Pt(4)验证结果动态口令机制动态口令机制事件同步事件同步v以事件作为变化因子基于挑战/响应模式将单向的前后相关序列作为系统的挑战信息避免服务器每次发送挑战信息v常见实现以按键次数为随机因素以按键次数和种子为挑战信息v缺点不同步时需人工同步80动态口令应用动态口令应用示例示例v请培训老师补充应用案例81谢谢,请提问题!谢谢,请提问题!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 施工组织

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁