好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

07CISP0202密码学应用知识点标注版v3.0.ppt

78页
  • 卖家[上传人]:夏**
  • 文档编号:572959378
  • 上传时间:2024-08-14
  • 文档格式:PPT
  • 文档大小:2.48MB
  • / 78 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 密码学应用密码学应用 课程内容课程内容2密码技术密码技术知识体知识域密码学应用密码学应用知识子域公钥基础设施公钥基础设施密码学应用基础密码学应用基础其他密码学应用介绍其他密码学应用介绍密码学基础密码学基础虚拟专用网虚拟专用网特权管理基础设施特权管理基础设施2 知识子域知识子域————密码学应用基础密码学应用基础v理解使用密码学手段解决机密性、完整性、鉴别、不可否认性以及授权等信息安全要素的实现方法v了解常见密码应用场景和分类产品3 密码学作用密码学作用v密码学就是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的数学技术v基本的密码技术§加解密、哈希、MAC、数字签名§常常并用多个技术以解决问题v应用密码技术来解决满足应用需求§机密性、完整性、可鉴别性、不可否认性、授权4 密码技术在信息安全中的作用密码技术在信息安全中的作用5 v数字信封数字信封§先使用对称算法加密信息,然后用非对称算法加密对称密钥6Rick明文密文公开密钥加密对称密钥加密密文私有密钥解密明文对称密钥解密数字信封Marry制作数字信封制作数字信封解开数字信封解开数字信封 授权访问解决方案示例授权访问解决方案示例————属性证书属性证书7应用应用2应用应用1X授权访问授权访问 密码产品介绍密码产品介绍v应用密码学知识,主要提供加解密服务、密钥管理、身份鉴别或加密保护等功能的产品。

      v分类v算法类型——对称、非对称、混合v密钥强度——56位、128位、512位等v算法承载——硬件、软件v算法来源——通用、专用v主要功能——算法支持、通信保护、密钥管理、 ——认证鉴别、加密存储、其他8 密码应用产品介绍密码应用产品介绍————算法支持类算法支持类v主要提供密码算法运算能力支持,以软硬件接口形式提供,用于支持用户开发密码应用产品v硬件§芯片、卡(模块)、整机或系统v软件§密码库、中间件v算法§通用算法:DES、AES、RSA、SHA1§专用算法9 密码应用产品介绍密码应用产品介绍————通信保护类通信保护类v以密码学手段为通信提供加密保护功能的密码应用产品,一般以透明方式嵌入已有的通信过程§计算机网络链路密码机/模块§VPN(IPsec VPN、SSL VPN)§加密机/模块§加密机/模块§数字电视加密机/模块§…1010 密码应用产品介绍密码应用产品介绍————密钥管理类密钥管理类v在密码学应用中,以密钥的生命周期管理为主要功能的产品§密钥管理系统§密钥托管系统§…1111 密码应用产品介绍密码应用产品介绍————认证鉴别类认证鉴别类v以认证鉴别为主、且使用密码学手段进行认证鉴别的产品。

      §智能卡§动态令牌§身份认证服务器§电子签章系统§…1212 密码应用产品介绍密码应用产品介绍————加密存储类加密存储类v为用户提供加密存储保护的产品§加密U盘§加密存储卡§加密硬盘§加密存储软件§加密数据库§…13 密码应用产品介绍密码应用产品介绍————其他类其他类v包括上述多类功能的混合性密码应用产品v不好划分在上述类别的密码应用产品§操作系统§加密狗§OPENSSL软件包§密码分析工具/软件§…14 知识子域:公钥基础设施知识子域:公钥基础设施v了解PKI/CA中CA、RA、数字证书、LDAP、OCSP、CRL等概念v理解PKI/CA体系结构和作用v掌握PKI/CA中数字证书的申请、发布及注销等流程v了解PKI/CA的典型应用15 什么是什么是PKI/CA PKI/CA vPKIPKI::Public Key Infrastructure Public Key Infrastructure 公钥基础设施公钥基础设施§利用公开密钥技术建立的提供信息安全服务的基础设施它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全§是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和数字证书的产生、管理、存储、分发和撤销等功能。

      §如同电力基础设施为家用电器提供电力一样,PKI为各种应用提供安全保障,提供网络信任基础vCACA:认证权威机构:认证权威机构§签发管理数字证书§是PKI的核心1616 MaryRick明文密文明文加密操作解密操作公开密钥私有密钥非对称加密与解密非对称加密与解密17问题:这个公钥是问题:这个公钥是Rick的吗?的吗?17 发送方发送方接受方接受方信息传送信息传送签名签名e等长字符串等长字符串1Hash 函数如果两者相同,表明信息没有被篡改如果两者相同,表明信息没有被篡改AliceBob等长字符串等长字符串Hash 函数加密加密签名签名e等长字符串等长字符串2解密解密签名与验证签名与验证18问题:没成功?是公钥拿错了吗?问题:没成功?是公钥拿错了吗?           成功了!但是公钥到底是谁塞给我的?成功了!但是公钥到底是谁塞给我的?Hash + 加密加密 = 签名过程签名过程Hash + 解密解密 = 签名验证签名验证18 数字证书数字证书19绑定用户身份和公钥绑定用户身份和公钥网络世界的电子身份证与现实世界的身份证类似能够证明个人、团体或设备的身份包含相关信息:包含姓名、地址、公司、号码、Email地址、 …l与身份证上的姓名、地址等类似包含所有者的公钥拥有者拥有证书公钥对应的私钥由可信的颁发机构颁发比如身份证由公安局颁发一样颁发机构对证书进行签名与身份证上公安局的盖章类似可以由颁发机构证明证书是否有效可防止擅改证书上的任何资料19 20数字证书的基本内容数字证书的基本内容证证书书至至少少需需要要包包括括如如下下内内容容:: (1) (1) 颁颁证证机机构构,,(2)(2)证证书书持持有有者者的的名名字字 (3)(3)证证书书持持有有者者的的公公钥钥((标标识识)), , (4) (4) 证证书书有有效效期期,, (5) (5) 证证书书颁颁发发机机构构的签名的签名版本(版本(Version)): v3序列号(序列号(Serial No)): 001b6f945h75算法标识(算法标识(Algorithms)): MD5 RSA证书持有者名字(证书持有者名字(Subject DN)): John Doe证书颁发机构名字(证书颁发机构名字(Issuer DN)): State of Kansas有效期(有效期(Validity period)): from 11-03-2005 to 11-05-2005公钥(公钥(Public key)): 30 81 89 02 81 81 00 ba 6e e5 9a 74 f5 e7 af a9 8a 9c de a8 e5 53 1b 73 c7 f7 8a 13 f3 44 91 09 dc 91 12 b7 1b b2 cf 09 f7 4b 13 7d …CA签名(签名(Signature))证书扩展项(证书扩展项(Certificate Extensions))证书关键用途(证书关键用途(Key Usage)): digitalSignaturedataEncipherment keyCertSign nonRepudiation keyAgreementencipherOnlykeyEnciphermentcRLSigndecipherOny扩展用途(扩展用途(Extended Key Usage)):serverAuthcodeSigningtimeStamping clientAuth emailProtection OCSPSigning证书策略(证书策略(Certificate Policies)): URL of CPS and Policy notice text证书持有者替换名(证书持有者替换名(Subject Alternative Name)): rfc822name, IP Address, DNS Name黑名单发布点(黑名单发布点(CRL Distribution Point)): URL of the Certificate Revocation List20 PKIPKI对象模型-四类实体对象模型-四类实体vCACA§担任具体的用户公钥证书的生成和发布,或CRL生成发布职能vRARA§进行证书申请者的身份认证§向CA提交证书申请请求§验证接收到的CA签发的证书§并将之发放给证书申请者§必要时,还协助证书作废过程v证书证书§符合一定格式的电子文件§用来识别电子证书持有者的真实身份 v终端实体终端实体§初始化(注册)§证书密钥更新§证书撤销/废止/更新请求2121 RARA:证书注册机构:证书注册机构v证书注册权威§Registration AuthorityRegistration Authority((RARA))v受理用户的数字证书申请§对证书申请申请者身份进行审核审核并提交CA制证v提供证书生命期的维护工作§受理用户证书申请§协助颁发用户证书§审核用户真实身份§受理证书更新请求§受理证书吊销22 CACA:认证权威机构:认证权威机构v认证权威机构§Certification AuthorityCertification Authority((CACA))§也称数字证书管理中心v作为PKI管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等工作§签发签发数字证书:签发证书、更新证书§管理管理数字证书:撤销、查询、审计、统计§验证验证数字证书:黑名单认证(CRLCRL)、认证 (OCSPOCSP)2323 CRLCRL(证书撤销列表)(证书撤销列表)v证书撤销列表§CRL (Certificate Revocation List)§也称“证书黑名单证书黑名单”v在证书的有效期期间,因为某种原因,导致相应的数字证书内容不再是真实可信,此时需要进行证书撤销,声明该证书是无效的§人员调动§私钥泄漏§…vCRL中列出了被撤销的证书序列号证书序列号24 目录服务(目录服务(LDAPLDAP))v证书的存储库,提供了证书证书的保存、修改、删除保存、修改、删除和获取和获取的能力 vCA采用LDAP标准的目录服务存放证书§作用与数据库相同§优点是在修改操作少的情况下,对于访问的效率比传统数据库要高25 证书撤销证书撤销v证书撤销§当PKI中某实体的私钥被泄漏时,泄密私钥对应的公钥证书应被作废 §如果证书中包含的证书持有者和某组织的关系已经中止,相应的数字证书也应该被作废 v撤销过程§制作撤销请求(一般通过RA进行)§CA在数据库中将该证书标记为已作废§在下次发布CRL时加入该证书序列号及其作废时间26 PKI PKI 相关标准相关标准v与PKI直接有关的标准化工作包括以下几个方面: v1. 证书格式 §X.509X.509标准标准:规定了证书的格式。

      v2.PKCS系列标准:§由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准v3.PKIX系列标准§由Internet工程任务组(IETF)制定的PKIX系列协议,定义了X.509证书在Internet上的使用,包括证书的生成、发布和获取,密钥的产生和分发机制等•CRL、LDAP等v4.应用标准§采用PKI技术的应用,如S/MIME,SSL,Ipsec等27 PKI/CAPKI/CA技术的典型应用技术的典型应用PKI/CA应用应用n通信领域通信领域nWiFi 部署部署•钓鱼钓鱼•身份盗窃身份盗窃n电子政务领域电子政务领域l公文扭转公文扭转l政务门户政务门户n访问控制领域访问控制领域•机房门禁(物理)机房门禁(物理)•Windows登录登录(逻辑)(逻辑)n硬件设备领域硬件设备领域•Web 服务器服务器•域名控制器域名控制器•VPN n软件开发领域软件开发领域n代码签名代码签名•电子商务领域电子商务领域n银行银行n网购网购28 邮件服务器MaryRick数字证书数字证书2.制作数字信封1.制作数字签名3.验证数字签名4.解开数字信封邮 件安全邮件安全邮件 S/MIMES/MIME29vS/MIME –Secure Multipurpose Internet Mail Extensions (安全多用途因特网邮件扩展)§通过发件者签名来防止邮件被伪造§通过对邮件加密来防止邮件被偷看 VPN/IPSecVPN/IPSec总部LANRick数字证书数字证书InternetVPN网关VPN安全通道子公司LANVPN网关数字证书VPN安全通道移动用户3030 文档签名文档签名v电子签章§利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性§利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果§如文档发生修改,可给出提示v文档类型§Office§网页§PDF§…3131 可信站点认证服务可信站点认证服务功能:功能:访问者向网站发送敏感信息时,确信其信息被发送到真实的目标站点防止第三方站点仿冒银行网站,骗取访问者向该站点提交的敏感数据(比如:信用卡号码、密码等)应用场景:应用场景:防止钓鱼攻击-通过“克隆”银行网站骗取银行客户信息32哪个是真的哪个是真的“中国银行中国银行”??L www.www.BankofChinaBankofC nJ www.www.BankofChinaBankofChina. .comcomJ www.Bank-of-Cwww.Bank-of-C32 应用可信站点认证服务应用可信站点认证服务通过安全连接发送信息通过安全连接发送信息当站点信息和证书信息当站点信息和证书信息不相同时给出警告信息不相同时给出警告信息3333 代码签名代码签名功能:功能:v使用代码签名证书对软件进行签名后放到互联网上,使其软件产品更难以被仿造和篡改,增强软件开发商与用户间的信任度和开发商的信誉;用户知道该软件是安全的并且没有被篡改过,用户可以安全地进行下载、使用。

      优点:优点:v有效防止代码的仿冒v保证代码的完整性v可追踪代码的来源应用场景:应用场景:v安全安装v驱动程序代码签名3434 安全网上银行安全网上银行因特网部分因特网部分内网部分内网部分案例案例 - - 网上银行安全网上银行安全3535 优缺点分析优缺点分析v优点§标准化• PKIX系列• PKCS系列§支持广泛• SSL: https• Web服务器:IIS, Apache, Domino• 浏览器:IE、Netscape• Email客户端:Outlook, Netscape Mail§可离线认证v缺点§较好的解决了“身份”问题,难以解决“角色”问题§签名/加密等关键操作安全性取决于私钥的安全性3636 知识子域:虚拟专用网络知识子域:虚拟专用网络v理解VPN的概念、分类和功能v理解IPSec 协议的工作原理和特点v理解SSL协议的工作原理和特点3737 为什么使用为什么使用VPNVPNv分布在各地的组织机构需要用专用网络来保证数据传输安全§安全性好、价格昂贵、难扩展、不灵活v使用公共网络传递数据§安全性差、价格便宜、易扩展,普遍使用v将专用网的安全特性和公共网络的廉价和易于扩展的特性结合——?v利用共享的互联网设施,模拟“专用”广域网。

      最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务3838 VPNVPN含义含义v虚拟专用网络§VPN(Virtual Private Network)§通常是指在公共网络中,利用隧道技术,建立一个虚拟的、专用的安全网络通道§一般是为特定企业或用户所有,而且只有经过授权的用户才可以使用v理解§V:“虚拟”(Virtual),虚拟的通道§P:“专用或私有”(Private),逻辑上专用§N:“网络”(Network),通道3939 v加密数据:保证通过公网传输的信息即使被他人截获也不会泄露v信息和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份v提供访问控制:不同的用户有不同的访问权限v抗重放:防止数据包被捕捉后重新投放到网上VPNVPN安全安全功能功能40 VPNVPN的类型的类型v按协议层次§可以分为二层VPN,三层VPN、四层VPN和应用层VPNv按应用范围§远程访问VPN、内联网VPN和外联网VPN v按体系结构§网关到网关VPN、主机到网关VPN和主机到主机VPN4141 远程访问远程访问VPNVPN4242 内联网内联网VPNVPN43 外联网外联网VPNVPN44 按体系结构分类的按体系结构分类的VPNVPN网关到网关体系结构示例网关到网关体系结构示例主机到主机体系结构示例主机到主机体系结构示例主机到网关体系结构示例主机到网关体系结构示例45 v本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。

      v隧道技术按其拓扑结构分为点对点隧道和点对多隧道,而VPN主要采用点对点隧道v目前存在多种VPN 隧道,包括L2TP、PPTP、IPSec、MPLS、SSLVPNVPN隧道技术隧道技术4646 v二层隧道协议 vIPSec协议vSSL协议VPNVPN有关协议的工作原理有关协议的工作原理4747 v二层隧道协议主要有三种:§PPTP:微软、Ascend、3COM 等公司支持§L2F:Cisco、北方电信等公司支持,在 Cisco路由器中有支持§L2TPL2TP:由 IETF 起草,微软、 Ascend 、Cisco、3COM 等公司参与,结合了上面两个协议的优点,成为 有关二层隧道协议的的工业标准二层隧道协议二层隧道协议4848 IPsecIPsec协议协议vIPSec§IP Security§提供对IP及其上层协议的保护§在IP层上对数据包进行高强度的安全处理,提供包括访问控制、完整性、认证和保密性在内的服务v算法§对称、非对称、哈希、消息鉴别码4949 IPsecIPsec协议协议50vIPSec协议实际上是一个协议包((AH\ESP\KMPAH\ESP\KMP)) 认证头协议认证头协议v认证头协议§AH(Authentication Header)§由RFC 2402定义v安全特性§可以提供无连接的数据完整性、数据源验证和抗重放攻击服务§不提供机密性服务,不加密所保护的数据包v包含两种模式§传输模式§隧道模式51 AHAH传输模式和隧道模式传输模式和隧道模式52AH隧道模式包AH传输模式包 封装安全载荷协议封装安全载荷协议v封装安全载荷§ESP(Encapsulating Security Payload)§也是一种增强IP层安全的IPSec协议§由RFC 2406定义v安全特性§可以提供无连接的完整性、数据来源认证和抗重放攻击服务§提供数据包加密和数据流加密服务vESP可以单独使用,也可以和AH结合使用53 ESPESP传输模式和隧道模式传输模式和隧道模式v传输模式54v隧道模式 vSSL (Secure socket Layer),安全套接层协议,由netscape公司提出。

      vTLS(Transport Layer Security),是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准v使用使用公开密钥体制公开密钥体制和和X.509X.509数字证书技术数字证书技术保护信息传保护信息传输的输的机密性机密性和和完整性完整性,,适用于点对点点对点之间的信息传信息传输输,常用Web Server方式 v位于TCP层之上、应用层之下,为上层应用在网络间建立一条安全通道v提供:服务器认证、客户认证(可选)、链路上的数据完整性和数据保密性等保护功能 S SSLSL协议协议55 SSLSSL协议协议vSSL Handshake Protocol§鉴别、协商加密算法和密钥§提供连接安全性•身份鉴别,单向/双向鉴别•协商过程可靠,防中间人攻击•协商密钥安全,vSSL Record Protocol§在TCP之上,用来封装更高层的协议§提供连接安全性•保密性,使用了对称加密算法•完整性,使用HMAC算法 v保密性 §对于每个连接都有唯一的会话密钥§采用对称密码体制加密会话数据v完整性§保障传输数据完整性§采用HMACv可鉴别性§使用非对称算法,支持使用数字证书鉴别§单向、双向鉴别S SSLSL协议安全特性协议安全特性57 HTTPSHTTPSvHTTPS§保护WEB通信58 知识子域:特权管理基础设施知识子域:特权管理基础设施v了解PMI/AA的概念和作用v掌握PMI和PKI的区别v了解PMI/AA的体系结构,以及属性证书的特点和应用59 PMIPMIvPMI§Privilege Management Infrastructure ,即特权管理基础设施或授权管理基础设施§是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能v与应用相关的授权服务管理§对权限管理进行了系统的定义和描述§系统地建立起对用户身份到应用授权的映射§支持访问控制等应用6060 为什么是为什么是PMIPMIv公钥证书中可存储授权信息§Subject 和 扩展项§缺点•证书内容较多、数据量较大•增加/修改/删除属性不方便•有效期统一,且一般(建议)较长•不方便临时授权•同一身份可能会有不同的多个角色/权限•要求CA了解应用中较细权限信息v使用独立的属性证书§使用独立数据结构表达权限信息6161 属性证书属性证书v属性证书§Attribute Certificate §AC§以证书形式给出用户和权限的关系62版本号版本号version证书持有者证书持有者Holder证书签发者证书签发者 issuer签名算法标识符签名算法标识符signature证书序列号证书序列号 serialNumber有效期有效期validity属性信息属性信息attributes签发者标识符签发者标识符issuerUniqueID扩展域扩展域extentions标准扩展项标准扩展项自定义扩展项自定义扩展项 签名算法签名算法SignatureAlgorithm签名签名signatureValue PMIPMI结构结构vSOA§信任源点vAA§签发属性证书vARA§证书签发请求vLDAP§属性证书发布查询63 PKIPKI和和PMIPMI对比对比vPKI§“你是谁”§身份与公钥绑定§身份鉴别(护照)§RCA-CA-RA,LDAP,CRLvPMI§“你能做什么”§身份(角色)与角色(属性、权限)绑定§授权管理(签证)§SOA-AA-ARA,LDAP,ACRL64 PKCPKC和和ACAC对比对比65PKCACTTPCA(RCA)AA(SOA)权限粗粒度、身份细粒度持有量有一定的唯一性一人可以持有多个AC有效期较长较短保存个人,有对应私钥个人或系统,无密钥吊销CRL累积ACRL很小,大部分有效期短甚至可以不用撤销关联和身份关联和PKC关联对比护照、身份证签证、工作证 PMIPMI应用框架应用框架66 知识子域知识子域————其他密码学应用介绍其他密码学应用介绍v理解动态口令认证特点、实现原理及应用v理解动态口令和静态口令的优缺点对比67 动态口令认证动态口令认证v静态口令§口令固定不变,并且长期有效§弱鉴别(weak authentication)v动态口令§又称一次性口令(One Time Password, OTP)§口令动态性 -- 每次变化,无须人工干预§口令随机性 -- 随机性强,难以猜测68 静态口令认证实现举例静态口令认证实现举例69 静态口令认证缺点静态口令认证缺点v通信窃取 — 窃听获得明文的用户名和口令v重放攻击 — 截获登录数据(明/密),重放攻击v字典攻击 — 选择有意义的单词或数字作字典v暴力攻击 — 穷举全部可能组合猜测口令v外部泄漏 — 搜索存有口令的纸片或文件v窥 探 — 安装监视器或从背后窥探v社交工程 — 冒充用户、假冒管理员,骗取口令70 动态口令认证实现原理动态口令认证实现原理v原理§摘要认证§加入不确定因素(变化因子)7171 动态口令认证实现机制动态口令认证实现机制v口令序列v时间同步v事件同步v挑战/应答(*)72 动态口令机制动态口令机制————口令序列口令序列v共享统一口令序列表§预先产生N个随机口令§初始时,双方各自秘密存储v可选方法:使用单向函数§初始时,用户选定一个秘密w§计算H(w)、H(H(w))、…、HN(w),系统记录HN(w)§第i(1≤i≤N)次登录时,口令指定为: HN-i(w)v用户登录N次后必须重新初始化口令序列。

      73 动态口令机制动态口令机制————时间同步时间同步v以时戳作为变化因子§登录时间§时间令牌v缺点§两端维持同步的时钟§时间段内存在重放攻击可能v一般采取以分钟为时间单位的折中办法74 动态口令机制动态口令机制————挑战挑战/ /应答应答v以系统端随机数作为变化因子§登录时,系统端发出随机数§用户计算H(口令、随机数)(S(口令、随机数))§系统端同样计算,并比较75用户端系统端(1)请求验证产生随机数产生随机数(2) 随机数Rt动态口令Pt=H(Pass,Rt)(3)动态口令Pt验证验证H(Pass,Rt)=Pt(4) 验证结果75 动态口令机制动态口令机制————事件同步事件同步v以事件作为变化因子§基于挑战/响应模式§将单向的前后相关序列作为系统的挑战信息§避免服务器每次发送挑战信息v常见实现§以按键次数为随机因素§以按键次数和种子为挑战信息v缺点§不同步时需人工同步7676 动态口令应用示例动态口令应用示例v请培训老师补充应用案例7777 谢谢,请提问题!谢谢,请提问题! 。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.