应用密码学与PKI介绍课件

上传人:无*** 文档编号:241327946 上传时间:2024-06-18 格式:PPT 页数:107 大小:2.27MB
返回 下载 相关 举报
应用密码学与PKI介绍课件_第1页
第1页 / 共107页
应用密码学与PKI介绍课件_第2页
第2页 / 共107页
应用密码学与PKI介绍课件_第3页
第3页 / 共107页
点击查看更多>>
资源描述
B应用密码学与PKI介绍B目录对称加密技术公钥密码技术认证和Hash算法数字签名PKI原理PKI应用与实验案例分析BBB对称密码体制图示对称加密B对称加密的数学抽象Alice加密E(P,K)CBob解密D(C,K)P1、Key只有A、B知道2、函数E、D公开,且一般DEB安全性分类无条件安全性即使攻击者有无限的计算能力,也不能得出明文符合该特性的算法都归为one-time pad,不便实用有条件安全性/计算安全性假设攻击者拥有的计算能力有限,则在合适的时间内不能得到明文密码学上主要考虑满足该特性的算法B对称加密算法的两种形式分组密码算法block cipher明文分块叫分组,典型64或128bits(8/16字节)每个分组使用相同的密钥加密流密码算法(序列密码)stream cipher使用密钥做为随机数种子,用产生的伪随机序列和明文序列XORB常用的对称加密算法DES(Lucifer)第一代美国(国际)标准,1970s2000AES(Rijndael)第二代,2000+RC4非常流行的流密码算法,灵活又快速IDEA、CAST、RC5/6、Blowfish/Twofish、BDESLucifer by Feistel,IBM分组64bits密钥56bitsFeistel体制16轮常量S盒,8个小表FIPS-46BDES OverviewB神秘的S盒(Substitution box)B续BDES工作模式DES算法每次处理64位/8个字节,如何用来加密大消息/文件?推荐的4种工作模式ECBCBCOFBCFBCTSCT B电子密码本方式ECB:Electronic Codebook报文被顺序分割分成8字节分组各个分组独立加密,解密时需等齐整个分组必要的填充*优点并行加密、随机存取*缺点Padding相同的明文分组对应着相同的密文分组,暴露了统计规律,也存在替换、窜改、乱序重排等威胁BECB B密码分组链接方式CBC:Cipher Block Chaining明文分组被加密前先和前一个密文异或初始向量(initialization vector)被视为第0个密文(IV不必保密,但必须一致)*优点避免明密对应还可以用做鉴别码(authentication code)*缺点等待缓冲区凑足8字节分组,否则需padding不能并行加密、随机存取BCBC B其他模式CFBOFBCTSCTRBDES标准文档 FIPS 46-3,Data Encryption Standard(DES)http:/csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdfDES实现OpenSSLMicrosoft CryptoAPIBDES应用实例分析/etc/passwd|shadowusername:Npge08pfz4wuk:503:100:FN:/home/username:/bin/shchar *crypt(const char*key,const char*salt);BZip cracker sampleAdvanced ZIP Password Recovery statistics:Encrypted ZIP-file:sdjfks.zipTotal passwords:2,091,362,752Total time:6m 58s 725ms Average speed(passwords/s):4,994,597Password for this file:7uee23Password in HEX:37 75 65 65 32 33BDES已不再安全使用穷举密钥攻击,如果每秒能尝试100万个密钥(70s),则约需要1000年才能枚举完所有256个密钥。使用特制的专用硬件芯片,结合互联网分布式计算,最快曾经在1天内攻击成功。B“Deep Crack”Hardware CrackerDeveloped by the Electronic Frontier FoundationCost$80,000 design$210,000 materials(chips,boards,chassis etc)Chip by Advanced Wireless Technologies40 MHz/16 cycles per encryption=2.5 million keys/s24 search units per chip,64 chips per board,29 boards into 6 cabinets90 billion keys/s,solved RSAs DES-III in 22 hoursJan 18,199937,000 search unitsc.f.Distributed Nets 34 billion keys/sB3DES关于2DES关于3DESBAES“Rijndael”分组128bits密钥128bits(也可192/256)常量S盒使用有限域GF(28)构造1+9+1轮FIPS-197BAES Overview B1 RoundBS-box in AESx/y 0 1 2 3 4 5 6 7 8 9 A B C D E Fx/y 0 1 2 3 4 5 6 7 8 9 A B C D E F0 63 7C 77 7B F2 6B 6F C5 30 01 67 2B FE D7 AB 760 63 7C 77 7B F2 6B 6F C5 30 01 67 2B FE D7 AB 761 CA 82 C9 7D FA 59 47 F0 AD D4 A2 AF 9C A4 72 C01 CA 82 C9 7D FA 59 47 F0 AD D4 A2 AF 9C A4 72 C02 B7 FD 93 26 36 3F F7 CC 34 A5 E5 F1 71 D8 31 152 B7 FD 93 26 36 3F F7 CC 34 A5 E5 F1 71 D8 31 153 04 C7 23 C3 18 96 05 9A 07 12 80 E2 EB 27 B2 753 04 C7 23 C3 18 96 05 9A 07 12 80 E2 EB 27 B2 754 09 83 2C 1A 1B 6E 5A A0 52 3B D6 B3 29 E3 2F 844 09 83 2C 1A 1B 6E 5A A0 52 3B D6 B3 29 E3 2F 845 53 D1 00 ED 20 FC B1 5B 6A CB BE 39 4A 4C 58 CF5 53 D1 00 ED 20 FC B1 5B 6A CB BE 39 4A 4C 58 CF6 D0 EF AA FB 43 4D 33 85 45 F9 02 7F 50 3C 9F A86 D0 EF AA FB 43 4D 33 85 45 F9 02 7F 50 3C 9F A87 51 A3 40 8F 92 9D 38 F5 BC B6 DA 21 10 FF F3 D27 51 A3 40 8F 92 9D 38 F5 BC B6 DA 21 10 FF F3 D28 CD 0C 13 EC 5F 97 44 17 C4 A7 7E 3D 64 5D 19 738 CD 0C 13 EC 5F 97 44 17 C4 A7 7E 3D 64 5D 19 739 60 81 4F DC 22 2A 90 88 46 EE B8 14 DE 5E 0B DB9 60 81 4F DC 22 2A 90 88 46 EE B8 14 DE 5E 0B DBA E0 32 3A 0A 49 06 24 5C C2 D3 AC 62 91 95 E4 79A E0 32 3A 0A 49 06 24 5C C2 D3 AC 62 91 95 E4 79B E7 C8 37 6D 8D D5 4E A9 6C 56 F4 EA 65 7A AE 08B E7 C8 37 6D 8D D5 4E A9 6C 56 F4 EA 65 7A AE 08C BA 78 25 2E 1C A6 B4 C6 E8 DD 74 1F 4B BD 8B 8AC BA 78 25 2E 1C A6 B4 C6 E8 DD 74 1F 4B BD 8B 8AD 70 3E B5 66 48 03 F6 0E 61 35 57 B9 86 C1 1D 9ED 70 3E B5 66 48 03 F6 0E 61 35 57 B9 86 C1 1D 9EE E1 F8 98 11 69 D9 8E 94 9B 1E 87 E9 CE 55 28 DFE E1 F8 98 11 69 D9 8E 94 9B 1E 87 E9 CE 55 28 DFF 8C A1 89 0D BF E6 42 68 41 99 2D 0F B0 54 BB 16F 8C A1 89 0D BF E6 42 68 41 99 2D 0F B0 54 BB 16BS-box in AES(逆)x/y 0 1 2 3 4 5 6 7 8 9 A B C D E Fx/y 0 1 2 3 4 5 6 7 8 9 A B C D E F0 52 09 6A D5 30 36 A5 38 BF 40 A3 9E 81 F3 D7 FB0 52 09 6A D5 30 36 A5 38 BF 40 A3 9E 81 F3 D7 FB1 7C E3 39 82 9B 2F FF 87 34 8E 43 44 C4 DE E9 CB1 7C E3 39 82 9B 2F FF 87 34 8E 43 44 C4 DE E9 CB2 54 7B 94 32 A6 C2 23 3D EE 4C 95 0B 42 FA C3 4E2 54 7B 94 32 A6 C2 23 3D EE 4C 95 0B 42 FA C3 4E3 08 2E A1 66 28 D9 24 B2 76 5B A2 49 6D 8B D1 253 08 2E A1 66 28 D9 24 B2 76 5B A2 49 6D 8B D1 254 72 F8 F6 64 86 68 98 16 D4 A4 5C CC 5D 65 B6 924 72 F8 F6 64 86 68 98 16 D4 A4 5C CC 5D 65 B6 925 6C 70 48 50 FD ED B9 DA 5E 15 46 57 A7 8D 9D 845 6C 70 48 50 FD ED B9 DA 5E 15 46 57 A7 8D 9D 846 90 D8 AB 00 8C BC D3 0A F7 E4 58 05 B8 B3 45 066 90 D8 AB 00 8C BC D3 0A F7 E4 58 05 B8 B3 45 067 D0 2C 1E 8F CA 3F 0F 02 C1 AF BD 03 01 13 8A 6B7 D0 2C 1E 8F CA 3F 0F 02 C1 AF BD 03 01 13 8A 6B8 3A 91 11 41 4F 67 DC EA 97 F2 CF CE F0 B4 E6 738 3A 91 11 41 4F 67 DC EA 97 F2 CF CE F0 B4 E6 739 96 AC 74 22 E7 AD 35 85 E2 F9 37 E8 1C 75 DF 6E9 96 AC 74 22 E7 AD 35 85 E2 F9 37 E8 1C 75 DF 6EA 47 F1 1A 71 1D 29 C5 89 6F B7 62 0E AA 18 BE 1BA 47 F1 1A 71 1D 29 C5 89 6F B7 62 0E AA 18 BE 1BB FC 56 3E 4B C6 D2 79 20 9A DB C0 FE 78 CD 5A F4B FC 56 3E 4B C6 D2 79 20 9A DB C0 FE 78 CD 5A F4C 1F DD A8 33 88 07 C7 31 B1 12 10 59 27 80 EC 5FC 1F DD A8 33 88 07 C7 31 B1 12 10 59 27 80 EC 5FD 60 51 7F A9 19 B5 4A 0D 2D E5 7A 9F 93 C9 9C EFD 60 51 7F A9 19 B5 4A 0D 2D E5 7A 9F 93 C9 9C EFE A0 E0 3B 4D AE 2A F5 B0 C8 EB BB 3C 83 53 99 61E A0 E0 3B 4D AE 2A F5 B0 C8 EB BB 3C 83 53 99 61F 17 2B 04 7E BA 77 D6 26 E1 69 14 63 55 21 0C 7DF 17 2B 04 7E BA 77 D6 26 E1 69 14 63 55 21 0C 7DBAES标准文档AES-Advanced Encryption Standard-FIPS PUB 197http:/csrc.nist.gov/publications/fips/fips197/fips-197.pdfAES实现OpenSSLMicrosoft CryptoAPIB使用对称算法为传输而加密 vs.为存储而加密(0)考虑需求(1)选定算法(2)产生密钥(2.1)自动产生密钥 vs.从口令衍生密钥(3)遵循标准,如PKCS#5B对称密码体制的缺陷使用对称算法时,接收/解密方必须持有和发送/加密方一模一样的密钥把密钥传递给接收方通常是困难的因为至少传递密钥时,不能使用和传输密文同样的信道B非对称加密1976年,Diffie和Hellman指明方向公钥加密,私钥解密BDiffie-Hellman密钥交换协议 选取公开参数:大素数q,Zq的生成元gA选择随机数Xa,B选择随机数Xb A计算YagXa mod q,B计算YbgXb mod q 交换Ya,YbA计算KYbXa mod q,B计算KYaXb mod q 事实上,KKDiffie-Hellman key agreement is not limited to negotiating a key shared by only two participants.BDiffie-Hellman密钥协商标准文档RFC-2631,2409/3526RFC2631 Diffie-Hellman Key Agreement MethodRFC2409 The Internet Key Exchange(IKE)RFC3526 More Modular Exponential(MODP)Diffie-Hellman groups for Internet Key Exchange(IKE)U.S.Patent 4,200,770,now expired,describes the algorithm and credits Hellman,Diffie,and Merkle as inventors.BRSA算法1977年,Rivest,Shamir&Adleman提出基于大数分解难题解密n=pq是困难的公钥密码算法事实上的标准,PKI的支柱BRSA加密算法找素数,典型选取两个512bit的随机素数p,q计算模n pq找ed1 mod(p-1)(q-1)选取数e,用扩展Euclid算法求数d公布公钥(e,n),保密私钥(d,n)加密明文分组m(被视为整数须小于n)c=me mod n解密m=cd mod nBRSA加密解密计算实例选p7,q17则npq119且(n)(p-1)(q-1)61696取e5则d77 (57738549611 mod 96)公钥(5,119),私钥(77,119)加密m19则cme mod n=195 mod 119=66 mod 119解密c66mcd mod n=6677mod 11919 mod 119B关于大数的模幂乘:XY mod Z关于提速与芯片计算a8%m8次累乘:aaaaaaaa%m3次平方:(a2)2)2%m 进一步:(a2%m)2%m)2%m再比如a47%ma47 a32+8+4+2+1%m a32a8a4a2a1%m BRSA的安全性分解整数:一般数域筛法For an ordinary computer,the general number field sieve(GNFS)is the best published algorithm for large n(more than about 100 digits).For a b-bit number n,its running time is:BPKCS#1,RFCRSA.comPKCS系列标准PKCS#1,关于RSA算法的工业规范密钥产生、消息编码加密/解密签名/验证其他PKCS#RFC 2313-PKCS#1:RSA Encryption Version 1.5RFC 2437-PKCS#1:RSA Cryptography Specifications Version 2.0RFC 3447-PKCS#1:RSA Cryptography Specifications Version 2.1B其他公钥加密算法两个密码算法依赖的数学难解问题大数分解问题:分解n=pq离散对数问题:求解y=gx mod p中的xDSA、ECDSA:FIPS PUB 186-3:Digital Signature StandardB其他公钥加密算法新方向:椭圆曲线密码算法(ECC)以椭圆曲线上点的加法运算为背景的离散对数问题在达到相同安全强度的前提下,ECC速度快很多B混合密码体制:使用公钥传递会话密钥公钥算法太慢典型情况,对称算法比公钥算法快1000倍只用来传递会话密钥(假设A已经有B的公钥KeB)A发起和B的通信A产生会话密钥Ks,并用KeB加密后传给BB能用自己的私钥KdB解开其他人不会知道Ks使用Ks和对称算法处理批量数据B混合密码体制应用实例PKCS#5 Password-Based Cryptography StandardSSL/TLSPGPB消息认证 why?(此前一直讨论加密)消息加密后可以抵抗窃听。因为没有密钥,攻击者无法读懂密文。但是密文仍可以被恶意篡改,而且接收方解密后未必一定能发现这种攻击。?问题:对密文的篡改,能否一定被察觉?B密文不能提供完整性保护两个例子(1)解密后能发现异常(2)解密后不能发现异常B消息认证&身份认证认证和加密是两种不同的技术(服务),有的场合需要不加密需要保护完整性认证技术涉及消息认证和身份认证两个方面消息认证:鉴别消息来源,保护消息的完整性身份认证:提供身份真实性鉴别服务B消息认证码MAC认证码(Message Authentication Code)离线:表明消息是完整的(未被篡改)在线:表明自己/对方是真实的(未被假冒)生成MAC也需要密钥,有两个思路产生基于加密的方法,比如CBD模式最后一个密文分组(FIPS-113)基于Hash函数的方法(HMAC)BCBC-MAC:CBC模式最后一个分组把消息明文和CN一起传送,以表明消息的真实性FIPS PUB 113BHMAC从概念上讲,HMAC可以这样理解HMAC=Hash(M|Key)引出Hash函数相关的标准:HMAC,RFC-2104BHash函数输入任意长度(或264)报文输出固定长度n=128/160/224/256/384/512bits函数特性单向性质对给定的h,找x满足H(x)h是困难的弱抗碰撞特性对于给定的y,找x满足H(x)H(y)是困难的强抗碰撞特性(生日攻击)找x和y满足H(x)H(y)是困难的B常用的Hash函数MD5输出128bitsSHA-0,FIPS PUB 180 SHA-1,FIPS PUB 180-1输出160bitsSHA-2输出192/224/256/384/512bitsBMD5 OverviewRFC 1321BMD5 BMD5 crack2004年的国际密码讨论年会(CRYPTO)尾声,王小云及其研究同工展示了MD5、SHA-0及其他相关杂凑函数的杂凑冲撞。所谓杂凑冲撞指两个完全不同的讯息经杂凑函数计算得出完全相同的杂凑值。根据鸽巢原理,以有长度限制的杂凑函数计算没有长度限制的讯息是必然会有冲撞情况出现的。可是,一直以来,电脑保安专家都认为要任意制造出冲撞需时太长,在实际情况上不可能发生,而王小云等的发现可能会打破这个必然性。2005年2月,王小云与其同事提出SHA-1杂凑函数的杂凑冲撞。由于SHA-1杂凑函数被广泛应用于现今的主流电脑保安产品,其影响可想而知。王小云所提的杂凑冲撞算法只需少于269步骤,少于生日攻击法(Birthday Attack)所需的280步。同年8月,王小云、姚期智,以及姚期智妻子姚储枫联手于国际密码讨论年会提出SHA-1杂凑函数杂凑冲撞算法的改良版。此改良版使破解SHA-1时间缩短为263步。1BCollisions in the MD5BHMACHMAC(K,M)=H(K+opad)|H(K+ipad)|MB身份认证:使用公钥算法如果你已经有他的公钥Ke,则可鉴别他的身份取随机秘密消息P加密C=E(P,Ke)把密文C交给所谓的”他”,请他来解密除非”他”拥有Kd,否则不能解开D(C,Kd)P比较他解出的明文P是否正确如果他能正确解密,则”他”是真他BHMAC标准文档FIPS PUB 198-The Keyed-Hash Message Authentication Code(HMAC)RFC 2104-HMAC:Keyed-Hashing for Message AuthenticationB(转折)数字签名加密抗偷窥,认证抗篡改,以上都是人民联手共同对付“敌我矛盾”的手段,现在是处理“人民内部矛盾”的时候了“内部矛盾”主要指抵赖拒绝承认曾经发出过某条消息拒绝承认曾经收到过内部矛盾不能靠共享密钥解决B手写签名签名的含义签名者慎重表达认可文件内容的意向的行为主要形式手写签名、签章、手指纹印(其他生物技术)特性不可伪造,特异性不可改变,能发现涂改、转移意义或用途不可重用,日期和时间相关性不可抵赖,能够质证可仲裁的,可做为法律证据B数字签名:要适应的新变化数字签名手写签名数字文件纸版文件数字小文件手写字(签章)如何绑定?同一页纸关于扫描手写字迹、鼠标手写No!数学支持:签名函数B数字签名/验证操作概念签名验证签名函数报文(大)报文签名(小)秘密秘密报文签名验证函数身份是否B用私钥运算(加密)当作签名签名:给定报文m,使用私钥d产生签名值smd=s验证:用公钥e判断(m,s)是否符合se=?m是否满足签名要求的特性不可伪造、不可改变因此抗抵赖B两个重要问题签名过程(公钥运算)太慢启用散列函数,用散列值代表消息PKCS#1公钥/私钥的管理如何得到公钥?如何让人相信该公钥的真实和正确?*如何把公钥和身份信息绑定m,h(m)d mod nB如何发布公钥临时索要是靠不住的朋友之间(相互信任的人之间)传播比如PGP在线中心:公开目录、离线中心:PKIB无中心方式当要通信时,临时向对方索要其公钥没有先验知识,不能确定对方的身份,不能提供鉴别特性只能用在不究身份时的加密,如萍水相逢的两人之间的防偷听聊天朋友扩散通过可信的朋友之间的辗转交换PGP中即有此种公钥交换机制朋友并不总可信问题:相信阁下的人品,但是不相信阁下的智商B在线中心:公开目录公开的目录服务目录的维护得由信得过的机构执行每个用户在目录里有一项 身份信息,其公钥 面对面的审核和注册可以更新或废止提供网络的访问手段,可公开查询目录中心的安全负担太重,也是性能瓶颈B在线中心的一种设计有在线中心帮助的公钥交换A请求中心给B的公钥,带时间戳中心用私钥签署的消息,包括:原始请求和时间戳,B的公钥,A用B的公钥加密:自己的身份IDa和会话标识号N1B也如法取得A的公钥B用A的公钥加密:N1和N2A用B的公钥加密N2,以最后确认会话在线中心容易成为单点故障和性能瓶颈B在线中心 B离线中心:PKI/证书Certificate Authentication CA是受信任的权威机构,有一对公钥私钥。每个用户自己产生一对公钥和私钥,并把公钥提交给CA申请证书。CA以某种可靠的方式核对申请人的身份及其公钥,并用自己的私钥“签发”证书。证书主要内容:用户公钥,持有人和签发人的信息,用途,有效期间,签名等。证书在需要通信时临时交换,并用CA的公钥验证。有了经CA签名保证的用户公钥,则可进行下一步的身份验证和交换会话密钥等。BCA BPKI:信息安全的基础设施密码学在互联网上的应用主要体现为PKI。PKI的核心目的是公钥的可信发布。PKI给出了以证书为载体的公钥发布方法,以及进一步做加密、认证和数字签名的规范。PKI系统中的关键角色是证书中心CA。在PKI的应用过程中,必须结合使用加密算法、认证算法、Hash及签名算法等 密码学要素。BPKIPKI的首要环节在于分发公钥B证书中心CA(Certificate authority)目的:可信地分发公钥CA是一个受到各方信任的权威机关所谓可信第三方CA有自己的公钥私钥对,其公钥广为所知CA的功能和职责是签发证书BCertificate 证书证书是一个带有CA的数字签名的文件。证书是用户公钥的载体和容器。证书的基本内容公钥持有人信息签发人信息签名其他辅助内容B证书的申请用户自己产生公钥私钥对(或委托CA产生)用户自己保密私钥用户提交公钥到CA/RA,PKCS#10格式Registration AuthorityRA负责审核用户的信息的真实性(收费)CA签名,产生证书证书(连同CA的公钥)返回用户CA公钥是以CA自签名证书的形式存在目录分发B证书的格式版本序列号签名算法标识其参数签发者名字不早于,不迟于主题名(持有人名)算法标识其参数公钥签发人标识(重名)持有人标识扩展签名算法参数签名B证书的使用取得证书从公开目录获得,或临时交换判断证书本身的有效性验证CA的签名(需要用到CA的证书/公钥)在离线协议中用公钥加密传递会话密钥在在线协议中进一步判别对方是否持有对应的私钥然后通信B证书的撤销在证书有效期内需要提前作废证书CA会定期签发作废证书黑名单(CRL)证书使用者需要经常更新CRL即使证书本身合法有效,仍有可能在CRL中OCSP-Online Certificate Status Protocol 把证书有效性检查工作推给了服务器,有利于小客户端BPKI技术标准与规范X509v3 by ITU-Thttp:/www.itu.int/rec/T-REC-X.509/enalso PKIX by IETFPKCS#http:/ Infrastructure(X.509)(pkix)http:/datatracker.ietf.org/wg/pkix/charter/FIPShttp:/itl.nist.gov/fipspubs/BPKI扩展与之外SPKI by IETF(Simple PKI)merged with SDSI(Simple Distributed Security Infrastructure)XKMS-XML Key Management Specification XKISS,XKRSSXML Signature,XML Encryption SAMLWeb of Trust(PGP-like)small world phenomenonBCA的运营电子签名法、电子认证服务管理办法等CA运营公司资质安保措施机房环境硬件环境软件系统服务和管理规程BSDCA“aboutus”,于2000年12月28日揭牌成立的为信息安全提供综合服务的有限责任公司,是山东地区唯一从事跨部门、跨行业数字证书签发的权威性认证机构,又是山东地区数字证书安全认证体系的建设与管理主体。$是信任服务和安全认证服务的专业提供商,把建设互联网安全信任有序的环境作为目标,保证交易方主体身份的真实性,为信息的保密性、完整性以及交易的不可抵赖性提供全面的服务。SDCA将为网络安全和电子商务等网上作业提供信任服务。$为电子商务、电子政务、网上金融、网上证券、网上办公等提供安全可靠的认证和信任服务,作为被信任的第三方,从四个方面保证交易的安全:1、信息传输中的机密性;2、信息的不可篡改;3、身份的认证;4、交易的不可抵赖。$主要负责数字证书的申请、签发、制作、认证和管理,为个人、企事业单位、网站、软件代码等提供网上身份认证、数字签名、证书目录查询、电子公正、安全电子邮件、密钥托管、企事业单位安全办公、政府安全上网、CA建设和运行咨询等服务。BCA间的互通层次式的CA体系桥模式的CA互认证体系BCA软件项目和产品CA in OpenSSL,简陋,可用于开发和测试CA in Windows,可用于企业环境简单应用EJBCA,一个基于J2EE的CA项目OpenCA国内外各安全公司的商业化产品各CA公司自己开发或基于商业或/开源产品修改增强的系统B应用与实验CA in Windows ServerSSL:IIS+IE,HTTPS安全电子邮件:S/MIME with Outlook ExpEFS in WindowsEJBCAPGPVPNPPTP/VPN in WindowsIPSec/VPN in IPv4/IPv6OpeVPNB实验环境介绍:VmwareBCA in Windows Server接下来,现场实验或观看实验过程的屏幕录像BCA in Windows 2003Windows server 2000/2003添加/配置CA组件BHTTP+SSL=HTTPS给IE发证给IIS发证B安全电子邮件 S/MIMES/MIME with Outlook Exp实验演示BEFS in Windows BEFS原理Windows为用户产生一对RSA公钥私钥公钥以证书形式存在,私钥受口令保护加密文件时,产生密钥Key,使用对称算法(DES?)加密文件,而Key使用公钥加密保护解密是用户使用自己的私钥(需提供口令)解密得到Key,再用Key解密得到明文文件。B备份EFS证书和私钥如果重新安装了Windows系统,则先前使用EFS加密的文件和目录将无法解密。为了能够解密,必须事先备份好旧的Windows中的EFS证书及私钥,并在重装后导入旧的EFS证书及私钥。关于备份员。BEJBCA实验过程的屏幕录像EJBCA is a fully functional Certificate Authority.Based on J2EE technology it constitutes a robust,high performance and component based CA.Both flexible and platform independent,EJBCA can be used standalone or integrated in any J2EE application.EJBCA is an enterprise class PKI,meaning that you can use EJBCA to build a complete PKI infrastructure for your organisation.If you only want to issue a few single certificates for testing,there are probably options that will get you started quicker,but if you want a serious PKI we recommend EJBCA.BPGP课堂实验Pretty Good Privacy is a computer program that provides cryptographic privacy and authentication.It was originally created by Philip Zimmermann in 1991.PGP and other similar products follow the OpenPGP standard(RFC 4880)for encrypting and decrypting data.PGP encryption uses public-key cryptography and includes a system which binds the public keys to a user name.The first version of this system was generally known as a web of trust to contrast with the X.509 system which uses a hierarchical approach based on certificate authority and which was added to PGP implementations later.Current versions of PGP encryption include both alternatives through an automated key management server.BPGP对报文的操作 B案例学习先看一个短文Google(“加密的惨剧”)试用网上某些文件加密工具“值得一提的是它的加密速度极快,上百 G 的数据仅需1秒钟完成。没有大小限制。”分析和猜测其实现的思路和可能的缺陷BVPNRRAS in Windows ServerVPN拨号连接 in Windows XP实验使用证书的VPN拨号BOpenVPNOpenVPNwith cert桥接 with OpenVPNbridge试验与演示 B案例分析360密盘破解,至少需要十万年的时间B案例分析高强度文件夹加密大师“这种加密方式安全性极高,不仅仅是简单的文件夹隐藏文件隐藏。值得一提的是它的加密速度极快,上百 G 的数据仅需1秒钟完成。没有大小限制。”B实验指导:磁盘/目录/文件加密专题通过实验,试用一些磁盘/目录/文件加密软件,并从技术角度分析比较(1)文件夹加密大师、360密盘(2)EFS/BitLocker in Windows(3)PGP的文件加密功能(4)TrueCrypt http:/www.truecrypt.org/(5)linux文件虚拟盘(用xor加密)BQ&A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!