openssl第1章

上传人:马*** 文档编号:243022182 上传时间:2024-09-14 格式:PPT 页数:35 大小:456.50KB
返回 下载 相关 举报
openssl第1章_第1页
第1页 / 共35页
openssl第1章_第2页
第2页 / 共35页
openssl第1章_第3页
第3页 / 共35页
点击查看更多>>
资源描述
第,1,章,PKI,及其相关基础知识,1.1,为什么需要,pki,?,1.2 PKI,技术及其发展现状,1.3 PKI,的核心服务,1.1,为什么需要,pki,?,随着电子商务的迅速发展,信息安全已成为焦点问题之一,尤其是网上支付和网络银行对信息安全的要求显得更为突出。为了能在因特网上开展安全的电子商务活动,公开密钥基础设施(,PKI, Public Key Infrastructure,)逐步在国内外得到广泛应用。我们是否真的需要,PKI,,,PKI,究竟有什么用?,1.1,为什么需要,pki,?,下面通过一个案例一步步地来剖析这个问题,:,甲想将一份合同文件通过,Internet,发给远在国外的乙,此合同文件对双方非常重要,不能有丝毫差错,而且此文件绝对不能被其他人得知其内容。如何才能实现这个合同的安全发送?,1.1,为什么需要,pki,?,问题,1:,最自然的想法是,甲必须对文件加密才能保证不被其他人查看其内容,那么,到底应该用什么加密技术,才能使合同传送既安全又快速呢,?,答:可以采用一些成熟的对称加密算法,如,DES,、,3DES,、,RC5,等对文件加密。对称加密采用了,对称密码编码技术,,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用做解密密钥,这种方法在密码学中叫做,对称加密算法,。,对称加密算法:,DES,算法全称为,Data Encryption Standard,即数据加密算法,它是,IBM,公司于,1975,年研究成功并公开发表的。,DES,算法的入口参数有三个,:Key,、,Data,、,Mode,。其中,Key,为,8,个字节共,64,位,是,DES,算法的工作密钥,;Data,也为,8,个字节,64,位,是要被加密或被解密的数据,;Mode,为,DES,的工作方式,有两种,:,加密或解密。,DES,算法把,64,位的明文输入块变为,64,位的密文输出块,它所使用的密钥也是,64,位,其算法主要分为两步:,1,初始置换 其功能是把输入的,64,位数据块按位重新组合,并把输出分为,L0,、,R0,两部分,每部分各长,3 2,位,其置换规则为将输入的第,58,位换到第一位,第,50,位换到第,2,位,依此类推,最后一位是原来的第,7,位。,L0,、,R0,则是换位输出后的两部分,,L0,是输出的左,32,位,R0,是右,32,位,例,:,设置换前的输入值为,D1D2D3D64,则经过初始置换后的结果为,:L0=D58D50D8;R0=D57D49D7,。,2,逆置换 经过,16,次迭代运算后,得到,L16,、,R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。,问题,2:,如果黑客截获此文件,是否用同一算法就可以解密此文件呢,?,不可以,因为加密和解密均需要两个组件,:,加密算法和对称密钥,加密算法需要用一个对称密钥来解密,黑客并不知道此密钥。,问题,3:,既然黑客不知密钥,那么乙怎样才能安全地得到其密钥呢?用电话通知,若电话被窃听,通过,Internet,发此密钥给乙,可能被黑客截获,怎么办,?,方法是用,非对称密钥算法,加密对称密钥后进行传送。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(,Public Key,)和私有密钥(,Private Key,)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法,(,公,/,私钥可由专门软件生成,),。甲乙双方各有一对公,/,私钥,公钥可在,Internet,上传送,私钥自己保存。这样甲就可以用乙的公钥加密问题,1,中提到的对称加密算法中的对称密钥。即使黑客截获到此密钥,也会因为黑客不知乙的私钥,而解不开对称密钥,因此也解不开密文,只有乙才能解开密文。,问题,4,:既然甲可以用乙的公钥加密其对称密钥,为什么不直接用乙的公钥加密其文件呢?这样不仅简单,而且省去了用对称加密算法加密文件的步骤?,不可以这么做。因为,非对称密码算法有两个缺点,:,加密速度慢,比对称加密算法慢,10,100,倍,因此只可用其加密小数据,(,如对称密钥,),,另外加密后会导致得到的密文变长。因此一般采用对称加密算法加密其文件,然后用非对称算法加密对称算法所用到的对称密钥。,问题,5,:如果黑客截获到密文,同样也截获到用公钥加密的对称密钥,由于黑客无乙的私钥,因此他解不开对称密钥,但如果他用对称加密算法加密一份假文件,并用乙的公钥加密一份假文件的对称密钥,并发给乙,乙会以为收到的是甲发送的文件,会用其私钥解密假文件,并很高兴地阅读其内容,但却不知已经被替换。换句话说,乙并不知道这不是甲发给他的,怎么办,?,答案是用数字签名证明其身份。数字签名是通过,散列算法,如,MD5,、,SHA-1,等算法从大块的数据中提取一个摘要。而从这个摘要中不能通过散列算法恢复出任何一点原文,即得到的摘要不会透露出任何最初明文的信息,但如果原信息受到任何改动,得到的摘要却肯定会有所不同。因此甲可以对文件进行散列算法得到摘要,并用自己的私钥加密,(,因为非对称算法可逆,即用私钥可解开公钥加密的文件,反之亦然,),,这样即使黑客截获也无用。,数字签名的原理和作用分别是什么?,答:数字签名的原理是:,利用,Hash,函数计算数据消息摘要;利用发送方的私钥加密该摘要;将该加密的摘要与原文一起发送,接收方对其进行验证,判断其真伪;,数字签名的作用是:,防止对电文的否认与抵赖,发现攻击者对电文的非法篡改;保护数据完整性,。,因为黑客不会从摘要内获得任何信息,但乙却不一样,他可用甲的公钥解密,得到其摘要,(,如果用甲的公钥能够解开此摘要,说明此摘要肯定是甲发的,因为只有甲的公钥才能解开用甲的私钥加密的信息,而甲的私钥只有甲自己知道,),,并对收到的文件,(,解密后的合同文件,),也进行同样的散列算法,通过比较其摘要是否一样,就可得知此文件是否被篡改过,(,因为若摘要相同,则肯定信息未被改动,这是散列算法的特点,),。这样不仅解决了证明发送人身份的问题,同时还解决了文件是否被篡改问题。,问题,6,:通过对称加密算法加密其文件,再通过非对称算法加密其对称密钥,又通过散列算法证明其发送者身份和其信息的正确性,这样是否就万无一失了,?,回答是否定的。问题在于乙并不能肯定他所用的所谓甲的公钥一定是甲的,解决办法是用数字证书来绑定公钥和公钥所属人。,数字证书,是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件,是网络通信中标识通信各方身份信息的一系列数据,它提供了一种在,Internet,上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证,人们可以在交往中用它来识别对方的身份。,最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间、发证机关,(,证书授权中心,),名称、该证书的序列号等信息。它是由一个权威机构,CA,机构,又称为证书授权,(Certificate Authority),中心发放的。,CA,机构作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。,CA,中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。,CA,机构的数字签名使得攻击者不能伪造和篡改证书,,CA,是,PKI,的核心,负责管理,PKI,结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份。,因为数字证书是公开的,就像公开的电话簿一样,在实践中,发送者(即甲)会将一份自己的数字证书的拷贝连同密文、摘要等放在一起发送给接收者(即乙),而乙则通过验证证书上权威机构的签名来检查此证书的有效性(只需用那个可信的权威机构的公钥来验证该证书上的签名就可以了),如果证书检查一切正常,那么就可以相信包含在该证书中的公钥的确属于列在证书中的那个人(即甲)。,问题,7,:至此似乎很安全了。但仍存在安全漏洞,例如:甲虽将合同文件发给乙,但甲拒不承认在签名所显示的那一时刻签署过此文件,(,数字签名就相当于书面合同的文字签名,),,并将此过错归咎于电脑,进而不履行合同,怎么办,?,解决办法是采用可信的时钟服务,(,由权威机构提供,),,即由可信的时间源和文件的签名者对文件进行联合签名。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容,(,例如合同中一般规定在文件签署之日起生效,),。在电子文件中,由于用户桌面时间很容易改变,(,不准确或可人为改变,),,由该时间产生的时间戳不可信赖,因此需要一个第三方来提供时间戳服务(数字时间戳服务(,DTS,)是网上安全服务项目,由专门的机构提供)。此服务能提供电子文件发表时间的安全保护。,时间戳产生的过程为,:,用户首先将需要加时间戳的文件用哈希编码加密形成摘要,然后将该摘要发送到,DTS,,,DTS,在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。因此时间戳,(time-stamp),是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要,,DTS,收到文件的日期和时间,,DTS,的数字签名。由于可信的时间源和文件的签名者对文件进行了联合签名,进而阻止了文档签名的那一方,(,即甲方,),在时间上欺诈的可能性,因此具有不可否认性。,问题,8:,有了数字证书将公,/,私钥和身份绑定,又有权威机构提供时钟服务使其具有不可否认性,是不是就万无一失了,?,不,仍然有问题。乙还是不能证明对方就是甲,因为完全有可能是别人盗用了甲的私钥,(,如别人趁甲不在使用甲的电脑,),然后以甲的身份来和乙传送信息,这怎么解决呢,?,解决办法是使用强口令、认证令牌、智能卡和生物特征等技术对使用私钥的用户进行认证,以确定其是私钥的合法使用者。,解决这个问题之前我们先来看看目前实现的基于,PKI,的认证通常是如何工作的。以浏览器或者其他登记申请证书的应用程序为例说明,在第一次生成密钥的时候会创建一个密钥存储,浏览器用户会被提示输入一个口令,该口令将被用于构造保护该密钥存储所需的加密密钥。如果密钥存储只有脆弱的口令保护或根本没有口令保护,那么任何一个能够访问该电脑浏览器的用户都可以访问那些私钥和证书。在这种场景下,又怎么可能信任用,PKI,创建的身份呢,?,正因为如此,一个强有力的,PKI,系统必须建立在对私钥拥有者进行强认证的基础之上,现在主要的认证技术有:强口令、认证令牌、智能卡和生物特征(如指纹,眼膜等认证)。,以认证令牌举例,:,假设用户的私钥被保存在后台服务器的加密容器里,要访问私钥,用户必须先使用认证令牌认证(如用户输入账户名、令牌上显示的通行码和,PIN,等),如果认证成功,该用户的加密容器就下载到用户系统并解密。,通过以上问题的解决,就基本满足了安全发送文件的需求。下面总结一下这个过程,对甲而言整个发送过程如下,:,1.,创建对称密钥,(,相应软件生成,并且是一次性的,),,用其加密合同,并用乙的公钥打包对称密钥。,2.,创建数字签名,对合同进行散列算法,(,如,MD5,算法,),并产生原始摘要,甲用自己的私钥加密该摘要,(,公,/,私钥既可自己创建也可由,CA,提供,),。,3.,最后,甲将加密后的合同、打包后的密钥、加密后的摘要,以及甲的数字证书,(,由权威机构,CA,签发,),一起发给乙。,而乙接收加密文件后,需要完成以下动作,:,1.,接收后,用乙的私钥解密得到对称密钥,并用对称密钥解开加密的合同,得到合同明文。,2.,通过甲的数字证书获得属于甲的公钥,并用其解开摘要,(,称做摘要,1),。,3.,对解密后的合同使用和发送者同样的散列算法来创建摘要,(,称做摘要,2),。,4.,比较摘要,1,和摘要,2,若相同,则表示信息未被篡改,且来自于甲。,甲乙传送信息过程看似并不复杂,但实际上它由许多基本成分组成,如,:,对称,/,非对称密钥密码技术、数字证书、数字签名、证书发放机构(,CA,)、公开密钥的安全策略等,这其中最重要、最复杂的是证书发放机构(,CA,)的构建,,通过以上的,8,个问题,大家应该对,PKI,的逻辑思想有了一个宏观的了解。,1.2 PKI,技术及其发展现状,一、安全基础设施,普业适性基础就是一个大环境例如公司组织的基本框架,一个基础设施可视作一个普适性基础。电力供应基础设施就是我们熟悉的一个例子。电源插座可以让各种电力设备获得运行所需要的电压和电流。基础设施所遵循的原理是:只要遵循需要的原则,不同的实体就可以方便地使用基础设施所提供的服务。,用于安全的基础设施必须遵循同样的原理,同样是要提供基础服务。安全基础设施就是为整个组织(“组织”是可以被定义的)提供安全的基本框架,可以被组织中任何需要安全的应用和对象使用。安全基础设施的“接入点”必须是统一的,便于使用(就象墙上的电源插座一样)。只有这样,那些需要使用这种基础设施的对象在使用安全服务时,才不会遇到太多的麻烦。,安全基础设施的主要目标就是实现“应用支撑”的功能。从某种意义上说,电力系统就是一个应用支撑,它可以让“应用”,如烤面包机、电灯正常地工作。进一步地讲,由于电力基础设施具有通用性和实用性的特点,使它能支撑新的“应用”(如吹风机),而这些“应用”在电力基础设施设计的时候,还没有出现。,安全基础设施能够让应用程序增强自己的数据和资源的安全以及与其它数据和资源交换中的安全。怎样使增加安全功能变得简单、易于实现是最有用的。甚至可以说,使用安全基础设施应当象将电器设备插入墙上的插座一样简单:,( 1,)具有易于使用、众所周知的界面;,( 2 ),基础设施提供的服务可预测且有效;,( 3 ),应用设备无需了解基础设施如何提供服务。,以烤面包机为例,对烤面包机来说,电能怎样从发电站传送到房间,或者传送到房间里墙上的各种各样的插座是没有区别的。可是,当烤面包机一旦插入任何一个墙上的电源插座。它就可以从众所周知的界面(电源插座)得到指定的电压和电流,从中获取能量并正常地工作。,安全基础设施必须具有同样友好的接入点,为应用设备提供安全服务。应用设备无须知道基础设施如何实现安全服务,但基础设施能够一致有效地提供安全服务才是最重要的。目前最流行的、最有诱惑力的安全基础设施是公开密钥基础设施(,Public Key,),nfrastoucture,一,PKI,)。,PKI,的定义,PKI,的基本定义十分简单。,所谓,PKI,就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。,但,PKI,的定义在不断的延伸和扩展。库也是扩展的,PKI,系统的一个组成部分(因为一个大而没有证书库是无法使用的)。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!