CISP0202密码学应用_v30

上传人:沈*** 文档编号:252620873 上传时间:2024-11-18 格式:PPTX 页数:82 大小:2.70MB
返回 下载 相关 举报
CISP0202密码学应用_v30_第1页
第1页 / 共82页
CISP0202密码学应用_v30_第2页
第2页 / 共82页
CISP0202密码学应用_v30_第3页
第3页 / 共82页
点击查看更多>>
资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,#,单击此处编辑母版标题样式,密码学应用,培训机构名称,讲师名字,版本:,3.0,发布日期:,2014-12-1,生效日期:,2015-1-1,课程内容,2,密码技术,知识体,知识域,密码学应用,知识子域,公钥,基础,设施,密码学应用基础,其他密码学应用介绍,密码学,基础,虚拟,专用网,特权管理基础,设施,知识子域,密码学应用基础,理解使用密码学手段解决机密性、完整性、鉴别、不可否认性以及授权等信息安全要素的实现,方法,了解常见密码应用场景和分类产品,3,密码学作用,密码学,就是研究与信息安全相关的方面如,机密性,、完整性、实体鉴别、抗否认等的数学,技术,基本,的,密码,技术,加解密、哈希、,MAC,、数字签名,常常,并用,多个技术以解决问题,应用密码技术来解决满足应用需求,机密性、完整性、可鉴别性、不可否认性、授权,4,密码技术在信息安全中的作用,5,数字信封,先使用对称算法加密信息,然后用非对称算法加密对称密钥,6,Rick,明文,密文,公开密钥加密,对称密钥加密,密文,私有密钥解密,明文,对称密钥解密,数字信封,Marry,制作数字信封,解开数字信封,授权访问解决方案示例,属性证书,7,应用,2,应用,1,X,授权访问,密码产品介绍,应用密码学知识,主要提供加解密,服务,、密钥管理、身份鉴别或加密保护等功能的产品。,分类,算法类型,对称、非对称、混合,密钥,强度,56,位、,128,位、,512,位等,算法承载,硬件、软件,算法来源,通用、专用,主要功能,算法支持、通信保护、密钥管理、,认证鉴别、加密存储、其他,8,密码应用产品,介绍,算法支持类,主要,提供密码算法运算能力支持,以软硬件接口形式提供,用于支持用户开发密码应用产品。,硬件,芯片、卡(模块)、整机或系统,软件,密码库、中间件,算法,通用算法:,DES,、,AES,、,RSA,、,SHA1,专用算法,9,密码应用产品,介绍,通信保护类,以密码学手段为通信提供加密保护功能的密码应用产品,一般以透明方式嵌入已有的通信过程,计算机网络链路密码机,/,模块,VPN,(,IPsec VPN,、,SSL VPN,),传真加密机,/,模块,电话加密机,/,模块,数字电视加密机,/,模块,10,密码应用产品,介绍,密钥管理类,在密码学应用中,以密钥的生命周期管理为主要功能的产品。,密钥管理系统,密钥托管系统,11,密码应用产品,介绍,认证鉴别类,以认证鉴别为主、且使用密码学手段进行认证鉴别的产品。,智能卡,动态令牌,身份认证服务器,电子,签章,系统,12,密码应用产品,介绍,加密存储类,为用户提供加密存储保护的产品。,加密,U,盘,加密存储卡,加密硬盘,加密存储软件,加密数据库,13,密码应用产品,介绍,其他类,包括上述多类功能的混合性密码应用产品,不好划分在上述类别的密码应用产品,操作系统,加密狗,OPENSSL,软件包,密码分析工具,/,软件,14,知识子域:公钥基础设施,了解,PKI/CA,中,CA,、,RA,、数字证书、,LDAP,、,OCSP,、,CRL,等概念,理解,PKI/CA,体系结构和作用,掌握,PKI/CA,中数字证书的申请、发布及注销等流程,了解,PKI/CA,的典型应用,15,什么是,PKI/CA,PKI,:,Public Key,Infrastructure,公,钥基础,设施,利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全,。,是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥,和,数字,证书,的产生、管理、存储、分发和撤销等,功能,。,如同,电力基础设施为家用电器提供电力一样,,PKI,为各种应用提供安全,保障,提供网络信任基础。,CA,:认证权威机构,签发管理数字证书,是,PKI,的核心,16,Mary,Rick,明,文,密文,明,文,加密操作,解密操作,公开密钥,私有密钥,非对称加密与解密,17,问题:这个公钥是,Rick,的吗?,发送方,接受方,信息传送,签名,e,等长字符串,1,Hash,函数,如果两者相同,表明信息没有被篡改,Alice,Bob,等长字符串,Hash,函数,加密,签名,e,等长字符串,2,解密,签名与验证,18,问题:没成功?是公钥拿错了吗?,成功了!但是公钥到底是谁塞给我的?,Hash +,加密,=,签名过程,Hash +,解密,=,签名验证,数字证书,19,绑定用户身份和公钥,网络,世界的电子身份证,与现实世界的身份证类似,能够证明个人、团体或设备的身份,包含相关信息:,包含姓名、地址、公司、电话号码、,Email,地址、,与身份证上的姓名、地址等类似,包含所有者的公钥,拥有者拥有证书公钥对应的私钥,由可信的颁发机构颁发,比如身份证由公安局颁发一样,颁发机构对证书进行签名,与身份证上公安局的盖章类似,可以由颁发机构证明证书是否有效,可防止擅改证书上的任何资料,20,数字证书的基本内容,证书至少需要包括如下内容:,(1),颁证机构,,(2),证书持有者的名字,(3),证书持有者的公钥(标识), (4),证书有效期,,(5),证书颁发机构的签名,版本(,Version,),:,v3,序列号(,Serial No,),:,001b6f945h75,算法标识(,Algorithms,),:,MD5 RSA,证书持有者名字(,Subject DN,),:,John Doe,证书颁发机构名字(,Issuer DN,),:,State of Kansas,有效期(,Validity period,),: from,11-03-2005,to,11-05-2005,公钥(,Public key,),:,30 81 89 02 81 81 00 ba 6e e5 9a 74 f5 e7 af a9 8a 9c de a8 e5 53 1b 73 c7 f7 8a 13 f3 44 91 09 dc 91 12 b7 1b b2 cf 09 f7 4b 13 7d ,CA,签名(,Signature,),证书扩展项(,Certificate Extensions,),证书关键用途(,Key Usage,),:,digitalSignature,dataEncipherment,keyCertSign,nonRepudiation,keyAgreement,encipherOnly,keyEncipherment,cRLSign,decipherOny,扩展用途(,Extended Key Usage,),:,serverAuth,codeSigning,timeStamping clientAuth,emailProtection,OCSPSigning,证书策略(,Certificate Policies,),:,URL of CPS and Policy notice text,证书持有者替换名(,Subject Alternative Name,),:,rfc822name, IP Address, DNS Name,黑名单发布点(,CRL Distribution Point,),:,URL of the Certificate Revocation List,20,PKI,对象模型四类实体,CA,担任具体的用户公钥证书的生成和发布,或,CRL,生成发布职能,RA,进行证书申请者的身份认证,向,CA,提交证书申请请求,验证接收到的,CA,签发的证书,并将之发放给证书申请者,必要时,还协助证书作废过程,证书,符合一定格式的电子文件,用来识别电子证书持有者的真实身份,终端实体,初始化(注册),证书密钥更新,证书撤销,/,废止,/,更新请求,21,CA,层次结构,22,多层次结构,优点,管理层次分明,便于集中管理、政策制订和实施,提高,CA,中心的总体性能、减少瓶颈,有充分的灵活性和可扩展性,有利于保证,CA,中心的证书验证效率,CA,:,认证权威,机构,认证权威,机构,Certification,Authority,(,CA,),也,称数字证书管理,中心,作为,PKI,管理实体和服务的提供者,管理用户数字证书的生成、发放、更新和撤销等,工作,签发数字,证书:签发证书、更新,证书,管理数字,证书:撤销,、,查询、审计,、统计,验证数字,证书:黑名单,认证(,CRL,)、在线,认证,(OCSP),23,RA,:证书注册机构,证书注册权威,Registration,Authority,(,RA,),受理用户的数字证书申请,对证书申请者身份进行审核并提交,CA,制证,提供,证书生命期的维护工作,受理用户证书申请,协助颁发用户证书,审核用户真实身份,受理证书更新请求,受理证书吊销,24,加密证书和签名证书,加密证书,加密密钥对,由,解密私钥和加密公钥组成,根据,需要,加密密钥对可以进行备份或,存档,常用于数据加密、加密会话密钥等应用场景,签名证书,签名密钥对,由,签名私钥和验证公钥,组成,类似印章,个人自己保存,签名私钥不能作,备份和,存档,可以存档验证公钥,用于验证旧的,数字签名,常用于身份鉴别、数字签名等应用场景,25,目录服务(,LDAP,),证书的存储库,提供了证书的保存、修改、删除和获取的能力,CA,采用,LDAP,标准的目录服务存放,证书,作用,与数据库,相同,优点,是在修改操作少的情况下,对于访问的效率比传统数据库要高,26,CRL,(,证书撤销,列表),证书撤销,列表,CRL,(Certificate Revocation List,),也,称“证书黑名单”,在证书的,有效期期间,,因为某种,原因,,导致相应的数字证书内容不再是真实可信,,此时需要进行,证书撤销,,声明该证书,是,无效的,人员调动,私,钥,泄漏,CRL,中列出了被撤销的证书序列号,27,证书撤销,证书撤销,当,PKI,中某实体的私钥被,泄漏,时,泄密私钥对应的公钥证书应被,作废,如果证书中包含的证书持有者和某组织的关系已经中止,相应,的,数字,证书,也应该被作废,撤销过程,制作撤销请求(一般通过,RA,进行),CA,在数据库中将该证书标记为已,作废,在,下次发布,CRL,时加入该证书序列号及其作废时间,28,PKI,相关标准,与,PKI,直接有关的标准化工作包括以下几个方面,:,1, 证书格式,X.509,标准:规定了证书的格式。,2.PKCS,系列标准:,由,RSA,实验室制订的,PKCS,系列标准,是一套针对,PKI,体系的加解密、签名、密钥交换、分发格式及行为标准。,3.PKIX,系列标准,由,Internet,工程任务组(,IETF,)制定的,PKIX,系列协议,定义了,X.509,证书在,Internet,上的使用,包括证书的生成、发布和获取,密钥的产生和分发机制等。,CRL,、,LDAP,等,4.,应用标准,采用,PKI,技术的应用,如,S/MIME,SSL,Ipsec,等,29,PKI/CA,技术的典型应用,PKI/CA,应用,通信领域,WiFi,部署,钓鱼,身份盗窃,电子政务领域,公文扭转,政务门户,访问控制领域,机房门禁(物理),Windows,登录(逻辑),硬件设备领域,Web,服务器,域名控制器,VPN,软件开发领域,代码签名,电子商务领域,银行,网购,30,PKI/CA,应用实例:,Windows,安全域登录,31,域登录示意图,邮件服务器,Mary,Rick,数字证书,数字证书,2,.,制作数字信封,1.,制作数字签名,3.,验证数字签名,4.,解开数字信封,邮 件,安全邮件,S/MIME,32,S/MIME Secure Multipurpose Internet Mail Extensions,(安全多用途因特网邮件扩展),通过发件者签名来防止邮件被伪造,通过对邮件加密来防止邮件被偷看,VPN/IPSec,总部,LAN,Rick,数字证书,数字证书,Internet,VPN,网关,VPN,安全通道,子公司,LAN,VPN,网关,数字证书,VPN,安全通道,移动用户,33,文档签名,电子签,章,利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性,利用,图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视,效果,如,文档发生修改,,可给,出提示,文档类型,Office,网页,PDF,34,可信站点认证服务,功能:,访问者向网站发送敏感信息时,确信其信息被发送到真实的目标站点,防止第三方站点仿冒银行网站,骗取访问者向该站点提交的敏感数据(比如:信用卡号码、密码等),应用,场景:,防止,钓鱼攻击,-,通过,“,克隆,”,银行,网站骗取银行客户信息,35,应用可信站点认证服务,通过安全连接发送信息,当站点信息和证书信息不相同时给出警告信息,36,代码签名,功能:,使用代码签名证书对软件进行签名后放到互联网上,使其软件产品更难以被仿造和篡改,增强,软件开发商,与用户间的信任度和,开发,商的信誉;用户知道该软件是安全的并且没有被篡改过,用户可以安全地进行下载、使用。,优点:,有效防止代码的仿冒,保证代码的完整性,可追踪代码的来源,应用场景:,安全安装,驱动程序代码签名,37,安全网上银行,因特网部分,内网部分,案例,-,网上银行安全,38,优缺点分析,优点,标准化,PKIX,系列,PKCS,系列,支持广泛,SSL: https,Web,服务器:,IIS, Apache, Domino,浏览器:,IE,、,Netscape,Email,客户端:,Outlook, Netscape Mail,可离线认证,缺点,较好的解决了“身份”问题,难以解决“角色”问题,签名,/,加密等关键操作安全性取决于私钥的安全性,39,知识子域:虚拟专用网络,理解,VPN,的概念、分类和功能,理解,IPSec,协议的工作原理和特点,理解,SSL,协议的工作原理和特点,40,为什么使用,VPN,分布,在各地的组织机构需要用,专用网络,来保证数据传输安全,安全性好、价格昂贵、难扩展、不,灵活,使用公共网络传递数据,安全性,差、,价格,便宜,、,易扩展,普遍,使用,将,专用网,的安全特性,和,公共网络,的,廉价和易于扩展的特性,结合,?,利用,共享的互联网设施,模拟“专用”,广域网。,最终以极低的费用为远程用户提供能和专用网络相媲美的保密通信服务,41,VPN,含义,虚拟专用,网络,VPN,(,Virtual Private,Network,),通常,是指在公共网络中,利用隧道技术,建立一,个虚拟的、专用的安全网络通道,一般是,为特定企业或用户所有,,,而且,只有,经过授权的用户才可以使用,理解,V:,“虚拟”,(,Virtual,),虚拟的通道,P:,“专用或私有”,(,Private,),逻辑上专用,N,:“网络”,(,Network,),通道,42,加密数据:,保证通过公网传输的信息即使被他人截获也不会泄露。,信息认证和身份认证:,保证信息的完整性、合法性,并能鉴别用户的身份。,提供访问控制:,不同的用户有不同的访问权限。,抗,重放:,防止,数据包,被捕捉后重新,投放到,网上。,VPN,安全,功能,43,VPN,的类型,按协议层次,可以分为二层,VPN,,三层,VPN,、四层,VPN,和应用层,VPN,。,按应用范围,远程访问,VPN,、内联网,VPN,和外联网,VPN,按体系结构,网关到网关,VPN,、主机到网关,VPN,和主机到主机,VPN,44,远程访问,VPN,45,内联网,VPN,46,外联网,VPN,47,按体系结构分类的,VPN,网关到网关体系结构示例,主机到主机体系结构示例,主机到网关体系结构示例,48,本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。,隧道技术按其拓扑结构分为点对点隧道和点对多隧道,而,VPN,主要采用点对点隧道。,目前存在多种,VPN,隧道,包括,L2TP,、,PPTP,、,IPSec,、,MPLS,、,SSL,VPN,隧道技术,49,二层隧道协议,IPSec,协议,SSL,协议,VPN,有关协议的工作原理,50,二层隧道协议主要有三种,:,PPTP,:微软、,Ascend,、,3COM,等公司支持。,L2F,:,Cisco,、北方电信等公司支持,在,Cisco,路由器中有支持。,L2TP,:由,IETF,起草,微软、,Ascend,、,Cisco,、,3COM,等公司参与,结合了上面两个协议的优点,成为 有关二层隧道协议的的工业标准。,二层隧道协议,51,IPsec,协议,IPSec,IP Security,提供,对,IP,及其上层协议的,保护,在,IP,层上对数据包进行高强度的安全处理,提供包括访问控制、完整性、认证和保密性在内的,服务,算法,对称、非对称,、哈希、消息鉴别码,52,IPsec,协议,53,IPSec,协议实际上是一个协议,包,认证头协议,认证头,协议,AH,(,Authentication,Header,),由,RFC 2402,定义,安全,特性,可以,提供无连接的数据完整性、数据源验证和抗重放攻击,服务,不,提供机密性服务,不加密所保护的,数据包,包含两种,模式,传输模式,隧道,模式,54,AH,传输,模式和隧道模式,55,AH,隧道模式包,AH,传输模式包,封装安全,载荷,协议,封装安全,载荷,ESP,(,Encapsulating Security,Payload,),也,是,一种增强,IP,层安全的,IPSec,协议,由,RFC 2406,定义,安全特性,可以,提供无连接的完整性、数据来源认证和抗重放攻击,服务,提供,数据包加密和数据流加密,服务,ESP,可以单独使用,也可以和,AH,结合使用,56,ESP,传输,模式和隧道模式,传输模式,57,隧道,模式,SSL (Secure socket Layer),,安全套接层协议,由,netscape,公司提出,。,TLS,(,Transport Layer Security,),,,是,IETF,的,TLS,工作组在,SSL3.0,基础之上提出的安全通信,标准,。,使用,公开密钥体制,和,X.509,数字证书技术,保护信息传输的机密性和完整性,适用于点对点之间的信息传输,常用,Web Server,方式。,位于,TCP,层之上、应用层之下,为上层应用在网络间建立一条安全通道。,提供:服务器认证、客户认证(可选)、链路上的数据完整性和数据保密性等保护功能。,S,SL,协议,58,SSL,协议主要过程,59,SSL,协议,SSL Handshake Protocol,鉴别、协商,加密算法和密钥,提供连接,安全性,身份鉴别,,单向,/,双向鉴别,协商过程可靠,防中间人攻击,协商密钥安全,,SSL,Record Protocol,在,TCP,之上,用来封装更高层,的,协议,提供连接,安全性,保密性,,使用了对称加密算法,完整性,使用,HMAC,算法,保密性,对于每个连接都有唯一的会话密钥,采用对称密码体制加密会话数据。,完整性,保障传输数据完整性,采用,HMAC,可鉴别性,使用非对称算法,支持使用数字证书鉴别,单向、双向鉴别,S,SL,协议安全特性,61,HTTPS,HTTPS,保护,WEB,通信,知识子域:特权管理基础设施,了解,PMI/AA,的概念和作用,掌握,PMI,和,PKI,的区别,了解,PMI/AA,的体系结构,以及属性证书的特点和应用,63,PMI,PMI,Privilege,Management Infrastructure,,,即,特权,管理,基础设施或授权管理基础,设施,是,属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发,和撤销等功能,与应用相关的授权服务,管理,对,权限管理进行了系统的定义和描述,系统,地建立起,对,用户身份到应用授权的映射,支持,访问控制等,应用,64,为什么是,PMI,公钥证书中可存储授权信息,Subject,和 扩展项,缺点,证书内容较多、数据量较大,增加,/,修改,/,删除属性不方便,有效期,统一,,且一般(建议)较长,不方便,临时授权,同一身份可能会有不同的多个角色,/,权限,要求,CA,了解,应用中较细权限信息,使用独立的属性证书,使用独立数据结构表达,权限信息,65,属性证书,属性证书,Attribute Certificate,AC,以,证书形式给出用户和,权限,的关系,66,版本号,version,证书持有,者,Hold,er,证书签发者,issuer,签名算法标识符,signature,证书序列号,serialNumber,有效期,validity,属性信息,attributes,签发者标识符,issuerUniqueID,扩展域,extentions,标准扩展项,自定义扩展项,签名算法,SignatureAlgorithm,签名,signatureValue,PMI,结构,SOA,信任源点,AA,签发属性证书,ARA,证书签发请求,LDAP,属性证书发布查询,67,PKI,和,PMI,对比,PKI,“你是谁”,身份与公钥绑定,身份,鉴别,(护照),RCA-CA-RA,,,LDAP,,,CRL,PMI,“你能做什么,”,身份(角色)与角色(属性、权限)绑定,授权管理(签证),SOA-AA-ARA,,,LDAP,,,ACRL,68,PKC,和,AC,对比,69,PKC,AC,TTP,CA,(,RCA,),AA,(,SOA,),权限,粗粒度、身份,细粒度,持有量,有一定的唯一性,一人可以持有多个,AC,有效期,较长,较短,保存,个人,有对应私钥,个人或系统,无密钥,吊销,CRL,累积,ACRL,很小,大部分有效期短甚至可以不用撤销,关联,和身份关联,和,PKC,关联,对比,护照、身份证,签证、工作证,PMI,应用框架,70,知识子域,其他,密码学,应用,介绍,理解动态口令认证特点、实现原理及应用,理解动态口令和静态口令的优缺点对比,71,动态口令认证,静态口令,口令固定不变,并且长期,有效,弱鉴别,(weak authentication,),动态口令,又称一次性口令(,One Time Password,,,OTP,),口令,动态性,-,每次,变化,无须人工干预,口令随机性,-,随机性,强,难以,猜测,72,静态口令,认证实现举例,73,静态口令认证缺点,通信窃取,窃听获得明文,的用户名和口令,重放,攻击,截获,登录,数据(,明,/,密),重放攻击,字典攻击,选择,有意义的单词或数字作字典,暴力攻击,穷举,全部可能组合猜测口令,外部泄漏,搜索存有口令的纸片或文件,窥 探,安装,监视器,或从背后窥探,社交,工程,冒充用户、假冒管理员,骗取口令,74,动态口令认证实现原理,原理,摘要认证,加入不确定因素,(,变化因子,),75,动态口令认证实现机制,口令,序列,时间同步,事件,同步,挑战,/,应答,76,动态口令机制,口令序列,共享统一口令序列表,预先产生,N,个随机口令,初始,时,双方各自秘密存储,可选方法:使用单向函数,初始时,用户选定一个秘密,w,计算,H(w),、,H(H(w),、,、,H,N,(w),,系统记录,H,N,(w),第,i,(,1iN),次登录时,口令指定为:,H,N-i,(w,),用户,登录,N,次后必须,重新,初始化口令序列,。,77,动态口令机制,时间,同步,以时戳,作为,变化因子,登录时间,时间令牌,缺点,两端维持同步的,时钟,时间,段内存在重放攻击可能,一般,采取以分钟为时间单位的折中,办法,78,动态口令机制,挑战,/,应答,以系统端随机数作为,变化因子,登录时,系统端发出随机数,用户计算,H(,口令、随机数,),(,S,(口令、随机数),系统端同样计算,并比较,79,用户,端,系统端,(1),请求验证,产生,随机数,(2),随机数,Rt,动态口令,Pt,=,H(Pass,Rt,),(3,),动态,口令,Pt,验证,H(Pass,Rt)=Pt,(4),验证结果,动态口令机制,事件同步,以事件作为变化因子,基于挑战,/,响应模式,将单向,的前后相关序列作为,系统,的挑战,信息,避免服务器每次发送挑战信息,常见实现,以按键次数为随机因素,以按键次数和种子为挑战信息,缺点,不同步时需人工同步,80,动态口令应用,示例,请培训老师补充应用案例,81,谢谢,请提问题!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!