網(wǎng)絡(luò)安全與電子商務(wù).ppt_第1頁
網(wǎng)絡(luò)安全與電子商務(wù).ppt_第2頁
網(wǎng)絡(luò)安全與電子商務(wù).ppt_第3頁
網(wǎng)絡(luò)安全與電子商務(wù).ppt_第4頁
網(wǎng)絡(luò)安全與電子商務(wù).ppt_第5頁
已閱讀5頁,還剩330頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)安全與電子商務(wù),主講:陸鑫 teacher_,前導(dǎo)課程,電子商務(wù)概論 計算機網(wǎng)絡(luò) 操作系統(tǒng),課程目標(biāo),掌握密碼學(xué)的基本概念 了解信息加密和數(shù)字簽名原理 掌握信息加密和數(shù)字簽名的操作 了解計算機網(wǎng)絡(luò)中的身份認證技術(shù)和應(yīng)用 熟悉互聯(lián)網(wǎng)基本技術(shù)TCP/IP和WWW技術(shù)及其安全問題 掌握保障網(wǎng)絡(luò)安全基本工具的使用方法 了解網(wǎng)絡(luò)攻擊方式和防御措施,課程體系,信息安全基礎(chǔ)知識 安全概念、安全特征、安全體系、安全策略、安全技術(shù)、安全現(xiàn)狀和趨勢 信息安全技術(shù) 密碼學(xué)、對稱密鑰密碼、非對稱密鑰密碼、密鑰管理、數(shù)字簽名、PKI、身份認證、訪問控制 TCP/IP與WWW網(wǎng)站安全 TCP/IP協(xié)議安全、Web網(wǎng)站

2、安全 系統(tǒng)的攻擊與防御 攻擊方法和工具、系統(tǒng)安全策略、防火墻技術(shù)、檢測和掃描、病毒防止,網(wǎng)絡(luò)安全與電子商務(wù),第1章 電子商務(wù)安全基礎(chǔ)知識 第2章 信息加密技術(shù)與應(yīng)用 第3章 數(shù)字簽名技術(shù)與應(yīng)用 第4章 數(shù)字證書與公鑰基礎(chǔ)設(shè)施 第5章 身份認證與訪問控制 第6章 TCP/IP與WWW安全 第7章 防火墻的構(gòu)造與選擇 第8章 計算機病毒及其防治技術(shù) 第9章 系統(tǒng)入侵的鑒別與防御,第1章 電子商務(wù)安全基礎(chǔ)知識,第1節(jié) 電子商務(wù)安全概述 第2節(jié) 電子商務(wù)的安全保障,第1節(jié) 電子商務(wù)安全概述,電子商務(wù)安全的概念 電子商務(wù)安全的特征 網(wǎng)絡(luò)安全體系與黑客攻擊,概念,電子商務(wù)是利用計算機網(wǎng)絡(luò)所進行的商務(wù)活動。

3、因此,電子商務(wù)的安全問題除了作為商務(wù)活動本身所存在的風(fēng)險外,本課程主要介紹由于計算機網(wǎng)絡(luò)的應(yīng)用所帶來的安全問題。 電子商務(wù)的關(guān)鍵是商務(wù)信息電子化。因此,電子商務(wù)的安全性問題的關(guān)鍵是計算機信息的安全性 信息的價值( = 使用信息所獲得的收益 獲取信息所用成本)決定了信息被竊取或篡改的可能性和頻率,因此,信息具備了安全的保護特性。 對電子商務(wù)安全的要求 電子商務(wù)的安全環(huán),對電子商務(wù)安全的要求,從用戶角度 他們關(guān)心的是涉及個人隱私或商業(yè)利益的信息存儲在計算機中或在網(wǎng)絡(luò)上傳輸是受到機密性、完整性和真實性的保護,避免其他人或?qū)κ掷酶`聽、冒充、篡改和抵賴的手段對用戶的利益和隱私造成損害和侵犯。 從網(wǎng)絡(luò)運

4、行和管理者角度 他們希望對本地網(wǎng)絡(luò)信息的訪問、讀寫等操作受到保護和控制,避免出現(xiàn)病毒、非法存取、拒絕服務(wù)和網(wǎng)絡(luò)資源的非法占用及非法控制等威脅。同時希望不要出現(xiàn)因網(wǎng)絡(luò)或系統(tǒng)本身的缺陷而影響到網(wǎng)絡(luò)或系統(tǒng)的正常使用。,2004年10月7日,公安部公布的2004年全國信息網(wǎng)絡(luò)安全狀況調(diào)查結(jié)果顯示,在被調(diào)查的7072家政府、金融證券、教育科研、電信、廣電、能源交通、國防和商貿(mào)企業(yè)等部門和行業(yè)的重要信息網(wǎng)絡(luò)、信息系統(tǒng)使用單位中,發(fā)生網(wǎng)絡(luò)安全事件的比例為58。其中,發(fā)生3次以上的占23。計算機病毒、蠕蟲和木馬程序造成的安全事件占發(fā)生安全事件單位總數(shù)的79,拒絕服務(wù)、端口掃描和篡改網(wǎng)頁等網(wǎng)絡(luò)攻擊事件占43,大

5、規(guī)模垃圾郵件傳播造成的安全事件占36。54的被調(diào)查單位網(wǎng)絡(luò)安全事件造成的損失比較輕微,損失嚴(yán)重和非常嚴(yán)重的占10。,20世紀(jì)90年代以前通信保密(COMSEC)時代 該時代采用的信息安全保障措施就是加密和基于計算機規(guī)則的訪問控制。 20世紀(jì)90年代信息安全(INFOSEC)時代 數(shù)字化信息除了有保密性的需要外,還有信息的完整性、信息和信息系統(tǒng)的可用性需求。因此,該時代提出了信息安全就是要保證信息的保密性、完整性和可用性。 90年代后期起信息安全保障(IA)時代 該時代信息安全在原來的基礎(chǔ)上增加了信息和系統(tǒng)的可控性、信息行為的不可否認性要求。并且需要對整個信息和信息系統(tǒng)的保護和防御,包括對信息的

6、保護、檢測、反應(yīng)和恢復(fù)能力。由此形成了包括預(yù)警、保護、檢測、反應(yīng)和恢復(fù)五個環(huán)節(jié)的信息保障概念,即信息保障的WPDRR模型。,信息安全的要求及發(fā)展,預(yù)警 W,保護 P,監(jiān)測 D,響應(yīng) R,恢復(fù) R,技術(shù),操作,人,電子商務(wù)的安全環(huán),應(yīng) 用 安 全,系 統(tǒng) 安 全,網(wǎng) 絡(luò) 安 全,安 全 協(xié) 議,安全的密碼算法,網(wǎng)絡(luò)安全,網(wǎng)絡(luò)系統(tǒng)運行安全 保護網(wǎng)絡(luò)系統(tǒng)的安全運行,使網(wǎng)絡(luò)系統(tǒng)能提供預(yù)期的有效服務(wù); 網(wǎng)絡(luò)系統(tǒng)安全包括組成網(wǎng)絡(luò)系統(tǒng)的七層協(xié)議(或TCP/IP四層協(xié)議)的每一層的安全以及網(wǎng)絡(luò)系統(tǒng)中所采用的各種設(shè)備和軟件在內(nèi)的綜合性系統(tǒng)安全。 網(wǎng)絡(luò)傳輸信息安全 對在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)信息進行有效保護,使其在保密

7、性、完整性、可控性和不可抵賴性方面達到預(yù)定的目標(biāo)要求。,關(guān)于電子商務(wù)安全的思考,電子商務(wù)活動中存在或可能存在的安全問題有哪些?試列舉具體的問題。 這些具體的問題能否歸納為有限的幾類?,電子商務(wù)安全的特征,保密性 確保信息不暴露給未授權(quán)的實體或進程 完整性 只有得到允許的人才能修改數(shù)據(jù),并且能夠判別出數(shù)據(jù)是否已被篡改 不可否認性 防止通信或交易雙方對已進行業(yè)務(wù)的否認 認證性 信息發(fā)送者或系統(tǒng)登陸者身份的確認,電子商務(wù)安全的特征(續(xù)),可用(訪問)性 得到授權(quán)的實體在需要時可訪問數(shù)據(jù),即攻擊者不能占用所有的資源而阻礙授權(quán)者的工作 可控性 可以控制授權(quán)范圍內(nèi)的信息流向及行為方式 可審查性 對出現(xiàn)的網(wǎng)

8、絡(luò)安全問題提供調(diào)查的依據(jù)和手段 合法性 各方的業(yè)務(wù)行為存在可適用的法律和法規(guī),自身缺陷 + 網(wǎng)絡(luò)開放性 + 管理問題,電子商務(wù)安全問題的根源,網(wǎng)絡(luò)傳輸安全 信息被泄密、篡改或假冒 網(wǎng)絡(luò)運行安全(服務(wù)器或客戶機被攻擊等) 網(wǎng)絡(luò)的缺陷 管理的欠缺 黑客的攻擊 系統(tǒng)安全 系統(tǒng)軟件的漏洞和后門 系統(tǒng)故障、崩潰,電子商務(wù)安全特征與防御體系結(jié)構(gòu),關(guān)于網(wǎng)絡(luò)安全的思考,你家有幾個門?這些門是否已安裝了合適的鎖?這些鎖是否在必要的時候鎖好了? 如何才能控制或不受限制的進入互聯(lián)網(wǎng)上的一臺服務(wù)器? 攻擊互聯(lián)網(wǎng)上計算機與攻擊所在局域網(wǎng)中的其它計算機在操作程序上可能會有哪些差別? 獲取他人賬號和密碼的方法有哪些?,通訊

9、線路,網(wǎng)絡(luò)端口,用戶權(quán)限,數(shù)據(jù)庫安全,通訊協(xié)議,網(wǎng)絡(luò)系統(tǒng)運行安全體系結(jié)構(gòu),黑客攻擊流程,踩點 Foot Printing,木馬 Trojan Horse,第2節(jié) 電子商務(wù)的安全保障,電子商務(wù)安全的層次,安全環(huán)境 威嚴(yán)的法律 先進的技術(shù) 嚴(yán)格的管理 安全策略 物理安全策略 網(wǎng)絡(luò)安全控制策略 信息加密策略 網(wǎng)絡(luò)安全管理策略 安全實施 安全攻擊與服務(wù) 安全技術(shù)與產(chǎn)品 國家信息安全工作要點,物理安全策略的目的,保護計算機系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機等硬件實體和通信鏈路免受自然災(zāi)害、人為破壞和搭線攻擊; 防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。 確保計算機系統(tǒng)有一個良好的電磁兼容和防止電磁泄漏(

10、即TEMPEST技術(shù))的工作環(huán)境; 采用各種電磁屏蔽措施,如對設(shè)備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離; 干擾的防護措施,即在計算機系統(tǒng)工作的同時,利用干擾裝置產(chǎn)生一種與計算機系統(tǒng)輻射相關(guān)的偽噪聲向空間輻射來掩蓋計算機系統(tǒng)的工作頻率和信息特征。,網(wǎng)絡(luò)安全控制策略,網(wǎng)絡(luò)安全防范和保護的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非常訪問。它也是維護網(wǎng)絡(luò)系統(tǒng)安全、保護網(wǎng)絡(luò)資源的重要手段。各種電子商務(wù)安全策略必須相互配合才能真正起到保護作用,但網(wǎng)絡(luò)安全控制可以說是保證網(wǎng)絡(luò)安全最重要的核心策略之一。網(wǎng)絡(luò)安全控制策略包括: 入網(wǎng)訪問控制 網(wǎng)絡(luò)的權(quán)限控制 網(wǎng)絡(luò)服務(wù)器安全

11、控制 網(wǎng)絡(luò)監(jiān)測和鎖定控制 網(wǎng)絡(luò)端口和節(jié)點的安全控制 防火墻控制,信息加密策略,網(wǎng)絡(luò)加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。 鏈路加密保護網(wǎng)絡(luò)節(jié)點之間的鏈路信息安全; 端到端加密對從源端用戶到目的端用戶的數(shù)據(jù)傳輸提供保護; 節(jié)點加密在節(jié)點處采用一個與節(jié)點機相連的密碼裝置,對明文進行加密,避免了鏈路加密節(jié)點處易受攻擊的缺點 。 對稱密碼 信息的接收者和發(fā)送者使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的對稱密碼算法有:美國的DES、Triple DES、GDES、New DES; 歐洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5以及以替代密

12、碼和置換密碼為代表的古典密碼等。在眾多的對稱密碼算法中影響最大的是DES算法。 非對稱密碼 收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推導(dǎo)出解密密鑰。比較著名的不對稱密碼算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的算法、橢園曲線、EIGamal算法等等。最有影響的不對稱密碼算法是RSA。,網(wǎng)絡(luò)安全管理策略,確定安全管理等級和安全管理范圍; 制訂有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和人員出入機房管理制度; 制定網(wǎng)絡(luò)系統(tǒng)的維護制度和應(yīng)急措施等。,安全攻擊,安全攻擊是一種針對電子商務(wù)系統(tǒng)的故意的威脅行為,它致力于

13、避開安全服務(wù)并且侵犯系統(tǒng)的安全策略。安全攻擊分為被動攻擊(Passive attack)和主動攻擊(Active attack)。 被動攻擊 被動攻擊具有偷聽或者監(jiān)控傳輸?shù)男再|(zhì)。攻擊者的目的就是獲得正在傳輸?shù)男畔?。被動攻擊有釋放消息?nèi)容和流量分析兩種類型。 主動攻擊 主動攻擊與更改數(shù)據(jù)流或偽造假的數(shù)據(jù)流有關(guān),主動攻擊可以分為四類:偽裝(Masquerade)、重放(Reply)、更改消息內(nèi)容(Modification)和拒絕服務(wù)(Denial of service)。,被動攻擊,釋放消息內(nèi)容 釋放消息內(nèi)容(Releaseof massage contents)是攻擊者通過一定的方式讀取發(fā)送者發(fā)

14、送給接受者的信息的行為,但這種讀取并不影響信息的正常傳輸。攻擊者竊取的消息往往是帶有機密性或者是非常敏感的信息。 流量分析 流量分析(Traffic analysis)是攻擊者分析信息傳輸?shù)哪J?,包括分析發(fā)收雙方、交換信息的頻率和信息的長度等數(shù)據(jù)來獲取有用的信息。使用流量分析的攻擊者往往是在無法釋放消息內(nèi)容的情況下不得已的做法。譬如:攻擊者所得到的釋放消息內(nèi)容是經(jīng)過加密的消息。,主動攻擊(1),偽裝 偽裝(Masquerade)是指一個實體假裝成為另一個不同的實體向第三方發(fā)送消息。譬如:一個假冒工商銀行的網(wǎng)站向網(wǎng)民發(fā)送網(wǎng)頁內(nèi)容,誘騙網(wǎng)民輸入銀行賬戶信息。 重放 重放(Reply)是指攻擊者使用

15、被動攻擊捕獲消息后,按照原來的順序重新發(fā)送,從而產(chǎn)生未經(jīng)授權(quán)進入系統(tǒng)的效果。它是一種針對身份鑒別服務(wù)的攻擊,具體參見第5章。,主動攻擊(2),更改消息內(nèi)容 更改消息內(nèi)容(Modification)是指攻擊者使用被動攻擊捕獲消息后,更改原始消息的一部分,或者延遲或重行排序消息后重新發(fā)送給接收方的行為。 拒絕服務(wù) 拒絕服務(wù)(Denial of service)是指攻擊者阻止或禁止他人對系統(tǒng)的正常使用或管理,這種攻擊通常具有明確的攻擊目標(biāo)。譬如:使用超載消息來降低網(wǎng)絡(luò)的性能甚至造成網(wǎng)絡(luò)癱瘓。另一種形式的拒絕服務(wù)攻擊是刪除系統(tǒng)文件或數(shù)據(jù)使得授權(quán)使用者無法得到相應(yīng)的服務(wù)或獲取數(shù)據(jù)。,安全服務(wù)與安全攻擊之

16、間的關(guān)系,信息安全技術(shù)與產(chǎn)品,安全操作系統(tǒng) 防火墻(軟件或硬件) 安全掃描(掃描器、掃描軟件) 網(wǎng)絡(luò)監(jiān)控(入侵檢測) 安全審計(安全日志) 信息加密(加密軟件) 身份認證(身份認證與數(shù)字簽名軟件/卡、認證令牌) 通信加密(移動通訊網(wǎng)加密技術(shù)、SSL產(chǎn)品) 災(zāi)難恢復(fù)(系統(tǒng)或文件備份和恢復(fù)軟件) 防病毒(防病毒軟件) 以上安全產(chǎn)品共同組成了一個完整的網(wǎng)絡(luò)安全系統(tǒng),每一個單獨的組件只能完成其中部分功能,而不能完成全部功能。,國家信息安全保障工作要點,實行信息安全等級保護制度 風(fēng)險與成本、資源優(yōu)化配置、安全風(fēng)險評估 基于密碼技術(shù)網(wǎng)絡(luò)信任體系建設(shè) 密碼管理體制、身份認證、授權(quán)管理、責(zé)任認定 建設(shè)信息安全

17、監(jiān)控體系 提高對網(wǎng)絡(luò)攻擊、病毒入侵、網(wǎng)絡(luò)失竊密、有害信息的防范能力 重視信息安全應(yīng)急處理工作 指揮、響應(yīng)、協(xié)調(diào)、通報、支援、抗毀、災(zāi)備 推動信息安全技術(shù)研發(fā)與產(chǎn)業(yè)發(fā)展 關(guān)鍵技術(shù)、自主創(chuàng)新、強化可控、引導(dǎo)與市場、測評認證、采購、服務(wù) 信息安全法制與標(biāo)準(zhǔn)建設(shè) 信息安全法、打擊網(wǎng)絡(luò)犯罪、標(biāo)準(zhǔn)體系、規(guī)范網(wǎng)絡(luò)行為 信息安全人材培養(yǎng)與增強安全意識 學(xué)科、培訓(xùn)、意識、技能、自律、守法 信息安全組織建設(shè) 信息安全協(xié)調(diào)小組、責(zé)任制、依法管理 國家信息化領(lǐng)導(dǎo)小組第三次會議關(guān)于加強信息安全保障工作的意見中辦發(fā)2003 27號文,第2章 信息加密技術(shù)與應(yīng)用,第1節(jié) 基本知識 第2節(jié) 對稱密鑰密碼體制 第3節(jié) 非對稱密

18、鑰密碼體制 第4節(jié) 使用Hash函數(shù)進行信息鑒別 第5節(jié) 混合型加密體制PGP 復(fù)習(xí)和實驗要求,第1節(jié) 基本知識,專業(yè)術(shù)語和基礎(chǔ)知識 密碼學(xué)的起源古典加密體制 密碼學(xué)的發(fā)展現(xiàn)代加密體制 密碼分析學(xué),密碼學(xué)(cryptology)由設(shè)計用來保護通信的數(shù)學(xué)技術(shù)組成。密碼學(xué)以非常簡單卻具有革命性的數(shù)學(xué)思想為基礎(chǔ);將所有信息作為數(shù)字進行處理,并且這些數(shù)字能夠進行數(shù)學(xué)計算。數(shù)學(xué)計算的目的是把信息弄亂,變成毫無意義,使截獲該信息的人無法弄清楚原始含義。然而,信息的合法接收者知道如何撤銷這些數(shù)學(xué)計算,從而恢復(fù)原始信息。,密碼學(xué)作為數(shù)學(xué)的一個分支,包括密碼編碼學(xué)和密碼分析學(xué)兩部分。 密碼的基本目標(biāo): 機密性、

19、數(shù)據(jù)完整性、鑒別、抗否認 基本的密碼工具: 加密算法、密鑰、隨機數(shù)生成器、單向函數(shù)(Hash函數(shù)),標(biāo)準(zhǔn)ASCII碼(高位0),擴展ASCII碼 (高位1),密碼的基本概念,關(guān)于密碼工具的思考,現(xiàn)代加密算法有哪兩大類?他們的各自特點和用途有哪些? 密鑰在現(xiàn)代加密過程中的作用?密鑰與加密的安全性的關(guān)系? 隨機函數(shù)在現(xiàn)代加密技術(shù)中的作用? 什么是單向函數(shù)?單向函數(shù)的作用?,專業(yè)術(shù)語,信息發(fā)送者和接收者 假設(shè)發(fā)送者(sender)想發(fā)送信息給接收者(receiver),且想安全地發(fā)送信息:確認竊聽者不能閱讀其發(fā)送的信息。 信息和加密 未經(jīng)加密的信息(message)稱為明文(plaintext)。偽

20、裝信息以隱藏它的內(nèi)容的過程稱為加密(encryp -tion),被加密的信息稱為密文(ciphertext),而把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱為解密(decryption)。,專業(yè)術(shù)語,進行信息保密的科學(xué)和技術(shù)叫做密碼編碼學(xué)(cryptography),從事此行業(yè)的人員被稱為密碼編碼者(cryptographer)。 破譯密文的科學(xué)和技術(shù)叫做密碼分析學(xué)(cryptanalysis),從事密碼分析的人員被稱為密碼分析者(cryptanalyst)。,密碼學(xué)的作用,除了提供保密功能外,密碼學(xué)通常還具有其他作用: 完整性(integrity):信息的接收者應(yīng)該能夠驗證在傳送過程中信息沒有被修改;入侵者不可

21、能用假信息替代合法信息。 鑒別(authentication):信息的接收者應(yīng)該能夠確認信息的來源;入侵者不可能偽裝成他人。 抗抵賴(nonrepudiation):發(fā)送者事后不能否認他發(fā)送的信息。,密碼體制的五元組,P:明文的有限集(明文空間) C:密文的有限集(密文空間) K:密鑰的有限集(密鑰空間) E:加密算法的有限集 D:解密算法的有限集 任意kK,加密算法ekE和相應(yīng)的解密算法 dkD,使得ek:PC和dk:CP分別為加密和解密函數(shù),滿足d(ek(x)=x,這里xP。,算法和密鑰,密碼算法(algorithm)也叫密碼(cipher),是適用于加密和解密的數(shù)學(xué)函數(shù)。 密碼的保密方法

22、(算法分類) 受限制的(restricted)算法 密碼的保密性基于保持算法的秘密 受限制的算法不可能進行質(zhì)量控制或標(biāo)準(zhǔn)化。每個用戶和組織必須有他們自己唯一的算法。 基于密鑰的(key-based) 算法 密碼的保密性基于對密鑰的保密。,Kerckhoffs原則,1883年柯克霍夫斯(Kerchoffs)第一次明確提出了編碼的原則:加密算法應(yīng)建立在算法的公開不影響明文和密鑰的安全的基礎(chǔ)上。 這一原則已得到普遍承認,成為判定密碼強度的衡量標(biāo)準(zhǔn),實際上也成為古典密碼和現(xiàn)代密碼的分界線。,密碼學(xué)發(fā)展的三個階段,1949年之前密碼學(xué)是一門藝術(shù) 19491975年密碼學(xué)成為科學(xué) 1949年香農(nóng)(Shan

23、non)發(fā)表保密通信的信息理論: 所需的保密程度決定了用于加密和解密過程的相應(yīng)的工作量 密鑰的組或加密算法應(yīng)該不受其復(fù)雜性的影響 處理的實現(xiàn)應(yīng)盡可能簡單 編碼中的錯誤不應(yīng)傳播及影響后面的信息 加密后密文的尺寸不應(yīng)大于明文的尺寸 計算機的出現(xiàn)使得基于復(fù)雜計算的密碼成為可能。 1976年以后密碼學(xué)的新方向密鑰密碼學(xué)和公鑰密碼學(xué)共同發(fā)展,1949年之前的古典密碼的特點,密碼學(xué)不是科學(xué),只是藝術(shù)。 密碼算法和加密設(shè)備密碼算法的基本手段(substitution AES將是未來最主要,最常用的對稱密碼算法。,對稱密鑰密碼算法進一步發(fā)展,1994年1月評估后,已決定1998年12月以后,DES將不再作為聯(lián)

24、邦加密標(biāo)準(zhǔn)。 NIST在97年承認56位的DES算法已不再有效。 EFF(電子領(lǐng)域基金會)在97、98、99年分別用96天、3天、不到24小時破解了DES算法。 99年NIST把Triple-DES作為國家標(biāo)準(zhǔn) 2000年10月2日NIST宣布高級標(biāo)準(zhǔn)加密算法(AES)成為替代DES的新的加密標(biāo)準(zhǔn),其算法Rijndael成為DES的替代者。,對稱加密應(yīng)用保密通信,鏈路加密 易受攻擊的通信鏈路兩端都裝備一個加密設(shè)備。共享一條鏈路的每對節(jié)點應(yīng)共享同一密鑰,每段鏈路應(yīng)使用不同的密鑰。報文在分組交換節(jié)點設(shè)備都需要被解密和加密一次,使得報文可以路由。但是報文在每個分組交換節(jié)點設(shè)備處容易受到攻擊。 節(jié)點加

25、密 節(jié)點加密是在節(jié)點處采用一個與節(jié)點機相連的密碼裝置,密文在該裝置中被解密并被重新加密,明文不通過節(jié)點機,避免了鏈路加密節(jié)點處易受攻擊的缺點。 端到端加密 端系統(tǒng)完成數(shù)據(jù)的加密和解密,加密形式的數(shù)據(jù)被原封不動的從源端系統(tǒng)發(fā)送,穿過網(wǎng)絡(luò),到達目的端系統(tǒng)。源端系統(tǒng)和目的端系統(tǒng)共享一個密鑰。,網(wǎng)絡(luò)加密機制的配置,鏈路/物理層 (1 2),網(wǎng)絡(luò)層加密,傳輸/網(wǎng)絡(luò)層 (3 4),應(yīng)用層加密,應(yīng)用層 (5 7),鏈路層加密,鏈路加密,節(jié)點加密,端對端加密,端對端加密,鏈路加密端到端加密特征比較,鏈路加密 端到端加密 在發(fā)送主機上報文是暴露的在發(fā)送主機上報文是加密的 在中間節(jié)點上報文是暴露的在中間節(jié)點上報文

26、是加密的 由發(fā)送主機應(yīng)用 由發(fā)送進程應(yīng)用 對用戶是透明的用戶應(yīng)用加密 主機維護加密設(shè)備用戶決定算法 所有用戶用一個設(shè)施用戶選擇加密方案 可以由硬件完成軟件實現(xiàn) 所有或沒有報文被加密每個報文由用戶決定選擇是否加密 節(jié)點之間都需要一個密鑰每個用戶對需要一個密鑰 提供主機鑒別提供用戶鑒別,A與B之間的密鑰約定方法,密鑰由A選定,通過物理的方式傳遞給B。 第三方選定密鑰,然后物理的傳遞給A和B。 如果AB曾經(jīng)使用過一個密鑰,一方可以使用舊密鑰加密新密鑰并傳遞給另一方。 如果AB都有一個到第三方C的加密連接,C就可以用加密形式把密鑰傳遞給AB。 最后一種方法得到普遍應(yīng)用。即設(shè)立密鑰分配中心(KDC)。,

27、Diffie-Hellman密鑰交換算法,目的 Alice和Bob通過該算法約定對稱密鑰“K” 過程(要點: =(gb )c mod p=(gc)b mod p ) Alice選擇一個很大的質(zhì)數(shù)p(模數(shù))和一個p的質(zhì)因數(shù)g(生成器),并把他們發(fā)送給Bob。 Alice選擇一個隨機數(shù)b,并計算B=gb mod p,同時Bob也選擇一個隨機數(shù)c,并計算C=gc mod p。 Alice和Bob交換B和C。 Alice計算Ka=Cb mod p,同時Bob計算Kb=Bc mod p。 Kb=Bc mod p=(gb mod p)c mod p=(gb )c mod p=(gc)b mod p =(g

28、c mod p)b mod p =(C)b mod p=Ka=K(對稱密鑰) 舉例 Alice選擇p=7和生成器g=3,并把他們發(fā)送給Bob。 Alice隨機選擇b=3,并計算B=gb mod p=33 mod 7=27 mod 7=6 ,同時Bob也隨機選擇c=5,并計算C=gc mod p=35 mod 7= 243 mod 7=5。 Alice和Bob交換6和5。 Alice計算K=Cb mod p=53 mod 7=125 mod 7=6 同時Bob計算K=Bc mod p=65 mod 7=7776 mod 7=6。,問題 如果第三者Carol在Alice與Bob交換B與C過程中,截

29、獲這兩個公共值。并使用自己的D=gd mod p代替B和C發(fā)送給Bob和Alice。 Alice就會以為K1=Db mod p=Bd mod p 是與Bob約定的密鑰。 同樣Bob會以為K2=Dc mod p=Cd mod p 是與Alice 約定的密鑰。 這樣,Carol就可以用K1解密Alice發(fā)送給Bob的密文,并用K2重新加密后再發(fā)送給Bob,反之亦然。,第3節(jié) 非對稱密碼體制,非對稱密碼體制的特點 非對稱密碼體制的原理 非對稱加密算法 非對稱密碼體制的應(yīng)用模型,非對稱密碼體制的產(chǎn)生和特點,由Diffie 和Hellman 于1976年首次提出了用于對稱密鑰交換的公鑰算法。 1977年

30、Rivest, Shamir A:MEKacIDAH(M) C A:計算消息M的散列碼H(M),用A的標(biāo)識符IDA 和散列值構(gòu)成簽名,并將消息和經(jīng)Kac加密后的簽名發(fā)送給C; C:EKbcIDAMEKacIDAH(M)TB C:解密簽名,用H(M)驗證消息M,然后將IDA,M,經(jīng)Kac加密后的簽名和時間戳T一起經(jīng)Kbc加密發(fā)送給B; B:解密C發(fā)來的信息,并將消息M和經(jīng)Kac加密后的簽名保存起來。 B不能直接驗證A的簽名 問題:C可以看到A給B的所有信息,仲裁簽名單密鑰加密方式,驗證簽名 B:EKbcIDAMEKacIDAH(M)C C:用EKbc恢復(fù)IDA,M和簽名EKacIDAH(M),然

31、后用EKac 解密簽名并驗證散列碼。 在這種模式下,B不能直接驗證A的簽名,B認為C的消息正確,只因為他來自于C。因此,雙方必須高度相信C。并且相信C處理爭議時是公正的。 A和B之間也可以約定一個對稱密鑰,并使用該密鑰加密明文后,再進行以上的簽名操作,這樣C就無法看到明文的內(nèi)容。 問題 C與A聯(lián)手可以否認簽名的信息 C與B聯(lián)手可以偽造A的簽名,仲裁簽名雙密鑰加密方式,A:IDAEKSa IDAEKPbEKSa MC A首先用自己的私有密鑰KSa,然后用B的公開密鑰KPb,生成經(jīng)過簽名的密文。最后將該信息以及A的標(biāo)識符一起用自己的私鑰EKSa 簽名后與IDA一起發(fā)送給C。這時加密過的消息對C,以

32、及B以外的其他人都是保密的。 C:EKScIDAEKPbEKSa MT B C檢查A的簽名是否有效,并確認消息。然后將包含IDA、經(jīng)A加密并簽名的消息和時間戳的消息用自己的私鑰EKSc 簽名后發(fā)送給B。,仲裁簽名 的特點,在通信之前,各方之間無需共享任何信息,從而避免了聯(lián)手作弊; 即使A的私鑰EKSa 泄露,只要C的私鑰未泄露,不會有錯誤標(biāo)定日期的消息被發(fā)送; A發(fā)送給B的消息的內(nèi)容對C和任何除A、B以外的其他人是保密的。 引入仲裁簽名只是為了通過仲裁者證明指定信息是由A在指定的時間發(fā)送給B的。并不代表指定信息是由仲裁者簽發(fā)的。,盲簽名,數(shù)字簽名的一個基本特征是文件的簽署者知道他們在簽署什么,

33、甚至該文件就是簽署者自己生成的。但有時候我們想要別人簽署一個他們從未看過其內(nèi)容的文件。也有辦法讓簽名者能大體知道他們要簽什么,只不過不準(zhǔn)確而已。或者不想讓簽署者知道簽名文件的擁有者,這就提出了盲簽名技術(shù)。 盲簽名操作涉及三個當(dāng)事人,分別是簽名文件擁有者、簽名者和簽名驗證者。盲簽名包括盲消息簽名、盲參數(shù)簽名等。 盲消息簽名的過程(參見教材第73頁)。,M,M,M,只有當(dāng)簽名函數(shù)和乘法函數(shù)是可交換時,即Sigk(mh)= Sigk(m)*h,盲簽名才能有效。,其他盲簽名,弱盲簽名 簽名者僅知道Sig(m),不知道Sig(m)。如果他保留Sig(m)及其他有關(guān)數(shù)據(jù),待Sig(m) 公開后,可以分析出

34、Sig(m)與Sig(m)的關(guān)系,并對信息m的擁有者進行追蹤。 強盲簽名 簽名者僅知道Sig(m),不知道Sig(m),也無法分析Sig(m)與Sig(m)的關(guān)系。因此,無法對信息m的擁有者進行追蹤。電子商務(wù)中的數(shù)字貨幣系統(tǒng)和投票系統(tǒng)常用該技術(shù)。 盲參數(shù)簽名 簽名者知道所簽信息m的具體內(nèi)容,但簽名收方可以改變原簽名數(shù)據(jù)Sig(m) =(m, r,s ),得到新的簽名Sig(m) =(m,r,s),使得簽名驗證方程依然成立。 盲參數(shù)簽名方案用于CA中心為交易雙方頒發(fā)口令,交易者可以生成包括CA中心在內(nèi)的所有其他人都無法知道的新的口令,而且驗證方程不變。,代理簽名,常規(guī)的商業(yè)程序會在簽名者因故缺席

35、的情況下,事先安排一個代理。代理在事先得到簽名者授權(quán)的情況下代表簽名者進行簽名。這種由代理人完成簽名的作法在計算機虛擬環(huán)境下也同樣存在需求。Alice需要外出進行商業(yè)旅行,這些地方不能很好地訪問計算機網(wǎng)絡(luò)。她希望接受一些重要的電子郵件,并指示她的秘書Bob作相應(yīng)的回信。Alice在不把她的私鑰給Bob的情況下,讓Bob行使她的消息簽名的權(quán)利的做法叫做代理簽名。 這種代理具有下面的特性: 可區(qū)別性。任何人都可區(qū)別代理簽名和正常的簽名。 不可偽造性。只有原始簽名者和指定的代理簽名者能夠產(chǎn)生有效的代理簽名。 代理簽名者的不符合性。代理簽名者必須創(chuàng)建一個能檢測到是代理簽名的有效代理簽名。 可驗證性。從

36、代理簽名中,驗證者能夠相信原始的簽名者認同了這份簽名消息。 可識別性。原始簽名者能夠從代理簽名中識別代理簽名者的身份。 不可抵賴性。代理簽名者不能否認他創(chuàng)立的且被認可的代理簽名。 在某些情況中,需要更強的可識別性形式,即任何人都能從代理簽名中確定代理簽名者的身份。,定向簽名,通常情況下,接收到已經(jīng)過數(shù)字簽名的文件的任何人都可以驗證該簽名的真實性。為了保證只有指定的接收方可以驗證簽名的真實性,我們可以對已簽名的文件進行加密,但此時必須使用加密技術(shù)。 定向簽名是一種不需要進行加密處理,也不需要進行交互式驗證的簽名的定向傳輸技術(shù)。 ElGamal型定向簽名 MR型定向簽名,團體簽名,一個公司有幾臺計

37、算機,每臺都連在局域網(wǎng)上。公司的每個部門有它自己的打印機(也連在局域網(wǎng)上),并且只有本部門的人員才被允許使用他們部門的打印機。因此,打印前,必須使打印機確信用戶是在那個部門工作的。同時,公司想保密,不可以暴露用戶的姓名。然而,如果有人在當(dāng)天結(jié)束時發(fā)現(xiàn)打印機用得太頻繁,主管者必須能夠找出誰濫用了那臺打印機,并給他一個帳單。 對這個問題的解決方法稱為團體簽名。它具有以下特性: 只有該團體內(nèi)的成員能對消息簽名; 簽名的接收者能夠證實消息是該團體的有效簽名。 簽名的接收者不能決定是該團體內(nèi)哪一個成員簽的名; 在出現(xiàn)爭議時,簽名能夠被“打開”, 以揭示簽名者的身份。,第3章 實驗要求,PGP操作 PGP

38、軟件安裝。 生成或?qū)朊荑€對。 導(dǎo)出或備份密鑰對和單獨導(dǎo)出公鑰。 使用自己的私鑰對準(zhǔn)備發(fā)送的文件進行簽名;使用發(fā)送方的公鑰驗證接收到的已經(jīng)發(fā)送方簽名的文件的簽名的真實性。,第4章 數(shù)字證書與公鑰基礎(chǔ)設(shè)施,第1節(jié) 公鑰基礎(chǔ)設(shè)施(PKI)基本概念 第2節(jié) 數(shù)字證書 第3節(jié) PKI中密鑰和證書的管理 第4節(jié) PKI相關(guān)標(biāo)準(zhǔn) 第5節(jié) 網(wǎng)站數(shù)字證書的申請和使用 實驗要求 利用互聯(lián)網(wǎng)查詢國內(nèi)CA認證機構(gòu)業(yè)務(wù)狀況; 利用相關(guān)網(wǎng)站提供的模擬操作,了解數(shù)字證書相關(guān)操作。,網(wǎng)上用戶身份識別問題的思考,能否通過對方的公開密鑰確認對方(包括設(shè)備、軟件、系統(tǒng)進程等)的身份? 解決方案基本思路 引入數(shù)字證書 通過一個結(jié)構(gòu)

39、化的數(shù)據(jù),將某一成員的識別符和其公鑰值通過某一可信成員的數(shù)字簽名有效的捆綁在一起。,數(shù)字證書應(yīng)用中的問題和解決方案,問題 密鑰對如何生成和管理? 如何安全獲得對方的公開鑰?也就是如何確保你得到的一個公開密鑰就一定是對方的公開密鑰? 公鑰和身份如何建立聯(lián)系? 如何保證加密算法的統(tǒng)一? 方案: 引入密鑰管理中心(KMC)負責(zé)密鑰對的生成、管理和分發(fā)。公鑰分配不需要機密性,但需要完整性(不允許替代假冒),因此,可采用統(tǒng)一管理和發(fā)布的方法。 。 引入數(shù)字證書(certificate),通過證書把公鑰和身份關(guān)聯(lián)起來。 引入證書中心(Certificate Authority,CA),由該機構(gòu)完成用戶數(shù)字

40、證書的管理和證書分發(fā)。 引入安全協(xié)議和證書標(biāo)準(zhǔn),保證加密算法的統(tǒng)一,實現(xiàn)基于證書的安全服務(wù)。 基于以上解決問題的需要產(chǎn)生了公鑰基礎(chǔ)設(shè)施(PKI)。,公鑰基礎(chǔ)設(shè)施PKI,PKI(Public Key Infrastructure)是一個用公鑰概念與技術(shù)來實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI公鑰基礎(chǔ)設(shè)施的主要任務(wù)是在開放環(huán)境中為開放性業(yè)務(wù)提供基于公開密鑰技術(shù)的一系列安全服務(wù),包括身份證書和密鑰管理、機密性、完整性、身份認證和數(shù)字簽名等。 PKI必須處理的問題 PKI的功能 PKI的基本組成部分 PKI的運行,PKI必須處理的問題,密鑰的安全生成 初始身份的確認 證書的頒發(fā)、更新和終

41、止 證書有效性檢查 證書及相關(guān)信息的發(fā)布 密鑰的安全歸檔和恢復(fù) 簽名和時間戳的產(chǎn)生 信任關(guān)系的建立和管理,PKI的功能,公鑰證書 (Cert) 證書注銷列表(CRL) 認證機構(gòu)(CA) 注冊機構(gòu)(RA) 證書倉庫(Repository) 策略管理機構(gòu)(PMA) 用戶(User),PKI的基本組成部分,公鑰證書 由可信實體(CA)簽名的電子記錄,記錄將公鑰和密鑰(公私鑰對)所有者的身份捆綁在一起。公鑰證書是PKI的基本部件。,證書注銷列表 作廢證書列單,由同一個發(fā)證實體簽名。當(dāng)公鑰的所有者丟失私鑰,或者改換身份及其他重要信息時,需要將原有證書作廢。,認證機構(gòu) 一個授權(quán)產(chǎn)生,簽名,發(fā)放公鑰證書的實

42、體。CA全面負責(zé)證書發(fā)行和管理(即,注冊進程控制,身份標(biāo)識和認證進程,證書制造進程,證書公布和作廢及密鑰的更換)。CA還全面負責(zé)CA服務(wù)和CA運行。,注冊機構(gòu) 一個可選PKI實體(與CA分開),不對數(shù)字證書或證書作廢列單(CRL)簽名,而負責(zé)記錄和驗證部分或所有有關(guān)信息(特別是主體的身份),這些信息用于CA發(fā)行證書和CLR以及證書管理中。RA在當(dāng)?shù)乜稍O(shè)置分支機構(gòu)LRA。,證書倉庫 一個電子信息發(fā)布點,存放證書和作廢證書列表(CRL),CA在用證書和作廢證書。,策略管理機構(gòu) 監(jiān)督證書策略的產(chǎn)生和更新,管理PKI證書策略。,用戶 署名用戶(Subscriber)是作為署名證書的主體并依據(jù)策略使用證

43、書和相應(yīng)密鑰的實體。 依賴方(Relying party)接收包括證書和簽名信息的人或機構(gòu),利用證書提供的公鑰驗證其有效性,與持證人Subscriber建立保密通信,接收方處于依賴的地位。 最終用戶(End User)持證人和依賴方的統(tǒng)稱,也稱末端實體(End-entity),可以是人,也可以是設(shè)備或程序,如路由器,或計算機中運行的進程,如防火墻。,PKI的運行,證書機構(gòu) CA/RA,證書庫,署名用戶,依賴方,1、署名用戶向認證機構(gòu)(CA)提出數(shù)字證書申請; 2、CA驗明署名用戶身份,并簽發(fā)數(shù)字證書; 3、CA將證書公布到證書庫中; 4、署名用戶對電子消息數(shù)字簽名作為發(fā)送認證,確保消息完整性,

44、不可否認性,并發(fā)送給依賴方; 5、依賴方接收消息,用署名用戶的公鑰驗證數(shù)字簽名,并到證書庫查明署名用戶證書的狀態(tài)和有效性; 6、證書庫返回證書檢查結(jié)果。,數(shù)字證書的基本概念,通過一個可信的第三方機構(gòu),審核用戶的身份信息和公開鑰信息,然后進行數(shù)字簽名,則其他用戶就可以用該可信的第三方機構(gòu)的公開鑰進行簽名驗證。從而確保用戶的身份信息和公鑰信息的一一對應(yīng)。 由用戶身份信息、用戶公鑰信息以及可信第三方機構(gòu)所作的簽名構(gòu)成一個用戶的身份數(shù)字證書。 證書類型 證書格式 證書生成和頒發(fā) 證書驗證,證書類型,用戶證書(最終實體的身份證書) 電子郵件證書 服務(wù)器端SSL證書 客戶端SSL證書 代碼簽名證書 VPN

45、證書 CA證書 WAP證書 CA證書(用于發(fā)布CA簽名密鑰) 自頒發(fā)證書 交叉證書 CA層次證書,CA層次結(jié)構(gòu),根CA具有一個自簽名的證書,并對下面的CA進行簽名。 對于用戶而言,它需要信任根CA,中間的CA可以不必關(guān)心(透明的);同時它的證書是由底層的CA簽發(fā)的。 在CA的機構(gòu)中,要維護這棵樹。 在每個節(jié)點CA上,需要保存兩種cert。 Forward Certificates: 其他CA發(fā)給它的certs。 Reverse Certificates: 它發(fā)給其他CA的certs。,X.509證書格式,版本1、2、3 序列號 在CA內(nèi)部唯一 簽名算法標(biāo)識符 證書中的簽名算法 簽發(fā)人名稱 CA

46、的名字 有效時間 起始和終止時間 主體名稱 主體的公鑰信息 算法、參數(shù)、密鑰 簽發(fā)人唯一標(biāo)識符(v2) 主體唯一標(biāo)識符(v2) 擴展域(v3) 簽名,X.509是國際標(biāo)準(zhǔn)格式,WINDOWS 2000使用該格式版本3,但它并非唯一的格式。例如, PGP使用自己獨有的證書格式。,X.509證書結(jié)構(gòu)擴展域,密鑰信息 政策信息 政策信息擴展項為CA發(fā)布關(guān)于一個特殊的證書應(yīng)當(dāng)怎樣應(yīng)用和怎樣解釋的信息提供了一種機制。 用戶和CA屬性 用戶和CA屬性擴展為一個用戶或CA鑒別信息提供了附加的機制。 證書路徑限制 證書路徑限制擴展為使CA控制和限制在交叉認證環(huán)境中擴展的第三方提供了一種機制。,Hash,用戶證

47、書,CA中心生成并頒發(fā)數(shù)字證書,生成密鑰對,證書信息,證書驗證,證書驗證主要是完成證書有效性的檢驗,包括: 證書是否有良好的完整性,即簽名驗證是否正確。 證書是否有效 證書是否在有效期內(nèi)。 證書是否已被撤銷。 證書的使用方式是否符合證書策略和限制。 是否是可信CA的簽名(包括CA證書路徑處理)。,用戶證書,證書無效,CA可信?,證書驗證流程,同一CA?,證書有效,PKI中密鑰和證書的管理,密鑰管理 證書生命周期管理,密鑰生命周期,密鑰備份和恢復(fù),進一步授權(quán)(# 可定制),授權(quán)恢復(fù)密鑰,密鑰的歷史,新的簽名密鑰對和證書,Password?,Help!,OK,CA密鑰更新,保證透明性,Sep199

48、8,Oct1998,Nov1998,Dec1998,Jan1999,Feb1999,Mar1999,Apr1999,May1999,Jun1999,Jul1999,Aug1999,CA密鑰歷史保證對于最終用戶和其他的PKI是透明的,新的CA簽名密鑰對,密鑰管理問題,創(chuàng)建密鑰 強度 位置(CA/用戶) 存儲(軟件硬件) 分發(fā)密鑰 傳輸方式 替換密鑰更新密鑰 取銷密鑰 證書過期證書生命周期的自然結(jié)束 證書撤銷宣布一個合法證書不再有效 歸檔密鑰(托管) 密鑰資料的安全第三方儲存,證書生命周期管理的三個階段,初始化階段 頒發(fā)階段 取消階段, 署名用戶注冊。 密鑰對產(chǎn)生。 證書創(chuàng)建。 密鑰/證書分發(fā)。

49、密鑰備份。, 證書檢索遠程資料庫的證書檢索。 證書驗證確定一個證書的有效性(包括證書路徑的驗證)。 密鑰恢復(fù)當(dāng)不能正常訪問密鑰資料時,從CA或信任第三方處恢復(fù)。 密鑰更新當(dāng)一個合法的密鑰對將過期時,進行新的密鑰對的自動產(chǎn)生 和相應(yīng)證書的頒發(fā)。, 證書過期證書生命周期的自然結(jié)束。 證書撤銷宣布一個合法證書(及其相關(guān)私有密鑰)不再有效。 密鑰歷史維持一個有關(guān)密鑰資料的記錄(一般是關(guān)于終端實體 的),以便被過期的密鑰資料所加密的數(shù)據(jù)能夠被解密。 密鑰檔案出于對密鑰歷史恢復(fù)、審計和解決爭議的考慮所進行的密 鑰資料的安全第三方儲存。,署名用戶的注冊,署名 用戶,RA,CA,證書撤銷,背景 在證書有效期內(nèi)

50、,由于某些原因,而致使該證書無效,CA必須以某種形式在證書自然過期之前撤銷它,并通知安全域內(nèi)所有實體獲知這一情況而避免安全風(fēng)險。 原因 證書撤銷的原因很多,可能是實體身份變更、密鑰受到安全威脅等。 撤銷延遲 證書撤銷信息的更新和發(fā)布頻率非常重要。兩次證書撤銷信息發(fā)布之間的時間間隔稱為撤銷延遲。 撤銷實現(xiàn)方法 周期性發(fā)布機制:如,CRLs。 在線查詢機制:如,在線證書狀態(tài)協(xié)議 OCSP。,CRLs是一種包含撤銷的證書列表的簽名的數(shù)據(jù)結(jié)構(gòu)。其完整性由數(shù)字簽名保證。其簽名者一般是證書的簽發(fā)者。 CRLs結(jié)構(gòu): Version Signature Algorithm Identifier Issuer

51、 Distinguished Name This Update Next Update Revoked Certificates CRLEextension Signature,CRLs證書撤銷列表,Version 該域指明了CRLs的版本號。目前版本號必須為v2。,Signature Algorithm Identifier 該域指明了CRLs的簽名算法,解釋同數(shù)字證書。,Issuer Distinguished Name 該域指明了發(fā)放CRLs的發(fā)放者的X500名稱,解釋同數(shù)字證書。,This Update 該域指明了本次簽發(fā)CRLs的日期和時間。,Next Update 該域指明了下一次

52、簽發(fā)CRLs的日期和時間。,Revoked Certificates 該域列出了被注銷的數(shù)字證書序列。列舉按如下格式: SerialNumber:被注銷的用戶證書的序列號 Revoked Time:被注銷的用戶證書注銷時的時間 CRL Entry Extensions: CRL s條目擴展,CRLEextension 該域列出了CRLs的擴展信息。類似證書中的擴展。例如: Authority Key Identifier:認證中心密鑰標(biāo) Issuer Alternative Name:證書發(fā)放者替代名稱 CRL Number:該CRLs在整個發(fā)布過程中的編號。 Issuing Distribu

53、tion Point: CRLs的發(fā)布點。,Signature 該域列出了CRLs簽發(fā)者對以上信息的數(shù)字簽名信息。類似證書中的簽名。,證書狀態(tài)在線查詢(OCSP),依托方A,OCSP 響應(yīng)者,Backend OCSP CRLs Database Others,請求,響應(yīng),版本,證書列表,版本,每個證書 狀態(tài),PKI相關(guān)標(biāo)準(zhǔn),證書標(biāo)準(zhǔn) X.509 RFC(Request For Comments)2459 是 X.509v3 的一個配置文件,進一步闡明了 X.509v3 中定義的字段。 CA中心交叉認證標(biāo)準(zhǔn) PKIX PKIX(Public Key Infrastructure on X.509

54、,簡稱PKIX)系列標(biāo)準(zhǔn)由IETFPKIX工作小組制定,定義了X.509證書在INTERNET上的使用,證書的生成、發(fā)布和獲取,各種產(chǎn)生和分發(fā)密鑰的機制,以及怎樣實現(xiàn)這些標(biāo)準(zhǔn)的輪廓結(jié)構(gòu)等 。 PKIX 標(biāo)準(zhǔn)概述于 RFC 2560。 智能卡/硬件插件 PKCS #11 PKCS (Public-Key Cryptography Standards)系列 目錄服務(wù)LDAP LDAP (Lightweight Directory Access Protocol)是一種輕量的目錄存取協(xié)議,提供客戶從各個角落連接到目錄服務(wù)器中。 在 RFC 1777 及 RFC 1778 中對 LDAP 有較深入的描

55、述。,PKCS系列標(biāo)準(zhǔn),PKCS #1 RSA Encryption Standard PKCS #3 Diffie-Hellman Key-Agreement Standard PKCS # 5 Password-Based Encryption Standard PKCS #6 Extended-Certificate Syntax Standard PKCS #7 Cryptographic Message Syntax Standard PKCS #8 Private-Key Information Syntax Standard,PKCS系列標(biāo)準(zhǔn)(續(xù)),PKCS #9 Selecte

56、d Attribute Types PKCS #10 Certification Request Syntax Standard PKCS #11 Cryptographic Token Interface Standard PKCS #12 Personal Information Exchange Standard PKCS #13 Elliptic Curve Cryptography Standard PKCS #15 Cryptographic Token Information Format Standard,網(wǎng)站數(shù)字證書的申請和使用,1、申請人(網(wǎng)站)憑有關(guān)證明文件到CA中心申請

57、數(shù)字證書; 2、CA中心審核文件后制作證書(生成一對密鑰,并將公鑰與申請人的身份特征組成一個文件); 3、CA中心以特定的方式向申請人提供數(shù)字證書; 4、網(wǎng)站取得證書后,將私鑰導(dǎo)入服務(wù)器系統(tǒng); 5、網(wǎng)站向初次來訪的網(wǎng)民發(fā)送帶有其公鑰的數(shù)字證書; 6、網(wǎng)民的計算機自動將該證書導(dǎo)入瀏覽器; 7、瀏覽器訪問CA中心網(wǎng)站檢查證書及路徑的有效性; 8、以后網(wǎng)民訪問該網(wǎng)站時,首先會要求網(wǎng)站發(fā)送一條身份驗證信息,即要求網(wǎng)站發(fā)送一條帶有簽名的信息,網(wǎng)民的瀏覽器會使用網(wǎng)站數(shù)字證書中的公鑰驗證網(wǎng)站的身份,以防止網(wǎng)站被假冒。同時網(wǎng)民發(fā)送的信息會自動使用網(wǎng)站的公鑰進行加密?;螂S機產(chǎn)生對稱密鑰,并使用網(wǎng)站的公鑰加密后發(fā)

58、送給網(wǎng)站,雙方以后使用該對稱密鑰加密信息。,第4章 實驗1,5人一組,訪問國內(nèi)CA認證中心相關(guān)網(wǎng)站,多角度比較這些CA中心的業(yè)務(wù)情況,從而歸納國內(nèi)CA認證業(yè)務(wù)的發(fā)展?fàn)顩r。 發(fā)展歷史(成立時間、業(yè)務(wù)拓展) 業(yè)務(wù)規(guī)模(行業(yè)背景、市場范圍、主要用戶、用戶數(shù)量、典型案例) 證書類型(已投入使用和未投入使用的各類證書、證書載體、傳輸方式) 客戶服務(wù)內(nèi)容(尤其是在線服務(wù)內(nèi)容) 證書路徑 業(yè)務(wù)流程 網(wǎng)站特色,國內(nèi)CA認證機構(gòu)相關(guān)網(wǎng)站,第4章 實驗2,通過,第5章 身份認證與訪問控制,第1節(jié) 身份認證基礎(chǔ) 第2節(jié) 身份認證協(xié)議 第3節(jié) 身份認證的實現(xiàn) 第4節(jié) 訪問控制概念與原理 第5節(jié) 訪問控制策略及機制,身

59、份認證基礎(chǔ),定義 身份認證是指證實客戶的真實身份與其所聲稱的身份是否相符的過程。在計算機系統(tǒng)中這一過程是通過特定的協(xié)議和算法來實現(xiàn)的。 意義 身份認證是信息安全理論的重要組成部分。它以密碼理論為基礎(chǔ),用于正確識別主體(用戶、節(jié)點或終端等)的身份。同時身份認證也是訪問控制和審計的前提,因此對網(wǎng)絡(luò)環(huán)境下的信息安全尤其重要。 物理基礎(chǔ) 數(shù)學(xué)基礎(chǔ) 協(xié)議基礎(chǔ) 針對認證協(xié)議的攻擊,物理基礎(chǔ),身份認證的物理基礎(chǔ)可以分為三種: 用戶所知道的(something the user knows); 最常用的密碼和口令。 用戶擁有的(something the user possesses) 如:身份證、護照、密鑰盤等; 用戶的特征(something the user is or how he/she behaves)。 如:指紋 、紅膜、DNA、聲紋 ,還包括用戶的下意識行為,比如簽名。,數(shù)學(xué)基礎(chǔ),知識證明 示證者 P 試圖向驗證者V證明自己知道某信息。一種方法是P說出這一信息使得V相信,這樣V也知道了這一信息。 零知識證明 是使用某種

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論