资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,第,2,部分 网络安全应用,第,4,章 密钥分配和用户认证,第,5,章 传输层安全 第,6,章 无线网络安全 第,7,章 电子邮件安全 第,8,章,IP,安全,第,4,章,密钥分配和用户认证,提纲,4.1,基于对称加密的密钥分发,4.2,基于非对称加密的密钥分发,4.3 PKI,4.1,基于对称加密的密钥分发,A,选定密钥,K,,并通过物理方法传递给,B.,第三方选定密钥,K,,并通过物理方法传递给,A,和,B.,如果,A,和,B,在之前使用过一个密钥,一方能够将使用就密钥加密的新密钥传递给另一方,.,如果,A,和,B,各自有一个到达第三方,C,的加密链路,,C,能够在加密链路上传递密钥给,A,和,B.,针对上述第四种方案,用到两种类型的密钥:,会话密钥:一次通信过程中使用的密钥。,永久密钥:用于分发会话密钥的密钥。,4.1,基于对称加密的密钥分发,4.2,基于非对称加密的密钥分发,Diffie-Hellman,密钥交换被广泛应用,但是它的缺陷是不能为两个通信者提供认证。,使用像,RSA,这样的非对称加密算法来分发密钥是不错的选择。,4.2,基于非对称加密的密钥分发,假设,Alice,和,Bob,准备进行如下秘密通信:,Alice:,我叫,Alice,,我的公开密钥是,Ka,,你选择一个会话密钥,K,,用,Ka,加密后传送给我。,Bob:,使用,Ka,加密会话密钥,K,;,Alice,:使用,K,加密传输信息;,Bob:,使用,K,加密传输信息;,存在问题:,1,、,Bob,怎么知道一定是,Alice,和他通信?(数字签名),2,、,Bob,如何知道,Ka,一定是,Alice,的公钥,?,(公钥证书),4.3 PKI,PKI,(,Public Key Infrastructure,)含义为,“,公钥基础设施,”,,,PKI,技术是利用,公钥理论和技术,建立的提供信息安全服务的基础设施,PKI,的基础技术,包括加密、数字签名、数据完整性机制、数字信封等。,PKI,基础设施,采用证书管理公钥,,通过第三方的可信任机构,-,认证中心,,把用户的公钥和用户的其他标识信息捆绑在一起,在,Internet,网上验证用户的身份。,PKI,基础设施把公钥密码和对称密码结合起来,在,Internet,网上实现密钥的自动管理,保证网上数据的安全传输。,从广义上讲,所有提供公钥加密和数字签名服务的系统,都可归结为,PKI,系统的一部分。,1,、,PKI,提供的基本服务,认证,采用数字签名技术,签名作用于相应的数据之上,数据源认证服务,身份认证服务,完整性,保密性,用公钥分发随机密钥,然后用随机密钥对数据加密,不可否认,发送方和接受方的不可否认,2,、,PKI,之动机,如何提供数字签名功能,如何实现不可否认服务,公钥和身份如何建立联系,为什么要相信这是某个人的公钥,公钥如何管理,方案:引入证书,(certificate),通过证书把公钥和身份关联起来,3,、,PKI,基本组成,(,至此,),PKI,由以下几个基本部分组成:,端实体,公钥证书,证书作废列表(,CRL,),策略管理机构(,PMA,),认证机构(,CA,),注册机构(,RA,),存储库,(Repository),1),、端实体(,end entity,):,一个用来表示终端用户、设备或者任何其他的可以在公钥证书的主体域被确定身份的实体的通用术语。,2),、公钥证书:,由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是,PKI,的基本部件。,3),、证书作废列表(,CRL,):,作废证书列单,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。,4),、策略管理机构(,PMA,):,监督证书策略的产生和更新,管理,PKI,证书策略。,3,、,PKI,基本组成,3,、,PKI,基本组成,5),、认证机构(,CA,),互联网定义:,一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。,国防部定义:,一个授权产生,/,签名,/,发放公钥证书的实体。,CA,全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。,CA,还全面负责,CA,服务和,CA,运行。,联邦政府定义:,被一个或多个用户所信任发放和管理,X.509,公钥证书和作废证书的机构。,6),、注册机构(,RA,),互联网定义:,一个可选,PKI,实体(与,CA,分开),不对数字证书或证书作废列单(,CRL,)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于,CA,发行证书和,CRL,以及证书管理中。,RA,在当地可设置分支机构,LRA,。,PKIX,用语:,一个可选,PKI,实体与,CA,分开,,RA,的功能随情况而不同,但是可以包括身份认证和用户名分配,密钥生成和密钥对归档,密码模件分发及作废报告管理。,国防部定义:,对,CA,负责当地用户身份(,标识,)识别的人。,3,、,PKI,基本组成,3,、,PKI,基本组成,7,),、存储库,(,Repository),:,一个电子站点,存放证书和作废证书列表(,CRL,),,CA,在用证书和作废证书。,证书,(certificate),,有时候简称为,cert,。,PKI,适用于异构环境中,所以证书的格式在所使用的范围内必须统一。,证书提供了一种在,Internet,上验证身份的方式,作用类似于驾照和身份证。是一个机构颁发给一个个体的证明,所以证书的权威性取决于该机构的权威性。,一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途。,最常用的证书格式为,X.509 v3,。,4,、,PKI,中的证书,版本号,1,、,2,、,3,序列号,证书唯一序列号,整数,算法标识,产生证书的签名算法标识符以及参数,颁发者,建立和签署证书的机构,CA,的名字,有效期,证书有效的起止日期,主体名,证书持有者的名字,主体公钥,签名算法、相关参数、证书持有者的公开密钥,颁发者唯一标识符,唯一标识,CA,主体唯一标识符,唯一标识证书持有者,扩展,密钥和策略信息、主体和颁发者属性、证书路径等,数字签名,签名算法标识符、参数、,E,KCA,(H(,证书所有数据,),X.509,证书格式:,5,、密钥的产生,用户自己生成密钥对,然后将公钥传送给,CA,。,CA,替用户生成密钥对,然后将其传送给用户,要求,CA,可信性高。,6,、,PKI,的运行,1,)署名用户向证明机构(,CA,)提出数字证书申请;,2,),CA,验明署名用户身份,并签发数字证书;,3,),CA,将证书公布到证书库中;,4,)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。,5,)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效性;,6,)证书库返回证书检查结果。,证书机构,CA,证书库,署名用户,依赖方,3,1,2,4,6,5,7,、,CA,信任关系,当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书?,信任难以度量,总是与风险联系在一起,可信,CA,如果一个个体假设,CA,能够建立并维持一个准确的,“,个体,-,公钥属性,”,之间的绑定,则他可以信任该,CA,,该,CA,为,可信,CA,信任模型,单个,CA,层次信任模型,交叉认证信任模型(网状认证),CA,层次结构,对于一个运行,CA,的大型权威机构而言,签发证书的工作不能仅仅由一个,CA,来完成。,它可以建立一个,CA,层次结构。,根,CA,中间,CA,CA,交叉认证,
展开阅读全文