密钥管理和PKI(武汉大学国际软件学院信息安全课程).ppt

密钥管理和PKI(武汉大学国际软件学院信息安全课程).ppt

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密钥管理和PKI(武汉大学国际软件学院信息安全课程)

* PKI技术 X.509证书格式 版本1.0 版本2.0 版本3.0 * PKI技术 密钥备份及恢复系统 为了防止用户丢失用于脱密数据的密钥以后,密文数据无法被脱密,从而造成数据丢失,为了避免此类情况出现,PKI应该提供脱密密钥的备份和恢复的机制。 脱密密钥的备份和恢复应该由可信机构来完成,如CA。 密钥备份与恢复只能针对脱密密钥,签名私钥不能够做备份。 * PKI技术 证书作废的策略 作废一个或多个主体的证书 作废由某一对密钥签发的所有证书 作废由某个CA签发的所有证书 PKI中作废证书的方法 CA维护一个CRL(Certificate Revocation List) 必须保证CRL的完整性 * PKI技术 PKI应用接口系统 为所有应用提供一致、可信的方式使用公钥证书 以安全、一致的方式与PKI的密钥备份与恢复系统交互,为应用提供密钥备份与恢复 确保签名私钥只能在用户本人的控制之下 根据安全策略自动为用户更换密钥 向应用提供历史密钥的安全管理服务 为所有应用访问统一的公用证书库提供支持 提供统一的证书作废服务 提供统一模式的交叉认证支持 支持多种密钥存放介质 PKI应用接口系统应该是跨平台的。 * 最终用户 RA管理员 RA中心 硬件加密机 目录服务、 CRL、 OCSP、时戳服务… 证书管理 服务器 数据库 服务器 签名 服务器 密钥管理中心(KMC) 系统管理服务器 CA管理员 CA中心 密钥管理员 * 第三方信任 CA认证中心 信任 Alice Bob 信任 PKI技术 * CA信任关系 一个PKI用户能够信任的证书是怎么被确定的? 这种信任关系是怎么被建立的? 在一定的环境下,这种信任如何被控制? * CA信任 模型——层次结构 对于一个运行CA的大型权威机构而言,可以建立一个CA层次结构 根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名,所有的实体信任唯一的根CA 层次结构中叶节点上的CA用于对安全个体进行签名 对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的 CA的机构需要维护这棵树,在每个节点CA上,需要保存两种cert Forward Certificates: 其他CA发给它的certs Reverse Certificates: 它发给其他CA的certs * CA层次结构 层次结构中证书的验证 假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到根证书 验证过程:沿相反的方向 * 信任模型 其他信任模型 分布式信任结构模型 Web模型 以用户为中心的信任模型 PGP * PKI提供的基本服务 认证:采用数字签名技术,签名作用于相应的数据之上 数据源认证服务 身份鉴别服务 完整性 数字签名:既可以是实体认证,也可以是数据完整性 MAC:如DES-CBC-MAC或者HMAC-MD5 保密性 用公钥分发随机密钥,然后用随机密钥对数据加密 不可否认 发送方的不可否认 —— 数字签名 接受方的不可否认 —— 收条 + 数字签名 * PKI技术的应用 PKI的应用 文件保护 E-mail VPN E-business WAP …… PKI的主要厂商 VeriSign Entrust Baltimore …… 武汉大学国际软件学院 2007-s * 信息安全 密钥管理和PKI 杨敏 武汉大学 国际软件学院 yangm@whu.edu.cn * 网络安全模型 消息 安全消息 安全消息 消息 秘密消息 安全变换 秘密消息 安全变换 信息通道 攻击者 可信的第三方 (如仲裁者、秘密信息分配者) 发送方 接收方 * 设计安全服务需要包括四个方面 设计执行安全相关的算法。该算法是攻击者无法攻破的。 产生算法使用的秘密信息 设计分配和共享秘密信息的方法 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务 * 主要内容 密钥分配与管理 PKI与PMI * 密钥分配 所有的密码技术都依赖于密钥。 网络安全中,密钥的地位举足轻重。如何安全可靠、迅速高效地分配密钥,如何管理密钥一直是密码学领域的重要问题。 密钥管理方法因所使用的密码体制不同而不同。 * 密钥分配 密钥的生存周期:授权使用该密钥的周期 拥有大量的密文有助于密码分析;一个密钥使用得太多了,会给攻击者增大收集密文的机会; 在单一密钥受到威胁时,限制信息的暴露 限制一技术使用到它估计的有效期 限制计算密集型密码分析攻击的有效时间 * 密钥分配 密钥经历的阶段 产生 分配 使用 更新 撤销 销毁 * 密钥分配 密钥类型 基本密钥(Base Key),又称初始密钥(Primary Key),用户密钥(User key)

文档评论(0)

wyjy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档