- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全支撑技术
讲师名称 培训机构
版本:4.1
课程内容
2
安全规划
知识域
知识子域
密码学
访问控制
身份鉴别
知识子域:密码学
基本概念
了解密码学的发展阶段及保密通信模型、密码体系安全性及密码算法的分类等概念;
理解密码学对于信息安全的支撑作用。
对称密码算法
理解对称密码算法的概念及算法特点;
了解DES、3DES、AES等典型对称密码算法。
公钥密码算法
理解非对称密码算法(公钥算法)的概念及算法特点;
了解RSA、SM2等典型非对称密码算法。
3
密码学发展
古典密码学( 1949年之前)
主要特点:数据的安全基于算法的保密
近代密码学(1949~1975年)
主要特点:数据的安全基于密钥而不是算法的保密
现代密码学( 1976年以后)
密码学的新方向—公钥密码学
主要特点:解决了密钥分发和管理的问题
4
古典密码
安全性在于保持算法本身的保密性
不适合大规模生产
不适合较大的或者人员变动较大的组织
用户无法了解算法的安全性
主要分类
替代密码
置换密码
替代密码与置换密码的组合
5
古典密码学
明文
密文
ATTACK NOW
DWWDFN QRZ
例如:凯撒密码
例如:ENIGMA
ENIGMA是由Arthur Scherbius于1919年发明了密码转轮机,使用机电代替手工。在二次世界大战期间, Enigma曾作为德国陆、海、空三军最高级密码机
近代密码学
安全性基于密钥而非算法
科克霍夫(Kerckhoff)原则:密码体制应该对外公开,仅需对密钥进行保密;如果一个密码系统需要保密的越多,可能的弱点也越多
7
密码学从此开始成为一门科学
现代密码学
解决了密钥分发、管理问题,并提供更多服务
1976年,Diffie Hellman的“New Directions in Cryptography”提出了非对称密钥密码
8
密码学真正广泛在商业中应用
Whitfield_Diffie
Martin-Hellman
基本保密通信模型
基本概念
明文、密文
加密、解密、加密密钥、解密密钥
……
9
密码学技术在信息安全中的应用
10
对称密码算法
加密密钥和解密密钥相同,或实质上等同
典型算法:DES、3DES、AES、IDEA等
优点:高效
不足:安全交换密钥问题及密钥管理复杂
11
非对称密码算法
密钥成对 (公钥, 私钥)
公钥加密私钥解、私钥加密公钥解
典型算法:RSA、ECC、 ElGamal
优点:解决密钥传递问题、密钥管理简单、提供数字签名等其他服务
缺点:计算复杂、耗用资源大
12
知识子域:密码学
其他密码服务
理解哈希函数、消息认证码、数字签名等密码服务的作用。
公钥基础设施
了解PKI的基本概念及PKI体系构成;
理解CA及其他组件在PKI体系中的作用;
掌握PKI的应用场景。
13
知识子域:密码学
其他密码服务
理解哈希函数、消息认证码、数字签名等密码服务的作用。
公钥基础设施
了解PKI的基本概念及PKI体系构成;
理解CA及其他组件在PKI体系中的作用;
掌握PKI的应用场景。
14
哈希函数
哈希函数是能将任意长度的数据映射成为一个定长的字段的函数
作用:数据完整性检查
典型算法:MD5、SHA-1
数学性质
单向性
弱抗碰撞性
强抗碰撞性
15
消息鉴别
对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改过
作用:完整性校验、时间和顺序验证
消息认证方式
Message encryption
Hash function
MAC
16
数字签名
17
附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换能使数据单元的接收者确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造
作用
不可伪造性
不可否认性
保证消息完整性
基于密码技术的安全支撑体系-PKI
什么是PKI
PKI是公钥基础设施(Public Key Infrastructure)的简称,PKI利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。
PKI体系组成
CA(认证权威)
RA(注册权威)
证书存放管理(目录服务)
终端实体(证书持有者和应用程序)
18
CA:认证权威
签发证书
更新证书
管理证书
撤销、查询
审计、统计
验证数字证书
黑名单认证(CRL)
在线认证 (OCSP)
19
CA是PKI体系的核心
RA:注册权威
受理用户的数字证书申请
对证书申请者身份进行审核并提交CA制证
类似于申请身份证的派出所
提供证书生命期的维护工作
受理用户证书申请
协助颁发用户证书
审核用户真实身份
受理证书更新请求
受理证书吊销
20
证书库/CRL
证书存放管理
信息的存储库 ,提供了证书的保
文档评论(0)