网络安全第三章PKI认证二-课件

合集下载

公开密钥基础设施PKI和网络安全

公开密钥基础设施PKI和网络安全

管理科学公开密钥基础设施(PKI )和网络安全杨 童(山东行政学院,山东济南250014)收稿日期 摘 要:公开密钥基础设施(PKI )表现为非对称密码算法的使用,非对称密码算法经常是在互联网上鉴别信息发送者和加密信息的流行用法。

传统的密码体制在建立和共享密钥时的加密密钥和解密密钥大多数是相关的。

这样的密钥和私钥系统有着重大的缺点,如果密钥被其他人发现或者截取了,信息会被很轻易地解密。

由于这个原因,公钥体系和公钥基础设施(PKI )成为了国际互联网的首选,私钥体系经常被认为是对称密码算法体系,而公钥体系是非对称密码算法体系。

关键词:公共密钥基础设施;非对称密码算法;网络安全 中图分类号:G203文献标识码:B 文章编号:1008-3154(2008)S0-0059-03 公开密钥基础设施(Public Key I nfrastructuer,PKI )是一种采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。

能够为所有网络应用提供采用加密和数字签名等密码服务所需要的密钥和证书管理,是保障大型开放式网络环境下网络和信息系统安全的最可行、最有效的措施。

PK I 采用证书管理公钥,通过第三方机构,把用户的公钥和用户的其他标识信息绑定在一起,实现用户在I nternet 上的身份认证,从而提供可靠的安全信息处理。

PKI 所提供的安全服务以一种对用户完全透明的方式完成所有与安全相关的工作,极大地简化了终端用户使用设备和应用程序的方式,而且简化了设备和应用程序的管理工作,保证了他们遵循同样级别的安全策略。

使用基于公开密钥技术平台的用户建立安全通信信任机制的基础是,网上进行的任何需要提供安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握他们与之通信的对方。

这个信任的基础是通过公钥证书的使用来实现的。

公钥证书就是用户的身份与之所持有的公钥的结合,在结合之前,由一个可信任的权威机构———认证机构(CA )来证实用户的身份。

公钥基础设施PKI介绍

公钥基础设施PKI介绍
22
IDEA ( International Data Encryption Algorithm) 它是一种使用128bit密钥以64bit分组 为单位加密数据的分组密码。IDEA的分 组长度足够的长,可以阻止统计分析;另 外,它的密钥长度足够长,可以防止穷 举式密钥搜索;再者它有更好的扰乱性和 扩散性。
19
优点:效率高、算法简单、计算开销小,适 合加密大量数据。
缺点:密钥分配问题 eg: A与B两人之间的密钥必须不同于A和C 两人之间的密钥,在有1000个用户的团体中, A需要保持至少999个密钥(更确切的说是 1000个,如果她需要留一个密钥给他自己加 密数据)。对于该团体中的其它用户,此种 倩况同样存在。所以N个用户的团体需要 N2/2个不同的密钥。
30
单向函数散列算法
单向散列函数算法也称为报文摘要函数 算法,它是使用单向的散列(Hash)函数,它 是从明文到密文的不可逆函数,也就是说只 能加密不能还原。单向散列函数H作用于任 意长度的信息M,返回一个固定长度128-256 的大数散列值(也称摘要信息)h =H(M) 。
31
特征
计算的单向性:给定M和H,求h =H(M)容易, 但反过来给定h和H,求M=H-1(h)在计算上是不可 行的。
在应用层上对信息进行加密的算法或对消息 来源进行鉴别的协议已有多年的研究。但在传 统的基于对称密钥的加密技术中,密钥的分发 的问题一直没有得到很好的解决。并对电子商 务、安全电子邮件、电子政务等新的安全应用, 传统技术基于共享密钥的鉴别协议对通信主体 的身份认证也没有很好的解决。
12
针对上述问题,世界各国经过多年的研究, 初步形成一套完整的Internet安全解决方案,即目 前被广泛采用的PKI技术。PKI技术采用证书管理 公 钥 , 通 过 第 三 方 的 可 信 任 机 构 — 认 证 中 心 CA

PKI详解——精选推荐

PKI详解——精选推荐

PKI详解⼀、什么是PKI?官⽅定义:PKI是Public Key Infrastructure的⾸字母缩写,翻译过来就是公钥基础设施;PKI是⼀种遵循标准的利⽤公钥加密技术为电⼦商务的开展提供⼀套安全基础平台的技术和规范。

PKI技术是⼀种遵循既定标准的密钥管理平台,它的基础是加密技术,核⼼是证书服务,⽀持集中⾃动的密钥管理和密钥分配,能够为所有的⽹络应⽤提供加密和数字签名等密码服务及所需要的密钥和证书管理体系。

通俗理解:PKI就是利⽤公开密钥理论和技术建⽴提供安全服务的、具有通⽤性的基础设施,是创建、颁发、管理、注销公钥证书所涉及的所有软件、硬件集合体,PKI可以⽤来建⽴不同实体间的"信任"关系,它是⽬前⽹络安全建设的基础与核⼼。

PKI的主要任务是在开放环境中为开放性业务提供基于⾮对称密钥密码技术的⼀系列安全服务,包括⾝份证书和密钥管理、机密性、完整性、⾝份认证和数字签名等。

因此,⽤户可利⽤PKI平台提供的服务进⾏电⼦商务和电⼦政务应⽤。

⼆、 PKI技术原理与组成架构2.1 PKI技术要解决哪些问题先了解什么是密钥?什么是证书?密钥在我之前写的"密码学原理"⽂章⾥有提到过。

密钥通俗理解就是你想传送⽂件和数据时,怕被别⼈截获后看到,就在传输前⽤⼀种算法加上密,使别⼈截获了也不容易得到明⽂,然后接受⽅得到密⽂后,解密出来就可以看到你传给他的数据和⽂件了。

密钥的作⽤就是保密,算法是加密的⽅法。

证书的通俗理解:要开车得先考驾照,驾照上⾯记有本⼈的照⽚、姓名、出⽣⽇期等个⼈信息,以及有效期、准驾车辆的类型等信息,并由公安局在上⾯盖章。

我们只要看到驾照,就可以知道公安局认定此⼈具有驾驶车辆的资格。

证书其实和驾照很相似,⾥⾯记有姓名、组织、邮箱地址等个⼈信息,以及属于此⼈的公钥,并由认证机构( Certification Authority. Certifying Authority, CA )施加数字签名。

第3章身份认证技术

第3章身份认证技术
第3章 身份认证技术


身份认证技术概述 基于口令的身份认证 对称密码认证 非对称密码认证 生物认证技术
2016/10/7
主讲教师:张维玉
1
概述-需求

唯一的身份标识(ID):
uid,uid@domain DN:C=CN/S=Beijing /O=BUPT/U=CS/ CN=zhang san/Email=zs@
主讲教师:张维玉
45
采用公钥算法的机制-PKI认证

回顾-PKI 1、起因-公钥安全分发问题



利用公钥密码系统可以构造基本的挑战/响应认证协议, 但其前提是双方必须事先知道对方的公钥。 公钥不保密,通信双方是否可以在网上交换公钥呢? 在开放的网络环境,如Internet中,如何确保A获得的B的 公钥真正Kerberos 身份认证过程

一个简单的认证对话 一个更加安全的认证对话 Kerberos V4 Kerberos V5
2016/10/7
主讲教师:张维玉
27
一个简单的认证对话
2016/10/7
主讲教师:张维玉
28
一个更加安全的认证对话
2016/10/7
主讲教师:张维玉 18
2016/10/7
对称密码认证

无可信第三方参与的单向认证

一次传送鉴别
2016/10/7
主讲教师:张维玉
19
对称密码认证

无可信第三方参与的单向认证

两次传送鉴别
2016/10/7
主讲教师:张维玉
20
对称密码认证

无可信第三方参与的双向认证

两次传送鉴别

chap-1

chap-1
11
信息安全专业
网络安全协议
常见的不安全因素
物理因素:物理设备的不安全, 物理因素:物理设备的不安全,电磁波泄漏等 系统因素:系统软、硬件漏洞,病毒感染, 系统因素:系统软、硬件漏洞,病毒感染,入侵 网络因素:网络协议漏洞,会话劫持、数据篡改, 网络因素:网络协议漏洞,会话劫持、数据篡改, 网络拥塞, 网络拥塞,拒绝服务 管理因素:管理员安全意识淡漠, 管理因素:管理员安全意识淡漠,误操作
OSI mnemonics All People Seem To Need Data Processing Please Do Not Throw Sausage Pizza Away
Actual data flow
24
信息安全专业
网络安全协议
TCP/IP模型 模型
25
信息安全专业
网络安全协议
OSI与TCP/IP模型的比较 与 模型的比较
参考教材
1.荆继武等, PKI技术,科学出版社,2008 2.何泾沙译,Linux防火墙第三版,机械出版社,2006 3.Charlie Kaufman等著,许剑卓、左英男等译 “网络安全——公众世 界中的秘密通信”,第二版,电子工业出版社,2004
课程主页: /course 课程助教:丁戎 ( xwx1226@ ),电三楼305
8
信息安全专业
网络安全协议
网络安全事件——不安全Email 不安全
给乙发出Email 甲给乙发出 邮件在 传送过 程中被 截取 乙收到该Email 乙收到该 偷盗者篡改 邮件后以甲 的身份重新 发送
A
B
1.如果偷盗者截取 如果偷盗者截取Email 后不发给乙,怎么办? 后不发给乙,怎么办? E
网络安全协议

第3章CA藐视

第3章CA藐视

/
CFCA
/
CA的作用 CA的作用
提供统一的集中管理和监控界面 集中签发数字身份证书
申请、 申请、审核 更新、 更新、签发
集中管理数字身份证书
撤销、 撤销、查询 审计、 审计、统计
集中验证数字身份证书
PKI操作行为-12种 PKI操作行为-12种 操作行为
7.
密钥泄漏或证书中证明的某种关系中止的 报告
PKI中某实体的私钥被泄漏时 中某实体的私钥被泄漏时, 当PKI中某实体的私钥被泄漏时,泄密私钥对应的公钥证书应被作废 如果证书中包含的证书持有者和某组织的关系已经中止, 如果证书中包含的证书持有者和某组织的关系已经中止,相应的公钥 证书也应该被作废
PKI操作行为-12种 PKI操作行为-12种 操作行为
6.
本地保存证书的获取
用户收到签名数据后, 用户收到签名数据后,将检查证书存储区判断是否 保存了信息发送者的证书,如果保存了, 保存了信息发送者的证书,如果保存了,用户则从 本地储存区中取得该证书, 本地储存区中取得该证书,用其中包含的公钥验证 签名 用户可以选择每次使用前检查最新发布的CRL CRL以确保 用户可以选择每次使用前检查最新发布的CRL以确保 发送者的证书未被作废 也可以选择定期证实本地证书存储区中证书的有效 性 如果用户的本地存储区中未保存发送者的证书, 如果用户的本地存储区中未保存发送者的证书,用 户则应按照上面描述的获取证书的方法来取得所需 的证书
对CA的性能要求 CA的性能要求
• 证书签发系统的性能设计决定了证书签发系统的 设备选择。 设备选择。 • PKI系统中,性能瓶颈并不在于证书签发系统,而 PKI系统中,性能瓶颈并不在于证书签发系统, 系统中 在于LDAP和应用安全网关。 LDAP和应用安全网关 在于LDAP和应用安全网关。 • 在Sun Fire 440上,使用SJY05-B加密机的发证能 440上 使用SJY05 SJY05力为8000 8000张 小时,如果采用多台服务器并行工作, 力为8000张/小时,如果采用多台服务器并行工作, 发证能力成倍数增加。 发证能力成倍数增加。 • CA支持发放的证书量,考虑硬件能力,100万张; CA支持发放的证书量,考虑硬件能力,100万张 万张; 支持发放的证书量 不考虑硬件设备的限制,2000万张 万张; 不考虑硬件设备的限制,2000万张;并发连接数 RA),600个 ),600 RA请求的处理时间 请求的处理时间, (RA),600个;对RA请求的处理时间,小于等于 400毫秒 毫秒/ 400毫秒/个。

2024全新企业网络安全培训ppt课件(2024)

加密算法、解密算法、密钥等
对称密码体制
DES、AES等算法原理及应用
2024/1/30
非对称密码体制
RSA、ECC等算法原理及应用
混合密码体制
结合对称和非对称密码体制的优势
15
身份认证方法及其优缺点比较
基于口令的身份认证
简单易用,但安全性较低
基于数字证书的身份认证
安全性高,但管理复杂
基于生物特征的身份认证
唯一性、稳定性好,但成本较高
基于动态口令的身份认证
安全性较高,但需要额外设备支持
2024/1/30
16
数字证书和公钥基础设施(PKI)
数字证书基本概念
证书格式、颁发机构(CA)等
公钥基础设施(PKI)组成
证书颁发机构(CA)、注册机构(RA)、证书 库等
ABCD
2024/1/30
数字证书的应用场景
01
VPN基本概念
定义、分类、工作原理
2024/1/30
02
03
04
常见VPN技术
PPTP、L2TP、IPSec、 SSL/TLS
VPN应用场景
远程访问、分支机构互联、数 据中心扩展
VPN性能评估
吞吐量、延迟、安全性
13
03 密码学与身份认证技术
2024/1/30
14
密码学基本原理与应用
密码学基本概念
法规与合规风险
企业需要遵守不断变化的网络 安全法规和合规要求,否则可 能面临法律诉讼和罚款等风险

9
02 基础网络防护技术
2024/1/30
10
防火墙原理及配置方法
防火墙基本概念
常见防火墙技术
防火墙配置方法

第5讲PKI认证一


1、对称密码认证机制(2)
A:实体A的可区分标识符/B:实体B的可区分标识符 TP:可信第三方的可区分标识符 KXY:实体X和实体Y之间共享的秘密密钥,只用于对称密码技术 SX:与实体X有关的私有签名密钥,只用于非对称加密技术 NX:由实体X给出的顺序号/RX:由实体X给出的随机数 TX:由实体X原发的时变参数,它或者是时间标记TX,或者是顺序号RX Y||Z:数据项Y和Z以Y在前Z在后顺序拼接的结果 eK(Z):用密钥K的对称加密算法对数据Z加密的结果 fK(Z):使用以密钥K和任意数据串Z作为输入的密码校验函数f所产生 的密码校验值 CertX:由可信第三方签发给实体X的证书 TokenXY:实体X发给Y的权标,包含使用密码技术变换的信息 TVP:时变参数/SSX(Z):用私有签名密钥SX对数据Z进行私有签名变换 所产生的签名.
一次性口令机制的强度:
( 1)没有器件而知道口令p,不能导致一个简单的 攻击;
( 2)拥有器件而不知道口令p,不能导致一个简单 的攻击;
( 3)除非攻击者也能进行时间同步,否则重放不是 一个简单的攻击;
( 4)知道q(例如通过浏览验证者系统文件)而不 知道设备安全值dsv,不能导致一个简单的攻击。
2、一次性口令机制(3)
NA (3)TokenBA=Text4||eKAB(TB||A||Text3)
NB (4)B解密,验证B、 RB的正确性
3、无可信第三方参与的双向认 证(2)
三次传送鉴别
(1)RB||Text1
A
(5)
(2)TokenAB
消息认证与身份认证的差别:
实体鉴别一般都是实时的,消息鉴别一般不 提供时间性。
实体鉴别只证实实体的身份,消息鉴别除了 消息的合法和完整外,还需要知道消息的含 义。

PKI与CA


颁发者说明 确定(O)
使用公共密钥基础结构配置网络安全
公共密钥基础结构 (PKI) 简介 部署证书服务 使用证书 管理证书 为证书配置 Active Directory 证书服务故障分析
管理证书
管理证书
颁发证书 吊销证书 发行证书吊销列表 导入和导出证书
颁发证书
颁发证书
拒绝证书申请 颁发证书
吊销证书
NWTRADERS… ----BEGIN CERT 打开(O) 打开 所有任务(K) 所有任务 刷新(R) 帮助(H) 吊销证书
下一次发行 CRL 时, 吊销的证书将出现在 CRL 上。
吊销证书
发行证书吊销列表
证书颁发机构
控制台 窗口(W) 帮助(H) 操作(A) 查看(V)
发行证书吊销列表
证书颁发机构 二进制证书 Serial 申请 ID 证书吊销列表 Number 证书服务 (本地l) 18 ----BEGIN CERTIFICATE---.. 吊销列表 1aaaf7000000012 常规 MSTest 20 ----BEGIN CERTIFICATE---.. 1c7d7400000014 吊销的证书 证书吊销列表信息 21 E---.. 1e41b500000016 所有任务 发行 颁发的证书 查看 待定申请 域 值 不成功的申请从这里创建窗口 Version V2 刷新 Issuer MSTest, user1@… 属性 帮助 手动发行当前的 CRL
安装证书服务
安装证书服务
选择 CA 类型
安装证书服务
设置高级属性
输入确认信息
指定数据库, 指定数据库,日志文件以及共享文件夹
创建从属 CA
创建从属 CA
当父 CA 连接在 网络中时选择 该选项 当父 CA 未连接 在网络中时 选择该选项

企业网络安全ppt全文


2.2 网络自身和管理存在欠缺
因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后和不适应性。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。
企业网络安全综合设计方案
关键词
信息安全企业网络安全安全防护
一、企业网络分析
Xx企业是一家以物流为主营业务的小型企业,公司网络通过中国联通光纤接入 Internet。 该公司拥有子公司若干,并与其它物流公司建立了兄弟公司关系。为了适应业务的发展的需要,实现信息的共享,协作和通讯,并和各个部门互连,对该信息网络系统的建设与实施提出了方案。
6.7 VPN技术
完整的集成化的企业范围的VPN安全解决方案,提供在INTERNET上安全的双向通讯,以及透明的加密方案以保证数据的完整性和保密性。企业网络的全面安全要求保证:保密-通讯过程不被窃听。通讯主体真实性确认-网络上的计算机不被假冒
6.8应用系统的安全技术
1、 Server经常成为Internet用户访问公司内部资源的通道之一,如Web server通过中间件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其它资源。2、操作系统安全市场上几乎所有的操作系统均已发现有安全漏洞,并且越流行的操作系统发现的问题越多。对操作系统的安全,除了不断地增加安全补丁外,还需要:(1) 检查系统设置(敏感数据的存放方式,访问控制,口令选择/更新)。(2) 基于系统的安全监控系统。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档