1 / 73

§6 密钥管理与 PKI 体系

§6 密钥管理与 PKI 体系. 掌握密钥的结构与分配、密钥基础设施( PKI )的基本概念与内涵、数字证书的基本概念与应用技术; 了解国内及同外 PKI 的基本框架。 重点:密钥基础设施( PKI )与数字证书。. §6.1 密钥的结构与分配. 6.1.1 密钥管理概述 密码系统的设计原则 易操作原则 不可破原则 整体安全原则 柯克霍夫原则 ( 或译克彻霍夫斯原则 , Kerchoffs ’ s Principle): 与计算机、通信系统匹配原则. §6.1 密钥的结构与分配.

Download Presentation

§6 密钥管理与 PKI 体系

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. §6 密钥管理与PKI体系 • 掌握密钥的结构与分配、密钥基础设施(PKI)的基本概念与内涵、数字证书的基本概念与应用技术; • 了解国内及同外PKI的基本框架。 • 重点:密钥基础设施(PKI)与数字证书。

  2. §6.1 密钥的结构与分配 6.1.1 密钥管理概述 • 密码系统的设计原则 • 易操作原则 • 不可破原则 • 整体安全原则 • 柯克霍夫原则 (或译克彻霍夫斯原则, Kerchoffs’s Principle): • 与计算机、通信系统匹配原则

  3. §6.1 密钥的结构与分配 • 柯克霍夫原则 (或译克彻霍夫斯原则, Kerchoffs’s Principle): 密体系统的安全性依赖于对密钥的保密,而不是依赖于对密码算法的保密. • 商业应用需要公开; • 使用中难以实现算法的真正保密; • 算法的设计者也不应能够解算加密后的信息。 • 密钥的管理在计算机安全保密设计中极为重要。

  4. §6.1 密钥的结构与分配 密钥管理的具体要求: • 密钥难以被非法窃取 • 在一定条件下窃取的密钥也没有用 • 密钥的分配和更换过程在用户看来是透明的。 密钥管理的内容 • 对称密钥的管理 • 非对称密钥的管理 • 第三方密钥的管理

  5. §6.1 密钥的结构与分配 • 密钥管理的具体内容: • 系统的初始化 • 密钥的产生 • 密钥存储 • 密钥备份/恢复 • 密钥装入 • 密钥分配 • 密钥保护 • 密钥更新 • 密钥控制 • 密钥丢失 • 密钥吊销 • 密钥销毁

  6. §6.1 密钥的结构与分配 6.1.2 密钥的自动分配 • 所有密钥都有时间期限 • 密码分析: 攻击者可以使用数学方法来进行密码分析从而破解密码系统. 攻击者获得大量有效的密文将使他们加快密码的分析.密钥使用的时间越短,则攻击收集的有效密文就会越少(一次一密是不可攻破的). • 密钥可能被泄漏或攻击者可能对某一特定密钥的加密进行分析,所以缩短密钥的使用期可以减少危险的发生.

  7. §6.1 密钥的结构与分配 • 密钥分配中心(KDC, Key Distribution Center)

  8. §6.1 密钥的结构与分配 • 运用KDC的简单协议

  9. §6.1 密钥的结构与分配 • 爱丽丝发送一个明文信息给KDC,以便获得一个她自己和鲍勃之间的对称会话密钥。这个信息包含她的注册身份(图中爱丽丝这个词)和鲍勃的身份(图中鲍勃这个词)。这个信息没有加密,是公开的。KDC并不关心。 • KDC收到这个信息并创建一个称为票据(ticket)的东西。票据用鲍勃的密钥(KB)加密。票据包含爱丽丝和鲍勃的身份以及会话密钥(KAB)。票据和会话密钥的副本被发送给爱丽丝。爱丽丝收到信息后,对其解密,并把会话密钥抽取出来。她不能解密鲍勃的票据,因为这个票据是鲍勃的,不是爱丽丝的。注意,这个信息包含双重加密:票据要加密,全部的信息也要加密。在第二个信息中,因为只有爱丽丝可以用她与KDC的私钥打开全部信息,所以实际上KDC就对爱丽丝进行了验证。 • 爱丽丝把票据发送给鲍勃。鲍勃打开票据,知道爱丽丝要用KAB作为会话密钥给他发送信息。注意,在这个信息中,因为只有鲍勃能够打开票据,也就相当于KDC对鲍勃进行了验证,爱丽丝对鲍勃也进行了验证,因为他已经被KDC验证了。同样,相当于鲍勃也对爱丽丝进行验证,因为鲍勃相信KDC,并且KDC把含有爱丽丝身份的票据发送给了鲍勃。

  10. §6.1 密钥的结构与分配 • Kerberos是一个验证协议,同时也是一个KDC,现在它的应用非常普及。有几种系统,包括Windows 2000都使用Kerberos。它的名字来自于希腊神话中守卫地狱大门的三头狗。最初是由麻省理工学院设计出来的,现在已经经历了好几个版本。

  11. §6.1 密钥的结构与分配

  12. §6.1 密钥的结构与分配 • 基于非对称密钥的密钥管理 (1) 采用电话号码本方式 公开密钥目录 Kua Kub A通过公开目录得到b的公钥 A产生一个公话密钥,并用B的公钥加密,并发给B B将收到的信息解密,获取会话密钥 双方采用对称密钥进行保密通信 公话结束后,销毁会话密钥 B A

  13. §6.1 密钥的结构与分配 (2) 临时产生的密钥 A A临时生成一对密钥对 A将自已产生的公钥发给B B产生一个会话密钥,将将会话密钥有A的公钥加密,结果发给A A用私钥解密后,得到会话密钥, A和B进行保密通信 会话结束后,销毁密钥 B

  14. §6.1 密钥的结构与分配 (3) Seek系统 由(4)知,A和B已获得了相同的秘密值K。 双方以K作为加解密钥以传统对称密钥算法进行保密通信。

  15. §6.1 密钥的结构与分配 • 缺点:易受中间人攻击(intruder-in-middle) • SEEK 系统

  16. §6.1 密钥的结构与分配 • 基于对称密钥的密钥管理 加密 解密

  17. §6.1 密钥的结构与分配 6.1.3 密钥共享 • 秘密共享的基本思想是:系统选定主密钥K后,将之变换成n份不同的子密钥,交给n位系统管理员保管,一人一份子密钥。只有当所有系统管理员“全部到齐”,聚集了所有的子密钥,才能推导出这个主密钥。 • 这种方法是将密钥K按下述方式破成n个小片k1,k2,……,kn: ①已知任意t个Ki的值易于计算出K。 ②已知任意t-1个或更少个Ki,则由于信息短缺而不能确定出K。

  18. §6.1 密钥的结构与分配 6.1.4 第三方密钥托管协议 密钥托管:通信双方将的会话密钥交给合法的第三方,以便合法的第三方利用得到的密钥解密双方的内容。 密钥托的作用: • 密钥 恢复 • 政府部门对保密通信进行监管

  19. §6.1 密钥的结构与分配 1. 密托管的组成 密钥ks 明文 密文 DRF 密文 明文 密文 加密 解密 用户安全部分 解密 确定密钥 明文 数据恢复密钥 密钥托管部分 数据恢复部分

  20. §6.1 密钥的结构与分配 2. 密钥托管的技术标准 • 美国于1993年提出的密钥托管加密技术正符合这种要求。密钥托管有时也叫做密钥恢复。现在密钥托管已经是一些系统的派生术语,包括密钥恢复、受信任的第三方、特别获取、数据恢复等。近几年,密钥托管加密技术已成为密码技术研究和应用的焦点。 • 美国政府于1993年4月16日通过美国商业部颁布了具有密钥托管功能的加密标准(EES)。

  21. §6.1 密钥的结构与分配 • 该标准规定使用专门授权加密算法(将该算法称之为Skipjack算法,目前已公布)不予公布的Clipper芯片实施商用加密。Clipper芯片是实现了EES( Escrow Encryption Standard)标准的防窜扰芯片,它是由美国国家安全局(NSA)主持开发的硬件实现的密码部件。由于加密体制具有在法律许可时可以进行密钥合成的功能,所以政府在必要时无须花费巨大代价破译密码,而能够直接侦听。 • 目前我们可以从网上搜集到近40种不同功能的密钥托管系统。

  22. §6.1 密钥的结构与分配 • 用户必须选选择相应的机构对其密钥进行托管,在取得相应的托管证书后,才能向CA申请加密证书(为了防滥用托管权限,一般将密钥分成若干部分,并由几个可信机构托管); • 用户收到托管证收后,将证书和完整的公钥传递给CA申请加密证书; • CA验证每个托管证书的真实性,即是否每一托管证书都托管了一部分有效的私钥分量,并对用户的身份加以确认.完成验证工作后,CA生成加密证书,返回给用户.

  23. §6.1 密钥的结构与分配 • 一般来说,第三方托管技术改须有政府的强制措施才能实行.

  24. §6.2 公钥基础设施 6.2.1 PKI概述 密钥管理问题: • 对称密钥体制中的密钥管理问题,最根本的是密钥的保密问题。 • 公开密钥体制中,公钥的分发不需要保密,那么公钥体制中密钥管理的问题是什么? • 可公开发布的公钥与持有人之间的绑定问题。 • 网上身份认证、电子信息的完整性和不可抵赖性等安全问题均依赖于公钥与持有人的绑定。

  25. §6.2 公钥基础设施 • PKI基本概念 • 公钥基础设施PKI( Public Key Infrastructure)是一种遵循既定标准的密钥管理平台,它能够为电子商务、电子政务、网上银行和网上证券等所有网络应用提供一整套安全基础平台,它是创建、颁发、管理、撤销公钥证书所涉及到的所有软件、硬件的集合体。 • 加密技术和认证技术是PKI的基础技术,PKI的核心机构是认证中心(Certificate Authority, CA),数字证书是PKI最关键的产品和服务。

  26. §6.2 公钥基础设施 • PKI提供的核心服务有三个 • 认证 • 完整性 • 机密性 • PKI提供的附加服务 • 不可否认性 • 安全通信 • 安全时间戳 • 公证

  27. §6.2 公钥基础设施 6.2.2 PKIX模型 • 权威认证机构(CA) • 数字证书库 • 密钥备份及恢复系统 • 证书作废系统 • 应用接口(API)

  28. §6.2 公钥基础设施 • 批准证书请求 • 密钥产生 • 证书的创建 • 证书的分发 • 密钥备份与恢复 • 密钥更新 • 密钥撤消

  29. §6.2 公钥基础设施 • 检查证书申请者的身份 • 批准证书,提交CA • 密钥撤消,代表用户向CA提申请

  30. §6.2 公钥基础设施 • 证书请求 • 生成密钥对 • 请求密钥更新 • 请求证书撤消 • 请求交叉认证服务

  31. §6.2 公钥基础设施 • 存放证书相关信息 • 随时在线

  32. §6.2 公钥基础设施 • 证书信任方 • 接收证书 • 证书请求 • 核实证书 • 检查数字签名

  33. 根CA 品牌CA 地域政策CA 商户CA (MCA) 持卡人CA (CCA) 支付网关CA (MCA) MCA MCA CCA PCA PCA §6.2 公钥基础设施 CA体系结构 根CA是离线的,只在发布品牌CA时才被访问(SET系统)

  34. §6.2 公钥基础设施 Non-SET系统 根CA 政策CA 运行CA 个人证书 个人证书 个人证书 个人证书 个人证书

  35. §6.2 公钥基础设施 在PKI体系中,用户就是通过使用数字证书来保障信息的传输的保密性、发送信息的不可否认性、交易者身份的确定性等安全特性。 数字证书是PKI的核心元素,由权威的、可信认的、公证的第三方机构CA所签发。

  36. §6.2 公钥基础设施 6.2.3 交叉认证 直到你遇到可信任的CA或无法验证 根CA 检查当前CA的签名: 查看其是否是上级CA签发的 政策CA 运行CA 检查个数证的签名: 查看其是否是某级CA签发的 个人证书 个人证书 个人证书 个人证书 个人证书

  37. §6.2 公钥基础设施 对以下信任域中的A和B,则需要交叉认证 CA2 CA1 RA1 RA1 RA1 RA2 B A

  38. §6.2 公钥基础设施 • Judy要认证Tom’s 证书 • Judy需要确认Tom’s的签发者可信; • 更进一步,就就确认Engineering的公钥可信 • 现在Judy信任的Marketing CA给 Engineering CA 签发了证书。

  39. §6.2 公钥基础设施 6.2.4 PKI信任模型 在ITU-T 推荐标准X.509规范中给出了信任的定义:当实体A假定实体B严格地按实体A所期望的那样行动,则A信任B. 从这一定义可以看出,信任涉及假设、期望和行为,这意味着信任是不可能被定量测量的,信任是与风险相联系的。 在PKI中,可以把这个定义具体化为:如果一个用户假定CA可以把任一公钥绑定到某个实体上,则他信任CA 选择信任模型(Trust model)是构筑和运作PKI所必需的一个环节。

  40. §6.2 公钥基础设施 信任模型主要阐述了以下几个问题: ● 一个PKI用户能够信任的证书是怎样被确定的? ● 这种信任是怎样被建立的? ● 在一定的环境下,这种信任如何被控制?

  41. §6.2 公钥基础设施 几个概念 • 信任域 • 信任锚 • 信任路径

  42. §6.2 公钥基础设施 • 单根信任模型 Root CA 用户B 用户A 用户A 用户B

  43. §6.2 公钥基础设施 • 认证机构的严格层次结构模型 ①根CA认证直接连接它下面的CA。 ②每个CA都认证零个或多个直接连接在它下面的CA。 ③倒数第二层的CA认证终端实体。

  44. §6.2 公钥基础设施 • 网状信任结构模型 与在PKI系统中的所有实体都信任唯一一个CA的严格层次结构相反,分布式信任结构把信任分散在两个或多个CA上。也就是说,A把CA1 作为他的信任锚,而B可以把CA2做为他的信任锚。因为这些CA都作为信任锚,因此相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA(CA1是包括A在内的严格层次结构的根,CA2是包括B在内的严格层次结构的根)。 CA2 CA1 RA1 RA1 RA1 RA2 需要交叉认证 B A

  45. §6.2 公钥基础设施 • Web模型 在这种模型中,许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA。

  46. §6.2 公钥基础设施 • 以用户为中心的信任模型 • 在以用户为中心的信任模型中,每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。 • 著名的安全软件PGP最能说明以用户为中心的信任模型。在PGP中,一个用户通过担当CA(签署其他实体的公钥)并使其公钥被其他人所认证来建立或参加所谓的“信任网”。

  47. §6.2 公钥基础设施 6.2.5 PMI 模型 目标是实现“永久身份,可变属性”,(Permanent Identity Changeable Attributes)

  48. §6.3 数字证书 • 数字证书概念 • 数字证书是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即在Internet上解决"我是谁"的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。

  49. §6.3 数字证书 身份证和证书的比较 目前有多种格式的数字证书:X.509、PGP等,其中X.509应用 最为广泛。

More Related