欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载  

    最新PKI - 第9章计算机病毒和数据安全-PPT文档.ppt

    • 资源ID:1890322       资源大小:455.50KB        全文页数:52页
    • 资源格式: PPT        下载积分:8
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要8
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    最新PKI - 第9章计算机病毒和数据安全-PPT文档.ppt

    本章目标,了解PKI及其功能 掌握PKI所提供的组件及其功能 了解PKI各个组件中所使用的协议 理解PKI的三种结构模型 在一个实际的网络中实施PKI,PKI概述,PKI,Public Key infrastructure ,公钥基础设施 PKI是一组组件和规程 PKI通过数字证书管理加密密钥 PKI提供认证、数据完整性、保密性和不可否认等安全服务 PKI标准化团体 IETF的X.509 Working Group(PKIX) RSA安全实验室的PKCS,PKI中的证书,证书是PKI中最基本的组件 证书被发行给主体,担保主体的身份 一个证书对应一个公钥和私钥 证书可以用于加密,主体Alice 的证书,公钥,私钥,证书的内容,公钥证书的主要内容,身份证主要内容,持有者(Subject)标识,签发者(Issuer)标识,有效期,公钥(n,e),CA的数字签名,姓名,签发单位,有效期,照片,签发单位盖章、防伪标志,序列号,身份证号码,使用证书提供的服务,Web认证和专有信道 签名和加密的信息传递 签名的事务和表单签发 网络操作系统、主机和大型机认证,使用证书提供的服务(续),远程访问 虚拟专用网 文件加密 软件代码签发,1 PKI组件,证书颁发机构(CA) 注册权威机构(RA) 证书管理协议(CMP) 证书吊销 证书存储库 时间戳权威机构(TSA),1 PKI组件(续),1.1 证书颁发机构(CA),CA是公钥基础设施中受信任的第三方实体 CA向主体颁发证书 CA是信任的起点,Certificate Authority,证书,1.1 证书颁发机构(CA)(续),CA是PKI的核心 CA管理证书 主体登记证书的过程 CA可以续借和更新证书,1.1 证书颁发机构(CA)(续) CA生成证书的过程,Certificate Authority,生产密钥对,请求生成证书,核实申请者的身份, 并生成数字证书,证书,1.2 注册权威机构(RA),CA委派给注册权威机构(RA)一些责任 RFC2510中规定的RA功能: 个人认证、令牌分发 吊销报告、名称指定 密钥生成、存储密钥对 多数情况下,RA用于在证书登记过程中核实证书申请者的身份,1.3 证书管理协议(CMP),常用的证书管理协议 PKCS CMP CMC SCEP,PKCS,PKCS,Public Key Cryptographic Standards,公钥加密系统标准 由RSA Security开发的一组标准协议,用以定义安全信息交换的方法 已发布的有PKCS#1、#3、#5、#6、#7、#8、#9、#10、#11、#12和#15 PKCS#13和#14是已提案的标准 PKCS#2和#4包含在PKCS#1中,PKCS(续),PKCS#1描述了使用RSA算法的公钥加密系统的实现 PKCS#3描述了使用Diffie-Hellman算法建立安全通信的方式 PKCS#5是一个基于密码的加密系统标准 PKCS#6规定了使用一组属性来扩展X.509证书的句法 PKCS#7是加密系统消息句法(Cryptographic Message Syntax),是证书管理的实际标准,PKCS(续),PKCS#8规定了私钥信息和加密私钥的句法 PKCS#9定义的属性参考PKCS#6、#7、#8和#10 PKCS#10是证书请求句法标准(Certification Request Syntax Standard),是证书发行过程中使用的通用协议 PKCS#11是关于加密系统硬件令牌的标准 PKCS#12规定了存储或传输密钥和证书的安全格式,PKCS(续),PKCS#13目前尚未发布,其焦点集中于使用椭圆曲线加密系统进行数据的加密和签发 PKCS#14目前尚未发布,它将是一个关于伪随机数生成的标准 PKCS#15可使不同的智能卡供应商和不同的支持智能卡的应用程序以一种通用格式存储加密系统令牌,CMP,1999年,RFC 2510和RFC 2511 PKIX工作组在上面两个标准的基础上开放了CMP CMP:Certificate Management Protocol,证书管理协议 CMP在处理证书的请求和响应消息方面可代替PKCS CMP协议支持许多不同的证书管理功能,基于加密系统消息句法的证书管理消息,RFC2797,PKIX工作组为了代替CMP而发布了CMC CMC,Certificate Management Messages over CMS CMC使用PKCS#10处理证书请求消息 CMC使用PKCS#7处理证书的响应消息 CMC引用RFC 2511来支持由CMP定义的更高级的证书请求格式 CMC总体目标是在保持简洁性的同时提供高级证书管理功能,并支持广泛使用的PKCS,SCEP,SCEP,Simple Certificate Enrollment Protocol,简单证书登记协议 Cisco公司开发 网络设备的证书登记协议 采用PKCS#10和PKCS#7来支持证书的请求和响应消息 SCEP支持CRL和网络设备作出的证书询问 SCEP不是完整的证书管理协议 SCEP是为网络设备部署PKI的惟一可行的选择,1.4 证书吊销,CA在证书过期之前使证书失效 CA需要一种方法来吊销证书并通知吊销的终端实体 CRL OCSP,1.4.1 CRL,CRL,Certificate Revocation List,证书吊销列表 RFC 2459定义了X.509v2 CRL的格式 CRL的数据结构类似于证书 证书被吊销后,CA会将该证书加入吊销列表,然后发行的CA对数据结构签发数字签名,从而创建一个有效的X.509 v2 CRL,1.4.1 CRL(续) X.509 CRL的内容,1.4.1 CRL(续),CA将CRL公布于一个公共存储库,终端实体都可以对该存储库进行检索 主体在收到一个证书时,首先检索CRL,判断这个证书是否是有效的 使用CRL最大的困难是缩短证书吊销和终端实体知道该消息之间的时间间隔,1.4.2 OCSP,吊销证书和实际应用此吊销不允许有时间间隔 OCSP,Online Certificate Status Protocol,在线证书状态协议 实时证书吊销检查机制 终端实体同OCSP响应程序之间的消息必须是安全的,1.5 证书存储库,证书存储库用于存储、分发证书和CRL 在应用规模较大时,需要使用证书库 证书存储库可由所有终端实体和CA访问 可以使用的技术 目录服务 LDAP FTP 和 HTTP,证书库,1.5 证书存储库(续) 目录服务和LDAP,目录服务(Directory Service)是一个在线存储库 目录服务包含对象的有关信息 RFC 2587定义了支持PKI的目录中所使用的对象类和属性 LDAP,Lightweight Directory Access Protocol,轻量级目录访问协议 LDAP用于访问目录中的信息,同目录交互,1.5 证书存储库(续) FTP和HTTP,RFC2585中,FTP和HTTP定义了传递证书和CRL时的数据类型和命名规则 在PKI实现中,FTP服务器和Web服务器可以作为存储库使用 大多数PKI系统不支持FTP和HTTP,1.6 时间戳颁发机构(TSA),PKI可以提供保密性、来源认证和数据完整性、不可否认服务 为了更好提供不可否认服务,需要时间戳服务 RFC 2001描述了TSA的使用方式,2 PKI体系结构,PKI系统中可以包含多个CA 使用的技术 层次结构模型 交叉证明 混合模型,2.1 层次结构模型,在一个层次结构中创建多个CA 最顶层是根CA,子CA在根CA下面 根CA具有亲自签署的证书,根CA向子CA发行证书 终端实体可以从子CA或根CA登记证书 只要终端实体信任根CA,它也就信任子CA 终端实体可以从某个子CA及其同等逻辑层次上的CA上检索证书,2.1 层次结构模型(续),2.1 层次结构模型(续),层次结构模型的优点 简单易用 如果一个主体信任根CA,则该主体也信任子CA 灵活性大,2.1 层次结构模型(续),层次结构模型的缺点 根CA是单一故障点 如果根CA受到损害,那么整个层次结构中的证书全都变得不可靠,2.2 交叉证明,交叉证明指CA之间互相证明以建立一种横向信任关系,这是一种对等信任模型 交叉证明为不同PKI实现相互集成提供了方便途径,子CA1,子CA2,交叉证明,2.3 混合模型,混合(Hybrid)模型是证书层次结构同交叉证明的结合 交叉证明可以在两个层次结构的任何两个CA间进行,信任仅存在于这两个CA及其下面的子CA之间 混合模型很灵活,公司可以根据不同的业务需要建立不同层次的信任,2.3 混合模型(续),根CA,子CA1,子CA2,子CA1,主体,主体,主体,主体,主体,子CA3,主体,根CA,子CA2,公司A的子CA2与公司B的子CA1交叉证明。公司A的子CA2下的所有实体信任公司B的子CA1下的所有实体,反之亦然。除此之外,没有其他实体相互信任,公司A,公司B,3 案例分析,电子邮件加密 基于Web的认证,3.1 电子邮件加密,案例描述 公司需要其员工有能力对其电子邮件信息进行加密和签名。 电子邮件加密可防止未授权用户查看电子邮件信息 数字签名使读到电子邮件信息的人确信发信人就是信件签署人,3.1 电子邮件加密(续) 案例注意的事项,备份和恢复密钥的能力 密钥和证书自动更新的能力 所支持的算法 保护用户私钥的能力 操作系统平台 数据库兼容性 目录兼容性 消息传递平台 漫游能力,3.1 电子邮件加密(续) 密钥对,单密钥对,双密钥对,3.1 电子邮件加密(续) 密钥存储,存储在用户的硬盘上 存储在智能卡上,3.1 电子邮件加密(续) 用户需求,提供密钥恢复功能 自动续借证书和密钥 支持最新的算法 能够使用智能卡存储用于电子邮件加密和数字签名的私钥 能够在Windows NT Workstation和Windows 2000 Professional上运行客户端组件,3.1 电子邮件加密(续) 用户需求(续),能够在Solaris上运行服务组件 能够与Novell NDS eDirectory集成 能够与Microsoft Outlook和Exchange集成 用户可以方便地从一台工作站漫游到另一台工作站,3.1 电子邮件加密(续) 解决方案,采用Entrust/PKI解决方案,具体模块 Entrust/Authority Entrust/RA Entrust/Profile Server Entrust/Entelligence Entrust/Express,3.1 电子邮件加密(续) 实现,Entrust/PKI在一个层次结构设计方案中实现,跟CA保持离线。多个子CA将用于发行所有证书,子CA的公钥由根CA签发 NDS eDirectory架构用于存储用户的公共证书和证书吊销列表(CRL) 数据库用于存放CA签名密钥对、用户状态信息和将要安装的密钥对历史记录 Entrust/RA用于添加和管理用户的接口 只有用于电子邮件加密和签名所需的Entrust客户端应用程序才需要安装,3.2 基于Web的认证,Internet是B2B和B2C关系纽带中强有力的工具 Web应用快速发展,Web页面不包含内在的安全性 SSL/TLS可以使用证书对服务器和客户端进行认证,3.2 基于Web的认证(续) SSL认证过程,Web Browser,Web Server,Server Certificate,3.2 基于Web的认证(续) 用户需求,某公司有一个儿童用品在线业务,主要向全国销售儿童用品。该公司正在建立一个Web站点,使网上业务自动化。该站点的销售人员通过Web站点访问帐目和相关款项,用户可以使用该站点检索报价。 PKI负责向托管该业务的Web服务器和访问该站点的用户分发证书并管理这些证书。,3.2 基于Web的认证(续) 解决方案,使用公司现有的Entrust实现,包括如下组件 Entrust/Authority Entrust/CA Entrust/Profile Server,3.2 基于Web的认证(续) 实现,Entrust/Truse Pass 一个Java applet 一个Web服务器上的筛选器 一个运行于Java servlet引擎上的Java servlet Entrust/Truse Pass同时支持Microsoft Internet Explorer和Netscape Navigator两种Web浏览器,并和Microsoft IIS以及Netscape Web Server兼容 TruePass提供基于证书的认证这一功能 在线业务的Web服务器放置在非军事化区,本章总结,PKI是一组组件和规程,支持通过数字证书管理加密密钥。支持和使用PKI的应用可以提供如认证、保密性、完整性和不可否认等安全服务。 通过使用数字证书和相关的密钥可提供众多的商业服务。 PKI通过提供CA、RA、CMP、证书吊销等组件来完成数字证书的颁发和管理。 PKI的结构模型给出了对应的信任关系。,

    注意事项

    本文(最新PKI - 第9章计算机病毒和数据安全-PPT文档.ppt)为本站会员(吴起龙)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开