IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 【可信计算】第四次课:PKI关键技术 -> 正文阅读

[网络协议]【可信计算】第四次课:PKI关键技术

今天要复习一百多页PPT了,数据结构和计算机网络不知道今天能不能看了

关键技术:
数字证书
证书认证中心
证书撤销机制
PKI信任模型

数字证书

数字证书是数字证书颁发机构CA在检验确认申请用户的身份后向用户颁发的。

数字证书包括:

  • 用户基本数据信息
  • 用户公钥
  • CA对证书的签名,保证证书的真实性

数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。
数字证书的结构
在这里插入图片描述
数字证书的存储标准:

  • X.509标准
    最基本的证书存储标准格式
  • PKCS#7标准
    用来传输签名数据的标准格式
  • PKCS#12标准
    用来传输证书和私钥的标准格式

CA的作用

认证中心(CA)作为权威的、可信赖的、公众的第三方机构,专门负责为各种认证需求提供数字证书服务。
在这里插入图片描述
CA提供的服务:颁发证书、撤销证书、更新证书、验证证书、管理密钥

CA的安全措施:

  • 保证CA系统的物理通道的安全
  • 操作员权限控制
    岗位职责明确
    建立安全分散和牵制机制
    身份认证
  • 任何与CA中心的通迅都采用加密机制
  • 定期对所有涉及安全的事物进行审查

颁发证书:

  1. 用户到认证中心(CA)的业务受理点申请证书
  2. 认证中心审核用户的身份
  3. 认证中心为审核通过的用户签发证书
  4. 认证中心将证书灌制到证书介质中,发放给用户

撤销证书

证书的撤销是指证书在到达它的使用有效期之前将不再使用
在这里插入图片描述

  • 用户到认证中心的业务受理点申请撤销证书
  • 认证中心审核用户的身份
  • 认证中心定期签发证书黑名单(CRL)
  • 认证中心将更新的CRL在线发布,供用户查询和下载

证书黑名单(CRL):
在这里插入图片描述
更新证书:
用户证书更新:证书快到期,更换密钥
CA证书更新:为保证平滑转移,需签发四份证书

管理密钥:
密钥产生:客户端、CA中心
密钥存储:客户端、CA中心
密钥分发:加密传输

密钥备份与恢复:
根据用户的需求,CA中心可以对用户的加密私钥进行备份,并确保密钥安全
所有密钥的备份都采用密钥分享技术,并将备份信息分段保存在不同地方
所有密钥的恢复必须满足一定条件(人数、信息分段的位置、特定的算法)才能完成

交叉认证:

  • 目前,建立一个单一全球性的PKI是不太可能实现的,一段时间内,会存在多个PKI域,进行独立的运行和操作。
  • 由于业务关系的改变或其他一些原因,不同的PKI的用户团体之间必须进行安全通信。
  • 在以前没有联系的PKI之间建立信任关系,就需要实现交叉认证。
  • 它能够让一个PKI团体的用户验证另一个PKI团体的用户证书,从而实现安全通信。

交叉认证的不同形式:

  • 按CA所在的域来分:
    域内交叉认证:两个CA属于相同的域,不同的层次;
    域间交叉认证:两个CA属于不同的域;

交叉认证可以是单项的,也可以是双向的。

  • 按认证的方向分:
    正向交叉证书:从CA1的观点来看,把它当作主体,而由其他CA来颁发证书;
    反向交叉证书:被CA1颁发的证书;
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    证书链:
    在这里插入图片描述
    为了获得对某一证书的信任,验证者必须验证关于每一个证书的三个方面,直到到达一个可信的根。

验证证书

  1. 第一步: 验证真实性。证书是否为可信任的CA认证中心签发?
    证书真实性的验证是基于证书链验证机制的。
  2. 第二步: 验证有效性。证书是否在证书的有效使用期之内?
    证书有效性的验证是通过比较当前时间与证书截止时间来进行的。
  3. 第三步: 验证可用性。证书是否已撤销?
    证书可用性的验证是通过证书撤销机制来实现的。

国内PKI发展现状

大陆PKI发展现状
从1998年中国出现第一家CA认证中心开始,PKI/CA认证作为信息安全的基础设施之一,经历了一个快速发展的阶段
各个地方、行业和国家行政主管部门纷纷上马建设CA机构,提供PKI/CA建设方案的厂商比比皆是,相关的国家部委及主管部门或者立项研究,或者出台有关管理草案和规划,在2000-2001年上半年起了一个热潮。
在这里插入图片描述
PKI的应用实例:
CA系统实例
在Web服务器和浏览器之间的通讯(SSL)
在Internet上的信用卡交易(SET)
Windows智能卡登录

密钥管理

好的密钥管理系统应不依赖人为因素

  • 衡量标准:
    密钥难以被非法获取
    即使密钥被窃取,在一定条件下也不能威胁密码系统
    安全(有使用范围和使用时间的限制)
    密钥分配和更换合理,过程透明
    用户不一定要亲自掌管密钥
    密钥更换不会对其他应用程序造成影响

密钥管理涉及到密钥自产生到最终销毁的整个过程,包括密钥的产生、存储、备份、装入、分配、保护、更新、控制、丢失、销毁等内容。
密钥生存期指用户授权使用密钥的周期,包括:密钥的产生、密钥的分配、密钥的保护、密钥的归档、密钥的恢复

密钥的分类

  • 密钥的分类
    初级密钥:保护数据的密钥
    分为:初级通信密钥、会话密钥、初级文件密钥
    密钥加密钥:对密钥进行保护的密钥(二级密钥)
    分为:二级通信密钥、二级文件密钥
    主机密钥:对主机中密钥表进行保护的密钥
    其他密钥:通播密钥、共享密钥等

密钥长度越长效果越好,同时存储空间增大、密钥管理难度加大

密钥的层次

层次化的密钥管理结构。
在较大的信息系统中,密钥按其作用分为三种:

  • 将用于数据加密的密钥称三级密钥;
  • 保护三级密钥的密钥称二级密钥,也称密钥加密密钥;
  • 保护二级密钥的密钥称一级密钥,也称密钥保护密钥或主密钥,主密钥构成了整个密钥管理系统的关键。

密钥系统按控制关系划分成很多层。
层与层之间逐级保护
基本思想:用密钥保护密钥
最底层的密钥叫工作密钥,仅在需要时临时产生,用完销毁
最高层密钥叫主密钥,整个密钥管理系统的核心

优点:

  • 安全性大大提高,下层密钥被破译不影响上层
  • 为密钥管理自动化带来方便

密钥的分割与连通

密钥分割:将用户分组,组内可互通

  1. 作用:
    使用户组成小封闭环境,增加安全性
    封闭环境内的用户可共享资源
    在一定范围内实现密码通播
  2. 分类:
    不同密级的分割、不同部门的分割、上下级的分割、不同时间的分割等
    静态密钥、动态密钥(密钥连通范围是否固定)

密钥产生要考虑密钥空间、弱密钥、随机过程选择
密钥的产生与所使用的算法有关。如果生成的密钥强度不一致,则称该算法构成的是非线性密钥空间,否则称为是线性密钥空间。
好的密钥:由设备随即产生(随机数生成器)、生成的各个密钥有相同可能性(强度一样)、要经过密钥碾碎处理(单向散列函数)
密钥设置应选择强密钥,防字典攻击

密钥长度

在这里插入图片描述

密钥随机性

密钥的关键要求:随机性
随机性的根本性质:不可预测性

  • 随机性包括:长周期性、非线性、等概率性等
    0与1的数量基本平衡
    0与1的游程数量基本平衡且随着游程长度增加呈指数
    规律下降
    在周期内,序列的异相相关函数为常数

噪声源技术

  • 功能:
    产生二进制的随机序列或与之对应的随机数
    物理层加密环境下进行信息填充,防止流量分析
    身份验证中的随机应答技术
  • 随机数序列分类:
    伪随机序列,用数学方法和少量种子密钥产生周期
    长的随机序列。
    物理随机序列,用热噪声等客观方法产生随机序列
    准随机序列,数学方法和物理方法结合产生

密钥分配技术的重要性

  • 密钥更新:从旧的密钥中产生新的密钥(Key Updating)
  • 原因:针对当前加密算法和密钥长度的可破译性分析
    密钥长期存储可能被窃取或泄露
  • 密钥必须有一定的更换频度,才能得到密钥使用的安全性。
  • 密钥生存周期被用到80%时,密钥更新就应发生。
  • 新的密钥资料应该被用到更新后的所有的密码操作中。

密钥分配方案

  • 密钥分发和交换技术是整个密钥管理技术中最关键,最核心的技术。
  • 密钥分发可分为两种形式,静态分发和动态分发。密钥分发方式与密钥生产方式相关,也与密钥存储技术相关。
  1. 静态分发是由中心以脱线方式预分配的技术,采用“面对面”的分发方式,是属于秘密通道的传递方式之一。静态分发方式只有在集中式机制下才能存在,其前提条件是必须解决所分发密钥的存储问题。
  2. 动态分发是“请求-分发”的在线分发技术。密钥分发可以采用密钥证书的形式,密钥传递和密钥鉴别同时进行,其协议安全性需要证明。有中心的KDC或无中心的CA机制都可采用。在KDC中通常采用即用即发方式,无需解决密钥存放问题,但要解决密钥传递的秘密通道问题。而在CA中密钥的存放问题和密钥获取的问题都需要解决。
    在这里插入图片描述
    在这里插入图片描述
    分配模式分类:点对点模式、KDC(密钥分发中心)模式、KTC(密钥转换中心)模式
  • 点对点模式:通信双方直接管理共享通信密钥
  • KTC模式:为通信双方建立共享密钥。
  • KTC过程:
    1.通信发起方产生/获取了密钥加密密钥和数据密钥后向KTC发出密钥建立请求。
    2.KTC收到请求后,处理密钥加密密钥和数据密钥,并用密钥加密密钥加密数据密钥后返回给发起方。
    3.发起方将经过公证的数据密钥传给接收方。
  • KDC模式
    KDC模式解决的是在网络环境中需要进行安全通信的端实体之间建立共享的会话密钥问题。
    会话密钥:端实体在建立通信连接时,用来加密所有用户数据的一次性密钥。
    永久密钥:为了分配会话密钥而在端实体之间一直使用的密钥。
    KDC原理:每个节点或用户只需保管与KDC之间使用的永久密钥,而KDC为每个用户保管一个互不相同的永久密钥。当两个用户需要通信时,需向KDC申请,KDC将会话密钥用这两个用户的永久密钥分别进行加密后送给这两个用户。
    优点:用户不用保存大量的会话密钥,而且可以实现一报一密
    缺点:采用集中密钥管理,通信量大,而且需要有较好的鉴别功能,以识别KDC和用户。

kerberos(Network Authentication Protocol)

  • Kerberos是一种可信任的第三方认证服务,是通过传统的对称密码体制提供TCP/IP认证服务的。
  • 过程:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS的响应包含这些用客户端密钥加密的证书。
  • 组成:
    AS(Authentication server)存储用户名和密码以确定登录客户的身份
    TGS(Ticket-Granting Sever )为用户和服务器产生会话密钥,并发放给用户
    在这里插入图片描述
    kerberos优缺点:
  • 优点:与授权机制相结合,实现了一次性签放的机制,并且签放的票据都有一个有效期,可有效防止重放攻击;支持双向的身份认证,即服务器可以通过身份认证确认客户方的身份,而客户如果需要也可以反向认证服务方的身份;
  • 缺点:票据有可能在有效期内被重放;管理密钥太多,存在管理问题;无法保证数据的完整性。

密钥的保护

密钥注入:

  • 方式:键盘输入、软键盘输入、软盘输入、专用密钥注入设备输入
  • 注意事项:
    注入人员应绝对安全
    注入完成后不能有残留信息
    注入可由多人多批次完成
    注入的内容不能显示出来。

密钥的存储:

  • 注入完成后,密钥应该以加密形式存储。
  • 密钥既可以作为一个整体保存,也可以分散保存。
  • 整体保存的方法有人工记忆、外部记忆装置、密钥恢复、系统内部保存;分散保存的目的是尽量降低由于某个保管人或保管装置的问题而导致密钥的泄漏

密钥的有效期:

  • 密钥不能无限期使用。
  • 不同的密钥有效期应该不同,会话密钥有效期短,数据加密密钥有效期长。
  • 公钥体制中的私钥:用于数字签名和身份识别有效期长、用于抛掷硬币协议的有效期极短。

密钥的更换:

  • 当密钥的使用期到,应更换
  • 确信或怀疑密钥被泄露,应更换
  • 怀疑密钥是由一个密钥加密或由其他密钥推导出来,应更换
  • 通过对加密数据的攻击可以确定密钥时,应更换
  • 确信或怀疑密钥被非法替换时,应更换
  • 密钥必须拥有合理的有效期,尽可能防止密钥泄漏或受到攻击。有效期后,不管密钥是否受到威胁密码都必须被更换并停止使用。但旧密钥仍需保留。

密钥更换方法有三种:

  1. 个别更换:一个申请名称的个别性更换密钥,必须更换申请名称,重新领取私钥证书。
  2. 定期更换:比如一年一次,只在中心进行,不影响用户私钥证书,购买或下载公钥因子就可以。
  3. 统一更换:比如五年一次,中心的私钥因子表和申请名称的私钥证书统一更换。

密钥的销毁:
不再使用的密钥要用磁盘写覆盖或磁盘切碎的方式销毁,并清除所有密钥副本。
包括:密钥本体、密钥副本、临时文件和交换文件。
方法:
密钥写在纸上,把纸切碎烧毁。
密钥存在EEPROM时,应进行多次重写。
密钥存在EPROM时,应打碎成小片。
密钥存在磁盘时,应多次重写覆盖原密钥,或打碎
密钥分割存放时,应同时销毁。

密钥的传输:
对称加密系统:对会话密钥加密后传送
非对称加密系统:数字证书
密钥的传送分集中传送和分散传送两类。
集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。
分散传送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输。

密钥的验证:

  • 原因:接收到密钥后,为防止他人伪造
  • 方法:数字签名,在密钥上附加校验位和纠错位
  • 具体:用密钥加密一个数据,把得到的密文前部和密钥一起发送,接收方接收到后,做同样操作并比较该数据,如匹配则得以验证

密钥的备份:

  • 密钥备份:解决因丢失解密数据的密钥,使得被加密的密文无法解开,而造成数据丢失的问题。
  • 方法:密钥托管和秘密共享协议
  • 关键:只能由可信赖的机构来完成
  1. 密钥托管:国家强制规定进行的私钥托管是一种能够在紧急情况下获取解密信息的技术。由信任的第三方保管密钥,在特殊情况下可由第三方提供密钥解密数据。现常用于政府对密码使用的调控管理(美国ESS标准)。
  2. 秘密共享:将密钥分开,由不同的第三方分开保管,防止单保管方的恶意滥用密钥。(门限方案)

用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥的情况下恢复明文。
美国和一些国家规定:必须在加密系统中加入能够保证法律执行部门可方便获得明文的密钥恢复机制,否则将不允许该加密系统推广使用。
执行密钥托管功能的是密钥托管代理(KEA)。
KEA和CA是PKI的重要组成部分,KEA管理用户私钥,CA管理用户公钥。

  • 过程:
    用户将私钥分成若干部分并选择若干个KEA(密钥托管机构),分给每个KEA一部分私钥和一部分公钥。
    KEA根据所得密钥分量产生相应的托管证书。
    KEA用自己的签名私钥对托管证书做数字签名。
    用户收到所有托管证书后,将证书和完整公钥交给CA用以申请证书。
    CA检验每一份托管证书的真实性,并对用户身份加以确认后,为用户生成加密证书。

密钥托管的功能:

  • 防抵赖。当用户抵赖时,多个托管机构就可以出示他们存储的密钥合成用户密钥,使用户无法抵赖。
  • 政府监听。政府为了追踪截获犯罪嫌疑人的通信,在取得确凿证据并得到法院允许后可以在托管机构处获得用户的密钥,进行监听。
  • 密钥恢复。用户遗忘了密钥想恢复。

安全计算体系架构

可信计算与主动免疫
拟态计算与主动防御
内置式安全防护
在这里插入图片描述

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-05-12 16:42:19  更:2022-05-12 16:42:23 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 0:53:28-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码