今天要复习一百多页PPT了,数据结构和计算机网络不知道今天能不能看了

关键技术:
数字证书
证书认证中心
证书撤销机制
PKI信任模型

数字证书

数字证书是数字证书颁发机构CA在检验确认申请用户的身份后向用户颁发的。

数字证书包括:

  • 用户基本数据信息
  • 用户公钥
  • CA对证书的签名,保证证书的真实性

数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。


数字证书的存储标准:

  • X.509标准
    最基本的证书存储标准格式
  • PKCS#7标准
    用来传输签名数据的标准格式
  • PKCS#12标准
    用来传输证书和私钥的标准格式

CA的作用

认证中心(CA)作为权威的、可信赖的、公众的第三方机构,专门负责为各种认证需求提供数字证书服务。

CA提供的服务:颁发证书、撤销证书、更新证书、验证证书、管理密钥

CA的安全措施:

  • 保证CA系统的物理通道的安全
  • 操作员权限控制
    岗位职责明确
    建立安全分散和牵制机制
    身份认证
  • 任何与CA中心的通迅都采用加密机制
  • 定期对所有涉及安全的事物进行审查

颁发证书:

  1. 用户到认证中心(CA)的业务受理点申请证书
  2. 认证中心审核用户的身份
  3. 认证中心为审核通过的用户签发证书
  4. 认证中心将证书灌制到证书介质中,发放给用户

撤销证书

证书的撤销是指证书在到达它的使用有效期之前将不再使用

  • 用户到认证中心的业务受理点申请撤销证书
  • 认证中心审核用户的身份
  • 认证中心定期签发证书黑名单(CRL)
  • 认证中心将更新的CRL在线发布,供用户查询和下载

证书黑名单(CRL):

更新证书:
用户证书更新:证书快到期,更换密钥
CA证书更新:为保证平滑转移,需签发四份证书

管理密钥:
密钥产生:客户端、CA中心
密钥存储:客户端、CA中心
密钥分发:加密传输

密钥备份与恢复:
根据用户的需求,CA中心可以对用户的加密私钥进行备份,并确保密钥安全
所有密钥的备份都采用密钥分享技术,并将备份信息分段保存在不同地方
所有密钥的恢复必须满足一定条件(人数、信息分段的位置、特定的算法)才能完成

交叉认证:

  • 目前,建立一个单一全球性的PKI是不太可能实现的,一段时间内,会存在多个PKI域,进行独立的运行和操作。
  • 由于业务关系的改变或其他一些原因,不同的PKI的用户团体之间必须进行安全通信。
  • 在以前没有联系的PKI之间建立信任关系,就需要实现交叉认证。
  • 它能够让一个PKI团体的用户验证另一个PKI团体的用户证书,从而实现安全通信。

交叉认证的不同形式:

  • 按CA所在的域来分:
    域内交叉认证:两个CA属于相同的域,不同的层次;
    域间交叉认证:两个CA属于不同的域;

交叉认证可以是单项的,也可以是双向的。

  • 按认证的方向分:
    正向交叉证书:从CA1的观点来看,把它当作主体,而由其他CA来颁发证书;
    反向交叉证书:被CA1颁发的证书;



    证书链:

    为了获得对某一证书的信任,验证者必须验证关于每一个证书的三个方面,直到到达一个可信的根。

验证证书

  1. 第一步: 验证真实性。证书是否为可信任的CA认证中心签发?
    证书真实性的验证是基于证书链验证机制的。
  2. 第二步: 验证有效性。证书是否在证书的有效使用期之内?
    证书有效性的验证是通过比较当前时间与证书截止时间来进行的。
  3. 第三步: 验证可用性。证书是否已撤销?
    证书可用性的验证是通过证书撤销机制来实现的。

国内PKI发展现状

大陆PKI发展现状
从1998年中国出现第一家CA认证中心开始,PKI/CA认证作为信息安全的基础设施之一,经历了一个快速发展的阶段
各个地方、行业和国家行政主管部门纷纷上马建设CA机构,提供PKI/CA建设方案的厂商比比皆是,相关的国家部委及主管部门或者立项研究,或者出台有关管理草案和规划,在2000-2001年上半年起了一个热潮。

PKI的应用实例:
CA系统实例
在Web服务器和浏览器之间的通讯(SSL)
在Internet上的信用卡交易(SET)
Windows智能卡登录

密钥管理

好的密钥管理系统应不依赖人为因素

  • 衡量标准:
    密钥难以被非法获取
    即使密钥被窃取,在一定条件下也不能威胁密码系统
    安全(有使用范围和使用时间的限制)
    密钥分配和更换合理,过程透明
    用户不一定要亲自掌管密钥
    密钥更换不会对其他应用程序造成影响

密钥管理涉及到密钥自产生到最终销毁的整个过程,包括密钥的产生、存储、备份、装入、分配、保护、更新、控制、丢失、销毁等内容。
密钥生存期指用户授权使用密钥的周期,包括:密钥的产生、密钥的分配、密钥的保护、密钥的归档、密钥的恢复

密钥的分类

  • 密钥的分类
    初级密钥:保护数据的密钥
    分为:初级通信密钥、会话密钥、初级文件密钥
    密钥加密钥:对密钥进行保护的密钥(二级密钥)
    分为:二级通信密钥、二级文件密钥
    主机密钥:对主机中密钥表进行保护的密钥
    其他密钥:通播密钥、共享密钥等

密钥长度越长效果越好,同时存储空间增大、密钥管理难度加大

密钥的层次

层次化的密钥管理结构。
在较大的信息系统中,密钥按其作用分为三种:

  • 将用于数据加密的密钥称三级密钥;
  • 保护三级密钥的密钥称二级密钥,也称密钥加密密钥;
  • 保护二级密钥的密钥称一级密钥,也称密钥保护密钥或主密钥,主密钥构成了整个密钥管理系统的关键。

密钥系统按控制关系划分成很多层。
层与层之间逐级保护
基本思想:用密钥保护密钥
最底层的密钥叫工作密钥,仅在需要时临时产生,用完销毁
最高层密钥叫主密钥,整个密钥管理系统的核心

优点:

  • 安全性大大提高,下层密钥被破译不影响上层
  • 为密钥管理自动化带来方便

密钥的分割与连通

密钥分割:将用户分组,组内可互通

  1. 作用:
    使用户组成小封闭环境,增加安全性
    封闭环境内的用户可共享资源
    在一定范围内实现密码通播
  2. 分类:
    不同密级的分割、不同部门的分割、上下级的分割、不同时间的分割等
    静态密钥、动态密钥(密钥连通范围是否固定)

密钥产生要考虑密钥空间、弱密钥、随机过程选择
密钥的产生与所使用的算法有关。如果生成的密钥强度不一致,则称该算法构成的是非线性密钥空间,否则称为是线性密钥空间。
好的密钥:由设备随即产生(随机数生成器)、生成的各个密钥有相同可能性(强度一样)、要经过密钥碾碎处理(单向散列函数)
密钥设置应选择强密钥,防字典攻击

密钥长度

密钥随机性

密钥的关键要求:随机性
随机性的根本性质:不可预测性

  • 随机性包括:长周期性、非线性、等概率性等
    0与1的数量基本平衡
    0与1的游程数量基本平衡且随着游程长度增加呈指数
    规律下降
    在周期内,序列的异相相关函数为常数

噪声源技术

  • 功能:
    产生二进制的随机序列或与之对应的随机数
    物理层加密环境下进行信息填充,防止流量分析
    身份验证中的随机应答技术
  • 随机数序列分类:
    伪随机序列,用数学方法和少量种子密钥产生周期
    长的随机序列。
    物理随机序列,用热噪声等客观方法产生随机序列
    准随机序列,数学方法和物理方法结合产生

密钥分配技术的重要性

  • 密钥更新:从旧的密钥中产生新的密钥(Key Updating)
  • 原因:针对当前加密算法和密钥长度的可破译性分析
    密钥长期存储可能被窃取或泄露
  • 密钥必须有一定的更换频度,才能得到密钥使用的安全性。
  • 密钥生存周期被用到80%时,密钥更新就应发生。
  • 新的密钥资料应该被用到更新后的所有的密码操作中。

密钥分配方案

  • 密钥分发和交换技术是整个密钥管理技术中最关键,最核心的技术。
  • 密钥分发可分为两种形式,静态分发和动态分发。密钥分发方式与密钥生产方式相关,也与密钥存储技术相关。
  1. 静态分发是由中心以脱线方式预分配的技术,采用“面对面”的分发方式,是属于秘密通道的传递方式之一。静态分发方式只有在集中式机制下才能存在,其前提条件是必须解决所分发密钥的存储问题。
  2. 动态分发是“请求-分发”的在线分发技术。密钥分发可以采用密钥证书的形式,密钥传递和密钥鉴别同时进行,其协议安全性需要证明。有中心的KDC或无中心的CA机制都可采用。在KDC中通常采用即用即发方式,无需解决密钥存放问题,但要解决密钥传递的秘密通道问题。而在CA中密钥的存放问题和密钥获取的问题都需要解决。


    分配模式分类:点对点模式、KDC(密钥分发中心)模式、KTC(密钥转换中心)模式
  • 点对点模式:通信双方直接管理共享通信密钥
  • KTC模式:为通信双方建立共享密钥。
  • KTC过程:
    1.通信发起方产生/获取了密钥加密密钥和数据密钥后向KTC发出密钥建立请求。
    2.KTC收到请求后,处理密钥加密密钥和数据密钥,并用密钥加密密钥加密数据密钥后返回给发起方。
    3.发起方将经过公证的数据密钥传给接收方。
  • KDC模式
    KDC模式解决的是在网络环境中需要进行安全通信的端实体之间建立共享的会话密钥问题。
    会话密钥:端实体在建立通信连接时,用来加密所有用户数据的一次性密钥。
    永久密钥:为了分配会话密钥而在端实体之间一直使用的密钥。
    KDC原理:每个节点或用户只需保管与KDC之间使用的永久密钥,而KDC为每个用户保管一个互不相同的永久密钥。当两个用户需要通信时,需向KDC申请,KDC将会话密钥用这两个用户的永久密钥分别进行加密后送给这两个用户。
    优点:用户不用保存大量的会话密钥,而且可以实现一报一密
    缺点:采用集中密钥管理,通信量大,而且需要有较好的鉴别功能,以识别KDC和用户。

kerberos(Network Authentication Protocol)

  • Kerberos是一种可信任的第三方认证服务,是通过传统的对称密码体制提供TCP/IP认证服务的。
  • 过程:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS的响应包含这些用客户端密钥加密的证书。
  • 组成:
    AS(Authentication server)存储用户名和密码以确定登录客户的身份
    TGS(Ticket-Granting Sever )为用户和服务器产生会话密钥,并发放给用户

    kerberos优缺点:
  • 优点:与授权机制相结合,实现了一次性签放的机制,并且签放的票据都有一个有效期,可有效防止重放攻击;支持双向的身份认证,即服务器可以通过身份认证确认客户方的身份,而客户如果需要也可以反向认证服务方的身份;
  • 缺点:票据有可能在有效期内被重放;管理密钥太多,存在管理问题;无法保证数据的完整性。

密钥的保护

密钥注入:

  • 方式:键盘输入、软键盘输入、软盘输入、专用密钥注入设备输入
  • 注意事项:
    注入人员应绝对安全
    注入完成后不能有残留信息
    注入可由多人多批次完成
    注入的内容不能显示出来。

密钥的存储:

  • 注入完成后,密钥应该以加密形式存储。
  • 密钥既可以作为一个整体保存,也可以分散保存。
  • 整体保存的方法有人工记忆、外部记忆装置、密钥恢复、系统内部保存;分散保存的目的是尽量降低由于某个保管人或保管装置的问题而导致密钥的泄漏

密钥的有效期:

  • 密钥不能无限期使用。
  • 不同的密钥有效期应该不同,会话密钥有效期短,数据加密密钥有效期长。
  • 公钥体制中的私钥:用于数字签名和身份识别有效期长、用于抛掷硬币协议的有效期极短。

密钥的更换:

  • 当密钥的使用期到,应更换
  • 确信或怀疑密钥被泄露,应更换
  • 怀疑密钥是由一个密钥加密或由其他密钥推导出来,应更换
  • 通过对加密数据的攻击可以确定密钥时,应更换
  • 确信或怀疑密钥被非法替换时,应更换
  • 密钥必须拥有合理的有效期,尽可能防止密钥泄漏或受到攻击。有效期后,不管密钥是否受到威胁密码都必须被更换并停止使用。但旧密钥仍需保留。

密钥更换方法有三种:

  1. 个别更换:一个申请名称的个别性更换密钥,必须更换申请名称,重新领取私钥证书。
  2. 定期更换:比如一年一次,只在中心进行,不影响用户私钥证书,购买或下载公钥因子就可以。
  3. 统一更换:比如五年一次,中心的私钥因子表和申请名称的私钥证书统一更换。

密钥的销毁:
不再使用的密钥要用磁盘写覆盖或磁盘切碎的方式销毁,并清除所有密钥副本。
包括:密钥本体、密钥副本、临时文件和交换文件。
方法:
密钥写在纸上,把纸切碎烧毁。
密钥存在EEPROM时,应进行多次重写。
密钥存在EPROM时,应打碎成小片。
密钥存在磁盘时,应多次重写覆盖原密钥,或打碎
密钥分割存放时,应同时销毁。

密钥的传输:
对称加密系统:对会话密钥加密后传送
非对称加密系统:数字证书
密钥的传送分集中传送和分散传送两类。
集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。
分散传送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输。

密钥的验证:

  • 原因:接收到密钥后,为防止他人伪造
  • 方法:数字签名,在密钥上附加校验位和纠错位
  • 具体:用密钥加密一个数据,把得到的密文前部和密钥一起发送,接收方接收到后,做同样操作并比较该数据,如匹配则得以验证

密钥的备份:

  • 密钥备份:解决因丢失解密数据的密钥,使得被加密的密文无法解开,而造成数据丢失的问题。
  • 方法:密钥托管和秘密共享协议
  • 关键:只能由可信赖的机构来完成
  1. 密钥托管:国家强制规定进行的私钥托管是一种能够在紧急情况下获取解密信息的技术。由信任的第三方保管密钥,在特殊情况下可由第三方提供密钥解密数据。现常用于政府对密码使用的调控管理(美国ESS标准)。
  2. 秘密共享:将密钥分开,由不同的第三方分开保管,防止单保管方的恶意滥用密钥。(门限方案)

用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥的情况下恢复明文。
美国和一些国家规定:必须在加密系统中加入能够保证法律执行部门可方便获得明文的密钥恢复机制,否则将不允许该加密系统推广使用。
执行密钥托管功能的是密钥托管代理(KEA)。
KEA和CA是PKI的重要组成部分,KEA管理用户私钥,CA管理用户公钥。

  • 过程:
    用户将私钥分成若干部分并选择若干个KEA(密钥托管机构),分给每个KEA一部分私钥和一部分公钥。
    KEA根据所得密钥分量产生相应的托管证书。
    KEA用自己的签名私钥对托管证书做数字签名。
    用户收到所有托管证书后,将证书和完整公钥交给CA用以申请证书。
    CA检验每一份托管证书的真实性,并对用户身份加以确认后,为用户生成加密证书。

密钥托管的功能:

  • 防抵赖。当用户抵赖时,多个托管机构就可以出示他们存储的密钥合成用户密钥,使用户无法抵赖。
  • 政府监听。政府为了追踪截获犯罪嫌疑人的通信,在取得确凿证据并得到法院允许后可以在托管机构处获得用户的密钥,进行监听。
  • 密钥恢复。用户遗忘了密钥想恢复。

安全计算体系架构

可信计算与主动免疫
拟态计算与主动防御
内置式安全防护

【可信计算】第四次课:PKI关键技术相关推荐

  1. 基础技术篇 4 —— RFID技术(四) - RFID电子标签关键技术及应用发展

    RFID电子标签关键技术及应用发展 1   电子标签技术及国内外研究现状 在国内外研究文献中,目前对电子标签的研究主要集中在以下6个方面. 1.1  芯片技术 芯片技术是RFID技术中的一项核心技术, ...

  2. 云小课 | 区块链关键技术之一:共识算法

    阅识风云是华为云信息大咖,擅长将复杂信息多元化呈现,其出品的一张图(云图说).深入浅出的博文(云小课)或短视频(云视厅)总有一款能让您快速上手华为云.更多精彩内容请单击此处. 摘要:区块链是一种去中心 ...

  3. 实训项目四 powerpoint 综合应用_【深化改革结硕果】新疆番茄综合精深加工关键技术及产业化应用项目取得重大突破...

    近日,记者从新疆冠农果茸股份有限公司(以下简称冠农股份)获悉,由国家功能食品工程技术研究中心与冠农股份合作的番茄综合精深加工关键技术研究及产业化基地即将在冠农股份挂牌成立.这标志着新疆乃至全国的番茄综 ...

  4. 数控加工四项关键技术

    数控加工主要包含以下几项关键技术: (1) 零件的几何建模:对于复杂形状零件的数控编程,首先要建立该零件的几何模型,目前曲面和实体表达的理论体系已经比较完善. (2) 刀具路径规划:根据待加工零件的特 ...

  5. 区块链关键技术研究进展

    摘要 区块链是一种由多方共同维护,使用密码学保证传输和访问安全,能够实现数据一致存储.难以篡改.防止抵赖的记账技术,也称为分布式账本技术.近年来,区块链技术的发展对社会产生了重要的影响.本文介绍近年来 ...

  6. 《证券投资二十四堂课》读书笔记

    友情提示:技术分析有一个致命弱点,即掌握它的人越多,它的效果就越差,因为技术的掌握会反过来影响人的行为. 第一课 投资者入市须知 股市投资的第一要则:止损 定义止损:对新手10%,对使用图表买卖8% ...

  7. 平均年薪 50 万的无人驾驶工程师,需要掌握这 5 大关键技术

    微信公众号 关键字全网搜索最新排名 [机器学习算法]:排名第一 [机器学习]:排名第一 [Python]:排名第三 [算法]:排名第四 无人驾驶无疑是 2017 年人工智能领域最热的话题,它涉及了目标 ...

  8. 第一课 大数据技术之Fink1.13的实战学习-部署使用和基础概念

    第一课 大数据技术之Fink1.13的实战学习 文章目录 第一课 大数据技术之Fink1.13的实战学习 第一节 Fink介绍 1.1 Flink介绍背景 1.2 Flink 的应用场景 1.3 流式 ...

  9. 【看论文】之《番茄采摘机器人关键技术研究_王丽丽 》

    论文信息 论文题目:<番茄采摘机器人关键技术研究> 作者:王丽丽 单位:北京工业大学 来源:中国知网 论文性质:博士学位论文 论文提交时间:2017.5 摘要 主要研究内容: (1)总体设 ...

最新文章

  1. PHP如何通过Http Post请求发送Json对象数据?
  2. Exception processing async thread queue
  3. Oracle中视图的创建和处理方法
  4. Spring系列(五):@Lazy懒加载注解用法介绍
  5. 洛谷 P1596 [USACO10OCT]Lake Counting S-dfs
  6. Mybatis一对一结果映射
  7. 金融壹账通京交会发布区块链白皮书 详解如何成功解决行业痛点
  8. 【英语学习】【WOTD】decoct 释义/词源/示例
  9. html 13 背景
  10. 大数据之-Hadoop完全分布式_集群文件存储路径说明_完全分布式集群测试---大数据之hadoop工作笔记0038
  11. Ubuntu20.04安装 Redis 并配置 phpRedisAdmin
  12. ThinkPHP2.1 增加PHPCMS模板引擎,支持PC标签(get,json)
  13. http重定向到https
  14. php二维数组声明方式,二维数组怎么定义
  15. 无线网络 看不到其他计算机,无线局域网内两台电脑网上邻居看不到
  16. PS曲线-进阶教程(深入理解PS曲线)
  17. Java从入门到高级(第三天)
  18. fedora安装fcitx
  19. 面向6G的去中心化的人工智能理论与技术
  20. 苹果快捷键怎么调出来_ps常用10大快捷键

热门文章

  1. 去苹果做 AI 一共分几步?看看这套面试指南吧(附面试题)
  2. go pprof性能分析
  3. 常用设计模式-抽象工厂
  4. 华为Mate20RS HL2LAYAM原理图纸
  5. 利用Git构建云服务器实现多台电脑同步工作
  6. 使命召唤10计算机丢失,windows7电脑玩使命召唤10幽灵提示丢失msvcr100.dll怎么办
  7. 服务器可以安装win10系统吗,服务器可以装win10吗
  8. 【信源编码技术】实验2-Huffman编码
  9. 素质教育stem关联
  10. 小程序在js设置data,循环点击改变tab的颜色