2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩106頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、2024/3/20,1,第六章 密碼應(yīng)用與密鑰管理,6.1 密碼應(yīng)用 6.2 密鑰管理 6.3 公鑰基礎(chǔ)設(shè)施PKI,2024/3/20,2,6.1 密碼應(yīng)用,6.1.1 信息加密、認(rèn)證和簽名流程加密、認(rèn)證和簽名是保護(hù)信息的機(jī)密性、完整性和抗否認(rèn)性的主要技術(shù)措施。1.加密是保障信息機(jī)密性的主要措施。加密機(jī)制主要考慮如下幾個(gè)因素:選擇一種密碼體制(對(duì)稱密碼體制和公鑰密碼體制)選擇一種算法(DES 、AES

2、 、RSA)確定加密工作模式(ECB 、CBC、 CFB),2024/3/20,3,,6.1 密碼應(yīng)用,2. 完整性檢測(cè)也稱消息認(rèn)證,主要通過消息摘要實(shí)現(xiàn)。機(jī)制如下:消息認(rèn)證碼(MAC)、簽名、加密、序列完整性等。3. 信息否認(rèn):包括起源的否認(rèn)和傳遞的否認(rèn)起源的否認(rèn)目的是否認(rèn)產(chǎn)生特定的數(shù)據(jù)和產(chǎn)生數(shù)據(jù)的時(shí)間。傳遞的否認(rèn)目的是否認(rèn)傳遞特定的數(shù)據(jù)和傳遞數(shù)據(jù)的時(shí)間。,2024/3/20,4,6.1 密碼應(yīng)用,抗起源否認(rèn)采用如下機(jī)制:

3、 發(fā)送者簽名(接收者驗(yàn)證簽名并保存簽名)可信第三方簽名(接收者驗(yàn)證簽名并保存簽名) 注意:可信第三方被看成了發(fā)送者的擔(dān)保抗傳遞否認(rèn)可采用如下機(jī)制: 接收者簽名確認(rèn):接收者對(duì)接收到的信息或內(nèi)容摘要及其他必要的信息進(jìn)行簽名,作為確認(rèn)信息回復(fù)發(fā)送者??尚艂鬟f代理人確認(rèn)信息在網(wǎng)絡(luò)中傳輸時(shí),發(fā)送方、接收方、可信第三方及敵方的關(guān)系如圖:,2024/3/20,5,網(wǎng)絡(luò)通信安全模型,,安全相關(guān)變換主要是加密、認(rèn)證和簽名,2024/3/

4、20,6,加密、認(rèn)證和簽名流程,2024/3/20,7,在通信網(wǎng)絡(luò)中加密,首先要知道哪些數(shù)據(jù)需要加密以及在網(wǎng)絡(luò)的哪些環(huán)節(jié)進(jìn)行加密。根據(jù)加密物理位置的不同,可分為端-端加密和鏈路加密。鏈路加密:將網(wǎng)絡(luò)看作鏈路連接的結(jié)點(diǎn)集合,每一個(gè)鏈路被獨(dú)立地加密。特點(diǎn)是包含報(bào)頭和路由信息在內(nèi)的所有信息均加密;消息以明文形式通過每一個(gè)結(jié)點(diǎn)。(最常用的加密機(jī)制之一,用于保護(hù)交換節(jié)點(diǎn)間的數(shù)據(jù)流安全,使用硬件在物理層上實(shí)現(xiàn)加密的,這種加密的數(shù)據(jù)流每當(dāng)遇到交換

5、節(jié)點(diǎn)都要進(jìn)行解密和加密操作。)端端加密:要求從源端到目的端一直保持密文狀態(tài),任何通信鏈路的錯(cuò)誤不會(huì)影響整體數(shù)據(jù)的安全性。端端加密具有一定程度的認(rèn)證作用。(適用于傳輸層以上的各層加密,加密過程一般是由軟件實(shí)現(xiàn)的。)根據(jù)在網(wǎng)絡(luò)中加密邏輯層次的不同,可分為鏈路層加密、網(wǎng)絡(luò)層加密、會(huì)話層加密和應(yīng)用層加密。,6.1.2 加密位置,2024/3/20,8,在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實(shí)現(xiàn)的。通常對(duì)每條鏈路使用不同的

6、加密密鑰 。當(dāng)某條鏈路受到破壞不會(huì)導(dǎo)致其他鏈路上傳送的信息被析出。加密算法常采用序列密碼。由于報(bào)文是以明文形式在各結(jié)點(diǎn)內(nèi)加密的,所以結(jié)點(diǎn)本身必須是安全的。一般認(rèn)為網(wǎng)絡(luò)的源結(jié)點(diǎn)和目的結(jié)點(diǎn)在物理上都是安全的,但所有的中間結(jié)點(diǎn) (包括可能經(jīng)過的路由器) 則未必都是安全的。因此必須采取有效措施。鏈路加密的最大缺點(diǎn)是在中間結(jié)點(diǎn)都暴露了信息的內(nèi)容。在網(wǎng)絡(luò)互連的情況下,僅采用鏈路加密是不能實(shí)現(xiàn)通信安全的。,鏈路加密,2024/3/20,9,端到端加

7、密是在源結(jié)點(diǎn)和目的結(jié)點(diǎn)中對(duì)傳送的 數(shù)據(jù)協(xié)議單元 進(jìn)行加密和解密,其過程如 圖所示??梢钥闯?,報(bào)文的安全性不會(huì)因中間結(jié)點(diǎn)的不可靠而受到影響。,端端加密,在端到端加密的情況下,PDU(協(xié)議數(shù)據(jù)單元 )的控制信息部分 (如源結(jié)點(diǎn)地址、目的結(jié)點(diǎn)地址、路由信息等) 不能被加密,否則中間結(jié)點(diǎn)就不能正確選擇路由。這就使得這種方法易于受到通信量分析的攻擊。雖然也可以通過發(fā)送一些假的 PDU 來掩蓋有意義的報(bào)文流動(dòng)(這稱為報(bào)文填充),但這要以降低網(wǎng)絡(luò)性能

8、為代價(jià)。由于各結(jié)點(diǎn)必須持有與其他結(jié)點(diǎn)相同的密鑰,這就需要在全網(wǎng)范圍內(nèi)進(jìn)行密鑰管理和分配。,2024/3/20,10,鏈路加密和端到端加密,2024/3/20,11,服務(wù)器A 應(yīng)用層加密會(huì)話層加密(SSL)/網(wǎng)絡(luò)層加密(Ipsec),服務(wù)器B應(yīng)用層加密會(huì)話層加密(SSL)/網(wǎng)絡(luò)層加密(Ipsec),客戶終端A 應(yīng)用層加密會(huì)話層加密(SSL)/網(wǎng)絡(luò)層加密(Ipsec),客戶終端B 應(yīng)用層加密會(huì)話層加密(SSL)/網(wǎng)絡(luò)

9、層加密(Ipsec),交換機(jī),交換機(jī),加密機(jī)A 鏈路層加密(L2TP)網(wǎng)絡(luò)層加密(Ipsec),加密機(jī)B鏈路層加密(L2TP)網(wǎng)絡(luò)層加密(Ipsec),通信網(wǎng),,,,,,,,,鏈路加密,,,,,,,,,,,,,,,,,端端加密,,2024/3/20,12,密鑰管理主要管理密鑰的產(chǎn)生到銷毀的全過程,其中分配和存儲(chǔ)是最大的難題。密鑰管理不僅影響系統(tǒng)的安全性,而且涉及到系統(tǒng)的可靠性、有效性和經(jīng)濟(jì)性?,F(xiàn)實(shí)世界里,密鑰管理是密碼學(xué)領(lǐng)域最

10、困難的部分。設(shè)計(jì)安全的密鑰算法和協(xié)議是不容易的,對(duì)密鑰進(jìn)行保密更加困難。密鑰管理? 所有的密碼技術(shù)都依賴于密鑰。? 密鑰的管理本身是一個(gè)很復(fù)雜的課題,而且是保證安全性的關(guān)鍵點(diǎn)。? 密鑰管理方法因所使用的密碼體制(對(duì)稱密碼體制和公鑰密碼體制)而異。,6.2 密鑰管理,2024/3/20,13,密鑰管理(key management)密鑰管理:在一種安全策略指導(dǎo)下密鑰的產(chǎn)生, 存儲(chǔ), 分配, 刪除, 歸檔及應(yīng)用。(GB/T 9

11、387.2—1995\ISO7498-2—1989) 處理密鑰自產(chǎn)生到最終銷毀的整個(gè)過程中的有關(guān)問題,包括系統(tǒng)的初始化,密鑰的產(chǎn)生、存儲(chǔ)、備份/恢復(fù)、裝入、分配、保護(hù)、更新、泄露、撤銷和銷毀等內(nèi)容。密鑰管理目的:維持系統(tǒng)中各實(shí)體之間的密鑰關(guān)系,以抗擊各種可能的威脅:– (1)密鑰的泄露– (2)秘密密鑰或公開密鑰的身份的真實(shí)性喪失– (3)經(jīng)未授權(quán)使用,2024/3/20,14,為什么要進(jìn)行密鑰管理?原因有兩個(gè):所有的密鑰

12、都有生存期(1)密碼分析:擁有大量的密文有助于密碼分析;一個(gè)密鑰使用得太久了,會(huì)給攻擊者增大收集密文的機(jī)會(huì);(2)密鑰有可能被泄漏。假定一個(gè)密鑰受到危及或用一個(gè)特定密鑰的加密/解密過程被分析,則限定密鑰的使用期限就相當(dāng)于限制危險(xiǎn)的發(fā)生。,2024/3/20,15,密鑰的生存期? 一個(gè)密鑰主要經(jīng)歷以下幾個(gè)階段:1)產(chǎn)生(可能需要登記):通過密鑰傳輸或密鑰協(xié)議來完成;2)分配3)備份:3)使用4)更新/替換5)撤銷6)銷

13、毀或歸檔:歸檔是出于對(duì)以前的數(shù)字簽名進(jìn)行驗(yàn)證,將公鑰進(jìn)行歸檔,可委托第三方進(jìn)行。,2024/3/20,16,密鑰管理? 密鑰產(chǎn)生 ? 密鑰的裝入? 密鑰的保護(hù) ? 密鑰類型? 密鑰存儲(chǔ) ? 密鑰分配?密鑰協(xié)定 ?密鑰使用控制?密鑰備份/恢復(fù) ?更新密鑰?密鑰的撤銷和銷毀

14、?公開密鑰的管理,2024/3/20,17,6.2.1 密鑰管理概述 密鑰管理有很多因素,下面從理論、人為管理和技術(shù)3個(gè)層面加以說明。(1)理論因素 按照信息論的理論,密文在積累到足夠的量時(shí),其破解是必然的。為了避免攻擊者通過窮舉攻擊等方式獲得密鑰,必須經(jīng)常更新或是改變密鑰,對(duì)于更新的密鑰要以合適的途徑傳輸。更新密鑰是指通信雙方更改使用的對(duì)稱密鑰,改變是指通信單發(fā)方變更自己的私鑰和對(duì)應(yīng)的公鑰對(duì)。,6.2

15、 密鑰管理,2024/3/20,18,(2)人為因素這里主要涉及到專業(yè)的密碼分析員和破譯設(shè)備等(3)技術(shù)因素用戶產(chǎn)生的密鑰有可能是脆弱的;密鑰是安全的,但是密鑰的保護(hù)有可能是失敗的。,2024/3/20,19,6.2.2密鑰的分類密鑰類型 1)基本密鑰(Base Key) 又稱初始密鑰( Primary Key) , 用戶密鑰(User key),是由用戶選定或由系統(tǒng)分配給用戶的,可在較長時(shí)間(相對(duì)于會(huì)話密鑰)內(nèi)

16、由一對(duì)用戶專門使用的密鑰?;久荑€既要安全,又要便于更換?;久荑€與會(huì)話密鑰一起用于啟動(dòng)和控制密鑰生成器,從而生成用于加密數(shù)據(jù)的密鑰流。,基本密鑰,數(shù)據(jù)加密密鑰,混合器,會(huì)話密鑰KS,密鑰生成器,,,,,2024/3/20,20,2)會(huì)話密鑰(Session Key) 即兩個(gè)通信終端用戶在一次通話或交換數(shù)據(jù)時(shí)使用的密鑰。當(dāng)它用于加密文件時(shí),稱為文件密鑰(File key),當(dāng)它用于加密數(shù)據(jù)時(shí),稱為數(shù)據(jù)加密密鑰(Data Encr

17、ypting Key)。會(huì)話密鑰的作用是使人們不必太頻繁地更換基本密鑰,有利于密鑰的安全和管理。 這類密鑰可由用戶雙方預(yù)先約定,也可由系統(tǒng)通過密鑰建立協(xié)議動(dòng)態(tài)地生成并賦予通信雙方,為通信雙方專用,故又稱為專用密鑰。,2024/3/20,21,3)密鑰加密密鑰(Key Encrypting Key)用于對(duì)會(huì)話密鑰或文件密鑰進(jìn)行加密時(shí)采用的密鑰。又稱輔助(二級(jí))密鑰(SecondaryKey)或密鑰傳送密鑰(key Transpo

18、rt key)。通信網(wǎng)中的每個(gè)節(jié)點(diǎn)都分配有一個(gè)這類密鑰。4)主機(jī)主密鑰(Host Master Key)它是對(duì)密鑰加密密鑰進(jìn)行加密的密鑰,存于主機(jī)處理器中。 5)在公鑰體制下,還有公開密鑰、秘密密鑰、簽名密鑰之分。,2024/3/20,22,密鑰類型? 將用于數(shù)據(jù)加密的密鑰稱三級(jí)密鑰;? 保護(hù)三級(jí)密鑰的密鑰稱二級(jí)密鑰,也稱密加密密鑰;? 保護(hù)二級(jí)密鑰的密鑰稱一級(jí)密鑰,也稱密鑰保護(hù)密鑰。如用口令保護(hù)二級(jí)密鑰,那么口令就是一級(jí)

19、密鑰。,2024/3/20,23,6.2.3密鑰長度的選擇原則,密鑰長度的選擇與加密數(shù)據(jù)的重要性和保密期限有關(guān)。當(dāng)加密算法除窮舉外無其他破譯捷徑時(shí),密鑰長度和每秒可實(shí)現(xiàn)的搜索密鑰數(shù)決定了密碼體制的安全性。密鑰長度的選擇與破譯的代價(jià)有關(guān)。目前,長度在128比特以上的密鑰是安全的。,2024/3/20,24,網(wǎng)絡(luò)系統(tǒng)中加密需要大量的密鑰,以分配給各主機(jī)、節(jié)點(diǎn)和用戶。產(chǎn)生好的密鑰是非常重要的??梢杂檬止さ姆椒ǎ部梢杂妹荑€產(chǎn)生器產(chǎn)生密鑰

20、。用密鑰產(chǎn)生器產(chǎn)生密鑰不僅可以減輕繁瑣的勞動(dòng),而且可以消除人為的差錯(cuò)。不同等級(jí)的密鑰的產(chǎn)生方式不同(1)主機(jī)主密鑰安全性至關(guān)重要,故要保證其完全隨機(jī)性、不可重復(fù)性和不可預(yù)測(cè)性??捎猛队矌?、骰子,噪聲發(fā)生器等方法產(chǎn)生(2)密鑰加密密鑰數(shù)量大(N(N-1)/2),可由機(jī)器自動(dòng)產(chǎn)生,安全算法、偽隨機(jī)數(shù)發(fā)生器等產(chǎn)生(3)會(huì)話密鑰可利用密鑰加密密鑰及某種算法(加密算法,單向函數(shù)等)產(chǎn)生。(4)初始密鑰:類似于主密鑰或密鑰加密密鑰的方法

21、產(chǎn)生,6.2.4 密鑰的產(chǎn)生和裝入,通信中每個(gè)節(jié)點(diǎn)都分配有一個(gè)這類密鑰,2024/3/20,25,密鑰的產(chǎn)生方式? 必須在安全環(huán)境中產(chǎn)生密鑰以防止對(duì)密鑰的非授權(quán)訪問。? 密鑰生產(chǎn)形式現(xiàn)有兩種,一種是由中心(或分中心)集中生產(chǎn),也稱有邊界生產(chǎn);另一種是由個(gè)人分散生產(chǎn),也稱無邊界生產(chǎn)。,密鑰的裝入?主機(jī)主密鑰: 由可信賴的保密員在非常安全的條件下直接或間接裝入主機(jī),裝入時(shí)須有電磁屏蔽,裝入后不能再讀出(但可間接驗(yàn)證)?密鑰加密

22、密鑰: 直接或間接裝入,裝入時(shí)須有電磁屏蔽,裝入后不能再讀出,可聯(lián)機(jī)或者間接驗(yàn)證?會(huì)話密鑰:如主機(jī)與某終端通信,主機(jī)產(chǎn)生會(huì)話密鑰,以相應(yīng)的終端主密鑰對(duì)其進(jìn)行加密,并將加密結(jié)果送給相應(yīng)的終端,終端收到后,解密得到會(huì)話密鑰。?初始密鑰:直接或間接裝入,裝入后不能再讀出,可聯(lián)機(jī)驗(yàn)證,2024/3/20,26,6.2.5 對(duì)稱密碼體制的密鑰分配

23、 利用安全信道實(shí)現(xiàn)對(duì)稱密碼的密鑰分配的方法: 利用對(duì)稱密碼體制實(shí)現(xiàn) 利用公鑰密碼體制實(shí)現(xiàn)利用安全信道傳遞密鑰成本高,占密碼系統(tǒng)費(fèi)用的三分之一??梢詫⒚荑€拆分為幾部分分別遞送,這種方式適合于少量密鑰的情況。如:主密鑰和密鑰加密密鑰? 基于對(duì)稱密碼體制的密鑰分配? 基于公開密碼體制的秘密密鑰分配,,2024/3

24、/20,27,一、主密鑰的分配方式,2024/3/20,28,,,二、基于對(duì)稱密碼體制的密鑰分配(適合于局域網(wǎng)),,2024/3/20,29,三、基于對(duì)稱密碼體制的密鑰分配(適合于大型網(wǎng)絡(luò) )在大型網(wǎng)絡(luò)中,不可能每對(duì)用戶共享一個(gè)密鑰,可以采用密鑰分發(fā)中心負(fù)責(zé)密鑰的管理,,A,,B,,,KDC,1,2,3,4,5,EKS(N2),EKS(f(N2)),EKb(KS||IDA),IDA || IDB ||N1,EKa (KS|| IDA

25、|| IDB || N1 || EKb(KS||IDA)),Ka和Kb分別為A、B與KDC共享的對(duì)稱密碼,2024/3/20,30,公鑰密碼體制的一個(gè)重要用途就是分配對(duì)稱密碼體制使用的密鑰,而不用于保密通信。涉及到兩種密鑰的分配:對(duì)話密鑰(Ks)和公鑰一、 對(duì)話密鑰(Ks)的分配1. 簡單的秘密密鑰分配(Simple secret key distribution)2. 具有保密和鑒別能力的分配(Secret key distr

26、ibution with confidentiality and auhtentication),6.2.6 基于公開密鑰體制的密鑰分配,2024/3/20,31,1. 簡單的秘密密鑰分配(Simple secret key distribution),(1)KUa | IDA,(2)EKUa(Ks),2024/3/20,32,2024/3/20,33,2. 具有保密和鑒別能力的分配,1.EKUb(IDA||N1),2.EKUa(N1

27、||N2),3.EKUb(N2),4.EKUb(EKRa(Ks)),2024/3/20,34,二、公開密鑰的分配公鑰密碼體制的密鑰分配要求與對(duì)稱密碼體制的密鑰分配要求有著本質(zhì)的差別:當(dāng)分配一個(gè)公鑰時(shí),不需要機(jī)密性。然而,公鑰的完整性是必需的。公鑰分配的方式有:公開宣布(Public announcement)公開可以得到的目錄(Publicly available directory)公鑰證書(Public key certi

28、ficates),,2024/3/20,35,1.公開發(fā)布(Public announcement) 用戶將自己的公鑰發(fā)給所有其他用戶或向某一團(tuán)體廣播。如將自己的公鑰附加在消息上,發(fā)送到公開區(qū)域(例如,USENET新聞組和Internet郵件組)。優(yōu)點(diǎn):簡單 缺點(diǎn):任何人都可以偽造一個(gè)這樣的公開告示。,2024/3/20,36,2. 公鑰動(dòng)態(tài)目錄表(Publicly ava

29、ilable directory) 公鑰動(dòng)態(tài)目錄表:指建立一個(gè)公用的公鑰動(dòng)態(tài)目錄表,表的建立和維護(hù)以及公鑰的分布由某個(gè)公鑰管理機(jī)構(gòu)承擔(dān),每個(gè)用戶都可靠地知道管理機(jī)構(gòu)的公鑰。如下圖:,2024/3/20,37,需要可信任的中央授權(quán)機(jī)構(gòu)–授權(quán)機(jī)構(gòu)維護(hù)著動(dòng)態(tài){name,public key}列表–用戶在授權(quán)機(jī)構(gòu)注冊(cè)其public key(安全通道)–用戶可以替換其public key–授權(quán)機(jī)構(gòu)定期發(fā)布或更新整個(gè)目錄

30、–用戶可在網(wǎng)絡(luò)上直接訪問公共目錄(安全通道),2024/3/20,38,,2024/3/20,39,3.公鑰證書 分配公鑰的一種安全有效的方法是采用公鑰證書,用戶通過公鑰證書相互之間交換自己的公鑰而無需與公鑰管理機(jī)構(gòu)聯(lián)系。 公鑰證書由證書管理機(jī)構(gòu)CA為用戶建立,其中的數(shù)據(jù)項(xiàng)有該用戶的公鑰、用戶的身份和時(shí)戳等。 所有的數(shù)據(jù)經(jīng)CA用自己的私鑰簽字后就形成證書。證書中可能還包括一些輔助信息,如公鑰

31、使用期限、公鑰序列或識(shí)別號(hào)、采用的公鑰算法、使用者住址或網(wǎng)址等,下面詳述。,2024/3/20,40,PKI之動(dòng)機(jī),公鑰技術(shù)– 如何提供數(shù)字簽名功能– 如何實(shí)現(xiàn)不可否認(rèn)服務(wù)– 公鑰和身份如何建立聯(lián)系 為什么要相信這是某個(gè)人的公鑰– 公鑰如何管理 解決方案:引入證書(certificate)– 通過證書把公鑰和身份關(guān)聯(lián)起來,6.3 公鑰基礎(chǔ)設(shè)施PKI,2024/3/20,41,問題的提出自從有了電子商務(wù),安全問題就象幽靈

32、一樣如影隨形而來。不久前,一名只有16歲的中學(xué)生黑客侵入某銀行的網(wǎng)絡(luò)系統(tǒng),竊取了100萬元人民幣。更著名的案例則是美國花旗銀行被黑客入侵,竊取了上千萬美金,舉世為之震驚。,上述種種,使得人們對(duì)電子商務(wù)的安全程度憂心忡忡——連財(cái)大氣粗的花旗銀行都不能確保自己網(wǎng)絡(luò)系統(tǒng)的安全,更何況是普通的企業(yè)和個(gè)人?在電子商務(wù)安全程度還不能得到充分保障的情況下,怎么可以放心的把自己的銀行賬號(hào)放到網(wǎng)上?怎么知道網(wǎng)絡(luò)那一端的交易對(duì)象不是一家騙子公司呢?,202

33、4/3/20,42,電子商務(wù)改變了傳統(tǒng)商務(wù)的運(yùn)作模式,在極大提高商務(wù)效率、降低交易成本的同時(shí),也遇到了嚴(yán)峻的挑戰(zhàn)。一言以蔽之,電子商務(wù)面對(duì)的是交易信用和安全度全面降低的困局,“信用與安全”問題是電子商務(wù)大發(fā)展的嚴(yán)重瓶頸。,對(duì)于電子商務(wù)中的安全問題,IT行業(yè)最初側(cè)重于從提升網(wǎng)絡(luò)運(yùn)行品質(zhì)、確保網(wǎng)絡(luò)安全著手,更多關(guān)注的是怎樣防范病毒和黑客的攻擊。然而,隨著對(duì)電子商務(wù)的深入研究,人們逐漸認(rèn)識(shí)到電子商務(wù)安全問題不僅僅是技術(shù)層面的問題,而且是一整套

34、預(yù)防、檢測(cè)和實(shí)際應(yīng)對(duì)措施的完整結(jié)合,是制度層面的問題。,2024/3/20,43,怎樣解決電子商務(wù)安全問題呢?國際通行的做法是采用CA安全認(rèn)證系統(tǒng)。CA是Certificate Authority的縮寫,是證書授權(quán)的意思。在電子商務(wù)系統(tǒng)中,所有實(shí)體的證書都是由證書授權(quán)中心即CA中心分發(fā)并簽名的。一個(gè)完整、安全的電子商務(wù)系統(tǒng)必須建立起一個(gè)完整、合理的CA體系。CA機(jī)構(gòu)應(yīng)包括兩大部門:一是審核授權(quán)部門,它負(fù)責(zé)對(duì)證書申請(qǐng)者進(jìn)行資格審查,決

35、定是否同意給該申請(qǐng)者發(fā)放證書,并承擔(dān)因?qū)徍隋e(cuò)誤引起的一切后果,因此它應(yīng)由能夠承擔(dān)這些責(zé)任的機(jī)構(gòu)擔(dān)任;另一個(gè)是證書操作部門,負(fù)責(zé)為已授權(quán)的申請(qǐng)者制作、發(fā)放和管理證書,并承擔(dān)因操作運(yùn)營所產(chǎn)生的一切后果,包括失密和為沒有獲得授權(quán)者發(fā)放證書等,它可以由審核授權(quán)部門自己擔(dān)任,也可委托給第三方擔(dān)任。,2024/3/20,44,CA體系主要解決幾大問題:第一,解決網(wǎng)絡(luò)身份證的認(rèn)證以保證交易各方身份是真實(shí)的;第二,解決數(shù)據(jù)傳輸?shù)陌踩砸员WC在網(wǎng)絡(luò)

36、中流動(dòng)的數(shù)據(jù)沒有受到破壞或篡改;第三,解決交易的不可抵賴性以保證對(duì)方在網(wǎng)上說的話能夠兌現(xiàn)。,2024/3/20,45,需要注意的是,CA認(rèn)證中心并不是安全機(jī)構(gòu),而是一個(gè)發(fā)放“身份證”的機(jī)構(gòu),相當(dāng)于身份的“公證處”。因此,企業(yè)開展電子商務(wù)不僅要依托于CA認(rèn)證機(jī)構(gòu),還需要一個(gè)專業(yè)機(jī)構(gòu)作為外援來解決配置什么安全產(chǎn)品、怎樣設(shè)置安全策略等問題。外援的最合適人選當(dāng)然非那些提供信息安全軟硬件產(chǎn)品的廠商莫屬了。好的IT廠商,會(huì)讓用戶在部署安全策略時(shí)

37、少走許多彎路。在選擇外援時(shí),用戶為了節(jié)省成本,避免損失,應(yīng)該把握幾個(gè)基本原則:首先要知道自己究竟需要什么;其次,要了解廠商的信譽(yù);第三,要了解廠商推薦的安全產(chǎn)品;最后,用戶要有一雙“火眼金睛”,對(duì)項(xiàng)目的實(shí)施效果能夠正確加以評(píng)估。有了這些基本的安全思路,用戶可以少走許多彎路。,2024/3/20,46,PKI提供的基本服務(wù)1. 鑒別 – 采用數(shù)字簽名技術(shù),簽名作用于相應(yīng)的數(shù)據(jù)之上 ? 被鑒別的數(shù)據(jù)—— 數(shù)據(jù)源鑒

38、別服務(wù) ? 用戶發(fā)送的遠(yuǎn)程請(qǐng)求—— 身份鑒別服務(wù) ? 遠(yuǎn)程設(shè)備生成的challenge信息—— 身份鑒別2. 完整性 – PKI采用了兩種技術(shù) ? 數(shù)字簽名:既可以是實(shí)體認(rèn)證,也可以是數(shù)據(jù)完整性 ? MAC(消息認(rèn)證碼):如DES-CBC-MAC或者HMAC-MD53. 保密性 – 用公鑰分發(fā)隨機(jī)密鑰,然后用隨機(jī)密鑰對(duì)數(shù)據(jù)加密4. 不可否認(rèn) – 發(fā)

39、送方的不可否認(rèn)——數(shù)字簽名 – 接受方的不可否認(rèn)——收條+ 數(shù)字簽名,2024/3/20,47,6.3 公鑰基礎(chǔ)設(shè)施PKI,6.3.1 PKI簡述公開密鑰基礎(chǔ)設(shè)施(PKI) ,按照X.509標(biāo)準(zhǔn)中定義,“是一個(gè)包括硬件、軟件、人員、策略和規(guī)程的集合,用來實(shí)現(xiàn)基于公鑰密碼體制的密鑰和證書的產(chǎn)生、管理、存儲(chǔ)、分發(fā)和撤銷等功能?!惫€基礎(chǔ)設(shè)施PKI(Public Key Infrastructure)是一種標(biāo)準(zhǔn)的密鑰管理

40、平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)據(jù)簽名等密碼服務(wù)所必須的密鑰和證書管理。 PKI是一個(gè)用公鑰概念和技術(shù)來實(shí)施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。,2024/3/20,48,公鑰基礎(chǔ)設(shè)施 (PKI Public Key Infrastructure)是一種基于公開密鑰理論和技術(shù)建立起來的安全體系,為網(wǎng)絡(luò)用戶、設(shè)備提供信息安全服務(wù)的具有普適性的信息安全基礎(chǔ)設(shè)施。該體系在統(tǒng)一的安全認(rèn)證標(biāo)準(zhǔn)和規(guī)范基礎(chǔ)上提供在線身份認(rèn)證

41、,核心是要解決信息網(wǎng)絡(luò)空間中的信任問題,確定信息網(wǎng)絡(luò)空間中各種經(jīng)濟(jì)、軍事和管理行為主體(包括組織和個(gè)人)身份的唯一性、真實(shí)性和合法性,保護(hù)信息網(wǎng)絡(luò)空間中各種主體的安全利益。PKI作為國家信息化的基礎(chǔ)設(shè)施,涉及到電子政務(wù)、電子商務(wù)以及國家信息化的整體發(fā)展戰(zhàn)略等多層面問題,是相關(guān)技術(shù)、應(yīng)用、組織、規(guī)范和法律法規(guī)的總和,其本身是國家綜合實(shí)力的體現(xiàn) 。,2024/3/20,49,PKI就是基于公開密鑰理論并結(jié)合非對(duì)稱加密技術(shù)建立起來的、為網(wǎng)絡(luò)

42、應(yīng)用透明地提供信息安全服務(wù)的、具有通用性的安全基礎(chǔ)設(shè)施。PKI作為一種安全基礎(chǔ)設(shè)施,可以為不同用戶按不同安全需求提供多種安全服務(wù)。 這些服務(wù)主要包括:認(rèn)證、數(shù)據(jù)真實(shí)性、數(shù)據(jù)完整性、數(shù)據(jù)保密性、不可否認(rèn)性、公正性以及時(shí)間戳服務(wù)等。它是信息安全技術(shù)的核心,也是保證電子商務(wù)安全的關(guān)鍵和基礎(chǔ)技術(shù)。,2024/3/20,50,PKI的發(fā)展,PKI產(chǎn)生于20世紀(jì)80年代,發(fā)展壯大于20世紀(jì)90年代。近年來,PKI已經(jīng)從理論研究階段過渡到產(chǎn)品

43、開發(fā)階段,市場(chǎng)上也陸續(xù)出現(xiàn)了比較成熟的產(chǎn)品或解決方案。目前,PKI的生產(chǎn)廠家及其產(chǎn)品很多,有代表性的包括Baltimore Technologies公司的UniCERT,Entrust公司的EntrustPKI5.0和VeriSign公司的OnSite。另外包括一些大的廠商,如Microsoft、Netscape和Novell等,也已開始在自己的網(wǎng)絡(luò)基礎(chǔ)設(shè)施產(chǎn)品中增加PKI功能。,2024/3/20,51,PKI就在我們身邊,

44、電子商務(wù)(包括移動(dòng)商務(wù))電子支付,電子合同、數(shù)字簽名,國防在線訪問軍事資源、通信保密、文件保密、秘密分級(jí)管理、各部門通信協(xié)調(diào)。,電子政務(wù)電子公章、資源訪問控制、文件保密,登錄授權(quán),VPN,2024/3/20,52,各種實(shí)例(一),中國各大銀行已大規(guī)模地推廣基于個(gè)人數(shù)字證書的網(wǎng)上銀行身份認(rèn)證,防止銀行賬號(hào)被竊和網(wǎng)銀欺詐25家銀行采用數(shù)字證書,根據(jù)央行05年10月26日頒布的《電子支付指引》,凡使用數(shù)字證書等安全認(rèn)證方式的網(wǎng)銀用戶,

45、將不會(huì)存在每日、每筆網(wǎng)上支付金額的限制ICAO(國際民用航空組織International Civil Aviation Organization)制定了PKI數(shù)字證書的電子護(hù)照標(biāo)準(zhǔn)每個(gè)香港公民一人一個(gè)智能身份證,每個(gè)智能身份證上配發(fā)一個(gè)全球通用的由香港郵政局頒發(fā)的個(gè)人數(shù)字證書,2024/3/20,53,各種實(shí)例(二),中國電子口岸基于移動(dòng)運(yùn)營商無線網(wǎng)絡(luò)(聯(lián)通CDMA或移動(dòng)GPRS),利用手機(jī)等移動(dòng)終端,實(shí)現(xiàn)公眾的,商務(wù)的,政務(wù)的應(yīng)

46、用?;谥袊娮涌诎禖A系統(tǒng),建立起電子口岸的WPKI,移動(dòng)應(yīng)用安全架構(gòu),最終滿足企業(yè)的安全要求CERNET2網(wǎng)絡(luò)中間件技術(shù)研究與試驗(yàn):證書服務(wù)和PKI技術(shù)校園信息化基礎(chǔ)平臺(tái):基于CA/PKI的信息安全技術(shù)美國軍方采用基于PKI技術(shù)的網(wǎng)絡(luò)身份證/工作證,2024/3/20,54,PKI的組成,PKI基本組成,2024/3/20,55,PKI基本構(gòu)成,2024/3/20,56,PKI基本組成,PKI由以下幾個(gè)基本部分組成: 公鑰證

47、書 證書作廢列表(CRL) 策略管理機(jī)構(gòu)(PMA) 認(rèn)證機(jī)構(gòu)(CA) 注冊(cè)機(jī)構(gòu)(RA) 證書管理機(jī)構(gòu)(CMA) 證書存檔(Repository) 署名用戶(Subscriber) 依賴方(Relying party) 最終用戶(End User)證書庫密鑰備份及恢復(fù)系統(tǒng)PKI應(yīng)用接口,2024/3/20,57,2024/3/20,58,PKI基本組成,1.公鑰證書 由可信實(shí)體簽名的電子記錄,記錄將公鑰和密

48、鑰(公私鑰對(duì))所有者的身份捆綁在一起。公鑰證書是PKI的基本部件。 2.證書作廢列表(CRL) 作廢證書列單,通常由同一個(gè)發(fā)證實(shí)體簽名。當(dāng)公鑰的所有者丟失私鑰,或者改換姓名時(shí),需要將原有證書作廢。 3.策略管理機(jī)構(gòu)(PMA) 監(jiān)督證書策略的產(chǎn)生和更新,管理PKI證書策略。,2024/3/20,59,PKI基本組成,4.證書管理機(jī)構(gòu)(CMA) 將CA和RA合起來稱CMA(certificate managemen

49、t authority)。 5.證書存檔(Repository) 一個(gè)電子站點(diǎn),存放證書和作廢證書列表(CRL),CA在用證書和作廢證書。 6.署名用戶(Subscriber) 署名用戶是作為主體署名證書并依據(jù)策略使用證書和相應(yīng)密鑰的實(shí)體。,2024/3/20,60,PKI基本組成,7.依賴方(Relying party) 一個(gè)接收包括證書和簽名信息的人或機(jī)構(gòu),利用證書提供的公鑰驗(yàn)證其有效性,與持證人建立

50、保密通信,接收方處于依賴的地位。8.最終用戶(End User) 署名用戶和依賴方的統(tǒng)稱,也稱末端實(shí)體(End-entity),可以是人,也可以是機(jī)器,如路由器,或計(jì)算機(jī)中運(yùn)行的進(jìn)程,如防火墻。,2024/3/20,61,9. 證書頒發(fā)機(jī)構(gòu)CA,CA是提供身份驗(yàn)證的第三方機(jī)構(gòu),也是公鑰證書的頒發(fā)機(jī)構(gòu),由一個(gè)或多個(gè)用戶信任的組織或?qū)嶓w組成。在PKI中,CA負(fù)責(zé)頒發(fā)、管理和吊銷最終用戶的證書,認(rèn)證用戶并在分發(fā)證書之前對(duì)證書信息

51、簽名。 公鑰證書是公開密鑰體制的一種密鑰管理媒介,是一種權(quán)威性的電子文檔,用于證明某一主體的身份以及公開密鑰的合法性。公鑰證書結(jié)構(gòu)如圖:,2024/3/20,62,CA(Certificate Authority),職責(zé)接受用戶的請(qǐng)求(由RA負(fù)責(zé)對(duì)用戶的身份信息進(jìn)行驗(yàn)證)用自己的私鑰簽發(fā)證書提供證書查詢接受證書注銷請(qǐng)求提供證書注銷表各個(gè)組件和功能示意圖,2024/3/20,63,注意: CA自己的一對(duì)密鑰管理很

52、重要。必須確保CA的私鑰的機(jī)密性,防止它方偽造證書。CA 在提供服務(wù)的過程中,必須向所有由它認(rèn)證的最終用戶和可能使用這些認(rèn)證信息的可信主體提供自己的公鑰。但在CA自己的證書中,證書是自簽的。,證書中主體(用戶)的公鑰的產(chǎn)生方式有:主體自己產(chǎn)生密鑰對(duì),并將公鑰傳送給CA,該過程必須保證主體公鑰的可驗(yàn)證性和完整性。CA替主體生成密鑰對(duì),并將其安全地傳送給主體,該過程必須保證主體密鑰的機(jī)密性、可驗(yàn)證性和完整性。此種方式對(duì)CA 的信任要求更

53、高。,2024/3/20,64,簽名密鑰對(duì)和加密/解密密鑰對(duì)的管理方法:,簽名密鑰對(duì):保證私鑰的唯一性,簽名私鑰不能備份和存檔, 遺失后只需要重新生成新的簽名密鑰對(duì),驗(yàn)證公鑰需要備份存檔,以便驗(yàn)證舊的數(shù)字簽名。加密密鑰對(duì):解密私鑰應(yīng)該備份和存檔。加密公鑰無需備份和存檔,當(dāng)公鑰丟失時(shí),只需重新產(chǎn)生加密密鑰對(duì)。,公鑰的用途:1)驗(yàn)證簽名2)加密消息,2024/3/20,65,10. 注冊(cè)機(jī)構(gòu)RA可以將RA看成是PKI的一個(gè)擴(kuò)展部分

54、,但他已逐漸成為PKI的一個(gè)必不可少的組成部分。RA充當(dāng)了CA和最終用戶之間的橋梁,分擔(dān)了CA的部分任務(wù),協(xié)助CA完成證書處理任務(wù)。RA 功能如下:? 接收和驗(yàn)證新注冊(cè)人的注冊(cè)信息;? 代表最終用戶生成密鑰對(duì);? 接收和授權(quán)密鑰備份和恢復(fù)請(qǐng)求;? 接收和授權(quán)證書吊銷請(qǐng)求;? 按需分發(fā)或恢復(fù)硬件設(shè)備,如令牌,PKI基本組成,2024/3/20,66,11.證書庫 證書庫是一種網(wǎng)上公共信息庫,用于證書的集中存放,

55、用戶可以從此處獲得其他用戶的證書和公鑰。,12.密鑰備份及恢復(fù)系統(tǒng) 為了防止用戶丟失密鑰后,密文數(shù)據(jù)無法解密,PKI提供解密密鑰的備份和恢復(fù)機(jī)制。解密密鑰的備份和恢復(fù)機(jī)制由可信機(jī)構(gòu)來完成,如CA.,2024/3/20,67,密鑰備份和恢復(fù),?,進(jìn)一步授權(quán)(# 可定制),授權(quán)恢復(fù)密鑰,加密密鑰的歷史,新的簽名密鑰對(duì)和證書,Password??,,Help!!,2024/3/20,68,13. 證書作廢處理系統(tǒng),證書在CA為其簽

56、署的有效期內(nèi)也可能需要作廢,為實(shí)現(xiàn)這一點(diǎn),PKI應(yīng)該提供證書作廢機(jī)制。作廢證書一般通過將證書列入作廢證書表(CRL)來完成。CRL存放在目錄系統(tǒng)中,由CA創(chuàng)建、更新和維護(hù)。當(dāng)用戶驗(yàn)證證書時(shí)負(fù)責(zé)檢查核實(shí)該證書是否在CRL之列。,2024/3/20,69,14. PKI應(yīng)用接口系統(tǒng),PKI應(yīng)用接口系統(tǒng)也可稱為客戶端證書處理系統(tǒng)。為了使用戶能夠更加方便地使用加密、數(shù)字簽名等安全服務(wù),PKI必須提供良好的應(yīng)用接口系統(tǒng),使各種應(yīng)用能夠以安全、

57、一致、可信的方式與PKI交互,保證所建立起來的網(wǎng)絡(luò)環(huán)境的可信性,降低維護(hù)和管理成本。PKI需要滿足如下要求: 透明性:PKI必須可能地向應(yīng)用屏蔽密碼實(shí)現(xiàn)服務(wù)的實(shí)現(xiàn)細(xì)節(jié),向用戶屏蔽復(fù)雜的安全解決方案,使密碼服務(wù)對(duì)用戶而言簡單易用,并且便于用戶完全控制其信息資源;可擴(kuò)展性:滿足系統(tǒng)不斷發(fā)展的需要,證書庫和CRL應(yīng)有良好的可擴(kuò)展性;支持多用戶:提供文件傳送、文件存儲(chǔ)、電子郵件、電子表單等安全服務(wù)互操作性:支持議購平臺(tái)PKI 的操

58、作,2024/3/20,70,6.3.2 公鑰證書? 證書(certificate),有時(shí)候簡稱為cert;? PKI適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一;? 證書是一個(gè)機(jī)構(gòu)頒發(fā)給一個(gè)安全個(gè)體的證明,所以證書的權(quán)威性取決于該機(jī)構(gòu)的權(quán)威性;? 一個(gè)證書中,最重要的信息是個(gè)體名字、個(gè)體的公鑰、機(jī)構(gòu)的簽名、算法和用途;? 簽名證書和加密證書分開;? 最常用的證書格式為X.509 v3(國際電信聯(lián)盟提出),2

59、024/3/20,71,數(shù)字證書(一):邏輯形式,Name: TomSerial number: 484865Issued by: GACAIssue date: 1997 01 02Expiration date: 2003 01 02Public key: 38ighwejb,證書是用戶名稱和用戶公開密鑰的結(jié)合體;證書由認(rèn)證中心在審核用戶的身份后

60、頒發(fā)。,,2024/3/20,72,數(shù)字證書(二):與身份證對(duì)照,2024/3/20,73,X.509證書示意圖,2024/3/20,74,X.509證書格式,版本1、2、3序列號(hào)在CA內(nèi)部唯一簽名算法標(biāo)識(shí)符指該證書中的簽名算法簽發(fā)人名字CA的名字有效時(shí)間起始和終止時(shí)間個(gè)體名字,,2024/3/20,75,X.509證書格式(續(xù)),個(gè)體的公鑰信息算法參數(shù)密鑰簽發(fā)人唯一標(biāo)識(shí)符個(gè)體唯一標(biāo)識(shí)符擴(kuò)展域簽名,,20

61、24/3/20,76,PKI的運(yùn)行,X509標(biāo)準(zhǔn)PKIX1)署名用戶向證明機(jī)構(gòu)(CA)提出數(shù)字證書申請(qǐng);2)CA驗(yàn)明署名用戶身份,并簽發(fā)數(shù)字證書;3)CA將證書公布到證書庫中;4)署名用戶對(duì)電子信件數(shù)字簽名作為發(fā)送認(rèn)證,確保信件完整性,不可否認(rèn)性,并發(fā)送給依賴方。5)依賴方接收信件,用署名用戶的公鑰驗(yàn)證數(shù)字簽名,并到證書庫查明署名用戶證書的狀態(tài)和有效性;6)證書庫返回證書檢查結(jié)果;,2024/3/20,77,PKI的運(yùn)行,證

62、書機(jī)構(gòu) CA,證書庫,署名用戶,依賴方,,,,,,,3,1,2,4,6,5,2024/3/20,78,PKI中密鑰和證書的管理,密鑰/證書生命周期管理的各個(gè)階段:初始化階段 頒發(fā)階段 取消階段 證書過期 證書撤銷,2024/3/20,79,密鑰生命周期,2024/3/20,80,PKI: 初始化階段,在終端實(shí)體能夠使用PKI支持的服務(wù)之前,它們必須初始化以進(jìn)入PKI。初始化由以下幾步組成:① 終端實(shí)體注冊(cè)。② 密鑰對(duì)產(chǎn)生

63、。③ 證書創(chuàng)建和密鑰/證書分發(fā)。④ 證書分發(fā)。⑤ 密鑰備份。,2024/3/20,81,終端實(shí)體的初始化,2024/3/20,82,頒發(fā)階段,一旦私鑰和公鑰證書已經(jīng)產(chǎn)生并適當(dāng)?shù)胤职l(fā),密鑰/證書生命周期管理的頒發(fā)階段即開始。這個(gè)階段包括:① 證書檢索——遠(yuǎn)程資料庫的證書檢索。② 證書驗(yàn)證——確定一個(gè)證書的有效性(包括證書路徑的驗(yàn)證)。③ 密鑰恢復(fù)——當(dāng)不能正常訪問密鑰資料時(shí),從CA或信任第三方處恢復(fù)。④ 密鑰更新——當(dāng)一個(gè)合

64、法的密鑰對(duì)將過期時(shí),進(jìn)行新的公/私鑰的自動(dòng)產(chǎn)生和相應(yīng)證書的頒發(fā)。,2024/3/20,83,撤消階段,密鑰/證書生命周期管理以取消階段來結(jié)束。此階段包括如下內(nèi)容:① 證書過期——證書生命周期的自然結(jié)束。② 證書撤銷——宣布一個(gè)合法證書(及其相關(guān)私有密鑰)不再有效。③ 密鑰歷史——維持一個(gè)有關(guān)密鑰資料的記錄(一般是關(guān)于終端實(shí)體的),以便被過期的密鑰資料所加密的數(shù)據(jù)能夠被解密。④ 密鑰檔案——出于對(duì)密鑰歷史恢復(fù)、審計(jì)和解決爭議的考慮

65、所進(jìn)行的密鑰資料的安全第三方儲(chǔ)存。,2024/3/20,84,PKI中證書的撤消,2024/3/20,85,CA密鑰更新,保證透明性,,Sep1998,Oct1998,Nov1998,Dec1998,Jan1999,Feb1999,Mar1999,Apr1999,May1999,Jun1999,Jul1999,Aug1999,CA密鑰歷史保證對(duì)于最終用戶和其他的PKI是透明的,,新的CA簽名密鑰對(duì),2024

66、/3/20,86,6.3.4 PKI的信任模型,選擇信任模型(Trust Model)是構(gòu)筑和運(yùn)作PKI所必需的一個(gè)環(huán)節(jié)。選擇正確的信任模型以及與它相應(yīng)的安全級(jí)別是非常重要的,同時(shí)也是部署PKI所要做的較早和基本的決策之一。信任模型主要闡述了以下幾個(gè)問題:● 一個(gè)PKI用戶能夠信任的證書是怎樣被確定的?● 這種信任是怎樣被建立的?● 在一定的環(huán)境下,這種信任如何被控制?,2024/3/20,87,6.3.4 PKI的信任

67、模型,PKI的信任模型主要有: CA的嚴(yán)格層次結(jié)構(gòu); 分布式信任結(jié)構(gòu); Web模型; 以用戶為中心的信任模型; 交叉認(rèn)證模型,2024/3/20,88,當(dāng)一個(gè)安全個(gè)體看到另一個(gè)安全個(gè)體出示的證書時(shí),他是否信任此證書?信任難以度量,總是與風(fēng)險(xiǎn)聯(lián)系在一起可信CA如果一個(gè)個(gè)體假設(shè)CA能夠建立并維持一個(gè)準(zhǔn)確的“個(gè)體-公鑰屬性”之間的綁定,則他可以信任該CA,該CA為可信CA,6.3.4 PKI的信任模型,2024/

68、3/20,89,1. CA的嚴(yán)格層次結(jié)構(gòu),對(duì)于一個(gè)運(yùn)行CA的大型權(quán)威機(jī)構(gòu)而言,簽發(fā)證書的工作不能僅僅由一個(gè)CA來完成它可以建立一個(gè)CA層次結(jié)構(gòu),每個(gè)子CA和用戶都必須擁有根CA的公鑰。,2024/3/20,90,CA層次結(jié)構(gòu)的建立,根CA具有一個(gè)自簽名的證書根CA依次對(duì)它下面的CA進(jìn)行簽名層次結(jié)構(gòu)中葉子節(jié)點(diǎn)上的CA用于對(duì)安全個(gè)體進(jìn)行簽名對(duì)于個(gè)體而言,它需要信任根CA,中間的CA可以不必關(guān)心(透明的);同時(shí)它的證書是由底層的CA

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論