课件08信息安全技术第八讲_密钥管理与PKI.pptVIP

课件08信息安全技术第八讲_密钥管理与PKI.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
离散数学 (2)注册和颁发证书 用户产生一对私钥/公钥 用户填写证书申请表 发证机构验证核实后,用自己的私钥签发电子证书 发放证书的过程包括四个基本的步骤: CA接受证书请求。 CA按照CA身份证明条件确认该请求者的信息。 CA利用它的私用密钥将它的数字签署应用于该证书。 CA发放该证书,将它用做PKI内的安全性凭证 。 §8.3 公钥基础设施PKI 离散数学 (3)证书的使用 当用户向某一服务器提出访问请求时,服务器要求用户提交 数字证书。收到用户的证书后,服务器利用CA的公开密钥对 CA的签名进行解密,获得信息的散列码。然后服务器使用与 CA相同的散列算法对证书的信息部分进行处理,得到一个散 列码,将此散列码与对签名解密所得到的散列码进行比较, 若相等则表明此证书确实是CA签发的,而且是完整性未被篡改 的证书。这样,用户便通过了身份认证。服务器从证书的信息部分取出用户的公钥,以后向用户传送数据时,便以此公钥加密,对该信息只有用户可以进行解密。 §8.3 公钥基础设施PKI 离散数学 (4)挂起证书 有时,CA需要临时限制证书的使用,但又不需要撤销证书。 例如,一个企业最终用户可能正在出差。在这种情况下, 可以挂起(suspend)证书;这样就可以禁止使用那些带有 PKI功能的应用程序,这些应用程序在该雇员不在的情况下 是不能访问的。当该雇员返回时,CA清除该挂起。由于这种 方法不需要先请求吊销证书然后再重新颁发证书,从而节省了 CA的时间。为了挂起一个证书,CA在CRL原因代码扩展项中 使用证书冻结值。 §8.3 公钥基础设施PKI 离散数学 (5)证书撤销 (6)密钥备份与恢复 (7)自动密钥更新 (8)密钥文档管理 §8.3 公钥基础设施PKI 离散数学 验证证书: 验证证书的过程是迭代寻找证书链中下一个证书和它相应的 上级CA证书。 在使用每个证书前,必须检查相应的CRL(对用户来说这种 在线的检查是透明的)。 用户检查证书的路径是从最后一个证书(即用户已确认可以 信任的CA证书)所签发的证书有效性开始,检验每一个证书, 一旦验证后,就提取该证书中的公钥,用于检验下一个证书, 直到验证完发送者的签名证书,并将该证书中包括的公钥用于 验证签名。 §8.3 公钥基础设施PKI 离散数学 保存证书: 指PKI实体在本地储存证书,以减少在PKI体系中获得证书 的时间,并提高证书签名的效率。 在存储每个证书之前,应该验证该证书的有效性。PKI实体 可以选择存储其证书链上其他实体所接收到的所有证书,也 可以只存储数字签名发送者的证书。 证书存储单元应对证书进行定时管理维护,清除已作废的或 过期的证书及在一定时间内未使用的证书。证书存储数据库 还要与最新发布的CRL文件相比较,从数据库中删除CRL文件 中已发布的作废证书。 §8.3 公钥基础设施PKI 离散数学 本地保存证书的获取: CA证书可以集中存放或分布式存放,即可从本地保存的证书 中获取证书。用户收到签名数据后,将去检查证书存储区中是否已有发送者签发的证书,用签发者的公钥验证签名。 用户可以选择在每次使用前来检查最新发布的CRL,以确保 发送者的证书未被作废;用户也可选择定期证实本地证书在存储区中的有效性。 如果用户的本地存储区中未保存发送者的证书,用户则应按照上述证书获取的过程取得所需的证书。 §8.3 公钥基础设施PKI 离散数学 证书废止的申请: 当PKI中某实体的私钥被泄漏时,被泄密的私钥所对应的 公钥证书应被作废。 对CA而言,私钥的泄密不大可能,除非有意破坏或恶意 攻击所造成;对一般用户而言,私钥的泄密可能是因为存放 介质的遗失或被盗。 另外一种情况是证书中所包含的证书持有者已终止或与某 组织的关系已经中止,则相应的公钥证书也应该作废。 §8.3 公钥基础设施PKI 离散数学 终止的方式: (1)如果是密钥泄露,证书的持有者以电话或书面的方式,通知 相应的CA; (2)如果是因关系中止,由原关系中组织方面出面通知相应 的ORA或CA。 处理过程: 如果ORA得到通知,ORA应通知相应的CA,作废请求得到 确认后,CA在数据库中将该证书记上作废标志,并在下次 发布CRL时加入证书作废列表,并标明作废时间。在CRL中的 证书作废列表时间有规定,过期后即可删除。 §8.3 公钥基础设施PKI 离散数学 密钥的恢复: 在密钥泄密、证书作废后,泄密实体将获得一对新的密钥, 并要求CA产生新的证书。 泄漏密钥的实体是CA的情况下,它需

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档