07-PKI、SSL网站与邮件安全.pptVIP

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PKI、SSL网站安全 数字证书和公钥加密技术 原理 CA的架构 用户申请SSL数字证书 用户申请电子邮件数字证书 安装邮件服务器 验证电子邮件数字证书 6-1 PKI概述 网络安全的特性: 机密性:数据加密 身份认证:数据是否是发方本人发送 完整性:数据是否被篡改 PKI(Public Key Infrastructure公钥结构)的密钥对: 公钥:用户公开给其它用户的 私钥:用户自己使用的 单一密钥技术 单一密钥技术 常规密钥密码 明文为student VWXGHQW(此时密钥为3)。 数据加密标准DES   IBM公司1971年至1972年研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。ISO也已将DES作为数据加密标准。   DES对64位二进制数据加密,产生64位密文数据。使用的密钥为64位,实际密钥长度为56位(有8位用于奇偶校验)。解密时的过程和加密时相似,但密钥的顺序正好相反。    DES的保密性仅取决于对密钥的保密,而算法是公开的。DES内部的复杂结构是至今没有找到捷径破译方法的根本原因。现在DES可由软件和硬件实现。美国AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。 列换位密码的例子 公钥加密技术 (Public Key Encryption) 数字签名 发件人将电子邮件签名与发送流程 公钥认证与证书机制 为使公钥密码体系有实际应用,每个实体必须能够确定它得到的公钥确实来自声称的实体。 解决方案是引入证书机制: 使用证书(certificate)来证明某个主体(principal)拥有某个公钥。 证书由一个可信任的第三方机构颁发,该机构称为认证权威CA(certification authority)。 证书包含主体的公钥和CA的签名,任何人无法篡改证书的内容。 当一个主体获得证书后,可将其放在任何一个可公开访问的地方。 X.509证书 目前最常用的证书标准是X.509,它定义了证书的结构和基于公钥证书的鉴别协议。 X.509建立在公开密钥算法和数字签名的基础上: CA对证书内容先进行SHA-1散列,然后用CA的私钥对消息摘要加密,形成数字签名。 为验证公钥证书的真实性: 验证方用CA的公钥解开证书的签名,得到证书内容的消息摘要。 对收到的证书内容计算消息摘要,并与解密得到的消息摘要进行比较,两者相同表明这是合法的公钥证书。 X.509证书格式 数字证书 如何管理公钥和证书? 使用一个CA签发全世界所有的证书是不合适的。(流量压力,单故障点) 由一个组织运行多个CA也不可行。(密钥泄露,信任问题) 公钥基础设施(Public Key Infrastructure,PKI)是提供公钥加密和数字签名服务的系统或平台,它包含由不同组织运行的CA,每个CA拥有自己的私钥,负责为一部分用户签发证书。 CA的一种组织结构 信任锚与信任链 信任锚(trust anchor): 信任锚是信任的起点,系统中所有实体都以根CA的公钥作为它们的信任锚,信任锚必须通过安全的物理途径获取。 信任链(chain of trust): 也称证书路径(certification path ),指从叶结点到根CA的证书系列。 根CA的选择: 实际中有许多根CA,每个根CA都有自己的一个分级结构,所有根CA间可以进行交叉认证。 用户可以自行决定信任哪个根CA。 实际上,许多根CA的公钥被预装在浏览器上,这些根CA由浏览器厂商认证并嵌入到软件中,随软件一起发布。 6-2证书颁发机构(Certification Authority) 所谓的数字证书和我们的个人身份证是类似的 数字证书原理如图,采用的是公钥机制, 独立根CA的安装 独立根CA的安装 独立根CA的安装 独立根CA的安装 独立根CA的安装 独立根CA的安装 独立根CA的安装 SSL网站证书 构建SSL网站 让web服务器和客户端都信任独立根CA(IE ESC禁用) 在网站上建立证书申请文件 将申请文件传送到独立CA并下载证书文件 安装证书与启用SSL 建立与网站之间的SSL连接 手动信任独立根CA 手动信任独立根CA 手动信任独立根CA 在网站上(1号机)建立证书申请文件 申请证书与下载证书 申请证书与下载证书 CA服务器颁布证书 Web服务器下载证书 安装证书 测试结果 FTP over SSL FTP站点新建申请文件 FTP站点向CA服务器申请CA,并下载CA CA服务器颁发证书 FTP站点安装证书 FTP SSL Setting FTP客户端使用 CuteFTP验证 FTP 客户端使用IE验证 FTP客户端使用CuteFTP验证 电子邮件原理

文档评论(0)

803322fw + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档