CA的原理及其在SET中的应用.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CA的原理及在SET中的应用 方勇王建成王仲文 jt京电子科技学院力蠢,Ioo。57 摘妥CA是网络安全中的核心模块,身份的认证、会话密钥的保密传送、签名及防抵 赖等都要依靠CA来完成。本文通过对x.509协议的深入剖析,详细阐述了CA的基本原理 以及它在SET的应用。 l引官 随着现代计算机网络技术的迅猛发展,以及应兵;f领域的不断扩大,网络安全性逐渐成 为人们关注的焦点。其中之一便是在通信之前,如何使通信双方确认对方的身份,这便是 网络安全服务体系中提供的身份认证服务。x.509为这种身份认证服务作了~个框架性的 描述,为cA的实现提供了一种可行的方案。 2cA基本原理 CA是CertificateAuthority的缩写.即认证机构,或称为发证机构。用户可以通 过向cA申请。以获得用户的合法身份。由cA为用户产生类似于“身份证”的用户证书, 并向用户提供对证书的产生、发放、管理、销毁等服务。作为选择.可毗通过cA来代替 KDc为用户产生并分配密钥对。这样将大大方便用户,并为密钥对、征砖的一体化管理提 供了可能。 用户证书的格式如下: CAA=SN,AI,CA,A,AP,TA,CAs[h(Info)] 其中Info=SN,AI,CA,A,AnT“ 这里CA(A表示用户A的一认证机构c^为其颁发的证书。在证书信息中,sN表示 证书的序列号,它是一个不重复的序列;AI表示用来签名证书的算法标识符;CA表示认 证机构名称;A表示用户名称;AP表云用户A的公开密钥:T^表示证书的有效期限或时间 证机构的秘密密钥.利用它对摘要信息加密,形成证书的数字签名。 CA在使用户合法化的同时,也使用户的公开密钥得到认证,这是通过用户证书的颁 发来实现的。由于cA的秘密密钥只有cA本身知道,因此其他用户可以通过cA的公开密 钥检验证书的有效性来确认用户证书中的公开密钥是经cA认证过的.即合法的。 由于受到地域的限制,对于不同的用户,不可能都通过同~个cA来进行认证。在x.509 认证框架中提出了一个金字塔式的CA分级管理模式。 x.509协议描述了~个基于公开密钥密码体制(PKCS)的认证框架。X.509提供了两 种认证级别;一种是基予口令识别的简单认证方式;另一种是基于密码技术的增强认证方 式。简单认证对非法访问只能提供有限的保护,只有采用增强认证才能获得保密和安全服 务。 在实际的应用中.尤其是在传送一些敏感的信息时,必须采用增强认证方式。基于这 种原因,在X.509中着重描述了增强认{正方式。 :: (1)如何获得对方的公开密钥 简单地说,通过获得到达对方的认证路径,即到达对方的证书链,然后逐级打开认证 路径上的证书,最终可获得对方的证书,从而获得其公开密钥。当然在具体的应用中,这 个过程可以得到简化。 (2)数字签名 X.509中定义的数字签名是基于非对称加密体制的加密算法,即利用签名者的秘密密 钥对需签名的信息的摘要进行加密,从而获得数字签名。X.509中提供了两种签名方式, 一种是将加密后的摘要附加在签名信息的后面,形成一种同实际公文处理中类似的签名: 而另一种则只需将加密过的摘要作为数字签名,而不需追加到签名信息上。’ (3)认证规程 在’x.509中,描述了三种认证规程,用户可以根据自己实际的安全需要选择其中一种。 这三种认证规程分别为单向认证、双向认证和三向认证。认证双方通过对认证句柄的交换 和处理来证实对方。在这个过程中各方都用到了时间戳、随机数的检验以及数字签名的验 证等认证技术。通过对时间戳和随机数的检查,来确定认证句柄的“本源性”,即句柄是 否被延时重发:而数字签名是用来保证认证句柄的完整性及防抵赖性。由于在大多数情况 下,用户需要可靠的认证规程来达到相互认证的目的,因此三向认证得到了广泛的应用。 下面对其进行详述。 三向认证包括下列步骤,如图所示。 曼向驻证 1)A生成~个非重复的数字r“,以便用它来检测重播和防止伪造; 2)A向B发送下列信息,其中t“可能为零。 B--A.A{t“,r“,B,SgnData,Bp[encData])。’ 其中,B一A是由B到A的认证路径;t‘是一个时间戳,它包含认证句柄的生效时间(任 选)和截止日期;B是认证方的用户

文档评论(0)

wuhuaiyu002 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档