信息安全导论 教学课件 作者 印润远 第12章 PKI/PMI技术.pptVIP

  • 4
  • 0
  • 约 61页
  • 2015-12-09 发布于广东
  • 举报

信息安全导论 教学课件 作者 印润远 第12章 PKI/PMI技术.ppt

第12章 PKI/PMI技术 12.1 理论基础 12.2 PKI的组成 12.3 PKI的功能和要求 12.4 PKI相关协议 12.5 PKI的产品、应用现状和前景 12.6 PMI 思考题 12.1 理论基础 12.1.1 可认证性与数字签名 12.1.2 信任关系与信任模型 12.1.1 可认证性与数字签名 1. 可认证性 认证的目的有两个: 一个是验证信息发送者的真实性,确认他没有被冒充; 另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。 2.数字签名的算法 (1) Hash签名。 (2) DSS签名 。 (3) RSA签名 。 12.1.2 信任关系与信任模型 1.认证机构的严格层次结构模型 根CA认证(更准确地说是创立和签署证书)直接连接在它下面的CA。 每个CA都认证零个或多个直接连接在它下面的CA。 倒数第二层的CA认证终端实体。 2.分布式信任结构模型 分布式信任结构把信任分散在两个或多个CA上。也就是说,A把CAl作为他的信任锚,而B可以把CA2做为他的信任锚。 3.Web模型 在这种模型中,许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA。尽管

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档