PKI技术 荆继武 第4讲 PKI基本结构新.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PKI技术 回顾 前面课程 PKI研究的发展 相关的密码学基础知识 PKI中的各种基本概念 PKI技术课程的讲课思路 本课程将从用户角度、需求角度来讨论对于PKI和证书的需求,从而详细解释现有的各种PKI相关技术。 PKI PKI是为了解决通信中安全问题 就像www是为了信息共享 需求就是解决安全问题 安全需求主要是什么? 安全需求 用户为了得到各种安全服务 机密性 鉴别(真实性) 完整性 非否认 PKI是基于公钥密码学的 利用公钥密码学,以上安全服务如何提供? 机密性 Alice要得到Bob的公钥,然后加密信息,发送给Bob 必须得到Bob的公钥 得到公钥 Alice如何得到Bob的公钥? 必须是可信的方式 否则,如果Ivan也产生了公钥,交给Alice,谎称是Bob的 则Ivan就可以窃听了 最直观的、可信的方式,就是相信自己! Alice自己找Bob取公钥 如果有很多朋友呢?Cindy、Delia、Elle、… 多找几次? 如何得到公钥 自己私下交换公钥,必须是安全可信的 面对面交流,……等 对于Bob,就要把公钥送给自己的所有朋友,也是非常麻烦的 如果不想自己麻烦 雇佣可信的快递公司、挂号信邮寄等等 还有其他吗? 传递公钥 传递公钥 快递公司、挂号信邮寄的作用就是以可信的方式在不同的人之间传递公钥 对于每个朋友,都要传递一次 N×(N-1)次 对于某些机构,例如“院长信箱”的负责人,原则上,任何人都可以向其发送加密信息。 传递的工作量太大 发布公钥 发布公钥 如果将我的公钥传递给所有的人,那就可以称为“发布”。 发布一次,相当于传递无数次 由谁来发布? 权威、可信的第三方 自己发布 不权威、不可信 每个人维护自己的发布系统也是资源的浪费 权威第三方发布 以公开的方式,给出信息: Alice的公钥是987543373 Bob的公钥是5496539573503 Cindy的公钥是3687154684 Delia的公钥是63544614332333 公开的方式是什么? 公开的方式 在网络上,有各种公开信息的方式 WWW网站 BBS Blog等 都是很流行的方式,是否可行? 流行,但是——可信? 这些应用系统还需要从PKI获得安全服务,自身不可信 引入CA 权威的第三方,就称为CA Certification Authority CA的发布过程,同样也有安全需求 机密性-不需要!公钥 鉴别(真实性)-数据源鉴别。的确来自CA 完整性-发布的信息没有给篡改 非否认-CA发布之后,不能否认 CA需要承担因为发布错误而带来的损失 安全需求 机密性 鉴别-身份鉴别、数据源鉴别 公钥密码学如何实现鉴别? 完整性 非否认 身份鉴别 服务器要鉴别Bob,就要求通信实体展示某种“只有Bob知道、其他人都不知道”的信息 Bob的私钥,只有Bob知道 服务器要知道Bob的公钥 数据源鉴别 鉴别数据的起源 可以用数字签名来实现 发送者签名 验证者使用公钥验证数据的来源 得到公钥 在身份鉴别和数据源鉴别中,服务器都需要得到Bob的公钥 和机密性要求一样,公钥必须是正确的 Bob的 不是其他实体的 鉴别的需求 和机密性的需求是一样的 以可信的方式得到对方的公钥 同样可以是 由第三方权威可信地发布公钥 完整性 能够发现数据的未授权篡改 数字签名的方式 对于验证方,也有同样的需求: 权威可信地发布公钥 非否认 Bob进行了某种操作之后,留下了不能否认的、可验证的证据 数字签名的方式 对于验证方,也有同样的需求: 权威可信地得到Bob的公钥 各种安全服务的共同需要 以权威可信的方式发布每个实体的公钥 由某个第三方服务组织来完成发布 以一种安全的、可信的方式发布 引入了权威第三方就能够满足多种安全服务的需要 CA——权威第三方 以数字签名的方式,签发证书,发布订户的公钥 Certification Authority CA也有自己的证书和私钥 CA进行数字签名 因为在CA发布的过程中,有同样的安全需求 用户拿到CA发布的证书,也有数据源鉴别、完整性的要求 要验证“证书是否被篡改、是否来自权威的CA” 最简单的PKI结构 只有CA和订户 小规模订户的情况 相应的最简单流程 初始化 CA产生自己的密钥对和自签名证书 服务流程 订户产生公钥密钥对 将自己的公钥和信息交给CA CA签发订户证书交给订户,并自己留有备份 CA随时响应用户的证书查询 信息审查的问题 CA在签发证书之前,必须验证信息的正确性 前来的人,是不是真的Bob? Bob是不是真的属于科学院? 当订户众多的时候,对于CA将是繁重的工作 如何解决? 解决方法 可能的方法:并行式审查信息 多个CA同时做,可以解决效率问题 导致要复制多份CA的私钥,带来安全问题 让CA与大量的用户直接接触,对于CA的安全性

文档评论(0)

118压缩包课件库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档