- 1、本文档共72页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ch信息资源安全管理.ppt
选p=7,q=17。 求n=p×q=119,Y=(p-1)(q-1)=96。 取e=5 确定满足d·e=1 mod 96且小于96的d,因为77×5=385=4×96+1,所以d为77 公钥为{119,5},私钥为{96,77}。 例子-2 加密技术及其应用 (3) 利用RSA实现数字签名的具体过程: 假设A向B通过互联网传送带签字的信,A的公钥为(e,n),私钥为d,B的公钥为(e’,n’),私钥为d’,则数字签名包括两个环节,其中M为明文,M’为签字明文。 ① 加密传输:A用B公钥将M加密成S = Me’mod(n’),将密文S通过网络传输给B,B利用自己的私钥d’解密得到M = Sd’mod(n’)。 加密技术及其应用 ② 签名过程 a. A用其私钥d将M加密成S’ = Mdmod(n)(签名)。 b. A再用B的公钥(e’,n’)将S’加密成C = S’e’mod(n’)(签名加密),并将C通过网络传给B。 c. B用B的私钥d’将C解密成S’ = Cd’mod(n’)。 d. B用A的公钥(e,n)将S’解密得到M’ = S’emod(n)。 B通过比较M和M’确认M的来源身份。 数字签名也可用以篡改验证。 加密技术及其应用 2. CA及其认证服务 (1) 第三方机制的含义 a. 通信双方都信任第三方,从而通过第三方建立彼此信任——第三方信任 b. 第三方机构也称证书认证机构(CA,Certificate Authority)拥有并管理双方各自的公钥和身份信息(证书),从而使通信双方利用公钥密码体制,实现彼此间的信息加密、身份认证(签名)和篡改验证等。 加密技术及其应用 (2) 通信双方利用第三方机制通信: a. 通信双方将各自的公钥和身份信息等交给CA,CA通过它的私钥加密签名,并公布于众; b. 通信双方通信可用对方公钥(CA公布的证书)加密,通信双方可用自己的私钥解读; c. 通信双方利用自己的私钥通信签名,通信双方通过CA认证的对方证书,确认对方身份和内容; d. 如果在通信过程中,内容有变化,则数字签名自动消除,从而保证信息一致性。 加密技术及其应用 (3) PKI(Public Key Infrastructure)技术 ① 含义:基于公钥加密技术的安全技术体系,是硬件产品、软件产品、策略和过程的综合体。 ② 核心任务:创建、管理、存储、分配和吊销用户的数字证书 数字证书:一个证明用户身份的电子文书,即一个由用户公钥、身份信息等数据字段构成的记录。 加密技术及其应用 ③ 基于PKI的第三方认证服务系统的组成 a. 用户:认证服务的对象 b. 证书:认证机构签名的标识用户身份的电子文书 数字证书的分类 根据不同的需要:个人数字证书、单位数字证书、服务器证书、VPN证书、智能卡证书、WAP证书、PGP证书、签名证书、加密证书、支付网关证书等 根据存储格式:DER编码、BASE 64编码、PKCS#7编码和PKCS#12编码等证书 加密技术及其应用 CCITT X.509国际标准所规定的信息内容: 版本号 序列号 签名算法标识符 认证机构即发出该证书的机构唯一的CA的x.500名字 有效期限:证书开始生效和证书失效的日期和时间 主题信息 认证机构的数字签名 公钥信息:被证明有效的公钥值和加上使用这个公钥的方法名称 加密技术及其应用 c. 注册机构(RA):负责接受、批准用户证书申请的系统 d. 证书机构(CA):负责颁发、管理和吊销证书的系统 e. 证书库:存放用户数字证书的数据库 f. 作废证书库:存放吊销证书的数据库 辗转相除法 求最大公因子的算法,基本原理是两个整数的最大公因子等于其中较小的数和两个数之差的最大公因子。 例:求252和105的最大公因子 a b a mod b 252 105 42 105 42 21 42 21 0 返回 软件安全管理 ③ TCSEC对计算机系统的等级划分:四类八级 a. D:非安全保护类 b. C:自主型保护类 C1:具有一定自主存取控制机制,通过用户与数据隔离等达到安全要求。 C2:可控制的安全保护机制,通过注册、审查、资源隔离等达到安全要求。 c. B:强制型安全保护类 软件安全管理 B1:标记安全保护,在C2上增加标记强制访问控制等功能 B2:具有形式化安全模型,系统设计结构化,加入用户自评级功能 B3:安全区域级,严格结构化设计,全面的存取控制的访问监控机制、审计报告。 d. A:验证型保护类 A1:验证设计 超A1:验证客观级。 软件
您可能关注的文档
最近下载
- 金刚石绳锯机的使用和维护要点讲解.doc
- 某县在全市利用外资工作汇报会上的发言材料--强势组织不放松 乘风乘势谋突破.doc VIP
- 2025年塔里木职业技术学院单招职业技能测试题库及完整答案1套.docx
- 小米汽车的营销策略研究.docx VIP
- sinoco西诺克SIN系列变频器调试参数设置故障代码资料.pdf VIP
- 流行歌曲口琴简谱集.doc
- 2025年格力空调分销渠道设计分析报告.pdf VIP
- 变革型领导对员工创新行为的影响分析-analysis of the influence of transformational leadership on employees' innovative behavior.docx
- 《放射化学基础》课件.ppt VIP
- 山西12J1工程用料做法(图集规范).pdf
文档评论(0)