网络信息安全_第2章_网络信息安全基础.ppt

网络信息安全_第2章_网络信息安全基础

* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 北京邮电大学信息安全中心 场景分析-为什么需要PKI? 有了数字证书将公/私钥和身份绑定,又有权威机构提供时钟服务使其具有不可否认性,是不是就万无一失了?不,仍然有问题。乙还是不能证明对方就是甲,因为完全有可能是别人盗用了甲的私钥(如别人趁甲不在使用甲的电脑),然后以甲的身份来和乙传送信息,这怎么解决呢? 解决办法是使用强口令、认证令牌、智能卡和生物特征等技术对使用私钥的用户进行认证,以确定其是私钥的合法使用者。 通过这些方式,终于基本满足了安全传送合同的需求啦。我现在可以放心的给你传送啦? 北京邮电大学信息安全中心 数据加解密、认证的一般流程(总结) 用户B数字证书 用户A数字证书 加密 数字 信封 数字签名 数字签名 解密 密文 明文 明文 加密 Hash 加密 密文 A用户 用户A的私有 签名密钥 数字签名 对称密钥 + + 密文 解密 解密 用户A数字证书 数字签名 明文 信息 摘要 信息 摘要 比 较 Hash + + 用户A的公开 签名密钥 用户B的私有 密钥 B用户 用户B的公开 签名密钥 对称密钥 对称密钥 + 对称密钥 信息 摘要 数字 信封 数

文档评论(0)

1亿VIP精品文档

相关文档