- 1、本文档共56页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章-公钥基础设施PKI.ppt
第10章 公钥基础设施PKI 重点和难点 PKI的基本思想方法、基本架构和应用方法。 掌握 PKI系统原理和基本安全服务 PKI应用系统的基本架构和应用特点 了解 PKI的基本概念和重要意义 与PKI系统相关的协议标准 10.1 概 述 PKI(Public Key infrastructure,公钥基础设施)是一种建立在公钥密码理论、目录服务和数字证书技术基础上的具有通用性的安全服务框架。 在通过计算机网络进行的各种数据处理、事务处理和商务活动中,涉及业务活动的双方能否以某种方式建立相互信任关系并确定彼此的身份是至关重要的。而PKI就是一个用于建立和管理这种相互信任关系的安全工具。它既能满足电子商务、电子政务和电子事务等应用的安全需求,又可以有效地解决网络应用中信息的保密性、真实性、完整性、不可否认性和访问控制等安全问题。 基本的PKI系统至少包括以下内容: ① 认证机构(CA,Certification Authority) ② 注册机构(RA,Registration Authority) ③ 策略管理(SA,strategy administration) ④ 密钥和证书管理(KCA,key certification administration) 认证机构CA是一个电子签证机关,它拥有内含公钥和个人私钥信息的证书,具有数字签名能力。网络中的其他用户通过验证一个CA签名来决定是否信任该CA,任何用户都可以获得内含公钥的CA证书,用以验证由它签发的证书。 RA注册机构是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不但要支持面对面的登记,而且,还必须支持远程登记。 PKI体系的基本思想就是数字签名和鉴别,如图10.1所示。当用户A和用户B在网络上进行交易时,为了防止伪造和欺骗,A和B需要建立一种信任关系,图10.1表示的是A向B发送业务文档,B对该业务文档进行认证的过程,该过程采用的就是PKI思想。 A首先在自己要发布的业务文档M上进行Hash运算得H(M) (即:“签名”),接着,使用B的公钥将M和H(M)一起加密成Eb(M,H(M)),然后,使用自已的私钥将加密结果再加密成Ea(Eb(M,H(M)))发送给B。B接收到信息后,首先使用A的公钥解密Da(Ea(Eb(M,H(M))))= Eb(M,H(M)),接着,使用自己的私钥继续解密Db(Eb(M,H(M)))= (M,H(M)),然后,对业务文档M重新进行Hash运算得H1(M),最后,通过验证H(M)=H1(M)是否成立来确定从A发送来的业务文档是否真实可信。 在图10.1这个信任关系中,Hash函数是极其重要的。它必须满足以下要求才能增强通信双方的信任关系。 ① 对业务文档没有长度限制,对任意长度的业务文档均能生成固定长度的摘要信息; ② 由业务文档能够简单的生成摘要,但不能或极难由摘要算出业务文档的内容; ③ 两个不同的业务文档不可能或极难生成相同的摘要。 10.1.2 PKI的历史与发展 对称密码体制的一个缺点就是在传输密文前必须使用一个安全通道来交换密钥。事实上,这是很难做到的,通信双方相距越远越难建立安全通道。换言之,在对称密码体制中传送和保管密钥十分困难。 1976年,美国密码学专家Diffie和Hellman为解决上述密钥管理问题,在《密码学的新方向》一文中,提出了一种密钥交换协议,该协议允许在不安全的通信信道上进行信息交换,安全地获取相同的用于对称加密的密钥。在此基础上,出现了公钥密码体制。自1976年第一个正式的公共密钥加密算法提出后,相继提出了多种公钥加密算法。如Ralph Merkle猜谜法、Diffie-Hellman指数密钥交换加密算法、RSA加密算法、Merkle-Hellman背包算法等。 在公钥密码体制中,使用两个不同的密码,一个称作公钥,用来加密数据;另一个称作私钥,用来解密数据。这两个密钥具有一定的数学关系,但是,想从公钥求出私钥几乎是不可能的。在数据通信过程中,通信双方获取对方公钥的方法有两种:一是直接跟对方联系以获取对方的公钥;二是通过可信任的验证机构(如CA)获取对方的公钥。 自20世纪90年代初期以来,许多国家的政府和企业开始重视PKI技术的研究与应用,并通过安全电子商务的应用把PKI技术从理论研究带到了商业化应用阶段。为规范商业应用市场,IETF、ISO等国际标准化机构不断推出与PKI相关的应用标准,如X.509、PKIX、PKCS、S/MIME、SSL、IPSec和LDAP等。 在PKI与OS集成方面,Novell公司的PKIS 1.0系统具有一定的优势,在基于NDS的网络中,PKIS支持数字认证和公钥加密。Microso
您可能关注的文档
- David_Ch02企业的愿景和使命.ppt
- 求职面试的技巧new.ppt
- 新视野大学英语第二册 Unit 7.ppt
- 第5章 信息系统项目的人力资源与沟通44024new.ppt
- 2010年南昌海马汽车丘比特义卖活动策划方案.ppt
- 细胞生物学 第一章 绪论new.ppt
- 《物流学》第七章:包装管理.ppt
- 专家系统概述new.ppt
- 微机原理与接口技术(楼顺天)-第3章2new.ppt
- NS2使用69811.ppt
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)