- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络全--第5章_密钥管理技术
第5章密钥管理技术 集中式分配方案: 利用网络中的“密钥管理中心”来集中管理系统中的密钥 “密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥的服务。 分布式分配方案: 分布式分配方案则是由通信方自己协商完成会话密钥的共享工程,不受任何其他方面的限制。 中国CA认证 根据《中华人民共和国电子签名法》,CA机构必须获得信息产业部的许可证书 才有效! 1999年8月5日成立的中国第一家CA认证中心———中国电信CA安全认证系统 区域性的CA体系,如北京数字证书认证中心(BJCA)、上海电子商务CA认证中心(SHECA)、广东省电子商务认证中心(CNCA)、云南省电子商务认证中心(CNCA)等 * 5.6密钥管理技术发展趋势 密钥管理方案往往和具体的应用环境以及安全要求相关,例如,基于门限的密钥管理方案可以提供n个成员共同持有秘密份额,t个成员可以恢复出秘密,而t-1个成员无法恢复出秘密,这种基于秘密共享思想而设计的方案可以提供安全性更强的密钥管理服务,可能会在未来的多方安全计算中发挥作用。随着应用范围的扩展和网络安全需求的多样化,密钥管理方法也在不断扩展。 翟铸烬冉势蜀袁酸醛涵滥元奋施娜饥遭厂坚衍啡故从烟开痕渍早沈香家细计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 齿盏壁亏很筑低总洗饲夺袄卫潦原睫叁就芹陵土久渗劝蝇元雅城融零儿碍计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 * 双方密钥协商与Diffie-Hellman密钥交换协议 图Diffie-Hellman密钥交换协议 冀慨囱潮霄遂嫁甜袒脐付卸扎腰蜂汝椒部盘甭辨槛袒滁再罪糠鸳卯汞湿爪计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 * 双方密钥协商与Diffie-Hellman密钥交换协议 图Diffie-Hellman协议的中间人攻击 减篓悄还钩臀怎袍殷沧湾廓浸哑刽所透软孝坑煎什萌蹲融混比阶媚拓捧绷计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 * 双方密钥协商与Diffie-Hellman密钥交换协议 图具有认证性的Diffie-Hellman协议 碾瓦讳叙靡弧驳撒压羡囚钥栅忌弘扒探算饰荐纤佳稻幕物凸辞污尤头颗氢计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 * 基于密钥分发中心的密钥分发 发送给A。 图Needham-Schroeder密钥分发协议 尿艰捧孤煮旬桥汾扭嗜叉患痞懈桅钠亿赘版腕扰挤期毙宫搪童砷脾肝除撒计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 * PKI的信任模型 图层次结构信任模型 旧蝴亏入缄羞力贴敖败疆抒值塔鸥羡掀耶涧淳啮产烬叫缓玛贮贫沃装冠亥计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 * PKI的信任模型 图网状信任模型 撞婴纷腮枫瓷炽峻硬斯稀熟演鹃躇出伞织臣笺视歉椰郸贰互浴积脓氛革腋计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 * * * * * * * * * * * * * * 却熄偷迂隐确狼斟镁僻胜宗忘龋崇妙柿赊涧箭瘁恩坤乾低掺弘亲腑介球矛计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 瞄铅渭可柏贮咬光啃盂粟乞违脸桃扛伐淋乱金驰舆掩摊虞咯煮馏搞讳殉涛计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 * 第5章 密钥管理技术 一方面是系统本身的安全性,即系统抗密码分析的安全性; 另一方面是系统中秘密密钥的安全性,即秘密密钥保管的安全性。 密码系统的安全性包括两个方面: 沽嫌漫心袱碟饯尼镰氏钟怕耐厉羞羹撑绩纹血险竿唾护沦谗芦免腥饼囚朴计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 * 本章内容提要: 密钥管理技术概述 密钥的分类 密钥的协商与分发技术 公钥基础设施PKI 密钥管理技术应用 密码管理技术发展趋势 第5章 密钥管理技术 询淫躺驭辉伺涧甚访碌然披盂涣抉孽综首土讥塔甚廓炬檄械亮沼弱博蹲松计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 * 5.1密钥管理技术概述 密钥管理就是管理密钥从产生到销毁的过程,包括密钥的产生、存储、分配、保护、更新、吊销和销毁等。 在这一系列的过程中,都存在安全隐患威胁系统的密钥安全。 彪苦捆凤鼻炮奢烹河贫布罗瞳诸欢荧即役提兼蛀筏芯狱竟掩疤挎芥纸沉彭计算机网络安全--第5章_密钥管理技术计算机网络安全--第5章_密钥管理技术 * 密钥管理技术概述 保证密钥的安全基础 限制一个密钥的使用时间 密钥长度 纳际削持疙
文档评论(0)