第4章_PKI信任体系.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4章_PKI信任体系

网状结构的缺点 证书路径的扩展与层次结构相比较为复杂。 从用户证书到信任起点证书的路径是不确定的,路径发现较为困难。 无法实现证书策略和信任等级的沟通和划分。 网状结构不能反映从属关系。 查找用于建立交叉认证关系的证书很重要。 3 以用户为中心的信任模型 每个用户自己决定信任哪些证书 以用户为中心的信任模型实例 Pretty Good Privacy(PGP)是典型的以用户为中心的信任,特别是对它的更新实现。 在PGP中,一个用户通过担当CA(签署其他实体的公钥)和使她的公钥被其他人所认证来建立所谓的“信任网(Web of Trust)”。 当Alice稍后收到一个号称属于Bob的证书时,她发现这个证书是由她所不认识的David签署,但是David的证书是由她的确认识并且信任的Catherine(例如Catherine有由Alice自己签署的证书)签署。Alice 于是可以决定信任Bob 的密钥(通过信任从Catherine到David 再到Bob的密钥链),也可以决定不接受Bob的密钥。 以用户为中心的信任模型示例:PGP 4Web模型 Web模型是在WWW上诞生的,依赖于浏览器,如Navigator和Internet Explorer。许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA。普通用户很难修改这组根密钥。 该模型似乎与分布式信任结构模型相似,但从根本上讲,它更类似于认证机构的严格层次结构模型。因为在实际上,浏览器厂商起到了根CA的作用,而与被嵌入的密钥相对应的CA就是它所认证的CA,当然这种认证并不是通过颁发证书实现的,而只是物理地把CA的密钥嵌入浏览器。 Web模型 Web模型的安全隐患 Web模型方便、简单、互操作性好,但存在安全隐患。例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些CA中有一个是“坏的”(例如,该CA从没有认真核实被认证的实体),安全性将被完全破坏。A将相信任何声称是B的证书都是B的合法证书,即使它实际上只是由其公钥嵌入浏览器中的CAbad 签署的挂在B名下的C的公钥。所以,A就可能无意间向C 透露机密或接受C伪造的数字签名。这种假冒能够成功的原因是:A一般不知道收到的证书是由哪一个根密钥验证的。在嵌入到其浏览器中的多个根密钥中,A可能只认可所给出的一些CA,但并不了解其他CA。然而在Web模型中,A的软件平等而无任何疑问地信任这些CA,并接受它们中任何一个签署的证书 另一个隐患就是,没有实用的机制来撤销嵌入到浏览器中的根密钥。 * Electronic commerce over a public network poses a unique set of security challenges because the parties are often faceless and voiceless, known only to each other through their presence on the network. When the parties do not have a prior relationship with each other, it is difficult to answer the important questions that are key to the transaction: How can I positively identify someone I do not know? How can I verify someone’s credentials? How can I determine that the certification authority is who it claims to be? How can I verify the authenticity of someone’s signature? In this networking environment, third-party approval is required. Third-party trust refers to a situation in which two individuals implicitly trust each other even though they have not previously established a personal relationship, because they each share a relationship with a common third party. That third party vouches for the trustworthi

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档