数字签名及PKI技术3.pptVIP

  1. 1、本文档共79页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
证书管理 证书注册 证书存放 证书撤销 证书验证 证书状态查询 证书注册 8.证书响应 7.证书请求 4.注册建立请求 5.注册建立结果 6.注册结果 3.注册表格提交 2.注册表格应答 终端 实体 RA CA 1.注册表格请求 申请人提交证书请求。 RA对证书请求进行审核。 CA生成证书。 下载并安装证书 证书发布 证书库 9.证书发布 证书请求 证书请求消息--被用来向CA传递一个产生X.509证书请求(可能通过RA)。请求消息一般包括公钥和有关的登记信息。 证书请求构成的步骤如下: ? ①产生CertRequest值,其值包括:公钥,所有或部分的终端实体(EE)的名字,其他所要求的证书值域,以及与登记过程相联系的控制 信息。 ? ②可以通过计算CertRequest的值来证明拥有与所请求的证书的公钥相联系的私钥,即可计算出POP(proof of possession,拥有私钥的证明)的值。 ? ③以上两项所需要的其他登记信息,这些信息和POP值, CertRequest结构组成证书请求信息。 ? ④证书请求信息被秘密传递给CA。 证书的更新 最终实体证书更新 证书过期 一些属性的改变 发放新证书 CA证书更新 旧用新证书 新用旧证书 证书存放 使用IC卡存放 直接存放在磁盘或自己的终端上 USB Key 证书库 证书撤销 当条件(雇佣关系结束、证书中信息修改等)要求证书的有效期在证书结束日期之前终止,或者要求用户与私钥分离时(私钥可能以某种方式泄露),证书被撤销。 2.证书撤销响应 1.证书撤销请求 2.证书撤销响应 1.证书撤销请求 RA CA 带外请求 终端 实体 证书库 3.撤销发布 证书撤销列表 发布者名字 签名算法标识 更新时间 被撤销的 证书的列表 证书序列号 撤销时间 证书序列号 撤销时间 : : 签名 用户在使用一个证书之前,必须检查证书是否已被撤销 证书撤销列表(CRL)会无限增加吗? 证书验证 使用CA证书验证终端实体证书有效性。 检查证书的有效期,确保该证书是否有效。 检查该证书的预期用途是否符合CA在该证书中指定的所有策略限制。 在证书撤销列表(CRL)中查询确认该证书是否被CA撤销。 证书状态查询 定期下载证书撤销列表(CRL)。 在线证书状态协议OCSP(Online Certificate Status Protocol),其目的为了克服基于CRL的撤销方案的局限性,为证书状态查询提供即时的最新响应。OCSP使用证书序列号、CA名称和公开密钥的散列值作为关键字查询目标的证书。 PKI的运行举例 1)终端用户向证明机构(CA)提出数字证书申请; 2)CA验明终端用户身份,并签发数字证书; 3)CA将证书公布到证书库中; 4)终端用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给接受方。 5)接受方接收信件,根据终端用户标识向证书库查询证书的状态; 6)下载终端用户证书并用其公钥验证数字签名,确定电子信件数字签名的有效性; 证书机构 CA 证书库 终端用户 接受方 3 1 2 4 6 5 数字证书的应用 现有持证人甲向持证人乙传送数字信息,为了保证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下: (1)甲准备好要传送的数字信息(明文)。? (2)甲对数字信息进行哈希(hash)运算,得到一个信息摘要。 (3)甲用自己的私钥(SK)对信息摘要进行加密得到甲的数字签名,并将其附在数字信息上。 (4)甲随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。? (5)甲获得乙的证书,并用CA证书验证及检查证书撤销列表验证乙证书是否有效。 (6)甲用乙的公钥(PK)(来自证书)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给乙。? 数字证书的应用(续) (7)乙收到甲传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。? (8)乙然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。 (9)乙获得甲的证书,并用CA证书验证及检查证书撤销列表验证甲证书是否有效。 (10)乙用甲的公钥(PK)(来自证书)对甲的数字签名进行解密,得到信息摘要。? (11)乙用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。? (12) 乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。 CA的策略 CA私钥的保护。 证书申请时密钥对的产生方式。 用户私钥的保护 CRL

文档评论(0)

jtxs877 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档