- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
③ 收方B收到后,执行下列动作: ● B以事先定义的方法,即前面所述的方法从认证中心取得证书,获得发送方A的公钥,并检查A的证书是否逾期或被注销。 ● 验证签名,以确定数据的完整性。 ● 检查此文件的识别数据,B是否是此文件的收方。 ● 检查时间戳tA是否在有效期限之内。 ● 检查rA是否重复出现过。 当网络用户面对因特网时,若想在网络上做秘密的通信,以传统密码学而言,通信双方必须先共享一把密钥,这种先决条件在目前互联网环境上要实现并不容易。1976年,由Diffie及Hellman两位密码学者所提出的公开密钥概念很有效的解决了传统密码学上网络共享密钥的问题,从而让网络上的通信双方可以很容易地实现秘密通信。在此之后,随着Knapsack、RSA及ELGamal等公开密钥密码系统的提出,更增加了公开密钥系统的实用性,但相对的也衍生出另一问题,就是网络上密钥的确认问题。 试想,在图9中,当网络用户Bob自网络上获得一把宣称是另一用户Alice的公开密钥时,Bob如何相信这把公开密钥是属于Alice的?在网络环境下,无法真正看到对方,直接拿到对方的公钥,任意一个用户(如图9的Cherry)都可能仿冒Alice传送假的公开密钥给Bob,让Bob误以为他所通信的对方就是A,而实际上Bob是与另一不知名的攻击者通信。此种攻击法之所以能够成功,究其原因在于用户的公钥并未与用户的身份紧密相结合。公钥必须让他人可以辨别、验证且无法伪造,同时又与个人的身份相结合,这样才可以有效防止此类攻击的发生。 图9 公钥的伪造 目前最常使用来防止上述攻击法的机制是所谓的认证中心(Certificate Authority,CA)技术,它是通过为每位网络用户签发电子证书来防止这类攻击的。 此方法如图10所示,以类似传统大使馆颁发、登记公民签证的方式,由大家所相信的公正第三者或认证机构(CA)以数字签名的技术,将每一个用户的公钥与个人的身份数据签署成电子证书(以下简称证书)。 当用户收到他人的证书之后,可以经过一定的验证程序,确定所收到的证书无误,确信此证书内所含的公开密钥、身份数据及其它相关内容确实是证书上声称的主体(Subject)的,而不是其它主体用户的。如此可将用户身份与用户的公钥紧密地结合在一起,让攻击者无法伪冒他人,传送假的公钥欺骗其它网络用户。 图10 证书和公钥 这种利用公正的第三者帮我们认证用户公钥的方式,可以将用户必须认证网络上每一个用户公钥的问题,缩减到只需认证用户所信任的公正第三方的公钥正确性的问题,大大增加了公开密钥的实用性。 在X.509中提到的证书必须符合下列两个特点: (1) 所有可取得认证中心公钥的用户,可以认证任何由该认证中心签发的证书。 (2) 除认证中心本身以外,其它任何人修改证书的动作都会被察觉、检测出来。 由于证书有上述的两个特点,我们可以直接把证书放到证书目录服务中,让用户自由访问存取,不需再使用其它额外的措施保护它,而数字签名的技术恰好合乎上述两种特性。认证中心会以自己的私钥为用户签发证书,而当用户拿到证书之后,可以使用认证中心的公钥验证所获得的证书的正确性,进而相信证书中所含的信息是正确的,进而相信证书所含的公钥是正确的。 在X.509中,认证中心对一些用户的相关数据,例如,用户姓名、用户识别码、公钥的内容、签发者的身份数据以及其它用户的相关数据,以认证中心的密钥,运用数字签名技术生成一个数字签名,之后将用户的有关数据、认证中心的签名算法与数字签名,合成一个电子文件,就是所谓的数字证书。 5 数 字 证 书 数字证书包含用户身份信息、用户公钥信息以及证书发行机构对该证书的数字签名信息。证书发行机构的数字签名可以确保证书信息的真实性,用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证数字信息的不可抵赖性。 数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。 用户的数字证书是X.509的核心,证书由某个可信的证书发放机构CA建立,并由CA或用户自己将其放入公共目录中,以供其它用户访问。目录服务器本身并不负责为用户创建公钥证书,其作用仅仅是为用户访问公钥证书提供方便。 X.509中,数字证书的一般格式如图11所示,本章附录给出了数字证书的样例,证书中的数据域有: (1) 版本号:若默认
文档评论(0)