第四章 密钥理.ppt

  1. 1、本文档共159页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章 密钥理

* 交叉认证,简单地说就是把以前无关的CA连接在一起的机制,从而使得在它们各自主体群之间能够进行安全通信。其实质是为了实现大范围内各个独立PKI域的互连互通、互操作而采用的一种信任模型。 交叉认证从CA所在域来分有两种形式:域内交叉认证和域间交叉认证。域内交叉认证即进行交叉认证的两个CA属于相同的域,例如,在一个组织的CA层次结构中,某一层的一个CA认证它下面一层的一个CA,这就属于域内交叉认证。域间交叉认证即两个进行交叉认证的CA属于不同的域。完全独立的两个组织间的CA之间进行交叉认证就是域间交叉认证。 交叉认证既可以是单向的也可以是双向的。在一个域内各层次CA结构体系中的交叉认证,只允许上一级的CA向下一级的CA签发证书,而不能相反,即只能单向签发证书。而在网状的交叉认证中,两个相互交叉认证通过桥CA互相向对方签发证书,即双向的交叉认证。 在一个行业、一个国家或者一个世界性组织等这样的大范围内建立PKI域都面临着一个共同的问题,即该大范围内部的一些局部范围内可能已经建立了PKI域,由于业务和应用的需求,这些局部范围的PKI域需要进行互连互通、互操作等。为了在现有的互不连通的信息孤岛——PKI域之间进行互通,上面介绍的交叉认证是一个适合的解决方案。 上面提到了交叉认证的实质,就是在一个确定的范围内选择合适的大范围PKI域信任模型(如层次型的、网状的或桥接的等),在各个独立运行的局部PKI域的终端实体之间建立起信任关系,从而实现互连互通。在实现交叉认证的方案中,核心问题在于选择合适的信任模型构建大范围内合理的CA体系结构,根据需要建立合理的目录服务体系。其中难点在于这个大范围内的不同PKI域内的实体之间如何高效地建立信任路径并有效验证该信任路径。为了防止信任链的随意扩充,造成不可信的信任链,可以采取名字约束、策略约束和路径长度约束等措施限制随意的扩充。 * 还可包含Web Model CA的公钥被预装在标准的浏览器上,这些公钥确定了一组浏览器用户最初信任的CA。 * 数字证书由颁发该证书的CA签名。多个证书可以绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的CA必须是受接受者信任的、独立的机构。 * 11.1? X.509标准 X.509是国际电信联盟-电信(ITU-T)部分标准和国际标准化组织(ISO)的证书格式标准。作为ITU-ISO目录服务系列标准的一部分,X.509是定义了公钥证书结构的基本标准。1988年首次发布,1993年和1996年两次修订。当前使用的版本是X.509 V3,它加入了扩展字段支持,这极大地增进了证书的灵活性。X.509 V3证书包括一组按预定义顺序排列的强制字段,还有可选扩展字段,即使在强制字段中,X.509证书也允许很大的灵活性,因为它为大多数字段提供了多种编码方案。X.509 V4版已经推出。 X.509标准在PKI中起到了举足轻重的作用,PKI由小变大,由原来网络封闭环境到分布式开放环境,X.509起了很大作用,可以说X.509标准是PKI的雏形。PKI是在X.509标准基础上发展起来的,研究、学习PKI的人,首先必须学习X.509标准 X.500是一个将局部名录服务连接起来,构成全球分布式的名录服务系统的协议。X.500组织起来的数据就象一个很全的电话号码簿,或者说一个X.500系统象是一个分门别类的图书馆。而某一机构建立和维护的名录数据库只是全球名录数据库的一部分。 X.500基本上是用来查询有关人员的信息(如邮政地址、电话号码、电子邮件地址等)的一种服务。可以检索的字段有:姓名、人员所在机构名、所在机构的部门名称以及国家名称。 密钥的控制使用 密钥可根据其不同用途分为会话密钥和主密钥两种类型 会话密钥又称为数据加密密钥 主密钥又称为密钥加密密钥 由于密钥用途不同,对密钥的使用方式也希望加以某种控制 如果主密钥泄露了,则相应的会话密钥也将泄露,因此主密钥的安全性应高于会话密钥的安全性 一般在密钥分配中心以及终端系统中主密钥都是物理上安全的 如果把主密钥当作会话密钥注入加密设备,那么其安全性则降低 * 回头重新按照ppt整理一遍再 * 这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。 * 1.原根Primitive Root。   设m是正整数,a是整数,若a模m的阶等于φ(m),则称a为模m的一个原根。(其中φ(m)表示m的欧拉函数) 假设一个数g对于P来说是原根,那么g^i mod P的结果两两不同,且有 1gP, 0iP,那么g可

文档评论(0)

173****7830 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档