数字签名和PKI技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数字签名和PKI技术

证书管理 证书注册 证书存放 证书撤销 证书验证 证书状态查询 证书注册 8.证书响应 7.证书请求 4.注册建立请求 5.注册建立结果 6.注册结果 3.注册表格提交 2.注册表格应答 终端 实体 RA CA 1.注册表格请求 申请人提交证书请求。 RA对证书请求进行审核。 CA生成证书。 下载并安装证书 证书发布 证书库 9.证书发布 证书请求 证书请求消息--被用来向CA传递一个产生X.509证书请求(可能通过RA)。请求消息一般包括公钥和有关的登记信息。 证书请求构成的步骤如下: ? ①产生CertRequest值,其值包括:公钥,所有或部分的终端实体(EE)的名字,其他所要求的证书值域,以及与登记过程相联系的控制 信息。 ? ②可以通过计算CertRequest的值来证明拥有与所请求的证书的公钥相联系的私钥,即可计算出POP(proof of possession,拥有私钥的证明)的值。 ? ③以上两项所需要的其他登记信息,这些信息和POP值, CertRequest结构组成证书请求信息。 ? ④证书请求信息被秘密传递给CA。 证书的更新 最终实体证书更新 证书过期 一些属性的改变 发放新证书 CA证书更新 旧用新证书 新用旧证书 证书存放 使用IC卡存放 直接存放在磁盘或自己的终端上 USB Key 证书库 证书撤销 当条件(雇佣关系结束、证书中信息修改等)要求证书的有效期在证书结束日期之前终止,或者要求用户与私钥分离时(私钥可能以某种方式泄露),证书被撤销。 2.证书撤销响应 1.证书撤销请求 2.证书撤销响应 1.证书撤销请求 RA CA 带外请求 终端 实体 证书库 3.撤销发布 证书撤销列表 发布者名字 签名算法标识 更新时间 被撤销的 证书的列表 证书序列号 撤销时间 证书序列号 撤销时间 : : 签名 用户在使用一个证书之前,必须检查证书是否已被撤销 证书撤销列表(CRL)会无限增加吗? 证书验证 使用CA证书验证终端实体证书有效性。 检查证书的有效期,确保该证书是否有效。 检查该证书的预期用途是否符合CA在该证书中指定的所有策略限制。 在证书撤销列表(CRL)中查询确认该证书是否被CA撤销。 证书状态查询 定期下载证书撤销列表(CRL)。 在线证书状态协议OCSP(Online Certificate Status Protocol),其目的为了克服基于CRL的撤销方案的局限性,为证书状态查询提供即时的最新响应。OCSP使用证书序列号、CA名称和公开密钥的散列值作为关键字查询目标的证书。 PKI的运行举例 1)终端用户向证明机构(CA)提出数字证书申请; 2)CA验明终端用户身份,并签发数字证书; 3)CA将证书公布到证书库中; 4)终端用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给接受方。 5)接受方接收信件,根据终端用户标识向证书库查询证书的状态; 6)下载终端用户证书并用其公钥验证数字签名,确定电子信件数字签名的有效性; 证书机构 CA 证书库 终端用户 接受方 3 1 2 4 6 5 数字证书的应用 现有持证人甲向持证人乙传送数字信息,为了保证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下: (1)甲准备好要传送的数字信息(明文)。? (2)甲对数字信息进行哈希(hash)运算,得到一个信息摘要。 (3)甲用自己的私钥(SK)对信息摘要进行加密得到甲的数字签名,并将其附在数字信息上。 (4)甲随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。? (5)甲获得乙的证书,并用CA证书验证及检查证书撤销列表验证乙证书是否有效。 (6)甲用乙的公钥(PK)(来自证书)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给乙。? 数字证书的应用(续) (7)乙收到甲传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。? (8)乙然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。 (9)乙获得甲的证书,并用CA证书验证及检查证书撤销列表验证甲证书是否有效。 (10)乙用甲的公钥(PK)(来自证书)对甲的数字签名进行解密,得到信息摘要。? (11)乙用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。? (12) 乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。 CA的策略 CA私钥的保护。 证书申请时密钥对的产生方式。 用户私钥的保护 CRL

文档评论(0)

jixujianchi + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档