- 1、本文档共107页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第六章 密码应用与密钥管理 6.1 密码应用 6.2 密钥管理 6.3 公钥基础设施PKI 6.1 密码应用 6.1.1 信息加密、认证和签名流程 加密、认证和签名是保护信息的机密性、完整 性和抗否认性的主要技术措施。 1.加密是保障信息机密性的主要措施。 加密机制主要考虑如下几个因素: 选择一种密码体制(对称密码体制和公钥密码体制) 选择一种算法(DES 、AES 、RSA) 确定加密工作模式(ECB 、CBC、 CFB) 6.1.2 加密位置 在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路使用不同的加密密钥 。当某条链路受到破坏不会导致其他链路上传送的信息被析出。加密算法常采用序列密码。由于报文是以明文形式在各结点内加密的,所以结点本身必须是安全的。一般认为网络的源结点和目的结点在物理上都是安全的,但所有的中间结点 (包括可能经过的路由器) 则未必都是安全的。因此必须采取有效措施。 链路加密的最大缺点是在中间结点都暴露了信息的内容。在网络互连的情况下,仅采用链路加密是不能实现通信安全的。 端到端加密是在源结点和目的结点中对传送的 数据协议单元 进行加密和解密,其过程如 图所示。可以看出,报文的安全性不会因中间结点的不可靠而受到影响。 6.2 密钥管理 6.2.3密钥长度的选择原则 密钥长度的选择与加密数据的重要性和保密期限有关。 当加密算法除穷举外无其他破译捷径时,密钥长度和每秒可实现的搜索密钥数决定了密码体制的安全性。 密钥长度的选择与破译的代价有关。 目前,长度在128比特以上的密钥是安全的。 PKI之动机 公钥技术 – 如何提供数字签名功能 – 如何实现不可否认服务 – 公钥和身份如何建立联系 为什么要相信这是某个人的公钥 – 公钥如何管理 解决方案:引入证书(certificate) – 通过证书把公钥和身份关联起来 问题的提出 自从有了电子商务,安全问题就象幽灵一样如影随形而来。不久前,一名只有16岁的中学生黑客侵入某银行的网络系统,窃取了100万元人民币。更著名的案例则是美国花旗银行被黑客入侵,窃取了上千万美金,举世为之震惊。 电子商务改变了传统商务的运作模式,在极大提高商务效率、降低交易成本的同时,也遇到了严峻的挑战。一言以蔽之,电子商务面对的是交易信用和安全度全面降低的困局,“信用与安全”问题是电子商务大发展的严重瓶颈。 怎样解决电子商务安全问题呢?国际通行的做法是采用CA安全认证系统。CA是Certificate Authority的缩写,是证书授权的意思。在电子商务系统中,所有实体的证书都是由证书授权中心即CA中心分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。 CA机构应包括两大部门: 一是审核授权部门,它负责对证书申请者进行资格审查,决定是否同意给该申请者发放证书,并承担因审核错误引起的一切后果,因此它应由能够承担这些责任的机构担任; 另一个是证书操作部门,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方担任。 CA体系主要解决几大问题: 第一,解决网络身份证的认证以保证交易各方身份是真实的; 第二,解决数据传输的安全性以保证在网络中流动的数据没有受到破坏或篡改; 第三,解决交易的不可抵赖性以保证对方在网上说的话能够兑现。 需要注意的是,CA认证中心并不是安全机构,而是一个发放“身份证”的机构,相当于身份的“公证处”。因此,企业开展电子商务不仅要依托于CA认证机构,还需要一个专业机构作为外援来解决配置什么安全产品、怎样设置安全策略等问题。 外援的最合适人选当然非那些提供信息安全软硬件产品的厂商莫属了。好的IT厂商,会让用户在部署安全策略时少走许多弯路。在选择外援时,用户为了节省成本,避免损失,应该把握几个基本原则:首先要知道自己究竟需要什么;其次,要了解厂商的信誉;第三,要了解厂商推荐的安全产品;最后,用户要有一双“火眼金睛”,对项目的实施效果能够正确加以评估。有了这些基本的安全思路,用户可以少走许多弯路。 PKI就是基于公开密钥理论并结合非对称加密技术建立起来的、为网络应用透明地提供信息安全服务的、具有通用性的安全基础设施。PKI作为一种安全基础设施,可以为不同用户按不同安全需求提供多种安全服务。 这些服务主要包括: 认证、数据真实性、数据完整性、数据保密性、不可否认性、公正性以及时间戳服务等。它是信息安全技术的核心,也是保证电子商务安全的关键和基础技术。 PKI的发展 PKI产生于20世纪80年代,发展壮大于20世纪90年代。近年来,PKI已经从理论研究阶段
您可能关注的文档
最近下载
- 孔轴过盈配合的计算实例.xls VIP
- 2025春人美版(2024)美术初中七年级下册第二单元山水抒怀《3山水新声》教学设计.docx VIP
- NCCN子宫肿瘤临床实践指南解读2025.pdf
- 中考英语新题型-回答问题专题突破.pptx
- 【设计】数据中心机房工程施工组织设计.(精华版).docx
- 体育心理学(第三版) 全套教学课件.pptx
- 采油厂数字化背景下“一级半”布站管理模式.pdf VIP
- 人教PEP版小学英语4年级下册全册教案设计.docx
- 《教育强国建设规划纲要(2024-2035年)》全文解读PPT课件.ppt
- DB37_T 4467-2021 军队离休退休干部服务管理规范.docx
文档评论(0)