网站大量收购闲置独家精品文档,联系QQ:2885784924

安全概述(第一课).ppt

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
对方身份的确认 确认商家身份需要数字证书。 数字证书是一个标示用户身份的电子文档,由一个证书授权机构(CA)发布。 数字证书包括证书主体的名字、公钥、序列号、有效日期,以及一个可靠的证书授权机构的签名和任何其他的相关信息。 CA可以是一个商业机构或者其他可信任的第三方,例如VeriSign。 数字证书一旦发布,就可以公开获得,并由证书授权机构保存在证书库中。 认证过程 CA通过使用自己的私钥,对证书主体的公钥或对公钥的哈希值进行加密,从而对证书签名。 CA必须对每个证书主体的公钥进行确认,因此用户必须信任CA的公钥。通常,每个CA只是证书授权等级的一个组成部分。 证书授权等级由一系列的证书授权机构组成,位于等级最上面的是“根证书授权机构”,即因特网策略注册授权机构(IPRA)。IPRA利用根密钥进行签名认证。 认证过程 根密钥只负责对那些策略创建机构的证书进行签名,这些中心负责指定获取数字签名的政策。接下来,各个策略创建授权机构又负责对各个CA的数字证书进行签名。然后CA又对各个公司和个人的数字证书签名。 CA的职责是认证用户的身份,因此在发布任何一个数字证书之前,CA都必须仔细检查相关信息。 假设由于个人的失误,VeriSign将两个数字证书发送给一个冒充的第三方。这一失误的后果是明显的:发送不当的证书会导致用户将恶意代码下载到自己的机器中。 我是IPRA,我只认证“策略授权机构” 认证 我是策略授权机构, 我只认证CA 认证 我是CA,我负责认证各公司,发布数字证书 发布证书 终于得到数字证书了,这就是我的“身份证”啊 。 关于CA(数字证书授权机构) VeriSign公司是一个领先的证书授权机构,关于它的更多信息,大家可以察看相关的网站: 申请数字证书需要一定的费用 维护密码 定期更换密码对维护系统的安全性是很重要的和必要的。密码对的使用时间越长,就越容易受到攻击或者破译。因此数据证书通常都具有一个有效期,以便强制用户更换密码对。 如果密钥被泄漏,则取消原有的数字证书,用户必须使用新的密钥获取一个新的数字证书。 取消和废除的数字证书将放到证书撤销清单(CRL)中。CRL通常由发布证书的证书授权机构负责保存 注意 如果用户怀疑自己的私钥可能泄漏了,那么一定要马上向证书授权机构报告,这是因为反否认机制使得证书所有者必须负责由它们数字签名的所有文档。 在相关的法律中规定:合法的数字证书将约束证书的所有者对在认证期间内发生的所有事务负责 信息的完整性问题 通过以上的几种技术能够解决信息传递的基本问题,但是如果信息在传递过程中发生了修改,作为接收方如何辨别呢? 解决这个问题需要使用数字签名技术。 Digital signature数字签名类似于电子版的手写签名,是针对公钥加密技术而开发的,它提供了认证和完整性的解决方案。 一个数字签名能够认证发送者的身份,而且与手写的签名一样不容易伪造 创建数字签名步骤一 要创建一个数字签名,发送者首先通过哈希函数运行最初的明码文本消息,通过数学计算得出消息的哈希值。 安全散列算法(SHA-1,Secure Hash Algorithm)是哈希函数的标准。在SHA-1函数中运行一个消息,可以产生一个160位的哈希值。 如何选择哈希算法 哈希算法的选择非常重要,目前有1000多种哈希算法,下面介绍一种较为常用的算法MD5. MD5是一个著名的哈希算法,它是由Ronald Rivest开发的,能够通过输入文件的128位哈希值验证数据的完整性。 哈希值也称为消息摘要,两个不同的消息具有同一个消息摘要的概率是微乎其微的。当多条消息具有同一个哈希值时,则将产生冲突。从计算的角度看,是不可能从一个哈希值推导出消息内容的,也不可能有两个不同的消息具有相同的哈希值 创建数字签名步骤二 接下来,发送者利用它的私钥对消息进行加密。因为只有私钥的主人才能对消息加密,因此这一步骤产生了一个数字签名,通过它可以认证发送者。发送者再将原始的消息利用接收者的公钥进行加密,然后将加密后的消息和摘要一起发送给接收方。 接收者对消息和摘要进行解密,运行事先约定好的哈希函数,跟摘要进行对比,如果相同则证明了消息的完整性 信息传递的问题 经过以上几个步骤,大家一定认为这个系统已经可以最终使用了。事实上,还有一个很重要的问题——否认。 是TOM先生么?抱歉,上次的合同是无效的,因为我的密码丢失了,那个合同我不承认! Jack!你说什么?这次你可害惨我了,我已经按照合同生产了大量的产品… 解决否认问题——反否认 对上述问题重新描述为:某承包人正在和某公司拟定一份合同。公司可以要求承包人对合同进行数字签名,同时将签名后的文档由一个称为时间戳代理的第三方加上数字时间戳。这样,除非承包人在给文档加上时间戳之前声明私钥被窃取,否则承包人不能合

文档评论(0)

550008333 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档