信息安全导论 教学课件 作者 印润远 第12章 PKI/PMI技术.pptVIP

信息安全导论 教学课件 作者 印润远 第12章 PKI/PMI技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第12章 PKI/PMI技术 12.1 理论基础 12.2 PKI的组成 12.3 PKI的功能和要求 12.4 PKI相关协议 12.5 PKI的产品、应用现状和前景 12.6 PMI 思考题 12.1 理论基础 12.1.1 可认证性与数字签名 12.1.2 信任关系与信任模型 12.1.1 可认证性与数字签名 1. 可认证性 认证的目的有两个: 一个是验证信息发送者的真实性,确认他没有被冒充; 另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。 2.数字签名的算法 (1) Hash签名。 (2) DSS签名 。 (3) RSA签名 。 12.1.2 信任关系与信任模型 1.认证机构的严格层次结构模型 根CA认证(更准确地说是创立和签署证书)直接连接在它下面的CA。 每个CA都认证零个或多个直接连接在它下面的CA。 倒数第二层的CA认证终端实体。 2.分布式信任结构模型 分布式信任结构把信任分散在两个或多个CA上。也就是说,A把CAl作为他的信任锚,而B可以把CA2做为他的信任锚。 3.Web模型 在这种模型中,许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA。尽管这组根密钥可以被用户修改,然而几乎没有普通用户对于PKI和安全问题能精通到可以进行这种修改的程度。 4.以用户为中心的信任模型 在以用户为中心的信任模型中,每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。 12.2 PKI的组成 12.2.1 认证机关 12.2.2 证书库 12.2.3 密钥备份及恢复系统 12.2.4 证书作废处理系统 12.2.5 PKI应用接口系统 12.2.1 认证机关 1.CA的职责 CA是证书的签发机构,它是PKI的核心。 (1)验证并标识证书申请者的身份。 (2)确保CA用于签名证书的非对称密钥的质量。 (3)确保整个签证过程的安全性,确保签名私钥的安全性。 (4)证书材料信息(包括公钥证书序列号、CA标识等)的管理。 (5)确定并检查证书的有效期限。 (6)确保证书主体标识的惟一性,防止重名。 (7)发布并维护作废证书表。 (8)对整个证书签发过程做日志记录。 (9)向申请人发通知。 2. 证书的主要内容。 如下表所示 : (1)主体的公钥产生方式 用户自己生成密钥对,然后将公钥以安全的方式传送给CA。 CA替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完整性和可验证性。 (2)公钥的两大类用途: (1)用于验证数字签名。消息接收者使用发送者的公钥对消息的数字签名进行验证。 (2)用于加密信息。消息发送者使用接收者的公钥加密用于加密消息的密钥,进行数据加密密钥的传递。 (3)密钥管理的不同要求 签名密钥对由签名私钥和验证公钥组成。为保证其惟一性,签名私钥绝对不能够作备份和存档 。 加密密钥对由加密公钥和脱密私钥组成。为防止密钥丢失时丢失数据,脱密私钥应该进行备份,同时还可能需要进行存档 。 12.2.2 证书库 证书库是证书的集中存放地,它与网上“白页”类似,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。 构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。 12.2.3 密钥备份及恢复系统 密钥的备份与恢复应该由可信的机构来完成,例如CA可以充当这一角色。 值得强调的是,密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备份。 12.2.4 证书作废处理系统 1. 作废证书的三种策略 (1)作废一个或多个主体的证书。 (2)作废由某一对密钥签发的所有证书。 (3)作废由某CA签发的所有证书。 2.作废证书的处理方法 作废证书一般通过将证书列入作废证书表CRL(Certificate Revocation List)来完成。通常,系统中由CA负责创建并维护一张及时更新的CRL,而由用户在验证证书时负责检查该证书是否在CRL之列。CRL一般存放在目录系统中。 12.2.5 PKI应用接口系统 1. 作用 PKI的价值在

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档