网站大量收购独家精品文档,联系QQ:2885784924

第3章密码学应用.pptx

  1. 1、本文档共72页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全原理与应用;第四章密码学应用;4.1密钥管理;4.1.1密钥产生及管理概述;密钥分类;密钥产生;密钥产生(续);密钥的生成方法举例;密钥的生成方法举例;密钥产生:线性同余算法;LCG算法实现-python;密钥产生:循环加密;密钥产生:X9.17;;密钥分配;密钥存储;密钥存储(续);密钥存储举例(m,n)门限方案;密钥的撤销和销毁;;4.1.2对称密码体制的密钥管理;KDC的基本思想;假设A打算与B进行安全地通信

首先A通过一定的途径获得B的公钥;

然后A随机产生一个对称密钥K,并用B的公钥加密对称密钥K发送给B;

B接收到加密的密钥后,用自己的私钥解密得到密钥K。

在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。;;4.1.3公钥体制的密钥管理;公开密钥的管理;(2)分布式公钥管理;;4.2消息认证;4.2.1消息认证过程;认证函数;1、使用对称加密产生消息认证码;2、Hash函数;认证函数:Hash函数(续);2024/12/27;;4.2.2数字签名DigitalSignature;数字签名;公钥机制与Hash生成签名;;数字签名(续);;仲裁签名安全分析;带时间标记的签名;多重签名;盲签名;盲签名;;4.4公钥基础设施——PKI;认证机关(CA):

CA是一个基于服务器的应用,是数字证书的申请及签发机关。

CA必须具备权威性;用户相信CA的行为和能力对于保障整个系统的安全性和可靠性是值行信赖的。

数字证书库:

存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

一个基于LDAP的目录服务。与已注册证书的人进行安全通信,任何人都可以从该目录服务器获取注册者的公钥。;目录服务-例子;;密钥备份及恢复系统:用户丢失了密钥,则数据将无法被解密。PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥不能够作备份。

证书作废系统:与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

应用接口:PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

;4.4.2CA的功能;(3)证书撤销

证书持有者可向CA申请撤销证书。CA通过认证核实,即撤销证书职,通知有关组织和个人,并写入CRL。

(4)证书和CRL的公布

CA通过LDAP服务器维护用户证书和CRL。

用户通过访问LDAP服务器就能够得到他人的数字证书或能够访问CRL。

(5)证书状态的在线查询

通常CRL发布为一日一次,CRL的状态同当前证书状态有一定的滞后

证书状态的在线查询通过向OCSP服务器发送OCSP查询包实现,在线证书状态查询比CRL更具有时效性。

;CA对证书进行有效性和真实性的认证,在多个CA的系统中,由特定CA发放证书的所有用户组成一个域。

同一域中的用户可以直接进行证书交换和认证;

不同域的用户的公钥安全认证和递送,需要通过建立一个可信赖的证书链或证书通路实现。;(7)制定政策

CA私钥的保护:CA签发证书所用的私钥要受到严格的保护,不能被毁坏,也不能非法使用。

CRL的更新频率:CA的管理员可以设定一个时间间隔,系统会按时更新CRL。

通知服务:对于用户的申请和证书过期、废除等有关事宜的回复。

保护CA服务器:必须采取必要的措施以保证CA服务器的安全。您必须保证该主机不被任何人直接访问,当然CA使用的http服务端口除外。

审计与日志检查:为了安全起见,CA对一些重要的操作应记入系统日志。

;4.4.3PKI的体系结构;2024/12/27;例:X.509CA层次结构;3、网络结构的PKI系统

以对等的CA关系建立的交叉认证扩展了CA域之间的第三方信任关系,这样的PKI系统称为网状结构的PKI。

交叉认证包括两个操作:

第一个是两个域之间信任关系的建立,这通常是一个一次性操作。在双边交叉认证的情况下,每个CA签发一张“交叉证书”;

第二个操作由客户端软件来完成,这个操作就是验证由已经交叉认证的CA签发的用户证书的可信赖性,是一个经常性执行的操作。;CA1和CA2通过互相颁发证书,来实现两个信任域内网络用户的相互认证。如果User1要验证User2证书的合法性,则首先要验证CA2对User2证书的签名,那它就要取得CA2的证书以获得CA2的公钥,因为User1信任CA1,则它信任由CA1给CA2颁发的证书,通过该证书,User1

文档评论(0)

xiadaofeike + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8036067046000055

1亿VIP精品文档

相关文档