信息安全基礎(chǔ)課件:chap14-密鑰管理和分發(fā)_第1頁
信息安全基礎(chǔ)課件:chap14-密鑰管理和分發(fā)_第2頁
信息安全基礎(chǔ)課件:chap14-密鑰管理和分發(fā)_第3頁
信息安全基礎(chǔ)課件:chap14-密鑰管理和分發(fā)_第4頁
信息安全基礎(chǔ)課件:chap14-密鑰管理和分發(fā)_第5頁
已閱讀5頁,還剩61頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、Chapter 14 密鑰管理和分發(fā)密鑰管理和分發(fā) 2022-4-25 2主要內(nèi)容主要內(nèi)容n 對(duì)稱加密的對(duì)稱密鑰分發(fā)對(duì)稱加密的對(duì)稱密鑰分發(fā)n 非對(duì)稱加密的對(duì)稱密鑰分發(fā)非對(duì)稱加密的對(duì)稱密鑰分發(fā)n 公鑰分發(fā)公鑰分發(fā)n X.509認(rèn)證服務(wù)認(rèn)證服務(wù)n 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施2022-4-253n任何密碼系統(tǒng)的任何密碼系統(tǒng)的強(qiáng)度強(qiáng)度都與都與密鑰分密鑰分配方法配方法有關(guān)。有關(guān)。n密鑰分配方法密鑰分配方法q指將指將密鑰密鑰發(fā)放給發(fā)放給希望希望交換數(shù)據(jù)的交換數(shù)據(jù)的雙方雙方而不讓別人知道的方法。而不讓別人知道的方法。2022-4-254密鑰分配密鑰分配n分配方法:分配方法:A、B雙方通信雙方通信1.密鑰由密鑰

2、由A選擇,選擇,親自(以物理方式)交與親自(以物理方式)交與B;2.第三方選擇密鑰后親自交與第三方選擇密鑰后親自交與A和和B;3.一方用一方用雙方已有的密鑰雙方已有的密鑰加密一個(gè)新密鑰后發(fā)加密一個(gè)新密鑰后發(fā)給另一方;給另一方;4.A和和B與第三方與第三方C均有秘密通道,則均有秘密通道,則C可以將密可以將密鑰分別發(fā)送給鑰分別發(fā)送給A和和B。2022-4-255密鑰分配密鑰分配n對(duì)分配方法的分析對(duì)分配方法的分析q方法方法1和和2需要人工傳送密鑰,對(duì)鏈路加密要求需要人工傳送密鑰,對(duì)鏈路加密要求不過分,對(duì)網(wǎng)絡(luò)中的端到端加密則有些笨拙。不過分,對(duì)網(wǎng)絡(luò)中的端到端加密則有些笨拙。q方法方法3可用于鏈路加密和

3、端到端加密。問題:可用于鏈路加密和端到端加密。問題:n攻擊者若已成功獲取一個(gè)密鑰,隨后密鑰都泄露;攻擊者若已成功獲取一個(gè)密鑰,隨后密鑰都泄露;n初始密鑰的分配。初始密鑰的分配。n多用戶網(wǎng)絡(luò)時(shí),所需存儲(chǔ)的密鑰量很大多用戶網(wǎng)絡(luò)時(shí),所需存儲(chǔ)的密鑰量很大2022-4-256用于支持任意端點(diǎn)間通信所需的密鑰數(shù)2022-4-257密鑰分配密鑰分配n對(duì)分配方法的分析對(duì)分配方法的分析q方法方法1和和2需要人工傳送密鑰,對(duì)鏈路加密要求需要人工傳送密鑰,對(duì)鏈路加密要求不過分,對(duì)網(wǎng)絡(luò)中的端到端加密則有些笨拙。不過分,對(duì)網(wǎng)絡(luò)中的端到端加密則有些笨拙。q方法方法3可用于鏈路加密和端到端加密。問題:可用于鏈路加密和端到端

4、加密。問題:n攻擊者若已成功獲取一個(gè)密鑰,隨后密鑰都泄露;攻擊者若已成功獲取一個(gè)密鑰,隨后密鑰都泄露;n初始密鑰的分配。初始密鑰的分配。n多用戶網(wǎng)絡(luò)時(shí),所需存儲(chǔ)的密鑰量很大多用戶網(wǎng)絡(luò)時(shí),所需存儲(chǔ)的密鑰量很大q對(duì)于端到端加密,方法對(duì)于端到端加密,方法4稍做變動(dòng)即可應(yīng)用。需稍做變動(dòng)即可應(yīng)用。需要一個(gè)密鑰分配中心(要一個(gè)密鑰分配中心(KDC)參與分配。)參與分配。2022-4-258密鑰分配密鑰分配n密鑰分類密鑰分類q會(huì)話密鑰(會(huì)話密鑰(ks) 末端通信時(shí)使用的臨時(shí)加密密鑰末端通信時(shí)使用的臨時(shí)加密密鑰q主密鑰(主密鑰(km) 加密加密ks的密鑰的密鑰2022-4-259層次式密鑰2022-4-251

5、0一種典型的密鑰控制方案一種典型的密鑰控制方案密鑰分發(fā)方案密鑰分發(fā)方案2022-4-2511密鑰分配模式密鑰分配模式2022-4-2512層次式密鑰控制層次式密鑰控制n 單個(gè)單個(gè)KDC在網(wǎng)絡(luò)規(guī)模很大時(shí)不實(shí)際在網(wǎng)絡(luò)規(guī)模很大時(shí)不實(shí)際n 層次式可提高效率并降低風(fēng)險(xiǎn)層次式可提高效率并降低風(fēng)險(xiǎn)2022-4-2513會(huì)話密鑰的生命期會(huì)話密鑰的生命期n在安全性與通信時(shí)間之間折衷考慮在安全性與通信時(shí)間之間折衷考慮n對(duì)面向連接的協(xié)議,改變連接時(shí),改用新的對(duì)面向連接的協(xié)議,改變連接時(shí),改用新的ksn對(duì)非面向連接的協(xié)議,定期更改。對(duì)非面向連接的協(xié)議,定期更改。2022-4-2514面向連接的密鑰自動(dòng)分發(fā)協(xié)議面向連接

6、的密鑰自動(dòng)分發(fā)協(xié)議一種透明的密鑰控制方案一種透明的密鑰控制方案2022-4-2515分分布布式式密鑰控制密鑰控制n局部環(huán)境下適用局部環(huán)境下適用n會(huì)話密鑰生成步驟:會(huì)話密鑰生成步驟:2022-4-251614.1.6 控制控制密鑰的使用密鑰的使用n會(huì)話密鑰的類型會(huì)話密鑰的類型q數(shù)據(jù)加密密鑰,用于網(wǎng)絡(luò)中的通用通信數(shù)據(jù)加密密鑰,用于網(wǎng)絡(luò)中的通用通信qPIN加密密鑰,用于電子資金轉(zhuǎn)賬和銷售點(diǎn)加密密鑰,用于電子資金轉(zhuǎn)賬和銷售點(diǎn)應(yīng)用的個(gè)人識(shí)別碼(應(yīng)用的個(gè)人識(shí)別碼(PIN)q文件加密密鑰,用于可公開訪問的加密文件文件加密密鑰,用于可公開訪問的加密文件2022-4-251714.1.6 密鑰的使用方法密鑰的使

7、用方法n會(huì)話密鑰的類型會(huì)話密鑰的類型n密鑰標(biāo)志密鑰標(biāo)志(以以DES為例為例)q一位表示主密鑰或會(huì)話密鑰一位表示主密鑰或會(huì)話密鑰q一位表示密鑰可否用于加密一位表示密鑰可否用于加密q一位表示密鑰可否用于解密一位表示密鑰可否用于解密q其余位未用其余位未用q特點(diǎn)特點(diǎn)標(biāo)志含在密鑰中,密鑰分配時(shí)就被加密標(biāo)志含在密鑰中,密鑰分配時(shí)就被加密q缺點(diǎn):缺點(diǎn):n位數(shù)少,限制了其靈活性和功能;位數(shù)少,限制了其靈活性和功能;n標(biāo)志不能以明文傳輸,解密后才能使用,限制了對(duì)密鑰標(biāo)志不能以明文傳輸,解密后才能使用,限制了對(duì)密鑰的管理的管理n控制矢量方法控制矢量方法2022-4-2518n會(huì)話密鑰的類型會(huì)話密鑰的類型n密鑰標(biāo)志

8、密鑰標(biāo)志n控制矢量方法控制矢量方法q思路思路會(huì)話密鑰的加密會(huì)話密鑰的加密加密:加密:H=h(CV),Kc=Ekm HKs解密:解密:H=h(CV), Ks=Dkm HKcq優(yōu)點(diǎn)優(yōu)點(diǎn)n控制矢量長度不限控制矢量長度不限n控制矢量以明文傳輸,可多次運(yùn)用對(duì)密鑰的控制要求控制矢量以明文傳輸,可多次運(yùn)用對(duì)密鑰的控制要求密鑰的使用方法密鑰的使用方法2022-4-2519控制矢量的加密和解密2022-4-2520n公鑰的分配公鑰的分配n公鑰密碼用于傳統(tǒng)密碼體制的密鑰分配公鑰密碼用于傳統(tǒng)密碼體制的密鑰分配2022-4-2521簡單的秘密鑰分配簡單的秘密鑰分配n1979由由Merkle提出提出q A 產(chǎn)生一個(gè)新的

9、臨時(shí)用的公鑰對(duì)產(chǎn)生一個(gè)新的臨時(shí)用的公鑰對(duì)q A 發(fā)送自己的標(biāo)識(shí)和公鑰給發(fā)送自己的標(biāo)識(shí)和公鑰給 Bq B 產(chǎn)生一個(gè)會(huì)話密鑰,并用產(chǎn)生一個(gè)會(huì)話密鑰,并用 A 的公鑰加密后發(fā)的公鑰加密后發(fā)送給送給 Aq A 解密會(huì)話密鑰解密會(huì)話密鑰n問題是容易受到主動(dòng)攻擊,而通信雙方卻問題是容易受到主動(dòng)攻擊,而通信雙方卻毫無察覺。毫無察覺。2022-4-2522利用公鑰加密建立會(huì)話密鑰利用公鑰加密建立會(huì)話密鑰Merkle協(xié)議的中間人攻擊A生成KUa,KRa, AB: (IDA,KUa)E截獲,生成KUe,KRe冒充AB: (IDA,KUe)B生成隨機(jī)密鑰Ks, BA: EKUe(Ks)E截獲,解密后再用EKUa加密

10、KsA: EKUa(Ks)A丟棄KUa,KRa,B丟棄KUaE獲得了Ks,故以后只需進(jìn)行竊聽.A,B并不知曉它們被攻擊了2022-4-25 24Secret key distribution with confidentiality and authentication假定A和B已經(jīng)獲得了雙方的公鑰:AB: EKUb(IDA,N1)BA: EKUa(N1 ,N2)AB: EKUb(N2)AB: Y=EKUb(EKRa(Ks)B解密Y獲得會(huì)話密鑰Ks=DKUa(DKRb(Y)2022-4-2526混合方式的密鑰分配混合方式的密鑰分配n保留私鑰配發(fā)中心保留私鑰配發(fā)中心( KDC )n每用戶與每用戶

11、與KDC共享一個(gè)主密鑰共享一個(gè)主密鑰n用主密鑰分配會(huì)話密鑰用主密鑰分配會(huì)話密鑰n公鑰用于分配主密鑰公鑰用于分配主密鑰q在大范圍分散用戶的情況下尤其有用在大范圍分散用戶的情況下尤其有用n三層結(jié)構(gòu)三層結(jié)構(gòu)n基本依據(jù)基本依據(jù)q性能性能q向后兼容性向后兼容性2022-4-2527n公鑰的分配公鑰的分配n公鑰密碼用于傳統(tǒng)密碼體制的密鑰分配公鑰密碼用于傳統(tǒng)密碼體制的密鑰分配2022-4-2528公鑰的分配公鑰的分配n公鑰分配方法公鑰分配方法q公開發(fā)布公開發(fā)布q公開可訪問目錄公開可訪問目錄q公鑰授權(quán)公鑰授權(quán)q公鑰證書公鑰證書2022-4-2529公鑰的公開發(fā)布公鑰的公開發(fā)布n用戶分發(fā)自己的公鑰給接收者或廣播

12、給通用戶分發(fā)自己的公鑰給接收者或廣播給通信各方信各方q例如:把例如:把PGP的公鑰放到消息的最后,發(fā)布的公鑰放到消息的最后,發(fā)布到新聞組或郵件列表中到新聞組或郵件列表中n缺點(diǎn):偽造缺點(diǎn):偽造q任何人都可以產(chǎn)生一個(gè)冒充真實(shí)發(fā)信者的公任何人都可以產(chǎn)生一個(gè)冒充真實(shí)發(fā)信者的公鑰來進(jìn)行欺騙鑰來進(jìn)行欺騙q直到偽造被發(fā)現(xiàn),欺騙已經(jīng)形成直到偽造被發(fā)現(xiàn),欺騙已經(jīng)形成2022-4-2530無控制的公鑰分發(fā)無控制的公鑰分發(fā)2022-4-2531公開可訪問的目錄公開可訪問的目錄n通過使用一個(gè)公共的公鑰目錄可以獲得更通過使用一個(gè)公共的公鑰目錄可以獲得更大程度的安全性大程度的安全性n目錄應(yīng)該是可信的,特點(diǎn)如下:目錄應(yīng)該是

13、可信的,特點(diǎn)如下:q 包含包含 姓名,公鑰姓名,公鑰 目錄項(xiàng)目錄項(xiàng)q 通信方只能安全的注冊到目錄中通信方只能安全的注冊到目錄中q 通信方可在任何時(shí)刻進(jìn)行密鑰更替通信方可在任何時(shí)刻進(jìn)行密鑰更替q 目錄定期發(fā)布或更新目錄定期發(fā)布或更新q 目錄可被電子化地訪問目錄可被電子化地訪問n缺點(diǎn):缺點(diǎn):1、仍存在被篡改偽造的風(fēng)險(xiǎn)、仍存在被篡改偽造的風(fēng)險(xiǎn) 2、依賴于目錄管理員私鑰安全、依賴于目錄管理員私鑰安全2022-4-2532公開的公鑰發(fā)布公開的公鑰發(fā)布2022-4-2533公鑰授權(quán)公鑰授權(quán)n通過更加嚴(yán)格地控制目錄中的公鑰分配,使公通過更加嚴(yán)格地控制目錄中的公鑰分配,使公鑰分配更加安全。鑰分配更加安全。n具

14、有目錄特性具有目錄特性n每一通信方必須知道目錄管理員的公鑰每一通信方必須知道目錄管理員的公鑰n用戶和目錄管理員進(jìn)行交互以安全地獲得所希用戶和目錄管理員進(jìn)行交互以安全地獲得所希望的公鑰望的公鑰q當(dāng)需要密鑰時(shí),確實(shí)需要能夠?qū)崟r(shí)訪問目錄。當(dāng)需要密鑰時(shí),確實(shí)需要能夠?qū)崟r(shí)訪問目錄。公鑰目錄管理員成為系統(tǒng)的瓶頸。公鑰目錄管理員成為系統(tǒng)的瓶頸。2022-4-2534公鑰授權(quán)公鑰授權(quán)公鑰發(fā)布方案公鑰發(fā)布方案2022-4-25利用公鑰管理機(jī)構(gòu)的公鑰分發(fā)建立、維護(hù)動(dòng)態(tài)的公鑰目錄表每個(gè)用戶都可靠地知道公鑰管理機(jī)構(gòu)的公鑰.SKAU :公鑰管理機(jī)構(gòu)自己的秘鑰,僅公鑰管理機(jī)構(gòu)自己知道;2022-4-2536公鑰證書公鑰證

15、書n用證書進(jìn)行密鑰交換,可以避免對(duì)公鑰目錄的用證書進(jìn)行密鑰交換,可以避免對(duì)公鑰目錄的實(shí)時(shí)授權(quán)訪問實(shí)時(shí)授權(quán)訪問n證書包含標(biāo)識(shí)和公鑰等信息證書包含標(biāo)識(shí)和公鑰等信息 q通常還包含有效期,使用權(quán)限等其它信息通常還包含有效期,使用權(quán)限等其它信息n含有可信公鑰或證書授權(quán)方含有可信公鑰或證書授權(quán)方(CA)的簽名的簽名n知道公鑰或證書授權(quán)方的公鑰的所有人員都可知道公鑰或證書授權(quán)方的公鑰的所有人員都可以進(jìn)行驗(yàn)證以進(jìn)行驗(yàn)證n例如:例如:X.509標(biāo)準(zhǔn)標(biāo)準(zhǔn)2022-4-2537公鑰證書公鑰證書公鑰證書交換公鑰證書交換2022-4-253814.4 X.509 認(rèn)證服務(wù)認(rèn)證服務(wù)nCCITT X.500 目錄服務(wù)的一部

16、分目錄服務(wù)的一部分q維護(hù)用戶信息數(shù)據(jù)庫的分布式服務(wù)器維護(hù)用戶信息數(shù)據(jù)庫的分布式服務(wù)器n定義了認(rèn)證服務(wù)的框架定義了認(rèn)證服務(wù)的框架q目錄可存儲(chǔ)公鑰證書目錄可存儲(chǔ)公鑰證書q由認(rèn)證中心簽名的用戶的公鑰由認(rèn)證中心簽名的用戶的公鑰n定義了認(rèn)證協(xié)議定義了認(rèn)證協(xié)議n使用了公鑰密碼和數(shù)字簽名技術(shù)使用了公鑰密碼和數(shù)字簽名技術(shù)q未作算法規(guī)定,但推薦使用未作算法規(guī)定,但推薦使用RSAnX.509 證書已得到了廣泛地使用證書已得到了廣泛地使用2022-4-2539X.509認(rèn)證服務(wù)的應(yīng)用認(rèn)證服務(wù)的應(yīng)用nX.509建議最早在建議最早在1988年發(fā)布,年發(fā)布,1993年和年和1995年又分年又分別發(fā)布了它的第二和第三個(gè)修訂

17、版。別發(fā)布了它的第二和第三個(gè)修訂版。X.509目前已經(jīng)目前已經(jīng)是一個(gè)非常重要的標(biāo)準(zhǔn),因?yàn)槭且粋€(gè)非常重要的標(biāo)準(zhǔn),因?yàn)閄.509定義的認(rèn)證證書定義的認(rèn)證證書結(jié)構(gòu)和認(rèn)證協(xié)議已經(jīng)被廣泛應(yīng)用于諸多應(yīng)用過程。結(jié)構(gòu)和認(rèn)證協(xié)議已經(jīng)被廣泛應(yīng)用于諸多應(yīng)用過程。qIPSec(提供了一種網(wǎng)絡(luò)層的安全性提供了一種網(wǎng)絡(luò)層的安全性)qSSL/TLS(security socket layer/transport layer security,安,安全套接層,可用來解決傳輸層的安全性問題全套接層,可用來解決傳輸層的安全性問題)qSET (電子商務(wù)交易,電子商務(wù)交易,SET是一種開放的加密安全規(guī)范,用是一種開放的加密安全規(guī)范,

18、用于保護(hù)于保護(hù)Internet上的信用卡交易上的信用卡交易)qS/MIME(保證電子郵件安全,側(cè)重于作為商業(yè)和團(tuán)體使用的保證電子郵件安全,側(cè)重于作為商業(yè)和團(tuán)體使用的標(biāo)準(zhǔn),而標(biāo)準(zhǔn),而PGP則傾向于為許多用戶提供個(gè)人電子郵件的安全則傾向于為許多用戶提供個(gè)人電子郵件的安全性性)2022-4-2540X.509 證書證書n由認(rèn)證中心發(fā)放由認(rèn)證中心發(fā)放(CA), 包括包括: qversion (1, 2, or 3) qserial number (unique within CA) identifying certificate qsignature algorithm identifier qiss

19、uer X.500 name (CA) qperiod of validity (from - to dates) qsubject X.500 name (name of owner) qsubject public-key info (algorithm, parameters, key) qissuer unique identifier (v2+) qsubject unique identifier (v2+) qextension fields (v3) qsignature (of hash of all fields in certificate) n符號(hào)符號(hào) CA 表示表示

20、由由CA簽名的簽名的A的證書的證書2022-4-25X.509證書格式2022-4-252022-4-25 43公鑰證書的使用公鑰證書的使用2022-4-2544n在在X.509中,證書機(jī)構(gòu)中,證書機(jī)構(gòu)Y 頒發(fā)給用戶頒發(fā)給用戶X的證書表示為:的證書表示為:Y;Y對(duì)信息對(duì)信息I進(jìn)行的簽名表示為進(jìn)行的簽名表示為Y I 。這樣一個(gè)這樣一個(gè)CA頒發(fā)給用戶頒發(fā)給用戶A的的X.509證書可以表示為:證書可以表示為: CA = CA V, SN, AI, CA, TA, A, Ap V: 版本號(hào),版本號(hào), SN:證書序列號(hào),:證書序列號(hào), AI:算法標(biāo)識(shí),:算法標(biāo)識(shí),TA:有效期:有效期, Ap : A的公

21、開密鑰信息。的公開密鑰信息。X.509 證書證書2022-4-2545獲得一個(gè)用戶證書獲得一個(gè)用戶證書n任何可以訪問任何可以訪問CA的用戶都可以得到一個(gè)的用戶都可以得到一個(gè)證書證書n只有只有CA可以修改證書可以修改證書n由于證書不能偽造,所以證書可以放到由于證書不能偽造,所以證書可以放到一個(gè)公共目錄中一個(gè)公共目錄中2022-4-2546CA 層次層次 n如果兩個(gè)用戶共享同一個(gè)如果兩個(gè)用戶共享同一個(gè)CA,則兩者知道彼此的公鑰則兩者知道彼此的公鑰n否則,否則,CA就要形成層次就要形成層次n用證書將層次中的各用證書將層次中的各CA鏈接鏈接q每個(gè)每個(gè)CA 有對(duì)客戶的證書有對(duì)客戶的證書(前向前向)和對(duì)父

22、和對(duì)父CA的證書的證書 (后向后向) n每一個(gè)客戶信任所有父證書每一個(gè)客戶信任所有父證書n層次中的所有其它層次中的所有其它CA的用戶,可以驗(yàn)證從一個(gè)的用戶,可以驗(yàn)證從一個(gè)CA獲得獲得的任何證書的任何證書2022-4-25 47CA 層次的使用層次的使用2022-4-25當(dāng)兩者隸屬于不同的CA時(shí),可以通過信任傳遞的機(jī)制來完成兩者信任關(guān)系的建立。一個(gè)雙邊信任關(guān)系需要兩個(gè)證書,它們覆蓋每一方向中的信任關(guān)系。這些證書必須由CA之間的交叉認(rèn)證協(xié)議來支持。當(dāng)某證書被證明是假的或者令人誤解的時(shí)候,該協(xié)議將決定合作伙伴的責(zé)任。2022-4-25交叉認(rèn)證例如:2022-4-25n 如果用戶數(shù)量極多,則僅一個(gè)CA

23、負(fù)責(zé)為用戶簽署證書就有點(diǎn)不現(xiàn)實(shí),通常應(yīng)有多個(gè)CA,每個(gè)CA為一部分用戶發(fā)行、簽署證書。n例如:例如:設(shè)用戶A已從證書發(fā)放機(jī)構(gòu)證書發(fā)放機(jī)構(gòu)X1處獲取了公開密鑰證書,用戶B已從X2處獲取了證書。如果A不知X2的公開密鑰,則他雖然能讀取B的證書,但卻無法驗(yàn)證用戶B證書中X2的簽名,因此B的證書對(duì)A來說是沒有用處的。然而,如果兩個(gè)CA:X1和CA:X2彼此間已經(jīng)安全地交換了公開密鑰,則A可通過以下過程獲取B的公開密鑰:2022-4-25(1) A從目錄中獲取由X1簽署的X2的證書X1X2,因A知道X1的公開密鑰,所以能驗(yàn)證X2的證書,并從中得到X2的公開密鑰。(2) A再從目錄中獲取由X2簽署的B的證

24、書X2B,并由X2的公開密鑰對(duì)此加以驗(yàn)證,然后從中得到B的公開密鑰。 以上過程中,A是通過一個(gè)證書鏈來獲取B的公開密鑰的,證書鏈可表示為X1X2X2BYX表示證書發(fā)放機(jī)構(gòu)Y向用戶X發(fā)放的證書,YI表示Y對(duì)I的哈希值簽名2022-4-2552證書的撤銷證書的撤銷n證書有效期證書有效期n過期前撤銷,例如過期前撤銷,例如:1.用戶的密鑰被認(rèn)為不安全了用戶的密鑰被認(rèn)為不安全了2.用戶不再信任該用戶不再信任該CA3.CA證書被認(rèn)為不安全了證書被認(rèn)為不安全了nCA維護(hù)一個(gè)證書撤銷列表維護(hù)一個(gè)證書撤銷列表q證書撤銷列表,證書撤銷列表,the Certificate Revocation List (CRL)

25、n用戶應(yīng)該檢查用戶應(yīng)該檢查CA的的CRL2022-4-2553X.509 Version 3n已經(jīng)認(rèn)識(shí)到證書中附加信息的重要性已經(jīng)認(rèn)識(shí)到證書中附加信息的重要性qemail/URL, 策略細(xì)節(jié)策略細(xì)節(jié), 使用限制使用限制n增加了一些可選的擴(kuò)展項(xiàng)增加了一些可選的擴(kuò)展項(xiàng)n證書每一個(gè)擴(kuò)展項(xiàng)都包括證書每一個(gè)擴(kuò)展項(xiàng)都包括:q擴(kuò)展標(biāo)識(shí)擴(kuò)展標(biāo)識(shí)q危險(xiǎn)指示(危險(xiǎn)指示(T/F)q擴(kuò)展值擴(kuò)展值2022-4-2554證書擴(kuò)展項(xiàng)證書擴(kuò)展項(xiàng)n密鑰和策略信息密鑰和策略信息q傳達(dá)證書主體和發(fā)行商密鑰相關(guān)的附加信息,傳達(dá)證書主體和發(fā)行商密鑰相關(guān)的附加信息,以及證書策略的指示信息,如密鑰用途以及證書策略的指示信息,如密鑰用途n證

26、書主體和發(fā)行商屬性證書主體和發(fā)行商屬性q支持可變的名字,以可變的形式表示證書主體支持可變的名字,以可變的形式表示證書主體或發(fā)行商的某些屬性,如公司位置,圖片等?;虬l(fā)行商的某些屬性,如公司位置,圖片等。n證書路徑約束證書路徑約束q允許限制由其它允許限制由其它CA發(fā)行的證書的使用發(fā)行的證書的使用n企業(yè)或機(jī)構(gòu)身份證書企業(yè)或機(jī)構(gòu)身份證書 符合 X.509 標(biāo)準(zhǔn)的數(shù)字安全證書,證書中包含企業(yè)信息和企業(yè)的公鑰,用于標(biāo)識(shí)證書持有企業(yè)的身份。數(shù)字安全證書和對(duì)應(yīng)的私鑰存儲(chǔ)于 E-key 或 IC 卡中,可以用于企業(yè)在電子商務(wù)方面的對(duì)外活動(dòng),如合同簽定、網(wǎng)上證券交易、交易支付信息等方面。n什么是E-Key? E-

27、Key 是一種形狀類似U盤的智能存儲(chǔ)設(shè)備,用于存放識(shí)別隨易通用戶身份的數(shù)字證書,內(nèi)有cpu芯片,可進(jìn)行數(shù)字簽名和簽名驗(yàn)證的運(yùn)算,外形小巧,可插在電腦的USB接口中使用。 由于E-Key具有存儲(chǔ)信息不可讀取、導(dǎo)出的特征,安全性高,用于身份識(shí)別可有效防止用戶帳號(hào)被竊取、散發(fā)?,F(xiàn)多用于銀行的網(wǎng)上銀行服務(wù)。2022-4-252022-4-255614.5 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施nPKI系統(tǒng)是有硬件、軟件、人、策略和程系統(tǒng)是有硬件、軟件、人、策略和程序構(gòu)成的一整套體系(序構(gòu)成的一整套體系(RFC 2822) n IETF的的PKIX工作組在工作組在X.509的基礎(chǔ)上,的基礎(chǔ)上,建立一個(gè)可以構(gòu)建網(wǎng)絡(luò)認(rèn)證的基本模型。建立一個(gè)可以構(gòu)建網(wǎng)絡(luò)認(rèn)證的基本模型。2022-4-255714.5 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施2022-4-25 為管理公開密鑰(生成、認(rèn)證、存儲(chǔ)、安裝),須建立為管理公開密鑰(生成、認(rèn)證、存儲(chǔ)、安裝),須建立一套一套(PKI- PKI- Public Key InfrastructurePublic Key Infrastructure)。)。PKIPKI的的基本組成元素是基本組成元素是(CA-CA-Certificate AuthorityCertifica

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論