:小學(xué)數(shù)學(xué)核心素養(yǎng)是什么培訓(xùn)_第1頁(yè)
:小學(xué)數(shù)學(xué)核心素養(yǎng)是什么培訓(xùn)_第2頁(yè)
:小學(xué)數(shù)學(xué)核心素養(yǎng)是什么培訓(xùn)_第3頁(yè)
:小學(xué)數(shù)學(xué)核心素養(yǎng)是什么培訓(xùn)_第4頁(yè)
:小學(xué)數(shù)學(xué)核心素養(yǎng)是什么培訓(xùn)_第5頁(yè)
已閱讀5頁(yè),還剩164頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

PKI技術(shù)與應(yīng)用

主要內(nèi)容根底知識(shí)PKI體系構(gòu)造PKI技術(shù)標(biāo)準(zhǔn)篇應(yīng)用篇根底知識(shí)第一篇第1章

緒論§1.1What’sPKI?PublicKeyInfrastructure根底設(shè)施PKI是一個(gè)用公鑰概念和技術(shù)來(lái)實(shí)施和提供平安效勞的具有普適性的平安根底設(shè)施.根底設(shè)施的性能需求透明性和易用性可擴(kuò)展性互操作性多用性支持多平臺(tái)PKI的組成§1.2為什么需要PKI平安威脅物理平安邏輯平安現(xiàn)存技術(shù)的弊端§1.3PKI的理論根底〔1〕公鑰密碼理論

公鑰密鑰學(xué)(PublicKeyCryptography)公鑰密碼學(xué)解決的核心問(wèn)題是密鑰分發(fā).§1.3PKI的理論根底〔2〕信任§1.3PKI的理論根底〔3〕目錄效勞(DirectoryServices)目錄效勞的目的是建立全局/局部統(tǒng)一的命令方案.數(shù)字證書(shū)(DigitalCertificate)§1.4PKI技術(shù)開(kāi)展現(xiàn)狀及趨勢(shì)標(biāo)準(zhǔn)化進(jìn)展IETFPKIX、SPKIWorkgroup;NIST,DOT(DepartmentoftheTreasury);TOG(TheOpenGroup);andothers(includeWAPForum,etc)產(chǎn)品與工程FromPilotProjectstoPractices,VariousVendorsandProductsPKI應(yīng)用MSOutlook/NetscapeMessanger(S/MIME),IE/Navigator(SSL/TLS),PGP§1.5PKI體系現(xiàn)存問(wèn)題密鑰管理相關(guān)法律體系的建立相關(guān)法律、政策的缺乏賠付機(jī)制的缺失技術(shù)各異用戶(hù)認(rèn)識(shí)缺乏重復(fù)建立缺乏統(tǒng)一標(biāo)準(zhǔn)和和效勞效率平安管理急待加強(qiáng)第2章

密碼和密鑰§2.1密碼學(xué)根底經(jīng)典密碼學(xué)密碼編碼學(xué)

密碼分析學(xué)

現(xiàn)代密碼學(xué)密碼編碼學(xué)

密碼分析學(xué)密鑰密碼學(xué)

密碼學(xué)的歷史與開(kāi)展密碼學(xué)的演進(jìn)單表代替->多表代替->機(jī)械密(恩格瑪)->現(xiàn)代密碼學(xué)(對(duì)稱(chēng)與非對(duì)稱(chēng)密碼體制)->量子密碼學(xué)密碼編碼學(xué)和密碼分析學(xué)應(yīng)用領(lǐng)域軍事,外交,商業(yè),個(gè)人通信,古文化研究等傳統(tǒng)密碼學(xué)歷史悠久,最古老與最現(xiàn)代的密碼學(xué)根本特點(diǎn):加密和解密采用同一個(gè)密鑰letC=Ciphertext,P=Plaintext,kiskey,E()/D()istheencryption/decryptionfunction,thenC=E(P,k),P=D(C,k)根本技術(shù)替換/置換和移位§2.2對(duì)稱(chēng)密鑰密碼

優(yōu)點(diǎn):速度快,所需資源小缺點(diǎn):1)需要進(jìn)展密鑰交換2)規(guī)模復(fù)雜3)同以前未知的實(shí)體初次通信困難4)對(duì)稱(chēng)中心效勞構(gòu)造對(duì)稱(chēng)密碼種類(lèi)分組密碼分組密碼算法是在明文分組和密文分組上進(jìn)展運(yùn)算——通常分組長(zhǎng)為64比特。序列密碼序列密碼算法在明文和密文數(shù)據(jù)流的1比特或1字節(jié)上進(jìn)展運(yùn)算。DESDES是第一個(gè)得到廣泛應(yīng)用的密碼算法;DES是一種分組加密算法,輸入的明文為64位,密鑰為56位,生成的密文為64位;DES是一種對(duì)稱(chēng)密碼算法,源于Lucifer算法,其中采用了Feistel網(wǎng)絡(luò)(FeistelNetwork),即

DES已經(jīng)過(guò)時(shí),根本上認(rèn)為不再平安; ://dir.yahoo/Computers_and_Internet/Security_and_Encryption/RSA/RSA_Secret_Key_Challenge/ IDEAXuejiaLai和JamesMassey提出;IDEA是對(duì)稱(chēng)、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位;IDEA是一種相對(duì)較新的算法,雖有堅(jiān)實(shí)的理論根底,但仍應(yīng)慎重使用(盡管該算法已被證明可對(duì)抗差分分析和線(xiàn)性分析);IDEA是一種專(zhuān)利算法(在歐洲和美國(guó)),專(zhuān)利由Ascom-TechAG擁有;PGP中已實(shí)現(xiàn)了IDEA;RC系列RC系列是RonRivest為RSA公司設(shè)計(jì)的一系列密碼:RC1從未被公開(kāi),以致于許多人們稱(chēng)其只出現(xiàn)在Rivest的記事本上;RC2是變長(zhǎng)密鑰加密密法;(RC3在設(shè)計(jì)過(guò)程中在RSADSI內(nèi)被攻破);RC4是Rivest在1987年設(shè)計(jì)的變長(zhǎng)密鑰的序列密碼;RC5是Rivest在1994年設(shè)計(jì)的分組長(zhǎng)、密鑰長(zhǎng)的迭代輪數(shù)都可變的分組迭代密碼算法;DES(56),RC5-32/12/5,RC5-32/12/6,RC-32/12/7已分別在1997年被破譯;AESCandidate和RijndealAES評(píng)選過(guò)程最后的5個(gè)候選算法:Mars,RC6,Rijndael,Serpent,andTwofishRijndael算法的原型是Square算法,其設(shè)計(jì)策略是寬軌跡策略(WideTrailStrategy),以針對(duì)差分分析和線(xiàn)性分析Rijndael是迭代分組密碼,其分組長(zhǎng)度和密鑰長(zhǎng)度都是可變的;為了滿(mǎn)足AES的要求,分組長(zhǎng)度為128bit,密碼長(zhǎng)度為128/192/256bit,相應(yīng)的輪數(shù)r為10/12/14。SDBISDBI是由山東大學(xué)網(wǎng)絡(luò)信息平安研究所研制的具有自主產(chǎn)權(quán)的對(duì)稱(chēng)密碼算法。該算法通過(guò)了國(guó)家密碼委員會(huì)的批準(zhǔn)。一次一密亂碼本〔One-timepad〕一次一密亂碼本:一個(gè)大的不重復(fù)的真隨機(jī)密鑰字母集非常理想的加密方案隨機(jī)密鑰同步SummaryDES是應(yīng)用最廣泛的對(duì)稱(chēng)密碼算法(由于計(jì)算能力的快速進(jìn)展,DES已不在被認(rèn)為是平安的);IDEA在歐洲應(yīng)用較多;RC系列密碼算法的使用也較廣(已隨著SSL傳遍全球);AES將是未來(lái)最主要,最常用的對(duì)稱(chēng)密碼算法;§2.3非對(duì)稱(chēng)密鑰密碼

WhitefieldDiffie,MartinHellman,?NewDirectionsinCryptography?,1976公鑰密碼學(xué)的出現(xiàn)使大規(guī)模的平安通信得以實(shí)現(xiàn)–解決了密鑰分發(fā)問(wèn)題;公鑰密碼學(xué)還可用于另外一些應(yīng)用:數(shù)字簽名、防抵賴(lài)等;公鑰密碼體制的根本原理–陷門(mén)單向函數(shù)(troopdoorone-wayfunction)RSA〔1〕RonRivest,AdiShamir和LenAdleman于1977年研制并于1978年首次發(fā)表;RSA是一種分組密碼,其理論根底是一種特殊的可逆模冪運(yùn)算,其平安性基于分解大整數(shù)的困難性;RSA既可用于加密,又可用于數(shù)字簽名,已得到廣泛采用;RSA已被許多標(biāo)準(zhǔn)化組織(如ISO、ITU、IETF和SWIFT等)接納;RSA-155(512bit),RSA-140于1999年分別被分解;RSA(2)—加/解密過(guò)程選擇兩個(gè)大素?cái)?shù),p和q;計(jì)算兩個(gè)奇素?cái)?shù)之積,即n=pq,同時(shí)計(jì)算其歐拉函數(shù)值Φ(n)=(p-1)(q-1);隨機(jī)選一整數(shù)e,1≤e<Φ(n),(Φ(n),e)=1;在模Φ(n)下,e有逆元取公鑰為n,e,秘鑰為d.(p,q不再需要,應(yīng)該被舍棄,但絕不可泄露);定義加密變換為解密變換為DH/DSADiffie-Hellman(DH)是第一個(gè)公鑰算法,其平安性基于在有限域中計(jì)算離散對(duì)數(shù)的難度;DH可用于密鑰分發(fā),但不能用于加/解密報(bào)文;DH算法已得到廣泛應(yīng)用,并為許多標(biāo)準(zhǔn)化組織(IETF等)接納;DSA是NIST于1991年提出的數(shù)字簽名標(biāo)準(zhǔn)(DSS),該標(biāo)準(zhǔn)于1994年5月19日被公布;DSA是Schnorr和Elgemal簽名算法的變型,DSA只能用于數(shù)字簽名不能用于加密;ElgemalElgemal于1985年基于離散對(duì)數(shù)問(wèn)題提出了一個(gè)既可用于數(shù)字簽名又可用于加密的密碼體制;(此數(shù)字簽名方案的一個(gè)修改被NIST采納為數(shù)字簽名標(biāo)準(zhǔn)DSS)Elgemal,Schnorr和DSA簽名算法都非常類(lèi)似。事實(shí)上,它們僅僅是基于離散對(duì)數(shù)問(wèn)題的一般數(shù)字簽名的三個(gè)例子。ECCECC〔EllipticCurveCryptography,橢圓曲線(xiàn)加密算法〕由N.Koblitz和Miller于1985年提出,其平安性基于離散對(duì)數(shù)計(jì)算的困難性。優(yōu)點(diǎn):平安性能更高;計(jì)算量小,處理速度快;存儲(chǔ)空間占用??;帶寬要求低SummaryRSA是最易于實(shí)現(xiàn)的;Elgemal算法更適合于加密;DSA對(duì)數(shù)字簽名是極好的,并且DSA無(wú)專(zhuān)利費(fèi),可以隨意獲??;Diffie-Hellman是最容易的密鑰交換算法;§2.4散列〔雜湊〕算法單向函數(shù)雜湊(Hash)函數(shù):是將任意長(zhǎng)的數(shù)字串M映射成一個(gè)較短的定長(zhǎng)輸出數(shù)字串H的函數(shù),我們關(guān)心的通常是單向雜湊函數(shù);強(qiáng)單向雜湊與弱單向雜湊–(無(wú)碰撞性collision-free);單向雜湊函數(shù)的設(shè)計(jì)理論雜湊函數(shù)除了可用于數(shù)字簽名方案之外,還可用于其它方面,諸如消息的完整性檢測(cè)、消息的起源認(rèn)證檢測(cè)等常見(jiàn)的攻擊方法MD系列RonRivest設(shè)計(jì)的系列雜湊函數(shù)系列:MD4[Rivest1990,1992,1995;RFC1320]MD5是MD4的改進(jìn)型[RFC1321]MD2[RFC1319],已被Rogier等于1995年攻破較早被標(biāo)準(zhǔn)化組織IETF接納,并已獲得廣泛應(yīng)用平安性介紹SHA和SHA-1NIST和NSA為配合DSS的使用,設(shè)計(jì)了平安雜湊標(biāo)準(zhǔn)(SHS),其算法為SHA[FIPSPUB180],修改的版本被稱(chēng)為SHA-1[FIPSPUB180-1]SHA/SHA-1采用了與MD4相似的設(shè)計(jì)準(zhǔn)那么,其構(gòu)造也類(lèi)似于MD4,但其輸出為160bit目前還沒(méi)有針對(duì)SHA有效的攻擊HMACHMAC是利用散列函數(shù)計(jì)算報(bào)文鑒別碼值HMAC能夠證明嵌入散列函數(shù)提供的平安性有某些合理的密碼分析強(qiáng)度SHA與MD4和MD5的比較各種算法的特點(diǎn)對(duì)稱(chēng)密碼算法加/解密速度快,但密鑰分發(fā)問(wèn)題嚴(yán)重非對(duì)稱(chēng)密碼算法加/解密速度較慢,但無(wú)密鑰分發(fā)問(wèn)題雜湊函數(shù)計(jì)算速度快,結(jié)果長(zhǎng)度統(tǒng)一§2.5使用公鑰算法的加密與簽名公開(kāi)密鑰與對(duì)稱(chēng)密鑰相結(jié)合的加密方式數(shù)字簽名簽名可信。文件的接收者相信簽名者是慎重地在文件上簽字的。簽名不可偽造。簽名證明是簽字者而不是其他人在文件上簽字。簽名不可重用。簽名是文件的一局部,不可能將簽名移到不同的文件上。簽名的文件是不可改變。文件被簽名后不能改變。簽名不可抵賴(lài)。簽名和文件是物理的東西,因此簽名者事后不能說(shuō)他沒(méi)有簽過(guò)名。使用公開(kāi)密鑰的簽名公開(kāi)密鑰與對(duì)稱(chēng)密鑰相結(jié)合的簽名完整的公鑰加密與簽名§2.6密鑰管理產(chǎn)生密鑰傳輸密鑰驗(yàn)證密鑰使用密鑰更新密鑰存儲(chǔ)密鑰備份密鑰泄漏密鑰有效期銷(xiāo)毀密鑰進(jìn)一步的讀物BruceSchneier,?AppliedCryptography:Protocols,algorithmsandsourcecodeinC?,1996SimonSingh,?TheCodeBook?,1999馮登國(guó),裴定一,?密碼學(xué)導(dǎo)引?,科學(xué)出版社,1999王育民,劉建偉,?通信網(wǎng)的平安--理論與技術(shù)?,西安電子科技大學(xué)出版社,1999梁晉,施仁,王育民等,?電子商務(wù)核心技術(shù)–平安電子易協(xié)議的理論與設(shè)計(jì)?,2000WilliamStallings著,楊明,胥光輝,齊望東等譯,?密碼編碼學(xué)與網(wǎng)絡(luò)平安:原理與實(shí)踐(第二版)?,電子工業(yè)出版社,2001第3章

數(shù)字證書(shū)主要內(nèi)容概述

什么是數(shù)字證書(shū)

證書(shū)驗(yàn)證

數(shù)字證書(shū)的使用

數(shù)字證書(shū)的存儲(chǔ)X.509數(shù)字證書(shū)數(shù)字證書(shū)生命周期§3.1概述公鑰算法的一個(gè)最大的問(wèn)題就是確認(rèn)獲得的對(duì)方公鑰的身份一般的,數(shù)字證書(shū)要包括證書(shū)所有人、所有人公鑰、有效時(shí)間和其他方面。§3.2數(shù)字證書(shū)數(shù)字證書(shū)〔DigitalID〕,又叫“數(shù)字身份證〞、“網(wǎng)絡(luò)身份證〞,是由認(rèn)證中心發(fā)放并經(jīng)認(rèn)證中心數(shù)字簽名的,包含公開(kāi)密鑰擁有者以及公開(kāi)密鑰相關(guān)信息的一種電子文件,可以用來(lái)證明數(shù)字證書(shū)持有者的真實(shí)身份。數(shù)字證書(shū)采用公鑰體制。數(shù)字證書(shū)的格式一般采用X.509國(guó)際標(biāo)準(zhǔn)?!?.3證書(shū)驗(yàn)證當(dāng)證書(shū)持有者A想與證書(shū)持有者B通信時(shí),他首先查找數(shù)據(jù)庫(kù)并得到一個(gè)從證書(shū)持有者A到證書(shū)持有者B的證書(shū)路徑〔CertificationPath〕和證書(shū)持有者B的公鑰。這時(shí)證書(shū)持有者A可使用單向或雙向驗(yàn)證證書(shū)。單向驗(yàn)證是從證書(shū)持有者A到證書(shū)持有者B的單向通信。雙向驗(yàn)證與單向驗(yàn)證類(lèi)似,但它增加了來(lái)自證書(shū)持有者B的應(yīng)答?!?.4數(shù)字證書(shū)的使用

每一個(gè)用戶(hù)有一個(gè)各不一樣的名稱(chēng),一個(gè)可信的認(rèn)證中心CA給每個(gè)用戶(hù)分配一個(gè)唯一的名稱(chēng)并簽發(fā)一個(gè)包含用戶(hù)名稱(chēng)和公鑰的證書(shū)。證書(shū)可以存儲(chǔ)在網(wǎng)絡(luò)中的數(shù)據(jù)庫(kù)中。用戶(hù)可以利用網(wǎng)絡(luò)彼此交換證書(shū)。當(dāng)證書(shū)撤銷(xiāo)后,它將從證書(shū)目錄中刪除,然而簽發(fā)此證書(shū)的CA仍保存此證書(shū)的副本,以備日后解決可能引起的糾紛。§3.5數(shù)字證書(shū)的存儲(chǔ)數(shù)字證書(shū)可以存放在計(jì)算機(jī)硬盤(pán)、軟盤(pán)、IC卡或CPU卡中。數(shù)字證書(shū)在計(jì)算機(jī)硬盤(pán)中存放時(shí),使用方便,但存放證書(shū)的計(jì)算機(jī)必須受到平安保護(hù)軟盤(pán)保存證書(shū),被竊取的可能性有所降低,但軟盤(pán)容易損壞,易于導(dǎo)致用戶(hù)數(shù)字證書(shū)的不可用。

使用IC卡存放證書(shū)本錢(qián)較低,且本身不易被損壞,平安強(qiáng)度較高,成為目前較為廣泛的一種數(shù)字證書(shū)存儲(chǔ)方式。使用CPU卡存放證書(shū)時(shí),平安級(jí)別最高,但相對(duì)來(lái)說(shuō),本錢(qián)較高。

§3.6X.509數(shù)字證書(shū)X.509,ITU-TRecommendation:InformationTechnology–OpenSystemInterconnection–TheDirectory:AuthenticationFrameworkX.509是X.500標(biāo)準(zhǔn)系列的一局部,在PKI的開(kāi)展中,X.509起到了無(wú)可比較的作用.X.509定義并標(biāo)準(zhǔn)化了一個(gè)通用的、靈活的證書(shū)格式.X.509的實(shí)用性來(lái)源于它為X.509v3和X.509v2CRL定義的強(qiáng)有力的擴(kuò)展機(jī)制.X.509數(shù)字證書(shū)§3.7數(shù)字證書(shū)生命周期證書(shū)申請(qǐng)證書(shū)生成證書(shū)存儲(chǔ)證書(shū)發(fā)布證書(shū)廢止證書(shū)驗(yàn)證與證書(shū)生命周期證書(shū)有效性或可用性驗(yàn)證密鑰/證書(shū)生命周期初始化階段:終端實(shí)體注冊(cè)->密鑰對(duì)產(chǎn)生->證書(shū)創(chuàng)立和密鑰/證書(shū)分發(fā),證書(shū)分發(fā),密鑰備份頒發(fā)階段:證書(shū)檢索,證書(shū)驗(yàn)證,密鑰恢復(fù),密鑰更新取消階段:證書(shū)過(guò)期,證書(shū)恢復(fù),證書(shū)撤消,密鑰歷史,密鑰檔案VeriSignCPS中的證書(shū)生命周期第4章

目錄效勞主要內(nèi)容:概述X.500LDAP§4.1概述目錄是網(wǎng)絡(luò)系統(tǒng)中各種資源的清單,保存了網(wǎng)絡(luò)中用戶(hù)、效勞器、客戶(hù)機(jī)、交換機(jī)、打印機(jī)等資源的詳細(xì)信息,同時(shí)還收集了這些資源之間各種復(fù)雜的相互關(guān)聯(lián)關(guān)系。目錄效勞證書(shū)和證書(shū)撤消列表(CRL)的存儲(chǔ)(主要針對(duì)X.509格式來(lái)說(shuō))是X.500和目錄效勞標(biāo)準(zhǔn)的主題§4.2X.500目錄效勞X.500,ITU-TRecommendation:TheDirectory–OverviewofConceptsandModels.X.500目錄效勞是一個(gè)高度復(fù)雜的信息存儲(chǔ)機(jī)制,包括客戶(hù)機(jī)-目錄效勞器訪問(wèn)協(xié)議、效勞器-效勞器通信協(xié)議、完全或局部的目錄數(shù)據(jù)復(fù)制、效勞器鏈對(duì)查詢(xún)的響應(yīng)、復(fù)雜搜尋的過(guò)濾功能等.X.500對(duì)PKI的重要性.§4.3LDAP協(xié)議LDAP,LightweightDirectoryAccessProtocol.LDAP的開(kāi)展LDAPv1,v2,v3,ldapbis,ldapext,ldup第二篇PKI體系構(gòu)造第5章

PKI及其構(gòu)件主要內(nèi)容:綜述CA.RA與EEPKI運(yùn)作CA的體系構(gòu)造證書(shū)注冊(cè)構(gòu)造RA業(yè)務(wù)受理點(diǎn)LRACA的網(wǎng)絡(luò)構(gòu)造PMI§5.1綜述PKI是生成、管理、存儲(chǔ)、分發(fā)和撤消基于公鑰密碼學(xué)的公鑰證書(shū)所需要的硬件、軟件、人員、策略和規(guī)程的總和。PKI的構(gòu)件,PKI的平安策略§5.2CA.RA與EE

認(rèn)證中心CA可信的第三方主要功能接收并驗(yàn)證最終用戶(hù)數(shù)字證書(shū)的申請(qǐng);證書(shū)審批,確定是否承受最終用戶(hù)數(shù)字證書(shū)的申請(qǐng);證書(shū)簽發(fā),向申請(qǐng)者頒發(fā)、拒絕頒發(fā)數(shù)字證書(shū);證書(shū)更新,接收、處理最終用戶(hù)的數(shù)字證書(shū)更新請(qǐng)求接收最終用戶(hù)數(shù)字證書(shū)的查詢(xún)、撤銷(xiāo);產(chǎn)生和發(fā)布證書(shū)廢止列表〔CRL〕,驗(yàn)證證書(shū)狀態(tài);提供OCSP在線(xiàn)證書(shū)查詢(xún)效勞,驗(yàn)證證書(shū)狀態(tài);提供目錄效勞,可以查詢(xún)用戶(hù)證書(shū)的相關(guān)信息;下級(jí)認(rèn)證機(jī)構(gòu)證書(shū)及帳戶(hù)管理;…注冊(cè)機(jī)構(gòu)RA用戶(hù)〔可以是個(gè)人或團(tuán)體〕和CA之間的接口承受用戶(hù)的注冊(cè)申請(qǐng)獲取并認(rèn)證用戶(hù)的身份最終實(shí)體EE是指PKI產(chǎn)品或效勞的最終使用者,可以是個(gè)人、組織或設(shè)備?!?.3PKI運(yùn)作PKI的籌劃PKI實(shí)施PKI運(yùn)營(yíng)§5.4CA的體系構(gòu)造根CA主要功能:

發(fā)布本PKI信任域的認(rèn)證策略;發(fā)布自身證書(shū); 簽發(fā)和管理下層CA證書(shū);對(duì)下層CA進(jìn)展身份認(rèn)證和鑒別;廢除所簽發(fā)的證書(shū);為所簽發(fā)的證書(shū)產(chǎn)生CRL; 發(fā)布所簽發(fā)的證書(shū)和CRL;保存證書(shū)、CRL以及審計(jì)信息;密鑰平安生成及管理;實(shí)現(xiàn)穿插認(rèn)證。

下層CA主要功能有:發(fā)布本地CA對(duì)根CA政策的增補(bǔ)局部;對(duì)下屬機(jī)構(gòu)進(jìn)展認(rèn)證和鑒別;產(chǎn)生和管理下屬機(jī)構(gòu)的證書(shū);發(fā)布自身證書(shū);證實(shí)RA的證書(shū)申請(qǐng)請(qǐng)求;向RA返回證書(shū)制作確實(shí)認(rèn)信息或已制定好的證書(shū);接收和認(rèn)證對(duì)它所簽發(fā)的證書(shū)的作廢申請(qǐng)請(qǐng)求;為它所簽發(fā)的證書(shū)產(chǎn)生CRL;保存證書(shū)、CRL、審計(jì)信息和它所簽發(fā)的政策;發(fā)布它所簽發(fā)的證書(shū)和CRL;密鑰平安生成及管理;實(shí)現(xiàn)穿插認(rèn)證?!?.5證書(shū)注冊(cè)機(jī)構(gòu)RA具體職能包括:自身密鑰的管理,包括密鑰的更新、保存、使用、銷(xiāo)毀等;審核用戶(hù)信息;登記黑名單;業(yè)務(wù)受理點(diǎn)LRA的全面管理;接收并處理來(lái)自受理點(diǎn)的各種請(qǐng)求?!?.6業(yè)務(wù)受理點(diǎn)LRA

LRA的具體職能包括:受理用戶(hù)的證書(shū)申請(qǐng)及廢除請(qǐng)求;錄入用戶(hù)的證書(shū)申請(qǐng)及廢除請(qǐng)求;審核用戶(hù)的證書(shū)申請(qǐng)及廢除請(qǐng)求資料;對(duì)用戶(hù)的證書(shū)申請(qǐng)及廢除請(qǐng)求進(jìn)展批準(zhǔn)或否決;提供證書(shū)制作。§5.7CA的網(wǎng)絡(luò)構(gòu)造§5.8PMIPKI瓶頸屬性證書(shū)特權(quán)管理PMI與TSAPMI,即PrivilegeManagementInfrastructure,在ANSI,ITUX.509和IETFPKIX中都有定義特權(quán)管理效勞(PKIBased)依賴(lài)于策略,所謂策略就是將實(shí)體、組和角色與相應(yīng)的特權(quán)進(jìn)展映射(如列出實(shí)體名稱(chēng)或角色被允許還是制止的權(quán)限).TSA,即TimeStampAuthority[RFC3162,Time-StampProtocol]TSA是一個(gè)產(chǎn)生時(shí)間戳記號(hào)的可信第三方,該時(shí)間戳記號(hào)用以顯示數(shù)據(jù)在特定時(shí)間前已存在. 特權(quán)管理根底設(shè)施機(jī)制實(shí)現(xiàn)特權(quán)管理根底設(shè)施(PMI)有很多機(jī)制,大致可以分為三類(lèi):PKI構(gòu)件CA,RA,Directory,EE,PKI-enabledApplications,CertificateStatusCheckingPKI構(gòu)件及證書(shū)生命周期第6章

穿插認(rèn)證穿插認(rèn)證穿插認(rèn)證是把以前無(wú)關(guān)的CA連接在一起的機(jī)制穿插認(rèn)證可以是單向的,也可以是雙向的不同的穿插認(rèn)證信任模型SubordinatedHierarchy,Cross-certifiedMesh,Hybrid,BridgeCA,TrustListsetc.域內(nèi)穿插認(rèn)證,域外穿插認(rèn)證約束名字約束,策略約束,路徑長(zhǎng)度約束信任域信任域擴(kuò)展雙向認(rèn)證橋CA第7章

CPSCP與CPSCP,CertificatePolicy定義了一個(gè)用戶(hù)對(duì)其它用戶(hù)數(shù)字證書(shū)信任的程度CPS,CertificationPracticeStatement人們與組織根據(jù)CA的CPS來(lái)確定他們對(duì)該CA的信任程度RFC2527InternetX.509PublicKeyInfrastructureCertificatePolicyandCertificationPracticesFrameworkPKI的平安策略CertificationPracticeStatement 證書(shū)政策責(zé)任與其它法律考慮運(yùn)作考慮客戶(hù)端軟件在線(xiàn)需求與離線(xiàn)運(yùn)作物理平安硬件部件用戶(hù)密鑰的威脅災(zāi)難恢復(fù)CPS所包含的主要內(nèi)容確認(rèn)手續(xù)證書(shū)的范圍授權(quán)證書(shū)周期穿插認(rèn)證保護(hù)絕密資料不同的密鑰確認(rèn)證書(shū)證書(shū)撤銷(xiāo)列表CRL的發(fā)布點(diǎn)在線(xiàn)證書(shū)狀態(tài)協(xié)議〔OCSP〕第8章

PKI的構(gòu)建

主要內(nèi)容:構(gòu)建PKI的兩種模式兩種模式的比較§8.1構(gòu)建PKI的兩種模式

自建模式托管模式§8.2兩種模式的比較本錢(qián)上的比較建立周期的比較投入與產(chǎn)出的比較系統(tǒng)性能的比較效勞的比較第9章

PKI涉及到的法

律問(wèn)題

PKI涉及到的法律問(wèn)題數(shù)字簽名的法律狀況PKI的法律框架許可權(quán),角色與責(zé)任,私有PKI(企業(yè)PKI)密碼管理政策與法規(guī)(不同的密碼管理政策)§9.1國(guó)外PKI相關(guān)法律建立狀況聯(lián)合國(guó)?電子商務(wù)示范法??電子簽章統(tǒng)一規(guī)那么草案?美國(guó)?全球及全國(guó)電子商務(wù)電子簽章法案?歐盟“歐洲電子商務(wù)建議書(shū)〞亞州新加坡、韓國(guó)、日本、香港、臺(tái)灣§9.3如何構(gòu)建我國(guó)的PKI法律

體系立法考慮要借鑒國(guó)外先進(jìn)的立法經(jīng)歷;要結(jié)合國(guó)內(nèi)的開(kāi)展?fàn)顩r。

涵蓋的內(nèi)容確定電子合同的效力和電子證據(jù)可以充當(dāng)法定證據(jù)的地位。

確立認(rèn)證機(jī)構(gòu)頒發(fā)數(shù)字證書(shū)并為網(wǎng)絡(luò)用戶(hù)確定身份提供幫助的法律地位。

PKI市場(chǎng)的準(zhǔn)入問(wèn)題。認(rèn)證機(jī)構(gòu)市場(chǎng)管理方面要有嚴(yán)格規(guī)定。第三篇

技術(shù)標(biāo)準(zhǔn)第10章

PKI技術(shù)標(biāo)準(zhǔn)主要內(nèi)容:

ITU-TX.509及相關(guān)標(biāo)準(zhǔn)

PKIX系列標(biāo)準(zhǔn)WPKI標(biāo)準(zhǔn)SSL/TLSSETOpenPGP和S/MIMEPMI標(biāo)準(zhǔn)簡(jiǎn)介§10.1ITU-TX.509及相關(guān)標(biāo)準(zhǔn)

ITU-TX.509Edition1ITU-TX.509Edition2ITU-TX.509Edition3ITU-TX.509Edition4ITU-T的其他標(biāo)準(zhǔn)§10.2PKIX系列標(biāo)準(zhǔn)證書(shū)和CRL標(biāo)準(zhǔn):RFC2459PKI體系中的操作協(xié)議:RFC2559,RFC2560,RFC2585PKI管理協(xié)議:RFC2510,RFC2511,RFC2797證書(shū)管理的政策和證書(shū)操作標(biāo)準(zhǔn):RFC2527提供防抵賴(lài)的時(shí)戳和數(shù)據(jù)認(rèn)證效勞:RFC3029,RFC3161PKI的實(shí)體對(duì)象說(shuō)明CA:證書(shū)認(rèn)證中心(創(chuàng)立,分發(fā)和作廢證書(shū));RA:注冊(cè)授權(quán)機(jī)構(gòu)〔即由CA分配了一定功能的可選的審核機(jī)構(gòu),它的功能是綁定公鑰和證書(shū)持有者的身份等其他個(gè)人屬性〕;EE:PKI證書(shū)的使用者或申請(qǐng)證書(shū)的終端用戶(hù)系統(tǒng);Repository:是用于存儲(chǔ)證書(shū)和CRL的系統(tǒng),同時(shí)提供向EE端發(fā)布證書(shū)和CRL的效勞;§10.3WPKI標(biāo)準(zhǔn)WAPForum制定的Wap協(xié)議的主要特點(diǎn)是:遵循X.509、PKIX等國(guó)際標(biāo)準(zhǔn);引入新的壓縮證書(shū)格式〔WTLS證書(shū)〕,減少證書(shū)數(shù)據(jù)量;引入橢圓曲線(xiàn)算法,減少密鑰長(zhǎng)度;引入證書(shū)URL,無(wú)線(xiàn)終端可只存放自己證書(shū)的URL,而非證書(shū)本身,減少了對(duì)存儲(chǔ)容量的要求;§10.4SSL/TLS

SSL(SecureSocketLayer,平安套接字層〕)是netscape公司設(shè)計(jì)的主要用于web的平安傳輸協(xié)議。IETF()將SSL作了標(biāo)準(zhǔn)化,即RFC2246,并將其稱(chēng)為T(mén)LS〔TransportLayerSecurity〕。§10.5SET

SET〔SecurityElectronicTransaction〕是Visa、Master信用卡公司制定的在Internet網(wǎng)上實(shí)現(xiàn)平安電子商務(wù)交易系統(tǒng)的協(xié)議和標(biāo)準(zhǔn)。SET協(xié)議由兩大局部組成:證書(shū)管理支付系統(tǒng)§10.6OpenPGP和S/MIME

1997年,互聯(lián)網(wǎng)工程任務(wù)組IETF建立了一個(gè)工作小組,在PGP的根底上定義一個(gè)新的名叫OpenPGP的標(biāo)準(zhǔn)〔RFC2440〕。S/MIME協(xié)議是RSA數(shù)據(jù)平安公司于1995年向IETF工作組提交的標(biāo)準(zhǔn)。兩個(gè)標(biāo)準(zhǔn)都利用了單向散列算法和公鑰與私鑰的加密體系。二者的不同:S/MIME的認(rèn)證機(jī)制依賴(lài)于層次構(gòu)造的證書(shū)認(rèn)證機(jī)構(gòu),而OpenPGP的最大特點(diǎn)是其證書(shū)信任路徑不是層狀構(gòu)造,而是網(wǎng)狀構(gòu)造。S/MIME的證書(shū)格式采用X.509。OpenPGP支持兩種格式的證書(shū):X.509證書(shū)和PGP證書(shū)?!?0.7PMI標(biāo)準(zhǔn)簡(jiǎn)介PMI〔PrivilegeManagementInfrastructure,特權(quán)管理根底設(shè)施〕指能夠支持全面授權(quán)效勞的進(jìn)展特權(quán)管理的根底設(shè)施。PMI授權(quán)技術(shù)的核心思想是以資源管理為核心。X.5092000年版〔v4〕定義的PMI模型中包括PMI的一般模型、控制模型、委托模型和角色模型。一般模型:PMI中的三種實(shí)體:l

目標(biāo)對(duì)象〔object〕:是要保護(hù)的資源。l

權(quán)限聲明者〔privilegeasserter〕:擁有某些權(quán)限,并能通過(guò)該權(quán)限訪問(wèn)訪問(wèn)特定的資源的實(shí)體。l

權(quán)限驗(yàn)證者〔privilegeverifier〕:決定是否允許權(quán)限聲明者訪問(wèn)特定資源的實(shí)體??刂颇P?/p>

定義了五種成份:權(quán)限聲明者、權(quán)限驗(yàn)證者、目標(biāo)對(duì)象方法〔objectmethod〕、權(quán)限策略和環(huán)境變量。委托模型

有四種組成成份:權(quán)限驗(yàn)證者、授信源〔SOA〕、屬性認(rèn)證機(jī)構(gòu)和權(quán)限聲明者。角色模型角色提供了一種間接指派權(quán)限的方式。通過(guò)證書(shū)中包含的角色屬性可以將一個(gè)或多個(gè)角色賦予同一個(gè)體。第四篇

應(yīng)用案例第11章

PKI應(yīng)用

主要內(nèi)容:Web平安問(wèn)題范圍以及使用PKI系統(tǒng)的對(duì)策平安電子郵件實(shí)現(xiàn)原理與方案VPN實(shí)現(xiàn)原理與方案§11.1Web平安問(wèn)題平安問(wèn)題:欺詐、泄露、篡改、攻擊SSL:由Netscape公司研究制定,該協(xié)議向基于TCP/IP的客戶(hù)及效勞器應(yīng)用程序提供了客戶(hù)端和效勞器的鑒別、信息機(jī)密性及完整性等平安措施。SSL主要提供三方面的效勞認(rèn)證用戶(hù)和效勞器加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)維護(hù)數(shù)據(jù)的完整性使用PKI系統(tǒng)的對(duì)策

SSL/TLS由Netscape,IETFTLS工作組開(kāi)發(fā)SSL/TLS在源和目的實(shí)體間建立了一條平安通道(在傳輸層之上),提供基于證書(shū)的認(rèn)證、信息完整性和數(shù)據(jù)保密性SSL體系構(gòu)造:SSL協(xié)議棧IPTCPSSL記錄協(xié)議SSL握手協(xié)議SSL修改密文協(xié)議SSL告警協(xié)議HTTP協(xié)議§11.2平安電子郵件平安電子郵件實(shí)現(xiàn)原理平安電子郵件實(shí)現(xiàn)方案PGPS/MIME在安全的電子郵件系統(tǒng)中,收發(fā)雙方都有雙方的數(shù)字證書(shū)。發(fā)送方是在電子郵件的附件中增加發(fā)信者的數(shù)字簽字,同時(shí)也可將郵件內(nèi)容用對(duì)方的公鑰加密。用戶(hù)在收到電子郵件后,電子郵件系統(tǒng)對(duì)加密的郵件會(huì)自動(dòng)解密,同時(shí)自動(dòng)驗(yàn)證該郵件的數(shù)字簽字并將結(jié)果通知用戶(hù),從而大大地提高了電子郵件的保密性和可信性。平安電子郵件實(shí)現(xiàn)原理S/MIME&PGPPGP,PhilZimmerman,1991PGP的操作描述、加密密鑰和密鑰環(huán)、公開(kāi)密鑰管理RFC2440,S/MIMERFC822->MIME->S/MIMEv2,v3S/MIME的功能S/MIME證書(shū)的處理S/MIME增強(qiáng)的平安效勞 Signedreceipt,SecurityLabel和Securitymailinglist.SET1996年2月,IBM,Microsoft,Netscape,RSA,Terisa和VeriSign開(kāi)發(fā)了SETv1(針對(duì)MasterCard和Visa平安標(biāo)準(zhǔn)的需要而出現(xiàn)的SET是開(kāi)放的、設(shè)計(jì)用來(lái)保護(hù)Internet上信用卡交易的加密和平安標(biāo)準(zhǔn)從本質(zhì)上,SET提供了三種效勞:在交易涉及的各方之間提供平安的通信信道通過(guò)使用X.509v3數(shù)字證書(shū)來(lái)提供信任。保證機(jī)密性,因?yàn)樾畔⒅皇窃诒匾臅r(shí)候、必要的地方才對(duì)交易各方可用交易過(guò)程:購(gòu)置請(qǐng)求、支付認(rèn)可和支付獲取§11.3VPN實(shí)現(xiàn)原理與方案

VPN是一種架構(gòu)在公用通信根底設(shè)施上的專(zhuān)用數(shù)據(jù)通信網(wǎng)絡(luò),利用IPSec等網(wǎng)絡(luò)層平安協(xié)議和建立在PKI上的加密與簽名技術(shù)來(lái)獲得私有性。IPSecIPSecIP層的平安包括了3個(gè)功能域:鑒別、機(jī)密性和密鑰管理IPSec的重要概念鑒別報(bào)頭(AH),封裝平安有效負(fù)載(ESP),傳輸模式,隧道模式,平安關(guān)連(SA),平安關(guān)連組(SABundle),ISAKMP.IPSec,IPv6將使互聯(lián)網(wǎng)(尤其是網(wǎng)絡(luò)平安)發(fā)生巨大變化IPSecIPSec平安效勞IPSec密鑰管理人工,自動(dòng),ISAKMP/Oakley體系結(jié)構(gòu)ESP協(xié)議AH協(xié)議DOI密鑰管理加密算法鑒別算法IPSec文檔構(gòu)造概況第12章

PKI案例

主要內(nèi)容:電子稅務(wù)網(wǎng)上銀行網(wǎng)上證券§12.1電子稅務(wù)平安需求 通信平安 身份認(rèn)證與訪問(wèn)控制 業(yè)務(wù)平安解決方案通信平安:SSL身份認(rèn)證與訪問(wèn)控制:數(shù)字證書(shū)業(yè)務(wù)平安:數(shù)字簽名§12.2網(wǎng)上銀行平安需求身份認(rèn)證通信平安訪問(wèn)控制審記平安實(shí)施方案通過(guò)配置PKI來(lái)實(shí)現(xiàn)§12.3網(wǎng)上證券平安需求通信平安身份認(rèn)證與訪問(wèn)控制業(yè)務(wù)平安實(shí)施方案通過(guò)配置PKI來(lái)實(shí)現(xiàn)SSL第三方認(rèn)證機(jī)構(gòu)最終用戶(hù)認(rèn)證子系統(tǒng)認(rèn)證數(shù)據(jù)庫(kù)證書(shū)自動(dòng)管理服務(wù)器證書(shū)注冊(cè)服務(wù)器網(wǎng)上證券數(shù)據(jù)庫(kù)應(yīng)用服務(wù)器前臺(tái)Web服務(wù)器網(wǎng)上證券應(yīng)用系統(tǒng)第13章

成熟PKI系統(tǒng)簡(jiǎn)介

主要內(nèi)容:商業(yè)應(yīng)用

政府應(yīng)用§13.1商業(yè)應(yīng)用VeriSign(://verisign/)Entrust(://entrust/)Baltimore(://baltimore/)RSASecurity(://rsasecurity/)VeriSignPKI層次圖§13.2政府應(yīng)用

美國(guó)聯(lián)邦PKI〔FPKI〕加拿大政府PKI〔GOCPKI〕第14章

電子商務(wù)認(rèn)證機(jī)構(gòu)管理根底主要內(nèi)容:電子商務(wù)認(rèn)證機(jī)構(gòu)的管理電子商務(wù)認(rèn)證機(jī)構(gòu)的平安認(rèn)證機(jī)構(gòu)的平安需求認(rèn)證機(jī)構(gòu)平安性的實(shí)現(xiàn)§14.1電子商務(wù)認(rèn)證機(jī)構(gòu)的管

理中國(guó)電子商務(wù)認(rèn)證機(jī)構(gòu)管理中心的主要職能有:國(guó)內(nèi)PKI認(rèn)證體系的統(tǒng)籌規(guī)劃;國(guó)內(nèi)認(rèn)證機(jī)構(gòu)的平安性評(píng)估;標(biāo)準(zhǔn)國(guó)內(nèi)認(rèn)證機(jī)構(gòu)的效勞;對(duì)國(guó)內(nèi)各認(rèn)證機(jī)構(gòu)的管理人員進(jìn)展培訓(xùn)§14.2電子商務(wù)認(rèn)證機(jī)構(gòu)的安

平安性對(duì)于數(shù)字環(huán)境下的每一種經(jīng)營(yíng)業(yè)務(wù)來(lái)說(shuō)都是至關(guān)重要的。而對(duì)于一個(gè)提供信任效勞的認(rèn)證機(jī)構(gòu)CA來(lái)說(shuō),平安性那么是其經(jīng)營(yíng)的奠基石。認(rèn)證機(jī)構(gòu)的平安性可以通過(guò)技術(shù)手段和管理手段來(lái)實(shí)現(xiàn)。技術(shù)手段和管理手段缺一不可。認(rèn)證機(jī)構(gòu)的平安威脅密鑰管理平安威脅邏輯平安威脅通信平安威脅設(shè)備平安威脅人員平安威脅環(huán)境平安威脅§14.3認(rèn)證機(jī)構(gòu)的平安需求〔1〕CA系統(tǒng)平安物理平安操作系統(tǒng)平安密碼平安密碼算法平安密碼設(shè)備平安認(rèn)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論