:小學數(shù)學核心素養(yǎng)是什么培訓_第1頁
:小學數(shù)學核心素養(yǎng)是什么培訓_第2頁
:小學數(shù)學核心素養(yǎng)是什么培訓_第3頁
:小學數(shù)學核心素養(yǎng)是什么培訓_第4頁
:小學數(shù)學核心素養(yǎng)是什么培訓_第5頁
已閱讀5頁,還剩164頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PKI技術(shù)與應用

主要內(nèi)容根底知識PKI體系構(gòu)造PKI技術(shù)標準篇應用篇根底知識第一篇第1章

緒論§1.1What’sPKI?PublicKeyInfrastructure根底設施PKI是一個用公鑰概念和技術(shù)來實施和提供平安效勞的具有普適性的平安根底設施.根底設施的性能需求透明性和易用性可擴展性互操作性多用性支持多平臺PKI的組成§1.2為什么需要PKI平安威脅物理平安邏輯平安現(xiàn)存技術(shù)的弊端§1.3PKI的理論根底〔1〕公鑰密碼理論

公鑰密鑰學(PublicKeyCryptography)公鑰密碼學解決的核心問題是密鑰分發(fā).§1.3PKI的理論根底〔2〕信任§1.3PKI的理論根底〔3〕目錄效勞(DirectoryServices)目錄效勞的目的是建立全局/局部統(tǒng)一的命令方案.數(shù)字證書(DigitalCertificate)§1.4PKI技術(shù)開展現(xiàn)狀及趨勢標準化進展IETFPKIX、SPKIWorkgroup;NIST,DOT(DepartmentoftheTreasury);TOG(TheOpenGroup);andothers(includeWAPForum,etc)產(chǎn)品與工程FromPilotProjectstoPractices,VariousVendorsandProductsPKI應用MSOutlook/NetscapeMessanger(S/MIME),IE/Navigator(SSL/TLS),PGP§1.5PKI體系現(xiàn)存問題密鑰管理相關(guān)法律體系的建立相關(guān)法律、政策的缺乏賠付機制的缺失技術(shù)各異用戶認識缺乏重復建立缺乏統(tǒng)一標準和和效勞效率平安管理急待加強第2章

密碼和密鑰§2.1密碼學根底經(jīng)典密碼學密碼編碼學

密碼分析學

現(xiàn)代密碼學密碼編碼學

密碼分析學密鑰密碼學

密碼學的歷史與開展密碼學的演進單表代替->多表代替->機械密(恩格瑪)->現(xiàn)代密碼學(對稱與非對稱密碼體制)->量子密碼學密碼編碼學和密碼分析學應用領(lǐng)域軍事,外交,商業(yè),個人通信,古文化研究等傳統(tǒng)密碼學歷史悠久,最古老與最現(xiàn)代的密碼學根本特點:加密和解密采用同一個密鑰letC=Ciphertext,P=Plaintext,kiskey,E()/D()istheencryption/decryptionfunction,thenC=E(P,k),P=D(C,k)根本技術(shù)替換/置換和移位§2.2對稱密鑰密碼

優(yōu)點:速度快,所需資源小缺點:1)需要進展密鑰交換2)規(guī)模復雜3)同以前未知的實體初次通信困難4)對稱中心效勞構(gòu)造對稱密碼種類分組密碼分組密碼算法是在明文分組和密文分組上進展運算——通常分組長為64比特。序列密碼序列密碼算法在明文和密文數(shù)據(jù)流的1比特或1字節(jié)上進展運算。DESDES是第一個得到廣泛應用的密碼算法;DES是一種分組加密算法,輸入的明文為64位,密鑰為56位,生成的密文為64位;DES是一種對稱密碼算法,源于Lucifer算法,其中采用了Feistel網(wǎng)絡(FeistelNetwork),即

DES已經(jīng)過時,根本上認為不再平安; ://dir.yahoo/Computers_and_Internet/Security_and_Encryption/RSA/RSA_Secret_Key_Challenge/ IDEAXuejiaLai和JamesMassey提出;IDEA是對稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位;IDEA是一種相對較新的算法,雖有堅實的理論根底,但仍應慎重使用(盡管該算法已被證明可對抗差分分析和線性分析);IDEA是一種專利算法(在歐洲和美國),專利由Ascom-TechAG擁有;PGP中已實現(xiàn)了IDEA;RC系列RC系列是RonRivest為RSA公司設計的一系列密碼:RC1從未被公開,以致于許多人們稱其只出現(xiàn)在Rivest的記事本上;RC2是變長密鑰加密密法;(RC3在設計過程中在RSADSI內(nèi)被攻破);RC4是Rivest在1987年設計的變長密鑰的序列密碼;RC5是Rivest在1994年設計的分組長、密鑰長的迭代輪數(shù)都可變的分組迭代密碼算法;DES(56),RC5-32/12/5,RC5-32/12/6,RC-32/12/7已分別在1997年被破譯;AESCandidate和RijndealAES評選過程最后的5個候選算法:Mars,RC6,Rijndael,Serpent,andTwofishRijndael算法的原型是Square算法,其設計策略是寬軌跡策略(WideTrailStrategy),以針對差分分析和線性分析Rijndael是迭代分組密碼,其分組長度和密鑰長度都是可變的;為了滿足AES的要求,分組長度為128bit,密碼長度為128/192/256bit,相應的輪數(shù)r為10/12/14。SDBISDBI是由山東大學網(wǎng)絡信息平安研究所研制的具有自主產(chǎn)權(quán)的對稱密碼算法。該算法通過了國家密碼委員會的批準。一次一密亂碼本〔One-timepad〕一次一密亂碼本:一個大的不重復的真隨機密鑰字母集非常理想的加密方案隨機密鑰同步SummaryDES是應用最廣泛的對稱密碼算法(由于計算能力的快速進展,DES已不在被認為是平安的);IDEA在歐洲應用較多;RC系列密碼算法的使用也較廣(已隨著SSL傳遍全球);AES將是未來最主要,最常用的對稱密碼算法;§2.3非對稱密鑰密碼

WhitefieldDiffie,MartinHellman,?NewDirectionsinCryptography?,1976公鑰密碼學的出現(xiàn)使大規(guī)模的平安通信得以實現(xiàn)–解決了密鑰分發(fā)問題;公鑰密碼學還可用于另外一些應用:數(shù)字簽名、防抵賴等;公鑰密碼體制的根本原理–陷門單向函數(shù)(troopdoorone-wayfunction)RSA〔1〕RonRivest,AdiShamir和LenAdleman于1977年研制并于1978年首次發(fā)表;RSA是一種分組密碼,其理論根底是一種特殊的可逆模冪運算,其平安性基于分解大整數(shù)的困難性;RSA既可用于加密,又可用于數(shù)字簽名,已得到廣泛采用;RSA已被許多標準化組織(如ISO、ITU、IETF和SWIFT等)接納;RSA-155(512bit),RSA-140于1999年分別被分解;RSA(2)—加/解密過程選擇兩個大素數(shù),p和q;計算兩個奇素數(shù)之積,即n=pq,同時計算其歐拉函數(shù)值Φ(n)=(p-1)(q-1);隨機選一整數(shù)e,1≤e<Φ(n),(Φ(n),e)=1;在模Φ(n)下,e有逆元取公鑰為n,e,秘鑰為d.(p,q不再需要,應該被舍棄,但絕不可泄露);定義加密變換為解密變換為DH/DSADiffie-Hellman(DH)是第一個公鑰算法,其平安性基于在有限域中計算離散對數(shù)的難度;DH可用于密鑰分發(fā),但不能用于加/解密報文;DH算法已得到廣泛應用,并為許多標準化組織(IETF等)接納;DSA是NIST于1991年提出的數(shù)字簽名標準(DSS),該標準于1994年5月19日被公布;DSA是Schnorr和Elgemal簽名算法的變型,DSA只能用于數(shù)字簽名不能用于加密;ElgemalElgemal于1985年基于離散對數(shù)問題提出了一個既可用于數(shù)字簽名又可用于加密的密碼體制;(此數(shù)字簽名方案的一個修改被NIST采納為數(shù)字簽名標準DSS)Elgemal,Schnorr和DSA簽名算法都非常類似。事實上,它們僅僅是基于離散對數(shù)問題的一般數(shù)字簽名的三個例子。ECCECC〔EllipticCurveCryptography,橢圓曲線加密算法〕由N.Koblitz和Miller于1985年提出,其平安性基于離散對數(shù)計算的困難性。優(yōu)點:平安性能更高;計算量小,處理速度快;存儲空間占用小;帶寬要求低SummaryRSA是最易于實現(xiàn)的;Elgemal算法更適合于加密;DSA對數(shù)字簽名是極好的,并且DSA無專利費,可以隨意獲?。籇iffie-Hellman是最容易的密鑰交換算法;§2.4散列〔雜湊〕算法單向函數(shù)雜湊(Hash)函數(shù):是將任意長的數(shù)字串M映射成一個較短的定長輸出數(shù)字串H的函數(shù),我們關(guān)心的通常是單向雜湊函數(shù);強單向雜湊與弱單向雜湊–(無碰撞性collision-free);單向雜湊函數(shù)的設計理論雜湊函數(shù)除了可用于數(shù)字簽名方案之外,還可用于其它方面,諸如消息的完整性檢測、消息的起源認證檢測等常見的攻擊方法MD系列RonRivest設計的系列雜湊函數(shù)系列:MD4[Rivest1990,1992,1995;RFC1320]MD5是MD4的改進型[RFC1321]MD2[RFC1319],已被Rogier等于1995年攻破較早被標準化組織IETF接納,并已獲得廣泛應用平安性介紹SHA和SHA-1NIST和NSA為配合DSS的使用,設計了平安雜湊標準(SHS),其算法為SHA[FIPSPUB180],修改的版本被稱為SHA-1[FIPSPUB180-1]SHA/SHA-1采用了與MD4相似的設計準那么,其構(gòu)造也類似于MD4,但其輸出為160bit目前還沒有針對SHA有效的攻擊HMACHMAC是利用散列函數(shù)計算報文鑒別碼值HMAC能夠證明嵌入散列函數(shù)提供的平安性有某些合理的密碼分析強度SHA與MD4和MD5的比較各種算法的特點對稱密碼算法加/解密速度快,但密鑰分發(fā)問題嚴重非對稱密碼算法加/解密速度較慢,但無密鑰分發(fā)問題雜湊函數(shù)計算速度快,結(jié)果長度統(tǒng)一§2.5使用公鑰算法的加密與簽名公開密鑰與對稱密鑰相結(jié)合的加密方式數(shù)字簽名簽名可信。文件的接收者相信簽名者是慎重地在文件上簽字的。簽名不可偽造。簽名證明是簽字者而不是其他人在文件上簽字。簽名不可重用。簽名是文件的一局部,不可能將簽名移到不同的文件上。簽名的文件是不可改變。文件被簽名后不能改變。簽名不可抵賴。簽名和文件是物理的東西,因此簽名者事后不能說他沒有簽過名。使用公開密鑰的簽名公開密鑰與對稱密鑰相結(jié)合的簽名完整的公鑰加密與簽名§2.6密鑰管理產(chǎn)生密鑰傳輸密鑰驗證密鑰使用密鑰更新密鑰存儲密鑰備份密鑰泄漏密鑰有效期銷毀密鑰進一步的讀物BruceSchneier,?AppliedCryptography:Protocols,algorithmsandsourcecodeinC?,1996SimonSingh,?TheCodeBook?,1999馮登國,裴定一,?密碼學導引?,科學出版社,1999王育民,劉建偉,?通信網(wǎng)的平安--理論與技術(shù)?,西安電子科技大學出版社,1999梁晉,施仁,王育民等,?電子商務核心技術(shù)–平安電子易協(xié)議的理論與設計?,2000WilliamStallings著,楊明,胥光輝,齊望東等譯,?密碼編碼學與網(wǎng)絡平安:原理與實踐(第二版)?,電子工業(yè)出版社,2001第3章

數(shù)字證書主要內(nèi)容概述

什么是數(shù)字證書

證書驗證

數(shù)字證書的使用

數(shù)字證書的存儲X.509數(shù)字證書數(shù)字證書生命周期§3.1概述公鑰算法的一個最大的問題就是確認獲得的對方公鑰的身份一般的,數(shù)字證書要包括證書所有人、所有人公鑰、有效時間和其他方面?!?.2數(shù)字證書數(shù)字證書〔DigitalID〕,又叫“數(shù)字身份證〞、“網(wǎng)絡身份證〞,是由認證中心發(fā)放并經(jīng)認證中心數(shù)字簽名的,包含公開密鑰擁有者以及公開密鑰相關(guān)信息的一種電子文件,可以用來證明數(shù)字證書持有者的真實身份。數(shù)字證書采用公鑰體制。數(shù)字證書的格式一般采用X.509國際標準?!?.3證書驗證當證書持有者A想與證書持有者B通信時,他首先查找數(shù)據(jù)庫并得到一個從證書持有者A到證書持有者B的證書路徑〔CertificationPath〕和證書持有者B的公鑰。這時證書持有者A可使用單向或雙向驗證證書。單向驗證是從證書持有者A到證書持有者B的單向通信。雙向驗證與單向驗證類似,但它增加了來自證書持有者B的應答?!?.4數(shù)字證書的使用

每一個用戶有一個各不一樣的名稱,一個可信的認證中心CA給每個用戶分配一個唯一的名稱并簽發(fā)一個包含用戶名稱和公鑰的證書。證書可以存儲在網(wǎng)絡中的數(shù)據(jù)庫中。用戶可以利用網(wǎng)絡彼此交換證書。當證書撤銷后,它將從證書目錄中刪除,然而簽發(fā)此證書的CA仍保存此證書的副本,以備日后解決可能引起的糾紛?!?.5數(shù)字證書的存儲數(shù)字證書可以存放在計算機硬盤、軟盤、IC卡或CPU卡中。數(shù)字證書在計算機硬盤中存放時,使用方便,但存放證書的計算機必須受到平安保護軟盤保存證書,被竊取的可能性有所降低,但軟盤容易損壞,易于導致用戶數(shù)字證書的不可用。

使用IC卡存放證書本錢較低,且本身不易被損壞,平安強度較高,成為目前較為廣泛的一種數(shù)字證書存儲方式。使用CPU卡存放證書時,平安級別最高,但相對來說,本錢較高。

§3.6X.509數(shù)字證書X.509,ITU-TRecommendation:InformationTechnology–OpenSystemInterconnection–TheDirectory:AuthenticationFrameworkX.509是X.500標準系列的一局部,在PKI的開展中,X.509起到了無可比較的作用.X.509定義并標準化了一個通用的、靈活的證書格式.X.509的實用性來源于它為X.509v3和X.509v2CRL定義的強有力的擴展機制.X.509數(shù)字證書§3.7數(shù)字證書生命周期證書申請證書生成證書存儲證書發(fā)布證書廢止證書驗證與證書生命周期證書有效性或可用性驗證密鑰/證書生命周期初始化階段:終端實體注冊->密鑰對產(chǎn)生->證書創(chuàng)立和密鑰/證書分發(fā),證書分發(fā),密鑰備份頒發(fā)階段:證書檢索,證書驗證,密鑰恢復,密鑰更新取消階段:證書過期,證書恢復,證書撤消,密鑰歷史,密鑰檔案VeriSignCPS中的證書生命周期第4章

目錄效勞主要內(nèi)容:概述X.500LDAP§4.1概述目錄是網(wǎng)絡系統(tǒng)中各種資源的清單,保存了網(wǎng)絡中用戶、效勞器、客戶機、交換機、打印機等資源的詳細信息,同時還收集了這些資源之間各種復雜的相互關(guān)聯(lián)關(guān)系。目錄效勞證書和證書撤消列表(CRL)的存儲(主要針對X.509格式來說)是X.500和目錄效勞標準的主題§4.2X.500目錄效勞X.500,ITU-TRecommendation:TheDirectory–OverviewofConceptsandModels.X.500目錄效勞是一個高度復雜的信息存儲機制,包括客戶機-目錄效勞器訪問協(xié)議、效勞器-效勞器通信協(xié)議、完全或局部的目錄數(shù)據(jù)復制、效勞器鏈對查詢的響應、復雜搜尋的過濾功能等.X.500對PKI的重要性.§4.3LDAP協(xié)議LDAP,LightweightDirectoryAccessProtocol.LDAP的開展LDAPv1,v2,v3,ldapbis,ldapext,ldup第二篇PKI體系構(gòu)造第5章

PKI及其構(gòu)件主要內(nèi)容:綜述CA.RA與EEPKI運作CA的體系構(gòu)造證書注冊構(gòu)造RA業(yè)務受理點LRACA的網(wǎng)絡構(gòu)造PMI§5.1綜述PKI是生成、管理、存儲、分發(fā)和撤消基于公鑰密碼學的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。PKI的構(gòu)件,PKI的平安策略§5.2CA.RA與EE

認證中心CA可信的第三方主要功能接收并驗證最終用戶數(shù)字證書的申請;證書審批,確定是否承受最終用戶數(shù)字證書的申請;證書簽發(fā),向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書;證書更新,接收、處理最終用戶的數(shù)字證書更新請求接收最終用戶數(shù)字證書的查詢、撤銷;產(chǎn)生和發(fā)布證書廢止列表〔CRL〕,驗證證書狀態(tài);提供OCSP在線證書查詢效勞,驗證證書狀態(tài);提供目錄效勞,可以查詢用戶證書的相關(guān)信息;下級認證機構(gòu)證書及帳戶管理;…注冊機構(gòu)RA用戶〔可以是個人或團體〕和CA之間的接口承受用戶的注冊申請獲取并認證用戶的身份最終實體EE是指PKI產(chǎn)品或效勞的最終使用者,可以是個人、組織或設備?!?.3PKI運作PKI的籌劃PKI實施PKI運營§5.4CA的體系構(gòu)造根CA主要功能:

發(fā)布本PKI信任域的認證策略;發(fā)布自身證書; 簽發(fā)和管理下層CA證書;對下層CA進展身份認證和鑒別;廢除所簽發(fā)的證書;為所簽發(fā)的證書產(chǎn)生CRL; 發(fā)布所簽發(fā)的證書和CRL;保存證書、CRL以及審計信息;密鑰平安生成及管理;實現(xiàn)穿插認證。

下層CA主要功能有:發(fā)布本地CA對根CA政策的增補局部;對下屬機構(gòu)進展認證和鑒別;產(chǎn)生和管理下屬機構(gòu)的證書;發(fā)布自身證書;證實RA的證書申請請求;向RA返回證書制作確實認信息或已制定好的證書;接收和認證對它所簽發(fā)的證書的作廢申請請求;為它所簽發(fā)的證書產(chǎn)生CRL;保存證書、CRL、審計信息和它所簽發(fā)的政策;發(fā)布它所簽發(fā)的證書和CRL;密鑰平安生成及管理;實現(xiàn)穿插認證。§5.5證書注冊機構(gòu)RA具體職能包括:自身密鑰的管理,包括密鑰的更新、保存、使用、銷毀等;審核用戶信息;登記黑名單;業(yè)務受理點LRA的全面管理;接收并處理來自受理點的各種請求?!?.6業(yè)務受理點LRA

LRA的具體職能包括:受理用戶的證書申請及廢除請求;錄入用戶的證書申請及廢除請求;審核用戶的證書申請及廢除請求資料;對用戶的證書申請及廢除請求進展批準或否決;提供證書制作?!?.7CA的網(wǎng)絡構(gòu)造§5.8PMIPKI瓶頸屬性證書特權(quán)管理PMI與TSAPMI,即PrivilegeManagementInfrastructure,在ANSI,ITUX.509和IETFPKIX中都有定義特權(quán)管理效勞(PKIBased)依賴于策略,所謂策略就是將實體、組和角色與相應的特權(quán)進展映射(如列出實體名稱或角色被允許還是制止的權(quán)限).TSA,即TimeStampAuthority[RFC3162,Time-StampProtocol]TSA是一個產(chǎn)生時間戳記號的可信第三方,該時間戳記號用以顯示數(shù)據(jù)在特定時間前已存在. 特權(quán)管理根底設施機制實現(xiàn)特權(quán)管理根底設施(PMI)有很多機制,大致可以分為三類:PKI構(gòu)件CA,RA,Directory,EE,PKI-enabledApplications,CertificateStatusCheckingPKI構(gòu)件及證書生命周期第6章

穿插認證穿插認證穿插認證是把以前無關(guān)的CA連接在一起的機制穿插認證可以是單向的,也可以是雙向的不同的穿插認證信任模型SubordinatedHierarchy,Cross-certifiedMesh,Hybrid,BridgeCA,TrustListsetc.域內(nèi)穿插認證,域外穿插認證約束名字約束,策略約束,路徑長度約束信任域信任域擴展雙向認證橋CA第7章

CPSCP與CPSCP,CertificatePolicy定義了一個用戶對其它用戶數(shù)字證書信任的程度CPS,CertificationPracticeStatement人們與組織根據(jù)CA的CPS來確定他們對該CA的信任程度RFC2527InternetX.509PublicKeyInfrastructureCertificatePolicyandCertificationPracticesFrameworkPKI的平安策略CertificationPracticeStatement 證書政策責任與其它法律考慮運作考慮客戶端軟件在線需求與離線運作物理平安硬件部件用戶密鑰的威脅災難恢復CPS所包含的主要內(nèi)容確認手續(xù)證書的范圍授權(quán)證書周期穿插認證保護絕密資料不同的密鑰確認證書證書撤銷列表CRL的發(fā)布點在線證書狀態(tài)協(xié)議〔OCSP〕第8章

PKI的構(gòu)建

主要內(nèi)容:構(gòu)建PKI的兩種模式兩種模式的比較§8.1構(gòu)建PKI的兩種模式

自建模式托管模式§8.2兩種模式的比較本錢上的比較建立周期的比較投入與產(chǎn)出的比較系統(tǒng)性能的比較效勞的比較第9章

PKI涉及到的法

律問題

PKI涉及到的法律問題數(shù)字簽名的法律狀況PKI的法律框架許可權(quán),角色與責任,私有PKI(企業(yè)PKI)密碼管理政策與法規(guī)(不同的密碼管理政策)§9.1國外PKI相關(guān)法律建立狀況聯(lián)合國?電子商務示范法??電子簽章統(tǒng)一規(guī)那么草案?美國?全球及全國電子商務電子簽章法案?歐盟“歐洲電子商務建議書〞亞州新加坡、韓國、日本、香港、臺灣§9.3如何構(gòu)建我國的PKI法律

體系立法考慮要借鑒國外先進的立法經(jīng)歷;要結(jié)合國內(nèi)的開展狀況。

涵蓋的內(nèi)容確定電子合同的效力和電子證據(jù)可以充當法定證據(jù)的地位。

確立認證機構(gòu)頒發(fā)數(shù)字證書并為網(wǎng)絡用戶確定身份提供幫助的法律地位。

PKI市場的準入問題。認證機構(gòu)市場管理方面要有嚴格規(guī)定。第三篇

技術(shù)標準第10章

PKI技術(shù)標準主要內(nèi)容:

ITU-TX.509及相關(guān)標準

PKIX系列標準WPKI標準SSL/TLSSETOpenPGP和S/MIMEPMI標準簡介§10.1ITU-TX.509及相關(guān)標準

ITU-TX.509Edition1ITU-TX.509Edition2ITU-TX.509Edition3ITU-TX.509Edition4ITU-T的其他標準§10.2PKIX系列標準證書和CRL標準:RFC2459PKI體系中的操作協(xié)議:RFC2559,RFC2560,RFC2585PKI管理協(xié)議:RFC2510,RFC2511,RFC2797證書管理的政策和證書操作標準:RFC2527提供防抵賴的時戳和數(shù)據(jù)認證效勞:RFC3029,RFC3161PKI的實體對象說明CA:證書認證中心(創(chuàng)立,分發(fā)和作廢證書);RA:注冊授權(quán)機構(gòu)〔即由CA分配了一定功能的可選的審核機構(gòu),它的功能是綁定公鑰和證書持有者的身份等其他個人屬性〕;EE:PKI證書的使用者或申請證書的終端用戶系統(tǒng);Repository:是用于存儲證書和CRL的系統(tǒng),同時提供向EE端發(fā)布證書和CRL的效勞;§10.3WPKI標準WAPForum制定的Wap協(xié)議的主要特點是:遵循X.509、PKIX等國際標準;引入新的壓縮證書格式〔WTLS證書〕,減少證書數(shù)據(jù)量;引入橢圓曲線算法,減少密鑰長度;引入證書URL,無線終端可只存放自己證書的URL,而非證書本身,減少了對存儲容量的要求;§10.4SSL/TLS

SSL(SecureSocketLayer,平安套接字層〕)是netscape公司設計的主要用于web的平安傳輸協(xié)議。IETF()將SSL作了標準化,即RFC2246,并將其稱為TLS〔TransportLayerSecurity〕?!?0.5SET

SET〔SecurityElectronicTransaction〕是Visa、Master信用卡公司制定的在Internet網(wǎng)上實現(xiàn)平安電子商務交易系統(tǒng)的協(xié)議和標準。SET協(xié)議由兩大局部組成:證書管理支付系統(tǒng)§10.6OpenPGP和S/MIME

1997年,互聯(lián)網(wǎng)工程任務組IETF建立了一個工作小組,在PGP的根底上定義一個新的名叫OpenPGP的標準〔RFC2440〕。S/MIME協(xié)議是RSA數(shù)據(jù)平安公司于1995年向IETF工作組提交的標準。兩個標準都利用了單向散列算法和公鑰與私鑰的加密體系。二者的不同:S/MIME的認證機制依賴于層次構(gòu)造的證書認證機構(gòu),而OpenPGP的最大特點是其證書信任路徑不是層狀構(gòu)造,而是網(wǎng)狀構(gòu)造。S/MIME的證書格式采用X.509。OpenPGP支持兩種格式的證書:X.509證書和PGP證書。§10.7PMI標準簡介PMI〔PrivilegeManagementInfrastructure,特權(quán)管理根底設施〕指能夠支持全面授權(quán)效勞的進展特權(quán)管理的根底設施。PMI授權(quán)技術(shù)的核心思想是以資源管理為核心。X.5092000年版〔v4〕定義的PMI模型中包括PMI的一般模型、控制模型、委托模型和角色模型。一般模型:PMI中的三種實體:l

目標對象〔object〕:是要保護的資源。l

權(quán)限聲明者〔privilegeasserter〕:擁有某些權(quán)限,并能通過該權(quán)限訪問訪問特定的資源的實體。l

權(quán)限驗證者〔privilegeverifier〕:決定是否允許權(quán)限聲明者訪問特定資源的實體??刂颇P?/p>

定義了五種成份:權(quán)限聲明者、權(quán)限驗證者、目標對象方法〔objectmethod〕、權(quán)限策略和環(huán)境變量。委托模型

有四種組成成份:權(quán)限驗證者、授信源〔SOA〕、屬性認證機構(gòu)和權(quán)限聲明者。角色模型角色提供了一種間接指派權(quán)限的方式。通過證書中包含的角色屬性可以將一個或多個角色賦予同一個體。第四篇

應用案例第11章

PKI應用

主要內(nèi)容:Web平安問題范圍以及使用PKI系統(tǒng)的對策平安電子郵件實現(xiàn)原理與方案VPN實現(xiàn)原理與方案§11.1Web平安問題平安問題:欺詐、泄露、篡改、攻擊SSL:由Netscape公司研究制定,該協(xié)議向基于TCP/IP的客戶及效勞器應用程序提供了客戶端和效勞器的鑒別、信息機密性及完整性等平安措施。SSL主要提供三方面的效勞認證用戶和效勞器加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)維護數(shù)據(jù)的完整性使用PKI系統(tǒng)的對策

SSL/TLS由Netscape,IETFTLS工作組開發(fā)SSL/TLS在源和目的實體間建立了一條平安通道(在傳輸層之上),提供基于證書的認證、信息完整性和數(shù)據(jù)保密性SSL體系構(gòu)造:SSL協(xié)議棧IPTCPSSL記錄協(xié)議SSL握手協(xié)議SSL修改密文協(xié)議SSL告警協(xié)議HTTP協(xié)議§11.2平安電子郵件平安電子郵件實現(xiàn)原理平安電子郵件實現(xiàn)方案PGPS/MIME在安全的電子郵件系統(tǒng)中,收發(fā)雙方都有雙方的數(shù)字證書。發(fā)送方是在電子郵件的附件中增加發(fā)信者的數(shù)字簽字,同時也可將郵件內(nèi)容用對方的公鑰加密。用戶在收到電子郵件后,電子郵件系統(tǒng)對加密的郵件會自動解密,同時自動驗證該郵件的數(shù)字簽字并將結(jié)果通知用戶,從而大大地提高了電子郵件的保密性和可信性。平安電子郵件實現(xiàn)原理S/MIME&PGPPGP,PhilZimmerman,1991PGP的操作描述、加密密鑰和密鑰環(huán)、公開密鑰管理RFC2440,S/MIMERFC822->MIME->S/MIMEv2,v3S/MIME的功能S/MIME證書的處理S/MIME增強的平安效勞 Signedreceipt,SecurityLabel和Securitymailinglist.SET1996年2月,IBM,Microsoft,Netscape,RSA,Terisa和VeriSign開發(fā)了SETv1(針對MasterCard和Visa平安標準的需要而出現(xiàn)的SET是開放的、設計用來保護Internet上信用卡交易的加密和平安標準從本質(zhì)上,SET提供了三種效勞:在交易涉及的各方之間提供平安的通信信道通過使用X.509v3數(shù)字證書來提供信任。保證機密性,因為信息只是在必要的時候、必要的地方才對交易各方可用交易過程:購置請求、支付認可和支付獲取§11.3VPN實現(xiàn)原理與方案

VPN是一種架構(gòu)在公用通信根底設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用IPSec等網(wǎng)絡層平安協(xié)議和建立在PKI上的加密與簽名技術(shù)來獲得私有性。IPSecIPSecIP層的平安包括了3個功能域:鑒別、機密性和密鑰管理IPSec的重要概念鑒別報頭(AH),封裝平安有效負載(ESP),傳輸模式,隧道模式,平安關(guān)連(SA),平安關(guān)連組(SABundle),ISAKMP.IPSec,IPv6將使互聯(lián)網(wǎng)(尤其是網(wǎng)絡平安)發(fā)生巨大變化IPSecIPSec平安效勞IPSec密鑰管理人工,自動,ISAKMP/Oakley體系結(jié)構(gòu)ESP協(xié)議AH協(xié)議DOI密鑰管理加密算法鑒別算法IPSec文檔構(gòu)造概況第12章

PKI案例

主要內(nèi)容:電子稅務網(wǎng)上銀行網(wǎng)上證券§12.1電子稅務平安需求 通信平安 身份認證與訪問控制 業(yè)務平安解決方案通信平安:SSL身份認證與訪問控制:數(shù)字證書業(yè)務平安:數(shù)字簽名§12.2網(wǎng)上銀行平安需求身份認證通信平安訪問控制審記平安實施方案通過配置PKI來實現(xiàn)§12.3網(wǎng)上證券平安需求通信平安身份認證與訪問控制業(yè)務平安實施方案通過配置PKI來實現(xiàn)SSL第三方認證機構(gòu)最終用戶認證子系統(tǒng)認證數(shù)據(jù)庫證書自動管理服務器證書注冊服務器網(wǎng)上證券數(shù)據(jù)庫應用服務器前臺Web服務器網(wǎng)上證券應用系統(tǒng)第13章

成熟PKI系統(tǒng)簡介

主要內(nèi)容:商業(yè)應用

政府應用§13.1商業(yè)應用VeriSign(://verisign/)Entrust(://entrust/)Baltimore(://baltimore/)RSASecurity(://rsasecurity/)VeriSignPKI層次圖§13.2政府應用

美國聯(lián)邦PKI〔FPKI〕加拿大政府PKI〔GOCPKI〕第14章

電子商務認證機構(gòu)管理根底主要內(nèi)容:電子商務認證機構(gòu)的管理電子商務認證機構(gòu)的平安認證機構(gòu)的平安需求認證機構(gòu)平安性的實現(xiàn)§14.1電子商務認證機構(gòu)的管

理中國電子商務認證機構(gòu)管理中心的主要職能有:國內(nèi)PKI認證體系的統(tǒng)籌規(guī)劃;國內(nèi)認證機構(gòu)的平安性評估;標準國內(nèi)認證機構(gòu)的效勞;對國內(nèi)各認證機構(gòu)的管理人員進展培訓§14.2電子商務認證機構(gòu)的安

平安性對于數(shù)字環(huán)境下的每一種經(jīng)營業(yè)務來說都是至關(guān)重要的。而對于一個提供信任效勞的認證機構(gòu)CA來說,平安性那么是其經(jīng)營的奠基石。認證機構(gòu)的平安性可以通過技術(shù)手段和管理手段來實現(xiàn)。技術(shù)手段和管理手段缺一不可。認證機構(gòu)的平安威脅密鑰管理平安威脅邏輯平安威脅通信平安威脅設備平安威脅人員平安威脅環(huán)境平安威脅§14.3認證機構(gòu)的平安需求〔1〕CA系統(tǒng)平安物理平安操作系統(tǒng)平安密碼平安密碼算法平安密碼設備平安認

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論