2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩64頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第3章 信息加密與PKI,內容提要:信息加密與PKI概述加密技術原理信息加密技術應用認證技術公開密鑰基礎設施(PKI)本章小結,信息加密與PKI概述,加密技術是保障信息安全的基石,它以很小的代價,對信息提供一種強有力的安全保護。近年來密碼學得到了前所未有的重視并迅速普及,同時其應用領域也廣為拓展,不僅服務于信息的加密和解密,還是身份認證、訪問控制、數字簽名等多種安全機制的基礎。理論上,信息加密技術是利用密碼學的原理與方法

2、對傳輸數據提供保護的手段,它以數學計算為基礎,信息論和復雜性理論是其兩個重要組成部分。,返回本章首頁,返回本章首頁,其中,信息論主要包括Shannon關于保密系統的信息理論和Simmoms關于認證系統的信息理論。密碼學復雜性理論主要討論算法復雜性和問題復雜性兩個方面的內容。在構成上,密碼技術主要由密碼編碼技術和密碼分析技術兩個既相互對立又相互依存的分支組成,密碼編碼技術主要解決產生安全有效的密碼算法問題,實現對信息的加密或認證,密碼分析

3、技術主要解決破譯密碼或偽造認證碼問題,從而竊取保密信息或進行破壞活動。,返回本章首頁,PKI是一個用公鑰密碼算法原理和技術來提供安全服務的通用性基礎平臺,用戶可利用PKI平臺提供的安全服務進行安全通信。PKI采用標準的密鑰管理規(guī)則,能夠為所有應用透明地提供采用加密和數字簽名等密碼服務所需要的密鑰和證書管理。,3.1 加密技術原理,相關的基本概念 加密技術的基本思想就是偽裝信息,使非法接入者無法理解信息的真正含義。稱偽裝前的原始信

4、息為明文(Plaintext),經偽裝的信息為密文(Ciphertext),偽裝的過程為加密(Encryption)。加密在加密密鑰(Key)的控制下進行,用于對信息進行加密的一組數學變換稱為加密算法(Encryption Algorithm)。與加密相逆的變換操作就是解密(Decryption)。,返回本章首頁,傳統密碼體制所用的加密密鑰和解密密鑰相同,或實質上等同,從一個可以推出另外一個,我們稱其為單鑰或對稱密碼體制(One-Key

5、 or Symmetric Cryptosystem)。若加密密鑰和解密密鑰不相同,從一個難以推出另一個,則稱為雙鑰或非對稱密碼體制(Two-Key or Asymmetric Cryptosystem),這是1976年由Diffie和Hellman等學者所開創(chuàng)的新密碼體制。,返回本章首頁,,圖3-1是保密系統模型的示意圖,它由明文消息空間、密文消息空間、密鑰空間組成。,返回本章首頁,為了保護信息的機密性,抗擊密碼分析行為,保密系統需

6、滿足下列要求: (1)系統即使在理論上不是可靠的,也應當是實際上不可攻破的。也就是說,從截取的密文或某些已知明文密文對,要決定密鑰或任意明文在計算上是不可實現的。(2)系統的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。這就是著名的Kerckhoff原則。(3)加密和解密算法適用于所有密鑰空間中的元素。(4)系統便于實現和使用方便。,返回本章首頁,認證理論和技術是近20年來隨著計算機通信的普遍應用而迅速發(fā)展起來的,它已成為

7、密碼學研究的重要領域。 一般地,安全的認證系統應滿足下列條件: (1)指定的接收者能夠檢驗和證實消息的合法性和真實性。(2)消息的發(fā)送者對所發(fā)送的消息不能抵賴。(3)除了合法消息發(fā)送者外,其他人無法偽造出合法的消息。即使在已知合法密文和相應消息的情況下,要確定加密密鑰或系統地偽裝合法密文在計算上也是不可行的。(4)必要時可由第三方作出仲裁。,返回本章首頁,3.1.1 常用加密體制及算法,密碼體制從原理上可分為兩大類,即單鑰

8、體制(One-Key System)和雙鑰體制(Two-Key System)。 單鑰體制不僅可用于數據加密,也可用于消息的認證,因其加密密鑰和解密密鑰相同,故也稱私鑰密碼體制,最有影響的單鑰密碼是1977年美國國家標準局頒布的DES算法。單鑰系統對數據進行加解密的過程如圖3-2所示,其中系統的保密性主要取決于密鑰的安全性。,返回本章首頁,,如何將密鑰安全可靠地分配給通信對方,包括密鑰產生、分配、存儲、銷毀等多方面的問題統稱為密

9、鑰管理(Key Management),這是影響系統安全的關鍵因素。,返回本章首頁,古典密碼作為密碼學的淵源,其多種方法充分體現了單鑰加密的思想,典型方法如代碼加密、代替加密、變位加密、一次性密碼薄加密等。 單鑰密碼體制的優(yōu)點是安全性高且加解密速度快,其缺點是進行保密通信之前,雙方必須通過安全信道傳送所用密鑰,這對于相距較遠的用戶可能要付出較大的代價,甚至難以實現。 對于單鑰體制存在的問題,采用雙鑰體制則可以完全克服,特

10、別是多用戶通信網,雙鑰體制可以明顯減少多用戶之間所需的密鑰量,從而便于密鑰管理。,返回本章首頁,雙鑰體制是由Diffie和Hellman于1976年提出的,雙鑰密碼體制的主要特點是將加密和解密能力分開,它既可用于實現公共通信網的保密通信,也可用于認證系統中對消息進行數字簽名。為了同時實現保密性和對消息進行確認,在明文消息空間和密文消息空間等價,且加密、解密運算次序可換情況下,可采用雙鑰密碼體制實現雙重加、解密功能,如圖3-3所示。,,返

11、回本章首頁,雙鑰密碼體制的優(yōu)點是可以公開加密密鑰,適應網絡的開放性要求,且僅需保密解密密鑰,所以密鑰管理問題比較簡單。此外,雙鑰密碼可以用于數字簽名等新功能。最有名的雙鑰密碼體系是1977年由Rivest,Shamir和Adleman人提出的RSA密碼體制。雙鑰密碼的缺點是雙鑰密碼算法一般比較復雜,加解密速度慢。 實際應用時多采用雙鑰和單鑰密碼相結合的混合加密體制,即加解密時采用單鑰密碼,密鑰傳送則采用雙鑰密碼。這樣既解決了密鑰

12、管理的困難,又解決了加解密速度的問題。,返回本章首頁,前面已述及保密系統以及密碼體制的基本知識,我們將在本章隨后討論各種密碼體制涉及的常用加密算法及其應用問題。 加密算法就其發(fā)展而言,共經歷了古典密碼、對稱密鑰密碼(單鑰密碼體制)、公開密鑰密碼(雙鑰密碼體制)三個發(fā)展階段。,返回本章首頁,3.1.2 古典密碼算法,密碼體制從原理上可分為兩大類,即單鑰體制(One-Key System)和雙鑰體制(Two-Key System)。

13、 單鑰體制不僅可用于數據加密,也可用于消息的認證,因其加密密鑰和解密密鑰相同,故也稱私鑰密碼體制,最有影響的單鑰密碼是1977年美國國家標準局頒布的DES算法。單鑰系統對數據進行加解密的過程如圖3-2所示,其中系統的保密性主要取決于密鑰的安全性。,返回本章首頁,古典密碼大都比較簡單,可用手工或機械操作實現加解密,雖然現在很少采用,但研究這些密碼算法的原理,對于理解、構造和分析現代密碼是十分有益的。古典密碼算法主要有代碼加密、代替

14、加密、變位加密、一次性密碼薄加密等幾種算法。 下面,我們討論代替加密的幾種算法實現。,返回本章首頁,1.簡單代替密碼或單字母密碼 簡單代替密碼就是將明文字母表M中的每個字母用密文字母表C中的相應字母來代替。 這一類密碼包括移位密碼、替換密碼、仿射密碼、乘數密碼、多項式代替密碼、密鑰短語密碼等。,返回本章首頁,2.多名或同音代替 該方法與簡單代替密碼類似,只是映射是一對多關系的,每個明文字母可以加密成多個密

15、文字母。 3.多表代替 由于單字母出現頻率分布與密文中相同,因此多表代替密碼使用從明文字母到密文字母的多個映射來隱藏單字母出現的頻率分布,每個映射是簡單代替密碼中的一對一映射。維吉尼亞(Vigenere)密碼和博福特(Beaufort)密碼是多表代替密碼的例子。,返回本章首頁,4.多字母或多碼代替 不同于前面介紹的代替密碼都是每次加密一個明文字母,多字母代替密碼將明文字符劃分為長度相同的消息單元,稱為明文

16、組,對字符塊成組進行代替,這樣一來使密碼分析更加困難。 多字母代替的優(yōu)點是容易將字母的自然頻度隱蔽或均勻化,從而有利于抗擊統計分析。Playfair密碼、Hill密碼都是這一類型的密碼。,返回本章首頁,3.1.3 單鑰加密算法,單鑰密鑰體制的加密密鑰與解密密鑰相同或等價,其加密模式主要有序列密碼(也稱流密碼)和分組密碼兩種方式。 流密碼(Stream Cipher)是將明文劃分成字符(如單個字母),或其編碼的基本單元(如

17、0、1數字),字符分別與密鑰流作用進行加密,解密時以同步產生的同樣的密鑰流解密。根據密鑰流是否依賴于明文流,可將流密碼分為同步流密碼和自同步流密碼,目前,同步流密碼較為多見。在流密碼研究方面,我國處于國際領先地位。,返回本章首頁,分組密碼(Block Cipher)是將明文消息編碼表示后的數字序列x1,x2,…,xi,…,劃分為長為m的組χ=(x0,x1,…,xm-1) ,各組(長為m的矢量)分別在密鑰k=(k0,k1,…,kl-1)控

18、制下變換成等長的輸出數字序列y=(y0,y1,…,yn-1)(長為n的矢量),其加密函數E:Vn×K→Vn,Vn是n維矢量空間,K為密鑰空間,如圖3-4所示。,,返回本章首頁,圍繞單鑰密鑰體制,密碼學工作者已經開發(fā)了眾多行之有效的單鑰加密算法,并且對基于這些算法的軟硬件實現進行了大量的工作。下面我們將介紹其中的典型代表算法DES和IDEA。,返回本章首頁,1.數據加密標準DES DES即數據加密標準(Data Encr

19、yption Standard),它于1977年由美國國家標準局公布,是IBM公司研制的一種對二元數據進行加密的分組密碼,數據分組長度為64bit(8byte),密文分組長度也是64bit,沒有數據擴展。密鑰長度為64bit,其中有效密鑰長度56bit,其余8bit為奇偶校驗。DES的整個體制是公開的,系統的安全性主要依賴密鑰的保密,其算法主要由初始置換IP、16輪迭代的乘積變換、逆初始置換 以及16個子密鑰產生器構成,見圖3-5所示。

20、,返回本章首頁,,返回本章首頁,2.國際數據加密算法IDEA IDEA是International Data Encryption Algorithm的縮寫,即國際數據加密算法。它是根據中國學者朱學嘉博士與著名密碼學家James Massey于1990年聯合提出的建議標準算法PES(Proposed Encryption Standard)改進而來的。它的明文與密文塊都是64bit,密鑰長度為128bit,作為單鑰體制的密碼,其

21、加密與解密過程雷同,只是密鑰存在差異,IDEA無論是采用軟件還是硬件實現都比較容易,而且加解密的速度很快。IDEA算法的加密過程如圖3-10所示。,返回本章首頁,,返回本章首頁,3.單鑰算法性能分析 其他一些有意義的單鑰密碼體制算法有SAFER K-64(Secure And Fast Encryption Routine)、GOST、RC-4、RC-5、Blowfish、CAST-128等。 為了提高單鑰密碼

22、的安全性,人們還將分組密碼算法通過組合以得到新的分組密碼算法,但其安全性必須經仔細檢驗后才能付諸實用,如二重DES加密、三重DES加密等。由于各種加密算法的具體實現互不相同,因此其性能也存在較大差異。,返回本章首頁,3.1.4 雙鑰加密算法,這些體制的加解密密鑰不同,一個是可公開的公鑰,另一個則是需要保密的私鑰。雙鑰密碼體制的特點是加密和解密能力是分開的。 雙鑰密碼體制大大簡化了復雜的密鑰分配管理問題,但公鑰算法要比私鑰算法慢得

23、多(約1000倍)。在實際通信中,雙鑰密碼體制主要用于認證(比如數字簽名、身份識別等)和密鑰管理等,而消息加密仍利用私鑰密碼體制。 下面介紹雙鑰密碼體制的杰出代表RSA加密算法。,返回本章首頁,1.RSA算法 RSA體制是由R.L. Rivest,A. Shamir和L. Adleman設計的用數論構造雙鑰的方法,它既可用于加密、也可用于數字簽名。國際標準化組織ISO、ITU以及SWIFT等均已接受RSA體制作為標準。在

24、Internet中所采用的PGP(Pretty Good Privacy)也將RSA作為傳送會話密鑰和數字簽名的標準算法。 RSA算法的安全性建立在數論中“大數分解和素數檢測”的理論基礎上。,返回本章首頁,RSA算法表述: 假定用戶A欲送消息給用戶B,則RSA算法的加/解密過程為:①首先用戶B產生兩個大素數p和q(p、q是保密的)。②B計算 和 ( 是

25、保密的)。③B選擇一個隨機數e( ),使得 ,即e和φ互素。,,,,,,返回本章首頁,④B通過計算得出d,使得 ( 即在與n互素的數中選取與 互素的數,可以通過Eucliden算法得出。d是B自留且保密的,用作解密密鑰)。⑤B將n及e作為公鑰公開。⑥用戶A通過公開渠道查到n和e。⑦對m施行加密變換,即

26、 。⑧用戶B收到密文c后,施行解密變換: 。,,,,返回本章首頁,2.ElGamal算法 RSA算法是基于素數因子分解的雙鑰密碼,而ElGamal算法則是基于離散對數問題的另一種類型的雙鑰密鑰,它既可用于加密,也可用于簽名。ElGamal的算法方案如下

27、: 令zp是一個有p個元素的有限域,p是素數,令g是zp*(zp中除去0元素)中的一個本原元或其生成元。明文集m為zp*,密文集e為 。 公鑰為:選定p(g<p的生成元),計算公鑰 ;私鑰為: 。,返回本章首頁,,,,,3.雙鑰算法性能分析 雙鑰密鑰體制因其密鑰管理和分配較為簡單,尤其可方便地用于數字簽名和認證,但其算法都較

28、為復雜,運算量十分浩大,但其仍不失為一種非常有前途的加密體制,它的出現是密碼學發(fā)展史上的劃時代事件。此外,還有一些有意義的雙鑰算法,如LUC密碼、Rabin密碼,以及DSA密碼等。 雙鑰密碼體制主要算法在總體實現、速度、安全性能和改進措施等幾個方面。,返回本章首頁,3.2 信息加密技術應用,在網絡安全領域,網絡數據加密是解決通信網中信息安全的有效方法。有關密碼算法已在本章前面內容中加以介紹,這里主要討論通信網中對數據進行

29、加密的方式。 網絡數據加密常見的方式有鏈路加密、節(jié)點加密和端到端加密。,返回本章首頁,3.2.1 鏈路加密,鏈路加密(又稱在線加密)是對網絡中兩個相鄰節(jié)點之間傳輸的數據進行加密保護,如圖3-11所示。所有消息在被傳輸之前進行加密,每一個節(jié)點對接收到的消息解密后,再使用下一個鏈路的密鑰對消息進行加密,然后才進行傳輸。到達目的地之前,消息可能經多條通信鏈路的傳輸。,,返回本章首頁,3.2.2 節(jié)點加密,節(jié)點加密是指在信息傳輸路過的節(jié)

30、點處進行解密和加密。盡管節(jié)點加密能給網絡數據提供較高的安全性,但它在操作方式上與鏈路加密是類似的:兩者均在通信鏈路上為傳輸的消息提供安全性,都在中間節(jié)點先對消息進行解密,然后進行加密。因要對所有傳輸的數據進行加密,故加密過程對用戶是透明的。與鏈路加密不同的是,節(jié)點加密不允許消息在網絡節(jié)點以明文形式存在,它先把收到的消息進行解密,然后采用另一個不同的密鑰進行加密,這一過程在節(jié)點上的一個安全模塊中進行。,返回本章首頁,3.2.3 端到端加密

31、,端到端加密(又稱脫線加密或包加密)是指對一對用戶之間的數據連續(xù)地提供保護,如圖3-12所示。它允許數據在從源點到終點的傳輸過程中始終以密文形式存在。消息在到達終點之前不進行解密,因為消息在整個傳輸過程中均受到保護,所以即使有節(jié)點被損壞也不會使消息泄露。,,返回本章首頁,加密技術在其他領域也經常發(fā)揮作用,如電子商務和VPN。 電子商務(E-business)要求顧客可以在網上進行各種商務活動,不必擔心自己的信用卡會被人盜用,因R

32、SA加密技術來提高信用卡交易的安全性。 虛擬專用網(Virtual Private Network ,VPN)通過使用加密技術可將跨國公司分布在多個國家的辦事機構或銷售中心安全地連接起來。,返回本章首頁,3.3 認證技術,數據加密是密碼技術應用的重要領域,在認證技術中,密碼技術也同樣發(fā)揮出色,但應用目的不同。加密是為了隱蔽消息的內容,而認證的目的有三個:一是消息完整性認證,即驗證信息在傳送或存儲過程中是否被篡改;二是身份認證,即

33、驗證消息的收發(fā)者是否持有正確的身份認證符,如口令、密鑰等;三是消息的序號和操作時間(時間性)等的認證,其目的是防止消息重放或延遲等攻擊。認證技術是防止不法分子對信息系統進行主動攻擊的一種重要技術。,返回本章首頁,3.3.1 認證技術的分層模型,認證技術分為三層:安全管理協議、認證體制和密碼體制。安全管理協議是在安全體制的支持下,建立、強化和實施整個網絡系統的安全策略;認證體制在安全管理協議的控制和密碼體制的支持下,完成各種認證功能;密碼

34、體制是認證技術的基礎,它為認證體制提供數學方法支持。,返回本章首頁,3.3.2 認證體制的要求與模型,一個安全的認證體制應該至少滿足以下要求: (1)指定的接收者能夠檢驗和證實消息的合法性、真實性和完整性。 (2)消息的發(fā)送者對所發(fā)的消息不能抵賴,有時也要求消息的接收者不能否認收到的消息。 (3)除了合法的消息發(fā)送者外,其他人不能偽造發(fā)送消息。,返回本章首頁,認證體制的基本模型(又稱純認證系統模型)如圖3-14所示。,

35、返回本章首頁,3.3.3 數字簽名技術,數字簽名技術是一種實現消息完整性認證和身份認證的重要技術。 一個數字簽名方案由安全參數、消息空間、簽名、密鑰生成算法、簽名算法、驗證算法等成分構成。從接收者驗證簽名的方式可將數字簽名分為真數字簽名和公證數字簽名兩類。 真數字簽名如圖3-15所示,公證數字簽名如圖3-16所示。,返回本章首頁,返回本章首頁,3.3.4 身份認證技術,身份認證的目的是驗證信息收發(fā)方是否持有合法的身份認證

36、符(口令、密鑰和實物證件等)。從認證機制上講,身份認證技術可分為兩類:一類是專門進行身份認證的直接身份認證技術,另一類是在消息簽名和加密認證過程中,通過檢驗收發(fā)方是否持有合法的密鑰進行的認證,稱為間接身份認證技術。 下面介紹一些常用的身份認證技術。,返回本章首頁,1.身份認證方式 身份認證常用的方式主要有兩種,通行字(口令)方式和持證方式。通行字方式是使用最廣泛的一種身份認證方式。通行字一般為數字、字母、特殊字符等組成長

37、的為5~8的字符串。通行字識別的方法是:被認證者先輸入其通行字,然后計算機確定它的正確性。當采用單向函數克服通行字文件暴露缺陷時,認證過程為:(1)被認證者將其通行字輸入計算機;(2)計算機完成通行字的單向函數值計算;(3)計算機把單向函數值和機器存儲值進行比較。,返回本章首頁,2.身份認證協議 目前認證協議多采用詢問-應答式協議,其基本工作過程是:認證者提出問題(通常是隨機選擇一些隨機數,稱作口令),由被認證者回答,然后認證者

38、驗證其身份的真實性。詢問-應答式協議可分為兩類:一類是基于私鑰密碼體制的,在這類協議中,認證者知道被認證者的秘密;另一類是基于公鑰密碼體制的,在這類協議中,認證者不知道被認證者的秘密,因此,它們又稱為零知識身份認證協議。,返回本章首頁,3.3.5 消息認證技術,消息認證是指通過對消息或消息相關信息進行加密或簽名變換進行的認證,其目的可能是多方面的,包括消息內容認證(即消息完整性認證)、消息的源和宿認證(即身份認證)及消息的序號和操作時間

39、認證等。,返回本章首頁,3.3.6 數字簽名與消息認證,數字簽名可以實現消息認證的功能。它與消息認證的區(qū)別在于:消息認證使收方能驗證消息發(fā)送者的身份及其所發(fā)消息是否被篡改。當收發(fā)者之間沒有利害沖突時,這對于防止第三者破壞來說是足夠的,但當收發(fā)者之間有利害沖突時,單純用消息認證技術就無法解決他們之間的糾紛,這時就要借助于公證數字簽名技術。,返回本章首頁,3.4 公開密鑰基礎設施(PKI),隨著互聯網技術的推廣和普及,各種網絡應用如電子商務

40、、電子政務、網上銀行、網上證券交易等也迅猛發(fā)展。但如何保障這些應用的安全性,已成為發(fā)展網絡通信需要解決的重要任務。 在公開密鑰加密技術基礎上發(fā)展起來的PKI(Public Key Infrastructure,公鑰基礎設施)很好地適應了互聯網的特點,可為互聯網以及網絡應用提供全面的安全服務如認證、密鑰管理、數據完整性檢驗和不可否認性保證等。今天互聯網的安全應用,已經離不開PKI的支持了。,返回本章首頁,從參與電子政務與電子商務的

41、用戶實體出發(fā),應用系統常規(guī)的安全需求通常包括: (1)認證需求:提供某個實體(人或系統)的身份保證。(2)訪問控制需求:保護資源,以防止被非法使用和操作。(3)保密需求:保護信息不被泄漏或暴露給非授權的實體。(4)數據完整性需求:保護數據以防止未經授權的增刪、修改和替代。(5)不可否認需求:防止參與某次通信交換的一方事后否認本次交換曾經發(fā)生過。,返回本章首頁,3.4.1 PKI的基本概念,PKI是一個用公鑰密碼算法原理和技術來提供

42、安全服務的通用性基礎平臺,用戶可利用PKI平臺提供的安全服務進行安全通信。PKI采用標準的密鑰管理規(guī)則,能夠為所有應用透明地提供采用加密和數字簽名等密碼服務所需要的密鑰和證書管理。 PKI首先是適用于多種環(huán)境的框架,這個框架避免了零碎的、點對點的、特別是那些沒有互操作性的解決方案,它引入了可管理的機制以及跨越多個應用和多種計算平臺的一致安全性。,返回本章首頁,公鑰基礎設施主要包括認證機構CA、證書庫、密鑰備份(即恢復系統

43、)、證書作廢處理系統、PKI應用接口系統等。 1.CA 它是數字證書的簽發(fā)機構,是PKI的核心,并且是PKI應用中權威的、可信任的、公正的第三方機構。 2.證書庫 它是CA頒發(fā)證書和撤銷證書的集中存放地,是網上的一種公共信息庫,供廣大公眾進行開放式查詢。,返回本章首頁,3.4.2 PKI認證技術的組成,3.證書撤銷 認證機構CA通過簽發(fā)證書來為用戶的身份和公

44、鑰進行捆綁,但因種種原因,還必須存在一種機制來撤銷這種捆綁關系,將現行的證書撤銷。 4.密鑰備份和恢復 為了避免解密密鑰丟失帶來的不便,PKI提供了密鑰備份與解密密鑰的恢復機制,即密鑰備份與恢復系統,它由可信任的CA來完成。值得強調的是,密鑰備份與恢復只針對解密密鑰,而簽名密鑰不能做備份。,返回本章首頁,5.自動更新密鑰 證書有效期是有限的,該規(guī)定既有理論上的原因,又有實際操作因素。因此,

45、在很多PKI環(huán)境中,一個已頒發(fā)的證書需要有過期的措施,以便更換新的證書。為解決密鑰更新的復雜性和人工操作的麻煩,PKI自動完成密鑰或證書的更新。 6.密鑰歷史檔案 密鑰更新的概念告訴我們,經過一段時間后,每個用戶都會形成多個“舊”證書和至少一個“當前”證書。這一系列舊證書和相應的私鑰就組成了用戶密鑰和證書的歷史檔案。,返回本章首頁,7.交叉認證 在全球范圍內建立一個容納所有用戶的單一PKI

46、是不太可能實現的。現實可行的模型是:建立多個PKI域,進行獨立的運行和操作,為不同環(huán)境和不同行業(yè)的用戶團體服務。為了在不同PKI之間建立信任關系,產生了“交叉認證”的概念。在沒有一個統一的全球的PKI環(huán)境下,交叉認證是一個可以接受的機制,因為它能夠保證一個PKI團體的用戶驗證另一個團體的用戶證書。交叉認證是PKI中信任模型的概念。它是一種把以前無關的CA連接在一起的機制,從而使得它們在各自主體群間實現安全通信。,返回本章首頁,8.不可否

47、認性 PKI的不可否認性適用于從技術上保證實體對他們行為的不可否認性,即他們對自己發(fā)送出和接收到數據的事實的不可抵賴性。如甲簽發(fā)了某份文件,若干時間后,他不能否認他對該文件進行了數字簽名。,返回本章首頁,9.時間戳 時間戳或稱安全時間戳,是一個可信的時間權威用一段可認證性的完整數據表示的時間戳(以格林威治時間為標準的32比特值)。重要的不是時間本身的精確性,而是相關日期時間的安全性。支持不可否認性服務的一

48、個關鍵措施,就是在PKI中使用時間戳。也就是說時間源是可信的,它賦予的時間值必須被安全地傳送。,返回本章首頁,10.客戶端軟件 客戶端軟件是一個全功能、可操作PKI的必要組成部分。熟悉客戶/服務器結構的人都知道,只有客戶端提出請求服務,服務器端才會對此請求作相應處理。這個原理同樣適用于PKI。客戶端軟件的主要功能有:(1)詢問證書和相關的撤銷信息。(2)在一定時刻為文檔請求時間戳。(3)作為安全通信的接收點。(4)進行傳

49、輸加密或數字簽名。(5)執(zhí)行取消操作。(6)證書路徑處理。,返回本章首頁,3.4.3 PKI的特點,PKI是一個用公鑰概念與技術來提供一套具有通用性的安全服務,其特點是: (1)節(jié)省費用。在一個大型的應用系統中,實現統一的安全解決方案,比起實施多個有限的解決方案,費用要少得多。 (2)互操作性。在一個系統內部,實施多個點對點的解決方案,無法實現互操作性。在PKI中,每個用戶程序和設備都以相同的方式訪問和使用安全服務功能。

50、,返回本章首頁,(3)開放性。任何先進技術的早期設計,都希望在將來能和其它系統間實現互操作,而一個專有的點對點技術方案不能處理多域間的復雜性,不具有開放性。 (4)一致的解決方案。一致解決方案在一個系統內更易于安裝、管理和維護,并且開銷小。 (5)可驗證性。PKI在所有應用系統和設備之間所采用的交互處理方式都是統一的,因此,它的操作和交互都可以被驗證是否正確。 (6)可選擇性。PKI為管理

51、員和用戶提供了許多可選擇性。,返回本章首頁,3.5 本章小結,信息加密是保障信息安全最核心的技術措施和理論基礎,它采用密碼學的原理與方法對信息進行可逆的數學變換,從而使非法接入者無法理解信息的真正含義,達到保證信息機密性的目的。 信息加密算法共經歷了古典密碼、單鑰密碼體制(對稱密鑰密碼)和雙鑰密碼體制(公開密鑰密碼)三個階段。,返回本章首頁,在網絡安全領域,網絡數據加密是解決通信網中信息安全的有效方法,網絡數據加密常見的方式有鏈

52、路加密、節(jié)點加密和端到端加密三種。 在認證技術領域,通過使用密碼手段,一般可實現三個目標,即消息完整性認證、身份認證,以及消息的序號和操作時間(時間性)等的認證。 認證技術模型在結構上由安全管理協議、認證體制和密碼體制三層組成。,返回本章首頁,PKI是一個采用公鑰密碼算法原理和技術來提供安全服務的通用性基礎平臺,用戶可利用PKI平臺提供的安全服務進行安全通信,PKI采用標準的密鑰管理規(guī)則,能夠為所有應用透明地提供采用加密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論