2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩78頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、上節(jié)的主要內容,Hash函數(shù)密鑰管理,第四講 數(shù)字簽名,數(shù)字簽名的概念,所謂數(shù)字簽名(Digital Signature),也稱電子簽名,是指附加在某一電子文檔中的一組特定的符號或代碼,它是利用數(shù)學方法和密碼算法對該電子文檔進行關鍵信息提取并進行加密而形成的,用于標識簽發(fā)者的身份以及簽發(fā)者對電子文檔的認可,并能被接收者用來驗證該電子文檔在傳輸過程中是否被篡改或偽造。,數(shù)字簽名滿足的條件,簽名是可以被確認的;簽名是不可偽造的;簽名

2、是不可重用的;簽名是不可抵賴的;第三方可確認簽名但不能篡改;,數(shù)字簽名方案的組成,一般數(shù)字簽名包括三個過程:,系統(tǒng)初始化過程: 生成數(shù)字簽名方案用到的所有參數(shù)。簽名生成過程 用戶利用給定的算法對消息產生簽名s=Sig(m)。簽名驗證過程 驗證者利用公開的驗證方法對給定消息的簽名進行驗證,得出簽名的有效性。Ver(s,m)=0或1,數(shù)字簽名的原理,Elgamal簽名體制,初始化: 首先選擇一個大

3、素數(shù)p,使在Zp中求解離散對數(shù)困難。然后選擇一個生成元g∈Zp*,計算y=gx mod p,則公開密鑰y,g,p,私鑰x。簽名過程: 設待簽消息為m,簽名者選擇隨機數(shù)k∈Zp* ,計算: r=(gk mod p) s=(h(m)-xr)k-1 mod (p-1) 則數(shù)字簽名為(s,r),其中h()為Hash函數(shù)。,Elgamal簽名體制(續(xù)),驗證過程: 簽名接

4、受者在收到消息m和簽名值(r,s)后,首先計算h(m),然后驗證等式: yrrs=gh(m) mod p 如等式成立,則數(shù)字簽名有效;否則簽名無效。,Elgamal簽名正確性,因為: r=(gk mod p) s=(h(m)-xr)k-1 mod (p-1)所以: ks=h(m)-xr mod (p-1) gks = gh(m)-xr mod p

5、gks gxr = gh(m) mod p yrrs=gh(m) mod p,數(shù)字簽名的擴展,代理簽名群簽名盲簽名多重簽名不可否認的數(shù)字簽名門限的數(shù)字簽名,代理簽名,代理簽名是指原始簽名者把他的簽名權授給代理者,代理者代表原始簽名者行使他的簽名權。當驗證者驗證代理簽名時,驗證者既能驗證這個簽名的有效性,也能確信這個簽名是原始簽名者認可的簽名。,,全代理方式部分代理方式(非保護代理和保護代理)委任狀代理方式,

6、群(組)簽名,群簽名就是一個群體中一個成員可以以匿名的方式代表整個群體對消息進行簽名,一旦發(fā)生爭論,從消息的群簽名中權威者(組長)可以辨別簽名者。在實際中有廣泛的應用。特點:,,匿名性不關聯(lián)性可跟蹤性,盲簽名,盲數(shù)字簽名是一種特殊的數(shù)字簽名,當用戶A發(fā)送消息m給簽名者B時,一方面要求B對消息簽名,另一方面又不讓B知道消息的內容,也就是簽名者B所簽的消息是經(jīng)過盲化處理的。盲簽名除具有一般數(shù)字簽名的特點外,還有下面兩個特征: (

7、1)簽名者無法知道所簽消息的具體內容,雖然他為這個消息簽了名。(匿名性) (2)即使后來簽名者見到這個簽名時,也不能將之與盲消息對應起來。(不可跟蹤性),,多重數(shù)字簽名,在數(shù)字簽名應用中,有時需要多個用戶對同一文件進行簽名和認證,比如,一個公司發(fā)表的聲明涉及到財務部、開發(fā)部、銷售部、售后服務部等部門,需要這些部門簽名認可,那么,需要這些部門對這個聲明文件進行簽名。能夠實現(xiàn)多個用戶對同一文件進行簽名的數(shù)字簽名方案稱為多重數(shù)字簽名(D

8、igital Multi- signature)方案。根據(jù)不同的簽名過程,多重數(shù)字簽名方案可分兩類: 有序多重數(shù)字簽名(Sequential Multisignature) 廣播多重數(shù)字簽名(Broadcasting Multisignature),有序多重簽名方案的簡介,文件發(fā)送者規(guī)定文件簽名順序,然后將文件發(fā)送到第一個簽名者,除了第一個簽名者外,每一位簽名者收到簽名文件后,首先驗證上一簽名的有效性,如果簽名有

9、效,繼續(xù)簽名,然后將簽名文件發(fā)送到下一個簽名者;如果簽名無效,拒絕對文件簽名,終止整個簽名過程。當簽名驗證者收到簽名文件后,驗證簽名的有效性,如果有效,多重數(shù)字簽名有效;否則,多重數(shù)字簽名無效。下圖描述了有序多重數(shù)字簽名方案。,,廣播多重簽名方案的簡介,在廣播多重數(shù)字簽名方案中,文件發(fā)送者同時將文件發(fā)送給每一位簽名者進行簽名,然后簽名者將簽名文件發(fā)送到簽名收集者,由收集者對簽名文件進行整理并發(fā)送給簽名驗證者,簽名驗證者驗證多重簽名的有效

10、性。下圖描述了廣播多重數(shù)字簽名方案。。,,,不可否認的數(shù)字簽名,不可否認的數(shù)字簽名就是在簽名人合作的條件下才能驗證簽名。不可否認的數(shù)字簽名除了一般簽名體制中的簽名算法和驗證算法外,還需要有否認協(xié)議,即利用否認協(xié)議證明一個偽造的簽名確實是假的。如簽名人拒絕參與執(zhí)行否認協(xié)議就證明簽名事實上是真的由他簽署的。,門限的數(shù)字簽名,在(t,n)門限簽名方案中,n個成員共享群體的簽名密鑰,使得任何不少于t個成員的子集可以代表群體產生簽名,而任何少于t

11、個成員的子集則不能產生簽名.門限簽名方案的基本假設是:在系統(tǒng)生命周期中,至少只有(t-1)個非誠實成員.,雙重數(shù)字簽名,所謂雙重數(shù)字簽名就是在有的場合,發(fā)送者需要寄出兩個相關信息給接收者,對這兩組相關信息,接收者只能解讀其中一組,另一組只能轉送給第三方接收者,不能打開看其內容。這時發(fā)送者就需分別加密兩組密文,做兩組數(shù)字簽名,故稱雙重數(shù)字簽名。,雙重數(shù)字簽名(舉例說明),在電子商務應用中,參與方位持卡人、商戶和結算銀行。當持卡人客戶登錄商

12、戶網(wǎng)站,提出申請購物時,持卡人要向商戶提出兩組信息:向商戶直接提出訂購信息的同時,還必須向銀行提出付款信息,以便授權銀行付款。但其中處理過程要有兩個要點,即:持卡人不希望商戶知道自己的銀行支付帳號的有關信息;同時也不希望銀行方面知道具體的購物內容,只需按金額貸記或借記帳戶就可。,持卡者實現(xiàn)過程,商戶實現(xiàn)過程,銀行實現(xiàn)過程,數(shù)字簽名小結,掌握數(shù)字簽名的基本概念和原理了解數(shù)字簽名的擴展及其實際意義理解雙重數(shù)字簽名的實現(xiàn)過程,課后作業(yè)題,

13、1. 請通過Internet查找屬于下面類型的常用算法,并簡單介紹算法的特點: 序列密碼 分組密碼 公鑰密碼 散列函數(shù) 數(shù)字簽名2.談談對這門課的學習體會和建議。請寫明學號、班級和姓名,下次上課交給我。,第五講 PKI技術,邏輯安全的主要威脅,假冒:指非

14、法用戶假冒合法用戶身份獲取敏感信息;截取:指非法用戶截獲通信網(wǎng)絡的數(shù)據(jù);篡改:指非法用戶改動所截獲的信息和數(shù)據(jù);否認:指通信的單方或多方事后否認曾經(jīng)參與某次活動;,常見的解決方法,信息竊取,,,信息傳遞,,,信息冒充,信息篡改,信息抵賴,加密技術,完整性技術,認證技術,數(shù)字簽名,PKI的含義,,PKI(Public Key Infrastructure)是一個用公鑰概念與技術來實施和提供安全服務的具有普適性的安全基礎設施。PKI公

15、鑰基礎設施的主要任務是在開放環(huán)境中為開放性業(yè)務提供數(shù)字簽名服務。PKI是生成、管理、存儲、分發(fā)和吊銷基于公鑰密碼學的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。,PKI的內容和目標,PKI技術以公鑰技術為基礎,以數(shù)字證書為媒介,結合對稱加密和非對稱加密技術,將個人、組織、設備的標識信息與各自的公鑰捆綁在一起,其主要目的是通過自動管理密鑰和證書,為用戶建立起一個安全、可信的網(wǎng)絡運行環(huán)境,使用戶可以在多種應用環(huán)境下方便地使用加密和

16、數(shù)字簽名技術,在互聯(lián)網(wǎng)上驗證用戶的身份,從而保證了互聯(lián)網(wǎng)上所傳輸信息的真實性、完整性、機密性和不可否認性。PKI是目前為止既能實現(xiàn)用戶身份認證,又能保證互聯(lián)網(wǎng)上所傳輸數(shù)據(jù)安全的惟一技術。,PKI的理解,基于公開密鑰理論和技術建立起來的安全體系。一個被廣泛認識并且被普遍接受的相當標準化的結構。提供信息安全服務的具有普適性的安全基礎設施 。CA認證、數(shù)字證書、目錄服務以及相關安全應用組件模塊的集合 。是國家信息化的基礎設施,是相關技

17、術、應用、組織、規(guī)范和法律法規(guī)的總和。核心是要解決信息網(wǎng)絡空間中的信任問題,確定可信賴的數(shù)字身份。似乎可以解決絕大多數(shù)網(wǎng)絡安全問題,并初步形成了一套完整的解決方案。,PKI標準體系,PKI標準體系(續(xù)),PKI技術發(fā)展現(xiàn)狀及趨勢,自20世紀90年代初期以來,作為電子商務信息安全的關鍵和基礎性技術的PKI逐步得到了許多國家的政府和企業(yè)的廣泛重視,PKI技術由理論研究進入到商業(yè)化應用階段。PKI技術經(jīng)過近十年的發(fā)展已日趨成熟,許多新技

18、術還在不斷涌現(xiàn),CA之間的信任模型、使用的加解密算法、密鑰管理的方案等也在不斷變化中。PKI的應用涉及電子商務、電子政務、電子事務等諸多領域,PKI具有非常廣闊的市場應用前景。我國的PKI行業(yè)起步較晚,PKI行業(yè)的建立還只有不到五年的時間,但其發(fā)展還是十分迅速的。國內的這些認證中心可分為三大類:行業(yè)性認證中心、區(qū)域性認證中心和純商業(yè)性認證中心。,PKI的優(yōu)勢,節(jié)省費用透明性和易用性互操作性可擴展性多用性支持多平臺,數(shù)字證

19、書的概述,公鑰算法的一個最大問題就是確認獲得對方公鑰的身份。數(shù)字證書是一種包含了重要信息的載體,它證明了證書所有人和所持有的公鑰的真實性,由一個可信的中介機構進行簽名,這可以使獲得證書的人只要信任這個可信的中介機構,就可以相信他所獲得的證書了。,數(shù)字證書,版本號:用來區(qū)分X.509的不同版本,v3(2)。序列號:由CA給予每一個證書的分配惟一的數(shù)字型編號。認證機構標識:頒發(fā)該證書的機構惟一的CA的X.500名字。主體標識:證書持

20、有者的名稱。主體公鑰信息:和該主體私鑰相對應的公鑰。證書有效期:證書有效時間包括兩個日期:證書開始有效期和證書失效期。密鑰/證書用法:描述該主體的公/私密鑰對的合法用途。擴展:說明該證書的附加信息。認證機構簽名:用認證機構的私鑰生成的數(shù)字簽名。,數(shù)字證書的安全性,證書是公開的,可復制的。任何具有CA公鑰(根證書/CA證書,自簽名證書)的用戶都可以驗證證書有效性除了CA以外,任何人都無法偽造、修改證書。證書的安全性依賴于C

21、A的私鑰。,PKI主要包含內容,認證中心 證書簽發(fā)機構,是PKI的核心,使PKI 應用中權威的、可信任的、公正的第三方機構。證書庫 證書的集中存放地,提供公眾查詢。密鑰備份及恢復系統(tǒng) 對用戶的解密密鑰進行備份,當丟失時進行恢復,而簽名密鑰不用備份和恢復。證書撤銷處理系統(tǒng) 證書由于某種原因需要作廢,終止使用,將通過證書撤銷列表CRL來實現(xiàn)。PKI應用接口系統(tǒng) 為各種各樣的應用提供安全、一致

22、、可信任的方式與PKI交互,確保所建立起來的網(wǎng)絡環(huán)境安全可靠,并降低管理成本。,PKI主要組件,,PKI主要組件的簡介,公鑰證書:由可信實體簽名的電子記錄,記錄將公鑰和密鑰(公私鑰對)所有者的身份捆綁在一起。公鑰證書是PKI的基本部件。根CA:一個單獨的、可信任的根CA是PKI的基礎,生成一個自簽名證書,亦稱CA證書或根證書。注冊機構和本地注冊機構:接受個人申請,檢查其中信息并發(fā)送給CA。RA可設計成CA的代理處,分擔CA的一定功能

23、以增強可擴展性。 目錄服務(資料庫):PKI的一個重要組成部分,主要用于發(fā)布用戶的證書和證書作廢列表(黑名單)。,PKI主要組件的簡介(續(xù)),管理協(xié)議:用于管理證書的注冊、生效、發(fā)布和撤銷。PKI管理協(xié)議包括PKI CMP、消息格式、CMMF、PKCS#10。操作協(xié)議:允許用戶方便地通過證書庫檢索和驗證證書和CRL。在大多數(shù)情況下,操作協(xié)議與現(xiàn)有協(xié)議(如Ftp、Http、Ldap等)共同合作。最終用戶(End User):也稱最終

24、實體(End-Entity),可以是人,也可以是機器,如路由器,或計算機中運行的進程,如應用系統(tǒng)。,CA的簡介,CA機構,又稱為證書授證(Certificate Authority)中心,作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。CA中心為每個使用公開密鑰的用戶發(fā)放一個數(shù)字證書,數(shù)字證書的作用是證明證書中列出的用戶合法擁有證書中列出的公開密鑰。CA機構的數(shù)字簽名使得攻擊者不能偽造和篡改證書。它負責產生、分配

25、并管理所有參與網(wǎng)上交易的個體所需的數(shù)字證書,因此是安全電子交易的核心環(huán)節(jié)。,認證機構CA,認證中心:CA負責簽發(fā)證書和管理證書,對證書的真實性負責,是PKI的核心?;ヂ?lián)網(wǎng)定義:一個可信實體,發(fā)放和作廢公鑰證書,并對各作廢證書列表簽名。美國防部定義:一個授權產生,簽名,發(fā)放公鑰證書的實體。CA全面負責證書發(fā)行和管理(即,注冊進程控制,身份標識和認證進程,證書制造進程,證書公布和作廢及密鑰的更換)。CA還全面負責CA服務和CA運行。美

26、聯(lián)邦政府定義:被一個或多個用戶所信任發(fā)放和管理X.509公鑰證書和作廢證書的機構。,認證中心(CA)組成,簽名和加密服務器 對于數(shù)字證書和被撤銷的數(shù)字證書,應有認證機構的數(shù)字簽名。密鑰管理服務器 與簽名加密服務器連接,按配置生成密鑰、撤銷密鑰、恢復密鑰和查詢密鑰。證書管理服務器 主要完成證書的生成、作廢等操作控制。證書發(fā)布和CRL發(fā)布服務器 用于將證書信息按一定時間間隔對外發(fā)布,為客戶提供證書下載

27、和CRL下載等服務。在線證書狀態(tài)查詢服務器 證書用戶隨時都知道某個證書的最新狀態(tài)。Web服務器 用于證書發(fā)布和有關數(shù)據(jù)認證系統(tǒng)政策的發(fā)布。,CA的核心功能,接受驗證最終用戶數(shù)字證書的申請。確定是否接受最終用戶數(shù)字證書的申請(證書審批)。向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書(證書發(fā)放)。接受、處理最終用戶的數(shù)字證書更新請求(證書更新)。接受最終用戶數(shù)字證書的查詢、撤銷。產生和發(fā)布證書注銷列表(CRL)。數(shù)字證書的

28、歸檔。密鑰歸檔。歷史數(shù)據(jù)歸檔。,注冊中心(RA),注冊中心是數(shù)字證書注冊審批機構。RA 系統(tǒng)是CA系統(tǒng)的證書發(fā)放、管理的延伸,是整個CA中心得以正常運營不可缺少的一部分。但有的系統(tǒng)中,將RA合并在CA中。一般而言,注冊中心控制注冊、證書傳遞、其他密鑰和證書生命周期管理過程中主體和PKI間的交換。在任何環(huán)境下,RA都不發(fā)起關于主體的可信聲明。,RA的功能,主體注冊證書的個人認證。確定主體所提供信息的有效性。對被請求證書屬性

29、確定主體的權利。在需要撤銷時報告報告密鑰泄露或終止事件。為識別身份的目的分配名字。在注冊初始化和證書獲得階段產生共享秘密。產生公私鑰對。認證機構代表主體開始注冊過程。私鑰歸檔。開始密鑰恢復處理。包含私鑰的物理設備的分發(fā)。,密鑰生命周期,證書管理,證書注冊證書存放證書撤銷證書驗證證書狀態(tài)查詢,證書注冊,申請人提交證書請求。 RA對證書請求進行審核。CA生成證書。下載并安裝證書證書發(fā)布,證書庫,,9.證書發(fā)布

30、,證書請求,證書請求消息--被用來向CA傳遞一個產生X.509證書請求(可能通過RA)。請求消息一般包括公鑰和有關的登記信息。證書請求構成的步驟如下:  ①產生CertRequest值,其值包括:公鑰,所有或部分的終端實體(EE)的名字,其他所要求的證書值域,以及與登記過程相聯(lián)系的控制 信息。  ②可以通過計算CertRequest的值來證明擁有與所請求的證書的公鑰相聯(lián)系的私鑰,即可計算出POP(proof o

31、f possession,擁有私鑰的證明)的值。  ③以上兩項所需要的其他登記信息,這些信息和POP值, CertRequest結構組成證書請求信息。  ④證書請求信息被秘密傳遞給CA。,證書的更新,最終實體證書更新 證書過期 一些屬性的改變 發(fā)放新證書CA證書更新 舊用新證書 新用舊證書,證書存放,使用IC卡存放直接存放在磁盤或自己的終端上USB Key證書庫,

32、證書撤銷,當條件(雇傭關系結束、證書中信息修改等)要求證書的有效期在證書結束日期之前終止,或者要求用戶與私鑰分離時(私鑰可能以某種方式泄露),證書被撤銷。,證書庫,,3.撤銷發(fā)布,證書撤銷列表,用戶在使用一個證書之前,必須檢查證書是否已被撤銷,證書撤銷列表(CRL)會無限增加嗎?,證書驗證,使用CA證書驗證終端實體證書有效性。檢查證書的有效期,確保該證書是否有效。檢查該證書的預期用途是否符合CA在該證書中指定的所有策略限制。在證書

33、撤銷列表(CRL)中查詢確認該證書是否被CA撤銷。,證書狀態(tài)查詢,定期下載證書撤銷列表(CRL)。在線證書狀態(tài)協(xié)議OCSP(Online Certificate Status Protocol),其目的為了克服基于CRL的撤銷方案的局限性,為證書狀態(tài)查詢提供即時的最新響應。OCSP使用證書序列號、CA名稱和公開密鑰的散列值作為關鍵字查詢目標的證書。,PKI的運行舉例,1)終端用戶向證明機構(CA)提出數(shù)字證書申請;2)CA驗明終端用

34、戶身份,并簽發(fā)數(shù)字證書;3)CA將證書公布到證書庫中;4)終端用戶對電子信件數(shù)字簽名作為發(fā)送認證,確保信件完整性,不可否認性,并發(fā)送給接受方。5)接受方接收信件,根據(jù)終端用戶標識向證書庫查詢證書的狀態(tài);6)下載終端用戶證書并用其公鑰驗證數(shù)字簽名,確定電子信件數(shù)字簽名的有效性;,證書機構 CA,證書庫,終端用戶,接受方,,,,,,,3,1,2,4,6,5,數(shù)字證書的應用,現(xiàn)有持證人甲向持證人乙傳送數(shù)字信息,為了保證信息傳送的真實

35、性、完整性和不可否認性,需要對要傳送的信息進行數(shù)字加密和數(shù)字簽名,其傳送過程如下:(1)甲準備好要傳送的數(shù)字信息(明文)。 (2)甲對數(shù)字信息進行哈希(hash)運算,得到一個信息摘要。(3)甲用自己的私鑰(SK)對信息摘要進行加密得到甲的數(shù)字簽名,并將其附在數(shù)字信息上。(4)甲隨機產生一個加密密鑰(DES密鑰),并用此密鑰對要發(fā)送的信息進行加密,形成密文。 (5)甲獲得乙的證書,并用CA證書驗證及檢查證書

36、撤銷列表驗證乙證書是否有效。(6)甲用乙的公鑰(PK)(來自證書)對剛才隨機產生的加密密鑰進行加密,將加密后的DES密鑰連同密文一起傳送給乙。,數(shù)字證書的應用(續(xù)),(7)乙收到甲傳送過來的密文和加過密的DES密鑰,先用自己的私鑰(SK)對加密的DES密鑰進行解密,得到DES密鑰。 (8)乙然后用DES密鑰對收到的密文進行解密,得到明文的數(shù)字信息,然后將DES密鑰拋棄(即DES密鑰作廢)。(9)乙獲得甲的證書,并用CA證

37、書驗證及檢查證書撤銷列表驗證甲證書是否有效。(10)乙用甲的公鑰(PK)(來自證書)對甲的數(shù)字簽名進行解密,得到信息摘要。 (11)乙用相同的hash算法對收到的明文再進行一次hash運算,得到一個新的信息摘要。 (12) 乙將收到的信息摘要和新產生的信息摘要進行比較,如果一致,說明收到的信息沒有被修改過。,CA的策略,CA私鑰的保護。證書申請時密鑰對的產生方式。用戶私鑰的保護CRL的更新頻率通知服務:

38、對于用戶的申請和證書過期、廢除等有關事宜的回復。保護CA服務器。審計和日志檢查,API接口,簽名函數(shù)驗證函數(shù)加密函數(shù)解密函數(shù)隨機數(shù)生成函數(shù)散列函數(shù)證書有效性驗證函數(shù) 驗證CRL 有效性的函數(shù)OCSP 查詢函數(shù)TSA 申請函數(shù)TSA 驗證函數(shù),CA的系統(tǒng)結構,PKI信任模型,單一模型CA樹狀模型CA對等模型CA網(wǎng)狀模型CA,單一模型CA,比較理想建立單一的認證機構(CA),由它管理所有證書:特殊的應用領域有

39、著特殊的安全需求(安全策略不同)。證書頒發(fā)和撤銷難于直接控制。證書庫難于維護,難于滿足實際性能的需求。根私鑰的維護更加困難。多CA帶來問題是如何建立CA之間的信任關系,樹狀模型CA,,,,,,A,B,根CA,A, B均用根CA所發(fā)證書完成初始化,,,樹狀模型CA(續(xù)),頒發(fā)者北京郵電大學,主體公鑰,主體北京郵電大學,北京郵電大學CA簽名,,,,,頒發(fā)者北京郵電大學,主體公鑰,主體信息工程學院,北京郵電大學CA

40、簽名,,頒發(fā)者信息工程學院,主體公鑰,主體張三,信息工程學院CA簽名,,用戶的公/私鑰對,信息工程學院的公/私鑰對,北京郵電大學的公/私鑰對,,,,,,對等模型CA,BA,,,B,A,AB,對等模型CA(續(xù)),頒發(fā)者計算機學院,主體公鑰,主體信息工程學院,計算機學院CA簽名,,頒發(fā)者信息工程學院,主體公鑰,主體計算機學院,信息工程學院CA簽名,,頒發(fā)者計算機學院,主體公鑰,主體李四,計算機學院CA簽名,,李四

41、的公/私鑰對,信息工程學院的公/私鑰對,計算機學院的公/私鑰對,,,,,,頒發(fā)者信息工程學院,主體公鑰,主體張三,信息工程學院CA簽名,,張三的公/私鑰對,,,,橋CA,不同信任域之間的橋梁CA,主要負責為不同信任域的根CA頒發(fā)交叉認證的證書,建立各個信任域的擔保等級與橋CA的擔保等級之間的一一映射關系,更新交叉認證證書,發(fā)布交叉認證證書注銷黑名單。但是它不要求一個機構在與另一個機構發(fā)生信任關系時必須遵循所確定的這種映射關系,

42、而是可以采用它認為合適的映射關系確定彼此之間的信任。,網(wǎng)狀模型CA,,,,,,,,,,A,B,橋,橋B,橋A,A橋,B橋,A橋,B橋,橋A,橋B,時間戳服務,時間戳服務就是時間戳協(xié)議(TSP Time Stamp Protocol)通過時間戳(Time Stamp Authority)的服務來提供數(shù)據(jù)在特定時間存在的證據(jù)。 安全時間戳服務用來證明一組數(shù)據(jù)在某個特定時間是否存在。它可以被用于證明

43、像電子交易或文檔簽名這樣的電子行為的發(fā)生時間,如果行為具有法律或資金方面的影響,那么時間戳尤為有用。,時間戳應用背景,由于用戶桌面時間很容易改變,由該時間產生的時間戳不可信賴,因此需要一個可信任的第三方來提供可信賴的且不可抵賴的時間戳服務。TSA的主要功能是提供可靠的時間信息,證明某份文件(或某條信息)在某個時間(或以前)存在,防止用戶在這個時間前或時間后偽造數(shù)據(jù)進行欺騙活動。,TSA在PKI 中的地位,TSA(Time Stamp A

44、uthority),時間戳權威,是一個可信的第三方時間權威。它是PKI 中的重要組成部分。是支持不可否認服務的一個關鍵因素。不可否認服務需要一個安全時間戳來證明某個事件發(fā)生在某個特定時間。例如:Alice用自己的私鑰對一張支票簽名并把它發(fā)送給Bob 。現(xiàn)在Alice 想反悔,她故意把私鑰四處散發(fā),并通過CA 撤銷自己的簽名證書,以證明簽名的并不是自己。現(xiàn)在要揭穿Alice 是在抵賴,就需要有時間戳來證明她的證書撤銷是發(fā)生在簽名之后。

45、僅僅是為了支持不可否認的目的,并不需要一個正確的時間,只要是能標記各項動作發(fā)生的先后關系即可。但在很多情況下,一個權威的真正正確的時間是非常有用的,所以要求使用官方時間源提供的標準時間。,TSA 的工作流程,1. 客戶端首先計算所選文件的數(shù)字指紋,通常是做一次Hash .2. 客戶端將對文件計算的 Hash 值發(fā)送給 TSA ,TSA 將當前時間值加入數(shù)字指紋,然后用私有密鑰對這個信息數(shù)字簽名,并產生一個時間郵戳(Time stamp

46、)。3. TSA 將時間郵戳返回到客戶端存儲(客戶端需要驗證時間郵戳的有效性)。這樣時間郵戳就跟文件綁在一起作為文件在某個時間內有效的證據(jù)。,小結CA的主要職責,證書的結構,如何實現(xiàn)用戶身份與其公鑰的綁定。證書頒發(fā):申請者在CA的注冊機構(RA)進行注冊,申請證書。證書廢除:證書持有者可以向CA申請廢除證書。證書和CRL的公布:CA通過LDAP服務器維護用戶證書和黑名單(CRL)。證書狀態(tài)的在線查詢(OCSP):比CRL更具有

47、時效性。證書認證:在多CA系統(tǒng)中,提供對其它CA發(fā)布的證書的安全認證。,PKI應用的考慮,性能盡量少用公鑰加解密操作,在實用中,往往結合對稱密碼技術,避免對大量數(shù)據(jù)作加解密操作除非需要數(shù)據(jù)來源認證才使用簽名技術,否則就使用MAC或者HMAC實現(xiàn)數(shù)據(jù)完整性檢驗在線和離線模型簽名的驗證可以在離線情況下完成用公鑰實現(xiàn)保密性也可以在離線情況下完成離線模式的問題:無法獲得最新的證書注銷信息證書中所支持算法的通用性在提供實際的服務

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論