freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

第七章公開密鑰設施pkipublickeyinfrastructure(編輯修改稿)

2024-11-03 15:05 本頁面
 

【文章內容簡介】 為CA所知 , 故對 CA的可信性要求更高 。 3)CA(包括 PAA、 PCA、 CA)自己產生自己的密鑰對 。 第七章 公開密鑰設施 PKI 34 簽名和驗證 在 PKI體系中 , 對信息和文件的簽名 , 以及對簽名的 驗 證是很普遍的操作 。 PKI成員對數字簽名和認證是采用多種算法的 ,如 RSA、 DES等等 , 這些算法可以由硬件 、 軟件或硬軟結合的加密模塊 (固件 )來完成 。 密鑰和證書存放的介質可以是內存 、 IC卡或軟盤等 。 第七章 公開密鑰設施 PKI 35 證書的獲取 —— 發(fā)送者發(fā)送簽名信息時 , 附加發(fā)送自己的證書; —— 單獨發(fā)送證書信息的通道; —— 可從訪問發(fā)布證書的目錄服務器獲得; —— 或者從證書的相關實體 (如 RA)處獲得; 在 PKI體系中 , 可以采取某種或某幾種的上述方式獲得證書 。 發(fā)送數字簽名證書的同時 , 可以發(fā)布證書鏈 。 這時 ,接收者擁有證書鏈上的每一個證書 , 從而可以驗證發(fā)送者的證書 。 第七章 公開密鑰設施 PKI 36 PKI中的證書 ? 證書 (certificate),有時候簡稱為 cert ? PKI適用于異構環(huán)境中,所以證書的格式在所使用的范圍內必須統(tǒng)一 ? 證書是一個機構頒發(fā)給一個安全個體的證明,所以證書的權威性取決于該機構的權威性 ? 一個證書中,最重要的信息是個體名字、個體的公鑰、機構的簽名、算法和用途 ? 簽名證書和加密證書分開 ? 最常用的證書格式為 v3 37 ? 版本 3 ? 序列號 – 在 CA內部唯一 ? 簽名算法標識符 – 指該證書中的簽名算法 ? 簽發(fā)人名字 – CA的名字 ? 有效時間 – 起始和終止時間 ? 個體名字 38 (續(xù) ) ? 個體的公鑰信息 – 算法 – 參數 – 密鑰 ? 簽發(fā)人唯一標識符 ? 個體唯一標識符 ? 擴展域 ? 簽名 39 證書的管理 用戶能方便地查找各種證書及已經撤銷的證書 。 根據用戶請求或其它相關信息撤銷用戶的證書 。 能根據證書的有效期限自動地撤銷證書 。 能完成證書數據庫的備份工作 。 證書的管理通過目錄服務來實現 。 第七章 公開密鑰設施 PKI 40 驗證證書 驗證證書的過程是迭代尋找證書鏈中下一個證書和它相應的上級 CA證書 。 在使用每個證書前 , 必須檢查相應的 CRL(對用戶來說這種在線的檢查是透明的 )。 用戶檢查證書的路徑是從最后一個證書 (即用戶已確認可以信任的 CA證書 )所簽發(fā)的證書有效性開始 , 檢驗每一個證書 , 一旦驗證后 , 就提取該證書中的公鑰 ,用于檢驗下一個證書 , 直到驗證完發(fā)送者的簽名證書 ,并將該證書中包括的公鑰用于驗證簽名 。 第七章 公開密鑰設施 PKI 41 保存證書 指 PKI實體在本地儲存證書 , 以減少在 PKI體系中獲得證書的時間 , 并提高證書簽名的效率 。 在存儲每個證書之前 , 應該驗證該證書的有效性 。 PKI實體可以選擇存儲其證書鏈上其他實體所接收到的所有證書 , 也可以只存儲數字簽名發(fā)送者的證書 。 證書存儲單元應對證書進行定時管理維護 , 清除已作廢的或過期的證書及在一定時間內未使用的證書 。 證書存儲數據庫還要與最新發(fā)布的 CRL(證書廢止列表 )文件相比較 , 從數據庫中刪除 CRL文件中已發(fā)布的作廢證書 。 第七章 公開密鑰設施 PKI 42 本地保存證書的獲取 CA證書可以集中存放 或 分布式存放 , 即可從本地保存的證書中獲取證書 。 用戶收到簽名數據后 ,將去檢查證書存儲區(qū)中是否已有發(fā)送者簽發(fā)的證書 , 用簽發(fā)者的公鑰驗證簽名 。 用戶可以選擇在每次使用前來檢查最新發(fā)布的CRL (證書廢止列表 ) , 以確保發(fā)送者的證書未被作廢;用戶也可選擇定期證實本地證書在存儲區(qū)中的有效性 。 如果用戶的本地存儲區(qū)中未保存發(fā)送者的證書 ,用戶則應按照上述證書獲取的過程取得所需的證書 。 第七章 公開密鑰設施 PKI 43 證書廢止的申請 —— 當 PKI中某實體的私鑰被泄漏時 , 被泄密的私鑰所對應的公鑰證書應被作廢 。 對 CA而言 , 私鑰的泄密不大可能 , 除非有意破壞或惡意攻擊所造成;對一般用戶而言 , 私鑰的泄密可能是因為存放介質的遺失或被盜 。 —— 另外一種情況是證書中所包含的證書持有者已終止或與某組織的關系已經中止 , 則相應的公鑰證書也應該作廢 。 第七章 公開密鑰設施 PKI 44 終止的方式: (1)如果是密鑰泄露 , 證書的持有者以電話或書面的方式 , 通知相應的 CA; (2)如果是因關系中止 , 由原關系中組織方面出面通知相應的 ORA或 CA。 處理過程: 如果 ORA得到通知 , ORA應通知相應的 CA, 作廢請求得到確認后 , CA在數據庫中將該證書記上作廢標志 , 并在下次發(fā)布 CRL時加入證書作廢列表 , 并標明作廢時間 。在 CRL中的證書作廢列表時間有規(guī)定 , 過期后即可刪除 。 第七章 公開密鑰設施 PKI 45 密鑰的恢復 在密鑰泄密 、 證書作廢后 , 泄密實體將獲得 (包括個人用戶 )一對新的密鑰 , 并要求 CA產生新的證書 。 泄漏密鑰的實體是 CA的情況下 , 它需要重新簽發(fā)以前那些用泄密密鑰所簽發(fā)的證書 。 每一個下屬實體將產生新的密鑰時 , 獲得 CA用新私鑰簽發(fā)新的證書 , 而原來用泄密密鑰簽發(fā)的舊證書將作廢 , 并被放入 CRL。 可采取雙 CA的方式來進行泄密后的恢復 , 即每一個 PKI實體的公鑰都由兩個 CA簽發(fā)證書 , 當一個 CA泄密鑰后 , 得到通知的用戶可轉向另一個 CA的證書鏈 , 可以通過另一個 CA簽發(fā)的證書來驗證簽名 。 這樣可以減少重新產生密鑰時和重新簽發(fā)證書的巨大工作量 , 也可以使泄密 CA的恢復和它對下屬實體證書的重新發(fā)放工作稍慢進行 , 系統(tǒng)的功能不受影響 。 第七章 公開密鑰設施 PKI 46 CRL的獲取 每一個 CA均可以產生 CRL, CRL可以定期產生也可以在每次有證書作廢請求后 , 實時產生 , CA應將其產生的 CRL及時發(fā)布到目錄服務器上去 。 CRL的獲取就可以有多種方式: —— CA產生 CRL后 , 自動發(fā)送到下屬各實體; —— 大多數情況是:由使用證書的各 PKI實體從目錄服務器獲得相應的 CRL。 第七章 公開密鑰設施 PKI 47 交叉認證方式 需要互通的 PKI體系中的 PAA( Policy Approval Authority) 在經過協商和政策制定之后 , 可以互相認證對方系統(tǒng)中的 PAA(即根 CA)。 認證方式是根 CA用自己的私鑰為其他的需要交叉認證的根 CA的公鑰簽發(fā)證書 。 這種認證方式減少了操作中的政策因素 , 對用戶而言 , 也只在原有的證書鏈上增加一個證書而已 。 但對于每一個根 CA而言 , 需要保存所有其它需要與之進行交叉認證的根 CA的證書 。 第七章 公開密鑰設施 PKI 48 證書庫 證書庫是證書的集中存放地 , 是網上的一種公共信息庫 ,用戶可以從此處獲得其他用戶的證書和公鑰 。 構造證書庫的最佳方法是采用支持 LDAP協議的目錄系統(tǒng) , 用戶或相關的應用通過 LDAP來訪問證書庫 。 系統(tǒng)必須確保證書庫的完整性 ,防止偽造 、 篡改證書 。 第七章 公開密鑰設施 PKI 49 如果用戶丟失了用于脫密數據的密鑰 ,則密文數據將無法被脫密 ,造成數據丟失 。 為避免這種情況的出現
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1