freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

安全基礎(chǔ)設(shè)施設(shè)計原理(ppt47頁)(編輯修改稿)

2025-02-03 11:46 本頁面
 

【文章內(nèi)容簡介】 PAA定義的策略和操作流程密鑰恢復(fù)適當?shù)拿荑€恢復(fù)機制 N/AN/A根簽名密鑰可能需要密鑰恢復(fù)密鑰更新新證書 新密鑰密碼設(shè)備的密鑰更新 N/A改變根密鑰的過程銷毀到達私鑰使用期限后將其置 0達到密鑰使用期限后將密鑰置 0將信息從目錄中刪除到達基礎(chǔ)設(shè)施組件的私鑰使用期限后將其置 0管理 N/AN/AN/A安全地使用基礎(chǔ)設(shè)施組件和運用系統(tǒng)策略的操作步驟 2. 基礎(chǔ)設(shè)施管理需求 ( 1) 對稱密碼 確保密鑰產(chǎn)生和分發(fā)的請求者經(jīng)過認證; 密鑰產(chǎn)生過程是安全、強健的; 在密鑰分發(fā)過程中保證密鑰的安全性; 密鑰只分發(fā)給經(jīng)過認證的用戶; 系統(tǒng)要對密鑰整個生命周期進行審計(申請、產(chǎn)生、分發(fā)、使用、更新以及銷毀); 系統(tǒng)要將失效的密鑰從系統(tǒng)中刪除。 ( 2) 非對稱密碼 確保證書申請的發(fā)起者經(jīng)過認證; 產(chǎn)生證書之前確保證書申請中的信息與用戶的實際情況相符合; CA要保證將正確的公鑰寫入證書中; 如果系統(tǒng)為用戶產(chǎn)生公鑰,則要保證密鑰產(chǎn)生的安全性并安全地傳遞給用戶; 基礎(chǔ)設(shè)施要確保其證書的完整性,并以可鑒別的、不可否認的方式傳遞給用戶; 基礎(chǔ)設(shè)施必須周期地為用戶提供證書撤銷信息; 基礎(chǔ)設(shè)施必須保證其組件的高可用性; 系統(tǒng)對密鑰的生命周期進行審計(申請、產(chǎn)生、分發(fā)、應(yīng)用、更新、撤銷和歸檔); 基礎(chǔ)設(shè)施只對已認證的用戶或用戶組織提供私鑰的恢復(fù)機制; 基礎(chǔ)設(shè)施存儲的密鑰要使用密鑰恢復(fù)機制保護密鑰; 保證恢復(fù)的密鑰在分發(fā)給用戶的過程中的安全。 KMI/PKI的一個主要功能就是對使用公鑰的應(yīng)用提供密鑰和證書的產(chǎn)生、分發(fā)和管理服務(wù)。在KMI/PKI的分工中, PKI的目的就是管理密鑰和證書。本節(jié)從用戶的角度出發(fā)介紹 PKI的功能及其體系結(jié)構(gòu)。 證書管理 為了給各種基于公鑰的應(yīng)用提供服務(wù), PKI的組成包括一系列的軟件、硬件和協(xié)議。 PKI的主要組成部分包括證書授權(quán)( Certification Authority, CA)、注冊授權(quán)( Registration Authority, RA)以及證書存儲庫( Certificate Repository, CR)。 PKI管理的對象有密鑰、證書以及證書撤銷列表( Certificate Revocation List, CRL)。下面簡要介紹這些組件。 CA。被一個或多個用戶信任并負責創(chuàng)建、分發(fā)證書,操作 CA的人稱為管理員。 RA。負責認證 CA申請證書的用戶身份的實體。 RA并不簽發(fā)證書,一般位于離用戶比較近的地方。完成 RA認證用戶這項任務(wù)的人稱為 RA操作員在大多數(shù)PKI中,完成認證用戶身份的任務(wù)一般由分散的、離用戶較近的局域注冊授權(quán)( Local Registration Authority, LRA)完成。 CR。 CA發(fā)布證書和 CRL的地點。存儲庫有多種實現(xiàn)方式,包括數(shù)據(jù)庫、 Web服務(wù)器,但一般用戶都使用 LDAP協(xié)議訪問目錄服務(wù)。 非對稱密鑰。非對稱密鑰算法中需要一對密鑰,一個用來加密、簽字,一個用來進行解密、驗證。密鑰對中有一個是由密鑰擁有者秘密保存的,稱為秘密密鑰,另外一個由密鑰按照一個不可逆的數(shù)字函數(shù)計算得到,并可公開,稱為公開密鑰。根據(jù)數(shù)學(xué)原理,由公開密鑰不可能推導(dǎo)出秘密密鑰,所以公開密鑰不會影響秘密密鑰的安全性。 證書。將用戶的身份信息及其公鑰用一種可信的方式綁定在一起的一條計算機記錄。證書中包括簽發(fā)者名稱、用戶身份信息、用戶公鑰以及 CA對這些信息的簽字。目前多數(shù)證書格式都遵循 ITU 定義的證書格式,凡符合 證書。 CRL。包含尚處于有效期內(nèi)、但證書內(nèi)的用戶身份信息及其公鑰的綁定關(guān)系已經(jīng)失效的證書列表。CRL由 CA簽發(fā), CRL可以通過多種方式發(fā)布,如發(fā)布到目錄服務(wù)器中,利用 Web方式發(fā)布或通過 Email方式發(fā)布。 同其他 PKI相聯(lián)系的、處于不同保護地址中的通信實體,如果信任報文發(fā)送者的證書簽發(fā)者 CA,那么可以對報文發(fā)送者的證書進行鑒別。如果用戶相信 CA能將用戶身份信息與公鑰正確地綁定在一起,那么用戶可以將該 CA的公鑰裝入到用戶的加密設(shè)備中。可以用用戶信任的 CA公鑰驗證其簽字的,并且不在CA簽發(fā)的撤銷列表中的任何證書都是有效證書。這意味著用戶可以從該證書中解析出公鑰,并相信該公鑰確實屬于證書中標明的用戶。 大型公鑰基礎(chǔ)設(shè)施往往包含多個 CA,當一個 CA相信其他的公鑰證書時,也就信任該 CA簽發(fā)的所有證書。多數(shù) PKI中的 CA是按照層次結(jié)構(gòu)組織在一起的,在一個 PKI中,只有一個根 CA,在這種方式中,用戶總可能通過根 CA找到一條連接任意一個 CA的信任路徑。 在采用層次結(jié)構(gòu)的組織中,層次結(jié)構(gòu)的 CA組織方式非常有效,但對于內(nèi)部不采用層次結(jié)構(gòu)的組織以及組織之間,則很難使用層次結(jié)構(gòu)的 CA組織方式。解決這個問題的一個很通用的方法是,將多個 CA證書結(jié)構(gòu)內(nèi)受信任的證書安裝到驗證證書的應(yīng)用中,大多數(shù)商用瀏覽器中包含有 50個以上的受信任的 CA證書,并且用戶可以向瀏覽器中增加受信任的 CA證書,也可以從中刪除不受信任的證書。當接收一個證書時,只要瀏覽器能在待驗證證書與其受信任的 CA證書之間建立起一個信任鏈路,瀏覽器就可以驗證證書。 另一種方法是雙向地交叉認證證書。采用交叉認證不像層次結(jié)構(gòu)組織 CA的 PKI那樣,需要在 CA之間建立上下級的信任關(guān)系。為了區(qū)別于層次結(jié)構(gòu)的 PKI,采用雙向交叉認證機制的 PKI稱為網(wǎng)狀 PKI。層次結(jié)構(gòu)的 PKI可以同網(wǎng)狀結(jié)構(gòu)的 PKI組合在一起。在層次PKI與網(wǎng)狀 PKI之間進行互操作可采用橋 CA的概念,橋 CA為多個 PKI中的關(guān)鍵 CA簽發(fā)交叉認證證書。 不論是采用層次結(jié)構(gòu)還是采用網(wǎng)狀結(jié)構(gòu)的 PKI,簽字的驗證者必須建立一條從簽字者到驗證者信任的 CA之間的證書鏈,驗證者必須驗證證書鏈中的每一個證書的簽字,并檢查該證書是否已經(jīng)撤銷,如果證書鏈中的每個證書都是有效的,那么驗證者可以確認簽字者的公鑰是有效的。 不使用證書鏈對證書進行驗證的方法稱為在線證書驗證。在線證書驗證的過程是將證書傳遞給網(wǎng)絡(luò)上的服務(wù)器,讓該服務(wù)器根據(jù)其驗證規(guī)則來實現(xiàn)對證書有效性的驗證。 圖 PKI互操作中的分層信任列表與網(wǎng)狀方法。圖 、橋 CA和在線狀態(tài)檢查互操作模型的 PKI。在多個 PKI間進行互操作的方法都各有其優(yōu)缺點,必須仔細考慮選用互操作方法,以防降低系統(tǒng)的安全性。 圖 PKI互操作中的分層信任列表與網(wǎng)狀方法 圖 基于雙向交叉認證、橋 CA和在線狀態(tài)檢查互操作模型的 PKI PKI在密鑰和證書的產(chǎn)生、分發(fā)和管理中起著關(guān)鍵作用,密鑰和證書的產(chǎn)生、分發(fā)和管理是實現(xiàn)基于公鑰的安全服務(wù)所必須的。 PKI本身使用機密性安全服務(wù)保護私鑰在存儲和分發(fā)中的安全性,使用完整性安全服務(wù)對公鑰進行認證, PKI對公鑰的數(shù)字簽名保證了公鑰與證書中的用戶身份信息的綁定關(guān)系,同時確保了證書中公鑰的完整性。 盡管 PKI有很多優(yōu)點,正在得到廣泛應(yīng)用,但在現(xiàn)實世界中,對稱密鑰管理仍然是一種重要技術(shù)。很多現(xiàn)存的系統(tǒng)惟一地使用對稱密碼。甚至隨著非對稱密碼技術(shù)應(yīng)用的不斷發(fā)展,許多新出現(xiàn)的應(yīng)用,例如多點傳送,將仍然要求安全的對稱密鑰和非對稱密碼系統(tǒng)。 在對稱密碼算法中,加密密鑰可以從解密密鑰求得,反之亦然。這一點和公鑰密碼算法不同,從加密密鑰難以計算出解密密鑰。在大多數(shù)對稱密碼系統(tǒng)中,加密和解密密鑰是相同的,這要求發(fā)送者和接收者在相互傳送加密報文時約定一個密鑰。 對稱密鑰管理 如果密鑰系統(tǒng)所用的密鑰管理很脆弱,密碼算法的健壯性就為零。對稱密鑰應(yīng)用要求所有用戶擁有一個共同的安全密鑰,正確安全地分發(fā)、管理密鑰會十分復(fù)雜和昂貴。 對稱密鑰管理的許多方面對于維護安全都是至關(guān)重要的。對稱密鑰的管理涉及整個的密鑰存活期,必須建立密鑰定購、產(chǎn)生、分配、存儲、記錄、銷毀的可控過程,圖 。必須有檢測受到篡改的密鑰以及使系統(tǒng)恢復(fù)安全的方法和規(guī)定,并能有效地確定受到的危害程度。 對稱密鑰管理的關(guān)鍵因素 圖 對稱密鑰管理活動的關(guān)鍵因素 ① 定購。只有授權(quán)的個體才允許定購密鑰,只有得到明確授權(quán)的密鑰才可以定購。定購者必須具有對通信網(wǎng)絡(luò)管理的訪問權(quán)限,定購密鑰是為了在需要密鑰之前將密鑰分發(fā)給所有的用戶。密鑰管理系統(tǒng)將保證定購者具有定購密鑰的權(quán)限以及接收者具有接收密鑰的權(quán)限。 ② 產(chǎn)生。必須在安全環(huán)境中產(chǎn)生密鑰以防止對密鑰的非授權(quán)訪問。對于特定的加密算法,產(chǎn)生過程將能產(chǎn)生一組可公認的密鑰。對稱密鑰通常是隨機的比特流,因此需要一個性質(zhì)控制過程保證比特流的隨機性。 ③ 分配。對稱密鑰可以通過可信的人或一些保護技術(shù)(如抗竄擾裝置),以物理形式進行分發(fā)。對一些非常敏感的密鑰,可以使用兩人控制來得到更多的保障。然而,這些技術(shù)只能在密鑰的存活期提供最小的保護??梢栽L問密鑰的人越多,篡改的可能性就越大。因此,安全分配的目標是通過良好的分發(fā)技術(shù)將密鑰從產(chǎn)生器通過電子手段傳送到用戶設(shè)備。公鑰技術(shù)可以支持良好的分發(fā)技術(shù),允許用戶設(shè)備產(chǎn)生一個授權(quán)的會話密鑰,由產(chǎn)生器傳送對稱密鑰。 ④ 存儲。密鑰在等待分發(fā)給用戶或偶然使用時,必須存儲起來。當一個連接失敗時,需要有一種機制來保證恢復(fù)未經(jīng)加密的對稱密鑰的存儲區(qū)。對這些密鑰的保護十分關(guān)鍵,必須安全地存儲。以物理形式分發(fā)的密鑰只能通過嚴格的物理和人員安全性進行保護。電子形式的密鑰應(yīng)以加密的形式進行存儲,同時應(yīng)采取物理的、人員的和計算機的安全機制來限制對密鑰的加密和訪問。 ⑤ 保密應(yīng)用。在密碼系統(tǒng)的應(yīng)用中注入密碼需要一個保護接口,在接口處對密鑰進行物理保護,對于防止密鑰的篡改十分關(guān)鍵,因為可以在接口處對密鑰進行復(fù)制和替換。盡管注入加密密鑰只需要最少的保護,但對于相應(yīng)的解密密鑰卻需要非常高的保護來限制它注入的頻度。 ⑥ 銷毀??梢杂卸喾N可能的介質(zhì)存放對稱密鑰,包括紙(例如手工代碼本、密鑰帶)和電子器件(例如隨機訪問存儲器( RAM)、電子可擦寫可編程只讀存儲器( EEPROM)、可編程只讀存儲器( PROM))。由于對稱密鑰篡改具有能夠恢復(fù)以前加密的通信流的特性,所以密鑰的存儲期不能長于必需的任務(wù)執(zhí)行期是十分必要的。在密鑰周期結(jié)束后,安全的密鑰必須在所有位置進行銷毀,包括偶然存儲及伴隨的電子存儲等。 ⑦ 篡改。對稱密鑰易受到密鑰篡改的攻擊(例如物理分發(fā)、大規(guī)模加密網(wǎng)、長加密周期),因此密鑰篡改的檢測和恢復(fù)是十分關(guān)鍵的。目前尚無完善的機制來控制密鑰篡改對網(wǎng)絡(luò)造成的危害。安全密鑰的篡改可能會暴露所有它加密的通信流,使假定的對于未來通信流的認證失效。為了恢復(fù)密鑰的篡改,需要通知每一個用戶并提供新的密鑰。但對于大規(guī)模的加密網(wǎng),這種方法很難做到使用戶同時得到通知和替換密鑰。 ⑧ 審計。必須采取附加的機制來跟蹤密鑰的整個存活期。有效的審計可以改進對于密鑰的跟蹤,如誰得到授權(quán)訪問密鑰、密鑰在什么時間分發(fā)到什么地方、密鑰什么時候銷毀。 1. 通信網(wǎng)絡(luò)中的每一個人可以盡可能長久地使用一個密鑰,在安全策略允許的情況下,可以經(jīng)常或很少改變密鑰; 密鑰在本地產(chǎn)生可以使采購的分發(fā)的問題最小化,不需要和中心權(quán)威機構(gòu)通信; 對稱密鑰的結(jié)構(gòu)相當簡單,主要是一系列隨機數(shù); 對稱密鑰處理通常比非對稱密鑰處理要快得多,在很多情況下,非對稱密鑰用于在網(wǎng)絡(luò)中安全地向其他用戶分發(fā)對稱密鑰; 對稱密鑰技術(shù)的優(yōu)缺點 支持網(wǎng)狀的點對點的操作; 對稱密鑰限制對特殊密鑰的擁有權(quán),因而,不需要額外的訪問控制機制來控制誰和誰通信; 對稱密鑰在使用前不需要廣泛地確認; 在采購和分發(fā)路徑中需要信任的人更少; 非授權(quán)密鑰的產(chǎn)生只有當攻擊者使某人替代正確密鑰使用時才是危險的,它自身是沒有危害的。 2. 對稱密鑰技術(shù)的問題 一個丟失的密鑰將會危及全網(wǎng)的安全,從而要求更換每一個用戶的密鑰; 提供有限的密碼服務(wù)(例如沒有抗否認、隱含認證等); 對于使用共同密鑰的密碼系統(tǒng)的網(wǎng)絡(luò)規(guī)模有一個上限,很難擴展到大的團體; 使用共同的對稱密鑰的操作員人數(shù)越多,密鑰篡改的危險就越大; 為了對付可能的危害和偶然的使用,需要產(chǎn)生大量的對稱密鑰,這些密鑰必須被安全地傳送和在本地存儲; 分配延遲使得密鑰在使用之前就要產(chǎn)生并分發(fā)出去,所以在延遲時間較長時,會允許對于密鑰的有害訪問; 網(wǎng)絡(luò)必須是預(yù)先確定的,很難產(chǎn)生動態(tài)的通信網(wǎng)絡(luò); 密鑰必須在所有時間保密; 對于每一次會話通信,密鑰的存活期不能太長; 沒有固定的方式能夠知道誰產(chǎn)生了密鑰; 沒有后向的通信業(yè)務(wù)保護,從密鑰周期的開始,任何時間密鑰受到的危害都會使使用該密鑰加密的通信業(yè)務(wù)暴露。 基礎(chǔ)設(shè)施目錄服務(wù)是通過一個結(jié)構(gòu)化的命名服務(wù),提供在分布環(huán)境中定位和管理資源的能力。目錄也提供對這一分布信息服務(wù)中所表示的所有客體的訪問控制。目錄的設(shè)計可以根據(jù)客體的內(nèi)容范圍和服務(wù)范圍進行分類。圖 ,它提供對稱及非對稱密鑰以及整個企業(yè)的保密性、完整性、標識和鑒別的管理數(shù)據(jù)。 基礎(chǔ)設(shè)施目錄服務(wù) 圖 目錄服務(wù)模型 基礎(chǔ)設(shè)施目錄服務(wù)提供了信息的多個元素與特殊的人
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1