freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息與網絡安全-資料下載頁

2025-02-18 01:58本頁面
  

【正文】 與技術研究所 NIST發(fā)布的聯邦信息處理標準 FIPS186,稱為數字簽名標準 DSS (Digital Signature Standard) 于 1991年最初提出, 1994年 12月 1日采納為標準 DSS, 2023年發(fā)布 DSS的擴充版,即 FIPS 1862 DSS為 EIGamal和 Schnorr簽名方案的改進,其使用的算法記為 DSA( Digital Signature Algorithm)。此算法由 D. W. Kravitz設計。DSS使用了 SHA,安全性是基于求離散對數的困難性 DSS和 DSA是有所不同的:前者是一個標準,后者是標準中使用的算法 只能用于數字簽名,不能用于加密或密鑰分配 安全性基于基于離散對數難題 DSS是一個產生簽名比驗證簽名快得多的方案,驗證簽名太慢! DSS的簽名和驗證過程 數據M連接H a s hMsr公 共 參 數 p發(fā) 送 方私 鑰 KsH a s h簽 名驗 證公 共 參 數 p發(fā) 送 方公 鑰 Kg比 較發(fā) 送 簽 名 方 接 收 驗 證 方隨 機 數 k摘 要 DDSS采用的是 SHA散列函數計算消息摘要 D。簽名方在簽名時,將消息摘要 D和一個隨機數 k一起作為簽名函數的輸入。簽名函數使用發(fā)送方的私鑰 Ks和一組公共參數 P,產生兩個輸出( s, r)作為簽名結果。驗證方就是通過比較接收到的簽名結果與自己計算出來的簽名結果,根據它們是否相等來判斷簽名的有效性。 數字簽名算法 DSA 全局公鑰( p, q, g) ?p為 512~ 1024bit的大素數, ?q是( q- 1)的素因子,為 160比特的素數 ?g = h(p1)/q mod p,且 1 h (p1),使得 h(p1)/q mod p 1 用戶私鑰 x: x為 0xq內的隨機數 用戶公鑰 y: y=gx mod p 盲簽名 盲簽名 ?一般數字簽名中,總是要先知道文件內容而后才簽署,這正是通常所需要的。但有時需要某人對一個文件簽名,但又不讓他知道文件內容,稱此為盲簽名 (Blind Signature) ?Chaum在 1983年提出 ?適應于電子選舉、數字貨幣協議中 群簽名 群簽名 ?群體密碼學由 Desmedt于 1987年提出,群簽名是群體密碼學中的課題, 1991由 Chaum和 van Heyst提出,其特點有: ?只有群體成員才能代表群體簽名; ?接收到簽名的人可以用公鑰驗證群簽名,但不可能知道由群體中那個成員所簽; ?發(fā)生爭議時可由群體中的成員或可信賴機構識別群簽名的簽名者。 群簽名 群簽名的應用 ?例如在電子投標中 , 所有公司應邀參加投標 , 這些公司組成一個群體 , 且每個公司都匿名地采用群簽名對自己的標書簽名 。 事后當選中了一個滿意的標書 , 就可識別出簽名的公司 , 而其它標書仍保持匿名 。 中標者若想反悔已無濟于事 , 因為在沒有他參加下仍可以正確識別出他的簽名 。 ?群簽名也可以由可信賴中心協助執(zhí)行 , 中心掌握各簽名人與所簽名之間的相關信息 , 并為簽名人匿名簽名保密;在有爭執(zhí)時 , 可以由簽名識別出簽名人 。 數字水印 數字水?。?Digital Watermark)是指永久鑲嵌在其它數據(主要指宿主數據)中具有可鑒別性的數字信號或數字模式。 數字水印的主要特征有: ? 不可感知性( imperceptible):包括視覺上的不可見性和水印算法的不可推斷性。 ? 魯棒性( Robustness):嵌入水印必須難以被一般算法清除。也就是說多媒體信息中的水印能夠抵抗各種對數據的破壞,如 A/D 、 D/A轉換、重量化、濾波、平滑、有失真壓縮以及旋轉、平移、縮放及分割等幾何變換和惡意的攻擊等。 ? 可證明性:指對嵌有水印信息的圖像,可以通過水印檢測器證明嵌入水印的存在。 ? 自恢復性:指含水印的圖像在經受一系列攻擊后(圖像可能有較大的破壞),水印信息也經過了各種操作或變換。但可以通過一定的算法從剩余的圖像片段中恢復出水印信息,而不需要整個原始圖像的特性。 ? 安全保密性:數字水印系統使用一個或多個密鑰以確保安全,防止修改和擦除。同時若與密碼學進行有機的結合,對數據可起到雙重加密作用。 數字水印的工作過程 密 鑰 K e y原 始 水 印d原 始 數 據X水 印 信 息嵌 入 密 鑰K i n嵌 入 水 印含 有 水 印的 數 據 Xd水 印 提 取檢 測提 取 密 鑰K i n原 始 數 據X水 印 信 息原 始 水 印d變 換嵌 入 算 法對比對比逆 變 換 數字證書 數字證書 數字證書的作用 數字證書的定義 數字證書的內容 認證中心 數字證書的作用 任何的密碼體制都不是堅不可摧的,公開密鑰體制也不例外。由于公開密鑰體制的公鑰是對所有人公開的,從而免去了密鑰的傳遞,簡化了密鑰的管理。但是這個公開性在給人們帶來便利的同時,也給攻擊者冒充身份篡改公鑰有可乘之機。所以,密鑰也需要認證,在拿到某人的公鑰時,需要先辨別一下它的真?zhèn)?。這時就需要一個認證機構,將身份證書作為密鑰管理的載體,并配套建立各種密鑰管理設施。 數字證書( Digital Certificate)又稱為數字標識( Digital ID)。它提供一種在 Inter上驗證身份的方式,是用來標志和證明網絡通信雙方身份的數字信息文件。 數字證書的定義 數字證書( Digital Certificate)又稱為數字標識( Digital ID)。它提供一種在 Inter上驗證身份的方式,是用來標志和證明網絡通信雙方身份的數字信息文件。 數字安全證書是由權威公正的第三方機構即 CA中心簽發(fā)的。它是在證書申請被認證中心批準后,通過登記服務機構將其發(fā)放給申請者。 數字證書的內容 最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效時間,發(fā)證機關 (證書授權中心 )的名稱,該證書的序列號等信息,證書的格式遵循 ITUT 。 一個標準的 : ( 1)證書的版本號。不同的版本的證書格式也不同,在讀取證書時首先需要檢查版本號。 ( 2)證書的序列號。每個證書都有一個唯一的證書序列號。 ( 3)證書所使用的簽名算法標識符。簽名算法標識符表明數字簽名所采用的算法以及使用的參數。 ( 4)證書的發(fā)行機構名稱。創(chuàng)建并簽署證書的 CA的名稱,命名規(guī)則一般采用 。 ( 5)證書的有效期。證書的有效期由證書有效起始時間和終止時間來定義。 ( 6)證書所有人的名稱。命名規(guī)則一般采用 ; ( 7)證書所有人的公開密鑰及相關參數。相關參數包括加密算法的標識符及參數等 ( 8)證書發(fā)行機構 ID。這是版本 2中增加的可選字段。 ( 9)證書所有人 ID。這是版本 2中增加的可選字段。 ( 10)擴展域。這是版本 3中增加的字段,它是一個包含若干擴展字段的集合。 ( 11)證書發(fā)行機構對證書的簽名,即 CA對證書內除本簽名字段以外的所有字段的數字簽名。 認證中心 CA( Certificate Authority,認證中心)作為權威的、可信賴的、公正的第三方機構,專門負責發(fā)放并管理所有參與網上交易的實體所需的數字證書。它作為一個權威機構,對密鑰進行有效地管理,頒發(fā)證書證明密鑰的有效性,并將公開密鑰同某一個實體(消費者、商戶、銀行)聯系在一起。 CA的主要職責 ( 1) 頒發(fā)證書 :如密鑰對的生成、私鑰的保護等,并保證證書持有者應有不同的密鑰對。 ( 2) 管理證書 :記錄所有頒發(fā)過的證書,以及所有被吊銷的證書。 ( 3) 用戶管理 :對于每一個新提交的申請,都要和列表中現存的標識名相比較,如出現重復,就給予拒絕。 ( 4) 吊銷證書 :在證書有效期內使其無效,并發(fā)表 CRL( Certificate Revocation List,被吊銷的證書列表) ( 5) 驗證申請者身份 :對每一個申請者進行必要的身份認證。 ( 6) 保護證書服務器 :證書服務器必須安全的, CA應采取相應措施保證其安全性。 ( 7) 保護 CA私鑰和用戶私鑰 : CA簽發(fā)證書所用的私鑰要受到嚴格的保護,不能被毀壞,也不能被非法使用。同時,根據用戶密鑰對的產生方式, CA在某些情況下有保護用戶私鑰的責任。 ( 8) 審計和日志檢查 :為了安全起見, CA對一些重要的操作應記入系統日志。在 CA發(fā)生事故后,要根據系統日志做善后追蹤處理 ―― 審計, CA管理員要定期檢查日志文件,盡早發(fā)現可能的隱患。 CA的基本組成 認證中心主要有三個部分組成 1. 注冊服務器( RS):面向用戶,包括計算機系統和功能接口; 2. 注冊中心( RA):負責證書的審批; 3. 認證中心( CA):負責證書的頒發(fā),是被信任的部門。 一個完整的安全解決方案除了有認證中心外,一般還包括以下幾個方面: ? 密碼體制的選擇 ? 安全協議的選擇 ? SSL( Secure Socket Layer 安全套接字層) ? SHTTP( Secure HTTP,安全的 協議) ? SET( Secure Electonic Transaction,安全電子交易協議) CA的三層體系結構 第一層為 RCA( Root Certificate Authority,根認證中心)。它的職責是負責制定和審批CA的總政策,簽發(fā)并管理第二層 CA的證書,與其它根 CA進行交叉認證。 第二層為 BCA( Brand Certificate Authority,品牌認證中心)。它的職責是根據 RCA的規(guī)定,制定具體政策、管理制度及運行規(guī)范;簽發(fā)第三層證書并進行證書管理。 第三層為 ECA( End user CA,終端用戶CA)。它為參與電子商務的各實體頒發(fā)證書。簽發(fā)的證書可分為三類:分別是支付網關( Payment Gateway)、持卡人( Cardholder)和商家( Merchant)簽發(fā)的證書;簽發(fā)這三種證書的 CA對應的可稱之為 PCA、 CCA和 MCA。 R C AB C AE C AC C AM C AP C A根 C A品 牌 C A終 端 用 戶 C A 密鑰管理 密鑰管理 密鑰管理的意義 KMI密鑰管理體制 PKI密鑰管理體制 PMI密鑰管理體制 密鑰管理的意義 密鑰管理技術是信息安全的核心技術之一。密鑰管理中一種很重要的技術就是秘密共享技術,它是一種分割秘密的技術,目的是阻止秘密(密鑰)過于集中。密鑰分配是密鑰管理中的一個關鍵因素,目前已有很多密鑰分配協議,但其安全性是一個很重要的問題。 密鑰管理體制主要有三種: ? 適用于封閉網的技術,以傳統的密鑰管理中心為代表的 KMI機制; ? 適用于開放網的 PKI機制; ? 適用于規(guī)?;瘜S镁W的 SPK。 KMI密鑰管理體制 KMI( Key Management Infrastruture,密鑰管理基礎設施)提供統一的密鑰管理服務,涉及密鑰生成服務器、密鑰數據庫服務器和密鑰服務管理器等組成部分。 KMI經歷了從靜態(tài)分發(fā)到動態(tài)分發(fā)的發(fā)展歷程,是密鑰管理的主要手段。無論是靜態(tài)分發(fā)或是動態(tài)分發(fā),都基于秘密通道(物理通道)進行 ,適用于封閉網的技術。 PKI密鑰管理體制 PKI( Public Key Infrastructure,公開密鑰基礎設施)是一種遵循既定標準的密鑰管理平臺,能夠為所有網絡應用提供加密和數字簽名等密碼服務及所需的密鑰和證書管理的體系。 PKI就是利用公鑰理論和技術建立的提供安全服務的措施。它是由公開密鑰密碼技術、數字證書、 CA和關于公開密鑰的安全策略等基本成分共同組成的。 PKI基礎設施 PKI基礎設施采用證書管理公鑰,通過 CA將用戶的公鑰和用戶的其它標識信息捆綁在一起,在 Inter網上驗證用戶的身份。 PKI基礎設施把公鑰密碼和對稱密碼結合起來,在 Inter網上實現密鑰的自動管理,保證網上數據的安全傳輸。 一個典型、完整、有效的 PKI應用系統至少應具有以下功能: ? ( 1)證書的版本信息; ? ( 2)黑名單的發(fā)布和管理; ? ( 3)密鑰的備份和恢復; ? ( 4)自動更新密鑰; ? ( 5)自動管理歷史密鑰; ? ( 6)支持交叉認證。 PKI組成 PMI密鑰管理體制 PMI( Privilege Management Infrastructure,授權管理基礎設施)是 NISI( National Information Security Infrastructure,國家信息安全基礎設施)的一個重要組成部分。建立在 PKI基礎上的 PMI,以向用戶和應用程序提供權限管理和授權服務為目標,主要負責向業(yè)務應用系統提供與應用相關
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1