freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息與網(wǎng)絡(luò)安全(參考版)

2025-02-20 01:58本頁面
  

【正文】 PKI組成 PMI密鑰管理體制 PMI( Privilege Management Infrastructure,授權(quán)管理基礎(chǔ)設(shè)施)是 NISI( National Information Security Infrastructure,國家信息安全基礎(chǔ)設(shè)施)的一個(gè)重要組成部分。 PKI基礎(chǔ)設(shè)施把公鑰密碼和對(duì)稱密碼結(jié)合起來,在 Inter網(wǎng)上實(shí)現(xiàn)密鑰的自動(dòng)管理,保證網(wǎng)上數(shù)據(jù)的安全傳輸。它是由公開密鑰密碼技術(shù)、數(shù)字證書、 CA和關(guān)于公開密鑰的安全策略等基本成分共同組成的。 PKI密鑰管理體制 PKI( Public Key Infrastructure,公開密鑰基礎(chǔ)設(shè)施)是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺(tái),能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所需的密鑰和證書管理的體系。 KMI經(jīng)歷了從靜態(tài)分發(fā)到動(dòng)態(tài)分發(fā)的發(fā)展歷程,是密鑰管理的主要手段。 密鑰管理體制主要有三種: ? 適用于封閉網(wǎng)的技術(shù),以傳統(tǒng)的密鑰管理中心為代表的 KMI機(jī)制; ? 適用于開放網(wǎng)的 PKI機(jī)制; ? 適用于規(guī)?;瘜S镁W(wǎng)的 SPK。密鑰管理中一種很重要的技術(shù)就是秘密共享技術(shù),它是一種分割秘密的技術(shù),目的是阻止秘密(密鑰)過于集中。簽發(fā)的證書可分為三類:分別是支付網(wǎng)關(guān)( Payment Gateway)、持卡人( Cardholder)和商家( Merchant)簽發(fā)的證書;簽發(fā)這三種證書的 CA對(duì)應(yīng)的可稱之為 PCA、 CCA和 MCA。 第三層為 ECA( End user CA,終端用戶CA)。 第二層為 BCA( Brand Certificate Authority,品牌認(rèn)證中心)。 一個(gè)完整的安全解決方案除了有認(rèn)證中心外,一般還包括以下幾個(gè)方面: ? 密碼體制的選擇 ? 安全協(xié)議的選擇 ? SSL( Secure Socket Layer 安全套接字層) ? SHTTP( Secure HTTP,安全的 協(xié)議) ? SET( Secure Electonic Transaction,安全電子交易協(xié)議) CA的三層體系結(jié)構(gòu) 第一層為 RCA( Root Certificate Authority,根認(rèn)證中心)。在 CA發(fā)生事故后,要根據(jù)系統(tǒng)日志做善后追蹤處理 ―― 審計(jì), CA管理員要定期檢查日志文件,盡早發(fā)現(xiàn)可能的隱患。同時(shí),根據(jù)用戶密鑰對(duì)的產(chǎn)生方式, CA在某些情況下有保護(hù)用戶私鑰的責(zé)任。 ( 6) 保護(hù)證書服務(wù)器 :證書服務(wù)器必須安全的, CA應(yīng)采取相應(yīng)措施保證其安全性。 ( 3) 用戶管理 :對(duì)于每一個(gè)新提交的申請(qǐng),都要和列表中現(xiàn)存的標(biāo)識(shí)名相比較,如出現(xiàn)重復(fù),就給予拒絕。 CA的主要職責(zé) ( 1) 頒發(fā)證書 :如密鑰對(duì)的生成、私鑰的保護(hù)等,并保證證書持有者應(yīng)有不同的密鑰對(duì)。 認(rèn)證中心 CA( Certificate Authority,認(rèn)證中心)作為權(quán)威的、可信賴的、公正的第三方機(jī)構(gòu),專門負(fù)責(zé)發(fā)放并管理所有參與網(wǎng)上交易的實(shí)體所需的數(shù)字證書。這是版本 3中增加的字段,它是一個(gè)包含若干擴(kuò)展字段的集合。這是版本 2中增加的可選字段。這是版本 2中增加的可選字段。命名規(guī)則一般采用 ; ( 7)證書所有人的公開密鑰及相關(guān)參數(shù)。證書的有效期由證書有效起始時(shí)間和終止時(shí)間來定義。創(chuàng)建并簽署證書的 CA的名稱,命名規(guī)則一般采用 。簽名算法標(biāo)識(shí)符表明數(shù)字簽名所采用的算法以及使用的參數(shù)。每個(gè)證書都有一個(gè)唯一的證書序列號(hào)。不同的版本的證書格式也不同,在讀取證書時(shí)首先需要檢查版本號(hào)。一般情況下證書中還包括密鑰的有效時(shí)間,發(fā)證機(jī)關(guān) (證書授權(quán)中心 )的名稱,該證書的序列號(hào)等信息,證書的格式遵循 ITUT 。它是在證書申請(qǐng)被認(rèn)證中心批準(zhǔn)后,通過登記服務(wù)機(jī)構(gòu)將其發(fā)放給申請(qǐng)者。它提供一種在 Inter上驗(yàn)證身份的方式,是用來標(biāo)志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件。它提供一種在 Inter上驗(yàn)證身份的方式,是用來標(biāo)志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件。這時(shí)就需要一個(gè)認(rèn)證機(jī)構(gòu),將身份證書作為密鑰管理的載體,并配套建立各種密鑰管理設(shè)施。但是這個(gè)公開性在給人們帶來便利的同時(shí),也給攻擊者冒充身份篡改公鑰有可乘之機(jī)。 數(shù)字水印的工作過程 密 鑰 K e y原 始 水 印d原 始 數(shù) 據(jù)X水 印 信 息嵌 入 密 鑰K i n嵌 入 水 印含 有 水 印的 數(shù) 據(jù) Xd水 印 提 取檢 測(cè)提 取 密 鑰K i n原 始 數(shù) 據(jù)X水 印 信 息原 始 水 印d變 換嵌 入 算 法對(duì)比對(duì)比逆 變 換 數(shù)字證書 數(shù)字證書 數(shù)字證書的作用 數(shù)字證書的定義 數(shù)字證書的內(nèi)容 認(rèn)證中心 數(shù)字證書的作用 任何的密碼體制都不是堅(jiān)不可摧的,公開密鑰體制也不例外。 ? 安全保密性:數(shù)字水印系統(tǒng)使用一個(gè)或多個(gè)密鑰以確保安全,防止修改和擦除。 ? 自恢復(fù)性:指含水印的圖像在經(jīng)受一系列攻擊后(圖像可能有較大的破壞),水印信息也經(jīng)過了各種操作或變換。也就是說多媒體信息中的水印能夠抵抗各種對(duì)數(shù)據(jù)的破壞,如 A/D 、 D/A轉(zhuǎn)換、重量化、濾波、平滑、有失真壓縮以及旋轉(zhuǎn)、平移、縮放及分割等幾何變換和惡意的攻擊等。 數(shù)字水印的主要特征有: ? 不可感知性( imperceptible):包括視覺上的不可見性和水印算法的不可推斷性。 ?群簽名也可以由可信賴中心協(xié)助執(zhí)行 , 中心掌握各簽名人與所簽名之間的相關(guān)信息 , 并為簽名人匿名簽名保密;在有爭(zhēng)執(zhí)時(shí) , 可以由簽名識(shí)別出簽名人 。 事后當(dāng)選中了一個(gè)滿意的標(biāo)書 , 就可識(shí)別出簽名的公司 , 而其它標(biāo)書仍保持匿名 。但有時(shí)需要某人對(duì)一個(gè)文件簽名,但又不讓他知道文件內(nèi)容,稱此為盲簽名 (Blind Signature) ?Chaum在 1983年提出 ?適應(yīng)于電子選舉、數(shù)字貨幣協(xié)議中 群簽名 群簽名 ?群體密碼學(xué)由 Desmedt于 1987年提出,群簽名是群體密碼學(xué)中的課題, 1991由 Chaum和 van Heyst提出,其特點(diǎn)有: ?只有群體成員才能代表群體簽名; ?接收到簽名的人可以用公鑰驗(yàn)證群簽名,但不可能知道由群體中那個(gè)成員所簽; ?發(fā)生爭(zhēng)議時(shí)可由群體中的成員或可信賴機(jī)構(gòu)識(shí)別群簽名的簽名者。驗(yàn)證方就是通過比較接收到的簽名結(jié)果與自己計(jì)算出來的簽名結(jié)果,根據(jù)它們是否相等來判斷簽名的有效性。簽名方在簽名時(shí),將消息摘要 D和一個(gè)隨機(jī)數(shù) k一起作為簽名函數(shù)的輸入。此算法由 D. W. Kravitz設(shè)計(jì)。因此,簽名的安全性和防偽造的要求更高些,且要求證實(shí)速度比簽名速度還要快,特別是聯(lián)機(jī)在線實(shí)時(shí)驗(yàn)證。但當(dāng)收者和發(fā)者之間有利害沖突時(shí),就無法解決他們之間的糾紛,此時(shí)須借助滿足前述要求的數(shù)字簽名技術(shù)。 與消息認(rèn)證的的區(qū)別 :消息認(rèn)證使收方能驗(yàn)證消息發(fā)送者及所發(fā)消息內(nèi)容是否被竄改過。隨著計(jì)算機(jī)網(wǎng)絡(luò)的發(fā)展,過去依賴于手書簽名的各種業(yè)務(wù)都可用這種電子數(shù)字簽名代替,它是實(shí)現(xiàn)電子貿(mào)易、電子支票、電子貨幣、電子購物、電子出版及知識(shí)產(chǎn)權(quán)保護(hù)等系統(tǒng)安全的重要保證 數(shù)字簽名的特點(diǎn) 傳統(tǒng)簽名的基本特點(diǎn) ?與被簽的文件在物理上不可分割 ?簽名者不能否認(rèn)自己的簽名 ?簽名不能被偽造 ?容易被驗(yàn)證 數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化 ?能與所簽文件“綁定” ?簽名者不能否認(rèn)自己的簽名 ?容易被自動(dòng)驗(yàn)證 ?簽名不能被偽造 數(shù)字簽名的主要特征 數(shù)字簽名必須具有下述特征 ?收方能夠確認(rèn)或證實(shí)發(fā)方的簽名,但不能偽造,簡(jiǎn)記為 R1條件( unfeable) ?發(fā)方發(fā)出簽名的消息給收方后,就不能再否認(rèn)他所簽發(fā)的消息,簡(jiǎn)記為 S條件 (nonrepudiation) ?收方對(duì)已收到的簽名消息不能否認(rèn),即有收?qǐng)?bào)認(rèn)證,簡(jiǎn)記作 R2條件 ?第三者可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能偽造這一過程,簡(jiǎn)記作 T條件 數(shù)字簽名與消息認(rèn)證的區(qū)別 與手書簽名的區(qū)別 :手書簽名是 模擬的 ,且 因人而異 。 所以,任何人都可相信是特定的發(fā)送者產(chǎn)生了該消息,這就相當(dāng)于“簽名”,證明一個(gè)消息的所屬。 考慮一種相反的過程,發(fā)送者用自己的私鑰“加密”消息得到“密文”,然后利用發(fā)送者的公鑰“解密”密文得到消息。 A加 密{ A , RA}BKB( A , RA)B 的 公 鑰 KB加 密A 的 公 鑰 KA{ RA, RB, KS}KA( RA, RB, KS)KS( RB) 身份 認(rèn)證協(xié)議 PAP CHAP Kerberos 數(shù)字簽名與數(shù)字水印 數(shù)字簽名與數(shù)字水印 消息認(rèn)證的局限性 數(shù)字簽名的概念和作用 RSA數(shù)字簽名算法 DSS數(shù)字簽名標(biāo)準(zhǔn) 盲簽名與群簽名 數(shù)字水印 消息認(rèn)證的局限性 消息認(rèn)證可以保護(hù)信息交換雙方不受第三方的攻擊,但是它不能處理通信雙方的相互攻擊 ? 信宿方可以偽造消息并稱消息發(fā)自信源方,信源方產(chǎn)生一條消息,并用和信源方共享的密鑰產(chǎn)生認(rèn)證碼,并將認(rèn)證碼附于消息之后 ? 信源方可以否認(rèn)曾發(fā)送過某消息,因?yàn)樾潘薹娇梢詡卧煜ⅲ詿o法證明信源方確實(shí)發(fā)送過該消息 在收發(fā)雙方不能完全信任的情況下,引入數(shù)字簽名來解決上述問題 ? 數(shù)字簽名的作用相當(dāng)于手寫簽名 數(shù)字簽名的概念和作用 在公鑰體制中,用接受者的公鑰加密消息得到密文,接受者用自己的私鑰解密密文得到消息。 ( 3) A用自己的私鑰解出{ RA, RB, KS},核對(duì) RA無誤后,用 KS加密RB,然后發(fā)給 B。 ABRA, A , BKA( RA, B , KS, KB( A , KS) )KB( A , KS) , KS( RA 2)KS( RA 2 1 ) , RBKS( RB 1 )( 1 )( 2 )( 3 )( 4 )( 5 )KDC OtwayRees認(rèn)證協(xié)議 ABA , B , R , RA, KA( A , B , R , RA)KA( A , B , R , RA) ,KB( A , B , R , RB)KA( RA, kS)KB( RB, kS)( 1 )( 2 )( 3 )( 4 )KDC 基于公鑰的認(rèn)證 ( 1) A首先生成質(zhì)詢信息 RA, RA是一個(gè)隨機(jī)數(shù);接著 A用 B的公鑰KB加密會(huì)話信息{ A, RA},然后發(fā)給 B。 ( 5) A收到消息后確認(rèn)了 B的身份,再向 B發(fā)送 KS (RB1)。 第三種方式是采用較為復(fù)雜的多路質(zhì)詢 — 回應(yīng)協(xié)議,其中的典型是NeedhamSchroeder認(rèn)證協(xié)議。但是這樣需要保存大量的臨時(shí)值,而且機(jī)器有可能因某些原因丟失所有的臨時(shí)值信息,從而遭受重發(fā)攻擊。 第二種方案是在每條消息之中放置一個(gè)臨時(shí)值。但是在網(wǎng)絡(luò)上的時(shí)鐘從來都不是精確同步的,所以時(shí)間戳的定義不好把握。 發(fā) 送 者 AK D C( 密 鑰 分 發(fā) 中 心 )接 受 者 B{ B , KS}加 密共 享 密 鑰 KA{ A , KA( B , KS) }解 密{ KB( A , KS) }{ A , KS}共 享 密 鑰 KB 防范重發(fā)攻擊的方案 第一種方案是在每條消息中包含一個(gè)過期時(shí)間戳。 ( 4) B收到會(huì)話密鑰 KS后,使用 KS直接和 A進(jìn)行安全加密通信。 ( 1) A準(zhǔn)備一個(gè)會(huì)話信息,其中指明了 B的身份標(biāo)識(shí)及會(huì)話密鑰 KS,使用 A的密鑰 KA對(duì)會(huì)話信息進(jìn)行加密,然后再連同 A的身份標(biāo)識(shí)一起發(fā)給 KDC。 ABTARBKA B( RB)RAKA B( RA)( 1 )( 2 )( 3 )( 4 )( 5 )KA B( Ks)( 6 ) 使用密鑰分發(fā)中心的認(rèn)證協(xié)議 通信雙方 A和 B依靠密鑰分發(fā)中心 KDC( Key Distribution Center)實(shí)現(xiàn)身份認(rèn)證。 ( 5) B用與 A共享的密鑰 KAB加密 RA,得到密文 KAB (RA),再發(fā)送給 A; A收到密文 KAB (RA),用自己同樣擁有的 KAB加密 RA,對(duì)比結(jié)果,如果相同就確認(rèn)了 B的身份,完成了雙向認(rèn)證。 ( 4) A同樣需要確定 B的身份,于是發(fā)送一個(gè)質(zhì)詢RA給 B。 ( 3) A用與 B共享的密鑰 KAB加密 RB,得到密文KAB(RB),再發(fā)送給 B; B收到密文 KAB(RB),用自己同樣擁有的 KAB加密 RB,對(duì)比結(jié)果,如果相同就確認(rèn)了 A的身份。 ( 2) B無法判斷這個(gè)消息是來自 A還是其他人,因此
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1