freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

pki技術(shù)與應(yīng)用-文庫吧資料

2024-07-30 16:35本頁面
  

【正文】 控制高度集中,單點管理 完全分布處理,具有失敗拒絕的優(yōu)點 缺點 不便于密鑰管理,單點失敗 容易成為通信的瓶頸 性能不高 (原因是基于公鑰的操作 ) 適用環(huán)境 有大量的實時事務(wù)處理環(huán)境中的授權(quán) 是地理上在一起的實體環(huán)境的最好選擇,有很強(qiáng)的中心管理控制功能 是需要支持不可否認(rèn)服務(wù)的授權(quán)的最佳選擇 其它 RFC1510, 實現(xiàn)有DCE, SESAME PKI構(gòu)件 ? CA, RA, Directory, EE, PKIenabled Applications, Certificate Status Checking ? PKI構(gòu)件及證書生命周期 第 6章 交叉認(rèn)證 交叉認(rèn)證 ? 交叉認(rèn)證是把以前無關(guān)的 CA連接在一起的機(jī)制 ? 交叉認(rèn)證可以是單向的,也可以是雙向的 ? 不同的交叉認(rèn)證信任模型 ? Subordinated Hierarchy, Crosscertified Mesh, Hybrid, Bridge CA,Trust Lists etc. ? 域內(nèi)交叉認(rèn)證,域外交叉認(rèn)證 ? 約束 ? 名字約束,策略約束,路徑長度約束 信任域 ? 信任域擴(kuò)展 ? 雙向認(rèn)證 ? 橋 CA 第 7章 CPS CP與 CPS ? CP, Certificate Policy ? 定義了一個用戶對其它用戶數(shù)字證書信任的程度 ? CPS, Certification Practice Statement ? 人們與組織根據(jù) CA的 CPS來確定他們對該 CA的信任程度 ? RFC 2527 ? Inter Public Key Infrastructure Certificate Policy and Certification Practices Framework PKI的安全策略 ? Certification Practice Statement ? 證書政策 ? 責(zé)任與其它法律考慮 運(yùn)作考慮 ? 客戶端軟件 ? 在線需求與離線運(yùn)作 ? 物理安全 ? 硬件部件 ? 用戶密鑰的威脅 ? 災(zāi)難恢復(fù) CPS所包含的主要內(nèi)容 ? 確認(rèn)手續(xù) ? 證書的范圍 ? 授權(quán) ? 證書周期 ? 交叉認(rèn)證 ? 保護(hù)絕密資料 ? 不同的密鑰 ? 確認(rèn)證書 ? 證書撤銷列表 ? CRL的發(fā)布點 ? 在線證書狀態(tài)協(xié)議( OCSP) 第 8章 PKI的構(gòu)建 主要內(nèi)容: ? 構(gòu)建 PKI的兩種模式 ? 兩種模式的比較 167。 167。 167。 167。 CA的體系結(jié)構(gòu) ? 根 CA 主要功能: 發(fā)布本 PKI信任域的認(rèn)證策略;發(fā)布自身證書; 簽發(fā)和管理下層 CA證書;對下層 CA進(jìn)行身份認(rèn)證和鑒別;廢除所簽發(fā)的證書; 為所簽發(fā)的證書產(chǎn)生CRL; 發(fā)布所簽發(fā)的證書和 CRL; 保存證書、 CRL以及審計信息;密鑰安全生成及管理;實現(xiàn)交叉認(rèn)證。 167。 ? PKI的構(gòu)件, PKI的安全策略 167。 LDAP協(xié)議 ? LDAP, Lightweight Directory Access Protocol. ? LDAP的發(fā)展 ? LDAP v1, v2, v3, ldapbis, ldapext, ldup 第二篇 PKI體系結(jié)構(gòu) 第 5章 PKI及其構(gòu)件 主要內(nèi)容: ? 綜述 ? CA、 RA與 EE ? PKI運(yùn)作 ? CA的體系結(jié)構(gòu) ? 證書注冊結(jié)構(gòu) RA ? 業(yè)務(wù)受理點 LRA ? CA的網(wǎng)絡(luò)結(jié)構(gòu) ? PMI 167。 ? 目錄服務(wù) ? 證書和證書吊銷列表 (CRL)的存儲 (主要針對 ) 是 和目錄服務(wù)標(biāo)準(zhǔn)的主題 167。 數(shù)字證書生命周期 ? 證書申請 ? 證書生成 ? 證書存儲 ? 證書發(fā)布 ? 證書廢止 證書驗證與證書生命周期 ? 證書有效性或可用性驗證 ? 密鑰 /證書生命周期 ? 初始化階段:終端實體注冊 密鑰對產(chǎn)生證書創(chuàng)建和密鑰 /證書分發(fā),證書分發(fā),密鑰備份 ? 頒發(fā)階段:證書檢索,證書驗證,密鑰恢復(fù),密鑰更新 ? 取消階段:證書過期,證書恢復(fù),證書吊銷,密鑰歷史,密鑰檔案 VeriSign CPS中的證書生命周期 第 4章 目錄服務(wù) 主要內(nèi)容: ? 概述 ? ? LDAP 167。 167。 ? 使用 IC卡存放證書成本較低,且本身不易被損壞,安全強(qiáng)度較高,成為目前較為廣泛的一種數(shù)字證書存儲方式。 數(shù)字證書的存儲 ? 數(shù)字證書可以存放在計算機(jī)硬盤、軟盤、 IC卡或 CPU卡中。當(dāng)證書撤銷后,它將從證書目錄中刪除,然而簽發(fā)此證書的CA仍保留此證書的副本,以備日后解決可能引起的糾紛。 ? 證書可以存儲在網(wǎng)絡(luò)中的數(shù)據(jù)庫中。 167。 ? 單向驗證是從證書持有者 A到證書持有者 B的單向通信。 證書驗證 ? 當(dāng)證書持有者 A想與證書持有者 B通信時,他首先查找數(shù)據(jù)庫并得到一個從證書持有者A到證書持有者 B的證書路徑( Certification Path) 和證書持有者 B的公鑰。 ? 數(shù)字證書的格式一般采用 標(biāo)準(zhǔn)。 數(shù)字證書 ? 數(shù)字證書( Digital ID), 又叫“數(shù)字身份證”、“網(wǎng)絡(luò)身份證”,是由認(rèn)證中心發(fā)放并經(jīng)認(rèn)證中心數(shù)字簽名的,包含公開密鑰擁有者以及公開密鑰相關(guān)信息的一種電子文件,可以用來證明數(shù)字證書持有者的真實身份。 概述 ? 公鑰算法的一個最大的問題就是確認(rèn)獲得的對方公鑰的身份 ? 一般的,數(shù)字證書要包括證書所有人、所有人公鑰、有效時間和其他方面。 使用公開密鑰的簽名 公開密鑰與對稱密鑰相結(jié)合的簽名 完整的公鑰加密與簽名 167。 ? 簽名不可抵賴。 ? 簽名的文件是不可改變。 ? 簽名不可重用。 ? 簽名不可偽造。 使用公鑰算法的加密與簽名 公開密鑰與對稱密鑰相結(jié)合的加密方式 數(shù)字簽名 ? 簽名可信。 散列(雜湊)算法 ? 單向函數(shù) ? 雜湊 (Hash)函數(shù):是將任意長的數(shù)字串 M映射成一個較短的定長輸出數(shù)字串 H的函數(shù),我們關(guān)心的通常是單向雜湊函數(shù); ? 強(qiáng)單向雜湊與弱單向雜湊 – (無碰撞性collisionfree); ? 單向雜湊函數(shù)的設(shè)計理論 ? 雜湊函數(shù)除了可用于數(shù)字簽名方案之外,還可用于其它方面,諸如消息的完整性檢測、消息的起源認(rèn)證檢測等 ? 常見的攻擊方法 MD系列 ? Ron Rivest設(shè)計的系列雜湊函數(shù)系列 : ? MD4[Rivest 1990, 1992, 1995。 ECC ? ECC( Elliptic Curve Cryptography, 橢圓曲線加密算法)由 Miller于1985年提出,其安全性基于離散對數(shù)計算的困難性。 非對稱密鑰密碼 ? Whitefield Diffie, Martin Hellman,《 New Directions in Cryptography》,1976 ? 公鑰密碼學(xué)的出現(xiàn)使大規(guī)模的安全通信得以實現(xiàn) – 解決了密鑰分發(fā)問題; ? 公鑰密碼學(xué)還可用于另外一些應(yīng)用:數(shù)字簽名、防抵賴等; ? 公鑰密碼體制的基本原理 – 陷門單向函數(shù) (troopdoor oneway function) RSA( 1) ? Ron Rivest, Adi Shamir和 Len Adleman于 1977年研制并于 1978年首次發(fā)表; ? RSA是一種分組密碼,其理論基礎(chǔ)是一種特殊的可逆模冪運(yùn)算,其安全性基于分解大整數(shù)的困難性; ? RSA既可用于加密,又可用于數(shù)字簽名,已得到廣泛采用; ? RSA已被許多標(biāo)準(zhǔn)化組織 (如 ISO、 ITU、IETF和 SWIFT等 )接納; ? RSA155(512 bit), RSA140于 1999年分別被分解; RSA (2)— 加 /解密過程 1. 選擇兩個大素數(shù), p和 q; 2. 計算 兩個奇素數(shù)之積,即 n = pq,同時計算其歐拉函數(shù)值 Φ(n)=(p1)(q1); 3. 隨機(jī)選一整數(shù) e,1≤e Φ(n), (Φ(n),e)=1; 4. 在模 Φ(n)下 ,e有逆元 5. 取公鑰為 n,e,秘鑰為 d.(p,q不再需要,應(yīng)該被舍棄,但絕不可泄露 ); 6. 定義加密變換為 7. 解密變換為
點擊復(fù)制文檔內(nèi)容
數(shù)學(xué)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1