ch3 数据加密与认证_第1页
ch3 数据加密与认证_第2页
ch3 数据加密与认证_第3页
ch3 数据加密与认证_第4页
ch3 数据加密与认证_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章数据加密与认证

内容提要:数据加密技术概述常用数据加密算法数据加密技术应用认证技术及应用小结3.1数据加密技术概述3.1.1数据加密技术的发展

数据加密技术的基础是密码学。密码学是一门古老而深奥的科学,它以认识密码变换为本质,以加密与解密基本规律为研究对象。密码学的发展历程经历了三个阶段:古代加密方法古典密码近代密码返回本章首页返回本章首页古代加密方法

古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。斯巴达人于公元前400年将Scytale加密工具用于军官间传递秘密信息。我国古代也早就出现以藏头诗、藏尾诗、漏格诗及绘画等形式,将需表达的消息或“密语”隐藏在诗文或画卷中特定位置的记载。尽管这些古代加密方法只能限定在局部范围内使用,但却体现了密码学的若干典型特征。返回本章首页古典密码

古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码等。几千年来,对密码算法的研究和实现主要是通过手工计算来完成的。20世纪20年代,发明了转轮密码机。二战结束后,电子学开始被引入到密码机之中,第一个电子密码机也仅仅是一个转轮机,只是转轮被电子器件取代而已。返回本章首页近代密码

近代密码学的理论基础之一是1949年Shannon发表的“保密系统的通信理论”。

1976年Diffie和Hellman发表了“密码学的新方向”一文,提出了适用于网络保密通信的公钥密码思想,开辟了公开密钥密码学的新领域,掀起了公钥密码研究的序幕。

1978年RSA公钥密码体制的提出,是密码学史上的一个重要里程碑。

“没有公钥密码的研究就没有近代密码学”。返回本章首页

1978年美国国家标准局正式公布实施了美国的数据加密标准(DataEncryptionStandard,DES)。近代密码的显著特征是数据安全性不再取决于加密算法本身,而是取决于密钥,并且主要通过计算机或专用集成电路芯片来实现数据的加解密过程。返回本章首页3.1.2数据加密技术的相关术语密码学(cryptology)作为数学的一个分支,是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称。密码编码学(cryptography)是使消息保密的技术和科学。密码编码学是密码体制的设计学,即怎样编码,采用什么样的密码体制保证信息被安全地加密。密码分析学(cryptanalysis)是与密码编码学相对应的技术和科学,即研究如何破译密文的科学和技术。密码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。返回本章首页在密码学中,有一个五元组:{明文、密文、密钥、加密算法、解密算法},对应的加密方案称为密码体制。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C来表示。密钥(Key):是参与密码变换的参数,通常用k表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。返回本章首页加密算法(EncryptionAlgorithm):是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程(通常用E表示,即c=Ek(p))。解密算法(DecryptionAlgorithm):是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程(通常用D表示,即p=Dk(c))。对于有实用意义的密码体制而言,总是要求它满足:p=Dk(Ek(p)),即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文来。而密文消息的获取同时依赖于初始明文和密钥的值。返回本章首页3.1.3数据加密技术的分类

根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过程推导出解密过程或由解密过程推导出加密过程,可以将密码算法分为两大类:对称密钥密码算法(也称单钥密码算法)非对称密钥密码算法(也称双钥密码算法或公开密钥密码算法)返回本章首页对称密钥密码算法

对称密钥密码算法的特点是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另外一个。对称密钥密码算法不仅可用于数据加密,也可用于消息的认证,最有影响的对称密钥密码算法是1977年美国国家标准局颁布的DES算法。对称密钥密码算法可以分为两类。一类是一次只对明文中的单个位或字节运算的算法称为序列算法。另一类是对明文的一组位进行运算,称为分组算法。返回本章首页返回本章首页

对称密钥密码算法的保密性主要取决于密钥的安全性,因此必须通过安全可靠的途径将密钥送至收端。对称密钥密码算法的安全性主要取决于两个因素:①加密算法必须足够安全,使得不必为算法保密,仅根据密文和加密算法就能破译出消息是不可行的;②密钥的安全性,密钥必须保密并保证有足够大的密钥空间。对称密钥密码算法的优点是保密度高且加解密速度快,其缺点主要体现在以下方面:密钥是保密通信安全的关键,密钥分发过程十分复杂,所花代价高。多人通信时密钥组合的数量会出现爆炸性膨胀。通信双方必须统一密钥,才能发送保密的信息。对称密钥密码算法还存在数字签名困难问题。返回本章首页非对称密钥密码算法

非对称密钥密码算法是由Diffie和Hellman于1976年提出的,主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。非对称密钥密码算法的原理是加密密钥与解密密钥不同,而且从一个难以推出另一个。两个密钥形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密。返回本章首页返回本章首页在非对称密钥密码算法中,公钥是可以公开的信息,而私钥是需要保密的。加密算法和解密算法也都是公开的。用公钥对明文加密后,仅能用与之对应的私钥解密,才能恢复出明文,反之亦然。非对称密钥密码算法的优点是可以公开加密密钥,且仅需保密解密密钥,所以密钥管理问题比较简单。此外,非对称密钥密码算法可以用于数字签名等新功能。缺点是非对称密钥密码算法一般比较复杂,加解密速度慢。

实际网络中的加密多采用非对称密钥密码算法和对称密钥密码算法相结合的混合加密体制,即加解密时采用对称密钥密码算法,密钥传送则采用非对称密钥密码算法。返回本章首页散列算法

散列(Hash)是一种保证数据完整性的机制,它基于一个单向的Hash函数,其特点是在一个方向上计算很容易,但在相反的方向上计算则非常困难。Hash函数的基本思想是将任意长度的输入数据转换成固定长度的摘要信息。如果输入数据发生了一点变化,摘要信息则会发生显著变化。散列算法只能防止数据被意外改变,并不能保证数据不被故意更改。典型的散列算法有MD5、SHA-1等。返回本章首页3.2.1古典加密算法古典加密算法大都比较简单,可用手工或机械操作实现加解密,虽然现在很少采用,但研究这些密码算法的原理,对于理解、构造和分析现代密码是十分有益的。古典密码算法主要有代码加密、代替加密、变位加密、一次性密码薄加密等几种算法。下面,我们讨论代替加密的几种算法实现。返回本章首页3.2常用加密算法(1)简单代替密码或单字母密码简单代替密码就是将明文字母表M中的每个字母用密文字母表C中的相应字母来代替。这一类密码包括移位密码、替换密码、仿射密码、乘数密码、多项式代替密码、密钥短语密码等。返回本章首页简单代替密码由于使用从明文到密文的单一映射,所以明文字母的单字母出现频率分布与密文中相同,可以很容易地通过使用字母频率分析法进行唯密文攻击。返回本章首页(2)多名或同音代替该方法与简单代替密码类似,只是映射是一对多关系的,每个明文字母可以加密成多个密文字母。同音代替密码比简单代替密码更难破译,尤其是当对字母的赋值个数与字母出现频率成比例时,这是因为密文符号的相关分布会近似于平均,可以挫败频率分析。返回本章首页(3)多表代替

多表代替密码使用从明文字母到密文字母的多个映射来隐藏单字母出现的频率分布,每个映射是简单代替密码中的一对一映射。多表代替密码有多个单字母密钥,每一个密钥被用来加密一个明文字母。Vigenere密码是多表代替密码的典型实例。返回本章首页返回本章首页Vigenere表给一个明文信息加密时,只要把密钥反复写在明文下方(或上方),每个明文字母下面(或上面)所对应的密钥字母就说明该明文字母应该用Vigenere表的哪一行进行加密。Vigenere密码的加密过程就是以明文字母选择列,以密钥字母选择行,两者的交点就是加密生成的密文字母。解密时,以密钥字母选择行,从中找到密文字母,密文字母所在列的列名即为明文字母。例如,以DOG为密钥,对明文“HELLOWORLD”加密的过程如下:明文:HELLOWORLD密钥:DOGDOGDOGD密文:KSUOCFRFRG返回本章首页(4)多字母或多码代替多字母代替密码将明文字符划分为长度相同的消息单元,称为明文组,对字符块成组进行代替。多字母代替的优点是容易将字母的自然频度隐蔽或均匀化,从而有利于抗击统计分析。返回本章首页(5)换位密码

换位密码根据一定的规则重新排列明文字母,使之成为密文。常用的换位密码有两种:列换位密码和周期换位密码。列换位密码就是将明文分割成n列的分组形式,然后按照列的方式读取信息得到密文。

周期换位密码是把明文中的字母按给定的顺序排列在一个矩阵中,然后用另一种顺序选出矩阵中的字母来产生密文。返回本章首页3.2.2DES算法

DES算法也称为数据加密标准,在很长一段时间里是世界上应用最为普遍的加密算法。DES是IBM公司于1975年开发的一种对二元数据进行加密的分组密码。DES算法于1977年由美国国家标准局批准定为联邦数据加密标准。

DES算法的数据分组长度为64bit(8byte),密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验位。返回本章首页DES算法主要由初始置换IP、16轮迭代的乘积变换、逆初始置换IP-1以及16个子密钥产生器构成,DES算法的粗略框图如下。返回本章首页(1)子密钥生成。

由64bit外部输入密钥组通过置换选择和移位操作生成加密和解密所需要的16组子密钥,每组56bit。(2)初始置换IP用来对输入的64bit数据组进行换位变换,即按照规定的矩阵改变数据位的排列顺序。此过程是对输入的64bit数据组进行的与密钥无关的数据处理。返回本章首页(3)乘积变换此过程与密钥有关,是加密过程的关键。它采用分组密码,通过16次重复的替代、移位、异或和置换来打乱原输入的数据组。在加密过程中,乘积变换多次使用替代法和置换法进行。(4)逆初始置换与初始置换处理过程相同,只是置换矩阵是初始置换的逆矩阵。返回本章首页DES算法是一个对称算法,加密和解密使用同一算法,只是加密和解密使用的子密钥顺序不同。关于DES的安全问题,普遍的印象是密钥仅有56bit,明显偏短,很容易被攻击者暴力破解。为了解决DES存在的安全问题,人们还设计了多种应用DES的方式,也即DES变形。其中有一种称为3DES的改进技术,增加了DES的有效密钥长度,但并不改变DES算法本身,只是在每次操作时使用不同的密钥。返回本章首页3DES的加密过程如下:步骤1:用第一个密钥K1来加密消息。步骤2:用第二个密钥K2来解密步骤1的输出。步骤3:用第三个密钥K3来加密步骤2的输出。返回本章首页3.2.3RSA算法

RSA算法是由R.L.Rivest,A.Shamir和L.Adleman于1977年共同发明的获得专利权的非对称密钥密码算法,它既可用于加密、也可用于数字签名。国际标准化组织ISO、ITU以及SWIFT等均已接受RSA体制作为标准。

在Internet中所采用的PGP(PrettyGoodPrivacy)也将RSA作为传送会话密钥和数字签名的标准算法。返回本章首页RSA算法非常灵活,其密钥长度可变,必要时可以以速度为代价来获得期望的安全级别。RSA的密钥长度通常是512bit到2048bit。RSA算法的安全性建立在对极大数做因式分解的困难性的基础之上。返回本章首页RSA算法的工作原理如下:(1)任意选择两个不同的大素数(质数)p和q,计算乘积r=p×q。(2)任意选择一个大整数e,要求e与(p-1)(q-1)互质,整数e被用作加密密钥(公钥)(3)确定解密密钥(私钥)d,要求:e×d≡1mod(p-1)(q-1)(4)公开整数r和e,r和e是公钥,但不公开d,d是私钥。返回本章首页(5)将明文P(假设P是一个小于r的整数)加密为密文C的计算方法为:C=Pe(modr)(6)将密文C解密为明文P的计算方法为:P=Cd(modr)

只根据r和e要计算出d是不可能的。因此,任何人都可以利用r和e对明文进行加密,但只有知道d的人才可以对密文解密。返回本章首页RSA算法的缺点主要体现在以下方面:(1)产生密钥受素数产生技术的限制,难以做到一次一密。(2)运算速度较慢,较对称密钥密码算法慢几个数量级。返回本章首页3.3数据加密技术应用3.3.1数据加密技术应用模式

数据加密是解决网络通信中信息安全的有效方法。常见的网络数据加密方式有:链路加密节点加密端到端加密返回本章首页链路加密链路加密是对网络中两个相邻节点之间传输的数据进行加密保护。所有消息在被传输之前进行加密,每个节点对接收到的消息解密后,再使用下一个链路的密钥对消息进行加密,然后才进行传输。到达目的地之前,消息可能经多条通信链路的传输。返回本章首页节点加密

节点加密是指在信息传输路过的节点处进行解密和加密。节点加密在操作方式上与链路加密类似,都在中间节点先对消息进行解密,然后进行加密。与链路加密不同的是,节点加密不允许消息在网络节点以明文形式存在。节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息,因此对于防止攻击者分析通信业务是脆弱的。返回本章首页端到端加密端到端加密是指对一对用户之间的数据连续地提供保护。端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。返回本章首页3.3.2Windows系统的文件加密

Windows2000/XP操作系统提供了内置的加密文件系统EFS,该文件加密系统仅对NTFS文件系统有效。EFS使用的是RSA非对称密钥密码算法。EFS文件系统的加密对当前用户是透明的,即当前用户仍然可以正常使用这些文件,而感觉不到文件已经被加密,但是对其他用户则是不可见的。返回本章首页EFS文件系统与所用用户账号直接相关联,若该账号被删除则已加密的文件将无法恢复,因此使用EFS进行文件加密时,一定不要随意删除用户账号。对于已经加密的文件也可以进行复制、移动等操作,操作的结果有可能会影响文件的加密状态。当将加密文件复制或移动到非NTFS文件系统,如在FAT32中,加密文件会自动解密。返回本章首页3.3.3Office文档的密码设置

MicrosoftOffice是目前常用的办公应用软件,其中各组件都提供有密码设置功能,可以对相应的文档提供打开保护或修改保护功能。

下面仅以MicrosoftOffice2003中Word文档的密码设置为例进行介绍。设置Word文档密码的具体操作步骤如下:返回本章首页单击“工具”菜单项中的“选项”命令,打开“选项”对话框,选择“安全性”选项卡。返回本章首页在“此文档的文件加密选项”和“此文档的文件共享选项”,分别设置“打开文件时的密码”和“修改文件时的密码”。单击“确定”按钮。仅设置“修改文件时的密码”时,可以限制修改操作,但不限制对文件阅读的操作。返回本章首页3.3.4WinRAR压缩文件的密码设置

WinRAR是当前应用比较广泛的文件压缩工具,在进行文件压缩的同时可以对生成的压缩文件进行密码保护。WinRAR综合使用了AES高级加密算法和MD5散列算法,从而提高了WinRAR加密内容的抗攻击能力。WinRAR压缩文件密码设置的操作过程如下:返回本章首页右键单击需要压缩的文件,选择“添加到压缩文件”,打开“压缩文件名和参数”对话框。选择“高级”选项卡,单击“设置密码”按钮,打开“带密码压缩”对话框。返回本章首页3.3.5PGP加密软件

PGP(PrettyGoodPrivacy)是一款基于RSA公钥加密体系的邮件加密软件,提出了公共钥匙或不对称文件加密和数字签名的方法。PGP不是一种完全的非对称加密体系,它是个混合加密算法,由多种对称加密算法(AES、3DES、CAST、IDEA、TWOFISH等),非对称加密算法(RSA、Diffie-Hellman、DSS、ElGamal等),单向散列算法(SHA-2-256、SHA-2-512、SHA-1、MD5等),以及随机数产生器等多种算法组成。返回本章首页PGP的主要功能

PGP的主要功能有:(1)邮件或消息的签名与加解密;(2)文件的签名与加解密;(3)文件的安全擦除;(4)虚拟加密磁盘分区。返回本章首页PGP的使用

下面以PGPDesktop9.6为例对其使用进行介绍。主要包括PGPKeys、PGPMessaging、PGPZip、PGPDisk、PGPNetShare和PGPShredFreeSpace等几个功能模块。返回本章首页创建PGPKEY要使用PGP,首先要创建一对PGPKey,方法是在PGPDesktop主界面上,选择“File”\“NewPGPKey…”,在弹出对话框中按提示依次执行下一步操作,即可完成PGPKey的创建。返回本章首页3.3.6GnuPG

GnuPG()是PGP的免费代替软件。PGP使用了IDEA等许多专利算法,属于美国加密出口限制产品。GnuPG是GPL软件,并且没有使用任何专利加密算法,所以使用起来有着更多的自由。GnuPG最初是运行在Unix系列操作系统之上,现在已经可以在Windows系列操作系统上运行。下面以Windows版本GnuPG为例介绍其功能和使用方法。返回本章首页GnuPG的安装在Windows系统上安装GnuPG非常简单,只需到GnuPG网站下载并运行最新的安装包,然后按照提示即可完成安装过程。GnuPG的主要功能GnuPG的主要功能可以通过在命令行窗口中执行gpg–h命令来查看。返回本章首页生成密钥对生成密钥对只需要在命令行下执行gpg--gen-key命令,然后根据提示选择相应的选项即可完成。返回本章首页加密与解密加密和解密一个文件非常容易,这里以密钥hacker<hacker@>为例来说明。在测试前,首先创建一个内容为“GnuPG测试”的文本文件sn.txt。返回本章首页3.4

认证技术及应用

认证是密码技术的一个重要应用领域,认证的主要目的有两个:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等。返回本章首页3.4.1认证技术概念

认证技术是保证网络通信安全的一项重要技术,主要包括身份认证和消息认证。身份认证就是在通信过程中判明和确认双方的身份。非法用户常采用窃取口令、修改或伪造信任关系等方式对网络信息系统进行攻击,阻止信息资源的正常合法使用,所以在网络通信中对用户身份和信息内容进行认证就显得尤为重要。返回本章首页身份认证与鉴定认证是认证者对被认证者判定,认证活动又称为鉴别,是证明某人或对象身份的过程,是认证者对被认证者确定的过程。

鉴定是对事务的提取与区分,是判定识别个体的过程。返回本章首页身份认证的模式与方式(1)认证模式用户认证:基于使用者本身的认证;会话认证:对于用户访问服务权限的认证;客户认证:一般基于源地址而不是基于用户的访问授权的认证。返回本章首页(2)认证方式使用生物体本身的属性来识别,比如:个体的指纹、手印、笔记、声音、头像、虹膜、DNA等个体特征;使用认证者和验证者所共知的信息系统,比如使用相同的数据加密方法等;通过使用者所具有事物进行认证,比如使用者的钥匙、智能卡、Ukey等。返回本章首页消息认证

消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证,其目的包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)以及消息的序号和操作时间认证等。返回本章首页数字签名技术

数字签名在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证及电子商务系统中具有重要作用,是实现认证的重要工具。

数字签名是公钥技术的应用。返回本章首页数字签名数字签名具有如下性质:(1)签名是可信的;(2)签名是不可伪造的;(3)签名是不可复制的;(4)签名的消息是不可改变的;(5)签名是不可抵赖的。数字签名技术具有如下功能:(1)发送者事后不能否认发送的报文签名;(2)接收者能够核实发送者发送的报文签名、不能伪造发送者的报文签名、不能对发送者的报文进行部分篡改;(3)网络中的某一用户不能冒充另一用户作为发送者或接收者。返回本章首页3.4.2指纹认证的使用

指纹认证是利用人体的指纹是独一无二的,不存在相同指纹这一生物特征来验证用户身份的技术。

指纹认证技术现已非常成熟,在笔记本计算机、门禁等诸多领域均有广泛应用。下面以ThinkVantage指纹软件为例,来介绍指纹认证的一般使用方法。返回本章首页ThinkVantage指纹软件是一个生物统计软件,它通过使用指纹验证来保护数据的安全,指纹验证通过在指纹传感器上方扫描指纹来执行。

在开始使用ThinkVantage指纹软件之前,必须登记指纹。指纹登记是一个在用户名、密码与指纹之间创建对应关系,以及自动生成安全密钥的过程。返回本章首页返回本章首页

指纹认证的主要用途包括Windows身份认证和开机安全性认证。返回本章首页3.4.3UKey认证的使用

基于UKey(USBKey)的身份认证是采用软硬件相结合、一次一密的强双因子认证模式。UKey是一种USB接口的硬件设备,内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用UKey内置的密码算法实现对用户身份的认证。

基于UKey的身份认证系统主要有两种应用模式:基于挑战/响应的认证模式和基于公钥基础设施(PKI)架构的认证模式。返回本章首页

UKey的一般使用方法:安装UKey管理软件修改UKey口令检测UKey状态手动注册安全证书手动注销安全证书返回本章首页3.4.4基于MD5的完整性认证

MD5是目前应用最为普遍的散列算法之一,可对任意长度的报文进行处理,输出一个128位的报文摘要。

散列算法也称为哈希(Hash)算法、杂凑算法,就是将任意长的输入串M变化成一个较短的定长数字串H的算法。返回本章首页

基于MD5的完整性认证方法有多种。其中一种常用的方法是在通信过程中,通信的双方共享一小段秘密数据,发送端先将此秘密数据块添加到原始报文M的前面,计算其散列值MD,然后将MD附加到原始报文M的后面,将其发送给客户端。

接收端在收到报文后,先将MD部分移除,得到报文M,然后在报文M的前面添加秘密数据块,计算机其散列值,若其与MD一致,则表示收到的M是真实的且未被改动。返回本章首页MD5校验工具有很多,如HashCalculator、FlashSfv、md5summer等。下面以功能全面、使用方便的HashCalculator为例来介绍MD5校验工具的使用。

收HashCalculator是一个散列值计算的工具,支持MD5、MD4、SHA1、CRC32等10多种类型散列值的计算。HashCalculator不仅可以计算文件的散列值,还可以计算字符串的散列值,以及进行带密码散列值的计算。返回本章首页返回本章首页3.4.5PKI原理及特点

公钥基础设施(PKI,PublicKeyInfrastructure)是目前网络安全建设的基础与核心,是实施电子商务、电子政务安全的基本保障。

PKI的基本思路是信任关系的管理和实现信任关系的传递。第三方信任和直接信任是所有网络安全产品实现的基础。PKI体系中提供了认证中心CA(CertificateAuthority)作为这样的可信第三方。返回本章首页

PKI采用证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一起,作为可信第三方出示的可信证明,从而达到传递信任的目的。返回本章首页PKI的组成PKI作为一个提供安全服务且具有普遍性的安全基础设施,它至少应该包括以下几个部分:认证机构(CA)、注册机构(RA)、数字证书库、证书作废系统、密钥管理及恢复系统、密钥自动更新、密钥历史档案、时间戳、应用接口(API)系统等。返回本章首页(1)CA

CA是数字证书的签发机构,是PKI的核心,并且是PKI应用中权威的、可信任的、公正的第三方机构。(2)注册机构

注册机构是数字证书注册审批的机构,是CA的证书发放、管理的延伸,它负责证书申请者的信息录入、审核及提交工作。(3)证书库证书库是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库。返回本章首页(4)证书作废系统认证机构CA通过签发证书来为用户的身份和公钥进行捆绑,但因种种原因,还必须存在一种机制来撤销

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论