:小学数学核心素养是什么培训_第1页
:小学数学核心素养是什么培训_第2页
:小学数学核心素养是什么培训_第3页
:小学数学核心素养是什么培训_第4页
:小学数学核心素养是什么培训_第5页
已阅读5页,还剩164页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PKI技术与应用

主要内容根底知识PKI体系构造PKI技术标准篇应用篇根底知识第一篇第1章

绪论§1.1What’sPKI?PublicKeyInfrastructure根底设施PKI是一个用公钥概念和技术来实施和提供平安效劳的具有普适性的平安根底设施.根底设施的性能需求透明性和易用性可扩展性互操作性多用性支持多平台PKI的组成§1.2为什么需要PKI平安威胁物理平安逻辑平安现存技术的弊端§1.3PKI的理论根底〔1〕公钥密码理论

公钥密钥学(PublicKeyCryptography)公钥密码学解决的核心问题是密钥分发.§1.3PKI的理论根底〔2〕信任§1.3PKI的理论根底〔3〕目录效劳(DirectoryServices)目录效劳的目的是建立全局/局部统一的命令方案.数字证书(DigitalCertificate)§1.4PKI技术开展现状及趋势标准化进展IETFPKIX、SPKIWorkgroup;NIST,DOT(DepartmentoftheTreasury);TOG(TheOpenGroup);andothers(includeWAPForum,etc)产品与工程FromPilotProjectstoPractices,VariousVendorsandProductsPKI应用MSOutlook/NetscapeMessanger(S/MIME),IE/Navigator(SSL/TLS),PGP§1.5PKI体系现存问题密钥管理相关法律体系的建立相关法律、政策的缺乏赔付机制的缺失技术各异用户认识缺乏重复建立缺乏统一标准和和效劳效率平安管理急待加强第2章

密码和密钥§2.1密码学根底经典密码学密码编码学

密码分析学

现代密码学密码编码学

密码分析学密钥密码学

密码学的历史与开展密码学的演进单表代替->多表代替->机械密(恩格玛)->现代密码学(对称与非对称密码体制)->量子密码学密码编码学和密码分析学应用领域军事,外交,商业,个人通信,古文化研究等传统密码学历史悠久,最古老与最现代的密码学根本特点:加密和解密采用同一个密钥letC=Ciphertext,P=Plaintext,kiskey,E()/D()istheencryption/decryptionfunction,thenC=E(P,k),P=D(C,k)根本技术替换/置换和移位§2.2对称密钥密码

优点:速度快,所需资源小缺点:1)需要进展密钥交换2)规模复杂3)同以前未知的实体初次通信困难4)对称中心效劳构造对称密码种类分组密码分组密码算法是在明文分组和密文分组上进展运算——通常分组长为64比特。序列密码序列密码算法在明文和密文数据流的1比特或1字节上进展运算。DESDES是第一个得到广泛应用的密码算法;DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位;DES是一种对称密码算法,源于Lucifer算法,其中采用了Feistel网络(FeistelNetwork),即

DES已经过时,根本上认为不再平安; ://dir.yahoo/Computers_and_Internet/Security_and_Encryption/RSA/RSA_Secret_Key_Challenge/ IDEAXuejiaLai和JamesMassey提出;IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位;IDEA是一种相对较新的算法,虽有坚实的理论根底,但仍应慎重使用(尽管该算法已被证明可对抗差分分析和线性分析);IDEA是一种专利算法(在欧洲和美国),专利由Ascom-TechAG拥有;PGP中已实现了IDEA;RC系列RC系列是RonRivest为RSA公司设计的一系列密码:RC1从未被公开,以致于许多人们称其只出现在Rivest的记事本上;RC2是变长密钥加密密法;(RC3在设计过程中在RSADSI内被攻破);RC4是Rivest在1987年设计的变长密钥的序列密码;RC5是Rivest在1994年设计的分组长、密钥长的迭代轮数都可变的分组迭代密码算法;DES(56),RC5-32/12/5,RC5-32/12/6,RC-32/12/7已分别在1997年被破译;AESCandidate和RijndealAES评选过程最后的5个候选算法:Mars,RC6,Rijndael,Serpent,andTwofishRijndael算法的原型是Square算法,其设计策略是宽轨迹策略(WideTrailStrategy),以针对差分分析和线性分析Rijndael是迭代分组密码,其分组长度和密钥长度都是可变的;为了满足AES的要求,分组长度为128bit,密码长度为128/192/256bit,相应的轮数r为10/12/14。SDBISDBI是由山东大学网络信息平安研究所研制的具有自主产权的对称密码算法。该算法通过了国家密码委员会的批准。一次一密乱码本〔One-timepad〕一次一密乱码本:一个大的不重复的真随机密钥字母集非常理想的加密方案随机密钥同步SummaryDES是应用最广泛的对称密码算法(由于计算能力的快速进展,DES已不在被认为是平安的);IDEA在欧洲应用较多;RC系列密码算法的使用也较广(已随着SSL传遍全球);AES将是未来最主要,最常用的对称密码算法;§2.3非对称密钥密码

WhitefieldDiffie,MartinHellman,?NewDirectionsinCryptography?,1976公钥密码学的出现使大规模的平安通信得以实现–解决了密钥分发问题;公钥密码学还可用于另外一些应用:数字签名、防抵赖等;公钥密码体制的根本原理–陷门单向函数(troopdoorone-wayfunction)RSA〔1〕RonRivest,AdiShamir和LenAdleman于1977年研制并于1978年首次发表;RSA是一种分组密码,其理论根底是一种特殊的可逆模幂运算,其平安性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;RSA-155(512bit),RSA-140于1999年分别被分解;RSA(2)—加/解密过程选择两个大素数,p和q;计算两个奇素数之积,即n=pq,同时计算其欧拉函数值Φ(n)=(p-1)(q-1);随机选一整数e,1≤e<Φ(n),(Φ(n),e)=1;在模Φ(n)下,e有逆元取公钥为n,e,秘钥为d.(p,q不再需要,应该被舍弃,但绝不可泄露);定义加密变换为解密变换为DH/DSADiffie-Hellman(DH)是第一个公钥算法,其平安性基于在有限域中计算离散对数的难度;DH可用于密钥分发,但不能用于加/解密报文;DH算法已得到广泛应用,并为许多标准化组织(IETF等)接纳;DSA是NIST于1991年提出的数字签名标准(DSS),该标准于1994年5月19日被公布;DSA是Schnorr和Elgemal签名算法的变型,DSA只能用于数字签名不能用于加密;ElgemalElgemal于1985年基于离散对数问题提出了一个既可用于数字签名又可用于加密的密码体制;(此数字签名方案的一个修改被NIST采纳为数字签名标准DSS)Elgemal,Schnorr和DSA签名算法都非常类似。事实上,它们仅仅是基于离散对数问题的一般数字签名的三个例子。ECCECC〔EllipticCurveCryptography,椭圆曲线加密算法〕由N.Koblitz和Miller于1985年提出,其平安性基于离散对数计算的困难性。优点:平安性能更高;计算量小,处理速度快;存储空间占用小;带宽要求低SummaryRSA是最易于实现的;Elgemal算法更适合于加密;DSA对数字签名是极好的,并且DSA无专利费,可以随意获取;Diffie-Hellman是最容易的密钥交换算法;§2.4散列〔杂凑〕算法单向函数杂凑(Hash)函数:是将任意长的数字串M映射成一个较短的定长输出数字串H的函数,我们关心的通常是单向杂凑函数;强单向杂凑与弱单向杂凑–(无碰撞性collision-free);单向杂凑函数的设计理论杂凑函数除了可用于数字签名方案之外,还可用于其它方面,诸如消息的完整性检测、消息的起源认证检测等常见的攻击方法MD系列RonRivest设计的系列杂凑函数系列:MD4[Rivest1990,1992,1995;RFC1320]MD5是MD4的改进型[RFC1321]MD2[RFC1319],已被Rogier等于1995年攻破较早被标准化组织IETF接纳,并已获得广泛应用平安性介绍SHA和SHA-1NIST和NSA为配合DSS的使用,设计了平安杂凑标准(SHS),其算法为SHA[FIPSPUB180],修改的版本被称为SHA-1[FIPSPUB180-1]SHA/SHA-1采用了与MD4相似的设计准那么,其构造也类似于MD4,但其输出为160bit目前还没有针对SHA有效的攻击HMACHMAC是利用散列函数计算报文鉴别码值HMAC能够证明嵌入散列函数提供的平安性有某些合理的密码分析强度SHA与MD4和MD5的比较各种算法的特点对称密码算法加/解密速度快,但密钥分发问题严重非对称密码算法加/解密速度较慢,但无密钥分发问题杂凑函数计算速度快,结果长度统一§2.5使用公钥算法的加密与签名公开密钥与对称密钥相结合的加密方式数字签名签名可信。文件的接收者相信签名者是慎重地在文件上签字的。签名不可伪造。签名证明是签字者而不是其他人在文件上签字。签名不可重用。签名是文件的一局部,不可能将签名移到不同的文件上。签名的文件是不可改变。文件被签名后不能改变。签名不可抵赖。签名和文件是物理的东西,因此签名者事后不能说他没有签过名。使用公开密钥的签名公开密钥与对称密钥相结合的签名完整的公钥加密与签名§2.6密钥管理产生密钥传输密钥验证密钥使用密钥更新密钥存储密钥备份密钥泄漏密钥有效期销毁密钥进一步的读物BruceSchneier,?AppliedCryptography:Protocols,algorithmsandsourcecodeinC?,1996SimonSingh,?TheCodeBook?,1999冯登国,裴定一,?密码学导引?,科学出版社,1999王育民,刘建伟,?通信网的平安--理论与技术?,西安电子科技大学出版社,1999梁晋,施仁,王育民等,?电子商务核心技术–平安电子易协议的理论与设计?,2000WilliamStallings著,杨明,胥光辉,齐望东等译,?密码编码学与网络平安:原理与实践(第二版)?,电子工业出版社,2001第3章

数字证书主要内容概述

什么是数字证书

证书验证

数字证书的使用

数字证书的存储X.509数字证书数字证书生命周期§3.1概述公钥算法的一个最大的问题就是确认获得的对方公钥的身份一般的,数字证书要包括证书所有人、所有人公钥、有效时间和其他方面。§3.2数字证书数字证书〔DigitalID〕,又叫“数字身份证〞、“网络身份证〞,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。数字证书采用公钥体制。数字证书的格式一般采用X.509国际标准。§3.3证书验证当证书持有者A想与证书持有者B通信时,他首先查找数据库并得到一个从证书持有者A到证书持有者B的证书路径〔CertificationPath〕和证书持有者B的公钥。这时证书持有者A可使用单向或双向验证证书。单向验证是从证书持有者A到证书持有者B的单向通信。双向验证与单向验证类似,但它增加了来自证书持有者B的应答。§3.4数字证书的使用

每一个用户有一个各不一样的名称,一个可信的认证中心CA给每个用户分配一个唯一的名称并签发一个包含用户名称和公钥的证书。证书可以存储在网络中的数据库中。用户可以利用网络彼此交换证书。当证书撤销后,它将从证书目录中删除,然而签发此证书的CA仍保存此证书的副本,以备日后解决可能引起的纠纷。§3.5数字证书的存储数字证书可以存放在计算机硬盘、软盘、IC卡或CPU卡中。数字证书在计算机硬盘中存放时,使用方便,但存放证书的计算机必须受到平安保护软盘保存证书,被窃取的可能性有所降低,但软盘容易损坏,易于导致用户数字证书的不可用。

使用IC卡存放证书本钱较低,且本身不易被损坏,平安强度较高,成为目前较为广泛的一种数字证书存储方式。使用CPU卡存放证书时,平安级别最高,但相对来说,本钱较高。

§3.6X.509数字证书X.509,ITU-TRecommendation:InformationTechnology–OpenSystemInterconnection–TheDirectory:AuthenticationFrameworkX.509是X.500标准系列的一局部,在PKI的开展中,X.509起到了无可比较的作用.X.509定义并标准化了一个通用的、灵活的证书格式.X.509的实用性来源于它为X.509v3和X.509v2CRL定义的强有力的扩展机制.X.509数字证书§3.7数字证书生命周期证书申请证书生成证书存储证书发布证书废止证书验证与证书生命周期证书有效性或可用性验证密钥/证书生命周期初始化阶段:终端实体注册->密钥对产生->证书创立和密钥/证书分发,证书分发,密钥备份颁发阶段:证书检索,证书验证,密钥恢复,密钥更新取消阶段:证书过期,证书恢复,证书撤消,密钥历史,密钥档案VeriSignCPS中的证书生命周期第4章

目录效劳主要内容:概述X.500LDAP§4.1概述目录是网络系统中各种资源的清单,保存了网络中用户、效劳器、客户机、交换机、打印机等资源的详细信息,同时还收集了这些资源之间各种复杂的相互关联关系。目录效劳证书和证书撤消列表(CRL)的存储(主要针对X.509格式来说)是X.500和目录效劳标准的主题§4.2X.500目录效劳X.500,ITU-TRecommendation:TheDirectory–OverviewofConceptsandModels.X.500目录效劳是一个高度复杂的信息存储机制,包括客户机-目录效劳器访问协议、效劳器-效劳器通信协议、完全或局部的目录数据复制、效劳器链对查询的响应、复杂搜寻的过滤功能等.X.500对PKI的重要性.§4.3LDAP协议LDAP,LightweightDirectoryAccessProtocol.LDAP的开展LDAPv1,v2,v3,ldapbis,ldapext,ldup第二篇PKI体系构造第5章

PKI及其构件主要内容:综述CA.RA与EEPKI运作CA的体系构造证书注册构造RA业务受理点LRACA的网络构造PMI§5.1综述PKI是生成、管理、存储、分发和撤消基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。PKI的构件,PKI的平安策略§5.2CA.RA与EE

认证中心CA可信的第三方主要功能接收并验证最终用户数字证书的申请;证书审批,确定是否承受最终用户数字证书的申请;证书签发,向申请者颁发、拒绝颁发数字证书;证书更新,接收、处理最终用户的数字证书更新请求接收最终用户数字证书的查询、撤销;产生和发布证书废止列表〔CRL〕,验证证书状态;提供OCSP在线证书查询效劳,验证证书状态;提供目录效劳,可以查询用户证书的相关信息;下级认证机构证书及帐户管理;…注册机构RA用户〔可以是个人或团体〕和CA之间的接口承受用户的注册申请获取并认证用户的身份最终实体EE是指PKI产品或效劳的最终使用者,可以是个人、组织或设备。§5.3PKI运作PKI的筹划PKI实施PKI运营§5.4CA的体系构造根CA主要功能:

发布本PKI信任域的认证策略;发布自身证书; 签发和管理下层CA证书;对下层CA进展身份认证和鉴别;废除所签发的证书;为所签发的证书产生CRL; 发布所签发的证书和CRL;保存证书、CRL以及审计信息;密钥平安生成及管理;实现穿插认证。

下层CA主要功能有:发布本地CA对根CA政策的增补局部;对下属机构进展认证和鉴别;产生和管理下属机构的证书;发布自身证书;证实RA的证书申请请求;向RA返回证书制作确实认信息或已制定好的证书;接收和认证对它所签发的证书的作废申请请求;为它所签发的证书产生CRL;保存证书、CRL、审计信息和它所签发的政策;发布它所签发的证书和CRL;密钥平安生成及管理;实现穿插认证。§5.5证书注册机构RA具体职能包括:自身密钥的管理,包括密钥的更新、保存、使用、销毁等;审核用户信息;登记黑名单;业务受理点LRA的全面管理;接收并处理来自受理点的各种请求。§5.6业务受理点LRA

LRA的具体职能包括:受理用户的证书申请及废除请求;录入用户的证书申请及废除请求;审核用户的证书申请及废除请求资料;对用户的证书申请及废除请求进展批准或否决;提供证书制作。§5.7CA的网络构造§5.8PMIPKI瓶颈属性证书特权管理PMI与TSAPMI,即PrivilegeManagementInfrastructure,在ANSI,ITUX.509和IETFPKIX中都有定义特权管理效劳(PKIBased)依赖于策略,所谓策略就是将实体、组和角色与相应的特权进展映射(如列出实体名称或角色被允许还是制止的权限).TSA,即TimeStampAuthority[RFC3162,Time-StampProtocol]TSA是一个产生时间戳记号的可信第三方,该时间戳记号用以显示数据在特定时间前已存在. 特权管理根底设施机制实现特权管理根底设施(PMI)有很多机制,大致可以分为三类:PKI构件CA,RA,Directory,EE,PKI-enabledApplications,CertificateStatusCheckingPKI构件及证书生命周期第6章

穿插认证穿插认证穿插认证是把以前无关的CA连接在一起的机制穿插认证可以是单向的,也可以是双向的不同的穿插认证信任模型SubordinatedHierarchy,Cross-certifiedMesh,Hybrid,BridgeCA,TrustListsetc.域内穿插认证,域外穿插认证约束名字约束,策略约束,路径长度约束信任域信任域扩展双向认证桥CA第7章

CPSCP与CPSCP,CertificatePolicy定义了一个用户对其它用户数字证书信任的程度CPS,CertificationPracticeStatement人们与组织根据CA的CPS来确定他们对该CA的信任程度RFC2527InternetX.509PublicKeyInfrastructureCertificatePolicyandCertificationPracticesFrameworkPKI的平安策略CertificationPracticeStatement 证书政策责任与其它法律考虑运作考虑客户端软件在线需求与离线运作物理平安硬件部件用户密钥的威胁灾难恢复CPS所包含的主要内容确认手续证书的范围授权证书周期穿插认证保护绝密资料不同的密钥确认证书证书撤销列表CRL的发布点在线证书状态协议〔OCSP〕第8章

PKI的构建

主要内容:构建PKI的两种模式两种模式的比较§8.1构建PKI的两种模式

自建模式托管模式§8.2两种模式的比较本钱上的比较建立周期的比较投入与产出的比较系统性能的比较效劳的比较第9章

PKI涉及到的法

律问题

PKI涉及到的法律问题数字签名的法律状况PKI的法律框架许可权,角色与责任,私有PKI(企业PKI)密码管理政策与法规(不同的密码管理政策)§9.1国外PKI相关法律建立状况联合国?电子商务示范法??电子签章统一规那么草案?美国?全球及全国电子商务电子签章法案?欧盟“欧洲电子商务建议书〞亚州新加坡、韩国、日本、香港、台湾§9.3如何构建我国的PKI法律

体系立法考虑要借鉴国外先进的立法经历;要结合国内的开展状况。

涵盖的内容确定电子合同的效力和电子证据可以充当法定证据的地位。

确立认证机构颁发数字证书并为网络用户确定身份提供帮助的法律地位。

PKI市场的准入问题。认证机构市场管理方面要有严格规定。第三篇

技术标准第10章

PKI技术标准主要内容:

ITU-TX.509及相关标准

PKIX系列标准WPKI标准SSL/TLSSETOpenPGP和S/MIMEPMI标准简介§10.1ITU-TX.509及相关标准

ITU-TX.509Edition1ITU-TX.509Edition2ITU-TX.509Edition3ITU-TX.509Edition4ITU-T的其他标准§10.2PKIX系列标准证书和CRL标准:RFC2459PKI体系中的操作协议:RFC2559,RFC2560,RFC2585PKI管理协议:RFC2510,RFC2511,RFC2797证书管理的政策和证书操作标准:RFC2527提供防抵赖的时戳和数据认证效劳:RFC3029,RFC3161PKI的实体对象说明CA:证书认证中心(创立,分发和作废证书);RA:注册授权机构〔即由CA分配了一定功能的可选的审核机构,它的功能是绑定公钥和证书持有者的身份等其他个人属性〕;EE:PKI证书的使用者或申请证书的终端用户系统;Repository:是用于存储证书和CRL的系统,同时提供向EE端发布证书和CRL的效劳;§10.3WPKI标准WAPForum制定的Wap协议的主要特点是:遵循X.509、PKIX等国际标准;引入新的压缩证书格式〔WTLS证书〕,减少证书数据量;引入椭圆曲线算法,减少密钥长度;引入证书URL,无线终端可只存放自己证书的URL,而非证书本身,减少了对存储容量的要求;§10.4SSL/TLS

SSL(SecureSocketLayer,平安套接字层〕)是netscape公司设计的主要用于web的平安传输协议。IETF()将SSL作了标准化,即RFC2246,并将其称为TLS〔TransportLayerSecurity〕。§10.5SET

SET〔SecurityElectronicTransaction〕是Visa、Master信用卡公司制定的在Internet网上实现平安电子商务交易系统的协议和标准。SET协议由两大局部组成:证书管理支付系统§10.6OpenPGP和S/MIME

1997年,互联网工程任务组IETF建立了一个工作小组,在PGP的根底上定义一个新的名叫OpenPGP的标准〔RFC2440〕。S/MIME协议是RSA数据平安公司于1995年向IETF工作组提交的标准。两个标准都利用了单向散列算法和公钥与私钥的加密体系。二者的不同:S/MIME的认证机制依赖于层次构造的证书认证机构,而OpenPGP的最大特点是其证书信任路径不是层状构造,而是网状构造。S/MIME的证书格式采用X.509。OpenPGP支持两种格式的证书:X.509证书和PGP证书。§10.7PMI标准简介PMI〔PrivilegeManagementInfrastructure,特权管理根底设施〕指能够支持全面授权效劳的进展特权管理的根底设施。PMI授权技术的核心思想是以资源管理为核心。X.5092000年版〔v4〕定义的PMI模型中包括PMI的一般模型、控制模型、委托模型和角色模型。一般模型:PMI中的三种实体:l

目标对象〔object〕:是要保护的资源。l

权限声明者〔privilegeasserter〕:拥有某些权限,并能通过该权限访问访问特定的资源的实体。l

权限验证者〔privilegeverifier〕:决定是否允许权限声明者访问特定资源的实体。控制模型

定义了五种成份:权限声明者、权限验证者、目标对象方法〔objectmethod〕、权限策略和环境变量。委托模型

有四种组成成份:权限验证者、授信源〔SOA〕、属性认证机构和权限声明者。角色模型角色提供了一种间接指派权限的方式。通过证书中包含的角色属性可以将一个或多个角色赋予同一个体。第四篇

应用案例第11章

PKI应用

主要内容:Web平安问题范围以及使用PKI系统的对策平安电子邮件实现原理与方案VPN实现原理与方案§11.1Web平安问题平安问题:欺诈、泄露、篡改、攻击SSL:由Netscape公司研究制定,该协议向基于TCP/IP的客户及效劳器应用程序提供了客户端和效劳器的鉴别、信息机密性及完整性等平安措施。SSL主要提供三方面的效劳认证用户和效劳器加密数据以隐藏被传送的数据维护数据的完整性使用PKI系统的对策

SSL/TLS由Netscape,IETFTLS工作组开发SSL/TLS在源和目的实体间建立了一条平安通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性SSL体系构造:SSL协议栈IPTCPSSL记录协议SSL握手协议SSL修改密文协议SSL告警协议HTTP协议§11.2平安电子邮件平安电子邮件实现原理平安电子邮件实现方案PGPS/MIME在安全的电子邮件系统中,收发双方都有双方的数字证书。发送方是在电子邮件的附件中增加发信者的数字签字,同时也可将邮件内容用对方的公钥加密。用户在收到电子邮件后,电子邮件系统对加密的邮件会自动解密,同时自动验证该邮件的数字签字并将结果通知用户,从而大大地提高了电子邮件的保密性和可信性。平安电子邮件实现原理S/MIME&PGPPGP,PhilZimmerman,1991PGP的操作描述、加密密钥和密钥环、公开密钥管理RFC2440,S/MIMERFC822->MIME->S/MIMEv2,v3S/MIME的功能S/MIME证书的处理S/MIME增强的平安效劳 Signedreceipt,SecurityLabel和Securitymailinglist.SET1996年2月,IBM,Microsoft,Netscape,RSA,Terisa和VeriSign开发了SETv1(针对MasterCard和Visa平安标准的需要而出现的SET是开放的、设计用来保护Internet上信用卡交易的加密和平安标准从本质上,SET提供了三种效劳:在交易涉及的各方之间提供平安的通信信道通过使用X.509v3数字证书来提供信任。保证机密性,因为信息只是在必要的时候、必要的地方才对交易各方可用交易过程:购置请求、支付认可和支付获取§11.3VPN实现原理与方案

VPN是一种架构在公用通信根底设施上的专用数据通信网络,利用IPSec等网络层平安协议和建立在PKI上的加密与签名技术来获得私有性。IPSecIPSecIP层的平安包括了3个功能域:鉴别、机密性和密钥管理IPSec的重要概念鉴别报头(AH),封装平安有效负载(ESP),传输模式,隧道模式,平安关连(SA),平安关连组(SABundle),ISAKMP.IPSec,IPv6将使互联网(尤其是网络平安)发生巨大变化IPSecIPSec平安效劳IPSec密钥管理人工,自动,ISAKMP/Oakley体系结构ESP协议AH协议DOI密钥管理加密算法鉴别算法IPSec文档构造概况第12章

PKI案例

主要内容:电子税务网上银行网上证券§12.1电子税务平安需求 通信平安 身份认证与访问控制 业务平安解决方案通信平安:SSL身份认证与访问控制:数字证书业务平安:数字签名§12.2网上银行平安需求身份认证通信平安访问控制审记平安实施方案通过配置PKI来实现§12.3网上证券平安需求通信平安身份认证与访问控制业务平安实施方案通过配置PKI来实现SSL第三方认证机构最终用户认证子系统认证数据库证书自动管理服务器证书注册服务器网上证券数据库应用服务器前台Web服务器网上证券应用系统第13章

成熟PKI系统简介

主要内容:商业应用

政府应用§13.1商业应用VeriSign(://verisign/)Entrust(://entrust/)Baltimore(://baltimore/)RSASecurity(://rsasecurity/)VeriSignPKI层次图§13.2政府应用

美国联邦PKI〔FPKI〕加拿大政府PKI〔GOCPKI〕第14章

电子商务认证机构管理根底主要内容:电子商务认证机构的管理电子商务认证机构的平安认证机构的平安需求认证机构平安性的实现§14.1电子商务认证机构的管

理中国电子商务认证机构管理中心的主要职能有:国内PKI认证体系的统筹规划;国内认证机构的平安性评估;标准国内认证机构的效劳;对国内各认证机构的管理人员进展培训§14.2电子商务认证机构的安

平安性对于数字环境下的每一种经营业务来说都是至关重要的。而对于一个提供信任效劳的认证机构CA来说,平安性那么是其经营的奠基石。认证机构的平安性可以通过技术手段和管理手段来实现。技术手段和管理手段缺一不可。认证机构的平安威胁密钥管理平安威胁逻辑平安威胁通信平安威胁设备平安威胁人员平安威胁环境平安威胁§14.3认证机构的平安需求〔1〕CA系统平安物理平安操作系统平安密码平安密码算法平安密码设备平安认

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论