《工業(yè)控制系統(tǒng)信息安全技術(shù)與實踐》課件 第7章 數(shù)據(jù)加密技術(shù)及應用_第1頁
《工業(yè)控制系統(tǒng)信息安全技術(shù)與實踐》課件 第7章 數(shù)據(jù)加密技術(shù)及應用_第2頁
《工業(yè)控制系統(tǒng)信息安全技術(shù)與實踐》課件 第7章 數(shù)據(jù)加密技術(shù)及應用_第3頁
《工業(yè)控制系統(tǒng)信息安全技術(shù)與實踐》課件 第7章 數(shù)據(jù)加密技術(shù)及應用_第4頁
《工業(yè)控制系統(tǒng)信息安全技術(shù)與實踐》課件 第7章 數(shù)據(jù)加密技術(shù)及應用_第5頁
已閱讀5頁,還剩40頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

數(shù)據(jù)加密技術(shù)現(xiàn)代密碼系統(tǒng)的組成一個現(xiàn)代密碼系統(tǒng)包括:明文、密文、加/解密算法、加/解密密鑰。(1)明文/消息(Plaintext/Message):作為加密輸入的原始消息,即消息的原始形式,一般用M表示。(2)密文(Cyphertext):明文變換后的一種隱蔽形式,一般用C表示。(3)加/解密算法(Encryption/DecryptionAlgorithm):將明文變換為密文的一組規(guī)則稱為加密算法;將密文變換為明文的一組規(guī)則稱為解密算法。加密算法可以用函數(shù)E()表示;解密算法可以用函數(shù)D()表示。(4)加/解密密鑰(Key):控制加密或解密過程的數(shù)據(jù)稱為加/解密密鑰,用K表示(加密密鑰Ke,解密密鑰Kd)。使用相同的加密算法,通過變換不同的密鑰可以得到不同的密文。加密:C=EKe(M)解密:M=DKd(C)對稱加密算法概述對稱加密算法有時又被稱為傳統(tǒng)加密算法,是指加密時使用的密鑰與解密時使用的密鑰相同或者可以相互推算出來的加密算法,即Ke=Kd。由于加密算法是公開的,所以被加密數(shù)據(jù)的安全性取決于密鑰。對稱加密算法可以分為兩類:流密碼和分組加密。流密碼是指一次只對明文中的一個比特或一個字節(jié)運算的加密算法,有時也被成為序列算法或序列密碼,常用的算法包括RC4、SEAL、ZUC(祖沖之算法)等。分組密碼是指一次對明文中的一組比特進行運算,這組比特被稱為分組。現(xiàn)代計算機加密算法的典型分組大小為64比特,這個長度大到足以防止分析破譯,但小到方便使用的程度,常用算法包括DES、IDEA、AES、SM4等。數(shù)據(jù)加密標準DES

首先,DES把輸入的64位數(shù)據(jù)塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,并進行前后置換(輸入的第58位換到第一位,第50位換到第2位,依此類推,最后一位是原來的第7位),最終由L0輸出左32位,R0輸出右32位,根據(jù)這個法則經(jīng)過16次迭代運算后,得到L16、R16,將此作為輸入,進行與初始置換相反的逆置換,即得到密文輸出。

解密過程:DES算法加密和解密使用相同的算法,但密鑰的次序相反。如果各輪加密子密鑰分別是K1,K2,K3,…,K16,那么解密子密鑰就是K16,K15,K14,…,K1。L0R0L1=R0IPL2=R1L15=R14R1=L0

f(R0,K1)R2=L1

f(R1,K2)R15=L14

f(R14,K15)L16=R15R16=L15

f(R15,K16)IP1f

ff輸出密文Y(64bit)明文X(64bit)輸入K16(48bit)K2(48bit)K1(48bit)X0的左半邊

(32

bit)X0(64bit)X0的右半邊

(32

bit)R16L16(64bit)DES算法分析對稱加密算法使用“位運算”方式對數(shù)據(jù)進行加密和解密操作,數(shù)據(jù)處理效率相對比較高,是加密系統(tǒng)中對消息進行加密的通用方式。DES算法屬于對稱加密算法,加/解密密鑰相同,所以通信雙方首先要保證在安全的傳輸介質(zhì)上分發(fā)密鑰,另外通信雙方也要同時安全存儲密鑰。DES算法的一個主要缺點是密鑰長度較短,有效密鑰僅56比特,密鑰空間是256。針對這個弱點的攻擊主要是窮舉攻擊,即利用一個已知明文和密文消息對兒,直到找到正確的密鑰,這就是所謂的蠻力攻擊(BruteForceAttack)。但是到目前為止,除了用窮舉搜索法對DES算法進行攻擊以外,還沒有發(fā)現(xiàn)更有效的辦法,這也證明了DES算法具有極高的抗密碼分析能力。三重DES(3DES):加密:解密:

三重DES加/解密過程中分別進行了3次DES算法,并且使用了兩個不同的密鑰,這個方案不僅能夠擴大密鑰空間,同時可以與單密鑰DES加密系統(tǒng)兼容,使用戶在升級加密系統(tǒng)的過程中可以減少投入的成本。IDEA算法簡介

IDEA是InternationalDataEncryptionAlgorithm(國際數(shù)據(jù)加密算法)的縮寫,是1990年由瑞士聯(lián)邦技術(shù)學院的中國學者萊學嘉(X.J.Lai)博士和著名的密碼學家馬西(Massey)聯(lián)合提出的建議標準算法。萊學嘉和馬西在1992年進行了改進,強化了抗差分分析的能力。IDEA是對64比特大小的數(shù)據(jù)塊加密的分組加密算法,密鑰長度為128比特。該算法用硬件和軟件實現(xiàn)都很容易,并且效率高。IDEA自問世以來經(jīng)歷了大量的詳細審查,對密碼分析具有很強的抵抗能力,在多種商業(yè)產(chǎn)品中被使用。高級加密標準AES簡介

1997年1月,美國國家標準和技術(shù)研究所(NIST)宣布征集新的加密算法。2000年10月2日,由比利時設計者JoanDeameen和VincentRijmen設計的Rijndeal算法以其優(yōu)秀的性能和抗攻擊能力,最終贏得了勝利,成為新一代的加密標準AES(AdvancedEncryptionStandard)。AES加密算法是分組加密算法,分組大小為128比特。AES的密鑰長度與輪數(shù)相關(guān):輪數(shù)為10,密鑰為128比特;輪數(shù)為12,密鑰為192比特;輪數(shù)為14,密鑰為256比特。SM1/SM4/SM7算法簡介

SM1/SM4/SM7算法是我國研發(fā)的國家商用密碼算法。SM1算法分組長度、秘鑰長度都是128bit,算法安全保密強度跟AES相當,但是算法不公開,僅以IP核的形式存在于芯片中,需要通過加密芯片的接口進行調(diào)用。采用該算法已經(jīng)研制了系列芯片、智能IC卡、智能密碼鑰匙、加密卡、加密機等安全產(chǎn)品,廣泛應用于電子政務、電子商務及國民經(jīng)濟的各個應用領(lǐng)域(包括國家政務通、警務通等重要領(lǐng)域)。跟SM1類似,SM4是我國自主設計的分組對稱密碼算法,于2012年3月21日發(fā)布,用于替代DES/AES等國際算法。SM4算法與AES算法具有相同的密鑰長度、分組長度,都是128bit。SM7算法沒有公開,它適用于非接IC卡應用包括身份識別類應用(門禁卡、工作證、參賽證),票務類應用(大型賽事門票、展會門票),支付與通卡類應用(積分消費卡、校園一卡通、企業(yè)一卡通、公交一卡通)。對稱加密工作模式(1)電碼本模式:電碼本模式簡稱為ECB(ElectronicCodeBook)。在這種模式下,將需要加密的消息按照塊密碼的塊大小分為數(shù)個塊,并對每個塊進行獨立加密。(2)密碼分組鏈模式:密碼分組鏈模式簡稱CBC(Cipher-BlockChaining)。在CBC模式中,每個明文塊先與前一個密文塊進行異或后,再進行加密。(3)密碼反饋模式:密碼反饋模式簡稱CFB(CipherFeedback)。在CFB模式中,先加密前一個分組,然后將得到的結(jié)果與明文相結(jié)合產(chǎn)生當前分組,從而有效地改變用于加密當前分組的密鑰。(4)輸出反饋模式:輸出反饋模式簡稱OFB(OutputFeedback)。OFB模式可以將分組密碼變成同步的流密碼。它產(chǎn)生密鑰流的分組,然后將其與明文分組進行異或,得到密文。(5)計數(shù)器模式:計數(shù)器模式簡稱CTR(CounterMode),也被稱為ICM模式(IntegerCounterMode,整數(shù)計數(shù)模式)和SIC模式(SegmentedIntegerCounter)。與OFB相似,CTR將分組密碼變?yōu)榱髅艽a。

X0Y0

X1Y1

X2Y2

X3Y3…初始向量密鑰明文密文加密EEEE

X0Y0

X1Y1

X2Y2

X3Y3…初始向量密鑰明文密文解密DDDD密碼分組鏈模式公鑰加密算法概述公鑰加密算法的一對兒密鑰具有如下兩個特性:(1)用公鑰加密的消息只能用相應的私鑰解密,反之亦然。(2)如果想要從一個密鑰推知另一個密鑰,在計算上是不可行的。公鑰加密算法的思想是由W.Difie和Hellman在1976年提出的。使用公鑰加密算法,加密和解密時使不同密鑰,即。用于加密的密鑰稱為公鑰,可以公開;用于解密的密鑰稱為私鑰,必須被所有者秘密保存。即Ke≠Kd。公鑰加密算法的使用過程是:由消息接收方生成一對兒密鑰,其中公鑰用于加密,可以公開;私鑰用于解密,必須由接收方秘密保存。消息發(fā)送方利用接收方的公鑰加密消息并發(fā)送給接收方,接收方利用私鑰解密消息。公鑰加密算法均基于數(shù)學難解問題?;凇按髷?shù)分解”難題的公鑰加密算法包括RSA、ECDSA、Rabin等算法;基于“離散對數(shù)”難題的公鑰加密算法包括ElGamal、ECC、ECDH、SM2、SM9等算法。RSA算法1)密鑰對的產(chǎn)生(1)選擇兩個大素數(shù)p和q。p和q的值越大,RSA越難攻破,推薦公司使用的p和q的乘積是1024比特的量級;(2)計算n和z,其中n=p*q,z=(p-1)*(q-1);(3)選擇小于n的一個數(shù)e,并且e與z沒有公因數(shù);(4)找到一個d數(shù),使得e*d-1除以z沒有余數(shù);(5)公鑰是二元組(n,e),私鑰是二元組(n,d)。2)加密與解密加密表示為:c=memodn解密表示為:m=cdmodn接收者發(fā)送者E加密算法D解密算法加密密鑰PK解密密鑰SK明文X密文Y=EPK(X)密鑰對產(chǎn)生源明文X=DSK(EPK(X))RSA算法舉例設選擇了兩個素數(shù),p

7,q

17。得到,公開密鑰PK

(e,n)

{5,119},

秘密密鑰SK

(e,d)={77,119}。明文

1919==20807公開密鑰={5,119}加密52476099119及余數(shù)

66密文

6666==1.0610秘密密鑰={77,119}解密771.27...10119及余數(shù)

19

明文

19140138RSA算法存在的問題

RSA算法的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,不管怎樣,分解模數(shù)n是最顯然的攻擊方法。目前,人們已經(jīng)能分解150多個十進制位的大素數(shù)。因此,模數(shù)n必須選大一些。

RSA算法的主要缺點體現(xiàn)在以下兩個方面:

(1)密鑰產(chǎn)生很麻煩:由于受到素數(shù)產(chǎn)生技術(shù)的限制,難以做到一次一密。

(2)加密/解密運算效率低:為保證安全性,n至少也要600比特以上,這樣使分組長度太大,運算代價很高。由于進行的都是大數(shù)計算,無論是軟件還是硬件實現(xiàn),RSA最快的情況也要比DES慢100倍。因此,速度一直是RSA最主要的缺陷,一般來說只用于少量數(shù)據(jù)加密。目前,SET協(xié)議中要求數(shù)據(jù)證書認證中心采用2048比特的密鑰,其他實體采用1024比特的密鑰。RSA算法的優(yōu)點

使用RSA算法(也包括其他公鑰加密算法)進行安全通信,有以下優(yōu)點:

(1)通信雙方事先不需要通過保密信息交換密鑰。

(2)密鑰持有量大大減小。一個安全通信系統(tǒng)中有m個用戶,如果使用公鑰加密算法通信,每個用戶只需要持有自己的私鑰,而公鑰可以放置在公共數(shù)據(jù)庫上供其他用戶取用,這樣整個系統(tǒng)僅需要m對密鑰就可以滿足相互之間進行安全通信的需要。如果使用對稱加密算法進行通信,則每個用戶需要擁有(m-1)個密鑰,系統(tǒng)總的密鑰數(shù)量是m*(m-1)/2,這還僅僅只考慮了用戶之間只使用一個會話密鑰的情況,如此龐大數(shù)量密鑰的生成、管理、分發(fā)確實是一個難以處理的問題。

(3)公鑰加密算法還提供了對稱加密算法無法或很難提供的服務,如與散列函數(shù)聯(lián)合運用組成數(shù)字簽名等。公鑰加密技術(shù)的產(chǎn)生可以說是信息安全領(lǐng)域中的一個里程碑,是PKI(PublicKeyInfrastructure,公鑰基礎(chǔ)設施)技術(shù)的重要支撐。其它公鑰加密算法

(1)ECC算法:同RSA算法一樣,橢圓曲線加密算法(EllipticCurvesCryptography,ECC)也屬于公鑰加密算法,其安全性依賴于計算“橢圓曲線上的離散對數(shù)”難題。ECC算法優(yōu)于RSA算法的地方表現(xiàn)在:安全性能高;計算量小,處理速度快;存儲空間??;帶寬要求低?;谝陨蟽?yōu)點,ECC加密算法在移動通信和無線通信領(lǐng)域應用廣泛。

(2)SM2/SM9算法:SM2/SM9算法是我國研發(fā)的國家商用密碼算法。SM2是基于橢圓曲線密碼的公鑰密碼算法標準,其秘鑰長度256bit,包含數(shù)字簽名、密鑰交換和公鑰加密,用于替換RSA/DH/ECDSA/ECDH等國際算法??梢詽M足電子認證服務系統(tǒng)等應用需求,由國家密碼管理局于2010年12月17號發(fā)布。SM2采用的是ECC256位的一種,其安全強度比RSA2048位高,且運算速度快于RSA。SM9是基于標識的公鑰加密算法,可以實現(xiàn)基于標識的數(shù)字簽名、密鑰交換協(xié)議、密鑰封裝機制和公鑰加密與解密。SM9可以替代基于數(shù)字證書的PKI/CA體系。SM9主要用于用戶的身份認證。據(jù)公開報道,SM9的加密強度等同于3072位密鑰的RSA加密算法,于2016年3月28日發(fā)布。數(shù)字信封公鑰加密算法與對稱加密算法相比的優(yōu)點是能夠很好地解決密鑰分發(fā)問題,而缺點是加密效率低。目前的加密系統(tǒng)通常都綜合應用對稱和公鑰加密算法,保證加密運算的效率的同時解決密鑰分發(fā)問題,這一應用方式被成為數(shù)字信封。感謝觀看數(shù)字簽名與驗證散列算法概述

散列算法(也被稱為散列函數(shù))提供了這樣一種服務:它對不同長度的輸入消息,產(chǎn)生固定長度的輸出。這個固定長度的輸出成為原輸入消息的“散列”或“消息摘要”(MessageDigest)。

對于一個安全的散列算法,這個消息摘要通??梢灾苯幼鳛橄⒌恼J證標簽。所以這個消息摘要又被稱為消息的數(shù)字指紋。散列函數(shù)表示為,所以音譯為“哈?!焙瘮?shù)。

如下所示是通過MD5散列算法分別計算出的字符串以及一份文件的散列值(128bit)。

MD5() =C50E7667F83F34D1197EB5405702D69C

MD5(

) =3222C661B778BF214E5A28F06889FF99壓縮性散列函數(shù)的輸入長度是任意的。也就是所散列函數(shù)可以應用到大小不一的數(shù)據(jù)上。散列函數(shù)的輸出長度是固定的。根據(jù)目前的計算技術(shù),散列函數(shù)的輸出長度應至少取128bit。單向性對于任意給定的消息x,計算輸出其散列值Hash(x)是很容易的。對于任意給定的散列值h,要發(fā)現(xiàn)一個滿足Hash(x)=h的x,在計算上不可行??古鲎残詫τ谌我饨o定的消息x,要發(fā)現(xiàn)一個滿足Hash(y)=Hash(x)的消息y,而y!=x,在計算上是不可行的。要發(fā)現(xiàn)滿足Hash(x)=Hash(y)的對(x,y),在計算上是不可行的。散列算法的性質(zhì)散列算法的構(gòu)造方式

常用的散列函數(shù)的構(gòu)造方式是Merkle-Damgard加強式迭帶結(jié)構(gòu),簡稱為MD方式。

MD方式首先對消息進行填充,以滿足壓縮函數(shù)輸入長度的要求和保證其安全性。

填充好的消息被分成固定大小的消息塊M1,M2,...,ML,初始變量設成某個固定值,然后進行壓縮函數(shù)的迭代處理。

設壓縮函數(shù)為f,則散列函數(shù)的處理過程為:填充原始消息并將消息分成固定長度的塊M1,M2,...,ML,將初始變量H0設成固定值IV,設i從1到L,計算:Hi=f(Hi-1,Mi)。輸出:h(M)=g(HL)。典型散列算法MDMD2算法是Rivest在1989年開發(fā)出來的,信息的長度是16的倍數(shù),然后以一個16bit的校驗和追加到信息的末尾,并根據(jù)這個新產(chǎn)生的信息生成128bit的散列值。Rivest在1990年有開發(fā)出MD4算法。MD4算法也需要信息的填充,它要求信息在填充后加上448能夠被512整除。用64bit表示消息的長度,放在填充比特之后生成128bit的散列值。MD5算法是由Rivest在1991年設計的,在FRC1321中作為標準描述。MD5按512bit數(shù)據(jù)塊為單位來處理輸入,產(chǎn)生128bit的消息摘要。SHASHA算法由NIST開發(fā),在1995年公布了其改進版本SHA-1。SHA以512bit數(shù)據(jù)塊為單位來處理輸入,但它產(chǎn)生160bit的消息摘要,具有比MD5更強的安全性。在2004年,SHA-2包含SHA-224、SHA-256、SHA-384和SHA-512算法。其中SHA-224算法的分組大小是512bit,消息摘要長度位224bit;SHA-256算法的分組大小是512bit,消息摘要長度位256bit;SHA-384算法的分組大小是1024bit,消息摘要長度為384bit;SHA-512算法的分組大小是1024bit,消息摘要長度位512bit。SM3SM3算法是我國研發(fā)的國家商用密碼算法。SM3用于替代MD5/SHA-1/SHA-2等國際算法,適用于數(shù)字簽名和驗證、消息認證碼的生成與驗證以及隨機數(shù)的生成,可以滿足電子認證服務系統(tǒng)等應用需求,于2010年12月17日發(fā)布。它是在SHA-256基礎(chǔ)上改進實現(xiàn)的一種算法,采用加強式迭帶結(jié)構(gòu),消息分組長度為512bit,輸出的摘要值長度為256bit。數(shù)字簽名與驗證機制數(shù)據(jù)完整性驗證

通過消息認證碼MAC(MessageAuthenticationCode)可以對消息進行認證。基于密鑰哈希函數(shù)的函數(shù)的MAC形式如下:MAC=Hash(k||M)其中:Hash()是雙方協(xié)商好的散列函數(shù);k是發(fā)送者和接收者共享的密鑰;M是消息;||表示比特串的鏈接。

發(fā)送者將消息和認證碼MAC一起發(fā)送給接收者。接收者收到后用協(xié)商好的散列函數(shù)對雙方共享的密鑰k和消息M進行運算,生成認證碼MAC’。如果MAC和MAC’相同,則消息通過認證,否則不能通過認證。感謝觀看智能制造學院王秀英數(shù)字證書數(shù)字證書簡介

數(shù)字證書是網(wǎng)絡通信中標志通信實體身份信息的一系列數(shù)據(jù),其作用類似于現(xiàn)實生活中的身份證。身份證中包含人的姓名等描述信息,數(shù)字證書中也包含了通信實體的基本描述信息;身份證中包含身份證號,用來標識每一個人,數(shù)字證書中包含通信實體的公鑰;身份證包含國家公共安全機關(guān)的簽章,所以具有權(quán)威性,數(shù)字證書中包含可信任的簽發(fā)機構(gòu)的數(shù)字簽名,這個簽發(fā)機構(gòu)被稱為CA(CertificateAuthority,證書頒發(fā)機構(gòu))。X.509數(shù)字證書的結(jié)構(gòu)

V1版本于1988年發(fā)布。1993年,在V1版本基礎(chǔ)上增加了兩個額外的域,用于支持目錄存取控制,從而產(chǎn)生了V2版本。為了適應新的需求,1996年V3版本增加了標準擴展項。2000年,V4版本開始正式使用,但是V4格式仍為V3,黑名單格式仍為V2。算法標識符參數(shù)版本發(fā)行者唯一標識符證書序列號發(fā)行者名稱起始時間結(jié)束時間主體名稱算法參數(shù)密鑰主體唯一標識符擴展算法標識符參數(shù)簽名信息簽名算法有效期主體的公鑰信息簽名所有版本V1V2V3X.509數(shù)字證書的類型

最終實體證書和CA證書。

(1)最終實體證書是認證機構(gòu)頒發(fā)給最終實體的一種證書,該實體不能再給其他的實體頒發(fā)證書。

(2)CA證書也是認證機構(gòu)頒發(fā)給實體的,但該實體可以是認證機構(gòu),可以繼續(xù)頒發(fā)最終實體證書和其他類型證書。CA證書有以下幾種形式。

自頒發(fā)證書:頒發(fā)者名字和主體名都是頒發(fā)證書的認證機構(gòu)的名字。

自簽名證書:它是自頒發(fā)證書的一種特殊形式,自己給自己的證書簽名;證書中的公鑰與對該證書進行簽名的私鑰構(gòu)成公/私鑰對兒。

交叉證書:在交叉證書中,主體與頒發(fā)者是不同的認證機構(gòu)。交叉證書用于一個認證機構(gòu)對另一個認證機構(gòu)進行身份證明。PKCS#12數(shù)字證書與X.509數(shù)字證書的比較

PKCS(Public-KeyCryptographyStandards,公鑰密碼標準)是RSA實驗室發(fā)布的一系列關(guān)于公鑰技術(shù)的標準。PKCS標準提供了基本的數(shù)據(jù)格式定義和算法定義,實際上是今天所有PKI實現(xiàn)的基礎(chǔ)。

PKCS#12是PKCS標準中的個人信息交換標準(PersonalInformationExchangeSyntax)。

PKCS#12將X.509證書及其相關(guān)的非對稱密鑰對通過加密封裝在一起。這使得用戶可以通過PKCS#12證書獲取自己的非對稱密鑰對和X.509證書。許多應用都使用PKCS#12標準作為用戶私鑰和X.509證書的封裝形式。因此,有時將封裝了用戶非對稱密鑰對兒和X.509證書的PKCS#12文件稱之為“私鑰證書”,而將X.509證書稱為“公鑰證書”。SPKI數(shù)字證書簡介

IETF的SPKI(SimplePublicKeyInfrastructure)工作組認為X.509證書格式復雜而龐大。SPKI提倡使用以公鑰作為用戶的相關(guān)標識符,必要時結(jié)合名字和其他身份信息。SPKI的工作重點在于授權(quán)而不是標識身份,所以SPKI證書也稱為授權(quán)證書。SPKI授權(quán)證書的主要目的就是傳遞許可證。同時,SPKI證書也具有授權(quán)許可證的能力。

SPKI基于的系統(tǒng)結(jié)構(gòu)和信任模型不再是PKI系統(tǒng),而是簡單分布式安全基礎(chǔ)設施SDSI(SimpleDistributedSecurityInfrastructure)。雖然SPKI的標準已經(jīng)成熟和穩(wěn)定,但是應用還比較少。數(shù)字證書工作原理

如果用戶B希望得到用戶A的正確公鑰,過程如下(前提條件是rootCA是可信的):

(1)用戶B獲得用戶A的數(shù)字證書。

(2)如果用戶B信任CA2,則使用CA2的公鑰驗證CA2的簽名,從而驗證用戶A的數(shù)字證書;如果用戶B不信任CA2,則進入下一步。

(3)用戶B使用rootCA的公鑰驗證CA2的證書,從而判斷CA2是否可信。數(shù)字證書的管理

(1)離線申請:用戶持有關(guān)證件到注冊中心進行書面申請,填寫按一定標準指定的表格。

(2)在線申請:用戶通過互聯(lián)網(wǎng)到認證中心的相關(guān)網(wǎng)站下載申請表格,按內(nèi)容提示進行填寫;也可以通過電子郵件和電話呼叫中心傳遞申請表格的信息,但有些信息仍需要人工錄入,以便進行審核。

注冊中心對用戶身份信息進行審核,如果通過,則向證書頒發(fā)機構(gòu)提交證書申請請求;證書頒發(fā)機構(gòu)為用戶生成證書后,將證書返回給注冊中心。如果密鑰由證書頒發(fā)機構(gòu)產(chǎn)生,則同時將用戶私鑰也返回給注冊中心,然后由注冊中心將證書和私鑰返給用戶。申請分發(fā)撤銷更新歸檔數(shù)字證書的管理

1)私下分發(fā)

2)資料庫發(fā)布

輕量級目錄訪問服務器(LightweightDirectoryAccessProtocol,LDAP);X.509目錄訪問服務器;Web服務器;FTP服務器;數(shù)據(jù)有效性和驗證服務器(DataValidationandCertificationServer,DVCS)。

3)協(xié)議發(fā)布申請分發(fā)撤銷更新歸檔數(shù)字證書的管理

1)證書撤消列表

在PKI系統(tǒng)中,證書撤消列表是自動完成的,對用戶是透明的。CRL中并不存放撤消證書的全部內(nèi)容,只是存放證書的序列號,以便提高檢索速度。

2)在線撤消機制

目前,最普遍的在線證書撤消機制是OCSP(OnlineCertificateStatusProtocol,在線證書狀態(tài)協(xié)議)。

當用戶試圖訪問一個服務器時,在線證書狀態(tài)協(xié)議發(fā)送一個對于證書狀態(tài)信息的請求,服務器回復一個“有效”、“過期”或“未知”的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論