網絡安全原理與應用(第三版)課件 第3章 密碼學應用_第1頁
網絡安全原理與應用(第三版)課件 第3章 密碼學應用_第2頁
網絡安全原理與應用(第三版)課件 第3章 密碼學應用_第3頁
網絡安全原理與應用(第三版)課件 第3章 密碼學應用_第4頁
網絡安全原理與應用(第三版)課件 第3章 密碼學應用_第5頁
已閱讀5頁,還剩67頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全原理與應用(第三版)2024/9/5網絡安全原理與應用(第三版)1第四章密碼學應用

對稱密鑰體制、公鑰體制的密鑰管理方法消息認證的原理和方法數(shù)字簽名PKI的原理數(shù)字證書的應用OpenSSL的使用2024/9/5網絡安全原理與應用(第三版)24.1密鑰管理一切秘密寓于密鑰之中密碼算法是固定的,密鑰作為系統(tǒng)的一個可變的輸入部分,與被加密的內容進行融合,生成密文。算法和密鑰的分離極大地促進了密碼學技術。密鑰管理成為一個密碼系統(tǒng)的核心領域2024/9/5網絡安全原理與應用(第三版)3密碼算法公開,促進了信息加密的標準化及產業(yè)化;密鑰可以方便地更換,從而增加了系統(tǒng)的抗攻擊能力4.1.1密鑰產生及管理概述

一個密鑰在生存期內一般要經歷以下幾個階段:l

密鑰的產生l

密鑰的存儲和分配l

啟用密鑰/停有密鑰l

替換密鑰或更新密鑰l

撤銷密鑰l

銷毀密鑰

2024/9/5網絡安全原理與應用(第三版)4密鑰分類根據(jù)不同的場合,密鑰可分為:會話密鑰加密數(shù)據(jù)密鑰加密密鑰加密會話密鑰主密鑰加密密鑰加密密鑰2024/9/5網絡安全原理與應用(第三版)5密鑰產生不同密鑰的產生方法:主密鑰安全性至關重要,故要保證其完全隨機性、不可重復性和不可預測性??捎猛队矌?、骰子,噪聲發(fā)生器等方法產生密鑰加密密鑰數(shù)量大(N(N-1)/2),可由機器自動產生,安全算法、偽隨機數(shù)發(fā)生器等產生會話密鑰可利用密鑰加密密鑰及某種算法(加密算法,單向函數(shù)等)產生。初始密鑰類似于主密鑰或密鑰加密密鑰的方法產生2024/9/5網絡安全原理與應用(第三版)6密鑰產生(續(xù))密鑰產生方式:必須在安全環(huán)境中產生密鑰,以防止對密鑰的非授權訪問。密鑰生產形式現(xiàn)有兩種一種是由中心(或分中心)集中生產,也稱有邊界生產;另一種是由個人分散生產,也稱無邊界生產。2024/9/5網絡安全原理與應用(第三版)7密鑰的生成方法舉例手工方式:

應考慮密鑰空間、弱密鑰問題,例如:姓名、生日、常用單詞等,這樣的密鑰都是弱密鑰。字典攻擊可破解40%的密鑰。解決方法:增加復雜性、隨機機自動方式:用自動處理設備產生的隨機位串偽隨機序列物理隨機序列準隨機序列2024/9/5網絡安全原理與應用(第三版)8密鑰的生成方法舉例線性同余算法基于密碼算法的隨機數(shù)生成器

循環(huán)加密;DES的輸出反饋(OFB)模式;ANSIX9.17密鑰生成器。

BBS(Blum-Blum-Shub)生成器。2024/9/5網絡安全原理與應用(第三版)9密鑰產生:線性同余算法有四個參數(shù)模數(shù)m(m>0);乘數(shù)a(0≤a<m);增量c(0≤c<m);種子X0(0≤X0<m);由迭代公式

得到隨機數(shù)數(shù)列{Xn}。線性同余算法產生密鑰2024/9/5網絡安全原理與應用(第三版)10LCG算法實現(xiàn)-python2024/9/5網絡安全原理與應用(第三版)11密鑰產生:循環(huán)加密循環(huán)加密方式生成偽隨機數(shù)

周期為N的計數(shù)器CC+1加密算法主密鑰KmXt=Ekm[c+1]2024/9/5網絡安全原理與應用(第三版)12密鑰產生:X9.17X9.17加密加密加密2024/9/5網絡安全原理與應用(第三版)132024/9/5網絡安全原理與應用(第三版)14密鑰分配密鑰分發(fā)集中式有集中的中心服務器來負責密鑰分配分布式用戶之間直接密鑰交換密鑰的更新

通信密鑰應經常改變,但密鑰分發(fā)工作很繁重。

從舊的密鑰中產生新密鑰,也稱為密鑰更新。

更新密鑰可以使用單向散列函數(shù)進行2024/9/5網絡安全原理與應用(第三版)15密鑰存儲密鑰存儲一種是將所有密鑰或公鑰存儲在專用媒體(軟盤、芯片等),這種形式只有在KDC等集中式方式下才能實現(xiàn)。第二種是用對方的公鑰建立密鑰環(huán)各自分散保存(如PGP)。第三種是將各用戶的公鑰存放在公用媒體中(PKI)。前兩種都需要解決密鑰傳遞技術,以獲取對方的公鑰第三種還要解決公用媒體的安全技術,即數(shù)據(jù)庫的安全問題。2024/9/5網絡安全原理與應用(第三版)16密鑰存儲(續(xù))密鑰的保護除了公鑰密碼系統(tǒng)中的公鑰外,所有的密鑰需要保密最安全的方法是將其放在物理上安全的地方無法用物理的辦法進行安全保護時(1)秘密共享協(xié)議:將一個密鑰分成兩部分,委托給兩個不同的人;(2)通過機密性(例如,用另一個密鑰加密)和/或完整性服務來保護。極少數(shù)密鑰(主密鑰)以明文存儲于有嚴密物理保護的密碼器中,其他密鑰都被(主密鑰或次主密鑰)加密后存儲2024/9/5網絡安全原理與應用(第三版)17密鑰存儲舉例(m,n)門限方案將一個密鑰K分成n份,每一份稱為K的“影子”,知道任意m個或更多個密鑰塊就能夠恢復出密鑰K,知道的密鑰塊少于m,則無法恢復密鑰,F(xiàn)(x)=(Rm-1xm-1+Rm-2xm-2+…+R1x+K)modpn個不同的xi(如xi=1,2,3,…,n),計算ki=F(xi)做為K的n個影子,將(p,xi,ki)分發(fā)給n個秘密共享者的第i個人,然后銷毀R1,R2,…,Rm-1和K。重構K:ki=(Cm-1xim-1+Cm-2xim-2+…+C1xi+K)modp,至少m個影子就可以恢復出上式中的系數(shù)2024/9/5網絡安全原理與應用(第三版)18密鑰的撤銷和銷毀密鑰使用的時間越長,泄露的機會就越多,受攻擊的可能性和可行性也越大;密鑰已受到威脅或安全級別不夠高等情況,應該被撤銷并停止使用;過了有效期限的密鑰自動撤銷并重新生成和啟用新的密鑰;被撤銷的舊密鑰仍需要繼續(xù)保密;密鑰的銷毀要清除一個密鑰所有的蹤跡;2024/9/5網絡安全原理與應用(第三版)192024/9/5網絡安全原理與應用(第三版)204.1.2對稱密碼體制的密鑰管理2024/9/5網絡安全原理與應用(第三版)21(1)會話密鑰(SessionKey):當兩個端系統(tǒng)要相互通信時,它們建立一個邏輯連接。在邏輯連接期間,使用一個一次性的密鑰來加密所有的用戶數(shù)據(jù),這個密鑰稱為會話密鑰。會話密鑰在會話結束后就失效。(2)永久密鑰(PermanentKey):為了分配會話密鑰,在兩個實體之間使用永久密鑰。(1)基于對稱加密的密鑰分配—KDCKDC的基本思想

2024/9/5網絡安全原理與應用(第三版)22缺陷:集中的管理方式通信量較大;KDC出現(xiàn)問題引起整個網絡安全通信的崩潰;好處:每個用戶不必保存大量的密鑰通信做到一次一個密鑰假設A打算與B進行安全地通信首先A通過一定的途徑獲得B的公鑰;然后A隨機產生一個對稱密鑰K,并用B的公鑰加密對稱密鑰K發(fā)送給B;B接收到加密的密鑰后,用自己的私鑰解密得到密鑰K。在這個對稱密鑰的分配過程中,不再需要在線的密鑰分配中心,也節(jié)省了大量的通信開銷。

(2)基于公鑰體制的密鑰分配2024/9/5網絡安全原理與應用(第三版)232024/9/5網絡安全原理與應用(第三版)244.1.3公鑰體制的密鑰管理

公鑰體系的密鑰管理需求:公鑰的完整性要求如何保證公鑰確實屬于聲稱的所有者?實現(xiàn)公鑰和公鑰持有人身份的綁定私鑰的機密性要求2024/9/5網絡安全原理與應用(第三版)25主要有兩種公鑰管理模式,一種采用證書的方式,另一種是PGP采用的分布式密鑰管理模式。公開密鑰的管理

(1)公鑰證書可信的第三方來簽發(fā)和管理證書—CA(CertificateAuthority)。CA收集證書申請人的信息,并為之生成密鑰對,CA為申請者生成數(shù)字證書,將申請者的身份與其公鑰綁定,并用自己的私鑰對生成的證書進行簽名。證書可以放在CA的證書庫里保存,也可以由證書持有者在本地存儲。一個用戶要與另一個用戶進行通信時,他可從證書庫里獲取對方的公鑰證書,并使用CA的公鑰驗證簽名證書的合法性并獲取對方的公鑰。2024/9/5網絡安全原理與應用(第三版)26這個方案的前提是CA必須是通信雙方都信任的,且CA的公鑰必須是真實有效的(2)分布式公鑰管理用于PGP的分布式密鑰管理,采用了通過介紹人(introducer)的密鑰轉介方式,適用于分散的用戶群假設B與C和D是朋友,由C和D在B的密鑰上簽名;現(xiàn)在假設B要與一個新來者A通信,B就把由C和D簽名的兩個公鑰副本交給A,如果A認識并相信兩個介紹人中的一個,她有理由相信B的公鑰是合法的。隨著時間的推移,Bob可以收集到更多介紹人的簽名。2024/9/5網絡安全原理與應用(第三版)27優(yōu)點:不需要建立一個人人都信任的CA,缺點:不能保證A肯定認識介紹人中的一個,因而不能保證她相信B的公鑰。2024/9/5網絡安全原理與應用(第三版)284.2消息認證MessageAuthentication:報文鑒別(消息認證,消息鑒別)Message:消息、報文。Authentication:鑒別、認證。認證:消息的接收者對消息進行的驗證真實性:消息確實來自于其真正的發(fā)送者,而非假冒;(來源認證)完整性:消息的內容沒有被篡改。(內容認證)是一個證實收到的消息來自可信的源點且未被篡改的過程。2024/9/5網絡安全原理與應用(第三版)294.2.1消息認證過程H–實現(xiàn)消息認證的函數(shù)2024/9/5網絡安全原理與應用(第三版)30認證函數(shù)認證函數(shù)分為三類:消息加密函數(shù)(Messageencryption)用信息的密文作為對信息的認證。散列函數(shù)(HashFunction)是一個公開的函數(shù),它將任意長的信息映射成一個固定長度的信息消息認證碼HMAC(Hash-basedMessageAuthenticationCode)是對信源消息的一個編碼函數(shù)。2024/9/5網絡安全原理與應用(第三版)311、使用對稱加密產生消息認證碼2024/9/5網絡安全原理與應用(第三版)322、Hash函數(shù)HashFunction哈希函數(shù)、摘要函數(shù)輸入:任意長度的消息報文M輸出:一個固定長度的散列碼值H(M)是報文中所有比特的函數(shù)值單向函數(shù)2024/9/5網絡安全原理與應用(第三版)33散列算法比傳統(tǒng)的加密算法執(zhí)行速度快,而且密碼散列算法的庫函數(shù)容易得到,使得利用散列算法來產生消息認證碼的方法得到較為廣泛的認可認證函數(shù):Hash函數(shù)(續(xù))M||H(M)HM比較BobAliceH2024/9/5網絡安全原理與應用(第三版)342024/9/5網絡安全原理與應用(第三版)35將秘密密鑰與Hash算法結合H:散列函數(shù);M:消息;Yi:消息M的第i個塊L:消息M分塊的數(shù)目;b:消息塊的長度;n:散列碼的長度;K:秘密密鑰;K+:K的左側填充0,達到bbit;ipad:00110110(0x36)重復b/8次;opad:01011100(0x5C)重復b/8次IV:Hash函數(shù)的初始化向量HMAC2024/9/5網絡安全原理與應用(第三版)364.2.2數(shù)字簽名DigitalSignature傳統(tǒng)簽名的基本特點簽名是可信的:能與被簽的文件在物理上不可分割簽名是不可抵賴的:簽名者不能否認自己的簽名簽名不能被偽造:除了合法者外,其他任何人不能偽造其簽名簽名是不可復制的:對一個消息的簽名不能通過復制的方式變?yōu)榱硗庖粋€消息的簽名簽名是不可改變的:經簽名的消息不能被篡改容易被驗證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化能與所簽文件“綁定”簽名者不能否認自己的簽名容易被自動驗證簽名不能被偽造2024/9/5網絡安全原理與應用(第三版)37數(shù)字簽名數(shù)字簽名實際上是附加在數(shù)據(jù)單元上的一些數(shù)據(jù)或是對數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)或變換能使數(shù)據(jù)單元的接收者確認數(shù)據(jù)單元的來源和數(shù)據(jù)的完整性,并保護數(shù)據(jù),防止被人(如接收者)偽造。本質特征:簽名只有通過簽名者的私有信息才能產生,實現(xiàn)抗抵賴服務數(shù)字簽名應是所發(fā)送數(shù)據(jù)的函數(shù),即簽名與消息相關,從而防止數(shù)字簽名的偽造和重用2024/9/5網絡安全原理與應用(第三版)38公鑰機制與Hash生成簽名M||KRbEKRb(H(M))HHM比較EDBobAliceKUb2024/9/5網絡安全原理與應用(第三版)392024/9/5網絡安全原理與應用(第三版)40數(shù)字簽名(續(xù))基于仲裁的數(shù)字簽名方案(arbitrateddigitalsignature)。2024/9/5網絡安全原理與應用(第三版)41(1)

A→C:EKAC[M||IDA||H(M)](2)

C→B:EKBC[IDA||M||EKAC[IDA||H(M)]||T]使用仲裁者實現(xiàn)數(shù)字簽名1)A用KAC加密準備發(fā)給B的消息M,并將之發(fā)給仲裁者。2)仲裁者用KAC解密消息。3)仲裁者把這個解密的消息及自己的證明S(證明消息來自于A)用KBC加密。4)仲裁者把加密的消息送給B。5)B用與仲裁者共享的密鑰KBC解密收到的消息,就可以看到來自于A的消息M和來自仲裁者的證明S。(1)

A→C:EKAC[M||IDA||H(M)](2)

C→B:EKBC[IDA||M||EKAC[IDA||H(M)]||T]S2024/9/5網絡安全原理與應用(第三版)42仲裁簽名安全分析可信的:A和B都信任C;不可偽造;KAC只有A與仲裁者有,別人無法用KAC與仲裁者通信;不可復制:如果B把仲裁者的證明S(證明消息來自于A)附在別的文件上,通過仲裁者時,仲裁者就會發(fā)現(xiàn)消息與證明S不符合。不可抵賴:A不承認自己發(fā)送的消息M時,仲裁者的證明S可以幫助解決問題;2024/9/5網絡安全原理與應用(第三版)43帶時間標記的簽名潛在威脅:把簽名和文件一起重用;解決辦法:把消息加上時間標記,然后再進行簽名例:B第一次到銀行里進行支票的轉賬時,銀行驗證簽名并將之存儲在數(shù)據(jù)庫里;如果B再次使用這個數(shù)字支票,銀行驗證時,搜索數(shù)據(jù)庫時會發(fā)現(xiàn)該支票上的時間標記與數(shù)據(jù)庫中記錄的已轉賬的支票的時間一樣2024/9/5網絡安全原理與應用(第三版)44多重簽名即對同一消息需要多人的簽名。利用公鑰加密體制與單向散列函數(shù)也很容易做到這一點。1)A用自己的私人密鑰對文件的散列值進行簽名。2)B用自己的私人密鑰對文件的散列值進行簽名。3)B把文件與自己的簽名及A的簽名一起發(fā)送給C。4)C用A的公開密鑰驗證A的簽名,用B的公開密鑰驗證B的簽名。2024/9/5網絡安全原理與應用(第三版)45盲簽名1)A將消息m乘以一個隨機數(shù)得到m′,這個隨機數(shù)通常稱為盲因子,A將盲消息發(fā)給B。2)B在收到的消息m′上簽名,然后將簽名Sig(m′)發(fā)給A。3)A通過去除盲因子可從B在m′上的簽名Sig(m′)中獲得B對m的簽名Sig(m)。2024/9/5網絡安全原理與應用(第三版)46盲簽名兩個顯著的特點:一是簽名者對消息的內容是不可見的;二是簽名被公開后,簽名者不能追蹤簽名。2024/9/5網絡安全原理與應用(第三版)472024/9/5網絡安全原理與應用(第三版)484.4公鑰基礎設施——PKI

從廣義上講,PKI就是一個用公鑰概念和技術實現(xiàn)的、為網絡的數(shù)據(jù)和其它資源提供具有普適性安全服務的安全基礎設施。完整的PKI系統(tǒng)包括:權威認證機關(CA)數(shù)字證書庫密鑰備份及恢復系統(tǒng)證書作廢系統(tǒng)應用接口等

2024/9/5網絡安全原理與應用(第三版)49認證機關(CA):CA是一個基于服務器的應用,是數(shù)字證書的申請及簽發(fā)機關。CA必須具備權威性;用戶相信CA的行為和能力對于保障整個系統(tǒng)的安全性和可靠性是值行信賴的。數(shù)字證書庫:存儲已簽發(fā)的數(shù)字證書及公鑰,用戶可由此獲得所需的其他用戶的證書及公鑰;一個基于LDAP的目錄服務。與已注冊證書的人進行安全通信,任何人都可以從該目錄服務器獲取注冊者的公鑰。2024/9/5網絡安全原理與應用(第三版)50PKI

組成目錄服務-例子2024/9/5網絡安全原理與應用(第三版)512024/9/5網絡安全原理與應用(第三版)52密鑰備份及恢復系統(tǒng):用戶丟失了密鑰,則數(shù)據(jù)將無法被解密。PKI提供備份與恢復密鑰的機制。但須注意,密鑰的備份與恢復必須由可信的機構來完成。并且,密鑰備份與恢復只能針對解密密鑰,簽名私鑰不能夠作備份。證書作廢系統(tǒng):與日常生活中的各種身份證件一樣,證書有效期以內也可能需要作廢,原因可能是密鑰介質丟失或用戶身份變更等。為實現(xiàn)這一點,PKI必須提供作廢證書的一系列機制。應用接口:PKI的價值在于使用戶能夠方便地使用加密、數(shù)字簽名等安全服務,因此一個完整的PKI必須提供良好的應用接口系統(tǒng),使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保安全網絡環(huán)境的完整性和易用性。2024/9/5網絡安全原理與應用(第三版)53PKI

組成4.4.2CA的功能(1)證書頒發(fā)申請者在CA的注冊機構(RA)進行注冊,申請證書;CA對申請者進行審核,審核通過則生成證書;頒發(fā)給申請者。證書的申請可采取在線申請和親自到RA申請兩種方式。證書的頒發(fā)也可采取兩種方式,一是在線直接從CA下載,一是CA將證書制作成介質(磁盤或IC卡)后,由申請者帶走。(2)證書更新當證書持有者的證書過期、證書被竊取、丟失時;證書的更新包括證書的更換和證書的延期兩種情況;

證書的更換實際上是重新頒發(fā)證書,而證書的延期只是將證書有效期延長,其簽名和加密信息的公/私密鑰沒有改變。2024/9/5網絡安全原理與應用(第三版)54(3)證書撤銷證書持有者可向CA申請撤銷證書。CA通過認證核實,即撤銷證書職,通知有關組織和個人,并寫入CRL。(4)證書和CRL的公布CA通過LDAP服務器維護用戶證書和CRL。用戶通過訪問LDAP服務器就能夠得到他人的數(shù)字證書或能夠訪問CRL。(5)證書狀態(tài)的在線查詢通常CRL發(fā)布為一日一次,CRL的狀態(tài)同當前證書狀態(tài)有一定的滯后證書狀態(tài)的在線查詢通過向OCSP服務器發(fā)送OCSP查詢包實現(xiàn),在線證書狀態(tài)查詢比CRL更具有時效性。2024/9/5網絡安全原理與應用(第三版)55CA對證書進行有效性和真實性的認證,在多個CA的系統(tǒng)中,由特定CA發(fā)放證書的所有用戶組成一個域。同一域中的用戶可以直接進行證書交換和認證;不同域的用戶的公鑰安全認證和遞送,需要通過建立一個可信賴的證書鏈或證書通路實現(xiàn)。(6)證書認證2024/9/5網絡安全原理與應用(第三版)56若用戶U1與用戶U2進行安全通信,只需要涉及三個證書(U1、U2、CA1)若U1與U3進行安全通信,則需要涉及五個證書(U1、CA1、PCA、CA3、U3)(7)制定政策CA私鑰的保護:CA簽發(fā)證書所用的私鑰要受到嚴格的保護,不能被毀壞,也不能非法使用。

CRL的更新頻率:CA的管理員可以設定一個時間間隔,系統(tǒng)會按時更新CRL。通知服務:對于用戶的申請和證書過期、廢除等有關事宜的回復。保護CA服務器:必須采取必要的措施以保證CA服務器的安全。您必須保證該主機不被任何人直接訪問,當然CA使用的http服務端口除外。審計與日志檢查:為了安全起見,CA對一些重要的操作應記入系統(tǒng)日志。

2024/9/5網絡安全原理與應用(第三版)574.4.3PKI的體系結構1、單個CA的PKI結構單個CA的PKI結構中,只有一個CA,它是PKI中的所有用戶的信任點,為所有用戶提供PKI服務。在這個結構中,所有用戶都能通過該CA實現(xiàn)相互之間的認證。單個CA的PKI結構簡單,容易實現(xiàn);但對于具有大量的、不同群體用戶的組織不太適應,其擴展性較差。2、分層結構的PKI一個以主從CA關系建立的PKI稱為分層結構的PKI。在這種結構中,所有的用戶都信任最高層的要CA,上一層CA向下一層CA發(fā)放公鑰證書。若一個持有由特定CA發(fā)證的公鑰用戶要與由另一個CA發(fā)放公鑰證書的用戶進行安全通信,需解決跨域的認證問題,這一認證過程在于建立一個從根出發(fā)的可信賴的證書鏈。2024/9/5網絡安全原理與應用(第三版)582024/9/5網絡安全原理與應用(第三版)59例:X.509CA層次結構A想驗證B:XWVYZB2024/9/5網絡安全原理與應用(第三版)603、網絡結構的PKI系統(tǒng)以對等的CA關系建立的交叉認證擴展了CA域之間的第三方信任關系,這樣的PKI系統(tǒng)稱為網狀結構的PKI。交叉認證包括兩個操作:第一個是兩個域之間信任關系的建立,這通常是一個一次性操作。在雙邊交叉認證的情況下,每個CA簽發(fā)一張“交叉證書”;第二個操作由客戶端軟件來完成,這個操作就是驗證由已經交叉認證的CA簽發(fā)的用戶證書的可信賴性,是一個經常性執(zhí)行的操作。

2024/9/5網絡安全原理與應用(第三版)61CA1和CA2通過互相頒發(fā)證書,來實現(xiàn)兩個信任域內網絡用戶的相互認證。如果User1要驗證User2證書的合法性,則首先要驗證CA2對User2證書的簽名,那它就要取得CA2的證書以獲得CA2的公鑰,因為User1信任CA1,則它信任由CA1給CA2頒發(fā)的證書,通過該證書,User1信任User2的證書。即形成一條信任路徑:User1

CA1

CA2

User2.2024/9/5網絡安全原理與應用(第三版)624.5數(shù)字證書4.5.1數(shù)字證書的類型及格式個人證書中包含證書持有者的個人身份信息、公鑰及CA的簽名,在網絡通訊中標識證書持有者的個人身份,可用于網上購物、網上證券、網上金融、網上拍賣、網上保險等多種應用系統(tǒng)。

Web服務器證書是WebServer與用戶瀏覽器之間建立安全連接時所使用的數(shù)字證書。WebServer申請了證書并裝載成功,進行相關的配置后,即可與用戶瀏覽器建立安全連接。可以要求瀏覽器客戶端擁有數(shù)字證書,建立通信時WebServer和瀏覽器交換證書,驗證對方身份后建立安全連接通道。代碼簽名證書是CA中心簽發(fā)給軟件開發(fā)者的數(shù)字證書,包含證書持有者的身份信息、公鑰及CA的簽名。軟件開發(fā)者使用代碼簽名證書對軟件進行簽名

.企業(yè)證書中包含企業(yè)身份信息、公鑰及CA的簽名,在網絡通訊中標識證書持有企業(yè)的身份,可用于網上稅務申報、網上辦公系統(tǒng)、網上招標投標、拍買拍賣、網上簽約等多種應用系統(tǒng)。

2024/9/5網絡安全原理與應用(第三版)63X.509數(shù)字證書格式2024/9/5網絡安全原理與應用(第三版)64(1)版本號(Version):指定證書的版本。(2)序列號(SerialNumber):由證書頒發(fā)者分配的唯一標識符,用于區(qū)分不同的證書。(3)簽名算法標識(SignatureAlgorithm):用于指定數(shù)字簽名算法的標識符。(4)頒發(fā)者(Issuer):包含頒發(fā)者的標識。(5)有效期(Validity):包括證書的起始日期和截止日期。(6)主體(Subject):包含證書所描述實體的標識信息。(7)公鑰信息(SubjectPublicKeyInfo):包含與證書主體相關聯(lián)的公鑰及其算法標識。(8)擴展(Extensions):包含可選的附加信息,用于支持各種功能,如密鑰用途、基本約束、擴展密鑰用途等。版本V1中不包含擴展。(9)數(shù)字簽名(SignatureValue):由頒發(fā)者使用其私鑰對證書的內容進行數(shù)字簽名。瀏覽器中的數(shù)字證書2024/9/5網絡安全原理與應用(第三版)652024/9/5網絡安全原理與應用(第三版)66Edge:設置

隱私

安全性

證書管理3.認證機構和證書機構(CA)負責頒發(fā)公鑰證書的機構稱為證書機構(CertificateAuthority),它也是對證書進行認證的機構,每一個頒發(fā)出去的證書上,都有頒發(fā)者的私鑰簽名。證書機構的主要功能是根據(jù)策略機構制定的策略頒發(fā)證書,負責維護證書庫和證書撤銷列表(CRL)等。一個用戶可以從CA那里得到某個用戶的數(shù)字證書,并用CA的公鑰來驗證證書的完整性、可用性,通過CRL可以知道該證書是否已被撤銷等。2024/9/5網絡安全原理與應用(第三版)674.證書撤銷列表(CRL)證書撤銷列表是一種包含已經被撤銷(吊銷)的證書序列號的列表,用于檢查證書是否有效。如果證書撤銷,就意味著該證書不再可信,可能因為私鑰丟失、證書持有者不再被信任等原因。CRL包含以下信息:頒發(fā)者名稱(IssuerName):指明撤銷列表的頒發(fā)者,即簽署CRL的證書頒發(fā)機構。上次更新時間(LastUpdateTime):指定CRL的最后更新時間。下次更新時間(NextUpdateTime):指定下一次CRL更新的預計時間

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論