《精品数字证书培训》ppt课件

《精品数字证书培训》ppt课件

ID:40137588

大小:3.66 MB

页数:142页

时间:2019-07-23

《精品数字证书培训》ppt课件_第1页
《精品数字证书培训》ppt课件_第2页
《精品数字证书培训》ppt课件_第3页
《精品数字证书培训》ppt课件_第4页
《精品数字证书培训》ppt课件_第5页
资源描述:

《《精品数字证书培训》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电子政务网络应用安全 -数字证书及电子签章介绍问题的引出主要内容第一部分:数字证书相关知识介绍第二部分:数字证书的应用领域第三部分:电子签名相关知识介绍第四部分:电子签名的主要作用第五部分:证书及签章在投资网上的使用第一部分数字证书相关知识介绍(一)、产生背景及PKI/CA简介(二)、网络安全性及数字证书知识简介(三)、数字证书认证中心介绍(一)、产生背景及PKI/CA简介机遇当今的时代是信息时代,政务工作也必须要适应时代的要求。在有关部门的重视下,各级政府贯彻落实加强计算机信息化建设工作,利用计算机在文档传递管理、网上报税、网上银行、项目直报、远

2、程通信等工作中都应用了计算机辅助办公,并进入了网络信息共享的阶段。挑战然而,人们在得益于信息革命所带来的新机遇,享受新技术带来的便利的同时,也不得不面对信息安全问题的严峻考验。通过网络传递的信息会不会被截获和篡改,网络另一方的人的身份是否真实,如何确保人们不能抵赖在网上所做的历史行为,等等这些信息安全问题已经引起了各部门、各企业以及每个互联网用户的重视。在因特网上,谁也不知道你是一条狗!网络中,我如何能相信你?网络特点——开放性及匿名性大家共同信任的权威机构。证书机构通过数字证书把用户的公钥和用户的身份进行捆绑,从而证明公钥持有者身份的真实性用户A用

3、户BCA可以担保我的网上业务对方的真实身份CA可以担保我的网上业务对方的真实身份??CA中心我了解用户A我可以为他们的真实身份担保我了解用户B我可以为他们的真实身份担保CA(CertificateAuthority)是颁发数字证书的机构。证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性。利用公开密钥理论和技术建立的提供安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。基于公钥理论相对于传统的秘密密钥(对称密钥)基础设施如同电力基础设施为家用电器提供电力一样PKI为各种互联网应用提供安全

4、保障公钥基础设施(PublicKeyInfrastructure)加密的工具是通过用户的公钥(PublicKey)和私钥(PrivateKey)来实现的,加密、解密必须用同一个用户的一对公钥和私钥来配对使用。公钥可以告诉别人,但私钥却一般不能告诉别人,除非授权。就象我们的大楼一样,大门钥匙我们可以给各住户,但各家自己门的钥匙却只能给住户本人,不能随便给。文件加密与数字签名“文件加密”与“数字签名”虽然其过程不一样,但原理是一样的,大家注意理解。文件加密原理现假设有A公司的老板名叫张三,B公司的老板名叫李四,现张三想传输一个文件filebs给李四,这个

5、文件是有关于一个合作项目标书议案,属公司机密,不能给其它人知道,而恰好有一个C公司的老板王五对A和B公司有关那项合作标书非常关注,总想取得A公司的标书议案,于是他时刻监视他们的网络通信,想如果张三通过网络传输这份标书议案时从网络上截取它。为了防止王五截取标书议案,实现安全传输,我们可以采用以下步骤:文件加密原理A公司:张三B公司:李四C公司:王五(4)李四用自己的私钥对文件进行解密(2)张三用李四的公钥对文件进行加密李四将他的公钥发给张三(1)(3)张三将加密后的文件发给李四文件签名原理数字签名也主要是为了证明发件人身份,就象我们来看到的某文件签名一

6、样,但现在要说的签名是采取数字的方式,它可以防止别人仿签,因为加密后的签名就变得面目全非,别人根本不可能看到真正的签名样子,它与前面所讲的文件加密机理是一样的,但方法不太一样,下面介绍如下。文件签名原理和文件加密所举的例子一样,张三要在所发的文件FileBS后面要加以签名,以证明这份标书的有效性,同样是发给B公司的老板李四,公司C的老板王五如果想要假冒张三的签名发另一份标书给李四,以达到破坏A公司中标的目的。A公司:张三B公司:李四C公司:王五(2)张三用自己的私钥对文件进行签名并对签名进行加密(4)李四用张三的公钥对张三加密后的签名文件进行解密(3

7、)张三将加密后的签名文件发给李四(1)张三将他的公钥发给李四公钥的获取与验证实际上,在张三和李四交换密钥的过程中,王五也可以获得他们的公钥。那么李四怎样区别哪一个公钥是真正的张三的公钥呢?李四可以到第三方发证机关证书目录服务器上进行查询来辨别,就这样王五的阴谋也就不能得逞。安全是相对的加密后的文件在解密之前会面目全非,没有对应的密码是无法进行阅读的,更别谈修改了,况且这种密码比一般所使用的密码长许多倍(非对称密码为1024位),而且是配对使用的。据专家分析用任何程序解密的可能性几乎为零,即使能解密,也起码要10000年,这样的解密又有什么意义呢?PK

8、I的组成CA/RA目录服务PKI-Enabled安全软件相关政策及程序PKI技术的应用范围PKI已成为信息安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。