信息安全原理与应用-公开密钥管理

信息安全原理与应用-公开密钥管理

ID:40549188

大小:1.09 MB

页数:49页

时间:2019-08-04

信息安全原理与应用-公开密钥管理_第1页
信息安全原理与应用-公开密钥管理_第2页
信息安全原理与应用-公开密钥管理_第3页
信息安全原理与应用-公开密钥管理_第4页
信息安全原理与应用-公开密钥管理_第5页
资源描述:

《信息安全原理与应用-公开密钥管理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1信息安全原理与应用第七章公开密钥管理本章由王昭主写2讨论议题公开密钥基础设施(PKI)基于身份的密码学(IBC)组合公钥密码(CPK)公开密钥基础设施PKI的概述数字证书CA的组成密钥和证书的生命周期PKI信任模型PKI发展中的问题34PKI的定义PKI是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施。PKIX的定义:是一组建立在公开密钥算法基础上的硬件、软件、人员和应用程序的集合,它应具备产生、管理、存储、分发和废止证书的能力。PKI系统的组成5PKI系统的组成注册中心RA:分担CA的功能,作为CA和

2、最终用户之间的接口,增强CA系统的安全性。CA是证书的签发机构,它是PKI的核心。证书库是一种网上公共信息库,用于存储CA已签发证书及公钥、撤销证书及公钥,可供公众进行开放式查询。密钥和证书管理涉及密钥备份与恢复、自动密钥更新和建立密钥历史档案。一个完整的PKI还必须提供良好的应用接口系统PKI策略的制定信任模型涉及不同PKI管理的用户交叉认证6公开密钥基础设施PKI的概述数字证书CA的组成密钥和证书的生命周期PKI信任模型PKI发展中的问题78PKI中的证书证书(certificate),有时候简称为certPK

3、I适用于异构环境中,所以证书的格式在所使用的范围内必须统一证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途签名证书和加密证书分开最常用的证书格式为X.509v39X.509证书格式10X.509证书示意图数字证书的类型CA证书服务器证书个人证书企业证书安全电子邮件证书安全电子交易(SET)证书代码签名(ObjectSigning)证书WAP(WirelessApplicationCertificate)证书11公开密钥

4、基础设施PKI的概述数字证书CA的组成密钥和证书的生命周期PKI信任模型PKI发展中的问题12CA的组成13公开密钥基础设施PKI的概述数字证书CA的组成密钥和证书的生命周期PKI信任模型PKI发展中的问题14密钥和证书的生命周期15公开密钥基础设施PKI的概述数字证书CA的组成密钥和证书的生命周期PKI信任模型PKI发展中的问题16PKI信任模型PKI信任模型相关概念PKI信任模型评价若干PKI信任模型17PKI信任模型相关概念一般说来,如果一个实体假定另一个实体会严格并准确地按照它所期望的那样行动,那么它就信任

5、该实体。信任域,简单来说就是信任的范围。信任锚就是PKI体系中的信任起点。在公钥基础设施中,当两个认证机构中的一方给对方的公开密钥或双方给互相的公开密钥颁发证书时,两者之间就建立了信任关系。在一个实体需要确认另一个实体身份时,它先需要确定信任锚,再由信任锚找出一条到达待确认实体的各个证书组成的路径,该路径称为信任路径。18PKI信任模型PKI信任模型相关概念PKI信任模型评价若干PKI信任模型19PKI信任模型评价信任域扩展的灵活度信任路径的长度信任路径构建的难易度信任关系的可靠度证书管理的难易程度应用范围和具体实

6、施的难度20PKI信任模型PKI信任模型相关概念PKI信任模型评价若干PKI信任模型21若干PKI信任模型严格层次结构模型网状信任模型混合信任模型桥CA信任模型Web模型22严格层次结构模型23网状信任模型24混合信任模型25桥CA信任模型26Web模型27公开密钥基础设施PKI的概述数字证书CA的组成密钥和证书的生命周期PKI信任模型PKI发展中的问题28PKI发展中的问题证书的使用复杂。证书撤销问题难以解决,给证书管理增加了难度。各个CA的用户之间还存在交叉认证和信任管理的问题。PKI部署一般需要包括CA、KM

7、C、LDAP等部分,部署较为复杂,2930讨论议题公开密钥基础设施(PKI)基于身份的密码学(IBC)组合公钥密码(CPK)IBCIBC的原理IBC的方案IBC的实际问题3132Identify-BasedCryptosystem1984年,Shamir首先引入了Identity-BasedCryptosystems(IBC)的概念.IBC的基本思想:把标识和公钥合成一体,标识本身代表了公钥,无需通过第三方进行标识和公钥的绑定。最初的提出是为了解决证书管理的问题。IBC的适用场合:可信系统,比如一个大型的跨国公司的

8、系统或者拥有多个分支机构的银行系统但Shamir当时只提出了一个签名方案IBCIBC的原理IBC的方案IBC的实际问题3334IBC方案IBC方案一般分为三步:初始化密钥的生成与分发密钥的使用生成系统参数,选定特权信息为用户生成密钥信息,并写入智能卡进行加密签名等操作IBE方案基本过程35IBS方案基本过程36IBCIBC的原理IBC的方案IBC的实际问题3

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。