数字签名及PKI技术3.ppt

上传人:s****8 文档编号:82770062 上传时间:2023-03-26 格式:PPT 页数:79 大小:3.49MB
返回 下载 相关 举报
数字签名及PKI技术3.ppt_第1页
第1页 / 共79页
数字签名及PKI技术3.ppt_第2页
第2页 / 共79页
点击查看更多>>
资源描述

《数字签名及PKI技术3.ppt》由会员分享,可在线阅读,更多相关《数字签名及PKI技术3.ppt(79页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、上节的主要内容上节的主要内容Hash函数函数密钥管理密钥管理第四讲第四讲数字签名数字签名数字签名的概念数字签名的概念所谓数字签名(所谓数字签名(所谓数字签名(所谓数字签名(DigitalSignatureDigitalSignature),也称电),也称电),也称电),也称电子签名,是指附加在某一电子文档中的一组特定的子签名,是指附加在某一电子文档中的一组特定的子签名,是指附加在某一电子文档中的一组特定的子签名,是指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法和密码算法对该电符号或代码,它是利用数学方法和密码算法对该电符号或代码,它是利用数学方法和密码算法对该电符号或代码,它是

2、利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用子文档进行关键信息提取并进行加密而形成的,用子文档进行关键信息提取并进行加密而形成的,用子文档进行关键信息提取并进行加密而形成的,用于标识签发者的身份以及签发者对电子文档的认可,于标识签发者的身份以及签发者对电子文档的认可,于标识签发者的身份以及签发者对电子文档的认可,于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是并能被接收者用来验证该电子文档在传输过程中是并能被接收者用来验证该电子文档在传输过程中是并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造。否被篡改或伪造。否被

3、篡改或伪造。否被篡改或伪造。数字签名满足的条件数字签名满足的条件签名是可以被确认的;签名是可以被确认的;签名是可以被确认的;签名是可以被确认的;签名是不可伪造的;签名是不可伪造的;签名是不可伪造的;签名是不可伪造的;签名是不可重用的;签名是不可重用的;签名是不可重用的;签名是不可重用的;签名是不可抵赖的;签名是不可抵赖的;签名是不可抵赖的;签名是不可抵赖的;第三方可确认签名但不能篡改;第三方可确认签名但不能篡改;第三方可确认签名但不能篡改;第三方可确认签名但不能篡改;数字签名方案的组成数字签名方案的组成一般数字签名包括三个过程:一般数字签名包括三个过程:一般数字签名包括三个过程:一般数字签名包

4、括三个过程:系统初始化过程:系统初始化过程:系统初始化过程:系统初始化过程:生成数字签名方案用到的所有参数。生成数字签名方案用到的所有参数。生成数字签名方案用到的所有参数。生成数字签名方案用到的所有参数。签名生成过程签名生成过程签名生成过程签名生成过程 用户利用给定的算法对消息产生签名用户利用给定的算法对消息产生签名用户利用给定的算法对消息产生签名用户利用给定的算法对消息产生签名s=Sig(m)s=Sig(m)s=Sig(m)s=Sig(m)。签名验证过程签名验证过程签名验证过程签名验证过程 验证者利用公开的验证方法对给定消息的签名验证者利用公开的验证方法对给定消息的签名验证者利用公开的验证方

5、法对给定消息的签名验证者利用公开的验证方法对给定消息的签名进行验证,得出签名的有效性进行验证,得出签名的有效性进行验证,得出签名的有效性进行验证,得出签名的有效性。Ver(s,m)=0Ver(s,m)=0或或1 1数字签名的原理数字签名的原理Elgamal签名体制签名体制初始化:初始化:初始化:初始化:首先选择一个大素数首先选择一个大素数首先选择一个大素数首先选择一个大素数p p p p,使在,使在,使在,使在ZpZpZpZp中求解离散对数困难。中求解离散对数困难。中求解离散对数困难。中求解离散对数困难。然后选择一个生成元然后选择一个生成元然后选择一个生成元然后选择一个生成元gZpgZpgZp

6、gZp*,计算,计算,计算,计算y=gy=gy=gy=gx x x x mod p mod p mod p mod p,则公开密钥,则公开密钥,则公开密钥,则公开密钥y,g,py,g,py,g,py,g,p,私钥,私钥,私钥,私钥x x x x。签名过程:签名过程:签名过程:签名过程:设待签消息为设待签消息为设待签消息为设待签消息为m m m m,签名者选择随机数,签名者选择随机数,签名者选择随机数,签名者选择随机数kZpkZpkZpkZp*,计算:,计算:,计算:,计算:r=(gr=(gr=(gr=(gk k k k mod p)mod p)mod p)mod p)s=(h(m)-xr)k

7、s=(h(m)-xr)k s=(h(m)-xr)k s=(h(m)-xr)k-1-1-1-1 mod(p-1)mod(p-1)mod(p-1)mod(p-1)则数字签名为则数字签名为则数字签名为则数字签名为(s,r)(s,r)(s,r)(s,r),其中,其中,其中,其中h()h()h()h()为为为为HashHashHashHash函数。函数。函数。函数。Elgamal签名体制签名体制(续续)验证过程:验证过程:验证过程:验证过程:签名接受者在收到消息签名接受者在收到消息签名接受者在收到消息签名接受者在收到消息m m m m和签名值和签名值和签名值和签名值(r,s)(r,s)(r,s)(r,s

8、)后,后,后,后,首先计算首先计算首先计算首先计算h(m)h(m)h(m)h(m),然后验证等式:,然后验证等式:,然后验证等式:,然后验证等式:y yr rr rs s=g=gh(m)h(m)mod pmod p 如等式成立,则数字签名有效;否则签名无效。如等式成立,则数字签名有效;否则签名无效。如等式成立,则数字签名有效;否则签名无效。如等式成立,则数字签名有效;否则签名无效。ElgamalElgamal签名正确性签名正确性签名正确性签名正确性因为:因为:因为:因为:r=(gr=(gk k mod p)mod p)s=(h(m)-xr)k s=(h(m)-xr)k-1-1 mod(p-1)

9、mod(p-1)所以:所以:所以:所以:ks=h(m)-xr ks=h(m)-xr mod(p-1)mod(p-1)g gks ks=g=gh(m)-xr h(m)-xr mod pmod p g gks ks g gxr xr=g=gh(m)h(m)mod p mod p y yr rr rs s=g=gh(m)h(m)mod pmod p数字签名的扩展数字签名的扩展代理签名代理签名代理签名代理签名群签名群签名群签名群签名盲签名盲签名盲签名盲签名多重签名多重签名多重签名多重签名不可否认的数字签名不可否认的数字签名不可否认的数字签名不可否认的数字签名门限的数字签名门限的数字签名门限的数字签名门

10、限的数字签名代理签名代理签名 代理签名代理签名代理签名代理签名是指原始签名者把他的签名权授给代理者,是指原始签名者把他的签名权授给代理者,是指原始签名者把他的签名权授给代理者,是指原始签名者把他的签名权授给代理者,代理者代表原始签名者行使他的签名权。当验证者验证代理代理者代表原始签名者行使他的签名权。当验证者验证代理代理者代表原始签名者行使他的签名权。当验证者验证代理代理者代表原始签名者行使他的签名权。当验证者验证代理签名时,验证者既能验证这个签名的有效性,也能确信这个签名时,验证者既能验证这个签名的有效性,也能确信这个签名时,验证者既能验证这个签名的有效性,也能确信这个签名时,验证者既能验证

11、这个签名的有效性,也能确信这个签名是原始签名者认可的签名。签名是原始签名者认可的签名。签名是原始签名者认可的签名。签名是原始签名者认可的签名。全代理方式全代理方式全代理方式全代理方式部分代理方式(非保护代理和保护代理)部分代理方式(非保护代理和保护代理)部分代理方式(非保护代理和保护代理)部分代理方式(非保护代理和保护代理)委任状代理方式委任状代理方式委任状代理方式委任状代理方式群群(组组)签名签名群签名就是一个群体中一个成员可以以匿名的方群签名就是一个群体中一个成员可以以匿名的方群签名就是一个群体中一个成员可以以匿名的方群签名就是一个群体中一个成员可以以匿名的方式代表整个群体对消息进行签名,

12、式代表整个群体对消息进行签名,式代表整个群体对消息进行签名,式代表整个群体对消息进行签名,一旦发生争论,从消息一旦发生争论,从消息一旦发生争论,从消息一旦发生争论,从消息的群签名中权威者(组长)可以辨别签名者的群签名中权威者(组长)可以辨别签名者的群签名中权威者(组长)可以辨别签名者的群签名中权威者(组长)可以辨别签名者。在实际中有。在实际中有。在实际中有。在实际中有广泛的应用。广泛的应用。广泛的应用。广泛的应用。特点:特点:特点:特点:匿名性匿名性不关联性不关联性可跟踪性可跟踪性盲签名盲签名盲数字签名是一种特殊的数字签名,当用户盲数字签名是一种特殊的数字签名,当用户A发发送消息送消息m给签名

13、者给签名者B时,一方面要求时,一方面要求B对消息签名,另对消息签名,另一方面又不让一方面又不让B知道消息的内容,也就是签名者知道消息的内容,也就是签名者B所签所签的消息是经过盲化处理的。盲签名除具有一般数字签的消息是经过盲化处理的。盲签名除具有一般数字签名的特点外,还有下面两个特征:名的特点外,还有下面两个特征:(1)签名者无法知道所签消息的具体内容,虽然他为这签名者无法知道所签消息的具体内容,虽然他为这个消息签了名。个消息签了名。(匿名性)(匿名性)(2)即使后来签名者见到这个签名时,也不能将之与盲即使后来签名者见到这个签名时,也不能将之与盲消息对应起来。消息对应起来。(不可跟踪性)(不可跟

14、踪性)多重数字签名多重数字签名在数字签名应用中,有时需要多个用户对同一文件进行在数字签名应用中,有时需要多个用户对同一文件进行在数字签名应用中,有时需要多个用户对同一文件进行在数字签名应用中,有时需要多个用户对同一文件进行签名和认证,比如,一个公司发表的声明涉及到财务部、开签名和认证,比如,一个公司发表的声明涉及到财务部、开签名和认证,比如,一个公司发表的声明涉及到财务部、开签名和认证,比如,一个公司发表的声明涉及到财务部、开发部、销售部、售后服务部等部门,需要这些部门签名认可,发部、销售部、售后服务部等部门,需要这些部门签名认可,发部、销售部、售后服务部等部门,需要这些部门签名认可,发部、销

15、售部、售后服务部等部门,需要这些部门签名认可,那么,需要这些部门对这个声明文件进行签名。能够实现多那么,需要这些部门对这个声明文件进行签名。能够实现多那么,需要这些部门对这个声明文件进行签名。能够实现多那么,需要这些部门对这个声明文件进行签名。能够实现多个用户对同一文件进行签名的数字签名方案称为多重数字签个用户对同一文件进行签名的数字签名方案称为多重数字签个用户对同一文件进行签名的数字签名方案称为多重数字签个用户对同一文件进行签名的数字签名方案称为多重数字签名(名(名(名(Digital Multi-signatureDigital Multi-signatureDigital Multi-s

16、ignatureDigital Multi-signature)方案。根据不同的签名过)方案。根据不同的签名过)方案。根据不同的签名过)方案。根据不同的签名过程,多重数字签名方案可分两类:程,多重数字签名方案可分两类:程,多重数字签名方案可分两类:程,多重数字签名方案可分两类:有序多重数字签名(有序多重数字签名(有序多重数字签名(有序多重数字签名(Sequential MultisignatureSequential MultisignatureSequential MultisignatureSequential Multisignature)广播多重数字签名(广播多重数字签名(广播多重数字

17、签名(广播多重数字签名(Broadcasting MultisignatureBroadcasting MultisignatureBroadcasting MultisignatureBroadcasting Multisignature)有序多重签名方案有序多重签名方案的简介的简介的简介的简介文件发送者规定文件签名顺序,然后将文件发送到第一个文件发送者规定文件签名顺序,然后将文件发送到第一个文件发送者规定文件签名顺序,然后将文件发送到第一个文件发送者规定文件签名顺序,然后将文件发送到第一个签名者,除了第一个签名者外,每一位签名者收到签名文件后,签名者,除了第一个签名者外,每一位签名者收到签

18、名文件后,签名者,除了第一个签名者外,每一位签名者收到签名文件后,签名者,除了第一个签名者外,每一位签名者收到签名文件后,首先验证上一签名的有效性,如果签名有效,继续签名,然后首先验证上一签名的有效性,如果签名有效,继续签名,然后首先验证上一签名的有效性,如果签名有效,继续签名,然后首先验证上一签名的有效性,如果签名有效,继续签名,然后将签名文件发送到下一个签名者;如果签名无效,拒绝对文件将签名文件发送到下一个签名者;如果签名无效,拒绝对文件将签名文件发送到下一个签名者;如果签名无效,拒绝对文件将签名文件发送到下一个签名者;如果签名无效,拒绝对文件签名,终止整个签名过程。当签名验证者收到签名文

19、件后,验签名,终止整个签名过程。当签名验证者收到签名文件后,验签名,终止整个签名过程。当签名验证者收到签名文件后,验签名,终止整个签名过程。当签名验证者收到签名文件后,验证签名的有效性,如果有效,多重数字签名有效;否则,多重证签名的有效性,如果有效,多重数字签名有效;否则,多重证签名的有效性,如果有效,多重数字签名有效;否则,多重证签名的有效性,如果有效,多重数字签名有效;否则,多重数字签名无效。下图描述了有序多重数字签名方案。数字签名无效。下图描述了有序多重数字签名方案。数字签名无效。下图描述了有序多重数字签名方案。数字签名无效。下图描述了有序多重数字签名方案。广播多重签名方案广播多重签名方

20、案的简介的简介的简介的简介 在广播多重数字签名方案中,文件发送者同时将文件发在广播多重数字签名方案中,文件发送者同时将文件发在广播多重数字签名方案中,文件发送者同时将文件发在广播多重数字签名方案中,文件发送者同时将文件发送给每一位签名者进行签名,然后签名者将签名文件发送到送给每一位签名者进行签名,然后签名者将签名文件发送到送给每一位签名者进行签名,然后签名者将签名文件发送到送给每一位签名者进行签名,然后签名者将签名文件发送到签名收集者,由收集者对签名文件进行整理并发送给签名验签名收集者,由收集者对签名文件进行整理并发送给签名验签名收集者,由收集者对签名文件进行整理并发送给签名验签名收集者,由收

21、集者对签名文件进行整理并发送给签名验证者,签名验证者验证多重签名的有效性。下图描述了广播证者,签名验证者验证多重签名的有效性。下图描述了广播证者,签名验证者验证多重签名的有效性。下图描述了广播证者,签名验证者验证多重签名的有效性。下图描述了广播多重数字签名方案。多重数字签名方案。多重数字签名方案。多重数字签名方案。不可否认的数字签名不可否认的数字签名不可否认的数字签名就是在签名人合作的条不可否认的数字签名就是在签名人合作的条件下才能验证签名。不可否认的数字签名除了一件下才能验证签名。不可否认的数字签名除了一般签名体制中的签名算法和验证算法外,还需要般签名体制中的签名算法和验证算法外,还需要有否

22、认协议,即利用否认协议证明一个伪造的签有否认协议,即利用否认协议证明一个伪造的签名确实是假的。如签名人拒绝参与执行否认协议名确实是假的。如签名人拒绝参与执行否认协议就证明签名事实上是真的由他签署的。就证明签名事实上是真的由他签署的。门限的数字签名门限的数字签名 在(在(在(在(t t t t,n n n n)门限签名方案中,)门限签名方案中,)门限签名方案中,)门限签名方案中,n n n n个成员共享个成员共享个成员共享个成员共享群体的签名密钥,使得任何不少于群体的签名密钥,使得任何不少于群体的签名密钥,使得任何不少于群体的签名密钥,使得任何不少于t t t t个成员的子个成员的子个成员的子个

23、成员的子集可以代表群体产生签名,而任何少于集可以代表群体产生签名,而任何少于集可以代表群体产生签名,而任何少于集可以代表群体产生签名,而任何少于t t t t个成员个成员个成员个成员的子集则不能产生签名的子集则不能产生签名的子集则不能产生签名的子集则不能产生签名.门限签名方案的基本假门限签名方案的基本假门限签名方案的基本假门限签名方案的基本假设是:在系统生命周期中,至少只有(设是:在系统生命周期中,至少只有(设是:在系统生命周期中,至少只有(设是:在系统生命周期中,至少只有(t-1t-1t-1t-1)个)个)个)个非诚实成员非诚实成员非诚实成员非诚实成员.双重数字签名双重数字签名 所所所所谓谓

24、谓谓双双双双重重重重数数数数字字字字签签签签名名名名就就就就是是是是在在在在有有有有的的的的场场场场合合合合,发发发发送送送送者者者者需需需需要要要要寄寄寄寄出出出出两两两两个个个个相相相相关关关关信信信信息息息息给给给给接接接接收收收收者者者者,对对对对这这这这两两两两组组组组相相相相关关关关信信信信息息息息,接接接接收收收收者者者者只只只只能能能能解解解解读读读读其其其其中中中中一一一一组组组组,另另另另一一一一组组组组只只只只能能能能转转转转送送送送给给给给第第第第三三三三方方方方接接接接收收收收者者者者,不不不不能能能能打打打打开开开开看看看看其其其其内内内内容容容容。这这这这时时时时

25、发发发发送送送送者者者者就就就就需需需需分分分分别别别别加加加加密密密密两两两两组组组组密密密密文文文文,做做做做两两两两组组组组数数数数字字字字签签签签名名名名,故称双重数字签名。故称双重数字签名。故称双重数字签名。故称双重数字签名。双重数字签名(举例说明)双重数字签名(举例说明)在在在在电电电电子子子子商商商商务务务务应应应应用用用用中中中中,参参参参与与与与方方方方位位位位持持持持卡卡卡卡人人人人、商商商商户户户户和和和和结结结结算算算算银银银银行行行行。当当当当持持持持卡卡卡卡人人人人客客客客户户户户登登登登录录录录商商商商户户户户网网网网站站站站,提提提提出出出出申申申申请请请请购购

26、购购物物物物时时时时,持持持持卡卡卡卡人人人人要要要要向向向向商商商商户户户户提提提提出出出出两两两两组组组组信信信信息息息息:向向向向商商商商户户户户直直直直接接接接提提提提出出出出订订订订购购购购信信信信息息息息的的的的同同同同时时时时,还还还还必必必必须须须须向向向向银银银银行行行行提提提提出出出出付付付付款款款款信信信信息息息息,以以以以便便便便授授授授权权权权银银银银行行行行付付付付款款款款。但但但但其其其其中中中中处处处处理理理理过过过过程程程程要要要要有有有有两两两两个个个个要要要要点点点点,即即即即:持持持持卡卡卡卡人人人人不不不不希希希希望望望望商商商商户户户户知知知知道道道

27、道自自自自己己己己的的的的银银银银行行行行支支支支付付付付帐帐帐帐号号号号的的的的有有有有关关关关信信信信息息息息;同同同同时时时时也也也也不不不不希希希希望望望望银银银银行行行行方方方方面面面面知知知知道道道道具具具具体体体体的的的的购购购购物物物物内内内内容容容容,只只只只需需需需按按按按金金金金额额额额贷贷贷贷记记记记或或或或借记帐户就可。借记帐户就可。借记帐户就可。借记帐户就可。持卡者实现过程持卡者实现过程商户实现过程商户实现过程银行实现过程银行实现过程数字签名小结数字签名小结掌握数字签名的基本概念和原理掌握数字签名的基本概念和原理了解数字签名的扩展及其实际意义了解数字签名的扩展及其实

28、际意义理解双重数字签名的实现过程理解双重数字签名的实现过程课后作业题课后作业题1.1.请通过请通过请通过请通过InternetInternet查找属于下面类型的常用算法,并查找属于下面类型的常用算法,并查找属于下面类型的常用算法,并查找属于下面类型的常用算法,并简单介绍算法的特点:简单介绍算法的特点:简单介绍算法的特点:简单介绍算法的特点:序列密码序列密码序列密码序列密码分组密码分组密码分组密码分组密码公钥密码公钥密码公钥密码公钥密码散列函数散列函数散列函数散列函数数字签名数字签名数字签名数字签名2.2.谈谈对这门课的学习体会和建议。谈谈对这门课的学习体会和建议。谈谈对这门课的学习体会和建议。

29、谈谈对这门课的学习体会和建议。请写明学号、班级和姓名,下次上课交给我。请写明学号、班级和姓名,下次上课交给我。请写明学号、班级和姓名,下次上课交给我。请写明学号、班级和姓名,下次上课交给我。第五讲第五讲PKI技术技术逻辑安全的主要威胁逻辑安全的主要威胁假冒:假冒:假冒:假冒:指非法用户假冒合法用户身份获取敏感信息;指非法用户假冒合法用户身份获取敏感信息;指非法用户假冒合法用户身份获取敏感信息;指非法用户假冒合法用户身份获取敏感信息;截取:截取:截取:截取:指非法用户截获通信网络的数据;指非法用户截获通信网络的数据;指非法用户截获通信网络的数据;指非法用户截获通信网络的数据;篡改:篡改:篡改:篡

30、改:指非法用户改动所截获的信息和数据;指非法用户改动所截获的信息和数据;指非法用户改动所截获的信息和数据;指非法用户改动所截获的信息和数据;否认否认否认否认:指通信的单方或多方事后否认曾经参与某次:指通信的单方或多方事后否认曾经参与某次:指通信的单方或多方事后否认曾经参与某次:指通信的单方或多方事后否认曾经参与某次活动;活动;活动;活动;常见的解决方法常见的解决方法信息窃取信息窃取信息传递信息传递信息冒充信息冒充信息篡改信息篡改信息抵赖信息抵赖加密技术加密技术完整性技术完整性技术认证技术认证技术数字签名数字签名PKIPKI的含义的含义PKIPKIPKIPKI(Public Key Infras

31、tructurePublic Key InfrastructurePublic Key InfrastructurePublic Key Infrastructure)是一个用公钥)是一个用公钥)是一个用公钥)是一个用公钥概念与技术来实施和提供安全服务的具有概念与技术来实施和提供安全服务的具有概念与技术来实施和提供安全服务的具有概念与技术来实施和提供安全服务的具有普适性普适性普适性普适性的的的的安全基础设施。安全基础设施。安全基础设施。安全基础设施。PKIPKIPKIPKI公钥基础设施的主要任务是在公钥基础设施的主要任务是在公钥基础设施的主要任务是在公钥基础设施的主要任务是在开放环境中为开放性

32、业务提供数字签名服务。开放环境中为开放性业务提供数字签名服务。开放环境中为开放性业务提供数字签名服务。开放环境中为开放性业务提供数字签名服务。PKIPKI是生成、管理、存储、分发和吊销基于公钥密是生成、管理、存储、分发和吊销基于公钥密是生成、管理、存储、分发和吊销基于公钥密是生成、管理、存储、分发和吊销基于公钥密码学的码学的码学的码学的公钥证书公钥证书公钥证书公钥证书所需要的硬件、软件、人员、策略所需要的硬件、软件、人员、策略所需要的硬件、软件、人员、策略所需要的硬件、软件、人员、策略和规程的总和。和规程的总和。和规程的总和。和规程的总和。PKI的内容和目标的内容和目标PKIPKI技术以公钥技

33、术为基础,以数字证书为媒介,技术以公钥技术为基础,以数字证书为媒介,技术以公钥技术为基础,以数字证书为媒介,技术以公钥技术为基础,以数字证书为媒介,结合对称加密和非对称加密技术,将个人、组织、结合对称加密和非对称加密技术,将个人、组织、结合对称加密和非对称加密技术,将个人、组织、结合对称加密和非对称加密技术,将个人、组织、设备的标识信息与各自的设备的标识信息与各自的设备的标识信息与各自的设备的标识信息与各自的公钥公钥公钥公钥捆绑在一起,其主要捆绑在一起,其主要捆绑在一起,其主要捆绑在一起,其主要目的是通过自动管理密钥和证书,为用户建立起一目的是通过自动管理密钥和证书,为用户建立起一目的是通过自

34、动管理密钥和证书,为用户建立起一目的是通过自动管理密钥和证书,为用户建立起一个安全、可信的网络运行环境,使用户可以在多种个安全、可信的网络运行环境,使用户可以在多种个安全、可信的网络运行环境,使用户可以在多种个安全、可信的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,在互应用环境下方便地使用加密和数字签名技术,在互应用环境下方便地使用加密和数字签名技术,在互应用环境下方便地使用加密和数字签名技术,在互联网上验证用户的身份,从而保证了互联网上所传联网上验证用户的身份,从而保证了互联网上所传联网上验证用户的身份,从而保证了互联网上所传联网上验证用户的身份,从而保证了互联网上

35、所传输信息的真实性、完整性、机密性和不可否认性。输信息的真实性、完整性、机密性和不可否认性。输信息的真实性、完整性、机密性和不可否认性。输信息的真实性、完整性、机密性和不可否认性。PKIPKI是目前为止既能实现用户身份认证,又能保证是目前为止既能实现用户身份认证,又能保证是目前为止既能实现用户身份认证,又能保证是目前为止既能实现用户身份认证,又能保证互联网上所传输数据安全的惟一技术。互联网上所传输数据安全的惟一技术。互联网上所传输数据安全的惟一技术。互联网上所传输数据安全的惟一技术。PKI的理解的理解基于公开密钥理论和技术建立起来的安全体系。基于公开密钥理论和技术建立起来的安全体系。基于公开密

36、钥理论和技术建立起来的安全体系。基于公开密钥理论和技术建立起来的安全体系。一个被广泛认识并且被普遍接受的相当标准化的结构。一个被广泛认识并且被普遍接受的相当标准化的结构。一个被广泛认识并且被普遍接受的相当标准化的结构。一个被广泛认识并且被普遍接受的相当标准化的结构。提供信息安全服务的具有普适性的安全基础设施提供信息安全服务的具有普适性的安全基础设施提供信息安全服务的具有普适性的安全基础设施提供信息安全服务的具有普适性的安全基础设施。CACA认证、数字证书、目录服务以及相关安全应用组件模块的集认证、数字证书、目录服务以及相关安全应用组件模块的集认证、数字证书、目录服务以及相关安全应用组件模块的集

37、认证、数字证书、目录服务以及相关安全应用组件模块的集合合合合。是国家信息化的基础设施,是相关技术、应用、组织、规范和是国家信息化的基础设施,是相关技术、应用、组织、规范和是国家信息化的基础设施,是相关技术、应用、组织、规范和是国家信息化的基础设施,是相关技术、应用、组织、规范和法律法规的总和。法律法规的总和。法律法规的总和。法律法规的总和。核心是要解决信息网络空间中的信任问题,确定可信赖的数字核心是要解决信息网络空间中的信任问题,确定可信赖的数字核心是要解决信息网络空间中的信任问题,确定可信赖的数字核心是要解决信息网络空间中的信任问题,确定可信赖的数字身份。身份。身份。身份。似乎可以解决绝大多

38、数网络安全问题,并初步形成了一套完整似乎可以解决绝大多数网络安全问题,并初步形成了一套完整似乎可以解决绝大多数网络安全问题,并初步形成了一套完整似乎可以解决绝大多数网络安全问题,并初步形成了一套完整的解决方案。的解决方案。的解决方案。的解决方案。PKIPKI标准体系标准体系PKIPKI标准体系(续)标准体系(续)PKI技术发展现状及趋势技术发展现状及趋势自自自自2020世纪世纪世纪世纪9090年代初期以来,作为电子商务信息安全的关键年代初期以来,作为电子商务信息安全的关键年代初期以来,作为电子商务信息安全的关键年代初期以来,作为电子商务信息安全的关键和基础性技术的和基础性技术的和基础性技术的和

39、基础性技术的PKIPKI逐步得到了许多国家的政府和企业的逐步得到了许多国家的政府和企业的逐步得到了许多国家的政府和企业的逐步得到了许多国家的政府和企业的广泛重视,广泛重视,广泛重视,广泛重视,PKIPKI技术由理论研究进入到商业化应用阶段。技术由理论研究进入到商业化应用阶段。技术由理论研究进入到商业化应用阶段。技术由理论研究进入到商业化应用阶段。PKIPKI技术经过近十年的发展已日趋成熟,许多新技术还在技术经过近十年的发展已日趋成熟,许多新技术还在技术经过近十年的发展已日趋成熟,许多新技术还在技术经过近十年的发展已日趋成熟,许多新技术还在不断涌现,不断涌现,不断涌现,不断涌现,CACA之间的信

40、任模型、使用的加解密算法、密钥之间的信任模型、使用的加解密算法、密钥之间的信任模型、使用的加解密算法、密钥之间的信任模型、使用的加解密算法、密钥管理的方案等也在不断变化中。管理的方案等也在不断变化中。管理的方案等也在不断变化中。管理的方案等也在不断变化中。PKIPKI的应用涉及电子商务、电子政务、电子事务等诸多领的应用涉及电子商务、电子政务、电子事务等诸多领的应用涉及电子商务、电子政务、电子事务等诸多领的应用涉及电子商务、电子政务、电子事务等诸多领域,域,域,域,PKIPKI具有非常广阔的市场应用前景。具有非常广阔的市场应用前景。具有非常广阔的市场应用前景。具有非常广阔的市场应用前景。我国的我

41、国的我国的我国的PKIPKI行业起步较晚,行业起步较晚,行业起步较晚,行业起步较晚,PKIPKI行业的建立还只有不到五年行业的建立还只有不到五年行业的建立还只有不到五年行业的建立还只有不到五年的时间,但其发展还是十分迅速的。的时间,但其发展还是十分迅速的。的时间,但其发展还是十分迅速的。的时间,但其发展还是十分迅速的。国内的这些认证中心可分为三大类:行业性认证中心、区国内的这些认证中心可分为三大类:行业性认证中心、区国内的这些认证中心可分为三大类:行业性认证中心、区国内的这些认证中心可分为三大类:行业性认证中心、区域性认证中心和纯商业性认证中心。域性认证中心和纯商业性认证中心。域性认证中心和纯

42、商业性认证中心。域性认证中心和纯商业性认证中心。PKI的优势的优势节省费用节省费用节省费用节省费用透明性和易用性透明性和易用性透明性和易用性透明性和易用性互操作性互操作性互操作性互操作性可扩展性可扩展性可扩展性可扩展性多用性多用性多用性多用性支持多平台支持多平台支持多平台支持多平台数字证书的概述数字证书的概述公钥算法的一个最大问题就是确认获得对方公公钥算法的一个最大问题就是确认获得对方公公钥算法的一个最大问题就是确认获得对方公公钥算法的一个最大问题就是确认获得对方公钥的身份。钥的身份。钥的身份。钥的身份。数字证书是一种包含了重要信息的载体,它证数字证书是一种包含了重要信息的载体,它证数字证书是

43、一种包含了重要信息的载体,它证数字证书是一种包含了重要信息的载体,它证明了证书所有人和所持有的公钥的真实性,由明了证书所有人和所持有的公钥的真实性,由明了证书所有人和所持有的公钥的真实性,由明了证书所有人和所持有的公钥的真实性,由一个可信的中介机构进行签名,这可以使获得一个可信的中介机构进行签名,这可以使获得一个可信的中介机构进行签名,这可以使获得一个可信的中介机构进行签名,这可以使获得证书的人只要信任这个可信的中介机构,就可证书的人只要信任这个可信的中介机构,就可证书的人只要信任这个可信的中介机构,就可证书的人只要信任这个可信的中介机构,就可以相信他所获得的证书了。以相信他所获得的证书了。以

44、相信他所获得的证书了。以相信他所获得的证书了。数字证书数字证书版本号:用来区分版本号:用来区分版本号:用来区分版本号:用来区分X.509X.509的不同版本,的不同版本,的不同版本,的不同版本,v3(2)v3(2)。序列号:由序列号:由序列号:由序列号:由CACA给予每一个证书的分配惟一的给予每一个证书的分配惟一的给予每一个证书的分配惟一的给予每一个证书的分配惟一的数字型编号。数字型编号。数字型编号。数字型编号。认证机构标识:颁发该证书的机构惟一的认证机构标识:颁发该证书的机构惟一的认证机构标识:颁发该证书的机构惟一的认证机构标识:颁发该证书的机构惟一的CACA的的的的X.500X.500名字

45、。名字。名字。名字。主体标识:证书持有者的名称。主体标识:证书持有者的名称。主体标识:证书持有者的名称。主体标识:证书持有者的名称。主体公钥信息:和该主体私钥相对应的公钥。主体公钥信息:和该主体私钥相对应的公钥。主体公钥信息:和该主体私钥相对应的公钥。主体公钥信息:和该主体私钥相对应的公钥。证书有效期:证书有效时间包括两个日期:证证书有效期:证书有效时间包括两个日期:证证书有效期:证书有效时间包括两个日期:证证书有效期:证书有效时间包括两个日期:证书开始有效期和证书失效期。书开始有效期和证书失效期。书开始有效期和证书失效期。书开始有效期和证书失效期。密钥密钥密钥密钥/证书用法:描述该主体的公证

46、书用法:描述该主体的公证书用法:描述该主体的公证书用法:描述该主体的公/私密钥对的私密钥对的私密钥对的私密钥对的合法用途。合法用途。合法用途。合法用途。扩展:说明该证书的附加信息。扩展:说明该证书的附加信息。扩展:说明该证书的附加信息。扩展:说明该证书的附加信息。认证机构签名:用认证机构的私钥生成的数字认证机构签名:用认证机构的私钥生成的数字认证机构签名:用认证机构的私钥生成的数字认证机构签名:用认证机构的私钥生成的数字签名。签名。签名。签名。数字证书的安全性数字证书的安全性证书是公开的,可复制的证书是公开的,可复制的证书是公开的,可复制的证书是公开的,可复制的。任何具有任何具有任何具有任何具

47、有CACA公钥(根证书公钥(根证书公钥(根证书公钥(根证书/CA/CA证书,自签名证证书,自签名证证书,自签名证证书,自签名证书)的用户都可以验证证书有效性书)的用户都可以验证证书有效性书)的用户都可以验证证书有效性书)的用户都可以验证证书有效性除了除了除了除了CACA以外,任何人都无法伪造、修改证书。以外,任何人都无法伪造、修改证书。以外,任何人都无法伪造、修改证书。以外,任何人都无法伪造、修改证书。证书的安全性依赖于证书的安全性依赖于证书的安全性依赖于证书的安全性依赖于CACA的私钥。的私钥。的私钥。的私钥。PKI主要包含内容主要包含内容认证中心认证中心认证中心认证中心证书签发机构,是证书

48、签发机构,是证书签发机构,是证书签发机构,是PKIPKI的核心,使的核心,使的核心,使的核心,使PKIPKI应用中权威的、可信任的、公正的应用中权威的、可信任的、公正的应用中权威的、可信任的、公正的应用中权威的、可信任的、公正的第三方机构。第三方机构。第三方机构。第三方机构。证书库证书库证书库证书库证书的集中存放地,提供公众查询。证书的集中存放地,提供公众查询。证书的集中存放地,提供公众查询。证书的集中存放地,提供公众查询。密钥备份及恢复系统密钥备份及恢复系统密钥备份及恢复系统密钥备份及恢复系统对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不用备份对用户的解密密钥进行备份,当丢失时进行

49、恢复,而签名密钥不用备份对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不用备份对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不用备份和恢复。和恢复。和恢复。和恢复。证书撤销处理系统证书撤销处理系统证书撤销处理系统证书撤销处理系统证书由于某种原因需要作废,终止使用,将通过证书撤销列表证书由于某种原因需要作废,终止使用,将通过证书撤销列表证书由于某种原因需要作废,终止使用,将通过证书撤销列表证书由于某种原因需要作废,终止使用,将通过证书撤销列表CRLCRL来实来实来实来实现。现。现。现。PKIPKI应用接口系统应用接口系统应用接口系统应用接口系统为各种各样的应用提供安全、一致、可信

50、任的方式与为各种各样的应用提供安全、一致、可信任的方式与为各种各样的应用提供安全、一致、可信任的方式与为各种各样的应用提供安全、一致、可信任的方式与PKIPKI交互,确保所建交互,确保所建交互,确保所建交互,确保所建立起来的网络环境安全可靠,并降低管理成本。立起来的网络环境安全可靠,并降低管理成本。立起来的网络环境安全可靠,并降低管理成本。立起来的网络环境安全可靠,并降低管理成本。PKIPKI主要组件主要组件PKI主要组件的简介主要组件的简介公钥证书:由可信实体签名的电子记录,记录将公钥和密钥公钥证书:由可信实体签名的电子记录,记录将公钥和密钥公钥证书:由可信实体签名的电子记录,记录将公钥和密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com