书签 分享 收藏 举报 版权申诉 / 44
上传文档赚钱

类型信息认证技术课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3034281
  • 上传时间:2022-06-24
  • 格式:PPT
  • 页数:44
  • 大小:2.25MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息认证技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 认证 技术 课件
    资源描述:

    1、第第5 5章章 信息认证技术信息认证技术案例案例 中国首例电子邮件案例中国首例电子邮件案例1996年年7月月9日,北京市海淀区法院审理国内第一起电子邮件侵日,北京市海淀区法院审理国内第一起电子邮件侵权案。权案。此案的原、被告均系北大心理学系此案的原、被告均系北大心理学系 93级女研究生。级女研究生。 4月月9日,日,原告薛燕戈收到美国密执安大学教育学院通过互联网发给她的电原告薛燕戈收到美国密执安大学教育学院通过互联网发给她的电子邮件。内容是该学院将给她提供子邮件。内容是该学院将给她提供 1.8万美元金额奖学金的就学机万美元金额奖学金的就学机会,她非常高兴。因为这是唯一一所答应给她奖学金美国名牌

    2、大会,她非常高兴。因为这是唯一一所答应给她奖学金美国名牌大学。此后,她久等正式通知,但杳无音训,蹊跷之中委托在美国学。此后,她久等正式通知,但杳无音训,蹊跷之中委托在美国的朋友去密执安大学查询。的朋友去密执安大学查询。4月月27日朋友告知,密执安大学收到一日朋友告知,密执安大学收到一封北京时间封北京时间4月月12日日10时时16分发出的署名薛燕戈的电子邮件,表示分发出的署名薛燕戈的电子邮件,表示拒绝该校的邀请。因此密执安大学以将原准备给薛的奖学金转给拒绝该校的邀请。因此密执安大学以将原准备给薛的奖学金转给他人。他人。案例案例 中国首例电子邮件案例中国首例电子邮件案例法庭上,薛燕戈说法庭上,薛燕

    3、戈说 ,密执安大学发来的电子邮件,是她和被,密执安大学发来的电子邮件,是她和被告张男一起去北大心理学认知心理学实验室看到的,并且存放在张告张男一起去北大心理学认知心理学实验室看到的,并且存放在张男的电子信箱里。薛燕戈认为,是张男在男的电子信箱里。薛燕戈认为,是张男在 4月月12日日10时时16分用薛的分用薛的名义给密执安大学发了一封邮件,谎称薛已接受其他学校的邀请,名义给密执安大学发了一封邮件,谎称薛已接受其他学校的邀请,故不能去该校学习。薛从北大计算中心取得故不能去该校学习。薛从北大计算中心取得 4月月12日的电子邮件记日的电子邮件记录,与美国取证回来的材料完全吻合。因此,薛提出诉讼请求:被

    4、录,与美国取证回来的材料完全吻合。因此,薛提出诉讼请求:被告承认并公开道歉,由被告承担原告的调查取证以及和美国学校交告承认并公开道歉,由被告承担原告的调查取证以及和美国学校交涉的费用、医疗费和营养费用、精神损失补偿等人民币涉的费用、医疗费和营养费用、精神损失补偿等人民币1.5万元。万元。张男在法庭上称,事实上她从未以薛的名义给密执安大学发过电子张男在法庭上称,事实上她从未以薛的名义给密执安大学发过电子邮件,对此事没有丝毫责任。邮件,对此事没有丝毫责任。案例案例 中国首例电子邮件案例中国首例电子邮件案例此案在开庭审理后,尽管到底谁借原告之名向密执安大学发出此案在开庭审理后,尽管到底谁借原告之名向

    5、密执安大学发出拒绝接受入学邀请的电子邮件,使原告丧失了一次出国深造的机会拒绝接受入学邀请的电子邮件,使原告丧失了一次出国深造的机会,并没有得出确切结论。但是在休庭之后,被告终于向原告承认,并没有得出确切结论。但是在休庭之后,被告终于向原告承认,该电子邮件是她所为,并愿意就此向原告道歉并赔偿因其侵权行为该电子邮件是她所为,并愿意就此向原告道歉并赔偿因其侵权行为给原告造成的精神及财产损失。经过法院调解,原、被告双方当事给原告造成的精神及财产损失。经过法院调解,原、被告双方当事人自愿达成协议:被告以书面形式向原告赔礼道歉,并赔偿原告精人自愿达成协议:被告以书面形式向原告赔礼道歉,并赔偿原告精神损害、

    6、补偿经济损失共计神损害、补偿经济损失共计1.2万元。万元。思考:本案可否不发生?思考:本案可否不发生?如果邮件的发送附加了可防伪和可追踪的数字签名,也许本案如果邮件的发送附加了可防伪和可追踪的数字签名,也许本案就不会发生了。就不会发生了。4第第5章章 信息认证技术信息认证技术?5.1 Hash函数和消息完整性函数和消息完整性5.2 数字签名技术数字签名技术?5.3 身份识别技术身份识别技术5.4 公钥基础设施公钥基础设施认证的目的认证的目的?一是验证一是验证消息的完整性消息的完整性,验证数据在传输和存储过,验证数据在传输和存储过程中是否被篡改、重放或延迟等。程中是否被篡改、重放或延迟等。?二是

    7、验证信息的二是验证信息的发送者是真的发送者是真的,而不是冒充的,即,而不是冒充的,即实体认证,包括信源、信宿的认证和识别。实体认证,包括信源、信宿的认证和识别。认证的方式认证的方式信息认证包括信息认证包括对用户身份的认证对用户身份的认证和和对消息的认证对消息的认证。验证一个人的身份主要通过三种方式:验证一个人的身份主要通过三种方式:?一是根据你所一是根据你所知道的信息知道的信息来证明你的身份来证明你的身份(what you know),如用户名、密码、验证码;),如用户名、密码、验证码;二是根据你所二是根据你所拥有的东西拥有的东西来证明你的身份来证明你的身份 (what you have),如

    8、智能卡,如智能卡 ;三是直接根据你三是直接根据你独一无二的身体特征独一无二的身体特征来证明你的身来证明你的身份份(who you are),如生物特征,如生物特征 。?对消息的认证主要通过对消息的认证主要通过判断消息的完整性判断消息的完整性和和数字签名数字签名的方式。的方式。认证的方式认证的方式认证是防止对系统进行主动攻击的重要技术手段。认证是防止对系统进行主动攻击的重要技术手段。为了保证信息的可认证性,抵抗主动攻击,为了保证信息的可认证性,抵抗主动攻击,一个安全一个安全的认证体制应满足以下要求:的认证体制应满足以下要求:(1) 消息的接收者能够检验和证实消息的合法性、真实消息的接收者能够检验

    9、和证实消息的合法性、真实性和完整性。性和完整性。(2) 消息的发送者对发送的信息不能抵赖,有时也要求消息的发送者对发送的信息不能抵赖,有时也要求消息的接收者不能否认所收到的消息。消息的接收者不能否认所收到的消息。(3) 除合法消自、发送者外,其他人不能伪造合法的消除合法消自、发送者外,其他人不能伪造合法的消息。息。5.1 Hash函数和消息完整性函数和消息完整性?5.1.1 Hash函数函数5.1.2 消息认证码消息认证码Hash函数函数Hash函数主要是用来提供数据完整性校验。函数主要是用来提供数据完整性校验。什么是数据完整性?什么是数据完整性?数据完整性是指数据从发送方产生后,经过传输或存

    10、储数据完整性是指数据从发送方产生后,经过传输或存储以后,没有被以未授权的方式修改的性质。以后,没有被以未授权的方式修改的性质。Hash函数函数?Hash函数也称为散列函数,是一个函数也称为散列函数,是一个将任意长度的消将任意长度的消息序列映射为较短的、固定长度的一个值的函数息序列映射为较短的、固定长度的一个值的函数。?可用来构造可用来构造数据的指纹(即函数值)数据的指纹(即函数值),也可以通过数,也可以通过数据的据的“指纹指纹”信息来检测数据完整性。信息来检测数据完整性。?Hash函数值通常也称为消息摘要函数值通常也称为消息摘要,一般要求消息摘,一般要求消息摘要是相当短的二元序列,常用的消息摘

    11、要是要是相当短的二元序列,常用的消息摘要是160位。位。完整性检验一般方法完整性检验一般方法?消息完整性检验的一般机制:消息完整性检验的一般机制:消息认证码消息认证码?在消息传递过程中,需要应用在消息传递过程中,需要应用消息鉴别技术消息鉴别技术来防止攻来防止攻击者的主动攻击。击者的主动攻击。消息鉴别过程不仅能够用来鉴别接收方收到的消息的消息鉴别过程不仅能够用来鉴别接收方收到的消息的真实性和完整性,鉴别消息的顺序和时间性,而且真实性和完整性,鉴别消息的顺序和时间性,而且能能?够与数字签名技术相结合够与数字签名技术相结合,来防止通信双方中的某一来防止通信双方中的某一方对所传输消息的否认和抵赖方对所

    12、传输消息的否认和抵赖。消息认证码消息认证码?消息认证码(消息认证码(MAC,Messages Authentication Codes),),是与密钥相关的单向是与密钥相关的单向Hash函数,也称为消息鉴别码,函数,也称为消息鉴别码,是实现消息鉴别的基础。是实现消息鉴别的基础。5.2数字签名技术数字签名技术示例:示例:Alice和Bob进行通信,并使用消息认证码提供数据完整性保护?情况一:Alice向Bob发送消息并附加了用双方共享密钥生成的消息认证码,但随后Alice否认曾经发送了这条消息;情况二:Bob有能力伪造一个消息及认证码并声称此消息来自Alice。?5.2数字签名技术数字签名技术分

    13、析:分析:?如果通信的过程没有第三方参与的话,这样的局面是难以如果通信的过程没有第三方参与的话,这样的局面是难以仲裁的。仲裁的。因此,安全的通信仅有消息完整性认证是不够的,还需因此,安全的通信仅有消息完整性认证是不够的,还需要有能够防止通信双方相互作弊的安全机制。要有能够防止通信双方相互作弊的安全机制。?数字签名数字签名5.2 数字签名技术数字签名技术?数字签名在信息安全,包括数字签名在信息安全,包括身份认证身份认证、数据完整性数据完整性、不可否认性不可否认性以及以及匿名性匿名性等方面有重要应用,对网络通等方面有重要应用,对网络通信的安全及各种用途的电子交易系统的成功实现具有信的安全及各种用途

    14、的电子交易系统的成功实现具有重要作用。重要作用。?数字签名是实现认证的重要工具。数字签名是实现认证的重要工具。5.2 数字签名技术数字签名技术概念:概念:?数字签名是对以数字形式存储的消息进行某种处理,产数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。生一种类似于传统手书签名功效的信息处理过程。?它通常将某个算法作用于需要签名的消息,生成它通常将某个算法作用于需要签名的消息,生成一种带一种带有操作者身份信息的编码有操作者身份信息的编码。5.2 数字签名技术数字签名技术至少满足的三个基本要求:?签名者任何时候都无法否认自己曾经签发的数字签名;签名者任何

    15、时候都无法否认自己曾经签发的数字签名;收信者能够验证和确认收到的数字签名,但任何人都收信者能够验证和确认收到的数字签名,但任何人都无法伪造别人的数字签名;无法伪造别人的数字签名;?当各方对数字签名的真伪产生争议时,通过仲裁机构当各方对数字签名的真伪产生争议时,通过仲裁机构(可信的第三方)进行裁决。(可信的第三方)进行裁决。5.2 数字签名技术数字签名技术数字签名与手写签名的差异数字签名与手写签名的差异?手写签名与被签文件物手写签名与被签文件物理上是一个整体,不可理上是一个整体,不可分离;分离;?数字签名与被签名消息是数字签名与被签名消息是可以相互分离的比特串;可以相互分离的比特串;?手书签名通

    16、过物理比对手书签名通过物理比对来判断真伪,需要一定来判断真伪,需要一定的技艺甚至需要专门人的技艺甚至需要专门人员,机构来执行;员,机构来执行;手书签名会因人而异,手书签名会因人而异,复制品易于原件分开。复制品易于原件分开。数字签名通过一个公开的数字签名通过一个公开的算法来验证签名的真伪;算法来验证签名的真伪;数字签名的拷贝与其原件数字签名的拷贝与其原件完全相同的二进制比特串完全相同的二进制比特串,无法区分,需防止签名,无法区分,需防止签名重复使用。重复使用。?5.2 数字签名技术数字签名技术?签名者必须签名者必须向验证者提供足够多的非保密信息向验证者提供足够多的非保密信息,以便,以便验证者能够

    17、确认签名者的数字签名;验证者能够确认签名者的数字签名;签名者签名者不能泄露任何用于产生数字签名的机密信息不能泄露任何用于产生数字签名的机密信息,以防止他人伪造他的数字签名。以防止他人伪造他的数字签名。因此,签名算法必须能够提供签名者用于签名的机密信息与验证者因此,签名算法必须能够提供签名者用于签名的机密信息与验证者?用于验证签名的公开信息。用于验证签名的公开信息。数字签名体制数字签名体制组成部分:?签名算法用于对消息产生数字签名,通常受一个签名密钥的控制。签名算法或者签名密钥是保密的,由签名者掌握。?验证算法用于对消息的数字签名进行验证,通常受一个验证密钥的控制,验证算法和验证密钥应该公开。功

    18、能特性功能特性?依赖性依赖性独特性独特性可验证性可验证性不可伪造性不可伪造性可用性可用性一个数字签名与被签消息是紧密相关,不可分割的,离开被签消息,签名不再具有任何效用。数字签名必须是根据签名者拥有的独特消息来产生的,包含了能够代表签名者特有身份的关键信息。通过验证算法能够准切地验证一个数字签名的真伪。伪造一个签名者的数字签名不仅在计算上不可行,而且希望通过重用或者拼接的方法伪造签名也是行不通的。数字签名的生成,验证和识别的处理过程相对简单,能够在普通的设备上快速完成,甚至可以在线处理,签名的结果可以存储和备份。安全特性安全特性?单向性单向性?无碰撞性无碰撞性无关性无关性对于给定的数字签名算法

    19、,签名者使用自己的签名密钥sk对消息m进行数字签名是计算上容易的,但给定一个消息m和它的一个数字签名s,希望推导出签名者的签名密钥sk是计算上不可行的。对于两个不同消息,在相同的签名密钥下的数字签名相等的概率是可以忽略的。对于两个不同的消息,从某个签名者对其中一个消息的签名推导出对另一个消息的签名是不可能的。?优点:优点:从根本上消除了成功伪造数字签名的可能性。从根本上消除了成功伪造数字签名的可能性。基于公钥密码的数字签名体制基于公钥密码的数字签名体制数字签名的实现方法数字签名的实现方法数字签名体制分类数字签名体制分类名称名称具体实现具体实现优点优点缺点缺点它的有效性严它的有效性严发送者先对要

    20、签名的消息进行发送者先对要签名的消息进行直接数字签直接数字签思想简单可行,思想简单可行, 格依赖于签名格依赖于签名Hash处理,再用私钥对得到处理,再用私钥对得到名体制名体制且易于实现。且易于实现。者私有密钥的者私有密钥的的的Hash码进行加密处理。码进行加密处理。安全性。安全性。发送方先对消息执行数字签名发送方先对消息执行数字签名操作,再操作,再将数字签名和被签消将数字签名和被签消息一起发送给仲裁者息一起发送给仲裁者,仲裁者,仲裁者可仲裁的数可仲裁的数对其进行验证,通过验证的签对其进行验证,通过验证的签字签名体制字签名体制名给签发一个证据证明它的真名给签发一个证据证明它的真实性,最后消息、数

    21、字签名以实性,最后消息、数字签名以及签名真实性证据一起发给接及签名真实性证据一起发给接收者。收者。更复杂,仲裁更复杂,仲裁者有可能成为者有可能成为系统性能的瓶系统性能的瓶颈,仲裁者必颈,仲裁者必须是公正可信须是公正可信的中立者。的中立者。签名者没有签名者没有作弊的机会,作弊的机会,数字签名不可数字签名不可能被伪造。能被伪造。基于公钥密码的加密和签名体制基于公钥密码的加密和签名体制注意:先签名,后加密的顺序不能颠倒注意:先签名,后加密的顺序不能颠倒基于公钥密码的加密和签名体制基于公钥密码的加密和签名体制【实例:合同进行数字签名】【实例:合同进行数字签名】?发送方发送方Alice发送内容:合同发送

    22、内容:合同m+合同的数字签名合同的数字签名数字签名是如何得到的?(双重加密)数字签名是如何得到的?(双重加密)注意:注意:Alice持有签名算法私钥持有签名算法私钥sk1和加密公钥和加密公钥pk2,而接,而接收方收方Bob持有解密私钥持有解密私钥sk2和验证算法公钥和验证算法公钥pk1?正确的做法:正确的做法:Alice先签名得到先签名得到合同的签名合同的签名Esk1(m),然后,然后对签名用对签名用Bob的公钥的公钥pk2加密得到加密得到Epk2(Esk1(m)之后之后Alice将合同将合同m和加密的数字签名和加密的数字签名Epk2(Esk1(m)一起一起发送出去。发送出去。?基于公钥密码的

    23、加密和签名体制基于公钥密码的加密和签名体制【实例:合同进行数字签名】【实例:合同进行数字签名】?Bob接收到接收到m和和Epk2(Esk1(m)怎么处理呢?怎么处理呢?首先用自己的私钥首先用自己的私钥sk2解密得到数字签名解密得到数字签名Esk1(m),然后,然后用验证算法的公钥用验证算法的公钥pk1验证数字签名(就是解密),验证数字签名(就是解密),如如果能用果能用pk1获得合同获得合同m,说明,说明pk1能够和能够和sk1匹配上,匹配上,Alice是自己预期的发送方是自己预期的发送方,签名秘钥,签名秘钥sk1签名时是引入签名时是引入了了Alice个人特征的,因而也就能够确认发送方是个人特征

    24、的,因而也就能够确认发送方是Alice了。了。基于公钥密码的加密和签名体制基于公钥密码的加密和签名体制【实例:合同进行数字签名】【实例:合同进行数字签名】?如果先加密再签名会发生什么呢?如果先加密再签名会发生什么呢?注意:注意:Alice持有签名算法私钥持有签名算法私钥sk1和加密公钥和加密公钥pk2,而接,而接收方收方Bob持有解密私钥持有解密私钥sk2和验证算法公钥和验证算法公钥pk1?做法:做法:Alice先用先用Bob的公钥的公钥pk2对合同加密得到对合同加密得到Epk2(m),然后进行签名得到签名然后进行签名得到签名Esk1(Epk2(m)之后之后Alice将合同将合同m和和Esk1

    25、(Epk2(m)一起发送出去。一起发送出去。?基于公钥密码的加密和签名体制基于公钥密码的加密和签名体制【实例:合同进行数字签名】【实例:合同进行数字签名】?假设第三方假设第三方Oscar也获得了签名的验证算法公钥也获得了签名的验证算法公钥pk1,所以,所以他也可以他也可以对对Alice发送的信息发送的信息Esk1(Epk2(m)进行验证(解密)进行验证(解密),从而得到,从而得到Epk2(m),他没有,他没有sk2,所以不能解密该信息。,所以不能解密该信息。?但是,他可以用自己的签名私钥但是,他可以用自己的签名私钥sk3进行签名得到进行签名得到Esk3(Epk2(m),之,之后再发送给后再发送

    26、给BobBob接收到接收到Esk3(Epk2(m)之后,因为他可以得到验证秘钥之后,因为他可以得到验证秘钥pk3(这是(这是?公开的),所以可以先进行验证,因为公开的),所以可以先进行验证,因为sk3签名的时候含有签名的时候含有Oscar的的个人特征,所以个人特征,所以Bob就会以为这是就会以为这是Oscar发送的信息,并且他用自己发送的信息,并且他用自己的私钥的私钥sk2也可以解密出合同也可以解密出合同m,他就会以为这个合同,他就会以为这个合同m是是Oscar发发给他的。接下来关于合同的一切内容就会和给他的。接下来关于合同的一切内容就会和Oscar探讨了,很可能探讨了,很可能泄露合同内容,比

    27、如泄露合同内容,比如Alice的标的价格。的标的价格。认证技术的应用讨论认证技术的应用讨论请你利用认证技术设计两套系统,一套用请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。电脑彩票伪造问题。5.3 身份识别技术身份识别技术?身份认证身份认证是证实用户的真实身份与其所声称的身份是否是证实用户的真实身份与其所声称的身份是否相符的验证过程。相符的验证过程。身份认证技术:身份认证技术:?用户名用户名&密码方式:密码方式:数据库通常不会直接存放用户的数据库通常不会直接存放用户的口令,可以存放口令的口令,可以存放口令的hash

    28、值或是加密值值或是加密值?智能卡认证:智能卡认证:内置集成电路的芯片,如门禁卡内置集成电路的芯片,如门禁卡?动态口令动态口令:一次一密,采用动态令牌,如手机银行盾:一次一密,采用动态令牌,如手机银行盾?USB Key认证:认证:软硬件结合、一次一密的强双因子认软硬件结合、一次一密的强双因子认证模式,如证模式,如U盾盾?生物特征认证生物特征认证?生物特征认证技术生物特征认证技术需满足的条件:需满足的条件:?普遍性,每个人都有;普遍性,每个人都有;唯一性,任何两个人都不一样;唯一性,任何两个人都不一样;稳定性,至少在一段时间内不会改变;稳定性,至少在一段时间内不会改变;?可定量采集。可定量采集。用

    29、于身份认证的生物特征用于身份认证的生物特征?指纹指纹视网膜视网膜虹膜图样虹膜图样脸型脸型DNA手写签名手写签名语音语音近年来基于生物特征的身份识别技术被广泛应用,相应的近年来基于生物特征的身份识别技术被广泛应用,相应的身份特征伪造技术也随之发展,对其安全性提出来新的挑身份特征伪造技术也随之发展,对其安全性提出来新的挑战。战。安全的身份识别协议要求安全的身份识别协议要求一个安全的身份识别协议至少应满足以一个安全的身份识别协议至少应满足以 下两个条件下两个条件:?识别者识别者A A能向验证者能向验证者B B证明他的确是证明他的确是A A。在识别者在识别者A A向验证者向验证者B B证明他的身份后,

    30、验证者证明他的身份后,验证者B B没有没有获得任何有用的信息,获得任何有用的信息,B B不能模仿不能模仿A A向第三方证明他是向第三方证明他是A A。目前已经设计出了许多满足以上条件的识别协议,均是目前已经设计出了许多满足以上条件的识别协议,均是询问询问- -应答式协议应答式协议,基本过程:验证者提出问题(通常是,基本过程:验证者提出问题(通常是随机选择一些随机数,也称为口令),由识别者答复,随机选择一些随机数,也称为口令),由识别者答复,以此验证其真实性。以此验证其真实性。5.4公钥基础设施公钥基础设施PKI引入:引入:5.4公钥基础设施公钥基础设施?PKI(Public Key Infra

    31、structure )即公钥基础设施)即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有是一种遵循既定标准的密钥管理平台,它能够为所有网络应用网络应用提供加密和数字签名等密码服务及所必需的提供加密和数字签名等密码服务及所必需的密钥和证书管理体系密钥和证书管理体系。简单来说,简单来说,PKI就是利用公钥理论和技术建立的提供就是利用公钥理论和技术建立的提供安全服务的基础设施。安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关技术是信息安全技术的核心,也是电子商务的关键和基础技术。键和基础技术。?5.4公钥基础设施公钥基础设施PKI的优势:的优势:?支持可公开验证并无法

    32、仿冒的数字签名支持可公开验证并无法仿冒的数字签名采用公开秘钥密码技术,具备保护机密性采用公开秘钥密码技术,具备保护机密性不需要在线查询和分发,可服务巨大用户群不需要在线查询和分发,可服务巨大用户群提供了证书的撤销机制,不受具体应用限制提供了证书的撤销机制,不受具体应用限制具有极强的互联能力具有极强的互联能力5.4公钥基础设施公钥基础设施PKI的组成:的组成:5.4 公钥基础设施公钥基础设施数字证书由数字证书由CA认证机构颁发认证机构颁发。认证中心所颁发的数字。认证中心所颁发的数字证书均遵循证书均遵循X.509 V3标准。标准。证书撤销列表证书撤销列表?原因:原因: 密钥泄密、从属变更、证书终止

    33、使用以及密钥泄密、从属变更、证书终止使用以及CA本身私钥泄密,需要对原来签发的证书进行撤本身私钥泄密,需要对原来签发的证书进行撤销。销。由由CA周期性的发布一个周期性的发布一个证书撤销列表证书撤销列表CRL (Certificate Revocation List) ,里面列出了所有未,里面列出了所有未到期却被撤销的证书,终端实体通过到期却被撤销的证书,终端实体通过LDAP( Lightweight Directory Acess Protocol)的方)的方式下载查询式下载查询CRL。?PKI系统的功能系统的功能综上,综上,PKI系统的功能主要包括:系统的功能主要包括:?用户注册用户注册证书签发证书签发证书管理证书管理密钥管理密钥管理安全管理安全管理

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息认证技术课件.ppt
    链接地址:https://www.163wenku.com/p-3034281.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库