openssl第1章

上传人:新**** 文档编号:28907473 上传时间:2021-09-18 格式:PPT 页数:35 大小:456.50KB
收藏 版权申诉 举报 下载
openssl第1章_第1页
第1页 / 共35页
openssl第1章_第2页
第2页 / 共35页
openssl第1章_第3页
第3页 / 共35页
资源描述:

《openssl第1章》由会员分享,可在线阅读,更多相关《openssl第1章(35页珍藏版)》请在装配图网上搜索。

1、第第1章章 PKI及其相关基础知识及其相关基础知识 1.1 为什么需要为什么需要pki? 1.2 PKI技术及其发展现状技术及其发展现状 1.3 PKI的核心服务的核心服务 第第1章章 PKI及其相关基础知识及其相关基础知识 1.1 为什么需要为什么需要pki? 随着电子商务的迅速发展,信息安全已成为焦点随着电子商务的迅速发展,信息安全已成为焦点问题之一,尤其是网上支付和网络银行对信息安问题之一,尤其是网上支付和网络银行对信息安全的要求显得更为突出。为了能在因特网上开展全的要求显得更为突出。为了能在因特网上开展安全的电子商务活动,公开密钥基础设施(安全的电子商务活动,公开密钥基础设施(PKI,

2、 Public Key Infrastructure)逐步在国内外得到广)逐步在国内外得到广泛应用。我们是否真的需要泛应用。我们是否真的需要PKI,PKI究竟有什究竟有什么用?么用? 第第1章章 PKI及其相关基础知识及其相关基础知识 1.1 为什么需要为什么需要pki? 下面通过一个案例一步步地来剖析这个问题下面通过一个案例一步步地来剖析这个问题:甲想将一份合同文件通过甲想将一份合同文件通过Internet发给远在国发给远在国外的乙,此合同文件对双方非常重要,不能外的乙,此合同文件对双方非常重要,不能有丝毫差错,而且此文件绝对不能被其他人有丝毫差错,而且此文件绝对不能被其他人得知其内容。如何

3、才能实现这个合同的安全得知其内容。如何才能实现这个合同的安全发送?发送? 第第1章章 PKI及其相关基础知识及其相关基础知识 1.1 为什么需要为什么需要pki? 问题问题1: 最自然的想法是,甲必须对文件加密才能最自然的想法是,甲必须对文件加密才能保证不被其他人查看其内容,那么保证不被其他人查看其内容,那么, 到底应该用到底应该用什么加密技术,才能使合同传送既安全又快速呢什么加密技术,才能使合同传送既安全又快速呢? 答:可以采用一些成熟的对称加密算法答:可以采用一些成熟的对称加密算法,如如 DES、3DES、RC5等对文件加密。对称加等对文件加密。对称加密采用了密采用了对称密码编码技术对称密

4、码编码技术,它的特点是,它的特点是文件加密和解密使用相同的密钥,即加密文件加密和解密使用相同的密钥,即加密密钥也可以用做解密密钥,这种方法在密密钥也可以用做解密密钥,这种方法在密码学中叫做码学中叫做对称加密算法对称加密算法。 第第1章章 PKI及其相关基础知识及其相关基础知识 对称加密算法:对称加密算法: DES算法全称为算法全称为Data Encryption Standard,即即数据加密算法数据加密算法,它是它是IBM公司于公司于1975年研究成年研究成功并公开发表的。功并公开发表的。DES算法的入口参数有三算法的入口参数有三个个:Key、Data、Mode。其中。其中Key为为8个字节

5、共个字节共64位位,是是DES算法的工作密钥算法的工作密钥;Data也为也为8个字个字节节64位位,是要被加密或被解密的数据是要被加密或被解密的数据;Mode为为DES的工作方式的工作方式,有两种有两种:加密或解密。加密或解密。 DES算法把算法把64位的明文输入块变为位的明文输入块变为64位的密文位的密文输出块输出块,它所使用的密钥也是它所使用的密钥也是64位,其算法主位,其算法主要分为两步:要分为两步: 第第1章章 PKI及其相关基础知识及其相关基础知识 第第1章章 PKI及其相关基础知识及其相关基础知识 1初始置换初始置换 其功能是把输入的其功能是把输入的64位数据块按位重新组合位数据块

6、按位重新组合,并把输并把输出分为出分为L0、R0两部分两部分,每部分各长每部分各长3 2位位,其置换规则其置换规则为将输入的第为将输入的第58位换到第一位位换到第一位,第第50位换到第位换到第2位位依此类推依此类推,最后一位是原来的第最后一位是原来的第7位。位。L0、R0则是换则是换位输出后的两部分,位输出后的两部分,L0是输出的左是输出的左32位位,R0是右是右32位位,例例:设置换前的输入值为设置换前的输入值为D1D2D3D64,则经过初始则经过初始置换后的结果置换后的结果为为:L0=D58D50D8;R0=D57D49D7。 2逆置换逆置换 经过经过16次迭代运算后次迭代运算后,得到得到

7、L16、R16,将此作为输入将此作为输入,进行逆置换进行逆置换,逆置换正好是初始置换的逆运算,由此逆置换正好是初始置换的逆运算,由此即得到密文输出。即得到密文输出。 第第1章章 PKI及其相关基础知识及其相关基础知识 问题问题2:如果黑客截获此文件,是否用同一如果黑客截获此文件,是否用同一算法就可以解密此文件呢算法就可以解密此文件呢? 不可以不可以, 因为加密和解密均需要两个组件因为加密和解密均需要两个组件:加密算法和对称密钥加密算法和对称密钥, 加密算法需要用一加密算法需要用一个对称密钥来解密个对称密钥来解密, 黑客并不知道此密钥。黑客并不知道此密钥。 第第1章章 PKI及其相关基础知识及其

8、相关基础知识 问题问题3:既然黑客不知密钥,那么乙怎样既然黑客不知密钥,那么乙怎样才能安全地得到其密钥呢?用电话通知,才能安全地得到其密钥呢?用电话通知,若电话被窃听,通过若电话被窃听,通过Internet发此密钥发此密钥给乙,可能被黑客截获,怎么办给乙,可能被黑客截获,怎么办? 第第1章章 PKI及其相关基础知识及其相关基础知识 方法是用方法是用非对称密钥算法非对称密钥算法加密对称密钥后进行传送。与加密对称密钥后进行传送。与对称加密算法不同,非对称加密算法需要两个密钥:公对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(开密钥(Public Key)和私有密钥()和私有密钥(Priva

9、te Key)。公)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。钥对数据进行加密,只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法法叫做非对称加密算法 (公公/私钥可由专门软件生成私钥可由专门软件生成)。甲。甲乙双方各有一对公乙双方各有一对公/私钥,公钥可在私钥,公钥可在Internet上传送,私上传

10、送,私钥自己保存。这样甲就可以用乙的公钥加密问题钥自己保存。这样甲就可以用乙的公钥加密问题1中提中提到的对称加密算法中的对称密钥。即使黑客截获到此密到的对称加密算法中的对称密钥。即使黑客截获到此密钥,也会因为黑客不知乙的私钥,而解不开对称密钥,钥,也会因为黑客不知乙的私钥,而解不开对称密钥,因此也解不开密文,只有乙才能解开密文。因此也解不开密文,只有乙才能解开密文。 第第1章章 PKI及其相关基础知识及其相关基础知识 问题问题4:既然甲可以用乙的公钥加密其对称密:既然甲可以用乙的公钥加密其对称密钥,为什么不直接用乙的公钥加密其文件呢?钥,为什么不直接用乙的公钥加密其文件呢?这样不仅简单,而且省

11、去了用对称加密算法这样不仅简单,而且省去了用对称加密算法加密文件的步骤?加密文件的步骤? 不可以这么做。因为不可以这么做。因为非对称密码算法有两个非对称密码算法有两个缺点缺点: 加密速度慢加密速度慢,比对称加密算法慢比对称加密算法慢10100倍倍,因此只可用其加密小数据因此只可用其加密小数据(如对称密钥如对称密钥),另外加密后会导致得到的密文变长。因此一另外加密后会导致得到的密文变长。因此一般采用对称加密算法加密其文件般采用对称加密算法加密其文件,然后用非对然后用非对称算法加密对称算法所用到的对称密钥。称算法加密对称算法所用到的对称密钥。 第第1章章 PKI及其相关基础知识及其相关基础知识 问

12、题问题5:如果黑客截获到密文,同样也截:如果黑客截获到密文,同样也截获到用公钥加密的对称密钥,由于黑客无获到用公钥加密的对称密钥,由于黑客无乙的私钥,因此他解不开对称密钥,但如乙的私钥,因此他解不开对称密钥,但如果他用对称加密算法加密一份假文件果他用对称加密算法加密一份假文件, 并并用乙的公钥加密一份假文件的对称密钥,用乙的公钥加密一份假文件的对称密钥,并发给乙,乙会以为收到的是甲发送的文并发给乙,乙会以为收到的是甲发送的文件,会用其私钥解密假文件件,会用其私钥解密假文件,并很高兴地并很高兴地阅读其内容,但却不知已经被替换。换句阅读其内容,但却不知已经被替换。换句话说,乙并不知道这不是甲发给他

13、的,怎话说,乙并不知道这不是甲发给他的,怎么办么办? 第第1章章 PKI及其相关基础知识及其相关基础知识 答案是用数字签名证明其身份。数字签名是通答案是用数字签名证明其身份。数字签名是通过过散列算法散列算法,如如 MD5、SHA-1等算法从大块的数等算法从大块的数据中提取一个摘要。而从这个摘要中不能通过据中提取一个摘要。而从这个摘要中不能通过散列算法恢复出任何一点原文,即得到的摘要散列算法恢复出任何一点原文,即得到的摘要不会透露出任何最初明文的信息,但如果原信不会透露出任何最初明文的信息,但如果原信息受到任何改动,得到的摘要却肯定会有所不息受到任何改动,得到的摘要却肯定会有所不同。因此甲可以对

14、文件进行散列算法得到摘要,同。因此甲可以对文件进行散列算法得到摘要,并用自己的私钥加密并用自己的私钥加密(因为非对称算法可逆,即因为非对称算法可逆,即用私钥可解开公钥加密的文件,反之亦然用私钥可解开公钥加密的文件,反之亦然),这,这样即使黑客截获也无用。样即使黑客截获也无用。 第第1章章 PKI及其相关基础知识及其相关基础知识 数字签名的原理和作用分别是什么?数字签名的原理和作用分别是什么? 答:数字签名的原理是:答:数字签名的原理是:利用利用Hash函数计算数据消函数计算数据消息摘要;利用发送方的私钥加密该摘要;将该加息摘要;利用发送方的私钥加密该摘要;将该加密的摘要与原文一起发送,接收方对

15、其进行验证,密的摘要与原文一起发送,接收方对其进行验证,判断其真伪;判断其真伪; 数字签名的作用是:数字签名的作用是:防止对电文的否认与抵赖,防止对电文的否认与抵赖,发现攻击者对电文的非法篡改;保护数据完整性发现攻击者对电文的非法篡改;保护数据完整性。 第第1章章 PKI及其相关基础知识及其相关基础知识 因为黑客不会从摘要内获得任何信息,但乙因为黑客不会从摘要内获得任何信息,但乙却不一样,他可用甲的公钥解密,得到其摘却不一样,他可用甲的公钥解密,得到其摘要要(如果用甲的公钥能够解开此摘要,说明此如果用甲的公钥能够解开此摘要,说明此摘要肯定是甲发的,因为只有甲的公钥才能摘要肯定是甲发的,因为只有

16、甲的公钥才能解开用甲的私钥加密的信息解开用甲的私钥加密的信息,而甲的私钥只有而甲的私钥只有甲自己知道甲自己知道),并对收到的文件,并对收到的文件(解密后的合解密后的合同文件同文件)也进行同样的散列算法,通过比较其也进行同样的散列算法,通过比较其摘要是否一样摘要是否一样,就可得知此文件是否被篡改过就可得知此文件是否被篡改过(因为若摘要相同,则肯定信息未被改动,这因为若摘要相同,则肯定信息未被改动,这是散列算法的特点是散列算法的特点)。这样不仅解决了证明发。这样不仅解决了证明发送人身份的问题,同时还解决了文件是否被送人身份的问题,同时还解决了文件是否被篡改问题。篡改问题。 第第1章章 PKI及其相

17、关基础知识及其相关基础知识 问题问题6:通过对称加密算法加密其文件,再:通过对称加密算法加密其文件,再通过非对称算法加密其对称密钥通过非对称算法加密其对称密钥,又通过散列又通过散列算法证明其发送者身份和其信息的正确性,算法证明其发送者身份和其信息的正确性,这样是否就万无一失了这样是否就万无一失了? 回答是否定的。问题在于乙并不能肯定他所回答是否定的。问题在于乙并不能肯定他所用的所谓甲的公钥一定是甲的用的所谓甲的公钥一定是甲的, 解决办法是解决办法是用数字证书来绑定公钥和公钥所属人。用数字证书来绑定公钥和公钥所属人。 第第1章章 PKI及其相关基础知识及其相关基础知识 数字证书数字证书是一个经证

18、书授权中心数字签是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开名的包含公开密钥拥有者信息以及公开密钥的文件密钥的文件,是网络通信中标识通信各方是网络通信中标识通信各方身份信息的一系列数据,它提供了一种身份信息的一系列数据,它提供了一种在在Internet上验证身份的方式,其作用类上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身似于司机的驾驶执照或日常生活中的身份证,人们可以在交往中用它来识别对份证,人们可以在交往中用它来识别对方的身份。方的身份。 第第1章章 PKI及其相关基础知识及其相关基础知识 最简单的证书包含一个公开密钥、名称以及证书授权最简单的证书包含一个公开

19、密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有中心的数字签名。一般情况下证书中还包括密钥的有效时间、发证机关效时间、发证机关(证书授权中心证书授权中心)名称、该证书的序名称、该证书的序列号等信息。它是由一个权威机构列号等信息。它是由一个权威机构CA机构,又称机构,又称为证书授权为证书授权(Certificate Authority)中心发放的。中心发放的。CA机机构作为电子商务交易中受信任的第三方,承担公钥体构作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。系中公钥的合法性检验的责任。CA中心为每个使用公中心为每个使用公开密钥的用户发放一个数字证书

20、,数字证书的作用是开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密证明证书中列出的用户合法拥有证书中列出的公开密钥。钥。CA机构的数字签名使得攻击者不能伪造和篡改证机构的数字签名使得攻击者不能伪造和篡改证书,书,CA是是PKI的核心,负责管理的核心,负责管理PKI结构下的所有用结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份。户的其他信息捆绑在一起,在网上验证用户的身份。 第第1章章 PKI及其相关基础知识及其相关基础知识 因为数字证书是公开的,就像

21、公开的电话簿因为数字证书是公开的,就像公开的电话簿一样,在实践中,发送者(即甲)会将一份一样,在实践中,发送者(即甲)会将一份自己的数字证书的拷贝连同密文、摘要等放自己的数字证书的拷贝连同密文、摘要等放在一起发送给接收者(即乙),而乙则通过在一起发送给接收者(即乙),而乙则通过验证证书上权威机构的签名来检查此证书的验证证书上权威机构的签名来检查此证书的有效性(只需用那个可信的权威机构的公钥有效性(只需用那个可信的权威机构的公钥来验证该证书上的签名就可以了),如果证来验证该证书上的签名就可以了),如果证书检查一切正常,那么就可以相信包含在该书检查一切正常,那么就可以相信包含在该证书中的公钥的确属

22、于列在证书中的那个人证书中的公钥的确属于列在证书中的那个人(即甲)。(即甲)。 第第1章章 PKI及其相关基础知识及其相关基础知识 问题问题7:至此似乎很安全了。但仍存在安:至此似乎很安全了。但仍存在安全漏洞,例如:甲虽将合同文件发给乙全漏洞,例如:甲虽将合同文件发给乙,但甲拒不承认在签名所显示的那一时刻但甲拒不承认在签名所显示的那一时刻签署过此文件签署过此文件(数字签名就相当于书面合数字签名就相当于书面合同的文字签名同的文字签名),并将此过错归咎于电脑,并将此过错归咎于电脑,进而不履行合同,怎么办进而不履行合同,怎么办? 第第1章章 PKI及其相关基础知识及其相关基础知识 解决办法是采用可信

23、的时钟服务解决办法是采用可信的时钟服务(由权威机构提由权威机构提供供),即由可信的时间源和文件的签名者对文件,即由可信的时间源和文件的签名者对文件进行联合签名。在书面合同中,文件签署的日进行联合签名。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容和篡改的关键性内容(例如合同中一般规定在文例如合同中一般规定在文件签署之日起生效件签署之日起生效)。在电子文件中,由于用户。在电子文件中,由于用户桌面时间很容易改变桌面时间很容易改变(不准确或可人为改变不准确或可人为改变),由该时间产生的时间戳不可信赖,因此需要一由该时间产生

24、的时间戳不可信赖,因此需要一个第三方来提供时间戳服务(数字时间戳服务个第三方来提供时间戳服务(数字时间戳服务(DTS)是网上安全服务项目,由专门的机构)是网上安全服务项目,由专门的机构提供)。此服务能提供电子文件发表时间的安提供)。此服务能提供电子文件发表时间的安全保护。全保护。 第第1章章 PKI及其相关基础知识及其相关基础知识 时间戳产生的过程为时间戳产生的过程为: 用户首先将需要加时间用户首先将需要加时间戳的文件用哈希编码加密形成摘要,然后将该戳的文件用哈希编码加密形成摘要,然后将该摘要发送到摘要发送到DTS,DTS在加入了收到文件摘要在加入了收到文件摘要的日期和时间信息后再对该文件加密

25、(数字签的日期和时间信息后再对该文件加密(数字签名),然后送回用户。因此时间戳名),然后送回用户。因此时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要,部分:需加时间戳的文件的摘要,DTS收到文收到文件的日期和时间,件的日期和时间, DTS的数字签名。由于可信的数字签名。由于可信的时间源和文件的签名者对文件进行了联合签的时间源和文件的签名者对文件进行了联合签名名,进而阻止了文档签名的那一方进而阻止了文档签名的那一方(即甲方即甲方)在时在时间上欺诈的可能性间上欺诈的可能性,因此具有不可否认性。因此具有不可否

26、认性。 第第1章章 PKI及其相关基础知识及其相关基础知识 问题问题8: 有了数字证书将公有了数字证书将公/私钥和身份绑定私钥和身份绑定,又有权威机构提供时钟服务使其具有不可否又有权威机构提供时钟服务使其具有不可否认性认性,是不是就万无一失了是不是就万无一失了?不不,仍然有问题。仍然有问题。乙还是不能证明对方就是甲,因为完全有可乙还是不能证明对方就是甲,因为完全有可能是别人盗用了甲的私钥能是别人盗用了甲的私钥(如别人趁甲不在如别人趁甲不在使用甲的电脑使用甲的电脑),然后以甲的身份来和乙传送然后以甲的身份来和乙传送信息信息,这怎么解决呢这怎么解决呢? 第第1章章 PKI及其相关基础知识及其相关基

27、础知识 解决办法是使用强口令、认证令牌、解决办法是使用强口令、认证令牌、智能卡和生物特征等技术对使用私钥智能卡和生物特征等技术对使用私钥的用户进行认证,以确定其是私钥的的用户进行认证,以确定其是私钥的合法使用者。合法使用者。 第第1章章 PKI及其相关基础知识及其相关基础知识 解决这个问题之前我们先来看看目前实现的基于解决这个问题之前我们先来看看目前实现的基于PKI的认证通的认证通常是如何工作的。以浏览器或者其他登记申请证书的应用程序常是如何工作的。以浏览器或者其他登记申请证书的应用程序为例说明,在第一次生成密钥的时候会创建一个密钥存储,浏为例说明,在第一次生成密钥的时候会创建一个密钥存储,浏

28、览器用户会被提示输入一个口令,该口令将被用于构造保护该览器用户会被提示输入一个口令,该口令将被用于构造保护该密钥存储所需的加密密钥。如果密钥存储只有脆弱的口令保护密钥存储所需的加密密钥。如果密钥存储只有脆弱的口令保护或根本没有口令保护,那么任何一个能够访问该电脑浏览器的或根本没有口令保护,那么任何一个能够访问该电脑浏览器的用户都可以访问那些私钥和证书。在这种场景下用户都可以访问那些私钥和证书。在这种场景下,又怎么可能信又怎么可能信任用任用PKI创建的身份呢创建的身份呢?正因为如此,一个强有力的正因为如此,一个强有力的PKI系统必系统必须建立在对私钥拥有者进行强认证的基础之上,现在主要的认须建立

29、在对私钥拥有者进行强认证的基础之上,现在主要的认证技术有:强口令、认证令牌、智能卡和生物特征(如指纹,证技术有:强口令、认证令牌、智能卡和生物特征(如指纹,眼膜等认证)。眼膜等认证)。 以认证令牌举例以认证令牌举例: 假设用户的私钥被保存在后台服务器的加密假设用户的私钥被保存在后台服务器的加密容器里,要访问私钥,用户必须先使用认证令牌认证(如用户容器里,要访问私钥,用户必须先使用认证令牌认证(如用户输入账户名、令牌上显示的通行码和输入账户名、令牌上显示的通行码和PIN等),如果认证成功,等),如果认证成功,该用户的加密容器就下载到用户系统并解密。该用户的加密容器就下载到用户系统并解密。 第第1

30、章章 PKI及其相关基础知识及其相关基础知识 通过以上问题的解决,就基本满足了安全发送文通过以上问题的解决,就基本满足了安全发送文件的需求。下面总结一下这个过程件的需求。下面总结一下这个过程,对甲而言整对甲而言整个发送过程如下个发送过程如下: 1. 创建对称密钥创建对称密钥(相应软件生成,并且是一次性相应软件生成,并且是一次性的的),用其加密合同,并用乙的公钥打包对称密,用其加密合同,并用乙的公钥打包对称密钥。钥。 2. 创建数字签名,对合同进行散列算法创建数字签名,对合同进行散列算法(如如MD5算法算法)并产生原始摘要,甲用自己的私钥加密该并产生原始摘要,甲用自己的私钥加密该摘要摘要(公公/

31、私钥既可自己创建也可由私钥既可自己创建也可由CA提供提供)。 3. 最后最后,甲将加密后的合同、打包后的密钥、加甲将加密后的合同、打包后的密钥、加密后的摘要密后的摘要,以及甲的数字证书以及甲的数字证书(由权威机构由权威机构CA签签发发)一起发给乙。一起发给乙。 第第1章章 PKI及其相关基础知识及其相关基础知识 而乙接收加密文件后,需要完成以下动而乙接收加密文件后,需要完成以下动作作: 1. 接收后,用乙的私钥解密得到对称密接收后,用乙的私钥解密得到对称密钥钥,并用对称密钥解开加密的合同并用对称密钥解开加密的合同,得到得到合同明文。合同明文。 2. 通过甲的数字证书获得属于甲的公钥通过甲的数字

32、证书获得属于甲的公钥,并用其解开摘要并用其解开摘要(称做摘要称做摘要1)。 3. 对解密后的合同使用和发送者同样的对解密后的合同使用和发送者同样的散列算法来创建摘要散列算法来创建摘要(称做摘要称做摘要2)。 4. 比较摘要比较摘要1和摘要和摘要2,若相同若相同,则表示信则表示信息未被篡改息未被篡改,且来自于甲。且来自于甲。 第第1章章 PKI及其相关基础知识及其相关基础知识 甲乙传送信息过程看似并不复杂甲乙传送信息过程看似并不复杂,但实际上它由但实际上它由许多基本成分组成许多基本成分组成,如如:对称对称/非对称密钥密码技非对称密钥密码技术、数字证书、数字签名、证书发放机构术、数字证书、数字签名

33、、证书发放机构(CA)、公开密钥的安全策略等)、公开密钥的安全策略等, 这其中最重这其中最重要、最复杂的是证书发放机构(要、最复杂的是证书发放机构(CA)的构建,)的构建, 通过以上的通过以上的8个问题,大家应该对个问题,大家应该对PKI的逻辑思的逻辑思想有了一个宏观的了解。想有了一个宏观的了解。 第第1章章 PKI及其相关基础知识及其相关基础知识 1.2 PKI技术及其发展现状技术及其发展现状 一、安全基础设施一、安全基础设施 普业适性基础就是一个大环境例如公司组织普业适性基础就是一个大环境例如公司组织的基本框架,一个基础设施可视作一个普适的基本框架,一个基础设施可视作一个普适性基础。电力供

34、应基础设施就是我们熟悉的性基础。电力供应基础设施就是我们熟悉的一个例子。电源插座可以让各种电力设备获一个例子。电源插座可以让各种电力设备获得运行所需要的电压和电流。基础设施所遵得运行所需要的电压和电流。基础设施所遵循的原理是:只要遵循需要的原则,不同的循的原理是:只要遵循需要的原则,不同的实体就可以方便地使用基础设施所提供的服实体就可以方便地使用基础设施所提供的服务。务。 第第1章章 PKI及其相关基础知识及其相关基础知识 用于安全的基础设施必须遵循同样的原理,用于安全的基础设施必须遵循同样的原理,同样是要提供基础服务。安全基础设施就是同样是要提供基础服务。安全基础设施就是为整个组织(为整个组

35、织(“组织组织”是可以被定义的)提是可以被定义的)提供安全的基本框架,可以被组织中任何需要供安全的基本框架,可以被组织中任何需要安全的应用和对象使用。安全基础设施的安全的应用和对象使用。安全基础设施的“接入点接入点”必须是统一的,便于使用(就象必须是统一的,便于使用(就象墙上的电源插座一样)。只有这样,那些需墙上的电源插座一样)。只有这样,那些需要使用这种基础设施的对象在使用安全服务要使用这种基础设施的对象在使用安全服务时,才不会遇到太多的麻烦。时,才不会遇到太多的麻烦。 第第1章章 PKI及其相关基础知识及其相关基础知识 安全基础设施的主要目标就是实现安全基础设施的主要目标就是实现“应用应用

36、支撑支撑”的功能。从某种意义上说,电力系的功能。从某种意义上说,电力系统就是一个应用支撑,它可以让统就是一个应用支撑,它可以让“应用应用”,如烤面包机、电灯正常地工作。进一步地如烤面包机、电灯正常地工作。进一步地讲,由于电力基础设施具有通用性和实用讲,由于电力基础设施具有通用性和实用性的特点,使它能支撑新的性的特点,使它能支撑新的“应用应用”(如(如吹风机),而这些吹风机),而这些“应用应用”在电力基础设在电力基础设施设计的时候,还没有出现。施设计的时候,还没有出现。 第第1章章 PKI及其相关基础知识及其相关基础知识 安全基础设施能够让应用程序增强自己的数安全基础设施能够让应用程序增强自己的

37、数据和资源的安全以及与其它数据和资源交据和资源的安全以及与其它数据和资源交换中的安全。怎样使增加安全功能变得简单、换中的安全。怎样使增加安全功能变得简单、易于实现是最有用的。甚至可以说,使用安易于实现是最有用的。甚至可以说,使用安全基础设施应当象将电器设备插入墙上的插全基础设施应当象将电器设备插入墙上的插座一样简单:座一样简单: ( 1 )具有易于使用、众所周知的界面;)具有易于使用、众所周知的界面; ( 2 )基础设施提供的服务可预测且有效;基础设施提供的服务可预测且有效; ( 3 )应用设备无需了解基础设施如何提供服应用设备无需了解基础设施如何提供服务。务。 第第1章章 PKI及其相关基础

38、知识及其相关基础知识 以烤面包机为例,对烤面包机来说,电能以烤面包机为例,对烤面包机来说,电能怎样从发电站传送到房间,或者传送到房怎样从发电站传送到房间,或者传送到房间里墙上的各种各样的插座是没有区别的。间里墙上的各种各样的插座是没有区别的。可是,当烤面包机一旦插入任何一个墙上可是,当烤面包机一旦插入任何一个墙上的电源插座。它就可以从众所周知的界面的电源插座。它就可以从众所周知的界面(电源插座)得到指定的电压和电流,从(电源插座)得到指定的电压和电流,从中获取能量并正常地工作。中获取能量并正常地工作。 第第1章章 PKI及其相关基础知识及其相关基础知识 安全基础设施必须具有同样友好的接入安全基

39、础设施必须具有同样友好的接入点,为应用设备提供安全服务。应用设点,为应用设备提供安全服务。应用设备无须知道基础设施如何实现安全服务,备无须知道基础设施如何实现安全服务,但基础设施能够一致有效地提供安全服但基础设施能够一致有效地提供安全服务才是最重要的。目前最流行的、最有务才是最重要的。目前最流行的、最有诱惑力的安全基础设施是公开密钥基础诱惑力的安全基础设施是公开密钥基础设施(设施(Public Key)nfrastoucture 一一PKI )。)。 第第1章章 PKI及其相关基础知识及其相关基础知识 PKI的定义的定义 PKI的基本定义十分简单。的基本定义十分简单。所谓所谓PKI就是一个就是一个用公钥概念和技术实施和提供安全服务的具有用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。普适性的安全基础设施。但但PKI的定义在不断的定义在不断的延伸和扩展。库也是扩展的的延伸和扩展。库也是扩展的PKI系统的一个系统的一个组成部分(因为一个大而没有证书库是无法使组成部分(因为一个大而没有证书库是无法使用的)。用的)。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!