课件16 第8章 网络安全基础设施

上传人:痛*** 文档编号:149236072 上传时间:2022-09-06 格式:PPTX 页数:55 大小:466.54KB
返回 下载 相关 举报
课件16 第8章 网络安全基础设施_第1页
第1页 / 共55页
课件16 第8章 网络安全基础设施_第2页
第2页 / 共55页
课件16 第8章 网络安全基础设施_第3页
第3页 / 共55页
点击查看更多>>
资源描述
第第8 8章章 网络安全基础设施网络安全基础设施 PKI的组件的组件 PKI信任框架信任框架 认证标准与认证过程认证标准与认证过程 PMI介绍介绍 PKI的组件的组件 PKI信任框架信任框架 认证标准与认证过程认证标准与认证过程 PMI介绍介绍 数字证书 证书签发机构(CA)注册权威机构(RA)证书管理协议 证书的注销 目录服务与证书存储库 时间戳颁发机构 目前使用的是目前使用的是X509 v3X509 v3标准的证书样式。证书标准的确标准的证书样式。证书标准的确定经历了一个较长的过程。早在定经历了一个较长的过程。早在19881988年,年,ISO/IEC/ITU ISO/IEC/ITU 9594-89594-8发布了发布了X509 v1X509 v1证书标准,到证书标准,到19931993年又修订为年又修订为X509 v2X509 v2,同年,同年,InternetInternet增强型私用电子邮件小组增强型私用电子邮件小组(PEMPEM)发布了基于发布了基于X509 v1X509 v1证书的证书的PKIPKI规范,针对该标规范,针对该标准中的不足,准中的不足,ISO/IEC/ITUISO/IEC/ITU和和ANSI X9ANSI X9小组在小组在19961996年年6 6月正月正式发布了式发布了X509 v3X509 v3的标准证书格式,的标准证书格式,PKIXPKIX小组以此为标小组以此为标准创建了准创建了InternetInternet上的配置文件。上的配置文件。证书签发机构(证书签发机构(CACA)是公钥基础设施中受信任的第三方实是公钥基础设施中受信任的第三方实体,体,CACA负责向主体发行证书,并通过主体亲自签署的证书负责向主体发行证书,并通过主体亲自签署的证书表明主体的身份和主体使用的公开密钥的真实性,这在使表明主体的身份和主体使用的公开密钥的真实性,这在使用公钥基础设施的网络环境中是至关重要的措施。用公钥基础设施的网络环境中是至关重要的措施。CACA是实是实现现PKIPKI的核心组件,负责证书的发行、注销、更新和续用的核心组件,负责证书的发行、注销、更新和续用等管理任务,证书与等管理任务,证书与CRLCRL的发布、以及围绕证书的签发与的发布、以及围绕证书的签发与维护管理过程中的事件的日志工作。维护管理过程中的事件的日志工作。在某些实现中,在某些实现中,CACA将某些责任委派给注册权威机构将某些责任委派给注册权威机构RARA(Registry AuthorityRegistry Authority)担负。根据担负。根据RFC 2510RFC 2510的的InternetInternet公钥基础设施证书管理协议公钥基础设施证书管理协议(CMPCertificate CMPCertificate Management Protocols)Management Protocols)规定的规定的RARA功能包括个人认证、令功能包括个人认证、令牌分发、注销报告、名称指定、密钥生成、存储密钥对等牌分发、注销报告、名称指定、密钥生成、存储密钥对等内容,在多数情况下,内容,在多数情况下,RARA负责在证书登记过程中核实证书负责在证书登记过程中核实证书申请者的身份。申请者的身份。证书管理协议包括公钥加密系统标准证书管理协议包括公钥加密系统标准PKCSPKCS、证书管理协议证书管理协议CMPCMP和证书管理消息和证书管理消息CMCCMC等协议,这几个证书管理协议定义等协议,这几个证书管理协议定义了证书登记的某些细节(如加密算法),在某些情况下,了证书登记的某些细节(如加密算法),在某些情况下,这些协议也有助于定义证书注销过程,有一些供应商甚至这些协议也有助于定义证书注销过程,有一些供应商甚至提供了诸如密钥恢复和证书自动续用等附加能力,更加扩提供了诸如密钥恢复和证书自动续用等附加能力,更加扩展了这些协议的作用。展了这些协议的作用。公钥加密系统标准公钥加密系统标准PKCSPKCS 证书管理协议证书管理协议CMPCMP 证书管理消息证书管理消息CMCCMC 公钥加密系统标准公钥加密系统标准PKCSPKCS(Public Key Cryptographic Public Key Cryptographic StandardsStandards)是由是由RSA SecurityRSA Security开发的一组标准协议,用开发的一组标准协议,用以定义安全信息交换的方法。这一族协议的编号为从以定义安全信息交换的方法。这一族协议的编号为从PKCS PKCS#1#1到到PKCS#15PKCS#15,其中除其中除PKCS#13PKCS#13和和PKCS#14PKCS#14是已提交待批是已提交待批的标准外,其他几个标准都已经正式发布,而的标准外,其他几个标准都已经正式发布,而PKCS#2PKCS#2和和PKCS#4PKCS#4两个协议都包含在两个协议都包含在PKCS#1PKCS#1中。中。证书管理协议证书管理协议CMP(Certificate Management Protocol)CMP(Certificate Management Protocol)是是由由PKIXPKIX工作组根据工作组根据RFC2510RFC2510(Internet Internet 公钥基础设施证书公钥基础设施证书管理协议)和管理协议)和RFC2511RFC2511(InternetInternet公钥基础设施证书请求公钥基础设施证书请求管理框架)两个标准而制定的。在处理证书的请求和响应管理框架)两个标准而制定的。在处理证书的请求和响应消息方面可替代消息方面可替代PKCSPKCS中相应协议。中相应协议。CMPCMP协议的功能比较强,协议的功能比较强,可以支持许多不同的证书管理功能,如交叉证明的请求与可以支持许多不同的证书管理功能,如交叉证明的请求与响应消息,注销证书的请求和响应消息,恢复密钥的请求响应消息,注销证书的请求和响应消息,恢复密钥的请求与响应消息,以及证书和与响应消息,以及证书和CRLCRL的分发消息等。虽然的分发消息等。虽然CMPCMP的功的功能丰富,而且也得到了很多能丰富,而且也得到了很多CACA产品的支持,但在同产品的支持,但在同CACA交互交互的应用程序和设备中,的应用程序和设备中,CMPCMP协议并未得到广泛的支持。协议并未得到广泛的支持。CMPCMP的大而全与复杂性在一定程度上影响了的大而全与复杂性在一定程度上影响了CMPCMP的推广应用。的推广应用。为了替代为了替代CMPCMP,PKIXPKIX工作组又发布了基于加密系统消息语工作组又发布了基于加密系统消息语法的证书管理消息协议法的证书管理消息协议CMC(Certificate Management CMC(Certificate Management Messages over CMS)Messages over CMS),该协议的总体目标是在保持简洁性该协议的总体目标是在保持简洁性的同时,提供高级证书管理功能,并且能够支持广泛使用的同时,提供高级证书管理功能,并且能够支持广泛使用的的PKCSPKCS协议族。在协议族。在CMCCMC中,使用中,使用PKCS#10PKCS#10处理证书请求消处理证书请求消息,使用息,使用PKCS#7PKCS#7处理证书的响应消息。处理证书的响应消息。CMCCMC还引用还引用RFC2511RFC2511来支持由来支持由CMPCMP定义的更高级的证书请求格式。定义的更高级的证书请求格式。负责证书注销功能的系统是负责证书注销功能的系统是PKIPKI的一个重要组件。的一个重要组件。在有的情况下,一个证书的继续存在会对主体或在有的情况下,一个证书的继续存在会对主体或单位的信息安全造成威胁单位的信息安全造成威胁.注销证书的管理注销证书的管理 实时证书注销检测实时证书注销检测 一个证书一旦被注销,就要为其建立一张证书注销表一个证书一旦被注销,就要为其建立一张证书注销表CRLCRL(Certificate Revocation ListCertificate Revocation List)。)。证书注销系统要负证书注销系统要负责为被注销的证书创建和维护一张及时更新的责为被注销的证书创建和维护一张及时更新的CRLCRL,并把并把它放入它放入CRLCRL列表内,当一个用户需要使用某证书时,首先列表内,当一个用户需要使用某证书时,首先应该检查该证书是否在应该检查该证书是否在CRLCRL列表中,列表中,CRLCRL一般用目录系统的一般用目录系统的形式存放在公共存储库中。一个证书一旦被注销,就要为形式存放在公共存储库中。一个证书一旦被注销,就要为其建立一张证书注销表其建立一张证书注销表CRLCRL(Certificate Revocation Certificate Revocation ListList)。)。对于某些涉及高敏感级数据(如公司之间往来的财务数据)对于某些涉及高敏感级数据(如公司之间往来的财务数据)的的PKIPKI设施,注销证书和使该注销生效之间是不允许有时设施,注销证书和使该注销生效之间是不允许有时间间隔的。如果一个被注销的证书不能立刻失去效用,就间间隔的。如果一个被注销的证书不能立刻失去效用,就有可能被恶意用户再次利用。有可能被恶意用户再次利用。关键问题是能够让用户及时查询证书当前的状态(有效关键问题是能够让用户及时查询证书当前的状态(有效/注销),在线证书状态协议注销),在线证书状态协议OCSP(Online Certificate OCSP(Online Certificate Status Protocol)Status Protocol)就是解决这一问题的一种实时证书注销就是解决这一问题的一种实时证书注销检查机制。终端实体向检查机制。终端实体向OSCPOSCP响应程序发出证书状态查询请响应程序发出证书状态查询请求,求,OCSPOCSP响应程序对查询请求将给出证书是否处于注销状响应程序对查询请求将给出证书是否处于注销状态的回答,在回答返回给终端之前,证书是不能被使用的。态的回答,在回答返回给终端之前,证书是不能被使用的。OCSPOCSP响应程序通常作为一种由响应程序通常作为一种由CACA提供的或被提供的或被CACA委派的服务委派的服务的形式提供。的形式提供。证书和证书和CRLCRL是一种经常受到用户查询的电子文档,需要采是一种经常受到用户查询的电子文档,需要采用适当的形式进行存储与管理。虽然利用电子邮件也可以用适当的形式进行存储与管理。虽然利用电子邮件也可以完成完成CACA与用户之间的证书与与用户之间的证书与CRLCRL交换,而且也是一种简单交换,而且也是一种简单可行的方案,但是当涉及的证书数量很大(成千上万)的可行的方案,但是当涉及的证书数量很大(成千上万)的时候,这种方式的负担会很重,并且不能满足终端直接检时候,这种方式的负担会很重,并且不能满足终端直接检索证书与索证书与CRLCRL的要求。的要求。比较常用的方法是把证书与比较常用的方法是把证书与CRLCRL集中存放在连网的证书存集中存放在连网的证书存储库中,这样就可以支持所有终端用户与储库中,这样就可以支持所有终端用户与CACA可随时访问证可随时访问证书库的要求。但需要为证书存储库定义良好的存储结构和书库的要求。但需要为证书存储库定义良好的存储结构和访问协议。访问协议。PKIPKI利用证书机制保护网络用户间交换信息的保密性,利利用证书机制保护网络用户间交换信息的保密性,利用数字签名可以保证数据的来源认证和数据的完整性。为用数字签名可以保证数据的来源认证和数据的完整性。为了保证通信双方都不能否认自己已经做过的事情,了保证通信双方都不能否认自己已经做过的事情,PKIPKI还还必须提供不可抵赖服务。实现不可抵赖服务服务,除了数必须提供不可抵赖服务。实现不可抵赖服务服务,除了数字签名机制外,还要几种附加组件字签名机制外,还要几种附加组件 其一是提供某种形式的数字收条,其一是提供某种形式的数字收条,S/MIME v3S/MIME v3支持使用数支持使用数字签名的收条;字签名的收条;其二是提供时间戳服务,防止否认接收方对所接收信息的其二是提供时间戳服务,防止否认接收方对所接收信息的时间的否认。时间的否认。在数字签名中附加时间戳还可以防止网络中在数字签名中附加时间戳还可以防止网络中发生重放攻击的事件。发生重放攻击的事件。PKI的组件的组件 PKI信任框架信任框架 认证标准与认证过程认证标准与认证过程 PMI介绍介绍 有关信任的概念 信任模型 信任信任 信任域信任域 信任被定义为:信任被定义为:“一般说来,如果一个实体假一般说来,如果一个实体假定另一个实体会严格地象它期望的那样行动,定另一个实体会严格地象它期望的那样行动,那么就称它信任那个实体。那么就称它信任那个实体。”信任域是在公共控制下或执行一组公同策信任域是在公共控制下或执行一组公同策略的系统集。如果一个组织中的所有用户略的系统集。如果一个组织中的所有用户都遵守同样的策略,那么就称该组织是在都遵守同样的策略,那么就称该组织是在单信任域中运作,否则这个组织就是在多单信任域中运作,否则这个组织就是在多信任域中运作。信任域中运作。严格层次信任模型严格层次信任模型分布式信任模型分布式信任模型WEBWEB信任模型信任模型 以用户为中心的信任模型以用户为中心的信任模型 在严格层次信任模型中,一个认证机构(在严格层次信任模型中,一个认证机构(CACA)及其子机构及其子机构和它们的用户严格按照倒置的树的层次结构定义它们之间和它们的用户严格按照倒置的树的层次结构定义它们之间的信任关系。树根在上,树叶在下。的信任关系。树根在上,树叶在下。位于树根的位于树根的CACA代表整个代表整个PKIPKI最高权利的认证机构,称为根最高权利的认证机构,称为根CACA,也整个结构中各个实体的信任锚。也整个结构中各个实体的信任锚。分布式信任模型中,把信任分布到两个以上的分布式信任模型中,把信任分布到两个以上的CACA上。分布上。分布式信任模型可以通过逐步扩展的方式把原来是分散孤立的式信任模型可以通过逐步扩展的方式把原来是分散孤立的CACA互相通过交叉认证的方式建立起信任关系。互相通过交叉认证的方式建立起信任关系。个交叉信任模型是指多个对等个交叉信任模型是指多个对等CACA机构之间通过互相承认证机构之间通过互相承认证书的有效性而建立起来的横向信任关系,通过交叉认证方书的有效性而建立起来的横向信任关系,通过交叉认证方式,可以建立起更大范围内的式,可以建立起更大范围内的PKIPKI认证系统,这一过程称认证系统,这一过程称为为PKIPKI连网(连网(PKI NetworkingPKI Networking)。)。在相互比较熟悉的小型社交或商务活动圈内的用户,可以在相互比较熟悉的小型社交或商务活动圈内的用户,可以在安全软件在安全软件PGPPGP的支持下,建立以用户为中心的信任关系。的支持下,建立以用户为中心的信任关系。在在PGPPGP中,一个用户可以自愿承担中,一个用户可以自愿承担CACA的义务,为其他用户的义务,为其他用户签署公钥证书,同时他自己的公钥也被其他用户所认证,签署公钥证书,同时他自己的公钥也被其他用户所认证,通过这种方式可以建立起一个信任网,参加这个网的用户通过这种方式可以建立起一个信任网,参加这个网的用户互相之间就可以交换机密信息。互相之间就可以交换机密信息。PKI的组件的组件 PKI信任框架信任框架 认证标准与认证过程认证标准与认证过程 PMI介绍介绍 简单认证标准强认证标准 明文传送验证数据 利用单向散列函数传送密码 二次散列与对称加密传送 在这种验证方式中,用户的密码与在这种验证方式中,用户的密码与IDID以明文的形以明文的形式从客户端传送给服务器端的验证程序,验证程式从客户端传送给服务器端的验证程序,验证程序检查传送来的用户密码与序检查传送来的用户密码与IDID是否存储在服务端是否存储在服务端上的该用户的密码与上的该用户的密码与IDID是否一致,如果一致,验是否一致,如果一致,验证程序就向终端用户回送认可的信息,并允许该证程序就向终端用户回送认可的信息,并允许该用户进行下一步的操作。用户进行下一步的操作。为了防止攻击者半路窃听用户的密码(口令)与为了防止攻击者半路窃听用户的密码(口令)与IDID,X509X509建议了这种利用单向散列函数的传送建议了这种利用单向散列函数的传送方式。方式。这种传送方式又分为两种,一种是采用直接单向这种传送方式又分为两种,一种是采用直接单向散列函数传送密码,另一种是基于随机或时间数散列函数传送密码,另一种是基于随机或时间数据的单向散列函数传送密码。据的单向散列函数传送密码。为了防范对散列值的穷举攻击,除了可以通过勤为了防范对散列值的穷举攻击,除了可以通过勤换口令的方式来降低这类攻击的威胁外,还可以换口令的方式来降低这类攻击的威胁外,还可以使用二次散列法增加系统的安全性。二次散列是使用二次散列法增加系统的安全性。二次散列是将散列值再次散列,使反向恢复原值更困难,增将散列值再次散列,使反向恢复原值更困难,增加了穷举攻击的难度。但这种改进对系统的安全加了穷举攻击的难度。但这种改进对系统的安全性增加有限,最主要的还是对用户口令的选择。性增加有限,最主要的还是对用户口令的选择。单向认证过程 双向认证过程 三向认证过程 私钥的保存问题 用户身份三因素鉴别 单向认证方式只需发送者向接收者发送一条身份认证数据单向认证方式只需发送者向接收者发送一条身份认证数据就可以确定发送者与接收者的身份,并能防止攻击者的重就可以确定发送者与接收者的身份,并能防止攻击者的重放攻击。放攻击。在这种认证方式中,发送者利用数字签名把自己的身份识在这种认证方式中,发送者利用数字签名把自己的身份识别数据发送给接收者,用以证实自己的身份;发送者利用别数据发送给接收者,用以证实自己的身份;发送者利用接收方的公钥加密自己的身份识别信息,确定该认证信息接收方的公钥加密自己的身份识别信息,确定该认证信息确实是要给接收者的(因为只有接收者的私钥才能解密发确实是要给接收者的(因为只有接收者的私钥才能解密发送者的身份信息)。这种方式可以确保发送者身份识别数送者的身份信息)。这种方式可以确保发送者身份识别数据的完整性,接收者也可以确认数据是发送者发出的(由据的完整性,接收者也可以确认数据是发送者发出的(由单向散列与签名提供保证),而且也能防止重放式攻击单向散列与签名提供保证),而且也能防止重放式攻击(由随机数(由随机数r rA A提供保证)。提供保证)。双向认证过程需要在通信双方之间进行两次信息交换,一双向认证过程需要在通信双方之间进行两次信息交换,一次是上述单向认证方法中由发送方发出的信息,另一次是次是上述单向认证方法中由发送方发出的信息,另一次是接收方回送给发送方的信息。双向认证除了可完成单向认接收方回送给发送方的信息。双向认证除了可完成单向认证所能完成的认证功能外,接收方可以回送由接收方签名证所能完成的认证功能外,接收方可以回送由接收方签名的发送方的身份识别数据,可以确认数据是接收方产生的,的发送方的身份识别数据,可以确认数据是接收方产生的,可以确定此信息的接收方是原数据的发送方。在双向认证可以确定此信息的接收方是原数据的发送方。在双向认证过程中,接收方可以通过回送信息表明发送方数据的完整过程中,接收方可以通过回送信息表明发送方数据的完整性,双方可以共享身份识别数据中的秘密部分(可选项)。性,双方可以共享身份识别数据中的秘密部分(可选项)。三次认证的过程的前两次通信与双向认证的步骤三次认证的过程的前两次通信与双向认证的步骤类似,只是所传送的时间标记参数为类似,只是所传送的时间标记参数为0 0或不传送,或不传送,而接收方则不检查时间标记。第三次通信是当发而接收方则不检查时间标记。第三次通信是当发送方送方A A收到接收方收到接收方B B的回复信息后,的回复信息后,A A再给再给B B回复一回复一次信息。次信息。私钥保存的安全性问题是利用证书机制实现身份私钥保存的安全性问题是利用证书机制实现身份认证时应该重点考虑的问题。由于网络攻击技术认证时应该重点考虑的问题。由于网络攻击技术的不断发展,把证书对应的私钥存储在计算机硬的不断发展,把证书对应的私钥存储在计算机硬盘中有可能失窃。即使采用加密存储的方式,也盘中有可能失窃。即使采用加密存储的方式,也有可能被恶意用户删除。采用口令加密会因口令有可能被恶意用户删除。采用口令加密会因口令的长度有限而使这种方法的安全强度不够。相比的长度有限而使这种方法的安全强度不够。相比较之下,采用令牌形式存储密钥,可以提高验证较之下,采用令牌形式存储密钥,可以提高验证的安全强度。的安全强度。三因素是指依据用户知道什么、用户拥有什么和用户本身三因素是指依据用户知道什么、用户拥有什么和用户本身是什么(生物特征)等三因素对用户身份进行认证与鉴别。是什么(生物特征)等三因素对用户身份进行认证与鉴别。三因素认证是目前强认证(基于密钥的验证)中使用最多三因素认证是目前强认证(基于密钥的验证)中使用最多的手段。在安全性要求较高的系统中,认证必须必须能对的手段。在安全性要求较高的系统中,认证必须必须能对用户身份进行鉴别。用户身份进行鉴别。把认证的三因素结合起来使用,可以对认证的密钥(证书把认证的三因素结合起来使用,可以对认证的密钥(证书的私钥或对称密钥)进行保护,其中用户知道什么,决定的私钥或对称密钥)进行保护,其中用户知道什么,决定了用户在使用时的保护;用户拥有什么,对用户使用的密了用户在使用时的保护;用户拥有什么,对用户使用的密钥进行了物理保护;用户本身是什么,用于直接对用户的钥进行了物理保护;用户本身是什么,用于直接对用户的身份进行鉴别。认证的强度取决于密钥的长度,应该根据身份进行鉴别。认证的强度取决于密钥的长度,应该根据不同的安全需求选择合适的密钥长度。在要求比较高的系不同的安全需求选择合适的密钥长度。在要求比较高的系统中一般都使用多因素认证方式,以便增强对密钥的保护统中一般都使用多因素认证方式,以便增强对密钥的保护力度,和对用户的身份进行鉴别力度,和对用户的身份进行鉴别。PKI的组件的组件 PKI信任框架信任框架 认证标准与认证过程认证标准与认证过程 PMI介绍介绍 PMIPMI(Privilege Management InfrastruturePrivilege Management Infrastruture)是权限管是权限管理基础设施的简称。理基础设施的简称。PMIPMI的基本思想是以资源管理为核心,将对资源的访问控的基本思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者负责制权统一交由授权机构进行管理,即由资源的所有者负责资源的访问控制管理。资源的访问控制管理。PMIPMI技术与技术与PKIPKI的主要区别是,的主要区别是,PKIPKI的作用是证明用户的身份,并将其身份信息保存在用户的的作用是证明用户的身份,并将其身份信息保存在用户的公钥证书中;公钥证书中;PMIPMI的作用则是证明这个用户有什么权限、的作用则是证明这个用户有什么权限、什么属性,能干什么,并将用户的这些属性信息保存在授什么属性,能干什么,并将用户的这些属性信息保存在授权证书中。因此,权证书中。因此,PMIPMI证书也被称为属性证书。证书也被称为属性证书。PMIPMI系统主要分为授权管理中心(称为系统主要分为授权管理中心(称为AAAA中心)和资源管中心)和资源管理中心(称为理中心(称为RMRM中心)两大部分,授权服务平台是授权管中心)两大部分,授权服务平台是授权管理中心的主要设备,是实现理中心的主要设备,是实现PMIPMI授权技术的核心部件,主授权技术的核心部件,主要用于为用户颁发要用于为用户颁发ACAC授权证书。已授权的属性证书的管理授权证书。已授权的属性证书的管理也是采用目录服务器的管理方式,使用者可以方便地对属也是采用目录服务器的管理方式,使用者可以方便地对属性证书进行查询与验证。性证书进行查询与验证。1、运行PGP程序,了解其中的认证机制,和你周围的人建立相互认证的关系。2、实现利用单向散列函数传送密码的程序。v 1 1、PKIPKI有哪些主要组件,它们的主要功能各是什么?有哪些主要组件,它们的主要功能各是什么?v 2 2、证书的目录服务中是如何被管理的?、证书的目录服务中是如何被管理的?v 3 3、信任模型的概念是什么?有哪几种典型的信任模型,、信任模型的概念是什么?有哪几种典型的信任模型,并简述它们的特点与应用场合。并简述它们的特点与应用场合。v 4 4、什么叫信任锚,信任锚的作用是什么?、什么叫信任锚,信任锚的作用是什么?v 5 5、解释信任模型中的以下几个概念:(、解释信任模型中的以下几个概念:(1 1)完全对等结构,)完全对等结构,(2 2)完全树形结构,()完全树形结构,(3 3)混合结构,()混合结构,(4 4)交叉认证)交叉认证v 6 6、WEBWEB信任模型和信任模型和PGPPGP信任模型各有什么安全性问题?信任模型各有什么安全性问题?v 7 7、PKIPKI中采用的信任机制与中采用的信任机制与PGPPGP中的机制有什么本质的差中的机制有什么本质的差别?别?v 8 8、简述各个公钥加密系统标准、简述各个公钥加密系统标准PKCSPKCS的主要内容与作用的主要内容与作用v 9 9、说明图、说明图7-77-7中用户中用户U3U3与与U4U4之间互相认证的证书路径是什之间互相认证的证书路径是什么?如果么?如果U3U3和和U4U4都信任认证中心都信任认证中心M M的证书,他们之间的认的证书,他们之间的认证路径又是什么?证路径又是什么?v 1010、说明简单认证方式与强认证方式之间的主要差别与应、说明简单认证方式与强认证方式之间的主要差别与应用场合。用场合。v 1111、简要说明利用单向散列函数传送密码的两种方式。、简要说明利用单向散列函数传送密码的两种方式。v 1212、你理解为什么要提出三向认证的强认证方式?三向认、你理解为什么要提出三向认证的强认证方式?三向认证有无安全性问题?证有无安全性问题?v1313、如何保证用户的私钥的安全性?、如何保证用户的私钥的安全性?v1414、说明几种简单认证的方法与实现过程。、说明几种简单认证的方法与实现过程。v1515、说明强认证的方法与实现过程。、说明强认证的方法与实现过程。v1616、PMIPMI的作用是什么?它与的作用是什么?它与PKIPKI如何关联使用?如何关联使用?演讲完毕,谢谢观看!
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!