欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载
     

    第05章密码管理技术要点课件.ppt

    • 资源ID:2163161       资源大小:1.05MB        全文页数:70页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第05章密码管理技术要点课件.ppt

    1,第5章 密钥管理技术,5.1 密钥管理概述5.2 密钥生成与分发 5.3 秘密共享与密钥托管 5.4 公钥基础设施PKI,2,密钥管理系统目的:维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:密钥的泄露;秘密密钥或公开密钥的身份的真实性丧失;经未授权使用。基本思想:工作密钥需要时才动态产生,并由其上层的密钥加密密钥进行加密保护;密钥加密密钥可根据需要由其上层的加密密钥再进行保护;最高层的主密钥构成整个密钥管理系统的核心。为了产生可靠的密钥管理系统,对于不同的密钥应用场合,应当规定不同类型的密钥。,5.1 密钥管理的基本概念,3,5.1 密钥管理的基本概念,密钥管理处理密钥自产生到最终销毁的整个过程中的有关问题(1)密钥生成(2)密钥的装入和更换(3)密钥分配(4)密钥保护和存储(5)密钥的吊销(6)密钥的销毁,4,第5章 密钥管理,5.1 密钥管理的基本概念5.2 密钥生成与分发 5.3 秘密共享与密钥托管 5.4 公钥基础设施PKI,5,5.2 密钥生成与分发,密钥的种类初始密钥(primary key):也称为基本密钥(base key)或用户密钥(user key)。该密钥可由用户选定或由系统分配给,通常由密钥生成算法实现。初始密钥的生命周期一般比较长,可为几个月、半年,甚至是一年。会话密钥(session key):用于通信双方交换数据时使用的密钥,可以由可信的密钥管理中心分配,也可以由通信用户协商获得。通常会话密钥的生命周期很短,一次通信结束后,该密钥就会被销毁数据加密密钥:对传输的数据进行保护的会话密钥文件密钥:保护文件的会话密钥,6,5.2 密钥生成与分发,密钥的种类密钥加密密钥(key encrypting key):在传输会话密钥时,用来加密会话密钥的密钥称为密钥加密密钥,也称为次主密钥(submaster key)或二级密钥(secondary key)。主机主密钥(host master key):对密钥加密密钥进行加密的密钥称为主机主密钥。它一般保存于网络中心、主节点、主处理机中,受到严格的物理保护。,7,5.2 密钥生成与分发,密钥的种类密钥管理的架构模式,8,5.2 密钥生成与分发,密钥生成主机主密钥生命周期较长,安全性要求最高伪随机数生成器生成密钥加密密钥由随机数生成器自动产生也可以由密钥管理员选定密钥加密密钥构成的密钥表存储在主机中的辅助存储器中,只有密钥产生器才能对此表进行增加、修改、删除和更换,其副本则以秘密方式发送给相应的终端或主机。,9,5.2 密钥生成与分发,会话密钥:可在密钥加密密钥控制下通过某种加密算法动态地产生,如用初始密钥控制一非线性移位寄存器或用密钥加密密钥控制DES算法产生。初始密钥:可用产生密钥加密密钥或主机主密钥的方法产生 非对称密码体制密钥生成 建立在某一计算困难性问题之上的单向陷门函数,10,5.2.1密钥的生成,1.好密钥特征真正随机、等概;避免使用特定算法的弱密钥;双钥系统的密钥更难产生,因为必须满足一定的数学关系;为了便于记忆,密钥不能选得过长,而且不可能选完全随机的数字串,要选用易记而难猜中的密钥;采用散列函数。密钥的生成与算法有关,如果生成的密钥强度不一致,则称该算法构成的是非线性密钥空间;否则称为线性密钥空间。,5.2 密钥生成与分发,11,5.2.1密钥的生成,2.生成密钥的方式,5.2 密钥生成与分发,12,5.2.2 密钥的注入,主机主密钥:直接或间接注入,注入时须有电磁屏蔽,注入后不能再读出(但可间接验证)。密钥加密密钥:直接或间接注入,注入时须有电磁屏蔽,装入后不能再读出,可联机或者间接验证。初始密钥:直接或间接注入,注入后不能再读出,可联机验证。,5.2 密钥生成与分发,13,5.2.3 密钥的寿命,密钥不能无限期使用。密钥使用时间越久,泄露的机会已越大,由泄露造成的损失就越大。用同一个密钥对多个明文加密,被破译的机会就大。密钥必须定期更换。更换时间取决于给定时间内待加密数据的数量、加密的次数和密钥的种类。例如,会话密钥应当频繁更换以便达到一次一密。密钥的加密密钥无需频繁更换。主密钥可有更长的更换时间。用于存储加密密钥的密钥则有更长的更换时间。公开密钥密码体制的私钥的寿命,根据应用的不同有很大变化,如用做数字签名和身份认证的私钥可持续数年或一生。,5.2 密钥生成与分发,14,5.2.4 密钥的销毁,加密设备应能对设备内的所有明文、密钥及其他没受保护的重要保密参数“清零”。即清除一个密钥的所有踪迹。一个密钥的值在被停止使用后可能还要持续一段时间。必须禁止攻击者通过观察的数据文件中存储的内容或从抛弃的设备来确定旧密钥值。若设备内密钥已加密或在逻辑上以及物理上已采取了保护措施,“清零”可不做要求。,5.2 密钥生成与分发,15,5.2.5 密钥的分配,密钥的分配是指产生并使使用者获得密钥的过程。由于任何密钥都有使用期限,因此密钥的定期(或不定期)更换是密钥管理的一个基本任务。为了尽可能地减少人的参与,密钥的分配需要尽可能地自动进行。密钥的传递分为集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享(secret sharing)的方法传递,而且只要有一部分到达即可复原。分散传送方式适用于在不安全信道中传递密钥的情形。,5.2 密钥生成与分发,16,5.2.5 密钥的分配,能使通信双方共享密钥的基本方法有三种。利用人工信道实现、网内利用码密技术实现密钥分配、量子密码学分配。1.利用人工信道实现2.网内分配密钥方式3.利用物理现象实现,5.2 密钥生成与分发,17,1.利用人工信道实现,5.2 密钥生成与分发,5.2.5 密钥的分配,18,2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式。它又可分为两种:一种是在用户之间直接分配密钥,即一个通信主体可向另一个通信主体传送在一次对话中要使用的会话密钥。另一种是设立一个密钥分配中心(KDC-Key Distribute Center),通过KDC来分配密钥,这种方法使用得较多。,5.2 密钥生成与分发,5.2.5 密钥的分配,19,3.利用物理现象实现 基于量子密码的密钥分配方法,它是利用物理现象实现的。密码学的信息理论研究指出,通信双方A到B可通过先期精选、信息协调、保密增强等密码技术实现使A和B共享一定的秘密信息,而窃听者对其一无所知。,5.2 密钥生成与分发,5.2.5 密钥的分配,20,5.2.6 密钥分配中心方案,网内KDC方式的几种密钥分配方案。一种是对称密钥分配方案,另一种是公开密钥分配方案,这几种方案实际也就是网络的密钥分配协议。,5.2 密钥生成与分发,21,5.2.6 密钥分配中心方案,1.对称密钥分配方案,5.2 密钥生成与分发,22,5.2.6 密钥分配中心方案,2.公开密钥分配方案,IDA|IDB CA|CB CA|CB,KDC公开密钥文件,用户A,用户B,A KPAB KPB.,CADKRAS(IDA,KPA,T1),CBDKRAS(IDB,KPB,T2),5.2 密钥生成与分发,23,5.2.6 Diffie-Hellman密钥交换方案,让A和B两个陌生人之间建立共享秘密密钥的公开密钥算法是由W.Diffie和M.E.Hellman于1976年提出,称为Diffie-Hellman算法,它定义了公开密钥密码体制。它的目的是使得两个用户安全地交换一个密钥以便用于以后的报文加密,这个算法本身限于密钥交换的用途。许多商用产品都使用这种密钥交换技术。在Diffie-Hellman密钥交换算法中的单向函数是模指数运算。它的逆过程是离散对数问题,其Diffie-Hellman算法的保密性基于求mod p解离散对数问题的困难。,5.2 密钥生成与分发,24,5.2.6 Diffie-Hellman密钥交换方案,1.基本原理,用户A,用户B,公开,公开,秘密,秘密,会话秘密,会话秘密,密钥交换过程,5.2 密钥生成与分发,25,5.2.6 Diffie-Hellman密钥交换方案,2.交换示例 为了计算简单,使用很小数字。设P=47和47的一个原元,a=3。A选择秘密密钥XA=8,B选择秘密密钥XB=10,各自计算其公开密钥。(1)双方各自计算用户A计算:YA=3 8mod 47=6561 mod 47=28 mod 47用户B计算:YB=3 10mod 47=59049 mod 47=17 mod 47(2)交换YA和YB;(3)交换密钥后,A、B分别计算共享的秘密会话密钥KA、KB:用户A计算:KA=YB XA mod 47=178 mod 47=4 mod 47用户B计算:KB=YA XB mod 47=2810 mod 47=4 mod 47 A和B双方独立地决定采用4作为会话密钥。,5.2 密钥生成与分发,26,5.2.7 组播密钥分配,组播报文涉及一个发送者和多个接收者,而且接收者和发送者都可能变化,组播成员之间不能使用固定的对称密钥,所以对组播报文的加密是一个较为困难的问题。几种可能的方案(1)可以使每个会话的成员使用一个共享会话密钥,要解决将会话密钥传递到本次会话的各个成员手中;(2)在非对称密钥体制中各个成员使用自己固定的密钥,发送者用会话密钥加密报文后,再根据各个接收者的公开密钥进行加密,附在密文中传送给各个接收者。,5.2 密钥生成与分发,27,第6章 密钥管理,5.1 密钥管理的基本概念5.2 密钥生成与分发 5.3 秘密共享与密钥托管 5.4 公钥基础设施PKI,28,5.3.1 密钥的存储,密钥在多数时间处于静态,因此对密钥的保存是密钥管理重要内容。密钥可以作为一个整体进行保存,也可化为部分进行保存。密钥的硬件存储 使用门限方案的密钥保存 公钥在公用媒体中存储,5.3 秘密共享与密钥托管,29,5.3.1 密钥的存储,1.密钥的硬件存储,好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并不连接到网络上。只有当用户要使用他的令牌时,才将其连接到他的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的秘密是脆弱的。但是几秒钟的脆弱性显然没有一天24小时之内都脆弱的网络那样危险。这种方案可以使远程攻击受挫。,5.3 秘密共享与密钥托管,30,5.3.1 密钥的存储,2.使用门限方案的密钥保存,门限方案(也称秘密共享或秘密分享)。通常将秘密(比如密钥)被分割成几份,某些份额必须结合在一起才能恢复秘密。例如,一个秘密可以分成5份,任何3份都可以结合以重新产生该值。,5.3 秘密共享与密钥托管,31,5.3.1 密钥的存储,2.使用门限方案的密钥保存,Shamir建议了一种可达到理论上无条件保密的密钥分散保存方案,把主密钥按下列方法分为W个子密钥K1、K2、KW,并把子密钥分发给W个有合法权力的人,并做到:用W个子密钥中的任意t个的知识计算主密钥K容易;用W个子密钥中的任意少于t个的知识确定主密钥理论上不可解的问题,因为缺少信息。,5.3 秘密共享与密钥托管,32,2.使用门限方案的密钥保存,5.3 秘密共享与密钥托管,5.3.1 密钥的存储,33,2.使用门限方案的密钥保存,5.3 秘密共享与密钥托管,5.3.1 密钥的存储,34,2.使用门限方案的密钥保存,5.3 秘密共享与密钥托管,5.3.1 密钥的存储,35,2.使用门限方案的密钥保存,5.3 秘密共享与密钥托管,5.3.1 密钥的存储,36,2.使用门限方案的密钥保存,5.3 秘密共享与密钥托管,5.3.1 密钥的存储,37,5.3 秘密共享与密钥托管,Asmuth-Bloom(k,n)-秘密分割门限方案,38,5.3 秘密共享与密钥托管,Asmuth-Bloom(k,n)-秘密重构方案,39,5.3 秘密共享与密钥托管,实列:设k=2,n=3,q=7,s=4,m1=9,m2=11,m3=13.构造秘密值4的一个A-B(2,3)-门限方案,40,5.3 秘密共享与密钥托管,实列:设k=2,n=3,q=7,s=4,m1=9,m2=11,m3=13.构造秘密值4的一个A-B(2,3)-门限方案,41,3.公钥在公用媒体中存储 将公钥存储在公用媒体中,以保证能方便获得公钥,公用媒体首先是可信的第三方。但在公用媒体中存储的方法需要解决密钥传递技术,以获取对方的公钥。还要解决公用媒体的安全技术,即数据库的安全问题。,5.3 秘密共享与密钥托管,5.3.1 密钥的存储,42,第6章 密钥管理,5.1 密钥管理的基本概念5.2 密钥生成与分发 5.3 秘密共享与密钥托管 5.4 公钥基础设施PKI,43,5.4 公钥基础设施PKI,5.4.1 PKI概念5.4.2 PKI的组成5.4.3 X.509认证业务5.4.4 认证中心(CA)的体系结构与服务5.4.5 PKI中的信任模型,44,5.4.1 PKI概念,公钥基础设施PKI(public key infrastructure)是指结合公钥密码体制建立的提供信息安全服务的基础设施该体系在统一的安全认证标准和规范基础上提供在线身份认证,集成了CA认证、数字证书、数字签名等功能。PKI技术能提供以下4种安全服务:(1)数据的保密性保证在开放的网络上传输的机密信息不泄漏给非法接受者;(2)数据的完整性保证在开放的网络上传输的信息不被中途篡改及重复发送;(3)身份认证对通信方的身份、数据源的身份进行认证,以保证身份的真实性;(4)不可否认性通信各方不能否认自己在网络上的行为。,45,5.4.1 PKI概念,公钥证书(Certification)为了使用户在不可靠的网络环境中获得真实的公开密钥,同时避免集中存放密钥在线查询产生的瓶颈问题,PKI引入了公钥证书(Certification)概念。通过可信第三方证书认证机构CA(Certificate Authority)或称为认证中心,把用户的公钥和用户真实的身份信息(如名称、Email地址、身份证号、电话号码等)捆绑在一起,产生公钥证书。通过公钥证书,用户能方便、安全地获取对方的公钥,并且可以离线验证公钥的真实性。PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种环境下方便地使用加密和数字签名技术,保证开放网络中数据的保密性、完整性、真实性和不可否认性,从而保证信息的安全传输。,46,5.4 公钥基础设施PKI,5.4.1 PKI概念5.4.2 PKI的组成5.4.3 X.509认证业务5.4.4 认证中心(CA)的体系结构与服务5.4.5 PKI中的信任模型,47,5.4.2 PKI的组成,一个PKI系统由认证中心、证书库、Web安全通信平台,RA注册审核机构等组成,其中认证中心和证书库是PKI的核心。(1)认证中心CA:认证中心CA是具有权威的实体,它作为PKI管理实体和服务的提供者负责管理PKI机构下的所有用户的证书,包括用户的密钥或证书的发放、更新、撤销、认证等工作。CA是PKI框架中唯一能够创建、撤销、维护证书生命期的实体。(2)证书库:为使用户容易找到所需的公钥证书,必须有一个健壮的、规模可扩充的在线分布式数据库存放CA创建的所有用户公钥证书。证书库可由WEB、FTP、X.500目录来实现。证书库主要用来发布、存储数字证书,查询、获取其他用户的数字证书、下载黑名单等。,48,5.4.2 PKI的组成,(4)RA注册审核机构:RA是数字证书的申请、审核和注册中心。它是CA认证机构的延伸。在逻辑上RA和CA是一个整体,主要负责提供证书注册、审核以及发证功能。(5)发布系统:发布系统主要提供LDAP(Lightweight Directory Access Protocol)服务、OCSP(Online Certificate Status Protocol,在线证书状态协议)服务和注册服务。注册服务为用户提供在线注册的功能;LDAP提供证书和CRL的目录浏览服务;OCSP提供证书状态在线查询服务。(6)应用接口系统:应用接口系统为外界提供使用PKI安全服务的入口。应用接口系统一般采用API、JavaBean、COM等多种形式。,49,5.4.2 PKI的组成,一个典型、完整、有效的PKI应用系统至少应具有以下几个部分:黑名单的发布和管理(证书撤销)密钥的备份和恢复。自动更新密钥。自动管理历史密钥。,50,5.4 公钥基础设施PKI,5.4.1 PKI概念5.4.2 PKI的组成5.4.3 X.509认证业务5.4.4 认证中心(CA)的体系结构与服务5.4.5 PKI中的信任模型,51,5.4.3 X.509认证业务,国际典型联盟X.509建议作为定义目录业务的X.500系列的一个组成部分,已成为事实的标准。X.509定义了X.500目录向用户提供认证业务的一个框架,目录的作用是存放用户的公钥证书。X.509还定义了基于公钥证书的认证协议。由于X.509中定义的证书结构和认证协议已被广泛应用于S/MIME、IPSec、SSL/TLS以及SET等诸多应用过程,因此X.509已成为一个重要的标准。X.509的基础是公钥密码体制,但其中未特别指明使用哪种密码体制(建议使用RSA),也未特别指明数字签字中使用哪种杂凑函数,52,5.4.3 X.509认证业务,1.X.509的证书格式,53,5.4.3 X.509认证业务,1.X.509的证书格式 版本号:如v3。序列号:由同一发行者(CA)发放的每个证书的序列号是唯一的。签名算法识别符:签署证书所用的算法及相应的参数。发行者名称:指建立和签署证书的CA名称。有效期:包括证书有效期的起始时间和终止时间。主体名称:指证书所属用户的名称,及这一证书用来证明私钥用户所对应的公开密钥。主体的公开密钥信息:包括主体的公开密钥、使用这一公开密钥算法的标示符及相应的参数。发行者唯一识别符:这一数据项是可选的,当CA名称被重新用于其它实体时,则用这一识别符来唯一的识别发行者。主体唯一识别符:这一数据项是可选的,当主体的名称被重新用于其它实体时,则用这一识别符来唯一的识别主体。扩展域:其中包括一个或多个扩展的数据项,仅在第3版中使用。签名:CA用自己的私钥对上述域的哈希值进行数字签名的结果。,54,5.4.3 X.509认证业务,2.X.509证书的获取 CA为用户产生的证书应有以下特征:其它任一用户只要得到CA的公开密钥,就能由此得到CA为该用户签署的公开密钥。除CA以外,任何其他人都不能以不被察觉的方式修改证书的内容。如果所有用户都由同一CA为自己签署证书,用户证书除了能放在目录中以供他人访问外,还可以由用户直接发给其他用户。,55,5.4.3 X.509认证业务,2.X.509证书的获取 如果用户数量极多,应有多个CA,每一CA仅为一部分用户签署证书。设用户A已从证书发放机构X1处获取了公钥证书,用户B已从X2处获取了证书。如果A不知X2的公开密钥,他虽然能读取B的证书,但却无法验证X2的签字,因此B的证书对A来说是没有用的。如果两个CA,X1和X2彼此间已经安全地交换了公开密钥,则A可通过以下过程获取B的公开秘钥:A从目录中获取X1签署的X2的证书,因A知道X1的公开密钥,所以能验证X2的证书,并从中得到X2的公开密钥。A再从目录中获取由X2签署的B的证书,并由X2的公开密钥对此验证,然后从中得到B的公开密钥。以上过程中,A是通过一个证书链来获取B的公开密钥,证书链可表示为:X1 X2 X2 B。,56,5.4.3 X.509认证业务,2.X.509证书的获取 B能通过相反的证书链获取A的公开密钥:X2 X1 X1 AN个证书的证书链可表示为:X1 X2 X2 X3Xn B。X.509建议将所有CA以层次结构组织起来。下图是X.509的CA层次结构的一个例子,其中的内部节点表示CA,叶节点表示用户。用户A可从目录中得到相应的证书以建立到B的证书链:XWWVVYYZZB并通过该证书链获取B的公开密钥。,57,5.4.3 X.509认证业务,3.X.509证书吊销列表 如果用户的密钥或CA的密钥被破坏,或者该用户有欺诈行为,CA不想再对该用户进行验证,则该用户的证书就应该被吊销,被吊销的证书应该存入目录供其他人查询。吊销证书列表如图所示。,58,5.4.3 X.509认证业务,4.X.509的认证过程 X.509是基于公钥密码系统的私钥传送方案,它具有用户之间相互认证和密钥认证的功能。X.509认证方案有单向认证、双向认证和三向认证方案。下面介绍一种双向认证方案,该方案使用时间戳和基于随机数的挑战与应答。,59,5.4 公钥基础设施PKI,5.4.1 PKI概念5.4.2 PKI的组成5.4.3 X.509认证业务5.4.4 认证中心(CA)的体系结构与服务5.4.5 PKI中的信任模型,60,5.4.4 认证中心(CA)的体系结构与服务,1.认证中心CA的体系结构 认证中心CA是一个层次结构的组织,它由根CA,1级CA,2级CA等组成。其担保的是逐级可验证。其中根CA的公钥是众所周知的,为大家认可。由根CA的信誉担保以下各级CA公钥证书的真实性,再由底层CA担保用户公钥的真实性。用户的公钥证书可以基于根CA的信任逐级进行验证。,61,5.4.4 认证中心(CA)的体系结构与服务,1.认证中心CA的体系结构 一个认证中心CA还设有下面机构:(1)CA:证书签发管理机构(2)RA:注册审核机构(3)KMC:密钥管理中心(4)发布系统(5)认证中心服务器,62,5.4.4 认证中心(CA)的体系结构与服务,2.认证中心CA的功能(服务)认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下:(1)接收验证最终用户数字证书的申请。(2)确定是否接受最终用户数字证书的申请证书的审批。(3)向申请者颁发、拒绝颁发数字证书证书的发放。(4)接收、处理最终用户的数字证书更新请求证书的更新。(5)接收最终用户数字证书的查询、撤销。(6)产生和发布证书废止列表(CRL)。(7)数字证书的归档。(8)密钥归档。(9)历史数据归档。,63,5.4 公钥基础设施PKI,5.4.1 PKI概念5.4.2 PKI的组成5.4.3 X.509认证业务5.4.4 认证中心(CA)的体系结构与服务5.4.5 PKI中的信任模型,64,5.4.5 PKI中的信任模型,建立一个管理全世界所有用户的全球性PKI是不现实的。比较可行的办法是各个国家都建立自己的PKI,一个国家之内在分别建立不同行业或不同地区的PKI。为了实现跨地区、跨行业,甚至跨国际的安全电子业务,这些不同的PKI之间的互联互通和相互信任是不可避免的。证书用户、证书主体、各个CA之间的证书认证关系称为PKI的信任模型常用的信任模型有4种:认证机构的严格层次结构模型分布式信任结构模型Web模型以用户为中心的信任模型。,65,5.4.5 PKI中的信任模型,1.严格层次结构模型严格层次结构模型是一种集中式的信任模型,又称树(层次)模型。认证机构的严格层次结构模型是一颗树,它比较适合具有层次结构的机构,如军队、垂直性行业、学校等。在严格层次结构模型中,多个CA和最终用户构成一颗树。其中最高级的一个CA为根,称为根CA,根CA是树型信任模型中的信任根源。其他CA根据其在树中的位置不同,而分别被称为中间CA和底层CA。证书的持证人(最终用户)为树的叶子。所有的CA和最终用户都遵循共同的行动准则。,66,5.4.5 PKI中的信任模型,1.严格层次结构模型,67,5.4.5 PKI中的信任模型,2.分布式信任结构模型 在严格层次结构信任模型中,所有的CA和最终用户都遵循共同的行动准则。这对于具有层次结构的机构是可行的。但是,对于社会而言,要建立一个包容各行各业的树型模型PKI是不现实的。于是出现了由多棵树组成的森林模型即分布式信任结构模型(也称交叉认证模型)。对于森林模型,如果多棵树之间彼此没有联系、互不信任,那么分别属于不同树的最终用户之间的保密通信是无法进行的。这样,这些树便成了信任孤岛,为了避免这种情况,应当在这些树之间建立某种信任关系,从而实现交叉认证。在分布式模型中,任何CA都可以对其他CA发证。这种模型非常适合动态变化的组织机构。它遵循自底向上的原则,不依赖于高层的根CA,终端用户可以保持原来的非集中状态加入到交叉认证模型中来,68,5.4.5 PKI中的信任模型,2.分布式信任结构模型,69,5.4.5 PKI中的信任模型,3.Web模型 Web模型又称桥CA模型。各PKI的CA之间互相签发证书;由用户控制的交叉认证;由桥接CA控制的交叉认证。桥CA提供交叉证书,但不是根CA,桥CA是所有信任域都信任的第三方,并管理所有域的策略映射。,70,5.4.5 PKI中的信任模型,4.以用户为中心的信任模型 以用户为中心的信任模型为客户端系统提供了一套可信任的(根)公钥。通常使用的浏览器中的证书就属于这种类型。由于不需要目录服务器,因此该模型方便,操作简单。,

    注意事项

    本文(第05章密码管理技术要点课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开