`

【转】数字证书的应用和实施机制

 
阅读更多

为什么需要数字证书?

1. 标志和证明网络通信双方身份,确保交易实体的真实性或者签名信息的不可否认性。(数字签名和签名验证)

 

2. 对在网络上传输的信息进行加密,确保信息的机密性、完整性。

 

总而言之,我们用数字证书核心的加密功能,提供网络安全。下面,让我们一一分析数字证书在保证网络安全的各方面所采用的方式或实施的机制。    

 

A. 身份认证

 

     情景:A和B双方,A要对B的身份进行验证。

 

      初步实施机制:B用自己的私钥对自己的口令进行数字签名,然后发给A。A用B提供的公钥来来验证B用自己独有的私钥进行的数字签名。

 

      问题:B乐于给A提供公钥,而且他也不担心谁得到了他的公钥,因为本身公钥就是公开的。但是,A却担心他得到的公钥是否真的是B的公钥。假设这时有个黑客H,在B给A传输公钥的过程中截断了信息并用自己的公钥替代B的公钥,H取得了A的信任后就可以侵入A的系统。这个问题即如何安全地发布公钥的问题。

 

      进阶实施机制:其实我们可以看到,公钥发布也是一个认证问题。我们可以通过为B的公钥进行签名,而使H想修改B公钥的企图变得困难。这就是现今很多证书发布机构的作用。他们首先认证了B的身份,为B的公钥用机构的私钥进行签名,这时候得到的数字序列即称为证书。这时候,A首先得用证书机构提供的公钥解密来得到B的公钥。而如果H想篡改B的公钥,他首先得得到机构的私钥。

 

     还有问题:如何保证机构公钥发布的安全性?

 

     其实:没有一种安全认证能去除所有的风险。本质上,我们只是让它更加安全而已。而安全性是一种代价和安全之间的折衷---安全风险越小,安全的代价就越高。

 

B. 数据完整性

 

     情景:A给B传输数据。

 

     问题:B要知道A传送给他的数据是否完整。

 

     初步实施机制:A通过哈希算法生成一个数值跟数据一起传送给B。因为哈希算法的特点是输入数据的任何变化都会引起输出数据的不可预测的极大变化。B接收到数据和哈希数值后,再次对数据进行哈希求值来验证。

 

     问题:如何保证哈希数值是正确的,或者说在传输过程中没有被修改?

 

    进阶实施方案:A用自己的私钥为哈希数值加密。谁都可以利用A的公钥来查看哈希数值,但是因为没有A的私钥,所以无法篡改哈希数值。B在接收到A的数据之后,即可验证数据的完整性。

 

C. 数据保密性

 

    情景:同样是A给B传送数据。我们可以通过哈希算法和私钥来保证数据完整性,但是如果传输的是一些敏感数据,我们不想在传输过程中被其他人”窃看“传输数据。

 

    实施机制:我们采用”数字信封“机制来实施保密性服务。A先产生一个对称性密钥,然后对敏感数据进行加密。同时,A用B的公钥对对称密钥进行加密,像装入一个‘数字信封”中。然后将“数字信封”和被加密的敏感数据一起发送给B。B用自己的私钥拆开“数字信封”,得到对称密钥。然后用对称密钥对敏感数据进行解密。

 

    问题:为什么不直接用B的公钥对数据进行加密?

 

    原因:原因在于速度。对称加密是一种速度极快的加密方法,在数据量较大的时候,优势很明显。   

 

D. 不可否认性

 

    情景:A传送数据给B。B可不想A在某一天否认他曾经给B传送过数据。

 

    实施机制:很简单,即我们在上面很多场景中应用的数字签名。因为A传送的数据用了A的密钥加密,此数据只能用A的公钥解密,所以同时也验证了数据确实来源于A。


     其它场景:接受后的不可否认性,传输的不可否认性,创建的不可否认性,同意的不可否认性等等。
分享到:
评论

相关推荐

    数据库安全机制.doc

    1 数据库安全机制 数据库安全机制是用于实现数据库的各种安全策略的功能集合,正是由这些安全机制 来实现...目前,常用的方法有通 行字认证、数字证书认证、智能卡认证和个人特征识别等。 通行字也称为"口令"或"密码

    证书服务器配置与管理.pptx

    学习目标 证书服务的基本概念 安装与配置证书服务器 客户端证书安装与使用 公钥基础设施PKI是目前实施网络安全应用的主要技术,其核心技术即使用公钥数字证书实现主体身份和公钥的绑定,制成各种安全机制的应用。...

    【重磅】最新发布执行的商用密码标准汇总(161份).zip

    证书应用综合服务接口规范 动态口令密码应用技术规范 IPSec VPN 技术规范 IPSec VPN 网关产品规范 SSL VPN 技术规范 SSL VPN 网关产品规范 安全认证网关产品规范 智能密码钥匙技术规范 密码模块安全技术要求 签名...

    加密流量分析.pdf

    移动应用、云应用和 Web 应用依赖合理实施的加密机制,使用密钥和证书来确保安全性并建 立信任。然而,企业并不是加密技术的唯一受益者。威胁发起者也在利用这项技术躲避检测,确保 他们恶意活动能够得逞。图 1 ...

    2009.6.19—30举办3S研讨会暨Google Earth与Google Map等仿真建模与共享及ARCGIS与遥感高级程序员培训班

    至于遥感与全球定位,我国未来五年将实施的五大航天工程,将建立长期稳定的对地观测系统体系、协调配套全国遥感应用体系;分布建立满足应用的卫星导航系统,将形成该应用产业。 尽管3s具有重要的地位与作用,但应用...

    CCNA网络安全.doc

    第五章 P136 P143 P172 P136 CA认证是国际认证机构的通称,它是对数字证书的申请者发放、管理、取消数字证书的 机构。 CA的作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。 CA必须行使以下...

    计算机网络应用基础(2).doc

    " " " " " "B、数据链路层 " " " " " "C、网络层、传输层、会话层 " " " " " "D、表示层、应用层 " " " " " " " " " " " "第14题 网络中所采用的安全机制主要有: " " " " " "A、区域防护 " " " " " "B、加密和隐蔽...

    计算机网络应用基础(2)(1).doc

    " " " " " "A、物理层 " " " " " "B、数据链路层 " " " " " "C、网络层、传输层、会话层 " " " " " "D、表示层、应用层 " " " " " " " " " " " "第14题 网络中所采用的安全机制主要有: " " " " " "A、区域防护 " " ...

    CISCO交换机配置AAA、802.1X以及VACL

    各种验证服务都可以通过这种协议运行,包括用户名/口令、Kerberos、数字证书、一次性口令和生物检测术等服务。EAP数据包在请求者和验证者之间的链路层上传输,并通过验证者与验证服务器之间的IP/RADIUS连接。 EAP...

    网络安全设计方案一.doc

    l 认证类型:应具有一个或多个认证方案,如RADIUS、Kerberos、TACACS/TACACS+、 口令方式、数字证书等。 l 访问控制:包过滤防火墙应支持基于协议、端口、日期、源/目的IP和MAC地址过滤;过 滤规则应易于理解,...

    #计算机网络应用基础(2).doc

    " " " " " "E、接收方伪造 " " " " " " " " " " " "第9题 公钥证书的类型有 " " " " " "A、客户证书 " " " " " "B、服务器证书 " " " " " "C、安全邮件证书 " " " " " "D、密钥证书 " " " " " "E、机密证书 " " " " ...

    大型分布式网站架构与实践

     常见的一些安全算法,如数字摘要、对称加密、非对称加密、数字签名、数字证书等。  如何采用摘要认证方式防止信息篡改、通过数字签名验证通信双方的合法性,以及通过HTTPS协议保障通信过程中数据不被第三方监听和...

    JAVA 2平台安全技术-结构,API设计和实现

    4.3 数字证书 77 4.4 有用的安全工具 80 4.4.1 密钥数据库 80 4.4.2 keytool 82 4.4.3 策略工具 86 4.4.4 jarsigner 88 4.4.5 代码签名实例 91 4.5 非专业安全策略管理 92 第5章 结构定制安全 94 5.1 创建新的许可权...

    SQL数据库心得,分析得不错

    器数字证书以同样的技术为基础,它证明用户身份标识的合法性,所以可以取代NT的Challenge/Response (质询/回应)验证算法。Netscape和IE都自动在每一个页面请求中把证书信息发送给IIS。IIS提供了一个 让管理员把...

    Java 2平台安全技术-结构,API设计和实现

    4.3 数字证书 77 4.4 有用的安全工具 80 4.4.1 密钥数据库 80 4.4.2 keytool 82 4.4.3 策略工具 86 4.4.4 jarsigner 88 4.4.5 代码签名实例 91 4.5 非专业安全策略管理 92 第5章 结构定制安全 94 5.1 创建新的许可权...

    citrix 中文管理操作手册

    配置已发布应用程序的音频和加密选项 54 配置应用程序外观 56 禁用或启用已发布的应用程序 56 删除已发布的应用程序 57 将已发布应用程序移动到其他文件夹 57 复制已发布应用程序设置 57 将已发布应用程序的设置导出...

    希赛软考学院系统分析师考试辅导与培训_新技术应用资料

    4 系统实施.................................................................33 5 小结.....................................................................33 EAI技术在电信运营支撑系统中的应用..............

    网络安全系统技术概论.pptx

    信息安全策略 安全策略是指在一个特定应用的环境里,为确保一定级别的安全保护所必须遵守的规则 信息安全策略 相关的法律和法规则是支撑 举例:通过进行信息安全相关立法,威慑非法分子 法律、法规 先进的技术是...

    网络工程师考试考点分析与真题详解.网络设计与管理篇.part2

    193 7.12.2 传输链路聚合 194 7.12.3 带均衡策略的服务器集群 194 7.12.4 高层交换 194 7.12.5 Web内容智能交换技术 194 7.13 电子身份认证 196 7.13.1 电子身份认证 196 7.13.2 数字证书 ...

    综合布线工程实用技术

    课程包括线材,连接硬件的传输理论和机制,设计规范及设备的基本原理和使用,管理和维护的方法等。通过讲课方式受培人员将掌握综合布线系统工程设计方法与规范,方法,了解如何对系统进行管理和维护,以及掌握综合...

Global site tag (gtag.js) - Google Analytics