《计算机系统安全》课程PPT教学课件:第六章 公开密钥设施PKI

计算机系统安全 第六章 公开密钥设施PKI
1 第六章 公开密钥设施PKI 计算机系统安全

第六章公开密钥设施PKI 需要解决的问题 网络安全的要求: 数据传输的机密性 数据交换的完整性 发送信息的不可否认性 交易者身份的确定性 安全解决方案: 建立安全证书体系结构。提供在网上验证身份的方式。 主要采用了公开密钥体制,其它还包括对称密钥加密 数字签名、数字信封等技术
2 一、需要解决的问题 网络安全的要求: 数据传输的机密性 数据交换的完整性 发送信息的不可否认性 交易者身份的确定性 安全解决方案: 建立安全证书体系结构。提供在网上验证身份的方式。 主要采用了公开密钥体制,其它还包括对称密钥加密、 数字签名、数字信封等技术。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 信任及信任模式 1、什么是信任 信任:实体A认定实体B将严格地按A所期望的 那样行动,则A信仼B。(∏UT推荐标准 X.509的定义) 称A是信任者,B是被信任者。信任涉及对某 种事件、情况的预测、期望和行为。信任是信 任者对被信任者的一种态度,是对被信任者的 种预期,相信被信任者的行为能够符合自己 的愿望
3 1、什么是信任 信任:实体A认定实体B将严格地按A所期望的 那样行动,则A 信任B。(ITU-T推荐标准 X.509的定义) 称A是信任者,B是被信任者。信任涉及对某 种事件、情况的预测、期望和行为。信任是信 任者对被信任者的一种态度,是对被信任者的 一种预期,相信被信任者的行为能够符合自己 的愿望。 第六章 公开密钥设施PKI 二、信任及信任模式

信任涉及假设、期望和行为,这意味着 信任是不可能被定量测量的,信任是与 风险相联系的并且信任的建立不可能总 是全自动的。在PKI中,我们可以把这个 定义具体化为:如果一个用户假定CA可 以把任一公钥绑定到某个实体上,则他 信任该CA
4 信任涉及假设、期望和行为,这意味着 信任是不可能被定量测量的,信任是与 风险相联系的并且信任的建立不可能总 是全自动的。在PKI中,我们可以把这个 定义具体化为:如果一个用户假定CA可 以把任一公钥绑定到某个实体上,则他 信任该CA

第六章公开密钥设施PKI 信任具有不同的类别。按照涉及到的事件、情 况的分类,信任可以表现为三种期待:对自然 与社会的秩序性,对合作伙伴承担的义务,对 某角色的技术能力。例如在电子商务中,交易 者信任交易系统对每个用户是公平的、对用户 的私有信息是严加保密的、交易系统是稳定的 并且能够完成交易的全过程而且保证交易的正 确性等等。 信任具有时间差。信任者的期待在前,被信任 者的行为在后,信任者与被信任者之间存在着 时间上的某种不对称性
5 信任具有不同的类别。按照涉及到的事件、情 况的分类,信任可以表现为三种期待:对自然 与社会的秩序性,对合作伙伴承担的义务,对 某角色的技术能力。例如在电子商务中,交易 者信任交易系统对每个用户是公平的、对用户 的私有信息是严加保密的、交易系统是稳定的 并且能够完成交易的全过程而且保证交易的正 确性等等。 信任具有时间差。信任者的期待在前,被信任 者的行为在后,信任者与被信任者之间存在着 时间上的某种不对称性。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 信任具有不确定性。依据信任而做出的决策, 产生的行为结果是不确定的,即结果可能与期 望相符也可能与期望不符。信任是实体决策时 的一个主观概念,是一种非理性的行为,它处 在全知与无知之间,是一种依据过去形成的信 任关系对未来的期望 信任与风险是相联系的。信任是在对未来事件 的不可预料中才会有的,行为结果的不确定性 使信任者的决策具有风险,即便决策依据完全 信任。行为结果如果具备了确定性,就不存在 风险与应对风险这一特定方式了
6 信任具有不确定性。依据信任而做出的决策, 产生的行为结果是不确定的,即结果可能与期 望相符也可能与期望不符。信任是实体决策时 的一个主观概念,是一种非理性的行为,它处 在全知与无知之间,是一种依据过去形成的信 任关系对未来的期望。 信任与风险是相联系的。信任是在对未来事件 的不可预料中才会有的,行为结果的不确定性 使信任者的决策具有风险,即便决策依据完全 信任。行为结果如果具备了确定性,就不存在 风险与应对风险这一特定方式了。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 信任是动态和非单调的。信任关系的建立有很 多种,如自觉的、强制的、道德约束的或法律 制约的、利益驱动的。信任随着实体的行为结 果将动态变化。对一个实体得出的信任或不信 任评价依赖于被信任者的交易历史,良好的交 易评价将得到较高程度的信任,信任者依据对 决策之后行动结果的信任评价,不断修正对实 体的信任程度。 信任是决策的重要因素,但不是唯一因素。例 如实体A信任实体B,而同时实体B不信任实体 A,但实体B可能为获得较大的收益而不顾风 险与实体A与进行一次交易
7 信任是动态和非单调的。信任关系的建立有很 多种,如自觉的、强制的、道德约束的或法律 制约的、利益驱动的。信任随着实体的行为结 果将动态变化。对一个实体得出的信任或不信 任评价依赖于被信任者的交易历史,良好的交 易评价将得到较高程度的信任,信任者依据对 决策之后行动结果的信任评价,不断修正对实 体的信任程度。 信任是决策的重要因素,但不是唯一因素。例 如实体A信任实体B,而同时实体B不信任实体 A,但实体B可能为获得较大的收益而不顾风 险与实体A与进行一次交易。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 信任者与被信任者建立信任关系分为四个阶段 1)信任者对被信任者的行为进行信任评价, 得到预测结果; 2)依据预测结果及其他参考因素,进行综合 决策,决定被信任者的行为是否发生 3)若被信任者的行为发生,将产生实际结果; 4)对被信任者的行为结果进行信任评价,即 比较预测结果与实际结果,根据信任评价修正 信任关系
8 信任者与被信任者建立信任关系分为四个阶段: 1)信任者对被信任者的行为进行信任评价, 得到预测结果; 2)依据预测结果及其他参考因素,进行综合 决策,决定被信任者的行为是否发生; 3)若被信任者的行为发生,将产生实际结果; 4)对被信任者的行为结果进行信任评价,即 比较预测结果与实际结果,根据信任评价修正 信任关系。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 2、直接信任与推荐信任 按照有无第三方可信机构参与,信任可划分为 直接信任和第三方的推荐信任 1)第三方信任 第三方信任是指两个实体以前没有建立起信任 关系,但双方与共同的第三方有信任关系,第 方为两者的可信任性进行了担保,由此建立 起来的信任关系。第三方信任的实质是第三方 的推荐信任,是目前网络安全中普遍采用的信 任模式
9 2、直接信任与推荐信任 按照有无第三方可信机构参与,信任可划分为 直接信任和第三方的推荐信任。 1)第三方信任 第三方信任是指两个实体以前没有建立起信任 关系,但双方与共同的第三方有信任关系,第 三方为两者的可信任性进行了担保,由此建立 起来的信任关系。第三方信任的实质是第三方 的推荐信任,是目前网络安全中普遍采用的信 任模式。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 第三方信任 第三方 信任 信任 信任 第三方信任 Alice Bob
10 第三方信任 第六章 公开密钥设施PKI 信任 信任 信任 第三方 Alice Bob 第三方信任
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机系统安全》课程PPT教学课件:第五章 密码学的应用.ppt
- 《计算机系统安全》课程PPT教学课件:第四章 密码学.ppt
- 《计算机系统安全》课程PPT教学课件:第三章 计算机系统的可靠性.ppt
- 《计算机系统安全》课程PPT教学课件:第二章 计算机系统的物理安全.ppt
- 《计算机系统安全》课程PPT教学课件:第一章 计算机系统安全概述.ppt
- 《电子商务与系统开发》课程PPT教学课件:第二章 电子商务系统的规划.ppt
- 《电子商务与系统开发》课程PPT教学课件:第八章 电子商务支付系统设计.ppt
- 《电子商务与系统开发》课程PPT教学课件:第一章 概论.ppt
- 《电子商务与系统开发》课程PPT教学课件:第五章 电子商务应用系统设计.ppt
- 《电子商务与系统开发》课程PPT教学课件:第四章 电子商务系统设计.ppt
- 《电子商务与系统开发》课程PPT教学课件:第十章 电子商务网站设计.ppt
- 《电子商务与系统开发》课程PPT教学课件:第十一章 电子商务系统实施与维护.ppt
- 《电子商务与系统开发》课程PPT教学课件:第三章 系统分析.ppt
- 《电子商务与系统开发》课程PPT教学课件:第七章 基于UML的系统分析与设计.ppt
- 《电子商务与系统开发》课程PPT教学课件:第六章 UML基础.ppt
- 《电子商务与系统开发》课程PPT教学课件:第九章 电子商务系统安全设计.ppt
- 《计算机网络教程》培训资料:TCP/IP(2/2).doc
- 《计算机网络教程》培训资料:TCP/IP(1/2).doc
- 《Visual FoxPro》课程教学资源(PPT课件)第四章 表的基本操作.ppt
- 《Visual FoxPro》课程教学资源(PPT课件)第十章 面向对象程序基础.ppt
- 《计算机系统安全》课程PPT教学课件:第七章 身份认证.ppt
- 《计算机系统安全》课程PPT教学课件:第八章 访问控制.ppt
- 《计算机系统安全》课程PPT教学课件:第九章 防火墙.ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(1/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(2/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(3/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十一章 入侵检测系统.ppt
- 《计算机系统安全》课程PPT教学课件:第十二章 IP安全.ppt
- 《计算机系统安全》课程PPT教学课件:第十三章 TLS(SSL)协议.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第1章 数据库技术基础知识.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第2章 关系数据库.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第3章 关系数据库标准语言SQL.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第4章 SQL Server 2000基本知识.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第5章 SQL Server2000基本操作与应用.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第6章 SQL Server 2000 的数据查询.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第8章 数据库完整性及SQL Server的完整性控制.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第7章 SQL Server2000 Transact-SQL 编程和应用.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第9章 数据库的安全性及SQL Server安全管理.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第10章 数据库并发控制及SQL Server的并发控制机制.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第11章 数据库恢复技术与SQL Server的数据恢复机制.ppt