复旦大学:《信息安全》教学课件_07-08 Public Key Infrastructure(PKI)公钥基础设施——公钥技术的应用

信息安全(07) PKI(Public Key Infrastructure) 公钥基础设施 公钥技术的应用 復大软件学院 LiT
LiJT 信息安全(07) PKI (Public Key Infrastructure) 公钥基础设施 ——公钥技术的应用

内容间的联系 Web安全解决方案 密码学 基本理论成熟 应用相当广泛 访问控制、认证、 PK、数字证书等 什么是 信息安全? 讨论、总结、清晰 代码安全 网络安全 復大软件学院 LiT
LiJT 内容间的联系 密码学 基本理论-成熟 Web安全解决方案 应用相当广泛 访问控制、认证、 PKI、数字证书等 什么是 信息安全? 讨论、总结、清晰 代码安全 网络安全

内容提要 公钥技术回顾 PK|之动机 数字证书格式 ·PK信任关系 PK的组成 ·PK的应用 復大软件学院 LiT
LiJT 内容提要 • 公钥技术回顾 • PKI之动机 • 数字证书格式 • PKI信任关系 • PKI的组成 • PKI的应用

回顾:公钥技术 復大软件学院 LiT
LiJT 回顾:公钥技术

回顾:公钥技术 公钥技术 建立在非对称密码算法基础上 公钥和私钥对 服务:保密性、完整性、认证和抗抵赖 Cryptanalyst Cryptanalyst Source a Destination B Source a Destination B Encryption Decryption Decryption EDestinati Algorithm Algorithm Algerithm KUa 復大软件学院 LiT
LiJT 回顾:公钥技术 • 公钥技术 – 建立在非对称密码算法基础上 – 公钥和私钥对 – 服务:保密性、完整性、认证和抗抵赖

内容提要 ·公钥技术回顾 ·PK|之动机 数字证书格式 ·PK信任关系 PK的组成 ·PK的应用 復大软件学院 LiT
LiJT 内容提要 • 公钥技术回顾 • PKI之动机 • 数字证书格式 • PKI信任关系 • PKI的组成 • PKI的应用

PK之动机 ·公钥技术 如何提供数字签名功能 如何实现抗抵赖服务 公钥和身份如何建立联系 ·为什么要相信这是某个人的公钥 公钥的用途权限 公钥如何管理 方案:引入证书( certificate 通过证书把公钥和身份关联起来 復大软件学院 LiT
LiJT PKI之动机 • 公钥技术 – 如何提供数字签名功能 – 如何实现抗抵赖服务 – 公钥和身份如何建立联系 • 为什么要相信这是某个人的公钥 – 公钥的用途/权限 – 公钥如何管理 • 方案:引入证书(certificate) – 通过证书把公钥和身份关联起来

More details ·思路和我们现实世界 的解决方案一致 证书:身份证、毕业 证、驾照 具有公信力的第三方 復大软件学院 LiT
LiJT More details • 思路和我们现实世界 的解决方案一致 – 证书:身份证、毕业 证、驾照…… – 具有公信力的第三方

More details ·思路和我们现实世界 的解决方案一致·PK方案: 证书:身份证、毕业—→一数字证书( Digital 证、驾照 certificate 具有公信力的第三方。-CA( Certification Authority) 復大软件学院 LiT
LiJT More details • 思路和我们现实世界 的解决方案一致 – 证书:身份证、毕业 证、驾照…… – 具有公信力的第三方 • PKI方案: – 数字证书(Digital certificate) – CA (Certification Authority)

More details ·思路和我们现实世界 的解决方案一致·PK方案: 证书:身份证、毕业—→一数字证书( Digital 证、驾照 certificate 具有公信力的第三方-CA( Certification Authority) ·Q:其他思路? 復大软件学院 LiT
LiJT More details • 思路和我们现实世界 的解决方案一致 – 证书:身份证、毕业 证、驾照…… – 具有公信力的第三方 • Q:其他思路? • PKI方案: – 数字证书(Digital certificate) – CA (Certification Authority)
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 复旦大学:《信息安全》教学课件_06 The Intro to Information Security.pdf
- 复旦大学:《信息安全》教学课件_05 Message authentication and Hash function.pdf
- 复旦大学:《信息安全》教学课件_04 Public Key Cryptography, RSA.pdf
- 复旦大学:《信息安全》教学课件_03 Modern Block Ciphers.pdf
- 复旦大学:《信息安全》教学课件_02 Classical Encryption Techniques(cont.).pdf
- 复旦大学:《信息安全》教学课件_01 Classical Encryption Techniques.pdf
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 16 Simple Input and Output.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 15 Exceptions and Assertions.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 14 Applets, Images, and Audio.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 13 Creating User Interfaces.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 12 Event-Driven Programming.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 11 Getting Started with GUI Programming.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 10 Object-Oriented Modeling(oom).ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 9 Abstract Classes and Interfaces.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 8 Inheritance and Polymorphism.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 7 String.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 6 Objects and Classes.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 5 Arrays.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 4 Methods.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 3 Control Statements.ppt
- 复旦大学:《信息安全》教学课件_09 Authentication and supplements.pdf
- 复旦大学:《信息安全》教学课件_10 Authentication Kerberos.pdf
- 复旦大学:《信息安全》教学课件_11.1 IP Security.pdf
- 复旦大学:《信息安全》教学课件_11.2 Web & EC Security.pdf
- 复旦大学:《信息安全》教学课件_12-13 Software Security.pdf
- 复旦大学:《信息安全》教学课件_14 防火墙 Firewall.pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第1章 信息系统安全概述、第2章 密码学概论(1/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(2/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(3/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(4/4)、第4章 密码应用(1/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(3/3)、第3章 现代加密算法(1/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(2/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(3/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(4/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第5章 计算机病毒概述、第6章 典型计算机病毒分析(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第6章 典型计算机病毒分析(2/2)、第7章 新一代计算机病毒(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第7章 新一代计算机病毒(2/2)、第8章 程序安全与数据库安全(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第8章 程序安全与数据库安全(2/2).pdf