《计算机系统安全》课程教学资源(PPT课件讲稿)第七章 公开密钥设施PKI Public key infrastructure

计算机系统安全 第七章 公开密钥设施PKI Public key infrastructure
1 第七章 公开密钥设施PKI Public key infrastructure 计算机系统安全

第七章公开密钥设施PKI 需要解决的问题 网络安全的要求 数据传输的机密性 数据交换的完整性 发送信息的不可否认性 交易者身份的确定性 安全解决方案 建立安全证书体系结构。提供在网上验证身份的方式 主要采用了公开密钥体制,其它还包括对称密钥加密 数字签名、数字信封等技术
2 一、需要解决的问题 网络安全的要求: 数据传输的机密性 数据交换的完整性 发送信息的不可否认性 交易者身份的确定性 安全解决方案: 建立安全证书体系结构。提供在网上验证身份的方式。 主要采用了公开密钥体制,其它还包括对称密钥加密、 数字签名、数字信封等技术。 第七章 公开密钥设施PKI

我们为什么需要PKI 密码协议和密码算法解决了应用安全中的 些关键问题 如何实现它们,并使它们能够真正应用起来? 如何将公钥颁发给个体? 个体的私钥存储在哪里? 到哪里去获得其它个体的公钥? 如何确定他人的公钥是否有效、合法?
3 我们为什么需要PKI 密码协议和密码算法解决了应用安全中的一 些关键问题 如何实现它们,并使它们能够真正应用起来? 如何将公钥颁发给个体? 个体的私钥存储在哪里? 到哪里去获得其它个体的公钥? 如何确定他人的公钥是否有效、合法?

什么是PKI PKI (Public-key infrastructure) 提供了解决这些问题的基础和框架 ⅹ.509定义PKI为:创建、管理、存储、发 布和撤消基于公钥密码系统的数字证书所 需要的硬件、软件、人和过程的集合
4 什么是PKI ◼ PKI(Public-key infrastructure) ◼ 提供了解决这些问题的基础和框架 ◼ X.509定义PKI为:创建、管理、存储、发 布和撤消基于公钥密码系统的数字证书所 需要的硬件、软件、人和过程的集合

PKI ■基于非对称密钥系统的一套安全体系 ■基于数字证书的身份验证 ■基于对称密钥的数据保护
5 PKI ◼ 基于非对称密钥系统的一套安全体系 ◼ 基于数字证书的身份验证 ◼ 基于对称密钥的数据保护

PKI ■该体系建立在统一的安全认证和规范基础 ■PK从技术上解决网上身份认证、信息完整 性、抗抵赖等安全问题。 为网络应用提供保证
6 PKI ◼ 该体系建立在统一的安全认证和规范基础 上。 ◼ PKI从技术上解决网上身份认证、信息完整 性、抗抵赖等安全问题。 ◼ 为网络应用提供保证

PK的应用 ■PKI提供一个安全的框架,使得PKI的应用 可以获得最终的利益。 ■例子: 在WEB服务器和浏览器之间的通信 电子邮件 电子数据内部交换 在 Internet上的信用卡交易 虚拟专用网VPN
7 PKI的应用 ◼ PKI提供一个安全的框架,使得PKI的应用 可以获得最终的利益。 ◼ 例子: ◼ 在WEB服务器和浏览器之间的通信 ◼ 电子邮件 ◼ 电子数据内部交换 ◼ 在Internet上的信用卡交易 ◼ 虚拟专用网VPN

PK的构成 ■认证中心(CA):负责签发、管理和作废 证书等操作 注册中心(RA):建立证书持有者和证书 之间的联系。 证书库 ■密钥备份及恢复系统 ■证书作废处理系统 ■PK应用接口系统
8 PKI的构成 ◼ 认证中心(CA):负责签发、管理和作废 证书等操作 ◼ 注册中心(RA):建立证书持有者和证书 之间的联系。 ◼ 证书库 ◼ 密钥备份及恢复系统 ◼ 证书作废处理系统 ◼ PKI应用接口系统

PK的基本功能 用户注册 ■证书申请 ■密钥产生 密钥更新 ■密钥备份 ■密钥恢复 证书作废 证书归档
9 PKI的基本功能 ◼ 用户注册 ◼ 证书申请 ◼ 密钥产生 ◼ 密钥更新 ◼ 密钥备份 ◼ 密钥恢复 ◼ 证书作废 ◼ 证书归档

第七章公开密钥设施PKI 信任及信任模式 1、什么是信任 信任:实体A认定实体B将严格地按A所期望 的那样行动,则A信任B。(ITU-T推荐标准 X.509的定y) 称A是信任者,B是被信任者。信任涉及对某 种事件、情况的预测、期望和行为。信任是信 任者对被信任者的一种态度,是对被信任者的 一种预期,相信被信任者的行为能够符合自己 的愿望
10 1、什么是信任 信任:实体A认定实体B将严格地按A所期望 的那样行动,则A 信任B。(ITU-T推荐标准 X.509的定义) 称A是信任者,B是被信任者。信任涉及对某 种事件、情况的预测、期望和行为。信任是信 任者对被信任者的一种态度,是对被信任者的 一种预期,相信被信任者的行为能够符合自己 的愿望。 第七章 公开密钥设施PKI 二、信任及信任模式
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《密码学》课程教学资源(PPT课件讲稿)第10章 密码学的新方向.ppt
- 清华大学:Local Area Network and Ethernet(PPT课件讲稿).pptx
- 《计算机组成与设计》课程教学资源(PPT课件讲稿)第2章 指令——计算机的语言.ppt
- 《数据挖掘导论 Introduction to Data Mining》课程教学资源(PPT课件讲稿)Data Mining Classification(Basic Concepts, Decision Trees, and Model Evaluation).ppt
- 《微型计算机原理及接口技术》课程电子教案(PPT课件)第9章 AT89S52单片机的I/O扩展.ppt
- 四川大学:《计算机网络 Computer Networks》课程教学资源(PPT课件讲稿)Unit5 Introduction to Computer Networks.ppt
- 《计算机软件技术基础》课程教学资源(PPT课件讲稿)排序(教师:曾晓东).ppt
- 西安电子科技大学:《数据库系统 DataBase System》课程教学资源(PPT课件讲稿)normalization.ppt
- 《单片机原理及应用》课程教学资源(PPT课件讲稿)第11章 单片机应用系统的串行扩展.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)第7章 多处理器及线程级并行 7.1 引言 7.2 集中式共享存储器体系结构.pptx
- 上海交通大学:操作系统安全(PPT课件讲稿)设备管理与I/O系统.pps
- 《编辑原理》课程教学资源(PPT课件)目标代码生成.pptx
- 四川大学:Object-Oriented Design and Programming(Java,PPT课件)3.2 Graphical User Interface.ppt
- 《计算机系统结构》课程教学资源(PPT课件讲稿)第三章 流水线技术.ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)异常处理 Exception Handling.ppt
- 中国科学技术大学:云计算基本概念、关键技术、应用领域及发展趋势.pptx
- 《C程序设计》课程电子教案(PPT课件讲稿)第二章 基本数据类型及运算.ppt
- 《电子商务概论》课程教学资源(PPT课件)第十章 电子商务安全技术.ppt
- 中国铁道出版社:《局域网技术与组网工程》课程教学资源(PPT课件讲稿)第4章 Windows Server系统工程.ppt
- 《Internet技术与应用》课程PPT教学课件(讲稿)第3讲 双绞线制作和传输介质.ppt
- 《数字图像处理》课程PPT教学课件(讲稿)第四章 点运算.ppt
- 《编译原理》课程教学资源(PPT课件讲稿)第八章 代码生成.ppt
- Introduction to Convolution Neural Networks(CNN)and systems.pptx
- 华北科技学院:数字视频教学软件与制作(PPT课件讲稿)数字视频编辑软件Premiere 6.5(主讲:于文华).ppt
- 中国科学技术大学:《Linux操作系统分析》课程教学资源(PPT课件讲稿)文件系统.ppt
- 哈尔滨工业大学:再探深度学习词向量表示(PPT课件讲稿)Advanced word vector representations(主讲人:李泽魁).ppt
- 《Visual Basic程序设计》课程教学资源(PPT课件讲稿)第四章 VB的基本语句.pps
- 《单片机原理及应用》课程PPT教学课件(C语言版)第4章 C51程序设计入门(单片机C语言及程序设计).ppt
- 西安培华学院:《微机原理》课程教学资源(PPT课件讲稿)第一章 绪论.ppt
- 《数据结构与算法》课程教学资源(PPT课件讲稿)第三章 树 3.1 树的有关定义.ppt
- 《计算机网络》课程教学资源(考试大纲)计算机网络考试大纲.doc
- 西安电子科技大学:《Mobile Programming》课程PPT教学课件(Android Programming)Lecture 2 Intro to Java Programming.pptx
- 西安电子科技大学:《数据库系统 DataBase System》课程教学资源(PPT课件讲稿)Unit 2 The Relational Model.ppt
- 《C语言程序设计》课程教学资源(PPT课件讲稿)第6章 用数组处理批量数据.pptx
- 电子工业出版社:《计算机网络》课程教学资源(第六版,PPT课件讲稿)第六章 应用层.pptx
- 清华大学:《计算机导论》课程电子教案(PPT教学课件)第3章 计算机基础知识.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第4章 有限域(第五版).pptx
- 西安电子科技大学:《数据库系统 DataBase System》课程教学资源(PPT课件讲稿)Unit 3 SQL.ppt
- 《人工智能技术导论》课程教学资源(PPT课件讲稿)第2章 逻辑程序设计语言.ppt
- 《数据结构》课程教学资源(PPT课件讲稿)第六章 查找.ppt