《计算机系统安全》课程PPT教学课件:第六章 公开密钥设施PKI

计算机系统安全 第六章 公开密钥设施PKI
1 第六章 公开密钥设施PKI 计算机系统安全

第六章公开密钥设施PKI 需要解决的问题 网络安全的要求: 数据传输的机密性 数据交换的完整性 发送信息的不可否认性 交易者身份的确定性 安全解决方案: 建立安全证书体系结构。提供在网上验证身份的方式。 主要采用了公开密钥体制,其它还包括对称密钥加密 数字签名、数字信封等技术
2 一、需要解决的问题 网络安全的要求: 数据传输的机密性 数据交换的完整性 发送信息的不可否认性 交易者身份的确定性 安全解决方案: 建立安全证书体系结构。提供在网上验证身份的方式。 主要采用了公开密钥体制,其它还包括对称密钥加密、 数字签名、数字信封等技术。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 信任及信任模式 1、什么是信任 信任:实体A认定实体B将严格地按A所期望的 那样行动,则A信仼B。(∏UT推荐标准 X.509的定义) 称A是信任者,B是被信任者。信任涉及对某 种事件、情况的预测、期望和行为。信任是信 任者对被信任者的一种态度,是对被信任者的 种预期,相信被信任者的行为能够符合自己 的愿望
3 1、什么是信任 信任:实体A认定实体B将严格地按A所期望的 那样行动,则A 信任B。(ITU-T推荐标准 X.509的定义) 称A是信任者,B是被信任者。信任涉及对某 种事件、情况的预测、期望和行为。信任是信 任者对被信任者的一种态度,是对被信任者的 一种预期,相信被信任者的行为能够符合自己 的愿望。 第六章 公开密钥设施PKI 二、信任及信任模式

信任涉及假设、期望和行为,这意味着 信任是不可能被定量测量的,信任是与 风险相联系的并且信任的建立不可能总 是全自动的。在PKI中,我们可以把这个 定义具体化为:如果一个用户假定CA可 以把任一公钥绑定到某个实体上,则他 信任该CA
4 信任涉及假设、期望和行为,这意味着 信任是不可能被定量测量的,信任是与 风险相联系的并且信任的建立不可能总 是全自动的。在PKI中,我们可以把这个 定义具体化为:如果一个用户假定CA可 以把任一公钥绑定到某个实体上,则他 信任该CA

第六章公开密钥设施PKI 信任具有不同的类别。按照涉及到的事件、情 况的分类,信任可以表现为三种期待:对自然 与社会的秩序性,对合作伙伴承担的义务,对 某角色的技术能力。例如在电子商务中,交易 者信任交易系统对每个用户是公平的、对用户 的私有信息是严加保密的、交易系统是稳定的 并且能够完成交易的全过程而且保证交易的正 确性等等。 信任具有时间差。信任者的期待在前,被信任 者的行为在后,信任者与被信任者之间存在着 时间上的某种不对称性
5 信任具有不同的类别。按照涉及到的事件、情 况的分类,信任可以表现为三种期待:对自然 与社会的秩序性,对合作伙伴承担的义务,对 某角色的技术能力。例如在电子商务中,交易 者信任交易系统对每个用户是公平的、对用户 的私有信息是严加保密的、交易系统是稳定的 并且能够完成交易的全过程而且保证交易的正 确性等等。 信任具有时间差。信任者的期待在前,被信任 者的行为在后,信任者与被信任者之间存在着 时间上的某种不对称性。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 信任具有不确定性。依据信任而做出的决策, 产生的行为结果是不确定的,即结果可能与期 望相符也可能与期望不符。信任是实体决策时 的一个主观概念,是一种非理性的行为,它处 在全知与无知之间,是一种依据过去形成的信 任关系对未来的期望 信任与风险是相联系的。信任是在对未来事件 的不可预料中才会有的,行为结果的不确定性 使信任者的决策具有风险,即便决策依据完全 信任。行为结果如果具备了确定性,就不存在 风险与应对风险这一特定方式了
6 信任具有不确定性。依据信任而做出的决策, 产生的行为结果是不确定的,即结果可能与期 望相符也可能与期望不符。信任是实体决策时 的一个主观概念,是一种非理性的行为,它处 在全知与无知之间,是一种依据过去形成的信 任关系对未来的期望。 信任与风险是相联系的。信任是在对未来事件 的不可预料中才会有的,行为结果的不确定性 使信任者的决策具有风险,即便决策依据完全 信任。行为结果如果具备了确定性,就不存在 风险与应对风险这一特定方式了。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 信任是动态和非单调的。信任关系的建立有很 多种,如自觉的、强制的、道德约束的或法律 制约的、利益驱动的。信任随着实体的行为结 果将动态变化。对一个实体得出的信任或不信 任评价依赖于被信任者的交易历史,良好的交 易评价将得到较高程度的信任,信任者依据对 决策之后行动结果的信任评价,不断修正对实 体的信任程度。 信任是决策的重要因素,但不是唯一因素。例 如实体A信任实体B,而同时实体B不信任实体 A,但实体B可能为获得较大的收益而不顾风 险与实体A与进行一次交易
7 信任是动态和非单调的。信任关系的建立有很 多种,如自觉的、强制的、道德约束的或法律 制约的、利益驱动的。信任随着实体的行为结 果将动态变化。对一个实体得出的信任或不信 任评价依赖于被信任者的交易历史,良好的交 易评价将得到较高程度的信任,信任者依据对 决策之后行动结果的信任评价,不断修正对实 体的信任程度。 信任是决策的重要因素,但不是唯一因素。例 如实体A信任实体B,而同时实体B不信任实体 A,但实体B可能为获得较大的收益而不顾风 险与实体A与进行一次交易。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 信任者与被信任者建立信任关系分为四个阶段 1)信任者对被信任者的行为进行信任评价, 得到预测结果; 2)依据预测结果及其他参考因素,进行综合 决策,决定被信任者的行为是否发生 3)若被信任者的行为发生,将产生实际结果; 4)对被信任者的行为结果进行信任评价,即 比较预测结果与实际结果,根据信任评价修正 信任关系
8 信任者与被信任者建立信任关系分为四个阶段: 1)信任者对被信任者的行为进行信任评价, 得到预测结果; 2)依据预测结果及其他参考因素,进行综合 决策,决定被信任者的行为是否发生; 3)若被信任者的行为发生,将产生实际结果; 4)对被信任者的行为结果进行信任评价,即 比较预测结果与实际结果,根据信任评价修正 信任关系。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 2、直接信任与推荐信任 按照有无第三方可信机构参与,信任可划分为 直接信任和第三方的推荐信任 1)第三方信任 第三方信任是指两个实体以前没有建立起信任 关系,但双方与共同的第三方有信任关系,第 方为两者的可信任性进行了担保,由此建立 起来的信任关系。第三方信任的实质是第三方 的推荐信任,是目前网络安全中普遍采用的信 任模式
9 2、直接信任与推荐信任 按照有无第三方可信机构参与,信任可划分为 直接信任和第三方的推荐信任。 1)第三方信任 第三方信任是指两个实体以前没有建立起信任 关系,但双方与共同的第三方有信任关系,第 三方为两者的可信任性进行了担保,由此建立 起来的信任关系。第三方信任的实质是第三方 的推荐信任,是目前网络安全中普遍采用的信 任模式。 第六章 公开密钥设施PKI

第六章公开密钥设施PKI 第三方信任 第三方 信任 信任 信任 第三方信任 Alice Bob
10 第三方信任 第六章 公开密钥设施PKI 信任 信任 信任 第三方 Alice Bob 第三方信任
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机系统安全》课程PPT教学课件:第五章 密码学应用.ppt
- 《计算机系统安全》课程PPT教学课件:第四章 传统密码学.ppt
- 《计算机系统安全》课程PPT教学课件:第三章 计算机系统的可靠性.ppt
- 《计算机系统安全》课程PPT教学课件:第二章 计算机系统的物理安全.ppt
- 《计算机系统安全》课程PPT教学课件:第一章 计算机系统安全概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第4章 汇编语言程序设计.ppt
- 《微机原理与接口技术》课程PPT教学课件:第三章 微型计算机指令系统.ppt
- 《微机原理与接口技术》课程PPT教学课件:第二章 微处理器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第一章 微型计算机系统概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第八章 中断技术、DMA控制器及定时器/计数器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第七章 输入输出总线接口技术.ppt
- 《微机原理与接口技术》课程PPT教学课件:第六章 总线.ppt
- 《微机原理与接口技术》课程PPT教学课件:第五章 存储系统及半导体存储器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第九章 数/模和模/数转换.ppt
- 重庆工业职业技术学院:《C++程序设计》课程教学资源(上机操作)趣味取球.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第7章 Internet的其它服务.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第6章 文件传输.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第5章 网上信息浏览——WWW服务.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第4章 E-Mail(电子邮件).ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第3章 Internet接入.ppt
- 《计算机系统安全》课程PPT教学课件:第七章 身份认证.ppt
- 《计算机系统安全》课程PPT教学课件:第八章 访问控制.ppt
- 《计算机系统安全》课程PPT教学课件:第九章 防火墙.ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(1/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(2/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(3/3)病毒的防治及应急处理.ppt
- 《计算机系统安全》课程PPT教学课件:第十一章 入侵检测系统.ppt
- 《计算机系统安全》课程PPT教学课件:第十二章 IP安全.ppt
- 《计算机系统安全》课程PPT教学课件:第十三章 TLS(SSL)协议.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第一章 计算机系统基础(张慈珍).ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第二章 数据的表示与运算.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第三章 操作系统基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第四章 文字处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第五章 表格处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第六章 演示文稿制作基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第七章 计算机网络基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第八章 Internet与Intranet.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第九章 软件开发与信息处理技术.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第十章 信息系统安全与社会责任.ppt
- 人民邮电出版社:高等学校教材《C程序设计》课程教学资源(PPT课件)第1章 计算机基础知识.ppt