预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共98页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第四章密钥管理马占宇信息与通信工程学院密钥管理概述密钥分类密钥分类密钥主要状态密钥生命周期密钥的产生密钥的建立密钥建立技术需要满足的性质密钥的层次结构密钥的生命周期模型点对点密钥建立模型在同一信任域中的密钥建立模型在多个信任域中的密钥建立模型公钥传输机制鉴别树基于身份认证的系统密钥传输机制使用对称密码技术的密钥传输机制Shamir设计的3次传递协议使用对称密码技术和可信第三方的密钥传输机制使用公钥密码技术的点到点的密钥传输机制同时使用公钥密码技术和对称密码技术的密钥传输机制基本密钥导出可鉴别的密钥导出树状的密钥导出优化的树状的密钥导出安全体系解决方案如何解决电子通讯中的安全要素对称加密算法非对称加密算法非对称加密算法-3-网络通讯的四个安全要素-5--6--7--8--9--10--11--12--13-什么是数字证书?数字证书VS身份证-19-身份认证身份认证是鉴别资源的访问者的合法性的基础手段通常的认证方式:用户名+口令用户名+口令方式的脆弱性-安全隐患-口令破解技术的发展-管理因素安全隐患密码容易被无意中泄漏;黑客和木马工具层出不穷密码很容易被窃取;由于密码长度有限设置密码时没有进行强密码限制导致密码可能被猜测、穷举、破译;应用系统逐步丰富如果用户密码多了就容易忘记。破解技术穷举法(蛮力猜测)利用技术和管理漏洞字典法破译通过网络监听非法得到用户口令采用缺省口令直接猜测RA-22--23-PKI系统总体结构CertificationAuthority-CA证书受理点-RA操作端PKI系统如何工作证书/密钥的存储保证业务用户或者是系统服务器的身份认证保证业务数据的保密性保证业务操作的不可抵赖性保证数据的完整性结合业务逻辑方便的实现访问控制-29--30--31--32--33--34--35--36--37--39--40-CA信任关系(Cont.)典型的认证拓扑结构-42--43--44-