2023學(xué)年完整公開課版PKICA系統(tǒng)組成_第1頁
2023學(xué)年完整公開課版PKICA系統(tǒng)組成_第2頁
2023學(xué)年完整公開課版PKICA系統(tǒng)組成_第3頁
2023學(xué)年完整公開課版PKICA系統(tǒng)組成_第4頁
2023學(xué)年完整公開課版PKICA系統(tǒng)組成_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

PKI/CA系統(tǒng)組成目錄概念通信過程2數(shù)字簽名數(shù)字證書概念3PKI:PublicKeyInfrastructure,公鑰基礎(chǔ)設(shè)施。CA:CertificateOfAuthority,認(rèn)證中心。數(shù)字證書:提供了一種發(fā)布公鑰的簡便途徑。

一個(gè)數(shù)字證書包括:擁有者身份信息、公鑰、CA數(shù)字簽名、有效期等其他信息。數(shù)字簽名:用來確認(rèn)信息發(fā)送者的身份,保證信息的完整性和抗否認(rèn)性。

4數(shù)字簽名5數(shù)字簽名的生成:對于要傳輸?shù)南⒃氖褂孟⒄惴ǎ∕D5、SHA)生成消息摘要,發(fā)送方使用自己的私鑰對摘要進(jìn)行加密,生成數(shù)字簽名。數(shù)字簽名的驗(yàn)證:數(shù)字簽名同消息一通傳輸給接收方,接收方對簽名使用發(fā)送方的公鑰解密還原摘要,并對得到的原文進(jìn)行hash計(jì)算出消息摘要,比對兩份消息摘要是否相同,可以保證消息的完整性和抗否認(rèn)性。6數(shù)字證書數(shù)字證書的生成:CA收到數(shù)字證書申請并認(rèn)證申請者的真實(shí)身份后,把申請者的公鑰、身份信息、數(shù)字證書的有效期等信息作為消息原文,進(jìn)行hash生成摘要,并用CA的私鑰加密進(jìn)行簽名;數(shù)字簽名與證書擁有者的公鑰、身份信息、證書有效期等其他信息共同組成數(shù)字證書。7數(shù)字證書的驗(yàn)證:數(shù)字證書生成后,經(jīng)歷傳輸過程,來到接收方。接收方收到消息證書后,使用CA公鑰對數(shù)字簽名解密生成消息摘要,對證書內(nèi)容進(jìn)行hash生成摘要,兩份摘要進(jìn)行比對可證明證書內(nèi)容的完整性與真實(shí)性。8數(shù)字證書提供了一種發(fā)布公鑰的簡便途徑,大家通過向CA申請認(rèn)證發(fā)布自己的公鑰,通過向CA驗(yàn)證來確認(rèn)自己獲得了別人的公鑰。下圖展示了通信雙方互相獲得公鑰以后的通信過程。通信過程9發(fā)送方對要傳輸消息原文進(jìn)行hash,生成消息摘要,用發(fā)送方的私鑰生成數(shù)字簽名;隨機(jī)生成對稱秘鑰,對原文加密,生成密文;用接收方公鑰加密對稱秘鑰;將加密后的對稱秘鑰、數(shù)字簽名與密文一通發(fā)送;接收方收到后,用自己的私鑰解密對稱秘鑰;用對稱秘鑰解密密文,得到原文;

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論