信息安全(密码学)---数字证书、kpi体系结构、密钥管理、安全协议、密码学安全应用

news2024/11/15 14:06:13

数字证书

数字证书 (Digital Certificate,类似身份证的作用)----防伪标志

CA(Certificate Authority,电子商务认证授权机构)----ca用自己私钥进行数字签名

数字证书

姓名,地址,组织

所有者公钥

证书有效期

认证机构数字签名

■ 公钥证书的种类与用途

■ 证书示例

 ·序列号04

·签名算法md5RSA

·颁发者

·有效起始日期

·有效终止日期

·公钥

■数字证书按类别可分为个人证书、机构证书和设备证书,按用途可分为签名证书和加密证书。其中, 签名证书是用于证明签名公钥的数字证书。加密证书是用于证明加密公钥的数字证书。

■*为更好的管理数字证书,一般是基于PKI技术建立数字证书认证系统(简称CA),CA   提供数字证书的申请、审核、签发、查询、发布以及证书吊销等全生命周期的管理服务。

■数字证书认证系统的构成包括目录服务器、OCSP  服务器、注册服务器、签发服务器等

kpi体系结构

1、用户/终端实体:指将要向认证中心申请数字证书的客户,可以是 个人,也可以是集团或团体、某政府机构等。

2、注册机构RA: 负责受理用户申请证书,对申请人的合法性进行认  证,并决定是批准或拒绝证书申请。注册机构并不给用户签发证书, 而只是对用户进行资格审查。较小的机构,可以由CA 兼任RA 的工作。

3、证书颁发机构CA: 负责给用户颁发、管理和撤销证书。

4、证书发布系统:负责证书发放,如可以通过用户自已或是通过目 录服务。

CRL 库:证书吊销列表,存放过期或者无效证书。

密钥管理

■ 密码系统的安全性依赖于密码管理。密码管理主要可以分成三个方面内容,即密钥管理、密码管理政策、密码测评。

方面

内容

密钥管理

主要围绕密钥的生命周期进行,包括密钥生成、密钥存储、密钥分发、密钥使用、密钥更新、 密钥撤销、密钥备份、密钥恢复、密钥销毁、密钥审计。

密钥管理政策*

《中华人民共和国密码法》密码分为核心密码、普通密码和商用密码,实行分类管理。核心密码、普通密码用于保护国家秘密信息,属于国家秘密,由密码管理部门依法实行严格统一管理。商用密码用于保护不属于国家秘密的信息,公民、法人可用。

《商用密码管理条例》商用密码的科研生产管理、销售管理、使用、安全保密管理。

密码测评

是指对相关密码产品及系统进行安全性、合规性评估,以确保相关对象的密码安全有效,保 障密码系统的安全运行。目前,国家设立了商用密码检测中心。

安全协议

■ Diffie-Hellman密钥交换协议:基于求解离散对数问题的困难性,通过交换控制消息,保障通信双方能生成 相同的密钥K, 避免密钥在互联网上传输。常用于IPSec密钥交换。

■ SSH(Secure Shell,安全外壳)是基于公钥的安全应用协议,基于TCP 22端口,包含SSH传输层协议、 SSH用户认证协议和SSH连接协议三个子协议,实现加密、认证、完整性检查等多种安全服务。

·SSH传输层协议:提供算法协商和密钥交换,并实现服务器的认证,最终形成一个加密的安全连接,该安全连接提供完 整性、保密性和压缩选项服务。(服务器认证)

·SSH 用户认证协议利用传输层的服务来建立连接,使用传统的口令认证、公钥认证、主机认证等多种机制认证用户。(用户认证)

·SSH 连接协议:在前面两个协议的基础上,利用已建立的认证连接,并将其分解为多种不同的并发逻辑通道,支持注册会话隧道和TCP 转发,而且能为这些通道提供流控服务以及通道参数协商机制。

■ 用户为了认证服务器的公钥真实性,有三种方法:

①用户直接随身携带含有服务器公钥的拷贝,在进行密钥交换协议 前,读入客户计算机;

②从公开信道下载服务器的公钥和它对应的指纹后,先通过电话验 证服务器的公钥指纹的真实性,然后用HASH软件生成服务器的公 钥新指纹,比较下载的指纹和新生成的指纹,若相同,则公钥是真实的,否则为虚假。

 ③通过PKI技术来验证服务器。

■  SSH支持远程登录、rsh,rlogin、文件传输等多种安全服务。 Linux系统一般提供SSH 服务,端口号一般为22。

■ SSH 可能受到中间人攻击和拒绝服务攻击。

密码学安全应用

■  Web安全:Web  安全威胁主要有信息泄露、非授权访问、网站假冒、拒绝服务等。密码学应用于Web 用户身份认证、Web  加密处理以及Web信息完整性检查等。重要信息网站通过数字证书和SSL共同保 护Web服务的安全。利用SSL和数字证书,可以防止浏览器和Web服务器间的通信信息泄密或被慕改 和伪造。

 电子邮件安全:利用PGP(Pretty Good Privacy)来保护电子邮件的安全,可以实现邮件加密、完整 性认证和源认证,目前最广泛地用于电子邮件安全。

 PGP 应用了多种密码技术,密钥管理算法RSA、数据加密算法IDEA、完整性检测和数字签名算法采用 MD5 RSA 以及随机数生成器,PGP 将这些密码技术有机集成在一起,利用对称和非对称加密算法的各自优点,实现了一个比较完善的密码系统。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2084495.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

10.2寸工业墨水屏平板

可翻页查看订单信息 按键下载订单 WIFI 漫游通信 IP65 防水防尘

【LeetCode面试150】——48旋转图像

博客昵称:沈小农学编程 作者简介:一名在读硕士,定期更新相关算法面试题,欢迎关注小弟! PS:哈喽!各位CSDN的uu们,我是你的小弟沈小农,希望我的文章能帮助到你。欢迎大家在…

android MutableLiveData 赋值

Android开发中,MutableLiveData是一个用于管理可观察型数据的类,它是LiveData的一个子类,可以用来传递数据给UI层。 要给MutableLiveData赋值,你需要调用它的setValue(T)方法或者postValue(T)方法。 1、声明代码: cl…

5大热度榜网红机型测评,公布开放式耳机哪个牌子的好用

盛夏时节,天气越来越热,小伙伴们都在抱怨,实在没法戴口罩了。实际上,大家只关注了呼吸,却忽视了一个问题,其实,我们的耳朵也是要“呼吸”的,闷热的天气里,长时间佩戴入耳…

七年老玩家《王者荣耀》分析三:【视觉与音效】

目录 视觉设计 音效设计 结论 王者荣耀中裸眼3D观看模式的技术细节和玩家反馈是什么? 王者荣耀的音乐音效设计过程中,有哪些知名音乐家和音效设计师参与? 王者荣耀如何通过音效增强游戏的情感体验和沉浸感? 王者荣耀中的CG动…

微信小程序消息订阅

官方文档 在微信小程序中实现消息订阅功能,开发者需要遵循微信官方提供的规则和API进行开发。以下是开发者实现微信小程序消息订阅的大致步骤: 1. 申请消息订阅权限 首先,开发者需要在微信公众平台(mp.weixin.qq.com&#xff09…

期权定价模型(如Black-Scholes模型)和利率模型中的单因子模型的Python实现案例

一:期权定价模型(如Black-Scholes模型)的实现 期权定价模型(如Black-Scholes模型)是用来确定期权合理价格的数学模型。这些模型基于一定的假设,考虑了多种因素,如标的资产价格、期权的行权价格…

redis面试(二十五)CountDownLatch实现

CountDownLatch最基本的原理,就是用来阻塞线程的,java本身也有CountDownLatch,用多线程处理分批处理多数据的时候很有用 基本的逻辑就是,同时开多个子线程,然后主线程进入等待,只有当其他子线程全都结束之…

Windows电脑如何搭建HarmonyOS NEXTDeveloper Preview2环境

Windows电脑如何搭建HarmonyOS NEXTDeveloper Preview2环境,Windows电脑搭建HarmonyOS NEXTDeveloper Preview2环境详解如下,共分为七步,一看就会了。 1、电脑要求以及注意事项 操作系统 : Windows10 64 位、 Windows11 64 位 内…

RK3566 GPIO Set High/Low 不能正常设置

GPIO0_A4 口设置高和低都是High,没办法Low, 通过命令查看USB_SWITCH2 ,这个pin 一直是high的。设置不了高也设置不了低。 gpio_direction_output(switch_usb_gpio2, 0); 解决办法: Dts配置 增加pcfg_output_low_pull_down 属性…

Numpy布尔索引与掩码

NumPy 是用于科学计算和处理多维数组数据的最流行的 Python 库之一。NumPy 提供了强大的功能,可以根据布尔条件从数组中索引和提取元素,这称为布尔索引或掩码。掌握布尔索引和掩码可以使用 NumPy 进行高效的数据操作和分析。 本综合指南将解释你需要了解…

0.0 C语言被我遗忘的知识点

文章目录 位移运算(>>和<<)函数指针函数指针的应用场景 strcmp的返回值合法的c语言实数表示sizeof 数组字符串的储存 —— 字符数组与字符指针字符串可能缺少 \0 的情况 用二维数组储存字符串数组其他储存字符串数组的方法 位移运算(>>和<<) 右移(>…

【C++】—— 模版初阶

【C】—— 模版初阶 1 泛型编程 2 函数模板2.1 函数模板基础用法2.2 模板的实例化2.2.1 隐式实例化&#xff08;推导实例化&#xff09;2.2.2 显式实例化 2.3、函数模板的原理2.4、模板参数的匹配原则 3 类模板3.1 类模板的定义格式3.2 实现栈类模板3.3 类模板为何优于 typedef…

部署Alertmanager发送告警

1、Alertmanager简介 Prometheus 对指标的收集、存储与告警能力分属于 Prometheus Server 和 AlertManager 两个独立的组件&#xff0c;前者仅负责定义告警规则生成告警通知&#xff0c; 具体的告警操作则由后者完成。 Alertmanager 负责处理由 Prometheus Server 发来的告警…

【Java设计模式】Builder模式:在Java中清晰构建自定义对象

文章目录 【Java设计模式】Builder模式&#xff1a;在Java中清晰构建自定义对象一、概述二、Builder设计模式的意图三、Builder模式的详细解释及实际示例四、Java中Builder模式的编程示例五、Builder模式类图六、Java中何时使用Builder模式七、Builder模式的优点和权衡八、源码…

【STM32开发笔记】STM32H7S78-DK上的CoreMark移植和优化--兼记STM32上的printf重定向实现及常见问题解决

【STM32开发笔记】STM32H7S78-DK上的CoreMark移植和优化--兼记STM32上的printf重定向实现及常见问题解决 一、CoreMark简介二、创建CubeMX项目2.1 选择MCU2.2 配置CPU时钟2.3 配置串口功能2.4 配置LED引脚2.5 生成CMake项目 三、基础功能支持3.1 支持记录耗时3.2 支持printf输出…

三个令人破防的真理

1、所有的人都倡导正义这是不是一件好事呢&#xff1f; 答案肯定是否定的&#xff0c;因为倡导正义不等于践行正义&#xff0c;很多人都倡导&#xff0c;那你做好事是很不容易拿到结果的&#xff0c;相反&#xff0c;你如果做坏事&#xff0c;你是非常容易拿到结果的。 我们的…

stm32f103c8t6 pid算法控制温度详解

目录 1. 硬件准备 必要的硬件组件: 接线示例: 2. PID算法简介 3. 软件实现 初始化和配置 PID控制算法实现 4. 调试和优化 调试步骤: 参数调整技巧: 5. 结论 在使用STM32F103C8T6微控制器进行温度控制时,PID(比例-积分-微分)算法是一种常见且有效的控制方法。…

深度学习——大模型分词

1. 前言 自从chatgpt出现&#xff0c;大模型的发展就进入了快车道&#xff0c;各种各样的大模型卷上天&#xff0c;作为一个在大模型时代的科研人&#xff0c;即使你不向前&#xff0c;也会被时代裹挟着向前&#xff0c;所以还是自己走快一点比较好&#xff0c;免得被后浪拍死…

黑神话悟空配置要求高吗? 配置要求介绍

《黑悟空神话》这款游戏从实机演示中可以看出对配置要求并不低&#xff0c;可以根据当前上市的游戏来推断出该游戏的配置要求。 1、推荐配置&#xff1a; 操作系统:Windows 7, Windows 8.1, Windows 10(均为64位) 处理器: Intel Core i5-6600K / AMD Ryzen 5 1600 内存: 16 …