- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 5.4 公钥基础设施PKI 5.4.1 PKI概念 5.4.2 PKI的组成 5.4.3 X.509认证业务 5.4.4 认证中心(CA)的体系结构与服务 5.4.5 PKI中的信任模型 * 5.4.5 PKI中的信任模型 建立一个管理全世界所有用户的全球性PKI是不现实的。比较可行的办法是各个国家都建立自己的PKI,一个国家之内在分别建立不同行业或不同地区的PKI。为了实现跨地区、跨行业,甚至跨国际的安全电子业务,这些不同的PKI之间的互联互通和相互信任是不可避免的。 证书用户、证书主体、各个CA之间的证书认证关系称为PKI的信任模型 常用的信任模型有4种: 认证机构的严格层次结构模型 分布式信任结构模型 Web模型 以用户为中心的信任模型。 * 5.4.5 PKI中的信任模型 1. 严格层次结构模型 严格层次结构模型是一种集中式的信任模型,又称树(层次)模型。认证机构的严格层次结构模型是一颗树,它比较适合具有层次结构的机构,如军队、垂直性行业、学校等。 在严格层次结构模型中,多个CA和最终用户构成一颗树。其中最高级的一个CA为根,称为根CA,根CA是树型信任模型中的信任根源。其他CA根据其在树中的位置不同,而分别被称为中间CA和底层CA。证书的持证人(最终用户)为树的叶子。所有的CA和最终用户都遵循共同的行动准则。 * 5.4.5 PKI中的信任模型 1. 严格层次结构模型 * 5.4.5 PKI中的信任模型 2. 分布式信任结构模型 在严格层次结构信任模型中,所有的CA和最终用户都遵循共同的行动准则。这对于具有层次结构的机构是可行的。但是,对于社会而言,要建立一个包容各行各业的树型模型PKI是不现实的。于是出现了由多棵树组成的森林模型即分布式信任结构模型(也称交叉认证模型)。对于森林模型,如果多棵树之间彼此没有联系、互不信任,那么分别属于不同树的最终用户之间的必威体育官网网址通信是无法进行的。这样,这些树便成了信任孤岛,为了避免这种情况,应当在这些树之间建立某种信任关系,从而实现交叉认证。在分布式模型中,任何CA都可以对其他CA发证。这种模型非常适合动态变化的组织机构。它遵循自底向上的原则,不依赖于高层的根CA,终端用户可以保持原来的非集中状态加入到交叉认证模型中来 * 5.4.5 PKI中的信任模型 2. 分布式信任结构模型 * 5.4.5 PKI中的信任模型 3. Web模型 Web模型又称桥CA模型。各PKI的CA之间互相签发证书;由用户控制的交叉认证;由桥接CA控制的交叉认证。桥CA提供交叉证书,但不是根CA,桥CA是所有信任域都信任的第三方,并管理所有域的策略映射。 * 5.4.5 PKI中的信任模型 4. 以用户为中心的信任模型 以用户为中心的信任模型为客户端系统提供了一套可信任的(根)公钥。通常使用的浏览器中的证书就属于这种类型。由于不需要目录服务器,因此该模型方便,操作简单。 * 5.3.1 密钥的存储 2. 使用门限方案的密钥保存 Shamir建议了一种可达到理论上无条件必威体育官网网址的密钥 分散保存方案,把主密钥按下列方法分为W个子密钥K1、 K2、… 、KW,并把子密钥分发给W个有合法权力的人, 并做到: 用W个子密钥中的任意t个的知识计算主密钥K容易; 用W个子密钥中的任意少于t个的知识确定主密钥理论 上不可解的问题,因为缺少信息。 5.3 秘密共享与密钥托管 * 2. 使用门限方案的密钥保存 5.3 秘密共享与密钥托管 5.3.1 密钥的存储 * 2. 使用门限方案的密钥保存 5.3 秘密共享与密钥托管 5.3.1 密钥的存储 * 2. 使用门限方案的密钥保存 ? 门限方案 5.3 秘密共享与密钥托管 5.3.1 密钥的存储 * 2. 使用门限方案的密钥保存 5.3 秘密共享与密钥托管 5.3.1 密钥的存储 * 2. 使用门限方案的密钥保存 5.3 秘密共享与密钥托管 5.3.1 密钥的存储 * 5.3 秘密共享与密钥托管 Asmuth-Bloom (k, n)-秘密分割门限方案 * 5.3 秘密共享与密钥托管 Asmuth-Bloom (k, n)-秘密重构方案 * 5.3 秘密共享与密钥托管 实
文档评论(0)