国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第六章 密鑰管理

這篇具有很好參考價(jià)值的文章主要介紹了《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第六章 密鑰管理。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第六章 密鑰管理

???? 博主 libin9iOak帶您 Go to New World.???
?? 個(gè)人主頁——libin9iOak的博客??
?? 《面試題大全》 文章圖文并茂??生動(dòng)形象??簡單易學(xué)!歡迎大家來踩踩~??
?? 《IDEA開發(fā)秘籍》學(xué)會(huì)IDEA常用操作,工作效率翻倍~??
???? 希望本文能夠給您帶來一定的幫助??文章粗淺,敬請(qǐng)批評(píng)指正!????

第六章 密鑰管理

《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第六章 密鑰管理

6.1 密鑰的管理與分配

接下來我們來學(xué)習(xí)密鑰的管理與分配。

首先看密鑰管理的概述,近代密碼體制基于密鑰的保密性,一切的秘密寓于密鑰,密碼體制的安全性就取決于密鑰的安全性。攻擊者通常有兩種手段可以攻擊密碼體制,一種是通過破譯的方法,破譯密碼算法,另外一種就是竊取密鑰,竊取密鑰,它的代價(jià)或者說它的難度是遠(yuǎn)低于上面那種破譯密碼算法。竊取密鑰可以通過在目標(biāo)系統(tǒng)當(dāng)中置入木馬或者后門,來獲取密鑰,也可以通過社會(huì)工程攻擊,然后來獲取密鑰。

我們來看一下基本概念,密鑰管理是一種指導(dǎo)密鑰生命期當(dāng)中相關(guān)技術(shù)問題的安全策略,以抵御各種潛在的威脅。密鑰的生命周期包括密鑰的產(chǎn)生、存儲(chǔ)、分配、使用、更換、撤銷和銷毀。在密鑰的生命周期當(dāng)中,面臨的威脅包括密鑰的泄露,密鑰的失效,未授權(quán)的濫用等等。對(duì)稱和非對(duì)稱密碼體制,它的密鑰管理不太相同。下面分兩種密碼體制來介紹密鑰的管理。

首先來看對(duì)稱密碼體制的密鑰管理,對(duì)稱密碼體制它的密鑰管理相對(duì)比較復(fù)雜,加密密鑰等于解密密鑰,需要同時(shí)保護(hù)密鑰的機(jī)密性、完整性和真實(shí)性。大型的網(wǎng)絡(luò)系統(tǒng)所需要的密鑰種類多,數(shù)量多,密鑰的管理尤其困難。美國國家標(biāo)準(zhǔn)學(xué)會(huì)ANSI頒發(fā)了ANSI X9.17金融機(jī)構(gòu)密鑰管理標(biāo)準(zhǔn),這個(gè)標(biāo)準(zhǔn)為DES、AES等商業(yè)密碼的應(yīng)用,提供了密鑰管理的指導(dǎo)。

對(duì)稱密碼體制,它的密鑰管理是通過分級(jí)的方式來管理的,把這個(gè)密鑰分成了三個(gè)等級(jí),初級(jí)密鑰、二級(jí)密鑰和主密鑰。

初級(jí)密鑰是用來加密實(shí)際數(shù)據(jù)的密鑰,包括加密文件的初級(jí)文件密鑰,這樣的密鑰它的生存周期往往是與被保護(hù)的文件是一樣長的。當(dāng)然如果被保護(hù)文件它的周期很長的話,也有可能在中途,會(huì)進(jìn)行密鑰的更新。另外對(duì)通信會(huì)話進(jìn)行保護(hù)的初級(jí)通信密鑰,通常一個(gè)密鑰使用一次或多次,它的生存周期很短,原則上是一次一密,也就是說一次通信或者說一個(gè)通信會(huì)話使用一個(gè)密鑰,下一次會(huì)話再使用新的密鑰。

二級(jí)密鑰是用來保護(hù)初級(jí)密鑰的,又叫做密鑰加密密鑰。也就是說二級(jí)密鑰是用來構(gòu)建一個(gè)初級(jí)密鑰交換和分配的安全信道的。

在二級(jí)密鑰之上還有一層主密鑰,就是來對(duì)二級(jí)密鑰進(jìn)行保護(hù)的,它往往具有最高的級(jí)別,生存周期是最長的。

6.2.1 分級(jí)密鑰的產(chǎn)生與存儲(chǔ)

密鑰的產(chǎn)生有這個(gè)手工的或者自動(dòng)的方式,基本的要求就是具有良好的隨機(jī)性,不可預(yù)測(cè)性包括,具有長周期性非線性的或者統(tǒng)計(jì)上是等概率的,符合這些要求的密鑰往往是比較安全的。這個(gè)選擇密鑰方式不當(dāng),會(huì)影響這個(gè)密鑰以及密碼算法的安全性,差的選擇方式容易受到字典攻擊,比如說這個(gè)不具備良好的隨機(jī)性,然后容易被預(yù)測(cè)的話,那這個(gè)時(shí)候攻擊者就可以怎么樣?產(chǎn)生一個(gè)密鑰的字典,然后大大縮小密鑰猜測(cè)的這樣一種難度。

我們?cè)賮砜捶旨?jí)密鑰的產(chǎn)生,主密鑰最高等級(jí)通常使用物理噪聲源產(chǎn)生真隨機(jī)序列,作為主密鑰,二級(jí)密鑰的產(chǎn)生可以使用這個(gè)隨機(jī)數(shù)發(fā)生器,然后產(chǎn)生這個(gè)偽隨機(jī)數(shù)序列,或者使用主密鑰加上一個(gè)強(qiáng)的密碼算法,來生成二級(jí)密鑰。而初級(jí)密鑰可以把一串隨機(jī)數(shù)把它視為受高級(jí)密鑰加密后的初級(jí)密鑰解密得到初級(jí)密鑰。也就是說初級(jí)密鑰通常是把一串隨機(jī)數(shù),然后用高級(jí)密鑰對(duì)它做一個(gè)緊密算,得到初級(jí)密鑰。接下來再來看密鑰的存儲(chǔ)形態(tài),密鑰可以以明文的形態(tài)來存儲(chǔ),也可以以密文的形態(tài)來存儲(chǔ),還可以以分量的形態(tài)來存儲(chǔ)。

我們分別看一下分級(jí)密鑰它的存儲(chǔ)。主密鑰是最高級(jí)的密鑰,沒有更高級(jí)的密鑰可以對(duì)它進(jìn)行加密存儲(chǔ),所以主密鑰只能是明文存儲(chǔ)的,這就要求存儲(chǔ)器必須高度安全,物理上安全,邏輯上安全,通常專用一個(gè)密碼的裝置把它裝在里面,或者主密鑰也可以采用分量的方式來存儲(chǔ),二級(jí)密鑰的存儲(chǔ)就可以使用比它高級(jí)的主密鑰來加密存儲(chǔ),以密文的形態(tài)來存儲(chǔ)。初級(jí)密鑰又可以使用這個(gè)二級(jí)密鑰來加密存儲(chǔ),初級(jí)密鑰的存儲(chǔ)空間往往是工作存儲(chǔ)器,這個(gè)時(shí)候就要確保工作存儲(chǔ)器它的安全。剛才提到有分量的方式來存儲(chǔ)密鑰,這里我們來看一下門限密鑰保存方案,它就是一種分量存儲(chǔ)方案,又叫做秘密共享或者秘密分享。也就是說將秘密,這里就是密鑰分割成若干份,其中的一定的份額組合起來,才能夠把這個(gè)秘密密鑰恢復(fù)出來。Shamir建議的方案是將這個(gè)密鑰按某種方式分為w個(gè)子密鑰k1k2到kw然后把這 w個(gè)子密鑰分發(fā)給w個(gè)人,任意t個(gè)子密鑰計(jì)算或恢復(fù)密鑰k是容易的。這個(gè) T就是門限,而少于t個(gè)子密鑰,要計(jì)算和恢復(fù)密鑰k在理論上是不可行的,不可解的。

例如一個(gè)密鑰可以把它分成5份,任意的3份都可以結(jié)合起來,重新產(chǎn)生這個(gè)密鑰。這里這個(gè)三就是門限。說到分量形態(tài)的秘密,密鑰的存儲(chǔ)和管理方案,這里我想到了金庸的小說、鹿鼎記以及相關(guān)的影視作品。這個(gè)作品當(dāng)中一條主線就是幾方勢(shì)力都在收集幾本《四十二章經(jīng)》。韋小寶收集齊了全部的《四十二章經(jīng)》之后,偶然的機(jī)會(huì)通過焚燒,發(fā)現(xiàn)了每一本《四十二章經(jīng)》里面都有一份地圖的碎片,然后把這些碎片組合起來,就構(gòu)成了清王朝的皇家寶藏的地圖,通過這個(gè)地圖他們也找到了相應(yīng)的寶藏,這個(gè)實(shí)際上就是一個(gè)分量形態(tài)的存儲(chǔ)方案,把一份完整的地圖分成了若干的分量,只有這些分量全部湊齊,之后才能夠恢復(fù)出完整的地圖出來。

接下來看二分量的秘密共享方案,也就是把一個(gè)秘密分成兩份,由兩個(gè)人來進(jìn)行共享。這里假設(shè)分享秘密的是Alice和Bob,他們要共享一個(gè)密鑰k,怎么來做?方法就是產(chǎn)生一個(gè)和消息k一樣長的一個(gè)比特串r然后再用這個(gè) R和密鑰k做一個(gè)異或運(yùn)算得到一個(gè)結(jié)果s。這個(gè)時(shí)候這個(gè) r和s就關(guān)于這個(gè)密鑰k的兩個(gè)子秘密,把這兩個(gè)子秘密R、S分別分給Alice和Bob。要重構(gòu)密鑰k的時(shí)候,Alice和Bob再分別把他們各自手里面的r和s分享出來,然后再做一個(gè)異或運(yùn)算。這個(gè)時(shí)候可以看到下面的表達(dá)式,由于s它是等于k1異或r的,然后這個(gè)時(shí)候s再來一會(huì)兒,實(shí)際上就相當(dāng)于把k一換二兩次,也就把這個(gè) k還原了。通過這樣一種方式,我們就可以把一個(gè)完整的密鑰把它分成兩個(gè)分量,任何一個(gè)人只有一個(gè)分量是沒有辦法把這個(gè)密鑰恢復(fù)出來的,只有兩個(gè)人走到一起,共同把增量拿出來,才能夠恢復(fù)出完整的密鑰出來。

6.2.2.1 Diffie-Hellman 密鑰交換方案

接下來我們來學(xué)習(xí)一下Diffie-Hellman 的密鑰交換方案,密鑰交換方案又叫密鑰協(xié)商,簡稱dh密鑰交換算法是最早的密鑰交換算法之一,它是讓通信的雙方在非安全的信道當(dāng)中安全的交換密鑰,這個(gè)密鑰就是對(duì)稱會(huì)話密鑰,用于后續(xù)的通訊加密。

我們前面講的密鑰分配協(xié)議或者分發(fā)協(xié)議,它是需要一個(gè)安全的信道來進(jìn)行密鑰的分發(fā)的,而這個(gè)密鑰交換或者說密鑰協(xié)商,它通過非安全的信道由雙方來共同協(xié)商一個(gè)密鑰,用于后續(xù)的通信。

Diffie-Hellman協(xié)議是1976年由Diffie和Hellman兩位科學(xué)家提出的,被廣泛應(yīng)用于安全領(lǐng)域,比如https協(xié)議的TLS也就是傳輸層安全和IPsec協(xié)議當(dāng)中的IKE,也就是互聯(lián)網(wǎng)密鑰交換,都是以dh算法作為密鑰交換算法。其中這個(gè)HTTPs它是HTTP這個(gè)協(xié)議的安全版本,添加了安全的一些功能和這個(gè)模塊在里面。

接下來我們來看dh算法它的主要原理,這個(gè)算法會(huì)選一個(gè)大的素?cái)?shù)p多大的素?cái)?shù)10進(jìn)制300位,以及這個(gè)素?cái)?shù)它的一個(gè)本原根a通常本原根是2或者5,這個(gè) p和a全程公開,

有了這個(gè) p之后就可以形成一個(gè)集合Zp*,這個(gè)Zp是什么樣一個(gè)集合?它是小于p且與p互素的所有整數(shù)的集合,也就是小于p的整數(shù)集合,為什么?因?yàn)閜它是一個(gè)素?cái)?shù),凡是小于p的整數(shù),自然就是與這個(gè) P是互素的。這個(gè)時(shí)候這個(gè)Zp實(shí)際上就是從1到p-1這些數(shù)字構(gòu)成的集合。

什么是生成元?這個(gè)生成元就是可以用這個(gè)生成元去把這個(gè)Zp當(dāng)中的這些數(shù)把它生成,怎么樣生成?用這個(gè)生存元它的冪運(yùn)算結(jié)合模運(yùn)算,怎么樣來運(yùn)算?就是a的一個(gè)冪,然后再模除這個(gè) P比如說a的一次方模除p a的二次方模除p直到a的p減一次方模除p這些計(jì)算的結(jié)果它們是各不相同的,而且正好可以對(duì)應(yīng)到這個(gè) Zp當(dāng)中的一個(gè)元素,也就是說通過生成元,然后這個(gè)做一到p減一次冪運(yùn)算,然后再來模除這個(gè) p然后它們的計(jì)算結(jié)果各不相同,正好可以構(gòu)成Zp*所以它叫做生成元。

有了這個(gè)Zp之后,在Zp當(dāng)中任意選一個(gè)數(shù),假設(shè)命名為b我們都可以找到唯一的一個(gè)指數(shù)i,使得這個(gè) b是等于a的a次冪,然后再模除p,就把這個(gè)i稱作為 b的以a為基的模p的離散對(duì)數(shù)。這里舉一個(gè)示例,通過這個(gè)示例我想大家就會(huì)理解這個(gè)離散對(duì)數(shù)問題。假設(shè)我們p選一個(gè)小的數(shù),7,素?cái)?shù),然后生成元選a=5,這個(gè)時(shí)候p=7,Zp就是123456,凡是比7小的數(shù)自然都是與這個(gè) p等于7,它是互素的,所以 Zp就是1~6。這個(gè)時(shí)候我們用這個(gè)生成元來進(jìn)行這個(gè)運(yùn)算,首先是這個(gè)生成元的一次冪,然后模除7,它的結(jié)果是等于5,然后生成元的二次冪,然后再來模除7=4。接下來5的三次方,然后模除7=6,5的4次方模除7=2,接下來5的5次方,5的6次方分別把結(jié)果計(jì)算出來。大家注意觀察,這一系列的這個(gè)生成元的冪運(yùn)算加模運(yùn)算它的結(jié)果正好是123456,正好構(gòu)成了這個(gè)Zp*。有了這個(gè)Zp*之后,就可以從當(dāng)中選取一個(gè)3出來,然后這個(gè)3可以唯一的確定它的離散對(duì)數(shù)為這個(gè)5,也就是3等于生成元5的5次冪,然后模除7,它的離散對(duì)數(shù)就是5。dh算法它的安全性是基于這個(gè)離散對(duì)數(shù)的困難性,離散對(duì)數(shù)結(jié)合前面講的,它的這個(gè)表達(dá)式就可以表示成下面這個(gè),也就是b等于 a的i次冪模除p這個(gè)實(shí)際上它是一個(gè)單向函數(shù),也就是說已知這個(gè) i要求這個(gè) b的話,它是容易計(jì)算的,但是反過來如果已知這個(gè) b要去求這個(gè)離散對(duì)數(shù)i,它是困難的,所以這就是離散對(duì)數(shù)的困難性,這也是dh算法的數(shù)學(xué)基礎(chǔ)和安全基礎(chǔ)。

介紹完了dh算法它的這個(gè)安全基礎(chǔ)數(shù)學(xué)理論基礎(chǔ)之后,我們具體來看一下這個(gè) dh算法它的具體方案。有兩個(gè)用戶a和b他們要交換一個(gè)密鑰用于后續(xù)的保密通信,這個(gè)時(shí)候用戶a和用戶b就分別各自選一個(gè)秘密的數(shù)標(biāo)記為XaXb秘密的數(shù)自然是自己把它給保護(hù)好,不要泄露出去。然后再接下來雙方各自做一個(gè)運(yùn)算,計(jì)算一個(gè)Ya和Yb也就是說用戶a計(jì)算一個(gè)ya出來,怎么樣來計(jì)算?就是用這個(gè)生成元a然后再用剛才產(chǎn)生的 xa作為它的這個(gè)指數(shù),做一個(gè)冪運(yùn)算,然后再模除p就得到了ya同樣b也做相同的運(yùn)算,得到一個(gè)yb這一步完成之后,雙方就來進(jìn)行交換,怎么交換?就是 A用戶,把它的什么呀 Ya發(fā)送給用戶b然后用戶b同樣把它剛才計(jì)算得到的yb把它發(fā)送給用戶a。再接下來用戶a和用戶b分別再做一個(gè)計(jì)算,怎么計(jì)算用戶a就把剛才從b發(fā)送過來的yb然后作為底數(shù),然后再用自己的xa來作為指數(shù)做一個(gè)冪運(yùn)算,也就是yb的xa次冪,然后再來模除p這個(gè)時(shí)候得到的結(jié)果就等于ka或者說把它標(biāo)記為ka這個(gè)ka就是用戶a它通過密鑰交換產(chǎn)生的密鑰,同樣用戶b也做相同的操作,把從a那里接收過來的ya作為底數(shù),然后作為一個(gè)xb次冪,然后再來模除p就得到了一個(gè)KB,這個(gè)時(shí)候用戶a和用戶b都各自得到了一個(gè)密鑰,ka和KB,這兩個(gè)密鑰要相同,才能夠作為他們后續(xù)保密通信的對(duì)稱密鑰。

這兩個(gè)密鑰相同嗎?我們來推導(dǎo)一下,我們知道ka是等于yb的xa次冪,然后再來模除P,這當(dāng)中有一個(gè)ybyb從哪來? Yb是由用戶b計(jì)算出來的,所以就把用戶b計(jì)算的yb它的表達(dá)式帶入到這個(gè)表達(dá)式當(dāng)中,這個(gè)表達(dá)式就變成了 a的xb次冪模除P,然后再來Xa次冪模除P。接下來把這個(gè)表達(dá)式繼續(xù)往下推導(dǎo),把這個(gè)模運(yùn)算根據(jù)數(shù)論它可以移到外面去,然后就變成了a的xb次冪,再來xa次冪模除p而這個(gè)表達(dá)式進(jìn)一步可以把這個(gè) xa和xb把位置給它交換一下,就變成了a的xa次冪。然后再來xb次冪再來模除p進(jìn)一步根據(jù)模運(yùn)算,我們又可以把這個(gè)外面的模除p先把它放到括號(hào)里面去,然后再來做冪運(yùn)算,然后再來做模運(yùn)算。通過這樣變化,我們發(fā)現(xiàn),變化得到這個(gè)表達(dá)式實(shí)際上就是 b用戶他計(jì)算KB的表達(dá)式,所以通過ka通過一系列的推導(dǎo)演變就得到了KB,也就是說ka和KB是相等的,相等的,用戶a和用戶b就可以用他們各自手里面的這個(gè)密鑰來作為后續(xù)他們倆進(jìn)行保密通信的會(huì)話密鑰。

接下來我們?cè)賮矸治鲆幌逻@個(gè) dh 密鑰交換方案它的安全性。

它的安全性主要就是看攻擊者能不能利用公開的信息,然后來把他們倆得到的互換密鑰給推導(dǎo)或者計(jì)算出來。在這個(gè)方案當(dāng)中,用戶a和用戶b各自產(chǎn)生了一個(gè)xaxb并且是保密的,而其中這個(gè) p和a它是公開的,然后這個(gè)用戶 a用戶b各自計(jì)算得到的ya和yb要通過互聯(lián)網(wǎng)公開的信道來傳輸,這個(gè)攻擊者他是可以截獲的,所以攻擊者手里面掌握的信息就包含了p、a以及這個(gè)ya和yb。這個(gè)時(shí)候攻擊者的目標(biāo)是要計(jì)算出這個(gè)密鑰k也就是ka或者KB,我們以ka舉例,ka 是等于yb的x次冪,然后再來模除p的,在這個(gè)表達(dá)式當(dāng)中p是公開的,而這個(gè)yb是可以通過截獲的方式獲得的,所以這個(gè)表達(dá)式當(dāng)中要計(jì)算ka的話,唯一不確定的就是這個(gè) xa。攻擊者想要計(jì)算k他就必須要想方設(shè)法去獲得xa而這個(gè)xa怎么來獲得?xa我們看到它出現(xiàn)在哪個(gè)表達(dá)式當(dāng)中? xa出現(xiàn)在了這個(gè) A用戶計(jì)算ya的這個(gè)表達(dá)式當(dāng)中,ya等于a的xa次冪,然后模除P。在這個(gè)表達(dá)式當(dāng)中,我們看一看ya是可以通過截獲獲得的,然后這個(gè)底數(shù)生成元a它是公開的,而這個(gè)模數(shù)p也是公開的,只有一個(gè)未知數(shù)xa是需要計(jì)算的。攻擊者能否從這個(gè)表達(dá)式當(dāng)中計(jì)算出xa來,這個(gè)xa由于它是這個(gè)生成元的指數(shù),也就是它是這個(gè)什么呀這個(gè)表達(dá)式當(dāng)中這個(gè)關(guān)于ya的這個(gè)離散對(duì)數(shù),攻擊者要想計(jì)算這個(gè)xa的話,實(shí)際上就是要計(jì)算這個(gè)離散對(duì)數(shù)。剛才我們看到,計(jì)算離散對(duì)數(shù)它是一個(gè)數(shù)學(xué)上的困難問題,所以從 ka這個(gè)表達(dá)式這個(gè)角度計(jì)算,密鑰是不可行的,這就保障了這個(gè) dh算法它的安全性。

如果僅僅是如圖當(dāng)中的簡單的dh協(xié)議的話,它仍然是存在安全弱點(diǎn)的,因?yàn)檫@個(gè)通信的雙方它沒有進(jìn)行安全認(rèn)證,容易受到中間人攻擊,中間人攻擊就是說在通信的雙方用戶a和用戶b之間存在一個(gè)第三方攻擊者,比如說是c這個(gè)c可以在跟a通信的時(shí)候,它假冒成用戶b然后跟用戶b在通信的時(shí)候又假冒成a這個(gè)時(shí)候通過這個(gè) Dh協(xié)議,這個(gè)攻擊者c就分別可以跟用戶a和用戶b都協(xié)商一個(gè)密鑰出來,這個(gè)時(shí)候后續(xù)攻擊者c它就可以在a和b之間監(jiān)聽和傳遞這個(gè)網(wǎng)絡(luò)通信。

這里舉一個(gè)簡單的dh密鑰交換方案的示例,假設(shè)p等于97,a等于5,這個(gè)時(shí)候用戶a和用戶b分別秘密的選擇一個(gè)xa和xb分別是36和58,然后用戶a和用戶b分別各自計(jì)算ya和yb,ya是等于5的36次冪,然后模除97=50,yb是5的58次冪,然后模除97得到44,然后雙方就各自把自己計(jì)算得到的ya和yb交換給對(duì)方,分發(fā)給對(duì)方,然后再分別計(jì)算k這個(gè)用戶a計(jì)算出來的 k等于yb xa次冪,模除97,也就是44的36次冪模除97得到75,然后同樣b也計(jì)算 ya的xb次冪,然后模除97,就等于50的58次冪,然后模除97,結(jié)果也是等于75的。這個(gè)事例也印證了雙方通過這樣的密鑰交換方案之后,會(huì)得到一個(gè)相同的一個(gè)密鑰,作為他們后續(xù)保密通信的密鑰。

6.2.2.2 分級(jí)密鑰的分配

接下來我們來學(xué)習(xí)分級(jí)密鑰的分配。

我們首先來看主密鑰的分配,主密鑰是最高級(jí)的密鑰,沒有更高級(jí)的密鑰對(duì)它進(jìn)行保護(hù)了,所以這個(gè)通常采用人工分配的方式是最安全的分配方法,由專職的密鑰分配人員進(jìn)行分配,并由專職的安裝人員妥善的安裝。二級(jí)密鑰的分配就可以使用主密鑰對(duì)它進(jìn)行加密保護(hù),然后就可以利用公開信道,計(jì)算機(jī)網(wǎng)絡(luò)來進(jìn)行這個(gè)傳輸分配了。

下面是這個(gè)二級(jí)密鑰的一個(gè)網(wǎng)絡(luò)傳輸分配的一個(gè)示意圖,發(fā)送方,選好了二級(jí)密鑰之后,就可以用主密鑰對(duì)這個(gè)二級(jí)密鑰做一個(gè)加密運(yùn)算,然后通過公開網(wǎng)絡(luò),把這個(gè)加密后的密文傳輸給接收方,接收方再用相同的主密鑰,對(duì)這個(gè)密文做一個(gè)解密運(yùn)算就得到了二級(jí)密鑰。

接下來我們?cè)賮砜闯跫?jí)密鑰的分配。

初級(jí)密鑰分配也可以通過高級(jí)密鑰,主要是二級(jí)密鑰來進(jìn)行一個(gè)加密保護(hù)來進(jìn)行分配。通常是把這個(gè)一個(gè)隨機(jī)數(shù)視為是初級(jí)密鑰被高級(jí)密鑰加密后的一個(gè)密文。

它的示意圖如下,比如發(fā)送方產(chǎn)生一個(gè)隨機(jī)數(shù)rn然后就把這個(gè)隨機(jī)數(shù)通過互聯(lián)網(wǎng)絡(luò)傳送給接收方,這個(gè)時(shí)候雙方就把這個(gè)隨機(jī)數(shù)分別做一個(gè)解密運(yùn)算,與高級(jí)密鑰,比如說二級(jí)密鑰,對(duì)它做一個(gè)解密,解密的結(jié)果就得到了初級(jí)密鑰。

6.2.2.3 公鑰密碼體制分配密鑰

接下來我們來講一下利用公鑰密碼體制來分配密鑰,利用公鑰密碼體制也可以用來分配密鑰,也就是說分配會(huì)話密鑰,這里相當(dāng)于把公鑰密碼體制當(dāng)做是一個(gè)高級(jí)密鑰,或者說二級(jí)密鑰來分配會(huì)話密鑰,我們看一下如何來分配。

這里有一個(gè)示意圖,假設(shè)通信的雙方是Bob和Alice,這個(gè)時(shí)候首先Bob它就產(chǎn)生一個(gè)會(huì)話密鑰,然后采用公鑰密碼體制,Bob就用接收方Alice他的公鑰KUa然后加密這個(gè)會(huì)話密鑰,然后把這個(gè)加密后的密文發(fā)送給Alice接收方。Alice收到這個(gè)密文之后,由于是用她的公鑰加密的,她就可以用他自己的私鑰對(duì)這個(gè)報(bào)文進(jìn)行解密,把這個(gè)會(huì)話密鑰KS簡明出來,有了這個(gè)會(huì)話密鑰之后,雙方就可以進(jìn)行后續(xù)的保密通信了。下面就是保密通信的過程,就不再贅述了。

這是一種常見的密鑰分配方案,正好發(fā)揮了公鑰密碼體制和對(duì)稱密碼體制兩種密碼體制的優(yōu)缺點(diǎn),這個(gè)呃對(duì)稱密碼體制適合加密大量的數(shù)據(jù),所以用來對(duì)保密通信進(jìn)行這個(gè)加密,而這個(gè)公鑰密碼體制它的開銷要大一點(diǎn),所以用它來加密小的數(shù)據(jù)量,也就是加密會(huì)話密鑰,把它當(dāng)做二級(jí)密鑰來使用。

利用這個(gè)公鑰密碼體制來分配會(huì)話密鑰,實(shí)際上是斯坦福的Merkle提出來的這個(gè)建議方案,他的方案具體是這樣的,這個(gè)用戶a想要跟用戶b來進(jìn)行保密通信,先它會(huì)發(fā)送一個(gè)請(qǐng)求報(bào)文給用戶b相當(dāng)于是一個(gè)保密通信的一個(gè)申請(qǐng),發(fā)送的報(bào)文是KUa和IDaIDa就是用戶a的ID,告訴這個(gè)用戶b是誰要跟你通信,然后KUa就是用戶a的公鑰,通過這個(gè)報(bào)文就告訴用戶b是誰要跟你通信,然后這個(gè)人他的公鑰是什么,這個(gè)用戶b有了用戶a的公鑰之后,它就可以產(chǎn)生一個(gè)會(huì)話密鑰ks然后用用戶a公鑰KUa來對(duì)這個(gè)會(huì)話密鑰進(jìn)行加密,從而使用用戶a的公鑰來加密傳送這個(gè)會(huì)話密鑰。

這個(gè)方案有一個(gè)問題,就是會(huì)受到中間人攻擊,接下來我們就來看一下中間人攻擊它的原理。

根據(jù)剛才Merkle的方案,用戶a要與用戶b進(jìn)行保密通信,首先它要發(fā)送一個(gè)請(qǐng)求報(bào)文,然后把自己的ID和自己的公鑰發(fā)送給用戶b用戶b收到這個(gè)報(bào)文之后,然后它就產(chǎn)生一個(gè)會(huì)話密鑰ks,然后用剛才收到的用戶a的公鑰對(duì)這個(gè)會(huì)話密鑰加密,然后把這個(gè)密文返回給用戶a。接下來如果用戶a和用戶b之間有一個(gè)中間人c他還發(fā)起一個(gè)中間人攻擊,他怎么來攻擊?這個(gè)時(shí)候首先用戶a同樣發(fā)送這個(gè)請(qǐng)求給用戶b中間人就把這個(gè)報(bào)文截獲了,同時(shí)把這個(gè)報(bào)文中間的用戶a的公鑰給它替換,替換為它自己的公鑰,然后再把這個(gè)請(qǐng)求報(bào)文繼續(xù)發(fā)送給用戶b,用戶b收到這個(gè)中間人發(fā)送的這個(gè)請(qǐng)求之后,他根據(jù)這個(gè)報(bào)文當(dāng)中的IDa然后他仍然以為是用戶a在跟他進(jìn)行通信,那它就產(chǎn)生一個(gè)會(huì)話密鑰,然后根據(jù)剛才Merkle的方案再用剛才收到的報(bào)文當(dāng)中的公鑰來加密這個(gè)會(huì)話密鑰ks,這個(gè)時(shí)候?qū)嶋H上這個(gè)請(qǐng)求報(bào)文當(dāng)中的公鑰是中間人攻擊者c的這個(gè)公鑰,這個(gè) b就把這個(gè)嗯用 c的公鑰加密的會(huì)話會(huì)話密鑰返回回去,中間人把這個(gè)報(bào)文同樣截獲了,由于這個(gè)報(bào)文是用它的公鑰來加密的,所以中間人攻擊者,他就可以把這個(gè)報(bào)文做一個(gè)解密,提取出這個(gè)會(huì)話密鑰出來,到這兒還沒完,中間人把這個(gè)得到的會(huì)話密鑰再繼續(xù)用a的公鑰加密再返回給a到這兒 a收到這個(gè)報(bào)文之后,用他自己的私鑰把這個(gè)會(huì)話密鑰解密出來。這個(gè)時(shí)候用戶 a用戶b手里面就有了這個(gè)會(huì)話密鑰ks同時(shí)中間人手里面也有這個(gè)會(huì)話密鑰ks,而且用戶a和用戶b他們是不知道中間人存在的,這個(gè)時(shí)候當(dāng)用戶a和用戶b在進(jìn)行后續(xù)的他們以為的保密通信的時(shí)候,中間人實(shí)際上可以全程的監(jiān)控他們的通信,因?yàn)橹虚g手里面也有這個(gè)會(huì)話密鑰ks,之所以這個(gè)中間人攻擊會(huì)成功會(huì)得逞,是因?yàn)檫@個(gè)通信的雙方他們之間是沒有認(rèn)證和鑒別的,就是用戶b和用戶a他們是沒有辦法識(shí)別對(duì)方的身份是否是真實(shí)的,所以當(dāng)中間人發(fā)送信息給用戶b的時(shí)候,他沒辦法驗(yàn)證這個(gè)用戶是a還是其他的人,而且用戶a發(fā)送給用戶b的這個(gè)請(qǐng)求報(bào)文,他的公鑰被篡改了,用戶b接受到這樣一個(gè)報(bào)文之后,它沒有辦法檢測(cè)這個(gè)公鑰是否被篡改了,所以就產(chǎn)生了中間人攻擊。這個(gè)也引出了公鑰管理的問題,公鑰是可以公開的,但是我們看到通過這個(gè)中間人攻擊這個(gè)公鑰被篡改了,引起了很大的安全性問題。

6.2.2 對(duì)稱密碼體制的密鑰分配

接下來我們首先來看對(duì)稱密碼體制的密鑰分配,大家回憶一下對(duì)稱密碼體制它的加密模型,通常要求通信的雙方在通信之前,通過安全的信道來分發(fā)密鑰,密鑰的分配通常使用協(xié)議來完成,這個(gè)協(xié)議通常包含分發(fā)協(xié)議,還有就是協(xié)定協(xié)議。

密鑰的分發(fā)協(xié)議就是系統(tǒng)當(dāng)中的一個(gè)成員選擇一個(gè)密鑰,然后通過安全的信道把它傳送給其他成員。比如說發(fā)送方選擇一個(gè)密鑰,然后通過安全信道把它發(fā)送給接收方,反過來也可以由接收方選擇一個(gè)密鑰再把它發(fā)送給發(fā)送方。

密鑰協(xié)定協(xié)議又叫做密鑰協(xié)商協(xié)議,是系統(tǒng)的兩個(gè)或多個(gè)成員在公開的信道上聯(lián)合建立密鑰,兩個(gè)成員的密鑰協(xié)定協(xié)議有時(shí)候又叫做密鑰交換協(xié)議,而有些協(xié)議它既是密鑰分發(fā)協(xié)議,也是密鑰協(xié)定協(xié)議,就是這兩種協(xié)議的一個(gè)組合。

接下來我們來看一下密鑰分配的技術(shù)。直接分配,就是通過安全性到一方產(chǎn)生密鑰,把它直接發(fā)送給另外一方,這個(gè)方式就不再細(xì)講。主要介紹下面的幾種,一個(gè)是密鑰分配中心KDC的方式,一個(gè)是Diffie-Hellman的密鑰交換方法。還有就是分級(jí)密鑰,分別他們各自是如何來分配的?

我們接下來看密鑰分配中心KDC的方式,這是一種當(dāng)前主流的方式。KDC是一個(gè)可信的第三方,專門用于對(duì)稱密碼體制的密鑰分發(fā)的這樣一個(gè)機(jī)構(gòu)。KDC事先與每一個(gè)用戶共享一個(gè)二級(jí)密鑰,也就是說密鑰加密密鑰,比如這個(gè)系統(tǒng)當(dāng)中有用戶a和用戶b,事先KDC就與用戶a建立一個(gè)二級(jí)密鑰Ka與用戶b建立一個(gè)二級(jí)密鑰KB,這個(gè)時(shí)候用戶要進(jìn)行通信的話,就向KDC來發(fā)出一個(gè)申請(qǐng)一個(gè)會(huì)話密鑰,然后KDC生成會(huì)話密鑰之后,就用與用戶共享的二級(jí)密鑰,把這個(gè)會(huì)話密鑰返回給我們用戶。

這里我們看一個(gè)例子,假設(shè)用戶a和用戶b想要進(jìn)行保密通信,首先我們用戶a就發(fā)送一個(gè)請(qǐng)求信息給KDC這個(gè)信息就包含了通信的雙方的ID,也就是我們第一條消息,IDa、IDb。KDC收到這樣一條消息之后,他知道用戶a和用戶b要進(jìn)行保密通信,需要他來為他們產(chǎn)生一個(gè)會(huì)話密鑰,也就是產(chǎn)生一個(gè)用于保護(hù)會(huì)話的初級(jí)密鑰。KDC這個(gè)時(shí)候它就生成一個(gè)KS,然后再產(chǎn)生一個(gè)當(dāng)前的時(shí)間戳t,然后分別用用戶a和用戶b跟它的這個(gè)二級(jí)密鑰來加密一個(gè)消息,再返回給用戶a這個(gè)消息比較長比較復(fù)雜,首先KDC是把這個(gè) IDa KS會(huì)話密鑰和時(shí)間戳,用這個(gè)與用戶b共享的二級(jí)密鑰KB來加密,得到一個(gè)密文,然后再把這個(gè)密文加上會(huì)話密鑰ks與這個(gè)時(shí)間戳t還有就是這個(gè)IDb一起再用用戶a的二級(jí)密碼 ka來加密,然后發(fā)送給用戶a,用戶a收到這樣一條比較復(fù)雜的消息之后,他就用與KDC共享的二級(jí)密鑰ka來對(duì)它做一個(gè)解密運(yùn)算,他就可以得到會(huì)話密鑰ks以及時(shí)間 t用這個(gè)時(shí)間來驗(yàn)證這個(gè)密鑰的以及這條消息的時(shí)效性。然后這個(gè) idb實(shí)際上就是KDC告訴他這個(gè)會(huì)話密鑰是用于你和這個(gè)用戶b來進(jìn)行通信的這個(gè)密鑰,這個(gè)解密出來的后半段用這個(gè) KB來加密的信息,是kdc為用戶b產(chǎn)生的這個(gè)消息,這個(gè)時(shí)候用戶直接把這個(gè)加密的密文用KB加密的這一串密文,然后再抄送給用戶b就可以了。用戶b收到這個(gè)密文之后,同樣用它與kdc的二級(jí)密鑰KB來做一個(gè)解密預(yù)算,就得到了ida ks和t同樣用時(shí)間戳來驗(yàn)證這個(gè)消息的時(shí)效性,然后得到這個(gè)會(huì)話密鑰ks用于后續(xù)的保密通信,然后這個(gè) Ida實(shí)際上是KDC告訴他是誰要想和你進(jìn)行保密通信。這個(gè)消息3就是KB加密的這一串密文是用戶a它不能產(chǎn)生的,也就是說其他用戶不能偽造的,而只有KDC它是可信的由它來產(chǎn)生。用戶b收到這個(gè)消息之后,包括用戶a收到這些加密消息之后,他們是可以信任這些消息的,避免第三方的攻擊者進(jìn)行這個(gè)假冒。這個(gè)過程完了之后,用戶a和用戶b他們就各自都有了這個(gè) ks,他們就后續(xù)可以使用這個(gè)密鑰來加密他們的會(huì)話通信了。

KDC分配方案的優(yōu)點(diǎn)是用戶不用保密這個(gè)工作密鑰可以實(shí)現(xiàn)這個(gè)一報(bào)一密,也就是說用戶你不用管這個(gè)密鑰不用存,你在每一次需要使用密鑰的時(shí)候,向我KDC來申請(qǐng),我給你下發(fā)一個(gè)就完了,每一次會(huì)話都可以去申請(qǐng)一個(gè)新的密鑰,從而提高這個(gè)安全性。缺點(diǎn)是通信量比較大,在通信之前就需要跟KDC來進(jìn)行一系列的交互,需要有較好的鑒別功能,也就是說通過一個(gè)鑒別功能來識(shí)別KDC和用戶,用戶跟KDC在進(jìn)行通信之前先來進(jìn)行一個(gè)身份的認(rèn)證。

6.3 公鑰的管理

6.3.1 公鑰管理問題的提出

下面我們來學(xué)習(xí)公鑰的管理,首先來看公鑰管理問題的提出,公鑰密碼體制跟對(duì)稱密碼體制它的密鑰管理有著本質(zhì)的區(qū)別,主要體現(xiàn)在如下兩點(diǎn):

第一點(diǎn):密鑰的形式上面有差別,由于公鑰密碼體制通常算法基于單向性的函數(shù)一些數(shù)學(xué)難題,所以它需要滿足一些數(shù)學(xué)上面的性質(zhì)。比如RSA要求,基于大素?cái)?shù)來構(gòu)造密鑰。

第二點(diǎn):再來看要求對(duì)稱密碼體制要求密鑰保密,所以在使用之前需要進(jìn)行一個(gè)安全的分發(fā)或者協(xié)商,而公鑰密碼體制,公鑰是可以公開的私鑰自己保管,這兩者要求是不一樣的。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-B89rM03d-1687881204888)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg)]

我們?cè)賮砜辞懊婵吹竭^的中間人攻擊,有兩個(gè)用戶a和b ,a首先發(fā)送它自己的ID和它的公鑰給這個(gè)用戶b,b收到之后,然后產(chǎn)生會(huì)話密鑰,然后再用剛才a發(fā)送的這個(gè)消息當(dāng)中的公鑰,加密這個(gè)會(huì)話密鑰,再返回給a,a收到之后就可以通過試鑰解密獲取這個(gè)會(huì)話密鑰,然后后續(xù)他們雙方就可以用會(huì)話密鑰來進(jìn)行保密通信了。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-6KD6n7wl-1687881204894)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image004.jpg)]

如果存在一個(gè)中間人攻擊者c的話,c就可以首先截獲a發(fā)送給b的信息,然后把其中的a的公鑰替換為它的公鑰,b收到之后,他并不知道這個(gè)中間人攻擊者存在,它依然會(huì)產(chǎn)生他的會(huì)話密鑰,然后用這個(gè)剛才接收到的公鑰來加密這個(gè)會(huì)話密鑰,然后發(fā)送給這個(gè)發(fā)送方a。這個(gè)時(shí)候?qū)嶋H上這個(gè)公鑰是c的公鑰,所以 c他就可以截獲這個(gè)信息,然后用自己的私鑰把這個(gè)會(huì)話密鑰解密出來,然后繼續(xù)他再用a的公鑰把這個(gè)會(huì)話密鑰加密再發(fā)送給a。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-hEDeBWqd-1687881204896)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image006.jpg)]

這個(gè)時(shí)候 a和b以及c都有了這個(gè)會(huì)話密鑰,而且 a和b他們是不知道中間人攻擊者c的存在的,后續(xù)他們?cè)谑褂脮?huì)話密鑰ks進(jìn)行保密通信的時(shí)候,這個(gè)保密通信對(duì)攻擊者c就是透明的,它就可以解密。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-B4gwaQxq-1687881204897)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image008.jpg)]

中間人攻擊之所以能夠成功,它的原因在于(1)中間人攻擊者他可以偽造公鑰,也就是可以;(2)假冒合法用戶的公鑰,從而破壞了公鑰的完整性和真實(shí)性。所以公鑰密碼體制它的公鑰是公開的,并不代表它不需要保護(hù)。雖然它不需要保密,但是它需要保護(hù)它的完整性,真實(shí)性;(3)保證攻擊者不能修改或者替換通信接收方的公鑰。

問題來了,怎么樣來公開這個(gè)公鑰,不能在公開的媒體上面不加保護(hù)的直接公布,需要有相應(yīng)的驗(yàn)證機(jī)制來驗(yàn)證公鑰的真實(shí)性完整性,驗(yàn)證公鑰跟所有者是否是匹配的。

這個(gè)公鑰和私鑰這一對(duì)密鑰與持有者用戶他是對(duì)應(yīng)的或者說應(yīng)該是綁定的,這個(gè)就讓我想到了身份證,身份證其中的核心就是身份證號(hào)是一個(gè)個(gè)人的ID,比如現(xiàn)在的身份證號(hào)都是一個(gè)18位的這樣一個(gè)一串?dāng)?shù)字,如何來防止身份證號(hào)被假冒,大家看圖片是一個(gè)身份證,就用身份證將用戶的身份證號(hào)跟身份信息綁定在一起,并且由這個(gè)權(quán)威的機(jī)構(gòu)國家的公安機(jī)關(guān)來進(jìn)行頒發(fā),這個(gè)權(quán)威機(jī)構(gòu)會(huì)對(duì)它進(jìn)行相應(yīng)的簽名,權(quán)威機(jī)構(gòu)會(huì)對(duì)身份證進(jìn)行一個(gè)簽名,其實(shí)質(zhì)就是進(jìn)行防偽,這個(gè)簽名以及防偽手段它是可以進(jìn)行驗(yàn)證的。通過這個(gè)防偽的技術(shù),就可以保障這個(gè)身份證,如果被假冒的時(shí)候我們可以識(shí)別出來。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-pih2TWsU-1687881204898)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image010.jpg)]

6.3.2 公鑰數(shù)字證書

我們來學(xué)習(xí)公鑰數(shù)字證書,公鑰管理的解決方案如下,首先將公鑰跟身份綁定,如何來綁定?用一個(gè)實(shí)體公鑰數(shù)字證書來進(jìn)行綁定,然后由一個(gè)可信的第三方來做擔(dān)保,通常是一個(gè)權(quán)威機(jī)構(gòu)-CA證書機(jī)構(gòu)來對(duì)證書進(jìn)行管理、簽發(fā),其他用戶就可以憑借公鑰證書,然后去驗(yàn)證。怎么來驗(yàn)證,由于公鑰證書上面有這個(gè)CA的簽名,我們就可以通過驗(yàn)證簽名,從而去驗(yàn)證公鑰證書它的完整性真實(shí)性。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-xtxVGElG-1687881204899)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image012.jpg)]

這里我們將這個(gè)數(shù)字證書與身份證做一個(gè)兩相對(duì)比,來看一下數(shù)字證書它的大體結(jié)構(gòu)。數(shù)字證書首先是主體的身份信息,也就是這個(gè)公鑰持有者他的身份信息,這個(gè)對(duì)應(yīng)身份證上的身份信息,然后就是主體的公鑰,就可以對(duì)應(yīng)身份證上面的身份證號(hào)。接下來就是CA名稱,就是這個(gè)證書是由哪個(gè)CA來簽名頒發(fā)的,對(duì)比公安局的名稱,還有一些其他的信息,包括這個(gè)數(shù)字證書它的有效期用途等等,也可以對(duì)比到我們身份證上面的其他信息。最后就是需要有一個(gè)頒發(fā)機(jī)構(gòu)CA的簽名,對(duì)比我們身份證上面相關(guān)的防偽標(biāo)識(shí)。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-s9xR2KdG-1687881204902)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image014.jpg)]

通過這樣一個(gè)對(duì)比的話,我們會(huì)發(fā)現(xiàn)數(shù)字證書確實(shí)跟身份證是非常的相似。

下面我們來說明一下證書,公司要和認(rèn)證機(jī)構(gòu)的關(guān)系,如下圖所示,證書是一個(gè)實(shí)體,包含了用戶的相關(guān)信息,然后其中的核心的數(shù)據(jù)就是這個(gè)公鑰,公鑰來自于用戶的一對(duì)公私鑰,一對(duì)密鑰當(dāng)中的公鑰拿出來放到證書上面,然后這個(gè)證書的主體數(shù)據(jù)組織好之后,就需要認(rèn)證機(jī)構(gòu)CA來對(duì)它進(jìn)行一個(gè)簽名,CA簽名就是用它的私鑰來對(duì)證書做一個(gè)簽名運(yùn)算,然后把這個(gè)簽名再把它附加到用戶的證書上面,那這個(gè)時(shí)候這個(gè)證書就構(gòu)造好了。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-ldvZoMx2-1687881204903)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image016.jpg)]

公鑰證書它的主要的數(shù)據(jù)結(jié)構(gòu)核心就是三個(gè),用戶的身份信息,也就是用戶的標(biāo)識(shí),然后就是用戶的公鑰,最后就是CA的簽名。生成了公鑰證書之后,這個(gè)公鑰證書生成了公鑰證書之后,它的存儲(chǔ)和分配就不再需要保護(hù)了,用戶可以通過公鑰證書來交換各自的公鑰.就可以通過對(duì)上面的簽名來進(jìn)行驗(yàn)證,從而確認(rèn)公鑰證書它的真實(shí)性和完整性。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-5LSIkzRk-1687881204904)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image018.jpg)]

公鑰證書的具體形式是這樣的,首先是用戶的ID,就是用戶的標(biāo)識(shí),然后還有就是用戶的公鑰,還有就是簽發(fā)機(jī)構(gòu)ID,然后還需要加一個(gè)時(shí)間,這個(gè)時(shí)間用來保障或者標(biāo)識(shí)公鑰證書它的時(shí)效性,通常有效期起始時(shí)間,然后還需要就是CA對(duì)這個(gè)公鑰證書的簽名。這個(gè)簽名是CA對(duì)公鑰證書首先它要做一個(gè)哈希運(yùn)算,將公鑰當(dāng)中的關(guān)鍵數(shù)據(jù)時(shí)間戳、ID、用戶的公鑰以及這個(gè) CA的ID這幾個(gè)數(shù)據(jù)項(xiàng)一起來做一個(gè)哈希運(yùn)算,簽名CA再用他的私鑰對(duì)這個(gè)哈希來做一個(gè)解密運(yùn)算。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-Y86k3msL-1687881204906)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image020.jpg)]

用戶在驗(yàn)證這個(gè)證書的時(shí)候,首先需要用這個(gè)CA它的公鑰對(duì)這個(gè)簽名做一個(gè)加密運(yùn)算,然后得到一個(gè)哈希,然后再將這個(gè)當(dāng)前這個(gè)證書上面的幾個(gè)關(guān)鍵數(shù)據(jù)項(xiàng)時(shí)間戳ID、公鑰、CA的ID等等這幾項(xiàng)再做一個(gè)相同的哈希運(yùn)算,那這個(gè)時(shí)候得到兩個(gè)哈希,然后做一個(gè)比對(duì),如果相同的話,說明這個(gè)證書它是完整的真實(shí)的。如果不相同說明這個(gè)證書它是有問題的,可能受到了攻擊,受到了修改。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-Wt7wpl5x-1687881204907)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image022.jpg)]

下圖說明了證書的產(chǎn)生過程,首先就是用戶產(chǎn)生一對(duì)公私鑰,然后私鑰自己保管好,公鑰拿出來與用戶的身份信息、用戶的ID一起交給CA,CA再用他自己的一對(duì)公司要當(dāng)中的私鑰來對(duì)這個(gè)用戶的姓名和公鑰等等這些數(shù)據(jù)一起來做一個(gè)簽名預(yù)算,就產(chǎn)生了證書。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-aHJNJQKf-1687881204909)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image024.jpg)]

同樣是用戶a和用戶b首先用戶a向用戶b發(fā)送一個(gè)請(qǐng)求信息,包含了用戶a的ID以及它的公樣鑰數(shù)字證書。b收到這個(gè)信息之后,首先它需要做一個(gè)驗(yàn)證,驗(yàn)證公鑰數(shù)字證書它的真實(shí)性和完整性,驗(yàn)證公鑰證書是否真的是來自于用戶a的,同時(shí)驗(yàn)證一下公鑰證書它是否是完整的。如果這兩方面都沒有問題,用戶b產(chǎn)生會(huì)話密鑰,然后再用用戶a的公鑰證書上面的公鑰,加密這個(gè)會(huì)話密鑰返回給用戶a,這個(gè)時(shí)候他們就可以用這個(gè)會(huì)話密鑰來進(jìn)行通信了。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-RlN4cht8-1687881204911)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image026.jpg)]

在使用公鑰證書的情況下面如果仍然存在攻擊者c,我們來看一下攻擊者c它的攻擊能否得逞?攻擊者c可以攔截用戶a發(fā)送給b的信息,這個(gè)時(shí)候它就有兩種攻擊方式,一種是用自己的證書去替換a的證書,在這種情況下面,用戶b它是很容易識(shí)別的,因?yàn)樽C書上面有用戶的身份信息,他發(fā)現(xiàn)這個(gè)證書上面的身份信息跟 a發(fā)送信息的ID不吻合,自然就發(fā)現(xiàn)了這個(gè)攻擊問題。另外攻擊者也可以去篡改用戶a發(fā)送的他的公鑰證書,用他自己的公鑰去替換證書當(dāng)中的a的公鑰。這種情況下面,用戶b收到這個(gè)經(jīng)過篡改后的公鑰證書之后,他會(huì)發(fā)現(xiàn)這個(gè)公鑰證書它是不完整的,也就是說存在篡改,所以這兩種情況下面,攻擊者c都是不能得逞的,b它都可以察覺出來,自然這個(gè)中間自然這個(gè)中間攻擊就沒辦法成功。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-JRdsAjot-1687881204913)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image028.jpg)]

6.3.3 數(shù)字證書的類型結(jié)構(gòu)和驗(yàn)證

下面我們介紹一下數(shù)字證書的類型結(jié)構(gòu)和驗(yàn)證。

數(shù)字證書的類型從證書的最終使用者來看,可以分為系統(tǒng)證書和用戶證書。系統(tǒng)證書是CA系統(tǒng)自身的證書,CA它也需要有一系列的證書,然后用戶證書就是普通用戶使用的證書,用來交換各自的這個(gè)公鑰。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-yuJpCNXv-1687881204915)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image030.jpg)]

從證書的用途來看的話,又可以分為簽名證書和加密證書。簽名證書就是對(duì)用戶的信息進(jìn)行簽名,確保這個(gè)不可否認(rèn)性,而加密證書就是對(duì)用戶傳輸?shù)男畔⑦M(jìn)行加密,確保真實(shí)性和完整性。所以在實(shí)際的使用當(dāng)中必須為用戶配對(duì),所以在實(shí)際的使用當(dāng)中必須為用戶配置兩對(duì)密鑰,一對(duì)用來做簽名,一對(duì)用來做加密,并且在實(shí)際的使用當(dāng)中必須為用戶配置兩對(duì)密鑰和相應(yīng)的證書,一對(duì)用來做加解密,另外一對(duì)用來做簽名。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-EY2eRfbE-1687881204916)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image032.jpg)]

我們?cè)賮砜醋C書的結(jié)構(gòu),目前廣泛采用的證書格式是國際電信聯(lián)盟ITU提出的 x.509v3格式,v三代表它的版本,這個(gè)證書的結(jié)構(gòu)有許多基本的證書域和擴(kuò)展域構(gòu)成,擴(kuò)展域包括個(gè)人的信息,個(gè)人的身份信息、社會(huì)保險(xiǎn)號(hào)、駕照號(hào)碼等等。還有就是企業(yè)的信息,企業(yè)的工商注冊(cè)號(hào)、組織機(jī)構(gòu)代碼、稅號(hào)等等。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-cTlV1hMY-1687881204917)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image034.jpg)]

證書的種類從應(yīng)用上面來看的話,又可以分為個(gè)人證書、企業(yè)證書、VPN證書和服務(wù)器證書。從用途來看的話,就是我們剛才看到的簽名證書和加密證書。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-2vXeFP5o-1687881204919)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image035.jpg)]

這張表就是我們剛剛提到的x.509證書的這個(gè)具體格式,包括了版本,證書序列號(hào),算法的標(biāo)志符,還有參數(shù)頒發(fā)者,起始時(shí)間用來標(biāo)識(shí)證書的有效期,持證者就是證書持有者,他的姓名和標(biāo)志符,還有就是證書公鑰算法以及相應(yīng)的參數(shù)。另一個(gè)關(guān)鍵數(shù)據(jù)就是證書上面的公鑰,還有就是證書它的數(shù)字簽名。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-wv3YtKxE-1687881204920)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image037.jpg)]

下面我們?cè)賮砜醋C書的驗(yàn)證,證書的驗(yàn)證主要是驗(yàn)證證書頒發(fā)者他的簽名,也就是CA的簽名,CA的簽名是用它的私鑰來簽名的,所以驗(yàn)證他的簽名就需要使用他的公鑰。

CA的公鑰又來自哪里?CA的公鑰又來自于CA的證書,我們后面會(huì)看到CA的證書又是由它的上級(jí)CA來頒發(fā)的,所以要驗(yàn)證一個(gè)證書,首先要獲取簽名CA他的證書,然后用證書當(dāng)中的公鑰去驗(yàn)證他的簽名。具體而言,這個(gè)驗(yàn)證工作需要確定以下幾個(gè)內(nèi)容,首先就確定剛才說的CA的簽名,看一下這個(gè)簽名是否是真實(shí)的。然后另外就是驗(yàn)證證書它是否是完整的,也就是比對(duì)證書它的哈希值,然后另外還要確定證書它是否是處于有效期的,然后還要確定證書有沒有被撤銷。有些證書它即便仍然處于有效期,但是如果因?yàn)橐恍┨厥獾脑?,比如說證書對(duì)應(yīng)的是要泄露了那,這個(gè)時(shí)候證書雖然還有效,但是會(huì)被注銷。另外就是還需要驗(yàn)證證書的使用方式與聲明的策略和使用方式是否是一致的。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-a9ZG2V9q-1687881204922)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image039.jpg)]

6.3.4 數(shù)字證書的使用

下面我們來學(xué)習(xí)數(shù)字證書的使用。首先來看基于證書的認(rèn)證,這里有兩端,客戶端和服務(wù)端,客戶端請(qǐng)求訪問服務(wù)器的這樣一個(gè)單項(xiàng)鑒別過程如下,這個(gè)單項(xiàng)鑒別就是只有一方驗(yàn)證另外一方的身份,這里就是只有服務(wù)器驗(yàn)證客戶端的這個(gè)身份。首先客戶端向服務(wù)器發(fā)送一個(gè)請(qǐng)求。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-WN3jZ7y9-1687881204923)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image041.jpg)]

服務(wù)器就進(jìn)行應(yīng)答,要求出示證書,客戶端就提交發(fā)送他的證書給服務(wù)器。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-7BHpZmqy-1687881204924)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image043.jpg)]

服務(wù)器首先要驗(yàn)證這個(gè)數(shù)字證書它的真實(shí)性和完整性,它首先需要去獲取這個(gè)證書頒發(fā)機(jī)構(gòu)CA它的公鑰證書去驗(yàn)證,驗(yàn)證完成之后,它還需要驗(yàn)證這個(gè)客戶端是否是這個(gè)證書它的合法的持有者,因?yàn)樽C書實(shí)際上是公開的,每個(gè)用戶原則上都可以獲取任何其他人的證書。

服務(wù)器怎么來驗(yàn)證?服務(wù)器會(huì)發(fā)起一個(gè)隨機(jī)數(shù)的一個(gè)自尋,它會(huì)產(chǎn)生一個(gè)隨機(jī)數(shù),然后用這個(gè)證書當(dāng)中的公鑰對(duì)它進(jìn)行加密,發(fā)送給客戶端,

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-6ty8DSXx-1687881204925)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image045.jpg)]

這個(gè)時(shí)候客戶端如果它是這個(gè)證書的合法持有者的話,它就可以使用證書對(duì)應(yīng)的私鑰來解密剛才加密的這個(gè)隨機(jī)數(shù),然后再將這個(gè)解密的隨機(jī)數(shù)返回給服務(wù)器,然后服務(wù)器他通過收到這個(gè)隨機(jī)數(shù)跟他自己產(chǎn)生隨機(jī)數(shù)做一個(gè)對(duì)比,如果是相同的,就可以證明這個(gè)客戶端確實(shí)是這個(gè)證書的合法持有者。如果不相同的話,說明這個(gè)客戶端他的這個(gè)證書是別人的證書,不是他自己的證書。這個(gè)通過這個(gè)過程,服務(wù)器就可以驗(yàn)證客戶端的身份。

下面我們來看一下基于web的認(rèn)證,SSL、TIS這兩個(gè)協(xié)議他們的認(rèn)證過程。這個(gè)認(rèn)證跟剛才看到認(rèn)證過程正好相反,它是客戶端,然后去認(rèn)證服務(wù)器的身份,這是基于一個(gè)web的通信過程。首先代表客戶端的web瀏覽器,像 web服務(wù)器發(fā)起一個(gè)請(qǐng)求,服務(wù)器返回它的證書給客戶端,客戶端瀏覽器首先去驗(yàn)證這個(gè)證書的真實(shí)性和完整性。如果驗(yàn)證通過的話,進(jìn)一步它會(huì)產(chǎn)生一個(gè)隨機(jī)數(shù),作為一個(gè)會(huì)話密鑰,然后把這個(gè)會(huì)話密鑰用證書當(dāng)中的公鑰加密,再發(fā)送給服務(wù)端,服務(wù)端如果它是這個(gè)證書的合法持有者的話,它就可以使用對(duì)應(yīng)的私鑰來對(duì)這個(gè)會(huì)話密鑰進(jìn)行解密。解密完了之后,通信的雙方就有了相同的會(huì)話密鑰,他們就可以進(jìn)行后續(xù)的保密通信。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-tSeiE1x3-1687881204926)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image047.jpg)]

這個(gè)認(rèn)證過程,就是今天使用的https的工作過程,其中這個(gè)s就代表安全,因?yàn)樗艘粋€(gè)這樣認(rèn)證過程,以及后續(xù)的加密在里面,證書還可以使用在電子郵件當(dāng)中,大家可以打開你們的郵件客戶端,比如說windows提供的郵件客戶端,在這個(gè)郵件服務(wù)器的屬性里面,我們可以看到這個(gè)安全的標(biāo)簽里面有兩個(gè)部分,一個(gè)部分是簽署證書,也就是支持在書寫郵件的時(shí)候,我們可以選擇相應(yīng)的證書來進(jìn)行簽名。另外下面這個(gè)部分就是加密的部分,我們也可以選擇相應(yīng)的證書和相應(yīng)的算法來實(shí)現(xiàn)這個(gè)加密或者實(shí)現(xiàn)加密密鑰的這個(gè)傳輸。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-eyNma2Bq-1687881204928)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image049.jpg)]

下面加密的部分,我們也可以選擇相應(yīng)的證書和相應(yīng)的算法,讓其他的郵件使用者可以通過這樣一些證書和算法來跟我們進(jìn)行保密的通信。

計(jì)算機(jī)系統(tǒng)很多時(shí)候會(huì)透明的方式來使用證書,系統(tǒng)當(dāng)中預(yù)裝了一些證書,同時(shí)也會(huì)收集一些證書。怎么去查看這些證書?我們可以通過internet的選項(xiàng)里面去查看,在這個(gè)內(nèi)容標(biāo)簽里面,可以看到證書這個(gè)部分,把它點(diǎn)開的話,就可以看到系統(tǒng)當(dāng)前已經(jīng)擁有的證書,我們可以具體打開一個(gè)證書,去看看這個(gè)證書不同的字段都是什么樣的,具體的數(shù)據(jù)是什么。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-23g03CI8-1687881204929)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image051.jpg)]

當(dāng)然我們也可以使用windows系統(tǒng)當(dāng)中帶有的證書管理工具,然后去管理證書。我們可以在運(yùn)行里面運(yùn)行命令certmgr.msc然后打開這個(gè) Windows的證書管理器,然后在當(dāng)中去查看各種類型的證書,有個(gè)人的,有企業(yè)的,有第三方的等等。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-UbTU2bZH-1687881204932)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image053.jpg)][外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-ewWksig4-1687881204933)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image055.jpg)]

選定了這些證書之后,我們可以進(jìn)一步的查看證書的具體的數(shù)據(jù)。

下面我們來介紹證書的另外一種使用代碼簽名。我們?nèi)粘I町?dāng)中頻繁的使用各種軟件或者APP,這些軟件APP在發(fā)布過程當(dāng)中容易受到攻擊,被攻擊者、置入、木馬或者病毒,從而威脅我們系統(tǒng)或者信息的安全。我們可以使用證書來保證軟件代碼的完整性和真實(shí)性。軟件開發(fā)商可以對(duì)他的軟件代碼進(jìn)行數(shù)字簽名,這個(gè)數(shù)字簽名就可以標(biāo)識(shí)軟件的來源,開發(fā)者的真實(shí)身份,然后并且保證這個(gè)代碼它的完整性不被惡意篡改。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-XaGMoxQj-1687881204935)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image057.jpg)]

有了這個(gè)簽名之后,我們普通的用戶就可以驗(yàn)證這個(gè)代碼的真實(shí)性和完整性。比如通常用戶在網(wǎng)絡(luò)當(dāng)中下載安裝軟件的時(shí)候,往往系統(tǒng)會(huì)彈出一個(gè)這樣的用戶賬戶的控制出來,然后可以在這個(gè)彈出的窗口當(dāng)中去查看這個(gè)軟件發(fā)布者他的信息,主要是他的證書信息,我們可以看到這個(gè)軟件是由誰發(fā)布的,然后它的證書是什么樣的,并且可以看到它的證書路徑當(dāng)中它是一個(gè)鏈條,證書又是證書又是由上級(jí)的機(jī)構(gòu)來頒發(fā)的。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-Y3O38zBY-1687881204940)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image059.jpg)]

下面我們來看一下這個(gè)代碼簽名證書它的一個(gè)具體過程。首先就是軟件發(fā)布者向相應(yīng)的CA機(jī)構(gòu),比如說VeriSign申請(qǐng)這個(gè)數(shù)字證書,有了數(shù)字證書之后,他在發(fā)布它的軟件代碼的時(shí)候,首先對(duì)這個(gè)代碼進(jìn)行簽名,當(dāng)然這個(gè)需要借助代碼簽名工具,實(shí)質(zhì)的這個(gè)其核心的操作就是計(jì)算代碼的摘要,然后再使用這個(gè)證書對(duì)應(yīng)的私鑰,對(duì)這個(gè)代碼的摘要就是哈希進(jìn)行一個(gè)簽名,然后再來發(fā)布包含了這個(gè)簽名和簽名證書的這個(gè)軟件包,也就是把簽名、簽名證書以及這個(gè)軟件整個(gè)代碼一起打包進(jìn)行發(fā)布。普通用戶,獲取了這個(gè)軟件發(fā)布者它的這個(gè)軟件包之后,就要來驗(yàn)證這個(gè)代碼簽名證書,驗(yàn)證發(fā)布者它的真實(shí)性可信性。首先就使用這個(gè)證書,它的簽發(fā)CA,他的公鑰證書。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-CffqiPUl-1687881204942)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image061.jpg)]

軟件用戶獲取了軟件發(fā)布者的軟件包之后,首先要驗(yàn)證代碼的簽名證書,驗(yàn)證發(fā)布者他的可信性,如何來驗(yàn)證軟件發(fā)布者,他的證書是由他的CA來頒發(fā)的,所以我們需要找到CA它的公鑰證書,去驗(yàn)證軟件發(fā)布者證書的有效性。這個(gè)CA的證書又是由它的上級(jí)機(jī)構(gòu),比如說VeriSign頒發(fā)的,通常這個(gè)上級(jí)機(jī)構(gòu)它的更正書已經(jīng)事先嵌入到用戶的可信更正書庫當(dāng)中了,直接去取就可以了。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-DJiRok6h-1687881204944)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image063.jpg)]

驗(yàn)證完了證書的有效性之后,接下來還要驗(yàn)證代碼的完整性,驗(yàn)證代碼的完整性與消息認(rèn)證的原理類似。首先就使用這個(gè)簽名證書,公鑰去解密被簽名的這個(gè)哈希值,就獲取了這個(gè)軟件發(fā)布之前的這個(gè)哈希也就是軟件發(fā)布前的這個(gè)摘要,然后再來使用同樣的哈希算法,產(chǎn)生一個(gè)代碼的當(dāng)前哈希,這個(gè)就是軟件發(fā)布之后的摘要。然后接下來就比對(duì)這兩個(gè)摘要,如果這兩個(gè)摘要是相同的話,說明這個(gè)軟件在發(fā)布過程當(dāng)中它是完整的。就是軟件發(fā)布之前和軟件用戶獲取之后,這兩個(gè)代碼是相同的,沒有被篡改。如果這兩個(gè)哈希值是不相同的,說明在軟件發(fā)布過程當(dāng)中,可能受到了一些攻擊,它的哈希值變了,指紋變了,當(dāng)然整個(gè)過程當(dāng)中對(duì)用戶來說是透明的。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-LlmFyL2p-1687881204945)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image065.jpg)]

上述過程往往對(duì)普通用戶來說是透明的,當(dāng)然用戶也可以去查看軟件發(fā)布的提供的一些提示信息。

我們?cè)賮斫榻B數(shù)字證書的另外一個(gè)應(yīng)用-數(shù)字信封。假設(shè)有甲乙兩個(gè)用戶要進(jìn)行保密通信,他們需要有一個(gè)會(huì)話密鑰,也就是對(duì)稱密鑰對(duì)他們的通信過程進(jìn)行加密。前面我們介紹的對(duì)稱密鑰使用的過程,首先需要有一個(gè)安全的通道來進(jìn)行會(huì)話密鑰的交換。有了數(shù)字證書之后,就不需要事先進(jìn)行會(huì)話密鑰的交換了,如何來做?首先甲產(chǎn)生會(huì)話密鑰,對(duì)要通信的信息進(jìn)行加密,然后完了之后再使用接收方以他的證書當(dāng)中的公鑰對(duì)這個(gè)會(huì)話密鑰做一個(gè)加密,然后接下來再將剛才加密后的信息和這個(gè)加密后的這個(gè)密鑰一起發(fā)送給接收方乙,乙收到之后,首先用他的私鑰來對(duì)這個(gè)會(huì)話密鑰做解密,解密之后得到了會(huì)話密鑰,然后占用這個(gè)會(huì)話密鑰,進(jìn)一步去解密具體的消息,然后完成消息的解密。這個(gè)就是數(shù)字信封,也就是將要保密通信的信息和這個(gè)使用的密鑰一起經(jīng)過加密之后發(fā)送給對(duì)方。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-rO5Yla37-1687881204948)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image067.jpg)]

下面我們?cè)賮砜磾?shù)字信封加簽名的這個(gè)方案,首先用戶生成好要通信的信息,然后做一個(gè)哈希運(yùn)算,得到這個(gè)信息它的摘要,然后再使用自己的私鑰來做一個(gè)簽名。然后接下來產(chǎn)生一個(gè)會(huì)話密鑰,對(duì)這個(gè)有簽名的這個(gè)信息做一個(gè)加密,加密之后這個(gè)會(huì)話密鑰在使用數(shù)字信封用對(duì)方的公鑰來進(jìn)行加密,最后把這幾個(gè)部分組合起來一起發(fā)送給對(duì)方。對(duì)方首先去解密這個(gè)會(huì)話密鑰,用自己的私鑰解密得到會(huì)話密鑰,然后再用這個(gè)會(huì)話密鑰去解密加密的完整信息,解密完了之后,最后再來驗(yàn)證這個(gè)簽名,這個(gè)就是數(shù)字信封和簽名結(jié)合的這樣一個(gè)完整方案。

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來直接上傳(img-rOvfQPEf-1687881204949)(file:///C:/Users/libin/AppData/Local/Temp/msohtmlclip1/01/clip_image069.jpg)]

6.4 公鑰基礎(chǔ)設(shè)施PKI

我們前面介紹了公鑰數(shù)字證書,公鑰數(shù)字證書實(shí)現(xiàn)了把公鑰與持有人的身份綁定在一起,就解決了公鑰的完整性和真實(shí)性問題。

公鑰數(shù)字證書又如何來管理,通過公鑰基礎(chǔ)設(shè)施PKI來完成。PKI公鑰基礎(chǔ)設(shè)施,它是負(fù)責(zé)管理公開密鑰和證書的管理平臺(tái),他負(fù)責(zé)公鑰以及證書的生成、存儲(chǔ)、分發(fā)、使用、驗(yàn)證和撤銷,為所有網(wǎng)絡(luò)應(yīng)用透明的提供加密和簽名所需的密鑰和證書管理。

PKI是美國最早在1996年推動(dòng)建設(shè)的。在1998年電信行業(yè)建立了我國第一個(gè)行業(yè)的CA,此后金融、工商、外貿(mào)、海關(guān)和一些省市也各自建立了自己的行業(yè)CA和地方CA,這里的CA就是PKI的核心認(rèn)證機(jī)構(gòu)。

6.4.1 PKI的邏輯結(jié)構(gòu)

接下來我們來學(xué)習(xí)一下PKI的邏輯結(jié)構(gòu),這里是PKI的邏輯結(jié)構(gòu)圖,最下面是PKI的策略和軟硬件系統(tǒng),然后這個(gè)策略和軟硬件系統(tǒng)它的上一層有這個(gè)證書機(jī)構(gòu)CA,也就是PKI的核心,然后還有這個(gè)注冊(cè)機(jī)構(gòu)ra和證書發(fā)布系統(tǒng),這一套機(jī)制就像上層的PKI的各種應(yīng)用,提供數(shù)字證書。

接下來我們來看一下證書機(jī)構(gòu)CA,它是PKI的核心,它是一個(gè)可信的第三方實(shí)體,通常是國家認(rèn)定的權(quán)威機(jī)構(gòu)受所有用戶的信任。CA又分成兩類,一類是公共CA,通過internet為大眾提供認(rèn)證服務(wù),另外就是私有的CA,是由公司或者組織內(nèi)部架設(shè)的這個(gè) CA系統(tǒng)。

我們?cè)賮砜碈A的功能,CA負(fù)責(zé)用戶的密鑰和證書的發(fā)放、更新、廢止、認(rèn)證等管理工作,

具體來看密鑰管理 .CA負(fù)責(zé)密鑰的產(chǎn)生、備份恢復(fù)以及密鑰的更新。前面講的公鑰密碼體制,它的密鑰產(chǎn)生是比較復(fù)雜的,具有較高的要求,比如說基于大的素?cái)?shù),普通用戶有可能他不具備深層產(chǎn)生密鑰的這個(gè)條件,所以有時(shí)候需要CA系統(tǒng)來為用戶來產(chǎn)生備份恢復(fù)以及密鑰的更新。

第二就是頒發(fā)證書,CA要負(fù)責(zé)頒發(fā)證書,頒發(fā)證書它首先它要驗(yàn)證用戶的公鑰是否是合法的,然后審查認(rèn)證實(shí)體的身份,也就是公鑰持有人他的身份跟公鑰他是否是匹配的,完成之后驗(yàn)證通過,它就可以簽發(fā)證書了。就是在公鑰證書上面,然后用自己的私鑰來簽發(fā)來簽名,然后CA還負(fù)責(zé)證書的驗(yàn)證,要驗(yàn)證證書的有效性、可用性、真實(shí)性,另外還要進(jìn)行這個(gè)證書的廢除和更新。一旦用戶的這個(gè)證書過期或者用戶的私鑰泄露了,這個(gè)時(shí)候用戶就要申請(qǐng)更新私鑰和更新證書,并且廢除原證書,這些都是像CA來申請(qǐng),通過CA來完成這些工作。

接下來我們來介紹注冊(cè)機(jī)構(gòu)RA,當(dāng)系統(tǒng)當(dāng)中的實(shí)體數(shù)量用戶數(shù)量增加以后,如果前面CA的全部工作都由CA來完成的話,那這個(gè)時(shí)候他的負(fù)擔(dān)就會(huì)比較重,而成為系統(tǒng)的一個(gè)瓶頸。這個(gè)時(shí)候 CA就可以把它的一些功能然后分離出來交給RA注冊(cè)機(jī)構(gòu)來完成。這個(gè)RA就充當(dāng)CA和用戶之間的一個(gè)中間實(shí)體,輔助CA來完成一些證書處理的功能。比如說接收和驗(yàn)證新注冊(cè)用戶他的注冊(cè)信息,然后代表最終用戶生成密鑰,接收和處理密鑰的備份和恢復(fù)請(qǐng)求,然后接收和處理證書的撤銷請(qǐng)求。

接下來我們看證書頒發(fā)系統(tǒng)CDA。證書頒發(fā)系統(tǒng)主要是頒發(fā)證書,一旦CA為用戶生成了證書之后,用戶可以自己來發(fā)布,同時(shí)也可以通過證書頒發(fā)系統(tǒng)來向外進(jìn)行發(fā)布。這個(gè)證書頒發(fā)系統(tǒng)它的核心是一個(gè)證書庫,它實(shí)質(zhì)上就是一個(gè)網(wǎng)上的公開信息庫,用來集中的存放公鑰數(shù)字證書,用戶從此處獲得自己或者其他用戶的證書,這個(gè)證書庫的實(shí)現(xiàn)方式,可以通過X.500,輕量級(jí)的目錄訪問協(xié)議LDAP,web服務(wù)器、FTP服務(wù)器、域名服務(wù)器、數(shù)據(jù)庫服務(wù)器等等來實(shí)現(xiàn),用戶可以根據(jù)實(shí)際的需求來選用。大型企業(yè)級(jí)的PKI一般通過使用X.500目錄服務(wù)和輕量級(jí)的目錄訪問協(xié)議LDAP來實(shí)現(xiàn),其中這個(gè)X.500是被國際標(biāo)準(zhǔn)化組織 ISO接受的這個(gè)目錄服務(wù)系統(tǒng)標(biāo)準(zhǔn)。

我們前面講的密鑰它是有生命周期的,公鑰證書它的核心是公鑰,它也有它的生命周期。我們來看一下數(shù)字證書它的生命周期是什么樣的,首先要產(chǎn)生一對(duì)公私鑰要然后再拿這個(gè)一對(duì)公私鑰當(dāng)中的公鑰來申請(qǐng)證書,然后由CA或ra來審核證書,然后接下來由CA來簽發(fā)證書,然后用戶安裝證書使用證書,然后在使用過程當(dāng)中,如果有需要,比如說證書出現(xiàn)了泄露或者證書使用過程當(dāng)中出現(xiàn)了一些其他的問題,這個(gè)時(shí)候可以申請(qǐng)費(fèi)廢止證書,然后再撤銷證書,然后另外就是更新證書,這個(gè)證書的生命周期就結(jié)束了。

這里有一張圖,大家介紹一下這個(gè)一般證書的申請(qǐng)流程,首先就是用戶它產(chǎn)生一對(duì)公私鑰,當(dāng)然這一對(duì)公私鑰也可以讓注冊(cè)機(jī)構(gòu)ra來負(fù)責(zé),幫他完成。這個(gè)時(shí)候假設(shè)用戶是自己的一對(duì)公私鑰的話,他就可以把他的公鑰交給注冊(cè)機(jī)構(gòu)去提出這個(gè)證書的申請(qǐng)。這個(gè)注冊(cè)機(jī)構(gòu)負(fù)責(zé)對(duì)他的公鑰進(jìn)行這個(gè)一定的審核完成之后,把這個(gè)證書申請(qǐng)交給認(rèn)證機(jī)構(gòu)CA,CA就把這個(gè)用戶的證書以及他的身份信息做一個(gè)綁定生成這個(gè)證書,并且進(jìn)行簽名,完成之后,證書生成好了,CA機(jī)構(gòu)就把這個(gè)證書發(fā)布到證書資料庫,也就是證書的頒發(fā)系統(tǒng)里面去,同時(shí)還要把這個(gè)證書通過ra再返回給用戶,這個(gè)時(shí)候用戶拿到了證書,他就可以具體來使用了。比如說我們手機(jī)的信用卡里面,IC卡,包括銀行使用的u盾等等里面,往往都是嵌入了公鑰數(shù)字證書的。另外通過證書資料庫,也就是證書頒發(fā)系統(tǒng),用戶也可以去查詢調(diào)閱他的證書或者其他用戶的證書。

6.4.2 PKI的體系結(jié)構(gòu)

接下來我們來介紹一下PKI的體系結(jié)構(gòu),PKI的體系結(jié)構(gòu)主要分為三類單CA結(jié)構(gòu)、層次CA結(jié)構(gòu)和交叉CA結(jié)構(gòu)。

首先我們來看單CA結(jié)構(gòu),這個(gè)是PKI的基本結(jié)構(gòu),這個(gè)系統(tǒng)當(dāng)中只有一個(gè)CA為全部的用戶提供這個(gè) PKI服務(wù),所有用戶都信任這個(gè)CA,當(dāng)這個(gè) PKI的規(guī)模增大,CA管理所有的實(shí)體所有用戶的身份就會(huì)比較困難,這個(gè)時(shí)候CA它就可以將它的權(quán)力授予一個(gè)或多個(gè)子CA,而這些子CA還可以再進(jìn)一步的指派子CA,直到某一級(jí)的CA頒發(fā)實(shí)際用戶的證書,這樣就形成了層次結(jié)構(gòu),層次結(jié)構(gòu)正好可以反映現(xiàn)實(shí)社會(huì)當(dāng)中的各種組織的架構(gòu)和關(guān)系。比如說高校,有學(xué)校這一層,然后在學(xué)校這一層以下,還分了若干的學(xué)院,學(xué)院下面又分了若干的系,系下面可能分了若干個(gè)年級(jí),然后再分到班。接下來我們來介紹交叉認(rèn)證結(jié)構(gòu),往往不同的組織可能會(huì)有自己的CA系統(tǒng),當(dāng)這個(gè)隸屬不同的CA系統(tǒng)用戶,他們要進(jìn)行這個(gè)交互或者進(jìn)行認(rèn)證的話,這個(gè)時(shí)候就需要使用交叉認(rèn)證結(jié)構(gòu),通過這個(gè)信任傳遞建立橫向的信任關(guān)系,比如下面這張圖當(dāng)中的示例,有一個(gè)鐵道系統(tǒng),還有一個(gè)銀行系統(tǒng),它們各自都是一個(gè)層次的一個(gè)CA結(jié)構(gòu),這個(gè)時(shí)候假設(shè)鐵道系統(tǒng)的一個(gè)用戶跟銀行系統(tǒng)一個(gè)用戶要進(jìn)行這個(gè)交互,進(jìn)行認(rèn)證,進(jìn)行保密通信,這個(gè)時(shí)候就需要鐵道系統(tǒng)和銀行系統(tǒng)進(jìn)行一個(gè)交叉認(rèn)證,在某一個(gè)層級(jí),然后通過交叉認(rèn)證建立起橫向的信任關(guān)系。比如這張圖當(dāng)中,鐵道分公司CA和銀行分行CA它們兩者之間在這個(gè)層級(jí)上進(jìn)行這個(gè)交叉認(rèn)證,交叉認(rèn)證就是各自在對(duì)方的證書上面加一個(gè)自己的這個(gè)私鑰簽名,通過交叉認(rèn)證,不同系統(tǒng)當(dāng)中,在交叉認(rèn)證內(nèi)級(jí)CA下面的子CA以及實(shí)際簽發(fā)證書的用戶,他們就可以相互的認(rèn)證對(duì)方的證書,從而實(shí)現(xiàn)安全的公鑰證書的使用。在實(shí)際應(yīng)用當(dāng)中,很多CA是采用層次的結(jié)構(gòu),由于有層次結(jié)構(gòu)的CA存在,所以用戶他的端實(shí)體證書由他的上層CA來簽發(fā)的,而它的上層CA又有更上層的CA來簽發(fā),一直到一個(gè)最頂層的CA,最頂層的CA,由于它沒有更高層的CA給他簽發(fā)證書,所以最頂層的CA它是一個(gè)自簽證書,又叫做根證書,這樣由一系列CA簽發(fā)的證書,直到端實(shí)體證書就構(gòu)成了一個(gè)證書鏈。這個(gè)目前的證書市場(chǎng)基本被Symantec、VeriSign等等這樣一些機(jī)構(gòu)壟斷,形成了證書鏈之后,證書的驗(yàn)證就要驗(yàn)證整個(gè)鏈條,從端實(shí)體證書開始,然后必須要驗(yàn)證證書鏈上每一個(gè)證書是否都有可信的CA簽發(fā),每一個(gè)證書它是否是完整的,直到達(dá)到一個(gè)可信的根,也就是可信的根證書。

6.4.3 我國主要認(rèn)證機(jī)構(gòu)及案例

接下來我們來看一下我國主要的認(rèn)證機(jī)構(gòu)及案例。我國的認(rèn)證機(jī)構(gòu)主要分為三類,行業(yè)CA、區(qū)域CA和純商業(yè)CA,各個(gè)省幾乎都建立了各自的 CA系統(tǒng)。這里我們列舉一些主要的CA,包括中國金融認(rèn)證中心CFCA,中國電信認(rèn)證中心CTCA,上海市電子商務(wù)安全證書管理中心SHECA等等。

接下來我們來看一下一個(gè)PKI的案例,網(wǎng)上銀行,這個(gè)是一個(gè)招商銀行,它是一個(gè)三層的CA結(jié)構(gòu),由于所有的中國銀行都是由中國人民銀行來管理,所以招商銀行它的上層是中國人民銀行的根CA,然后招行的品牌CA負(fù)責(zé)制定CA的總體策略,然后它的下層是個(gè)人ca簽發(fā)系統(tǒng),負(fù)責(zé)按照上級(jí)ca的政策為不同類型的業(yè)務(wù)制定政策,并為最終的用戶頒發(fā)證書。CA系統(tǒng)的下面有一個(gè)ra系統(tǒng),這個(gè)RA系統(tǒng)和業(yè)務(wù)系統(tǒng)結(jié)合,包括這個(gè)總行的數(shù)據(jù)中心,分行數(shù)據(jù)中心、業(yè)務(wù)柜臺(tái)等等,這些業(yè)務(wù)系統(tǒng)負(fù)責(zé)收集用戶的資料,然后通過ra傳送給CA系統(tǒng),然后由CA系統(tǒng)來結(jié)合用戶的信息來進(jìn)行這個(gè)相應(yīng)的審核,并簽發(fā)最終的證書。

原創(chuàng)聲明

=======

作者: [ libin9iOak ]


本文為原創(chuàng)文章,版權(quán)歸作者所有。未經(jīng)許可,禁止轉(zhuǎn)載、復(fù)制或引用。

作者保證信息真實(shí)可靠,但不對(duì)準(zhǔn)確性和完整性承擔(dān)責(zé)任。

未經(jīng)許可,禁止商業(yè)用途。

如有疑問或建議,請(qǐng)聯(lián)系作者。

感謝您的支持與尊重。

點(diǎn)擊下方名片,加入IT技術(shù)核心學(xué)習(xí)團(tuán)隊(duì)。一起探索科技的未來,共同成長。文章來源地址http://www.zghlxwxcb.cn/news/detail-515272.html

到了這里,關(guān)于《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第六章 密鑰管理的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第九章 訪問控制技術(shù)

    《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第九章 訪問控制技術(shù)

    ???? 博主 libin9iOak帶您 Go to New World.??? ?? 個(gè)人主頁——libin9iOak的博客?? ?? 《面試題大全》 文章圖文并茂??生動(dòng)形象??簡單易學(xué)!歡迎大家來踩踩~?? ?? 《IDEA開發(fā)秘籍》學(xué)會(huì)IDEA常用操作,工作效率翻倍~?? ???? 希望本文能夠給您帶來一定的幫助??文章粗淺,敬

    2024年02月11日
    瀏覽(22)
  • 《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第十章 防火墻技術(shù)

    《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第十章 防火墻技術(shù)

    ???? 博主 libin9iOak帶您 Go to New World.??? ?? 個(gè)人主頁——libin9iOak的博客?? ?? 《面試題大全》 文章圖文并茂??生動(dòng)形象??簡單易學(xué)!歡迎大家來踩踩~?? ?? 《IDEA開發(fā)秘籍》學(xué)會(huì)IDEA常用操作,工作效率翻倍~?? ???? 希望本文能夠給您帶來一定的幫助??文章粗淺,敬

    2024年02月11日
    瀏覽(24)
  • 《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第四章 密碼學(xué)基礎(chǔ)

    《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》 第四章 密碼學(xué)基礎(chǔ)

    ???? 博主 libin9iOak帶您 Go to New World.??? ?? 個(gè)人主頁——libin9iOak的博客?? ?? 《面試題大全》 文章圖文并茂??生動(dòng)形象??簡單易學(xué)!歡迎大家來踩踩~?? ?? 《IDEA開發(fā)秘籍》學(xué)會(huì)IDEA常用操作,工作效率翻倍~?? ???? 希望本文能夠給您帶來一定的幫助??文章粗淺,敬

    2024年02月11日
    瀏覽(25)
  • 《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》第五章 消息認(rèn)證與數(shù)字簽名

    《計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全》第五章 消息認(rèn)證與數(shù)字簽名

    ???? 博主 libin9iOak帶您 Go to New World.??? ?? 個(gè)人主頁——libin9iOak的博客?? ?? 《面試題大全》 文章圖文并茂??生動(dòng)形象??簡單易學(xué)!歡迎大家來踩踩~?? ?? 《IDEA開發(fā)秘籍》學(xué)會(huì)IDEA常用操作,工作效率翻倍~?? ???? 希望本文能夠給您帶來一定的幫助??文章粗淺,敬

    2024年02月06日
    瀏覽(28)
  • 計(jì)算機(jī)網(wǎng)絡(luò)】網(wǎng)絡(luò)安全 : 計(jì)算機(jī)網(wǎng)絡(luò)安全威脅 ( 四種網(wǎng)絡(luò)攻擊類型 | 主動(dòng)攻擊與被動(dòng)攻擊 | 分布式拒絕服務(wù)攻擊 DDos | 惡意程序 | 計(jì)算機(jī)網(wǎng)絡(luò)安全目標(biāo))

    計(jì)算機(jī)網(wǎng)絡(luò)】網(wǎng)絡(luò)安全 : 計(jì)算機(jī)網(wǎng)絡(luò)安全威脅 ( 四種網(wǎng)絡(luò)攻擊類型 | 主動(dòng)攻擊與被動(dòng)攻擊 | 分布式拒絕服務(wù)攻擊 DDos | 惡意程序 | 計(jì)算機(jī)網(wǎng)絡(luò)安全目標(biāo))

    一、網(wǎng)絡(luò)安全內(nèi)容 網(wǎng)絡(luò)安全內(nèi)容 : 網(wǎng)絡(luò)安全概述 對(duì)稱加密 和 非對(duì)稱加密 體質(zhì) 數(shù)字簽名 因特網(wǎng)安全協(xié)議 鏈路加密 與 端到端加密 防火墻 二、四種網(wǎng)絡(luò)攻擊 四種網(wǎng)絡(luò)攻擊 : ① 截獲 : 竊聽 其它的 通信內(nèi)容 , 不影響網(wǎng)絡(luò)通信 ; ② 中斷 : 中斷 他人 的網(wǎng)絡(luò)通信 ; ③ 篡改 : 篡改

    2024年02月12日
    瀏覽(32)
  • 計(jì)算機(jī)網(wǎng)絡(luò)安全

    計(jì)算機(jī)網(wǎng)絡(luò)成為我們現(xiàn)代生活中不可或缺的一部分,人們通過互聯(lián)網(wǎng)與世界各地的信息進(jìn)行交流。然而,這種便利性也帶來了許多網(wǎng)絡(luò)安全問題。網(wǎng)絡(luò)犯罪和黑客攻擊已經(jīng)成為我們社會(huì)中一個(gè)重要的問題。因此,保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)安全顯得尤為重要。 網(wǎng)絡(luò)安全威脅種類繁多,并

    2024年02月06日
    瀏覽(31)
  • 網(wǎng)絡(luò)安全引言(網(wǎng)絡(luò)安全概述、計(jì)算機(jī)安全、OSI安全體系、網(wǎng)絡(luò)安全模型)

    網(wǎng)絡(luò)安全引言(網(wǎng)絡(luò)安全概述、計(jì)算機(jī)安全、OSI安全體系、網(wǎng)絡(luò)安全模型)

    1.1 網(wǎng)絡(luò)中的“安全”問題 信息安全經(jīng)歷兩大變革: 從物理和管理方法 轉(zhuǎn)變成 自動(dòng)化工具保護(hù)信息安全 終端普遍使用 網(wǎng)絡(luò)傳輸數(shù)據(jù)并保證數(shù)據(jù)安全 網(wǎng)絡(luò)中的“安全”問題 監(jiān)聽 截獲 篡改 假冒 假冒網(wǎng)點(diǎn) Email截取 否認(rèn) 1.2 網(wǎng)絡(luò)安全定義 網(wǎng)絡(luò)安全是一個(gè)跨多門學(xué)科的綜合性科

    2024年02月19日
    瀏覽(24)
  • 計(jì)算機(jī)網(wǎng)絡(luò)安全的背景

    雖然傳統(tǒng)的計(jì)算機(jī)發(fā)展和當(dāng)今的電子商務(wù)不同,但是不可否認(rèn)網(wǎng)絡(luò)已經(jīng)成 為非常重要的信息和數(shù)據(jù)互換交換的平臺(tái)。但是隨著網(wǎng)絡(luò)不斷發(fā)展?jié)B透到人們的日 常生活、手機(jī)終端、交易支付等環(huán)節(jié)時(shí),網(wǎng)絡(luò)安全已經(jīng)成為一個(gè)焦點(diǎn)和不可逾越的 發(fā)展鴻溝。盡管目前網(wǎng)上支付安全方

    2024年02月10日
    瀏覽(27)
  • 0121-1-計(jì)算機(jī)網(wǎng)絡(luò)安全

    0121-1-計(jì)算機(jī)網(wǎng)絡(luò)安全

    1.Get 和 Post 的區(qū)別 結(jié)構(gòu) :get 有請(qǐng)求體,post沒有請(qǐng)求體 應(yīng)用場(chǎng)景 :get 用于獲取數(shù)據(jù),post用于提交數(shù)據(jù); 緩存 :get 的緩存保存在瀏覽器和web服務(wù)器日志中; 傳輸方式 :get 使用明文傳輸,post請(qǐng)求保存在請(qǐng)求體中; 請(qǐng)求長度 :get 長度限制在2kb以內(nèi)。 2.常見的HTTP請(qǐng)求 get、

    2024年01月24日
    瀏覽(25)
  • 【網(wǎng)絡(luò)安全】1.2 計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)

    【網(wǎng)絡(luò)安全】1.2 計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)

    計(jì)算機(jī)網(wǎng)絡(luò)是一個(gè)非常大的主題,但在我們開始深入探討網(wǎng)絡(luò)安全之前,我們需要理解一些基本的概念和原理。本章將涵蓋計(jì)算機(jī)網(wǎng)絡(luò)的基本概念,包括網(wǎng)絡(luò)的類型,網(wǎng)絡(luò)的工作原理,以及一些常用的網(wǎng)絡(luò)技術(shù)和協(xié)議。 計(jì)算機(jī)網(wǎng)絡(luò)是由兩臺(tái)或更多的計(jì)算機(jī)組成的系統(tǒng),這些計(jì)

    2024年02月07日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包