应用方向

PKI体系

VPN技术

在网络中存在的典型问题(安全隐患):

应对方式:认证(鉴别)、授权、机密性、完整性、放抵赖

密码技术在信息安全中的作用

信息安全要素

所应对的典型威胁

可用的密码技术

机密性

(Confidentiality)

  • 窃听
  • 非法窃取有资料
  • 敏感信息泄露

对称加密和非对称加密

数字信封

完整性

(Integrity)

  • 篡改
  • 重放攻击
  • 破坏

哈希函数和消息认证码

数据加密

数字签名

可鉴别性

(Authentication)

  • 冒名

口令和共享秘密

数字证书和数字签名

不可否认性

(Non-repudiation)

  • 否认已收到资料
  • 否认已送资料

数字签名

证据存储

授权与访问控制

(Authorization & Access Contro;)

  • 非法存取资料
  • 越权访问

属性证书

访问控制

PKI体系

  • PKI指的是公钥基础设施,CA指的是认证中心
  • 公钥基础设施(Public Key Infrastructure)
    • 利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全
    • 如同电力基础设施为家用电器提供电力一样,PKI为各种应用提供安全保障
  • PKI/CA是一组建立在公开密钥技术基础上的硬件、软件、人员和应用程序的集合,它具备生产、管理、存储、核发和废止证书的能力,从运营、管理、规范、法律、人员等多个角度来解决网络信任问题

PKI体系对象——四类实体(CA、RA、证书存放管理、证书持有者和应用程序)

  • CA(认证权威)
  • RA(注册权威)
  • 证书存放管理(目录服务)
  • 证书持有者和应用程序

数字证书

  • 数字证书是一段电子数据,是经证书权威机构CA签名的、包含拥有者身份信息公开密钥的数据体
  • 数字证书格式
    • 国际标准X.509定义一个规范的数字证书格式
  • 数字证书的生命周期
    • 证书申请、证书生成、证书存储、证书发布、证书废止

数字证书包含得到基本内容

最少包含如下内容:

1、办证机构(CA)

2、证书持有者的名字

3、证书持有者的公钥(标识)

4、证书有效期

5、证书颁发机构的签名

不同类型的证书

根证书

        个人证书

代码签名证书

        服务器证书

。。。

服务器证书

个人证书

USB-KEY

CA:Certification Authority

——签发机构(CA数字证书的发放机构,是PKI的核心

其主要功能包括:

  • 签发数字证书

    • 签发证书
    • 更新证书
  • 管理数字证书
    • 撤销、查询
    • 审计、统计
  • 验证数字证书
    • 黑名单认证(CRL )
    • 在线认证(OCSP)

RA:证书注册机构

  • 证书注册权威

    • Registration Authority
  • 受理用户的数字证书申请
    • 对证书申请者身份进行审核并提交CA制证
    • 类似于申请身份证的派出所
  • 提供证书生命期的维护工作
    • 受理用尸证书申请
    • 协助颂发用尸证书
    • 审核用户真实身价
    • 受理证书更新请求
  • 受理证书吊销

目录服务(LDAP)

  • 目录服务简单地讲就是信息的存储库,提供了证书的保存,修改,删除和获取的能力
  • CA采用LDAP标准的目录服务存放证书,其作用与数据库相同,优点是在修改操作少的情况下,对于访问的效率比传统数据库要高

CRL

  • CRL(CertificateRevocationList):证书撤销列表,也称“证书黑名单”

    • 在证书的有效期期间,因为某种原因(如人员调动、私钥泄漏等等),导致相应的数字证书内容不再是真实可信。此时,进行证书撒销,说明该证书已是无效
  • CRL中列出了被撤销的证书序列号

PKI/CA典型应用场景:

CA工作流程:

CISP——密码学的应用相关推荐

  1. CISP——密码学基本概念(术语)

    密码学 研究信息系统安全保密的科学.由两个相互对立.相互斗争,而且又相辅相成.相互促进的分支科学所组成的,分别称为密码编码学CCryptography)和密码分析学(Cryptanalysis) 注: ...

  2. CISP注册信息安全专业人员知识体系大纲(CISE/CISO)

    版本4.1 生效日期:2018年10月1日 中国信息安全测评中心 中国信息产业商会信息安全产业分会(CISP运营中心) 概述 适用范围 知识体系框架结构 CISE/CISO的知识体系结构,包括信息安全 ...

  3. CISP 相关知识点梳理

    第一章 1.1 信息安全保障基础 v信息安全视角 §了解国家视角对信息安全关注点(网络战.关键基础设施保护.法律建设与标准化)相关概念: §了解企业视角对信息安全关注点(业务连续性管理.资产保护.合规 ...

  4. CISP笔记 Cyrus

    CISP笔记 一.    信息安全标准 l    我国标准分为:国家标准.行业标准.地方标准.企业标准. l 国际通行"标准化七原理" Ø    原理1---简化 Ø    原理2 ...

  5. CISP考试大纲/范围

    CISP考试主要是考CISP知识体系大纲,分别为信息安全保障.信息安全技术.信息安全管理.信息安全工程和信息安全标准法规这五大知识类,每个知识类根据其逻辑划分为多个知识体,每个知识体包含多个知识域,每 ...

  6. 学习cisp都需要哪些资料?

    因为CISP 根据工作领域和实际岗位工作的需要,分为四类证书. 1.选择证书类型 "注册信息安全工程师",英文为 Certified Information Security En ...

  7. 华为深信服信息安全从业者考试认证大全(cwasp/cisp/nisp sisp-pte......

    证书是IT从业者知识水平能力的一个体现,考证同时也是拓展自身知识的一个方法.近年来,安全行业风生水起,各种认证层出不穷,眼花缭乱.这里不对任何一个证书做评价,只是做出介绍,在国内,对任何事物的评价都会 ...

  8. .NET中的密码学--对称加密

    作者:未知 介绍 在.NET之前,使用非托管的Win32APIs加密解密数据是一件非常痛苦的事情.为了这个加密解密的目的,.NET配置了一组类(和命名空间).现在你有很多类可以使用每种不同的算法保护你 ...

  9. 学习之路-现代密码学基础-001

    学习之路-现代密码学基础-第一章密码学概论 转载于:https://www.cnblogs.com/vegetables-Adanos/p/5371420.html

最新文章

  1. 50多种适合机器学习和预测应用的API,你的选择是?(2018年版本)
  2. 文件特殊权限suid、sgid、stick_bit、硬链接、软链接
  3. 没学过python、但是还是有公司要-想转行,是要入坑Python还是Java?这问题还用问?...
  4. eclipse使用git提交本地项目,提交至远程github上
  5. NOIP 2006 T2 金明的预算方案
  6. CSDN-markdown编辑器(保存自CSDN官方)
  7. ReportViewer教程(2)-添加空报表Report1.rdlc
  8. 53. 最大子数组和(JavaScript)
  9. 台式计算机找不到无线连接,台式机如何连接wifi_台式机找不到无线网络
  10. Windows10安装Matlab 2018b教程
  11. 树莓派4B-Python-控制WS2812
  12. matlab双重差分模型,Stata+Eviews+R:倍分法/双重差分操作教程
  13. 第十二章(项目采购管理)知识点
  14. Java 二维码及条形码处理
  15. 网络安全攻防战——一场看不见硝烟的战争
  16. 泰坦尼克号数据挖掘项目实战——Task1 数据分析
  17. 校友诗选_母校百年 同学聚会(来稿刊登)
  18. web防火墙和waf防火墙的区别和选择
  19. 怎么修改网页边框html,DIV+CSS网页布局之边框的设置方法
  20. windows下查看硬盘序列号、设备序列号、操作系统版本和安装时间、系统启用时间等命令

热门文章

  1. 快门背后的机器学习:实时 HDR+ 和双重曝光控制
  2. WWDC22:“花里胡哨”的苹果又会给我们带来什么惊喜呢?
  3. Aztec协议上线:V神「匿名以太坊梦」成真
  4. 微信健身房小程序开发源码设计方案
  5. php和mysql不在一台机器上_MySQL_在同一台机器上运行多个 MySQL 服务,**************************************** - phpStudy...
  6. SQL server Date函数之DATEADD()函数
  7. 软件测试就是找茬的?那些年和开发小哥的“爱恨情仇”
  8. excel 妙用选择性粘贴
  9. squeeze 、unsequeeze
  10. Word里能放电影吗?