正文内容

《windows系统安全》ppt课件-全文预览

2026-02-06 08:51 上一页面

下一页面
  

【正文】 CA和独立下级 CA不需要 Active Directory  选择高级选项  加密服务提供服务  密钥长度  散列算法  输入证书颁发机构标识信息  指定数据库和配置存储位置  只有在安装了独立的 CA但没有 Active Directory时,该选项才有效。 证书可用性的验证是通过证书 吊销机制来实现的。证书是否为可信任的 CA认证中心签发? 证书真实性的验证是 基于 证书链 验证机制的 证书链  第二步:验证有效性。  证书用户 EFS(加密文件系统)或 EFS故障恢复才可导出私钥  加密消息语法标准( PKCS7) (不常见 )  允许将证书及证书路径中的所有证书从一台计算机传输到另一台计算机或可移动媒体上。 组件 4:档案库  档案库是一个被用来解决将来争执的信息库,为CA承担长期存储文档信息的责任。如果不能获得公钥和知道它的有效性,用户就不能利用公钥服务。  CA机构的数字签名使得攻击者不能伪造和篡改证书, CA不能否认它签名的证书(抗抵赖性)。 信任 信任 第三方 Alice Bob 第三方 信任 信任模式  在 PKI中 , 第三方的认证代理就是称谓的“ 认证中心 ” (CA)。  (8) 安全目录访问协议与服务 。  (4) 安全路由器 。 PKI正成为安全体系结构的核心部分 , 有了它 , 许多标准的安全应用成为可能 。  问题: Alice如何能够确认从网络上获取的Bob的公钥为真? 公钥加密通信存在的问题  中间人攻击 Alice Bob Mallory Ka Km EKm(K,Bob) EKa(K,Bob) 攻击的成功本质上在于 Bob收到的 Alice的公开密钥可能是攻击者假冒的 , 即无法确定获取的公开密钥的真实身份 , 从而无法保证信息传输的保密性 、 不可否认性 、 数据交换的完整性 。 PKI 的由来  在数字话的社会中,实体间建立信任管理的关键是能彼此确定对方的身份。 CA是受一个或多个用户信任 , 提供用户身份验证的第三方机构 , 承担公钥体系中公钥的合法性检验的责任 。  (3) 虚拟专用网 (VPN)。  (7) 安全电子交易协议 SET。 Alice Bob 直接 信任 信任模式  第三方信任 ( 推荐信任 ) 是指两个实体以前没有建立起信任关系 , 但双方与共同的第三方有信任关系 , 第三方为两者的可信任性进行了担保 , 由此建立起来的信任关系 。 信任模式  证书将用户公钥和名字等其他信息绑定起来, CA使用它的签名私钥对证书信息进行数字签名。 第三方 信任 信任 信任 信任 CA Alice Bob 信任 信任 CA Bill Anne
点击复制文档内容
试题试卷相关推荐
文库吧 www.wenkub.com
备案图鄂ICP备17016276号-1