数字证书学习笔记


Pki公共密钥基础结构,加密方法标准应用:例:https://加密技术:对称加密加密密钥与解密密钥是同一个密钥(key),不适合在网络中使用,因为密钥必须由加密方发给解密方,有可能被截获。密钥维护量大,因为任意两个通讯对象都需要一个密钥。N*(n-1)/2优势是加密效率高。非对称加密:公钥、私钥成对使用,一方加密,另一方解密。公钥推导不出私钥,但在数学上是有关联的,它们由一个随机数利用不同的函数公式计算生成。每个用户仅需要一个密钥对,适合互联网使用缺点是加密效率低。安全性由密钥长度决定的56位密钥破解需3.521分钟128位密钥破解需5.4*10 18次方式年安全标准:1. 成本标准:成本高于收益2. 时间有效期:数据失效后被破解非对称加密细节发送方:用对称密钥加密文件数据(效率高),用公钥加密对称密钥。一并发送给接收方。接收方:用私钥解密对称密钥,用对称密钥解密文件数据。优势:效率高,安全性好数字签名作用:防止签名者抵赖,接收方确信信息来源,信息内容不能更改细节:私钥签名,公钥确认 对要传输的文件进行哈希计算,得到一固定散列值(也称“摘要”),或称作该文件的“指纹”,发送方用自己的私钥对“摘要”加密(签名),把加密后的摘要、公钥、文件数据三者一并发给接收方(不保证信息加密,但能保确认信息是由谁发出的)。 接受方收到后,用哈希算法得到所接收文件的“摘要”,用收到的公钥解密收到的已经加密的摘要,两者对照,如果一致说明接收的文件确是发送方发送的且内容没有被篡改。如果有对方的公钥,才可以向对方发送加密文件(用对方的公钥加密)。没有则不可以。只有有私钥时,才可以进行数字签名。数字签名目的不是使文件内免费云主机域名容保密,只是为了验证发送方是谁、发送内容不能更改、不能否认既签名又加密把加密后的摘要、自己的公钥、文件数据三者用对方(接收方)的公钥加密摘要用自己的私钥加密,起到数字签名的作用。三者用对方的公钥加密,达到了加密的目的。证书颁发机构CA:身份公立,不参与商业组织,不以盈利为目的,它有自已的公钥和私钥在计算机中非对称密钥是以数字证书的形式存在的。单位可以用自己的资料向该CA机构发出申请,CA机构对单位资料进行真实性核实。确认无误后,CA机构向申请单位发送由CA机构签名的数字证书(公钥私钥)。此时申请单位的公钥和私钥中总是保存有CA机构的数字签名。当它用自己的私钥加密文件或摘要时,总携带有CA机构的数字签名。接受方通过持有的CA机构的公钥就可以验证发送方的公钥是否真实合法。所以用CA的公钥验证发送方的公钥中CA的私钥签名(以此来确定发送方的公钥是否真实)是信任发送方的大前提。数字证书内容CRL分发点:是吊销证书列表,客户端可以访问该机构的吊销证书列表,以确定发送方的证书是否已经被声明吊销(作废),如果已经吊销,则不再信任发送端!主题:是使用者的信息通俗地讲:颁证机构颁发给用户的是密钥对及附加在其上的CA机构签名,并且CA机构在互联网上是可查的。CA种类:企业CA:在域环境中为域中的用户和计算机颁发证书。不需要管理员颁发。颁发者在线!独立CA:为互联网上的用户和企业颁证,开放式。根颁发机构可以离线。提供证书吊销列表的CA必须在线.CA:一般给子CA发证CA:给用户发证。企业中如何使用PKI技术实现安全:企业CA可以做为独立CA的子CA,(企业向独立CA申请发证),企业CA再向企业内部部门颁发证书,只要部门信任独立CA就可以了,部门也可以此CA向企业外的部门发送数据,企业外部门信任独立CA即可。强制刷新组策略:运行 gpupdate /force只能用申请数字证书时绑定的邮箱发送签名和加密的邮件。否则无法签名或加密数字证书导出时,必须导出私钥,防止机器重新安装系统或损坏导致证书丢失!

相关推荐: https提醒证书危险的处理方法

现在的社会几乎所有的人都会使用网络,人人都会上网,网络跟我们的生活密不可分,面对网络的发达,我们的信息安全也面临着很大的挑战。如果我们在https提醒证书危险怎么处理呢?下面我就来给你做一下详细的解答。一、https提醒证书危险怎么处理?有很多时候我们进行了h…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/01 15:35
Next 02/01 15:35