Internet History, Technology, and Security----第九周

Internet History, Technology, and Security----第九周

 

Security: Web Security

本週講解如何將加密和簽名的基本思想應用於當今的網絡和互聯網上使用的真正安全的鏈接。web

 

Securing Web Connections

 

Security Public/Private Key - Secure Sockets

 

Diffie, Hellman, and Merkle

1976年。當時在美國斯坦福大學的迪菲(Diffie)和赫爾曼(Hellman)兩人提出了公開密鑰密碼的新思想,不只加密算法自己能夠公開,甚至加密用的密鑰也能夠公開。但這並不意味着保密程度的下降。由於加密密鑰和解密密鑰不同。這就是著名的公鑰密碼體制。也稱做非對稱密碼體制。不一樣於對稱性的密碼學, 在於其加密鑰匙只適用於單一用戶。
一把私有的鑰匙,僅有用戶才擁有。
一把公開的鑰匙,可公開發行配送,只要有要求即取得。
每支鑰匙產生一個被使用來改變屬性的功能。私有的鑰匙產生一個私有改變屬性的功能,而公開的鑰匙產生一個公開改變屬性的功能。這些功能是反向相關的,例如,若是一個功能是用來加密消息,另一個功能則被用來解密消息。不論此改變屬性功能的次序爲什麼皆不重要。公開的鑰匙系統的優點是兩個用戶可以安全的溝通而不需交換祕密鑰匙。例如,假設一個送信者須要傳送一個信息給一個收信者,而信息的祕密性是必要的, 送信者以收信者的公開的鑰匙來加密,而僅有收信者的私有的鑰匙可以對此信息解密。公開的鑰匙密碼學是很是適合於提供認證,完整和不可否認的服務, 全部的這些服務便是咱們所知的數字簽名。算法

 

Identity on the Web

 

Security - Integrity and Certificate Authorities

在加密中,證書頒發機構或證書頒發機構(CA)是頒發數字證書的實體。數字證書經過證書的指定主題來證實公鑰的全部權。這容許其餘人(依賴方)依賴簽名或關於與經認證的公鑰對應的私鑰的斷言。CA充當受信任的第三方 -由證書的主體(全部者)和依賴證書的一方進行信任。這些證書的格式由X.509標準指定。
證書頒發機構的一個特別常見的用途是簽署HTTPS中使用的證書,這是萬維網的安全瀏覽協議。另外一個常見用途是由各國政府簽發身份證,用於電子簽署文件。
可信證書可用於經過Internet 建立與服務器的安全鏈接。證書是必不可少的,以規避碰巧在到目標服務器的路徑上的惡意方,該目標服務器就像它是目標同樣。這種狀況一般被稱爲中間人攻擊。在啓動安全鏈接以前,客戶端使用CA證書對服務器證書上的CA簽名進行身份驗證,做爲受權的一部分。一般,客戶端軟件(例如,瀏覽器)包括一組可信CA證書。這是有道理的,由於許多用戶須要信任他們的客戶端軟件。惡意或受損的客戶端能夠跳過任何安全檢查,仍然欺騙其用戶相信其餘狀況。瀏覽器

相關文章
相關標籤/搜索