试题详情
- 简答题为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?
-
信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。
要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。 关注下方微信公众号,在线模考后查看
热门试题
- 加密技术不能实现()。
- 硬件防火墙一般都至少设置三个端口,分别连
- 密码算法通常有两个相关的函数:一个用做加
- 非法访问一旦突破数据包过滤型防火墙,即可
- 用IPC$入侵方法在远程主机192.16
- 冰河是()木马。
- 防火墙系统的体系结构分为()。
- 简单的放置一个嗅探器并将其随便放置将不会
- 映射远程主机192.168.11.6 C
- 对称密码算法存在哪些问题?
- 跳板的含义是()。
- 注册一个与目标公司或组织相似的域名,然后
- 什么是流氓软件?
- 在本机用net user命令建立帐号:s
- 木马主动连接一定不能()。
- ()攻击方法的一个弱点在于攻击者和主控端
- 打开注册表的命令是()。
- 操作系统是企业网络管理平台的基础,其安全
- 基于主机的漏洞扫描优点是扫描的漏洞数量多
- 查看远程机器192.168.11.222