




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
公鑰基礎設施PKI及其應用PKI-公鑰基礎設施對稱加密算法相同的密鑰做加密和解密DES,3-DES,CAST,RC4,IDEA,SSF33,AES加解密速度快,適合大量數據的加密,極強的安全性,增加密鑰長度增強密文安全缺點用戶難以安全的分享密鑰,擴展性差,密鑰更新困難,不能用以數字簽名,故不能用以身份認證非對稱加密算法——公鑰算法公私鑰對公鑰是公開的私鑰是由持有者安全地保管用公私鑰對中的一個進行加密,用另一個進行解密用公鑰加密,私鑰解密用私鑰簽名,公鑰驗證公鑰不能導出私鑰發(fā)送方用接受方的公鑰加密接受方用其私鑰解密我國已發(fā)布了中國數字簽名法簽名原理發(fā)送方用其私鑰進行數字簽名接受方用發(fā)送方的公鑰驗證簽名RSA,DSA,ECC,Diffie-Hellman優(yōu)點參與方不用共享密鑰擴展性很好實現數字簽名缺點慢,不適合大量數據的加解密解決:結合對稱密鑰算法RSA,ECC同時支持加密和簽名密鑰和證書管理生命周期X509證書格式,DN,serial,validdate,CRL,publickey,extensions,CAdigitalsignature數字證書的驗證證書黑名單CRL雙證書簽名證書密鑰只作簽名用私鑰用戶自己保管加密證書密鑰做數據加密用私鑰應由PKI統(tǒng)一管理CA安全管理證書管理中心策略批準證書簽發(fā)證書撤消證書發(fā)布證書歸檔密鑰管理中心生成恢復更新備份托管證書生命周期申請產生發(fā)放查詢撤消CA交叉驗證應用及證書種類email證書,SET證書,模塊簽名WEB瀏覽器證書,WEB服務器證書VPN證書公鑰加密是IT安全最基本的保障數字簽名身份認證,數字完整,不可抵賴數據加密第1章概述信息安全的發(fā)展趨勢現今的電子商務和電子政務的安全電子商務、電子政務的安全需求安全策略就是實時計算機信息系統(tǒng)的安全措施及安全管理的知道思想,是在計算機信息系統(tǒng)內,用于所有與安全活動先關的一套規(guī)則。授權訪問控制策略責任安全威脅分析可分為基本的安全威脅、主要可實現的威脅和潛在威脅基本的完全威脅主要可實現的威脅現在威脅媒體廢棄物網絡安全服務安全服務是指一個系統(tǒng)新提供的安全功能,從用戶的角度出發(fā),就稱做安全需求,所以安全需求與安全服務是同一事務、從兩種角度提出。鑒別認證授權訪問控制5.完整性機密性不可否認性服務可用性安全審計責任性安全服務與安全威脅的關系安全服務與安全機制的關系安全需求與PKI(1)認證需求(2)訪問控制需求(3)保密需求數據完整性需求不可否認性需求1.6公鑰基礎設施PKI應用虛擬專用網虛擬專用網是一種架構在公用通信基礎設施上的專用數據通信網絡,利用網絡層安全協(xié)議或者會話層安全協(xié)議,以及建立在PKI上的加密與簽名技術獲得安全性。安全電子郵件電子郵件的安全需求也是機密性、完整性、認證和不可否認性Web安全詐騙、泄露、篡改、攻擊時間戳服務1.7.5公證服務第2章PKI理論基礎密碼理論基礎保密學的基本概念保密學是研究信息系統(tǒng)安全保密的科學。包含兩個分支,即密碼學和密碼分析學。采用密碼方法可以隱蔽和保護需要保密的消息,適合未授權者不能提取信息。被隱蔽的消息稱做明文。密碼可將明文變換成另一種隱蔽的形式,稱為密文或密報。這種變換過程稱做加密,其逆過程,即由密文恢復出原文的過程稱為解密。密碼體制單鑰體制雙鑰體制密碼分析2.2對稱密鑰密碼技術分組密碼概述分組密碼的工作方法是將明文分成固定長度的塊,如64bit—組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。設計分組密碼算法的核心技術是:在復雜函數可以通過簡單函數迭代若干輪得到的原則下利用簡單輪函數及復合運算(或稱迭代運算),充分利用非線性運算。美國數據加密標準DESDES是一種對二元數據進行加密的算法,數據分組長度為64bit(8byte),密文分組長度也是64Bit,沒有數據擴展。初始置換IP逆初置換IP-1乘積變換選擇擴展運算E密鑰加密運算選擇壓縮運算S置換運算P子密鑰產生器2.2.3分組密碼運行模式分組密碼每次加密的明文數據量都有固定的分組長度n,而實用中待加密消息的數據量是不定的,數據格式可能是多種多樣的。非對稱密鑰密碼技術最大的特點是采用兩個密鑰將加密和解密能力分開:一個公鑰作為加密密鑰,一個私鑰為用戶專有。作為解密密鑰,通信雙方無須事先換密鑰就可以進行保密通信。公鑰密碼技術概述公鑰加密算法也稱非對稱密鑰算法,用兩個密鑰:一個公開密鑰和一個專用密鑰。用戶要保障專用密鑰的安全;公開密鑰則可以發(fā)布出去。公鑰密碼算法Diffie-Hellman密鑰交換協(xié)議DSA美國數字簽名算法公鑰密碼體制RSA密碼體制橢圓曲線密碼體制密碼雜湊函數橢圓曲線橢圓曲線上的加法密碼學中的橢圓曲線橢圓曲線上簡單的加密解密橢圓曲線在軟件注冊保護方面的應用PKI中常用密碼技術散列函數散列函數中常用的是密碼雜湊函數,它是將一個數據電文壓縮成為一個定長、不可逆和唯一的一組雜湊值。單向雜湊函數MD-5描述3.SHA描述4.散列雜湊函數的安全性加密/解密技術加密是指使用密碼算法對數據做變換,由明文變成密文,使得只具有密鑰的持有人才能恢復數據的原貌,即解密,將密文還原為明文。主要目的是防止消息的非授權泄露。對稱密鑰加密技術非對稱密鑰加密技術雜湊值數字簽名數字簽名是指使用密碼算法,對待發(fā)的數據(報文或票證等)進行處理,生成一段雜湊值信息附在原文上一起發(fā)送,這段信息類似現實中的簽名或印章,接收方對其進行驗證,判斷原文真?zhèn)?。具有雜湊值的數字簽名直接用西藥進行加密的數字簽名報文檢驗碼報文檢驗碼是保證數據完整性的加密技術,它保證數據在存儲、傳輸和處理過程中的真實有效性和一致性。報文檢驗碼,也稱做報文鑒別碼,簡稱MAC。它的過程是使用密碼算法對原始報文數據進行加密運算,得到一小段密文數據加在原文之后。2.4.5數字信封就是信息發(fā)送端用接收端的公鑰,將一個通信密鑰,即對稱密鑰給予加密,形成一個數字信封(DE),然后傳送給接收端。只有指定的接收方才能有自己的私鑰打開數字信封,獲取該對稱密鑰(SK),用它來解讀傳送來的信息。2.4.6雙重數字簽名就是在有的場合,發(fā)送者需要寄出兩組相關信息給接收者,對這兩組相關信息,接收者只能讀其中的一組,而另一組只能轉送給第三方接收者,不能打開看其內容,接收者只能解讀其中的一組,而另一組只能轉送給第三方接收者,不能打開看其內容。這時發(fā)送者就需分別加密兩組密文,做兩組數字簽名,故稱做雙重數字簽名。第3章PKI的基本概念PKI的概念一般基礎設施概念作為網絡基礎設施,不同的網絡節(jié)點之間為了不同的目的,可以互相交換數據,共享網絡資源;PKI的應用支持安全基礎設施的主要目的就是實現應用支持的功能。簡單識別與強識別終端用戶的透明性全面的安全性4?公鑰基礎設施PKI的特點(1)節(jié)省費用(2)互操作性(3)開放性(4)已知的解決方案(5)可驗證性(6)可選擇性公鑰基礎設施的定義PKI是一個用非對稱密碼算法原理和技術來實現并提供安全服務的具有通用性的安全基礎設施。PKI是一種遵循標準的利用公鑰加密技術為網上電子商務、電子政務的開展,提供一整套安全的基礎平臺。PKI首先必須具有可信任的權威認證機構CA,在公鑰加密技術基礎上實現證書的產生、管理、存檔、發(fā)放、以及證書作廢管理等功能。,并包括實現這些功能的硬件、軟件、人力資源、相關政策和操作規(guī)范,以及為PKI體系中的各成員提供全部的安全服務。PKI必須具有認證機構CA、證書庫、密鑰備份及恢復系統(tǒng)、證書作廢處理系統(tǒng)、PKI、應用接口系統(tǒng)等主要組成部分。公鑰基礎設施的內容認證機構(CertificateAuthority)認證機構是PKI的核心組成部分,是PKI的核心執(zhí)行機構,一般簡稱為CA,在業(yè)界通常稱為認證中心。它是數字證書的簽發(fā)機構。公鑰機制涉及到一對密鑰,即公鑰和私鑰,私鑰只能由證書持有者秘密掌握,無須在網上傳輸:而公鑰是公開的,需要在網上傳送,故公鑰體制的密鑰管理主要是公鑰的管理問題,目前較好的解決方案是引進證書機制。證書是數字證書,電子證書的簡稱,是公開密鑰體制的一種密鑰管理媒介。公鑰兩個用處:用于驗證數字簽名、用于加密信息簽名密鑰對簽名密鑰對由簽名私鑰和驗證公鑰組成。加密密鑰對加密密鑰對由加密公鑰和解密私鑰組成3.3.2證書庫證書庫是CA頒發(fā)證書和撤銷證書的集中存放地,是網上的一種公共信息庫,供廣大公眾進行開放式查詢。目錄服務器的定義目錄服務器的組成主要有目錄服務器軟件,用來存儲目錄信息,并響應訪問請求;復制服務器軟件,實現主目錄服務器信息到從目錄服務器中信息的復制映射;目錄服務器管理程序目錄管理員對目錄服務器進行配置、維護和管理,以及圖形客戶端軟件等。目錄服務器的結構目錄服務器一般為層次樹狀結構,一主多從,與子樹組成級聯(lián)方式。目錄服務器的安全特性提供基于用戶名和密碼的簡單身份認證。通過簡單認證和安全層(SASL)提供增強的身份認證服務,提供信息的保密性和完整性保護。支持通過SSL/TLS為加密傳輸數據,提供傳輸層安全性。系統(tǒng)的TLS/SSL機制為目錄服務器和客戶端之間的信息傳輸提供安全通道。什么是LDAPLDAP輕型目錄訪問協(xié)議是針對以X.500原來不是為TCP/IP網絡設計的,而目錄服務的最大使用者偏偏是TCP/IP客戶,因此,LDAP就被設計成為一個具備目錄的大部分服務的協(xié)議。LDAP最大的優(yōu)勢可以在任何計算機平臺上,用容易獲得得而且不斷增加的LDAP的客戶端程序訪問LDAP目錄。LDAP協(xié)議是跨平臺的和標準的協(xié)議,因此應用程序就不用為LDAP目錄放在什么樣的服務器上操心了。LDAP服務器可以用“推”或“拉”的方法復制部分或全部數據。LDAP允許你根據需要使用ACI訪問控制列表控制對數據讀和寫的權限。3.3.3證書撤銷證書撤銷的實現方法有兩種:一種方法是利用周期性的發(fā)布機制另一種方法是在線查詢機制。證書撤銷列表CRL(1)版本號(2)簽名(3)頒布者(4)本次更新(5)下次更新(6)撤銷的證書列表(7)擴展理由代碼、證書頒發(fā)者、控制指示代碼、無效日期2.完全CRL第一是頒發(fā)的規(guī)模性第二是撤銷信息的及時性。3.CRL分布點CRL分布點有時也稱為分段CRL,允許一個CA的撤銷信息通過多個CRL發(fā)布出來。增量CRL它是在淺淺已存在的大量的撤銷列表之外,最近新增加的已撤銷證書列表。在線查詢機制就是要求用戶不管是否要檢索一個證書的撤銷信息,都得與資料庫保持在線狀態(tài)。3.3.4密鑰備份和恢復密鑰/證書生命周期主要分為初始化、頒發(fā)和取消3各階段。密鑰備份用戶在申請證書的初始階段,如果注冊聲明/公鑰對是用數據加密的,出于對數據的機密性安全需求,那么在初始化階段,可信任的第三方機構CA,即可對該用戶的密鑰和證書進行備份。密鑰恢復指導思想:無論用戶的證書用于何種目的,在認證時,都會在線自動檢查有效期,當失效日期到來之前的某時間間隔內,自動啟動更新程序,生成一個新證書來代替舊證書,新舊證書的序列號也不一樣。自動更新密鑰密鑰更新密鑰證書更新與證書恢復密鑰歷史檔案密鑰歷史密鑰檔案交叉認證交叉認證是PKI中信任模型的概念。它是一種把以前無關的CA連接在一起的有用機制,從而使得他們在各自主體群之間實現安全通信。交叉認證的實際構成方法,就是具體的交換協(xié)議報文。支持不可否認性PKI的不可否認性服務是用于從技術保證實體對它們的誠實。通常指的是對數據來源的不可否認和接收后的不可否認,一個PKI用戶經常執(zhí)行與他們身份相關的不可否認的操作。時間戳時間戳或稱安全時間戳,它是一個可信的時間權威用一段可認證的完整的數據表示的時間戳。最重要的不是時間本身的精確性,而是相關時間日期的安全性。支持不可否認性服務的一個關鍵因素就是在PKI中使用安全時間戳,時間源可信的,時間值必須被安全地傳送。客戶端軟件3.4WPKI(無線PKI)概述無線公鑰基礎設施(WPKI)是傳統(tǒng)PKI的擴展,是移動商務的安全保障,它為用戶提供了一個強大的身份鑒別系統(tǒng),在無線通信中占有重要的地位。無線PKI與傳統(tǒng)PKI的比較WPKI小證書3.5無線安全認證系統(tǒng)第4章PKI的功能安全服務功能包括:身份認證、完整性、機密性、不可否認性、時間戳和數據的公正性服務。網上身份安全認證認證的實質就是正式被認證對象是否屬實和是否有效的過程,常常被用于通信雙方相互確認身份,以保證通信的安全性。其基本細想是通過驗證被認證對象的某個專用屬性,達到確認被認真對象是否真實、有效的目的。數字簽名技術是基于公鑰密碼學的強認證技術,其中每個參與交易的實體都擁有一對簽名的密鑰。每個參與的交易者都自己掌握進行簽名的私鑰,私鑰不在網上傳輸,因此只有簽名者自己知道簽名私鑰,從而保證其安全。公開的是進行驗證簽名的公鑰。因此只要私鑰安全,就可以有效地對產生該簽名的聲稱者進行身份驗證,保證交互雙方的身份真實性。保證數據完整性數據的完整性就是防止非法篡改信息,如修改、復制、插入、刪除等。保證數據機密性數據的機密性就是實現對所保護數據的加/解密,從而保證數據在傳輸和存儲中,沒有被授權的人無法獲取真實的信息。保證網上交易的抗否認性提供時間戳服務時間戳也叫做安全時間戳,是一個可信的時間權威,使用一段可以認證的完整數據表示的時間戳。保證數據的公正性PKI中支持的公證服務是指“數據認證”,也就是說,公證人要證明的是數據的有效性和正確性,這種公證取決于數據驗證的方式。系統(tǒng)功能證書申請和審批證書的申請和審批功能直接由CA或由面向終端用戶的注冊審核機構RA來完成。產生、驗證和分發(fā)密鑰1.用戶自己產生密鑰對CA為用戶產生密鑰對CA(包括PAA、PCA、CA)自己產生自己的密鑰對證書簽發(fā)和下載證書的發(fā)放分為離線方式和在線方式兩種簽名和驗證證書的獲取在驗證信息的數字簽名時,用戶必須事先獲取信息發(fā)送者的公鑰證書,以對信息進行解密驗證,同時還需要CA對發(fā)送者所發(fā)的證書進行驗證,以確定發(fā)送者身份的有效性。證書和目錄查詢因為證書都存在周期問題,所以進行身份驗證時要保證當前證書是有效而沒過期的;另外還有可能密鑰泄露,證書持有者身份、機構代碼改變等問題,證書需要更新。因此在通過數字證書進行身份認證時,要保證證書的有效性。為了方便對證書有效性的驗證,PKI系統(tǒng)提供對證書狀態(tài)信息的查詢,以及對證書撤銷列表的查詢機制。證書撤銷證書在使用過程中可能會因為各種原因而被廢棄,如:密鑰泄密,相關從屬信息變更,密鑰有效期中止或者CA本身的安全隱患引起廢止等。4.2.8密鑰備份和恢復在PKI中密鑰的備份和恢復分為CA自身根密鑰和用戶密鑰兩種情況4.2.9自動密鑰更新理論上有密碼算法和確定密鑰長度被破譯的可能;實際應用中,密鑰必須有一定的更換頻度才能保證密鑰使用安全。4.2.10密鑰歷史檔案4.2.11交叉認證就是把以前無關的CA連接在一起的機制,從而使得在它們各自主體群之間能夠進行安全通信。其實質是為了實現大范圍內各個獨立PKI域的互連互通、互操作而采用的一種信任模型。4.2.12客戶端軟件客戶端軟件是一個全功能、可操作PKI的必要組成部分。它采取客戶/服務器模型為用戶提供方便的相關操作。作為提供公共服務的客戶端軟件應當獨立于各個應用程序,提供統(tǒng)一、標準的對外接口,應用程序通過標準接入點與客戶端軟件連接。自動查詢證書“黑名單”(CRL),實現雙向身份認證(2)對傳輸信息自動加/解密,保證信息的私密性證書恢復功能,解除客戶遺忘口令的后顧之憂實現證書生命周期的自動管理多種證書存放方式,給客戶最大的便利(6)支持時間戳功能第5章PKI系統(tǒng)結構5.1PKI體系結構概述PKI體系的建立首先應該著眼于用戶使用證書及相關服務的全面性和便利性。建立和設計一個PKI體系必須保證這些服務功能的實現:用戶實體身份的可信任認證,制定完整的證書管理政策,建立高可信度的認證機構CA中心,用戶實體屬性的管理,用戶身份隱私保護,證書作廢列表的管理;認證機構CA為用戶提供的證書庫及CRL有關服務的管理、安全及相應的法規(guī)確立、責任的劃分和完善的責任政策的建立等。5.1.1政策批準機構PAAPAA是政策比準機構,有它來創(chuàng)建整個PKI系統(tǒng)的方針、政策,批準本PAA下屬的PCA的政策,為下屬PCA簽發(fā)簽發(fā)公鑰證書,建立整個PKI體系的安全策略,并具有監(jiān)控各PCA行為的責任。5.1.2政策PCA機構包括本PCA范圍內密鑰的產生、密鑰的長度、證書的有效期規(guī)定及CRL的處理等,并為下屬CA簽發(fā)公鑰證書。它采用離線工作方式,在沒設PAA的情況下,它是操作CA的信任錨。5.1.3認證機構CACA是認證機構,也稱認證中心,即運營CA(或操作CA),具備悠閑地政策制定功能。在線證書申請ORAORA是在線RA,即在線證書申請注冊機構,它是CA的工作延伸,是CA的重要組成部分。終端用戶實體終端用戶實體,是持有某CA證書的終端用戶,該用戶可以是企業(yè)級用戶,也可以是個人用戶及設備實體等。5.2認證機構CA認證機構CA是指在線運行的操作CA有時稱做OCA,它在接受上級PCA(或自簽根證書)簽發(fā)的根CA證書后,能獨立營作。它的組成主要包括:CA簽發(fā)服務器、RA注冊申請簽發(fā)服務器、目錄服務器及密鑰管理中心(KMC)等部件。什么叫做CACA是PKI的核心執(zhí)行機構,它被政策CA授權以后,可簽發(fā)、管理權威的、證明網上身份的數字證書。在PKI中認證機構CA是負責創(chuàng)建或者證明身份的權威、公正】可信賴的第三方機構。建設認證機構的必要性與國際接軌,參與國際競爭聯(lián)合共建金融認證中心的必要性為電子商務、電子政務提供安全保障CA建設的原則政府主導,市場運作原則系統(tǒng)化原則技術先進,功能齊全標準化原則明確要求,應用為主以提供服務為主的原則本地化原則CA系統(tǒng)目標建立PKI/CA系統(tǒng)一定要樹立明確的目標,要有明確的需求做支撐建立總體目標和具體實施目標,建立遠期目標和近期運營目標。建設PKI/CA系統(tǒng)的總體目標是:為保障電子商務和電子政務的安全性,提供網上身份電子認證服務,提供傳輸信息的保密性、數據完整性,以及收發(fā)雙方的不可否認性服務。具體目標就是CA能為電子商務中各角色實體和電子政務中各級別實體頒發(fā)電子證書,即對網上實體的身份信息和相應公鑰數據進行數字簽名,用以捆綁該實體的公鑰和身份,以證明各實體在網上身份的真實性,并負責在交易中檢驗和管理證書。它是電子商務和網上銀行交易電子政務、網上辦公的權威性、可信賴性及公證的第三方機構,是電子商務和電子政務的重要基礎設施,是電子商務和電子政務的安全保證。CA總體結構CA內部網絡CA外部網絡CA詳細結構證書簽發(fā)系統(tǒng)一A服務器證書的管理功能CRL的管理功能用戶管理功能系統(tǒng)管理功能CA性能要求對RA的控制功能屬性證書CA系統(tǒng)的安全5.2.7密鑰管理系統(tǒng)(KMC)概述是整個PKI體系的基礎,是信任服務系統(tǒng)中的一個重要組成部分,為密碼技術和產品的大規(guī)模應用提供支持。密鑰管理系統(tǒng)提供加密密鑰的產生、存儲、更新、分布、查詢、插銷、歸檔、備份及恢復等管理服務。2.KMC結構3.KMC功能5.2.8注冊審核系統(tǒng)(RA)概述RA是CAA現有系統(tǒng)的證書和CA系統(tǒng)的證書的注冊申請和審核批準機構,同時適應多種形態(tài)的RA需求。RA的邏輯結構RA的功能目錄服務系統(tǒng)概述PKI系統(tǒng)中證書的管理是其核心功能,但證書的發(fā)乎則是其中最重要的組成部分,因為它是直接支持應用的。目錄服務器結構目錄服務器結構性能要求目錄服務系統(tǒng)安全問題在線證書狀態(tài)查詢服務系統(tǒng)概述PKI系統(tǒng)時對外界提供安全服務的基礎設施,其最主要的服務方式是通過簽發(fā)管理數字證書來實現。2.0CSP結構3.0CSP功能公用證書下載系統(tǒng)概述公用證書下載系統(tǒng)是PKI系統(tǒng)與外部用戶聯(lián)系的一個窗口,在這個窗口上用戶可以方便地獲得一些PKI的相關服務。結構功能時間戳服務系統(tǒng)概述TSA(時間戳權威)是時間戳的簽發(fā)機構,一個提供可信賴的且不可抵賴的時間戳服務的可信任第三方,它是PKI的重要組成部分。TSA的主要功能是提供可靠的時間信息,證明某份文件在某個時間存在,防止用戶在這個時間前或時間后偽造數據進行欺騙活動。時間戳系統(tǒng)結構功能要求時間戳簽名操作流程第6章CA系統(tǒng)安全6.1概述CA系統(tǒng)安全體系主要包括:安全策略、產品技術安全、主機安全、操作安全、人員操作管理安全、網絡安全和物理環(huán)境安全等。物理安全和環(huán)境安全設計6.3網絡安全設計網絡安全目錄要求2.CA中心的網絡安全設施網絡安全區(qū)域劃分防火墻保護入侵檢測與漏洞掃描防病毒入侵6.4數據備份與恢復數據庫數據備份與恢復目錄服務器數6.5操作系統(tǒng)安全性6.6數據庫安全(1)數據庫安全目標主要為:保證客戶信息安全性;保護存儲在數據庫中的數據不被非法訪問;維護數據的完整性和統(tǒng)一性;維護備份數據,并保證在發(fā)生異常情況時,最大限度地恢復數據;防止數據庫系統(tǒng)軟件因能存在的后門或其他缺陷引起用戶數據的失密。(2)權限控制(3)數據完整定控制(4)數據庫備份(5)系統(tǒng)備份6.7目錄服務器的安全性(1)防止黑客對數據庫的篡改、刪除。(2)防止未授權管理員對數據的篡改、刪除。(3)如果目錄服務器的數據遭到侵害,可以及時、有效地恢復所有數據6.8CA系統(tǒng)安全性6.8.1CA安全管理通過規(guī)范系統(tǒng)管理工作的權限范圍,加強系統(tǒng)管理工作本身的安全性。通過分權方式保證系統(tǒng)在安全性方面減少對某一個系統(tǒng)管理員的依賴。通過有效的系統(tǒng)管理措施,加強系統(tǒng)安全性能阻止侵入行為。通過有效的系統(tǒng)管理措施加強系統(tǒng)安全性能,提高系統(tǒng)對黑客攻擊的防范能力。對入侵性攻擊具有檢測報警和及時阻斷的功能要求。密鑰安全管理應該包括兩個方面的內容:一是CA中心私鑰的管理;二是用戶密鑰的安全管理CA密鑰管理(1) 加密模塊(2) 根密鑰的產生與更新(3) 根密鑰的使用(4) 支持的加密算法用戶密鑰管理6.8.3通信安全(1)SPKM概述SPKM允許建立單方和雙方的身份驗證,可以為服務端與客戶端雙方提供高可靠性的身份認證?;诜菍ΨQ算法的數字簽名操作。(2)主機加密服務器(3)簽發(fā)系統(tǒng)安全6.8.4管理子系統(tǒng)安全性(1)管理子系統(tǒng)管理員(2)管理員權限等級制(3)管理系統(tǒng)應用安全6.8.5審計系統(tǒng)與日志安全(1)系統(tǒng)日志(2)本地日志(3)審計日志6.8.6RA注冊系統(tǒng)安全性1.RA管理應用的安全策略(1)管理員密鑰的產生(2)RA管理員的安全管理RA注冊服務器和CA簽發(fā)服務器通信的安全系統(tǒng)的證書申請及下載過程的安全密鑰生成及存儲原則用戶身份的識別CA中心數據恢復數據恢復的計內容當公鑰基礎設施(PKI)發(fā)生故障時,組織機構擁有恢復運營的能力。第一步:確定恢復的內容,恢復的內容主要包括以下3部分。系統(tǒng)恢復:防火墻、交換機的恢復;數據庫恢復:簽發(fā)服務器、密鑰管理中心服務器和RA服務器的數據庫恢復;LDAP目錄服務器的恢復:目錄服務系統(tǒng)的恢復。第二步:確定恢復的方式。如果CA認證中心沒有輔助備份站點,則只能利用備份介質進行恢復?;謴头绞剑?)系統(tǒng)恢復(2)數據庫恢復LDAP目錄服務的恢復一般是重新安裝LDAP目錄服務器,使用電子認證系統(tǒng)中的目錄服務恢復命令恢復目錄服務的內容。一般目錄服務的內容不需要備份,但需要先進行數據恢復,然后進行LDAP目錄服務的恢復。安全策略及管理安全重點加強內部管理。管理制度規(guī)定多級管理員采用同時工作的方式,同時系統(tǒng)超級管理員定期對文件系統(tǒng)做備份工作,保證系統(tǒng)在遭到意外破壞的情況下,能提供有效的應急處理策略,盡快恢復系統(tǒng)和應用數據。安全策略安全管理策略(1)安全組織機構(2)制定安全管理制度(3)負責安全措施的制定并執(zhí)行(4)執(zhí)行并貫徹國家計算機安全法令和法規(guī)。(5)安全管理小組要定期對CA中心安全問題進行討論,評估風險,對于安全問題提供相應的解決方案。(6)安全管理小組能夠及時地對系統(tǒng)的安全問題做出響應,減少因處理不及時所造成的損失。(7)任何部門出現問題之后,必須及時向安全小組報告。(8)系統(tǒng)軟件的更新和升級都必須經過安全小組的測試和批準后才能進行。(9)任何防病毒軟件的安裝策略必須經過安全小組的批準才能實施。數據安全策略CA系統(tǒng)具有各類數據信息,入侵者通過非法授權竊取系統(tǒng)數據。為此,通過威脅分析,制定實施各種技術安全機制,提高防入侵攻擊幾率,對數據進行安全保護。系統(tǒng)安全策略系統(tǒng)的安全策略要保證系統(tǒng)正常運行,防止其他因素造成對系統(tǒng)的破壞和失效。系統(tǒng)的安全還包括制定安全可靠的證書認證業(yè)務聲明(CPS),每個CA都要制定CPS,這是CA中心建設中的重要部分,他保證系統(tǒng)對內、外的安全運行。操作安全規(guī)則6.8.12人員管理安全通過以超級管理員管理系統(tǒng)管理員,或由系統(tǒng)管理員向下授權的方式,可有效地將授權功能集中再向下擴散,易實現對管理員的控制和管理及事件追蹤審計。超級管理員系統(tǒng)管理員審計管理員4.注冊(RA)管理員第7章證書認證業(yè)務聲明(CPS)證書認證業(yè)務聲明CPS也稱做證書運作規(guī)范,它是PKICA不可缺少的安全策略組成部分,它是安全服務第三方CA的法規(guī)文件。CPS前言CPS概論7.2.1概述內容標準要定義該CPS的標準名稱;該CPS結構基于互聯(lián)網X.509公鑰基礎設施的證書策略及認證實踐;按實際需要適當地參照這些標準。簽發(fā)證書類型首先要定義最終用戶實體證書的等級、類型與級別,并滿足用戶需求,發(fā)放各類實體證書,RCA簽名被任命的CA證書、CA簽名被任命的RA證書;支持其他類型的證書。所謂證書擴展域,也稱為標準擴展域,即按一定標準擴展有關內容。定義基本概念數字簽名對認證、數據完整性及不可否認性的作用。加密對保密性的作用。非對稱加密原理,公鑰證書及密鑰對。證書認證及注冊認證的角色。X.500對象認證層次證書管理生命周期(CMLC)PKI運作基礎設施PKI法律運作基礎定義為:應用這個產品使證書和密鑰管理功能自動化在建立通用結構模型下,認證與注冊功能是分離的。范圍CPS中規(guī)定參與方角色任務、責任、義務和權利等。安全目標絕對防止任何授權操作如果發(fā)生了非授權操作,則必須有手段檢測和記錄非授權操作的事件與操作過程對已發(fā)生的非法操作的事件和過程在研究和確定真相之后,要規(guī)定做出哪些必要的反應。安全操作:安全地產生各種私鑰,采取足夠預防措施,以防止用戶的私鑰被篡改、泄露、丟失和非法使用。要做到能檢測和記錄非授權事件和操作過程。參與方及適用性CACA是PKI的主要實體,必須定義它的各種責任,并由CPS授權CA可以發(fā)放各類數字證書。定義參與電子交易各方的類型CPS將電子交易各方定義為兩種類型:最終用戶和參與方。證書生命周期證書申請在CPS中要簡單明確地規(guī)定證書的申請過程,對證書初次申請人、撤銷證書后的再次申請人和證書更換的申請人,規(guī)定如何辦理申請手續(xù)。相關細節(jié)CA管理機構CA運作的授權機構,以及CA上面的領導管理機構及CA機構自身的珠子形式等。CA的詳細聯(lián)系方式包括CA的E-mail地址、通信地址、聯(lián)系電話、郵政編碼及有關聯(lián)系人等。一般規(guī)定義務1?根CA的義務CA的義務RA的義務LRA的義務最終用戶義務責任要規(guī)定已經被授權的人禁止錯誤地運用某些資源。規(guī)定沒有被授權的個人禁止訪問的資源是哪些。對于證書持有人由于證書而產生的任何債務、損失、損害,CA應不負責任。證書使用者發(fā)出虛假、偽造的數字簽名而蒙受的損失,CA不應承擔責任。作為CA不能控制的因素所造成的損失,CA不能承擔責任。經濟責任費用審計CPS規(guī)定要對CA及RA的工作進行安全審計,對他們的安全工作進行審查與評估,提出對有缺陷結果的改進措施。實體審查頻率審計資格審查相關方審計主題對審計結果的措施結果的傳達。7.3.6知識產權?一般規(guī)定登記人的申請資料不受侵犯版權對于用在PKI中定義的用戶惟一標識名(OID)不能被拷貝,不能用于其他用途。識別與授權CA與RA的初始注冊PKICA的基本概念是其操作基礎可信任的,信任必須建立在每一個服務操作之上。CA初始注冊由上級CA給運營CA簽發(fā)證書,獲取信任。CA要設置操作人員,即CA管理員,該管理員要經選擇后授權。CA為了應用操作服務,必須要有法律上的命名作為注冊名字定義CAIP地址及文件名RA初始注冊由CA審查批準簽發(fā)RA證書,獲取信任基礎。RA要設置管理員,該管理員要在CA中注冊,要經挑選后授權。RA要注冊法律名字RA要注冊IP地址等注冊詳細內容最終實體初始注冊1.首次登記最終實體首次注冊必須親自前往RA處,并提交身份證書,按不同CA的CPS規(guī)定,注冊人必須提交一份完整的并經申請人簽名的申請表格和協(xié)議書。名稱類型:各種身份證書、護照等。名稱爭議:RA可以處理名稱爭議。通信地址等。證書延期不為撤銷和過期證書辦理延期企業(yè)和個人證書可以延期處理認證業(yè)務聲明7.5.1證書策略與認證業(yè)務聲明之間的關系CP(證書策略)和CPS所說明的是依賴方感興趣的相同主題集合,CP和CPS的的第一點不同在于其條款的針對對象不同。CP和CPS的第二點不同在于兩類文檔所覆蓋的范圍。CP和CPS的第三點不同在于各自條款的詳細程度。CP和CPS主要不同總結:PKI利用CP來提出各參與方必須滿足的要求,單個CA或組織可用CPS來公開它是如何滿足CP的要求,或者如何實現其業(yè)務和控制的。通過交叉認證、單向認證或其他手段,CP幫助實現互操作。CPS通常比CP更詳細,并說明了CA如何滿足一個或多個CP中的要求,CA在這些CP下頒發(fā)證書。CP、CPS、協(xié)定及其他文檔之間的關系訂戶協(xié)定、依賴方協(xié)定或者包括訂戶和依賴方協(xié)定或者包括訂戶和依賴方兩方面內容的協(xié)定,也可以作為一個CPS。條款集說明條款集是關于業(yè)務實施和策略聲明的集合,覆蓋了一定范圍的標準主題,用于使用本框架中所描述的方法來表達CP或CPS,該描述要覆蓋出現在本章中的安全主題。7.6條款集內容對特定的CP或CPS不需要或不能公開的項、子項或元素,可以聲明“無視定”在這個意義上,主題列表可以被看成是CP或CPS撰寫者要考慮的主題一覽表。引言概述該子項對當前撰寫文檔提供一個概要性介紹,也可用于對當前CP或CPS所適用的PKI提供一個大綱。根據特定PKI的復雜性和范圍,可以使用圖表的表達方式。文檔名稱與標識該子項提供關于文檔的任何適用名稱或標識符,包括ASN.1對象標識符。PKI參與者證書認證機構注冊機構?訂戶依賴方其他參與者證書應用所頒發(fā)證書適用的證書應用列表或類型;所頒發(fā)證書限制的證書應用列表或類型策略管理該子項包括負責起草、注冊、維護和更新當前CP或CPS的組織的名稱和郵件地址,還包括聯(lián)系人的名稱、電子郵件地址、電話號碼和傳真號碼。當一個正式或非正式策略機構來負責決定是否允許某一CA在一個PKI內運營或與之互操作時,則可能會期望它來批準CA的CPS與策略機構的CP相適應。定義和縮寫該子項包括文檔中所使用術語的定義一覽表,還包括首字母縮略語及其含義一覽表。發(fā)布和信息庫責任運營PKI信息庫的實體或實體群的標識,如證書認證機構、證書制造機構或獨立信用不同機制使CP或CPS對公眾可用的,標識出存在的但對公眾不可用的項、子項和元素,例如:安全控制、清除程序和因為敏感而需要保密的商業(yè)信息;信息發(fā)布的時間和頻率;對發(fā)布信息訪問控制,包括CP、CPS、證書、證書狀態(tài)和CRL。標識與鑒別此項描述在頒發(fā)證書之前對最終用戶證書申請者的身份和(或)其他屬性進行鑒別的過程命名分配給主體的名稱類型名稱是否一定要有意義訂戶是否能夠使用匿名或假名,如果可以,訂戶則可以使用或將被分配給什么樣的名稱理解不同名稱形式的規(guī)則名稱是否需要唯一對商標的識別、鑒別及其角色初始身份認證密鑰更新請求的標識與鑒別撤銷請求的標識與鑒別7.6.4證書生命周期操作要求證書申請誰能夠提交證書申請,如證書主體或RA;主體在提交證書申請時所使用的注冊過程,以及在此過程中各方的責任。證書申請?zhí)幚碓撟禹椨糜诿枋鎏幚碜C書申請的過程。證書簽發(fā)在證書簽發(fā)過程中CA的行為,比如,CA驗證RA簽名和確認RA的權限,并生成證書的過程;CA簽發(fā)證書時對訂戶的通告機制證書接受申請者正式接受證書的行為CA對證書的發(fā)布CA在頒發(fā)證書時對其他實體的通告密鑰對和證書的使用與訂戶使用其私鑰和證書相關的訂戶責任與使用訂戶公鑰和證書,這些應用在CP中設置,并且與有關的證書內容相一致。與使用訂戶公鑰和證書相關的依賴方責任。證書更新該子項用于描述下列與證書更新相關的元素。證書更新是指在不改變證書中訂戶或其他參入方的公鑰或其他任何信息的情況下,為訂戶簽發(fā)一張新證書。進行證書的更新,如證書已到期,但策略允許繼續(xù)使用相同的密鑰對;誰可以請求更新,如訂戶、RA或CA可以自動更新訂戶證書;為簽發(fā)新證書,CA或RA處理更新請求的過程,如使用動態(tài)令牌或靜態(tài)口令來重新鑒別用戶,或者使用與原始簽發(fā)證書相同的過程;頒發(fā)新證書給訂戶時通告;接受更新證書的行為;CA對更新證書的發(fā)布;CA在頒發(fā)證書時對其他實體的通告。證書密鑰更新針對訂戶或其他參與者生成一對新密鑰并申請為新公開簽發(fā)一個新證書。證書密鑰更新條件,如因私鑰泄露而撤銷證書之后,或者證書到期并且密鑰對的使用期也到期之后;誰可以請求證書密鑰更新未簽發(fā)新證書,CA或RA處理密鑰更新請求的過程頒發(fā)新證書給訂戶時的通告接受密鑰更新證書的行為CA對密鑰更新證書的發(fā)布CA在頒發(fā)證書時對其他實體的通告。證書變更證書變更的條件誰可以請求證書變更為簽發(fā)新證書,CA或RA處理密鑰更新請求的過程,如采用與原始證書簽發(fā)相同的過程;頒發(fā)新證書給訂戶時的通告接受變更證書的行為CA對變更證書的發(fā)布CA在頒發(fā)證書時對其他實體的通告。證書撤銷和掛起證書狀態(tài)服務證書狀態(tài)查詢服務的操作特點;這些服務的可用性,以及服務不可用時的適用策略;這些服務的其他可選特征。訂購結束結束訂購時的證書撤銷密鑰托管與恢復包含密鑰托管和恢復的策略和實踐的文檔標識,或者此類策略和實踐一覽表;包含會話密鑰封裝和恢復的策略和實踐的文檔標識,或者此類策略和實踐一覽表。設施、管理和操作控制物理控制過程控制人員控制審計日志程序記錄歸檔CA密鑰更替損害和災難恢復8.CA或RA終止技術安全控制密鑰對的生成和安裝私鑰保護和密碼模塊工程控制密鑰對管理的其他方面激活數據計算機安全控制生命周期技術控制網絡安全控制8.時間戳證書、CRL和OCSP證書CRL3.OCSP7.6.8一致性審計和其他評估7.6.9其他業(yè)務和法律事務費用財務責任業(yè)務信息保密個人隱私保密知識產權陳述與擔保擔保免責有限責任賠償10有效期限與終止各參與者的個別通告與溝通修訂13.爭議處理14管轄法律15.與適用法律的符合性16.一般條款17.其他條款安全考慮依賴方信任證書中綁定的程度依賴于很多因素,包括:證書認證機構(CA)在鑒別主體時所采取的實踐措施;CA的運營策略、過程和安全控制;訂戶的責任范圍;CA所聲明的責任條款和條件。7.8條款集框架在進行交叉認證或其他形式的互操作時,比較兩個證書策略將CPS與CP進行比較,來確認CPS忠實地實現了策略;制定CPS的主要內容第8章信任模型與交叉認證PKI具有通用性和強描述能力,包括信任、信任度、信任傳遞、公鑰的可靠性、證書路徑、公鑰的撤銷和各參數的依賴關系等。在PKI的應用中,用戶的信任主要來源于對證書的驗證,而這種信任是基于對頒發(fā)證書的權威、公正、可信第三方CA本身的信任,而對不同可信PKI域的信任要依靠證書鏈或進行交叉認證實現。這種不同PKI域終端用戶之間達到的互相認證和相互信任,稱為交叉認證;組成這種端用戶之間認證和互相信任的PKI/CA結構方式,稱為信任模型。PKI的信任域信任信任域信任錨信任模型PKI基本信任模型有5種:嚴格層次結構信任模型、網狀信任模型、基于信任列表的(Web)信任模型、以用戶為中心的信任模型和橋接混合信任模型。8.2.1嚴格層次結構信任模型嚴格層次信任模型結構(1)定義認證機構CA的嚴格層次結構可以描繪為一顆倒掛的樹,樹根在頂上,樹枝向下伸展,樹葉在最下面的末端。(2)建立規(guī)則在該層次結構中的每個實體,包括中間CA和終端實體,都必須擁有根的公鑰。(3)終端實體的認證過程一個持有可信根CA公鑰的終端實體甲,可以通過以下過程檢驗另一個終端實體乙的證書。下屬層次信任模型(1)定義下屬層次模型與通用層次模型有所區(qū)別,下屬層次模型是通用層次模型的子集,通用層次模型允許雙向信任關系,而下屬層次模型只是單向證明下一層的下屬CA。(2) 根證書(3) 特點應用領域的層次信任模型(1) Identrust信任模型的目標(2) Identrust信任模型的結構4?加拿大政府PKI/CA層次結構(1) 結構(2) 樹型結構模式的優(yōu)點8.2.2網狀信任模型1?對等模型(1)定義對等信任模型是假設建立信任的兩個認證機構之間不是從屬關系,不是其中一個從屬于另一個,而是點對點對等的關系。(2)舉例(3) 交叉認證(4) 交叉認證過程網狀結構(1)定義網絡結構中包含多個CA提供PKI服務,每個終端實體僅信任其證書發(fā)放CA所簽發(fā)的證書;這些CA以點對點方式互發(fā)證書,即交叉認證技術達到雙向信任目的。(2) 網狀結構的優(yōu)點(3) 網狀結構的缺點信任列表結構定義信任列表是一種在應用層設置的動態(tài)二維控制列表,表中列有被信任的CA的根證書,每個CA自身可以是層次結構或網狀結構信任列表是一種非常有用的構想,它提供了一種機制,使得來自不同層次的結構或其他信任模型的CA可以被明確地信任。特點以用戶為中心的信任模型混合信任模型(橋接信任結構)定義網狀信任結構是一種基于交叉認證信任中介點的橋接結構。構成特點目錄服務問題5?橋接信任結構案例——美國聯(lián)邦橋接CA(1)系統(tǒng)的組成(2)功能(3)工作原理證書路徑處理(1) 路徑構造(2) 路徑確認各種信任模型的比較8.4橋接CA的實現需求目標方針功能系統(tǒng)結構6?橋接CA的目標(1)組成和功能(2) 橋CA目錄系統(tǒng)部署框架目錄訪問協(xié)議操作流程(1) 向準備申請入橋的CA提供支持和咨詢(2) 入橋CA的申請受理和審核(3) 入橋CA的檢測和測試(4) 簽發(fā)交叉證書(5) 進入維護程序第9章權限管理基礎設施PMI及應用概述(1) 權限管理混亂(2) 系統(tǒng)不安全因素(3) 權限管理依賴于訪問控制應用(4) 資源所有者沒有權限(5) 增加了系統(tǒng)管理員的負擔(6) 開發(fā)復雜、費用高權限管理基礎設施PMI的定義ITU&IETF使用屬性證書實現了PMIPMI,即權限管理基礎設施或授權管理基礎設施AA,即屬性權威,用來生成并簽發(fā)屬性證書的機構,他負責管理屬性證書的整個生命周期。AC,即屬性證書,對于一個實體權限的綁定是由一個數字簽名了的數據結構來提供的,這種數據結構稱為屬性證書,由屬性權威簽發(fā)并管理,它包括一個展開機制和一系列特別的證書擴展機制。X.509定義的屬性證書框架提供了一個構建權限管理基礎設施的基礎,這些結構支持訪問控制等應用。9.2.2為什么不是PKI應用PKI的目的是管理密鑰,并通過公鑰算法實現用戶身份驗證。但在實際訪問控制應用中,存在一些問題。另外,訪問控制和授權很復雜。要保護的內容也是不同的。管理規(guī)定可能多種多樣。訪問控制策略也是極其復雜,同樣的一個角色,在不同的系統(tǒng)中具有權限往往是不同的,部門內的策略不能和機構的策略沖突。安全應用系統(tǒng)的環(huán)境也千差萬別。而且,權限信息相對于身份信息來說容易改變,維護權限信息代價相對維護身份信息要高得多。PKI與PMIPKI和PMI之間的主要區(qū)別公鑰證書與屬性證書的區(qū)別PMI的責任認定(1)可靠信息來源(2)行為責任認定(3)數據責任認定屬性權威AA,即屬性權威,用來生成并簽發(fā)屬性證書的機構,它負責管理屬性證書的整個生命周期。AA和CA在邏輯上是完全獨立的?!吧矸荨钡膭?chuàng)建和維護能與PMI分離開來。因此,完整的PKI包括CA,可能在PMI建立之前存在并可選用。(1)AC簽發(fā)服務(2)AA受理(3)AA管理(4)數據庫(5)LDAP目錄服務器權限管理PMI使用屬性證書表示和容納權限信息,對權限生命周期的管理是通過管理證書的生命周期實現的。屬性證書定義和格式對于一個實體權限的綁定是由一個被數字簽名了的數據結構來提供的,這種數據結構稱為屬性證書,由屬性權威簽發(fā)并管理。屬性證書的特點(1)分立的發(fā)行機構(2)存儲介質(3)本地發(fā)放(4)基于屬性,而不是基于身份進行訪問控制(5)短時效(6)屬性證書與身份證書的相互關聯(lián)屬性證書的申請與發(fā)布權限的獲得和發(fā)布是通過屬性證書的申請和發(fā)布實現的。AC的申請:在PMI中,用戶申請屬性證書應向業(yè)務應用部門進行申請,然后由相關部門將所需材料提供給屬性權威AA;屬性權威AA在審核材料的合法性之后,簽發(fā)屬性證書,并將屬性證書存儲到證書數據庫中。屬性證書的分發(fā)流程屬性證書的分發(fā)有兩種模式,第一種是推模式,當用戶要求訪問資源時,由用戶自己直接提供其屬性證書,即用戶將自己的屬性證書“推”給資源服務管理器第二種是拉模式,是業(yè)務應用授權機構將屬性證書發(fā)布到目錄服務系統(tǒng),當用戶需要用到屬性證書時,由服務器從屬性證書發(fā)放者或存儲證書的目錄服務系統(tǒng)“拉”回屬性證書。9.3.6屬性證書的撤銷流程取消權限的過程通過撤銷屬性證書實現9.3.7屬性證書的基本驗證過程(1)驗證用戶的身份證書(2)獲取屬性證書(3)驗證屬性證書(4)應用程序檢查屬性證書中的內容,來確定是否允許此用戶存取其所需的資源及服務。這種身份證書與屬性證書的關聯(lián)檢查是至關重要的,因為這個過程建立起一種信任傳遞,可以防止一個人的屬性被另外的人假冒使用。9.4PMI模型結構絕大多數的訪問控制應用都能抽象成一般的權限管理模型,包括3個實體:對象、權限聲明者和權限驗證著。對象可以是被保護的資源權限聲明者也就是訪問者權限驗證著對方問動作進行驗證和決策訪問控制框架DAC,針對用戶給出訪問資源的權限,如該用戶能夠訪問哪些資源。ACL,訪問控制列表方式,是目前應用最多的方式,目標資源擁有訪問權限列表,如該資源允許哪些用戶訪問。訪問控制抽象模型訪問控制就是要在訪問者和目標之間介入一個安全機制,驗證訪問者的權限,控制受保護的目標。策略規(guī)則權限管理、訪問控制框架、策略規(guī)則共同構成權限管理和訪問控制實施的系統(tǒng)平臺,或者說構成了屬性證書應用支撐框架系統(tǒng)??刂撇呗砸?guī)則是隨著應用變化的,而權限不必依賴于具體的應用進行管理。策略包含著應用系統(tǒng)中的所有用戶和資源信息,以及用戶和信息的珠子管理方式;用戶和資源之間的權限關系;保證安全的管理授權約束;保證系統(tǒng)安全的其他約束。策略主要包含的基本因素:訪問者、目標、動作、權限信任源、訪問規(guī)則9.5基于PMI建立安全應用權限管理基礎設施、訪問控制框架、策略規(guī)則共同構成權限管理和訪問控制實施的系統(tǒng)平臺或者說構成了屬性證書應用支撐框架系統(tǒng)。PMI應用結構PKI/PMI和應用的邏輯結構(1) 訪問者、目標(2) 策略(3) AC(4) AA(5) ARA(6) LDAP(7) 策略實施(8)策略決策應用方式(1)基于應用的方式(2)服務器插件方式(3)代理方式9.5.3建立訪問控制系統(tǒng)PMI平臺建立訪問控制系統(tǒng)的過程使用PMI訪問控制API根據不同的應用處理方式建立策略實施點,并安裝策略決策服務器。對用戶類型和資源信息按照慣例模式進行分類和組織并建立角色,根據電子政務的規(guī)定對每個角色進行授權,確定每個角色能夠對哪些資源進行什么樣的操作等。使用策略管理工具定制系統(tǒng)的授權策略。對用戶進行授權,即根據用戶的職責和業(yè)務等信息給用戶分配角色。屬性權威根據用戶的角色簽發(fā)屬性證書。訪問控制流程訪問控制系統(tǒng)建立后,工作流程如下訪問者發(fā)出對某個目標的訪問請求,被策略實施點截獲。策略實施點隊請求進行處理,根據用戶信息、請求操作和目標信息等形成決策請求,發(fā)給策略決策點。策略決策點根據用戶權限、策略規(guī)則對決策請求進行判斷,并將決策結果返回給策略執(zhí)行點。該結果只是允許/拒絕。策略執(zhí)行點根據決策結果執(zhí)行訪問或者拒絕訪問。系統(tǒng)使用流程描述使用用戶管理工具注冊應用系統(tǒng)用戶信息使用資源管理工具注冊資源信息使用策略定制工具制定應用系統(tǒng)的權限管理和訪問控制策略使用權限分配工具簽發(fā)策略證書、角色定義證書。屬性權威針對用戶簽發(fā)屬性證書啟動策略實施點,使用指定的策略和相關信息初始化策略決策服務器。用戶登錄時,策略實施點驗證用戶身份,并根據下一個步驟獲取權限信息。如果是推模式,則直接從用戶提供的屬性證書中獲得權限信息;如果是拉模式,則根據用戶身份信息從屬性證書庫中檢索,并返回用戶的權限信息。對每個訪問請求,策略實施點根據權限、動作和目標信息生成決策請求。策略實施點向策略決策點發(fā)出決策請求策略決策點根據策略對請求進行判斷,返回決策結果策略實施點根據結果決定是否進行訪問。如果要停止運行,就關閉策略實施點,由策略實施點通知策略決策服務器停止服務。PMI實施結構調整屬性權威的建立策略庫和屬性庫合并系統(tǒng)的配置改進效率PMI應用分析實施管理性能4.安全性靈活性和適應性6.伸縮性7.審計9.6應用系統(tǒng)安全9.6.1安全需求電子政務信息系統(tǒng)的應用安全需求集中體現在要實現身份認證、訪問控制、信息保密、數據完整性保護和安全審計5個方面9.6.2安全模型在模型中,將電子政務業(yè)務應用分成服務器端應用于客戶端應用。身份認證統(tǒng)一通過電子政務PKI體系的CA認證中心實現;訪問控制由各業(yè)務應用系統(tǒng)按電子政務統(tǒng)一制定的訪問控制策略標準執(zhí)行。訪問控制策略系統(tǒng)的訪問控制可以表示為三元組:<主體,客體,操作>。主體時訪問的發(fā)起者;客體指各類信息資源,是被訪問者;而操作則是該主體對客體發(fā)起的訪問動作。應用舉例9.7.1組成部件該方案涉及游覽器、安全客戶端、安全服務器、Web服務器、數據庫服務器等部件9.7.2身份認證證書的申請者經過審批,會得到自己的公鑰證書,私有密鑰和保護私有密鑰的口令。用戶登錄電子政務信息網時,需要和服務器進行雙向身份認證,這一過程需要公鑰證書、私有密鑰,以及保護私有密鑰的口令共同參與。9.7.3訪問控制建立在以下基礎上:用戶已經通過身份認證,Web服務器已經建立認證標識和身份標識的一一對應關系,同時安全客戶端已經得到認證標識。被訪問的應用系統(tǒng)已經定義好身份標識與用戶類型的對應關系。被訪問的應用系統(tǒng)已制定了應用系統(tǒng)的資源授權策略。訪問控制的設計流程圖:用戶通過普通游覽器發(fā)出訪問請求,要求訪問Web服務器。安全客戶端作為代理在訪問請求中加入認證標識,表示在此訪問之前已經通過身份認證應用后臺程序根據Web服務器上記錄的該用戶的認證標識和身份標識來確定其用戶類型,并賦予一個用戶類型標識,用戶類型與用戶類型標識可制定“用戶類型劃分及標識代碼”形成用戶信息列表。應用后臺程序在確定了該用戶的用戶類型標識后,根據訪問控制規(guī)則確定其可以訪問的信息級別,以及可對該類信息進行何種操作。用戶提交訪問請求數據庫服務器將用戶訪問結果返回給應用后臺程序應用后臺程序將結果轉發(fā)給用戶。數據保密及完整性保護Web服務器與客戶端共同協(xié)商會話密鑰,在將數據信息返回給客戶端時,使用會話密鑰加密數據并用自己的私鑰簽名??蛻舳私邮盏皆撔畔⒑螅褂肳eb服務器的公鑰驗證簽名并用會話密鑰解密數據,獲得數據明文。安全審計確定審計事件記錄日志開發(fā)生機界面9.7.6單點登錄和全網漫游分析與原有應用系統(tǒng)的銜接方法第10章數字證書10.1數字證書的定義數字證書是PKI的核心元素(2)數字證書是權威的電子文檔數字證書是網上身份的證明數據證書是PKI公鑰的載體數字證書是符合標準的電子證書證書的表示基本證書域的數據結構及用途基本證書域的數據結構及用途證書擴展域的數據結構及應用(1)證書擴展定義標準定義的證書擴展項提供了把一些附加屬性同用戶或公鑰相同聯(lián)的方法及證書結構的管理方法。(2)標準擴展機構密鑰標識符主體密鑰標識符(3)密鑰用法證書的結構形成(1)證書構成(2)B2基本證書域證書結構實體(1)基本證書結構實例(2)個人證書結構實例(3)企業(yè)證書結構實例(4)用戶證書結構實例(5)服務器證書結構實例CA對數字證書的簽名數字證書的分類安全等級證書按角色分類按應用方式分類按證書體系分類證書的DN標準1.DN組成各字段內涵及編碼(1)cn編碼(2)ou2編碼(3)ou1編碼(4)o、C編碼DN設計實例10.6證書載體磁盤方式IC卡方式CPUICUSBKeyUSBKey與PKI問題的提出什么是USBKeyUSBKey是一種USB接口的硬件設備,可以將其稱為“安全電子鑰匙”它內置單片機或智能卡芯片,它可以存儲用戶的私鑰或數字證書及密碼算法,利用USBKey內置的密碼算法和用戶的私鑰或數字證書,實現對用戶身份的認證和交易的簽名。USBKey的結構USBKey是接入USB接口的外部硬件設備,主要由智能安全芯片構成。硬件結構:USB接口:一個USB接口的硬件設備Control:USBKey硬件擁有的USB電路控制器和USBHubSecure:USBKey硬件具有的安全數據區(qū);Loader:USBKey硬件具有的自動啟動區(qū),產品接入計算機后首先自動執(zhí)行該區(qū)域的控制軟件,隨后該控制軟件會去執(zhí)行安裝程序或其他應用程序AutoRunPartition:AutoRun數據空間,用于存儲需要自動啟動的數據內容,具有一定的安全性FlashMemory:其他數據空間自動啟動機制USBKey的應用USBKey發(fā)展中的幾個問題成本問題應用問題標準問題觀念問題指紋Key指紋Key的基本原理指紋Key的基本功能模塊工作流程4?指紋Key的特點證書的管理功能證書模版的定制證書申請申請審核證書簽發(fā)證書歸檔證書撤銷證書更新證書有效期管理功能證書的發(fā)布證書內容的更改證書的在線查詢10.10CRL(證書作廢列表)的管理功能CRL的產生CRL的發(fā)布CRL的更新CRL的在線查詢第11章PKI的標準X.509標準X.509是國際電信聯(lián)盟-電信(ITU-T)部分標準和國際標準化組織的證書格式標準。X.509是定義了公鑰證書結構的基本標準綜述范圍應用標準定義約定和縮略語11.1.2簡單鑒別簡單鑒別提供建立在用戶可辨別名、雙方同意的口令,以及某個單一區(qū)域中雙方有理解口令的使用和處理方法至上的本地鑒別。強鑒別強鑒別的基礎X.509目錄規(guī)范中采用的強鑒別方法是利用密碼體系的特性,即通常所知的公鑰密碼體制(PKCS)來實現的。用戶公鑰的獲得數字簽名強鑒別規(guī)程(1)單向鑒別(2)雙向鑒別(3)三向鑒別密鑰和證書的管理(1)密鑰對的生成證書的管理證書和CRL擴充在本目錄規(guī)范中的擴充類型定義指出該擴充是否總是關鍵的、是否總是非關鍵的,或者是否由證書或CRL頒發(fā)者決定其關鍵性。要求總是非關鍵性的某些擴充的原因,是為了允許證書使用實現不需要使用這樣的擴充,以省略對它們的支持,而不會危及所有認證機構操作的能力X.509的發(fā)展PKIXPKIX主要目的PKIX的目的是要開發(fā)必需的互聯(lián)網標準來支持可互操作的PKI。工作組的第一項任務是要創(chuàng)建一個概要文件,把證書數據結構、擴展域和數據取值限定在一個特定的可選范圍內。PKIX主要內容證書和證書撤銷列表概貌證書管理協(xié)議證書操作協(xié)議證書策略和認證業(yè)務聲明結構PKIX的發(fā)展PKCS標準11.3.1PKCS標準的內容PKCS主要用途X.500標準X.500的主要內容X.500目錄服務是一個高度復雜的信息存儲機制,包括客戶機-目錄服務器訪問協(xié)議、服務器-服務器通信協(xié)議、完全或部分的目錄數據復制、服務器鏈對查詢的響應、復雜搜尋的過濾功能等。X.500的結構客戶機查詢并接收來自服務器目錄服務中的一臺或多臺服務器上的響應,目錄訪問協(xié)議(DAP)控制服務器和客戶機之間的通信。目錄系統(tǒng)代理是指一種用于存儲目錄信息的數據庫。目錄系統(tǒng)協(xié)議主要控制兩個或多個目錄系統(tǒng)代理、目錄用戶代理和目錄系統(tǒng)代理間的交互操作。X.500的功能分散維護強大的搜索性能單一全局命名空間結構化信息結構基于標準的目錄服務基于TCP/IP的DAP新版本LDAP(輕量級目錄訪問協(xié)議)LDAPLDAP的主要內容LDAP是一個用來將目錄信息發(fā)布到許多不同資源上的協(xié)議。通常它都作為一個集中的地址來使用,不過根據組織者的需要,它可以做的更加強大oLDAP最基本的形式是一個連接數據庫的標準方式,該數據庫為讀查詢做了優(yōu)化,因此它可以很快地得到查詢結果,所以成為輕量級查詢協(xié)議。LDAP的結構LDAP目錄以樹狀的層次結構來儲存數據,與自頂向下的DNS樹或UNIX文件的目錄樹相似。LDAP目錄記錄的標識名用來讀取單個記錄,以及回溯到樹的頂部。LDAP目錄的優(yōu)勢LDAP目錄的功能(1) 可以在任何計算機平臺上,用很容易獲取得而且數目不斷增加的LDAP的客戶端程序訪問LDAP目錄,而且也很容易定制應用程序為它加上LDAP的支持。(2) LDAP協(xié)議是跨平臺的和標準的協(xié)議,因此應用程序就不用為LDAP目錄放在什么樣的服務器上操心了(3) LDAP服務器可以用“推”或“拉”的方法復制部分或全部數據。(4) LDAP允許根據需要使用ACI(稱為ACL或訪問控制列表)控制對數據讀和寫的權限。(5)LDAP提供很復雜的不同層次的訪問控制或者ACL。安全套接層SSL協(xié)議制定SSL協(xié)議的宗旨是為了通信雙方提供安全可靠的通信協(xié)議服務,在通信雙方間建立一個傳輸層安全通道。SSL使用對稱加密來保證通信保密性,使用消息認證碼(MAC)來保證數據完整性。SSL主要使用PKI在建立連接時對通信雙方進行身份認證。SSL協(xié)議概述1.SSL協(xié)議的作用SSL是提供Intern吐的通信隱私性的安全協(xié)議。該協(xié)議允許客戶端/服務器應用之間進行防竊聽、防消息偽造的安全的通信。2.SSL協(xié)議的目標(1) 在通信雙方之間利用加密的SSL消息建立安全的連接(2) 互操作性(3) 可擴展性3.SSL主要組成SSL協(xié)議由兩層組成,分別是握手協(xié)議層和記錄協(xié)議層。握手協(xié)議建立在記錄協(xié)議之上,還有警告協(xié)議、更改密碼說明協(xié)議和應用數據協(xié)議等對話協(xié)議和管理提供支持的子協(xié)議。(1) 記錄協(xié)議(2) 握手協(xié)議SSL的工作原理當一個使用者在Web上用Netscape游覽器漫游時,游覽器利用HTTP協(xié)議與Web服務器溝通。通過SSL,資料在傳送出去之前就自動被加密了,他會在接收端被解密。SSL采用TCP作為傳輸協(xié)議提供數據的可靠傳送和接收。SSL提供的安全業(yè)務和TCP層一樣,采用了公開密鑰和私人密鑰兩種加密體制對Web服務器和客戶機(選項)的通信提供保密性、數據完整性和認證。(1) 用戶和服務器的合法性認證(2) 加密數據以隱藏被傳送的數據(3) 維護數據的完整性SSL記錄層協(xié)議SSL記錄層協(xié)議限定了所有發(fā)送和接收數據的打包,它提供了通信、身份認證功能,它是一個面向連接的可靠傳輸協(xié)議。SSL所有數據被封裝在記錄中。一個記錄由兩部分組成:記錄頭和非零長度的數據1.SSL記錄頭格式2.SSL記錄數據格式記錄協(xié)議的作用SSL握手協(xié)議握手協(xié)議工作過程握手協(xié)議的作用SSL協(xié)議的安全性分析1.SSL協(xié)議采用的加密算法和認證算法(1) 加密算法和會話密鑰(2) 認證算法服務器的認證客戶的認證2.SSL安全優(yōu)勢(1)監(jiān)聽和中間人式攻擊(2)流量數據分析攻擊3.SSL協(xié)議存在的問題(1)密鑰管理問題(2)加密強度問題(3)數字簽名問題SET協(xié)議11.7.1SET協(xié)議信息結構交易初始化購買指令授權付款信息持卡人查詢持卡人及商戶注冊11.7.2SET協(xié)議與SSL協(xié)議的比較(1) SET是一個多方的消息報文協(xié)議,它定義了銀行、商家、持卡人之間必須遵循標準的報文規(guī)范,并且能在銀行內部網絡或者其他網絡上傳輸,安全性很高。SSL比較簡單地在客戶端與服務器之間建立了一條安全連接,它是面向連接的,在SSL之上的支付系統(tǒng)只能與Web游覽器捆綁在一起(2) 在認證機制方面,SET安全需求較高,參與交易各方必須申請持有數字證書來識各自的身份;而在SSL中只要求商家或銀行端的服務器安裝證書,而客戶端的認證可以選擇。所以,從這一角度看,SSL交易協(xié)議有其不安全的方面。當然,在SSL中最好也是各方都安裝證書,取得可靠地身份驗證(3) SET造價成本較高,運行機制復雜;而SSL造價成本較低,運行機制簡單靈活,易普及推廣(4) 性能對比。由于SET安全機制接近完美,網絡和計算機處理要求較高,致使SET性能下降,用戶使用不便,不易操作,不易安裝,接近名存實亡;而SSL配置簡單,傳輸性能較高,得到普遍應用。其他標準IPSecIPSec協(xié)議為網絡層(IP)通信定義了一個安全框架和一組安全服務,協(xié)議的一些部分用到了PKI。安全性和靈活性保證數據完整性3.IPv6升級S/MIME安全/多用途Internet郵件擴展(S/MIME)協(xié)議為電子信息應用增添了消息真實性、完整性和保密性服務。時間戳協(xié)議時間戳協(xié)議(TSP)通過時間戳機構(TSA)的服務來提供數據在特定時間存在的證據。TSP是簡單的請求/響應協(xié)議。XML可擴展標記語言是定義數字數據格式的靈活手段。是定義簽名數據對象的格式。IETF工作的基本思想是XML簽名可以被用于任意的數據對象。簽名者首先計算數據對象的摘要,把摘要放入一個XML元素,對這個元素對象11.9國家PKI標準信息技術安全技術公鑰基礎設施在線證書狀態(tài)協(xié)議GB/T19713-2005本標準最定了一種無需請求證書撤銷列表(CRL)即可查詢數字證書狀態(tài)的機制(即在線證書狀態(tài)協(xié)議——CSP)。信息技術安全技術公鑰基礎設施證書管理協(xié)議GB/T19714-2005本標準描述了公鑰基礎設施(PKI)中的證書管理協(xié)議,定義了與證書產生和管理相關的各方面所需要的協(xié)議消息,這些消息主要包括申請證書、撤銷證書、密鑰更新、密鑰恢復、交叉認證等。11.9.3信息技術安全技術公鑰基礎設施PKI組件最小互操作規(guī)范本標準支持大規(guī)模公鑰基礎設施(PKI負責發(fā)布、撤銷和管理用于數字簽名及密鑰管理的公鑰證書)的互操作性。本標準為不同的PKI開發(fā)者所開發(fā)的組件產品提供了基本的互操作性參考。信息技術安全技術公鑰基礎設施數字證書格式本標準規(guī)定了一些標準的證書擴展域,并對每個擴展域的結構進行了定義,特別是增加了一些專門面向國內應用的擴充項。本標準還對證書中所應支持的簽名算法、散列(雜湊)函數、公開密鑰算法進行了描述。信息技術安全技術公鑰基礎設施時間戳規(guī)范本標準從時間戳系統(tǒng)部件組成、時間戳的產生方式、時間戳的頒發(fā)方式、時間戳的存儲、銷毀、備份和檢索、時間戳的格式和時間戳系統(tǒng)安全管理等方面,對時間戳系統(tǒng)相關部件做出規(guī)定。信息技術安全技術公鑰基礎設施CA認證機構建設和運營管理規(guī)范本標準規(guī)定了CA認證機構在建設和運營管理方面的要求,是用于在開放的互聯(lián)網環(huán)境中提供數字證書服務的認證機構,對于在封閉環(huán)境中運行的認證機構,可根據自身安全風險評價及國家有關的法律,法規(guī)有選擇性地參考本標準。信息技術安全技術安全支撐平臺技術框架本標準規(guī)定了電子政務和電子商務建設過程中基于公鑰基礎設施的安全支撐平臺的技術框架。信息技術安全技術公鑰基礎設施特定權限管理中心技術規(guī)范本標準規(guī)定了一套作為PMI安全管理中心的技術框架,并規(guī)定了相關服務的要求。權限管理中心架構相關安全協(xié)議信息技術安全技術公鑰基礎設施證書策略與認證業(yè)務聲明框架本標準規(guī)定了證書策略(CP)和認證業(yè)務聲明(CPS)應共同遵守的框架,范圍限制在討論CP或CPS所能包括的主題上,特別是在CP或CPS中所應包含的信息類型。11.9.10信息技術安全技術CA密碼設備應用程序接口本標準規(guī)定了一種CA系統(tǒng)密碼設備應用程序接口標準具體描述了對信息簽名、驗證操作的實現形式;具體描述了對信息加密、解密操作的實現形式;具體描述了對信息進行摘要操作的實現形式;具體描述了對密鑰進行生成、導入、導出等操作的實現形式具體描述了對證書進行導入、導出等操作的實現形式11.9.11正在審批中的標準信息技術安全技術公鑰基礎設施簡易在線證書狀態(tài)協(xié)議信息安全技術公鑰基礎設施電子簽名卡應用接口基本要求信息安全技術公鑰基礎設施XML數字簽名語法與處理規(guī)范《PKI系統(tǒng)安全等級保護評估準則》信息技術安全技術證書載體應用程序接口第12章PKI與數字簽名電子簽名能夠在電子文件中識別雙方交易人的真實身份,保證傳輸和交易的安全性、真實性及不可抵賴性,起到與手寫簽名或蓋章同等作用的簽名的電子技術手段,稱之為電子簽名。簽名有兩個功能,即標識簽名人和表示簽名人對文件內容的認可。電子簽名的定義對一個數據電文的簽名應該是一組特殊的數據,用這個數據將被簽發(fā)的數據電文與其有機地聯(lián)系起來,用它來鑒別簽名人的身份和表明簽名人認可其中內容沒被篡改。12.1.2電子簽名的實現方法手寫簽名或印章的模式識別生物識別技術(1)指紋識別技術(2)視網膜識別技術(3)聲音識別技術密碼、密碼代號或個人識別碼基于量子力學的計算機5.基于PKI的電子簽名數字簽名的定義與技術保障數字簽名的定義數字簽名在ISO7498-2標準中定義為:“附加在數據單元上的一些數據,或是對數據單元所做的密碼變換,這種數據和變換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,并保護數據,防止被人(如接收者)偽造”。數字簽名的技術保障(1)認證機構CA(2)數字證書(3)公鑰密碼技術12.3數字簽名的原理數字簽名的技術有兩種機制,一是基于證書的機制,二是基于身份的機制?;谧C書的機制還分為兩種:基于散列算法的簽名機制和基于因子分解的數字簽名機制。該數字簽名的原理是首先產生公/私簽名密鑰對,公鑰用于制作公鑰證書,簽名私鑰在保密存儲的情況下,用于對原數據的簽名,即對源數據做基于散列函數的運算,產生數字指紋(散列函數值),采用私鑰對其加密,即得到基于證書的數字簽名。數字簽名的另一過程是驗證。數字簽名的驗證需要簽名實體驗證密鑰,即驗證方必須將正確的驗證密鑰與簽名實體關聯(lián)起來。產生密鑰的過程產生域參數產生簽名密鑰和驗證密鑰(1) 簽名密鑰的產生(2) 驗證密鑰的產生簽名過程產生預簽名產生隨機值計算預簽名準備簽名消息計算證據計算簽名12.3.3驗證過程準備驗證消息檢索證據計算驗證函數驗證證據12.3.4基于因子分解的證書數字簽名舉例域參數的產生簽名密鑰和驗證密鑰的產生(1)公開驗證指數(2)簽名密鑰的產生(3)驗證密鑰的產生簽名過程(1)準備簽名消息(2)計算證據(3)計算簽名(4)構造附錄(5)構造已簽名消息驗證過程(1)準備驗證消息(2)檢索證據(3)計算驗證函數(4)驗證證據12.4數字簽名的實現過程認證(1)單向認證(2)雙向認證數字簽名流程網上通信的雙方,在互相認證身份之后,即可發(fā)送簽名的數據電文。完整的數字簽名的全過程分兩大部分,即簽名與驗證過程核技術實現原理。12.4.3數字簽名的操作過程首先是生成被簽名的電子文件,然后對電子文件用Hash算法做差湊值,再對差湊值用簽名私鑰做非對稱加密,即做數字簽名;最后將以上簽名和電子文件原文,以及簽名證書的公鑰加在一起進行封裝,形成簽名結果發(fā)送給接收方待接收方驗證。數字簽名的驗證過程接收方首先用發(fā)送方公鑰解密數字簽名,導出雜湊值,并對電子文件原文做同樣Hash算法得到一個新的雜湊值,將兩個雜湊值進行結果比較,結果相同則簽名的到驗證,否則簽名無效。數字簽名的作用雙重數字簽名——數字信封12.5.1數字信封的基本概念數字信封中采用了對稱密鑰算法和公鑰密碼算法相結合的加/解密機制,是對稱密鑰與非對稱密鑰在文件加密中的巧妙結合。數字信封的功能數字信封的功能類似于普通信封,普通信封在法律的約束下保證只有收信人才能閱讀信的內容;數字信封則采用密碼技術保證了只有規(guī)定的接收人才能閱讀信息的內容,起到了對信息原文在傳輸過程中保密的作用。12.5.3數字信封的處理過程將原文用對稱密鑰加密傳輸,而將對稱密鑰用接收方公鑰加密發(fā)送給對方。第13章證書安全應用系統(tǒng)13.1概述證書安全應用系統(tǒng)是指
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 建筑圍墻地基施工方案
- 戶外步道綠化施工方案
- 二零二五年度文化創(chuàng)意產業(yè)方借款協(xié)議
- 二零二五年度拖欠工資解除勞動合同實務案例范文
- 二零二五年度環(huán)保產業(yè)合作項目終止協(xié)議范本
- 非全日制合同制員工2025年度工作績效評估及獎勵合同
- 二零二五年度辣椒種植基地節(jié)水灌溉技術合同
- 二零二五年度工業(yè)氣體產業(yè)園區(qū)共建合作協(xié)議
- 二零二五年度醫(yī)院聘用護士勞動合同(護理心理健康)
- 幼兒園保育員聘用合同書(二零二五年度)-幼兒成長記錄合作
- 2024年鄭州市公安機關招聘警務輔助人員筆試真題
- 2025年黑龍江農墾職業(yè)學院單招職業(yè)傾向性測試題庫匯編
- 2.3品味美好情感 課 件 -2024-2025學年統(tǒng)編版道德與法治七年級下冊
- 2025年01月明光市司法局司法協(xié)理員7人筆試歷年典型考題(歷年真題考點)解題思路附帶答案詳解
- 整體施工勞務服務方案
- 第六節(jié)-固定收益證券知識分享
- 2024 貴州公務員考試行測真題(省直)
- 2025年泰山職業(yè)技術學院高職單招職業(yè)適應性測試近5年??及鎱⒖碱}庫含答案解析
- 中國企業(yè)智能化成熟度報告(2024) -企業(yè)智能化轉型進入2.0時代
- 人體解剖學肱骨講解
- 2025年江西新能源科技職業(yè)學院高職單招職業(yè)適應性測試近5年??及鎱⒖碱}庫含答案解析
評論
0/150
提交評論