版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
Chapter
14密鑰管理和分發(fā)《計算機與網(wǎng)絡(luò)安全》主要內(nèi)容9/7/20202華中農(nóng)業(yè)大學(xué)信息學(xué)院對稱加密的對稱密鑰分發(fā)非對稱加密的對稱密鑰分發(fā)公鑰分發(fā)X.509認(rèn)證服務(wù)公鑰基礎(chǔ)設(shè)施§14.1對稱加密的密鑰分發(fā)9/7/20203華中農(nóng)業(yè)大學(xué)信息學(xué)院
任何密碼系統(tǒng)的強度都與密鑰分配方法有關(guān)。?密鑰分配方法指將密鑰發(fā)放給希望交換數(shù)據(jù)的雙方而不讓別人知道的方法。密鑰分配9/7/20204華中農(nóng)業(yè)大學(xué)信息學(xué)院分配方法:A、B雙方通信密鑰由A選擇,親自交與B;第三方選擇密鑰后親自交與A和B;一方用雙方已有的密鑰加密一個新密鑰后發(fā)給 另一方;A和B與第三方C均有秘密通道,則C可以將密 鑰分別發(fā)送給A和B。密鑰分配9/7/20205華中農(nóng)業(yè)大學(xué)信息學(xué)院??對分配方法的分析方法1和2需要人工傳送密鑰,對鏈路加密要求不過分,對端到端加密則有些笨拙。方法3可用于鏈路加密和端到端加密。問題:■①攻擊者若已成功獲取一個密鑰;②初始密鑰的分配。對于端到端加密,方法4稍做變動即可應(yīng)用。需要一個密鑰分配中心(KDC)參與分配。■?用于支持任意端點間通信所需的密鑰數(shù)9/7/20206華中農(nóng)業(yè)大學(xué)信息學(xué)院§7.3密鑰分配9/7/20207華中農(nóng)業(yè)大學(xué)信息學(xué)院??密鑰分類會話密鑰(ks)末端通信時使用的臨時加密密鑰主密鑰(km)加密ks的密鑰層次式密鑰9/7/20208華中農(nóng)業(yè)大學(xué)信息學(xué)院一種透明的密鑰控制方案密鑰分發(fā)方案9/7/20209華中農(nóng)業(yè)大學(xué)信息學(xué)院密鑰分配模式9/7/202010華中農(nóng)業(yè)大學(xué)信息學(xué)院層次式密鑰控制9/7/202011華中農(nóng)業(yè)大學(xué)信息學(xué)院單個KDC在網(wǎng)絡(luò)規(guī)模很大時不實際層次式可提高效率并降低風(fēng)險會話密鑰的生命期9/7/202012華中農(nóng)業(yè)大學(xué)信息學(xué)院在安全性與通信時間之間折衷考慮對面向連接的協(xié)議,改變連接時,改用新的ks對非面向連接的協(xié)議,定期更改。面向連接的密鑰自動分發(fā)協(xié)議9/7/202013華中農(nóng)業(yè)大學(xué)信息學(xué)院分散式密鑰控制會話密鑰生成步驟:9/7/202014華中農(nóng)業(yè)大學(xué)信息學(xué)院密鑰的使用方法9/7/202015華中農(nóng)業(yè)大學(xué)信息學(xué)院???會話密鑰的類型數(shù)據(jù)加密密鑰,用于網(wǎng)絡(luò)中的通用通信PIN加密密鑰,用于電子資金轉(zhuǎn)賬和銷售點應(yīng)用的個人識別碼(PIN)文件加密密鑰,用于可公開訪問的加密文件§7.3.6
密鑰的使用方法9/7/202016華中農(nóng)業(yè)大學(xué)信息學(xué)院■會話密鑰的類型密鑰標(biāo)志(以DES為例)一位表示主密鑰或會話密鑰一位表示密鑰可否用于加密一位表示密鑰可否用于解密其余位未用■?????特點標(biāo)志含在密鑰中,密鑰分配時就被加密缺點:?■①位數(shù)少,限制了其靈活性和功能;②標(biāo)志不能以明文傳輸,解密后才能使用,限制了對密鑰的管理控制矢量方法■■9/7/202017華中農(nóng)業(yè)大學(xué)信息學(xué)院■?會話密鑰的類型密鑰標(biāo)志控制矢量方法思路會話密鑰的加密加密:H=h(CV),Kc=Ekm⊕H[Ks]解密:H=h(CV),
Ks=Dkm⊕H[Kc]?優(yōu)點控制矢量長度不限控制矢量以明文傳輸,可多次運用對密鑰的控制要求■■密鑰的使用方法⊕⊕9/7/202018華中農(nóng)業(yè)大學(xué)信息學(xué)院控制矢量的加密和解密§14.2非對稱加密的對稱密鑰分發(fā)9/7/202019華中農(nóng)業(yè)大學(xué)信息學(xué)院公鑰的分配公鑰密碼用于傳統(tǒng)密碼體制的密鑰分配采用前面的方法獲得公鑰可以提供保密和認(rèn)證但公鑰算法常常很慢用私鑰加密可以保護信息內(nèi)容因此,需要會話密鑰許多可選的方案用于協(xié)商合適的會話密鑰9/7/202020華中農(nóng)業(yè)大學(xué)信息學(xué)院簡單的秘密鑰分配9/7/202021華中農(nóng)業(yè)大學(xué)信息學(xué)院1979由Merkle提出?
A產(chǎn)生一個新的臨時用的公鑰對?
A發(fā)送自己的標(biāo)識和公鑰給B?
B產(chǎn)生一個會話密鑰,并用A的公鑰加密后發(fā)送給A?
A解密會話密鑰問題是容易受到主動攻擊,而通信雙方卻毫無察覺。利用公鑰加密建立會話密鑰9/7/202022華中農(nóng)業(yè)大學(xué)信息學(xué)院具有保密性和真實性的密鑰分配9/7/202023華中農(nóng)業(yè)大學(xué)信息學(xué)院假設(shè)雙發(fā)已安全交換了各自的公鑰:公鑰加密的密鑰分發(fā)混合方式的密鑰分配9/7/202024華中農(nóng)業(yè)大學(xué)信息學(xué)院保留私鑰配發(fā)中心(KDC)每用戶與KDC共享一個主密鑰用主密鑰分配會話密鑰公鑰用于分配主密鑰?在大范圍分散用戶的情況下尤其有用三層結(jié)構(gòu)基本依據(jù)?性能?向后兼容性§14.3公鑰分發(fā)9/7/202025華中農(nóng)業(yè)大學(xué)信息學(xué)院公鑰的分配公鑰密碼用于傳統(tǒng)密碼體制的密鑰分配公鑰的分配9/7/202026華中農(nóng)業(yè)大學(xué)信息學(xué)院公鑰分配方法?公開發(fā)布?公開可訪問目錄?公鑰授權(quán)?公鑰證書公鑰的公開發(fā)布9/7/202027華中農(nóng)業(yè)大學(xué)信息學(xué)院用戶分發(fā)自己的公鑰給接收者或廣播給通信各方?例如:把PGP的公鑰放到消息的最后,發(fā)布到新聞組或郵件列表中缺點:偽造?任何人都可以產(chǎn)生一個冒充真實發(fā)信者的公鑰來進行欺騙?直到偽造被發(fā)現(xiàn),欺騙已經(jīng)形成無控制的公鑰分發(fā)9/7/202028華中農(nóng)業(yè)大學(xué)信息學(xué)院公開可訪問的目錄9/7/202029華中農(nóng)業(yè)大學(xué)信息學(xué)院通過使用一個公共的公鑰目錄可以獲得更大程度的安全性目錄應(yīng)該是可信的,特點如下:?
包含{姓名,公鑰}目錄項?
通信方只能安全的注冊到目錄中?
通信方可在任何時刻進行密鑰更替?
目錄定期發(fā)布或更新?
目錄可被電子化地訪問缺點:仍存在被篡改偽造的風(fēng)險公開的公鑰發(fā)布9/7/202030華中農(nóng)業(yè)大學(xué)信息學(xué)院公鑰授權(quán)9/7/202031華中農(nóng)業(yè)大學(xué)信息學(xué)院
通過更加嚴(yán)格地控制目錄中的公鑰分配,使公鑰分配更加安全。具有目錄特性每一通信方必須知道目錄管理員的公鑰
用戶和目錄管理員進行交互以安全地獲得所希望的公鑰?當(dāng)需要密鑰時,確實需要能夠?qū)崟r訪問目錄。公鑰目錄管理員成為系統(tǒng)的瓶頸。公鑰授權(quán)公鑰發(fā)布方案9/7/202032華中農(nóng)業(yè)大學(xué)信息學(xué)院公鑰證書9/7/202033華中農(nóng)業(yè)大學(xué)信息學(xué)院
用證書進行密鑰交換,可以避免對公鑰目錄的實時授權(quán)訪問證書包含標(biāo)識和公鑰等信息?通常還包含有效期,使用權(quán)限等其它信息含有可信公鑰或證書授權(quán)方(CA)的簽名
知道公鑰或證書授權(quán)方的公鑰的所有人員都可以進行驗證例如:X.509標(biāo)準(zhǔn)公鑰證書公鑰證書交換9/7/202034華中農(nóng)業(yè)大學(xué)信息學(xué)院X.509
is
part
of
the
X.500
series
of
recommendations
that
define
a
directory
service,
being
aserver
or
distributed
setof
servers
that
maintains
adatabase
of
information
about
users.X.509
definesa
framework
for
the
provision
of
authentication
services
by
the
X.500
directory
to
its
users.
The
directory
may
serve
as
arepository
of
public-key
certificates.
In
addition,
X.509
defines
alternative
authentication
protocols
based
on
the
use
of
public-key
certificates.X.509
is
based
on
the
use
of
public-key
cryptography
and
digital
signatures.
The
standard
does
not
dictate
the
use
of
aspecific
algorithm
butrecommends
RSA.The
X.509
certificate
format
is
widelyused,
in
for
example
S/MIME,
IP
Security
and
SSL/TLS
and
SET.§14.4
X.509認(rèn)證服務(wù)9/7/202035華中農(nóng)業(yè)大學(xué)信息學(xué)院CCITT
X.500目錄服務(wù)的一部分?維護用戶信息數(shù)據(jù)庫的分布式服務(wù)器定義了認(rèn)證服務(wù)的框架?目錄可存儲公鑰證書?由認(rèn)證中心簽名的用戶的公鑰定義了認(rèn)證協(xié)議使用了公鑰密碼和數(shù)字簽名技術(shù)?未作算法規(guī)定,但推薦使用RSAX.509證書已得到了廣泛地使用X.509認(rèn)證服務(wù)的應(yīng)用
X.509建議最 在1988年發(fā)布,1993年和1995年又分別發(fā)布了它的第二和第三個修訂版。X.509目前已經(jīng)是一個非常重要的標(biāo)準(zhǔn),因為X.509定義的認(rèn)證證書結(jié)構(gòu)和認(rèn)證協(xié)議已經(jīng)被廣泛應(yīng)用于諸多應(yīng)用過程。?IPSec(提供了一種網(wǎng)絡(luò)層的安全性)?SSL/TLS(security
socket
layer/transport
layer
security,安全套接層,可用來解決傳輸層的安全性問題)?SET(電子商務(wù)交易,SET是一種開放的加密安全規(guī)范,用于保護Internet上的信用卡交易)?S/MIME(保證電子郵件安全,側(cè)重于作為商業(yè)和團體使用的標(biāo)準(zhǔn),而PGP則傾向于為許多用戶提供個人電子郵件的安全性)9/7/202036華中農(nóng)業(yè)大學(xué)信息學(xué)院公鑰證書的使用9/7/202037華中農(nóng)業(yè)大學(xué)信息學(xué)院The
X.509
certificate
is
the
heartof
the
standard.
There
are
3
versions,
withsuccessively
more
info
in
the
certificate
-
must
be
v2
if
either
uniqueidentifier
field
exists,
must
be
v3
if
any
extensions
are
used.
These
user
certificates
are
assumed
to
be
created
bysome
trusted
certificationauthority
(CA)
and
placed
in
the
directory
by
the
CA
or
by
the
user.
The
directory
server
itself
is
not
responsible
for
the
creation
of
public
keys
or
for
the
certification
function;
it
merely
provides
an
easily
accessible
location
for
users
to
obtain
certificates.
The
certificate
includes
the
elementsshown.The
standard
uses
the
notation
for
a
certificate
of:
CA<<A>>
where
the
CA
signs
the
certificate
for
user
A
with
its
private
key.X.509證書9/7/202038華中農(nóng)業(yè)大學(xué)信息學(xué)院由認(rèn)證中心發(fā)放(CA),包括:?
version
(1,
2,
or
3)?
serial
number
(unique
within
CA)
identifying
certificate?
signature
algorithm
identifier?
issuer
X.500
name
(CA)?
period
of
validity
(from
-
to
dates)?
subject
X.500
name
(name
of
owner)?
subject
public-key
info
(algorithm,
parameters,
key)?
issuer
unique
identifier
(v2+)?
subject
unique
identifier
(v2+)?
extension
fields
(v3)?
signature
(of
hash
of
all
fields
in
certificate)符號CA<<A>>表示由CA簽名的A的證書Stallings
Figure
14.4
shows
the
format
of
an
X.509
certificate
and
CRL.X.509證書9/7/202039華中農(nóng)業(yè)大學(xué)信息學(xué)院
在X.509中,證書機構(gòu)Y頒發(fā)給用戶X的證書表示為:Y<<X>>;Y對信息I進行的簽名表示為Y{I}。這樣一個CA頒發(fā)給用戶A的X.509證書可以表示為:CA<<A>>=CA{V,SN,AI,CA,TA,A,Ap
}V: 版本號,
SN:證書序列號,
AI:算法標(biāo)識,TA:有效期,
Ap
:
A的公開密鑰信息。9/7/202040華中農(nóng)業(yè)大學(xué)信息學(xué)院X.509證書User
certificates
generated
by
aCA
have
the
characteristics
that
any
user
with
access
to
the
public
key
of
the
CA
can
verifythe
user
public
keythat
was
certified,
and
no
party
other
than
the
certification
authority
can
modify
the
certificate
without
this
beingdetected.
Because
certificates
areunforgeable,
they
can
be
placed
in
adirectorywithout
the
need
for
the
directory
to
make
special
efforts
to
protect
them.獲得一個用戶證書9/7/202041華中農(nóng)業(yè)大學(xué)信息學(xué)院
任何可以訪問CA的用戶都可以得到一個證書只有CA可以修改證書
由于證書不能偽造,所以證書可以放到一個公共目錄中If
both
parties
use
the
same
CA,
they
knowits
public
key
and
can
verify
others
certificates.
If
not,
then
there
has
to
be
some
means
to
formachain
of
certifications
between
the
CA"s
used
by
the
two
parties,
by
the
use
of
client
and
parent
certificates.
It
is
assumed
that
each
client
trusts
itsparents
certificates.CA層次9/7/202042華中農(nóng)業(yè)大學(xué)信息學(xué)院如果兩個用戶共享同一個CA,則兩者知道彼此的公鑰否則,CA就要形成層次用證書將層次中的各CA鏈接?每個CA有對客戶的證書(前向)和對父CA的證書(后向)每一個客戶信任所有父證書
層次中的所有其它CA的用戶,可以驗證從一個CA獲得的任何證書Stallings
Figure
14.5
illustrates
the
use
of
an
X.509
hierarchy
to
mutuallyverifyclients
certificates.Track
chains
of
certificates:A
acquires
B
certificate
usingchain:
X<<W>>W<<V>>V<<Y>>Y<<Z>>Z<<B>>B
acquires
A
certificate
usingchain:
Z<<Y>>Y<<V>>V<<W>>W<<X>>X<<A>>CA層次的使用9/7/202043華中農(nóng)業(yè)大學(xué)信息學(xué)院Acertificate
includesa
period
of
validity.
Typically
a
newcertificate
is
issued
just
before
the
expiration
of
the
old
one.In
addition,
it
may
be
desirable
on
occasion
to
revoke
a
certificate
before
it
expires,
for
one
of
a
rangeof
reasons,
such
as
those
shown
above.To
support
this,
each
CA
must
maintain
alist
consisting
of
all
revoked
but
not
expired
certificates
issued
by
that
CA,
known
as
the
certificaterevocation
list
(CRL).When
a
user
receives
a
certificate
in
a
message,
the
user
must
determine
whether
the
certificate
has
been
revoked,
bychecking
the
directory
CRLeach
timea
certificate
is
received,
this
often
does
not
happen
in
practice.證書的撤銷9/7/202044華中農(nóng)業(yè)大學(xué)信息學(xué)院1.2.3.證書有效期過期前撤銷,例如:用戶的密鑰被認(rèn)為不安全了用戶不再信任該CACA證書被認(rèn)為不安全了CA維護一個證書撤銷列表?
證書撤銷列表,the
Certificate
Revocation
List
(CRL)用戶應(yīng)該檢查CA的CRLX.509
also
includes
three
alternative
authentication
procedures
that
are
intended
for
use
across
a
variety
of
applications,
used
when
obtainingandusing
certificates.
1-way
for
unidirectional
messages
(like
email),
2-way
for
interactive
sessions
when
timestamps
are
used,
3-way
for
interactivesessions
with
no
need
for
timestamps
(and
hence
synchronised
clocks).
See
Stallings
Figure
14.6
for
details
of
each
of
these
alternatives.認(rèn)證過程9/7/202045華中農(nóng)業(yè)大學(xué)信息學(xué)院X.509包括三種可選的認(rèn)證過程?
單向認(rèn)證?
雙向認(rèn)證?
三向認(rèn)證三種方法都采用公鑰簽名One
way
authenticationinvolvesa
single
transfer
ofinformation
fromone
user
(A)
to
another
(B),
and
establishes
the
details
shownabove.
Notethat
only
the
identity
of
the
initiating
entity
is
verified
in
this
process,
not
thatof
the
responding
entity.
At
aminimum,
the
message
includes
atimestamp,a
nonce,
and
the
identity
of
B
and
is
signed
with
A’s
private
key.
The
message
may
also
include
information
to
be
conveyed,
such
as
asession
key
for
B.單向認(rèn)證9/7/202046華中農(nóng)業(yè)大學(xué)信息學(xué)院1消息(A->B)完成單向認(rèn)證?A的標(biāo)識和A創(chuàng)建的消息?B所需要的消息?消息的完整性和原創(chuàng)性(不能多次發(fā)送)消息必須含有時間戳,臨時交互號和B的標(biāo)識,并由A簽名也可以包含B所需要的其它信息?例如,會話密鑰單向認(rèn)證9/7/202047華中農(nóng)業(yè)大學(xué)信息學(xué)院Two-wayauthentication
thus
permits
both
parties
in
a
communication
to
verify
the
identity
of
the
other,
thus
additionallyestablishing
the
abovedetails.
The
reply
message
includes
the
nonce
from
A,
to
validate
the
reply.
It
also
includes
a
timestamp
and
nonce
generated
by
B,
and
possibleadditional
informationfor
A.雙向認(rèn)證9/7/202048華中農(nóng)業(yè)大學(xué)信息學(xué)院2消息如上建立外(A->B,B->A),還需:?B的標(biāo)識和B生成的應(yīng)答消息?A需要的消息?應(yīng)答的完成性和真實性應(yīng)答包括從A產(chǎn)生的臨時交互號,也有由
B產(chǎn)生的時戳和臨時交互號還可以包括其它A需要的附加信息雙向認(rèn)證9/7/202049華中農(nóng)業(yè)大學(xué)信息學(xué)院Three-Way
Authentication
includes
a
final
message
from
A
to
B,
which
contains
asigned
copy
of
the
nonce,
so
that
timestamps
need
not
bechecked,
for
use
when
synchronized
clocks
are
not
available.三向認(rèn)證9/7/202050華中農(nóng)業(yè)大學(xué)信息學(xué)院
3在沒有同步時鐘情況下,消息(A->B,B->A,A->B)可以完成認(rèn)證從A回到B的相應(yīng)包含B產(chǎn)生的臨時交互號時戳不必檢查了三向認(rèn)證9/7/202051華中農(nóng)業(yè)大學(xué)信息學(xué)院The
X.509
version
2
format
does
not
convey
all
of
the
information
that
recent
design
and
implementation
experience
has
shownto
be
needed.Rather
than
continue
to
add
fields
to
a
fixed
format,
standards
developers
felt
that
a
more
flexible
approach
was
needed.
X.509
version
3
includes
anumberof
optional
extensions
that
may
be
added
to
the
version
2
format.
Each
extension
consists
of
an
extension
identifier,
acriticalityindicator,
and
an
extension
value.
The
criticality
indicator
indicates
whether
an
extension
can
be
safely
ignored
or
not
(in
which
case
if
unknownthe
certificate
is
invalid).X.509
Version
39/7/202052華中農(nóng)業(yè)大學(xué)信息學(xué)院已經(jīng)認(rèn)識到證書中附加信息的重要性?email/URL,策略細節(jié),使用限制增加了一些可選的擴展項證書每一個擴展項都包括:?擴展標(biāo)識?危險指示(T/F)?擴展值The
certificate
extensions
fall
into
three
main
categories:key
and
policy
information
-
convey
additional
information
about
the
subject
and
issuer
keys,
plus
indicators
of
certificate
policysubject
and
issuer
attributes
-
support
alternative
names,
in
alternative
formats,
fora
certificate
subject
or
certificate
issuer
and
can
conveyadditional
informationabout
the
certificate
subjectcertification
path
constraints
-
allow
constraint
specifications
to
be
included
in
certificates
issued
for
CA’s
by
other
CA’s證書擴展項9/7/202053華中農(nóng)業(yè)大學(xué)信息學(xué)院密鑰和策略信息?傳達證書主體和發(fā)行商密鑰相關(guān)的附加信息,以及證書策略的指示信息,如密鑰用途證書主體和發(fā)行商屬性?支持可變的名字,以可變的形式表示證書主體或發(fā)行商的某些屬性,如公司位置,圖片等。證書路徑約束?允許限制由其它CA發(fā)行的證書的使用X.509
is
part
of
the
X.500
series
of
recommendations
that
define
a
directory
service,
being
aserver
or
distributed
setof
servers
that
maintains
adatabase
of
information
about
users.X.509
definesa
framework
for
the
provision
of
authentication
services
by
the
X.500
directory
to
its
users.
The
directory
may
serve
as
arepository
of
public-key
certificates.
In
addition,
X.509
defines
alternative
authentication
protocols
based
on
the
use
of
public-key
certificates.X.509
is
based
on
the
use
of
public-key
cryptography
and
digital
signatures.
The
standard
does
not
dictate
the
use
of
aspecific
algorithm
butrecommends
RSA.The
X.509
certificate
format
is
widelyused,
in
for
example
S/MIME,
IP
Security
and
SSL/TLS
and
SET.§14.5
公鑰基礎(chǔ)設(shè)施9/7/202054華中農(nóng)業(yè)大學(xué)信息學(xué)院
PKI系統(tǒng)是有硬件、軟件、人、策略和程序構(gòu)成的一整套體系(RFC
2822)
IETF的PKIX工作組在X.509的基礎(chǔ)上,建立一個可以構(gòu)建網(wǎng)絡(luò)認(rèn)證的基本模型。X.509
is
part
of
the
X.500
series
of
recommendations
that
define
a
directory
service,
being
aserver
or
distributed
setof
servers
that
maintains
adatabase
of
information
about
users.X.509
definesa
framework
for
the
provision
of
authentication
services
by
the
X.500
directory
to
its
users.
The
directory
may
serve
as
arepository
of
public-key
certificates.
In
addition,
X.509
defines
alternative
authentication
protocols
based
on
the
use
of
public-key
certificates.X.509
is
based
on
the
use
of
public-key
cryptography
and
digital
signatures.
The
standard
does
not
dictate
the
use
of
aspecific
algorithm
butrecommends
RSA.The
X.509
certificate
format
is
widelyused,
in
for
example
S/MIME,
IP
Security
and
SSL/TLS
and
SET.§14.5公鑰基礎(chǔ)設(shè)施9/7/202055華中農(nóng)業(yè)大學(xué)信息學(xué)院RFC
2822
(Internet
Security
Glossary)
defines
public-key
infrastructure
(PKI)
as
the
set
of
hardware,
software,
people,
policies,
and
proceduresneeded
to
create,
manage,
store,
distribute,
and
revoke
digital
certificates
based
on
asymmetric
cryptography.
The
IETF
Public
KeyInfrastructure
X.509
(PKIX)
workinggroup
has
setup
a
formal
(and
generic)
model
based
on
X.509
that
is
suitable
for
deployinga
certificate-based
architecture
on
the
Internet.Stallings
Figure
14.7
shows
the
interrelationship
among
the
key
elements
of
the
PKIX
model,
and
lists
the
various
management
functions
needed.Public
Key
Infrastructure,PKI9/7/202056華中農(nóng)業(yè)大學(xué)信息學(xué)院端實體簽證機構(gòu)CA注冊機構(gòu)RA證書撤銷列表發(fā)布CRL證書存儲庫RFC
2822
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年牛津譯林版七年級生物下冊月考試卷含答案
- 2025年蘇人新版必修3語文上冊階段測試試卷含答案
- 2025年新科版必修三歷史下冊月考試卷
- 2025年粵教新版九年級地理上冊月考試卷
- 2025年北師大新版九年級生物下冊月考試卷含答案
- 二零二五版體育產(chǎn)業(yè)派遣員工賽事運營合同4篇
- 二零二五年度綠色環(huán)保材料研發(fā)與應(yīng)用合作協(xié)議3篇
- 二零二五年度養(yǎng)老院內(nèi)墻涂料粉刷及舒適度合同4篇
- 二零二五年度大宗商品倉單質(zhì)押融資合同范本3篇
- 2025年特色主題餐館租賃合同范本2篇
- 全冊(教案)外研版(一起)英語四年級下冊
- 【正版授權(quán)】 ISO 12803:1997 EN Representative sampling of plutonium nitrate solutions for determination of plutonium concentration
- 道德經(jīng)全文及注釋
- 2024中考考前地理沖刺卷及答案(含答題卡)
- 多子女贍養(yǎng)老人協(xié)議書范文
- 安踏運動品牌營銷策略研究
- 彩票市場銷售計劃書
- 骨科抗菌藥物應(yīng)用分析報告
- 支付行業(yè)反洗錢與反恐怖融資
- 基礎(chǔ)設(shè)施綠色施工技術(shù)研究
- 寶鋼BQB 481-2023全工藝?yán)滠堉蓄l無取向電工鋼帶文件
評論
0/150
提交評論