




已阅读5页,还剩68页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2020 3 16 1 信息安全第四章密钥管理与分配技术 2020 3 16 2 本章主要内容 4 1密钥管理的内容4 2密钥分配技术4 3公钥管理与公钥基础设施4 4Windows2000的PKI 2020 3 16 3 本章学习目标 本章介绍密钥的分类 密钥管理内容 密钥的生成 存储 密钥分配技术的原理 公开密钥体系结构 PKI 以及密钥分配技术的应用 通过本章的学习 学生掌握以下内容 1 了解密钥的分类 密钥管理内容 2 掌握密钥分配方法 如对称密码体制和非对称密码体制的密钥分配方案 3 理解X 509协议内容 4 理解和使用公开密钥体系结构 PKI 必备技术 5 掌握在Windows2000上安装和配置证书服务 2020 3 16 4 4 1 1密钥的种类 密钥的种类多而繁杂 从一般通信网络的应用来看可分为以下几种 基本密钥会话密钥密钥加密密钥主机主密钥 4 1密钥管理的内容 2020 3 16 5 4 1 1密钥的种类 4 1密钥管理的内容 几种密钥之间的关系 2020 3 16 6 4 1 2密钥的生成 1 密钥的长度与安全性 4 1密钥管理的内容 2020 3 16 7 4 1 2密钥的生成 2 好密钥特征真正随机 等概 避免使用特定算法的弱密钥 双钥系统的密钥更难产生 因为必须满足一定的数学关系 为了便于记忆 密钥不能选得过长 而且不可能选完全随机的数字串 要选用易记而难猜中的密钥 采用散列函数 密钥的生成与算法有关 如果生成的密钥强度不一致 则称该算法构成的是非线性密钥空间 否则称为线性密钥空间 4 1密钥管理的内容 2020 3 16 8 4 1 2密钥的生成 3 生成密钥的方式 4 1密钥管理的内容 2020 3 16 9 4 1 3密钥的注入 主机主密钥 直接或间接注入 注入时须有电磁屏蔽 注入后不能再读出 但可间接验证 密钥加密密钥 直接或间接注入 注入时须有电磁屏蔽 装入后不能再读出 可联机或者间接验证 初始密钥 直接或间接注入 注入后不能再读出 可联机验证 4 1密钥管理的内容 2020 3 16 10 4 1 4密钥的分配 密钥的分配是指产生并使使用者获得密钥的过程 由于任何密钥都有使用期限 因此密钥的定期 或不定期 更换是密钥管理的一个基本任务 为了尽可能地减少人的参与 密钥的分配需要尽可能地自动进行 密钥的传递分为集中传送和分散传送两类 集中传送是指将密钥整体传送 这时需要使用主密钥来保护会话密钥的传递 并通过安全渠道传递主密钥 分散传送是指将密钥分解成多个部分 用秘密分享 secretsharing 的方法传递 而且只要有一部分到达即可复原 分散传送方式适用于在不安全信道中传递密钥的情形 4 1密钥管理的内容 2020 3 16 11 4 1 5密钥的存储 密钥在多数时间处于静态 因此对密钥的保存是密钥管理重要内容 密钥可以作为一个整体进行保存 也可化为部分进行保存 密钥的硬件存储使用门限方案的密钥保存公钥在公用媒体中存储 4 1密钥管理的内容 2020 3 16 12 4 1 5密钥的存储 1 密钥的硬件存储 4 1密钥管理的内容 好处 是攻击者无法接触它们 因为令牌通常保存在个人手中 并不连接到网络上 只有当用户要使用他的令牌时 才将其连接到他的计算机上 这最终也会连接到网络 因此在这短暂的一刻 他的秘密是脆弱的 但是几秒钟的脆弱性显然没有一天24小时之内都脆弱的网络那样危险 这种方案可以使远程攻击受挫 2020 3 16 13 4 1 5密钥的存储 2 使用门限方案的密钥保存 4 1密钥管理的内容 门限方案 也称秘密共享或秘密分享 通常将秘密 比如密钥 被分割成几份 某些份额必须结合在一起才能恢复秘密 例如 一个秘密可以分成5份 任何3份都可以结合以重新产生该值 2020 3 16 14 4 1 5密钥的存储 2 使用门限方案的密钥保存 4 1密钥管理的内容 Shamir建议了一种可达到理论上无条件保密的密钥分散保存方案 把主密钥按下列方法分为W个子密钥K1 K2 KW 并把子密钥分发给W个有合法权力的人 并做到 用W个子密钥中的任意t个的知识计算主密钥K容易 用W个子密钥中的任意少于t个的知识确定主密钥理论上不可解的问题 因为缺少信息 2020 3 16 15 4 1 5密钥的存储 2 使用门限方案的密钥保存 4 1密钥管理的内容 2020 3 16 16 4 1 5密钥的存储 2 使用门限方案的密钥保存 4 1密钥管理的内容 2020 3 16 17 4 1 5密钥的存储 2 使用门限方案的密钥保存 4 1密钥管理的内容 2020 3 16 18 4 1 5密钥的存储 2 使用门限方案的密钥保存 4 1密钥管理的内容 2020 3 16 19 4 1 5密钥的存储 2 使用门限方案的密钥保存 4 1密钥管理的内容 2020 3 16 20 4 1 5密钥的存储 3 公钥在公用媒体中存储将公钥存储在公用媒体中 以保证能方便获得公钥 公用媒体首先是可信的第三方 但在公用媒体中存储的方法需要解决密钥传递技术 以获取对方的公钥 还要解决公用媒体的安全技术 即数据库的安全问题 4 1密钥管理的内容 2020 3 16 21 4 1 6密钥的寿命 密钥不能无限期使用 密钥使用时间越久 泄露的机会已越大 由泄露造成的损失就越大 用同一个密钥对多个明文加密 被破译的机会就大 密钥必须定期更换 更换时间取决于给定时间内待加密数据的数量 加密的次数和密钥的种类 例如 会话密钥应当频繁更换以便达到一次一密 密钥的加密密钥无需频繁更换 主密钥可有更长的更换时间 用于存储加密密钥的密钥则有更长的更换时间 公开密钥密码体制的私钥的寿命 根据应用的不同有很大变化 如用做数字签名和身份认证的私钥可持续数年或一生 4 1密钥管理的内容 2020 3 16 22 4 1 8密钥的销毁 加密设备应能对设备内的所有明文 密钥及其他没受保护的重要保密参数 清零 即清除一个密钥的所有踪迹 一个密钥的值在被停止使用后可能还要持续一段时间 必须禁止攻击者通过观察的数据文件中存储的内容或从抛弃的设备来确定旧密钥值 若设备内密钥已加密或在逻辑上以及物理上已采取了保护措施 清零 可不做要求 4 1密钥管理的内容 2020 3 16 23 4 2 1基本方法 能使通信双方共享密钥的基本方法有三种 利用人工信道实现 网内利用码密技术实现密钥分配 量子密码学分配 1 利用人工信道实现2 网内分配密钥方式3 利用物理现象实现 4 2密钥分配技术 2020 3 16 24 4 2 1基本方法 1 利用人工信道实现 4 2密钥分配技术 2020 3 16 25 4 2 1基本方法 2 网内分配密钥方式网内分配方式是利用密码技术自动分配密钥方式 它又可分为两种 一种是在用户之间直接分配密钥 即一个通信主体可向另一个通信主体传送在一次对话中要使用的会话密钥 另一种是设立一个密钥分配中心 KDC KeyDistributeCenter 通过KDC来分配密钥 这种方法使用得较多 4 2密钥分配技术 2020 3 16 26 4 2 1基本方法 3 利用物理现象实现基于量子密码的密钥分配方法 它是利用物理现象实现的 密码学的信息理论研究指出 通信双方A到B可通过先期精选 信息协调 保密增强等密码技术实现使A和B共享一定的秘密信息 而窃听者对其一无所知 4 2密钥分配技术 2020 3 16 27 4 2 2密钥分配中心方案 网内KDC方式的几种密钥分配方案 一种是对称密钥分配方案 另一种是公开密钥分配方案 这几种方案实际也就是网络的密钥分配协议 4 2密钥分配技术 2020 3 16 28 4 2 2密钥分配中心方案 1 对称密钥分配方案 4 2密钥分配技术 2020 3 16 29 4 2 2密钥分配中心方案 2 公开密钥分配方案 4 2密钥分配技术 IDA IDB CA CB CA CB KDC公开密钥文件 用户A 用户B AKPABKPB CA DKRAS IDA KPA T1 CB DKRAS IDB KPB T2 2020 3 16 30 4 2 3Diffie Hellman密钥交换方案 让A和B两个陌生人之间建立共享秘密密钥的公开密钥算法是由W Diffie和M E Hellman于1976年提出 称为Diffie Hellman算法 它定义了公开密钥密码体制 它的目的是使得两个用户安全地交换一个密钥以便用于以后的报文加密 这个算法本身限于密钥交换的用途 许多商用产品都使用这种密钥交换技术 在Diffie Hellman密钥交换算法中的单向函数是模指数运算 它的逆过程是离散对数问题 其Diffie Hellman算法的保密性基于求modp解离散对数问题的困难 4 2密钥分配技术 2020 3 16 31 4 2 3Diffie Hellman密钥交换方案 1 基本原理 4 2密钥分配技术 用户A 用户B 公开 公开 秘密 秘密 会话秘密 会话秘密 密钥交换过程 2020 3 16 32 4 2 3Diffie Hellman密钥交换方案 2 交换示例为了计算简单 使用很小数字 设P 47和47的一个原元 a 3 A选择秘密密钥XA 8 B选择秘密密钥XB 10 各自计算其公开密钥 1 双方各自计算用户A计算 YA 38mod47 6561mod47 28mod47用户B计算 YB 310mod47 59049mod47 17mod47 2 交换YA和YB 3 交换密钥后 A B分别计算共享的秘密会话密钥KA KB 用户A计算 KA YBXAmod47 178mod47 4mod47用户B计算 KB YAXBmod47 2810mod47 4mod47A和B双方独立地决定采用4作为会话密钥 4 2密钥分配技术 2020 3 16 33 4 2 5组播密钥分配 组播报文涉及一个发送者和多个接收者 而且接收者和发送者都可能变化 组播成员之间不能使用固定的对称密钥 所以对组播报文的加密是一个较为困难的问题 几种可能的方案 1 可以使每个会话的成员使用一个共享会话密钥 要解决将会话密钥传递到本次会话的各个成员手中 2 在非对称密钥体制中各个成员使用自己固定的密钥 发送者用会话密钥加密报文后 再根据各个接收者的公开密钥进行加密 附在密文中传送给各个接收者 4 2密钥分配技术 2020 3 16 34 为管理公开密钥 生成 认证 存储 安装 须建立一套公钥基础设施 PKI PublicKeyInfrastructure PKI的基本组成元素是证书颁发机构 CA CertificateAuthority PKI主要完成功能 为用户生成一对密钥 公开密钥 私有密钥 并通过一定的途径分发给用户 CA为用户签发数字证书 形成用户的公开密钥信息 并通过一定的途径分发给用户 对用户证书的有效性进行验证 对用户的数字证书进行管理 这些管理包括有效证书的公布 撤销证书的公布 有时也称证书黑名单表的维护 证书归档等 4 3公钥管理与公钥基础设施 2020 3 16 35 数字证书是网络用户的身份证明 相当于现实生活中的个人身份证 数字证书提供了一种系统化的 可扩展的 统一的 容易控制的公钥分发方法 是一个防篡改的数据集合 它可以证实一个公开密钥与某一最终用户之间的捆绑 为了提供这种捆绑关系 需要一组可信第三方实体来担保用户的身份 第三方实体称为证书颁发机构CA 它向用户颁发数字证书 证书中含有用户名 公开密钥以及其他身份信息 由于这些信息都由证书颁发机构对之进行了数字签名 就形成一个证明这个公开密钥可靠性的证书 因而现在就可以传输和存储这些证书了 4 3公钥管理与公钥基础设施 4 3 1数字证书 2020 3 16 36 在大型网络中 这样的证书颁发机构 CA 有多个 如果这些CA之间存在信赖关系 则用户就可通过一个签名链去设法认证其中任一CA所签发的证书 概括地说 PKI就是对这些公开密钥证书的管理体制 4 3公钥管理与公钥基础设施 4 3 1数字证书 2020 3 16 37 可编辑 2020 3 16 38 基于PKI的数字证书将公钥与其用户的身份捆绑在一起 证书必须要有一定的标准格式 目前广泛采用的证书格式是国际电信联盟 ITU 提出的X 509v3格式 4 3公钥管理与公钥基础设施 4 3 2基于X 509数字证书 2020 3 16 39 策略批准机构 PAA 策略控制机构 PCA 认证机构 CA 在线证书申请 ORA 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 典型的PKI体系结构 2020 3 16 40 策略批准机构 PAA 在整个PKI体系中处于核心位置 创建整个PKI系统的方针 策略 批准本PAA下属的PCA的策略 为下属PCA签发公钥证书 策略控制机构 PCA 制定下属CA的具体策略 可以是上级PAA策略的扩充或细化 认证机构 CA 具备有限的策略制定功能 按照上级PCA制定的策略 担任具体的用户公钥证书的签发 生成和发布及CRL生成及发布职能 在线证书申请 ORA 进行证书申请者的身份认证 向CA提交证书申请 验证接收CA签发的证书 并将证书发放给申请者 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 2020 3 16 41 1 证书颁发机构CA认证中心充当可信的第三方 通过对一个包含身份信息和相应公钥的数据结构进行数字签名来捆绑用户的公钥和身份 这个数据结构被称为公钥证书 简称证书 证书机构主要负责对用户的密钥或证书发放 更新 废止 认证等管理工作 CA分为两类 公共CA通过Internet运作 向大众提供认证服务 这类CA不仅对最终用户进行认证 而且还对组织认证 私有CA通常在一个公司的内部或者其他的封闭的网络内部建立 为它们的网络提供更强的认证和访问控制 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 2020 3 16 42 2 注册机构 RA 由于一个PKI区域的最终实体数量的增加 RA可以充当CA和它的最终用户之间的中间实体 辅助CA来完成日复一日的证书处理功能 RA通常提供下列功能 1 接收和验证新注册人的注册信息 2 代表最终用户生成密钥 3 接收和授权密钥备份和恢复请求 4 接收和授权证书撤销请求 5 按需分发或恢复硬件设备 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 2020 3 16 43 3 证书目录证书生成后必须存储 CA通常使用一个证书目录 或者中央存储点 作为PKI的一个重要的组成部分 证书目录提供证书管理和分发的单一点 证书库必须使用某种稳定可靠的 规模可扩充的在线资料库 以便用户能找到安全通信需要的证书信息或证书撤销信息 实现证书库的方式有多种 包括X 500 轻量级目录访问协议LDAP Web服务器 FTP服务器 域名解析服务器DNS 数据库服务器等 具体使用哪种根据实际需要而定 但真正大型的企业级PKI一般使用X 500目录服务和轻量级目录访问协议LDAP 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 2020 3 16 44 4 密钥恢复服务器在任何可操作的PKI环境中 在密钥或证书在生命周期内都会有部分用户可能会丢失他们的私钥 CA必须撤销相应的公钥证书 或生成新的密钥对产生相应的公钥证书 结果 在此事件之前的所有加密数据都将是不可恢复的 都会对PKI的实体造成沉重的负担 解决办法是提供一个密钥备份和恢复服务器 其目的是为CA提供在创建私钥时备份私钥和在以后恢复私钥的一种简单方式 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 2020 3 16 45 5 管理协议有助于一个PKI内的最终用户之间的在线通信和管理 管理协议应该支持下列功能 注册 用户首次将自己告知CA的过程 初始化 在最终用户系统安全运转前 安装那些与存储在基础设施的其他地方的密钥有适当关系的密钥信息 认证 CA为用户的公钥颁发证书的过程 将证书返回给最终用户系统或将证书公布在证书库中 密钥恢复 最终用户客户端的密钥信息可以通过CA或者密钥备份系统来备份 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 2020 3 16 46 5 管理协议密钥更新 所有的密钥对必须定期更新 在这个过程中 将替换密钥对同时并颁发新的证书 撤销 当一个授权用户通知CA出现了一个需要撤销证书的异常情形时才激活该过程 交叉认证 两个CA交换用于建立一个交叉证书的信息 一个交叉证书是一个CA颁发给另一个CA的证书 该证书中含有用于颁发证书的CA签名密钥 在线协议并不是惟一实现这些功能的方式 也可以使用脱机方式 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 2020 3 16 47 6 操作协议 OperationalProtocol 操作协议是允许在目录 最终用户和可信主体之间传输证书和撤销的状态信息的协议 X 509标准规定了如何构建传输的数据 下面的协议是常用的协议 HTTP FTP e mail和LDAP 各种PKI构成部分之间交互作用的方式如图4 13所示 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 2020 3 16 48 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 PKI构成部分之间交互作用 2020 3 16 49 7 数字时间戳PKI中必须使用用户信任的统一的权威时间源 在很多情况下 在一份文件上盖上权威时间戳是非常有用的 它支持不可否认服务 安全时间戳在认证电子商务交易的时间上也非常有用 而且可以有效地识别重放攻击 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 2020 3 16 50 8 客户端软件客户端软件是一个全功能的 可操作PKI的重要组成部分 独立于所有应用程序 若完成PKI服务的客户端功能 应用程序通过标准接入点与客户端软件连接 完整的PKI应由以下服务器和客户端软件构成 CA服务器 提供产生 分发 发布 撤销 认证等服务 证书库服务器 保存证书和撤销消息 备份和恢复服务器 管理密钥历史档案 时间戳服务器 为文档提供权威时间信息 4 3公钥管理与公钥基础设施 4 3 3PKI的构成 2020 3 16 51 4 3 4证书的管理 1 证书的生周期证书从产生到销毁具有一定的生命周期 在证书的生命周期里PKI对证书具有如下功能 1 证书产生 验证和分发密钥 2 证书申请 3 证书的获取 4 审核证书 5 签发证书 4 3公钥管理与公钥基础设施 6 证书安装 7 证书使用 8 证书废止的申请 9 密钥的恢复 10 CRL的获取 11 密钥更新 审计 2020 3 16 52 4 3 4证书的管理 1 证书的生周期 4 3公钥管理与公钥基础设施 2020 3 16 53 4 3 4证书的管理 2 注册和颁发证书 4 3公钥管理与公钥基础设施 2020 3 16 54 4 3 4证书的管理 2 注册和颁发证书发放证书的过程包括四个基本的步骤 1 CA接受证书请求 2 CA按照CA身份证明条件确认该请求者的信息 3 CA利用它的私用密钥将它的数字签署应用于该证书 4 CA发放该证书 将它用做PKI内的安全性凭证 4 3公钥管理与公钥基础设施 2020 3 16 55 4 3 4证书的管理 3 证书的使用当用户向某一服务器提出访问请求时 服务器要求用户提交数字证书 收到用户的证书后 服务器利用CA的公开密钥对CA的签名进行解密 获得信息的散列码 然后服务器用与CA相同的散列算法对证书的信息部分进行处理 得到一个散列码 将此散列码与对签名解密所得到的散列码进行比较 若相等则表明此证书确实是CA签发的 而且是完整性未被篡改的证书 这样 用户便通过了身份认证 服务器从证书的信息部分取出用户的公钥 以后向用户传送数据时 便以此公钥加密 对该信息只有用户可以进行解密 4 3公钥管理与公钥基础设施 2020 3 16 56 4 3 4证书的管理 4 挂起证书有时 CA需要临时限制证书的使用 但又不需要撤销证书 例如 一个企业最终用户可能正在出差 在这种情况下 可以挂起 suspend 证书 这样就可以禁止使用那些带有PKI功能的应用程序 这些应用程序在该雇员不在的情况下是不能访问的 当该雇员返回时 CA清除该挂起 由于这种方法不需要先请求吊销证书然后再重新颁发证书 从而节省了CA的时间 为了挂起一个证书 CA在CRL原因代码扩展项中使用证书冻结值 4 3公钥管理与公钥基础设施 2020 3 16 57 4 3 4证书的管理 5 证书撤销CA签发的证书捆绑了用户的身份和公钥 在生命周期里都是有效的 但在现实环境中 由于这些原因包括 用户身份的改变 对密钥的怀疑 丢失或泄露 用户工作的变动 认为CA证书已泄露等 必须存在一种机制撤销这种认可 典型做法是在老证书过期前颁发一个新证书 4 3公钥管理与公钥基础设施 2020 3 16 58 4 3 4证书的管理 5 证书撤销证书撤销最常用的方式是使用证书废除列表 CRL CertificateRevocationList CRL是一种包含了撤销的证书列表的签名数据结构 它含有带时间戳的已撤销证书的列表 CRL的完整性和可靠性由它本身的数字签名来保证 通常CRL的签名者一般就是证书的签发者 当CRL创建并且被签名以后 就可以通过网络自由地分发 或者以处理证书的同样方式存储在一个目录中 CA会定期地发布CRL 从几个小时到几个星期不等 不管CRL中是否含有新的撤销信息 都会发布一个新的CRL 4 3公钥管理与公钥基础设施 2020 3 16 59 4 3 4证书的管理 6 密钥备份与恢复在任何可操作的PKI环境中 在密钥或证书的生命周期内都会有部分用户丢失他们的私钥 可能有如下的原因 1 遗失加密私钥的保护口令 2 存放私钥的媒体被损坏 如硬盘 软盘或IC卡遭到破坏 在很多环境下 由于丢失密钥造成被保护数据的丢失或不可访问所造成的损失非常巨大 因此通行的办法是备份并能恢复私钥 在加密证书和签字证书双证书模型中 只能备份加密私钥而不能备份签字私钥 4 3公钥管理与公钥基础设施 2020 3 16 60 4 3 4证书的管理 7 自动密钥更新一个证书的有效期是有限的 这既可能是理论上的原因也可能是基于安全策略上的考虑 用手工操作定期更新自己的证书是件麻烦的工作 用户常忘记自己证书的过期时间 如果忘了定期更新 他们就无法获得PKI的相关服务 因此 PKI本身应能自动完成密钥或证书的更新 而无需用户的干预 4 3公钥管理与公钥基础设施 2020 3 16 61 4 3 4证书的管理 8 密钥文档管理在证书的生命周期中 每个用户在享受PKI服务期间会使用很多不同的密钥或证书 如果没有密钥的历史档案管理 用户无法查询或恢复以前的密钥或证书加密信息 因此必须对密钥历史档案进行管理 4 3公钥管理与公钥基础设施 2020 3 16 62 4 3 5信任模型 1 认证层次结构随着PKI规模的增大 CA要有效追踪它所认证的所有实体的身份就会变得困难 随着证书数量的增加 一个单一的认证机构可能会变成认证过程的瓶颈 采用认证层次结构是解决问题的办法 在层次结构中 CA将它的权利授予一个或多个子CA 这些CA再次依次指派它们的子CA 这个过程将遍历整个层次结构 直到某个CA实际颁发了某一证书 可将这个CA层次结构看成为某大企 4 3公钥管理与公钥基础设施 2020 3 16 63 4 3 5信任模型 1 认证层次结构 4 3公钥管理与公钥基础设施 2020 3 16 64 4 3 5信任模型 2 交叉认证交叉认证是把以前无关的CA连接到一起的认证机制 当两者隶属于不同的CA时 可以通过信任传递的机制来完成两者信任关系的建立 CA签发交叉认证证书是为了形成非层次的信任路径 一个双边信任关系需要两个证书 它们覆盖每一方向中的信任关系 这些证书必须由CA之间的交叉认证协议来支持 当某证书被证明是假的或者令人误解的时候 该协议将决定合作伙伴的责任 4 3公钥管理与公钥基础设施 2020 3 16 65 4 3 5信任模型 2 交叉认证 4 3公钥管理与公钥基础设施 例如 2020 3 16 66 4 3 5信任模型 3 证书链 4 3公钥管理与公钥基础设施 2020 3 16 67 4 3 5信任模型 3 证书链为了获得对某一证书的信任 验证者必须验证关于每一个证书的三个方面 直到到达一个可信的根 首先 验证者必须验证在证书链上的证书是否是由证书链上的上一个证书中的公钥所对应的私钥签发的 第二 必须保证每一个证书没有过期或者被撤销 最后 每一个证书必须
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025广西玉林容县使用周转编制公开选调教师60人笔试模拟试题及答案解析
- 江西水投资本管理有限公司2025年社会招聘笔试备考试题及答案解析
- 2025广东广州增城经济技术开发区园区发展局招聘特殊专业技术类聘员1人笔试参考题库附答案解析
- 2025辽宁大连医科大学附属第一医院招聘急需紧缺人才39人考试模拟试题及答案解析
- 毕业论文专家评审分数
- 2025年哈尔滨市宣庆中学校公开招聘临聘教师3人考试参考题库附答案解析
- 2025福建厦门一中集美分校(灌口中学)非在编教职工招聘3人笔试模拟试题及答案解析
- 2025建筑委托代理委托代理合同的应用
- 贸易专业毕业论文模板
- 电子信息行业智能制造系统开发方案
- 档案管理服务承诺书
- 胶原蛋白对皮肤的重要性
- 2025年绵阳燃气集团有限公司招聘笔试参考题库含答案解析
- 《护理纠纷及防范》课件
- 《石膏的护理》课件
- 护理法律相关案例分析
- 《CT检查技术》课件
- 2025版《折弯机安全操作规程》全
- 2024版标准性二手车贷款合同模板(含车况鉴定)3篇
- 孕期阴道炎的健康宣教
- DB32-T 4467-2023 南美白对虾小棚养殖尾水生态化处理技术规程
评论
0/150
提交评论