PKI技术与应用ppt课件_第1页
PKI技术与应用ppt课件_第2页
PKI技术与应用ppt课件_第3页
PKI技术与应用ppt课件_第4页
PKI技术与应用ppt课件_第5页
已阅读5页,还剩166页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PKI技术与应用 主要内容 基础知识PKI体系结构PKI技术标准篇应用篇 基础知识 第一篇 第1章绪论 1 1What sPKI PublicKeyInfrastructure基础设施PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施 基础设施的性能需求 透明性和易用性可扩展性互操作性多用性支持多平台 PKI的组成 1 2为什么需要PKI 安全威胁物理安全逻辑安全现存技术的弊端 1 3PKI的理论基础 1 公钥密码理论公钥密钥学 PublicKeyCryptography 公钥密码学解决的核心问题是密钥分发 1 3PKI的理论基础 2 信任 1 3PKI的理论基础 3 目录服务 DirectoryServices 目录服务的目的是建立全局 局部统一的命令方案 数字证书 DigitalCertificate 1 4PKI技术发展现状及趋势 标准化进展IETFPKIX SPKIWorkgroup NIST DOT DepartmentoftheTreasury TOG TheOpenGroup andothers includeWAPForum etc 产品与工程FromPilotProjectstoPractices VariousVendorsandProductsPKI应用MSOutlook NetscapeMessanger S MIME IE Navigator SSL TLS PGP 1 5PKI体系现存问题 密钥管理相关法律体系的建立相关法律 政策的缺乏赔付机制的缺失技术各异用户认识不足重复建设缺乏统一规范和和服务效率安全管理急待加强 第2章密码和密钥 2 1密码学基础 经典密码学密码编码学密码分析学现代密码学密码编码学密码分析学密钥密码学 密码学的历史与发展 密码学的演进单表代替 多表代替 机械密 恩格玛 现代密码学 对称与非对称密码体制 量子密码学密码编码学和密码分析学应用领域军事 外交 商业 个人通信 古文化研究等 传统密码学 历史悠久 最古老与最现代的密码学基本特点 加密和解密采用同一个密钥letC Ciphertext P Plaintext kiskey E D istheencryption decryptionfunction thenC E P k P D C k 基本技术替换 置换和移位 2 2对称密钥密码 优点 速度快 所需资源小缺点 1 需要进行密钥交换2 规模复杂3 同以前未知的实体初次通信困难4 对称中心服务结构 对称密码种类 分组密码分组密码算法是在明文分组和密文分组上进行运算 通常分组长为64比特 序列密码序列密码算法在明文和密文数据流的1比特或1字节上进行运算 DES DES是第一个得到广泛应用的密码算法 DES是一种分组加密算法 输入的明文为64位 密钥为56位 生成的密文为64位 DES是一种对称密码算法 源于Lucifer算法 其中采用了Feistel网络 FeistelNetwork 即DES已经过时 基本上认为不再安全 IDEA XuejiaLai和JamesMassey提出 IDEA是对称 分组密码算法 输入明文为64位 密钥为128位 生成的密文为64位 IDEA是一种相对较新的算法 虽有坚实的理论基础 但仍应谨慎使用 尽管该算法已被证明可对抗差分分析和线性分析 IDEA是一种专利算法 在欧洲和美国 专利由Ascom TechAG拥有 PGP中已实现了IDEA RC系列 RC系列是RonRivest为RSA公司设计的一系列密码 RC1从未被公开 以致于许多人们称其只出现在Rivest的记事本上 RC2是变长密钥加密密法 RC3在设计过程中在RSADSI内被攻破 RC4是Rivest在1987年设计的变长密钥的序列密码 RC5是Rivest在1994年设计的分组长 密钥长的迭代轮数都可变的分组迭代密码算法 DES 56 RC5 32 12 5 RC5 32 12 6 RC 32 12 7已分别在1997年被破译 AESCandidate和Rijndeal AES评选过程最后的5个候选算法 Mars RC6 Rijndael Serpent andTwofishRijndael算法的原型是Square算法 其设计策略是宽轨迹策略 WideTrailStrategy 以针对差分分析和线性分析Rijndael是迭代分组密码 其分组长度和密钥长度都是可变的 为了满足AES的要求 分组长度为128bit 密码长度为128 192 256bit 相应的轮数r为10 12 14 SDBI SDBI是由山东大学网络信息安全研究所研制的具有自主产权的对称密码算法 该算法通过了国家密码委员会的批准 一次一密乱码本 One timepad 一次一密乱码本 一个大的不重复的真随机密钥字母集非常理想的加密方案随机密钥同步 Summary DES是应用最广泛的对称密码算法 由于计算能力的快速进展 DES已不在被认为是安全的 IDEA在欧洲应用较多 RC系列密码算法的使用也较广 已随着SSL传遍全球 AES将是未来最主要 最常用的对称密码算法 2 3非对称密钥密码 WhitefieldDiffie MartinHellman NewDirectionsinCryptography 1976公钥密码学的出现使大规模的安全通信得以实现 解决了密钥分发问题 公钥密码学还可用于另外一些应用 数字签名 防抵赖等 公钥密码体制的基本原理 陷门单向函数 troopdoorone wayfunction RSA 1 RonRivest AdiShamir和LenAdleman于1977年研制并于1978年首次发表 RSA是一种分组密码 其理论基础是一种特殊的可逆模幂运算 其安全性基于分解大整数的困难性 RSA既可用于加密 又可用于数字签名 已得到广泛采用 RSA已被许多标准化组织 如ISO ITU IETF和SWIFT等 接纳 RSA 155 512bit RSA 140于1999年分别被分解 RSA 2 加 解密过程 选择两个大素数 p和q 计算两个奇素数之积 即n pq 同时计算其欧拉函数值 n p 1 q 1 随机选一整数e 1 e n n e 1 在模 n 下 e有逆元取公钥为n e 秘钥为d p q不再需要 应该被舍弃 但绝不可泄露 定义加密变换为解密变换为 DH DSA Diffie Hellman DH 是第一个公钥算法 其安全性基于在有限域中计算离散对数的难度 DH可用于密钥分发 但不能用于加 解密报文 DH算法已得到广泛应用 并为许多标准化组织 IETF等 接纳 DSA是NIST于1991年提出的数字签名标准 DSS 该标准于1994年5月19日被颁布 DSA是Schnorr和Elgemal签名算法的变型 DSA只能用于数字签名不能用于加密 Elgemal Elgemal于1985年基于离散对数问题提出了一个既可用于数字签名又可用于加密的密码体制 此数字签名方案的一个修改被NIST采纳为数字签名标准DSS Elgemal Schnorr和DSA签名算法都非常类似 事实上 它们仅仅是基于离散对数问题的一般数字签名的三个例子 ECC ECC EllipticCurveCryptography 椭圆曲线加密算法 由N Koblitz和Miller于1985年提出 其安全性基于离散对数计算的困难性 优点 安全性能更高 计算量小 处理速度快 存储空间占用小 带宽要求低 Summary RSA是最易于实现的 Elgemal算法更适合于加密 DSA对数字签名是极好的 并且DSA无专利费 可以随意获取 Diffie Hellman是最容易的密钥交换算法 2 4散列 杂凑 算法 单向函数杂凑 Hash 函数 是将任意长的数字串M映射成一个较短的定长输出数字串H的函数 我们关心的通常是单向杂凑函数 强单向杂凑与弱单向杂凑 无碰撞性collision free 单向杂凑函数的设计理论杂凑函数除了可用于数字签名方案之外 还可用于其它方面 诸如消息的完整性检测 消息的起源认证检测等常见的攻击方法 MD系列 RonRivest设计的系列杂凑函数系列 MD4 Rivest1990 1992 1995 RFC1320 MD5是MD4的改进型 RFC1321 MD2 RFC1319 已被Rogier等于1995年攻破较早被标准化组织IETF接纳 并已获得广泛应用安全性介绍 SHA和SHA 1 NIST和NSA为配合DSS的使用 设计了安全杂凑标准 SHS 其算法为SHA FIPSPUB180 修改的版本被称为SHA 1 FIPSPUB180 1 SHA SHA 1采用了与MD4相似的设计准则 其结构也类似于MD4 但其输出为160bit目前还没有针对SHA有效的攻击 HMAC HMAC是利用散列函数计算报文鉴别码值HMAC能够证明嵌入散列函数提供的安全性有某些合理的密码分析强度 SHA与MD4和MD5的比较 各种算法的特点 对称密码算法加 解密速度快 但密钥分发问题严重非对称密码算法加 解密速度较慢 但无密钥分发问题杂凑函数计算速度快 结果长度统一 2 5使用公钥算法的加密与签名 公开密钥与对称密钥相结合的加密方式 数字签名 签名可信 文件的接收者相信签名者是慎重地在文件上签字的 签名不可伪造 签名证明是签字者而不是其他人在文件上签字 签名不可重用 签名是文件的一部分 不可能将签名移到不同的文件上 签名的文件是不可改变 文件被签名后不能改变 签名不可抵赖 签名和文件是物理的东西 因此签名者事后不能说他没有签过名 使用公开密钥的签名 公开密钥与对称密钥相结合的签名 完整的公钥加密与签名 2 6密钥管理 产生密钥传输密钥验证密钥使用密钥更新密钥 存储密钥备份密钥泄漏密钥有效期销毁密钥 进一步的读物 BruceSchneier AppliedCryptography Protocols algorithmsandsourcecodeinC 1996SimonSingh TheCodeBook 1999冯登国 裴定一 密码学导引 科学出版社 1999王育民 刘建伟 通信网的安全 理论与技术 西安电子科技大学出版社 1999梁晋 施仁 王育民等 电子商务核心技术 安全电子易协议的理论与设计 2000WilliamStallings著 杨明 胥光辉 齐望东等译 密码编码学与网络安全 原理与实践 第二版 电子工业出版社 2001 第3章数字证书 主要内容 概述什么是数字证书证书验证数字证书的使用数字证书的存储X 509数字证书数字证书生命周期 3 1概述 公钥算法的一个最大的问题就是确认获得的对方公钥的身份一般的 数字证书要包括证书所有人 所有人公钥 有效时间和其他方面 3 2数字证书 数字证书 DigitalID 又叫 数字身份证 网络身份证 是由认证中心发放并经认证中心数字签名的 包含公开密钥拥有者以及公开密钥相关信息的一种电子文件 可以用来证明数字证书持有者的真实身份 数字证书采用公钥体制 数字证书的格式一般采用X 509国际标准 3 3证书验证 当证书持有者A想与证书持有者B通信时 他首先查找数据库并得到一个从证书持有者A到证书持有者B的证书路径 CertificationPath 和证书持有者B的公钥 这时证书持有者A可使用单向或双向验证证书 单向验证是从证书持有者A到证书持有者B的单向通信 双向验证与单向验证类似 但它增加了来自证书持有者B的应答 3 4数字证书的使用 每一个用户有一个各不相同的名称 一个可信的认证中心CA给每个用户分配一个唯一的名称并签发一个包含用户名称和公钥的证书 证书可以存储在网络中的数据库中 用户可以利用网络彼此交换证书 当证书撤销后 它将从证书目录中删除 然而签发此证书的CA仍保留此证书的副本 以备日后解决可能引起的纠纷 3 5数字证书的存储 数字证书可以存放在计算机硬盘 软盘 IC卡或CPU卡中 数字证书在计算机硬盘中存放时 使用方便 但存放证书的计算机必须受到安全保护软盘保存证书 被窃取的可能性有所降低 但软盘容易损坏 易于导致用户数字证书的不可用 使用IC卡存放证书成本较低 且本身不易被损坏 安全强度较高 成为目前较为广泛的一种数字证书存储方式 使用CPU卡存放证书时 安全级别最高 但相对来说 成本较高 3 6X 509数字证书 X 509 ITU TRecommendation InformationTechnology OpenSystemInterconnection TheDirectory AuthenticationFrameworkX 509是X 500标准系列的一部分 在PKI的发展中 X 509起到了无可比拟的作用 X 509定义并标准化了一个通用的 灵活的证书格式 X 509的实用性来源于它为X 509v3和X 509v2CRL定义的强有力的扩展机制 X 509数字证书 3 7数字证书生命周期 证书申请证书生成证书存储证书发布证书废止 证书验证与证书生命周期 证书有效性或可用性验证密钥 证书生命周期初始化阶段 终端实体注册 密钥对产生 证书创建和密钥 证书分发 证书分发 密钥备份颁发阶段 证书检索 证书验证 密钥恢复 密钥更新取消阶段 证书过期 证书恢复 证书吊销 密钥历史 密钥档案 VeriSignCPS中的证书生命周期 第4章目录服务 主要内容 概述X 500LDAP 4 1概述 目录是网络系统中各种资源的清单 保存了网络中用户 服务器 客户机 交换机 打印机等资源的详细信息 同时还收集了这些资源之间各种复杂的相互关联关系 目录服务证书和证书吊销列表 CRL 的存储 主要针对X 509格式来说 是X 500和目录服务标准的主题 4 2X 500目录服务 X 500 ITU TRecommendation TheDirectory OverviewofConceptsandModels X 500目录服务是一个高度复杂的信息存储机制 包括客户机 目录服务器访问协议 服务器 服务器通信协议 完全或部分的目录数据复制 服务器链对查询的响应 复杂搜寻的过滤功能等 X 500对PKI的重要性 4 3LDAP协议 LDAP LightweightDirectoryAccessProtocol LDAP的发展LDAPv1 v2 v3 ldapbis ldapext ldup 第二篇 PKI体系结构 第5章PKI及其构件 主要内容 综述CA RA与EEPKI运作CA的体系结构证书注册结构RA业务受理点LRACA的网络结构PMI 5 1综述 PKI是生成 管理 存储 分发和吊销基于公钥密码学的公钥证书所需要的硬件 软件 人员 策略和规程的总和 PKI的构件 PKI的安全策略 5 2CA RA与EE 认证中心CA 可信的第三方主要功能接收并验证最终用户数字证书的申请 证书审批 确定是否接受最终用户数字证书的申请 证书签发 向申请者颁发 拒绝颁发数字证书 证书更新 接收 处理最终用户的数字证书更新请求接收最终用户数字证书的查询 撤销 产生和发布证书废止列表 CRL 验证证书状态 提供OCSP在线证书查询服务 验证证书状态 提供目录服务 可以查询用户证书的相关信息 下级认证机构证书及帐户管理 注册机构RA 用户 可以是个人或团体 和CA之间的接口接受用户的注册申请获取并认证用户的身份 最终实体EE 是指PKI产品或服务的最终使用者 可以是个人 组织或设备 5 3PKI运作 PKI的策划PKI实施PKI运营 5 4CA的体系结构 根CA主要功能 发布本PKI信任域的认证策略 发布自身证书 签发和管理下层CA证书 对下层CA进行身份认证和鉴别 废除所签发的证书 为所签发的证书产生CRL 发布所签发的证书和CRL 保存证书 CRL以及审计信息 密钥安全生成及管理 实现交叉认证 下层CA主要功能有 发布本地CA对根CA政策的增补部分 对下属机构进行认证和鉴别 产生和管理下属机构的证书 发布自身证书 证实RA的证书申请请求 向RA返回证书制作的确认信息或已制定好的证书 接收和认证对它所签发的证书的作废申请请求 为它所签发的证书产生CRL 保存证书 CRL 审计信息和它所签发的政策 发布它所签发的证书和CRL 密钥安全生成及管理 实现交叉认证 5 5证书注册机构RA 具体职能包括 自身密钥的管理 包括密钥的更新 保存 使用 销毁等 审核用户信息 登记黑名单 业务受理点LRA的全面管理 接收并处理来自受理点的各种请求 5 6业务受理点LRA LRA的具体职能包括 受理用户的证书申请及废除请求 录入用户的证书申请及废除请求 审核用户的证书申请及废除请求资料 对用户的证书申请及废除请求进行批准或否决 提供证书制作 5 7CA的网络结构 5 8PMI PKI瓶颈属性证书特权管理 PMI与TSA PMI 即PrivilegeManagementInfrastructure 在ANSI ITUX 509和IETFPKIX中都有定义特权管理服务 PKIBased 依赖于策略 所谓策略就是将实体 组和角色与相应的特权进行映射 如列出实体名称或角色被允许还是禁止的权限 TSA 即TimeStampAuthority RFC3162 Time StampProtocol TSA是一个产生时间戳记号的可信第三方 该时间戳记号用以显示数据在特定时间前已存在 特权管理基础设施机制 实现特权管理基础设施 PMI 有很多机制 大致可以分为三类 PKI构件 CA RA Directory EE PKI enabledApplications CertificateStatusCheckingPKI构件及证书生命周期 第6章交叉认证 交叉认证 交叉认证是把以前无关的CA连接在一起的机制交叉认证可以是单向的 也可以是双向的不同的交叉认证信任模型SubordinatedHierarchy Cross certifiedMesh Hybrid BridgeCA TrustListsetc 域内交叉认证 域外交叉认证约束名字约束 策略约束 路径长度约束 信任域 信任域扩展双向认证桥CA 第7章CPS CP与CPS CP CertificatePolicy定义了一个用户对其它用户数字证书信任的程度CPS CertificationPracticeStatement人们与组织根据CA的CPS来确定他们对该CA的信任程度RFC2527InternetX 509PublicKeyInfrastructureCertificatePolicyandCertificationPracticesFramework PKI的安全策略 CertificationPracticeStatement证书政策责任与其它法律考虑 运作考虑 客户端软件在线需求与离线运作物理安全硬件部件用户密钥的威胁灾难恢复 CPS所包含的主要内容 确认手续证书的范围授权证书周期交叉认证保护绝密资料不同的密钥确认证书证书撤销列表CRL的发布点在线证书状态协议 OCSP 第8章PKI的构建 主要内容 构建PKI的两种模式两种模式的比较 8 1构建PKI的两种模式 自建模式托管模式 8 2两种模式的比较 成本上的比较建设周期的比较投入与产出的比较系统性能的比较服务的比较 第9章PKI涉及到的法律问题 PKI涉及到的法律问题 数字签名的法律状况PKI的法律框架许可权 角色与责任 私有PKI 企业PKI 密码管理政策与法规 不同的密码管理政策 9 1国外PKI相关法律建设状况 联合国 电子商务示范法 电子签章统一规则草案 美国 全球及全国电子商务电子签章法案 欧盟 欧洲电子商务倡议书 亚州新加坡 韩国 日本 香港 台湾 9 3如何构建我国的PKI法律体系 立法考虑要借鉴国外先进的立法经验 要结合国内的发展状况 涵盖的内容确定电子合同的效力和电子证据可以充当法定证据的地位 确立认证机构颁发数字证书并为网络用户确定身份提供帮助的法律地位 PKI市场的准入问题 认证机构市场管理方面要有严格规定 第三篇 技术标准 第10章PKI技术标准 主要内容 ITU TX 509及相关标准PKIX系列标准WPKI标准SSL TLSSETOpenPGP和S MIMEPMI标准简介 10 1ITU TX 509及相关标准 ITU TX 509Edition1ITU TX 509Edition2ITU TX 509Edition3ITU TX 509Edition4ITU T的其他标准 10 2PKIX系列标准 证书和CRL标准 RFC2459PKI体系中的操作协议 RFC2559 RFC2560 RFC2585PKI管理协议 RFC2510 RFC2511 RFC2797证书管理的政策和证书操作规范 RFC2527提供防抵赖的时戳和数据认证服务 RFC3029 RFC3161 PKI的实体对象说明 CA 证书认证中心 创建 分发和作废证书 RA 注册授权机构 即由CA分配了一定功能的可选的审核机构 它的功能是绑定公钥和证书持有者的身份等其他个人属性 EE PKI证书的使用者或申请证书的终端用户系统 Repository 是用于存储证书和CRL的系统 同时提供向EE端发布证书和CRL的服务 10 3WPKI标准 WAPForum制定的Wap协议的主要特点是 遵循X 509 PKIX等国际标准 引入新的压缩证书格式 WTLS证书 减少证书数据量 引入椭圆曲线算法 减少密钥长度 引入证书URL 无线终端可只存放自己证书的URL 而非证书本身 减少了对存储容量的要求 10 4SSL TLS SSL SecureSocketLayer 安全套接字层 是netscape公司设计的主要用于web的安全传输协议 IETF www ietf org 将SSL作了标准化 即RFC2246 并将其称为TLS TransportLayerSecurity 10 5SET SET SecurityElectronicTransaction 是Visa Master信用卡公司制定的在Internet网上实现安全电子商务交易系统的协议和标准 SET协议由两大部分组成 证书管理支付系统 10 6OpenPGP和S MIME 1997年 互联网工程任务组IETF建立了一个工作小组 在PGP的基础上定义一个新的名叫OpenPGP的标准 RFC2440 S MIME协议是RSA数据安全公司于1995年向IETF工作组提交的规范 两个标准都利用了单向散列算法和公钥与私钥的加密体系 二者的不同 S MIME的认证机制依赖于层次结构的证书认证机构 而OpenPGP的最大特点是其证书信任路径不是层状结构 而是网状结构 S MIME的证书格式采用X 509 OpenPGP支持两种格式的证书 X 509证书和PGP证书 10 7PMI标准简介 PMI PrivilegeManagementInfrastructure 特权管理基础设施 指能够支持全面授权服务的进行特权管理的基础设施 PMI授权技术的核心思想是以资源管理为核心 X 5092000年版 v4 定义的PMI模型中包括PMI的一般模型 控制模型 委托模型和角色模型 一般模型 PMI中的三种实体 l目标对象 object 是要保护的资源 l权限声明者 privilegeasserter 拥有某些权限 并能通过该权限访问访问特定的资源的实体 l权限验证者 privilegeverifier 决定是否允许权限声明者访问特定资源的实体 控制模型 定义了五种成份 权限声明者 权限验证者 目标对象方法 objectmethod 权限策略和环境变量 委托模型 有四种组成成份 权限验证者 授信源 SOA 属性认证机构和权限声明者 角色模型 角色提供了一种间接指派权限的方式 通过证书中包含的角色属性可以将一个或多个角色赋予同一个体 第四篇 应用案例 第11章PKI应用 主要内容 Web安全问题范围以及使用PKI系统的对策安全电子邮件实现原理与方案VPN实现原理与方案 11 1Web安全问题 安全问题 欺诈 泄露 篡改 攻击 SSL 由Netscape公司研究制定 该协议向基于TCP IP的客户及服务器应用程序提供了客户端和服务器的鉴别 信息机密性及完整性等安全措施 SSL主要提供三方面的服务认证用户和服务器加密数据以隐藏被传送的数据维护数据的完整性 使用PKI系统的对策 SSL TLS 由Netscape IETFTLS工作组开发SSL TLS在源和目的实体间建立了一条安全通道 在传输层之上 提供基于证书的认证 信息完整性和数据保密性SSL体系结构 SSL协议栈 11 2安全电子邮件 安全电子邮件实现原理安全电子邮件实现方案PGPS MIME 安全电子邮件实现原理 S MIME PGP PGP PhilZimmerman 1991PGP的操作描述 加密密钥和密钥环 公开密钥管理RFC2440 S MIMERFC822 MIME S MIMEv2 v3S MIME的功能S MIME证书的处理S MIME增强的安全服务Signedreceipt SecurityLabel和Securitymailinglist SET 1996年2月 IBM Microsoft Netscape RSA Terisa和VeriSign开发了SETv1 针对MasterCard和Visa安全标准的需要而出现的SET是开放的 设计用来保护Internet上信用卡交易的加密和安全规范从本质上 SET提供了三种服务 在交易涉及的各方之间提供安全的通信信道通过使用X 509v3数字证书来提供信任 保证机密性 因为信息只是在必要的时候 必要的地方才对交易各方可用交易过程 购买请求 支付认可和支付获取 11 3VPN实现原理与方案 VPN是一种架构在公用通信基础设施上的专用数据通信网络 利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性 IPSec IPSec IP层的安全包括了3个功能域 鉴别 机密性和密钥管理IPSec的重要概念鉴别报头 AH 封装安全有效负载 ESP 传输模式 隧道模式 安全关连 SA 安全关连组 SABundle ISAKMP IPSec IPv6将使互联网 尤其是网络安全 发生巨大变化 IPSec IPSec安全服务IPSec密钥管理人工 自动 ISAKMP Oakley IPSec文档结构概况 第12章PKI案例 主要内容 电子税务网上银行网上证券 12 1电子税务 安全需求通信安全身份认证与访问控制业务安全解决方案通信安全 SSL身份认证与访问控制 数字证书业务安全 数字签名 12 2网上银行 安全需求身份认证通信安全访问控制审记安全实施方案通过配置PKI来实现 12 3网上证券 安全需求通信安全身份认证与访问控制业务安全实施方案通过配置PKI来实现 第13章成熟PKI系统简介 主要内容 商业应用政府应用 13 1商业应用 VeriSign VeriSignPKI层次图 13 2政府应用 美国联邦PKI FPKI 加拿大政府PKI GOCPKI 第14章电子商务认证机构管理基础 主要内容 电子商务认证机构的管理电子商务认证机构的安全认证机构的安全需求认证机构安全性的实现 14 1电子商务认证机构的管理 中国电子商务认证机构管理中心的主要职能有 国内PKI认证体系的统筹规划 国内认证机构的安全性评估 规范国内认证机构的服务 对国内各认证机构的管理人员进行培训 14 2电子商务认证机构的安全 安全性对于数字环境下的每一种经营业务来说都是至关重要的 而对于一个提供信任服务的认证机构CA来说 安全性则是其经营的奠基石 认证机构的安全性可以通过技术手段和管理手段来实现 技术手段和管理手段缺一不可 认证机构的安全威胁 密钥管理安全威胁逻辑安全威胁通信安全威胁设备安全威胁人员安全威胁环境安全威胁 14 3认证机构的安全需求 1 CA系统安全物理安全操作系统安全密码安全密码算法安全密码设备安全 认证机构的安全需求 2 密钥管理安全密钥安全需求密钥安全管理需求通信安全通信保密性通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论