




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、pki技术与应用,主要内容,基础知识 pki体系结构 pki技术标准篇 应用篇,基础知识,第一篇,第1章 绪论,1.1 whats pki?,public key infrastructure 基础设施 pki是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.,基础设施的性能需求,透明性和易用性 可扩展性 互操作性 多用性 支持多平台,pki的组成,1.2为什么需要pki,安全威胁 物理安全 逻辑安全 现存技术的弊端,1.3 pki的理论基础 (1),公钥密码理论 公钥密钥学(public key cryptography) 公钥密码学解决的核心问题是密钥分发.,1.3 p
2、ki的理论基础 (2),信任,1.3 pki的理论基础 (3),目录服务(directory services) 目录服务的目的是建立全局/局部统一的命令方案. 数字证书(digital certificate),1.4 pki技术发展现状及趋势,标准化进展 ietf pkix、spki workgroup;nist,dot (department of the treasury);tog (the open group);and others (include wapforum, etc) 产品与工程 from pilot projects to practices, various ven
3、dors and products pki应用 ms outlook/netscape messanger (s/mime), ie/navigator (ssl/tls), pgp,1.5 pki体系现存问题,密钥管理 相关法律体系的建立 相关法律、政策的缺乏 赔付机制的缺失 技术各异 用户认识不足 重复建设 缺乏统一规范和和服务效率 安全管理急待加强,第2章 密码和密钥,2.1 密码学基础,经典密码学 密码编码学 密码分析学 现代密码学 密码编码学 密码分析学 密钥密码学,密码学的历史与发展,密码学的演进 单表代替多表代替机械密(恩格玛)现代密码学(对称与非对称密码体制)量子密码学 密码编
4、码学和密码分析学 应用领域 军事,外交,商业,个人通信,古文化研究等,传统密码学,历史悠久,最古老与最现代的密码学 基本特点:加密和解密采用同一个密钥 let c = cipher text, p = plain text, k is key, e()/d() is the encryption/decryption function, then c=e(p, k), p=d(c, k) 基本技术 替换/置换和移位,2.2 对称密钥密码,优点:速度快,所需资源小 缺点:1)需要进行密钥交换 2)规模复杂 3)同以前未知的实体初次通信 困难 4)对称中心服务结构,对称密码种类,分组密码 分组密码
5、算法是在明文分组和密文分组上进行运算通常分组长为64比特。 序列密码 序列密码算法在明文和密文数据流的1比特或1字节上进行运算。,des,des是第一个得到广泛应用的密码算法; des是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位; des是一种对称密码算法,源于lucifer算法,其中采用了feistel网络(feistel network),即 des已经过时,基本上认为不再安全; ,idea,xuejia lai和james massey提出; idea是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位; idea是一种相对较新的算法,虽
6、有坚实的理论基础,但仍应谨慎使用(尽管该算法已被证明可对抗差分分析和线性分析); idea是一种专利算法(在欧洲和美国),专利由ascom-tech ag拥有; pgp中已实现了idea;,rc系列,rc系列是ron rivest为rsa公司设计的一系列密码: rc1从未被公开,以致于许多人们称其只出现在rivest的记事本上; rc2是变长密钥加密密法;(rc3在设计过程中在rsadsi内被攻破); rc4是rivest在1987年设计的变长密钥的序列密码; rc5是rivest在1994年设计的分组长、密钥长的迭代轮数都可变的分组迭代密码算法; des(56),rc5-32/12/5, r
7、c5-32/12/6,rc-32/12/7已分别在1997年被破译;,aes candidate和rijndeal,aes评选过程 最后的5个候选算法:mars, rc6, rijndael, serpent, and twofish rijndael算法的原型是square算法,其设计策略是宽轨迹策略(wide trail strategy),以针对差分分析和线性分析 rijndael是迭代分组密码,其分组长度和密钥长度都是可变的;为了满足aes的要求,分组长度为128bit,密码长度为128/192/256bit,相应的轮数r为10/12/14。,sdbi,sdbi是由山东大学网络信息安全
8、研究所研制的具有自主产权的对称密码算法。该算法通过了国家密码委员会的批准。,一次一密乱码本(one-time pad),一次一密乱码本:一个大的不重复的真随机密钥字母集 非常理想的加密方案 随机密钥 同步,summary,des是应用最广泛的对称密码算法(由于计算能力的快速进展,des已不在被认为是安全的); idea在欧洲应用较多; rc系列密码算法的使用也较广(已随着ssl传遍全球); aes将是未来最主要,最常用的对称密码算法;,2.3 非对称密钥密码,whitefield diffie,martin hellman,new directions in cryptography,1976
9、 公钥密码学的出现使大规模的安全通信得以实现 解决了密钥分发问题; 公钥密码学还可用于另外一些应用:数字签名、防抵赖等; 公钥密码体制的基本原理 陷门单向函数(troopdoor one-way function),rsa(1),ron rivest, adi shamir和len adleman于1977年研制并于1978年首次发表; rsa是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性; rsa既可用于加密,又可用于数字签名,已得到广泛采用; rsa已被许多标准化组织(如iso、itu、ietf和swift等)接纳; rsa-155(512 bit),
10、rsa-140于1999年分别被分解;,rsa (2)加/解密过程,选择两个大素数,p和q; 计算两个奇素数之积,即n = pq,同时计算其欧拉函数值(n)=(p-1)(q-1); 随机选一整数e,1e(n), (n),e)=1; 在模(n)下,e有逆元 取公钥为n,e,秘钥为d.(p,q不再需要,应该被舍弃,但绝不可泄露); 定义加密变换为 解密变换为,dh/dsa,diffie-hellman(dh)是第一个公钥算法,其安全性基于在有限域中计算离散对数的难度; dh可用于密钥分发,但不能用于加/解密报文; dh算法已得到广泛应用,并为许多标准化组织(ietf等)接纳; dsa是nist于1
11、991年提出的数字签名标准(dss),该标准于1994年5月19日被颁布; dsa是schnorr和elgemal签名算法的变型,dsa只能用于数字签名不能用于加密;,elgemal,elgemal于1985年基于离散对数问题提出了一个既可用于数字签名又可用于加密的密码体制;(此数字签名方案的一个修改被nist采纳为数字签名标准dss) elgemal,schnorr和dsa签名算法都非常类似。事实上,它们仅仅是基于离散对数问题的一般数字签名的三个例子。,ecc,ecc(elliptic curve cryptography,椭圆曲线加密算法)由n.koblitz和miller于1985年提出
12、,其安全性基于离散对数计算的困难性。 优点: 安全性能更高; 计算量小,处理速度快; 存储空间占用小; 带宽要求低,summary,rsa是最易于实现的; elgemal算法更适合于加密; dsa对数字签名是极好的,并且dsa无专利费,可以随意获取; diffie-hellman是最容易的密钥交换算法;,2.4 散列(杂凑)算法,单向函数 杂凑(hash)函数:是将任意长的数字串m映射成一个较短的定长输出数字串h的函数,我们关心的通常是单向杂凑函数; 强单向杂凑与弱单向杂凑 (无碰撞性collision-free); 单向杂凑函数的设计理论 杂凑函数除了可用于数字签名方案之外,还可用于其它方面
13、,诸如消息的完整性检测、消息的起源认证检测等 常见的攻击方法,md系列,ron rivest设计的系列杂凑函数系列: md4rivest 1990, 1992, 1995; rfc1320 md5是md4的改进型rfc1321 md2rfc1319,已被rogier等于1995年攻破 较早被标准化组织ietf接纳,并已获得广泛应用 安全性介绍,sha和sha-1,nist和nsa为配合dss的使用,设计了安全杂凑标准(shs),其算法为shafips pub 180,修改的版本被称为sha-1fips pub 180-1 sha/sha-1采用了与md4相似的设计准则,其结构也类似于md4,但
14、其输出为160bit 目前还没有针对sha有效的攻击,hmac,hmac是利用散列函数计算报文鉴别码值 hmac能够证明嵌入散列函数提供的安全性有某些合理的密码分析强度,sha与md4和md5的比较,各种算法的特点,对称密码算法 加/解密速度快,但密钥分发问题严重 非对称密码算法 加/解密速度较慢,但无密钥分发问题 杂凑函数 计算速度快,结果长度统一,2.5 使用公钥算法的加密与签名,公开密钥与对称密钥相结合的加密方式,数字签名,签名可信。文件的接收者相信签名者是慎重地在文件上签字的。 签名不可伪造。签名证明是签字者而不是其他人在文件上签字。 签名不可重用。签名是文件的一部分,不可能将签名移到
15、不同的文件上。 签名的文件是不可改变。文件被签名后不能改变。 签名不可抵赖。签名和文件是物理的东西,因此签名者事后不能说他没有签过名。,使用公开密钥的签名,公开密钥与对称密钥相结合的签名,完整的公钥加密与签名,2.6 密钥管理,产生密钥 传输密钥 验证密钥 使用密钥 更新密钥,存储密钥 备份密钥 泄漏密钥 有效期 销毁密钥,进一步的读物,bruce schneier,applied cryptography: protocols, algorithms and source code in c,1996 simon singh,the code book,1999 冯登国,裴定一,密码学导引,
16、科学出版社, 1999 王育民,刘建伟,通信网的安全 - 理论与技术,西安电子科技大学出版社, 1999 梁晋,施仁,王育民等,电子商务核心技术 安全电子易协议的理论与设计,2000 william stallings著,杨明,胥光辉,齐望东等译,密码编码学与网络安全:原理与实践(第二版),电子工业出版社,2001,第3章 数字证书,主要内容,概述 什么是数字证书 证书验证 数字证书的使用 数字证书的存储 x.509数字证书 数字证书生命周期,3.1 概述,公钥算法的一个最大的问题就是确认获得的对方公钥的身份 一般的,数字证书要包括证书所有人、所有人公钥、有效时间和其他方面。,3.2 数字证书
17、,数字证书(digital id),又叫“数字身份证”、“网络身份证”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。 数字证书采用公钥体制 。 数字证书的格式一般采用x.509国际标准。,3.3 证书验证,当证书持有者a想与证书持有者b通信时,他首先查找数据库并得到一个从证书持有者a到证书持有者b的证书路径(certification path)和证书持有者b的公钥。这时证书持有者a可使用单向或双向验证证书。 单向验证是从证书持有者a到证书持有者b的单向通信。 双向验证与单向验证类似,但它增加了来自证书持有
18、者b的应答。,3.4 数字证书的使用,每一个用户有一个各不相同的名称,一个可信的认证中心ca给每个用户分配一个唯一的名称并签发一个包含用户名称和公钥的证书。 证书可以存储在网络中的数据库中。用户可以利用网络彼此交换证书。当证书撤销后,它将从证书目录中删除,然而签发此证书的ca仍保留此证书的副本,以备日后解决可能引起的纠纷。,3.5 数字证书的存储,数字证书可以存放在计算机硬盘、软盘、ic卡或cpu卡中。 数字证书在计算机硬盘中存放时,使用方便,但存放证书的计算机必须受到安全保护 软盘保存证书,被窃取的可能性有所降低,但软盘容易损坏,易于导致用户数字证书的不可用。,使用ic卡存放证书成本较低,且
19、本身不易被损坏,安全强度较高,成为目前较为广泛的一种数字证书存储方式。 使用cpu卡存放证书时,安全级别最高,但相对来说,成本较高。,3.6 x.509数字证书,x.509, itu-t recommendation: information technology open system interconnection the directory: authentication framework x.509是x.500标准系列的一部分,在pki的发展中,x.509起到了无可比拟的作用. x.509定义并标准化了一个通用的、灵活的证书格式. x.509的实用性来源于它为x.509 v3和x.5
20、09 v2 crl定义的强有力的扩展机制.,x.509数字证书,3.7 数字证书生命周期,证书申请 证书生成 证书存储 证书发布 证书废止,证书验证与证书生命周期,证书有效性或可用性验证 密钥/证书生命周期 初始化阶段:终端实体注册-密钥对产生-证书创建和密钥/证书分发,证书分发,密钥备份 颁发阶段:证书检索,证书验证,密钥恢复,密钥更新 取消阶段:证书过期,证书恢复,证书吊销,密钥历史,密钥档案,verisign cps中的证书生命周期,第4章 目录服务,主要内容:,概述 x.500 ldap,4.1 概述,目录是网络系统中各种资源的清单,保存了网络中用户、服务器、客户机、交换机、打印机等资
21、源的详细信息,同时还收集了这些资源之间各种复杂的相互关联关系。 目录服务 证书和证书吊销列表(crl)的存储(主要针对x.509格式来说) 是x.500和目录服务标准的主题,4.2 x.500目录服务,x.500, itu-t recommendation: the directory overview of concepts and models. x.500目录服务是一个高度复杂的信息存储机制,包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等. x.500对pki的重要性.,4.3 ldap协议,ldap, lig
22、htweight directory access protocol. ldap的发展 ldap v1, v2, v3, ldapbis, ldapext, ldup,第二篇,pki体系结构,第5章 pki及其构件,主要内容:,综述 ca、ra与ee pki运作 ca的体系结构 证书注册结构ra 业务受理点lra ca的网络结构 pmi,5.1 综述,pki是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。 pki的构件,pki的安全策略,5.2 ca、ra与ee,认证中心ca,可信的第三方 主要功能 接收并验证最终用户数字证书的申请; 证书审批
23、,确定是否接受最终用户数字证书的申请; 证书签发,向申请者颁发、拒绝颁发数字证书; 证书更新,接收、处理最终用户的数字证书更新请求 接收最终用户数字证书的查询、撤销; 产生和发布证书废止列表(crl),验证证书状态; 提供ocsp在线证书查询服务,验证证书状态; 提供目录服务,可以查询用户证书的相关信息; 下级认证机构证书及帐户管理; ,注册机构ra,用户(可以是个人或团体)和ca之间的接口 接受用户的注册申请 获取并认证用户的身份,最终实体ee,是指pki产品或服务的最终使用者,可以是个人、组织或设备。,5.3 pki运作,pki的策划 pki实施 pki运营,5.4 ca的体系结构,根ca
24、 主要功能: 发布本pki信任域的认证策略;发布自身证书;签发和管理下层ca证书;对下层ca进行身份认证和鉴别;废除所签发的证书; 为所签发的证书产生crl;发布所签发的证书和crl;保存证书、crl以及审计信息;密钥安全生成及管理;实现交叉认证。,下层ca 主要功能有: 发布本地ca对根ca政策的增补部分;对下属机构进行认证和鉴别; 产生和管理下属机构的证书;发布自身证书;证实ra的证书申请请求;向ra返回证书制作的确认信息或已制定好的证书;接收和认证对它所签发的证书的作废申请请求;为它所签发的证书产生crl; 保存证书、crl、审计信息和它所签发的政策;发布它所签发的证书和crl;密钥安全
25、生成及管理;实现交叉认证。,5.5 证书注册机构ra,具体职能包括: 自身密钥的管理,包括密钥的更新、保存、使用、销毁等; 审核用户信息; 登记黑名单; 业务受理点lra的全面管理; 接收并处理来自受理点的各种请求。,5.6 业务受理点lra,lra的具体职能包括: 受理用户的证书申请及废除请求; 录入用户的证书申请及废除请求; 审核用户的证书申请及废除请求资料; 对用户的证书申请及废除请求进行批准或否决; 提供证书制作。,5.7 ca的网络结构,5.8 pmi,pki瓶颈 属性证书 特权管理,pmi与tsa,pmi, 即privilege management infrastructure,
26、 在ansi, itu x.509和ietf pkix中都有定义 特权管理服务(pki based)依赖于策略,所谓策略就是将实体、组和角色与相应的特权进行映射(如 列出实体名称或角色被允许还是禁止的权限). tsa, 即time stamp authorityrfc3162, time-stamp protocol tsa是一个产生时间戳记号的可信第三方,该时间戳记号用以显示数据在特定时间前已存在.,特权管理基础设施机制,实现特权管理基础设施(pmi)有很多机制,大致可以分为三类:,pki构件,ca, ra, directory, ee, pki-enabled applications,
27、certificate status checking pki构件及证书生命周期,第6章 交叉认证,交叉认证,交叉认证是把以前无关的ca连接在一起的机制 交叉认证可以是单向的,也可以是双向的 不同的交叉认证信任模型 subordinated hierarchy,cross-certified mesh,hybrid,bridge ca,trust lists etc. 域内交叉认证,域外交叉认证 约束 名字约束,策略约束,路径长度约束,信任域,信任域扩展 双向认证 桥ca,第7章cps,cp与cps,cp, certificate policy 定义了一个用户对其它用户数字证书信任的程度 cp
28、s, certification practice statement 人们与组织根据ca的cps来确定他们对该ca的信任程度 rfc 2527 internet x.509 public key infrastructure certificate policy and certification practices framework,pki的安全策略,certification practice statement 证书政策 责任与其它法律考虑,运作考虑,客户端软件 在线需求与离线运作 物理安全 硬件部件 用户密钥的威胁 灾难恢复,cps所包含的主要内容,确认手续 证书的范围 授权 证书
29、周期 交叉认证 保护绝密资料 不同的密钥 确认证书 证书撤销列表 crl的发布点 在线证书状态协议(ocsp),第8章pki的构建,主要内容:,构建pki的两种模式 两种模式的比较,8.1 构建pki的两种模式,自建模式 托管模式,8.2 两种模式的比较,成本上的比较 建设周期的比较 投入与产出的比较 系统性能的比较 服务的比较,第9章pki涉及到的法律问题,pki涉及到的法律问题,数字签名的法律状况 pki的法律框架 许可权,角色与责任,私有pki(企业pki) 密码管理政策与法规(不同的密码管理政策),9.1国外pki相关法律建设状况,联合国 电子商务示范法 电子签章统一规则草案 美国 全
30、球及全国电子商务电子签章法案 欧盟 “欧洲电子商务倡议书” 亚州 新加坡、韩国、日本、香港、台湾,9.3 如何构建我国的pki法律 体系,立法考虑 要借鉴国外先进的立法经验; 要结合国内的发展状况。,涵盖的内容 确定电子合同的效力和电子证据可以充当法定证据的地位。 确立认证机构颁发数字证书并为网络用户确定身份提供帮助的法律地位。 pki市场的准入问题。 认证机构市场管理方面要有严格规定。,第三篇,技术标准,第10章pki技术标准,主要内容:,itu-t x.509及相关标准 pkix系列标准 wpki标准 ssl/tls set openpgp和s/mime pmi标准简介,10.1 itu-
31、t x.509及相关标准,itu-t x.509 edition 1 itu-t x.509 edition 2 itu-t x.509 edition 3 itu-t x.509 edition 4 itu-t的其他标准,10.2 pkix系列标准,证书和crl标准:rfc2459 pki体系中的操作协议:rfc2559, rfc2560, rfc2585 pki管理协议: rfc2510, rfc2511, rfc2797 证书管理的政策和证书操作规范: rfc2527 提供防抵赖的时戳和数据认证服务:rfc3029, rfc3161,pki的实体对象说明,ca:证书认证中心 ( 创建,
32、分发和作废证书 ); ra:注册授权机构(即由ca分配了一定功能的可选的审核机构,它的功能是绑定公钥和证书持有者的身份等其他个人属性); ee:pki证书的使用者或申请证书的终端用户系统; repository:是用于存储证书和crl的系统,同时提供向ee端发布证书和crl的服务;,10.3 wpki标准,wap forum制定的wap协议的主要特点是: 遵循x.509、pkix等国际标准; 引入新的压缩证书格式(wtls证书),减少证书数据量; 引入椭圆曲线算法,减少密钥长度; 引入证书url,无线终端可只存放自己证书的url,而非证书本身,减少了对存储容量的要求;,10.4 ssl/tls
33、,ssl(secure socket layer,安全套接字层))是netscape公司设计的主要用于web的安全传输协议。 ietf()将ssl作了标准化,即rfc2246,并将其称为tls(transport layer security)。,10.5 set,set(security electronic transaction) 是visa、master信用卡公司制定的在internet网上实现安全电子商务交易系统的协议和标准。 set协议由两大部分组成: 证书管理 支付系统,10.6 openpgp和s/mime,1997年,互联网工程任务组ietf建立了一个
34、工作小组,在pgp的基础上定义一个新的名叫openpgp的标准(rfc2440)。 s/mime协议是rsa数据安全公司于1995年向ietf工作组提交的规范。 两个标准都利用了单向散列算法和公钥与私钥的加密体系。,二者的不同:,s/mime的认证机制依赖于层次结构的证书认证机构,而openpgp的最大特点是其证书信任路径不是层状结构,而是网状结构。 s/mime的证书格式采用x.509。openpgp支持两种格式的证书:x.509证书和pgp证书。,10.7 pmi标准简介,pmi(privilege management infrastructure,特权管理基础设施) 指能够支持全面授权
35、服务的进行特权管理的基础设施。 pmi授权技术的核心思想是以资源管理为核心。 x.509 2000年版(v4)定义的pmi模型中包括pmi的一般模型、控制模型、委托模型和角色模型。,一般模型:,pmi中的三种实体: l 目标对象(object):是要保护的资源。 l 权限声明者(privilege asserter):拥有某些权限,并能通过该权限访问访问特定的资源的实体。 l 权限验证者(privilege verifier):决定是否允许权限声明者访问特定资源的实体。,控制模型,定义了五种成份: 权限声明者、权限验证者、目标对象方法(object method)、权限策略和环境变量。,委托模
36、型,有四种组成成份:权限验证者、授信源(soa)、属性认证机构和权限声明者。,角色模型,角色提供了一种间接指派权限的方式。 通过证书中包含的角色属性可以将一个或多个角色赋予同一个体。,第四篇,应用案例,第11章pki应用,主要内容:,web安全问题范围以及使用pki系统的对策 安全电子邮件实现原理与方案 vpn实现原理与方案,11.1 web安全问题,安全问题: 欺诈、泄露、篡改、攻击,ssl:由netscape公司研究制定,该协议向基于tcpip的客户及服务器应用程序提供了客户端和服务器的鉴别、信息机密性及完整性等安全措施。 ssl主要提供三方面的服务 认证用户和服务器 加密数据以隐藏被传送
37、的数据 维护数据的完整性,使用pki系统的对策,ssl/tls,由netscape,ietf tls工作组开发 ssl/tls在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性 ssl体系结构:ssl协议栈,11.2 安全电子邮件,安全电子邮件实现原理 安全电子邮件实现方案 pgp s/mime,安全电子邮件实现原理,s/mime & pgp,pgp, phil zimmerman, 1991 pgp的操作描述、加密密钥和密钥环、公开密钥管理 rfc2440, s/mime rfc822 - mime - s/mime v2, v3 s/mime的功
38、能 s/mime证书的处理 s/mime增强的安全服务 signed receipt,security label和security mailing list.,set,1996年2月,ibm, microsoft, netscape, rsa, terisa和verisign开发了set v1(针对mastercard和visa安全标准的需要而出现的 set是开放的、设计用来保护internet上信用卡交易的加密和安全规范 从本质上,set提供了三种服务: 在交易涉及的各方之间提供安全的通信信道 通过使用x.509 v3数字证书来提供信任。 保证机密性,因为信息只是在必要的时候、必要的地方才
39、对交易各方可用 交易过程:购买请求、支付认可和支付获取,11.3 vpn实现原理与方案,vpn是一种架构在公用通信基础设施上的专用数据通信网络,利用ipsec等网络层安全协议和建立在pki上的加密与签名技术来获得私有性。 ipsec,ipsec,ip层的安全包括了3个功能域:鉴别、机密性和密钥管理 ipsec的重要概念 鉴别报头(ah), 封装安全有效负载(esp), 传输模式, 隧道模式, 安全关连(sa), 安全关连组(sa bundle), isakmp. ipsec,ipv6将使互联网(尤其是网络安全)发生巨大变化,ipsec,ipsec安全服务 ipsec密钥管理 人工,自动,isa
40、kmp/oakley,ipsec文档结构概况,第12章pki案例,主要内容:,电子税务 网上银行 网上证券,12.1 电子税务,安全需求 通信安全 身份认证与访问控制 业务安全 解决方案 通信安全 :ssl 身份认证与访问控制 :数字证书 业务安全:数字签名,12.2 网上银行,安全需求 身份认证 通信安全 访问控制 审记安全 实施方案 通过配置pki来实现,12.3 网上证券,安全需求 通信安全 身份认证与访问控制 业务安全 实施方案 通过配置pki来实现,第13章成熟pki系统简介,主要内容:,商业应用 政府应用,13.1 商业应用,verisign ( entrust ( baltimo
41、re ( rsa security (,verisign pki层次图,13.2 政府应用,美国联邦pki(fpki) 加拿大政府pki(goc pki),第14章电子商务认证机构管理基础,主要内容:,电子商务认证机构的管理 电子商务认证机构的安全 认证机构的安全需求 认证机构安全性的实现,14.1 电子商务认证机构的管 理,中国电子商务认证机构管理中心的主要职能有: 国内pki认证体系的统筹规划; 国内认证机构的安全性评估; 规范国内认证机构的服务; 对国内各认证机构的管理人员进行培训,14.2 电子商务认证机构的安 全,安全性对于数字环境下的每一种经营业务来说都是至关重要的。而对于一个提供信任服务的认证机构ca来说,安全性则是其经营的奠基石。 认证机构的安全性可以通过技术手段和管理手段来实现。技术手段和管理手段缺一不可。,认证机构的安全威胁,密钥管理安全威胁 逻辑安全威胁 通信安全威胁 设备安全威胁 人员安全威胁 环境安全威胁,14.3认证机构的安全需求(1),ca系统安全 物理安全 操作系统安全 密码安全 密码算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业申请属地管理办法
- 价格补贴资金管理办法
- 企业相关管理办法前言
- 信息工程监理管理办法
- 企业选址仓库管理办法
- 人才公寓自营管理办法
- 仪器状态标识管理办法
- 企业业务协同管理办法
- 休闲食品现场管理办法
- 企业转移资金管理办法
- 医院消化内科面试题及答案
- 锂离子电池极片辊压工序简介
- GB/T 3683-2023橡胶软管及软管组合件油基或水基流体适用的钢丝编织增强液压型规范
- 七年级上学期历史导言课课件 ( 希沃白板课件+PPT课件)
- 医疗管理制度PDCA培训:提高医院感染管理相关制度的落实率
- 肺结核诊断和治疗指南
- 软件系统售后服务方案
- GB/T 9765-2009轮胎气门嘴螺纹
- GB/T 4623-2014环形混凝土电杆
- GB/T 23806-2009精细陶瓷断裂韧性试验方法单边预裂纹梁(SEPB)法
- GB/T 16823.3-2010紧固件扭矩-夹紧力试验
评论
0/150
提交评论