ImageVerifierCode 换一换
格式:PPT , 页数:105 ,大小:3.41MB ,
资源ID:783104      下载积分:11 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/783104.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【胜****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【胜****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(PKI技术详解资料PPT课件.ppt)为本站上传会员【胜****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

PKI技术详解资料PPT课件.ppt

1、PKI技术1.第一部分第一部分引言引言第二部分第二部分密码学基础知识密码学基础知识第三部分第三部分PKI基本原理基本原理第四部分第四部分PKI系统介绍系统介绍课程内容2.大型信息网络面临的问题u安全问题日益突出入侵所需知识现代入侵攻击技术现代入侵攻击技术3.大型信息网络面临的问题u产生信息孤岛u大型跨区域信息网络维护困难4.信息网现状u信息系统建设的发展和网络化应用的不断扩大u各地各部门对跨地区、跨部门的信息共享和综合利用的需求在不断提高(控制共享)u信息安全的问题日益突出u当前信息网上身份认证和访问控制机制已远不能适应形势发展的要求,甚至影响到了整体效益的发挥5.信息网应用及安全现状应用现状

2、信息量大种类繁多应用复杂不同信息有不同的访问控制要求数据分布安全现状信息的保密性方面 身份认证和安全审计方面 访问控制方面 信息完整性、抗抵赖性方面 信息安全管理方面 6.信息网应用及安全现状u授权及访问控制需求不同种类(如治安、交管、刑侦等)、不同级别(如部、省、市)的信息对不同的用户有不同程度的保密需求(公开、内部、秘密、机密、绝密)。数据与人员分布于全国四百多个市级管理域内。多个系统,多种应用多个角色群体如何合理的分配、设定、并有机的结合如何适应系统分级、多管理域的管理模式 7.应用系统现存问题身份认证方面:现有的“用户名+口令”访问控制机制漏洞较多,无法也不可能真正实现将用户与其本人真

3、实身份一一对应起来。并且“口令”采用明文传输,容易被截获破解并冒用,降低了系统的安全性。权限管理方面:如何根据职能与工作需要为信息网上的每个用户合理的划分使用范围与访问权限;多个系统,多种应用多个角色群体如何合理的分配、设定、并与应用系统有机的结合。访问控制方面:不同的信息应用采取了不同的授权访问模式,各系统的授权信息只在本系统内有效,不能共享,无法在非安全的、分布式环境中使用,难以满足各地各部门对跨地区、跨部门的信息共享和综合利用的需求。8.信息系统应用安全解决方案u建立身份认证与访问授权控制系统(PKI/PMI)为每位上网人员配发数字身份证书对登录用户进行身份的合法性验证根据用户的身份授予

4、访问不同信息内容的权限9.第1章 绪论10.Public Key Infrastructure基础设施PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.Whats PKI?11.在网络上在网络虚拟世界里,我如何相信你?在网络虚拟世界里,我如何相信你?在网络虚拟世界里,我如何相信你?在网络虚拟世界里,我如何相信你?12.安全层次安全的密码算法安全的密码算法网络安全网络安全系统安全系统安全应用安全应用安全PKIPKI13.如何保证网络上的通讯安全?使用LAN/Internet.发送邮件分发软件发送敏感的或私有的数据进行应用系统访问但人们担心的是.如何确认某人的身份?如何知

5、道我连接的是一个可信的站点?怎样才能保证我的通讯安全?怎样确定电子信息是否被篡改?如何证明某人确实给我发过电子邮件?14.网络通讯的四个安全要素?Claims未发出未发出未收到未收到机密性机密性完整性完整性鉴别与授权鉴别与授权不可抵赖不可抵赖拦截拦截篡改篡改伪造伪造通讯是否安全?发出的信息被篡改过吗?我在与谁通讯?/是否有权?是否发出/收到信息?15.我们将找到答案 网络安全网络安全解决方案解决方案加密算法:加密算法:对称加密对称加密非对称加密非对称加密数字证书数字证书CertificationAuthorities&PKI证书链证书链16.数字世界的信息安全要素PAINPrivacy(机密性

6、)确认信息的保密,不被窃取Authentication&Authorization(鉴别与授权)确认对方的身份并确保其不越权Integrity(完整性)确保你收到信息没有被篡改Non-Repudiation(抗抵赖)有证据保证网络行为不被否认17.数字世界的信息安全要素信任类型现实世界数字世界身份认证身份证、护照、信用卡、驾照数字证书、数字签名完 整 性签名、支票、第三方证明数字签名保 密 性保险箱、信封、警卫、密藏加密不可否认性签名、挂号信、公证、邮戳数字签名18.数字世界的安全支柱安全设施安全设施安全策略安全策略保密性保密性身份身份鉴别鉴别授权授权数据数据完整性完整性抗抵赖抗抵赖可信赖的数

7、字可信赖的数字信息环境信息环境网上办公、网络应用网上办公、网络应用技术技术管理管理19.Internet与intranet黑客攻击计算机病毒局域网络局域网络非授权访问信息泄密、篡改信息泄密、篡改安全漏洞操作使用不当物理线路阻断CNODC企业信息网安全风险20.第2章 密码和密钥 21.密码学的历史与发展密码学的演进单表代替多表代替机械密(恩格玛)现代密码学(对称与非对称密码体制)量子密码学密码编码学和密码分析学应用领域军事,外交,商业,个人通信,古文化研究等22.解决网络安全的基础_密码技术密码技术 对称算法v共享密钥非对称算法v公共/私有 密钥对组合密码技术摘要算法数字签名技术算法的结合使用

8、Digital Certificate23.密码技术的基本概念明文:需要被隐蔽的消息密文:明文经变换形成的隐蔽形式 加密:把明文信息转化为密文的过程解密:把密文信息还原成明文的过程加密加密加密加密解密解密解密解密原始明文原始明文原始明文原始明文密文密文密文密文明文明文明文明文密钥密钥密钥密钥密钥密钥密钥密钥24.对称加密算法在两个通讯者之间需要一把共享的密钥明文明文明文明文密文密文密文密文Alice明文明文明文明文BobEncryptEncryptDecryptDecrypt对称密钥对称密钥对称密钥对称密钥 (A&B(A&B共享共享共享共享)Hi BobAliceHi BobAliceC=E(

9、M,K)M=D(C,K)C=密文密文M=明文明文K=密钥密钥E=加密算法加密算法!?乱码信息乱码信息偷听者偷听者偷听者偷听者aN!3q*nB5+C=密文密文M=明文明文K=密钥密钥D=解密算法解密算法25.对称加密算法特性性能:速度快密钥管理:共享密钥不适用于大用户量的应用常用于:快速的加密/解密加密算法:DES、3-DES、SSF33、IDEA、AES、RC2、RC426.对称算法的弱点密钥无法管理安全共享密钥每对通信者都需要一对不同的密钥,N个人通信就需要N!的密钥不可能和与你不曾谋面的人通信27.非对称密钥密码Whitefield Diffie,Martin Hellman,New Di

10、rections in Cryptography,1976公钥密码学的出现使大规模的安全通信得以实现 解决了密钥分发问题;公钥密码学还可用于另外一些应用:数字签名、防抵赖等;公钥密码体制的基本原理 陷门单向函数(troopdoor one-way function)28.非对称加密算法_公开密钥算法用户用户甲甲拥有两个对应的密钥拥有两个对应的密钥用其中一个加密,只有另一个能够解密,两者一一对应用其中一个加密,只有另一个能够解密,两者一一对应用户用户甲甲将其中一个私下保存(私钥),另一个公开发布将其中一个私下保存(私钥),另一个公开发布(公钥)(公钥)如果如果乙乙想送秘密信息给想送秘密信息给甲甲

11、v乙获得甲的公钥v乙使用该公钥加密信息发送给甲v甲使用自己的私钥解密信息29.非对称加密算法明文明文明文明文明文明文明文明文Hi BobAliceB B 的私钥的私钥的私钥的私钥B B 的公钥的公钥的公钥的公钥CiphertextCiphertextAliceBob加密加密加密加密解密解密解密解密Hi BobAliceHi BobAliceHi BobAliceA A 发送机密信息给发送机密信息给 B,B,知道只有知道只有 B B 可以解密可以解密A A 用用 B B 的公钥加密的公钥加密 (公开公开)B B 使用自己的私钥解密使用自己的私钥解密 (保密保密)30.非对称加密算法特性性能:v效

12、率较慢 不适用于大量的数据加密密钥管理:v公钥可以公开、分布式存放常用于:v加密v数字签名v密钥交换加密算法:vRSA、ECC、Diffie-Hellman、DSA31.RSARon Rivest,Adi Shamir和Len Adleman于1977年研制并于1978年首次发表;RSA是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;RSA-155(512 bit),RSA-140于1999年分别被分解;32.DH/DSADiffi

13、e-Hellman(DH)是第一个公钥算法,其安全性基于在有限域中计算离散对数的难度;DH可用于密钥分发,但不能用于加/解密报文;DH算法已得到广泛应用,并为许多标准化组织(IETF等)接纳;DSA是NIST于1991年提出的数字签名标准(DSS),该标准于1994年5月19日被颁布;DSA是Schnorr和Elgemal签名算法的变型,DSA只能用于数字签名不能用于加密;33.非对称算法的问题速度慢、资源占用明显速度慢、资源占用明显不适合做大数据量数据加密处理不适合做大数据量数据加密处理34.最佳的解决方案_组合密码技术使用对称加密算法进行大批量的数据加密 v每次产生一个新的随机密钥使用非对

14、称加密算法传递随机产生的密钥35.组合密码技术明文明文明文明文明文明文明文明文Hi BobAliceHi BobAliceHi BobAlice会话密钥会话密钥加密加密1.信息信息X2c67afGkz78会话密钥会话密钥xaF4m78dKmAliceBob密文密文密文密文解密解密4.信息信息B B的公钥的公钥的公钥的公钥加密加密2.会话密钥会话密钥产生一个一次性,对称密钥产生一个一次性,对称密钥会话密钥会话密钥用会话密钥加密信息用会话密钥加密信息最后用接收者的公钥加密会话密钥最后用接收者的公钥加密会话密钥因为它很短因为它很短36.摘要算法(Hash)Hashingalgorithm信息摘要信息

15、摘要 D4 21 F5 3D 22 9A CC B7 3C AA E2 DC 12 1A A1 CBData特性不可逆对任何长度的信息进行哈希后,结果都是一个固定长度的数据摘要,摘要的长度通常为128 bits或160 bits原始信息中一个字节的改变会导致摘要后的结果发生变化常用算法:MD5,SHA-137.摘要算法 数据的完整性38.数字签名技术的需求Alice 需要一个方法签名一个信息,必须确认是从她发出,因此需要将她的身份和信息绑定在一起。我们用传统的方法将Alice的普通签名数字化后附加在文档的后面但是这个 数字化 的签名.v它不能避免通过附加在其他文档中被伪造v无法防止对机密文档(

16、比如支票)的篡改39.数字签名技术签名可信。文件的接收者相信签名者是慎重地在文件上签字的。签名不可伪造。签名证明是签字者而不是其他人在文件上签字。签名不可重用。签名是文件的一部分,不可能将签名移到不同的文件上。签名的文件是不可改变。文件被签名后不能改变。签名不可抵赖。签名和文件是物理的东西,因此签名者事后不能说他没有签过名。40.将数字摘要和数字签名结合明文明文AliceBobA的私钥的私钥Hi BobAliceA的公钥的公钥 摘要摘要哈希函数哈希函数gJ39vzamp4xOurjj9rRr%9$数字签名数字签名Hi BobAlice明文明文Ourjj9rRr%9$数字签名数字签名Hi Bob

17、Alice明文明文gJ39vzamp4x 新新摘要摘要哈希函数哈希函数gJ39vzamp4x=?相同相同1、没有篡改、没有篡改2、是、是Alice发送的发送的123456741.加密和数字签名结合42.四大安全要素的解决方法加密机制:对称加密非对称加密数字签名 哈希算法如何使用这些安全机制来解决四大安全要素?机密性完整性身份认证不可抵赖性43.各种算法的特点对称密码算法加/解密速度快,但密钥分发问题严重非对称密码算法加/解密速度较慢,但无密钥分发问题杂凑函数计算速度快,结果长度统一44.机密性加密技术对称加密共享密钥 非对称加密公开密钥45.关于密钥的攻破攻破密钥的时间:使用由Michael

18、Wiener设计的价值1百万美圆的计算机(1995年针对DES)46.完整性数字签名如果数字签名验证失败,说明数据的完整性遭到了破坏47.不可抵赖性数字签名 证明信息已经被发送或接收:发送方 不能抵赖曾经发送过数据使用发送者本人的私钥进行数字签名 接收方 不能抵赖曾经接收到数据接收方使用私钥对确认信息进行数字签名Digital Signature,Date,Time 48.身份认证身份证明:如何告诉别人,你是谁?身份验证:如何向别人证明,你确是此人?49.密钥管理n n存储密钥存储密钥存储密钥存储密钥n n备份密钥备份密钥备份密钥备份密钥n n泄漏密钥泄漏密钥泄漏密钥泄漏密钥n n有效期有效期

19、有效期有效期n n销毁密钥销毁密钥销毁密钥销毁密钥n n产生密钥产生密钥n n传输密钥传输密钥n n验证密钥验证密钥n n使用密钥使用密钥n n更新密钥更新密钥50.第3章 数字证书 51.数字证书公钥算法的一个最大的问题就是确认获得的对方公钥的身份 数字证书(Digital ID)证书验证证书存储52.什么是数字证书?一个 数字证书 是.一个包含用户身份信息的文件CA的名称(颁发机构)Bob的名称(对象)Bob的公钥 数字签名 由可信的第三方进行签名Certification Authority使用CA的私钥保证信息的真实性和完整性遵守X.509标准HASHSigned with trust

20、ed private keyPrivateCA 颁发者颁发者(CA)实体实体(Bob)实体公钥实体公钥PublicBobDigital Signature53.证书格式证书格式版本证书序列号签名算法标识符认证机构的X.500名字有效期主题X.500名字主题公钥信息发证者唯一标识符主题唯一标识符扩展域认证机构的数字签名 54.数字证书与身份证的对照Name:Brian LiuSerial number:484865Issued by:ABC corp CAIssue date:1997 01 02Expiration date:1999 01 02Public key:38ighwejb38ig

21、hwejbDigital Signature:hwefdsafhwefdsaf55.数字证书的生命周期CARAEndEntityDirectoryServices证书申请证书申请证书申请证书申请密钥备份密钥备份与恢复与恢复证书过期证书过期证书吊销证书吊销证书发布证书发布证书生成证书生成证书生成证书生成56.第5章 PKI及其构件57.什么是?Public Key Infrastructure(PKI).是硬件、软件、人员、策略和操作规程的总和,它们要完成创建、管理、保存、发放和废止证书的功能PKI 基于公开密钥加密算法来保证网络通讯安全 58.CertificateHolderRegistra

22、tion Authority证书应用系统证书应用系统e.g.a Web ServerInternet/intranetPKI 系统的组成一个PKI系统由以下几部分构成:证书签发系统Certification Authorities(CA)证书注册系统Registration Authorities(RA)证书持有者Certificate Holders证书应用系统 Relying Parties 证书存储及发布系统Repositories证书存储及证书存储及发布系统发布系统Certification Authority59.接收并处理证书申请请求生成证书生成证书废止列表发布证书到目录服务器维护

23、所有数据库维护和审计日志证书签发系统(CA)60.Registration Authority证书注册系统(RA)负责对证书申请者进行审核通知CA中心是否可以为该用户签发证书证书受理点和CA之间的通讯使者维护申请数据库维护审计日志Internet/intranet61.机关企业个人服务器CertificateHolder证书持有者(Certificate Holders)Internet/intranet62.证书应用系统证书应用系统Web Server证书应用系统CertificateHolderCertificateHolderSecureEmail安全安全Web访问访问Internet/

24、intranet63.一个新用户申请证书u 获取用户的身份信息u 进行证书废止检查u 检查证书的有效期u 校验数字证书u 解密数据 证书下载到用户本地审核通过的注册请求发送给CA证书同时要被发布出去应用程序通过证书:应用程序通过证书:RA系统审核用户身份发送注册信息给RACA为用户签发证书下载凭证.RA将证书下载凭证发放给用户PKI系统如何工作CARAApplications and other usersDirectory提交证书申请请求64.证书/密钥的存储存储信息用户的证书用户的私钥CA根证书存储设备硬盘软盘IC卡Others,如:USB Key65.第6章 PKI涉及到的法律问题66.

25、数字签名的法律状况PKI的法律框架许可权,角色与责任,私有PKI(企业PKI)密码管理政策与法规(不同的密码管理政策)PKI涉及到的法律问题67.国内外PKI相关法律建设状况联合国电子商务示范法 电子签章统一规则草案 美国欧盟亚州我国国务院常务会议已于2004年3月24日提请审议中华人民共和国电子签名法(草案)的议案68.第7章 PKI技术标准69.技术标准ITU-T X.509及相关标准ITU-T X.509 Edition 1ITU-T X.509 Edition 2ITU-T X.509 Edition 3ITU-T X.509 Edition 4X.500X.680-X.690PKIX

26、证书和CRL操作协议管理协议CP/CPS时间戳和数据认证服务70.第8章 PKI应用71.PKI应用Web安全SSL:由Netscape公司研究制定,该协议向基于TCPIP的客户及服务器应用程序提供了客户端和服务器的鉴别、信息机密性及完整性等安全措施。SSL主要提供三方面的服务认证用户和服务器加密数据以隐藏被传送的数据维护数据的完整性72.PKI应用SSL/TLS由Netscape,IETF TLS工作组开发SSL/TLS在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性SSL体系结构:SSL协议栈73.PKI应用安全电子邮件电子邮件传输过程PGP

27、S/MIME 74.PKI应用S/MIME&PGPPGP,Phil Zimmerman,1991PGP的操作描述、加密密钥和密钥环、公开密钥管理RFC2440,S/MIMERFC822-MIME-S/MIME v2,v3S/MIME的功能S/MIME证书的处理S/MIME增强的安全服务Signed receipt,Security Label和Security mailing list.75.PKI应用SET1996年2月,IBM,Microsoft,Netscape,RSA,Terisa和VeriSign开发了SET v1(针对MasterCard和Visa安全标准的需要而出现的SET是开放

28、的、设计用来保护Internet上信用卡交易的加密和安全规范从本质上,SET提供了三种服务:在交易涉及的各方之间提供安全的通信信道通过使用X.509 v3数字证书来提供信任。保证机密性,因为信息只是在必要的时候、必要的地方才对交易各方可用交易过程:购买请求、支付认可和支付获取76.PKI应用VPN VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。IPSec VPN、SSL VPN77.PKI应用IPSecIP层的安全包括了3个功能域:鉴别、机密性和密钥管理IPSec的重要概念鉴别报头(AH),封装安全有效负载(

29、ESP),传输模式,隧道模式,安全关连(SA),安全关连组(SA Bundle),ISAKMP.IPSec,IPv6将使互联网(尤其是网络安全)发生巨大变化78.PKI应用IPSecIPSec安全服务IPSec密钥管理人工,自动,ISAKMP/OakleyAHESP(只加密)ESP(加密并鉴别)访问控制*无连接完整性*数据源的鉴别*拒绝重放的分组*机密性*有限的通信量的机密性*79.第9章 金盾PKI介绍80.总体结构图81.目录服务器结构82.系统结构83.密钥管理系统KMCKMC系统的逻辑结构如下图:系统的逻辑结构如下图:密码机密码机密钥管理中心密钥管理中心KMC服务器服务器DBKMC系统

30、管理终端系统管理终端KMC业务管理终端业务管理终端84.密钥管理系统功能功能用户密钥预生成用户密钥发放用户密钥提取用户密钥注销用户密钥归档KMC自身管理85.签发系统签发系统结构如下图:签发系统结构如下图:签发中心签发中心签发服务器签发服务器密码机密码机DBLDAP主主从从业务管理终端业务管理终端系统管理终端系统管理终端审审 计终端计终端86.签发系统功能功能签发证书签发CRLCA自身管理下级RA管理下级CA管理87.注册系统注册系统结构如下图:注册系统结构如下图:注册服务器注册服务器DB密码机密码机业务管理终端业务管理终端业务处理终端业务处理终端审审 计终端计终端系统管理终端系统管理终端注册

31、中心注册中心88.注册系统功能功能证书申请申请录入、审核、修改、查询、删除证书注销申请录入、审核、修改、查询、删除证书恢复申请录入、审核、修改、查询、删除证书更新申请录入、审核、修改、查询、删除RA自身管理下级RA管理89.证书发布系统证书发布系统结构如下图:证书发布系统结构如下图:从从LDAPLDAP密码机密码机证书发布服务器证书发布服务器WebWeb服务器服务器证书发布中心证书发布中心90.证书发布系统功能功能证书发布通过LDAP和Web两种方式发布证书信息查询通过WEB页面对外提供证书查询服务91.系统网络结构图专网专网Connector&Connector&Slave LDAPSlav

32、e LDAPRARA服务器服务器签发服务器签发服务器&Master LDAPMaster LDAPKMC KMC 服务器服务器入侵检测入侵检测签发签发管理终端管理终端签发签发审计终端审计终端注册注册管理终端管理终端注册注册审计终端审计终端加密机加密机管理终端管理终端加密机加密机安全审计安全审计制证终端制证终端注册业务注册业务处理终端处理终端TAPTAP加密机加密机DB DB 服务器服务器加密机加密机KMCKMC管理终端管理终端公公共共区区D DMMZ Z操操作作区区安安全全区区K KMMC C区区92.证书格式版本号版本号 序列号序列号 签名算法签名算法签发单位签发单位 有效期有效期 证书持有

33、者公钥信息证书持有者公钥信息 证书持有者信息证书持有者信息 证书持有者公钥信息证书持有者公钥信息 扩展项扩展项 签名项签名项 93.证书格式单位部门名称邮件地址签发单位签发单位 有效期有效期 证书持有者信息证书持有者信息 签名项签名项 证书有效性校验:证书有效性校验:扩展项扩展项 CRL发布点发布点 加密:加密:为应用提供身份信息:为应用提供身份信息:证书持有者公钥信息证书持有者公钥信息 工作工作岗位编码岗位编码职务职务/职级职级编码编码任职编码任职编码警种编码警种编码94.系统流程证书申请系统流程证书注销及恢复系统流程证书更新系统流程95.系统流程证书申请单个制证录入员将用户证书申请信息单独

34、录入到注册子系统进行录入员将用户证书申请信息单独录入到注册子系统进行制证。制证。批量制证录入员按照一定格式批量将用户证书申请信息生成批处录入员按照一定格式批量将用户证书申请信息生成批处理文件,然后向注册子系统提交批处理文件进行批量制理文件,然后向注册子系统提交批处理文件进行批量制证。证。96.系统流程证书单个制证申请系统流程批量制证流程相似,只是在数据采集过程不同。批量制证流程相似,只是在数据采集过程不同。97.系统流程证书注销与恢复强制注销认证系统的管理人员在确认用户证书的使用对认证系统的安全产生威胁时,在策略规定的范围内可以强制注销证书。强制注销由证书注册系统的管理人员提出申请。先悬挂,后注销。用户申请注销当用户因某种原因不再(或不能)使用证书时,可以向认证系统申请注销证书。98.系统流程证书注销系统流程强制注销和用户申请注销流程是一样的,只是发起强制注销和用户申请注销流程是一样的,只是发起方不同。方不同。用户证书恢复的流程与注销流程相同。用户证书恢复的流程与注销流程相同。99.系统流程证书更新系统流程用户证书密钥更新请求可以由用户或者人事部门管理员向证书注册机构提出申请。100.系统操作证书申请操作流程证书注销及恢复操作流程证书更新操作流程101.系统流程证书申请操作流程102.系统流程证书注销及恢复操作流程103.系统流程证书更新操作流程104.105.

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服