公钥基础设施 PKI及其应用

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

公钥基础设施PKI及其应用
PKI-公钥基础设施
对称加密算法
相同的密钥做加密和解密
DES,3-DES,CAST,RC4,IDEA,SSF33,AES
加解密速度快,适合大量数据的加密,极强的安全性,增加密钥长度增强密文安

缺点用户难以安全的分享密钥,扩展性差,密钥更新困难,不能用以数字签名,故不能用以身份认证
非对称加密算法——公钥算法
公私钥对
公钥是公开的
私钥是由持有者安全地保管
用公私钥对中的一个进行加密,用另一个进行解密
用公钥加密,私钥解密
用私钥签名,公钥验证
公钥不能导出私钥
发送方用接受方的公钥加密
接受方用其私钥解密
我国已发布了中国数字签名法
签名原理
发送方用其私钥进行数字签名
接受方用发送方的公钥验证签名
RSA,DSA,ECC,Diffie-Hellman
优点
参与方不用共享密钥
扩展性很好
实现数字签名
缺点
慢,不适合大量数据的加解密
解决:结合对称密钥算法
RSA,ECC同时支持加密和签名
密钥和证书管理
生命周期
X509证书格式,DN,serial,valid date,CRL,public key,extensions,CA digital signature
数字证书的验证
证书黑名单CRL
双证书
签名证书
密钥只作签名用
私钥用户自己保管
加密证书
密钥做数据加密用
私钥应由PKI统一管理
CA安全管理
证书管理中心
策略批准
证书签发
证书撤消
证书发布
证书归档
密钥管理中心
生成
恢复
更新
备份托管
证书生命周期
申请产生发放查询撤消
CA交叉验证
应用及证书种类
email证书,SET证书,模块签名
WEB浏览器证书,WEB服务器证书
VPN证书
公钥加密是IT安全最基本的保障
数字签名
身份认证,数字完整,不可抵赖
数据加密
第1章概述
1.1 信息安全的发展趋势
1.2 现今的电子商务和电子政务的安全
1.3 电子商务、电子政务的安全需求
1.3.1 安全策略
就是实时计算机信息系统的安全措施及安全管理的知道思想,是在计算机信息系统内,用于所有与安全活动先关的一套规则。

1.授权
2.访问控制策略
3.责任
1.3.2 安全威胁分析
可分为基本的安全威胁、主要可实现的威胁和潜在威胁
1.基本的完全威胁
2.主要可实现的威胁
3.现在威胁
4.媒体废弃物
1.4 网络安全服务
安全服务是指一个系统新提供的安全功能,从用户的角度出发,就称做安全需求,所以安全需求与安全服务是同一事务、从两种角度提出。

1.鉴别
2.认证
3.授权
4.访问控制
5.完整性
6.机密性
7.不可否认性
8.服务可用性
9.安全审计
10.责任性
1.5 安全服务与安全威胁的关系
1.5.1 安全服务与安全机制的关系
1.5.2 安全需求与PKI
(1)认证需求
(2)访问控制需求
(3)保密需求
(4)数据完整性需求
(5)不可否认性需求
1.6 公钥基础设施
1.7 PKI应用
1.7.1 虚拟专用网
虚拟专用网是一种架构在公用通信基础设施上的专用数据通信网络,利用网络层安全协议或者会话层安全协议,以及建立在PKI上的加密与签名技术获得安全性。

1.7.2 安全电子邮件
电子邮件的安全需求也是机密性、完整性、认证和不可否认性
1.7.3 Web安全
诈骗、泄露、篡改、攻击
1.7.4 时间戳服务
1.7.5 公证服务
第2章PKI理论基础
2.1 密码理论基础
2.1.1 保密学的基本概念
保密学是研究信息系统安全保密的科学。

包含两个分支,即密码学和密码分析学。

采用密码方法可以隐蔽和保护需要保密的消息,适合未授权者不能提取信息。

被隐蔽的消息称做明文。

密码可将明文变换成另一种隐蔽的形式,称为密文或密报。

这种变换过程称做加密,其逆过程,即由密文恢复出原文的过程称为解密。

2.1.2 密码体制
1.单钥体制
2.双钥体制
2.1.3 密码分析
2.2 对称密钥密码技术
2.2.1 分组密码概述
分组密码的工作方法是将明文分成固定长度的块,如64bit一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

设计分组密码算法的核心技术是:在复杂函数可以通过简单函数迭代若干轮得到的原则下,利用简单轮函数及复合运算(或称迭代运算),充分利用非线性运算。

2.2.2 美国数据加密标准DES
DES是一种对二元数据进行加密的算法,数据分组长度为64bit(8byte),密文分组长度也是64Bit,没有数据扩展。

1.初始置换IP
2.逆初置换IP-1
3.乘积变换
4.选择扩展运算E
5.密钥加密运算
6.选择压缩运算S
7.置换运算P
8.子密钥产生器
2.2.3 分组密码运行模式
分组密码每次加密的明文数据量都有固定的分组长度n,而实用中待加密消息的数据量是不定的,数据格式可能是多种多样的。

2.3 非对称密钥密码技术
最大的特点是采用两个密钥将加密和解密能力分开:一个公钥作为加密密钥,一个私钥为用户专有。

作为解密密钥,通信双方无须事先换密钥就可以进行保密通信。

2.3.1 公钥密码技术概述
公钥加密算法也称非对称密钥算法,用两个密钥:一个公开密钥和一个专用密钥。

用户要保障专用密钥的安全;公开密钥则可以发布出去。

1.公钥密码算法
2.Diffie-Hellman密钥交换协议
3.DSA美国数字签名算法
2.3.2 公钥密码体制
1.RSA密码体制
2.椭圆曲线密码体制
2.3.3 密码杂凑函数
1.椭圆曲线
2.椭圆曲线上的加法
3.密码学中的椭圆曲线
4.椭圆曲线上简单的加密解密
2.3.4 椭圆曲线在软件注册保护
2.3.4 方面的应用
2.4 PKI中常用密码技术
2.4.1 散列函数
散列函数中常用的是密码杂凑函数,它是将一个数据电文压缩成为一个定长、不可逆和唯一的一组杂凑值。

1.单向杂凑函数
2.MD-5描述
3.SHA描述
4.散列杂凑函数的安全性
2.4.2 加密/解密技术
加密是指使用密码算法对数据做变换,由明文变成密文,使得只具有密钥的持有人才能恢复数据的原貌,即解密,将密文还原为明文。

主要目的是防止消息的非授权泄露。

1.对称密钥加密技术
2.非对称密钥加密技术
3.杂凑值
2.4.3 数字签名
数字签名是指使用密码算法,对待发的数据(报文或票证等)进行处理,生成一段杂凑值信息附在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文真伪。

1.具有杂凑值的数字签名
2.直接用西药进行加密的数字签名
2.4.4 报文检验码
报文检验码是保证数据完整性的加密技术,它保证数据在存储、传输和处理过程中的真实有
效性和一致性。

报文检验码,也称做报文鉴别码,简称MAC。

它的过程是使用密码算法对原始报文数据进行加密运算,得到一小段密文数据加在原文之后。

2.4.5 数字信封
就是信息发送端用接收端的公钥,将一个通信密钥,即对称密钥给予加密,形成一个数字信封(DE),然后传送给接收端。

只有指定的接收方才能有自己的私钥打开数字信封,获取该对称密钥(SK),用它来解读传送来的信息。

2.4.6 双重数字签名
就是在有的场合,发送者需要寄出两组相关信息给接收者,对这两组相关信息,接收者只能读其中的一组,而另一组只能转送给第三方接收者,不能打开看其内容,接收者只能解读其中的一组,而另一组只能转送给第三方接收者,不能打开看其内容。

这时发送者就需分别加密两组密文,做两组数字签名,故称做双重数字签名。

第3章PKI的基本概念
3.1 PKI的概念
3.1.1 一般基础设施概念
作为网络基础设施,不同的网络节点之间为了不同的目的,可以互相交换数据,共享网络资源;
3.1.2 PKI的应用支持
安全基础设施的主要目的就是实现应用支持的功能。

1.简单识别与强识别
2.终端用户的透明性
3.全面的安全性
4.公钥基础设施PKI的特点
(1)节省费用
(2)互操作性
(3)开放性
(4)已知的解决方案
(5)可验证性
(6)可选择性
3.2 公钥基础设施的定义
PKI是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。

PKI是一种遵循标准的利用公钥加密技术为网上电子商务、电子政务的开展,提供一整套安全的基础平台。

PKI首先必须具有可信任的权威认证机构CA,在公钥加密技术基础上实现证书的产生、管理、存档、发放、以及证书作废管理等功能。

,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各成员提供全部的安全服务。

PKI必须具有认证机构CA、证书库、密钥备份及恢复系统、证书作废处理系统、
PKI、应用接口系统等主要组成部分。

3.3 公钥基础设施的内容
3.3.1 认证机构(Certificate Authority)
认证机构是PKI的核心组成部分,是PKI的核心执行机构,一般简称为CA,在业界通常称为认证中心。

它是数字证书的签发机构。

公钥机制涉及到一对密钥,即公钥和私钥,私钥只能由证书持有者秘密掌握,无须在网上传输:而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,目
前较好的解决方案是引进证书机制。

证书是数字证书,电子证书的简称,是公开密钥体制的一种密钥管理媒介。

公钥两个用处:用于验证数字签名、用于加密信息
1.签名密钥对
签名密钥对由签名私钥和验证公钥组成。

2.加密密钥对
加密密钥对由加密公钥和解密私钥组成
3.3.2 证书库
证书库是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。

1.目录服务器的定义
目录服务器的组成主要有目录服务器软件,用来存储目录信息,并响应访问请求;复制服务器软件,实现主目录服务器信息到从目录服务器中信息的复制映射;目录服务器管理程序,目录管理员对目录服务器进行配置、维护和管理,以及图形客户端软件等。

2.目录服务器的结构
目录服务器一般为层次树状结构,一主多从,与子树组成级联方式。

3.目录服务器的安全特性
●提供基于用户名和密码的简单身份认证。

●通过简单认证和安全层(SASL)提供增强的身份认证服务,提供信息的保密性和完整
性保护。

●支持通过SSL/TLS为加密传输数据,提供传输层安全性。

系统的TLS/SSL机制为目录
服务器和客户端之间的信息传输提供安全通道。

4.什么是LDAP
LDAP 轻型目录访问协议是针对以X.500原来不是为TCP/IP网络设计的,而目录服务的最大使用者偏偏是TCP/IP客户,因此,LDAP就被设计成为一个具备目录的大部分服务的协议。

5.LDAP最大的优势
●可以在任何计算机平台上,用容易获得得而且不断增加的LDAP的客户端程序访问
LDAP目录。

●LDAP协议是跨平台的和标准的协议,因此应用程序就不用为LDAP目录放在什么样的
服务器上操心了。

●LDAP服务器可以用“推”或“拉”的方法复制部分或全部数据。

●LDAP允许你根据需要使用ACI访问控制列表控制对数据读和写的权限。

3.3.3 证书撤销
证书撤销的实现方法有两种:一种方法是利用周期性的发布机制另一种方法是在线查询机制。

1.证书撤销列表CRL
(1)版本号
(2)签名
(3)颁布者
(4)本次更新
(5)下次更新
(6)撤销的证书列表
(7)扩展理由代码、证书颁发者、控制指示代码、无效日期
2.完全CRL
第一是颁发的规模性
第二是撤销信息的及时性。

3.CRL分布点
CRL分布点有时也称为分段CRL,允许一个CA的撤销信息通过多个CRL发布出来。

4.增量CRL
它是在浅浅已存在的大量的撤销列表之外,最近新增加的已撤销证书列表。

5.在线查询机制
就是要求用户不管是否要检索一个证书的撤销信息,都得与资料库保持在线状态。

3.3.4 密钥备份和恢复
1.密钥/证书生命周期
主要分为初始化、颁发和取消3各阶段。

2.密钥备份
用户在申请证书的初始阶段,如果注册声明/公钥对是用数据加密的,出于对数据的机密性安全需求,那么在初始化阶段,可信任的第三方机构CA,即可对该用户的密钥和证书进行备份。

3.密钥恢复
指导思想:无论用户的证书用于何种目的,在认证时,都会在线自动检查有效期,当失效日期到来之前的某时间间隔内,自动启动更新程序,生成一个新证书来代替旧证书,新旧证书的序列号也不一样。

3.3.5 自动更新密钥
1.密钥更新
密钥
2.证书更新与证书恢复
3.3.6 密钥历史档案
1.密钥历史
2.密钥档案
3.3.7 交叉认证
交叉认证是PKI中信任模型的概念。

它是一种把以前无关的CA连接在一起的有用机制,从而使得他们在各自主体群之间实现安全通信。

交叉认证的实际构成方法,就是具体的交换协议报文。

3.3.8 支持不可否认性
PKI的不可否认性服务是用于从技术保证实体对它们的诚实。

通常指的是对数据来源的不可否认和接收后的不可否认,一个PKI用户经常执行与他们身份相关的不可否认的操作。

3.3.9 时间戳
时间戳或称安全时间戳,它是一个可信的时间权威用一段可认证的完整的数据表示的时间戳。

最重要的不是时间本身的精确性,而是相关时间日期的安全性。

支持不可否认性服务的一个关键因素就是在PKI中使用安全时间戳,时间源可信的,时间值必须被安全地传送。

3.3.10 客户端软件
3.4 WPKI(无线PKI)
3.4.1 概述
无线公钥基础设施(WPKI)是传统PKI的扩展,是移动商务的安全保障,它为用户提供了一个强大的身份鉴别系统,在无线通信中占有重要的地位。

3.4.2 无线PKI与传统PKI的比较
3.4.3 WPKI小证书
3.5 无线安全认证系统
第4章PKI的功能
4.1 安全服务功能
包括:身份认证、完整性、机密性、不可否认性、时间戳和数据的公正性服务。

4.1.1 网上身份安全认证
认证的实质就是正式被认证对象是否属实和是否有效的过程,常常被用于通信双方相互确认身份,以保证通信的安全性。

其基本细想是通过验证被认证对象的某个专用属性,达到确认被认真对象是否真实、有效的目的。

数字签名技术是基于公钥密码学的强认证技术,其中每个参与交易的实体都拥有一对签名的密钥。

每个参与的交易者都自己掌握进行签名的私钥,私钥不在网上传输,因此只有签名者自己知道签名私钥,从而保证其安全。

公开的是进行验证签名的公钥。

因此只要私钥安全,就可以有效地对产生该签名的声称者进行身份验证,保证交互双方的身份真实性。

4.1.2 保证数据完整性
数据的完整性就是防止非法篡改信息,如修改、复制、插入、删除等。

4.1.3 保证数据机密性
数据的机密性就是实现对所保护数据的加/解密,从而保证数据在传输和存储中,没有被授权的人无法获取真实的信息。

4.1.4 保证网上交易的抗否认性
4.1.5 提供时间戳服务
时间戳也叫做安全时间戳,是一个可信的时间权威,使用一段可以认证的完整数据表示的时间戳。

4.1.6 保证数据的公正性
PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。

4.2 系统功能
4.2.1 证书申请和审批
证书的申请和审批功能直接由CA或由面向终端用户的注册审核机构RA来完成。

4.2.2 产生、验证和分发密钥
1.用户自己产生密钥对
2.CA为用户产生密钥对
3.CA(包括PAA、PCA、CA)自己产生自己的密钥对
4.2.3 证书签发和下载
证书的发放分为离线方式和在线方式两种
4.2.4 签名和验证
4.2.5 证书的获取
在验证信息的数字签名时,用户必须事先获取信息发送者的公钥证书,以对信息进行解密验证,同时还需要CA对发送者所发的证书进行验证,以确定发送者身份的有效性。

4.2.6 证书和目录查询
因为证书都存在周期问题,所以进行身份验证时要保证当前证书是有效而没过期的;另外还有可能密钥泄露,证书持有者身份、机构代码改变等问题,证书需要更新。

因此在通过数字证书进行身份认证时,要保证证书的有效性。

为了方便对证书有效性的验证,PKI系统提供对证书状态信息的查询,以及对证书撤销列表的查询机制。

4.2.7 证书撤销
证书在使用过程中可能会因为各种原因而被废弃,如:密钥泄密,相关从属信息变更,密钥有效期中止或者CA本身的安全隐患引起废止等。

4.2.8 密钥备份和恢复
在PKI中密钥的备份和恢复分为CA自身根密钥和用户密钥两种情况
4.2.9 自动密钥更新
理论上有密码算法和确定密钥长度被破译的可能;实际应用中,密钥必须有一定的更换频度才能保证密钥使用安全。

4.2.10 密钥历史档案
4.2.11 交叉认证
就是把以前无关的CA连接在一起的机制,从而使得在它们各自主体群之间能够进行安全通信。

其实质是为了实现大范围内各个独立PKI域的互连互通、互操作而采用的一种信任模型。

4.2.12 客户端软件
客户端软件是一个全功能、可操作PKI的必要组成部分。

它采取客户/服务器模型为用户提供方便的相关操作。

作为提供公共服务的客户端软件应当独立于各个应用程序,提供统一、标准的对外接口,应用程序通过标准接入点与客户端软件连接。

(1)自动查询证书“黑名单”(CRL),实现双向身份认证
(2)对传输信息自动加/解密,保证信息的私密性
(3)证书恢复功能,解除客户遗忘口令的后顾之忧
(4)实现证书生命周期的自动管理
(5)多种证书存放方式,给客户最大的便利
(6)支持时间戳功能
第5章PKI系统结构
5.1 PKI体系结构概述
PKI体系的建立首先应该着眼于用户使用证书及相关服务的全面性和便利性。

建立和设计一个PKI体系必须保证这些服务功能的实现:用户实体身份的可信任认证,制定完整的证书管理政策,建立高可信度的认证机构CA中心,用户实体属性的管理,用户身份隐私保护,证书作废列表的管理;认证机构CA为用户提供的证书库及CRL有关服务的管理、安全及相应的法规确立、责任的划分和完善的责任政策的建立等。

5.1.1 政策批准机构PAA
PAA是政策比准机构,有它来创建整个PKI系统的方针、政策,批准本PAA下属的PCA 的政策,为下属PCA签发签发公钥证书,建立整个PKI体系的安全策略,并具有监控各PCA 行为的责任。

5.1.2 政策PCA机构
包括本PCA范围内密钥的产生、密钥的长度、证书的有效期规定及CRL的处理等,并为下属CA签发公钥证书。

它采用离线工作方式,在没设PAA的情况下,它是操作CA的信任锚。

5.1.3 认证机构CA
CA是认证机构,也称认证中心,即运营CA(或操作CA),具备悠闲地政策制定功能。

5.1.4 在线证书申请ORA
ORA是在线RA,即在线证书申请注册机构,它是CA的工作延伸,是CA的重要组成部分。

5.1.5 终端用户实体
终端用户实体,是持有某CA证书的终端用户,该用户可以是企业级用户,也可以是个人用户及设备实体等。

5.2 认证机构CA
认证机构CA是指在线运行的操作CA有时称做OCA,它在接受上级PCA(或自签根证书)签发的根CA证书后,能独立营作。

它的组成主要包括:CA签发服务器、RA注册申请签发服务器、目录服务器及密钥管理中心(KMC)等部件。

5.2.1 什么叫做CA
CA是PKI的核心执行机构,它被政策CA授权以后,可签发、管理权威的、证明网上身份的数字证书。

在PKI中认证机构CA是负责创建或者证明身份的权威、公正】可信赖的第三方机构。

5.2.2 建设认证机构的必要性
1.与国际接轨,参与国际竞争
2.联合共建金融认证中心的必要性
3.为电子商务、电子政务提供安全保障
5.2.3 CA建设的原则
1.政府主导,市场运作原则
2.系统化原则
3.技术先进,功能齐全
4.标准化原则
5.明确要求,应用为主
6.以提供服务为主的原则
7.本地化原则
5.2.4 CA系统目标
建立PKI/CA系统一定要树立明确的目标,要有明确的需求做支撑建立总体目标和具体实施目标,建立远期目标和近期运营目标。

建设PKI/CA系统的总体目标是:为保障电子商务和电子政务的安全性,提供网上身份电子认证服务,提供传输信息的保密性、数据完整性,以及收发双方的不可否认性服务。

具体目标就是CA能为电子商务中各角色实体和电子政务中各级别实体颁发电子证书,即对网上实体的身份信息和相应公钥数据进行数字签名,用以捆绑该实体的公钥和身份,以证明各实体在网上身份的真实性,并负责在交易中检验和管理证书。

它是电子商务和网上银行交易电子政务、网上办公的权威性、可信赖性及公证的第三方机构,是电子商务和电子政务的重要基础设施,是电子商务和电子政务的安全保证。

5.2.5 CA总体结构
1.CA内部网络
2.CA外部网络
5.2.6 CA详细结构
1.证书签发系统——CA服务器
2.证书的管理功能
3.CRL的管理功能
4.用户管理功能
5.系统管理功能
6.CA性能要求
7.对RA的控制功能
8.属性证书
9.CA系统的安全
5.2.7 密钥管理系统(KMC)
1.概述
是整个PKI体系的基础,是信任服务系统中的一个重要组成部分,为密码技术和产品的大规模应用提供支持。

密钥管理系统提供加密密钥的产生、存储、更新、分布、查询、插销、归档、备份及恢复等管理服务。

2.KMC结构
3.KMC功能
5.2.8 注册审核系统(RA)
1.概述
RA是CAA现有系统的证书和CA系统的证书的注册申请和审核批准机构,同时适应多种形态的RA需求。

2.RA的逻辑结构
3.RA的功能
5.2.9 目录服务系统
1.概述
PKI系统中证书的管理是其核心功能,但证书的发乎则是其中最重要的组成部分,因为它是直接支持应用的。

2.目录服务器结构
3.目录服务器结构
4.性能要求
5.目录服务系统安全问题
5.2.10 在线证书状态查询服务系统
1.概述
PKI系统时对外界提供安全服务的基础设施,其最主要的服务方式是通过签发管理数字证书来实现。

2.OCSP结构
3.OCSP功能
5.2.11 公用证书下载系统
1.概述
公用证书下载系统是PKI系统与外部用户联系的一个窗口,在这个窗口上用户可以方便地获得一些PKI的相关服务。

2.结构
3.功能
5.2.12 时间戳服务系统
1.概述
TSA(时间戳权威)是时间戳的签发机构,一个提供可信赖的且不可抵赖的时间戳服务的可信任第三方,它是PKI的重要组成部分。

TSA的主要功能是提供可靠的时间信息,证明某份文件在某个时间存在,防止用户在这个时间前或时间后伪造数据进行欺骗活动。

2.时间戳系统结构
3.功能要求
4.时间戳签名操作流程
第6章CA系统安全
6.1 概述
CA系统安全体系主要包括:安全策略、产品技术安全、主机安全、操作安全、人员操作管理安全、网络安全和物理环境安全等。

6.2 物理安全和环境安全设计
6.3 网络安全设计
1.网络安全目录要求
2.CA中心的网络安全设施
3.网络安全区域划分
4.防火墙保护
5.入侵检测与漏洞扫描
6.防病毒入侵
6.4 数据备份与恢复
1.数据库数据备份与恢复
2.目录服务器数
6.5 操作系统安全性
6.6 数据库安全
(1)数据库安全目标主要为:保证客户信息安全性;保护存储在数据库中的数据不被非法访问;维护数据的完整性和统一性;维护备份数据,并保证在发生异常情况时,最大限度地恢复数据;防止数据库系统软件因能存在的后门或其他缺陷引起用户数据的失密。

(2)权限控制
(3)数据完整定控制
(4)数据库备份
(5)系统备份
6.7 目录服务器的安全性
(1)防止黑客对数据库的篡改、删除。

(2)防止未授权管理员对数据的篡改、删除。

(3)如果目录服务器的数据遭到侵害,可以及时、有效地恢复所有数据
6.8 CA系统安全性
6.8.1 CA安全管理
通过规范系统管理工作的权限范围,加强系统管理工作本身的安全性。

通过分权方式保证系统在安全性方面减少对某一个系统管理员的依赖。

通过有效的系统管理措施,加强系统安全性能阻止侵入行为。

通过有效的系统管理措施加强系统安全性能,提高系统对黑客攻击的防范能力。

对入侵性攻击具有检测报警和及时阻断的功能要求。

6.8.2 密钥安全管理
应该包括两个方面的内容:一是CA中心私钥的管理;二是用户密钥的安全管理
1.CA密钥管理
(1)加密模块
(2)根密钥的产生与更新
(3)根密钥的使用
(4)支持的加密算法
2.用户密钥管理
6.8.3 通信安全
(1)SPKM概述
SPKM允许建立单方和双方的身份验证,可以为服务端与客户端双方提供高可靠性的身份认证。

基于非对称算法的数字签名操作。

(2)主机加密服务器。

相关文档
最新文档