PowerPoint Presentation

Size: px
Start display at page:

Download "PowerPoint Presentation"

Transcription

1 第 4 章 数字证书与公钥基础设施 中国科学技术大学曾凡平 billzeng@ustc.edu.cn

2 PKI 的背景 使用公钥密码体制的前提是通信双方确信拥有对方的公钥 然而, 通信双方很难直接获得对方的公钥 考虑如下场景 : Bob 和 Alice 生成各自的一对公 / 私钥, 各自保存私钥, 借助网络把公钥发送给对方 Bob 用 Alice 的公钥加密一个文件并发送给 Alice Alice 用私钥解密文件, 获得原始文件 问题 : 如果入侵者监视 Bob 和 Alice 的网络通信信道并用自己的公钥替换 Alice 的公钥! 解决方案 : 采用基于可信第三方的 PKI 4. 公钥基础设施 2

3 内容提要 公开密钥基础设施 (PKI - Public Key Infrastructure) 是一个用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施 PKI 的主要目的是通过自动管理密钥和数字证书, 为用户建立一个安全的网络运行环境, 使用户可以在多种应用环境下采用加密和数字签名技术, 保证网上数据的机密性 完整性和不可抵赖性 概括地说,PKI 是创建 管理 存储 分发和撤销基于公钥加密的数字证书所需要的一套硬件 软件 策略和过程的集合 4. 公钥基础设施 3

4 主要内容 1. PKI 的基本概念 2. 数字证书 3. PKI 体系结构 PKIX 模型 4. PKI 实例 参考 : 网络安全概论 第 1 版 刘建伟毛剑胡荣磊, 电子工业出版社,2009 年 07 月 第 3 章数字证书与公钥基础设施 4. 公钥基础设施 4

5 4.1 PKI 的基本概念 PKI 的定义 PKI 是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施 所谓基础设施, 就是在某个大型环境下普遍适用的基础和准则, 只要遵循相应的准则, 不同实体即可方便地使用基础设施所提供的服务 公钥基础设施的目的是从技术上解决网上身份认证 电子信息的完整性和不可抵赖性等安全问题, 为网络应用 ( 如浏览器 电子邮件 电子交易 ) 提供可靠的安全服务 PKI 是遵循标准的密钥管理平台, 能为所有网络应用透明地提供采用加密和数字签名等密码服务所需的密钥和证书管理 4. 公钥基础设施 5

6 PKI 的任务 PKI 最主要的任务是确立可信任的数字身份, 这些身份可被用来和密码机制相结合, 提供认证 授权或数字签名验证等服务, 而使用该类服务的用户可在一定程度确信自己的行为未被误导 这一可信的数字身份通过数字证书 ( 也称公钥证书 ) 来实现 数字证书 ( 如 X.509 证书 ) 是用户身份与其所持公钥的结合 在实际应用中,PKI 体系在安全 易用 灵活 经济的同时, 必须充分考虑互操作性和可扩展性 PKI 体系的功能模块需有机结合 ; 此外, 安全应用程序的开发者不必再关心复杂的数学模型和运算, 只需直接按照标准使用 API 接口即可实现相应的安全服务 4. 公钥基础设施 6

7 4.1.2 PKI 的组成 (1) 证书机构 (CA,Certificate Authority) PKI 系统的关键是实现密钥管理 目前较好的密钥管理解决方案是采取证书机制 数字证书是公开密钥体制的一种密钥管理媒介 数字证书是一种具有权威性的电子文档, 其作用是证明证书中所列用户身份与证书中所列公开密钥合法且一致 要证明其合法性, 就需要有可信任主体对用户证书进行公证, 证明主体的身份及其与公钥的匹配关系, 证书机构即是这样的可信任机构 CA 也称数字证书认证中心 ( 认证中心 ), 作为具有权威性 公正性的第三方可信任机构, 是 PKI 体系的核心构件 CA 负责发放和管理数字证书, 其作用类似于现实生活中的证件颁发部门, 如护照办理机构 4. 公钥基础设施 7

8 CA 提供网络身份认证服务 负责证书签发及签发后证书生命周期中的所有方面的管理, 包括跟踪证书状态且在证书需要撤销 ( 吊销 ) 时发布证书撤销通知 CA 还需维护证书档案和证书相关的审计, 以保障后续验证需求 CA 系统的功能如图 1 所示 CA 系统功能 证书生成 证书颁发 证书撤销 证书更新 证书归档 CA 自身管理 日志审计 密钥恢复 图 1 CA 的功能 4. 公钥基础设施 8

9 (2) 注册机构 (RA,Registration Authority) 注册机构 ( 也称注册中心 ) 是数字证书注册审批机构, 是认证中心的延伸, 与 CA 在逻辑上是一个整体, 执行不同的功能 RA 按照特定政策与管理规范对用户的资格进行审查, 并执行 是否同意给该申请者发放证书 撤销证书 等操作, 承担因审核错误而引起的一切后果 如果审核通过, 即可实时或批量地向 CA 提出申请, 要求为用户签发证书 RA 并不发出主体的可信声明 ( 证明 ), 只有证书机构有权颁发证书和撤销证书 RA 将与具体应用的业务流程相联系, 是最终客户和 CA 交互的纽带, 是整个 CA 中心得以运作的不可缺少的部分 RA 负责对证书申请进行资格审查, 其主要功能如下 4. 公钥基础设施 9

10 4. 公钥基础设施 10 图 2 RA 系统的功能 RA 系统功能填写用户注册信息提交用户注册信息审核发送生成证书申请发放证书证书撤销列表管理日志审计自身安全保证登记黑名单

11 (1) 填写用户注册信息 : 替用户填写有关用户证书申请信息 (2) 提交用户注册信息 : 核对用户申请信息, 决定是否提交审核 (3) 审核 : 对用户的申请进行审核, 决定 批准 还是 拒绝 用户的证书申请 (4) 发送生成证书申请 : 向 CA 提交生成证书请求 (5) 发放证书 : 将用户证书和私钥发放给用户 (6) 登记黑名单 : 对过期的证书和撤销的证书及时登记, 并向 CA 发送 (7) 证书撤销列表管理 : 确保 CRL 的及时性, 并对 CRL 进行管理 (8) 日志审计 : 维护 RA 的操作日志 (9) 自身安全保证 : 保障服务器自身密钥数据库信息 相关配置文件安全 4. 公钥基础设施 11

12 PKI 的组成 : (3) 证书发布库 证书发布库 ( 简称证书库 ) 集中存放 CA 颁发的证书和证书撤销列表 (CRL,Certificate Revocation List) 证书库是网上可供公众进行开放式查询的公共信息库 公众查询目的通常有两个 :1 得到与之通信的实体的公钥 ;2 验证通信对方的证书是否在 黑名单 中 在轻量级目录访问协议 (LDAP, Lightweight Directory Access Protocol) 尚未出现以前, 通常由各应用程序使用各自特定的数据库来存储证书及 CRL, 并使用各自特定的协议实现访问 4. 公钥基础设施 12

13 这种方案存在很大的局限性, 因为数据库和访问协议的不兼容性, 使得人们无法使用其他应用程序实现对证书及 CRL 的访问 LDAP 作为一种标准的协议, 使以上问题得到了解决 此外, 证书库还应该支持分布式存放, 即把与本组织有关的证书和证书撤销列表存放在本地, 以提高查询效率 在 PKI 所支持用户数量较大的情形下,PKI 信息的及时性和强有力的分布机制将非常关键 LDAP 目录服务支持分布式存放, 是大规模 PKI 系统成功实施的关键, 也是创建高效的认证机构的关键技术 4. 公钥基础设施 13

14 PKI 的组成 : (4) 密钥备份与恢复 针对用户密钥丢失的情形,PKI 提供密钥备份与恢复机制 密钥备份和恢复只能针对加 / 解密密钥, 而无法对签名密钥进行备份 数字签名是用于支持不可否认服务的, 有时间性要求, 因此不能备份 / 恢复签名密钥 密钥备份在用户申请证书阶段进行, 如果注册声明公 / 私钥对是用于数据加密的, 则 CA 即可对该用户的私钥进行备份 当用户丢失密钥后, 可通过可信任的密钥恢复中心或 CA 完成密钥恢复 4. 公钥基础设施 14

15 PKI 的组成 : (5) 证书撤销 证书由于某些原因需要作废时, 如用户身份姓名的改变 私钥被窃或泄露 用户与所属企业关系变更等,PKI 需要使用一种方法警告其他用户不要再使用该用户的公钥证书, 这种警告机制被称为证书撤销 证书撤销的主要实现方法有以下两种 1) 利用周期性发布机制, 如证书撤销列表 (CRL, Certificate Revocation List) 证书撤销消息的更新和发布频率非常重要, 两次证书撤销信息发布之间的间隔称为撤销延迟 在特定 PKI 系统中, 撤销延迟必须遵循相应的策略要求 2) 在线查询机制, 如在线证书状态协议 (OCSP,Online Certificate Status Protocol) 4. 公钥基础设施 15

16 PKI 的组成 : (6) PKI 应用接口 PKI 研究的初衷就是让用户能方便地使用加密 数字签名等安全服务, 因此一个完善的 PKI 必须提供良好的应用接口系统, 使得各种应用能够以安全 一致 可信的方式与 PKI 交互, 确保安全网络环境的完整性和易用性 PKI 应用接口系统应该是跨平台的 4. 公钥基础设施 16

17 4.1.3 PKI 的应用 PKI 的应用非常广泛, 如安全浏览器 安全电子邮件 电子数据交换 Internet 上的信用卡交易及 VPN 等 PKI 作为安全基础设施, 它能够提供的主要服务如下 (1) 认证服务 认证服务即身份识别与认证, 就是确认实体即为自己所声明的实体, 鉴别身份的真伪 以甲乙双方的认证为例 : 甲首先要验证乙的证书的真伪, 乙在网上将证书传送给甲, 甲用 CA 的公钥解开证书上 CA 的数字签名, 若签名通过验证, 则证明乙持有的证书是真的 ; 接着甲还要验证乙身份的真伪, 乙可将自己的公钥用其私钥进行数字签名传送给甲, 甲已从乙的证书库中查得乙的公钥, 甲即可用乙的公钥来验证乙的数字签名 若该签名通过验证, 乙在网上的身份就确凿无疑了 4. 公钥基础设施 17

18 (2) 数据完整性服务 数据完整性服务就是确认数据没有被修改过 实现数据完整性服务的主要方法是数字签名, 它既可以提供实体验证, 又可以保障被签名数据的完整性, 这由杂凑算法和签名算法提供保证 杂凑算法的特点是输入数据的任何变化都会引起输出数据不可预测的极大变化, 而签名是用自己的私钥将该杂凑值进行加密, 然后与数据一道传送给接收方 如果敏感数据在传输和处理过程中被篡改, 接收方就不会收到完整的数字签名, 验证就会失败 反之, 若签名通过了验证, 就证明接收方收到的是未经修改的完整数据 4. 公钥基础设施 18

19 (3) 数据保密性服务 PKI 的保密性服务采用了 数字信封 机制, 即发送方先产生一个对称密钥, 并用该对称密钥加密数据 同时, 发送方还用接收方的公钥加密该对称密钥, 就像把它装入一个 数字信封, 然后把被加密的对称密钥 ( 数字信封 ) 和被加密的敏感数据一起传送给接收方 接收方用自己的私钥拆开 数字信封, 并得到对称密钥, 再用对称密钥解开被加密的敏感数据 4. 公钥基础设施 19

20 (4) 不可否认服务 不可否认服务是指从技术上保证实体对其行为的认可 在这中间, 人们更关注的是数据来源的不可否认性 接收的不可否认性及接收后的不可否认性, 此外还有传输的不可否认性 创建的不可否认性和同意的不可否认性 4. 公钥基础设施 20

21 (5) 公证服务 PKI 中的公证服务与一般社会提供的公证人服务有所不同,PKI 中支持的公证服务是指 数据认证, 也就是说, 公证人要证明的是数据的有效性和正确性, 这种公证取决于数据验证的方式 例如, 在 PKI 中被验证的数据是基于杂凑值的数字签名 公钥在数学上的正确性和签名私钥的合法性 PKI 提供的上述 5 种安全服务能很好地满足电子商务 电子政务 网上银行 网上证券等行业的安全需求, 是确保这些活动能够顺利进行的安全措施 4. 公钥基础设施 21

22 4.2 数字证书 数字证书的概念 数字证书的结构 数字证书的生成 数字证书的签名与验证 数字证书层次与自签名数字证书 交叉证书 数字证书的撤销 漫游证书 4. 公钥基础设施 22

23 关于数字证书 PKI 与非对称加密密切相关, 涉及消息摘要 数字签名与加密等服务 数字证书技术则是支持以上服务的 PKI 关键技术之一 数字证书可理解为相当于护照 驾驶执照之类用以证明实体身份的证件 例如, 护照可以证明实体的姓名 国籍 出生日期和地点 照片与签名等方面信息 类似地, 数字证书也可以证明网络实体在特定安全应用的相关信息 数字证书就是一个用户的身份与其所持有的公钥的结合, 在结合之前由一个可信任的权威机构 CA 来证实用户的身份, 然后由该机构对该用户身份及对应公钥相结合的证书进行数字签名, 以证明其证书的有效性 4. 公钥基础设施 23

24 4.2.1 数字证书的概念 数字证书实际上是一个计算机文件, 该数字证书将建立用户身份与其所持公钥的关联 其主要包含的信息有 : 1 主体名 (Subject Name), 数字证书中任何用户名均称为主体名 ( 即使数字证书可能颁发给个人或组织 ); 2 序号 (Serial Number); 3 有效期 ; 4 签发者名 (Issuer Name) 数字证书的示例如图 3 所示 4. 公钥基础设施 24

25 图 3 数字证书的示例 4. 公钥基础设施 25

26 表 1 常规护照与数字证书项目比对 姓名 (Full Name) 常规护照项目 数字证书项目 主体名 (Subject Name) 护照号 (Passport Number) 序 ( 列 ) 号 (Serial Number) 起始日期 (Valid From) 起始日期 (Valid From) 终止日期 (Valid To) 终止日期 (Valid to) 签发者 (Issued Name) 签发者名 (Issuer Name) 照片与签名 (Photograph and Signature) 公钥 (Public Key) 4. 公钥基础设施 26

27 由表 1 可见, 常规护照与数字证书项目非常相似 同一签发者签发的护照不会有重号, 同样, 同一签发者签发的数字证书的序号 ( 序列号 ) 也不会重复 签发数字证书的机构通常为一些著名组织, 世界上最著名的证书机构为 VeriSign 与 Entrust 在国内, 许多政府机构和企业也建立了自己的 CA 中心 例如, 我国的 12 家银行联合组建了 CFCA( 中国金融认证中心 ) 证书机构有权向个人和组织签发数字证书, 使其可在非对称加密应用中使用这些证书 4. 公钥基础设施 27

28 4.2.2 数字证书的结构 国际电信联盟 (ITU) 于 1988 年推出数字证书的结构标准, 当时放在 X.500 标准中 后来,X.509 标准于 1993 年和 1995 年做了两次修订 这个标准的最新版本是 X.509 v 年,Internet 工程任务小组 (IETF) 发表了 X.509 标准的草案 RFC 2459 如图 4 所示的是 X.509 v3 数字证书的结构, 显示出 X.509 标准指定的数字证书字段, 还指定了字段对应的标准版本 可以看出,X.509 标准第 1 版共有 7 个基本字段, 第 2 版增加了 2 个字段, 第 3 版增加了 1 个字段 增加的字段分别被称为第 2 版和第 3 版的扩展或扩展属性 这些版本的末尾还有 1 个共同字段 表 2(a) 表 2(b) 表 2(c) 列出了这三个版本中的字段描述 4. 公钥基础设施 28

29 图 4 X.509 v3 数字证书的结构 Version Serial Number Signature Algorithm Identifier Issuer Name Validity Period Subject Name Subject Public Key Information Issuer Unique ID Subject Unique ID Extensions Certification Authority s Digital Signature version 1 version 2 version 3 4. 公钥基础设施 29

30 表 2(a) X.509 数字证书字段描述 第 1 版 字段 描述 版本 (Version) X.509 证书版本号, 目前取值 1/2/3 证书序号 (Serial Number) 签名算法标识符 (Signature Algorithm Identifier) 签名者 (Issuer Name) 有效期 ( 之前 / 之后 ) (validity(not Before/Not After) 主体名 (Subject Name) 主体公钥信息 (Subject Public Key Information) 该 CA 产生的证书的唯一标识号 CA 签名数字证书使用的算法 CA 的可区分名字 该证书的有效日期, 至少精确到秒 证书持有者的名字 与公钥和公钥算法相关的信息 4. 公钥基础设施 30

31 表 2(b) X.509 数字证书字段描述 第 2 版 字段签发者唯一标识符 (Issuer Unique Identifier) 目标唯一标识符 (Subject Unique Identifier) 描述 在两个或多个 CA 使用相同签发者名时标识 CA 在两个或多个主体使用相同签发者名时标识 CA 4. 公钥基础设施 31

32 表 2(c) X.509 数字证书字段描述 第 3 版 Extension Authority Key Identifier Basic Constraints Certificate Policies CRL Distribution Points Enhanced Key Usage Issuer Alternative Name Key Usage Name Constraints Description Identifies the certification authority (CA) public key that corresponds to the CA private key used to sign the certificate. Specifies whether the entity can be used as a CA and, if so, the number of subordinate CAs that can exist beneath it in the certificate chain. Specifies the policies under which the certificate has been issued and the purposes for which it can be used. Contains the URI of the base certificate revocation list (CRL). Specifies the manner in which the public key contained in the certificate can be used. Specifies one or more alternative name forms for the issuer of the certificate request. Specifies restrictions on the operations that can be performed by the public key contained in the certificate. Specifies the namespace within which all subject names in a certificate hierarchy must be located. The extension is used only in a CA certificate. 4. 公钥基础设施 32

33 Policy Constraints Policy Mappings Private Key Usage Period Subject Alternative Name Subject Directory Attributes Subject Key Identifier Constrains path validation by prohibiting policy mapping or by requiring that each certificate in the hierarchy contain an acceptable policy identifier. The extension is used only in a CA certificate. Specifies the policies in a subordinate CA that correspond to policies in the issuing CA. Specifies a different validity period for the private key than for the certificate with which the private key is associated. Specifies one or more alternative name forms for the subject of the certificate request. Example alternative forms include addresses, DNS names, IP addresses, and URIs. Conveys identification attributes such as the nationality of the certificate subject. The extension value is a sequence of OID-value pairs. Differentiates between multiple public keys held by the certificate subject. The extension value is typically a SHA-1 hash of the key. 4. 公钥基础设施 33

34 4.2.3 数字证书的生成 数字证书生成与管理主要涉及的参与方有 : 最终用户 注册机构 证书机构 和数字证书信息紧密相关的机构有最终用户 ( 主体 ) 和证书机构 ( 签发者 ) 证书机构的任务繁多, 如签发新证书 维护旧证书 撤销因故无效证书等, 因此一部分证书生成与管理任务由第三方 注册机构 (RA) 完成 从最终用户角度看, 证书机构与注册机构差别不大 技术上, 注册机构是用户与证书机构之间的中间实体, 如图 5 所示 4. 公钥基础设施 34

35 图 5 最终用户与 RA 和 CA 的关系 最终用户 最终用户 注册机构 (RA) 证书机构 (CA) 最终用户 注册机构提供的服务有 :1 接收与验证最终用户的注册信息 ;2 为最终用户生成密钥 ;3 接收与授权密钥备份与恢复请求 ;4 接收与授权证书撤销请求 注意 : 注册机构主要帮助证书机构与最终用户间交互, 注册机构不能签发数字证书, 证书只能由证书机构签发 4. 公钥基础设施 35

36 图 6 数字证书的生成步骤 图 7 主体生成密钥对 数字证书的生成步骤如图 6 所示, 下面对各步进行详细介绍 第 1 步 : 密钥生成 密钥的生成可采用的方式有如下两种 (1) 主体 ( 用户 / 组织 ) 可采用特定软件生成公钥 / 私钥对, 该软件通常是 Web 浏览器或 Web 服务器的一部分, 也可以使用特殊软件程序 主体必须秘密保存私钥, 并将公钥 身份证明与其他信息发送给注册机构, 如图 7 所示 密钥生成 注册 密钥生成 主体 图 6 验证 私钥 保密 证书生成 发送给 RA 图 7 主体生成密钥对 4. 公钥基础设施 36

37 图 8 注册机构主体生成密钥对示意图 (2) 当用户不知密钥对生成技术或要求注册机构集中生成和发布所有密钥, 以便于执行安全策略和密钥管理时, 也可由注册机构为主体 ( 用户 ) 生成密钥对 该方法的缺陷是注册机构知道用户私钥, 且在向主体发送途中也可能泄露 注册机构为主体生成密钥对示意图如图 8 所示 密钥生成 RA 接受用户 X 的委托 X 的公钥 X 的私钥保密 图 8 注册机构主体生成密钥对示意图 4. 公钥基础设施 37

38 第 2 步 : 注册 该步骤发生在第 1 步由主体生成密钥对情形下, 若在第 1 步由 RA 为主体生成密钥对, 则该步骤在第 1 步中完成 假设用户生成密钥对, 则要向注册机构发送公钥和相关注册信息 ( 如主体名, 将置于数字证书中 ) 及相关证明材料 用户在特定软件的导引下正确地完成相应输入后通过 Internet 提交至注册机构 证书请求格式已经标准化, 称为证书签名请求 (CSR, Certificate Signing Request),PKCS#10 证书申请结构如图 9 所示 有关 CSR 的详细信息可参看公钥加密标准 PKCS#10 注意 : 证明材料未必一定是计算机数据, 有时也需纸质文档 ( 如护照 营业执照 收入 / 税收报表复印件等 ), 如图 10 所示 4. 公钥基础设施 38

39 证书申请信息 - 版本 - 主体名 - 公钥信息 - 属性 签名算法 签名 RA 其他注册信息及公钥 私钥 图 9 PKCS#10 证书申请结构 图 10 主体将公钥与证明材料发送的注册机构 4. 公钥基础设施 39

40 第 3 步 : 验证 接收到公钥及相关证明材料后, 注册机构须验证用户材料, 验证分为以下两个层面 (1)RA 要验证用户材料, 以明确是否接受用户注册 若用户是组织, 则 RA 需要检查营业记录 历史文件和信用证明 ; 若用户为个人, 则只需简单证明, 如验证邮政地址 电子邮件地址 电话号码或护照 驾照等 (2) 确保请求证书的用户拥有与向 RA 的证书请求中发送的公钥相对应的私钥 这个检查被称为检查私钥的拥有证明 (POP,Proof Of Possession) 主要的验证方法有如下几种 4. 公钥基础设施 40

41 1RA 可要求用户采用私钥对证书签名请求进行数字签名 若 RA 能用该用户公钥验证签名正确性, 则可相信该用户拥有与其证书申请中公钥一致的私钥 2RA 可生成随机数挑战信息, 用该用户公钥加密, 并将加密后的挑战值发送给用户 若用户能用其私钥解密, 则可相信该用户拥有与公钥相匹配的私钥 3RA 可将 CA 所生成的数字证书采用用户公钥加密后, 发送给该用户 用户需要用与公钥匹配的私钥解密方可取得明文证书 也实现了私钥拥有证明的验证 4. 公钥基础设施 41

42 第 4 步 : 证书生成 设上述所有步骤成功, 则 RA 将用户的所有细节传递给证书机构 证书机构进行必要的验证, 并生成数字证书 证书机构将证书发给用户, 并在 CA 维护的证书目录 (Certificate Directory) 中保留一份证书记录 然后证书机构将证书发送给用户, 可附在电子邮件中 ; 也可向用户发送一个电子邮件, 通知其证书已生成, 让用户从 CA 站点下载 对于通用的编辑器而言, 数字证书的格式实际上是不可读的, 但应用程序可对数字证书进行分析解释, 例如, 打开 Internet Explorer 浏览器浏览证书时, 可以看到可读格式的证书细节 4. 公钥基础设施 42

43 4.2.4 数字证书的签名与验证 正如护照需要权威机构的印章与签名一样, 数字证书也需证书机构 CA 采用其私钥签名后方是有效 可信的 接下来, 分别就 CA 签名证书及数字证书验证加以介绍 1. CA 签名证书 此前介绍过 X.509 证书结构, 其中最后一个字段是证书机构的数字签名, 即每个数字证书不仅包含用户信息 ( 如主体名 公钥等 ), 同时还包含证书机构的数字签名 CA 对数字证书签名过程如图 11 所示 4. 公钥基础设施 43

44 图 11 CA 对数字证书签名过程 数字证书信息 - 版本 - 序列号 - 签名算法 ID CA 的签名 消息摘要算法 消息摘要 数字签名算法 CA 的私钥 CA 的最后一个字段 数字签名 4. 公钥基础设施 44

45 由图 11 可知, 在向用户签发数字证书前, CA 首先要对证书的所有字段计算一个消息摘要 ( 使用 MD5 或 SHA1 等杂凑算法 ), 而后用 CA 私钥加密消息摘要 ( 如采用 RSA 算法 ), 构成 CA 的数字签名 CA 将计算出的数字签名作为数字证书的最后一个字段, 类似于护照上的印章与签名 该过程由密码运算程序自动完成 4. 公钥基础设施 45

46 2. 数字证书的验证数字证书的验证步骤如图 12 所示 主要包括如下几步 (1) 用户将数字证书中除最后一个字段以外的所有字段输入消息摘要算法 ( 杂凑算法 ) 该算法与 CA 签发证书时使用的杂凑算法相同,CA 会在证书中指定签名算法及杂凑算法, 令用户知道相应的算法信息 (2) 由消息摘要算法计算数字证书中除最后一个字段外其他字段的消息摘要, 设该消息摘要为 MD1 (3) 用户从证书中取出 CA 的数字签名 ( 证书中最后一个字段 ) (4) 用户用 CA 的公钥对 CA 的数字签名信息进行解密运算 (5) 解密运算后获得 CA 签名所使用的消息摘要, 设为 MD2 (6) 用户比较 MD1 与 MD2 若两者相符, 即 MD1=MD2, 则可肯定数字证书已由 CA 用其私钥签名, 否则用户不信任该证书, 将其拒绝 4. 公钥基础设施 46

47 数字证书信息 - 版本 - 序列号 - 签名算法 ID 消息摘要算法 消息摘要 MD1 CA 的签名 解密 CA 的签名 消息摘要 MD2 CA 的公钥 相等? 是 证书是完整的 无效 否 图 公钥基础设施 47

48 4.2.5 数字证书层次与自签名数字证书 设有两个用户 Alice 与 Bob, 希望进行安全通信, 在 Alice 收到 Bob 的数字证书时, 需对该证书进行验证 由前可知, 验证证书时需使用颁发该证书的 CA 的公钥, 这就涉及如何获取 CA 公钥的问题 若 Alice 与 Bob 属于相同的证书机构 (CA), 则 Alice 显然已知签发 Bob 证书的 CA 的公钥 若 Alice 与 Bob 归属于不同的证书机构, 则 Alice 需通过如图 13 所示的信任链 (CA 层次结构 ) 获取签发证书的 CA 公钥 根 CA 二级 CA 二级 CA 二级 CA 三级 CA 三级 CA 三级 CA 三级 CA 图 13 信任链 4. 公钥基础设施 48

49 由图 13 可看出,CA 层次从根 CA 开始, 根 CA 下面有一个或多个二级 CA, 每个二级 CA 下面有一个或多个三级 CA, 等等, 类似于组织中的报告层次体系,CEO 或总经理具有最高权威, 高级经理向 CEO 或总经理报告, 经理向高级经理报告, 员工向经理报告 CA 的层次结构使根 CA 不必管理所有的数字证书, 可以将该任务委托给二级机构, 每个二级 CA 又可在其区域内指定三级 CA, 每个三级 CA 又可指定四级 CA, 依次进行 如图 14 所示, 若 Alice 从三级 CA(B1) 取得证书, 而 Bob 从另一个三级 CA(B11) 取得证书 显然,Alice 不能直接获取 B11 的公钥, 因此, 除了自身证书外,Bob 还需向 Alice 发送其 CA(B11) 的证书, 告知 Alice B11 的公钥 Alice 根据 B11 的公钥对 Bob 证书进行计算验证 4. 公钥基础设施 49

50 图 14 同一根 CA 中不同 CA 所辖用户 根 CA 二级 CA A1 二级 CA A2 二级 CA A3 三级 CA B1 三级 CA B2 三级 CA B10 三级 CA B11 Alice Bob 4. 公钥基础设施 50

51 显然, 在使用 B11 公钥对 Bob 证书进行验证前, Alice 需对 B11 证书的正确性进行验证 ( 确认对 B11 证书的信任 ) 由图 14 可见,B11 的证书是由 A3 签发的, 则 Alice 需获得 A3 的公钥以验证 A3 对 B11 证书的签名 同理, 为确保 A3 公钥的真实性与正确性,Alice 需获取 A3 的证书, 并需获得根 CA 公钥对 A3 证书进行验证 证书层次与根 CA 的验证问题如图 15 所示 4. 公钥基础设施 51

52 数字证书 签发者 :Root 主体名 :Root 图 15 证书层次与根 CA 的验证问题 数字证书 签发者 :Root 主体名 :A3 数字证书 签发者 :A3 主体名 :B11 数字证书 签发者 :B11 4. 公钥基础设施 主体名 :Bob 52

53 由图 15 可见, 根 CA 是验证链的最后一环, 根 CA 自动作为可信任 CA, 根 CA 证书为自签名证书 (Selfsigned certificate), 即根 CA 对自己的证书签名, 如图 16 所示, 证书的签发者名和主体名均指向根 CA 存储与验证证书的软件中包含预编程 硬编码的根 CA 证书 数字证书 签发者 :Root 主体名 :Root 图 16 自签名证书 4. 公钥基础设施 53

54 图 17 验证证书链的过程 由于根 CA 证书存放于 Web 浏览器和 Web 服务器之类基础软件中, 因此 Alice 无须担心根 CA 证书认证问题, 除非其使用的基础软件本身来自于非信任站点 Alice 只需采用遵循行业标准 被广泛接受的应用程序, 即可保证根 CA 证书的有效性 图 17 显示了验证证书链的过程 Alice Bob 的数字证书 4. 公钥基础设施 54 Bob 第一步 : 证明 Bob 数字证书中的公钥是有效的第二步 : 需要 B11 的证书来验证 Bob 的证书 B11 的数字证书 第三步 : 获得 B11 的证书第四步 : 需要 A3 的证书来验证 B11 的证书 A3 的数字证书 第五步 : 获得 A3 的证书第六步 :A3 的 CA 是根 CA,Alice 信任 CA OK

55 4.2.6 交叉证书 每个国家均拥有不同的根 CA, 即使同一国家也可能拥有多个根 CA 例如, 美国的根 CA 有 Verisign Thawte 和美国邮政局 这时, 不是各方都能信任同一个根 CA 若 Alice 与 Bob 身处不同国家, 即根 CA 不同时, 也存在着根 CA 的信任问题 针对以上情形, 采用交叉证书 (Cross Certification) 由于实际中不可能有一个认证每个用户的统一 CA, 因此要用分布式 CA 认证各个国家 政治组织与公司机构的证书 这种方式减少了单个 CA 的服务对象, 同时确保 CA 可独立运作 此外, 交叉证书使不同 PKI 域的 CA 和最终用户可以互动 交叉证书是对等 CA 签发, 建立的是非层次信任路径 4. 公钥基础设施 55

56 图 18 CA 的交叉证书 中国的根 CA 二级 CA A1 交叉验证 美国的根 CA 二级 CA P1 三级 CA B1 三级 CA B2 三级 CA Q1 三级 CA Q2 Alice Bob 4. 公钥基础设施 56

57 如图 18 所示,Alice 与 Bob 的根 CA 不同, 但他们可进行交叉认证, 即 Alice 的根 CA 从 Bob 的根 CA 那里取得了自身的证书, 同样 Bob 的根 CA 从 Alice 的根 CA 处取得了自己的证书 尽管 Alice 的基础软件只信任其自己的根 CA, 但因为 Bob 的根 CA 得到了 Alice 的根 CA 的认证, 则 Alice 也可信任 Bob 的根 CA Alice 可采用下列路径验证 Bob 的证书 :Bob-Q2-P1-Bob s RCA-Alice s RCA 利用证书层次 自签名证书和交叉证书技术, 令所有用户均可验证其他用户的数字证书, 以确定信任证书或拒绝证书 4. 公钥基础设施 57

58 4.2.7 数字证书的撤销 数字证书撤销的常见原因有 : 1 数字证书持有者报告该证书中指定公钥对应的私钥被破解 ( 被盗 ); 2CA 发现签发数字证书时出错 ; 3 证书持有者离职, 而证书为其在职期间签发的 发生第一种情形需由证书持有者进行证书撤销申请 ; 发生第三种情形时需由组织提出证书撤销申请 ; 发生第二种情形时,CA 启动证书撤销 CA 在接到证书撤销请求后, 首先认证证书撤销请求, 然后方接受请求, 启动证书撤销, 以防止攻击者滥用证书撤销过程撤销他人证书 4. 公钥基础设施 58

59 图 19 证书撤销状态检查机制 Alice 使用 Bob 的证书与 Bob 安全通信前, 需明确以下两点 : (1) 该证书是否属于 Bob? (2) 该证书是否有效, 是否被撤销? Alice 可通过证书链明确第一个问题, 而明确第二个问题则需采用证书撤销状态检查机制 CA 提供的证书撤销状态检查机制如图 19 所示 数字证书撤销检查 脱机撤销状态检查 联机撤销状态检查 证书撤销列表 CRL 联机证书验证协议 OCPS 简单证书验证协议 SCVP 4. 公钥基础设施 59 图 19

60 下面对这几种撤销检查机制逐一加以介绍 1. 脱机证书撤销状态检查 证书撤销列表 (CRL,Certificate Revocation List) 是脱机证书撤销状态检查的主要方法 最简单的 CRL 是由 CA 定期发布的证书列表, 标识该 CA 撤销的所有证书 但该表中不包含过了有效期的失效证书 CRL 中只列出在有效期内因故被撤销的证书 每个 CA 签发自己的 CRL,CRL 包含相应的 CA 签名, 易于验证 CRL 为一个依时间增长的顺序文件, 包括在有效期内因故被撤销的所有证书, 是 CA 签发的所有 CRL 的子集 每个 CRL 项目列出证书序号 撤销日期和时间 撤销原因 CRL 顶层还包括 CRL 发布的日期 时间和下一个 CRL 发布时间 图 20 给出了 CRL 文件的逻辑视图 4. 公钥基础设施 60

61 图 20 CRL 文件的逻辑视图 CA: ABC Certificate Revocation List(CRL) This CRL: 1 Jan 2013, 10:00 am Next CRL: 12 Jan 2013, 10:00 am Serial Number Date Reason Dec-12 Private key compromised Dec-12 Changed job 4. 公钥基础设施 61

62 Alice 对 Bob 数字证书的安全性检查操作如下 (1) 证书有效期检查 : 比较当前日期与证书有效期, 确保证书在有效期内 (2) 签名检查 : 检查 Bob 的证书能否用其 CA 的签名验证 (3) 证书撤销状态检查 : 根据 Bob 的 CA 签发的最新 CRL 检查 Bob 的证书是否在证书撤销列表中 完成以上检查后,Alice 方能信任 Bob 的数字证书, 相应过程如图 21 所示 4. 公钥基础设施 62

63 Version Serial Number Signature Algorithm Identifier Issuer Name Validity Period Subject Name Subject Public Key Information Issuer Unique ID Subject Unique ID Extensions Certification Authority s Digital Signature 图 21 检查 3: 必须保证该序列号不在 CA 的证书撤销列表 CRL 中 检查 1: 保证证书未过期 检查 2: 该证书必须能通过信任链进行验证 4. 公钥基础设施 63

64 随着时间的推移,CRL 可能会变得很大 一般假设, 每年撤销的未到期证书达 10% 左右, 若 CA 有 用户, 则两年时间可能在 CRL 中有 个项目, 数目是相当庞大的 在这种情形下, 通过网络接收 CRL 文件将是一个很大的瓶颈 为解决该问题, 引出了差异 CRL(Delta CRL) 的概念 最初,CA 可以向使用 CRL 服务的用户发一个一次性的完全更新 CRL, 称为基础 CRL(Base CRL) 下次更新时,CA 不必发送整个 CRL, 而只需发送上次更新以来改变的 CRL 这个机制令 CRL 文件的长度缩小, 从而加快传输速度 基础 CRL 的改变称为差异 CRL, 差异 CRL 也是一个需 CA 签名的文件 图 22 给出了每次签发完整 CRL 与只签发差异 CRL 的区别 4. 公钥基础设施 64

65 图 22 每次签发完整 CRL 与签发差异 CRL 的区别 Frist CRL distribution CRL Update 1 CRL Update 2 CA: ABC CRL CA: ABC CRL CA: ABC CRL 方法 1: 每次签发完整的 CRL CA: ABC Base CRL CA: ABC Delta CRL CA: ABC Delta CRL 方法 2: 只签发差异 CRL 4. 公钥基础设施 65

66 使用 CRL 时, 需注意以下几点 : 1 差异 CRL 文件包含一个差异 CRL 指识符, 告知用户该 CRL 为差异 CRL, 用户需将该差异 CRL 文件与基础 CRL 文件一起使用, 得到完整 CRL; 2 每个 CRL 均有序号, 用户可检查是否拥有全部差异 CRL; 3 基础 CRL 可能有一个差异信息指识符, 告知用户这个基础 CRL 具有相应的差异 CRL, 还可提供差异 CRL 地址和下一个差异 CRL 的发布时间 图 23 给出了 CRL 的标准格式 4. 公钥基础设施 66

67 图 23 CRL 的标准格式 Version Signature Algorithm Identifier Issuer Name This Update(Date and Time) Next Update(Date and Time) Serial Number Date Reason Dec-12 Private compromised Dec-12 Changed job CRL Extension Signature key 头字段 重复项 尾字段 4. 公钥基础设施 67

68 如图 23 所示,CRL 格式中有几个头字段 几个重复项目和几个尾字段 显然, 序号 撤销日期 CRL 项目扩展之类的字段要对 CRL 中的每个撤销证书重复 而其他字段构成头字段 尾字段两部分 下面介绍这些字段, 如表 3 所示 4. 公钥基础设施 68

69 表 3 CRL 的不同字段 字段版本 (Version) 签名算法标识符 Signature Algorithm Identifier 签发者名 (Issuer Name) 本次更新日期与时间 This Update Date and Time 下次更新日期与时间 Next Update Date and Time 用户证书序号 User Certificate Serial Number 撤销日期 (Revocation Date) CRL 项目扩展 (CRL Entry Extension) CRL 扩展 (CRL Extension) 签名 (Signature) 描述 CRL 版本 CA 签名 CRL 所用的算法 ( 如 SHA-1 和 RSA) CA 的可区分名 (DN) 签发这个 CRL 的日期与时间签发下一个 CRL 的日期与时间被撤销证书的序号证书的撤销日期和时间每个 CRL 项目有一个扩展每个 CRL 有一个扩展 CA 对该 CRL 的签名 4. 公钥基础设施 69

70 表 4 CRL 项目扩展 这里, 需明确区别 CRL 项目扩展与 CRL 扩展,CRL 项目扩展对每个撤销证书重复, 而整个 CRL 只有一个 CRL 扩展, 详见表 4 和表 5 字段 原因代码 (Reason Code) 扣证指示代码 Hold Instruction Code 证书签发者 Certificate Issuers 失效日期 Invalidity Date 表 4 描述指定证书撤销原因, 可能是 Unspecified, Key Compromise, CA Compromise, Superseded, Certificate Hold 证书可以暂扣, 即在指定时间内失效, 该字段指定扣证原因标识证书签发者名和间接 CRL 间接 CRL 是第三方提供的, 而非证书签发者提供 第三方可以汇总多个 CA 的 CRL 为一个合并的 CRL, 以方便使用 失效日期 4. 公钥基础设施 70

71 表 5 CRL 扩展 字段 描述 机构密钥标识符 (Authority Key Identifier) 区别一个 CA 使用的多个 CRL 签名密钥 签发者别名 (Issuer Alternative Name) 签发者的一个或多个别名 CRL 号 (CRL Number) 序号 ( 随每个 CRL 递增 ) 差异 CRL 标识符 (Delta CRL Indicator) 表示 CRL 为差异 CRL 签发发布点 (Issuing Distribution Point) 表示 CRL 发布点或 CRL 分区 和最终用户一样,CA 本身也用证书标识 在某些情形下,CA 证书也需撤销, 类似于 CRL 提供最终用户证书的撤销信息表, 机构撤销列表 (ARL) 提供了 CA 证书的撤销信息表 4. 公钥基础设施 71

72 2. 联机证书撤销状态检查 由于 CRL 可能过期, 同时 CRL 存在长度问题, 基于 CRL 的脱机证书撤销状态检查不是检查证书撤销的最好方式 因此, 出现了两个联机检查证书状态协议 : 联机证书状态协议和简单证书检验协议 联机证书状态协议 (OCSP,Online Certificate Status Protocol) 可以检查特定时刻某个数字证书是否有效, 是联机检查方式 联机证书状态协议令证书检验者可以实时检查证书状态, 从而提供了更简单 快捷 有效的数字证书验证机制 与 CRL 不同, 该方式无须下载证书列表 下面介绍联机证书状态协议的工作步骤 4. 公钥基础设施 72

73 (1)CA 提供一个服务器, 称为 OCSP 响应器 (OCSP Responder), 该服务器包含最新证书撤销信息 请求者 ( 客户机 ) 发送联机证书状态查询请求 (OCSP Request), 检查该证书是否撤销 OCSP 最常用的基础协议是 HTTP, 但也可以使用其他应用层协议 ( 如 SMTP), 如图 24 所示 实际上,OSCP 请求还包括 OSCP 协议版本 请求服务和一个或几个证书标识符 ( 其中包含签发者的消息摘要 签发者公钥的消息摘要和证书序号 ) 为简单起见, 暂忽略这些细节 4. 公钥基础设施 73

74 图 24 OCSP 请求 数字证书 客户机 OCSP 请求证书是否有效? OCSP 响应器 X.509 目录 4. 公钥基础设施 74

75 图 25 OCSP 证书撤销状态检查 (2)OCSP 响应器查询服务器的 X.500 目录 (CA 不断向其提供最新证书撤销信息 ), 以明确特定证书是否有效, 如图 25 所示 数字证书 查询 X.509 目录 客户机 OCSP 请求证书是否有效? OCSP 响应器 X.509 目录 4. 公钥基础设施 75

76 (3) 根据 X.500 目录查找的状态检查结构,OCSP 响应器向客户机发送数字签名的 OCSP 响应 (OCSP Response), 原请求中的每个证书有一个 OCSP 响应 OCSP 响应可以取 3 个值, 即 Good Revoked 或 Unknown OCSP 响应还可以包含撤销日期 时间和原因 客户机要确定相应的操作 一般而言, 建议只在 OCSP 响应状态为 Good 时才认为证书有效,OCSP 响应如图 26 所示 4. 公钥基础设施 76

77 图 26 OCSP 响应 数字证书 查询 X.509 目录 OCSP 请求 X.509 目录 客户机 OCSP 响应 : Good, Revoked or Unknow OCSP 响应器 4. 公钥基础设施 77

78 需要注意的是,OCSP 缺少对与当前证书相关的证书链有效性的检查 例如, 假设 Alice 要用 OCSP 验证 Bob 的证书, 则 OCSP 只是告诉 Alice,Bob 的证书是否有效, 而不检验签发 Bob 证书的 CA 的证书或证书链中更高层的证书 这些逻辑 ( 验证证书链有效性 ) 要放在使用 OCSP 的客户机应用程序中 另外, 客户机应用程序还要检查证书有效期 密钥使用合法性和其他限制 简单证书检验协议 (SCVP, Simple Certificate Validation Protocol) 目前还是草案, 是联机证书状态报告协议, 用于克服 OCSP 的缺点 SCVP 与 OCSP 在概念上非常相似, 这里仅指出两者的差别, 如表 6 所示 4. 公钥基础设施 78

79 表 6 OCSP 与 SCVP 的差别 特点 OCSP SCVP 客户端请求 信任链 检查 返回信息 其他特性 客户机只向服务器发送证书序号 只检查指定证书 只检查证书是否撤销 只返回证书状态 无 客户机向服务器发送整个证书, 因此服务器可以进行更多的检查客户机可以提供中间证书集合, 让服务器检查客户机可以请求其他检查 考虑撤销类型, 等等客户机可以指定感兴趣的其他信息客户机可以请求检查证书的过去事件 4. 公钥基础设施 79

80 4.2.8 漫游证书 数字证书应用的普及产生了证书的便携性需求 此前提供证书及其对应私钥移动性的实际解决方案主要分为两种 : 1 智能卡技术, 在该技术中, 公钥 / 私钥对存放在卡上, 但这种方法存在缺陷, 如易丢失和损坏, 并且依赖读卡器 ( 虽然带 USB 接口的智能钥匙不依赖于读卡器, 但成本太高 );2 将证书和私钥复制到一张软盘上备用, 但软盘不仅容易丢失和损坏, 而且安全性较差 一个新的解决方案就是使用漫游证书 它通过第三方软件提供, 在任何系统中, 只需正确配置, 该软件 ( 或插件 ) 就可以允许用户访问自己的公钥 / 私钥对 其基本原理非常简单, 如下所述 (1) 将用户的证书和私钥放在一个安全的中央服务器 ( 称为证件服务器 ) 数据库中, 如图 27 所示 4. 公钥基础设施 80

81 图 27 漫游证书用户注册 数字证书 安全目录 请存储在这里 客户机 私钥文件 安全服务器 User Password Certificate Key file 4. 公钥基础设施 81

82 图 28 漫游证书用户登录 (2) 当用户登录到一个本地系统时, 使用用户名和口令通过 Internet 向证件服务器认证自己, 如图 28 所示 Id=xxx Password 安全目录 登录 安全服务器 客户机 User Password Certificate Key file 4. 公钥基础设施 82

83 图 29 漫游证书用户接收数字证书与私钥文件 (3) 证件服务器用证件数据库验证用户名和口令, 如果认证成功, 则证件服务器将数字证书与私钥文件发送给用户, 如图 29 所示 Id=xxx Password 安全目录 登录 安全服务器 客户机 数字证书及私钥文件 User Password Certificate Key file 4. 公钥基础设施 83 图 29

84 (4) 当用户完成工作并从本地系统注销后, 该软件自动删除存放在本地系统中的用户证书和私钥 这种解决方案的优点是可以明显提高易用性 降低证书的使用成本, 但它与已有的一些标准不一致, 因而在应用中受到了一定限制 在小额支付等低安全要求的环境中, 该解决方案是一种较合适的方法 4. 公钥基础设施 84

85 如何查看系统中的数字证书? iexplore 中查看证书 环境 :Windows7 演示 Linux 下查看 x.509 证书 gcr-viewer testccb.cer 4. 公钥基础设施 85

86 4.3 PKI 体系结构 PKIX 模型 X.509 标准定义了数字证书结构 格式与字段, 还指定了发布公钥的过程 为了扩展该标准, 令其更通用,Internet 工作任务组 (IETF) 建立了公钥基础设施 X.509(PKIX, Public Key Infrastructure X.509) 工作组, 扩展 X.509 标准的基本思想, 指定在 Internet 中如何部署数字证书 此外, 还为不同领域的应用程序定义了其他 PKI 模型 本节仅对 PKIX 模型进行简要介绍 4. 公钥基础设施 86

87 4.3.1 PKIX 服务 PKIX 提供的公钥基础设施服务包括以下几个方面 (1) 注册 : 该过程是最终实体 ( 主体 ) 向 CA 介绍自己的过程, 通常通过注册机构进行 (2) 初始化 : 处理基础问题, 如最终实体如何保证对方是正确的 CA (3) 认证 :CA 对最终实体生成数字证书并将其交给最终实体, 维护复制记录, 并在必要时将其复制到公共目录中 (4) 密钥对恢复 : 一定时间内可能要恢复加密运算所用的密钥, 以便旧文档解密 密钥存档和恢复服务可以由 CA 提供, 也可由独立的密钥恢复系统提供 4. 公钥基础设施 87

88 (5) 密钥生成 :PKIX 指定最终实体应能生成公钥 / 私钥对, 或由 CA/RA 为最终实体生成 ( 并将其安全地发布给最终实体 ) (6) 密钥更新 : 可以从旧密钥对向新密钥对顺利过渡, 进行数字证书自动刷新 也可提供手工数字证书更新请求与响应 (7) 交叉证书 : 建立信任模型, 使不同 CA 认证的最终实体可以相互验证 (8) 撤销 :PKIX 可以支持两种证书状态检查模型 联机 ( 使用 OCSP) 或脱机 (CRL) 4. 公钥基础设施 88

89 4.3.2 PKIX 体系结构 PKⅨ 建立了综合性文档, 介绍其体系结构模型的 5 个域, 包括以下几方面 (1) X.509 v3 证书与 v2 证书撤销列表配置文件 :X.509 标准可以用各种选项描述数字证书扩展 PKIX 把适合 Internet 用户使用的所有选项组织起来, 称为 Internet 用户的配置文件 该配置文件 ( 参看 RFC 2459) 指定 必须 / 可以 / 不能 支持的属性, 并提供了每个扩展类所用值的取值范围 例如, 基本 X.509 标准没有指定证书暂扣时的指示代码 PKⅨ 定义了相应代码 (2) 操作协议 : 定义基础协议, 向 PKI 用户发布证书 CRL 和其他管理与状态信息的传输机制 由于每个要求都有不同的服务方式, 因此定义了 HTTP LDAP FTP X.500 等的用法 4. 公钥基础设施 89

90 PKIX 体系结构 - 续 1 (3) 管理协议 : 这些协议支持不同 PKI 实体交换信息 ( 如传递注册请求 撤销状态或交叉证书请求与响应 ) 管理协议指定实体间浮动的信息结构, 还指定处理这些信息所需的细节 管理协议的一个示例是请求证书的证书管理协议 (CMP,Certificate Management Protocol) (4) 策略大纲 :PKIX 在 RFC 2527 中定义了证书策略 (CP, Certificate Policies) 和证书实务声明 (CPS, Certificate Practice Statements) 的大纲, 其中定义了生成证书策略之类的文档, 确定对于特定应用领域选择证书类型时要考虑的重点 (5) 时间标注与数据证书服务 : 时间标注服务是由所谓时间标注机构的信任第三方提供的, 这个服务的目的是签名消息, 保证其在特定日期和时间之间存在, 帮助处理不可抵赖争端 数据证书服务 (DCS) 是信任第三方服务, 验证所收到数据的正确性, 类似于日常生活中的公证方 4. 公钥基础设施 90

91 4.4 PKI 实例 整个系统由下列子系统构成 : 1 签发系统 (Authority); 2 密钥管理中心系统 (KMC); 3 申请注册系统 (RA); 4 证书发布系统 (DA); 5 在线证书状态查询系统 (OCSP) 由各子系统组成的 PKI/CA 认证系统的结构如图 30 所示 4. 公钥基础设施 91

92 KMC 管理终端 DB 密钥管理中心 KMC 服务器 OCSP 服务器 在线证书状态查询系统 加密机 签发系统 DB 业务管理终端 主 从 系统管理终端 签发服务器 LDAP 图 30 (a) PKI 系统的拓扑结构图 注册系统 DB 审计终端 注册服务器 加密机 收发服务器 证书发布系统 4. 公钥基础设施 92 系统管理业务管理业务处理审计终端终端终端终端 制作终端 证书用户

93 Web 服务器证书收发服务器在线证书状态服务器 Internet 从目录服务器 LDAP HTTP SSL 密码机 签发业务管理 签发业务审计 签发终端 注册业务注册业务管理审计处理 注册系统管理 DB 注册服务器 密码机 LDAP 389 Auth 签发服务器 主目录服务器 密码机 389 LDAP Auth 图 30 (b) 一个 PKI 系统实例图 KMC 管理终端 密码机 KMC KMC 服务器 4. 公钥基础设施 93

中華電信憑證總管理中心憑證實務作業基準

中華電信憑證總管理中心憑證實務作業基準 中 華 電 信 憑 證 總 管 理 中 心 憑 證 實 務 作 業 基 準 epki Root Certification Authority, eca Certification Practice Statement 第 1.3 版 中 華 民 國 105 年 2 月 4 日 目 錄 1 序 論... 1 1.1 概 要... 1 1.1.1 憑 證 實 務 作 業 基 準... 1 1.1.2

More information

(CSR)...2 CA CA CA CA Base64 CA CA SSL

(CSR)...2 CA CA CA CA Base64 CA CA SSL 2005 6 17 Red Hat Linux 7.2 apache 1.3.20-16 IE 5.0 Apache1.3.20-16 www.cnca.net Guangdong Electronic Certification Authority ...1...1 (CSR)...2 CA...3 4.1...3 4.2...5...5 5.1...5 5.2 CA...6 5.2.1 CA...6

More information

Microsoft Word - 证书管理器2.0 编程说明.doc

Microsoft Word - 证书管理器2.0 编程说明.doc 上海市电子商务安全证书管理中心有限公司 证书管理器 Ver 2.0 API 函数接口编程说明 一 获取证书管理器中证书列表 1 int CMB_InitialDataBase(struct dbcontext *contxt); 建立证书管理器数据库连接, 并初始化数据库环境 2 int CMB_GetUserCertificateLists(struct dbcontext *contxt, int*certmgrcertid,

More information

2

2 2007 04 2 3 [2002]17 [2004]2135 [2004]2412 [2005]1306 [2005]1534 4 5 6 [2006]18 7 8 9 16 31 10 11 1 1 N 2 N 1 1 M N 2 2...... 1 1 N 2 N 1 1 M N 2 2...... 12 13 2+n 2+n VPN VPN VPN VPN n VPN VPN VPN VPN

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

PKCS# PEM Erreur! Signet non défini

PKCS# PEM Erreur! Signet non défini TheGreenBow IPSec VPN http://www.thegreenbow.com support@thegreenbow.com TheGreenBow Sistech SA - Sistech 2001-2010 1/27 1... 3 1.1... 3 1.2... 3 2... 4 2.1... 4 2.2 PKCS#12... 6 2.3 PEM... 8 2.4... Erreur!

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 The BitCoin Scripting Language 交易实例 交易结构 "result": { "txid": "921a dd24", "hash": "921a dd24", "version": 1, "size": 226, "locktime": 0, "vin": [ ], "vout": [ ], "blockhash": "0000000000000000002c510d

More information

keystore weblogic.jks certreq.pem CA server.cer

keystore weblogic.jks certreq.pem CA server.cer \\\\\\\\\\\\ 2005 6 17 Windows 2000 Server WebLogic server 8.1 SP2 JDK1.4.2; IE 5.0 WebLogic8.1 www.cnca.net Guangdong Electronic Certification Authority 1...4 2...5 3...5 3.1...5 3.2 keystore weblogic.jks...5

More information

untitled

untitled 5.1 5.2 5.3 45 45 6 1: http://www.cmbchina.com/ [] 2: http://www.icbc.com.cn [] http://www.icbc.com.cn/view/gerenbanindex/html/index.htm 3 http://www.ccb.com.cn/ [] 4 http://www.abchina.com/ [] 5 63 6

More information

个人网上银行专业版客户使用手册

个人网上银行专业版客户使用手册 00 1... 3 1.1...3 1.2...3 1.3...4 1.4...4 1.5...4 2... 5 2.1...5 2.2...5 2.3...6 2.4...6 3... 7 3.1...7 3.2...9 4... 10 4.1...10 4.2...11 4.3...13 5... 14 5.1...14 5.2...14 6... 15 6.1...15 6.2...15 6.3...16

More information

「人名權威檔」資料庫欄位建置表

「人名權威檔」資料庫欄位建置表 ( version 0.2) 1 3 3 3 3 5 6 9.... 11 Entities - Relationship Model..... 12 13 14 16 2 ( ) Int Varchar Text byte byte byte Id Int 20 Name Surname Varchar 20 Forename Varchar 20 Alternate Type Varchar 10

More information

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/ FortiGate 结合 Openssl + freeradius 实现多级 CA 环境下的无线用户 EAP-TLS 认证 一 EAP-TLS 简介 简而言之, 使用数字证书来保护 radius 认证, 与 802.1x 结合, 可以用数字证书认证无线上网用户, 是最安全的无线认证方法之一 参考 :http://zh.wikipedia.org/wiki/eap#eap-tls 二 实验环境 如上图所示,

More information

白皮书

白皮书 格尔数字证书认证系统 (SZT0901/SYT0901) 产品白皮书 上海格尔软件股份有限公司 上海格尔安全科技有限公司 1 版权声明 : 本文件中出现的全部内容, 除另有特别注明, 版权均属上海格尔软件股份有限公司 ( 以下简称格尔软件 ) 与上海格尔安全科技有限公司 ( 以下简称格尔安全 ) 所有, 未经格尔软件或格尔安全书面许可, 任何人不得以任何形式擅自拷贝 传播 复制 泄露本文件的全部或部分内容

More information

Microsoft Word - 第2部分.doc

Microsoft Word - 第2部分.doc SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

ISS_ch04

ISS_ch04 第4章 章 用户身份认证技术 http://iser.ruc.edu.cn/wshi 石文昌 博士/教授 第 2 页 4.1 身份认证技术概述 第 3 页 重要身份认证技术 基于口令的身份认证 质询 - 响应式身份认证 基于生物特征的身份认证 基于位置的身份认证 第 4 页 4.2 身份标识与认证 第 5 页 UNIX 账户文件 /etc/passwd 第 6 页 UNIX 组文件 /etc/group

More information

( Version 0.4 ) 1

( Version 0.4 ) 1 ( Version 0.4 ) 1 3 3.... 3 3 5.... 9 10 12 Entities-Relationship Model. 13 14 15.. 17 2 ( ) version 0.3 Int TextVarchar byte byte byte 3 Id Int 20 Name Surname Varchar 20 Forename Varchar 20 Alternate

More information

Microsoft Word - 40.doc

Microsoft Word - 40.doc 数字签名及 PKI 技术原理与应用安阳师范学院史创明王立新 [ 中图分类号 ]TP393.08 [ 文献标识码 ]A [ 文章编号 ] 摘要 : 现代电子商务要求交易过程中保证数据在互联网上的机密性 完整性和有效性 数字证书认证技术能保证上述要求 公钥加密和公钥基础设施是数字证书认证技术的理论基础和实现基础, 本文详述了二者的内部机制和实现原理 并例举了公钥基础设施在网络安全中的主要应用 关键字 :

More information

Microsoft Word - 14--丁 明_news_.doc

Microsoft Word - 14--丁 明_news_.doc 面 向 海 洋 信 息 管 理 的 轻 量 级 CA 的 设 计 与 实 现 丁 明, 周 林, 韩 京 云, 宋 庆 磊, 宋 转 玲, 李 新 放, 刘 海 行 (, 266061) 摘 要 : 面 向 海 洋 信 息 管 理 的 需 求, 基 于 J2EE 平 台, 使 用 Bouncy Castle 提 供 的 加 密 算 法 与 工 具, 遵 从 PKI(Public Key Infrastructure,

More information

ebook 145-6

ebook 145-6 6 6.1 Jim Lockhart Windows 2000 0 C S D Wo r m. E x p l o r e Z i p z i p p e d _ f i l e s. e x e Wo r m. E x p l o r e Z i p H i Recipient Name! I received your email and I shall send you a reply ASAP.

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

项目采购需求编写模板

项目采购需求编写模板 金 税 三 期 工 程 第 二 阶 段 外 部 信 息 交 换 项 目 竞 争 性 磋 商 文 件 技 术 部 分 项 目 编 号 :0706-15410008N059 采 购 人 : 国 家 税 务 总 局 采 购 代 理 机 构 : 中 国 技 术 进 出 口 总 公 司 二 〇 一 五 年 十 二 月 1 / 91 目 录 第 一 章 金 税 三 期 工 程 项 目 背 景... 5 1.1

More information

中国证券登记结算有限责任公司 CA 认证业务技术文档 中国结算 CA 系统对外服务接口规范 中国证券登记结算有限责任公司 二 一三年五月

中国证券登记结算有限责任公司 CA 认证业务技术文档 中国结算 CA 系统对外服务接口规范 中国证券登记结算有限责任公司 二 一三年五月 中国证券登记结算有限责任公司 CA 认证业务技术文档 中国证券登记结算有限责任公司 二 一三年五月 中国证券登记结算有限责任公司工程技术文档第 2 页共 96 页 文档修订记录 版本 修改日期 修改内容 备注 1.0.0 2013.4 完成 发布稿 1.1.0 2013.5 1) 修订证书 DN 规则 ;2) 增加 查询用户及证书信息 的对外服务接口定义 ;3) 补充错误码定义 ;4) 将接口定义中

More information

目录 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 金山云 1/8

目录 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 金山云 1/8 目录 2018-12-26 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 1 2 2 2 2 5 5 6 6 金山云 1/8 证书管理 本文档主要介绍 CDN 控制台高级工具中的证书管理 : 证书管理简介证书管理使用说明上传证书样例说明 证书管理简介 您可以对已经接入 CDN 的域名进行 HTTPS 证书配置,CDN 支持上传您的自定义证书进行部署,

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

ebook13-4

ebook13-4 4 J D K 1. 2 J a v a, I n t e r n e t J D K 1. 2 J V M 1. 2, J D K Java applet Java IE Navigator JVM Java 4.1 JDK1.2 Wi n 32 ( M S - Wi n d o w s Windows NT) Sun Solaris J D K 1. 2 h t t p :// j a v a.

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

2005 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD UNIX X/Open Company, Ltd. / Sun Sun Microsystems Su

2005 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD UNIX X/Open Company, Ltd. / Sun Sun Microsystems Su Java Desktop System Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 819 0675 10 2005 2 2005 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 U.S.A. Sun Sun Berkeley

More information

1

1 DOCUMENTATION FOR FAW-VW Auto Co., Ltd. Sales & Service Architecture Concept () () Version 1.0.0.1 Documentation FAW-VW 1 61 1...4 1.1...4 2...4 3...4 3.1...4 3.2...5 3.3...5 4...5 4.1 IP...5 4.2 DNSDNS...6

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) CFCA 1 2007 05 1 9 1.1... 9 1.2... 10 1.3... 10 1.3.1 *. 10 1.3.2... 11 1.3.3 12 1.3.4 12 1.3.5 12 1.4 12 1.4.1 12 1.4.2 13 1.5 13 1.5.1 13 1.5.2... 13 1.5.3 CPS.. 14 1.5.4 CPS 14 1.6 14 2 15 2.1 15 2.2

More information

untitled

untitled Parent zone named.conf.options ( Root) shell script shell script 2 Child zone named.conf.options ( ) ( ) ( ) ( ) ( ) ( parent zone) 3 Parent zone named.conf.options $ vi /etc/bind/named.conf.options options

More information

LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, lo

LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, lo cchu@ttu.edu.tw jacklin@ttu.edu.tw twt@mail.chihlee.edu.tw LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, low cost and modulized monitoring, managing, and recovering

More information

区块链第七讲 HyperLedger中的隐私与安全 v1.6

区块链第七讲 HyperLedger中的隐私与安全 v1.6 IBM 开源技术微讲堂区块链和 HyperLedger 系列 第七讲 HyperLedger 中的隐私与安全 更多信息, 请访问 :http://ibm.biz/opentech-ma 区块链和 HyperLedger 系列公开课 每周四晚 8 点档 区块链商用之道 HyperLedger review HyperLedger 架构解读 HyperLedger 中的共享账本 HyperLedger

More information

* RRB *

* RRB * *9000000000RRB0010040* *9000000000RRB0020040* *9000000000RRB0030040* *9000000000RRB0040040* *9000000000RRC0010050* *9000000000RRC0020050* *9000000000RRC0030050* *9000000000RRC0040050* *9000000000RRC0050050*

More information

口令 密钥生成 密钥分配 内容 公开密钥的分配 共享密钥的分配 会话密钥的分配 通过公钥获得会话密钥 密钥分割 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课件 2

口令 密钥生成 密钥分配 内容 公开密钥的分配 共享密钥的分配 会话密钥的分配 通过公钥获得会话密钥 密钥分割 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课件 2 密钥分配 密钥分割 裴士辉 QQ:1628159305 口令 密钥生成 密钥分配 内容 公开密钥的分配 共享密钥的分配 会话密钥的分配 通过公钥获得会话密钥 密钥分割 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课件 2 口令 Mihir Bellare and Phillip Rogaway,Introduction

More information

沃通 (WoSign) 免费 SSL 证书 API 接口文档 编制 : 谭洪涛日期 : 审核 : 唐占国日期 : 批准 : 日期 : 版权所有, 严禁拷贝 - I - 保密信息

沃通 (WoSign) 免费 SSL 证书 API 接口文档 编制 : 谭洪涛日期 : 审核 : 唐占国日期 : 批准 : 日期 : 版权所有, 严禁拷贝 - I - 保密信息 沃通 (WoSign) 免费 SSL 证书 API 接口文档 编制 : 谭洪涛日期 : 2015-07-26 审核 : 唐占国日期 : 2015-07-28 批准 : 日期 : 版权所有, 严禁拷贝 - I - 保密信息 修订记录 版本日期修订内容修订者审核人 V1.0 2015/11/09 初稿谭洪涛唐占国 V1.1 2015/07/26 删除域名验证接口, 改为一次调用接口获取证书谭洪涛唐占国

More information

公钥密码基础设施应用技术体系框架规范 Public Key Infrastructure Application Technology Interface Specifications of Identification Authentication 国家密码管理局 年 8 月

公钥密码基础设施应用技术体系框架规范 Public Key Infrastructure Application Technology Interface Specifications of Identification Authentication 国家密码管理局 年 8 月 公钥密码基础设施应用技术体系框架规范 Public Key Infrastructure Application Technology Interface Specifications of Identification Authentication 国家密码管理局 2 0 1 0 年 8 月 前 前 目 次 言... II 言... III 1 范围... 1 2 规范性引用文件...1 3 术语和定义...

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

次性密码 (OTP) 给需要获取证书的用户 如果没有邮件服务器, 也可以在 ASDM 上直接查看用户名和 OTP 4) More options 的 publish-crl interface and port 选择 outside 5) 其他采用缺省值, 点击 Apply 三 在 ASA 配置身份

次性密码 (OTP) 给需要获取证书的用户 如果没有邮件服务器, 也可以在 ASDM 上直接查看用户名和 OTP 4) More options 的 publish-crl interface and port 选择 outside 5) 其他采用缺省值, 点击 Apply 三 在 ASA 配置身份 ASA 本地 CA 实现 SSL VPN 证书认证 目录 一 配置说明二 将 ASA 配置为 CA 服务器三 在 ASA 配置身份证书四 配置 Local Users 用户验证五 配置 AnyConnect SSL VPN 访问六 生成用户数字证书七 Apple ios AnyConnect VPN 客户端验证八 Windows XP AnyConnect VPN 客户端验证附录 基于证书验证的扩展配置

More information

99學年度第1學期外國學生入學申請簡章

99學年度第1學期外國學生入學申請簡章 104 學 年 度 第 2 學 期 外 國 學 生 入 學 申 請 簡 章 申 請 作 業 期 程 日 期 工 作 項 目 9/3-10/31 網 路 申 請 與 郵 寄 審 查 資 料 2015 11/1-11/30 系 所 審 查 12/2 公 告 錄 取 名 單 12/4 寄 發 錄 取 通 知 2016 2/15-2/16 錄 取 生 報 到 本 簡 章 中 英 文 版 本 敘 述 如 有

More information

Certificate of Registration COSMO BEAUTY COSMETICS (NANTONG) CO., LTD. No. 17, Xindong Road, Nantong Economic &Technological Development Area, Nantong

Certificate of Registration COSMO BEAUTY COSMETICS (NANTONG) CO., LTD. No. 17, Xindong Road, Nantong Economic &Technological Development Area, Nantong 认证证书 科思美碧优蒂化妆品 ( 南通 ) 有限公司 中国江苏省南通经济技术开发区新东路 17 号经 Intertek 评估, 符合以下 GMPC 要求 : 东盟化盟化妆品良好生品良好生产操作操作规范指引 (2003) 认证范围 生产一般液态单元, 包括啫喱类 护发清洁类和护肤水类生产膏霜乳液单元, 包括护发类和护肤清洁类 发证日期 :Jul 27, 2017 有效日期 :Jul 26, 2020

More information

Microsoft Word - PS2_linux_guide_cn.doc

Microsoft Word - PS2_linux_guide_cn.doc Linux For $ONY PlayStatioin2 Unofficall General Guide Language: Simplified Chinese First Write By Beter Hans v0.1 Mail: hansb@citiz.net Version: 0.1 本 人 是 菜 鸟 + 小 白 欢 迎 指 正 错 误 之 处, 如 果 您 有 其 他 使 用 心 得

More information

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ]

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ] 目录 1 公钥管理 1-1 1.1 公钥管理配置命令 1-1 1.1.1 display public-key local public 1-1 1.1.2 display public-key peer 1-2 1.1.3 peer-public-key end 1-4 1.1.4 public-key-code begin 1-4 1.1.5 public-key-code end 1-5 1.1.6

More information

目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构.

目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构. 广东数字证书认证中心有限公司 电子政务电子认证服务业务规则 版本 :V2.0 生效日期 :2015 年 9 月 1 日 目 录 1 概括性描述... 1 1.1 概述... 1 1.1.1 公司简介... 1 1.1.2 电子政务电子认证业务规则 (CPS)... 1 1.2 文档名称与标识... 2 1.3 电子政务电子认证活动参与者... 2 1.3.1 电子政务电子认证服务机构... 2 1.3.2

More information

C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 5 月 3 日 1

C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 5 月 3 日 1 C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 月 3 日 1 1 INPUTOUTPUT 1 InputOutput 题目描述 用 cin 输入你的姓名 ( 没有空格 ) 和年龄 ( 整数 ), 并用 cout 输出 输入输出符合以下范例 输入 master 999 输出 I am master, 999 years old. 注意 "," 后面有一个空格,"." 结束,

More information

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入 第 7 章 下 一 代 网 际 协 议 IPv6 本 章 是 有 关 下 一 代 网 际 协 议 IPv6 的 描 述, 重 点 介 绍 IPv6 的 产 生 原 因 IPv6 的 地 址 与 IPv6 首 部 格 式 等 通 过 本 章 的 学 习, 读 者 应 重 点 掌 握 和 理 解 以 下 内 容 : IPv4 向 IPv6 发 展 的 必 然 性 IPv6 的 新 特 性 IPv6 地

More information

陕西省数字证书认证中心

陕西省数字证书认证中心 陕西省数字证书认证中心证书策略 (CP) 文件编号 :SNCAG(s)303 文件版号 :V2.0 文件页数 :55 页生效日期 :2009 年 5 月 20 日 拟 制 : 日 期 : 审 核 : 日 期 : 批 准 : 日 期 : 目录 1 简介... 8 1.1 概述... 8 1.1.1 第 1 类证书... 9 1.1.2 第 2 类证书... 9 1.1.3 第 3 类证书... 9 1.2

More information

In Cyber-Anchors We Trust 网络空间中的信任与冲突 : Web PKI 段海新, 清华大学 西安交通大学, 2016

In Cyber-Anchors We Trust 网络空间中的信任与冲突 : Web PKI 段海新, 清华大学 西安交通大学, 2016 In Cyber-Anchors We Trust 网络空间中的信任与冲突 : Web PKI 段海新, 清华大学 西安交通大学, 2016 Outline Trust models and trust anchors In Routing, We Trust In DNS, We Trust In Web PKI, We Trust Trust models or policies Centralized

More information

湖北省数字证书认证管理中心

湖北省数字证书认证管理中心 湖北省数字证书认证管理中心 电子认证业务规则 版本 2.0 湖北省数字证书认证管理中心有限公司 2007 年 2 月 目 录 1. 概括性描述...1 1.1 概述... 1 1.2 文档名称与标识... 1 1.3 电子认证活动参与者... 2 1.3.1 电子认证服务机构 (CA)... 2 1.3.2 注册机构 (RA)... 2 1.3.3 受理点... 2 1.3.4 订户... 2 1.3.5

More information

8月31日 高松市震災対策総合訓練が古高松中学校において実施され,住民2000人が参加した

8月31日 高松市震災対策総合訓練が古高松中学校において実施され,住民2000人が参加した 55 9 25 1 23 24 26 27 29 30 35 35 36 37 38 39 39 40 40 40 41 42 47 48 50 50 51 52 53 54 54 55 56 57 58 59 60 60 60 61 62 65 66 66 67 67 68 69 69 70 70 71 72 77 81 82 83 84 85 86 119 87 88 90 91 93 94

More information

目 录 1 概括性描述 概述 文档名称与标识 电子认证活动参与者 电子认证服务机构 注册机构 订户 依赖方 其它参与者 证书应用...2

目 录 1 概括性描述 概述 文档名称与标识 电子认证活动参与者 电子认证服务机构 注册机构 订户 依赖方 其它参与者 证书应用...2 JXCA C P S 电子认证业务规则 版本 V2.0 生效日期 :2007 年 7 月 10 日 版权归属江西省数字证书有限公司 ( 任何单位和个人不得擅自翻印 ) 目 录 1 概括性描述...1 1.1 概述...1 1.2 文档名称与标识...1 1.3 电子认证活动参与者...1 1.3.1 电子认证服务机构...1 1.3.2 注册机构...2 1.3.3 订户...2 1.3.4 依赖方...2

More information

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074>

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074> 数字签名与身份认证 裴士辉 QQ:1628159305 手工签名 签名 印章 手印 2 电子签名 问题 : 电子签名很容易拷贝 要求 : 电子签名是消息的一个函数, 并且只有 Alice 可以计算 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 3 令银行和 Alice 共享密钥 K 如果 MAC

More information

目 錄 壹 緣 起... 1 貳 目 標... 7 參 現 行 自 動 化 作 業 現 況... 11 肆 實 施 重 點 及 時 程... 15 伍 資 源 需 求... 52 陸 預 期 效 益 及 影 響... 52 柒 計 畫 管 考... 56 捌 配 合 事 項... 56 子 計 畫

目 錄 壹 緣 起... 1 貳 目 標... 7 參 現 行 自 動 化 作 業 現 況... 11 肆 實 施 重 點 及 時 程... 15 伍 資 源 需 求... 52 陸 預 期 效 益 及 影 響... 52 柒 計 畫 管 考... 56 捌 配 合 事 項... 56 子 計 畫 電 子 化 / 網 路 化 政 府 中 程 ( 八 十 七 至 八 十 九 年 度 ) 推 動 計 畫 行 政 院 研 究 發 展 考 核 委 員 會 編 印 中 華 民 國 八 十 六 年 十 一 月 目 錄 壹 緣 起... 1 貳 目 標... 7 參 現 行 自 動 化 作 業 現 況... 11 肆 實 施 重 點 及 時 程... 15 伍 資 源 需 求... 52 陸 預 期 效 益

More information

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 ( 申 报 稿 ) 主 办 券 商 二 〇 一 五 年 十 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 负 责 人 会 计 机 构

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

<4D F736F F D D30372D D3120D6D0CDF8CDFED0C5CAFDD7D6D6A4CAE9C8CFD6A4D6D0D0C4C8ABC7F2C8CFD6A4CCE5CFB5D6A4CAE9B2DFC2D456322E646F63>

<4D F736F F D D30372D D3120D6D0CDF8CDFED0C5CAFDD7D6D6A4CAE9C8CFD6A4D6D0D0C4C8ABC7F2C8CFD6A4CCE5CFB5D6A4CAE9B2DFC2D456322E646F63> 中网威信数字证书认证中 心全球认证体系证书策略 (CP) 起草部门 : 技术支撑部 起草人 : 史炳荣 迟百顺 批准人 : 高文龙 版本号 : Version 3.0 编制日期 : 2017 年 3 月 中网威信电子安全服务有限公司 China SecTrust Corporation Limited. 版权声明 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效日期 1.0 形成版本并审核通过

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

A Community Guide to Environmental Health

A Community Guide to Environmental Health 14 农 药 本 章 内 容 农 药 与 疾 病 252 儿 童 与 农 药 中 毒 253 让 儿 童 远 离 农 药 254 故 事 : 抵 制 农 药 254 农 药 中 毒 的 应 急 处 理 256 看 图 讨 论 : 农 药 是 怎 样 进 入 人 体 的? 260 农 药 对 健 康 的 长 期 影 响 261 辨 别 农 药 中 毒 264 故 事 : 有 时 医 生 也 不 便 吐

More information

6-7 6-8 6-9 Process Data flow Data store External entity 6-10 Context diagram Level 0 diagram Level 1 diagram Level 2 diagram 6-11 6-12

6-7 6-8 6-9 Process Data flow Data store External entity 6-10 Context diagram Level 0 diagram Level 1 diagram Level 2 diagram 6-11 6-12 6-1 6-2 6-3 6-4 6-5 6-6 6-7 6-8 6-9 Process Data flow Data store External entity 6-10 Context diagram Level 0 diagram Level 1 diagram Level 2 diagram 6-11 6-12 6-13 6-14 6-15 6-16 6-17 6-18 6-19 6-20 6-21

More information

100/120EX A-61588_zh-tw 9E8696

100/120EX A-61588_zh-tw 9E8696 100/120EX A-61588_zh-tw 9E8696 1 1-1........................................... 1-2............................................... 1-3.................................................. 1-3.........................................

More information

版本修订表 版本号 发布日期 说明 V 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1

版本修订表 版本号 发布日期 说明 V 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1 广西壮族自治区数字证书认证中心 电子政务电子认证业务规则 (CPS) 版本号 :CPS2.0 生效日期 :2017 年 9 月 18 日 广西壮族自治区数字证书认证中心有限公司 版本修订表 版本号 发布日期 说明 V1.0 2013 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V2.0 2017 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1 目录 1. 概括性描述...

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

Microsoft Word - 河北CA电子政务电子认证业务规则 版本1.2.docx

Microsoft Word - 河北CA电子政务电子认证业务规则 版本1.2.docx 河北 CA CPS 河北 CA 电子政务电子认证业务规则 版本 1.2 河北省电子认证有限公司 2013 年 6 月 版权声明 河北 CA 电子政务电子认证业务规则 受到完全的版权保护, 本文件中所涉及的 河北 CA 河北 CA 电子政务电子认证业务规则 及其标识等由河北省电子认证有限公司独立享有版权及其它知识产权 未经河北省电子认证有限公司书面同意, 本文件的任何部分不得以任何方式 任何途径 (

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

University of Science and Technology of China A dissertation for master s degree Research of e-learning style for public servants under the context of

University of Science and Technology of China A dissertation for master s degree Research of e-learning style for public servants under the context of 中 国 科 学 技 术 大 学 硕 士 学 位 论 文 新 媒 体 环 境 下 公 务 员 在 线 培 训 模 式 研 究 作 者 姓 名 : 学 科 专 业 : 导 师 姓 名 : 完 成 时 间 : 潘 琳 数 字 媒 体 周 荣 庭 教 授 二 一 二 年 五 月 University of Science and Technology of China A dissertation for

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP: ******************* * 关于 Java 测试试题 ******

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP:  ******************* * 关于 Java 测试试题 ****** ******************* * 关于 Java 测试试题 ******************* 問 1 运行下面的程序, 选出一个正确的运行结果 public class Sample { public static void main(string[] args) { int[] test = { 1, 2, 3, 4, 5 ; for(int i = 1 ; i System.out.print(test[i]);

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

Microsoft Word - 100118002.htm

Microsoft Word - 100118002.htm 100 年 度 11800 電 腦 軟 體 應 用 乙 級 技 術 士 技 能 檢 定 學 科 測 試 試 題 本 試 卷 有 選 擇 題 80 題, 每 題 1.25 分, 皆 為 單 選 選 擇 題, 測 試 時 間 為 100 分 鐘, 請 在 答 案 卡 上 作 答, 答 錯 不 倒 扣 ; 未 作 答 者, 不 予 計 分 准 考 證 號 碼 : 姓 名 : 選 擇 題 : 1. (3)

More information

AXIS P7224 Video Encoder Blade – Installation Guide

AXIS P7224 Video Encoder Blade – Installation Guide 安 装 指 南 AXIS P7224 刀 片 视 频 编 码 器 中 文 法 律 考 虑 事 项 视 频 和 音 频 监 视 可 能 会 受 法 律 限 制, 各 个 国 家 / 地 区 的 法 律 会 有 所 不 同 如 将 本 产 品 用 于 监 控 目 的, 需 要 先 检 查 是 否 符 合 你 所 在 区 域 内 的 法 律 规 定 本 产 品 包 括 四 个 (4) H.264 解 码

More information

软件概述

软件概述 Cobra DocGuard BEIJING E-SAFENET SCIENCE & TECHNOLOGY CO.,LTD. 2003 3 20 35 1002 010-82332490 http://www.esafenet.com Cobra DocGuard White Book 1 1....4 1.1...4 1.2 CDG...4 1.3 CDG...4 1.4 CDG...5 1.5

More information

<4D F736F F F696E74202D20BDB2D2E531392D32305FC3DCD4BFB7D6C5E4A1A2C3DCD4BFB7D6B8EE2E707074>

<4D F736F F F696E74202D20BDB2D2E531392D32305FC3DCD4BFB7D6C5E4A1A2C3DCD4BFB7D6B8EE2E707074> 密钥分配 密钥分割 裴士辉 QQ:1628159305 密钥分配 内容 公开密钥的分配 共享密钥的分配 会话密钥的分配 通过三方协议获得会话密钥 通过公钥获得会话密钥 通过口令获得会话密钥 密钥分割 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课件 2 公开密钥的分配 Mihir Bellare and

More information

版本修订表 版本号 发布日期 说明 V 年 10 月 参考有关规定和技术文档制订 V 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V 年 6 月 24 日 依据升级系

版本修订表 版本号 发布日期 说明 V 年 10 月 参考有关规定和技术文档制订 V 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V 年 6 月 24 日 依据升级系 广西壮族自治区数字证书认证中心 电子认证业务规则 (CPS) 版本号 :CPS 4.0 广西壮族自治区数字证书认证中心有限公司 版本修订表 版本号 发布日期 说明 V1.0 2005 年 10 月 参考有关规定和技术文档制订 V2.0 2013 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V3.0 2013 年 6

More information

iGENUS爱琴思邮件系统技术白皮书

iGENUS爱琴思邮件系统技术白皮书 igenus 爱 琴 思 邮 件 系 统 技 术 白 皮 书 Http://www.iGENUS.cn 版 权 信 息 igenus 爱 琴 思 邮 件 系 统 版 权 所 有 2009 爱 琴 思 科 技 ( 成 都 ) 有 限 公 司 igenus information technologies Inc.,Chengdu 文 档 保 证 声 明 本 文 档 以 提 供 信 息 为 目 的, 所

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 证书策略 CFCA Certificate Policy V3.1 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 201 8 年 11 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审核通过 CFCA 安委会 2011 年 06 月 2.0 修订 根据 2013 年 4 月 7 日安 赵改侠 CFCA 安委会

More information

中國文化大學104學年度技擊運動暨國術學系單獨招生簡章

中國文化大學104學年度技擊運動暨國術學系單獨招生簡章 104 學 年 度 技 擊 運 動 暨 國 術 學 系 單 獨 招 生 簡 章 11114 臺 北 市 士 林 區 陽 明 山 華 岡 路 55 號 http://www.pccu.edu.tw 電 話 :(02)2861-0511 傳 真 (02)2861-8701 中 國 文 化 大 學 104 學 年 度 技 擊 運 動 暨 國 術 學 系 單 獨 招 生 重 要 日 程 項 目 日 期 簡

More information

網站安全

網站安全 2 3 4 5 6 7 8 9 : 10 ( ) E-mail rdec@rdec.gov.tw 11 (PATCH) 12 ( ) 13 cookie 14 1. 2. 3. 4. 15 cookie Cookie Netscape IE Internet cookie cookie cookie cookie 16 MS Internet Explorer 6.x-> -> 17 cookie

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

Converting image (bmp/jpg) file into binary format

Converting image (bmp/jpg) file into binary format RAiO Image Tool 操作说明 Version 1.0 July 26, 2016 RAiO Technology Inc. Copyright RAiO Technology Inc. 2013 RAiO TECHNOLOGY INC. www.raio.com.tw Revise History Version Date Description 0.1 September 01, 2014

More information

ch_code_infoaccess

ch_code_infoaccess 地 產 代 理 監 管 局 公 開 資 料 守 則 2014 年 5 月 目 錄 引 言 第 1 部 段 數 適 用 範 圍 1.1-1.2 監 管 局 部 門 1.1 紀 律 研 訊 1.2 提 供 資 料 1.3-1.6 按 慣 例 公 布 或 供 查 閱 的 資 料 1.3-1.4 應 要 求 提 供 的 資 料 1.5 法 定 義 務 及 限 制 1.6 程 序 1.7-1.19 公 開 資

More information

Acrobat Distiller, Job 3

Acrobat Distiller, Job 3 逢 甲 大 學 資 訊 工 程 學 系 專 題 電 子 商 務 金 融 系 統 The Financial System for Electronic Commerce 指 導 教 授 : 李 維 斌 博 士 lwb@iecs.fcu.edu.tw 逢 甲 大 學 資 訊 工 程 學 系 學 生 : 曾 政 國 cktw@taiwan.com 逢 甲 大 學 資 訊 工 程 學 系 中 華 民 國

More information

河北CA电子认证业务规则

河北CA电子认证业务规则 河北 CA CPS 河北 CA 电子认证业务规则 版本 4.1 河北省电子认证有限公司 2018 年 9 月 版权声明 河北 CA 电子认证业务规则 受到完全的版权保护, 本文件中所涉及的 河北 CA 河北 CA 电子认证业务规则 及其标识等由河北省电子认证有限公司独立享有版权及其它知识产权 未经河北省电子认证有限公司书面同意, 本文件的任何部分不得以任何方式 任何途径 ( 电子的 机械的 影印 录制等

More information

untitled

untitled 基 於 安 全 LDAP 伺 服 器 之 整 合 服 務 認 證 系 統 設 計 與 實 現 李 明 坤 楊 中 皇 高 雄 師 範 大 學 資 訊 教 育 研 究 所 摘 要 網 路 世 界 裡, 辨 識 身 分 是 一 個 大 問 題, 當 越 來 越 多 的 人 開 始 使 用 網 路 服 務 時, 身 分 認 證 的 問 題 就 接 踵 而 來 網 路 上 提 供 服 務 的 伺 服 器 眾

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

Basic System Administration

Basic System Administration 基 本 系 统 管 理 ESX Server 3.5 ESX Server 3i 版 本 3.5 Virtual Center 2.5 基 本 管 理 指 南 基 本 管 理 指 南 修 订 时 间 :20080410 项 目 :VI-CHS-Q208-490 我 们 的 网 站 提 供 最 新 的 技 术 文 档, 网 址 为 : http://www.vmware.com/cn/support/

More information

21 E-GOVERNMENT2011 1 97

21 E-GOVERNMENT2011 1 97 20 E-GOVERNMENT2011 1 97 : 21 E-GOVERNMENT2011 1 97 22 电子政务 E-GOVERNMENT 2011 年第 1 期 总第 97 期 刘会师 曾佳玉 张建光 秦义 国际领先政府网站的建设经验分析 表 1 面向市民的 1 2 项基本服务 表 2 面向企业提供的 8 项服务 以用户为中心 以服务为核心 是欧洲政府网站建 设给人印象最深刻的感受 是欧盟政府网站绩效评估指

More information

財金資訊-84期.indd

財金資訊-84期.indd BANK 3.0 BANK 3.0 / 102 12 Target Corporation POS (Point-of-sale) 7,000 200 10 ( ) 103 5 29 11 2 103 7 10 10300173840 ( ) ( ) 1 48 / No.84 / 2015.10 BANK 3.0 1 ( ATM ) ( ) ( ) 103 ( 2) 2 ( ) ( ) ( ) (

More information

版权声明东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内容

版权声明东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内容 东方中讯数字证书认证有限公司 电子认证业务规则 CPS ( 版本 v3.1) 修订表 版本日期备注 1.0 2003 年 10 月 28 日采用 RFC3647 标准 1.1 2005 年 4 月 30 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行 ) 完全版 修订 2.0 2005 年 11 月 1 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行

More information

EPSON

EPSON NPD6017-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15....15....15....17....17 IP....17 DNS Proxy....18....18 IP....18 LAN...22....25 Web Config ( )...25....26 /....26....30....32....33....34....36....37....37....38....38

More information

PowerPoint Presentation

PowerPoint Presentation GM/T 0022-2014 IPSec VPN 技术规范 宣讲人罗俊 2014 年 7 月 24 日 目录 标准的适用范围和作用 标准的编制思路和技术路线 标准的主要内容解读 标准应用时的注意事项 应用举例 目录 标准的适用范围和作用 标准的编制思路和技术路线 标准的主要内容解读 标准应用时的注意事项 应用举例 标准的适用范围和作用 适用范围 对 IPSec VPN 的技术协议 产品管理和检测进行了规定

More information