PowerPoint Presentation

Similar documents
中華電信憑證總管理中心憑證實務作業基準

(CSR)...2 CA CA CA CA Base64 CA CA SSL

PowerPoint Presentation

个人网上银行专业版客户使用手册

2

keystore weblogic.jks certreq.pem CA server.cer

untitled

ebook 145-6

EPSON

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074>

口令 密钥生成 密钥分配 内容 公开密钥的分配 共享密钥的分配 会话密钥的分配 通过公钥获得会话密钥 密钥分割 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课件 2

Microsoft Word 丁 明_news_.doc

EPSON

<4D F736F F F696E74202D20C8F1BDDDB0B2C8ABD7A8CFEEC8CFD6A4BFCEB3CCCEE5A3A856504EBCBCCAF5A3A92E BBCE6C8DDC4A3CABD5D>

信息安全概论第二讲 密码学-new.ppt

数字认证公司

区块链第七讲 HyperLedger中的隐私与安全 v1.6

Microsoft Word - 40.doc

程 序 设 计 语 言 A 计 算 机 网 络 汇 编 语 言 计 算 与 优 化 课 程 设 计 数 据 库 原 理 及 应 用 现 代 操 作 系

<4D F736F F F696E74202D20BDB2D2E531392D32305FC3DCD4BFB7D6C5E4A1A2C3DCD4BFB7D6B8EE2E707074>

In Cyber-Anchors We Trust 网络空间中的信任与冲突 : Web PKI 段海新, 清华大学 西安交通大学, 2016

PKI技术 为华为及其客户的 信息安全护航

Acrobat Distiller, Job 3

adm53mst.ps

数字认证公司

发 行 概 况 发 行 股 票 类 型 : 人 民 币 普 通 股 (A 股 ) 每 股 面 值 : 人 民 币 1.00 元 发 行 股 票 数 量 : 不 超 过 2,500 万 股 发 行 股 数 : 不 低 于 发 行 后 总 股 本 的 25.00% 每 股 发 行 价 格 :33.13

项目采购需求编写模板

ISS_ch04

常州市建设工程招标公告

标题

PKCS# PEM Erreur! Signet non défini

湖北省政府采购中心

強化信用卡電子交易安全之研究

EPSON


(给多有拉姆)佛子行三十七颂1——7

《佛子行三十七颂》讲记1

至 尊 法 王 蒋 阳 龙 朵 加 参 尊 者 上 师 瑜 伽 皈 依 境

經濟統計資料庫管理資訊系統

白皮书

Chapter #

内页.FIT)

C8_ppt.PDF

03.mps

<4D F736F F D E746572B0B2C8ABD6D0BCE4BCFEBCBCCAF5B0D7C6A4CAE956332E302E646F63>

untitled

2005 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD UNIX X/Open Company, Ltd. / Sun Sun Microsystems Su

一.NETGEAR VPN防火墙产品介绍


6 至 7 个 民 生 主 题 日, 每 个 主 题 日 有 对 口 职 能 部 门 的 值 班 微 上 岗 执 勤 该 活 动 集 中 整 合 了 一 个 地 域 内 的 民 生 服 务 类 政 务 微, 体 现 了 网 络 时 代 政 府 部 门 利 用 新 媒 体 平 台 问 需 于 民 问

公钥密码基础设施应用技术体系框架规范 Public Key Infrastructure Application Technology Interface Specifications of Identification Authentication 国家密码管理局 年 8 月

<4D F736F F D20A5F1A4FBA473A6DBA662C149AE76BB50B0A8AFAAB944A440AC78A67BA976C149BEC7ABE4B751AABAB56FAE692E646F63>


Huawei Technologies Co

turbomail方案

untitled

利用Windows CryptoAPI实现WPKI的方法

目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构.

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

幻灯片 1

,,,,,,,,,,,,, :,, ;,,,,, ( ),,,, : ( ) ; ( ) ; ( ) ( ) ; ( ) ( A ) ; ( ) ( ),,,,,,, 80

标题

PowerPoint 演示文稿

結合IC卡之校園安全網頁系統的設計與實現

Web

財金資訊-80期.indd

经华名家讲堂

Microsoft Word - 第2部分.doc

1.5招募说明书(草案)

boisLecture0x05

36-SSL操作

中国金融认证中心(CFCA)

WebST 3.0管理员手册

Microsoft PowerPoint ShengYang Presentation Slides_240609

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

次性密码 (OTP) 给需要获取证书的用户 如果没有邮件服务器, 也可以在 ASDM 上直接查看用户名和 OTP 4) More options 的 publish-crl interface and port 选择 outside 5) 其他采用缺省值, 点击 Apply 三 在 ASA 配置身份

湖北CA电子政务电子认证服务业务规则规范(v1版)

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

信息安全保障参考文件

发现一:全国医院信息化发展不平衡

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/

EPSON

中国证券登记结算有限责任公司 CA 认证业务技术文档 中国结算 CA 系统对外服务接口规范 中国证券登记结算有限责任公司 二 一三年五月

申 请 律 师 执 业 许 可 初 审 服 务 指 南 目 录 一 办 理 要 素 ( 一 ) 事 项 名 称 和 编 码 4 ( 二 ) 实 施 机 构 4 ( 三 ) 申 请 主 体 4 ( 四 ) 受 理 地 点 4 ( 五 ) 办 理 依 据 4 ( 六 ) 办 理 条 件 5 ( 七 )

环 境, 我 在 巩 固 在 校 期 间 所 学 习 的 理 论 知 识 的 同 时, 不 断 的 充 实 己, 利 用 业 余 时 间 主 动 学 习 专 业 知 识, 技 能, 把 理 论 联 系 到 工 作 实 践 中 作 为 一 名 工 作 生 活 中 的 党 员, 我 始 终 注 意 与

第 六 条 办 法 第 五 条 ( 三 ) 协 会 考 评, 考 评 指 考 核 评 价 第 七 条 办 法 第 六 条 职 业 操 守 包 括 的 内 容 : 个 人 诚 信 不 做 假 账 不 偷 漏 税 不 贪 污 盗 窃 等 第 八 条 企 业 财 务 管 理 人 才 评 价 实 行 五 星

他 随 身 带 有 二 三 十 张 古 方, 白 天 卖 药, 夜 晚 将 药 材 精 细 研 末, 按 方 配 制 对 于 病 人 服 药 后 反 应, 特 别 留 心 发 现 问 题, 就 近 向 老 医 生 老 药 贩 虚 心 求 教, 千 方 百 提 高 药 效 同 时 对 于 春 夏 秋

目 录 第 一 章 地 方 陪 同 导 游 人 员 服 务 程 序...1 第 一 节 地 方 陪 同 导 游 人 员 的 概 念 与 职 责...1 第 二 节 服 务 准 备...2 一 熟 悉 接 待 计 划...2 二 落 实 接 待 事 宜...5 三 物 质 和 知 识 的 准 备...

走 吧, 到 三 峡 去 : 那 里 是 我 们 先 人 用 生 命 之 血 打 造 的 家 园 走 吧, 到 三 峡 去 : 那 里 的 浪 涛 承 载 过 千 百 万 只 我 们 先 人 驶 向 今 天 的 航 船 走 吧, 到 三 峡 去 : 那 里 的 每 一 座 青 山 都 刻 满 了 我

6寸PDF生成工具

Microsoft Word - 送報伕2.doc

( 地 ( ) 组 织 机 构 代 码 企 业 详 细 名 称 哈 密 地 伊 吾 新 疆 广 汇 新 能 源 有 限 公 司 玛 纳 斯 玛 纳 斯 祥 云 化 纤 有 限 公 司 玛 纳 斯 玛 纳 斯 澳 洋 科 技 有 限 责

申請機構基本資料

申請機構基本資料

Microsoft Word - 三方协议书与接收函的相关说明学生版.doc

~2~

,,

untitled

邻居啊 第二天 对门却悄无声息了 莫非昨夜的吵闹 仅是个幻觉 夜幕拉下时 寒风又吱溜溜地叫个不停 老婆 睡下后 我这只夜猫子 继续兴致勃勃地跟着福尔 摩斯去探案 白天的喧嚣退去了 周围格外安静 正 是读书的好时候 突然 响起了钟摆声 哒 哒 哒 节奏匀称 不疾不徐 声响却愈来愈大 格外突兀 了 原来

<4D F736F F D BAC520CAD7B6BCCAA6B7B6B4F3D1A C4EAD7A8D2B5BCBCCAF5D6B0CEF1C6C0C6B8B9A4D7F7D2E2BCFB2E646F63>

Transcription:

信息安全 (07) PKI (Public Key Infrastructure) 公钥基础设施 公钥技术的应用

内容间的联系 密码学 基本理论 - 成熟 Web 安全解决方案 应用相当广泛访问控制 认证 PKI 数字证书等 什么是 信息安全? 讨论 总结 清晰 代码安全 网络安全

内容提要 公钥技术回顾 PKI 之动机 数字证书格式 PKI 信任关系 PKI 的组成 PKI 的应用

回顾 : 公钥技术

公钥技术 回顾 : 公钥技术 建立在非对称密码算法基础上 公钥和私钥对 服务 : 保密性 完整性 认证和抗抵赖

内容提要 公钥技术回顾 PKI 之动机 数字证书格式 PKI 信任关系 PKI 的组成 PKI 的应用

公钥技术 PKI 之动机 如何提供数字签名功能 如何实现抗抵赖服务 公钥和身份如何建立联系 为什么要相信这是某个人的公钥 公钥的用途 / 权限 公钥如何管理 方案 : 引入证书 (certificate) 通过证书把公钥和身份关联起来

More details 思路和我们现实世界的解决方案一致 证书 : 身份证 毕业证 驾照 具有公信力的第三方

More details 思路和我们现实世界的解决方案一致 PKI 方案 : 证书 : 身份证 毕业证 驾照 具有公信力的第三方 数字证书 (Digital certificate) CA (Certification Authority)

More details 思路和我们现实世界的解决方案一致 PKI 方案 : 证书 : 身份证 毕业证 驾照 具有公信力的第三方 数字证书 (Digital certificate) CA (Certification Authority) Q: 其他思路?

数字证书的结构 证书 CA 的私钥 主体身份信息 主体的公钥 签字 CA 名称 CA 签名

考虑一种最简单的情况 : 单 CA 模型 其它需解决的问题 : 密钥如何获取? 密钥生命周期 密钥的用途 CA Bob Alice

密钥对的用途 用于加密的密钥对用公钥加密 用私钥解密 用于签名的密钥对 用私钥签名 用公钥验证 更细分 代码签名,Email 安全,

PKI (Public Key Infrastructure) 定义 : 用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施 一个完整的 PKI 应该包括 : 证书授权中心 (CA) 证书库 / 证书发布 证书注销机制 密钥备份和恢复. 交叉认证 提供抗抵赖服务 时间戳服务 客户端软件

内容提要 公钥技术回顾 PKI 之动机 数字证书格式 PKI 信任关系 PKI 的组成 PKI 的应用

PKI 中的证书 证书 (Digital Certificate), 有时简称为 cert 证书是一个机构颁发给一个安全主体 (Subject) 的身份及其公钥的证明 证书的权威性取决于其颁发机构的权威性 一个证书中, 最重要的信息是主体名字 主体的公钥 机构的签名 算法和用途 PKI 适用于异构环境, 所以证书的格式在所使用的范围内必须统一 最常用的证书格式为 X.509 v3

数字证书 ( 续 ) 常见的证书格式遵循 X.509 国际标准 实际是 X.500 系列标准的一个 证书的内容还应表明证书的有效性 : 证书没有过期 密钥的用途 密钥没有修改 用户仍然有权使用这个密钥 证书使用 CA 负责回收证书, 发行无效证书清单 证书帮助证实主体身份, 你的证书和你的密钥就是你是谁的证据

X.509 证书格式 版本 1 2 3 序列号 在 CA 内部唯一 签名算法标识符 指该证书中的签名算法 签发人名字 CA 的名字 有效时间 起始和终止时间 主体名字

X.509 证书格式 ( 续 ) 主体的公钥信息 算法 参数 密钥 签发人唯一标识符 主体唯一标识符 扩展域 签名

内容提要 公钥技术回顾 PKI 之动机 数字证书格式 PKI 信任关系 PKI 的组成 PKI 的应用

单 CA 模型 问题 : 全世界一个 CA? CA Bob Alice

多 CA 模型 问题 全世界一个 CA? 多个 CA? CA1 CA2 C D Bob Alice

信任关系 问题 : 当一个安全主体看到另一个安全主体出示的证书时, 他是否信任此证书? 定义 : 当实体 A 假设实体 B 能够严格按照 A 所期望的那样行动, 则 A 信任 B(X.509 标准 ) 可信 CA ( 可具体化为 ) 如果一个主体假设 CA 能够建立并维持一个准确的 主体 - 公钥属性 之间的绑定, 则其信任该 CA, 该 CA 为可信 CA 信任度 : 描述信任关系中一方对另一方的信任程度, 实际上信任总是难以量化的

信任模型 信任模型 : 规范了能满足特定用户需求的 CA 组织 模式, 它提供了建立和管理信任关系的框架 典型信任模型包括 : 严格层次结构的信任模型 网状信任模型 ( 交叉认证 ) 用户为中心的信任模型 (Web of Trust)

层次结构 对于一个运行 CA 的大型权威机构而言, 签发证书的工作不能仅仅由一个 CA 来完成 它可以建立一个 CA 层次结构 根 CA 中间 CA

CA 层次结构的建立 根 CA 具有一个自签名的证书 根 CA 依次对它下面的 CA 进行签名 层次结构中叶子节点上的 CA 用于对安全主体进行签名 对于主体而言, 它需要信任根 CA, 中间的 CA 可以不必关心 ( 透明的 ); 同时它的证书是由底层的 CA 签发的 在 CA 的机构中, 要维护这棵树 在每个节点 CA 上, 需要保存两种 cert (1) Forward Certificates: 其他 CA 发给它的 certs (2) Reverse Certificates: 它发给其他 CA 的 certs

层次结构 CA 中证书的验证 假设主体 A 看到 B 的一个证书 B 的证书中含有签发该证书的 CA 的信息 沿着层次树往上找, 可以构成一条证书链, 直到根证书 验证过程 : 沿相反的方向, 从根证书开始, 依次往下验证每一个证书中的签名 其中, 根证书是自签名的, 用它自己的公钥进行验证 一直到验证 B 的证书中的签名 如果所有的签名验证都通过, 则 A 可以确定所有的证书都是正确的, 如果他信任根 CA, 则他可以相信 B 的证书和公钥 问题 : 证书链如何获得?

网状结构 ( 交叉认证 ) 两个不同的 CA 层次结构之间可以建立信任关系 方法是 : 一个 CA 承认另一个 CA 在一定名字空间范围内的所有被授权签发的证书 单向交叉认证 双向交叉认证 交叉认证的约束 名字约束 路径长度约束 策略约束

交叉认证 - 例 1 问题 : 如何建立信任链?

交叉认证 - 例 2

Web of Trust OpenPGP 基于用户为中心的信任模型, 信任关系的建立是分布式的, 没有特定的类似 CA 的信任锚 The normal arrows indicate the sign operation the dot arrows indicate trust

内容提要 公钥技术回顾 PKI 之动机 数字证书格式 PKI 信任关系 PKI 的组成 PKI 的应用

PKI (Public Key Infrastructure) 复杂系统 : 一个简单视图 一个完整的 PKI 应该包括 证书授权中心 (CA) 证书库 证书注销 密钥备份和恢复 自动密钥更新 密钥历史档案 交叉认证 支持不可否认 时间戳 客户端软件

PKI 组成 (1)

PKI 组成 (2) 软硬件系统支撑整个 PKI 信息系统运行的各种基础软硬件环境, 如操作系统, 网络环境 PKI 策略 PKI 安全策略建立和定义了一个组织信息安全方面的指导方针, 同时也定义了密码系统使用的处理方法和原则 它包括一个组织怎样处理密钥和有价值的信息, 根据风险的级别定义安全控制的级别 一般情况下, 在 PKI 中有两种类型的策略 : 一是证书策略, 用于管理证书的使用, 比如, 可以确认某一 CA 是在 Internet 上的公有 CA, 还是某一企业内部的私有 CA; 另外一个就是 CPS(Certificate Practice Statement) 一些由商业证书发放机构 (CCA) 或者可信的第三方操作的 PKI 系统需要制订 CPS 这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档 它包括 CA 是如何建立和运作的, 证书是如何发行 接收和废除的, 密钥是如何产生 注册的, 以及密钥是如何存储的, 用户是如何得到它的等等

CA(Certificate Authority) 职责 接受用户的请求 ( 由 RA 负责对用户的身份信息进行验证 ) 用自己的私钥签发证书 提供证书查询 接受证书注销请求 提供证书注销表 各个组件和功能示意图

CA 系统 典型的 CA 系统包括 : 注册机构 RA; CA 服务器 ; LDAP 目录服务器 ; 数据库服务器 ; 安全服务器

CA 系统基本组件 RA(Registration Authority) 把用户的身份和它的密钥绑定起来 建立信任关系 CA(Certificate Authority) 发证 证书库 / 目录 保存证书, 供公开访问

注册机构 RA 注册机构 RA 提供用户和 CA 之间的一个接口, 在 CA 体系结构中起承上启下的作用, 注册机构并不给用户签发证书, 而只是一方面, 接受用户的注册申请, 收集用户信息和确认用户身份, 对用户进行资格审查, 决定是否同意 CA 给其签发数字证书并向 CA 提出证书请求 ; 另一方面向 LDAP 服务器和安全服务器转发 CA 颁发的数字证书和证书撤消列表 对于一个规模较小的 PKI 应用系统来说, 可把注册管理的职能由认证中心 CA 来完成, 而不设立独立运行的 RA 但这并不是取消了 PKI 的注册功能, 而只是将其作为 CA 的一项功能而已 PKI 国际标准推荐由一个独立的 RA 来完成注册管理的任务, 可以增强应用系统的安全

CA 服务器 CA 服务器使整个证书机构的核心, 负责证书的签发 CA 首先产生自身的私钥和公钥 ( 密钥长度至少为 1024 位 ), 然后生成数字证书, 并且将数字证书传输给安全服务器 CA 还负责为操作员 安全服务器以及注册机构服务器生成数字证书 CA 服务器是整个结构中最为重要的部分, 存有 CA 的私钥以及发行证书的脚本文件, 出于安全的考虑, 应将 CA 服务器与其他服务器隔离, 任何通信采用人工干预的方式, 确保认证中心的安全

LDAP 服务器 LDAP 服务器提供目录浏览服务, 负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上 这样其他用户通过访问 LDAP 服务器就能够得到其他用户的数字证书

数据库服务器 数据库服务器是认证机构中的核心部分, 用于认证机构中数据 ( 如密钥和用户信息等 ) 日志合统计信息的存储和管理 实际的的数据库系统应采用多种措施, 如磁盘阵列 双机备份和多处理器等方式, 以维护数据库系统的安全性 稳定性 可伸缩性和高性能

安全服务器 安全服务器面向普通用户, 用于提供证书申请 浏览 证书撤消列表以及证书下载等安全服务 安全服务器与用户的的通信采取安全信道方式 ( 如 SSL 的方式, 不需要对用户进行身份认证 ) 用户首先得到安全服务器的证书 ( 该证书由 CA 颁发 ), 然后用户与服务器之间的所有通信, 包括用户填写的申请信息以及浏览器生成的公钥均以安全服务器的密钥进行加密传输, 只有安全服务器利用自己的私钥解密才能得到明文, 这样可以防止其他人通过窃听得到明文 从而保证了证书申请和传输过程中的信息安全性

证书的撤销机制 由于各种原因, 证书需要被撤销 比如, 私钥泄漏 密钥更换 用户变化 PKI 中注销的方法 CA 维护一个 CRL(Certificate Revocation List)

CRL CRL 格式 X.509 V2 CRL 分段 CRL 增量 CRL CRL 支持 LDAP,HTTP 等发布方式 每 XX 小时一次发布一次 基于 Web 的 CRL 服务 检查 CRL 的 URL 应该内嵌在用户的证书中 可以提供安全途径 (SSL) 访问 URL 返回注销状态信息 其他的用法由浏览器决定

密钥备份和恢复 PKI RA Help!! 最终用户 Password?? 授权恢复密钥进一步授权 (# 可定制 ) 新的签名密钥对和证书 加密密钥的历史

PKI 的运作过程

与 PKI 有关的标准情况 Certificates X.509 v.3 交叉认证 PKIX group in IETF(RFC 2459) 智能卡 / 硬件插件 PKCS #11 PKCS 系列 目录服务 LDAP

PKCS 系列标准 PKCS 是由 RSA 公司及其合作伙伴制定的一组公钥密码学标准, 其中包括证书申请 证书更新 证书撤销列表发布 扩展证书内容以及数字签名 数字信封的格式等方面的一系列相关协议 PKCS #1 RSA Encryption Standard PKCS #3 Diffie-Hellman Key-Agreement Standard PKCS # 5 Password-Based Encryption Standard PKCS #6 Extended-Certificate Syntax Standard

PKCS 系列标准 ( 续 ) PKCS #7 Cryptographic Message Syntax Standard PKCS #8 Private-Key Information Syntax Standard PKCS #9 Selected Attribute Types PKCS #10 Certification Request Syntax Standard PKCS #11 Cryptographic Token Interface Standard PKCS #12 Personal Information Exchange Standard PKCS #13 Elliptic Curve Cryptography Standard PKCS #15 Cryptographic Token Information Format Standard

PKI 提供的基本服务 认证 采用数字签名技术, 签名作用于相应的数据之上 被认证的数据 数据源认证服务 用户发送的远程请求 身份认证服务 远程设备生成的 challenge 信息 身份认证 完整性 PKI 采用了两种技术 数字签名 : 既可以是实体认证, 也可以是数据完整性 MAC( 消息认证码 ): 如 DES-CBC-MAC 或者 HMAC-MD5 保密性 用公钥分发随机密钥, 然后用随机密钥对数据加密 不可否认 发送方的不可否认 数字签名 接受方的不可否认 收条 + 数字签名

基本的应用 PKI 应用 文件保护 E-mail Web 应用 Microsoft CryptoAPI 其他 VPN SSL/TLS XML/e-business WAP

Windows 2000 中的 PKI Windows 2000 中的安全模块示意图

Windows 2000 中的证书存储区

内容提要 公钥技术回顾 PKI 之动机 数字证书格式 PKI 的组成 PKI 信任关系 PKI 的应用

内容提要 公钥技术回顾 PKI 之动机 数字证书格式 PKI 的组成 PKI 信任关系 PKI 的应用

PKI 实现的选择 建立自己的 PKI 购买一个 PKI 从第三方购买 PKI 服务 等待一个政府 PKI PKI 和应用联合开发, 相互协作

国内 CA 发展状况简介 1998 年成立第一家 CA, 已有 100 多家 分类 : 区域类 行业类 商业类 内部自用类

上海的 CA 简介 上海主要的 CA 上海 CA 中心 公务网 CA 中心 上海证券交易所 CA 工商 CA 其他行业内部 CA 企业内部 CA

公开密钥基础设施的应用 随着互联网技术的推广和普及, 各种网络应用如电子商务 电子政务 网上银行 网上证券交易等也迅猛发展 但如何保障这些应用的安全性, 已成为发展网络通信需要解决的重要任务 在公开密钥加密技术基础上发展起来的 PKI (Public Key Infrastructure, 公钥基础设施 ) 很好地适应了互联网的特点, 可为互联网以及网络应用提供全面的安全服务如认证 密钥管理 数据完整性检验和不可否认性保证等 今天互联网的安全应用, 已经离不开 PKI 的支持了

立法情况 电子签名法 美国,2000 年, 克林顿 中国,2004 年, 个别应用有限制