PKI培训88张.ppt

上传人(卖家):三亚风情 文档编号:3557924 上传时间:2022-09-18 格式:PPT 页数:88 大小:5.40MB
下载 相关 举报
PKI培训88张.ppt_第1页
第1页 / 共88页
PKI培训88张.ppt_第2页
第2页 / 共88页
PKI培训88张.ppt_第3页
第3页 / 共88页
PKI培训88张.ppt_第4页
第4页 / 共88页
PKI培训88张.ppt_第5页
第5页 / 共88页
点击查看更多>>
资源描述

1、吉大正元信息技术股份有限公司 2008年1月第1页,共88页。2第2页,共88页。3第3页,共88页。4首先,一个安全的网络保护着该网络的资源。这些资源包括网络的数据(不管是通过网络传输的数据还是存贮在媒介中的数据),还包括对物理资源的访问权力。第二,这些资源应该不受有意或无意的破坏。一个安全的网络应该是黑客们所破坏不了的。最后,对网络资源的保护不能太强制和繁琐,以至于被授权的人不能以一种简单的方式来访问这些资源。第4页,共88页。5我们必须确保数据能够保持私有或保存为一个秘密的格式。我们称之为“机密性”。我们需要一种授权方法,使需要它的人可以访问那些私有的或秘密的数据。这叫“访问控制”。“完

2、整性”保证是另一个非常重要的要求,特别是当你在处理电子交易的时候。“真实性”。“不可抵赖性”。把机密性、访问控制、完整性、真实性和不可抵赖性结合起来,能够组成一个很高程度的网络安全。第5页,共88页。6?Claims未发出未发出未收到未收到机密性机密性完整性完整性鉴别与授权鉴别与授权不可抵赖不可抵赖拦截拦截篡改篡改伪造伪造通讯是否安全?发出的信息被篡改过吗?我在与谁通讯?/是否有权?是否发出/收到信息?第6页,共88页。7全球互联网用户的快速增长2019年不足0.4亿,到2000年6月已经达到2.6亿以上,2019年底互联网用户达到10.8亿,并且仍在不断增长,国内用户达到1.8亿。电子商务有

3、着巨大的市场与无限的商业机遇,孕含着现实的和潜在的丰厚商业利润 1994年全球电子商务销售额为12亿美元2019年达到26亿美元,增长了一倍多2019年销售额达700亿美元,比2019年增长近30倍2000年全球电子商务的交易额达到3770亿美元,2019年底全球电子商务的交易额达到近7000亿美元,国内电子商务交易额达到160亿人民币2019年中国中小企业总数为3151.8万家,B2B电子商务交易额为330亿元人民币2019年中国电子商务的交易额将超过600亿人民币2019年交易额可达1万亿美元,未来10年1/3的全球国际贸易将以网络贸易的形式来完成基于网络、互联网的应用逐渐的铺开基于网络、

4、互联网的应用逐步在电子商务、电子政务以及各个领域应用成熟,新的业务模式层出不穷第7页,共88页。8用户帐号、密码被大量窃取/误用 私有或机密资料被泄露或被篡改 网站遭到非法攻击导致重大损失甚至被迫停产个人被假冒身份而造成损害由于证据有限而增加的纠纷及解决成本 由于感受到安全方面的弱点,造成用户裹足不前钓鱼网站层出不穷,用户安全无法保证企业内部网络安全管理缺乏有效手段公共安全的恶梦第8页,共88页。9第9页,共88页。10我们需要什么样的安全?PAINPrivacy(保密性)确认信息的保密,不被窃取Authentication&Authorization(鉴别与授权)确认对方的身份并确保其不越权

5、Integrity(完整性)确保你收到信息没有被篡改Non-Repudiation(抗抵赖)有证据保证交易或者其他操作不被否认第10页,共88页。11信任类型现实世界数字世界身份认证(鉴别与授权)身份证、护照、信用卡、驾照数字证书、数字签名完 整 性签名、支票、第三方证明数字签名保 密 性保险箱、信封、警卫、密藏加密不可否认性签名、挂号信、公证、邮戳数字签名第11页,共88页。12传统的安全解决方案账号/口令虚拟键盘动态口令卡 密宝卡验证码键盘保护第12页,共88页。13同时兼顾 身份认证 信息传输加密 信息完整校验 操作抗抵赖数字证书、基于PKI技术实现的安全解决方案第13页,共88页。14

6、Public Key Infrastructure公钥基础设施PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.第14页,共88页。15第15页,共88页。16密码技术 l对称算法 共享密钥l非对称算法 公共/私有 密钥对l组合密码技术l摘要算法l数字签名技术l算法的结合使用Digital Certificate第16页,共88页。17明文:需要被隐蔽的消息密文:明文经变换形成的隐蔽形式 加密:把明文信息转化为密文的过程解密:把密文信息还原成明文的过程第17页,共88页。18A=MN=Z B=NO=A C=OP=B 输入输入=JITCA D=PQ=C E=QR=D 算

7、法算法=字母右移字母右移 F=R S=E G=ST=F 密钥密钥=12 H=T U=G I=UV=H 输出输出=VUFOM J=VW=I K=WX=J L=XY=K M=YZ=L 第18页,共88页。19在两个通讯者之间需要一把共享的密钥Hi BobAliceHi BobAliceC=E(M,K)M=D(C,K)C=密文密文M=明文明文K=密钥密钥E=加密算法加密算法!?乱码信息乱码信息aN!3q*nB5+C=密文密文M=明文明文K=密钥密钥D=解密算法解密算法第19页,共88页。20算法密钥开发者备注数据加密标准DES56位IBM为美国政府(NBS/NIST)开发很多政府强制性使用3DES3

8、*56位IBM为美国政府(NBS/NIST)开发应用3次DESCAST40-256位可变北方通信比DES稍快Rivest算法(RC2)可变Ron Rivest(RSA数据安全)专利细节未公开RC5Ron Rivest(RSA数据安全)AES第20页,共88页。21密钥无法管理安全共享密钥每对通信者都需要一对不同的密钥,N个人通信就需要N!的密钥不可能和与你不曾谋面的人通信第21页,共88页。22特性性能:速度快密钥管理:共享密钥不适用于大用户量的应用常用于:快速的加密/解密加密算法:DES、3-DES、SSF33、IDEA、AES、RC2、RC4第22页,共88页。23 选择一种加密算法,例如

9、3-DES 得到一个随机数(密钥)对需要发送的数据加密 将加密后的结果发送给接受者 密钥交付接受者 接受者通过密钥解密加密算法加密算法对称密钥数据数据明文明文#?r8=1krr#密文密文对称密钥加密算法加密算法数据数据明文明文#?r8=1krr#密文密文发送方接收方第23页,共88页。24Whitefield Diffie,Martin Hellman,New Directions in Cryptography,1976公钥密码学的出现使大规模的安全通信得以实现 解决了密钥分发问题;公钥密码学还可用于另外一些应用:数字签名、防抵赖等;公钥密码体制的基本原理 陷门单向函数(troopdoor

10、one-way function)第24页,共88页。25l用户甲拥有两个对应的密钥用户甲拥有两个对应的密钥l用其中一个加密,只有另一个能够解密,两者一一对应用其中一个加密,只有另一个能够解密,两者一一对应l用户用户甲甲将其中一个私下保存(私钥),另一个公开发布将其中一个私下保存(私钥),另一个公开发布(公钥)(公钥)l如果如果乙乙想送秘密信息给想送秘密信息给甲甲乙获得甲的公钥乙使用该公钥加密信息发送给甲甲使用自己的私钥解密信息第25页,共88页。26n公钥加密 私钥解密n 私钥加密 公钥解密n 不可互相推算n 密钥长度5122048位第26页,共88页。27Hi BobAliceHi Bob

11、AliceHi BobAliceHi BobAlice第27页,共88页。28Bob,你好!sr*)%sth 第28页,共88页。29sr*)%sth Bob,你好!第29页,共88页。30 算法设计者用途安全性RSARSA数据安全加密数字签名密钥交换大数分解DSANSA数字签名离散对数DHDiffie&Hellman密钥交换完全向前保密第30页,共88页。31 对称密钥(位)ECC密钥(位)RSA密钥(位)攻破时间机器内存 56112 420少于5分钟10000少量 80160 760600个月43004GB 9619210203百万年114170GB128256162010E16年1600

12、0120TB注:注:宇宙的年龄大约是宇宙的年龄大约是15*10E9年年第31页,共88页。32性能:效率较慢 不适用于大量的数据加密密钥管理:公钥可以公开、分布式存放常用于:加密 数字签名 密钥交换加密算法:RSA、ECC、Diffie-Hellman、DSA第32页,共88页。33速度慢、资源占用明显速度慢、资源占用明显不适合做大数据量数据加密处理不适合做大数据量数据加密处理第33页,共88页。34第34页,共88页。35l使用对称加密算法进行大批量的数据加密 每次产生一个新的随机密钥l使用非对称加密算法传递随机产生的密钥第35页,共88页。36Hi BobAliceHi BobAliceH

13、i BobAlice会话密钥会话密钥加密加密1.信息信息X2c67afGkz78会话密钥会话密钥xaF4m78dKm解密解密4.信息信息加密加密2.会话密钥会话密钥产生一个一次性,对称密钥产生一个一次性,对称密钥会话密钥会话密钥用会话密钥加密信息用会话密钥加密信息最后用接收者的公钥加密会话密钥最后用接收者的公钥加密会话密钥因为它很短因为它很短第36页,共88页。37Bob,你好!你好!sr*)%sth 第37页,共88页。387(*?67ssr*)%sth sr*)%sth 7(*?67s第38页,共88页。39sr*)%sth 7(*?67s第39页,共88页。40sr*)%sth 7(*?

14、67sBob,你好!你好!第40页,共88页。41公/私钥系统还有一个好处就是其非对称的天性。这使得每个密钥对的持有者都可以用他们的私钥进行数学运算,而这种运算是其他人都无法做到的。这就是数字签名和不可否认性的基础。典型的数字签名技术使用非对称密码体制。在公钥密码体制中,数字签名技术可以用来保证原始信息的真实性,而且能够保证原始信息的完整性。数字签名是用签名方的私钥对原始信息采取不可逆的单向提取出的一串唯一特征码(称为:信息摘要)进行加密的一个过程,这个过程所得到的密文即称为签名信息。第41页,共88页。42HashingalgorithmD4 21 F5 3D 22 9A CC B7 3C

15、AA E2 DC 12 1A A1 CBData特性不可逆对任何长度的信息进行哈希后,结果都是一个固定长度的数据摘要,摘要的长度通常为128 bits或160 bits原始信息中一个字节的改变会导致摘要后的结果发生变化常用算法:MD5,SHA-1第42页,共88页。43第43页,共88页。44Bob,你好!你好!09*)%?S第44页,共88页。45Bob,你好!09*)%?S*Th?shiBob,你好!*Th?shi第45页,共88页。46Bob,你好!你好!*Th?shi09*)%?S第46页,共88页。47Bob,你好!你好!*Th?shi09*)%?S09*)%?S第47页,共88页。

16、48明文明文AliceBobA的私钥的私钥Hi BobAliceA的公钥的公钥 摘要摘要哈希函数哈希函数gJ39vzamp4xOurjj9rRr%9$数字签名数字签名Hi BobAlice明文明文Ourjj9rRr%9$数字签名数字签名Hi BobAlice明文明文gJ39vzamp4x 新新摘要摘要哈希函数哈希函数gJ39vzamp4x=?相同相同1、没有篡改、没有篡改2、是、是Alice发送发送的的1234567第48页,共88页。49第49页,共88页。50RSARandomly GeneratedSymmetric Key(seed+PRNG)AlicePublickeyPrivate

17、keyPrivate keyPublic keyAlices Public keyBob发送机密数据的过程发送机密数据的过程Signing the message:Encryptingthe message:Encrypting the session key:Bobs Public keyBobspay-slipDESX15/ow83h7ERH39DJ3HnI2jR98Fd z(q6Bobspay-slipSHA-1HashRSAAlices Digital SignatureAlice01101001001001111010Alice01101001001001111010第50页,共88

18、页。51AlicePublickeyPrivatekeyPrivate keyPublic keyAlices Public keyBobBobs Public keyRSA发送机密数据的过程发送机密数据的过程Signing the message:Encryptingthe message:Encrypting the session key:Bobspay-slipDESX15/ow83h7ERH39DJ3HnI2jR98Fd z(q6Bobspay-slipSHA-1HashRSAAlices Digital SignatureAlice01101001001001111010Alice

19、01101001001001111010接收机密数据的过程接收机密数据的过程Decrypting thesession key:Decrypting themessage:Verifying signatureand message integrity:Bobspay-slipSame?nI2jR98Fd z(q6X15/ow83h7ERH39DJ3HDESBobspay-slipAlice01101001001001111010SHA-1HashYesNonI2jR98Fd z(q6X15/ow83h7ERH39DJ3HAlice01101001001001111010RSAHashRSAn

20、I2jR98Fd z(q6X15/ow83h7ERH39DJ3H+Randomly GeneratedSymmetric Key(seed+PRNG)第51页,共88页。52加密机制:对称加密非对称加密数字签名哈希算法如何使用这些安全机制来解决四大安全要素?机密性完整性身份认证不可抵赖性第52页,共88页。53第53页,共88页。541976年,提出RSA算法20世纪80年代,美国学者提出了PKI的概念为了推进PKI在联邦政府范围内的应用,2019年就成立了联邦PKI指导委员会2019年,以Visa、MastCard、IBM、Netscape、MS、数家银行推出SET协议,推出CA和证书概念2

21、019年,PKI论坛成立2000年4月,美国国防部宣布要采用PKI安全倡议方案。2019年6月13日,在亚洲和大洋洲推动PKI进程的国际组织宣告成立,该国际组织的名称为“亚洲PKI论坛”,其宗旨是在亚洲地区推动PKI标准化,为实现全球范围的电子商务奠定基础 第54页,共88页。55第55页,共88页。56Name:Brian LiuSerial number:484865Issued by:ABC corp CAIssue date:2019 01 02Expiration date:2019 01 02Public key:38ighwejb38ighwejbDigital Signatur

22、e:hwefdsafhwefdsaf身份信息身份信息姓名等姓名等唯一标识唯一标识公钥公钥/照片照片发证机关发证机关数字签名数字签名/公章公章有效期有效期/序列号序列号第56页,共88页。57CA 的名称的名称(颁发机构颁发机构)Bob 的名称的名称(对象对象)Bob 的公钥的公钥 由可信的第三方进行签名由可信的第三方进行签名Certification Authority使用使用CA的私钥的私钥保证信息的真实性和完整性保证信息的真实性和完整性 Issuer(CA)Subject(Bob)Subjects Public KeyPublicBobDigital SignatureHASHSigned

23、 with trusted private keyPrivateCA第57页,共88页。58PKI系统(CA系统)的产物数字证书是PKI技术的现实载体,通过数字证书我们可以实现身份认证、信息加密、签名等一系列的安全操作网络世界的电子身份证与现实世界的身份证类似能够证明个人、团体或设备的身份包含相关信息:包含姓名、地址、公司、电话号码、Email地址、与身份证上的姓名、地址等类似包含所有者的公钥拥有者拥有证书公钥对应的私钥由可信的颁发机构颁发比如身份证由公安局颁发一样颁发机构对证书进行签名与身份证上公安局的盖章类似可以由颁发机构证明证书是否有效可防止擅改证书上的任何资料第58页,共88页。59数

24、字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。证书是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。第59页,共88页。60理解数字证书是理解PKI系统的中心问题。一个网络用户的证书等于他的电子版的身份证。它由CA签发,获得证书的个人或组织可以用它来证明自己的身

25、份或存取信息的权利。当CA签发证书时,它验证证书申请者的身份,一张数字证书是一个二进制文件,。它包含了证书持有者的名字、能够证明证书持有者身份的可靠信息还有证书持有者的公钥,这给出了证书持有者和他的公钥之间的对应关系。在证书中的公钥既可被他人用于加密也可用来验证持有者的数字签名。数字证书中也包含序列号、有效期、与证书相联系的权利和使用信息等。最后,数字证书中包含发证机关CA的信息。所有证书都用CA的私钥进行数字签名。第60页,共88页。61证书格式版本(目前是X509V3、V4)证书序列号签名算法标识符认证机构的X.500名字有效期主题X.500名字主题公钥信息发证者唯一标识符主题唯一标识符扩

26、展域认证机构的数字签名 第61页,共88页。62第62页,共88页。63CARA终端终端用户用户目录目录服务服务申请与审核申请与审核证书归档证书归档证书终止证书终止证书注销证书注销证书发布证书发布证书生成证书生成Public Key Infrastructure(PKI).是硬件、软件、人员、策略和操作规程的总和,它们要完成创建、管理、保存、发放和废止证书的功能,通过管理数字证书的生命周期来管理对应的身份信息的生命周期。第63页,共88页。64受理点受理点受理点受理点RAD/BRAD/BRAD/B受理点受理点CAHSMD/BCAHSMD/BCACAHSMD/BDirectoryServices

27、PKI enabledapplicationsPKIX CMP,CertSigning AlgorithmsRSA,DSA,ECDSAPKIXPKCS#12、PKCS#11SPKMKMC第64页,共88页。65发布本地CA策略对下级机构进行认证和鉴别产生和管理下属机构的证书接收和认证RA证书请求签发和管理证书、CRL发布证书CRL密钥安全生成及管理交叉认证RA受理点受理点RA受理点CA受理点KMC第65页,共88页。66 进行用户身份信息的审核,确 保其真实性;本区域用户身份信息管理和维护;数字证书的下载;数字证书的发放和管理 登记黑名单RA受理点受理点受理点受理点RA受理点受理点CA受理点受

28、理点KMC第66页,共88页。67RA受理点受理点RA受理点CA受理点密钥的生成密钥的分发密钥的备份密钥的恢复密钥的更新密钥的归档密钥查询密钥销毁KMC第67页,共88页。68存储信息 用户的证书 用户的私钥 CA根证书存储设备 硬盘 软盘 IC卡 智能设备USB Key第68页,共88页。69nSSL 安全通道第69页,共88页。70通信流程(B-用户端 S-服务器端)STEP 1:BS(发起对话,协商传送加密算法)你好,S!我想和你进行安全对话,我的对称加密算法有DES,RC5,我的密钥交换算法有RSA和DH,摘要算法有MD5和SHA。STEP2:SB(发送服务器数字证书)你好,B!那我们

29、就使用DESRSASHA这对组合进行通讯,为了证明我确实是S,现在发送我的数字证书给你,你可以验证我的身份。STEP 3:BS(传送本次对话的密钥)(检查S的数字证书是否正确,通过CA机构颁发的证书验证了S证书的真实有效性后。生成了利用S的公钥加密的本次对话的密钥发送给S)S,我已经确认了你的身份,现在将我们本次通讯中使用的对称加密算法的密钥发送给你。STEP4:SB(获取密钥)(S用自己的私钥解密获取本次通讯的密钥)。B,我已经获取了密钥。我们可以开始通信了。STEP5:SB(进行通讯)第70页,共88页。71第71页,共88页。72目录是一种特殊的数据库,存储对象信息树型列表,有标准的访问

30、协议。目录是一种特殊的数据库,存储对象信息树型列表,有标准的访问协议。特点:提供针对树状信息的查询语言;数据访问控制;快速的精确查询;特点:提供针对树状信息的查询语言;数据访问控制;快速的精确查询;有详细的访问协议;数据分布存储与访问;有详细的访问协议;数据分布存储与访问;第72页,共88页。73 关系数据库关系数据库 目录数据库目录数据库 使用标准协议访问目录信息使用标准协议访问目录信息不同厂商产品互操作性较差不同厂商产品互操作性较差 对数据的访问限制可到条目属性级对数据的访问限制可到条目属性级定制开发对数据项的访问限制定制开发对数据项的访问限制 支持多值支持多值不支持多值不支持多值复杂数据

31、复杂数据二维表结构二维表结构添加删除查询并重的应用添加删除查询并重的应用 基本数据基本数据 树状结构树状结构 以快速查询为主的应用以快速查询为主的应用第73页,共88页。74独立性:LDAP既是一个X.500的访问协议,又是一个灵活的可以独立实现的目录系统。基于Internet的协议:LDAP基于Internet协议,X.500基于OSI协议。简单性:LDAP继承了X.500最好的特性,同时去掉了它的复杂性。分布式:LDAP通过引用(Referral)机制实现分布式:X.500 DSA通过服务器之间的链操作实现分布式的访问第74页,共88页。75Altibase Version 3 New F

32、eature分布模型分布模型信息模型信息模型安全模型安全模型功能模型功能模型命名模型命名模型信息数据结构信息数据结构保护信息安全保护信息安全信息管理维护信息管理维护支持数据分布支持数据分布信息组织方式信息组织方式第75页,共88页。76第76页,共88页。77匹配规则匹配规则对象类对象类语法语法属性属性匹配规则匹配规则模式:控制数据库输入的各个方面的规则集模式:控制数据库输入的各个方面的规则集对象类对象类属性属性语法语法匹配规则匹配规则语法语法属性属性属性属性语法语法匹配规则匹配规则对象类对象类:必备属性、可选属性、类继承关系、对象标识。:必备属性、可选属性、类继承关系、对象标识。属属 性性:

33、与关系型数据库表中的字段类似。:与关系型数据库表中的字段类似。语语 法法:定义属性的数据类型。:定义属性的数据类型。匹配规则匹配规则:针对不同的数据类型,可以提供不同的匹配方法。:针对不同的数据类型,可以提供不同的匹配方法。第77页,共88页。78o=o=天津天津o=o=北京北京o=o=上海上海ouou南开创元南开创元,o=,o=天津天津,c=c=中国中国ou=ou=产品开发部产品开发部,ou=,ou=南开创元南开创元,o=o=天津天津,c=,c=中国中国 c=c=中国中国第78页,共88页。79LDAP目录数据库网络合法的目录服务客户机search“G,C,A”LDAP SSL/TLS、SA

34、SL 经过认证的、保持机密性、保护完整性的信息通道假冒的客户端AB CFDEGHI假冒的目录服务器目录数据库身份和认证、身份和认证、完整性、完整性、保密性、保密性、授权授权第79页,共88页。80LDAP功能模式功能模式即即LDAP基本操作,共分三类基本操作,共分三类九种操作:九种操作:查询类操作:查询类操作:搜索、比较;搜索、比较;更新类操作:更新类操作:添加条目、删添加条目、删除条目、修改条目、修改条除条目、修改条目、修改条目名;目名;认证类操作:认证类操作:绑定、解绑定、绑定、解绑定、放弃。放弃。第80页,共88页。81定义:定义:是一种将目录数据自动从一个服务器拷贝到另外是一种将目录数

35、据自动从一个服务器拷贝到另外一个服务器的机制一个服务器的机制特点:特点:高可用行、高性能、负载平衡、本地管理。高可用行、高性能、负载平衡、本地管理。形式:形式:一主一从、一主多从、级联复制、子树复制。一主一从、一主多从、级联复制、子树复制。LogLogfile nfile nLOGSLOGS目录服务目录服务复制服务复制服务主目录服务器主目录服务器 目录服务目录服务从目录服务器从目录服务器第81页,共88页。82国家政务国家政务外网目录外网目录服务器服务器某省目录某省目录服务器服务器1、对某省信息提、对某省信息提出查询请求出查询请求2、查询内容未在服务器中,查询内容未在服务器中,但发现有但发现有

36、ref引用Ref=ldap:/某省目录服务器IP:389/DN=某省服务器DN3、返回该返回该引用引用给客户端给客户端4、根据、根据引用引用对某省信对某省信息提出查询请求息提出查询请求5、某省服务器中得到某省服务器中得到用户需要的查询内容用户需要的查询内容6、返回查询结果、返回查询结果目录服务分布部署模式目录服务分布部署模式 数据一致、压力分散数据一致、压力分散引用实例:第82页,共88页。83第83页,共88页。84CA需要解决的两个问题:1、证书生命周期管理问题:如何创建、维护和销毁证书 2、证书定位问题:如何快速找到对方的证书目录在CA中的作用:1、目录是整个证书生命周期的管理中心。2、在目录中存储、管理证书(Certificate)和撤销列表(CRL)3、通过目录服务提供有效的证书发布和查询功能 4、通过目录服务安全可靠地发布CRL,提供CRL查询服务第84页,共88页。85存储数字证书,只能由签发服务器进行写操作;把数字证书信息实时推向从LDAP。与主服务器内数据保持一致,只接受查询不能修改和添加信息。第85页,共88页。86第86页,共88页。87谢谢 谢谢jitjit第87页,共88页。谢谢!第88页,共88页。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(PKI培训88张.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|