亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費注冊 查看新帖 |

Chinaunix

  平臺 論壇 博客 文庫
最近訪問板塊 發(fā)新帖
查看: 4765 | 回復(fù): 7
打印 上一主題 下一主題

CA認證中心應(yīng)該如何構(gòu)建? [復(fù)制鏈接]

論壇徽章:
0
跳轉(zhuǎn)到指定樓層
1 [收藏(0)] [報告]
發(fā)表于 2004-03-26 10:19 |只看該作者 |倒序瀏覽
CA認證中心應(yīng)如何構(gòu)建?包含哪些內(nèi)容?
要建設(shè)一個CA認證中心,象電信運營商這樣的公司,應(yīng)該如何架構(gòu)比較合理? 是采用CA-RA-RAT結(jié)構(gòu),還是采用一體化的結(jié)構(gòu)?
現(xiàn)在那個CA軟件在國內(nèi)用的比較多? LDAP用那家的比較好? 國內(nèi)有哪些廠家有加密機?

我現(xiàn)在是對CA認證中心一頭霧水,不知從何開始。  請大家指教指教。。

論壇徽章:
0
2 [報告]
發(fā)表于 2004-03-26 10:41 |只看該作者

CA認證中心應(yīng)該如何構(gòu)建?

我也不知道,頂一下!

論壇徽章:
0
3 [報告]
發(fā)表于 2004-03-26 10:52 |只看該作者

CA認證中心應(yīng)該如何構(gòu)建?

[quote]原帖由 "wuloo80"]我也不知道,頂一下![/quote 發(fā)表:


謝謝捧場

論壇徽章:
0
4 [報告]
發(fā)表于 2004-03-26 17:11 |只看該作者

CA認證中心應(yīng)該如何構(gòu)建?

上海有上海CA中心、維豪都是做CA認證的,而且在國內(nèi)是最好的!
加密機要通過認證的!國密辦,或者商密辦。我們單位就是搞認證D
可以聯(lián)系我:QQ:2356078

論壇徽章:
0
5 [報告]
發(fā)表于 2004-04-19 15:54 |只看該作者

CA認證中心應(yīng)該如何構(gòu)建?

原帖由 "xutu" 發(fā)表:
上海有上海CA中心、維豪都是做CA認證的,而且在國內(nèi)是最好的!
加密機要通過認證的!國密辦,或者商密辦。我們單位就是搞認證D
可以聯(lián)系我:QQ:2356078


直接簡單介紹一下嘛, 這樣不更直接?

比如說,需要什么軟件呀? 加密機有何要求呀, 一個企業(yè)CA那些是比不可少啊, CA和RA如何構(gòu)建比較合理啦, 等等。 要是能提供有哪些廠家則更好。

論壇徽章:
0
6 [報告]
發(fā)表于 2004-04-19 16:30 |只看該作者

CA認證中心應(yīng)該如何構(gòu)建?

你們公司要做CA?

還是說你們單位要用CA?

論壇徽章:
0
7 [報告]
發(fā)表于 2004-04-20 00:45 |只看該作者

CA認證中心應(yīng)該如何構(gòu)建?

我也有興趣,誰知道的,說來聽聽!

論壇徽章:
0
8 [報告]
發(fā)表于 2004-04-20 10:59 |只看該作者

CA認證中心應(yīng)該如何構(gòu)建?

PKI的基本組成
    PKI是一種遵循標準的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)字簽名等密碼服務(wù)所必需的密鑰和證書管理。除了對用戶透明,一個PKI必須支持下面的密鑰和證書管理服務(wù):
◆認證機關(guān)(CA)
◆證書庫
◆證書的撤消
◆密鑰的備份與恢復(fù)
◆對數(shù)字簽名的抗抵賴性的支持
◆密鑰對和證書的自動更新
◆密鑰歷史信息的管理
◆對交叉認證的支持
◆客戶端證書處理系統(tǒng)

     1、認證機關(guān)
    CA是證書的簽發(fā)機構(gòu),它在PKI中扮演可信任的代理商角色,是PKI的核心。眾所周知,構(gòu)建密碼服務(wù)系統(tǒng)的核心內(nèi)容是如何實現(xiàn)密鑰管理,公鑰體制涉及到一對密鑰,即私鑰和公鑰,私鑰只由持有者秘密掌握,無須在網(wǎng)上傳送,而公鑰是公開的,需要在網(wǎng)上傳送,故公鑰體制的密鑰管理主要是公鑰的管理問題,目前較好的解決方案是引進證書(certificate)機制。

    證書是公開密鑰體制的一種密鑰管理媒介。它是一種權(quán)威性的電子文檔,形同網(wǎng)絡(luò)計算環(huán)境中的一種身份證,用于證明某一主體(如人、服務(wù)器等)的身份以及其公開密鑰的合法性。在使用公鑰體制的網(wǎng)絡(luò)環(huán)境中,必須向公鑰的使用者證明公鑰的真實合法性。因此,在公鑰體制環(huán)境中,必須有一個可信的機構(gòu)來對任何一個主體的公鑰進行公證,證明主體的身份以及他與公鑰的匹配關(guān)系。CA正是這樣的機構(gòu),它的職責歸納起來有:簽發(fā)證書;管理證書;確保整個簽證過程的安全性和簽名私鑰的安全性;確保證書主體標識的唯一性;發(fā)布并維護CRL(證書撤消列表);對整個證書簽發(fā)過程做日志記錄;向申請人發(fā)通知。

    CA的數(shù)字簽名保證了證書的合法性和權(quán)威性,因此CA必須管理好自己的私鑰,必須確保其高度的機密性,防止他方偽造證書。CA的公鑰應(yīng)在網(wǎng)上公開,以方便用戶使用。 用戶A可通過兩種方式獲取用戶B的證書和公鑰,一種是由B將證書隨同發(fā)送的正文信息一起傳送給A,另一種是所有的證書集中存放于一個證書庫中,用戶A可從該地點取得B的證書!

    一般地,公鑰有兩大類用途: 一是用于驗證數(shù)字簽名,消息接收者使用發(fā)送者的公鑰對消息的數(shù)字簽名進行驗證。 二是用于加密信息,消息發(fā)送者使用接收者的公鑰進行數(shù)據(jù)加密。

    簽名密鑰對由簽名私鑰和驗證公鑰組成。簽名私鑰具有日常生活中公章、私章的效力,為保證其唯一性,簽名私鑰絕對不能夠作備份和存檔,丟失后只需重新生成新的密鑰對,原來的簽名可以使用舊公鑰的備份來驗證。驗證公鑰需要存檔,用于驗證舊的數(shù)字簽名。用作數(shù)字簽名的這一對密鑰一般可以有較長的生命期。 加密密鑰對由加密公鑰和解密私鑰組成。為防止密鑰丟失時丟失數(shù)據(jù),解密私鑰應(yīng)該進行備份,同時還可能需要進行存檔,以便能在任何時候脫密歷史密文數(shù)據(jù)。加密公鑰無須備份和存檔,加密公鑰丟失時,只須重新產(chǎn)生密鑰對。加密密鑰對通常用于分發(fā)會話密鑰,這種密鑰應(yīng)該頻繁更換,故加密密鑰對的生命周期較短。

    由以上分析可看出,這兩對密鑰的管理存在沖突,因此,系統(tǒng)必須針對不同的用途使用不同的密鑰對。盡管有的公鑰體制算法,如目前使用廣泛的RSA,既可以用于加密、又可以用于簽名,但出于安全考慮,在使用中可為用戶配置兩對密鑰、即兩張證書,一個用于數(shù)字簽名,另一個用于加密。

    2、證書庫
    證書庫是證書的集中存放地,它與網(wǎng)上"白頁"類似,是網(wǎng)上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書。 構(gòu)造證書庫的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應(yīng)用通過LDAP來訪問證書庫。系統(tǒng)必須確保證書庫的完整性和真實性,防止偽造、篡改證書。

    3、證書的撤消
    除了驗證一個證書上CA的簽名,應(yīng)用程序也必須在任何使用證書的時候確認它是可信賴的。不再被信賴的證書必須由CA撤消。為什么一個證書要在有效期結(jié)束之前被撤消呢?原因很多:例如,與證書上的公鑰對應(yīng)的私鑰被泄露了;蛘,一個組織的安全策略表明離開該組織的雇員的證書必須被撤消。在這些情況下,系統(tǒng)中的用戶必須被告知,繼續(xù)使用該證書是不安全的。 在每次使用證書前,必須檢查證書的撤消狀態(tài)。這使得一個PKI必須包含一個可擴展的證書撤消系統(tǒng)。CA必須能夠安全地公布系統(tǒng)中每個證書的狀態(tài)信息。應(yīng)用程序必須為用戶在證書的每次使用前驗證其撤消信息。 分發(fā)證書的最流行的方法是為CA創(chuàng)建證書撤消列表(CRL)和對目錄系統(tǒng)公布這些CRL。CRL指定了所有被撤消的證書的唯一序列號。在使用證書前,客戶端應(yīng)用程序必須檢查相應(yīng)的CRL以確定證書是否被信賴。客戶端應(yīng)用程序必須不斷地、對用戶來說透明地檢查撤消的證書。

    4、密鑰備份及恢復(fù)系統(tǒng)
    如果用戶丟失了用于脫密數(shù)據(jù)的密鑰或解密密鑰的存儲設(shè)備損壞,則密文數(shù)據(jù)將無法被脫密,造成數(shù)據(jù)丟失。為避免這種情況的出現(xiàn),PKI應(yīng)該提供備份與恢復(fù)脫密密鑰的機制。

    密鑰的備份與恢復(fù)應(yīng)該由可信的機構(gòu)來完成,例如CA可以充當這一角色。值得強調(diào)的是,密鑰備份與恢復(fù)只能針對脫密密鑰,簽名私鑰不能夠作備份。

    5、對數(shù)字簽名的抗抵賴性的支持
    抗抵賴性意味著一個個體不能隨便否認其對一個事務(wù)的參與。在現(xiàn)實生活中,個人的簽名將他們自身和事務(wù)從法律上聯(lián)系在一起。(例如,信用卡收費、商業(yè)合同等)簽名將阻止對那些事務(wù)的否認。在電子世界,手寫簽名用數(shù)字簽名來代替。

    對于抗抵賴性最基本的需求是需要產(chǎn)生用于數(shù)字簽名的密鑰(我們稱之為簽名密鑰)和將其時刻安全地保存在用戶的控制下。備份簽名密鑰是不可取的。不象加密密鑰對,這里不存在技術(shù)或商業(yè)上的需要去備份或恢復(fù)舊的簽名密鑰對,即便在用戶忘記口令或簽名密鑰丟失、遭破壞的情況下。這時,用戶可以產(chǎn)生新的簽名密鑰對并且使用他們。

    6、自動密鑰更新和密鑰歷史的管理
    密鑰對不應(yīng)該永久使用。隨著時間的推移它們必須被更新。因此,每個組織需要考慮兩個重要的問題:更新用戶的密鑰對和維護舊密鑰對的歷史信息。

    更新密鑰對的過程對用戶應(yīng)該是透明的。這種透明意味著用戶不必理解密鑰更新,他們將永遠不會感到那種由于他們的密鑰不再有效而造成的象是被拒絕服務(wù)的感覺。為了保證透明性和預(yù)防拒絕服務(wù),用戶的密鑰對在銷毀前必須被自動更新。

    當加密密鑰對被更新時,舊的解密密鑰的歷史信息必須被保存。這個"密鑰歷史"保證了用戶能夠使用他們以前的任何解密密鑰去解密數(shù)據(jù)。為了保證透明性,客戶端軟件必須能夠自動地管理用戶的解密密鑰的歷史信息。

    密鑰歷史也可以用密鑰備份與恢復(fù)系統(tǒng)來管理。這樣保證了能夠安全地備份加密的數(shù)據(jù),而不管初始用什么樣的加密公鑰加密數(shù)據(jù)。

    當簽名密鑰被更新時,舊的簽名密鑰必須被安全地銷毀。這樣做是為了防止其他人使用舊的簽名密鑰。顯然沒有必要去保留一個舊的簽名密鑰。

    7、交叉認證(可擴展性)
    交叉認證擴展了CA域之間的第三方信任關(guān)系。例如,兩個貿(mào)易伙伴,每一個都有自己的CA,他們想要驗證由對方CA發(fā)的證書;蛘,一個大的、分布式的組織可能在不同的地理區(qū)域需要不同的CA。交叉認證允許不同的CA域之間建立并維持可信賴的電子關(guān)系。

    交叉認證指兩個操作。第一個操作是兩個域之間信任關(guān)系的建立,這通常是一個一次性操作。在雙邊交叉認證的情況下,兩個CA安全地交換他們的驗證密鑰。這些密鑰用于驗證他們在證書上的簽名。為了完成這個操作,每個CA簽發(fā)一張包含自己公鑰(這個公鑰用于對方驗證自己的簽名)的證書,該證書稱為"交叉證書"。第二個操作由客戶端軟件來做。這個操作包含了驗證由已經(jīng)交叉認證的CA簽發(fā)的用戶證書的可信賴性,這個操作需要經(jīng)常執(zhí)行。這個操作常常被稱為"跟蹤信任鏈"。"鏈"指的是交叉證書確認列表,沿著這個列表可以跟蹤所有驗證用戶證書的CA密鑰。

    8、客戶端軟件
    最終一個PKI的價值是同用戶使用加密和數(shù)字簽名的能力聯(lián)系在一起的。因此,PKI必須包含客戶端軟件,這些軟件不斷地、透明地操作以支持桌面上的各種應(yīng)用(例如,電子郵件、Web瀏覽、電子表格、文件/文件夾加密等)。在客戶端軟件中一致的、易操作的PKI實現(xiàn)降低PKI操作的成本。

    此外,客戶端軟件必須能夠支持前面討論的PKI。
您需要登錄后才可以回帖 登錄 | 注冊

本版積分規(guī)則 發(fā)表回復(fù)

  

北京盛拓優(yōu)訊信息技術(shù)有限公司. 版權(quán)所有 京ICP備16024965號-6 北京市公安局海淀分局網(wǎng)監(jiān)中心備案編號:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報專區(qū)
中國互聯(lián)網(wǎng)協(xié)會會員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關(guān)心和支持過ChinaUnix的朋友們 轉(zhuǎn)載本站內(nèi)容請注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP