1、华中科技大学电信系 彭凯,第三章 公钥基础设施(PKI),华中科技大学电信系 彭凯,目录,3.1 PKI概述 3.2 数字证书 3.3 PKI 证书管理体系 3.4 PKI提供的服务 3.5 PKI的应用,华中科技大学电信系 彭凯,3.1 PKI概述,什么是PKI,PKI是public key infrastracture缩写 即公钥基础设施,是一种运用公钥的概念与技术来实施并提供安全服务的具体普遍适用性的网络安全基础设施。,华中科技大学电信系 彭凯,3.1 PKI概述,PKI/CA发展历程,1976年,提出RSA算法 20世纪80年代,美国学者提出了PKI的概念 为了推进PKI在联邦政府范围
2、内的应用,1996年就成立了联邦PKI指导委员会 1996年,以Visa、MastCard、IBM、Netscape、MS、数家银行推出SET协议,推出CA和证书概念 1999年,PKI论坛成立,并制定了X.500系列标准 2000年4月,美国国防部宣布要采用PKI安全倡议方案。 2001年6月13日,在亚洲和大洋洲推动PKI进程的国际组织宣告成立,该国际组织的名称为“亚洲PKI论坛”,其宗旨是在亚洲地区推动PKI标准化,为实现全球范围的电子商务奠定基础 ,华中科技大学电信系 彭凯,3.1 PKI概述,PKI/CA发展历程,论坛呼吁加强亚洲国家和地区与美国PKI论坛、欧洲EESSI等PKI组织
3、的联系,促进国际间PKI互操作体系的建设与发展。 论坛下设四个专项工作组,分别是技术兼容组、商务应用组、立法组和国际合作组。(网址:www.asia-pkiforum.org),亚洲PKI论坛成立于2001年6月13日,包括日本、韩国、新加坡、中国、中国香港、中国台北和马来西亚。,华中科技大学电信系 彭凯,3.1 PKI概述,PKI/CA发展历程,1996-1998年,国内开始电子商务认证方面的研究,尤其中国电信派专家专门去美国学习SET认证安全体系 1997年1月,科技部下达任务,中国国际电子商务中心(外经贸委)开始对认证系统进行研究开发 1998年11月,湖南CA中心开始试运行 1998年
4、10月,国富安认证中心开始试运行 1999年第一季,上海CA中心开始试运行 1999年8月,湖南CA通过国密办鉴定,测评中心认证 1999年10月7日,商用密码管理条例颁布 1999年-2001年,中国电子口岸执法系统完成 1999年8月-2000年,CFCA开始招标并完成,华中科技大学电信系 彭凯,3.1 PKI概述,为什么需要PKI-互联网困境,华中科技大学电信系 彭凯,3.1 PKI概述,假冒,假冒,Alice,假冒:指非法用户假冒合法用户身份获取敏感信息,Bob,I am “Alice”,华中科技大学电信系 彭凯,3.1 PKI概述,截取,Alice,Bob,截取:指非法用户截获通信网
5、络的数据,截取,华中科技大学电信系 彭凯,3.1 PKI概述,篡改,Alice,Bob,篡改:指非法用户改动所截获的信息和数据,篡改,华中科技大学电信系 彭凯,3.1 PKI概述,我没有发送过”ABCDEF”!,ABCDEF,否认:通信的单方或多方事后否认曾经参与某次活动,否认,华中科技大学电信系 彭凯,3.1 PKI概述-PKI实现的安全功能,1.1你是谁?,Rick,Mary,Internet/Intranet,应用系统,1.2怎么确认你就是你?,认证,1.1我是Rick.,1.2 口令是1234.,授权,保密性,完整性,防抵赖,2. 我能干什么?,2.你能干这个,不能干那个.,3.如何让
6、别人无法偷听?,3. 使用xxx密码。,5.我偷了机密文件,我不承认.,5.我有你的罪证.,4.如何保证不能被篡改?,4.别怕,我有数字签名.,华中科技大学电信系 彭凯,认证 我不认识你! - 你是谁? 我怎么相信你就是你? - 要是别人冒充你怎么办? 授权 我能干什么? - 我有什么权利? 你能干这个,不能干那个. 保密性 我与你说话时,别人能不能偷听? 完整性 收到的传真不太清楚? 传送过程过程中别人篡改过没有? 防抵赖 我收到货后,不想付款,想抵赖,怎么样? 我将钱寄给你后,你不给发货,想抵赖,如何?,PKI实现的安全功能,华中科技大学电信系 彭凯,3.1 PKI概述,三种认证类型 你有
7、什么凭证 认物不认人 如:身份证、听课证、护照、彩票、电影票 你知道什么 认信息不认人 如:口令、用户名、暗号、密钥 你有什么生物特征 只认人 如:长相、声音、指纹、虹膜,华中科技大学电信系 彭凯,3.1 PKI概述,两类认证模式 两方认证 预先注册,比较确认 如:电话购票、彩票中奖 三方认证 第三方确认 如:机场安检、支票购物,华中科技大学电信系 彭凯,3.1 PKI概述,网络认证方式 基于口令 基于对称密钥 基于非对称密钥 基于人体特征(指纹,掌纹,DNA,虹膜等,成本很高、精度不够),华中科技大学电信系 彭凯,3.1 PKI概述,公钥技术 如何提供数字签名功能 如何实现抗抵赖服务 公钥和
8、身份如何建立联系 为什么要相信这是某个人的公钥 公钥如何管理 方案:引入证书(certificate) 通过证书把公钥和身份关联起来,华中科技大学电信系 彭凯,3.1 PKI概述,用于加密的密钥对,用公钥加密,用私钥解密,华中科技大学电信系 彭凯,3.1 PKI概述,密钥生命周期,华中科技大学电信系 彭凯,3.1 PKI概述,一个完整的PKI应该包括 认证机构(CA) 证书库 证书注销 密钥备份和恢复 自动密钥更新 密钥历史档案 交叉认证 支持抗抵赖性 时间戳 客户端软件,华中科技大学电信系 彭凯,3.2 数字证书,证书(certificate),有时候简称为cert PKI适用于异构环境中,
9、所以证书的格式在所使用的范围内必须统一 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性 一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途 签名证书和加密证书分开 最常用的证书格式为X.509 v3,华中科技大学电信系 彭凯,3.2 数字证书,X.509数字证书 X.509, ITU-T Recommendation: Information Technology Open System Interconnection The Directory: Authentication Framework X.509是X.500标准系列的一部分,在PK
10、I的发展中,X.509起到了非常重要的作用. X.509定义并标准化了一个通用的、灵活的证书格式. X.509的实用性来源于它为X.509 v3和X.509 v2 CRL定义的强有力的扩展机制.,华中科技大学电信系 彭凯,3.2 数字证书,X.509证书格式 版本1、2、3 序列号 在CA内部唯一 签名算法标识符 指该证书中的签名算法 签发人名字 CA的名字 有效时间 起始和终止时间 个体名字,华中科技大学电信系 彭凯,3.2 数字证书,个体的公钥信息 算法 参数 密钥 签发人唯一标识符 个体唯一标识符 扩展域 签名,华中科技大学电信系 彭凯,3.2 数字证书,华中科技大学电信系 彭凯,3.2
11、 数字证书,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,PKI基本组件 RA(Registration Authority) 把用户的身份和它的密钥绑定起来建立信任关系 CA(Certificate Authority) 发证 证书库/目录 保存证书,供公开访问 安全政策 CP, CPS,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,CA(Certificate Authority) 职责 接受用户的请求 (由RA负责对用户的身份信息进行验证) 用自己的私钥签发证书 提供证书查询 接受证书注销请求 提供证书注销表,华
12、中科技大学电信系 彭凯,3.3 PKI 证书管理体系,各个组件和功能示意图,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,CA信任关系 当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书? 信任难以度量,总是与风险联系在一起 可信CA 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA 信任模型 基于层次结构的信任模型 交叉认证 以用户为中心的信任模型,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,CA层次结构 对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成 它可以建立一个C
13、A层次结构,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,证书链的验证示例,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,PKI操作行为 1、产生和分发密钥 由实际的PCA(支付网关认证中心 )政策决定自己产生 代理方产生密钥管理中心 混合方式:双密钥方式CA-PAA/PCA/CA: 自己产生密钥对 ORA(注册机构 ):自己产生或代理方产生,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,2、签名和验证 在PKI体系中,对信息或文件的签名,以及相应的对数字签名的验证属于使用非常普遍的操作多种算法 算法完成:硬
14、件、软件、固件 密钥存放:内存、IC卡、软盘、KEY,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,3、证书的获取 在验证信息的数字签名时,用户必须获取信息的发送者的公钥证书,以及一些需要附加获得的证书(如CA证书等,用于验证发送者证书的有效性) 附近发送 单独发送 从证书发布的目录服务器获得 直接从证书相关的实体获得,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,4、证书的验证 签名验证的过程包括迭代的决定证书链中的下一个证书和它相应的上级CA证书。 在使用每一个证书前必须检查相应的CRL(证书注销列表)验证证书链中的每一个CA证书 上级CA签名的有效性 证书有效期 是否
15、作废:CRL、OCSP(Online Certificate Status Protocol),华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,5、证书的保存 保存证书是指PKI实体在本地存储证书以减少在PKI体系中获取证书的时间并提高签名验证的效率。 在储存每个证书之前,应该验证证书的有效性。 PKI实体可以选择储存所有从其他实体接收到的证书链上的所有证书 也可以只储存签名数据发送者的证书等。 证书存储区应定时管理维护 清除已作废或已过期的证书和一定时间内未使用过的证书 同最新发布的CRL文件比较 删除CRL文件中发布的证书 证书存储区存满后,一般采取删除最少使用(Least Rec
16、ently Used)证书的方式维护,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,6、本地保存证书的获取 用户收到签名数据后,将检查证书存储区判断是否保存了信息发送者的证书,如果保存了,用户则从本地储存区中取得该证书,用其中包含的公钥验证签名 用户可以选择每次使用前检查最新发布的CRL以确保发送者的证书未被作废 也可以选择定期证实本定证书存储区中证书的有效性 如果用户的本地存储区中未保存发送者的证书,用户则应按照上面描述的获取证书的方法来取得所需的证书,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,7、密钥泄漏或证书中证明的某种关系中止的报告 当PKI中某实体的私钥被泄漏
17、时,泄密私钥证书应被作废 如果证书中包含的证书持有者和某组织的关系已经中止,相应的公钥证书也应该被作废 应尽快以带外(电话或书面)方式通知相应证书的签发CA 在密钥泄漏的情况下,应由泄密私钥的持有者通知CA 在关系中止的情况下,由原关系中组织方或相应的安全机构通知相应的ORA或CA 如果ORA得到通知,ORA应通知相应的CA 一旦请求得到认证,CA在数据库中将该证书标记未已作废,并在下次发布CRL时加入该证书序列号及其作废时间,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,8、密钥泄漏的恢复 在密钥泄漏/证书作废后,为了恢复PKI中实体的业务处理,泄密实体将获得一对新的密钥,并要求C
18、A产生新的证书。 在泄密实体是CA的情况下,它需要重新签发以前用泄密密钥签发的证书,每一个下属实体将产生新的密钥对,获得用CA新私钥签发的新的证书。而用泄密密钥签发的旧证书将作废,并被放置入CRL。 为了减少重新产生密钥对和重新签发证书的巨大工作量,可以采取双CA的方式来进行泄密后的恢复。即每一个PKI实体的公钥都由两个CA签发证书,当一个CA密钥泄密后,得到通知的用户转向另一个证书链,可以通过另一个CA签发的证书来验证签名。而泄密CA的恢复和它对下属实体证书的重新发放可以稍慢进行,系统的功能不受太大影响。,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,9、CRL的获取 每一CA均可
19、以产生CRL。CRL可以定期产生,或在每次由证书作废请求后产生。CA应将它产生的CRL发布到目录服务器上 自动发送到下属各实体 各PKI实体从目录服务器获得相应的CRL,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,10、密钥更新 在密钥泄漏的情况下,将产生新的密钥和新的证书。 在并未泄漏的情况下,密钥也应该定时更换。如果CA和其下属的密钥同时到达有效期截止日前,则CA和其下属同时更换密钥,CA用自己的新私钥为下属成员的新公钥签发证书。 如果CA和其下属的密钥不是同时到达有效期截止日期,当用户的密钥到期后,CA将用它当前的私钥为用户的新公钥签发证书,而到达CA弥月的截止日期时,CA用
20、新私钥为所有用户的当前公钥重新签发证书。 不管哪一种更换方式,PKI中的实体都应该在旧密钥截止之前取得新密钥对和新证书。在截止日期到达后,PKI中的实体开始使用新私钥来签名数据,同时应该将旧密钥对和证书归档保存。,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,11、审计 PKI体系中的任何实体都可以进行审计操作,但一般而言是由CA执行。CA保存所有与安全有关的审计信息,如:产生密钥对和证书的请求;密钥泄漏报告;证书中包括的某种关系的中止等 安全审计要求独立性 安全性 强制性 及时性,华中科技大学电信系 彭凯,3.3 PKI 证书管理体系,12、存档 出于政府和法律的要求以及系统恢复的
21、需要,CA产生的证书和CRL应被归档保存。 另外的文件或审计信息出于调整或法规的需要也应被归档保存加密密钥存档 关键加密文件存档,华中科技大学电信系 彭凯,3.4 PKI提供的服务,认证 采用数字签名技术,签名作用于相应的数据之上 被认证的数据 数据源认证服务 用户发送的远程请求 身份认证服务 远程设备生成的challenge信息 身份认证 完整性 PKI采用了两种技术 数字签名:既可以是实体认证,也可以是数据完整性 MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5 保密性 用公钥分发随机密钥,然后用随机密钥对数据加密 抗抵赖 发送方抗抵赖 数字签名 接受方抗抵赖 收条 +
22、数字签名,华中科技大学电信系 彭凯,3.4 PKI提供的服务,在提供前面四项服务的同时,还必须考虑 性能 尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作 除非需要数据来源认证才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检验 在线和离线模型 签名的验证可以在离线情况下完成 用公钥实现保密性也可以在离线情况下完成 离线模式的问题:无法获得最新的证书注销信息 证书中所支持算法的通用性 在提供实际的服务之前,必须协商到一致的算法 个体命名 如何命名一个安全个体,取决于CA的命名登记管理工作,华中科技大学电信系 彭凯,3.5 PKI/CA标准与协议,基础
23、标准/协议 证书和CRL标准 操作标准/协议 管理标准/协议 应用标准/协议,华中科技大学电信系 彭凯,PKI/CA标准与协议,基础标准/协议 摘要算法 MD2:RFC 1319 MD4:RFC 1320 MD5:RFC 1321 SHA1:FIPS PUB 180-1 HMAC:RFC 2104 HMAC:Keyed-Hashing for Message Authentication,华中科技大学电信系 彭凯,PKI/CA标准与协议,基础标准/协议 对称算法 DES RC2 RC5 3DES IDEA AES,华中科技大学电信系 彭凯,PKI/CA标准与协议,基础标准/协议 非对称算法 R
24、SA DSA:只用于签名 DH:只用于密钥交换,华中科技大学电信系 彭凯,PKI/CA标准与协议,基础标准/协议 ASN.1(Abstract Syntax Notation One)抽象语法描述,是描述在网络上传输信息格式的标准方法。 BER(基本编码规则) CER(正规编码规则) DER(可辨别编码规则),华中科技大学电信系 彭凯,PKI/CA标准与协议,基础标准/协议 PKCS系列标准 PKCS#1 PKCS#3 PKCS#5 PKCS#6 PKCS#7 PKCS#8,PKCS#9 PKCS#10 PKCS#11 PKCS#12 PKCS#13 PKCS#14 PKCS#15,华中科技大
25、学电信系 彭凯,PKI/CA标准与协议,基础标准/协议 加密标准 GSS-API v2.0 GCS-API CDSA RSA PKCS#11 Cryptographic Token Interface Standard v2.01 RSA BSAFE API MS CryptoAPI v2.0 CTCA 证书存储介质接口规范v1.0,华中科技大学电信系 彭凯,PKI/CA标准与协议,证书和CRL标准/协议 RFC 2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile 描述X.509 V3公钥证书和X.
26、509 V2 CRL格式 RFC 3280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile 对RFC2459的更新,增加或细化了证书路径验证算法、利用CRL确定证书状态的算法、增量CRL、扩展项方面的描述 RFC2528 Internet X.509 Public Key Infrastructure Representation of Key Exchange Algorithm (KEA)Keys in Internet X.509 Publ
27、ic Key Infrastructrue Certificates 定义了一些对象标志,并描述了密钥交换算法。 。,华中科技大学电信系 彭凯,PKI/CA标准与协议,操作标准/协议 LDAP:RFC 1777,Lightweight Directory Access Protocal RFC 2587 Internet X.509 PKI LDAPv2 HTTP:2616 Hypertext Transfer Protocol - HTTP/1.1 FTP: OCSP:RFC 2560,X.509 Internet PKI Online Certificate Status Protocol
28、 RFC 2559 Internet X.509 PKI Operational Protocols - LDAPv2 RFC 2585 Internet X.509 PKI Operational Protocols: FTP and HTTP,华中科技大学电信系 彭凯,PKI/CA标准与协议,管理标准/协议 CRMF :FRC 2511,Internet X.509 Certificate Request Message Format CMP:RFC 2510,Internet X.509 PKI Certificate Management Protocols IKE:RFC 2409
29、The Internet Key Exchange CP:RFC 2527,Internet X.509 PKI Certificate Policy and Certification Practices Framework 3029 Internet X.509 PKI Data Validation and Certification Server Protocols 3039 Internet X.509 PKI Qualified Certificates Profile 3161 Internet X.509 PKI Time-Stamp Protocol (TSP),华中科技大学
30、电信系 彭凯,PKI/CA标准与协议,管理标准/协议 RFC 2528 Representation of Key Exchange Algorithm (KEA) keys in Internet X.509 Public Key Infrastructure Certificates RFC 2538 Storing Certificates in the Domain Name System (DNS),华中科技大学电信系 彭凯,PKI/CA标准与协议,应用标准/协议 SSL/TLS:RFC 2246 The TLS Protocol Version 1.0 SET:Security E
31、lectronic Transaction S/MIME:RFC 2312 S/MIME Version 2 Certificate Handling IPSec: PGP: WAP:,华中科技大学电信系 彭凯,应用标准:SSL/TLS 是netscape公司设计用于Web安全传输协议; IETF将其标准化,成为RFC2246; 分为两部分:Handshake Protocal和Record Protocal 握手协议负责协商密钥,协调客户和服务器使用的安全级别并进行身份认证。 记录协议定义了传输的格式和加解密应用程序协议的字节流。 使用第三方证书机构提供的证书是SSL安全功能的基础。,PKI
32、/CA标准与协议,华中科技大学电信系 彭凯,PKI/CA标准与协议,应用标准:SET Visa, Master信用卡公司发起制定在Internet网上实现安全电子商务交易系统的协议和标准。 规定了交易各方使用证书方式进行安全交易的具体流程以及Internet 上用于信用和支付的证书的发放和处理协议。 主要采用的技术:对称密钥加密、公共密钥加密、哈希算法、数字签名技术以及公共密钥授权机制等。 由两部分组成:证书管理和支付系统。,华中科技大学电信系 彭凯,PKI/CA标准与协议,应用标准:Open PGP 和S/MIME PGP(Pretty Good Privacy)是属于网络联盟(Networ
33、k Association)的受专利保护的协议。 1997,IETF建立了一个工作小组,在PGP基础上定义了一个名为OpenPGP的标准(RFC2440)。 S/MIME(Security/Mutiple Internet Mail Extension)是RSA数据安全公司于1995年向IETF工作组提交的规范。 RFC 2630-RFC2634 描述了S/MIME V3的相关内容。,华中科技大学电信系 彭凯,国外PKI/CA现状和展望,美国联邦PKI体系机构,华中科技大学电信系 彭凯,加拿大政府PKI体系结构,华中科技大学电信系 彭凯,两种体系的比较,体系结构上 美国联邦PKI体系结构比较复
34、杂,联邦的桥CA仅是一个桥梁;而加拿大政府PKI体系结构比较简单,中央认证机构仿佛是一个根CA。在信任关系的建立上 美国联邦PKI体系结构中的联邦的桥CA是各信任域建立信任关系的桥梁;在加拿大政府PKI体系中,各信任域之间建立信任关系必须经过中央认证机构。 采用的技术上 美国联邦PKI体系中的成员采用多种不同的PKI产品和技术;而加拿大政府PKI体系中强调使用Entrust公司的技术。在组成成员上 美国联邦PKI体系中除了各级政府,不同的政府机构外,还可包括与政府或政府机构有商业往来的合作伙伴;而加拿大政府PKI体系中的成员都是联邦的各级政府或政府机构,华中科技大学电信系 彭凯,国外PKI/C
35、A现状和展望,VeriSign,95年5月成立,从RSA Data Security 公司独立出来。 已签发超过390万张个人数字证书,超过21万张服务器证书 财富杂志上的500家有网站的企业都使用了它的数字证书服务。 服务的地区从美国发展到欧洲和亚洲,台湾著名的CA认证中心Hitrust就是VeriSign的一个代理机构。 2000年第二季度财务报告中表明,该季度售出的数字证书超过了64000张。,华中科技大学电信系 彭凯,国外PKI相关法律,1996年3月由联合国国际贸易法委员会通过的电子商务示范法。 1999年6月29日联合国第35次会议上提出的电子签章统一规则草案的最新版本。 美国众议
36、院法制委员会于1999年10月13日通过了全球及全国电子商务电子签章法案。 欧盟于1997年4月15日发布了“欧洲电子商务倡议书”。 日本于2001年4月1日正式实施的电子签名和认证业务法。,华中科技大学电信系 彭凯,国内PKI相关法规建设,中华人民共和国电子签章条例(草案) 上海市数位认证管理办法 关于同意制定本市电子商务数字证书价格的通知 广东省电子交易条例,华中科技大学电信系 彭凯,国内PKI相关标准建设,2002 年4 月新立的全国信息安全标准化技术委员会非常重PKI 标准化工作,7 月份在北京成立了PKI/PMI(WG4)工作组。2002 年底,X.509C 证书格式规范国家标准送审
37、稿和信息安全专用术语通过全国信息安全标准化技术委员会组织的评审,X.509C 证书格式规范国家标准送审稿已向国家标准化管理委员会申报为国家标准。另外WG4工作组还承担了公安部下达的PKI系统安全保护等级评估准则和PKI系统安全保护等级技术要求两个行业标准的制订工作,并将由工作组组织修改完善后向全国信息安全标准化技术委员会申报为国家标准。,华中科技大学电信系 彭凯,国内PKI建设的基本情况,行业性CA 金融CA体系、电信CA体系、邮政CA体系、外经贸部CA、中国海关CA、中国银行CA、中国工商银行CA、中国建设银行CA、招商银行CA、国家计委电子政务CA、南海自然人CA(NPCA) 区域性CA
38、协卡认证体系(上海CA、北京CA、天津CA) 网证通体系(广东CA、海南CA、湖北CA、重庆CA) 独立的CA认证中心 山西CA、吉林CA、宁夏西部CA、陕西CA、福建CA、黑龙江邮政CA、黑龙江政府CA、山东CA、深圳CA 、吉林省政府CA、福建泉州市商业银行网上银行CA、天威诚信CA,华中科技大学电信系 彭凯,国内CA认证中心:运营商,华中科技大学电信系 彭凯,国内CA认证中心:集成商,吉大正元() 天威诚信()(主要是运营商) 德达创新() 信安世纪() 国富安() 其它厂商: 总参56所、上海格尔、深圳维豪、上海CA、诺方、海南格方、杭州核心、广州网证通、中邮科技、航天长峰国政、联想、
39、山东三联、济南德安 Entrust、Verisign、Baltimore,华中科技大学电信系 彭凯,3.5 PKI的应用, Web应用,华中科技大学电信系 彭凯,PKI/CA应用, 电子交易,华中科技大学电信系 彭凯,电子交易实例,应用SET的网上购物流,华中科技大学电信系 彭凯,流程一,客户查询商品,华中科技大学电信系 彭凯,流程二,客户的购物篮,华中科技大学电信系 彭凯,流程三,客户填写并确认订单,华中科技大学电信系 彭凯,电子支付方式,华中科技大学电信系 彭凯,PKI/CA应用,电子邮件,邮件服务器,Mary,Rick,数字证书,数字证书,1.制作数字信封,2.制作数字签名,3.验证数字签名,4.解开数字信封,邮 件,华中科技大学电信系 彭凯,网上报税需要解决的安全问题 通信安全、身份认证、业务安全 网上报税安全解决方案 最终用户颁发数字证书的认证子系统,负责认证系统的策略制定、RA注册机关的建设、接受证书申请、用户身份的鉴证、协助CA系统发放客户证书以及签发证书的各种管理; 基于B/S结构的网上报税系统安全集成,整个应用系统中使用证书保证信息传输以及业务流程的安全可信。,PKI/CA应用,电子税务,