数字证书安全认证解决方案
银企联-CA安全认证应用场景和方案

用友银企联(云)-晟安CA安全认证应用场景和方案用友与晟安信息以OEM或第三方合作方式共同推广的CA数字证书安全认证系统,是一款用于实现用友资金系统连通银企联(云)登录过程安全身份认证和关键业务签名验签防抵赖的认证类安全产品,满足客户对登录、制单、审核、支付等关键业务场景的安全需求,同时与用友NCC/NC/U9/U8C各版本深度集成、同步升级。
一.安全需求1.1安全架构需求目前使用NCC/NC/U9/U8C系统的用户大多已经实现了网络边界保护、主机安全防护,安全防护措施主要包括防火墙、入侵检测、漏洞扫描、防病毒等。
对于NC资金系统业务流程,需要对关键操作进行安全防护,包括:高强度身份验证、数据加密、完整性保护等。
1.2高强度身份验证需求NCC/NC/U9/U8C资金系统的身份验证是第一道防线,资金系统即使被防火墙、入侵监测、防病毒等边界系统保护,一旦入侵者冒充合法身份进入,将会给资金使用者带来巨大损失。
基于用户名/口令的认证方式是最常用的一种技术,很容易遭受黑客的窃听攻击和字典攻击,为了保障NCC/NC/U9/U8C资金系统的使用,需要采用基于U 盾的双因子认证进行安全防护。
1.3信息加密需求传输在客户端与Web服务器之间的敏感、机密信息和交易数据,如资金调拨、资金往来、个人账户信息等,这些数据都是保密的数据,一旦被竞争对手或者非法分子获得,将会给NCC/NC/U9/U8C客户带来致命威胁。
1/10互联网的开放特性使得任何跨机房传输的信息可能被截取,被非法用户加以利用,给用户和企业造成损失。
目前使用最多的一些互联网抓包工具如sniffer,具备初级计算机应用水平就能操作自如。
莱钢的泄密事件给企业、国家带来的了巨大损失,在全国范围内掀起了一场保密风暴。
NCC/NC/U9/U8C资金系统需要对敏感数据进行加密保护,通过数据加密进行信息隐藏是行之有效的解决方法,非法分子即使能够窃听网上交易数据,但没有破解的密码钥匙,机密信息无法读懂。
数字证书认证

数字证书认证数字证书认证是一种网络安全技术,通过使用密码学的方法,为网络通信中的实体提供身份认证和信息加密保护。
数字证书认证的原理和流程在现代网络通信中起着重要的作用,为保障数据的安全性和可信性提供了强有力的支持。
一、数字证书认证的概念和原理数字证书认证是基于公钥密码学理论的一种身份认证方法。
它的工作原理主要涉及到三种密码学算法:非对称密钥算法、哈希算法和数字签名算法。
非对称密钥算法利用了不同的密钥用于加密和解密信息的特性。
非对称密钥算法使用了一对密钥,分别是公钥和私钥。
公钥用于加密信息,私钥用于解密信息。
而且,公钥无需保密,可以公开发布,而私钥必须严格保密,只有持有私钥的一方才能解密信息。
非对称密钥算法具有安全性高、性能低的特点。
哈希算法用于产生信息的散列值,将信息的任意长度压缩成固定长度的散列值。
哈希算法可以将任意长度的信息映射为固定长度的哈希值,且不同的信息产生的哈希值是不同的。
常用的哈希算法有MD5、SHA-1等。
数字签名算法是通过使用私钥对信息的散列值进行加密生成数字签名,然后再通过验证者的公钥对数字签名进行解密,从而验证信息的完整性和真实性。
数字签名算法保证了信息的完整性、真实性和不可否认性。
数字证书认证是基于以上密码学算法的作用机制而展开的。
数字证书认证是将用户的公钥和相关的身份信息通过数字签名的方式结合在一起,形成一个包含公钥和相关身份信息的文件。
该文件被称为数字证书。
数字证书通过权威的数字证书颁发机构(CA)进行颁发和验证。
数字证书中的信息经过颁发机构的加密和签名处理,以确保证书的真实性和完整性,从而确保用户的身份信息不被篡改。
二、数字证书认证的流程数字证书认证的流程主要包括密钥对的生成、数字证书申请、数字证书颁发、数字证书验证等步骤。
密钥对的生成是数字证书认证的第一步。
用户首先生成一对密钥,包括公钥和私钥。
公钥可以公开发布,私钥必须严格保密,只有用户本人知道。
数字证书申请是将用户的公钥和相关的身份信息提交给数字证书颁发机构,申请数字证书。
数字证书应用中存在的问题和建议

数字证书应用中存在的问题和建议一、数字证书介绍数字证书(Digital Certificate)是一种权威性的电子文档。
它提供了一种在网上验证使用者身份的方式,其作用类似于日常生活中的身份证书。
它是由权威机构—CA(Certificate Authority)认证中心发行的,人们可以在互联网交往中用它来识别对方的身份。
简单的讲就是企业的网上身份证和公章。
网上办税数字证书应用范围:1.身份认证(Identity Authentication)。
纳税人可以使用数字证书方式登录XX市国家税务局税税通网站,进行网上申报、网上出口退税申报、重点税源采集、税收资料调查网上直报、税控收款机网上采集以及涉税查询、网上预约等各项税税通业务;在网上办税客户端以及其它网上办税系统也可以使用数字证书登录,办理网上申报、认证和出口退税申报以及其它业务。
2.数字签名(Digital Signature)。
纳税人在进行增值税、消费税、企业所得税以及财务报表网上申报时,可以使用数字证书进行数字签名,以保证申报数据的真实性、完整性和不可抵赖性,为取消纸质申报表提供技术基础。
二、推行电子签名认证的目标和意义(一)减轻纳税人办税负担。
电子签名认证为实现无纸化办税提供了技术上的可能性,纳税人可以不再需要报送纸质涉税资料,真正实现足不出户网上办理各类涉税事项,避免了纳税人多次往返税务机关办税的问题。
(二)缓解基层税务机关的工作压力。
在全面推行CA认证、实现涉税资料的电子化采集之后,可以大大减少原有纸质资料人工审核、收集、整理和归档的工作量,使基层税务人员将更多精力投放到日常税源管理上去,并解决基层档案管理中人员和场地不足的问题。
(三)深化拓展网上办税应用。
CA认证为网上办税提供了征纳双方对电子数据发生争议的解决机制,可以在此基础上拓展网上办税应用,从目前的申报数据采集逐渐扩展到网上审批、备案等多种业务,进一步依托信息化提高税收征管质量和效率,为纳税人提供更多更好的网上办税服务。
医院CA认证建设方案

医院CA认证建设方案医院CA(数字证书认证机构)认证是指通过CA机构对医院的数字身份进行认证,确保其在网络通信中的安全性和可靠性。
医院作为一个重要的公共机构,其信息系统的安全和可信度对于病人、医护人员、机构以及整个社会来说都具有至关重要的意义。
以下是医院CA认证建设方案的详细介绍。
一、项目背景和目标随着信息技术的发展和应用,医院的信息系统在日常运营中扮演着越来越重要的角色。
为了提高医院信息系统的安全性和可靠性,确保病人和医护人员的隐私数据不被泄露并能够准确识别身份,引入CA认证机构成为必然选择。
本项目的目标是建立一个安全、高效、稳定的医院CA认证体系,确保医院信息系统的安全和可信度,实现以下目标:1.提高医院信息系统的安全性,防范黑客攻击和数据泄露风险。
2.管理和控制病人和医务人员的身份认证,防止冒名顶替和信息被篡改。
3.提高医院信息系统的可信度,增强病人和医护人员的信任感。
4.降低医院信息系统的维护成本,提高工作效率。
二、建设流程和步骤1.系统分析和需求调研:详细了解医院信息系统的特点和要求,分析现有安全风险和问题,明确CA认证的需求和目标。
2.CA机构选择和合作:选择符合行业要求且信誉良好的CA机构,与其合作建立CA认证系统,签订合作协议。
3.系统设计和开发:根据医院的需求,设计CA认证系统的架构,包括身份识别、数字证书管理、安全控制等模块,开发系统。
4.系统测试和调试:进行系统集成测试,测试系统的安全性、可靠性和稳定性,并根据测试结果进行调整和改进。
5.上线部署和培训:将CA认证系统部署到医院的信息系统中,进行相关人员的培训和指导,确保系统的正常使用。
6.运行和维护:对CA认证系统进行定期的检查和维护,修复漏洞、更新证书、备份数据等工作,确保系统的安全和可靠性。
三、关键技术和措施1.密钥管理:建立合理的密钥管理制度,确保密钥的安全性和可靠性,防止密钥泄露和被篡改。
2.数字证书管理:建立数字证书的注册、验证、分发和注销机制,确保证书的真实性和可信度。
ca认证解决方案

ca认证解决方案
《CA认证解决方案》
在当前信息化社会中,网络安全问题日益凸显,因此各种认证解决方案也应运而生。
其中,CA认证解决方案是一种常见的
网络安全技术,它通过数字证书来验证用户的身份,确保数据的安全传输。
在企业和政府组织中,CA认证解决方案更是必
不可少的一项技术。
CA(Certification Authority,证书颁发机构)认证解决方案的
核心就是数字证书。
数字证书是一种电子文件,主要用于验证传输数据的双方身份和保护数据的完整性。
CA使用加密技术
来生成数字证书,并将其分发给各个用户。
当用户需要进行身份验证或加密通信时,CA认证解决方案就会发挥作用。
在实际应用中,企业可以使用CA认证解决方案来加强网络安全,保护企业数据不被窃取或篡改。
此外,政府组织也可以通过CA认证解决方案来确保政府网站的安全性,防止信息被泄
露或篡改。
此外,CA认证解决方案还可以用于各种网络服务的安全通信,比如电子商务、在线支付等。
通过数字证书的验证,用户可以确保自己的信息不会被盗用,交易也可以更加安全可靠。
总的来说,CA认证解决方案是一种非常重要的网络安全技术,它可以有效保护用户的隐私和数据安全,为企业和政府组织提
供强有力的安全保障。
因此,学习和应用CA认证解决方案是
非常有必要的,也是企业和组织信息化建设中不可或缺的一环。
无纸化办公CA认证解决方案v1.1

全程无纸化协同办公CA认证解决方案二〇二〇年十一月目录目录 (2)1 引言 (3)2 项目建设总体设计 (4)2.1建设目标 (4)2.2建设原则 (4)2.3CA认证应用支撑平台总体设计 (7)3 产品技术规格说明 (8)3.1数字证书 (8)3.2认证服务器软件 (8)3.3时间戳服务系统 (9)3.4安全中间件 (9)3.5服务器密码机 (10)4 无纸化办公系统功能实现 (10)4.1设备总体部署 (10)4.2强身份认证应用实现 (11)4.3电子签名及验证应用实现 (13)4.4电子签章应用实现 (14)1引言随着经济全球化和因特网的快速发展,电子信息技术日益参透到社会生活的各个方面,深刻地改变着我们的工作方式与生活方式,同时也给传统的管理模式带来一场革命,同时也是政府部门或者企事业单位在信息化建设中的重要组成部分,从而倍受人们的重视。
运用计算机、网络和通信等现代信息技术手段,实现组织结构和工作流程的优化重组,超越时间、空间和部门分隔的限制,建成一个精简、高效、廉洁、公平的运作模式,以便全方位地向社会提供优质、规范、透明、符合国际水准的管理与服务。
在机构内部,各级领导可以在网上及时了解、指导和监督各部门的工作,并向各部门做出各项指示。
这将带来办公模式与行政观念上的一次革命。
在单位内部,各部门之间可以通过网络实现信息资源的共建共享联系,既提高办事效率、质量和标准,又节省政府开支、起到反腐倡廉作用。
开展网上办公,有助于机构管理的现代化,实现机构办公电子化、自动化、网络化。
但对于这些信息化系统,往往传输大量的机密信息,这些信息可能是机构的人事数据、客户资料、机密文档等等。
在这些系统中的身份认证基本上都是采用不安全的用户名/口令方式,这种模式已经被证明不安全,通过穷举、猜测、社交工程等能够轻易的获取;另外在目前系统中输出的数据都是通过明文方式传输的,非常容易被截获、修改;并且对提交的内容如果出现问题,使用者完全可以抵赖等。
SSL的安全漏洞及解决方案

SSL的安全漏洞及解决方案· cool007如果你在互联网上访问某些网站时在浏览器窗口的下方有一个锁的小图标,就表示它表示该网页被SSL保护着。
但用SSL防护的网站真的能够防范黑客吗?现在国内有很多人对SSL 存在这么一个认识误区:SSL很安全,受到SSL防护网页服务器的资料就一定是万无一失的,这也导致这样一个局面,只要有着SSL防护的网站服务器很少接受审查以及监测。
其实不然,对于安全要求不甚高的交易或认证,SSL还是一个相当不错的安全机制,然而若应用在特殊要求方面,它还存在有这样那样的问题。
在下面的文中我将为大家简单介绍SSL 存在的安全漏洞及解决方案,希望本文对你有所帮助。
一、认识SSL一般人认为SSL是保护主机或者只是一个应用程序,这是一个误解,SSL不是设计用来保护操作系统的。
SSL是Secure Sockets Layer通讯协议的简称,它是被设计用来保护传输中的资料,它的任务是把在网页以及服务器之间的数据传输加密起来。
这个加密(encryption)的措施能够防止资料窃取者直接看到传输中的资料,像是密码或者信用卡号码等等。
在这里谈到SSL,你就必须了解数字证书(Digital Certificates)的概念。
数字证书是一种能在完全开放系统中准确标识某些主体的机制。
一个数字证书包含的信息必须能鉴定用户身份,确保用户就是其所持有证书中声明的用户。
除了唯一的标识信息外,数字证书还包含了证书所有者的公共密钥。
数字证书的使用允许SSL提供认证功能--保证用户所请求连接的服务器身份正确无误。
在信用卡号或PIN号码等机密信息被发送出去前让用户确切知道通讯的另一端的身份是毫无疑问的重要的。
很明显的,SSL技术提供了有效的认证。
然而大多数用户并未能正确意识到通过SSL进行安全连接的必需性。
除非越来越多的用户了解SSL和安全站点的基本知识,否则SSL仍不足以成为保护用户网络连接的必需技术。
除非用户能够充分意识到访问站点时应该注意安全连接标识,否则现有的安全技术仍不能称为真正有效。
基于数字证书的双向认证方案

基于数字证书的双向认证方案杜夏一王燊燊殷肖川(空军工程大学电讯工程学院�西安710077)摘要数据传输双方身份的真实性是信息安全的重要因素�文章深入研究了数据传输认证的特点�设计并实现了一种建立连接的双向认证方案这一方案极大地提高了传输效率�因此特别适合于在不安全网络上的数据传输关键词双向认证数字签名数字证书随着互联网技术的发展�许多基于数据传输的应用应运而生�如网络视频广播�股市行情发布�多媒体远程教育等�这些应用的进一步普及必然要求其数据传输有很高的安全性�在数据收发双方进行数据传输时�对于面向连接的传输过程�首先双方要建立连接�为保证数据传输的安全性�在建立连接的过程中通信双方需要进行身份验证�本文在研究身份认证原理的基础上�利用数字证书技术设计了一种建立连接时的双向认证方案�通信双方在验证对方身份后才开始建立连接并传输数据�一双向认证方案设计当通信双方传输数据时�要进行双向认证�现以发送方(以下简称"A ")向接收方(简称"H ")说明建立连接的设计方案�设"A "需要向"H "传送一批数据�首先"A "向"H "发起连接请求�"H "并不会对所有的请求都会接受�而是需要进行身份验证后才根据验证结果来确定是否接受请求�首先在发送端"A "产生一个32位的随机数�然后产生一个长度为16的随机字符串�并用"A "的私钥对字符串签名�A 将随机数�字符串�A 对的数字签名和当前时间封装在请求数据包内�并将此包发送给接收者"H "�请求包的结构如图1所示�当"H "收到"A "发来的请求包后�即对其身份进行验证�若通过验证�这时"H "能肯定"A "的身份�但"A "却并不能确定"H "身份的真实性�因此还需要进行第二步验证�接收端"H "将刚刚收到的随机数�的数值加1�然后产生一个长度为16的随机字符串���并用"H "的私钥对字符串��签名�H 将�+1�字符串���H 对��的数字签名和当前时间��封装在应答数据包内并发送给"A "�应答数据包的结构如图2所示�当"A "收到应答数据包后�首先对数据包进行解码�然后用"H "的公钥对应答信息进行验证�若验证也通过�说明双方身份真实�连接建立成功�否则验证失败�拒绝建立连接�根据以上分析�请求连接阶段的双向认证过程如图3所示�当"A "和"H "通过了双向验证后�双方同意建立连接�并开始传输数据�数据传送完毕后需要释放连接�图�应答数据包结构图�请求包结构图�建立连接示意图四川理工学院学报(社会科学版)������������������&E ����������(��������������E ������)第24卷青年学术专刊2009年10月���.24�������I�������.2009��������年��月四川理工学院学报(社会科学版)释放连接的过程不需要进行身份验证""或""任意一方都可以提出释放连接的请求,设请求由""提出,""向""发送释放连接请求数据包,""解析数据包后得知是释放连接数据包,双方即断开连接二�双向认证方案实现根据上一节中建立连接的方案,连接的建立需要进行双向身份验证,这里仍以"发送方"(以下简称"")向"接收方"(以下简称"")发送数据为例,说明建立连接的实现流程在""端构造了请求包并发送给"",请求包中包含了一个随机数和""的数字签名""收到请求包后,对数据包进行解码,得到随机数,字符串,对的签名和包发送的时间""判断包发送的时间与收到包的时间相差是否大于超时值(这里超时值设为秒)若超时,则将请求包丢弃,否则即开始验证""对的签名验证签名需要""的公钥,由于""已经存储了""的数字证书,故直接从证书中导出""的公钥即可验证签名可调用相应的函数""对请求包的验证流程如图所示若""对""的签名通过验证,这时""构造应答信息并发送给"",应答信息中包含""的数字签名""收到应答数据包后,首先对数据包进行解码,得到+,字符串�,对�的数字签名和发送此包的时间�然后""判断+是否为原来产生的随机数加上,若不等,将此包丢弃,连接失败否则判断收到此包的时间与对方发送此包的时间�之差是否大于超时值,若在超时值之内,则从本地证书库中取出""的证书,导出其公钥并用公钥对"�"的数字签名进行验证,若验证通过,则表示"�"身份真实�应答包的验证流程如图�所示�当"�"和"�"通过了双向验证后,双方连接建立,并开始传输数据�三�结束语本文在分析身份认证原理的基础上,深入研究了数据传输认证的特点,设计并实现了一种建立连接的双向认证方案,该方案的安全性基于私有密钥的安全性,减少了发送方和接收方运算的负担,采用公开密钥的体系结构,确保了双方身份的真实性,较好地满足了数据传输安全性需求�参考文献��1�W ������S ��������.C ��������������N ������S ��������M �.美国:P R EN T IC E-H A L L ,L N C 2003第3版.�2�祝烈煌,曹元大.不稳定信道上的组播实时认证协议�J �.计算机工程与应用.2003,(29):009.�3�朱建伟,何熙文.数据流在网络传输中的实时认证�J �.微处理机.2001,(4):006.�4�高崇志,曹嘉莉.一种高效的防丢包的实时数据流认证方案�J �.广州大学学报.2006,(4)�35.�5�牛震宇,周贤伟,杨军.一种安全高效的组播源认证一次签名方案分析�J �.微电子学与计算机.2004,(10):001.图请求包验证流程图�应答包验证流程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数字证书安全认证
解决解决方案方案
广东省数字证书认证中心
2008年
目 录
1 概述............................................................................................................3
2 需求............................................................................................................
3 3 系统架构....................................................................................................5 4
主要产品及需求实现................................................................................6 4.14.1 客户端....................................................................................................6 4.24.2 服务器端................................................................................................6 4.34.3 安全需求的实现 (7)
5 设备配置清单 (8)
随着计算机技术、通信技术以及互联网技术的飞速发展,人类进入了信息化社会。
如何抢占信息化领域的制高点,大力发展信息化,是各国在制定本国发展战略时所重点考虑的内容之一。
中国政府高度重视发展信息产业,正在大力推进国民经济和社会信息化。
党的十五届五中全会明确指出,信息化是我国产业优化升级和实现工业化、现代化的关键环节,要把推进国民经济和社会信息化放在优先位置。
要以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展。
但是信息安全问题已经成为制约信息化发展的瓶颈。
作为网络身份证的数字证书,在解决信息安全问题中起到关键的作用,数字证书将会给整个信息化发展带来的社会问题带来了像身份证一样的“秘密武器”。
2 需求
随着电子政务自身的不断发展,其安全需求也不断的出现了新的挑战,具体归纳为如下几个方面:
信息的安全保密性
信息的安全保密性
满足在信息存储、传输过程中的安全保密性需求。
作为政府机关,在政务工作中涉及大量的国家秘密信息,在其处理过程中,特别是与各级单位信息交换过
程中,要进行数据加密传输和存储,要保证信息的保密性。
行为的不可抵赖性
满足系统用户行为和系统行为不可抵赖性的需求。
用户每天都利用系统处理大量的事务,事务处理过程的可管理、效率的可审计、行为的可审计等,需要行为的不可抵赖性来保证,本工程建设中要保证在所有业务处理过程中,办公人员行为和系统行为的不可抵赖,以便审计和监督。
实体的可鉴别性
实体的可鉴别性
满足电子信息系统对用户及关键终端的可鉴别性需求。
系统要实现监管及其他方面的需求,其必要条件是实现实体的可鉴别性,包括用户及关键终端具有可鉴别性等。
对象的可授权性性
对象的可授权
实现对资源的自主授权和访问控制的功能。
针对政务工作的特点,要求安全认证平台具有对对象灵活授权的功能,包括用户对用户的授权、系统对用户的授权、系统对系统的授权等,以及授权过程的审计监督。
对象的可授权性是指解决“能做什么”的问题,这个问题的解决需要基于行为的不可抵赖性和实体的可鉴别性,采用灵活的、自主授权的授权机制。
信息的完整性
信息的完整性
满足在信息存储、传输过程中的完整性需求。
在内部要保证信息存储和传输过程中不被篡改和破坏;在与各级单位信息传输的过程中,要保证信息不被篡改和破坏。
总之,基于数字证书的安全平台完全解决了电子政务自身发展所带来的安全
3 系统架构
数字证书安全认证系统采用安全应用支撑服务器和安全中间件为内网和外
网提供数字证书认证服务,并处理数据的签名/验签、加解密。
系统架构如下:
实现
主要产品及需求实现
4.1 客户端
客户端包括GDCA Key、客户端PKI安全服务中间件(含驱动)等产品。
客户端的Key载有用户的证书、私钥以及硬件算法,并对该实体进行唯一标识。
在登录系统时,根据其数字证书、私钥签名,以实现对该用户的身份认证。
在业务过程中,可用Key对具体数据进行数据签名,实现其防篡改,防抵赖性。
4.2 服务器端
服务器端包括互联网安全应用支撑服务器、政务外网安全应用支撑服务器、服务器端PKI安全服务中间件等产品。
安全应用支撑服务器
安全应用支撑服务器载有服务器的证书、私钥及硬件算法,以实现用户登录时对服务器身份的认证。
在具体的业务过程中,安全应用支撑服务器实现对数据的签名/验签,数据加解密等功能。
在互联网发布的多台应用服务器,例如一站式申报审批系统等,可同时共用安全应用支撑服务器1,该台密码设备为外网的应用系统提供了基于数字证书的密码运算等服务。
在政务网发布的多台应用服务器,例如OA应用系统等,也可同时共用安全
应用支撑服务器2,该密码设备专为内网应用提供基于数字证书的密码运算等服
务。
证书查询验证服务器
证书查询验证服务器实现的功能是进行数字证书的有效性验证,保证数字证书的合法性,这也是第三方认证的可信源所在。
其数据的更新通过与GDCA的源证书查询验证服务器的数据交互而实现。
证书查询验证服务器所处的网络需要即允许各内外网用户访问验证,又允许内外网各应用服务器连接进行验证。
PKI安全服务中间件
内外网的应用服务器均通过调用PKI安全服务中间件以实现安全应用支撑服务器、证书查询与验证服务器的安全功能。
4.3 安全需求的实现
通过在应用环境中部署我公司上述服务器端和客户端的各类产品,将有效构建一个可信安全的计算环境。
应用系统在业务处理过程中,如登陆、加解密、签名验签等,会根据安全需要和我公司客户端及服务器端安全产品进行交互,业务过程中引入签名、验证签名、证书有效性验证以及身份匹配等认证流程,从而实现高强度身份认证、安全
登陆等功能,充分保证了敏感数据的完整性、保密性及用户行为的不可抵赖性。
5 设备配置清单
序号序号
名称名称
功能说明功能说明
主要技术指标主要技术指标
1
安全应用支撑服务器
提供身份认证、签名/验证、对称加
解密功能,支持RSA 算法,支持
3DES,RC4,SSF33算法
支持大于80次/秒的签名速度,以
及大于8Mbps 的对称加解密速度;并发用户50-500
2
证书查询与验证服务器
证书目录查询;用户证书下载;黑名单下载;证书有效性验证。
支持20000张证书的目录发布;支持500个并发用户的在线验证
3
数字证书载体
支持标准的API 接口;支持Windows
CSP 接口;证书格式标准化;支持
RSA,3DES,RC4,SSF33等密码算法;
支持Windows 2000/XP,以及Linux
操作系统。
RSA(1024bits)签名速度小于
260ms/次;RSA(1024bits)验证速度
小于80ms/次;大于8Mbps 的对称加解密速度 ;单用户
4
PKI 安全中间件
提供基于数字证书的身份认证、签
名/验证、对称加解密功能,支持标
准Windows CSP 应用,支持多种证书存储介质
支持Java、C/C++/C#;支持Windows
系列、UNIX、Linux 等主流操作系统;。