数字证书的分类与作用

合集下载

等级保护测评师简答题(附答案)

等级保护测评师简答题(附答案)

等级保护测评师简答题(附答案)1、简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门(公安网监部门)相配合。

答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。

(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。

(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

2、国家为什么要实施信息安全等级保护制度答:1、信息安全形势严峻1)来自境内外敌对势力的入侵、攻击、破坏越来越严重。

2)针对基础信息网络和重要信息系统的违法犯罪持续上升。

3)基础信息网络和重要信息系统安全隐患严重。

2、维护国家安全的需要1)基础信息网络与重要信息系统已成为国家关键基础设施。

2)信息安全是国家安全的重要组成部分。

3)信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。

4)我国的信息安全保障工作基础还很薄弱。

3、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)答:系统级审计,应用级审计,用户级审计。

系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

4、身份认证的信息主要有哪几类?并每项列举不少于2个的事例。

答:身份认证的信息可分为以下几类:1)用户知道的信息,如个人标识、口令等。

常见数字证书类型

常见数字证书类型

常见数字证书类型1 数字证书1.1 概述 数字证书就是互联⽹通讯中标志通讯各⽅⾝份信息的⼀串数字,提供了⼀种在Internet上验证通信实体⾝份的⽅式,数字证书不是,⽽是⾝份认证机构盖在数字⾝份证上的⼀个章或印(或者说加在数字⾝份证上的⼀个签名)。

它是由权威机构——CA机构,⼜称为证书授权(Certificate Authority)中⼼发⾏的,⼈们可以在⽹上⽤它来识别对⽅的⾝份。

2 证书格式2.1 证书格式分类分为2⼤类:密钥库(含私钥,也可能有公钥)和公钥证书(仅含公钥)2.1.1 密钥库⽂件格式【Keystore】格式 : JKS扩展名 : .jks/.ks描述 : 【Java Keystore】密钥库的Java实现版本,provider为SUN特点 : 密钥库和私钥⽤不同的密码进⾏保护格式 : JCEKS扩展名 : .jce描述 : 【JCE Keystore】密钥库的JCE实现版本,provider为SUN JCE特点 : 相对于JKS安全级别更⾼,保护Keystore私钥时采⽤TripleDES格式 : PKCS12扩展名 : .p12/.pfx描述 : 【PKCS #12】个⼈信息交换语法标准特点 : 1、包含私钥、公钥及其证书2、密钥库和私钥⽤相同密码进⾏保护格式 : BKS扩展名 : .bks描述 : Bouncycastle Keystore】密钥库的BC实现版本,provider为BC特点 : 基于JCE实现格式 : UBER扩展名 : .ubr描述 : 【Bouncycastle UBER Keystore】密钥库的BC更安全实现版本,provider为BC2.2.2 证书⽂件格式【Certificate】格式 : DER扩展名 : .cer/.crt/.rsa描述 : 【ASN .1 DER】⽤于存放证书特点 : 不含私钥、⼆进制格式 : PKCS7扩展名 : .p7b/.p7r描述 : 【PKCS #7】加密信息语法标准特点 : 1、p7b以树状展⽰证书链,不含私钥2、p7r为CA对证书请求签名的回复,只能⽤于导⼊格式 : CMS扩展名 : .p7c/.p7m/.p7s描述 : 【Cryptographic Message Syntax】特点 : 1、p7c只保存证书2、p7m:signature with enveloped data3、p7s:时间戳签名⽂件格式 : PEM扩展名 : .pem描述 : 【Printable Encoded Message】特点 : 1、该编码格式在RFC1421中定义,其实PEM是【Privacy-Enhanced Mail】的简写,但他也同样⼴泛运⽤于密钥管理2、ASCII⽂件3、⼀般基于base 64编码格式 : PKCS10扩展名 : .p10/.csr描述 : 【PKCS #10】公钥加密标准【Certificate Signing Request】特点 : 1、证书签名请求⽂件2、ASCII⽂件3、CA签名后以p7r⽂件回复格式 : SPC扩展名 : .pvk/.spc描述 : 【Software Publishing Certificate】特点 : 微软公司特有的双证书⽂件格式,经常⽤于代码签名,其中1、pvk⽤于保存私钥2、spc⽤于保存公钥2.3 常⽤证书⽂件格式 CA中⼼普遍采⽤的规范是X.509[13]系列和PKCS系列,其中主要应⽤到了以下规范:2.3.1 X.509(1993) X.509是由国际电信联盟(ITU-T)制定的数字证书标准。

数字证书使用管理办法

数字证书使用管理办法

数字证书使用管理办法一、总则为了加强数字证书的使用管理,保障信息安全,促进业务的正常开展,根据国家相关法律法规和政策要求,结合本单位实际情况,特制定本办法。

本办法适用于本单位内部所有使用数字证书的人员和部门。

二、数字证书的定义与分类数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。

根据用途和应用场景的不同,数字证书分为以下几类:1、个人数字证书:用于标识个人身份和进行相关的电子签名操作。

2、企业数字证书:用于标识企业身份和进行企业相关的电子签名操作。

三、数字证书的申请与颁发(一)申请流程1、申请人填写数字证书申请表,注明申请类型、用途等相关信息。

2、所在部门负责人对申请进行审核,确认申请的必要性和合规性。

3、将审核通过的申请表提交给数字证书管理部门。

(二)颁发条件1、申请人提供的信息真实、准确、完整。

2、申请用途符合单位的业务需求和相关规定。

四、数字证书的存储与保管(一)存储要求数字证书应存储在安全的介质中,如加密的 U 盘、智能卡等。

(二)保管责任1、持有数字证书的个人或部门应妥善保管证书,防止证书丢失、被盗或泄露。

2、如发现数字证书存在安全隐患,应立即报告给数字证书管理部门。

五、数字证书的使用(一)使用范围数字证书只能在经过授权的业务范围内使用,不得用于未经授权的用途。

(二)使用规范1、使用数字证书进行操作时,应确保操作环境的安全,避免在存在风险的网络环境中使用。

2、按照相关的操作流程和规范进行电子签名、数据加密等操作。

六、数字证书的更新与吊销(一)更新1、数字证书在有效期届满前,应及时申请更新,以确保证书的持续有效性。

2、按照规定的更新流程提交申请,并经过审核后完成更新操作。

(二)吊销1、当数字证书持有人不再需要使用证书、证书信息发生变更或证书存在安全风险时,应及时吊销证书。

2、吊销流程由数字证书管理部门负责执行,并通知相关人员和部门。

七、数字证书的安全管理(一)安全策略制定并执行严格的数字证书安全策略,包括访问控制、密码策略等。

电大专科电子商务 填空题(个人总结)

电大专科电子商务 填空题(个人总结)
3.大批量生产是以机械化自动生产线为基础的,而订单生产是以电子信息技术为基础的。
4.电子征税包括电子申报、电子结算两个方面。
一、填空题
l.电子商务活动按其对象类型进行分类:可分为企业对企业的电子商务 、企业对消费者的电子商务和企业对政府的电子商务。 P7
2.本书中对电子商务的认识,可以概括为:以商务为主,以技术为辅。 P4
6.我国电子商务所面临的主要问题包括:安全问题、观念问题、技术问题、法律问题、物流问题和其它问题。
7.电子商务的交易过程可分为信息的交流、商品订购、资金支付、实物交付和售后服务五个环节。 Байду номын сангаас
8.客户集成的概念是指将企业的生产与客户的需求 有机地结合起来,根据客户的需求进行相应的生产,同时通过创新性的生产推动客户的需求。
17 测试主机速度的命令是_PING_。
18. 完整的或高级的电子商务指的是利用__internet_进行的全部的贸易活动,这种形式的贸易活动中存在三种基本流,即_信息流__、__资金流_____、_物流______。
第三章填空题:
1.电子商务系统的安全问题主要包括物理安全、网络安全、系统软件安全、人员管理安全和电子商务立法。
8. E_mail的最大特点是即时、全天侯。
第七章填空题:
2.电子货币最大的问题就是安全问题。
4.SET协议规范所涉及的对象有:消费者、在线商店、收单银行、电子货币、认证中心。
8.网络银行的核心问题是安全和管理问题。
第八章填空题:
2.采购面临的主要问题之一是供应商的选择。 对供应商的审查主要在确定质量、价格、服务三方面。
4.计算机网络按传输技术分:广播式网络和点到点网络两类。

电子商务安全与应用考题

电子商务安全与应用考题

电子商务安全与应用考j一单项选择1、计算机病毒(D )A、不影响计算机的运算速度B、可能会造成计算机器件的永久失效C、不影响计算机的运算结果IK影响程序执行,破坏数据与程序2、数字签名通常使用(B )方式。

A、公钥密码体系中的私钥B、公钥密码体系中的私钥对数字摘要加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要加密3、不对称密码体系中加密和解密使用(B )个密钥。

A、1B、2C、3D、44、在非对称加密体制中,(A )是最著名和实用。

A、RSAB、PGPC、SETD、SSL5、数字证书的内容不包含(B )A、签名算法B、证书拥有者的信用等级C、数字证书的序列号D、颁发数字证书单位的数字签名6、关于数字签名的说法正确的是(A )。

A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名,不能够保证信息自签发后至收到为止未曾经作过任何修改,签发的文件真实性。

C.采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以釆用公钥对信息加以处理,形成为了数字签名7、公钥机制利用一对互相匹配的(B )进行加密、解密。

A.私钥B.密钥C.数字签名D.数字证书8、网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。

A.信息传输的完整性B.数据交换的保密性C.发送信息的可到达性D.交易者身份的确定性9、在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的(D )oA.完整性B.身份的可确定性C.有效性D.保密性10、DES 属于(C )A、SETB、非对称密码体系C、对称密码体系D、公钥密码体系11> SET协议又称为(BXA.安全套接层协议C.信息传输安全协议B.安全电子交易协议D.网上购物协议12、下面哪一个不是信息失真的原因(D)。

A.信源提供的信息不彻底、不许确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息浮现偏差D.信息在理解上的偏差13、下列关于防火墙的说法正确的是(A)。

ssl证书管理方案

ssl证书管理方案

ssl证书管理方案1.引言1.1 概述在互联网应用中,安全性一直是一个非常重要的问题。

SSL证书作为一种常用的安全加密技术,用于保护用户的网络通信安全。

在网络传输过程中,SSL证书可以实现数据的加密传输、身份验证和防止数据被篡改等功能。

本文旨在探讨SSL证书的管理方案。

为了更好地了解SSL证书管理的重要性和实际应用,我们将首先介绍SSL证书的作用和分类。

之后,将重点讨论SSL证书管理的重要性,包括对用户隐私和信息安全的保护、对公司品牌形象的维护以及合规性要求的满足。

在文章的最后,我们将提出一些建议的SSL证书管理方案,以帮助企业和个人更好地管理和维护SSL证书。

这些建议包括定期更新证书、合理规划证书的有效期、使用自动化工具进行证书管理以及加强对私钥的保护等。

通过本文的学习,读者将对SSL证书的管理有更深入的了解,从而能够更好地保障网络通信的安全和可靠性。

同时,也能够帮助企业和个人更好地应对日益严峻的网络安全威胁。

文章结构是指文章的组织架构,它有助于读者更好地理解和阅读文章。

本文将介绍有关SSL证书管理方案的文章结构。

文章结构如下:1. 引言- 1.1 概述- 在这一部分,我们将简要介绍SSL证书管理方案的背景和意义。

- 1.2 文章结构(本节)- 在本节,我们将详细说明整篇文章的结构,并介绍每个部分的内容。

- 1.3 目的- 在这一部分,我们将说明撰写本文的目的和意义。

2. 正文- 2.1 SSL证书的作用- 在这一部分,我们将介绍SSL证书的基本概念、功能和应用场景。

- 2.2 SSL证书的分类- 在这一部分,我们将介绍常见的SSL证书分类及其特点,例如域名验证证书、组织验证证书和增强验证证书等。

3. 结论- 3.1 SSL证书管理的重要性- 在这一部分,我们将说明为什么SSL证书管理对于保障网络安全和数据传输的可靠性是至关重要的。

- 3.2 SSL证书管理方案的建议- 在这一部分,我们将提供一些有效的SSL证书管理方案和建议,以帮助组织和个人更好地管理和维护SSL证书。

数字证书的分类

数字证书的分类数字证书是一种基于公钥加密技术的证书,被用于确保网络通信过程的安全性,保证服务器和客户端交换数据的真实性、完整性和保密性。

数字证书的种类在很大程度上影响了其在网络安全监测和身份认证中的作用。

数字证书的分类如下:第一类:个人数字证书个人数字证书主要用于个人身份认证、电子邮件签署、身份验证等用途。

这种证书是由数字证书颁发机构(CA,Certificate Authority)签发的,用于确保传输过程中数据的完整性和保密性。

申请个人数字证书需要提交个人相关信息并完成身份验证,证书有效期为一年或更长。

第二类:企业数字证书企业数字证书是用于公司或组织中的网络通信、文件传输等方面的认证。

这种证书涵盖了组织机构、域名证书等多种类型,可以通过向CA提交公司相关资料获得。

企业数字证书有效期通常长达三年。

企业数字证书的主要作用是实现网络身份验证、数据加密和数字签名验证等。

第三类:代码签名数字证书代码签名数字证书是专门用于签署可执行代码和脚本文件的证书,其主要作用是验证文件的来源、保证文件的完整性、防止黑客攻击和计算机病毒威胁等。

代码签名数字证书一般由CA签发,有效期根据需求可长可短。

第四类:时间戳数字证书时间戳数字证书用于证实某个文档或文件在特定时间内存在和未被修改。

它是一份时间戳证书,证明特定文档或数据的时间。

时间戳数字证书可以通过向CA申请获得,其有效期通常为一年,但可以获取长达十年的有效期。

综上所述,数字证书的分类比较多,不同类型的数字证书都具有一定的特点和应用场景。

个人、企业、代码签名和时间戳数字证书等都是为了网络通信的安全性和数据保密性而诞生,为我们的网络生活安全保驾护航。

信息安全技术复习题

一、名词解释信息安全、安全漏洞、蠕虫病毒、木马的隐蔽性、P2DR2、应用网关技术、VPN、周边网络、堡垒主机、包过滤技术、误用检测系统、状态检测防火墙的工作流程、攻击概念、篡改攻击、截收者、内部人员攻击、黑客攻击的一般流程、恶意软件数字签名、散列函数、对称密钥算法、非对称式密码技术、HIDS、数字证书、NIDS、PKI二、填空题1、信息安全的七个目标分别是、、、、、和。

2、非对称加密算法包括、、、等。

3、木马一般有和两个程序,传播方式分别是和两种途径传播。

4、计算机病毒的4大特征、、和。

5、木马的传播方式主要有两种:一种是通过,另一种是。

6、OSI参考模型的七个层次分别是、、、、TCP/IP 参考模型分为四层次、、和。

7、、蠕虫病毒通过、和三种途径传播。

、、和。

8、常用的对称加密算法有、和。

9、密码学的新方向包括、和三种。

10、防火墙的三种体系结构是:、和。

11、代替密码的五种表现形式、、和。

12、分布式防火墙主要包含三个部分、、和。

13、信息是一种,通常以或、的形式来表现,是数据按有意义的关联排列的结果。

14、代替密码的五种表现形式是、、、和。

15、根据密码分析破译时已具备的前提条件,攻击可分为、、和四种16、目前采用数字证书技术来实现传输数据的、、和。

17、网络层安全风险分析包括、、和。

18、入侵检测系统主要有三种体系结构:、和。

19、恶意软件的类型包括、、、、和搜索引擎劫持、自动拨号软件、、网络钓鱼和Active控件。

20、防火墙技术主要包含以下5种、、、和。

21、历史上第一件军用密码装置是,它采用了密码学上的法。

22、VPN有三种类型,分别是、、和。

23、黑客攻击一般有六个步骤,即:—>—>—>—>—>。

24、入侵检测技术按照检测技术分类可分为和。

25、外部网络是指之外的网络,一般为,默认为。

三、判断题()1、蠕虫的传染机制是主动攻击。

()2、误用检测技术采用的方法包括神经网络技术。

网络安全协议

网络安全协议网络安全协议在互联网时代的信息传输与交换中起到了至关重要的作用。

它们通过加密、认证、访问控制等手段,保障了网络通信的安全性和可靠性。

本文将对网络安全协议的概念、分类和应用进行深入探讨,并分析其中的安全机制以及未来的发展趋势。

一、概念网络安全协议是为了实现网络传输安全而设计的一种协议。

它主要包括加密、认证、完整性保护和访问控制等功能。

通过使用加密算法,网络安全协议可以将信息转化为对攻击者来说无法理解的形式,从而保护信息的机密性。

认证和完整性保护机制可用于确认通信双方的身份,并确保数据传输过程中没有被篡改。

访问控制机制则限制了非法用户的访问行为。

二、分类根据协议所使用的技术手段,网络安全协议可以分为以下几类:1. 传输层安全协议传输层安全协议主要用于保护网络中数据的传输过程。

最为常见的传输层安全协议是传输层安全协议(TLS)和安全套接层协议(SSL)。

TLS和SSL通过加密传输层的数据,使得数据在传输过程中不易被窃取和篡改。

这两种协议被广泛应用于HTTPS、SMTPS和FTP,保障了用户在访问网站、发送电子邮件和下载文件时的信息安全。

2. 网络层安全协议网络层安全协议主要用于保护网络层数据的传输过程。

其中,IP安全协议(IPSec)是一种常见的网络层安全协议,它通过加密网络层的数据包,保护了网络传输的机密性和完整性。

IPSec广泛应用于虚拟私有网络(VPN)等场景,为企业和个人提供了安全的远程访问解决方案。

3. 应用层安全协议应用层安全协议主要用于保护应用层数据的传输过程。

其中,安全电子邮件协议(S/MIME)和安全文件传输协议(SFTP)是两种常见的应用层安全协议。

S/MIME通过加密和签名电子邮件,保障了邮件的机密性和完整性。

SFTP通过加密和身份认证,保障了文件传输的安全性。

三、应用网络安全协议在各个领域都得到了广泛的应用。

以下是几个常见的应用案例:1. 电子商务在电子商务领域,网络安全协议起到了保护用户隐私和支付安全的作用。

数字证书作用与应用

数字证书作用与应用在当今数字化的时代,信息安全变得尤为重要。

数字证书作为保障信息安全的重要手段,正发挥着越来越关键的作用,并在众多领域得到了广泛的应用。

那什么是数字证书呢?简单来说,数字证书就像是一个数字化的身份证,用于证明网络中某个实体的身份和其拥有的权限。

它由权威的第三方机构颁发,包含了持有者的身份信息、公钥以及数字签名等重要内容。

数字证书的作用首先体现在身份认证方面。

当我们在网络上进行各种活动,比如登录银行网站、进行在线交易或者访问重要的企业系统时,数字证书能够确保我们正在与真实的、可信的对方进行交互,而不是陷入钓鱼网站或欺诈者的陷阱。

通过验证数字证书,我们可以确认对方的身份,就如同在现实生活中查看对方的身份证一样,从而有效地防止身份冒用和欺诈行为。

其次,数字证书在保障数据的完整性和保密性方面发挥着重要作用。

在数据传输过程中,数字证书可以对数据进行加密,只有拥有相应私钥的合法接收方才能解密并读取数据。

这样一来,即使数据在传输过程中被截获,第三方也无法理解其中的内容,保障了数据的保密性。

同时,数字证书还可以通过数字签名来确保数据在传输过程中没有被篡改,保证了数据的完整性。

在应用方面,数字证书在电子商务领域有着广泛的应用。

当我们在网上购物并进行支付时,数字证书确保了交易双方的身份真实可靠,保障了支付信息的安全传输,让我们能够放心地进行消费。

在电子政务中,数字证书同样不可或缺。

政府部门在处理各种敏感信息和政务服务时,需要确保信息的安全和可信度。

数字证书为政府的在线服务提供了可靠的身份认证和数据保护,保障了政务工作的高效、安全开展。

对于企业来说,数字证书在内部管理和对外合作中都具有重要意义。

在企业内部,通过数字证书可以实现对员工访问权限的精细控制,保护企业的核心数据和机密信息。

在与合作伙伴进行数据交换和业务协同时,数字证书能够建立起安全的通信通道,确保商业信息的安全传递。

在金融行业,数字证书更是被广泛应用于网上银行、证券交易等业务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数字证书的分类与作用
数字证书又称为数字标识,是标志网络用户身份信息的一系列数据。

它提供了一种在互联网上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件。

通俗地讲,数字证书就是个人或单位在互联网的身份证。

数字证书是由作为第三方的法定数字认证中心(CA)中心签发,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。

分类:从数字证书使用对象的角度分,目前的数字证书类型主要包括:个人身份证书、企业或机构身份证书、支付网关证书、服务器证书、安全电子邮件证书、个人代码签名证书。

这些数字证书特点各有不同。

从数字证书的技术角度分,CA中心发放的证书分为两类:SSL证书和SET证书。

一般地说,SSL证书(安全套接层)是服务于银行对企业或企业对企业的电子商务活动的;而SET(安全电子交易)证书则服务于持卡消费、网上购物。

虽然它们都是用于识别身份和数字签名的证书,但它们的信任体系完全不同,而且所符合的标准也不一样。

简单地说,SSL数字证书的功能作用是通过公开密钥证明持证人的身份。

而SET 证书的作用则是,通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。

?
下面主要从对象角度说明:
个人身份证书
符合X.509 标准的数字安全证书,证书中包含个人身份信息和个人的公钥,用于标识证书持有人的个人身份。

数字安全证书和对应的私钥存储于E-key 中,用于个人在网上进行合同签定、定单、录入审核、操作权限、支付信息等活动中标明身份。

企业或机构身份证书
符合X.509 标准的数字安全证书,证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。

数字安全证书和对应的私钥存储于E-key 或IC 卡中,可以用于企业在电子商务方面的对外活动,如合同签定、网上证券交易、交易支付信息等方面。

支付网关证书?
支付网关证书是证书签发中心针对支付网关签发的数字证书,是支付网关实现数据加解密的主要工具,用于数字签名和信息加密。

支付网关证书仅用于支付网关提供的服务(Internet 上各种安全协议与银行现有网络数据格式的转换)。

支付网关证书只能在有效状态下使用。

支付网关证书不可被申请者转让。

服务器证书
符合X.509 标准的数字安全证书,证书中包含服务器信息和服务器的公钥,在网络通讯中用于标识和验证服务器的身份。

数字安全证书和对应的私钥存储于E-key 中。

服务器软件利用证书机制保证与其他服务器或客户端通信时双方身份的真实性、安全性、可信任度等。

企业或机构代码签名证书
代码签名证书是CA 中心签发给软件提供商的数字证书,包含软件提供商的身份信息、公钥及CA 的签名。

软件提供商使用代码签名证书对软件进行签名后放到Internet 上,当用户在Internet 上下载该软件时,将会得到提示,从而可以确信:软件的来源;软件自签名后到下载前,没有遭到修改或破坏。

代码签名证书可以对32-bit .exe 、 .cab 、 .ocx 、 .class 等程序和文件进行签名。

安全电子邮件证书
符合X.509 标准的数字安全证书,通过IE 或Netscape 申请,用IE 申请的证书存储于WINDOWS 的注册表中,用NETSCAPE 申请的存储于个人用户目录下的文件中。

用于安全电子邮件或向需要客户验证的WEB 服务器(https 服务) 表明身份。

个人代码签名证书
个人代码签名证书是CA 中心签发给软件提供人的数字证书,包含软件提供个人的身份信息、公钥及CA 的签名。

软件提供人使用代码签名证书对软件进行签名后放到Internet 上,当用户在Internet 上下载该软件时,将会得到提示,从而可以确信:软件的来源;软件自签名后到下载前,没有遭到修改或破坏。

代码签名证书可以对32-bit .exe 、 .cab 、 .ocx 、 .class 等程序和文件进行签名。

作用:身份认证
身分认证即身份识别与鉴别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。

如甲乙双方的认证,甲首先要验证乙的证书的真伪,当乙在网上将证书传送给甲时,甲首先要用权威机构CA的公钥解开证书上CA的数字签名,如签名通过验证,证明乙持有的证书是真的;接着甲还要验证乙身份的真伪,乙可以将自己的口令用自己的私钥进行数字签名传送给甲,甲已经从乙的证书中或从证书库中查得了乙的公钥,甲就可以用乙的公钥来验证乙用自己独有的私钥进行的数字签名。

如果该签名通过验证,乙在网上的身份就确凿无疑。

数据完整性
数据完整性就是确认数据没有被修改,即数据无论是在传输或是在存储过程中经过检查确认没有被修改。

数据完整性服务的实现主要方法是数字签名技术,它既可以提供实体认证,又可以保障被签名数据的完整性。

这是因为密码哈希算法和签名算法提供的保证,哈希算法的特点是输入数据的任何变化都会引起输出数据的不可预测的极大变化;签名是用自己的私钥将该哈希值进行加密,和数据一起传送给
接受方。

如果敏感数据在传输和处理过程中被篡改,接受方就不会收到完整的数据签名,验证就会失败。

反之,如果签名通过了验证,就证明接收方收到的是没经修改的完整性数据。

数据保密性
数据保密性就是确保数据的秘密,除了指定的实体外,其他没经授权的人不能读出或看懂该数据。

PKI的保密性服务采用了“数字信封”机制,即发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。

同时,发送方还用接收方的公钥加密对称密钥,像装入一个“数字信封”里。

然后,将被加密的对称密钥(“数字信封”)和被加密的敏感数据一起传送给接收方。

接收方用自己的私钥拆开“数字信封”,得到对称密钥,用对称密钥解开被加密的敏感数据。

其他没经授权的人,因为没有拆开“数字信封”的私钥,看不见或读不懂原数据,起到了数据保密性的作用。

图三也说明了数据保密性过程。

不可否认性
不可否认性服务是指从技术上实现保证实体对他们的行为的诚实性,即用数字签名的方法防止其对行为的否认。

其中,人们更关注的是数据来源的不可否认性和接收的不可否认性,即用户不能否认敏感信息和文件不是来源于他;以及接收后的不可否认性,即用户不能否认他已接收到了敏感信息和文件。

此外还有其他类型的不可否认性,传输的不可否认性、创建的不可否认性和同意的不可否认性等等。

数字认证中心的作用:概括地说,认证中心(CA)的作用有:证书发放、证书更新、证书撤销和证书验证。

CA的核心功能就是发放和管理数字证书,具体描述如下:
(1)接收验证最终用户数字证书的申请。

(2)确定是否接受最终用户数字证书的申请-证书的审批。

(3)向申请者颁发、拒绝颁发数字证书-证书的发放。

(4)接收、处理最终用户的数字证书更新请求-证书的更新。

(5)接收最终用户数字证书的查询、撤销。

(6)产生和发布证书废止列表(CRL)。

(7)数字证书的归档。

(8)密钥归档。

(9)历史数据归档。

相关文档
最新文档