证书验证与信任模型

合集下载

网络信息体系通用信任模型

网络信息体系通用信任模型

网络信息体系通用信任模型网络信任体系主要有以下几种信任模型:下属层次信任模型、对等信任模型、网状信任模型、混合信任模型。

1下属层次信任模型下属层次信任模型是通用层次模型的一个子集,只是增加了一些限制(参见图3-1)。

图3-1 下属层次信任模型在下属层次信任模型中,根CA有特殊的意义。

它被任命为所有最终用户的公共信任锚。

根据定义,它是最可信的证书权威,所有其他信任关系都起源于它。

它单向证明了下一层下属CA。

本模型中只有上级CA给下级CA发证,而下级CA 不能反过来证明上级CA。

由于本模型中根CA是唯一的信任锚,而且信任关系是从最可信的CA建立起来的,所以没有别的认证机构可以为根CA颁发证书。

根CA给自己颁发一个自签名或者自颁发的证书。

这样,证书主体和证书颁发者就是相同的。

在证书中证明的公钥与用于在证书上产生签名的私钥是相对应的。

结果,当证书被验证时,证书中的公钥将直接用来验证证书上的签名。

下属层次模型中还可以采用“名称限制”来限制下级CA只能证明对应于指定子树特定形式的其他CA。

根CA作为唯一指定的信任锚,其证书必须分送给所有的证书用户。

根CA签名密钥在这里比在通用层次模型中更为重要。

在下属层次模型中,所有路径必须包括根CA证书。

根CA的密钥一旦泄露,对整个信任模型都将产生灾难性的后果。

信任模型在运作过程中的泄密将影响所有证书用户。

根CA当然必须要撤销密钥、颁发新的根证书并把新的根证书发送给所有证书用户。

另外,所有可疑的下属证书及密钥也要重新生成,“流动”效应对信任模型的运作将产生巨大的破坏。

根CA的密钥很敏感,而且一旦泄露后果严重,但由于根CA本身很少用到,所以在实际中不构成问题。

根CA的主要工作是证明下属CA的身份。

根CA还有的另一项重要工作是撤销由它颁发的下属CA证书。

根CA的证书证明了签名私钥对应的公钥,该证书被分送到所有证书用户。

假设有一个包含该证书的数据库可以随时访问,那么信任模型中的用户就极少直接与根CA打交道。

8-第4章-PKI和PMI认证技术

8-第4章-PKI和PMI认证技术
4.2.3 PKI相关标准
在PKI技术框架中,许多方面都经过严格的定义,如用户的注册流程、数字证书的格式、CRL的格式、证书的申请格式以及数字签名格式等。几个重要的协议国际电信联盟ITU X.509协议;PKCS(Public Key Cryptography Standard)系列标准;PKIX(Public Key Infrastructure for X.509)系列标准;
第四章
PKI和PMI认证技术
do
something
什么是PKI(1/3)
PKI(Public Key Infrastructure, 公钥基础设施)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施,PKI技术采用证书管理公钥,通过第三方的可信任机构——认证中心(Certificate Authority, CA)——把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户的身份,提供安全可靠的信息处理。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。
4.2.1 系统的功能(3/3)
(6) 证书认证在进行网上交易双方的身份认证时,交易双方互相提供自己的证书和数字签名,由CA来对证书进行有效性和真实性的认证。在实际中,一个CA很难得到所有用户的信任并接受它所发行的所有公钥用户的证书,而且这个CA也很难对有关的所有潜在注册用户有足够全面的了解,这就需要多个CA。在多个CA系统中,令由特定CA发放证书的所有用户组成一个域。若一个持有由特定CA发证的公钥用户要与由另一个CA发放公钥证书的用户进行安全通信,需要解决跨域的公钥安全认证和递送。建立一个可信任的证书链或证书通路。高层CA称做根CA,它向低层CA发放公钥证书。

PKI

PKI

6)历史数据归档
4. PKI系统的组成(续)
(3)注册机构(RA,Registration Authority)
由于一个 PKI 区域的最终实体数量的增加, RA 可以充当CA和它的最终用户之间的中间实体,辅助 CA来完成一些证书处理功能。RA系统是整个CA中心 得以正常运营不可缺少的一部分。 RA通常提供下列功能: (1)接收和验证新注册用户的注册信息;
解决: 让第三方即 CA 对公钥进行公正. 公正后的 公钥就是证书。
公钥基础设施PKI——问题的提出
怎样才能知道任意一个公开密钥是属于谁的?如 果收到一个自称是某人的公开密钥,能相信它吗?
设用户A希望给用户B 传送一份机密信息。
发送者
H
攻击者
用私钥解密其加密消息 A 请求B的公钥 B
接收者
假冒B发送H的公钥
CA负责证书的颁发和管理,属于可信任的第三方,其 作用类似颁发身份证的机构。 CA 可以具有层次结构,除 直接管理一些具体的证书之外,还管理一些下级 CA,同 时又接受上级CA的管理。 CA 分为两类:公共 CA 通过 Internet 运作,向大众提 供认证服务;这类 CA不仅对最终用户进行认证,而且还 对组织认证。私有CA通常在一个公司的内部或者其他的 封闭的网络内部建立,为它们的网络提供更强的认证和 访问控制。
PKI策略内容一般包括:认证政策的制定、 遵循的技术标准、各 CA 之间的关系、安全策略 、服务对象、管理原则和框架、运作制度、所 涉及的各方法律以及技术的实现。
4. PKI系统的组成(续)
(2)证书机构(CA,Certificate Authority)
又称为证书管理机构、证书颁发机构、证书管理中心。
接收和撤销的,密钥是如何产生、注册和认证

第8章 信任模型

第8章 信任模型

连接下属层次结构
• 许多企业和政府都 建立了内部使用的 层次结构 每个根CA都和其 根CA进行交叉认 证,形成内环形或 集线器形 适用于规模较小又 期望相互连接信任 模型的一组企业


层次结构链接
层次结构中的交叉链接
• 对非常大的层次结 构,证书路径的平 均长度可能过长

在信任路径的两端 点间创建一个“快 捷方式”将能优化 长路径的验证开销
路径构造
• X.509及PKIX工作组为认证机构和交叉证书定义了目录对象: crossCertificatePair
PKI CA目录对象和crossCertificatePair属性
路径构造
遍历crossCertifacatePair属性
8.3.4 混合信任模型
• 商业关系的动态特性使得任何静态或严格的信任模型 不能存活太久 • 1.连接下属层次结构 • 2.层次结构中的交叉链接 • 3.交叉认证覆盖
Indentrus层次结构
8.8.2 ISO银行业信任模型
• 典型层次结构 • 对等交叉证书 • 层次交叉证书 • 特殊交叉证书
8.8.2 ISO银行业信任模型
ISO 15782-1 混合信任模型
8.3 桥CA
• 通过根CA间的对等交叉认证,实现不同层次结构的互 联
• 不足之处是根CA间的全相连网状网络的可扩展性不好。
交叉认证网络
8.3.3 网状模型
• 采用信任网状模型使灵活性得到增长,但相应增加了信任关系处理的复 性 无限制的网状模型的困难在于对新近认证的实体将来要做什么毫无控制 力

不可预料的信任关系
路径构造
• 路径的正向处理:从被验证的证书开始 • 路径的逆向处理:从信任锚开始 • 任何方向或其组合都是可行的 • 在网状模型中构造路径严重依赖于已有的可访问库, 如LDAP兼容目录

文件安全传输中的信任建立与验证技术

文件安全传输中的信任建立与验证技术

文件安全传输中的信任建立与验证技术如今,在信息时代,文件多以电子化形式存在,文件安全传输变得格外重要。

在文件安全传输过程中,建立信任关系是必要的,同时也需要一系列验证技术来确保文件的安全传输。

一、建立信任关系信任关系是建立在信息传输中,特别是文件传输中的。

这种信任关系既可以是机构与机构之间的,也可以是人与人之间的信任,其中包括经过完成确认的身份确认,以及需要保证文件内容的真实可信。

身份认证身份认证是最基本的信任关系。

人们在传输过程中,需要知道谁是发送方,谁是接收方,这可以通过合适的身份认证来完成。

身份认证是能够可靠地确定文件发送者或接收者身份,确认信息确实是由该身份所发出或接收到的一种方法。

信任建立一方面,在文件传输之前,确保连接的安全是必要的,例如SSL/TLS连接就是保证连接安全的一种方式,在信息传输中,保证连接的安全,避免黑客的攻击,确保信息的真实与可信。

另一方面,需要构建信任模型。

信任模型在传输过程中可以维护和管理设备之间的互信,其中电子证书可以是证实身份及文件的可信来源之一。

二、文件传输验证技术值得注意的是,当文件传输被认为是安全时,只能表明传输的数据流没有被篡改和泄露,但它并不能保证传输的文件内容是准确的和可信的,这时我们需要一系列的验证技术来确保文件内容的安全。

公钥基础结构( PKI )公钥基础结构(PKI)这是一种既能够确保身份认证,使得各类实体难以篡改,以及确保信息的安全性。

PKI 可以提供比 SSL/TLS、VPN 和其他类型的连接方式更强大、有效的安全保护,可以解决信息被篡改问题、信息的真实性问题。

加密算法在加密信息的时候,需要使用加密算法来保证信息的安全,加密算法不仅要能够保证信息的安全,也需要能够有一定的性能表现。

常见的加密算法包括对称密钥算法、非对称密钥算法等。

摘要算法摘要值是一个双向摘要算法计算产生的固定长度值,同一条信息产生的摘要值相同。

摘要算法可以证明文件在传输过程中的数据完整性,各类数字证书与公钥列表,也常常使用摘要算法进行安全验证。

移动支付技术与安全保障手册

移动支付技术与安全保障手册

移动支付技术与安全保障手册第1章移动支付概述 (3)1.1 移动支付的发展历程 (3)1.2 移动支付的分类与特点 (4)1.3 移动支付的产业链分析 (4)第2章移动支付技术原理 (4)2.1 近场通信技术 (4)2.2 远程支付技术 (5)2.3 移动支付平台架构 (5)第3章移动支付安全风险 (6)3.1 移动支付安全威胁 (6)3.1.1 窃听与中间人攻击 (6)3.1.2 恶意软件 (6)3.1.3 钓鱼攻击 (6)3.1.4 社交工程 (6)3.1.5 API安全风险 (6)3.2 移动支付风险类型 (6)3.2.1 硬件安全风险 (6)3.2.2 软件安全风险 (6)3.2.3 网络安全风险 (6)3.2.4 数据安全风险 (6)3.2.5 道德风险 (6)3.3 移动支付安全漏洞 (6)3.3.1 系统漏洞 (6)3.3.2 应用漏洞 (7)3.3.3 网络协议漏洞 (7)3.3.4 密码学漏洞 (7)3.3.5 用户行为漏洞 (7)第4章数据加密技术在移动支付中的应用 (7)4.1 对称加密技术 (7)4.1.1 常见对称加密算法 (7)4.1.2 对称加密在移动支付中的应用 (7)4.2 非对称加密技术 (7)4.2.1 常见非对称加密算法 (7)4.2.2 非对称加密在移动支付中的应用 (8)4.3 混合加密技术 (8)4.3.1 混合加密技术原理 (8)4.3.2 混合加密在移动支付中的应用 (8)第5章身份认证技术在移动支付中的应用 (8)5.1 密码认证 (9)5.2 生物识别技术 (9)5.3 数字证书与信任模型 (9)第6章移动支付的安全协议 (9)6.1 SSL/TLS协议 (10)6.1.1 加密机制 (10)6.1.2 身份验证 (10)6.1.3 数据完整性 (10)6.2 SET协议 (10)6.2.1 双重签名技术 (10)6.2.2 证书体系 (10)6.3 EMV协议 (10)6.3.1 安全芯片 (11)6.3.2 交易流程控制 (11)6.3.3 动态数据认证 (11)第7章移动支付的安全防护策略 (11)7.1 网络层安全防护 (11)7.1.1 数据传输加密 (11)7.1.2 网络防火墙 (11)7.1.3 入侵检测与防御系统 (11)7.1.4 安全审计 (11)7.2 应用层安全防护 (11)7.2.1 应用程序安全 (11)7.2.2 安全认证 (11)7.2.3 权限控制 (12)7.2.4 安全更新与补丁管理 (12)7.3 终端设备安全防护 (12)7.3.1 设备锁屏与密码保护 (12)7.3.2 病毒防护 (12)7.3.3 数据加密存储 (12)7.3.4 虚拟化技术 (12)7.3.5 应用安全沙箱 (12)7.3.6 安全配置 (12)第8章移动支付风险管理与防范 (12)8.1 风险评估与监测 (12)8.1.1 风险识别 (12)8.1.2 风险评估 (12)8.1.3 风险监测 (12)8.2 风险防范措施 (13)8.2.1 技术防范 (13)8.2.2 管理防范 (13)8.2.3 法律法规防范 (13)8.3 风险应对与应急处理 (13)8.3.1 风险应对策略 (13)8.3.2 应急预案 (13)8.3.3 应急处理 (13)8.3.4 风险防范体系的持续改进 (13)第9章用户隐私保护与合规性要求 (13)9.1 用户隐私保护策略 (13)9.1.1 隐私保护原则 (13)9.1.2 数据收集与使用 (13)9.1.3 隐私保护措施 (14)9.1.4 用户隐私告知与同意 (14)9.2 数据合规性要求 (14)9.2.1 法律法规遵循 (14)9.2.2 数据跨境传输 (14)9.2.3 用户数据合规性检查 (14)9.3 用户隐私保护技术 (14)9.3.1 数据加密技术 (14)9.3.2 访问控制技术 (14)9.3.3 数据脱敏技术 (14)9.3.4 安全审计技术 (14)9.3.5 用户隐私保护技术创新 (15)第10章移动支付行业发展趋势与展望 (15)10.1 移动支付行业发展趋势 (15)10.2 创新技术在移动支付中的应用 (15)10.3 移动支付安全未来展望 (15)第1章移动支付概述1.1 移动支付的发展历程移动支付作为一种新兴的支付方式,其发展历程可追溯至20世纪90年代。

PKI

PKI

1>.什么是基础设施?答:基础设施就是一个普适性基础,它在一个大中起这环境框架的作用。

2 >.基础设施的特性?答:①具有易于使用,众所周知的界面。

②基础设施提供的服务可以预测并且有效。

③应用设备无须了解基础设施的工作原理。

3 >.公钥密码?答:公钥密码算法又称非对称密钥算法、双密钥算法。

在公钥密码算法中,KP≠KS,KP可以公开简称公钥,KS必须保密,简称私钥。

从 KS可以很容易推出KP,但从KP很难推出KS。

4>. 分组密码?答:所谓分组密码,通俗地说就是在数据密钥的作用下,一组一组、等长地被处理且通常情况下是明密文等长。

分组密码是许多密码组件的基础。

分组密码的好处:处理速度快、节约了存储、避免了浪费宽带。

容易标准化。

分组密码的缺陷:安全性很难被证明。

5.> 什么是PKI? PKI的基本概念是什么?答:PKI是一种新的安全技术,它基于公钥面技术,通过数字证书建立信任关系。

PKI是利用公钥技术实用电子商务安全的一种体系,是一种基础设施,可以保证网络通信,网上交易的安全。

公钥基础设施(PKI)是一个用非对称密码算法原理和技术实现,并提供安全服务的具有通用性的安全基础设施。

6.> PKI的基本内容?答:①认证机构②证书库③密钥备份及恢复系统④证书撤销处理系统⑤PKI应用接口系统7>.PKI主要应用与那些方面?答:①虚拟专用网络(VPN)②安全电子邮件③Web安全④电子商务的应用8> PKI结构模型的组成?答:①终端实体②CA ③RA ④仓库9>.证书废止的原因?答:①密钥泄密②从属变更③终止使用④CA本身原因10>.CA撤销证书的原因?答:①知道或有理由怀疑证书持有人私钥已经被破坏,或者证书细节不真实,不可信②证书持有者没有履行其职责和登记人协议③证书持有者死亡、违反电子规则或者已经被判定犯罪。

11>.什么是数字证书?数字证书有什么作用?答:数字证书技术是可以用来证明身份的一种技术。

计算机安全信任模型

计算机安全信任模型

一、信任模型1.信任模型的基本概念(1)信任实体A认定实体B将严格地按A所期望的那样行动,则A信任B(ITU-T推荐标准X.509的定义)。

称A是信任者,B是被信任者。

信任涉及对某种事件、情况的预测、期望和行为。

信任是信任者对被信任者的一种态度,是对被信任者的一种预期,相信被信任者的行为能够符合自己的愿望。

(2)信任域人所处的环境会影响对其他人的信任。

例如在一个公司里,很可能你对公司同事比对外部人员会有更高的信任水平。

如果集体中所有的个体都遵循同样的规则,那么称集体在单信任域中运作。

所以信任域就是公共控制下或服从一组公共策略的系统集。

(策略可以明确地规定,也可以由操作过程指定)。

识别信任域及其边界对构建PKI很重要。

使用其它信任域中的CA签发的证书通常比使用与你同信任域的CA签发的证书复杂得多。

(3)信任锚在下面将要讨论的信任模型中,当可以确定一个身份或者有一个足够可信的身份签发者证明其签发的身份时,我们才能作出信任那个身份的决定。

这个可信的实体称为信任锚(trust anchor)。

(4)信任关系证书用户找到一条从证书颁发者到信任锚的路径,可能需要建立一系列的信任关系。

在公钥基础设施中,当两个认证中心中的一方给对方的公钥或双方给对方的公钥颁发证书时,二者之间就建立了这种信任关系。

用户在验证实体身份时,沿这条路径就可以追溯到他的信任关系的信任锚。

信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则。

信任关系可以是双向的或单向的。

多数情况下是双向的。

信任关系只在一个方向上延续,会出现一些特殊情形。

例如,从绝密信任域转到开放信任域时,恰当的做法是信任应该在绝密域内的认证中心范围里。

2.PKI信任模型介绍一个PKI内所有的实体即形成一个独立的信任域。

PKI内CA与CA、CA与用户实体之间组成的结构组成PKI体系,称为PKI的信任模型。

选择信任模型(Trust Model)是构筑和运作PKI所必需的一个环节。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

– 实现根CA之间的对等交叉验证 – 有效的减少根CA之间的链接数目
P22
X.509证书(见IE)
Version(版本)
Serial number(序列号) Signature(签名算法)
Issuer(颁发者) Validity(有效期) Subject (主题) Subject Public Key Info(主题公钥信息) issuer Unique ID(颁发者唯一标识V2orV3) subject Unique ID(主题唯一标识V2orV3) extensions(扩展V3)
P20
路径构造和验证

路径构造
– Cygnacom路径构造试探法的规则P247
路径验证
– – – – 验证当前证书的有效性 后继证书中的主体名字和颁发者名字必须匹配 最终实体以外的其他证书必须明确标记为CA证书 带有路径长度限制的所有CA证书,其后证书的数目 必须满足限制
P21
实现
Identrus信任模型(层次模型) ISO银行业信任模型(混合模型) 桥CA
证书有效性验证与信任模型
P1
内容
证书有效性验证 信任模型

P2
复习
对称加密 非对称加密 散列算法 数字签名 数字证书 认证权威(CA) 证书撤销列表(CRL)

P3
如何验证证书有效性?
证书都包含哪些内容? 什么样的证书是有效的?

P4
有效的证书是:
必须包含一个有效的数字签名 此签名必须能被颁发者的公钥验证 必须没有过期 关键字段必须能被验证者的证书所理解 只能用于最初创建它的目的 必须检查指定使用条件的其他策略约束 证书被必须没有撤销
P9
对等模型(1)

交叉认证:一个认证机构可以是另一个 认证机构颁发的证书的主体。证书称为 交叉证书
P10
对等模型(2)
限制自己只允许直接的信任关系的情况 信任锚不能共享导致的分法证书困难 不易扩展,应用缺乏

CA CA CA
CA
CA
CA
CA
CA
CA
P11
网状模型(1)
基于交叉认证的双向信任关系模型的扩展 信任水平不易达成一致 验证开销大 适用于跨信任域或者不适合采用从属关系时

P5
两个CA的用户如何相互信任?
CA 1
CA 2
?
a b c
P6
信任模型

基本概念
– 信任—如果一个实体假定另一个实体会准确地像他期望地那样表现 – 信任域—公共控制下或服从于一组公共策略的系统集 – 信任锚-作出信任决定时的一个可信实体

基本信任模型
– – – – 下属层次信任模型 对等模型 网状模型 混合信任模型

CA CA CA
CA
CA
P12
网状模型(2)
当两个最终实体间的信任连需要贫乏使用时应该为他 们建立直接信任关系 可以维持高信任水平,验证开销减少 不易扩展

CA CA CA CA CA
P13
网状模型(3)

认证路径:
CA CA CA CA CA
CA CA
CA
P14
网状模型(4)
lmn公司CA目录对象
P7
下属层次信任模型(1)
根CA
中介CA
中介CA
子CA
子CA
子CA
P8
下属层次信任模型(2)

特点:
– – – – – 只有通向根CA的证书路径需要遍历及验证 到达一个特定最终实体只有唯一的信任路径 在大范围很难形成一个统一信任的根CA 根CA密钥很敏感 扩展性好

使用范围
– 适用于支持严格层次结构的环境中,例如美国防部
P24
证书扩展
密钥扩展 策略扩展 主体和颁发者信息扩展 证书路径限制扩展

P25
密钥扩展



这类扩展包含认证机构和最终实体使用的密钥 相关信息,同时包含密钥如何使用的限制。 机构密钥标识符(Authority Key Identifier) 主体密钥标识符(Subject Key Identifier) 密钥用法(Key Usage) 扩展密钥应用(Extended Key Usage) 私钥使用有效期(Private Key Usage Period)
signatureAlgorithm(签名算法标识) signatureValue(签名值)
P23
tbsCertificate ( 待 签 证 书 )
证书扩展域
Authority Key Identifier(颁发机构标识) Subject Key Identifier(主题密钥标识符) Key Usage(密钥用法) Private Key Usage Period(私钥使用期限) Certificate Policies(证书策略) 标 Policy Mappings(策略映射) 准 Subject Alternative Name(主题替换名称) 扩 展 Issuer Alternative Names(颁发机构替换名称) 域 Subject Directory Attributes(主题目录属性) Basic Constraints(基本限制) Name Constraints(名称限制) Policy Constraints(策略限制) Extended key usage field(扩展密钥用法) CRL Distribution Points(CRL 分布点) Authority Information Access(Authority信息访问)
P26
策略扩展
策略扩展允许对定义证书应用的策略进 行说明和限制 证书策略( Certificate Policy) 策略映射( Policy Mapping )

P27
主体和颁发者信息扩展
此扩展支持使用证书主体或证书颁发者的别名 主体别名(Subject Alternative Name) 颁发者别名(Issuer Alternative Name) 主体目录属性(Subject Directory Attributes)
策略限制(Policy Constraints)
– 仅用于CA,RequireExplicitPolic、InhibitPolicyMapping
禁止任何策略限制(Inhibit Any Policy Constraint)
P29
CRL
Version number Signature Issuer The update Next update User certificate serial number

P19
限制信任模型
目的:实现对信任模型的更佳控制 限制路径长度

– BasicConstraints:PathLenConstraint

一些证书策略
– – – – – CertificatePolices PolicyMappings PolicyConstraints InhibitAnyPolicy NameConstraints

P28
证书路径限制扩展


此扩展用于处理证书路径,限制应用于被认证过的CA 颁发的证书类型或者认证路径中作为后继证书的证书 类型 基本限制(Basic Constratints)
– 是否为CA,CA的证书路径深度
名称限制(NA,其颁发的证书主体应在指定名空间中

路径构造
crossCertificatePair 正向列表 逆向列表 xyz公司CA证书 lmn公司CA证书
abc公司CA证书
正向CA证书
lmn公司CA证书
逆向CA证书
xyz公司CA目录对象
crossCertificatePair 正向列表 逆向列表 lmn公司CA证书 xyz公司CA证书
正向CA证书 逆向CA证书
Revocation reason User certificate serial number Revocation reason CRL extensions
P30
Date of revocation
Date of revocation
abc公司CA目录对象
crossCertificatePair 正向列表 逆向列表 lmn公司CA证书 abc公司CA证书
正向CA证书 逆向CA证书
P15
混合信任模型
连接下属层次结构 层次结构中的交叉链接 P8 交叉认证覆盖

P16
谁管理信任?

谁来管理信任?
– 决定与你是在什么环境下为依赖方建立信任
P17
局部信任列表
P18
证书策略
证书策略是一组表明了证书对于具有共同安全 需求的特定群体和(或)一类应用程序使用性 的制定规则(X.509) 策略有一个唯一的被注册的标识符(OID) 证书可以在多重策略下颁发,策略可能是规程 上的要求,可能是技术性的也可能是商业策略 等等 证书用户根据策略信息决定是否接受证书
相关文档
最新文档