欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    PKI原理与应用ppt课件.ppt

    • 资源ID:2007494       资源大小:834.50KB        全文页数:56页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    PKI原理与应用ppt课件.ppt

    版权所有,盗版必纠,概 述,PKI是“Public Key Infrastructure”的缩写,意为公钥基础设施,是一个用非对称密码算法原理和技术实现的、具有通用性的安全基础设施。本章来介绍有关PKI的知识。,版权所有,盗版必纠,目 录,第14章PKI原理与应用14.1 PKI概述14.2 认证机构CA14.3 数字证书14.4 PKI的应用14.5 PKI的发展,版权所有,盗版必纠,PKI利用数字证书标识密钥持有人的身份,通过对密钥的规范化管理,为组织机构建立和维护一个可信赖的系统环境,透明地为应用系统提供身份认证、数据保密性和完整性、抗抵赖等各种必要的安全保障,满足各种应用系统的安全需求。简单的说,PKI是提供公钥加密和数字签名服务的系统,目的是为了自动管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。,14.1 PKI概述,版权所有,盗版必纠,随着网络技术的发展,特别是Internet的全球化,各种基于互联网技术的网上应用,如电子政务、电子商务等得到了迅猛发展。网络正逐步成为人们工作、生活中不可分割的一部分。由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,因此应用系统对信息的安全性提出了更高的要求。PKI 的作用如下:,14.1.1 PKI的作用,版权所有,盗版必纠,(1) 对身份合法性进行验证以明文方式存储、传送的用户名和口令存在着被截获、破译等诸多安全隐患。同时,还有维护不便的缺点。因此,需要一套安全、可靠并易于维护的用户身份管理和合法性验证机制来确保应用系统的安全性。(2) 实现数据保密性和完整性企业应用系统中的数据一般都是明文,在基于网络技术的系统中,这种明文数据很容易泄密或被篡改,必须采取有效的措施保证数据的保密性和完整性。,14.1.1 PKI的作用,版权所有,盗版必纠,(3) 实现数据传输安全性以明文方式在网上传输的数据,很容易被截获以至泄密,必须对通信通道进行加密保护。利用通信专线的传统方式已经远远不能满足现代网络应用发展的需求,必须寻求一种新的方法来保证基于互联网技术的传输安全需求。(4) 实现数字签名和不可抵赖性不可抵赖性为了防止事件发起者事后抵赖,对于规范业务,避免法律纠纷起着很大的作用。传统不可抵赖性是通过手工签名完成的,在网络应用中,需要一种具有同样功能的机制来保证不可抵赖性,那就是数字签名技术。,14.1.1 PKI的作用,版权所有,盗版必纠,PKI基于非对称公钥体制,采用数字证书管理机制,可以为透明地为网上应用提供上述各种安全服务,极大地保证了网上应用的安全性。,14.1.1 PKI的作用,版权所有,盗版必纠,PKI体系是由多种认证机构及各种终端实体等组件所组成,其结构模式一般为多层次的树状结构。PKI是由很多CA及CA信任链组成的。CA通过3种方式组织到一起。第一种是首先建立根CA,再在根CA下组成分层的体系结构,上层CA向下层CA发放证书。第二种是CA连接成网状,并且它们之间的地位相互平等。第三种是美国技术标准组织制定了一种融合分层结构和网状结构体系特点的混合体系结构规范,这种混合体系结构也叫桥接体系结构。桥接体系结构是为解决以上两种体系交叉信任而建立的,它具有两种体系结构的优点。国际上常用的是分层体系结构和桥接体系结构,如图14.1所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,14.1.2 PKI的体系结构,版权所有,盗版必纠,在实际的应用当中,有单级的CA结构,二级的CA结构和网状的CA结构。(1) 单级的CA结构。这种结构也是最为常见的结构,如图14.2所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,(2) 二级CA结构如图14.3所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,(3) 一个实际的网络CA结构如图14.4所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,(4) 一个典型的全国性CA如图14.5所示。,14.1.2 PKI的体系结构,版权所有,盗版必纠,PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成,其功能结构如下所示:,14.1.3 PKI的组成,版权所有,盗版必纠,1密钥管理中心(KMC):密钥管理中心向CA服务提供相关密钥服务,如密钥生成、密钥存储、密钥备份、密钥恢复、密钥托管和密钥运算等。2CA认证机构 :CA认证机构是PKI公钥基础设施的核心,它主要完成生成/签发证书、生成/签发证书撤销列表(CRL)、发布证书和CRL到目录服务器、维护证书数据库和审计日志库等功能。3RA注册审核机构:RA是数字证书的申请、审核和注册中心。它是CA认证机构的延伸。在逻辑上RA和CA是一个整体,主要负责提供证书注册、审核以及发证功能。,14.1.3 PKI的组成,版权所有,盗版必纠,4发布系统:发布系统主要提供LDAP服务、OCSP服务和注册服务。注册服务为用户提供在线注册的功能;LDAP提供证书和CRL的目录浏览服务;OCSP提供证书状态在线查询服务。5.应用接口系统:应用接口系统为外界提供使用PKI安全服务的入口。应用接口系统一般采用API、JavaBean、COM等多种形式。,14.1.3 PKI的组成,版权所有,盗版必纠,一个典型、完整、有效的PKI应用系统至少应具有以下部分:(1) 公钥密码证书管理。(证书库) (2) 黑名单的发布和管理。 (证书撤销)(3) 密钥的备份和恢复。 (4) 自动更新密钥。 (5) 自动管理历史密钥。(6) 支持交叉认证。,14.1.3 PKI的组成,版权所有,盗版必纠,从整个PKI体系建立与发展的历程来看,与PKI相关的标准主要包括以下一些。 1. X.209(1988)ASN.1基本编码规则的规范ASN.1是描述在网络上传输信息格式的标准方法。它有两部分:第一部份(ISO 8824/ITU X.208)描述信息内的数据、数据类型及序列格式,也就是数据的语法;第二部分(ISO 8825/ITU X.209)描述如何将各部分数据组成消息,也就是数据的基本编码规则。 ASN.1原来是作为X.409的一部分而开发的,后来才独立地成为一个标准。这两个协议除了在PKI体系中被应用外,还被广泛应用于通信和计算机的其他领域。,14.1.4 PKI的标准,版权所有,盗版必纠,2. X.500(1993)信息技术之开放系统互联:概念、模型及服务简述 X500是一套已经被国际标准化组织(ISO)接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。X500是层次性的,其中的管理域(机构、分支、部门和工作组)可以提供这些域内的用户和资源信息。在PKI体系中,X.500被用来惟一标识一个实体,该实体可以是机构、组织、个人或一台服务器。X500被认为是实现目录服务的最佳途径,但X.500的实现需要较大的投资,并且比其他方式速度慢;而其优势具有信息模型、多功能和开放性。,14.1.4 PKI的标准,版权所有,盗版必纠,3. X.509(1993)信息技术之开放系统互联:鉴别框架 X.509是由国际电信联盟(ITU-T)制定的数字证书标准。在X.500确保用户名称惟一性的基础上,X.509为X.500用户名称提供了通信实体的鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口。 X.509的最初版本公布于1988年。X.509证书由用户公共密钥和用户标识符组成。此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是X.509 v3,它定义了包含扩展信息的数字证书。该版数字证书提供了一个扩展信息字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送。,14.1.4 PKI的标准,版权所有,盗版必纠,4. PKCS系列标准 PKCS是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。,14.1.4 PKI的标准,版权所有,盗版必纠,5. OCSP在线证书状态协议 OCSP(Online Certificate Status Protocol)是IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给PKI用户一条方便快捷的数字证书状态查询通道,使PKI体系能够更有效、更安全地在各个领域中被广泛应用。,14.1.4 PKI的标准,版权所有,盗版必纠,6. LDAP 轻量级目录访问协议 LDAP规范(RFC1487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。1997年,LDAP第3版本成为互联网标准。目前,LDAP v3已经在PKI体系中被广泛应用于证书信息发布、CRL信息发布、CA政策以及与信息发布相关的各个方面。,14.1.4 PKI的标准,版权所有,盗版必纠,除了以上协议外,还有一些构建在PKI体系上的应用协议,这些协议是PKI体系在应用和普及化方面的代表作,包括SET协议和SSL协议。 目前PKI体系中已经包含了众多的标准和标准协议,由于PKI技术的不断进步和完善,以及其应用的不断普及,将来还会有更多的标准和协议加入。,14.1.4 PKI的标准,版权所有,盗版必纠,认证机构CA(Certificate Authority)采用PKI公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构。如图14.6所示为CA认证机构的作用图。,14.2 认证机构CA,版权所有,盗版必纠,CA认证机构是PKI安全体系的核心,对于一个大型的分布式企业应用系统,需要根据应用系统的分布情况和组织结构设立多级CA机构。CA信任体系描述了PKI安全体系的分布式结构。,14.2 认证机构CA,版权所有,盗版必纠,1. CA证书签发管理机构CA证书签发管理机构指包括根CA在内的各级CA。根CA是整个CA体系的信任源。负责整个CA体系的管理,签发并管理下级CA证书。从安全角度出发,根CA一般采用离线工作方式。根以下的其他各级CA负责本辖区的安全,为本辖区用户和下级CA签发证书,并管理所发证书。理论上CA体系的层数可以没有限制的,考虑到整个体系的信任强度,在实际建设中,一般都采用两级或三级CA结构。,14.2 认证机构CA,版权所有,盗版必纠,2. RA注册审核机构设置从广义上讲,RA是CA的一个组成部分,主要负责数字证书的申请、审核和注册。除了根CA以外,每一个CA机构都包括一个RA机构,负责本级CA的证书申请、审核工作。RA机构的设置可以根据企业行政管理机构来进行,RA的下级机构可以是RA分中心或业务受理点LRA。受理点LRA与注册机构RA共同组成证书申请、审核、注册中心的整体。LRA面向最终用户,负责对用户提交的申请资料进行录入、审核和证书制作。,14.2 认证机构CA,版权所有,盗版必纠,3. KMC密钥管理中心密钥管理中心(KMC),是公钥基础设施中的一个重要组成部分,负责为CA系统提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。一般来说,每一个CA中心都需要有一个KMC负责该CA区域内的密钥管理任务。KMC可以根据应用所需PKI规模的大小灵活设置,既可以建立单独的KMC,也可以采用镶嵌式KMC,让KMC模块直接运行在CA服务器上。,14.2 认证机构CA,版权所有,盗版必纠,4. 发布系统发布系统是PKI安全体系中的一个重要组成部分。它由用于发布数字证书和CRL的证书发部系统、在线证书状态查询系统(OCSP)和在线注册服务系统组成。证书和CRL采用标准的LDAP协议发布到LDAP服务器上,应用程序可以通过发布系统验证用户证书的合法性。OCSP提供证书状态的实时在线查询功能。发布系统支持层次化分布式结构,具有很好的扩展性、灵活性和高性能,可以为企业大型应用系统提供方便的证书服务,能够满足大型应用系统的安全需求。CA认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。 认证中心的主要功能包括证书的颁发、证书的更新、证书的查询、证书的作废、证书的归档。,14.2 认证机构CA,版权所有,盗版必纠,数字证书就是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。数字证书与CA中心、PKI以及PKI应用的关系如图14.7所示。,14.3.1 数字证书概述,版权所有,盗版必纠,它是由一个认证机构CA发行的,人们可以在交往中用它来识别对方的身份。数字证书的结构如图14.8所示。,14.3.1 数字证书概述,版权所有,盗版必纠,1. 数字证书的作用数字证书的作用如下:访问需要客户验证的安全INTERNET站点。 用对方的数字证书向对方发送加密的信息。 给对方发送带自己签名的信息。,14.3.1 数字证书概述,版权所有,盗版必纠,2. 数字证书的内容数字证书的内容如下: 证书的格式由ITU标准X.509V3来定义。根据这项标准,证书包括申请证书个体的信息和发行证书CA的信息。证书由以下两部分组成: (1) 证书数据 版本信息,用来与X.509的将来版本兼容; 证书序列号,每一个由CA发行的证书必须有一个唯一的序列号; CA所使用的签名算法; 发行证书CA的名称; 证书的有效期限; 证书主题名称; 被证明的公钥信息,包括公钥算法、公钥的位字符串表示; 包含额外信息的特别扩展。,14.3.1 数字证书概述,版权所有,盗版必纠,(2) 发行证书的CA签名 证书第二部分包括发行证书的CA签名和用来生成数字签名的签名算法。任何人收到证书后都能使用签名算法来验证证书是由CA的签名密钥签发的。,14.3.1 数字证书概述,版权所有,盗版必纠,3. 使用数字证书应该注意的内容数字证书的使用应该注意以下内容:(1) 含有用户私钥的数字证书导出文件本身应加上密码,并且有备份,妥善保存在比较安全的地方。(2) 安装用户的数字证书时,应该使用密码对私钥进行保护,而且密码要足够长、很难猜测。(3) 安装用户的数字证书时,最好不要将私钥标记为可导出的,以防止意外。(4) 使用私钥进行数字签名或解密时,千万不要选择选项“记录密码”,也不要让他人在身旁或身后窥视。(5) 如果用户的证书遗失或怀疑被他人窃取,应及时到发证部门吊销该证书并领取新的证书。,14.3.1 数字证书概述,版权所有,盗版必纠,4. Windows XP中的证书这里以Windows XP操作系统为例,讲述操作系统中的证书。实际上在Windwos类型的操作系统里面已经有许多证书,只是平时使用的比较少而已。打开IE浏览器,在IE浏览器的菜单中选择“选项”“Internet 选项”,在出现的界面当中选择“内容”标签,出现如图14.9所示的界面。,14.3.1 数字证书概述,版权所有,盗版必纠,14.3.1 数字证书概述,版权所有,盗版必纠,从这个界面可以看到,Windows操作系统中包含了许多数字证书。选择其中一个证书,再点击上面的“导出”按钮,按照提出将证书导出到一个文件当中,打开这个文件如图14.11所示。,14.3.1 数字证书概述,版权所有,盗版必纠,这就是导出的证书,可以到到这个证书的序列号、签名算法、颁发者、有效起始日期、有效终止日期、主题、公钥等信息。,14.3.1 数字证书概述,版权所有,盗版必纠,具体的证书发放流程分为6步,如图14.12所示。(1) 录入用户申请;(2) 审核提交证书申请;(3) 索取密钥对;(4) 返回密钥对;(5) 签发证书并发布;(6) 下载证书、制证。,14.3.2 数字证书发放流程,版权所有,盗版必纠,14.3.2 数字证书发放流程,版权所有,盗版必纠,基于PKI技术,目前世界上已经出现了许多依赖于PKI的安全标准,即PKI的应用标准,如安全的套接层协议SSL、传输层安全协议TLS、安全的多用途互连网邮件扩展协议S/MIME和IP安全协议IPSEC等,其中最著名、应用最为广泛的是SSL和SET协议。另外,随着PKI的进一步发展,新的标准也在不断的增加和更新。如图14.13所示为PKI的一些相关标准。,14.4.1 典型的PKI应用标准,版权所有,盗版必纠,14.4.1 典型的PKI应用标准,版权所有,盗版必纠,1. SET安全电子交易协议SET安全电子交易协议采用公钥密码体制和X.509数字证书标准,主要应用于B2C模式中保障支付信息的安全性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善。国外的银行和信用卡组织大都采用了SET协议,14.4.1 典型的PKI应用标准,版权所有,盗版必纠,2. SSL(安全套接字)协议SSL(安全套接字)协议利用PKI技术来进行身份认证、完成数据加密算法及其密钥协商,很好地解决了身份验证、加密传输和密钥分发等问题。SSL被大家广泛接受和使用,是一个通用的安全协议。在SSL协议上面可以运行所有基于TCP/IP的网络应用。,14.4.1 典型的PKI应用标准,版权所有,盗版必纠,上述PKI提供的安全服务恰好能满足电子商务、电子政务、网上银行、网上证券等金融业交易的安全需求,是确保这些活动顺利进行必备的安全措施,没有这些安全服务,电子商务、电子政务、网上银行、网上证券等都无法正常运作。,14.4.2 典型的PKI应用模式,版权所有,盗版必纠,1. 电子商务应用 电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。买方通过自己的浏览器上网,登录到电子交易市场的Web服务器并寻找卖方。当买方登录服务器时,互相之间需要通过PKI验证对方的证书以确认其身份,这被称为双向认证。 在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后向商场提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行“双重数字签名”,分别用商场和银行的证书公钥加密上述信息。当商场收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。商场只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了安全、可靠、保密和不可否认性。,14.4.2 典型的PKI应用模式,版权所有,盗版必纠,2. 电子政务电子政务包含的主要内容有:网上信息发布、办公自动化、网上办公、信息资源共享等。按应用模式也可分为G2C、G2B、G2G,PKI在其中的应用主要是解决身份认证、数据完整性、数据保密性和不可抵赖性等问题。 例如,一个保密文件发给谁或者哪一级公务员有权查阅某个保密文件等,这些都需要进行身份认证,与身份认证相关的还有访问控制,即权限控制。认证通过证书进行,而访问控制通过属性证书或访问控制列表(ACL)完成。有些文件在网络传输中要加密以保证数据的保密性;有些文件在网上传输时要求不能被丢失和篡改;特别是一些保密文件的收发必须要有数字签名等。只有PKI提供的安全服务才能满足电子政务中的这些安全需求。,14.4.2 典型的PKI应用模式,版权所有,盗版必纠,3. 网上银行网上银行是指银行借助于互联网技术向客户提供信息服务和金融交易服务。银行通过互联网向客户提供信息查询、对账、网上支付、资金划转、信贷业务、投资理财等金融服务。网上银行的应用模式有B2C个人业务和B2B对公业务两种。 网上银行的交易方式是点对点的,即客户对银行。客户浏览器端装有客户证书,银行服务器端装有服务器证书。当客户上网访问银行服务器时,银行端首先要验证客户端证书,检查客户的真实身份,确认是否为银行的真实客户;同时服务器还要到CA的目录服务器,通过LDAP协议查询该客户证书的有效期和是否进入黑名单;认证通过后,客户端还要验证银行服务器端的证书。双向认证通过以后,建立起安全通道,客户端提交交易信息,经过客户的数字签名并加密后传送到银行服务器,由银行后台信息系统进行划账,并将结果进行数字签名返回给客户端。这样就做到了支付信息的保密和完整以及交易双方的不可否认性。,14.4.2 典型的PKI应用模式,版权所有,盗版必纠,4. 网上证券网上证券广义地讲是证券业的电子商务,它包括网上证券信息服务、网上股票交易和网上银证转账等。一般来说,在网上证券应用中,股民为客户端,装有个人证书;券商服务器端装有Web证书。在线交易时,券商服务器只需要认证股民证书,验证是否为合法股民,是单向认证过程,认证通过后,建立起安全通道。股民在网上的交易提交同样要进行数字签名,网上信息要加密传输;券商服务器收到交易请求并解密,进行资金划账并做数字签名,将结果返回给客户端。,14.4.2 典型的PKI应用模式,版权所有,盗版必纠,从目前的发展来说,PKI的范围非常广,而不仅仅局限于通常认为的CA机构,它还包括完整的安全策略和安全应用。因此,PKI的开发也从传统的身份认证到各种与应用相关的安全场合,如企业安全电子商务和政府的安全电子政务等。另外,PKI的开发也从大型的认证机构到与企业或政府应用相关的中小型PKI系统发展,既保持了兼容性,又和特定的应用相关。,14.5 PKI的发展,版权所有,盗版必纠,目前PKI研究,发展是比较成熟的 ,它所用到的一些算法都比较完善.在国外,一般发达国家政府都建有国家级的PKI系统,应用于各个行业,形成一个有效的PKI信任树层次结构.在国内,研究PKI的人很多,理论上的研究很完善,有很多小型PKI/CA,各自为营,缺乏统一领导,统一规划,统一体制标准,也缺乏有力的法律支持. 目前,国家有关部门已经高度重视PKI产业的发展,我国也真在制订一些自己的协议和标准,如科技部的863计划中专门为PKI立项,国家计委也正考虑制定新的计划来支持PKI产业的发展。随着电子政务和电子商务的发展,PKI技术也将取得比较大的发展,在国家电子政务工程中已经明确提出要构建PKI体系,国家PKI体系总体框架在2003年提出来了,目前正在建设当中。在国内PKI有很大的发展潜力,并且PKI技术在无线通信上也有很好应用.,14.5 PKI的发展,版权所有,盗版必纠,目前国内研究PKI的机构,学术上有信息安全国家重点实验室、国家信息安全基地、中科院软件所等。将来PKI产业组成主要分为两部分,一部分是PKI产品提供商;另一部分是服务商。图14.14中列出了国我典型的行业CA和地域CA。,14.5 PKI的发展,版权所有,盗版必纠,1. 什么是PKI,它的作用是什么?2. PKI由哪些部分构成?3. 什么是CA,它的作用是什么?4. 什么是数字证书,它的作用是什么?5. PKI都有哪些典型的应用?,思考题,版权所有,盗版必纠,返回,Thanks For Attendance!,致 谢,

    注意事项

    本文(PKI原理与应用ppt课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开