05数字身份认证
- 格式:ppt
- 大小:377.50 KB
- 文档页数:16
目录1. 系统需求 (1)1.1背景概述 (1)1.2现状与需求概述 (1)1.3需求分析 (2)1.3.1 CA建设与使用的分析 (2)1.3.2 证书存储方式的分析 (3)1.3.3 签名数据类型的分析 (3)2. 技术方案 (4)2.1系统总体架构 (4)2.2系统数据库 (4)2.3CA数字证书受理系统 (5)2.3.1 数字证书及其格式 (5)2.3.2 自建CA数字证书受理系统 (6)2.3.3 自建CA切换到第三方CA的可行性分析 (9)2.3.4 基于第三方(CTCA)的数字证书受理系统 (9)2.4数字签名认证系统 (9)2.4.1 数字签名认证的原理及流程 (10)2.4.2 客户端浏览器签名控件 (10)2.4.3 签名认证服务器及认证的业务流程 (11)2.4.4 基于WEB的签名验证管理系统 (12)2.5数据加密传输通道(SSL) (13)3. 成功案例 (13)4. 设备软件汇总及报价 (14)4.1基本设备及软件 (14)4.2CA系统设备及软件 (14)4.2.1 自建CA系统设备及软件 (14)4.2.2 基于CTCA的数字证书受理系统设备及软件 (15)4.3数字签名认证系统设备及软件 (15)4.4USB智能卡类型 (15)5. 附录 (15)1. 系统需求1.1 背景概述随着计算机网络技术的迅速发展和信息化建设的大力推广,越来越多的传统办公和业务处理模式开始走向电子化和网络化,从而极大地提高了效率、节约了成本。
与传统的面对面的手工处理方式相比,基于网络的电子化业务处理系统必须解决以下问题:(1)如何在网络上识别用户的真实身份;(2)如何保证网络上传送的业务数据不被篡改;(3)如何保证网络上传送的业务数据的机密性;(4)如何使网络上的用户行为不可否认;基于公开密钥算法的数字签名技术和加密技术,为解决上述问题提供了理论依据和技术可行性;同时,《中华人民共和国电子签名法》的颁布和实施为数字签名的使用提供了法律依据,使得数字签名与传统的手工签字和盖章具有了同等的法律效力。
JIT SRQ05 V5.0.2吉大正元电子证书认证系统技术白皮书Version 1.2有意见请寄:************.cn中国·北京市海淀区知春路113号银网中心B座12层电话:86-010-******** 传真:86-010-********吉大正元信息技术股份有限公司声明本文档是吉大正元信息技术股份有限公司的机密文档,文档的版权属于吉大正元信息技术股份有限公司,任何使用、复制和公开此文档的行为都必须经过吉大正元信息技术股份有限公司的书面许可。
内部资料请注意保密版本、密级及修改记录目录1前言 (1)1.1应用场景描述 (1)1.2需求描述 (1)1.3术语和缩略语 (3)1.3.1术语 (3)1.3.2缩略语 (4)2产品概述 (5)2.1产品简介 (5)2.2产品实现原理 (5)2.3产品系统架构 (7)3功能流程 (8)3.1产品功能 (8)3.1.1认证中心(CA Server) (8)3.1.2注册中心(RA Server) (8)3.1.3密钥管理中心(KM Server) (8)3.1.4在线证书状态查询服务(OCSP Server) (8)3.2工作流程 (9)3.2.1认证中心(CA Server) (9)3.2.2注册中心(RA Server) (12)3.2.3密钥管理中心(KM Server) (16)3.2.4在线证书状态查询系统(OCSP Server) (20)4产品特点 (20)4.1丰富完备的功能 (20)4.2部署灵活、操作简单 (21)4.3完全符合国内、国际PKI建设标准 (21)4.4系统平台的高安全性 (22)4.5稳定的性能保证系统的高可用性 (23)4.6广泛的平台兼容性 (23)4.7系统架构的可扩展性 (24)4.8良好的易用性与安全清晰的管理模式 (24)4.9应用平台的开放性 (25)5运行部署 (25)5.1交付产品和系统配置 (25)5.1.1产品逻辑结构图 (25)5.1.2产品清单 (26)5.1.3推荐配置 (27)5.2产品规格和L ICENSE机制 (27)5.3系统组成 (27)5.3.1部署结构-全面型 (27)5.3.2部署结构-精简型 (29)5.3.3部署结构-密钥托管型 (30)6资质证书 (32)7典型案例 (32)图表目录图表1-1术语对照表 (4)图表1-2缩略语对照表 (4)图表2-1系统体系结构 (7)图表4-1SRQ05支持的标准 (22)图表5-1逻辑结构图 (25)图表5-2产品清单 (26)图表5-3推荐配置 (27)图表5-4部署结构图-全面型 (28)图表5-5系统组成清单-全面型 (29)图表5-6部署结构图-精简型 (29)图表5-7系统组成清单-精简型 (30)图表5-8部署结构图-密钥托管型 (31)图表5-9系统组成清单-密钥托管型 (31)1 前言1.1 应用场景描述在现实生活中,表达人身份的是居民身份证,而在当前信息化程度越来越高的网络环境中,证书越来越被广泛的用来代表人、设备、服务器等实体的身份;现实生活中,居民身份证是由公安局进行颁发和管理的,那么在网络环境中,用来颁发和管理身份证书就是公钥基础设施。
信息安全技术05章第五章认证技术现代密码的两个最重要的分⽀就是加密和认证。
加密的⽬的是防⽌敌⽅获得机密信息。
认证则是为了防⽌敌⽅的主动攻击,包括验证信息真伪及防⽌信息在通信过程中被篡改、删除、插⼊、伪造、延迟及重放等。
认证主要包括三个⽅⾯:消息认证、⾝份验证和数字签名。
上⼀章介绍了数字签名技术,本章将对认证技术的另外两个⽅⾯进⾏介绍。
5.1 消息认证⽹络安全所⾯临的基本攻击类型,包括:被动攻击(获取消息的内容、进⾏业务流分析)主动攻击(假冒、重放、消息的篡改、业务拒绝)。
抗击被动攻击的⽅法是加密,抗击主动攻击的⽅法则是消息认证。
消息认证是⼀个过程,⽤以验证接收消息的真实性(的确是由它所声称的实体发来的)和完整性(未被篡改、插⼊、删除),同时还⽤于验证消息的顺序性和时间性(未重排、重放、延迟)。
除此之外,在考虑⽹络安全时还需考虑业务的不可否认性,即防⽌通信双⽅中的其⼀⽅对所传输消息的否认。
实现消息的不可否认性可通过数字签字,数字签字也是⼀种认证技术,也可⽤于抗击主动攻击。
5.1.1 消息认证的模式5.1.2 认证函数消息认证机制和数字签字机制都有⼀产⽣认证符的基本功能,这⼀基本功能⼜作为认证协议的⼀个组成成分。
认证符是⽤于认证消息的数值,它的产⽣⽅汉⼜分为消息加密、消息认证码MAC(Message Authentication Code)、杂凑函数(Hash Function)三⼤类,下⾯分别介绍。
1.消息加密(Message Encryption Function):消息加密产⽣认证符是指将消息加密后的密⽂作为认证符,其⽤法⼜根据单钥加密还是公钥加密有所不同。
1)单钥加密图5.1表⽰消息M的发送⽅A根据单钥加密算法以与接收⽅B 共享的密钥K对消息加密后发往B。
第三⽅不知密钥K就不能恢复消息的明⽂,因此系统提供了保密性。
图5.1单钥消息加密:保密性和认证性该系统还向B保证所收到的消息的确来⾃A,因为只有A知道密钥K。