下载此文档

第18章安全基础设施设计原理.doc


文档分类:建筑/环境 | 页数:约12页 举报非法文档有奖
1/12
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/12 下载此文档
文档列表 文档介绍
第18章安全基础设施设计原理.DOC--・1KMI/PKI支持不同类型的用户服务用户类型KMI/.2KMI/PKI过程表18-2KMI/PKI操作操作证书(公钥)管理对称密钥管理基础设施目录服务基础设施管理制定策略N/AN/AN/A定义域中的策略以及执行策略的方法注册在系统中登记合法用户登记经过认证的可以申诸密钥的用户登记有权更新目录的用户向基础设施中增加新的处理认证操作的组件,如交叉认证申请与验证•证书中信息的有效性•验证密钥产生请求•接收公钥验证申诸密钥请求验证信息请求•验证改变信任模型的过程•接收基础设施组件的公钥产生•产生公/私密钥对•产生证书产生密钥向目录中增加信息•产生根公/私密钥对•产生根证书•产生基础设施组件的公/私密钥对•产生基础设施组件的证书•产生交叉认证证书续表操作证书(公钥)管理对称密钥管理基础设施目录服务基础设施管理分发•向用户提供证书•验证获取证书的用户是否具有相应的私钥•将策略批准权威(PAA)的公钥证书通过可认证的途径发送给用户•将密钥发送给用户•将密钥装入到加密设备中向用户提供信息・通过安全的途径将根证书提供给基础设施的各个组件•为每个基础设施组件提供证书•确保每个基础设施组件拥有公钥对应的私钥•通过安全的方式向基础设施组件提供域内的加密参数受损恢复•对失效的密钥提供失效密钥列表(CKL)•对处于有效期内的证书提供在线认证机制取消所有使用失效的密钥的密码设备修烫一个受到攻击的目录提供整个基础设施或组件失效或遇到灾难后的觅建步骤审计在密钥和证书整个生命周期内跟踪其位置和状态在密钥的整个生命周期内跟踪其位置和状态记录何人何时修改目录中的信息确保对基础设施的组件的操作符合PAA定义的策略和操作流程密钥恢复适当的密钥恢复机制N/AN/A根签名密钥可能需要密钥恢复密钥更新•新证书•新密钥密码设备的密钥更新N/A改变根密钥的过程销毁到达私钥使用期限后将其置0达到密钥使用期限后将密钥置0将信息从目录中删除到达基础设施组件的私钥使用期限后将其置0管理N/AN/AN/••依赖方自可信密钥开始验证证书链中的所有证书。例如・FORTEZZA依赖方接受CA签名的证书。这些CA的公钥岀现在信任列表中。例如,多数带胃信任列表的浏览器依赖方接受经其本地CA签名的证书。交叉证书将与多数本地CA相连•例如•加拿大政府的PKI图18-3PKI互操作屮的分层信任列表与网状方法用门团体2用户团体I依赖方的可信公钥根CA为各方签发交叉证书,依赖方自各证卩链的根开始验证该证书链,并向下扩展到用户验证。j法仃时被认为是在具有联盟关系的成员之间获得PKI互操作的-种机制。带冇双边交叉证〃的层次用户团体1 用户团体2桥CA依赖方的町信公钥任线状态响应—依赖方用户团体1书态息证状信CACA用戸团体2用户2依赖方对在线响应所做出的证书状态响应进行认证c该在线响应可以在组织结构上与CA保持独立。Ac桥CA的概念允许在层次PK【与网状PK1之间进行互操作。。美国联邦PKI采用了桥CAe在线状态校验图18-4基丁•双向交叉认证、・(奴制怯等)H录服务器图18-□査询用户信息查询用八仃息息置全消位安管理系统仃息访问控制安全知识修改用户信息任询修改用户倍息系统信息图18-7||^&

第18章安全基础设施设计原理 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数12
  • 收藏数0 收藏
  • 顶次数0
  • 上传人ttteee8
  • 文件大小406 KB
  • 时间2019-08-19