PKI的功能 oracle developer
PKI安全基础设施提供的系统功能主要分安全服务功能和系统功能。
4.1 安全服务功能
PKI体系提供的安全服务功能,包括:身份认证、完整性、机密性、不可否认性、时间戳和数据的公正性服务。
4.1.1 网上身份安全认证
由于网络使用者匿名的特点,每个人都可以通过一定的手段假冒别人的身份实施非法的操作和网上交易,从而对系统或合法用户造成危害,因此,网上的身份认证在网络出现以来就一直是人们关注和研究的热点。人们已经认识到网上身份认证是一切电子商务应用的基础。
认证的实质就是证实被认证对象是否属实和是否有效的过程,常常被用于通信双方相互确认身份,以保证通信的安全。其基本思想是通过验证被认证对象的某个专有属性,达到确认被认证对象是否真实、有效的目的。被认证对象的属性可以是口令、数字签名或者指纹、声音、视网膜这样的生理特征等。
目前,实现认证的技术手段很多,通常有口令技术加ID(实体唯一标识)、双因素认证、挑战应答式认证、著名的Kerberos认证系统,以及X.509证书及认证框架。这些不同的认证方法所提供的安全认证强度也不一样,具有各自的优势、不足,以及所适用的安全强度要求不同的应用环境。而解决网上电子身份认证的公钥基础设施(PKI)技术近年来被广泛应用,并取得了飞速的发展,在网上银行、电子政务等保护用户信息资产等领域,发挥了巨大的作用。
数字签名技术是基于公钥密码学的强认证技术,其中每个参与交易的实体都拥有一对签名的密钥。每个参与的交易者都自己掌握进行签名的私钥,私钥不在网上传输,因此只有签名者自己知道签名私钥,从而保证其安全。公开的是进行验证签名的公钥。因此只要私钥安全,就可以有效地对产生该签名的声称者进行身份验证,保证交互双方的身份真实性。
为了保证公钥的可靠性,即保证公钥与其拥有者的有效绑定,通过PKI体系中的权威、公正的第三方——认证中心(CA,Certification Authority),为所服务的PKI域内的相关实体签发一个网上身份证——数字证书,来保证公钥的可靠性,以及它与合法用户的对应关系。数字证书中主要包含的就是证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名,以及有关的扩展内容等。
具备了这些条件,就可以在具体的业务中有效实现交易双方的身份认证。作为认证体系的PKI,完成身份认证主要体现在以下所述的3个步骤和层次。
(1)交易双方建立连接后,首先一方验证另一方所持证书的有效性,通过访问证书目录,查询各自的证书撤销列表,以确认各自的证书都是当前使用的有效证书。这一查询就可以对双方的身份进行确认,因为CA为每个实体签发证书前就对其身份做了必要信用度的审核。
(2)交易一方验证另一方所持证书是否为共同认可的可信CA签发,即CA的有效性。由于在系统的初始化时各交易实体已获得可信CA的公钥,而且每个实体所持证书中都有该CA所做的签名。因此,如果所要验证的证书是由该CA签发,那么验证一方就可以用所拥有的CA公钥对CA所做的签名进行有效的验证。这样保证了CA的可靠性。
(3)完成了以上的验证,证书的有效性得到了确认,在真正处理业务前,交易中的被验证一方还要对自己的ID和Password用所拥有的签名私钥进行签名,然后传给该交易中的验证一方。这时验证方就可以直接用被验证方的证书中的公钥对这次所做的签名进行验证,即用该公钥解密得到用户的ID和Password,并和用户注册的身份ID和Password进行比较,如果一致,就可以确认该用户的身份。可能有的系统是计算ID和Password的杂凑值,和事先存储的对应值进行比较,这样也可以有效地进行比较验证,而且避免了对用户口令的存储,以防口令泄露。
以上内容从3个方面保证了对所验证身份的可靠性。首先通过查询CRL,保证了交互各方的证书是可靠的;接着通过对CA签名的验证,保证了该CA正是为参与各方提供服务的可信的第三方CA;最后通过对被验证方身份和口令等属性的验证,保证了被认证对象的真实性。
4.1.2 保证数据完整性
数据的完整性就是防止非法篡改信息,如修改、复制、插入、删除等。在交易过程中,要确保交易双方接收到的数据和从数据源发出的数据完全一致,数据在传输和存储的过程中不能被篡改,否则交易将无法完成或所做交易违背交易意图。
但直接观察原始数据的状态来判断其是否改变,在很多情况下是不可行的。如果数据量很大,将很难判断其是否被篡改,即完整性很难得到保证。为了保证数据的完整性,已出现了各种不同的安全机制和方法。其中在电子商务和网络安全领域使用最多的就是密码学为我们提供的数据完整性机制和方法。
在密码学中,通过采用安全的散列函数(密码杂凑函数)和数字签名技术实现数据完整性保护,特别是双重数字签名可以用于保证多方通信时数据的完整性。这种方法实际就是通过构造杂凑函数,设计出单向、灵敏的Hash算法,对所要处理的数据计算其消息摘要或称消息认证码(MAC)。而且消息摘要对于所处理的数据不管是多大,其长度都是固定的,这样为设计合理的MAC数据长度带来处理上的方便。
Hash算法的特点决定任何原始数据的改变都会在相同的计算条件下产生不同的MAC。这样我们在传输或存储数据时,附带上该消息的MAC,通过验证该消息的MAC是否改变,来高效、准确地判断原始数据是否改变,从而保证数据的完整性。
Hash算法的设计依赖于构造合理的杂凑函数。可以设计专用的Hash算法,例如,目前比较成熟的、标准的Hash算法SHA-l、MD-4、MD-5等,也可以通过标准的分组密码算法来构造Hash算法,这种方法在一些专用系统中用得比较多。
在国内PKI体系所实现的方案中,目前采用的标准散列算法有SHA-l、MD-5作为可选的Hash算法来保证数据的完整性。在实际应用中,通信双方通过协商以确定使用的算法和密钥,从而在两端计算条件一致的情况下,对同一数据应当计算出相同的算法来保证数据不被篡改,实现数据的完整性。
4.1.2 保证数据完整性
数据的完整性就是防止非法篡改信息,如修改、复制、插入、删除等。在交易过程中,要确保交易双方接收到的数据和从数据源发出的数据完全一致,数据在传输和存储的过程中不能被篡改,否则交易将无法完成或所做交易违背交易意图。
但直接观察原始数据的状态来判断其是否改变,在很多情况下是不可行的。如果数据量很大,将很难判断其是否被篡改,即完整性很难得到保证。为了保证数据的完整性,已出现了各种不同的安全机制和方法。其中在电子商务和网络安全领域使用最多的就是密码学为我们提供的数据完整性机制和方法。
在密码学中,通过采用安全的散列函数(密码杂凑函数)和数字签名技术实现数据完整性保护,特别是双重数字签名可以用于保证多方通信时数据的完整性。这种方法实际就是通过构造杂凑函数,设计出单向、灵敏的Hash算法,对所要处理的数据计算其消息摘要或称消息认证码(MAC)。而且消息摘要对于所处理的数据不管是多大,其长度都是固定的,这样为设计合理的MAC数据长度带来处理上的方便。
Hash算法的特点决定任何原始数据的改变都会在相同的计算条件下产生不同的MAC。这样我们在传输或存储数据时,附带上该消息的MAC,通过验证该消息的MAC是否改变,来高效、准确地判断原始数据是否改变,从而保证数据的完整性。
Hash算法的设计依赖于构造合理的杂凑函数。可以设计专用的Hash算法,例如,目前比较成熟的、标准的Hash算法SHA-l、MD-4、MD-5等,也可以通过标准的分组密码算法来构造Hash算法,这种方法在一些专用系统中用得比较多。
在国内PKI体系所实现的方案中,目前采用的标准散列算法有SHA-l、MD-5作为可选的Hash算法来保证数据的完整性。在实际应用中,通信双方通过协商以确定使用的算法和密钥,从而在两端计算条件一致的情况下,对同一数据应当计算出相同的算法来保证数据不被篡改,实现数据的完整性。
4.1.4 保证网上交易的抗否认性
不可否认用于从技术上保证实体对他们行为的诚实,即参与交互的双方都不能事后否认自己曾经处理过的每笔业务。在这中间,人们更关注的是数据来源的不可否认性、发送方的不可否认性,以及接收方在接收后的不可否认性。此外还有传输的不可否认性、创建的不可否认性和同意的不可否认性等。PKI所提供的不可否认功能,是基于数字签名,以及其所提供的时间戳服务功能的。
在进行数字签名时,签名私钥只能被签名者自己掌握,系统中的其他参与实体无法得到该密钥,这样只有签名者自己能做出相应的签名,其他实体是无法做出这样的签名的。这样,签名者从技术上就不能否认自己做过该签名。为了保证签名私钥的安全,一般要求这种密钥只能在防篡改的硬件令牌上产生,并且永远不能离开令牌,以保证签名私钥的安全。
再利用PKI提供的时间戳功能,安全时间戳服务用来证明某个特别事件发生在某个特定的时间或某段特别数据在某个日期已存在。这样,签名者对自己所做的签名将无法进行否认。
4.1.5 提供时间戳服务
时间戳也叫做安全时间戳,是一个可信的时间权威,使用一段可以认证的完整数据表示的时间戳。最重要的不是时间本身的精确性,而是相关时间、日期的安全性。支持不可否认服务的一个关键因素就是在PKI中使用安全时间戳,也就是说,时间源是可信的,时间值必须特别安全地传送。
PKI中必须存在用户可信任的权威时间源,权威时间源提供的时间并不需要正确,仅仅需要用户作为一个参照“时间”,以便完成基于PKI的事物处理,如事件A发生在事件B的前面等。一般的PKI系统中都设置一个时钟系统统一PKI的时间。当然也可以使用世界官方时间源所提供的时间,其实现方法是从网络中这个时钟位置获得安全时间。要求实体在需要的时候向这些权威请求在数据上盖上时间戳。一份文档上的时间戳涉及到对时间和文档内容的杂凑值(哈希值)的数字签名。权威的签名提供了数据的真实性和完整性。
虽然安全时间戳是PKI支撑的服务,但它依然可以在不依赖PKI的情况下实现安全时间戳服务。一个PKI体系中是否需要实现时间戳服务,完全依照应用的需求来决定。
4.1.6 保证数据的公正性
PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。与公证服务、一般社会公证人提供的服务有所不同,在PKI中被验证的数据是基于杂凑值的数字签名、公钥在数学上的正确性和签名私钥的合法性。
PKI的公证人是一个被其他PKI实体所信任的实体,能够正确地提供公证服务。他主要是通过数字签名机制证明数据的正确性,所以其他实体需要保存公证人的验证公钥的正确拷贝,以便验证和相信作为公证的签名数据。
4.2 系统功能
PKI系统由不同的功能模块组成,分别具有不同的系统功能,为了实现所提供的服务功能有机地组成PKI认证体系。下面分别介绍PKI体系的整体提供的系统功能。
4.2.1 证书申请和审批
作为以数字证书为核心实现的PKI安全系统,证书申请和审批功能是最基本的要求。具备证书的申请和审批功能,提供灵活、方便的申请方式,高效、可靠的审批系统,可以保证由该PKI体系提供安全服务的各方能顺利地得到所需要的证书。
证书的申请和审批功能直接由CA或由面向终端用户的注册审核机构RA来完成。
对于行业性质的大范围PKI体系,证书的申请和审批一般是由RA来完成的。如果是通过RA来完成该功能,申请者就在该注册机构(RA)进行注册,申请证书。一般流程是:用户直接从RA处获得申请表,填写相关内容,提交给RA,由RA对相关内容进行审核并决定是否审批通过该证书申请的请求。通过后RA将申请请求及审批通过的信息提交给相应的认证中心CA,由CA进行证书的签发。其中证书的申请和审批方式有离线和在线两种,终端用户可视具体情况选择合适的方式。
有些简单的PKI系统CA和RA是一体的,即证书的申请、审批和签发一并由CA来完成。
作为面向整个金融行业的CA,认证体系的证书申请和审批功能由分布于各个商业机构的RA来完成。被CA授权的证书注册审核机构(Registration Authority,简称RA)(各商业银行、证券公司等机构),面向最终用户,负责接受各自的持卡人和商户的证书申请并进行资格审核,具体的证书审批方式和流程由各授权审核机构规定。经审批后,RA将审核通过的证书申请信息发送给CFCA,由CFCA签发证书。其中,证书申请的前提是:
— 证书的申请者必须在某商业银行开有账户;
— 证书申请者必须具有唯一的身份证号码、工商营业执照或全国机构代码;
— 证书申请必须有电子邮件地址;
— 各商业银行总行具有PKI管理能力,设有管理员;各商业银行总行拥有证书申请注册机构(RA,Registration Authority)及多个分支机构的证书申请受理点(LRA,Local Registration Authority);
— 各个PKI实体之间可以进行基于TCP/IP的通信。
证书的申请方式根据不同的应用,分为离线申请方式、在线申请方式、金融CA PKI Web证书申请、企业高级证书申请及SET证书申请。无论哪种申请方式都要填写相应的申请证书表,该表的内容与格式是由PKCS#10标准规定的,包括申请者的基本信息和申请人签名及签名算法。
完成证书的申请后就要进行相应的证书审批程序。首先,用户提交的证书申请表需经过RA或LRA中审查人员进行审核,审核方式也分在线审核方式和离线审核方式。如果证书申请通过了RA或LRA的审核,该申请将通过专用的应用程序在PKI系统中注册用户,完成证书审批。
4.2.2 产生、验证和分发密钥
用户公/私钥对的产生、验证及分发有两种方式:用户自己产生或由代理产生。这由PCA的策略决定。
1.用户自己产生密钥对
用户自己选取产生密钥方法,负责私钥的存放;用户还应该向CA提交自己的公钥和身份证明,CA对用户进行身份认证,对密钥的强度和持有者进行审核。在审核通过的情况下,对用户的公钥产生证书;然后通过面对面、信件或电子方式将证书安全地发放给用户;最后CA负责将证书发布到相应的目录服务器。
在某些情况下,用户自己产生了密钥对后到ORA(在线证书审核机构)去进行证书申请。此时,ORA完成对用户的身份认证,通过后,以数字签名的方式向CA提供用户的公钥及相关信息;CA完成对公钥强度检测后产生证书,CA将签名的证书返给ORA,并由ORA发放给用户或者CA通过电子方式将证书发放给用户。
2.CA为用户产生密钥对
这种情况用户应到CA中心产生并获得密钥对,产生之后,CA中心应自动销毁本地的用户私钥对拷贝;用户取得密钥对后,保存好自己的私钥,将公钥送至CA或ORA,接着按上述方式申请证书。
3.CA(包括PAA、PCA、CA)自己产生自己的密钥对
PCA的公钥证书由PAA签发,并得到PAA的公钥证书。CA的公钥由上级PCA签发,并取得上级PCA的公钥证书;当它签发下级(用户或ORA)证书时,向下级发送上级PCA及PAA的公钥证书。
4.2.3 证书签发和下载
证书签发是PKI系统中的认证中心CA的核心功能。完成了证书的申请和审批后,将由CA签发该请求的相应证书,其中由CA所生成的证书格式符合X.509 V3标准。
证书的发放分为离线方式和在线方式两种。
离线方式包括两个步骤:一是证书申请被批准注册后,RA端的应用程序初始化申请者的信息,在LDAP目录服务器中添加证书申请人的有关信息;二是RA初始化信息后传给CA,CA将相应的一次性口令和认证码通过可靠途径(电子邮件或保密信封)传递给证书申请者,证书申请者在RA处输入口令和认证码这些正确信息后,在现场领取证书。证书可存入软盘或者存放于USBKey中。
在线方式包括三个步骤:一是RA端首先从CA处接收到该申请的一次性口令和认证码,然后由RA将其交给证书申请者;二是证书申请者通过Internet登录网上银行网站,通过浏览器安装根CA的证书;三是申请者在银行的网页上,按提示填入从RA处拿到的口令和认证码信息,就可以下载自己的证书了。
证书发放方式各个RA的规定有所不同,选择离线方式还是在线方式由RA视不同的应用来决定。
4.2.4 签名和验证
在PKI体系中,对信息和文件的签名,以及对数字签名的认证是很普遍的操作。
PKI成员对数字签名和认证可以采用多种算法,如RSA、ECC、DES等,这些算法可以由硬件、软件或硬软结合的加密模块(硬件)来完成。密钥和证书存放的介质可以存放在内存、IC卡、USBKey光盘或软盘中。
4.2.5 证书的获取
在验证信息的数字签名时,用户必须事先获取信息发送者的公钥证书,以对信息进行解密验证,同时还需要CA对发送者所发的证书进行验证,以确定发送者身份的有效性。
证书的获取可以有多种方式:
— 发送者发送签名信息时,附加发送自己的证书;
— 单独发送证书信息的通道;
— 可从访问发布证书的目录服务器获得;
— 或者从证书的相关实体(为RA)处获得。
在PKI体系中,可以采取上述的某种或几种方式获得证书。
在发送数字签名的证书的同时,可以发布证书链。这时,接收者拥有证书链上的每一个证书,从而可以验证发送者的证书。检验过程如下:
通过检查发送者证书的发放机构CA,从CA中的目录服务器取得该CA证书,并重复这证书链上的CA根证书的验证。
4.2.6 证书和目录查询
因为证书都存在周期问题,所以进行身份验证时要保证当前证书是有效而没过期的;另外,还有可能密钥泄露,证书持有者身份、机构代码改变等问题,证书需要更新。因此在通过数字证书进行身份认证时,要保证证书的有效性。为了方便对证书有效性的验证,PKI系统提供对证书状态信息的查询,以及对证书撤销列表的查询机制。
CA的目录查询通过LDAP协议,实时地访问证书目录和证书撤销列表,提供实时在线查询,以确认证书的状态。这种实时性要求是由金融业务或其他电子政务应用的高度敏感性和安全性的高要求所决定的。
4.2.7 证书撤销
证书在使用过程中可能会因为各种原因而被废止,例如:密钥泄密,相关从属信息变更,密钥有效期中止或者CA本身的安全隐患引起废止等。因此,证书撤销服务也必须是PKI的一个必需功能。该系统提供成熟、易用、标准的证书列表作废系统,供有关实体查询,对证书进行验证。
4.2.8 密钥备份和恢复
密钥的备份和恢复是PKI中的一个重要内容。因为可能很多原因造成丢失解密数据的密钥,那么被加密的密文将无法解开,会造成数据丢失。为了避免这种情况的发生,PKI提供了密钥备份与解密密钥的恢复机制,即密钥备份与恢复系统。
在PKI中密钥的备份和恢复分为CA自身根密钥和用户密钥两种情况。
CA根密钥由于其是整个PKI安全运营的基石,其安全性关系到整个PKI系统的安全及正常运行,因此对于根密钥的产生和备份要求很高。根密钥由硬件加密模块中加密机产生,其备份由加密机系统管理员启动专用的管理程序执行备份过程。备份方法是将根密钥分为多块,为每一块生成一个随机口令,使用该口令加密该模块,然后将加密后的密钥块分别写入不同的IC卡中,每个口令以一个文件形式存放,每人保存一块。恢复密钥时,由各密钥备份持有人分别插入各自保管的IC卡,并输入相应的口令才能恢复密钥。
用户密钥的备份和恢复在CA签发用户证书时,就可以做密钥备份。一般将用户密钥存放在CA的资料库中。进行恢复时,根据密钥对历史存档进行恢复。在完成恢复之后,相应的软件将产生一个新的签名密钥对来代替旧的签名密钥对。
4.2.9 自动密钥更新
一个证书的有效期是有限的,这样的规定既有理论上的原因,也有实际操作的困难。理论上有密码算法和确定密钥长度被破译的可能;实际应用中,密钥必须有一定的更换频度才能保证密钥使用的安全。但对PKI用户来说,手工完成密钥更新几乎是不可行的,因为用户自己经常会忽视证书已过期,只有使用失败时才能发觉。因此,需要我们的PKI系统提供密钥的自动更新功能。也就是说,无论用户的证书用于何种目的,在认证时,都会在线自动检查有效期,当失效日期到来之前的某个时间间隔内自动启动更新程序,生成一个新的证书来代替旧证书,新旧证书的序列号不一样。
密钥更新对于加密密钥对和签名密钥对,由于其安全性要求的不一样,其自动过程并不完全一样。
加密密钥对和证书的更新,PKI系统采取对管理员和用户透明的方式进行,提供全面的密钥、证书及生命周期的管理。系统对快要过期的证书进行自动更新,不需要管理员和用户干预。当加密密钥对接近过期时,系统将生成新的加密密钥对。这个过程基本上跟证书发放过程相同,即CA使用LDAP协议将新的加密证书发送给目录服务器,以供用户下载。
签名密钥对的更新是当系统检查证书是否过期时,对接近过期的证书,将创建新的签名密钥对。利用当前证书建立与认证中心之间的连接,认证中心将创建新的认证证书,并将证书发回RA,在归档的同时,供用户在线下载。
4.2.10 密钥历史档案
由于密钥的不断更新,经过一定的时间段,每个用户都会形成多个“旧”证书和至少一个“当前”证书。这一系列的旧证书和相应的私钥就构成了用户密钥和证书的历史档案,简称密钥历史档案。密钥历史档案也是PKI系统的一个必不可少的功能。
例如,某用户几年前加密的数据或其他人用他的公钥为其加密的数据,无法用现在的私钥解密,那么就需要从他的密钥历史档案中找到正确的解密密钥来解密数据。与此类似,有时也需要从密钥历史档案中找到合适的证书验证以前的签名。
与密钥更新相同,密钥历史档案由PKI自动完成。
4.2.11 交叉认证
交叉认证,简单地说就是把以前无关的CA连接在一起的机制,从而使得在它们各自主体群之间能够进行安全通信。其实质是为了实现大范围内各个独立PKI域的互连互通、互操作而采用的一种信任模型。
交叉认证从CA所在域来分有两种形式:域内交叉认证和域间交叉认证。域内交叉认证即进行交叉认证的两个CA属于相同的域,例如,在一个组织的CA层次结构中,某一层的一个CA认证它下面一层的一个CA,这就属于域内交叉认证。域间交叉认证即两个进行交叉认证的CA属于不同的域。完全独立的两个组织间的CA之间进行交叉认证就是域间交叉认证。
交叉认证既可以是单向的也可以是双向的。在一个域内各层次CA结构体系中的交叉认证,只允许上一级的CA向下一级的CA签发证书,而不能相反,即只能单向签发证书。而在网状的交叉认证中,两个相互交叉认证通过桥CA互相向对方签发证书,即双向的交叉认证。
在一个行业、一个国家或者一个世界性组织等这样的大范围内建立PKI域都面临着一个共同的问题,即该大范围内部的一些局部范围内可能已经建立了PKI域,由于业务和应用的需求,这些局部范围的PKI域需要进行互连互通、互操作等。为了在现有的互不连通的信息孤岛——PKI域之间进行互通,上面介绍的交叉认证是一个适合的解决方案。
上面提到了交叉认证的实质,就是在一个确定的范围内选择合适的大范围PKI域信任模型(如层次型的、网状的或桥接的等),在各个独立运行的局部PKI域的终端实体之间建立起信任关系,从而实现互连互通。在实现交叉认证的方案中,核心问题在于选择合适的信任模型构建大范围内合理的CA体系结构,根据需要建立合理的目录服务体系。其中难点在于这个大范围内的不同PKI域内的实体之间如何高效地建立信任路径并有效验证该信任路径。为了防止信任链的随意扩充,造成不可信的信任链,可以采取名字约束、策略约束和路径长度约束等措施限制随意的扩充。
4.2.12 客户端软件
完整的PKI应由所需的服务器和客户端软件两部分构成。涉及到的服务器包括CA服务器、证书库服务器、备份和恢复服务器、时间戳服务器。所有这些功能的实现对于客户使用来说,还不能直接操作,需要有合理的客户端软件帮助客户实现这些系统功能。
客户端软件是一个全功能、可操作PKI的必要组成部分。它采取客户/服务器模型为用户提供方便的相关操作。作为提供公共服务的客户端软件应当独立于各个应用程序,提供统一、标准的对外接口,应用程序通过标准接入点与客户端软件连接。如果没有客户端软件,我们将无法有效地去享受PKI提供的很多服务。
PKI认证系统,已经为客户提供了方便、灵活的客户端软件。作为一般所需要的客户端软件,应该具备以下功能。
(1)自动查询证书“黑名单”(CRL),实现双向身份认证
当客户需要在网上传输信息时,客户端软件会自动对信息传输双方的身份进行验证,包括:对方是否也拥有CFCA的证书?证书是否在有效期内?证书是否因为某种原因被撤销,即证书是否被列入“黑名单”(CRL)。
这种验证是双向的而且是由客户端自动完成的。如果验证通过,客户端就会自动建立起双方的信息安全通道,确保信息的安全传递;如果验证未通过,客户端会自动终止联系,防止客户的重要信息泄露。
(2)对传输信息自动加/解密,保证信息的私密性
客户端自动对其发出的信息进行加密,并对收到的信息解密,通信双方无须对这一过程进行任何干预。加密机制采取对称加密和非对称加密相结合的方式,前者使用国际通行的128位加密强度的对称算法,后者使用高强度的非对称的1024位RSA算法。
对传输信息自动进行数字签名和验证,支持交易的不可否认性。客户端可以自动对客户发出的交易信息进行数字签名,其作用等同于现实中客户的手写签名或公章,并对接收到的带有对方签名的信息进行自动验证,保证对方签名的真实性。客户端支持的这种数字签名功能是保证网上交易顺利、有效进行的一个关键因素,为交易中可能出现的纠纷提供有效的依据。
(3)证书恢复功能,解除客户遗忘口令的后顾之忧
一般,客户需要先启动客户端软件输入用户名和口令,然后才能使用证书进行网上交易。口令是保证客户证书不被他人非法盗用的重要依据,但口令遗忘或者丢失又是现实中经常会发生的事情。这时,客户可以利用客户端软件,通过CA提供的“证书恢复”(Key Recovery)功能来重新设置自己的口令,保证证书的可用性。
(4)实现证书生命周期的自动管理
一般,CA采用加密密钥和签名密钥的双密钥机制,通过客户端安全代理软件或安全应用控键实现证书的自动管理。客户不用考虑证书是否过期,由客户端软件自动、透明地在证书到期前完成证书更新。
(5)多种证书存放方式,给客户最大的便利
根据客户的不同需求,客户端软件支持证书的多种存放方式:客户既可以将证书存放在硬盘上,也可以存放在软盘上,但这种做法是不安全的;更为普遍的一种安全方式是,客户直接将证书存放在IC卡中,或USBKey中,这样不仅便于携带,而且提高了数字证书的安全性。
(6)支持时间戳功能
客户端软件不仅支持数字签名,还支持时间戳功能:可以对网上交易的各个信息环节提供一个第三方、统一、标准的时间公正服务。这可以和数字签名一起,为交易中有可能出现的争议提供权威、可信的时间证据。
目前,CA认证机构为客户提供的一种安全代理软件是实现证书安全认证机制的一个重要组成部分。作为国家主管部门批准的第三方CA,必须提供一套强大的基于PKI技术的安全认证机制:通过发放数字证书实现网上信息传递的私密性、真实性、完整性和不可否认性。根据客户不同层次的安全需求,CA提供企业(个人)高级证书、企业(个人)普通证书、Web站点证书、STK手机证书、VPN设备证书等。对于拥有高级证书的客户,可以通过安全代理软件来实现证书的多种功能。客户只需输入口令,代理软件就会自动为客户完成身份识别、信息加密、数字签名及证书自动更新等一系列工作。安全代理软件是处于应用层面并直接面向证书用户的。一般代理软件为C/S结构,主要用于网站用户,如某个网上银行的网站;用于那些需要某种网上服务的最终用户,如一位通过个人计算机享受网上银行服务的客户。代理软件的主要作用就是在客户的浏览器和网站的服务器之间建立一个安全通道,使得相互之间可以安全地传递信息,同时完成对证书的自动管理。通过代理软件,客户无须过多地理解证书和密钥处理的机制就可以轻松实现网上信息的安全传递。它能够自动地执行CA提供的一整套完整的安全机制,整个过程对客户都是透明的,为客户提供可靠、便捷的网上安全服务。
更多阅读
智能张拉设备的功能特点 智能张拉设备厂家
智能张拉设备的功能特点——简介智能张拉是指不依靠工人手动控制,而利用计算机智能控制技术,通过仪器自动操作,完成钢绞线的张拉施工。在如今的桥梁道路建设中,预应力施工被广泛应用,其中关键工序——张拉,其施工质量的好坏,会直接影响结
万能铣头与立铣头在卧式铣床上的应用 万能立铣头的功能是
万能铣头与立铣头是卧式升降台铣床的主要附件,用以扩大铣床的使用范围和功能。将卧式铣床横梁推回,装上铣头,使卧铣具有立铣的功能,做到一机多用。立铣头是用速比为1:1的
汽车火花塞的功能和作用 火花塞用什么清洗
汽车火花塞的功能和作用——简介凡是汽油发动机上都有火花塞,一缸一个,个别的高速汽油发动机每缸还装有2个火花塞。火花塞虽然是一只小零件,但它却极其重要,没有它发动机会动弹不得。凡是经常开车的人都会很熟悉这个玩意儿。 火花塞的
保税区和保税物流园区的功能有哪些? 苏州园区保税区
1、问:保税区和保税物流园区的功能有哪些?答:企业在保税区内可以从事生产加工、仓储物流、贸易和展示等业务,不能开展零售业务;保税物流园区的功能包括临港保税仓储、流通性简单加工和增值服务、全球采购和国际配送、国际中转和转口贸易
永恒芦荟胶的功能及用法? 芦芦荟胶用法
说到芦荟我们都知道,他是一种很好的美容产品,而且芦荟的功能不仅仅如此。那么芦荟胶又是什么样的呢?美国永恒芦荟胶官网向我们讲解到,芦荟胶就是用新鲜的芦荟叶制备,将芦荟叶中间的粘液组织绞成均匀的浆液,进行过滤,加热或巴氏灭菌处理