PKI认证技术.ppt
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- PKI 认证 技术
- 资源描述:
-
第八章补充第八章补充:PKI认证技术认证技术 本章目标本章目标了解了解PKIPKI及其功能及其功能掌握掌握PKIPKI所提供的组件及其功能所提供的组件及其功能了解了解PKIPKI各个组件中所使用的协议各个组件中所使用的协议理解理解PKIPKI的三种结构模型的三种结构模型在一个实际的网络中实施在一个实际的网络中实施PKIPKIPKI概述概述PKIPKI,Public Key infrastructure Public Key infrastructure,公钥基,公钥基础设施础设施PKIPKI是一组组件和规程是一组组件和规程PKIPKI通过数字证书管理加密密钥通过数字证书管理加密密钥PKIPKI提供认证、数据完整性、保密性和不可否认提供认证、数据完整性、保密性和不可否认等安全服务等安全服务PKIPKI标准化团体标准化团体IETFIETF的的X.509 Working GroupX.509 Working Group(PKIXPKIX)RSARSA安全实验室的安全实验室的PKCSPKCSPKI中的证书中的证书证书是证书是PKIPKI中最基本的组件中最基本的组件证书被发行给主体,担保主证书被发行给主体,担保主体的身份体的身份一个证书对应一个公钥和私一个证书对应一个公钥和私钥钥证书可以用于加密证书可以用于加密主体主体Alice的证书的证书公钥公钥私钥私钥证书的内容证书的内容公钥证书的主要内容公钥证书的主要内容身份证主要内容身份证主要内容持有者(持有者(Subject)标识)标识签发者(签发者(Issuer)标识)标识有效期有效期公钥(公钥(n,e)CA的数字签名的数字签名姓名姓名签发单位签发单位有效期有效期照片照片签发单位盖章、防伪标志签发单位盖章、防伪标志序列号序列号身份证号码身份证号码使用证书提供的服务使用证书提供的服务WebWeb认证和专有信道认证和专有信道签名和加密的信息传递签名和加密的信息传递签名的事务和表单签发签名的事务和表单签发网络操作系统、主机和大型机认证网络操作系统、主机和大型机认证1 PKI组件组件(续续)RA用户用户用户用户注册注册CALDAP1.1 证书颁发机构(证书颁发机构(CA)CACA是公钥基础设施中受信任的第三方实是公钥基础设施中受信任的第三方实体体CACA向主体颁发证书向主体颁发证书CACA是信任的起点是信任的起点Certificate Authority证书证书1.1 证书颁发机构(证书颁发机构(CA)(续续)CACA是是PKIPKI的核心的核心CACA管理证书管理证书主体登记证书的过程主体登记证书的过程CACA可以续借和更新证书可以续借和更新证书1.1 证书颁发机构(证书颁发机构(CA)(续续)CA生成生成证书证书的的过过程程Certificate AuthorityPrivPrivpubpub生产密钥对生产密钥对请求生成证书请求生成证书核实申请者的身份,核实申请者的身份,并生成数字证书并生成数字证书证书证书1.2 注册权威机构(注册权威机构(RA)CACA委派给注册权威机构(委派给注册权威机构(RARA)一些责任)一些责任RFC2510RFC2510中规定的中规定的RARA功能:功能:个人认证、令牌分发个人认证、令牌分发吊销报告、名称指定吊销报告、名称指定密钥生成、存储密钥对密钥生成、存储密钥对多数情况下,多数情况下,RARA用于在证书登记过程中用于在证书登记过程中核实证书申请者的身份核实证书申请者的身份1.3 证书管理协议(证书管理协议(CMP)常用的证书管理协议常用的证书管理协议PKCSPKCSCMPCMPCMCCMCSCEPSCEPPKCS PKCSPKCS,Public Key Cryptographic Public Key Cryptographic StandardsStandards,公钥加密系统标准,公钥加密系统标准由由RSA SecurityRSA Security开发的一组标准协议,用以开发的一组标准协议,用以定义安全信息交换的方法定义安全信息交换的方法已发布的有已发布的有PKCS#1PKCS#1、#3#3、#5#5、#6#6、#7#7、#8#8、#9#9、#10#10、#11#11、#12#12和和#15#15PKCS#13PKCS#13和和#14#14是已提案的标准是已提案的标准PKCS#2PKCS#2和和#4#4包含在包含在PKCS#1PKCS#1中中PKCS(续续)PKCS#1PKCS#1描述了使用描述了使用RSARSA算法的公钥加密系统的算法的公钥加密系统的实现实现PKCS#3PKCS#3描述了使用描述了使用Diffie-HellmanDiffie-Hellman算法建立算法建立安全通信的方式安全通信的方式PKCS#5PKCS#5是一个基于密码的加密系统标准是一个基于密码的加密系统标准PKCS#6PKCS#6规定了使用一组属性来扩展规定了使用一组属性来扩展X.509X.509证书证书的句法的句法PKCS#7PKCS#7是加密系统消息句法(是加密系统消息句法(Cryptographic Cryptographic Message SyntaxMessage Syntax),是证书管理的实际标准),是证书管理的实际标准PKCS(续续)PKCS#8PKCS#8规定了私钥信息和加密私钥的句法规定了私钥信息和加密私钥的句法PKCS#9PKCS#9定义的属性参考定义的属性参考PKCS#6PKCS#6、#7#7、#8#8和和#10#10PKCS#10PKCS#10是证书请求句法标准是证书请求句法标准(Certification Request Syntax Certification Request Syntax StandardStandard),是证书发行过程中使用的通用),是证书发行过程中使用的通用协议协议PKCS#11PKCS#11是关于加密系统硬件令牌的标准是关于加密系统硬件令牌的标准PKCS#12PKCS#12规定了存储或传输密钥和证书的安全规定了存储或传输密钥和证书的安全格式格式PKCS(续续)PKCS#13PKCS#13目前尚未发布,其焦点集中于使用椭目前尚未发布,其焦点集中于使用椭圆曲线加密系统进行数据的加密和签发圆曲线加密系统进行数据的加密和签发PKCS#14PKCS#14目前尚未发布,它将是一个关于伪随目前尚未发布,它将是一个关于伪随机数生成的标准机数生成的标准PKCS#15PKCS#15可使不同的智能卡供应商和不同的支可使不同的智能卡供应商和不同的支持智能卡的应用程序以一种通用格式存储加持智能卡的应用程序以一种通用格式存储加密系统令牌密系统令牌CMP 19991999年,年,RFC 2510RFC 2510和和RFC 2511RFC 2511PKIXPKIX工作组在上面两个标准的基础上开放了工作组在上面两个标准的基础上开放了CMPCMPCMPCMP:Certificate Management ProtocolCertificate Management Protocol,证书,证书管理协议管理协议CMPCMP在处理证书的请求和响应消息方面可代替在处理证书的请求和响应消息方面可代替PKCSPKCSCMPCMP协议支持许多不同的证书管理功能协议支持许多不同的证书管理功能基于加密系统消息句法的证书管理消息基于加密系统消息句法的证书管理消息RFC2797RFC2797,PKIXPKIX工作组为了代替工作组为了代替CMPCMP而发布了而发布了CMCCMCCMCCMC,Certificate Management Messages over Certificate Management Messages over CMSCMSCMCCMC使用使用PKCS#10PKCS#10处理证书请求消息处理证书请求消息CMCCMC使用使用PKCS#7PKCS#7处理证书的响应消息处理证书的响应消息CMCCMC引用引用RFC 2511RFC 2511来支持由来支持由CMPCMP定义的更高级的证书定义的更高级的证书请求格式请求格式CMCCMC总体目标是在保持简洁性的同时提供高级证书总体目标是在保持简洁性的同时提供高级证书管理功能,并支持广泛使用的管理功能,并支持广泛使用的PKCSPKCSSCEP SCEPSCEP,Simple Certificate Enrollment Simple Certificate Enrollment ProtocolProtocol,简单证书登记协议,简单证书登记协议CiscoCisco公司开发公司开发网络设备的证书登记协议网络设备的证书登记协议采用采用PKCS#10PKCS#10和和PKCS#7PKCS#7来支持证书的请求和响来支持证书的请求和响应消息应消息SCEPSCEP支持支持CRLCRL和网络设备作出的证书询问和网络设备作出的证书询问SCEPSCEP不是完整的证书管理协议不是完整的证书管理协议SCEPSCEP是为网络设备部署是为网络设备部署PKIPKI的惟一可行的选择的惟一可行的选择1.4 证书吊销证书吊销 CACA在证书过期之前使证书失效在证书过期之前使证书失效CACA需要一种方法来吊销证书并通知吊销的终需要一种方法来吊销证书并通知吊销的终端实体端实体CRLCRLOCSPOCSP1.4.1 CRL CRLCRL,Certificate Revocation ListCertificate Revocation List,证书,证书吊销列表吊销列表RFC 2459RFC 2459定义了定义了X.509v2 CRLX.509v2 CRL的格式的格式CRLCRL的数据结构类似于证书的数据结构类似于证书证书被吊销后,证书被吊销后,CACA会将该证书加入吊销列表,会将该证书加入吊销列表,然后发行的然后发行的CACA对数据结构签发数字签名,从对数据结构签发数字签名,从而创建一个有效的而创建一个有效的X.509 v2 CRLX.509 v2 CRL1.4.1 CRL(续续)X.509 CRL的内容的内容 版本版本所表示的所表示的CRLCRL版本版本签签名(名(SignatureSignature)CACA签发签发CRLCRL所用的数字所用的数字签签名名算法算法发发行者(行者(IssuerIssuer)发发行机构的名字行机构的名字此次更新(此次更新(ThisUpdateThisUpdate)CRLCRL的的发发布布时间时间下次更新(下次更新(NextUpdateNextUpdate)发发布下个布下个CRLCRL的的时间时间被吊被吊销销的的证书证书(RevokedCertificateRevokedCertificate)按序列号吊按序列号吊销销的的证书证书的列表的列表CRLCRL扩扩展(展(crlExtensionscrlExtensions)CRLCRL版本版本2 2的可的可选项选项下面是下面是CACA的数字的数字签签名(名(Digital Signature of CA belowDigital Signature of CA below)签签名算法名算法(SignatureAlgorithmSignatureAlgorithm)CACA签发证书签发证书所使用的数字所使用的数字签签名算法名算法签签名名值值(SignatureValueSignatureValue)CACA创创建的建的实际实际数字数字签签名名1.4.1 CRL(续续)CACA将将CRLCRL公布于一个公共存储库,终端实体都公布于一个公共存储库,终端实体都可以对该存储库进行检索可以对该存储库进行检索主体在收到一个证书时,首先检索主体在收到一个证书时,首先检索CRLCRL,判断,判断这个证书是否是有效的这个证书是否是有效的使用使用CRLCRL最大的困难是缩短证书吊销和终端实最大的困难是缩短证书吊销和终端实体知道该消息之间的时间间隔体知道该消息之间的时间间隔1.4.2 OCSP 吊销证书和实际应用此吊销不允许有时间间吊销证书和实际应用此吊销不允许有时间间隔隔OCSPOCSP,Online Certificate Status Online Certificate Status ProtocolProtocol,在线证书状态协议,在线证书状态协议实时证书吊销检查机制实时证书吊销检查机制终端实体同终端实体同OCSPOCSP响应程序之间的消息必须是响应程序之间的消息必须是安全的安全的1.5 证书存储库证书存储库证书存储库用于存储、分发证书和证书存储库用于存储、分发证书和CRLCRL在应用规模较大时,需要使用证书库在应用规模较大时,需要使用证书库证书存储库可由所有终端实体和证书存储库可由所有终端实体和CACA访问访问可以使用的技术可以使用的技术目录服务目录服务LDAPLDAPFTP FTP 和和 HTTP HTTP证书库证书库1.5 证书存储库证书存储库(续续)目录服务和目录服务和LDAP 目录服务(目录服务(Directory ServiceDirectory Service)是一个在线)是一个在线存储库存储库目录服务包含对象的有关信息目录服务包含对象的有关信息RFC 2587RFC 2587定义了支持定义了支持PKIPKI的目录中所使用的对的目录中所使用的对象类和属性象类和属性LDAPLDAP,Lightweight Directory Access Lightweight Directory Access ProtocolProtocol,轻量级目录访问协议,轻量级目录访问协议LDAPLDAP用于访问目录中的信息,同目录交互用于访问目录中的信息,同目录交互1.5 证书存储库证书存储库(续续)FTP和和HTTP RFC2585RFC2585中,中,FTPFTP和和HTTPHTTP定义了传递证书和定义了传递证书和CRLCRL时的数据类型和命名规则时的数据类型和命名规则在在PKIPKI实现中,实现中,FTPFTP服务器和服务器和WebWeb服务器可以作服务器可以作为存储库使用为存储库使用大多数大多数PKIPKI系统不支持系统不支持FTPFTP和和HTTPHTTP1.6 时间戳颁发机构(时间戳颁发机构(TSA)PKIPKI可以提供保密性、来源认证和数据完整性、可以提供保密性、来源认证和数据完整性、不可否认服务不可否认服务为了更好提供不可否认服务,需要时间戳服为了更好提供不可否认服务,需要时间戳服务务RFC 2001RFC 2001描述了描述了TSATSA的使用方式的使用方式2 PKI体系结构体系结构 PKIPKI系统中可以包含多个系统中可以包含多个CACA使用的技术使用的技术层次结构模型层次结构模型交叉证明交叉证明混合模型混合模型2.1 层次结构模型层次结构模型 在一个层次结构中创建多个在一个层次结构中创建多个CACA最顶层是根最顶层是根CACA,子,子CACA在根在根CACA下面下面根根CACA具有亲自签署的证书,根具有亲自签署的证书,根CACA向子向子CACA发行发行证书证书终端实体可以从子终端实体可以从子CACA或根或根CACA登记证书登记证书只要终端实体信任根只要终端实体信任根CACA,它也就信任子,它也就信任子CACA终端实体可以从某个子终端实体可以从某个子CACA及其同等逻辑层次及其同等逻辑层次上的上的CACA上检索证书上检索证书2.1 层次结构模型层次结构模型(续续)根根CA子子CA1子子CA2子子CA3子子CA4子子CA5.证书证书证书证书证书证书证书证书2.1 层次结构模型层次结构模型(续续)层次结构模型的优点层次结构模型的优点简单易用简单易用如果一个主体信任根如果一个主体信任根CACA,则该主体也信任子,则该主体也信任子CACA灵活性大灵活性大2.1 层次结构模型层次结构模型(续续)层次结构模型的缺点层次结构模型的缺点根根CACA是单一故障点是单一故障点如果根如果根CACA受到损害,那么整个层次结构中的证受到损害,那么整个层次结构中的证书全都变得不可靠书全都变得不可靠2.2 交叉证明交叉证明 交叉证明指交叉证明指CACA之间互相证明以建立一种横向之间互相证明以建立一种横向信任关系,这是一种对等信任模型信任关系,这是一种对等信任模型交叉证明为不同交叉证明为不同PKIPKI实现相互集成提供了方便实现相互集成提供了方便途径途径子子CA1子子CA2交叉证明交叉证明2.3 混合模型混合模型 混合(混合(HybridHybrid)模型是证书层次结构同交叉)模型是证书层次结构同交叉证明的结合证明的结合交叉证明可以在两个层次结构的任何两个交叉证明可以在两个层次结构的任何两个CACA间进行,信任仅存在于这两个间进行,信任仅存在于这两个CACA及其下面的及其下面的子子CACA之间之间混合模型很灵活,公司可以根据不同的业务混合模型很灵活,公司可以根据不同的业务需要建立不同层次的信任需要建立不同层次的信任2.3 混合模型混合模型(续续)根根CA 子子CA1 子子CA2 子子CA1 主体主体 主体主体 主体主体 主体主体 主体 子子CA3 主体主体 根根CA 子子CA2 公司公司A的子的子CA2与公司与公司B的的子子CA1交叉证明。公司交叉证明。公司A的的子子CA2下的所有实体信任公下的所有实体信任公司司B的子的子CA1下的所有实体,下的所有实体,反之亦然。除此之外,没有反之亦然。除此之外,没有其他实体相互信任其他实体相互信任公司公司A A 公司公司B B3 案例分析案例分析 电子邮件加密电子邮件加密基于基于WebWeb的认证的认证3.1 电子邮件加密电子邮件加密 案例描述案例描述公司需要其员工有能力对其电子邮件信息进公司需要其员工有能力对其电子邮件信息进行加密和签名。行加密和签名。电子邮件加密可防止未授权用户查看电子邮电子邮件加密可防止未授权用户查看电子邮件信息件信息数字签名使读到电子邮件信息的人确信发信数字签名使读到电子邮件信息的人确信发信人就是信件签署人人就是信件签署人3.1 电子邮件加密电子邮件加密(续续)案例案例注意的事项注意的事项备份和恢复密钥的能力备份和恢复密钥的能力密钥和证书自动更新的能力密钥和证书自动更新的能力所支持的算法所支持的算法保护用户私钥的能力保护用户私钥的能力操作系统平台操作系统平台数据库兼容性数据库兼容性目录兼容性目录兼容性消息传递平台消息传递平台漫游能力漫游能力3.1 电子邮件加密电子邮件加密(续续)密密钥对钥对公钥对公钥对私钥私钥公钥公钥双密钥对双密钥对签发密钥签发密钥(私钥)(私钥)验证密钥验证密钥(公钥)(公钥)加密密钥加密密钥(私钥)(私钥)解密密钥解密密钥(公钥)(公钥)加密密钥对加密密钥对签发密钥对签发密钥对单密钥对单密钥对双密钥对双密钥对3.1 电子邮件加密电子邮件加密(续续)密密钥钥存存储储存储在用户的硬盘上存储在用户的硬盘上存储在智能卡上存储在智能卡上3.1 电子邮件加密电子邮件加密(续续)用用户户需求需求提供密钥恢复功能提供密钥恢复功能自动续借证书和密钥自动续借证书和密钥支持最新的算法支持最新的算法能够使用智能卡存储用于电子邮件加密和能够使用智能卡存储用于电子邮件加密和数字签名的私钥数字签名的私钥能够在能够在Windows NT WorkstationWindows NT Workstation和和Windows Windows 2000 Professional2000 Professional上运行客户端组件上运行客户端组件3.1 电子邮件加密电子邮件加密(续续)用用户户需求需求(续续)能够在能够在SolarisSolaris上运行服务组件上运行服务组件能够与能够与Novell NDS eDirectoryNovell NDS eDirectory集成集成能够与能够与Microsoft OutlookMicrosoft Outlook和和ExchangeExchange集成集成用户可以方便地从一台工作站漫游到另一台用户可以方便地从一台工作站漫游到另一台工作站工作站3.1 电子邮件加密电子邮件加密(续续)解决方案解决方案采用采用Entrust/PKIEntrust/PKI解决方案,具体模块解决方案,具体模块Entrust/AuthorityEntrust/AuthorityEntrust/RAEntrust/RAEntrust/Profile ServerEntrust/Profile ServerEntrust/EntelligenceEntrust/EntelligenceEntrust/ExpressEntrust/Express3.1 电子邮件加密电子邮件加密(续续)实现实现Entrust/PKIEntrust/PKI在一个层次结构设计方案中实现,跟在一个层次结构设计方案中实现,跟CACA保保持离线。多个子持离线。多个子CACA将用于发行所有证书,子将用于发行所有证书,子CACA的公钥由的公钥由根根CACA签发签发NDS eDirectoryNDS eDirectory架构用于存储用户的公共证书和证书吊架构用于存储用户的公共证书和证书吊销列表(销列表(CRLCRL)数据库用于存放数据库用于存放CACA签名密钥对、用户状态信息和将要安签名密钥对、用户状态信息和将要安装的密钥对历史记录装的密钥对历史记录Entrust/RAEntrust/RA用于添加和管理用户的接口用于添加和管理用户的接口只有用于电子邮件加密和签名所需的只有用于电子邮件加密和签名所需的EntrustEntrust客户端应客户端应用程序才需要安装用程序才需要安装3.2 基于基于Web的认证的认证 InternetInternet是是B2BB2B和和B2CB2C关系纽带中强有力的工关系纽带中强有力的工具具WebWeb应用快速发展,应用快速发展,WebWeb页面不包含内在的安页面不包含内在的安全性全性SSL/TLSSSL/TLS可以使用证书对服务器和客户端进行可以使用证书对服务器和客户端进行认证认证3.2 基于基于Web的认证的认证(续续)SSL认证过认证过程程Web BrowserWeb ServerRandomRandomSymmetricSymmetricKeyKeyApple Apple PiePieRecipeRecipeEncryptedEncryptedPavlovPavlova aRecipeRecipeEncryptedEncryptedServerCertificateServerCertificateServersPublicKeyRandomRandomSymmetricSymmetricKeyKeyServersPrivateKey3.2 基于基于Web的认证的认证(续续)用用户户需求需求某公司有一个儿童用品在线业务,主要向全某公司有一个儿童用品在线业务,主要向全国销售儿童用品。该公司正在建立一个国销售儿童用品。该公司正在建立一个WebWeb站点,使网上业务自动化。该站点的销售人站点,使网上业务自动化。该站点的销售人员通过员通过WebWeb站点访问帐目和相关款项,用户站点访问帐目和相关款项,用户可以使用该站点检索报价。可以使用该站点检索报价。PKIPKI负责向托管该业务的负责向托管该业务的WebWeb服务器和访问该服务器和访问该站点的用户分发证书并管理这些证书。站点的用户分发证书并管理这些证书。3.2 基于基于Web的认证的认证(续续)解决方案解决方案使用公司现有的使用公司现有的EntrustEntrust实现,包括如下组件实现,包括如下组件Entrust/AuthorityEntrust/AuthorityEntrust/CAEntrust/CAEntrust/Profile ServerEntrust/Profile Server3.2 基于基于Web的认证的认证(续续)实现实现Entrust/Truse PassEntrust/Truse Pass一个一个Java appletJava applet一个一个WebWeb服务器上的筛选器服务器上的筛选器一个运行于一个运行于Java servletJava servlet引擎上的引擎上的Java servletJava servletEntrust/Truse PassEntrust/Truse Pass同时支持同时支持Microsoft Internet Microsoft Internet ExplorerExplorer和和Netscape NavigatorNetscape Navigator两种两种WebWeb浏览器,并浏览器,并和和Microsoft IISMicrosoft IIS以及以及Netscape Web ServerNetscape Web Server兼容兼容TruePassTruePass提供基于证书的认证这一功能提供基于证书的认证这一功能在线业务的在线业务的WebWeb服务器放置在非军事化区服务器放置在非军事化区本章总结本章总结PKIPKI是一组组件和规程,支持通过数字证书管是一组组件和规程,支持通过数字证书管理加密密钥。支持和使用理加密密钥。支持和使用PKIPKI的应用可以提供的应用可以提供如认证、保密性、完整性和不可否认等安全如认证、保密性、完整性和不可否认等安全服务。服务。通过使用数字证书和相关的密钥可提供众多通过使用数字证书和相关的密钥可提供众多的商业服务。的商业服务。PKIPKI通过提供通过提供CACA、RARA、CMPCMP、证书吊销等组件、证书吊销等组件来完成数字证书的颁发和管理。来完成数字证书的颁发和管理。PKIPKI的结构模型给出了对应的信任关系。的结构模型给出了对应的信任关系。展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




PKI认证技术.ppt



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/5457514.html