版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第六章公開(kāi)密鑰設(shè)施PKI計(jì)算機(jī)系統(tǒng)安全1一、需要解決的問(wèn)題網(wǎng)絡(luò)安全的要求:數(shù)據(jù)傳輸?shù)臋C(jī)密性數(shù)據(jù)交換的完整性發(fā)送信息的不可否認(rèn)性交易者身份的確定性安全解決方案:建立安全證書(shū)體系結(jié)構(gòu)。提供在網(wǎng)上驗(yàn)證身份的方式。主要采用了公開(kāi)密鑰體制,其它還包括對(duì)稱(chēng)密鑰加密、數(shù)字簽名、數(shù)字信封等技術(shù)。
第六章
公開(kāi)密鑰設(shè)施PKI
21、什么是信任信任:實(shí)體A認(rèn)定實(shí)體B將嚴(yán)格地按A所期望的那樣行動(dòng),則A信任B。(ITU-T推薦標(biāo)準(zhǔn)X.509的定義)稱(chēng)A是信任者,B是被信任者。信任涉及對(duì)某種事件、情況的預(yù)測(cè)、期望和行為。信任是信任者對(duì)被信任者的一種態(tài)度,是對(duì)被信任者的一種預(yù)期,相信被信任者的行為能夠符合自己的愿望。第六章
公開(kāi)密鑰設(shè)施PKI
二、信任及信任模式3信任涉及假設(shè)、期望和行為,這意味著信任是不可能被定量測(cè)量的,信任是與風(fēng)險(xiǎn)相聯(lián)系的并且信任的建立不可能總是全自動(dòng)的。在PKI中,我們可以把這個(gè)定義具體化為:如果一個(gè)用戶(hù)假定CA可以把任一公鑰綁定到某個(gè)實(shí)體上,則他信任該CA。4信任具有不同的類(lèi)別。按照涉及到的事件、情況的分類(lèi),信任可以表現(xiàn)為三種期待:對(duì)自然與社會(huì)的秩序性,對(duì)合作伙伴承擔(dān)的義務(wù),對(duì)某角色的技術(shù)能力。例如在電子商務(wù)中,交易者信任交易系統(tǒng)對(duì)每個(gè)用戶(hù)是公平的、對(duì)用戶(hù)的私有信息是嚴(yán)加保密的、交易系統(tǒng)是穩(wěn)定的并且能夠完成交易的全過(guò)程而且保證交易的正確性等等。信任具有時(shí)間差。信任者的期待在前,被信任者的行為在后,信任者與被信任者之間存在著時(shí)間上的某種不對(duì)稱(chēng)性。
第六章
公開(kāi)密鑰設(shè)施PKI
5信任具有不確定性。依據(jù)信任而做出的決策,產(chǎn)生的行為結(jié)果是不確定的,即結(jié)果可能與期望相符也可能與期望不符。信任是實(shí)體決策時(shí)的一個(gè)主觀(guān)概念,是一種非理性的行為,它處在全知與無(wú)知之間,是一種依據(jù)過(guò)去形成的信任關(guān)系對(duì)未來(lái)的期望。信任與風(fēng)險(xiǎn)是相聯(lián)系的。信任是在對(duì)未來(lái)事件的不可預(yù)料中才會(huì)有的,行為結(jié)果的不確定性使信任者的決策具有風(fēng)險(xiǎn),即便決策依據(jù)完全信任。行為結(jié)果如果具備了確定性,就不存在風(fēng)險(xiǎn)與應(yīng)對(duì)風(fēng)險(xiǎn)這一特定方式了。
第六章
公開(kāi)密鑰設(shè)施PKI
6信任是動(dòng)態(tài)和非單調(diào)的。信任關(guān)系的建立有很多種,如自覺(jué)的、強(qiáng)制的、道德約束的或法律制約的、利益驅(qū)動(dòng)的。信任隨著實(shí)體的行為結(jié)果將動(dòng)態(tài)變化。對(duì)一個(gè)實(shí)體得出的信任或不信任評(píng)價(jià)依賴(lài)于被信任者的交易歷史,良好的交易評(píng)價(jià)將得到較高程度的信任,信任者依據(jù)對(duì)決策之后行動(dòng)結(jié)果的信任評(píng)價(jià),不斷修正對(duì)實(shí)體的信任程度。信任是決策的重要因素,但不是唯一因素。例如實(shí)體A信任實(shí)體B,而同時(shí)實(shí)體B不信任實(shí)體A,但實(shí)體B可能為獲得較大的收益而不顧風(fēng)險(xiǎn)與實(shí)體A與進(jìn)行一次交易。
第六章
公開(kāi)密鑰設(shè)施PKI
7信任者與被信任者建立信任關(guān)系分為四個(gè)階段:1)信任者對(duì)被信任者的行為進(jìn)行信任評(píng)價(jià),得到預(yù)測(cè)結(jié)果;2)依據(jù)預(yù)測(cè)結(jié)果及其他參考因素,進(jìn)行綜合決策,決定被信任者的行為是否發(fā)生;3)若被信任者的行為發(fā)生,將產(chǎn)生實(shí)際結(jié)果;4)對(duì)被信任者的行為結(jié)果進(jìn)行信任評(píng)價(jià),即比較預(yù)測(cè)結(jié)果與實(shí)際結(jié)果,根據(jù)信任評(píng)價(jià)修正信任關(guān)系。第六章
公開(kāi)密鑰設(shè)施PKI82、直接信任與推薦信任按照有無(wú)第三方可信機(jī)構(gòu)參與,信任可劃分為直接信任和第三方的推薦信任。1)第三方信任第三方信任是指兩個(gè)實(shí)體以前沒(méi)有建立起信任關(guān)系,但雙方與共同的第三方有信任關(guān)系,第三方為兩者的可信任性進(jìn)行了擔(dān)保,由此建立起來(lái)的信任關(guān)系。第三方信任的實(shí)質(zhì)是第三方的推薦信任,是目前網(wǎng)絡(luò)安全中普遍采用的信任模式。
第六章
公開(kāi)密鑰設(shè)施PKI
9第三方信任第六章
公開(kāi)密鑰設(shè)施PKI
信任
信任
信任
第三方
AliceBob第三方信任
10擴(kuò)展的第三方信任模型
(交叉認(rèn)證)第六章
公開(kāi)密鑰設(shè)施PKI
信任
CAAliceCABillAnneBobCA域XCA域Y第三方信任
112)直接信任直接信任是最簡(jiǎn)單的信任形式。兩個(gè)實(shí)體間無(wú)須第三方介紹而直接建立信任關(guān)系。在Web瀏覽器中,用戶(hù)直接信任根CA密鑰,因?yàn)槊荑€是由制造商直接提供的;在PGP中,用戶(hù)自己驗(yàn)證密鑰,從不設(shè)置其他可信介紹人,這就是直接信任;當(dāng)兩個(gè)從不同的CA來(lái)的實(shí)體要進(jìn)行安全通信,而這兩個(gè)CA之間不能交叉認(rèn)證時(shí),這時(shí)也需要直接信任,在此基礎(chǔ)上直接交換密鑰,建立起信任關(guān)系。如果沒(méi)有直接信任,交換密鑰就沒(méi)有價(jià)值的。
第六章
公開(kāi)密鑰設(shè)施PKI
12二、PKIPKI(PubicKeyInfrastructure)的概念PKI是經(jīng)過(guò)多年研究形成的一套完整的Internet安全解決方案。它用公鑰技術(shù)和規(guī)范提供用于安全服務(wù)的具有普適性的基礎(chǔ)設(shè)施。用戶(hù)可利用PKI平臺(tái)提供的服務(wù)進(jìn)行安全通信。PKI系統(tǒng)由五個(gè)部分組成:認(rèn)證中心CA,注冊(cè)機(jī)構(gòu)RA、證書(shū)庫(kù)CR、證書(shū)申請(qǐng)者、證書(shū)信任方。前三部分是PKI的核心,證書(shū)申請(qǐng)者和證書(shū)信任方則是利用PKI進(jìn)行網(wǎng)上交易的參與者。第六章
公開(kāi)密鑰設(shè)施PKI
13PKI的功能證書(shū)產(chǎn)生與發(fā)放;證書(shū)撤銷(xiāo);密鑰備份及恢復(fù);證書(shū)密鑰對(duì)的自動(dòng)更新;密鑰歷史檔案;支持不可否認(rèn);時(shí)間戳;交叉認(rèn)證;用戶(hù)管理(如登錄、增刪等);客戶(hù)端服務(wù):理解安全策略,恢復(fù)密鑰,檢驗(yàn)證書(shū),請(qǐng)求時(shí)間戳等。其他功能:支持LDAP;支持用于認(rèn)證的智能卡。此外,PKI的特性融入各種應(yīng)用(防火墻、瀏覽器、電子郵件、網(wǎng)絡(luò)OS)也正在成為趨勢(shì)。
第六章
公開(kāi)密鑰設(shè)施PKI
14數(shù)字證書(shū)和PKI解決哪些問(wèn)題數(shù)字證書(shū)能夠解決信息傳輸?shù)谋C苄?、完整性、不可否認(rèn)性、交易者身份的確定性問(wèn)題。數(shù)字證書(shū)和PKI結(jié)合解決電子商務(wù)中的安全問(wèn)題。在傳統(tǒng)的安全解決方案中,密碼服務(wù)與應(yīng)用緊密地結(jié)合在一起,每一種網(wǎng)絡(luò)應(yīng)用都有自己的一套密鑰管理,功能大量冗余,管理維護(hù)工作復(fù)雜,費(fèi)用高,而且這種分散式的方案存在安全隱患,互操作性也得不到保證;
而PKI以統(tǒng)一的、通用的方式來(lái)解決所有應(yīng)用的共同安全問(wèn)題。利用PKI可以方便地建立和維護(hù)一個(gè)可信的網(wǎng)絡(luò)計(jì)算環(huán)境,從而使得人們?cè)谶@個(gè)無(wú)法直接相互面對(duì)的環(huán)境里,能夠確認(rèn)彼此身份和所交換的信息,能夠安全地從事商務(wù)活動(dòng)。第六章
公開(kāi)密鑰設(shè)施PKI
15美國(guó)的公開(kāi)密鑰體制
1.PAA(PolicyApprovalAuthority)策略機(jī)構(gòu)是PKI核心和基礎(chǔ),為所有的用戶(hù)、用戶(hù)組織和CA制定指南,監(jiān)管所有制定策略的機(jī)構(gòu)。2.PCA(PolicyCreationAuthority)是整個(gè)PKI的二級(jí)CA,開(kāi)發(fā)安全策略。3.CA是第三層實(shí)體。CA在其上級(jí)PCA規(guī)定的安全策略下運(yùn)行。4.ORA(OrganizationRegistrationAuthority)鑒別個(gè)人身份,確認(rèn)用戶(hù)與單位的隸屬關(guān)系。5.用戶(hù):用戶(hù)是整個(gè)PKI樹(shù)的葉節(jié)點(diǎn),用戶(hù)通常是個(gè)人。6.目錄服務(wù)器:使用X.500或LDAP提供證書(shū)和CRL發(fā)布功能。
第六章
公開(kāi)密鑰設(shè)施PKI
161、認(rèn)證機(jī)關(guān)
為信息安全提供有效的、可靠的保護(hù)機(jī)制,包括機(jī)密性、身份驗(yàn)證特性、不可否認(rèn)性(交易的各方不可否認(rèn)它們的參與)。這就需要依靠一個(gè)可靠的第三方機(jī)構(gòu)驗(yàn)證,而認(rèn)證中心(CA:CertificationAuthority)專(zhuān)門(mén)提供這種服務(wù)。證書(shū)機(jī)制是目前被廣泛采用的一種安全機(jī)制,使用證書(shū)機(jī)制的前提是建立CA(CertificationAuthority-認(rèn)證中心)以及配套的RA(RegistrationAuthority--注冊(cè)審批機(jī)構(gòu))系統(tǒng)。第六章
公開(kāi)密鑰設(shè)施PKI
17什么是CA機(jī)構(gòu)CA機(jī)構(gòu),又稱(chēng)為證書(shū)授證中心,是為了解決電子商務(wù)活動(dòng)中交易參與的各方身份、資信的認(rèn)定,維護(hù)交易活動(dòng)中的安全,從根本上保障電子商務(wù)交易活動(dòng)順利進(jìn)行而設(shè)立的,是受一個(gè)或多個(gè)用戶(hù)信任,提供用戶(hù)身份驗(yàn)證的第三方機(jī)構(gòu),承擔(dān)公鑰體系中公鑰的合法性檢驗(yàn)的責(zé)任。在SET交易中,CA不僅對(duì)持卡人、商戶(hù)發(fā)放證書(shū),還要對(duì)收款的銀行、網(wǎng)關(guān)發(fā)放證書(shū)。它負(fù)責(zé)產(chǎn)生、分配并管理所有參與網(wǎng)上交易的個(gè)體所需的數(shù)字證書(shū),因此是安全電子交易的核心環(huán)節(jié)。
第六章
公開(kāi)密鑰設(shè)施PKI18二、PKIRA(RegistrationAuthority)數(shù)字證書(shū)注冊(cè)審批機(jī)構(gòu)。RA系統(tǒng)是CA的證書(shū)發(fā)放、管理的延伸。它負(fù)責(zé)證書(shū)申請(qǐng)者的信息錄入、審核以及證書(shū)發(fā)放等工作;同時(shí),對(duì)發(fā)放的證書(shū)完成相應(yīng)的管理功能。發(fā)放的數(shù)字證書(shū)可以存放于IC卡、硬盤(pán)或軟盤(pán)等介質(zhì)中。RA系統(tǒng)是整個(gè)CA中心得以正常運(yùn)營(yíng)不可缺少的一部分。
第六章
公開(kāi)密鑰設(shè)施PKI
19二、PKICA的職能
(1)接收驗(yàn)證最終用戶(hù)數(shù)字證書(shū)的申請(qǐng)。(2)確定是否接受最終用戶(hù)數(shù)字證書(shū)的申請(qǐng)-證書(shū)的審批。(3)向申請(qǐng)者頒發(fā)、拒絕頒發(fā)數(shù)字證書(shū)-證書(shū)的發(fā)放。(4)接收、處理最終用戶(hù)的數(shù)字證書(shū)更新請(qǐng)求-證書(shū)的更新。(5)接收最終用戶(hù)數(shù)字證書(shū)的查詢(xún)、撤銷(xiāo)。(6)產(chǎn)生和發(fā)布證書(shū)廢止列表CRL(CertificateRevocationList)。(7)數(shù)字證書(shū)的歸檔。(8)密鑰歸檔。(9)歷史數(shù)據(jù)歸檔。第六章
公開(kāi)密鑰設(shè)施PKI
20認(rèn)證中心為了實(shí)現(xiàn)其功能,主要由以下三部分組成:
注冊(cè)服務(wù)器:通過(guò)WebServer建立的站點(diǎn),可為客戶(hù)提供每日24小時(shí)的服務(wù)。因此客戶(hù)可在自己方便的時(shí)候在網(wǎng)上提出證書(shū)申請(qǐng)和填寫(xiě)相應(yīng)的證書(shū)申請(qǐng)表,免去了排隊(duì)等候等煩惱。
證書(shū)申請(qǐng)受理和審核機(jī)構(gòu):負(fù)責(zé)證書(shū)的申請(qǐng)和審核。它的主要功能是接受客戶(hù)證書(shū)申請(qǐng)并進(jìn)行審核。
認(rèn)證中心服務(wù)器:是數(shù)字證書(shū)生成、發(fā)放的運(yùn)行實(shí)體,同時(shí)提供發(fā)放證書(shū)的管理、證書(shū)廢止列表(CRL)的生成和處理等服務(wù)。
第六章
公開(kāi)密鑰設(shè)施PKI
21我國(guó)CA的建設(shè)情況中國(guó)電信CA安全認(rèn)證體系(CTCA)、上海電子商務(wù)CA認(rèn)證中心(SHECA)和中國(guó)金融認(rèn)證中心(CA)等。數(shù)字證書(shū)數(shù)字證書(shū)是網(wǎng)絡(luò)通訊中標(biāo)志通訊各方身份信息的一系列數(shù)據(jù),提供了一種在Internet上驗(yàn)證身份的方式,其作用類(lèi)似于司機(jī)的駕駛執(zhí)照或日常生活中的身份證。由權(quán)威機(jī)構(gòu)CA機(jī)構(gòu)發(fā)行的,人們可以在交往中用它來(lái)識(shí)別對(duì)方的身份。
最簡(jiǎn)單的證書(shū)包含一個(gè)公開(kāi)密鑰、名稱(chēng)以及證書(shū)授權(quán)中心的數(shù)字簽名。第六章
公開(kāi)密鑰設(shè)施PKI
22證書(shū)原理:數(shù)字證書(shū)采用公鑰體制。用戶(hù)設(shè)定一把特定的僅為本人所有的私有密鑰(私鑰),
用它進(jìn)行解密和簽名;同時(shí)設(shè)定一把公共密鑰(公鑰)并由本人公開(kāi),為一組用戶(hù)所共享,用于加密和驗(yàn)證簽名。數(shù)字證書(shū)的作用:使用數(shù)字證書(shū),通過(guò)運(yùn)用對(duì)稱(chēng)和非對(duì)稱(chēng)密碼體制等密碼技術(shù)建立起一套嚴(yán)密的身份認(rèn)證系統(tǒng),從而保證信息除發(fā)方和接方外不被其它人竊取或篡改。數(shù)字證書(shū)可用于:安全地發(fā)送電子郵件;訪(fǎng)問(wèn)安全站點(diǎn)、網(wǎng)上招投標(biāo)、網(wǎng)上簽約、網(wǎng)上訂購(gòu)、安全網(wǎng)上公文傳送、
網(wǎng)上辦公、網(wǎng)上繳費(fèi)、網(wǎng)上購(gòu)物等網(wǎng)上的安全電子事務(wù)處理和交易。第六章
公開(kāi)密鑰設(shè)施PKI
23產(chǎn)生、驗(yàn)證和分發(fā)密鑰方式
1)用戶(hù)自己產(chǎn)生密鑰對(duì):用戶(hù)自己生成密鑰對(duì),然后將公鑰以安全的方式傳送給CA,該過(guò)程必須保證用戶(hù)公鑰的可驗(yàn)證性和完整性。2)CA為用戶(hù)產(chǎn)生密鑰對(duì):CA替用戶(hù)生成密鑰對(duì),然后將其安全地傳給用戶(hù),該過(guò)程必須確保密鑰對(duì)的機(jī)密性、完整性和可驗(yàn)證性。該方式下由于用戶(hù)的私鑰為CA所知,故對(duì)CA的可信性要求更高。
3)CA(包括PAA、PCA、CA)自己產(chǎn)生自己的密鑰對(duì)。第六章
公開(kāi)密鑰設(shè)施PKI
24簽名和驗(yàn)證
在PKI體系中,對(duì)信息和文件的簽名,以及對(duì)簽名的驗(yàn)證是很普遍的操作。PKI成員對(duì)數(shù)字簽名和認(rèn)證是采用多種算法的,如RSA、DES等等,這些算法可以由硬件、軟件或硬軟結(jié)合的加密模塊(固件)來(lái)完成。密鑰和證書(shū)存放的介質(zhì)可以是內(nèi)存、IC卡或軟盤(pán)等。
第六章
公開(kāi)密鑰設(shè)施PKI25證書(shū)的獲取
——發(fā)送者發(fā)送簽名信息時(shí),附加發(fā)送自己的證書(shū);——單獨(dú)發(fā)送證書(shū)信息的通道;——可從訪(fǎng)問(wèn)發(fā)布證書(shū)的目錄服務(wù)器獲得;——或者從證書(shū)的相關(guān)實(shí)體(如RA)處獲得;在PKI體系中,可以采取某種或某幾種的上述方式獲得證書(shū)。發(fā)送數(shù)字簽名證書(shū)的同時(shí),可以發(fā)布證書(shū)鏈。這時(shí),接收者擁有證書(shū)鏈上的每一個(gè)證書(shū),從而可以驗(yàn)證發(fā)送者的證書(shū)。
第六章
公開(kāi)密鑰設(shè)施PKI26證書(shū)的主要內(nèi)容證書(shū)的格式與證書(shū)發(fā)放
數(shù)字證書(shū)格式的通用標(biāo)準(zhǔn)是X.509。根據(jù)該標(biāo)準(zhǔn),數(shù)字證書(shū)應(yīng)有下列信息:
版本號(hào);序列號(hào);
簽字算法;
發(fā)出該證書(shū)的認(rèn)證機(jī)構(gòu);
有效期限;
第六章
公開(kāi)密鑰設(shè)施PKI主體信息:包括持有人的姓名、服務(wù)處所等信息;
公共密鑰信息;
認(rèn)證機(jī)構(gòu)的數(shù)字簽字。
在X.509標(biāo)準(zhǔn)的擴(kuò)展部分,認(rèn)證機(jī)構(gòu)可以說(shuō)明該證書(shū)的附加信息,如密鑰用途等。
27證書(shū)的管理
用戶(hù)能方便地查找各種證書(shū)及已經(jīng)撤銷(xiāo)的證書(shū)。
根據(jù)用戶(hù)請(qǐng)求或其它相關(guān)信息撤銷(xiāo)用戶(hù)的證書(shū)。
能根據(jù)證書(shū)的有效期限自動(dòng)地撤銷(xiāo)證書(shū)。
能完成證書(shū)數(shù)據(jù)庫(kù)的備份工作。
證書(shū)的管理通過(guò)目錄服務(wù)來(lái)實(shí)現(xiàn)。
第六章
公開(kāi)密鑰設(shè)施PKI28驗(yàn)證證書(shū)
驗(yàn)證證書(shū)的過(guò)程是迭代尋找證書(shū)鏈中下一個(gè)證書(shū)和它相應(yīng)的上級(jí)CA證書(shū)。在使用每個(gè)證書(shū)前,必須檢查相應(yīng)的CRL(對(duì)用戶(hù)來(lái)說(shuō)這種在線(xiàn)的檢查是透明的)。用戶(hù)檢查證書(shū)的路徑是從最后一個(gè)證書(shū)(即用戶(hù)已確認(rèn)可以信任的CA證書(shū))所簽發(fā)的證書(shū)有效性開(kāi)始,檢驗(yàn)每一個(gè)證書(shū),一旦驗(yàn)證后,就提取該證書(shū)中的公鑰,用于檢驗(yàn)下一個(gè)證書(shū),直到驗(yàn)證完發(fā)送者的簽名證書(shū),并將該證書(shū)中包括的公鑰用于驗(yàn)證簽名。
第六章
公開(kāi)密鑰設(shè)施PKI29保存證書(shū)
指PKI實(shí)體在本地儲(chǔ)存證書(shū),以減少在PKI體系中獲得證書(shū)的時(shí)間,并提高證書(shū)簽名的效率。在存儲(chǔ)每個(gè)證書(shū)之前,應(yīng)該驗(yàn)證該證書(shū)的有效性。PKI實(shí)體可以選擇存儲(chǔ)其證書(shū)鏈上其他實(shí)體所接收到的所有證書(shū),也可以只存儲(chǔ)數(shù)字簽名發(fā)送者的證書(shū)。證書(shū)存儲(chǔ)單元應(yīng)對(duì)證書(shū)進(jìn)行定時(shí)管理維護(hù),清除已作廢的或過(guò)期的證書(shū)及在一定時(shí)間內(nèi)未使用的證書(shū)。證書(shū)存儲(chǔ)數(shù)據(jù)庫(kù)還要與最新發(fā)布的CRL文件相比較,從數(shù)據(jù)庫(kù)中刪除CRL文件中已發(fā)布的作廢證書(shū)。
第六章
公開(kāi)密鑰設(shè)施PKI30本地保存證書(shū)的獲取
CA證書(shū)可以集中存放或分布式存放,即可從本地保存的證書(shū)中獲取證書(shū)。用戶(hù)收到簽名數(shù)據(jù)后,將去檢查證書(shū)存儲(chǔ)區(qū)中是否已有發(fā)送者簽發(fā)的證書(shū),用簽發(fā)者的公鑰驗(yàn)證簽名。用戶(hù)可以選擇在每次使用前來(lái)檢查最新發(fā)布的CRL,以確保發(fā)送者的證書(shū)未被作廢;用戶(hù)也可選擇定期證實(shí)本地證書(shū)在存儲(chǔ)區(qū)中的有效性。如果用戶(hù)的本地存儲(chǔ)區(qū)中未保存發(fā)送者的證書(shū),用戶(hù)則應(yīng)按照上述證書(shū)獲取的過(guò)程取得所需的證書(shū)。
第六章
公開(kāi)密鑰設(shè)施PKI31證書(shū)廢止的申請(qǐng)
——當(dāng)PKI中某實(shí)體的私鑰被泄漏時(shí),被泄密的私鑰所對(duì)應(yīng)的公鑰證書(shū)應(yīng)被作廢。對(duì)CA而言,私鑰的泄密不大可能,除非有意破壞或惡意攻擊所造成;對(duì)一般用戶(hù)而言,私鑰的泄密可能是因?yàn)榇娣沤橘|(zhì)的遺失或被盜?!硗庖环N情況是證書(shū)中所包含的證書(shū)持有者已終止或與某組織的關(guān)系已經(jīng)中止,則相應(yīng)的公鑰證書(shū)也應(yīng)該作廢。
第六章
公開(kāi)密鑰設(shè)施PKI32終止的方式:(1)如果是密鑰泄露,證書(shū)的持有者以電話(huà)或書(shū)面的方式,通知相應(yīng)的CA;(2)如果是因關(guān)系中止,由原關(guān)系中組織方面出面通知相應(yīng)的ORA或CA。處理過(guò)程:如果ORA得到通知,ORA應(yīng)通知相應(yīng)的CA,作廢請(qǐng)求得到確認(rèn)后,CA在數(shù)據(jù)庫(kù)中將該證書(shū)記上作廢標(biāo)志,并在下次發(fā)布CRL時(shí)加入證書(shū)作廢列表,并標(biāo)明作廢時(shí)間。在CRL中的證書(shū)作廢列表時(shí)間有規(guī)定,過(guò)期后即可刪除。
第六章
公開(kāi)密鑰設(shè)施PKI33密鑰的恢復(fù)
在密鑰泄密、證書(shū)作廢后,泄密實(shí)體將獲得(包括個(gè)人用戶(hù))一對(duì)新的密鑰,并要求CA產(chǎn)生新的證書(shū)。泄漏密鑰的實(shí)體是CA的情況下,它需要重新簽發(fā)以前那些用泄密密鑰所簽發(fā)的證書(shū)。每一個(gè)下屬實(shí)體將產(chǎn)生新的密鑰時(shí),獲得CA用新私鑰簽發(fā)新的證書(shū),而原來(lái)用泄密密鑰簽發(fā)的舊證書(shū)將作廢,并被放入CRL??刹扇‰pCA的方式來(lái)進(jìn)行泄密后的恢復(fù),即每一個(gè)PKI實(shí)體的公鑰都由兩個(gè)CA簽發(fā)證書(shū),當(dāng)一個(gè)CA泄密鑰后,得到通知的用戶(hù)可轉(zhuǎn)向另一個(gè)CA的證書(shū)鏈,可以通過(guò)另一個(gè)CA簽發(fā)的證書(shū)來(lái)驗(yàn)證簽名。這樣可以減少重新產(chǎn)生密鑰時(shí)和重新簽發(fā)證書(shū)的巨大工作量,也可以使泄密CA的恢復(fù)和它對(duì)下屬實(shí)體證書(shū)的重新發(fā)放工作稍慢進(jìn)行,系統(tǒng)的功能不受影響。
第六章
公開(kāi)密鑰設(shè)施PKI34CRL的獲取
每一個(gè)CA均可以產(chǎn)生CRL,CRL可以定期產(chǎn)生也可以在每次有證書(shū)作廢請(qǐng)求后,實(shí)時(shí)產(chǎn)生,CA應(yīng)將其產(chǎn)生的CRL及時(shí)發(fā)布到目錄服務(wù)器上去。CRL的獲取就可以有多種方式:——CA產(chǎn)生CRL后,自動(dòng)發(fā)送到下屬各實(shí)體;——大多數(shù)情況是:由使用證書(shū)的各PKI實(shí)體從目錄服務(wù)器獲得相應(yīng)的CRL。第六章
公開(kāi)密鑰設(shè)施PKI35交叉認(rèn)證方式
需要互通的PKI體系中的PAA(PolicyApprovalAuthority)在經(jīng)過(guò)協(xié)商和政策制定之后,可以互相認(rèn)證對(duì)方系統(tǒng)中的PAA(即根CA)。認(rèn)證方式是根CA用自己的私鑰為其他的需要交叉認(rèn)證的根CA的公鑰簽發(fā)證書(shū)。這種認(rèn)證方式減少了操作中的政策因素,對(duì)用戶(hù)而言,也只在原有的證書(shū)鏈上增加一個(gè)證書(shū)而已。但對(duì)于每一個(gè)根CA而言,需要保存所有其它需要與之進(jìn)行交叉認(rèn)證的根CA的證書(shū)。
第六章
公開(kāi)密鑰設(shè)施PKI36簽名密鑰對(duì)和加密密鑰對(duì)
簽名密鑰對(duì)----簽名密鑰對(duì)由簽名私鑰和驗(yàn)證公鑰組成。簽名私鑰具有日常生活中公章、私章的效力,為保證其唯一性,簽名私鑰絕對(duì)不能夠作備份和存檔,丟失后只需重新生成新的密鑰對(duì),原來(lái)的簽名可以使用舊公鑰的備份來(lái)驗(yàn)證。驗(yàn)證公鑰需要存檔,用于驗(yàn)證舊的數(shù)字簽名。----用作數(shù)字簽名的這一對(duì)密鑰一般可以有較長(zhǎng)的生命期。
第六章
公開(kāi)密鑰設(shè)施PKI37簽名密鑰對(duì)和加密密鑰對(duì)加密密鑰對(duì)?加密密鑰對(duì)由加密公鑰和脫密私鑰組成。?為防止密鑰丟失時(shí)丟失數(shù)據(jù),脫密私鑰應(yīng)該進(jìn)行備份,同時(shí)還可能需要進(jìn)行存檔,以便能在任何時(shí)候脫密歷史密文數(shù)據(jù)。加密公鑰無(wú)須備份和存檔,加密公鑰丟失時(shí),只須重新產(chǎn)生密鑰對(duì)。?加密密鑰對(duì)通常用于分發(fā)會(huì)話(huà)密鑰,這種密鑰應(yīng)該頻繁更換,故加密密鑰對(duì)的生命周期較短。第六章
公開(kāi)密鑰設(shè)施PKI38簽名密鑰對(duì)和加密密鑰對(duì)的比較這兩對(duì)密鑰的密鑰管理要求存在互相沖突的地方,因此,系統(tǒng)必須針對(duì)不同的用途使用不同的密鑰對(duì),盡管有的公鑰體制算法,如目前使用廣泛的RSA,既可以用于加密、又可以用于簽名,在使用中仍然必須為用戶(hù)配置兩對(duì)密鑰、兩張證書(shū),分別用于數(shù)字簽名和加密。
第六章
公開(kāi)密鑰設(shè)施PKI392、證書(shū)庫(kù)----證書(shū)庫(kù)是證書(shū)的集中存放地,是網(wǎng)上的一種公共信息庫(kù),用戶(hù)可以從此處獲得其他用戶(hù)的證書(shū)和公鑰。----構(gòu)造證書(shū)庫(kù)的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶(hù)或相關(guān)的應(yīng)用通過(guò)LDAP來(lái)訪(fǎng)問(wèn)證書(shū)庫(kù)。系統(tǒng)必須確保證書(shū)庫(kù)的完整性,防止偽造、篡改證書(shū)。
第六章
公開(kāi)密鑰設(shè)施PKI403.密鑰備份及恢復(fù)系統(tǒng)----如果用戶(hù)丟失了用于脫密數(shù)據(jù)的密鑰,則密文數(shù)據(jù)將無(wú)法被脫密,造成數(shù)據(jù)丟失。為避免這種情況的出現(xiàn),PKI應(yīng)該提供備份與恢復(fù)脫密密鑰的機(jī)制。----密鑰的備份與恢復(fù)應(yīng)該由可信的機(jī)構(gòu)來(lái)完成,例如CA可以充當(dāng)這一角色。強(qiáng)調(diào):密鑰備份與恢復(fù)只能針對(duì)脫密密鑰,簽名私鑰不能夠作備份。第六章
公開(kāi)密鑰設(shè)施PKI414.證書(shū)作廢處理系統(tǒng)它是PKI的一個(gè)重要組件。有三種策略:作廢一個(gè)或多個(gè)主體的證書(shū);作廢由某一對(duì)密鑰簽發(fā)的所有證書(shū);作廢由某CA簽發(fā)的所有證書(shū)。?通過(guò)將證書(shū)列入作廢證書(shū)表(CRL)來(lái)完成。CA創(chuàng)建并維護(hù)一張及時(shí)更新的CRL,而由用戶(hù)在驗(yàn)證證書(shū)時(shí)負(fù)責(zé)檢查該證書(shū)是否在CRL之列。CRL一般存放在目錄系統(tǒng)中。?證書(shū)的作廢處理必須安全、可驗(yàn)證,必須保證CRL的完整性。
第六章
公開(kāi)密鑰設(shè)施PKI425.PKI應(yīng)用接口系統(tǒng)?PKI的價(jià)值:提供加密、數(shù)字簽名等安全服務(wù),因此需要良好的應(yīng)用接口系統(tǒng),使得各種各樣的應(yīng)用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來(lái)的網(wǎng)絡(luò)環(huán)境的可信性,同時(shí)降低管理維護(hù)成本。?向應(yīng)用系統(tǒng)屏蔽密鑰管理的細(xì)節(jié):完成證書(shū)的驗(yàn)證工作,為所有應(yīng)用以一致、可信的方式使用公鑰證書(shū)提供支持;以安全、一致的方式與PKI的密鑰備份與恢復(fù)系統(tǒng)交互,為應(yīng)用提供統(tǒng)一的密鑰備份與恢復(fù)支持;第六章
公開(kāi)密鑰設(shè)施PKI43在所有應(yīng)用系統(tǒng)中,確保用戶(hù)的簽名私鑰始終只在用戶(hù)本人的控制之下,阻止備份簽名私鑰的行為;根據(jù)安全策略自動(dòng)為用戶(hù)更換密鑰;為方便用戶(hù)訪(fǎng)問(wèn)加密的歷史數(shù)據(jù),向應(yīng)用提供歷史密鑰的安全管理服務(wù);為所有應(yīng)用訪(fǎng)問(wèn)公用證書(shū)庫(kù)提供支持;向所有應(yīng)用提供統(tǒng)一的證書(shū)作廢處理服務(wù);為所用應(yīng)用提供統(tǒng)一模式的交叉驗(yàn)證支持;支持多種密鑰存放介質(zhì),如IC卡、PC卡、安全文件等。?PKI應(yīng)用接口系統(tǒng)應(yīng)該是跨平臺(tái)。第六章
公開(kāi)密鑰設(shè)施PKI44PKI系統(tǒng)的常用信任模型選擇適當(dāng)?shù)男湃文P停═rustModel)是構(gòu)筑和運(yùn)作PKI所必需的一個(gè)環(huán)節(jié)。選擇正確的信任模型以及與它相應(yīng)的安全級(jí)別是非常重要的,同時(shí)也是部署PKI所要做的較早和基本的決策之一。----信任模型主要闡述了以下幾個(gè)問(wèn)題:
●一個(gè)PKI用戶(hù)能夠信任的證書(shū)是怎樣被確定的?
●這種信任是怎樣被建立的?
●在一定的環(huán)境下,這種信任如何被控制?
第六章
公開(kāi)密鑰設(shè)施PKI45常用的四種信任模型:?認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型(StrictHierarchyofCertificationAuthoritiesModel)?分布式信任結(jié)構(gòu)模型(DistributedTrustArchitectureModel)?Web模型(WebModel)?以用戶(hù)為中心的信任模型(UserCentricTrustModel)。
第六章
公開(kāi)密鑰設(shè)施PKI461)認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型----認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)為一棵倒轉(zhuǎn)的樹(shù),根在頂上,樹(shù)枝向下伸展,樹(shù)葉在下面。在這棵倒轉(zhuǎn)的樹(shù)上,根代表一個(gè)對(duì)整個(gè)PKI系統(tǒng)的所有實(shí)體都有特別意義的CA——通常叫做根CA,它充當(dāng)信任的根或“信任錨(trustanchor)”——也就是認(rèn)證的起點(diǎn)或終點(diǎn)。在根CA的下面是零層或多層中介CA,也被稱(chēng)作子CA,因?yàn)樗鼈儚膶儆诟?/p>
CA。子CA用中間節(jié)點(diǎn)表示,從中間節(jié)點(diǎn)再伸出分支。與非CA的PKI實(shí)體相對(duì)應(yīng)的樹(shù)葉通常被稱(chēng)作終端實(shí)體或終端用戶(hù)。在這個(gè)模型中,層次結(jié)構(gòu)中的所有實(shí)體都信任唯一的根CA。第六章
公開(kāi)密鑰設(shè)施PKI47這個(gè)層次結(jié)構(gòu)按如下規(guī)則建立:
根CA認(rèn)證(創(chuàng)立和簽署證書(shū))直接連接在它下面的CA。每個(gè)CA都認(rèn)證零個(gè)或多個(gè)直接連接在它下面的CA。(在一些認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,上層的CA既可以認(rèn)證其他CA也可以認(rèn)證終端實(shí)體。雖然在現(xiàn)有的PKI標(biāo)準(zhǔn)中并沒(méi)有排除這一點(diǎn),但是在文獻(xiàn)中層次結(jié)構(gòu)往往都是假設(shè)一個(gè)給定的CA要么認(rèn)證終端實(shí)體要么認(rèn)證其他CA,但不能兩者都認(rèn)證。我們將遵循這個(gè)慣例,但不應(yīng)該認(rèn)為這是有限制的。)倒數(shù)第二層的CA認(rèn)證終端實(shí)體。
在認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,每個(gè)實(shí)體(包括中介CA和終端實(shí)體)都必須擁有根CA的公鑰
第六章
公開(kāi)密鑰設(shè)施PKI48認(rèn)證過(guò)程舉例持有根CA公鑰的終端實(shí)體A通過(guò)下述方法檢驗(yàn)另一個(gè)終端實(shí)體B的證書(shū)。假設(shè)B的證書(shū)是由CA2簽發(fā)的,而CA2的證書(shū)是由CA1簽發(fā)的,CA1的證書(shū)又是由根CA簽發(fā)的。A擁有根CA的公鑰KR,能夠驗(yàn)證CA1的公鑰K1,因此可提取出可信的CA1的公鑰。然后,這個(gè)公鑰可以被用作驗(yàn)證CA2的公鑰,類(lèi)似地就可以得到CA2的可信公鑰K2。公鑰K2能夠被用來(lái)驗(yàn)證B的證書(shū),從而得到B的可信公鑰KB?,F(xiàn)在A(yíng)能根據(jù)密鑰的類(lèi)型來(lái)使用密鑰KB,如對(duì)發(fā)給B的消息加密或者用來(lái)驗(yàn)證據(jù)稱(chēng)是B的數(shù)字簽名,從而實(shí)現(xiàn)A和B之間的安全通信。第六章
公開(kāi)密鑰設(shè)施PKI492)分布式信任結(jié)構(gòu)模型----與在PKI系統(tǒng)中的所有實(shí)體都信任唯一一個(gè)CA的嚴(yán)格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信任分散在兩個(gè)或多個(gè)CA上。也就是說(shuō),A把CA1作為他的信任錨,而B(niǎo)可以把CA2做為他的信任錨。因?yàn)檫@些CA都作為信任錨,因此相應(yīng)的CA必須是整個(gè)PKI系統(tǒng)的一個(gè)子集所構(gòu)成的嚴(yán)格層次結(jié)構(gòu)的根CA(CA1是包括A在內(nèi)的嚴(yán)格層次結(jié)構(gòu)的根,CA2是包括B在內(nèi)的嚴(yán)格層次結(jié)構(gòu)的根)。
第六章
公開(kāi)密鑰設(shè)施PKI50----如果這些嚴(yán)格層次結(jié)構(gòu)都是可信頒發(fā)者層次結(jié)構(gòu),那么該總體結(jié)構(gòu)被稱(chēng)作完全同位體結(jié)構(gòu),因?yàn)樗械腃A實(shí)際上都是相互獨(dú)立的同位體(在這個(gè)結(jié)構(gòu)中沒(méi)有子CA)。另一方面,如果所有的嚴(yán)格層次結(jié)構(gòu)都是多層結(jié)構(gòu),那么最終的結(jié)構(gòu)就被叫做滿(mǎn)樹(shù)結(jié)構(gòu)。(注意,根CA之間是同位體,但是每個(gè)根又是一個(gè)或多個(gè)子CA的上級(jí)?;旌辖Y(jié)構(gòu)也是可能的(具有若干個(gè)可信頒發(fā)者層次結(jié)構(gòu)和若干個(gè)多層樹(shù)型結(jié)構(gòu))。一般說(shuō)來(lái),完全同位體結(jié)構(gòu)部署在某個(gè)組織內(nèi)部,而滿(mǎn)樹(shù)結(jié)構(gòu)和混合結(jié)構(gòu)則是在原來(lái)相互獨(dú)立的PKI系統(tǒng)之間進(jìn)行互聯(lián)的結(jié)果。同位體根CA的互連過(guò)程通常被稱(chēng)為“交叉認(rèn)證(crosscertification)”。
第六章
公開(kāi)密鑰設(shè)施PKI51交叉認(rèn)證要考慮的問(wèn)題交叉認(rèn)證把以前無(wú)關(guān)的CA連在一起,使各自主體群之間的安全通信成為可能。它也擴(kuò)展了信任概念。名字約束例:限定某一特定公司的證書(shū)有效。策略約束例:限制證書(shū)使用目的路徑長(zhǎng)度約束限制交叉證書(shū)的數(shù)目523)Web模型----Web模型是在WWW上誕生的,依賴(lài)于瀏覽器,如Navigator和InternetExplorer。許多CA的公鑰被預(yù)裝在標(biāo)準(zhǔn)的瀏覽器上。這些公鑰確定了一組瀏覽器用戶(hù)最初信任的CA。普通用戶(hù)很難修改這組根密鑰。
----該模型似乎與分布式信任結(jié)構(gòu)模型相似,但從根本上講,它更類(lèi)似于認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型。因?yàn)樵趯?shí)際上,瀏覽器廠(chǎng)商起到了根CA的作用,而與被嵌入的密鑰相對(duì)應(yīng)的CA就是它所認(rèn)證的CA,當(dāng)然這種認(rèn)證并不是通過(guò)頒發(fā)證書(shū)實(shí)現(xiàn)的,而只是物理地把CA的密鑰嵌入瀏覽器。
第六章
公開(kāi)密鑰設(shè)施PKI53----Web模型方便、簡(jiǎn)單、互操作性好,但存在安全隱患。例如,因?yàn)闉g覽器的用戶(hù)自動(dòng)地信任預(yù)安裝的所有公鑰,所以即使這些根CA中有一個(gè)是“壞的”(例如,該CA從沒(méi)有認(rèn)真核實(shí)被認(rèn)證的實(shí)體),安全性將被完全破壞。A將相信任何聲稱(chēng)是B的證書(shū)都是B的合法證書(shū),即使它實(shí)際上只是由其公鑰嵌入瀏覽器中的CAbad
簽署的掛在B名下的C的公鑰。所以,A就可能無(wú)意間向C透露機(jī)密或接受C偽造的數(shù)字簽名。這種假冒能夠成功的原因是:A一般不知道收到的證書(shū)是由哪一個(gè)根密鑰驗(yàn)證的。在嵌入到其瀏覽器中的多個(gè)根密鑰中,A可能只認(rèn)可所給出的一些CA,但并不了解其他CA。然而在Web模型中,A的軟件平等而無(wú)任何疑問(wèn)地信任這些CA,并接受它們中任何一個(gè)簽署的證書(shū)。
第六章
公開(kāi)密鑰設(shè)施PKI544)以用戶(hù)為中心的信任模型----每個(gè)用戶(hù)自己決定信任哪些證書(shū)。通常,用戶(hù)的最初信任對(duì)象包括用戶(hù)的朋友、家人或同事,但是否信任某證書(shū)則被許多因素所左右。
----在PGP中,一個(gè)用戶(hù)通過(guò)擔(dān)當(dāng)CA(簽署其他實(shí)體的公鑰)并使其公鑰被其他人所認(rèn)證來(lái)建立“信任網(wǎng)”。例如,當(dāng)A收到一個(gè)據(jù)稱(chēng)屬于B的證書(shū)時(shí),她將發(fā)現(xiàn)這個(gè)證書(shū)是由她不認(rèn)識(shí)的D簽署的,但是D的證書(shū)是由她認(rèn)識(shí)并且信任的C簽署的。在這種情況下,A可以決定信任B的密鑰(即信任從C到D再到B的密鑰鏈),也可能不信任B的密鑰(認(rèn)為“未知的”B與“已知的”C之間的“距離太遠(yuǎn)”)。此模型依賴(lài)于用戶(hù)行為、決策,不適于普通群體。
第六章
公開(kāi)密鑰設(shè)施PKI55實(shí)施PKI應(yīng)考慮的因素關(guān)鍵:商業(yè)驅(qū)動(dòng),而不是以技術(shù)為中心1)好處:安全的E-mail、EDI、內(nèi)(外)部網(wǎng)、實(shí)體訪(fǎng)問(wèn)控制、Web應(yīng)用、客戶(hù)簽名、簡(jiǎn)化登錄。提高工作效率、節(jié)省勞動(dòng)力、減少風(fēng)險(xiǎn)、降低通信費(fèi)用等。2)成本因素3)實(shí)施步驟56PKI實(shí)施中的障礙資料庫(kù)問(wèn)題業(yè)界標(biāo)準(zhǔn)問(wèn)題產(chǎn)品之間的互操作問(wèn)題PKI支撐平臺(tái)有待提高專(zhuān)業(yè)人才57三、X.509標(biāo)準(zhǔn)
相關(guān)國(guó)際標(biāo)準(zhǔn)
PKI(Public-KeyInfrastructure)公鑰體系基礎(chǔ)框架。PKIX(Public-KeyInfrastructureUsingX.509)使用X.509的公鑰體系基礎(chǔ)框架。X.500由ISO和ITU提出的為大型網(wǎng)絡(luò)提供目錄服務(wù)的標(biāo)準(zhǔn)體系。X.509為X.500提供驗(yàn)證(Authenticating)體系的標(biāo)準(zhǔn)。PKCS(PublicKeyCryptographyStandards)公鑰加密標(biāo)準(zhǔn),為PKI提供一套完善的標(biāo)準(zhǔn)體系。第六章
公開(kāi)密鑰設(shè)施PKI58
X.509是X.500推薦系列的一部分,提供安全目錄服務(wù)。目錄是維護(hù)用戶(hù)信息數(shù)據(jù)庫(kù)的服務(wù)器或一組分布式服務(wù)器。一份X.509證書(shū)是一些標(biāo)準(zhǔn)字段的集合,這些字段包含有關(guān)用戶(hù)或設(shè)備及其相應(yīng)公鑰的信息的通用證書(shū)格式,所有的證書(shū)都符合X.509標(biāo)準(zhǔn)。X.509最初是1988年發(fā)布,此后針對(duì)安全問(wèn)題作了改進(jìn)。1995年發(fā)布V3版本,它在原有版本基礎(chǔ)上進(jìn)行功能的擴(kuò)充。X.509是重要的標(biāo)準(zhǔn),它定義的證書(shū)結(jié)構(gòu)、身份驗(yàn)證協(xié)議已經(jīng)用于S/MIME、IPSEC、SSL/TLS、SET協(xié)議等。第六章
公開(kāi)密鑰設(shè)施PKI59第六章
公開(kāi)密鑰設(shè)施PKIX.509PKI主要特性
X.509v1&2
X.509v3證書(shū)信息只有X.500實(shí)體名,包括CA、證主(subject)名,證主公鑰及其有效期。
充分?jǐn)U展,可包含任何信息。
CA規(guī)范
CA體系鼓勵(lì)帶交叉的層狀樹(shù)型結(jié)構(gòu),無(wú)信任限制規(guī)范。
CA體系鼓勵(lì)帶交叉的層狀樹(shù)型結(jié)構(gòu),有信任限
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2014年6月12日上午湖北省武漢、襄陽(yáng)、十堰市直公務(wù)員面試真題
- 2024基層黨政單位保密警示教育
- 行政職業(yè)能力測(cè)驗(yàn)(六)
- 廣東行政職業(yè)能力2003上半年
- 陜西行政職業(yè)能力模擬20
- 2024年企業(yè)顧問(wèn)咨詢(xún)服務(wù)合同書(shū)
- 2024年防水勞務(wù)分包合同
- 建筑砌體及抹灰工程施工工藝
- 2024年食堂承包合同范文
- 2024年長(zhǎng)期運(yùn)輸合同范本
- 踝關(guān)節(jié)MRI詳細(xì)版課件
- 空壓機(jī)單機(jī)試車(chē)原始記錄
- 山東省聊城市2023-2024學(xué)年二年級(jí)上學(xué)期期中數(shù)學(xué)試卷
- 山東省濟(jì)南市鋼城區(qū)2023-2024學(xué)年三年級(jí)上學(xué)期11月期中語(yǔ)文試題
- 10KV變電站管理制度
- 唐宋時(shí)期孔雀明王信仰研究
- 運(yùn)維服務(wù)質(zhì)量保障措施方案
- 統(tǒng)編初中語(yǔ)文九年級(jí) 教材使用建議
- 《論語(yǔ)》十二章 文言文復(fù)習(xí) 課件 2023-2024學(xué)年統(tǒng)編版高中語(yǔ)文選擇性必修上冊(cè)
- 一年10億銷(xiāo)售,細(xì)數(shù)故宮背后的營(yíng)銷(xiāo)手段
- 蘇教版六年級(jí)上冊(cè)數(shù)學(xué)“制定旅游計(jì)劃”教案(區(qū)級(jí)公開(kāi)課)
評(píng)論
0/150
提交評(píng)論