版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、1,第4章 PKI公鑰基礎(chǔ)設(shè)施原理,4,2,內(nèi)容提要, PKI/CA 模型的構(gòu)成;RSA算法在PKI/CA中的應(yīng)用 PKI策略,PKI的規(guī)劃和建設(shè) PKI計劃和資源分析,CA應(yīng)用,3,PKI/CA模型,PKI是英文Public Key Infrastructure的縮寫,意思就是公鑰基礎(chǔ)設(shè)施。PKI中最基礎(chǔ)的元素就是數(shù)字證書,所有安全的操作主要通過證書來實現(xiàn)。PKI的部件主要包括簽發(fā)這些證書的證書機構(gòu)(Certificate Authority ,CA),登記這些證書的注冊機構(gòu)(Register, Authority,RA),存儲和發(fā)布這些證書的電子目錄,以及用戶終端系統(tǒng)。,4,PKI簡介,在
2、PKI中還包括證書策略,證書路徑等元素以及證書的使用者。所有這些都是PKI的基本部件或元素。許多這樣的基本部件和元素有機地結(jié)合在一起就構(gòu)成了PKI。下面是PKI的定義: PKI是一個用公鑰概念與技術(shù)來實施和提供安全服務(wù)的普遍適用的安全基礎(chǔ)設(shè)施; PKI是一個為綜合數(shù)字信息系統(tǒng)提供廣泛需要的加密和數(shù)字簽名服務(wù)的基礎(chǔ)設(shè)施,它的主要職責(zé)是管理密鑰和證書。通過PKI管理處理的密鑰和證書,一個機構(gòu)建立和維護(hù)一個值得信任的網(wǎng)絡(luò)環(huán)境。PKI能夠為跨越各種領(lǐng)域的廣泛應(yīng)用提供加密和數(shù)字簽名服務(wù); PKI是由CA(可能是一個單一層次結(jié)構(gòu))、策略和技術(shù)標(biāo)準(zhǔn)、必要的法律組成; PKI是用于產(chǎn)生、發(fā)布和管理密鑰與證書等
3、安全憑證的基礎(chǔ)設(shè)施。,5,PKI的主要功能是提供身份認(rèn)證、機密性、完整性和不可否認(rèn)服務(wù)。 (1)身份認(rèn)證 隨著網(wǎng)絡(luò)的擴(kuò)大和用戶的增加,事前協(xié)商秘密會變得非常復(fù)雜,特別是在電子政務(wù)中,經(jīng)常會有新聘用和退休的情況。另外,在大規(guī)模網(wǎng)絡(luò)中,兩兩進(jìn)行協(xié)商幾乎是不可能的,透過一個密鑰管理中心來協(xié)調(diào)也會有很大的困難,而且當(dāng)網(wǎng)絡(luò)規(guī)模巨大時,密鑰管理中心甚至有可能成為網(wǎng)絡(luò)通信的瓶頸。PKI通過證書進(jìn)行認(rèn)證,認(rèn)證時對方知道你就是你,卻無法知道你為什么是你。在這里,證書是一個可信的第三方證明,通過它,通信雙方可以安全地進(jìn)行互相認(rèn)證而不用擔(dān)心對方會假冒自己。 (2)機密性 通過加密證書,通信雙方可以協(xié)商一個秘密,而這
4、個秘密可以作為通信加密的密鑰。在需要通信時,可以在認(rèn)證的基礎(chǔ)上協(xié)商一個密鑰。在大規(guī)模網(wǎng)絡(luò)中,特別是在電子政務(wù)中,密鑰恢復(fù)也是密鑰管理的一個重要方面,政府決不希望加密系統(tǒng)被販毒分子竊取使用。當(dāng)政府的個別職員背叛或利用加密系統(tǒng)進(jìn)行反政府活動時,政府可以通過法定的手續(xù)解密其通信內(nèi)容,保護(hù)政府的合法權(quán)益。PKI通過良好的密鑰恢復(fù)能力,提供可信的、可管理的密鑰恢復(fù)機制。PKI的普及應(yīng)用能夠保證在全社會范圍內(nèi)提供全面的密鑰恢復(fù)與管理能力,保證網(wǎng)上活動的健康發(fā)展。,6,(3)完整性與不可否認(rèn) 完整性與不可否認(rèn)是PKI提供的最基本的服務(wù)。一般來說,完整性也可以通過雙方協(xié)商一個秘密來解決,但一方有意抵賴時,這種
5、完整性就無法接受第三方的仲裁。PKI提供的完整性是可以通過第三方仲裁的,而這種可以由第三方進(jìn)行仲裁的完整性是通信雙方都不可否認(rèn)的。,7,PKI/CA模型的構(gòu)成,一套公鑰基礎(chǔ)設(shè)施是軟件和硬件的結(jié)合。它提供了一整套安全性,使得用戶在不知道對方或者分布地很廣的情況下,通過一系列的信任關(guān)系進(jìn)行通訊和電子交易。PKI基于數(shù)字ID,也稱作“數(shù)字證書”,就象“電子護(hù)照”一樣,并把用戶的數(shù)字簽名和他的公鑰綁定起來。PKI至少應(yīng)該包括以下幾部分,如圖4-1所示。,8,9,安全策略,安全策略定義了一個組織信息安全方面的指導(dǎo)方針,同時也定義了密碼系統(tǒng)使用的處理方法和原則。它包括一個組織怎樣處理密鑰和有價值的信息,根
6、據(jù)風(fēng)險的級別定義安全控制的級別。 Certificate Practice Statement(CPS)一些由商業(yè)證書發(fā)放機構(gòu)或者可信的第三方操作的PKI系統(tǒng)需要CPS。這是一個包含如何在實踐中增強和支持安全策略的一些操作過程的詳細(xì)文檔。它包括CA是如何建立和運作的,證書是如何發(fā)行、接受和廢除的,密鑰是如何產(chǎn)生、注冊的,以及密鑰是如何存儲的,用戶是如何得到它的。,10,證書發(fā)放機構(gòu)(CA),CA系統(tǒng)是PKI的信任基礎(chǔ),因為它管理公鑰的整個生命周期。CA的作用包括:發(fā)放證書,用數(shù)字簽名綁定用戶或系統(tǒng)的識別號和公鑰;規(guī)定證書的有效期;通過發(fā)布證書廢除列表(CRL)確保必要時可以廢除證書。當(dāng)實現(xiàn)PK
7、I系統(tǒng)的時候,一個組織可以運行自己的CA系統(tǒng),也可以使用一個商業(yè)CA或是可信第三方的CA系統(tǒng)。,11,3. 注冊機構(gòu)(RA) RA提供用戶和CA之間的一個接口。RA負(fù)責(zé)受理證書申請、注銷與相關(guān)數(shù)據(jù)審核,并將審核通過之?dāng)?shù)據(jù)傳送至證書管理中心,進(jìn)行證書簽發(fā)、注銷等作業(yè)。 4. 證書發(fā)布系統(tǒng) 根據(jù)PKI環(huán)境的結(jié)構(gòu),證書的發(fā)布可以有多種途徑,比如,可以通過用戶自己,或是通過目錄服務(wù)。目錄服務(wù)器可以是一個組織中現(xiàn)存的,也可以是PKI方案中提供的。 5. PKI應(yīng)用 PKI提供一個安全框架,使得PKI應(yīng)用可以獲得最終的利益。應(yīng)用的例子有:在web服務(wù)器和瀏覽器之間的通訊;電子郵件;電子數(shù)據(jù)內(nèi)部交換;在In
8、ternet上的信用卡交易;虛擬私有網(wǎng)。,12,PKI的其他元素,除了上述的組件外,通常PKI還涵蓋特殊數(shù)據(jù)對象,主要有證書、交互證書對、CRL等。 1. 政策審定單位(Policy Approving Authority,PAA) PAA負(fù)責(zé)審核CA和RA的經(jīng)營原則,和安全政策。其中審核的項目包含服務(wù)的工作人員、備份與使用記錄、和硬件或系統(tǒng)設(shè)備的安全等級。 2. 證書(Certificate) 一般證書采用X.509v3作為標(biāo)準(zhǔn),證書中包含的內(nèi)容有:證書所屬者的名稱;使用期限;公鑰及其參數(shù);公鑰的使用范疇;密鑰采用的算法;證書采用政策的識別數(shù)據(jù);簽發(fā)該證書的CA名稱;簽發(fā)該證書的CA簽名。
9、3. 交互證書對(Cross-Certificate-Pairs) 兩個CA之間可藉由彼此互發(fā)證書來建立信賴關(guān)系,可想而知,交互證書對里包含了兩個CA互發(fā)之證書。通過交互證書對的建立,可以延伸信賴關(guān)系,讓兩個CA所簽發(fā)的證書彼此信賴。,13,4. 證書注銷清冊(Certificate Revocation List,CRL) CRL主要是存放已經(jīng)注銷的證書清單,格式標(biāo)準(zhǔn)遵循X.509v2。為了保證CRL的正確性,CRL必須要經(jīng)過CA簽名。每個證書為什么被注銷,是過期或者是密鑰不安全,這些理由也要一并寫入CRL里。 5. 目錄服務(wù)器(Directory Server) 目錄服務(wù)器負(fù)責(zé)提供外界目錄
10、檢索、查詢服務(wù),包括:證書及證書注銷清單之公布或注銷訊息,新版、舊版證書實作準(zhǔn)則之查詢及證書相關(guān)軟件下載等服務(wù)。目錄服務(wù)器應(yīng)符合X.500的標(biāo)準(zhǔn),并提供DAP(Directory Access Protocol)或LDAP(Lightweight Directory Access Protocol)等作為存取目錄的協(xié)議。 6. PKI使用者 (PKI Client) PKI的使用者必須具備下列幾種能力,以配合PKI所提供的服務(wù):產(chǎn)生并驗證PKI中明訂的簽名算法;解讀PKI所簽發(fā)的證書及CRL,并驗證其正確性;利用DAP或LDAP等協(xié)議從目錄服務(wù)器取得證書。,14,PKI的基本功能,PKI 的基
11、本功能包括:簽發(fā)證書、注銷證書、證書的取得、解讀以及驗證。,15,1. 簽發(fā)證書 使用者自行產(chǎn)生密鑰對(Public-private Key Pair)后,便可向CA申請簽發(fā)證書。CA審核使用者數(shù)據(jù)無誤后,CA便用自己的私鑰對該使用者的公鑰簽章,形成證書。在PKI的架構(gòu)下,證書必需與申請者緊密的結(jié)合,并確保使用者可以取得正確證書,亦即我們向PKI取A的證書,絕對不會拿到B的。證書簽發(fā)后并非永久有效,而是有一定的使用期限,期限一到,使用者必須更換密鑰對,以提高安全性。 2. 注銷證書 使用者的密鑰對在到期之前便已經(jīng)不安全,比如密鑰遺失或遭到破解,這時必須立刻到CA注銷舊有的證書,而且注銷證書的消
12、息必須很快的在PKI中傳播開來,讓PKI的所有成員通通知道,這樣可以避免A的私鑰被人盜用以后,B還是拿舊的證書來驗證,讓盜用者偽冒成功。,16,3. 證書的取得、解讀以及驗證 PKI的架構(gòu)下,能取得指定使用者的證書,而且取得證書之后,要能解讀證書的內(nèi)容、證書的用途。當(dāng)然,還要能驗證證書內(nèi)的簽名,以檢查其正確性。 在PKI的管理上,除了滿足易用性以外,CA必須依據(jù)PKI的簽發(fā)原則,對使用者驗明正身,確保證書與該使用者的關(guān)連。證書的密鑰有兩種用途,一是用于簽名,一是用于加密。如果密鑰用于簽名上,則簽名的算法必須要能防止偽造,而且簽名若遭到修改要能偵測出來;如果用于加密上,那么加密用的算法,必須能讓
13、通訊的雙方,通過加密的方式,協(xié)調(diào)產(chǎn)生一把僅用于該次通訊的會話密鑰(session key)。 PKI將使用者注冊的證書放在經(jīng)過檢查認(rèn)可的目錄服務(wù)器上(Directory Server,DS),使用者可以通過目錄服務(wù)器取得指定的證書。另外,證書注銷清冊(Certificate Revocation List,CRL)也一并放在目錄服務(wù)器上。CRL上列出了近期內(nèi)注銷的證書,由CA定期置放在DS上。從CRL上的紀(jì)錄可以判別我們所拿到的證書是不是最新的,倘若不是,我們便到目錄服務(wù)器取得更新后證書。CRL必須有CA的簽名,以防止偽冒。此外,CA必須將證書以及相關(guān)數(shù)據(jù)加以備份,包括已經(jīng)注銷的證書更換,以備
14、日后驗證證書時使用。,17,PKI策略,PKI安全策略建立和定義了一個組織信息安全方面的指導(dǎo)方針,同時也定義了密碼系統(tǒng)使用的處理方法和原則。,18,認(rèn)證中心的策略,為保證網(wǎng)上數(shù)字信息的傳輸安全,除了在通信傳輸中采用更強的加密算法等措施之外,必須建立一種信任及信任驗證機制,即參加電子商務(wù)的各方必須有一個可以被驗證的標(biāo)識,這就是數(shù)字證書。數(shù)字證書是各實體(持卡人/個人、商戶/企業(yè)、網(wǎng)關(guān)/銀行等)在網(wǎng)上信息交流及商務(wù)交易活動中的身份證明。該數(shù)字證書具有唯一性。它將實體的公開密鑰同實體本身聯(lián)系在一起,為實現(xiàn)這一目的,必須使數(shù)字證書符合X.509國際標(biāo)準(zhǔn),同時數(shù)字證書的來源必須是可靠的。這就意味著應(yīng)有一
15、個網(wǎng)上各方都信任的機構(gòu),專門負(fù)責(zé)數(shù)字證書的發(fā)放和管理,確保網(wǎng)上信息的安全,這個機構(gòu)就是數(shù)字證書認(rèn)證中心CA。 認(rèn)證中心主要負(fù)責(zé)產(chǎn)生、分配并管理所有參與網(wǎng)上交易的實體所需的身份認(rèn)證數(shù)字證書。每一份數(shù)字證書都與上一級的數(shù)字簽名證書相關(guān)聯(lián),最終通過安全鏈追溯到一個已知的并被廣泛認(rèn)為是安全、權(quán)威、足以信賴的機構(gòu)-根認(rèn)證中心(根CA)。同樣CA允許管理員撤銷發(fā)放的數(shù)字證書,在證書廢止列表(CRL)中添加新項并周期性地發(fā)布這一數(shù)字簽名的CRL。認(rèn)證中心的功能如圖4-2所示。,19,20,認(rèn)證中心(CA)的功能有:證書發(fā)放、證書更新、證書撤銷和證書驗證。CA的核心功能就是發(fā)放和管理數(shù)字證書,具體描述為: (
16、1)接收驗證最終用戶數(shù)字證書的申請。 (2)確定是否接受最終用戶數(shù)字證書的申請-證書的審批。 (3)向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書-證書的發(fā)放。 (4)接收、處理最終用戶的數(shù)字證書更新請求-證書的更新。 (5)接收最終用戶數(shù)字證書的查詢、撤銷。 (6)產(chǎn)生和發(fā)布證書廢止列表(CRL)。 (7)數(shù)字證書的歸檔。 (8)密鑰歸檔。 (9)歷史數(shù)據(jù)歸檔。,21,認(rèn)證中心為了實現(xiàn)其功能,主要由以下三部分組成: 注冊服務(wù)器:通過 Web Server 建立的站點,可為客戶提供每日24小時的服務(wù)。因此客戶可在自己方便的時候在網(wǎng)上提出證書申請和填寫相應(yīng)的證書申請表,免去了排隊等候等煩惱。 RA系統(tǒng):是CA的
17、證書發(fā)放、管理的延伸。它負(fù)責(zé)證書申請者的信息錄入、審核以及證書發(fā)放等工作;同時,對發(fā)放的證書完成相應(yīng)的管理功能。發(fā)放的數(shù)字證書可以存放于IC卡、硬盤或軟盤等介質(zhì)中。 認(rèn)證中心服務(wù)器:是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表(CRL)的生成和處理等服務(wù)。,22,證書中心架構(gòu)分類,CA的架構(gòu)模型一般可分成階層式(Hierarchical),網(wǎng)絡(luò)式(Mesh),與混合式(Hybrid)三種。,23,1. 階層式架構(gòu)模型,在階層式的模型中有不同層級的CA,每個從屬于上層的CA,例如在PKI模型中Root代表第一層或最上層。每個CA除了Root 外都有一張經(jīng)由直屬上層CA所簽
18、署的證書,而Root CA則自行簽署證書。因為當(dāng)一張證書需要被簽署,而在Root CA之上又沒有上層的CA可提供簽署時,Root 便自行簽署自己擁有的證書。這種PKI模型藉由定義信任鏈來提供復(fù)雜及完美的PKI安全性,減少了人為錯誤或次要的備份機制。結(jié)構(gòu)如圖4-3所示。,24,25,階層式架構(gòu)的優(yōu)點為:1. 其結(jié)構(gòu)與許多組織單位的結(jié)構(gòu)相仿,規(guī)劃相當(dāng)容易。2. 認(rèn)證路徑的搜尋方式較直覺,可降低搜尋時間。3. 因為所有的人都知道Root CA的公鑰,因此每個人僅需提供從自己到Root CA的驗證路徑給其他人即可。 而階層式架構(gòu)的缺點為:1. 所有CA共享一個Root CA,實際上這是不可行的。2.
19、許多商業(yè)用途并不需要如此嚴(yán)謹(jǐn)?shù)募軜?gòu)。3. Root CA的密鑰容易遭人破解或泄漏。4. 如何安全的讓所有人取得Root CA的新證書。,26,網(wǎng)絡(luò)式架構(gòu)模型,網(wǎng)絡(luò)式架構(gòu)是由許多獨立的CA互相簽發(fā)證書而形成的一種網(wǎng)狀式架構(gòu)。和階層式架構(gòu)不同的是,網(wǎng)絡(luò)式架構(gòu)中的使用者并不共同相信某個CA(如Root CA的角色)的公鑰,而是相信替自己簽發(fā)證書的CA。因此驗證其它使用者的公鑰必須自行尋找一條終點為自己CA的驗證路徑。以圖4-4為例,A欲驗證B之公鑰,必須依序取CA3、CA5、CA4的公鑰加以驗證,而CA2的公鑰則已經(jīng)在申請證書當(dāng)時通過某安全管道取得。,27,28,網(wǎng)絡(luò)式架構(gòu)的優(yōu)點為:1. 彈性大,較
20、適合地位對等的商業(yè)性應(yīng)用。2. 使用者需要相信替自己簽發(fā)證書的CA,比需要相信Root CA要合理些。3. 兩個具有較高信任關(guān)系的單位其所屬CA可以藉由彼此直接互簽證書來縮短驗證路徑。4. CA的公鑰遭到破解或泄密,只需讓該CA的使用者取得新的公鑰證書即可。 而網(wǎng)絡(luò)式架構(gòu)的缺點為:1. 驗證路徑的搜尋比階層式架構(gòu)要復(fù)雜許多。2. 使用者沒有辦法提供單一的驗證路徑而讓所有的使用者驗證。,29,混合式架構(gòu)模型,混合式模型結(jié)合吸收了階層式及網(wǎng)絡(luò)式CA架構(gòu)以達(dá)到特定的企業(yè)組織在安全目標(biāo)上的需要。當(dāng)簽署一張數(shù)字證書之后,CA就負(fù)有維護(hù)此證書的責(zé)任。一張證書有一個到期日,由CA來決定,所以證書并不是永久有
21、效的。有可能某些事件導(dǎo)致有需要在到期日之前預(yù)先撤銷此證書,有基于此,CA可以在任何時間撤銷證書并移除對此證書的信任關(guān)系。結(jié)構(gòu)如圖4-5所示。,30,31,認(rèn)證中心具體組成,認(rèn)證中心中的服務(wù)器包括安全服務(wù)器、登記中心服務(wù)器、CA服務(wù)器以及LDAP(Lightweight Directory Access Protocol)服務(wù)器,人員包括用戶、登記中心操作員以及CA操作員。組成如圖4-6所示。,32,1. 用戶 用戶使用瀏覽器訪問安全服務(wù)器,申請數(shù)字證書,之后到登記中心注冊,出示有效證件。認(rèn)證中心為用戶發(fā)行證書以后,用戶根據(jù)登記中心發(fā)來的郵件到安全服務(wù)器上下載自己的數(shù)字證書。 2. 服務(wù)器 CA
22、服務(wù)器:CA服務(wù)器需要最先設(shè)置,CA首先產(chǎn)生自身的私鑰和公鑰(密鑰長度至少為1024位),然后生成數(shù)字證書,并且將數(shù)字證書傳輸給安全服務(wù)器。CA還負(fù)責(zé)為操作員、安全服務(wù)器以及登記中心服務(wù)器生成數(shù)字證書。操作員的數(shù)字證書需要轉(zhuǎn)化成.p12的格式,通過硬拷貝的方式嵌入到登記中心操作員的瀏覽器中。安全服務(wù)器的數(shù)字證書和私鑰也需要傳輸給安全服務(wù)器。CA服務(wù)器是整個結(jié)構(gòu)中最為重要的部分,存有CA的私鑰以及發(fā)行證書的腳本文件,我們出于安全的考慮,將CA服務(wù)器與其他服務(wù)器隔離,任何通信采用人工干預(yù)的方式,確保認(rèn)證中心的安全。,33,3. 操作員 登記中心操作員使用瀏覽器訪問登記中心服務(wù)器,服務(wù)器需要對操作員
23、進(jìn)行身份認(rèn)證,操作員向服務(wù)器出示CA頒發(fā)的證書,服務(wù)器根據(jù)配置文件檢查操作員的數(shù)字證書,如果證書合法,則與對方建立SSL通信。操作員的人數(shù)可以根據(jù)實際情況而定。 CA操作員負(fù)責(zé)頒發(fā)用戶的數(shù)字證書以及撤消證書。CA操作員的身份特別,是整個系統(tǒng)的核心,必須是最可信的人才能擔(dān)任。,34,認(rèn)證中心密鑰管理,認(rèn)證中心應(yīng)在私鑰和公鑰的整個生命期間內(nèi)對它們進(jìn)行安全性和高可靠性的管理。這一要求適合于所有用于證書和撤銷單的簽名和加密對稱密鑰的密鑰對,以及加密重要機密信息和加密用于產(chǎn)生密鑰的秘密參數(shù)的對稱密鑰。 1. 密鑰產(chǎn)生 CA應(yīng)該采用可信賴的密鑰產(chǎn)生系統(tǒng)來產(chǎn)生密鑰對和對稱密鑰。最好是在密碼模塊中裝配密鑰產(chǎn)生
24、系統(tǒng)的功能。應(yīng)該在雙重控制下產(chǎn)生密鑰對和對稱密鑰。最好由來自不同權(quán)威機構(gòu)的人員進(jìn)行雙重控制。 2. 密鑰貯存 在密鑰產(chǎn)生系統(tǒng)生成的密鑰應(yīng)分割成多個密鑰塊,每塊分開保存,以防止單塊密鑰的非法泄漏而導(dǎo)致整個密鑰的失密?;蛘呙荑€應(yīng)保存在密碼模塊中。 當(dāng)密鑰采用知識分割法貯存時,每一分割信息塊應(yīng)由授權(quán)人員獨立貯存。如果密鑰貯存在密碼模塊中,它們應(yīng)在雙重控制下貯存以便密碼模塊在所有授權(quán)人在場的情況下才可訪問。,35,密鑰使用,用于數(shù)字簽名和解密的私鑰和對稱密鑰,應(yīng)該在密碼模塊中保存和使用。如果密鑰以知識分割法貯存,秘密信息應(yīng)裝載到密碼模塊中。裝載過程應(yīng)在雙重控制下完成。 把密碼模塊連接到證書頒發(fā)系統(tǒng),或
25、開啟密碼模塊中的密鑰,操作過程應(yīng)在雙重控制下完成。將密碼模塊中的密鑰從開啟狀態(tài)轉(zhuǎn)變?yōu)殛P(guān)閉狀態(tài),以中止系統(tǒng)與密碼模塊的連接,其操作過程應(yīng)在雙重控制下完成。為了確保密鑰使用過程中的更高安全性,最好是在離線方式下操作系統(tǒng),包括密碼模塊。,36,4. 密鑰備份 CA產(chǎn)生的私鑰和對稱密鑰應(yīng)該備份以防止這些密鑰被意外刪除而造成認(rèn)證中心操作中斷。備份所要求的安全程度必須高于或等于貯存時的要求。最好是把備份的密鑰貯存在遠(yuǎn)離原密鑰貯存的地方。 5. 密鑰存檔 當(dāng)私鑰和對稱密鑰過了有效期后,而這些密鑰將在到期后仍是需要的(如私鑰在有效期后需要用于解密密鑰),應(yīng)規(guī)定存檔期并采用知識分割法和雙重控制進(jìn)行密鑰存檔。認(rèn)證
26、中心的公鑰必須在有效期過后依然可以獲得。密鑰存檔后,它們應(yīng)被保護(hù)起來以防止攻擊。 6. 密鑰銷毀 認(rèn)證中心用于數(shù)字簽名的私鑰過了有效期和存檔期后,出于安全原因,應(yīng)該被銷毀。在銷毀這些密鑰時,不公布或保留任何秘密信息。 7. 密鑰例行更新 認(rèn)證中心必須事先指定其密鑰的有效期并定期更新。認(rèn)證中心的密鑰有效期應(yīng)按照政策要求指定。,37,密鑰失密/災(zāi)難情況下的恢復(fù),認(rèn)證中心應(yīng)提前建立措施以應(yīng)付由于認(rèn)證中心內(nèi)部的犯罪行為導(dǎo)致其私鑰失密的情況,認(rèn)證中心的私鑰被第三方解密的情況以及認(rèn)證中心遭受災(zāi)難性破壞的情況。 在私鑰失密或很可能失密的情況發(fā)生時,認(rèn)證中心應(yīng)該及時撤消證書。在私鑰失密的情況下,認(rèn)證中心應(yīng)撤銷
27、任何使用該私鑰的屬主證書并通知已撤消文件的屬主。認(rèn)證中心還應(yīng)采取下列措施: (1)公布認(rèn)證中心暫時停止接受申請者認(rèn)證請求的事實。 (2)為用戶建立可以查詢認(rèn)證中心狀況的窗口。 (3)認(rèn)證中心在私鑰失密或災(zāi)難已經(jīng)發(fā)生的情況下,應(yīng)采取以下恢復(fù)措施: 確認(rèn)采用了將操作轉(zhuǎn)移到安全備份環(huán)境的恢復(fù)措施。 更新認(rèn)證中心的密鑰和證書。 重新頒發(fā)屬主證書。 為了防止私鑰泄漏,認(rèn)證中心最好通過抽樣檢驗或其他適當(dāng)?shù)姆椒▽ψC書使用方式進(jìn)行監(jiān)控。認(rèn)證中心最好不要自動提出重新頒發(fā)證書,只有當(dāng)屬主提出重新頒發(fā)證書請求時才重新頒發(fā)證書。,38,9. 認(rèn)證中心公鑰管理,當(dāng)有上級認(rèn)證中心對產(chǎn)生的公鑰進(jìn)行認(rèn)證時,證書將從上級認(rèn)證中
28、心獲得。當(dāng)沒有上級認(rèn)證中心時,應(yīng)生成用認(rèn)證中心自身的私鑰簽名的證書。認(rèn)證中心的證書應(yīng)當(dāng)向公眾發(fā)布或公開。,39,證書管理,證書管理由五個不同的階段構(gòu)成: 1. 證書登記:從用戶向 CA 請求證書開始利用 PKI。(當(dāng)然,對于最終用戶來說,這應(yīng)該是一個透明過程。)這是用戶(實際是指用戶支持PKI的應(yīng)用程序,如Web瀏覽器)和CA之間的合作過程,該過程從用戶生成密鑰對(公鑰和私鑰)時開始。 完整的用戶請求由公鑰(自己生成的)和這一登記信息構(gòu)成。一旦用戶請求了證書,CA 就根據(jù)其建立的策略規(guī)則驗證信息。如果確定信息有效,則CA創(chuàng)建該證書。然后,CA把用戶的公鑰發(fā)送到指定的任何資源庫(內(nèi)部的目錄或公用
29、服務(wù)器),并使用該公鑰把識別證書發(fā)送給用戶。使用 PKI 加密,證書只能由生成匹配私鑰的用戶譯碼。 2. 證書分發(fā):登記過程的另一半,分發(fā)被視為單獨的過程只是因為它可能涉及到在 CA 層次上的管理層的干預(yù)。這個階段還包括對影響證書使用的策略的設(shè)置。 3. 證書撤銷:當(dāng)發(fā)出證書時,將根據(jù)分發(fā)策略為它們配置特定的到期日。如果需要在該日期之前取消證書,則可以指示 CA 將這一事實發(fā)布和分發(fā)到證書撤銷列表(CRL)中。 瀏覽器和其它支持 PKI 的應(yīng)用程序則配置成需要對當(dāng)前 CRL檢查 CA,并且如果他們無法驗證某一證書還沒有被添加到該列表,將不進(jìn)行任何操作。證書可能會因各種原因而被撤銷,包括證書接收
30、方被泄露,或者 CA 本身被“黑”掉。 4. 證書延期:當(dāng)證書到達(dá)為它設(shè)置的到期日時,其用戶可能需要(自動地,根據(jù)應(yīng)用程序的配置)延期該證書。顯然,這取決于最初設(shè)置的到期日,而且取決于CA持有的證書的到期日,因為 CA 不能頒發(fā)在其自己的到期日后又將到期的證書。 5. 證書審計:證書審計的過程取決于 CA 的類型及其管理工具,但它是一項必要的任務(wù)。這主要涉及跟蹤證書的創(chuàng)建和到期(以及可能的撤銷),但在某些情況下還可以記錄證書的每次成功使用。,40,證書的申請和頒發(fā),一個證書成功的發(fā)放包括的步驟為:1. 用戶申請;2. 登記中心同意申請;3. CA發(fā)行證書;4. 登記中心轉(zhuǎn)發(fā)證書;5. 用戶獲取
31、數(shù)字證書。 1. 用戶申請 用戶首先下載CA的證書,然后在證書的申請過程中使用SSL的方式與服務(wù)器建立連接,用戶填寫個人信息,瀏覽器生成私鑰和公鑰對,將私鑰保存在客戶端特定文件中,并且要求用口令保護(hù)私鑰,同時將公鑰和個人信息提交給安全服務(wù)器。安全服務(wù)器將用戶的申請信息傳送給登記中心服務(wù)器。 2. 登記中心同意申請 用戶與登記中心人員聯(lián)系,證明自己的真實身份,或者請求代理人與登記中心聯(lián)系。 登記中心操作員利用自己的瀏覽器與登記中心服務(wù)器建立SSL安全通信,該服務(wù)器需要對操作員進(jìn)行嚴(yán)格的身份認(rèn)證,包括操作員的數(shù)字證書、IP地址,為了進(jìn)一步保證安全性,可以設(shè)置固定的訪問時間。 3. CA發(fā)行證書 登
32、記中心通過硬拷貝的方式向CA傳輸用戶的證書申請與操作員的數(shù)字簽名,CA操作員查看用戶的詳細(xì)信息,并且驗證操作員的數(shù)字簽名,如果簽名驗證通過,則同意用戶的證書請求,頒發(fā)證書。然后CA將證書輸出。如果CA操作員發(fā)現(xiàn)簽名不正確,則拒絕證書申請,,41,4. 登記中心轉(zhuǎn)發(fā)證書 登記中心操作員從CA處得到新的證書,首先將證書輸出到LDAP服務(wù)器以提供目錄瀏覽服務(wù),最后操作員向用戶發(fā)送一封電子郵件,通知用戶證書已經(jīng)發(fā)行成功,并且把用戶的證書序列號告訴用戶到指定的網(wǎng)址去下載自己的數(shù)字證書。并且告訴用戶如何使用安全服務(wù)器上的LDAP配置,讓用戶修改瀏覽器的客戶端配置文件以便訪問LDAP服務(wù)器,獲得他人的數(shù)字證
33、書。 5. 用戶獲取數(shù)字證書 用戶使用證書申請時的瀏覽器到指定的網(wǎng)址,鍵入自己的證書序列號,服務(wù)器要求用戶必須使用申請證書時的瀏覽器,因為瀏覽器需要用該證書相應(yīng)的私鑰去驗證數(shù)字證書。只有保存了相應(yīng)私鑰的瀏覽器才能成功下載用戶的數(shù)字證書。,42,12證書的撤消過程,證書的撤銷包括5個步驟; 1、由用戶提出申請:用戶向登記中心操作員CRLManager發(fā)送一封簽名加密的郵件,聲明自己自愿撤消證書。 2、登記中心同意證書撤消:操作員鍵入用戶的序列號,對請求進(jìn)行數(shù)字簽名。 3、CA撤消證書:CA查詢證書撤消請求列表,選出其中的一個,驗證操作員的數(shù)字簽名,如果正確的話,則同意用戶的證書撤消申請,同時更新
34、CRL列表,然后將CRL以多種格式輸出。 4、登記中心轉(zhuǎn)發(fā)證書撤消列表:操作員導(dǎo)入CRL,以多種不同的格式將CRL公布于眾。 5、其他用戶得到CRL:用戶瀏覽安全服務(wù)器,下載或瀏覽CRL。,43,13輔助證書服務(wù),除了以上描述的證書管理服務(wù),下面將描述各種輔助服務(wù),也可以認(rèn)為是公鑰體系的組成元素。在某些情況下,這些服務(wù)由認(rèn)證中心作為附加的服務(wù)提供,在另外的情形,則由其他實體提供。 (1)證書公布:證書一經(jīng)產(chǎn)生,就進(jìn)入一個(符合X.500或其它目錄說明的)倉庫,以便第三方訪問。在某些情況下,該倉庫由認(rèn)證中心控制,在另一些情況下由認(rèn)證中心以外的第三方控制。此類倉庫有各種各樣的訪問限制,在要求有隱私
35、保護(hù)的情況下,將采取措施防止其被未授權(quán)人員得到。 (2)證書存檔:產(chǎn)生的證書、認(rèn)證撤消單和類似的信息將存檔相當(dāng)長的時間。這是因為經(jīng)數(shù)字簽名的文檔比證書的有效期更長,因此證書過期后必須還能繼續(xù)訪問。 (3)政策建立/批準(zhǔn):各種政策必須為認(rèn)證運行的實現(xiàn)作系統(tǒng)的表達(dá)。例如這些政策包括,闡明與認(rèn)證中心運行有關(guān)的人員、設(shè)備和程序有關(guān)問題的操作政策,以及為用戶和其它認(rèn)證中心頒發(fā)證書時使用的檢查準(zhǔn)則而約定的頒發(fā)政策。,44,證書格式,證書由下表中數(shù)據(jù)項組成,且?guī)в袛?shù)字簽名。版本V1中的項目為強制性的,后續(xù)版本中的項為可選項?;靖袷饺绫?-1所示。,45,15. CRL格式,CRL主要是存放已經(jīng)注銷的證書清
36、單,格式標(biāo)準(zhǔn)遵循X.509v2。為了保證CRL的正確性,CRL必須要經(jīng)過CA簽名。CRL由表4-2中數(shù)據(jù)項組成。,46,16證書的使用和分類,盡管證書可以廣泛地用于各種目的,但其應(yīng)用可大致分為以下兩種類型: (1)標(biāo)識/鑒別。證書對個人、組織、服務(wù)提供者或其它實體的名稱、地址和其它細(xì)節(jié)的真實性進(jìn)行校驗,以證實這是所用公鑰的持有者,并構(gòu)成下面將描述的認(rèn)證的基礎(chǔ)。盡管由于審查手段的不同,證書的準(zhǔn)確性級別也有所不同,但通常存在三種或四種層次級別。 (2)認(rèn)可。認(rèn)可是證實屬主對特定應(yīng)用具有特權(quán)的行為。對每一個應(yīng)用,認(rèn)可要求要具體說明。與上面所講的標(biāo)識/鑒別不同的是,存在多種類型的認(rèn)可。比如說:信用卡結(jié)
37、算,持卡者、商家和支付網(wǎng)關(guān)的證書都具有相同的格式,但認(rèn)可進(jìn)行的方式取決于具體的應(yīng)用。 認(rèn)可與應(yīng)用直接相關(guān),比如說,它通常用作提供信用卡和銀行服務(wù)的手段,相反,標(biāo)識/鑒別不是針對具體的應(yīng)用,可用于多種一般目的?;谶@種原因,認(rèn)證中心提供兩種不同性質(zhì)的服務(wù),而且兩種服務(wù)采用的政策也不相同。比如說,以損失賠償為例,認(rèn)可將一律不變地限制在應(yīng)用范圍內(nèi),而對于標(biāo)識/鑒別,賠償?shù)臄?shù)量根據(jù)證書使用的目的,將會迥然不同。,47,現(xiàn)有持證人甲向持證人乙傳送數(shù)字信息,為了保證信息傳送的真實性、完整性和不可否認(rèn)性,需要對要傳送的信息進(jìn)行數(shù)字加密和數(shù)字簽名,其傳送過程為: (1) 甲準(zhǔn)備好要傳送的數(shù)字信息(明文)。 (
38、2) 甲對數(shù)字信息進(jìn)行哈希(hash)運算,得到一個信息摘要。 (3) 甲用自己的私鑰(SK)對信息摘要進(jìn)行加密得到甲的數(shù)字簽名,并將其附在數(shù)字信息上。 (4) 甲隨機產(chǎn)生一個加密密鑰(DES密鑰),并用此密鑰對要發(fā)送的信息進(jìn)行加密,形成密文。 (5) 甲用乙的公鑰(PK)對剛才隨機產(chǎn)生的加密密鑰進(jìn)行加密,將加密后的DES密鑰連同密文一起傳送給乙。 (6) 乙收到甲傳送過來的密文和加過密的DES密鑰,先用自己的私鑰(SK)對加密的DES密鑰進(jìn)行解密,得到DES密鑰。 (7) 乙然后用DES密鑰對收到的密文進(jìn)行解密,得到明文的數(shù)字信息,然后將DES密鑰拋棄(即DES密鑰作廢)。 (8) 乙用甲的
39、公鑰(PK)對甲的數(shù)字簽名進(jìn)行解密,得到信息摘要。 (9) 乙用相同的hash算法對收到的明文再進(jìn)行一次hash運算,得到一個新的信息摘要。 (10) 乙將收到的信息摘要和新產(chǎn)生的信息摘要進(jìn)行比較,如果一致,說明收到的信息沒有被修改過。,48,PKI的規(guī)劃和建設(shè),PKI 作為國家信息化的基礎(chǔ)設(shè)施,涉及到電子政務(wù)、電子商務(wù)以及國家信息化的整體發(fā)展戰(zhàn)略等多層面問題,是相關(guān)技術(shù)、應(yīng)用、組織、規(guī)范和法律法規(guī)的總和,其本身是國家綜合實力的體現(xiàn)。,49,美國PKI規(guī)劃情況,美國聯(lián)邦PKI籌委會成立于1996年,它由政府信息技術(shù)服務(wù)部、國家航空航天總署、國家標(biāo)準(zhǔn)技術(shù)研究所、國家安全部、國防部、交通部、財政部
40、、農(nóng)業(yè)部、勞動統(tǒng)計局和聯(lián)邦網(wǎng)絡(luò)委員會等20個部、署共同組建而成。它與聯(lián)邦首席信息官委員會共同致力于FPKI體系結(jié)構(gòu)的研究。聯(lián)邦PKI支持在開放的網(wǎng)絡(luò)如Internet上安全交易,用于保障電子政務(wù)、電子采購的信息安全和實現(xiàn)對關(guān)鍵網(wǎng)絡(luò)設(shè)備的保護(hù)。特別是美國聯(lián)邦PKI能幫助美國聯(lián)邦機構(gòu)與其他聯(lián)邦機構(gòu),各級政府,貿(mào)易伙伴(私有性質(zhì)的),公眾機構(gòu)之間進(jìn)行電子交易。然而美國聯(lián)邦PKI并不是鐵板一塊,它是自下而上建立的一個龐大PKI體系。,50,該體系結(jié)構(gòu)主要由聯(lián)邦的橋認(rèn)證機構(gòu)(FBCA-Federal Bridge CA),首級認(rèn)證機構(gòu)(PCA-Principal CA),次級認(rèn)證機構(gòu)(SCA-Subor
41、dinate CA)等組成。其體系結(jié)構(gòu)圖4-7所示。,51,美國聯(lián)邦PKI體系結(jié)構(gòu)的工作原理,聯(lián)邦PKI體系結(jié)構(gòu)的工作原理實際上就是指聯(lián)邦的橋CA的工作原理。聯(lián)邦的橋CA不是一個樹狀結(jié)構(gòu)的CA,也不象網(wǎng)狀CA,它不直接向用戶頒發(fā)證書;不象根CA一樣成為一個信任點,它只是一個單獨的CA;它與不同的信任域之間建立對等的信任關(guān)系,允許用戶保留他們自己的原始信任點。正如我們在網(wǎng)絡(luò)中所使用的HUB一樣,任何結(jié)構(gòu)類型的PKI結(jié)構(gòu)都可以通過這個機構(gòu)連接在一起,實現(xiàn)彼此之間的信任,并將每一個單獨的信任域通過聯(lián)邦的橋PKI擴(kuò)展到整個聯(lián)邦PKI體系中。 在進(jìn)行網(wǎng)上交易時,當(dāng)接收者接收到發(fā)送者數(shù)字簽名的電子文件時,
42、為了驗證簽名的有效性,接收者的應(yīng)用軟件必須作三件事: 首先接收者的軟件必須確定發(fā)送者的信任域和接收者的信任域之間是否存在信任關(guān)系,這可以通過建立兩個信任域之間的證書“信任路徑”來實現(xiàn); 接收者必須確定發(fā)送者證書中所描述的政策即證書包含的擔(dān)保級別滿足本次交易的需要; 確定在這個信任路徑中,所有的證書都必須是有效的,即他們既沒有超過有效期,也沒有被注銷。,52,聯(lián)邦PKI體系的當(dāng)前狀況和聯(lián)邦政府計劃,53,加拿大政府PKI體系結(jié)構(gòu),加拿大對于政府PKI體系的研究要比美國早,在1993年加拿大通信安全部(CSE-Communications Security Establishment)就已經(jīng)開始了
43、政府PKI體系雛形的研究工作,當(dāng)時主要是開發(fā)一種滿足政府需求的PKI產(chǎn)品,實現(xiàn)無貨架商業(yè)貿(mào)易。隨后,陸續(xù)有部分聯(lián)邦政府機構(gòu)參入了GOC PKI體系的開發(fā)工作,他們是:加拿大公民移民局(Citizenship and Immigration Canada),加拿大外事和國際貿(mào)易部(Department of Foreign Affairs and International Trade),國防部(Department of National Defence),加拿大電信和信息服務(wù)中心(Government Telecommunications and Informatics Services),
44、加拿大公共建設(shè)工程和政府服務(wù)中心(PWGSC-Public Works and Government Services Canada)的一個分部,加拿大衛(wèi)生局(Health Canada),加拿大皇家騎警(Royal Canadian Mounted Police)和財政部秘書處(Treasury Board Secretariat)等 。經(jīng)過若干年的研究,在2000年, 在建立一個開放的PKI體系方面獲得重要的進(jìn)展,政府PKI體系為聯(lián)邦政府與公眾機構(gòu),商業(yè)機構(gòu)等進(jìn)行電子數(shù)據(jù)交換時提供信息安全的保障,從而推動了政府內(nèi)部管理電子化的進(jìn)程,其結(jié)構(gòu)如圖4-9所示。,54,55,兩種體系的比較,美國聯(lián)
45、邦PKI體系和加拿大政府PKI體系都是政府行為的PKI體系,是在政府的倡導(dǎo)和主持下研究開發(fā)的,其目的都是為了本國的各級政府部門和政府機構(gòu)高效、低成本、安全地從事電子政務(wù)、電子采購活動,其成員主要是各級政府,不同的政府機構(gòu),在兩種體系中均有一個交叉認(rèn)證中心(FPKI體系中是聯(lián)邦的橋CA,加拿大政府PKI體系中的中央認(rèn)證機構(gòu)),由它來溝通不同信任域之間的信任關(guān)系,同時也是與其他政府PKI/CA建立信任關(guān)系的接口,是該體系與外界建立信任關(guān)系的唯一通道,當(dāng)然它必須接受政府在政策上的支持和監(jiān)督,在技術(shù)上都集成了如智能卡技術(shù)等其他技術(shù)。美國在開發(fā)聯(lián)邦PKI體系時充分考慮了與加拿大政府PKI體系的兼容性。然
46、而美國聯(lián)邦PKI體系和加拿大政府PKI體系并不完全一致,他們都有各自的特點,其表現(xiàn)為:,56,我國的PKI發(fā)展規(guī)劃,由于PKI 作為國家信息安全基礎(chǔ)設(shè)施的重要戰(zhàn)略地位以及核心技術(shù)(密碼技術(shù))的特殊敏感性,中國PKI 體系的建立與發(fā)展既不能簡單地照搬國外的技術(shù)與架構(gòu),也不能盲目地完全走自由市場的道路。國家PKI 體系應(yīng)在國家控制和主導(dǎo)下,制定統(tǒng)一的發(fā)展戰(zhàn)略和管理模式,在走向市場化道路的同時,應(yīng)由國家負(fù)責(zé)統(tǒng)一協(xié)調(diào)、管理和監(jiān)控,以打破一些行業(yè)內(nèi)部的變相壟斷,加強各行業(yè)之間的合作,避免重復(fù)建設(shè),促進(jìn)平等競爭,建設(shè)一個有利于發(fā)展我國網(wǎng)絡(luò)經(jīng)濟(jì)的體系。我國的PKI 體系結(jié)構(gòu)如圖4-10所示。,57,我國的PKI體系建設(shè)情況,自1998 年中國出現(xiàn)第一家CA證書機構(gòu)(中國電信CA 認(rèn)證中心,CTCA)以來,已有許多CA 證書機構(gòu)建成并運行,開始在電子商務(wù)和電子政務(wù)應(yīng)用中發(fā)揮作用。目前我國的CA證書機構(gòu)可分為區(qū)域類、行業(yè)類、商業(yè)類和內(nèi)部自用(企業(yè))類。區(qū)域類CA證書
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 單位電路維保合同范例
- 拆遷店面合同模板
- 2024年咸寧客運從業(yè)資格證
- 2024年客運考試口訣大全圖片
- 2024年南寧客運駕駛員試題題庫
- 華師大數(shù)學(xué)九年級上教案
- 青島市第十五屆職業(yè)技能大賽技術(shù)文件-機器人操作與應(yīng)用
- 山東省夏津縣2024-2025學(xué)年九年級上學(xué)期期中語文試題
- 古建筑修繕工程文明施工、環(huán)境保護(hù)保證措施5
- 學(xué)會傾聽心理教案范文大全
- 2024全新物業(yè)服務(wù)培訓(xùn)
- 山東省日照地區(qū)2024-2025學(xué)年八年級上學(xué)期期中考試數(shù)學(xué)試題(含答案)
- 《地產(chǎn)公司圖紙管理辦法》的通知
- 裝飾圖案(第2版)課件 李健婷 模塊7、8 裝飾圖案的組織形式裝飾圖案在現(xiàn)代設(shè)計中的應(yīng)用
- 中華民族共同體概論學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年
- 腦出血課件完整版本
- 世界慢阻肺日
- 2024年資格考試-CPSM認(rèn)證考試近5年真題附答案
- 期末 (試題) -2024-2025學(xué)年人教PEP版英語六年級上冊
- 軟件安全之惡意代碼機理與防護(hù)-武漢大學(xué)中國大學(xué)mooc課后章節(jié)答案期末考試題庫2023年
- GB/T 37356-2019色漆和清漆涂層目視評定的光照條件和方法
評論
0/150
提交評論