数字证书生成时提交的信息是如何保密传送的

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了数字证书生成时提交的信息是如何保密传送的相关的知识,希望对你有一定的参考价值。

关于证书的生成,密钥对由申请者自己的客户端软件生成,然后将公钥和个人申请资料传送给CA“。

这里,用户如果在网上将公钥和个人申请资料传送给CA,我觉得肯定要将这些信息加密后再传送,否则攻击者可以篡改用户的公钥。我就想知道,一般是怎么加密的呢?

是不是用户将这些资料用CA的公钥加密后传递给CA就可以了,过程就这么简单吗

参考技术A 这个问题就相当专业了。

根据我掌握的知识,我理解应该是如下步骤(仅供参考)

申请过程一般是这样,用户-》RA(注册系统,注册)-》CA(签发系统,签发);那么RA、CA之间的通讯及RA和用户之间的通讯是如何实现数据保密的呢。
RA和CA之间的通讯一般是借助第三方设备,如:加密机。 根据RA、CA本身的服务器证书实现RA和CA之间的通讯加密。加密机是通过对称加密算法实现的,这样就保证了加、解密的效率。
RA的加密机生成对称密钥,利用CA的公钥进行加密,传给CA,CA用自己的私钥解密,这样就保证了对称密钥在传输过程中的安全性。
RA通过用户的申请后,将信息发送给CA系统。

CA系统签发P10(用户信息、公钥等)的数据包。并且进行签名。然后通过CSP接口,签发相应证书。 终端用户将KEY插入电脑。下载证书。下载证书接口也是通过CSP写入的。并在KEY里产生私钥。CSP是数据写入KEY的接口。
参考技术B 用户将信息用CA的公钥加密后传递给CA,CA用自己的私钥解密。
可以看看北京安软的数字证书加密过程本回答被提问者采纳

涉密信息系统处理安全问题

涉密信息系统处理安全问题

涉密信息系统安全保密策略是为确保涉密计算机及信息系统安全保密而制定的一系列文档化文件,是涉密信息系统安全保密防护技术和管理措施实施的规范,是涉密信息系统使用人员在使用涉密信息系统时必须遵循的行为准则。

安全保密策略的主要内容包括安全保密管理机构设置、物理安全策略、运行安全策略、信息安全策略、备份与恢复策略、病毒和恶意代码防护策略、应急计划与响应。在策略制定时,对每个策略模块按照不同的实施对象再细分为若干个子策略,这样涉密信息系统的策略就基本完善了。例如,信息安全策略模块包括身份鉴别、边界防护、访问控制、应用系统与数据库安全、信息交换安全等策略子项。每个策略子项的编写应统一格式统一思路,同时要回答清楚三个问题,即策略的实施对象、策略的内容、策略的执行。最后在安全策略制定时应兼顾结构上的系统性、内容上的可理解性、技术上的可实现性、管理上的可执行性。

安全问题

1、黑客攻击

黑客攻击是涉密计算机局域网安全的重大威胁因素之一,虽然对黑客的抵御随着计算机网络技术的发展不断升级,但层出不穷的恶意破坏,信息盗取仍然普遍存在。尤其是针对涉密网络的特种木马更是层出不穷,它们会造成系统数据丢失、恶意篡改、伪造,利用病毒对软件、存储介质进行破坏,信息截获等等。 

2、病毒侵害

涉密计算机局域网方便了网内用户的资源共享和信息传播,但同时也给了计算机病毒潜入和大量传播的机会,计算机病毒一般是由两种情况引起,一是黑客或网内用户的恶意攻击感染,二是自我的疏忽大意导致计算机病毒感染,无论感染途径是什么,它的危害结果都是十分严重的。大量病毒不断复制,导致网络堵塞,终端计算机瘫痪,甚至发生失泄密事件,后果十分严重。常见的病毒有蠕虫病毒,木马病毒,在未来还会出现一系列的新型病毒,能否防患未然就需要现在把好计算机局域网安全性技术的重要一关。  

3、管理漏洞

科学、严格的管理是涉密计算机网络安全性设计的关键因素之一,人们对其的严格管理意识都不强,这就导致了不同程度的软、硬件损伤,配置不合理,操作系统混乱,认证安全漏洞等等,一系列的不当管理使计算机局域网安全出现严重隐患。因此强化网络管理意识,合理进行设施配置从能有效填补安全漏洞,防范内外网络攻击。 

4、网络使用人员问题

涉密网络使用人员在使用过程中,不可避免地会有误操作,这就使得涉密计算机网络存在大量的失泄密隐患,所以不断地通过系统设计和实施,逐步减少因使用过程中产生的隐患。

5、边界防护隐患

涉密局域网络的各个边界是风险的存在,可能导致非法接入和不可控因素的发生,因此在设计网络时,物理和虚拟安全都必须充分考虑。

涉密信息系统安全审计是运用各种技术手段,全面检测信息系统中的各种会话和事件,记录并分析各种可疑

行为、违规操作,帮助定位安全事件源头和追查取证,防范和发现网络违规活动。

 

目前我国没有比较完善的、权威的、有规范性的安全审计法规和指南,现在的审计工作都是依照各自经验开展,审计对象、审计方法、审计分析角度各有不同。

一般来说,审计对象可按两种方式划分:(1)按审计主体划分:主要对对系统管理员、安全保密管理员、安全审计员及其他相关人员;(2)按审计客体划分:主要对涉密网络设备、服务器、用户终端、应用系统、安全保密产品、数据库、安全保密管理实施情况。

审计方法一般有使用安全审计分析软件、审计员人工审计以及安全审计软件和人工审计相结合的审计方法。审计分析工作是个复杂的过程,在审计分析时要有敏锐的意识、快速的反映能力,能够将多种事件相关联,分析其隐藏的漏洞和威胁。

风险评估

涉密信息系统风险评估预见性的对信息系统各生命周期进行评估计算,了解信息系统目前与未来的风险所在,评估这些风险可能带来的安全威胁与影响程度。没有准确及时的风险评估,就无法对系统的信息安全状况做出准确的判断。 

涉密信息系统风险评估主要围绕着四要素展开:信息资产、威胁、脆弱性和风险分析。其中信息资产是对企业、机构具有价值的信息或资源,是安全策略保护的对象。威胁是对企业、机构及其资产构成潜在破坏的可能性因素或者事件。脆弱性是被评估资产本身存在的弱点,它可以被威胁利用、引起资产的损害,是风险评估中重要的内容。风险分析是对风险的认识制定相应的策略、做出有力的抵御、降低风险。为实现对风险的控制与管理,可以对风险值进行等级化处理,可将风险划分为五级,等级越高,风险越高。

 

以上是关于数字证书生成时提交的信息是如何保密传送的的主要内容,如果未能解决你的问题,请参考以下文章

建模竞赛-光传送网建模与价值评估

如何让 IIS 支持 HTTPS

如何生成用于SSL/TLS的数字证书

https怎么申请啊?

第六章 加密与解密

怎么获得SSL证书?