1601 2019年PKI信息安全行业研究报告(17页).pdf

1601 2019年PKI信息安全行业研究报告(17页).pdf

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
行业深度报告 目录 一、PKI 是网络信息安全的基石 1 (一)PKI 系统介绍1 (二)PKI 技术架构及算法介绍3 (三)PKI 发展历程6 二、PKI 国内市场群雄逐鹿,国内厂商暂时领先7 (一)PKI 市场介绍7 (二)市场集中度较高7 (三)近年来不断推出相应法律法规8 (四)PKI 市场壁垒较高,客户黏性是最大壁垒9 三、主要公司介绍10 (一)格尔软件10 (二)吉大正元11 四、未来趋势12 五、投资建议14 六、风险提示14 请务必阅读正文最后的中国银河证券股份公司免责声明。 行业深度报告 插图目录 图1:网络信息安全层次图1 图2:PKI 信息安全支持 1 图3:PKI 系统 2 图4:PKI 算法 3 图5:加密算法3 图6:对称加密算法4 图7:非对称加密算法4 图8: PKI 发展历程 6 图9:PKI 竞争格局 7 图10:PKI市场占有率 7 图11:格尔软件产品稳健增长(百万元)10 图12:格尔软件毛利率保持稳定10 图13:应用渗透行业及企业软件12 图14:公司产品逐渐布局车联网13 图15:我国密码应用产品目前占比极小13 请务必阅读正文最后的中国银河证券股份公司免责声明。 15 行业深度报告 表格目录 表1:对称与非对称加密算法对比5 表2:法律法规发展8 表3:格尔软件领先优势11 表4:吉大正元产品12 请务必阅读正文最后的中国银河证券股份公司免责声明。 16 行业深度报告 一、PKI 是网络信息安全的基石 随着互联网的出现,人们的生活逐渐从现实世界走进了网络虚拟世界。虚拟世界中越 来越多的电子活动依托着网络活动进行存储、传播、交互。而其中面临的最主要的问题就 是网络安全,即确保电子活动的进行是对点,安全且完整的。如何确定主体各自的身份, 建立相互之间的信任关系和确保数字信息的安全支持是网络安全的支柱。 图1:网络信息安全层次图 PKI 应用安全 系统安全 网络安全 安全的密码算法 资料来源:产业信息网,中国银河证券研究院 (一)PKI 系统介绍 PKI 技术是近20 年来快速发展应用的一种安全技术。大量机构可通过采用PKI 框架管 理密钥和证书来建立一个安全的网络环境。 PKI (Public Key Infrastructure,公钥基础设施)是通过使用公开密钥技术和数字 证书来确保系统信息安全,并负责验证数字证书持有者身份的一种体系。其目的通过一组 由硬件、软件、参与者、管理政策与流程组成的基础架构来创造、管理、分配、使用、存 储以及撤销数字证书。PKI 的功能是通过签发数字证书来绑定证书持有者的身份和相关的 公开密钥,为用户获取证书、访问证书和宣告证书作废提供了方便的途径。同时利用数字 证书及相关的各种服务(证书发布、黑名单发布等)实现通信过程中各实体的身份认证, 提供了全面的信息安全支持: 图2:PKI 信息安全支持 真实性(标识与 完整性(不被修 机密性(隐私与 非否定性(责任 可用性(可获得, 鉴别) 改,没有错误) 保密

文档评论(0)

xuechuang20 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档