《PKICA在水利電子政務(wù)中的應(yīng)用前景展望》由會(huì)員分享,可在線閱讀,更多相關(guān)《PKICA在水利電子政務(wù)中的應(yīng)用前景展望(6頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
1、文章來(lái)源 畢業(yè)論文網(wǎng)
pkica在水利電子政務(wù)中的應(yīng)用前景展望
文章來(lái)源 畢業(yè)論文網(wǎng)
Normal
0
7.8 磅
0
2
false
false
false
MicrosoftInternetExplorer4
yjbys小編為您提供一篇行政管理畢業(yè)論文,是關(guān)于pkica在水利電子政務(wù)中的應(yīng)用前景展望 的畢業(yè)論文,歡迎參考!
/* Style Definitions */
table.MsoNormalTable
{
2、mso-style-name:普通表格;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:”“;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”;
mso
3、-fareast-font-family:”Times New Roman”;
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}
一、PKI 相關(guān)技術(shù)介紹(一)公鑰加密理論P(yáng)KI的基礎(chǔ)是公鑰加密理論和技術(shù),與公鑰加密技術(shù)對(duì)應(yīng)的是對(duì)稱(chēng)密鑰加密技術(shù)。加密就是對(duì)消息明文進(jìn)行處理,使其不可讀,通過(guò)對(duì)消息明文的隱藏,達(dá)到安全性的目的。密鑰是一種參數(shù),它是在明文轉(zhuǎn)換為密文或?qū)⒚芪霓D(zhuǎn)換為明文的算法中輸入的參數(shù)數(shù)據(jù)。
4、 在公鑰加密中,每個(gè)用戶有兩個(gè)密鑰:公鑰和私鑰,這兩個(gè)密鑰之間存在著相互依存關(guān)系,即用其中任一個(gè)密鑰加密的信息只能用另一個(gè)密鑰進(jìn)行解密。
雖然公鑰與私鑰是成對(duì)出現(xiàn)的,但卻不能根據(jù)公鑰計(jì)算出私鑰。
在進(jìn)行加密通信前,公鑰必須先公開(kāi),信息的發(fā)送方用接收方的公鑰完成對(duì)數(shù)據(jù)的加密,形成密文,接收方用自己的私鑰完成對(duì)密文的解密,最終形成明文。在傳輸過(guò)程中,即使密文被別人截獲,也無(wú)法破解,因?yàn)樵撁芪闹挥惺褂媒邮照叩乃借€才能完成解密,而私鑰只有接收方一個(gè)人秘密掌握。非對(duì)稱(chēng)密鑰加密技術(shù)有加密和認(rèn)證兩種模型。目前,國(guó)際上流行的公鑰加密算法有 RSA、
5、ElGam al等。
?。ǘ┥⒘泻瘮?shù)散列函數(shù)也稱(chēng)為消息摘要(M essage Digest)、哈希(hash)函數(shù)或雜湊函數(shù),它能將任意長(zhǎng)度的二進(jìn)制值映射為固定長(zhǎng)度的較小二進(jìn)制值,這個(gè)小的二進(jìn)制值稱(chēng)為散列值或消息摘要。散列值是一段數(shù)據(jù)唯一且極其緊湊的數(shù)值表示形式。任意兩個(gè)消息具有完全相同消息摘要的概率近于零,并且消息數(shù)據(jù)的任何一個(gè)微小的變化,都將導(dǎo)致散列值的顯著變化。
散列函數(shù)不是一種加密機(jī)制,它對(duì)要傳輸?shù)臄?shù)據(jù)進(jìn)行運(yùn)算生成消息摘要,確保數(shù)據(jù)在傳輸過(guò)程中沒(méi)有被修改而變化,保證信息的完整性和不可抵賴(lài)性。常見(jiàn)的散列函數(shù)算法有 M D5、SH
6、 A-1 等。
(三)數(shù)字簽名數(shù)字簽名是公鑰密碼技術(shù)的一個(gè)重要應(yīng)用,通過(guò)數(shù)字簽名,可以保證在通信過(guò)程中數(shù)據(jù)信息的完整性和不可否認(rèn)性。
數(shù)字簽名包括對(duì)數(shù)據(jù)的簽名和對(duì)簽名的驗(yàn)證兩個(gè)部分,其過(guò)程如圖 1 所示。
數(shù)字簽名和驗(yàn)證簽名過(guò)程圖作者簡(jiǎn)介:常俊超,男,36歲,河南省水利信息中心工程師,主要從事軟件開(kāi)發(fā)。《河南水利與南水北調(diào)》信息化HENAN47第一步,發(fā)送方 A 對(duì)待簽名的文件做哈希運(yùn)算,得到文件的哈希值。
第二步,A 用他的私人密鑰對(duì)文件的哈希值進(jìn)行加密,得到文件的數(shù)字簽名
7、。
第三步,A 將文件和文件的數(shù)字簽名一起發(fā)送給接收方 B。
第四步,B 用 A 發(fā)送的文件產(chǎn)生該文件的哈希值,同時(shí)用 A的公開(kāi)密鑰對(duì)該文件的數(shù)字簽名做解密運(yùn)算。若解密得到的哈希值與自己產(chǎn)生的哈希值匹配,就能確認(rèn)該數(shù)字簽名是發(fā)送方A 的,所傳輸?shù)男畔](méi)有被篡改,確保了信息的完整性。
其中需要說(shuō)明的是私鑰只有發(fā)送方 A 擁有,因此其他人無(wú)法代替發(fā)送方 A 簽名,這樣發(fā)送方 A 就無(wú)法否認(rèn)簽名。而發(fā)送方 A 的公鑰是公開(kāi)的,簽名算法無(wú)法對(duì)所簽的文件進(jìn)行保密,如果需要保密,可以先用發(fā)送方 A 的私鑰對(duì)文件進(jìn)行簽
8、名,再用接收方 B 的公鑰對(duì)文件進(jìn)行加密,這也被稱(chēng)為二級(jí)加密。
由上述過(guò)程可以看出,數(shù)字簽名可以對(duì)發(fā)送的文件信息進(jìn)行鑒別和驗(yàn)證,防止文件信息在傳輸過(guò)程中被惡意篡改,保證文件信息在通信過(guò)程中的完整性和不可否認(rèn)性。
(四)數(shù)字證書(shū)數(shù)字證書(shū)是一種權(quán)威性的電子文件,它就像網(wǎng)絡(luò)計(jì)算環(huán)境中的一種身份證,證明某一主體(如人、服務(wù)器等)的身份及其公開(kāi)密鑰的合法性,又稱(chēng)為數(shù)字 ID,數(shù)字證書(shū)通過(guò)第三方權(quán)威認(rèn)證,幫助各個(gè)實(shí)體識(shí)別對(duì)方身份并證明自己的身份,具有真實(shí)性和防抵賴(lài)功能。
數(shù)字證書(shū)包含用戶身份信息、用戶公鑰信息以及第三
9、方權(quán)威認(rèn)證機(jī)構(gòu)數(shù)字簽名的數(shù)據(jù),數(shù)字證書(shū)采用公鑰體制,即利用一對(duì)互相匹配的密鑰進(jìn)行加密、解密。每個(gè)用戶自己設(shè)定一把特定的僅為本人所掌握的私有密鑰(私鑰),用它進(jìn)行解密和簽名;同時(shí)設(shè)定一把公共密鑰(公鑰)并由本人公開(kāi),為一組用戶所共享,用于加密和驗(yàn)證簽名。
數(shù)字證書(shū)的產(chǎn)生過(guò)程如下:申請(qǐng)者首先利用非對(duì)稱(chēng)密鑰算法產(chǎn)生一對(duì)公鑰和私鑰;然后用證書(shū)申請(qǐng)算法把自己的標(biāo)識(shí)和公鑰變成數(shù)字證書(shū)申請(qǐng)文件,把數(shù)字申請(qǐng)文件傳遞給認(rèn)證中心申請(qǐng)數(shù)字證書(shū)。認(rèn)證中心首先核實(shí)申請(qǐng)者身份,以確信請(qǐng)求確實(shí)由用戶發(fā)送而來(lái),然后利用自己的私鑰對(duì)證書(shū)申請(qǐng)文件、證書(shū)信息進(jìn)行數(shù)字簽名,形成申請(qǐng)者的數(shù)字證書(shū),用戶使用
10、自己的數(shù)字證書(shū)進(jìn)行各種相關(guān)網(wǎng)絡(luò)活動(dòng)。
二、PKI 的體系結(jié)構(gòu)PKI是由 PKI策略、軟硬件系統(tǒng)、認(rèn)證中心(CA)、注冊(cè)機(jī)構(gòu)(RA)、證書(shū)簽發(fā)系統(tǒng)和 PKI應(yīng)用等構(gòu)成的安全體系,組成如圖 2所示:
圖2 PKI組成圖認(rèn)證機(jī)構(gòu) CA:CA(Certificate Authority)是 PKI的核心組成部分,是 PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機(jī)構(gòu),它負(fù)責(zé)數(shù)字證書(shū)的簽發(fā)、驗(yàn)證、更新、備份、吊銷(xiāo)和密鑰管理。
注冊(cè)機(jī)構(gòu) RA:RA 是用戶和 CA 的接口,它所獲得的用戶標(biāo)識(shí)的正確性是 CA 頒發(fā)證書(shū)的關(guān)
11、鍵。
RA 不僅支持面對(duì)面的登記,也可以支持遠(yuǎn)程登記,如通過(guò)電子郵件、瀏覽器等方式登記。
PKI系統(tǒng)中可以沒(méi)有 RA,此時(shí) RA 的功能由 CA 來(lái)承擔(dān),最終用戶直接和 CA 進(jìn)行交互。
證書(shū)庫(kù):證書(shū)庫(kù)是 CA 頒發(fā)證書(shū)和撤消證書(shū)的集中存放地,可供公眾進(jìn)行開(kāi)放式的查詢,用戶可以從此處獲得其他用戶的證書(shū)和公鑰。
三、當(dāng)前應(yīng)用系統(tǒng)的安全隱患河南省水利信息化經(jīng)過(guò)多年建設(shè),取得了一定的成果:建設(shè)了覆蓋河南省水利系統(tǒng)各單位的計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng),實(shí)現(xiàn)了數(shù)據(jù)、語(yǔ)音和視頻信息的互連互通,建設(shè)了公
12、眾服務(wù)系統(tǒng)、電子郵件系統(tǒng)、視頻監(jiān)控系統(tǒng)、綜合辦公等應(yīng)用系統(tǒng),由于沒(méi)有采用 PKI相關(guān)技術(shù),目前大部分應(yīng)用系統(tǒng)存在如下安全隱患:
一是用戶身份無(wú)法確認(rèn):由于各應(yīng)用系統(tǒng)大多采用“用戶名+ 口令”的方式進(jìn)行用戶身份認(rèn)證,這種認(rèn)證方式的口令容易被破解,通過(guò)登錄的用戶名無(wú)法有效判斷系統(tǒng)用戶的真實(shí)身份,導(dǎo)致非法用戶可以偽造、假冒身份。
二是缺乏機(jī)密性保護(hù):由于大多數(shù)應(yīng)用系統(tǒng)通過(guò) H TTP 協(xié)議進(jìn)行信息傳輸,而 H TTP 協(xié)議是明文傳輸,敏感信息有可能在傳輸過(guò)程中被非法用戶截取,從而導(dǎo)致數(shù)據(jù)失密。
三是缺乏完整性保護(hù):信息在傳輸過(guò)程中有可能被惡意篡改或部分信息丟失。
四是缺乏抗抵賴(lài)性:信息收發(fā)雙方如果對(duì)信息產(chǎn)生分歧,雙方都無(wú)法出具對(duì)另一方相關(guān)行為進(jìn)行仲裁的依據(jù)。