《PKICA在水利電子政務中的應用前景展望》由會員分享,可在線閱讀,更多相關《PKICA在水利電子政務中的應用前景展望(6頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、文章來源 畢業(yè)論文網(wǎng)
pkica在水利電子政務中的應用前景展望
文章來源 畢業(yè)論文網(wǎng)
Normal
0
7.8 磅
0
2
false
false
false
MicrosoftInternetExplorer4
yjbys小編為您提供一篇行政管理畢業(yè)論文,是關于pkica在水利電子政務中的應用前景展望 的畢業(yè)論文,歡迎參考!
/* Style Definitions */
table.MsoNormalTable
{
2、mso-style-name:普通表格;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:”“;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”;
mso
3、-fareast-font-family:”Times New Roman”;
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}
一、PKI 相關技術介紹(一)公鑰加密理論PKI的基礎是公鑰加密理論和技術,與公鑰加密技術對應的是對稱密鑰加密技術。加密就是對消息明文進行處理,使其不可讀,通過對消息明文的隱藏,達到安全性的目的。密鑰是一種參數(shù),它是在明文轉(zhuǎn)換為密文或?qū)⒚芪霓D(zhuǎn)換為明文的算法中輸入的參數(shù)數(shù)據(jù)。
4、 在公鑰加密中,每個用戶有兩個密鑰:公鑰和私鑰,這兩個密鑰之間存在著相互依存關系,即用其中任一個密鑰加密的信息只能用另一個密鑰進行解密。
雖然公鑰與私鑰是成對出現(xiàn)的,但卻不能根據(jù)公鑰計算出私鑰。
在進行加密通信前,公鑰必須先公開,信息的發(fā)送方用接收方的公鑰完成對數(shù)據(jù)的加密,形成密文,接收方用自己的私鑰完成對密文的解密,最終形成明文。在傳輸過程中,即使密文被別人截獲,也無法破解,因為該密文只有使用接收者的私鑰才能完成解密,而私鑰只有接收方一個人秘密掌握。非對稱密鑰加密技術有加密和認證兩種模型。目前,國際上流行的公鑰加密算法有 RSA、
5、ElGam al等。
(二)散列函數(shù)散列函數(shù)也稱為消息摘要(M essage Digest)、哈希(hash)函數(shù)或雜湊函數(shù),它能將任意長度的二進制值映射為固定長度的較小二進制值,這個小的二進制值稱為散列值或消息摘要。散列值是一段數(shù)據(jù)唯一且極其緊湊的數(shù)值表示形式。任意兩個消息具有完全相同消息摘要的概率近于零,并且消息數(shù)據(jù)的任何一個微小的變化,都將導致散列值的顯著變化。
散列函數(shù)不是一種加密機制,它對要傳輸?shù)臄?shù)據(jù)進行運算生成消息摘要,確保數(shù)據(jù)在傳輸過程中沒有被修改而變化,保證信息的完整性和不可抵賴性。常見的散列函數(shù)算法有 M D5、SH
6、 A-1 等。
(三)數(shù)字簽名數(shù)字簽名是公鑰密碼技術的一個重要應用,通過數(shù)字簽名,可以保證在通信過程中數(shù)據(jù)信息的完整性和不可否認性。
數(shù)字簽名包括對數(shù)據(jù)的簽名和對簽名的驗證兩個部分,其過程如圖 1 所示。
數(shù)字簽名和驗證簽名過程圖作者簡介:??〕?,男,36歲,河南省水利信息中心工程師,主要從事軟件開發(fā)?!逗幽纤c南水北調(diào)》信息化HENAN47第一步,發(fā)送方 A 對待簽名的文件做哈希運算,得到文件的哈希值。
第二步,A 用他的私人密鑰對文件的哈希值進行加密,得到文件的數(shù)字簽名
7、。
第三步,A 將文件和文件的數(shù)字簽名一起發(fā)送給接收方 B。
第四步,B 用 A 發(fā)送的文件產(chǎn)生該文件的哈希值,同時用 A的公開密鑰對該文件的數(shù)字簽名做解密運算。若解密得到的哈希值與自己產(chǎn)生的哈希值匹配,就能確認該數(shù)字簽名是發(fā)送方A 的,所傳輸?shù)男畔]有被篡改,確保了信息的完整性。
其中需要說明的是私鑰只有發(fā)送方 A 擁有,因此其他人無法代替發(fā)送方 A 簽名,這樣發(fā)送方 A 就無法否認簽名。而發(fā)送方 A 的公鑰是公開的,簽名算法無法對所簽的文件進行保密,如果需要保密,可以先用發(fā)送方 A 的私鑰對文件進行簽
8、名,再用接收方 B 的公鑰對文件進行加密,這也被稱為二級加密。
由上述過程可以看出,數(shù)字簽名可以對發(fā)送的文件信息進行鑒別和驗證,防止文件信息在傳輸過程中被惡意篡改,保證文件信息在通信過程中的完整性和不可否認性。
?。ㄋ模?shù)字證書數(shù)字證書是一種權威性的電子文件,它就像網(wǎng)絡計算環(huán)境中的一種身份證,證明某一主體(如人、服務器等)的身份及其公開密鑰的合法性,又稱為數(shù)字 ID,數(shù)字證書通過第三方權威認證,幫助各個實體識別對方身份并證明自己的身份,具有真實性和防抵賴功能。
數(shù)字證書包含用戶身份信息、用戶公鑰信息以及第三
9、方權威認證機構數(shù)字簽名的數(shù)據(jù),數(shù)字證書采用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設定一把特定的僅為本人所掌握的私有密鑰(私鑰),用它進行解密和簽名;同時設定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗證簽名。
數(shù)字證書的產(chǎn)生過程如下:申請者首先利用非對稱密鑰算法產(chǎn)生一對公鑰和私鑰;然后用證書申請算法把自己的標識和公鑰變成數(shù)字證書申請文件,把數(shù)字申請文件傳遞給認證中心申請數(shù)字證書。認證中心首先核實申請者身份,以確信請求確實由用戶發(fā)送而來,然后利用自己的私鑰對證書申請文件、證書信息進行數(shù)字簽名,形成申請者的數(shù)字證書,用戶使用
10、自己的數(shù)字證書進行各種相關網(wǎng)絡活動。
二、PKI 的體系結(jié)構PKI是由 PKI策略、軟硬件系統(tǒng)、認證中心(CA)、注冊機構(RA)、證書簽發(fā)系統(tǒng)和 PKI應用等構成的安全體系,組成如圖 2所示:
圖2 PKI組成圖認證機構 CA:CA(Certificate Authority)是 PKI的核心組成部分,是 PKI應用中權威的、可信任的、公正的第三方機構,它負責數(shù)字證書的簽發(fā)、驗證、更新、備份、吊銷和密鑰管理。
注冊機構 RA:RA 是用戶和 CA 的接口,它所獲得的用戶標識的正確性是 CA 頒發(fā)證書的關
11、鍵。
RA 不僅支持面對面的登記,也可以支持遠程登記,如通過電子郵件、瀏覽器等方式登記。
PKI系統(tǒng)中可以沒有 RA,此時 RA 的功能由 CA 來承擔,最終用戶直接和 CA 進行交互。
證書庫:證書庫是 CA 頒發(fā)證書和撤消證書的集中存放地,可供公眾進行開放式的查詢,用戶可以從此處獲得其他用戶的證書和公鑰。
三、當前應用系統(tǒng)的安全隱患河南省水利信息化經(jīng)過多年建設,取得了一定的成果:建設了覆蓋河南省水利系統(tǒng)各單位的計算機網(wǎng)絡系統(tǒng),實現(xiàn)了數(shù)據(jù)、語音和視頻信息的互連互通,建設了公
12、眾服務系統(tǒng)、電子郵件系統(tǒng)、視頻監(jiān)控系統(tǒng)、綜合辦公等應用系統(tǒng),由于沒有采用 PKI相關技術,目前大部分應用系統(tǒng)存在如下安全隱患:
一是用戶身份無法確認:由于各應用系統(tǒng)大多采用“用戶名+ 口令”的方式進行用戶身份認證,這種認證方式的口令容易被破解,通過登錄的用戶名無法有效判斷系統(tǒng)用戶的真實身份,導致非法用戶可以偽造、假冒身份。
二是缺乏機密性保護:由于大多數(shù)應用系統(tǒng)通過 H TTP 協(xié)議進行信息傳輸,而 H TTP 協(xié)議是明文傳輸,敏感信息有可能在傳輸過程中被非法用戶截取,從而導致數(shù)據(jù)失密。
三是缺乏完整性保護:信息在傳輸過程中有可能被惡意篡改或部分信息丟失。
四是缺乏抗抵賴性:信息收發(fā)雙方如果對信息產(chǎn)生分歧,雙方都無法出具對另一方相關行為進行仲裁的依據(jù)。