PKICA在水利電子政務(wù)中的應(yīng)用前景展望
-
資源ID:253592816
資源大?。?span id="mzebxcnn0" class="font-tahoma">32.01KB
全文頁數(shù):6頁
- 資源格式: DOC
下載積分:15積分
快捷下載

會(huì)員登錄下載
微信登錄下載
微信掃一掃登錄
友情提示
2、PDF文件下載后,可能會(huì)被瀏覽器默認(rèn)打開,此種情況可以點(diǎn)擊瀏覽器菜單,保存網(wǎng)頁到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站資源下載后的文檔和圖紙-無水印,預(yù)覽文檔經(jīng)過壓縮,下載后原文更清晰。
5、試題試卷類文檔,如果標(biāo)題沒有明確說明有答案則都視為沒有答案,請知曉。
|
PKICA在水利電子政務(wù)中的應(yīng)用前景展望
文章來源 畢業(yè)論文網(wǎng)
pkica在水利電子政務(wù)中的應(yīng)用前景展望
文章來源 畢業(yè)論文網(wǎng)
Normal
0
7.8 磅
0
2
false
false
false
MicrosoftInternetExplorer4
yjbys小編為您提供一篇行政管理畢業(yè)論文,是關(guān)于pkica在水利電子政務(wù)中的應(yīng)用前景展望 的畢業(yè)論文,歡迎參考!
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:普通表格;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:”“;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”;
mso-fareast-font-family:”Times New Roman”;
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}
一、PKI 相關(guān)技術(shù)介紹(一)公鑰加密理論P(yáng)KI的基礎(chǔ)是公鑰加密理論和技術(shù),與公鑰加密技術(shù)對(duì)應(yīng)的是對(duì)稱密鑰加密技術(shù)。加密就是對(duì)消息明文進(jìn)行處理,使其不可讀,通過對(duì)消息明文的隱藏,達(dá)到安全性的目的。密鑰是一種參數(shù),它是在明文轉(zhuǎn)換為密文或?qū)⒚芪霓D(zhuǎn)換為明文的算法中輸入的參數(shù)數(shù)據(jù)。
在公鑰加密中,每個(gè)用戶有兩個(gè)密鑰:公鑰和私鑰,這兩個(gè)密鑰之間存在著相互依存關(guān)系,即用其中任一個(gè)密鑰加密的信息只能用另一個(gè)密鑰進(jìn)行解密。
雖然公鑰與私鑰是成對(duì)出現(xiàn)的,但卻不能根據(jù)公鑰計(jì)算出私鑰。
在進(jìn)行加密通信前,公鑰必須先公開,信息的發(fā)送方用接收方的公鑰完成對(duì)數(shù)據(jù)的加密,形成密文,接收方用自己的私鑰完成對(duì)密文的解密,最終形成明文。在傳輸過程中,即使密文被別人截獲,也無法破解,因?yàn)樵撁芪闹挥惺褂媒邮照叩乃借€才能完成解密,而私鑰只有接收方一個(gè)人秘密掌握。非對(duì)稱密鑰加密技術(shù)有加密和認(rèn)證兩種模型。目前,國際上流行的公鑰加密算法有 RSA、ElGam al等。
?。ǘ┥⒘泻瘮?shù)散列函數(shù)也稱為消息摘要(M essage Digest)、哈希(hash)函數(shù)或雜湊函數(shù),它能將任意長度的二進(jìn)制值映射為固定長度的較小二進(jìn)制值,這個(gè)小的二進(jìn)制值稱為散列值或消息摘要。散列值是一段數(shù)據(jù)唯一且極其緊湊的數(shù)值表示形式。任意兩個(gè)消息具有完全相同消息摘要的概率近于零,并且消息數(shù)據(jù)的任何一個(gè)微小的變化,都將導(dǎo)致散列值的顯著變化。
散列函數(shù)不是一種加密機(jī)制,它對(duì)要傳輸?shù)臄?shù)據(jù)進(jìn)行運(yùn)算生成消息摘要,確保數(shù)據(jù)在傳輸過程中沒有被修改而變化,保證信息的完整性和不可抵賴性。常見的散列函數(shù)算法有 M D5、SH A-1 等。
?。ㄈ?shù)字簽名數(shù)字簽名是公鑰密碼技術(shù)的一個(gè)重要應(yīng)用,通過數(shù)字簽名,可以保證在通信過程中數(shù)據(jù)信息的完整性和不可否認(rèn)性。
數(shù)字簽名包括對(duì)數(shù)據(jù)的簽名和對(duì)簽名的驗(yàn)證兩個(gè)部分,其過程如圖 1 所示。
數(shù)字簽名和驗(yàn)證簽名過程圖作者簡介:??〕?,36歲,河南省水利信息中心工程師,主要從事軟件開發(fā)?!逗幽纤c南水北調(diào)》信息化HENAN47第一步,發(fā)送方 A 對(duì)待簽名的文件做哈希運(yùn)算,得到文件的哈希值。
第二步,A 用他的私人密鑰對(duì)文件的哈希值進(jìn)行加密,得到文件的數(shù)字簽名。
第三步,A 將文件和文件的數(shù)字簽名一起發(fā)送給接收方 B。
第四步,B 用 A 發(fā)送的文件產(chǎn)生該文件的哈希值,同時(shí)用 A的公開密鑰對(duì)該文件的數(shù)字簽名做解密運(yùn)算。若解密得到的哈希值與自己產(chǎn)生的哈希值匹配,就能確認(rèn)該數(shù)字簽名是發(fā)送方A 的,所傳輸?shù)男畔]有被篡改,確保了信息的完整性。
其中需要說明的是私鑰只有發(fā)送方 A 擁有,因此其他人無法代替發(fā)送方 A 簽名,這樣發(fā)送方 A 就無法否認(rèn)簽名。而發(fā)送方 A 的公鑰是公開的,簽名算法無法對(duì)所簽的文件進(jìn)行保密,如果需要保密,可以先用發(fā)送方 A 的私鑰對(duì)文件進(jìn)行簽名,再用接收方 B 的公鑰對(duì)文件進(jìn)行加密,這也被稱為二級(jí)加密。
由上述過程可以看出,數(shù)字簽名可以對(duì)發(fā)送的文件信息進(jìn)行鑒別和驗(yàn)證,防止文件信息在傳輸過程中被惡意篡改,保證文件信息在通信過程中的完整性和不可否認(rèn)性。
?。ㄋ模?shù)字證書數(shù)字證書是一種權(quán)威性的電子文件,它就像網(wǎng)絡(luò)計(jì)算環(huán)境中的一種身份證,證明某一主體(如人、服務(wù)器等)的身份及其公開密鑰的合法性,又稱為數(shù)字 ID,數(shù)字證書通過第三方權(quán)威認(rèn)證,幫助各個(gè)實(shí)體識(shí)別對(duì)方身份并證明自己的身份,具有真實(shí)性和防抵賴功能。
數(shù)字證書包含用戶身份信息、用戶公鑰信息以及第三方權(quán)威認(rèn)證機(jī)構(gòu)數(shù)字簽名的數(shù)據(jù),數(shù)字證書采用公鑰體制,即利用一對(duì)互相匹配的密鑰進(jìn)行加密、解密。每個(gè)用戶自己設(shè)定一把特定的僅為本人所掌握的私有密鑰(私鑰),用它進(jìn)行解密和簽名;同時(shí)設(shè)定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗(yàn)證簽名。
數(shù)字證書的產(chǎn)生過程如下:申請者首先利用非對(duì)稱密鑰算法產(chǎn)生一對(duì)公鑰和私鑰;然后用證書申請算法把自己的標(biāo)識(shí)和公鑰變成數(shù)字證書申請文件,把數(shù)字申請文件傳遞給認(rèn)證中心申請數(shù)字證書。認(rèn)證中心首先核實(shí)申請者身份,以確信請求確實(shí)由用戶發(fā)送而來,然后利用自己的私鑰對(duì)證書申請文件、證書信息進(jìn)行數(shù)字簽名,形成申請者的數(shù)字證書,用戶使用自己的數(shù)字證書進(jìn)行各種相關(guān)網(wǎng)絡(luò)活動(dòng)。
二、PKI 的體系結(jié)構(gòu)PKI是由 PKI策略、軟硬件系統(tǒng)、認(rèn)證中心(CA)、注冊機(jī)構(gòu)(RA)、證書簽發(fā)系統(tǒng)和 PKI應(yīng)用等構(gòu)成的安全體系,組成如圖 2所示:
圖2 PKI組成圖認(rèn)證機(jī)構(gòu) CA:CA(Certificate Authority)是 PKI的核心組成部分,是 PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機(jī)構(gòu),它負(fù)責(zé)數(shù)字證書的簽發(fā)、驗(yàn)證、更新、備份、吊銷和密鑰管理。
注冊機(jī)構(gòu) RA:RA 是用戶和 CA 的接口,它所獲得的用戶標(biāo)識(shí)的正確性是 CA 頒發(fā)證書的關(guān)鍵。
RA 不僅支持面對(duì)面的登記,也可以支持遠(yuǎn)程登記,如通過電子郵件、瀏覽器等方式登記。
PKI系統(tǒng)中可以沒有 RA,此時(shí) RA 的功能由 CA 來承擔(dān),最終用戶直接和 CA 進(jìn)行交互。
證書庫:證書庫是 CA 頒發(fā)證書和撤消證書的集中存放地,可供公眾進(jìn)行開放式的查詢,用戶可以從此處獲得其他用戶的證書和公鑰。
三、當(dāng)前應(yīng)用系統(tǒng)的安全隱患河南省水利信息化經(jīng)過多年建設(shè),取得了一定的成果:建設(shè)了覆蓋河南省水利系統(tǒng)各單位的計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng),實(shí)現(xiàn)了數(shù)據(jù)、語音和視頻信息的互連互通,建設(shè)了公眾服務(wù)系統(tǒng)、電子郵件系統(tǒng)、視頻監(jiān)控系統(tǒng)、綜合辦公等應(yīng)用系統(tǒng),由于沒有采用 PKI相關(guān)技術(shù),目前大部分應(yīng)用系統(tǒng)存在如下安全隱患:
一是用戶身份無法確認(rèn):由于各應(yīng)用系統(tǒng)大多采用“用戶名+ 口令”的方式進(jìn)行用戶身份認(rèn)證,這種認(rèn)證方式的口令容易被破解,通過登錄的用戶名無法有效判斷系統(tǒng)用戶的真實(shí)身份,導(dǎo)致非法用戶可以偽造、假冒身份。
二是缺乏機(jī)密性保護(hù):由于大多數(shù)應(yīng)用系統(tǒng)通過 H TTP 協(xié)議進(jìn)行信息傳輸,而 H TTP 協(xié)議是明文傳輸,敏感信息有可能在傳輸過程中被非法用戶截取,從而導(dǎo)致數(shù)據(jù)失密。
三是缺乏完整性保護(hù):信息在傳輸過程中有可能被惡意篡改或部分信息丟失。
四是缺乏抗抵賴性:信息收發(fā)雙方如果對(duì)信息產(chǎn)生分歧,雙方都無法出具對(duì)另一方相關(guān)行為進(jìn)行仲裁的依據(jù)。