基于PKI技术的数据加密解密项目解决方案

基于PKI技术的数据加密解密项目解决方案

ID:39780310

大小:637.00 KB

页数:32页

时间:2019-07-11

基于PKI技术的数据加密解密项目解决方案_第1页
基于PKI技术的数据加密解密项目解决方案_第2页
基于PKI技术的数据加密解密项目解决方案_第3页
基于PKI技术的数据加密解密项目解决方案_第4页
基于PKI技术的数据加密解密项目解决方案_第5页
资源描述:

《基于PKI技术的数据加密解密项目解决方案》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、基于PKI技术的数据加密解密解决方案目录1背景-1-1.1应用背景-1-1.2PKI理论-1-1.2.1公钥基础设施PKI-1-1.2.2对称加密算法-2-1.2.3哈希算法-2-1.2.4公钥加密体系-3-2产品概述-4-3产品功能-5-3.1产品功能架构-5-3.2产品功能组件-6-....3.2.1密钥管理中心(KMC)-6-3.2.2签发中心(CA)-8-3.2.3注册中心(RA)-12-3.2.4存储发布系统(CRL)-16-3.2.5在线证书状态查询系统(OCSP)-17-3.2.6目录服务系统(LD

2、AP)-17-3.2.7数据加密/解密、签名/验签中间件-19-3.3产品技术特点-19-3.3.1部署灵活、操作简单-19-3.3.2系统平台的高安全性-20-3.3.3广泛的平台兼容性-20-3.3.4支持多级CA-21-3.3.5支持国密算法-21-3.3.6支持LDAP发布证书-21-3.3.7支持动态扩展属性-21-3.3.8支持自定义证书模板-22-3.3.9支持管理员三员分立-22-4数据传输安全解决方案-23-4.1数据传输安全要求-23-4.2数据传输安全方案-23-4.2.1用户身份鉴别-23

3、-4.2.2数据加密传输-23-5某即时通信平台数据加密传输方案实现-25-5.1需求总体描述-25-5.2方案总体描述-26-5.3方案接口描述-27-5.3.1证书检测接口-27-5.3.2证书申请接口-28-5.3.3证书下载接口-28-5.3.4数据加密接口-28-5.3.5数据解密接口-28-5.4方案具体业务流程-28-5.4.1P2P在线和离线消息-29-5.4.2P2S在线消息-30-....5.4.3S2P在线和离线消息-31-6产品规格-32-7案例介绍-34-7.1黑龙江移动-34-7.2首

4、创集团-35-7.3北京人民广播电台-36-....1背景1.1应用背景近年来,随着计算机网络和信息技术的迅速发展,公司、大型企业及政府单位逐步上线了许多基于信息技术的应用系统,内部办公、信息传递、工作效率、企业管理、商务运营等涉及到企业发展的方方面面,都因信息化而得到了飞速发展。同时,移动互联网的快速发展,越来越多的应用正通过智能手机、平板电脑等移动终端进行交易和数据交换,丰富了人们的生活。信息技术在给我们的工作及生活带来许多便利的同时,也面临种种安全挑战,如用户的身份合法性、传输数据的保密性、数据的完整性及不

5、可抵赖性等问题变得迫在眉睫。。如何保护个人及企业信息的安全?如何构筑更加安全可靠的内部网络以阻止黑客的入侵?除自身的安全防范意识需要提高外,更重要的一点是,互联网信息安全保障的基础设施——基于PKI技术的CA服务系统成为了众多公司企业及政府单位构建安全网络的必要组成。1.2PKI理论1.2.1公钥基础设施PKI提供公钥加密和数字签名服务的综合系统称做一个公钥基础设施(简称PKI)。建立公钥基础设施的目的是管理密钥和证书。通过PKI对密钥和证书的管理,一个组织可以建立并维护可信赖的网络环境。PKI能够使加密和数字签

6、名服务得到广泛应用。1.2.2对称加密算法对称算法使用相同的密钥进行加密和解密。一个好的对称算法的安全性在于密钥的安全性,对称算法通常使用40—256位的密钥。。在对称加密算法中数据发信方将明文(原始数据)....和加密密钥一起经过特殊加密算法处理后使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称

7、加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是交易双方都使用同样钥匙安全性得不到保证,此外每对用户每次使用对称加密算法时都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。常用的对称加密算法包括:3DES、AES、国密SM1、SM4等。1.1.1哈希算法哈希算法又称摘要算法,是一段数据的数学上的概要,它有一定的长度,是数据的唯一的“数字指纹”。即使数据的一个bit变了,它的哈希码会发生巨大的变化。哈希函数的强度在于它是一个单向函数。换

8、句话说如果我们有一个输入文件,可以很容易地得到它的哈希码,但反过来如果我们有一个哈希码,要得到它原来的输入文件非常困难。常用的哈希算法包括:MD5、SHA1、国密SM3等。1.1.2公钥加密体系u公钥加密体系加解密过程非对称加解密(即公钥加密体系)使用两把完全不同但又是相互匹配的密钥——公钥和私钥。发信方和接受方接收方相互通讯,发信方必须首先得到收信方的公钥,然后利用收信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。