• /  33
  • 下载费用: 19.90积分  

基于PKI技术的数据加密解密项目解决方案

'基于PKI技术的数据加密解密项目解决方案'
基于基于 PKIPKI 技术的数据加密解密技术的数据加密解密 解决方案解决方案 目 录 1 1背景背景 - - 1 1 - - 1.1应用背景- 1 - 1.2PKI 理论 - 1 - 1.2.1公钥基础设施 PKI .- 1 - 1.2.2对称加密算法.- 2 - 1.2.3哈希算法.- 2 - 1.2.4公钥加密体系.- 3 - 2 2产品概述产品概述 - - 4 4 - - 3 3产品功能产品功能 - - 5 5 - - 3.1产品功能架构- 5 - 3.2产品功能组件- 6 - 3.2.1密钥管理中心(KMC)- 6 - 3.2.2签发中心(CA).- 8 - 3.2.3注册中心(RA)- 12 - 3.2.4存储发布系统(CRL).- 16 - 3.2.5在线证书状态查询系统(OCSP)- 17 - 3.2.6目录服务系统(LDAP)- 17 - 3.2.7数据加密/解密、签名/验签中间件- 19 - 3.3产品技术特点.- 19 - 3.3.1部署灵活、操作简单- 19 - 3.3.2系统平台的高安全性- 20 - 3.3.3广泛的平台兼容性- 20 - 3.3.4支持多级 CA .- 21 - 3.3.5支持国密算法- 21 - 3.3.6支持 LDAP 发布证书.- 21 - 3.3.7支持动态扩展属性- 21 - 3.3.8支持自定义证书模板- 22 - 3.3.9支持管理员三员分立- 22 - 4 4数据传输安全解决方案数据传输安全解决方案 - - 2323 - - 4.1数据传输安全要求.- 23 - 4.2数据传输安全方案.- 23 - 4.2.1用户身份鉴别- 23 - 4.2.2数据加密传输- 23 - 5 5某即时通信平台数据加密传输方案实现某即时通信平台数据加密传输方案实现 - - 2525 - - 5.1需求总体描述.- 25 - 5.2方案总体描述.- 26 - 5.3方案接口描述.- 27 - 5.3.1证书检测接口- 27 - 5.3.2证书申请接口- 28 - 5.3.3证书下载接口- 28 - 5.3.4数据加密接口- 28 - 5.3.5数据解密接口- 28 - 5.4方案具体业务流程.- 28 - 5.4.1P2P 在线和离线消息 - 29 - 5.4.2P2S 在线消息 - 30 - 5.4.3S2P 在线和离线消息 - 31 - 6 6产品规格产品规格 - - 3232 - - 7 7案例介绍案例介绍 - - 3434 - - 7.1黑龙江移动.- 34 - 7.2首创集团.- 35 - 7.3北京人民广播电台.- 36 - 1 1 背景背景 1.11.1 应用背景应用背景 近年来,随着计算机网络和信息技术的迅速发展,公司、大型企业及政府 单位逐步上线了许多基于信息技术的应用系统,内部办公、信息传递、工作效 率、企业管理、商务运营等涉及到企业发展的方方面面,都因信息化而得到了 飞速发展。同时,移动互联网的快速发展,越来越多的应用正通过智能手机、 平板电脑等移动终端进行交易和数据交换,丰富了人们的生活。信息技术在给 我们的工作及生活带来许多便利的同时,也面临种种安全挑战,如用户的身份 合法性、传输数据的保密性、数据的完整性及不可抵赖性等问题变得迫在眉睫。 。 如何保护个人及企业信息的安全?如何构筑更加安全可靠的内部网络以阻 止黑客的入侵?除自身的安全防范意识需要提高外,更重要的一点是,互联网 信息安全保障的基础设施——基于 PKI 技术的 CA 服务系统成为了众多公司企业 及政府单位构建安全网络的必要组成。 1.21.2 PKIPKI 理论理论 1.2.11.2.1公钥基础设施公钥基础设施 PKIPKI 提供公钥加密和数字签名服务的综合系统称做一个公钥基础设施(简称 PKI)。 建立公钥基础设施的目的是管理密钥和证书。通过 PKI 对密钥和证书的管理, 一个组织可以建立并维护可信赖的网络环境。PKI 能够使加密和数字签名服务 得到广泛应用。 1.2.21.2.2对称加密算法对称加密算法 对称算法使用相同的密钥进行加密和解密。一个好的对称算法的安全性在 于密钥的安全性,对称算法通常使用 40—256 位的密钥。 。 在对称加密算法中数据发信方将明文(原始数据)和加密密钥一起经过特 殊加密算法处理后使其变成复杂的加密密文发送出去。收信方收到密文后,若 想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密, 才能使其恢复成可读明文。在对称加密算法中使用的密钥只有一个,发收信双 方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密 密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。 不足之处是交易双方都使用同样钥匙安全性得不到保证,此外每对用户每次使 用对称加密算法时都需要使用其他人不知道的惟一钥匙,这会使得发收信双方 所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。 常用的对称加密算法包括:3DES、AES、国密 SM1、SM4 等。 1.2.31.2.3哈希算法哈希算法 哈希算法又称摘要算法,是一段数据的数学上的概要,它有一定的长度, 是数据的唯一的“数字指纹” 。即使数据的一个 bit 变了,它的哈希码会发生巨 大的变化。哈希函数的强度在于它是一个单向函数。换句话说如果我们有一个 输入文件,可以很容易地得到它的哈希码,但反过来如果我们有一个哈希码, 要得到它原来的输入文件非常困难。 常用的哈希算法包括:MD5、SHA1、国密 SM3 等。 1.2.41.2.4公钥加密体系公钥加密体系 ? 公钥加密体系加解密过程 非对称加解密(即公钥加密体系)使用两把完全不同但又是相互匹配的密 钥——公钥和私钥。发信方和接受方接收方相互通讯,发信方必须首先得到收 信方的公钥,然后利用收信方的公钥对明文加密,收信方收到加密密文以后使用 自己的私钥解密密文。显然采用不对称加密算法,收发信双方在通信之前,收 信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。 常用的非对称加密算法有:RSA、ECC、国密 SM2。 ? 对称加密与公钥加密体系结合 —— 数字信封 把对称加密和公钥加密体系结合起来,即数字信封加密。我们可以用对称 加密来加密海量数据,然后用公钥加密算法把对称加密密钥加密起来。这样就 兼具有了对称加密和公钥加密二者的长处。如果想给多个人发送我们只须把一 个对称密钥为每个人加密一下。 ? 哈希函数与公钥加密体系结合 —— 数字签名 把哈希函数和公钥加密算法结合起来,即数字签名,能提供一个方法来保 证数据的完整性和真实性。完整性检查保证数据没有被改变,真实性检查保证 数据真是由产生这个哈希值的人发出的。 数字签名的过程的第一步是产生一个我们想签名的数据的哈希值。第二步 是把这个哈希值用我们的私钥加密。这个被加密的哈希结果被添加到数据后, 能够保护哈希结果的完整性。并且由于用的是公钥加密算法,用不着给检查这 段哈希结果的人一个密钥。 数据的接收者能够有你的公钥解密这段哈希值,同时能从接到的数据产生 一段哈希值。两者相比,如果相同则可以肯定他所接到的数据
关 键 词:
基于 PKI 技术 数据 加密 解密 项目 解决方案
 天天文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:基于PKI技术的数据加密解密项目解决方案
链接地址: https://www.wenku365.com/p-39780310.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服点击这里,给天天文库发消息,QQ:1290478887 - 联系我们

本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有【成交的100%(原创)】。本站是网络服务平台方,若您的权利被侵害,侵权客服QQ:1290478887 欢迎举报。

1290478887@qq.com 2017-2027 https://www.wenku365.com 网站版权所有

粤ICP备19057495号 

收起
展开