




免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
文章来源 毕业论文网 pkica在水利电子政务中的应用前景展望文章来源 毕业论文网 normal07.8 磅02falsefalsefalsemicrosoftinternetexplorer4yjbys小编为您提供一篇行政管理毕业论文,是关于pkica在水利电子政务中的应用前景展望 的毕业论文,欢迎参考!/* style definitions */table.msonormaltablemso-style-name:普通表格;mso-tstyle-rowband-size:0;mso-tstyle-colband-size:0;mso-style-noshow:yes;mso-style-parent:”“;mso-padding-alt:0cm 5.4pt 0cm 5.4pt;mso-para-margin:0cm;mso-para-margin-bottom:.0001pt;mso-pagination:widow-orphan;font-size:10.0pt;font-family:”times new roman”;mso-fareast-font-family:”times new roman”;mso-ansi-language:#0400;mso-fareast-language:#0400;mso-bidi-language:#0400; 一、pki 相关技术介绍(一)公钥加密理论pki的基础是公钥加密理论和技术,与公钥加密技术对应的是对称密钥加密技术。加密就是对消息明文进行处理,使其不可读,通过对消息明文的隐藏,达到安全性的目的。密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数数据。 在公钥加密中,每个用户有两个密钥:公钥和私钥,这两个密钥之间存在着相互依存关系,即用其中任一个密钥加密的信息只能用另一个密钥进行解密。 虽然公钥与私钥是成对出现的,但却不能根据公钥计算出私钥。 在进行加密通信前,公钥必须先公开,信息的发送方用接收方的公钥完成对数据的加密,形成密文,接收方用自己的私钥完成对密文的解密,最终形成明文。在传输过程中,即使密文被别人截获,也无法破解,因为该密文只有使用接收者的私钥才能完成解密,而私钥只有接收方一个人秘密掌握。非对称密钥加密技术有加密和认证两种模型。目前,国际上流行的公钥加密算法有 rsa、elgam al等。 (二)散列函数散列函数也称为消息摘要(m essage digest)、哈希(hash)函数或杂凑函数,它能将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为散列值或消息摘要。散列值是一段数据唯一且极其紧凑的数值表示形式。任意两个消息具有完全相同消息摘要的概率近于零,并且消息数据的任何一个微小的变化,都将导致散列值的显著变化。 散列函数不是一种加密机制,它对要传输的数据进行运算生成消息摘要,确保数据在传输过程中没有被修改而变化,保证信息的完整性和不可抵赖性。常见的散列函数算法有 m d5、sh a-1 等。 (三)数字签名数字签名是公钥密码技术的一个重要应用,通过数字签名,可以保证在通信过程中数据信息的完整性和不可否认性。 数字签名包括对数据的签名和对签名的验证两个部分,其过程如图 1 所示。 数字签名和验证签名过程图作者简介:常俊超,男,36岁,河南省水利信息中心工程师,主要从事软件开发。河南水利与南水北调信息化henan47第一步,发送方 a 对待签名的文件做哈希运算,得到文件的哈希值。 第二步,a 用他的私人密钥对文件的哈希值进行加密,得到文件的数字签名。 第三步,a 将文件和文件的数字签名一起发送给接收方 b。 第四步,b 用 a 发送的文件产生该文件的哈希值,同时用 a的公开密钥对该文件的数字签名做解密运算。若解密得到的哈希值与自己产生的哈希值匹配,就能确认该数字签名是发送方a 的,所传输的信息没有被篡改,确保了信息的完整性。 其中需要说明的是私钥只有发送方 a 拥有,因此其他人无法代替发送方 a 签名,这样发送方 a 就无法否认签名。而发送方 a 的公钥是公开的,签名算法无法对所签的文件进行保密,如果需要保密,可以先用发送方 a 的私钥对文件进行签名,再用接收方 b 的公钥对文件进行加密,这也被称为二级加密。 由上述过程可以看出,数字签名可以对发送的文件信息进行鉴别和验证,防止文件信息在传输过程中被恶意篡改,保证文件信息在通信过程中的完整性和不可否认性。 (四)数字证书数字证书是一种权威性的电子文件,它就像网络计算环境中的一种身份证,证明某一主体(如人、服务器等)的身份及其公开密钥的合法性,又称为数字 id,数字证书通过第三方权威认证,帮助各个实体识别对方身份并证明自己的身份,具有真实性和防抵赖功能。 数字证书包含用户身份信息、用户公钥信息以及第三方权威认证机构数字签名的数据,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。 数字证书的产生过程如下:申请者首先利用非对称密钥算法产生一对公钥和私钥;然后用证书申请算法把自己的标识和公钥变成数字证书申请文件,把数字申请文件传递给认证中心申请数字证书。认证中心首先核实申请者身份,以确信请求确实由用户发送而来,然后利用自己的私钥对证书申请文件、证书信息进行数字签名,形成申请者的数字证书,用户使用自己的数字证书进行各种相关网络活动。 二、pki 的体系结构pki是由 pki策略、软硬件系统、认证中心(ca)、注册机构(ra)、证书签发系统和 pki应用等构成的安全体系,组成如图 2所示: 图2 pki组成图认证机构 ca:ca(certificate authority)是 pki的核心组成部分,是 pki应用中权威的、可信任的、公正的第三方机构,它负责数字证书的签发、验证、更新、备份、吊销和密钥管理。 注册机构 ra:ra 是用户和 ca 的接口,它所获得的用户标识的正确性是 ca 颁发证书的关键。 ra 不仅支持面对面的登记,也可以支持远程登记,如通过电子邮件、浏览器等方式登记。 pki系统中可以没有 ra,此时 ra 的功能由 ca 来承担,最终用户直接和 ca 进行交互。 证书库:证书库是 ca 颁发证书和撤消证书的集中存放地,可供公众进行开放式的查询,用户可以从此处获得其他用户的证书和公钥。 三、当前应用系统的安全隐患河南省水利信息化经过多年建设,取得了一定的成果:建设了覆盖河南省水利系统各单位的计算机网络系统,实现了数据、语音和视频信息的互连互通,建设了公众服务系统、电子邮件系统、视频监控系统、综合办公等应用系统,由于没有采用 pki相关技术,目前大部分应用系统存在如下安全隐患: 一是用户身份无法确认:由于各应用系统大多采用“用户名+ 口令”的方式进行用户身份认证,这种认证方式的口令容易被破解,通过登录的用户名无法有效判断系统用户的真实身份,导致非法用户可以伪造、假冒身份。 二是缺乏机密性保护:由于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025物联网智能家居系统集成效果实证分析与鉴定报告
- 2025年交通设备制造业数字化转型与智能交通服务模式创新报告
- 2025年直播平台内容监管政策与行业自律实践案例报告
- 机场停机坪租用协议合同
- 门面漏水退租协议书范本
- 汽车代卖废铁协议书范本
- 羊肉烩面店转让合同范本
- 签就业协议不填劳动合同
- 特种车玻璃采购合同范本
- 腻子清包工工程合同范本
- 对赌融资协议书范文范本
- DB42∕T 2234-2024 装配型附着式升降脚手架安全技术规程
- 中等职业技术学校人工智能技术应用专业(三年制)人才培养方案
- YDT 5206-2023宽带光纤接入工程技术规范
- DL-T1474-2021交、直流系统用高压聚合物绝缘子憎水性测量及评估方法
- 2024年4月自考05424现代设计史试题
- 快速入门穿越机-让你迅速懂穿越机
- Q-GDW 12105-2021电力物联网数据中台服务接口规范
- 水利安全生产风险防控“六项机制”右江模式经验分享
- 运动与健康(山东大学)学堂云网课答案
- 《养老机构认知障碍照护专区设置与服务规范》
评论
0/150
提交评论