没有合适的资源?快使用搜索试试~ 我知道了~
基于PKI技术的数据加密解密解决资料.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 201 浏览量
2023-09-12
13:26:44
上传
评论
收藏 1.49MB PDF 举报
温馨提示
试读
39页
基于PKI技术的数据加密解密解决资料.pdf
资源推荐
资源详情
资源评论
I
基于 PKI技术的数据加密解密
解决方案
目 录
1
背景 ...................................................................................................................................................................- 1 -
1.1
应用背景 .......................................................................................................................................................... -
1
-
1.2
PKI 理论 ........................................................................................................................................................... -
1
-
II
1.2.1
公钥基础设施PKI
..................................................................................................................................... - 1 -
1.2.2
对称加密算法
............................................................................................................................................ - 2 -
1.2.3
哈希算法
.................................................................................................................................................... - 2 -
1.2.4
公钥加密体系
............................................................................................................................................ - 3 -
2
产品概述 ............................................................................................................................................................- 4 -
3
产品功能 ............................................................................................................................................................- 5 -
3.1
产品功能架构 .................................................................................................................................................. -
5
-
3.2
产品功能组件 .................................................................................................................................................. -
6
-
3.2.1
密钥管理中心(KMC)
........................................................................................................................... - 6 -
3.2.2
签发中心(CA)
....................................................................................................................................... - 8 -
3.2.3
注册中心(RA)
..................................................................................................................................... - 12 -
3.2.4
存储发布系统(CRL)
........................................................................................................................... - 16 -
3.2.5
在线证书状态查询系统(OCSP)
........................................................................................................ - 17 -
3.2.6
目录服务系统(LDAP)
........................................................................................................................ - 17 -
3.2.7
数据加密/解密、签名/验签中间件
....................................................................................................... - 19 -
3.3
产品技术特点 ................................................................................................................................................-
19
-
3.3.1
部署灵活、操作简单
.............................................................................................................................. - 19 -
3.3.2
系统平台的高安全性
.............................................................................................................................. - 20 -
3.3.3
广泛的平台兼容性
.................................................................................................................................. - 20 -
3.3.4
支持多级CA
............................................................................................................................................ - 21 -
3.3.5
支持国密算法
.......................................................................................................................................... - 21 -
3.3.6
支持 LDAP 发布证书
.............................................................................................................................. - 21 -
3.3.7
支持动态扩展属性
.................................................................................................................................. - 21 -
3.3.8
支持自定义证书模板
.............................................................................................................................. - 22 -
3.3.9
支持管理员三员分立
.............................................................................................................................. - 22 -
4
数据传输安全解决方案 ................................................................................................................................... - 23 -
III
4.1
数据传输安全要求 ........................................................................................................................................-
23
-
4.2
数据传输安全方案 ........................................................................................................................................-
23
-
4.2.1
用户身份鉴别
.......................................................................................................................................... - 23 -
4.2.2
数据加密传输
.......................................................................................................................................... - 23 -
5
某即时通信平台数据加密传输方案实现 ........................................................................................................ - 25 -
5.1
需求总体描述 ................................................................................................................................................ -
25
-
5.2
方案总体描述 ................................................................................................................................................ -
26
-
5.3
方案接口描述 ................................................................................................................................................ -
27
-
5.3.1
证书检测接口
.......................................................................................................................................... - 27 -
5.3.2
证书申请接口
.......................................................................................................................................... - 28 -
5.3.3
证书下载接口
.......................................................................................................................................... - 28 -
5.3.4
数据加密接口
.......................................................................................................................................... - 28 -
5.3.5
数据解密接口
.......................................................................................................................................... - 28 -
5.4
方案具体业务流程 ........................................................................................................................................-
28
-
5.4.1
P2P 在线和离线消息
.............................................................................................................................. - 29 -
5.4.2
P2S 在线消息
.......................................................................................................................................... - 30 -
5.4.3
S2P 在线和离线消息
.............................................................................................................................. - 31 -
6
产品规格 .......................................................................................................................................................... - 32 -
7
案例介绍 .......................................................................................................................................................... - 34 -
7.1
黑龙江移动 ....................................................................................................................................................-
34
-
7.2
首创集团 ........................................................................................................................................................-
35
-
7.3
北京人民广播电台 ........................................................................................................................................-
36
-
- 1 -
1 背景
1.1 应用背景
近年来,随着计算机网络和信息技术的迅速发展,公司、大型企业及政府单
位逐步上线了许多基于信息技术的应用系统,内部办公、信息传递、工作效率、
企业管理、商务运营等涉及到企业发展的方方面面,都因信息化而得到了飞速发
展。同时,移动互联网的快速发展,越来越多的应用正通过智能手机、平板电脑
等移动终端进行交易和数据交换,丰富了人们的生活。信息技术在给我们的工作
及生活带来许多便利的同时,也面临种种安全挑战,如用户的身份合法性、传输
数据的保密性、数据的完整性及不可抵赖性等问题变得迫在眉睫。。
如何保护个人及企业信息的安全?如何构筑更加安全可靠的内部网络以阻
止黑客的入侵?除自身的安全防范意识需要提高外,更重要的一点是,互联网信
息安全保障的基础设施——基于PKI 技术的 CA 服务系统成为了众多公司企业及
政府单位构建安全网络的必要组成。
1.2 PKI理论
1.2.1 公钥基础设施 PKI
提供公钥加密和数字签名服务的综合系统称做一个公钥基础设施(简称
PKI)。建立公钥基础设施的目的是管理密钥和证书。通过 PKI 对密钥和证书的管
理,一个组织可以建立并维护可信赖的网络环境。PKI 能够使加密和数字签名服
务得到广泛应用。
- 2 -
1.2.2 对称加密算法
对称算法使用相同的密钥进行加密和解密。一个好的对称算法的安全性在于
密钥的安全性,对称算法通常使用 40—256 位的密钥。。
在对称加密算法中数据发信方将明文(原始数据)和加密密钥一起经过特殊
加密算法处理后使其变成复杂的加密密文发送出去。收信方收到密文后,若想解
读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能
使其恢复成可读明文。在对称加密算法中使用的密钥只有一个,发收信双方都使
用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对
称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处
是交易双方都使用同样钥匙安全性得不到保证,此外每对用户每次使用对称加密
算法时都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙
数量成几何级数增长,密钥管理成为用户的负担。
常用的对称加密算法包括: 3DES、AES、国密 SM1、SM4 等。
1.2.3 哈希算法
哈希算法又称摘要算法,是一段数据的数学上的概要,它有一定的长度,是
数据的唯一的“数字指纹”。即使数据的一个 bit 变了,它的哈希码会发生巨大
的变化。哈希函数的强度在于它是一个单向函数。换句话说如果我们有一个输入
文件,可以很容易地得到它的哈希码,但反过来如果我们有一个哈希码,要得到
它原来的输入文件非常困难。
常用的哈希算法包括:MD5、SHA1、国密 SM3 等。
剩余38页未读,继续阅读
资源评论
hhappy0123456789
- 粉丝: 59
- 资源: 5万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功