没有合适的资源?快使用搜索试试~ 我知道了~
基于PKI技术的数据加密解密解决方案实用文档doc.doc
1 下载量 131 浏览量
2022-12-01
01:04:03
上传
评论
收藏 1.46MB DOC 举报
温馨提示
试读
61页
基于PKI技术的数据加密解密解决方案实用文档doc.doc
资源推荐
资源详情
资源评论
基于 PKI 技术的数据加密解密
解决方案【实用文档】doc
文档可直接使用可编辑,欢迎下载
1.2。1 公钥基础设施 PKI
- 1 —
1.2。2 对称加密算法
— 2 -
1。2.3 哈希算法
- 2 -
1.2。4 公钥加密体系
— 3 —
2 产品概述— 4 —
3 产品功能- 5 —
3.1 产品功能架构- 5 -
3。2 产品功能组件- 6 —
3.2。1 密钥管理中心(KMC)
- 6 -
签发中心(CA)
- 8 —
注册中心(RA)
— 12 -
3.2。4 存储发布系统(CRL)
- 16 —
3.2。5 在线证书状态查询系统(OCSP)
— 17 —
目录服务系统(LDAP)
- 17 —
3。2。7 数据加密/解密、签名/验签中间件
- 19 -
3.3 产品技术特点— 19 -
3.3。1 部署灵活、操作简单
— 19 -
3.3。2 系统平台的高安全性
— 20 -
3。3。3 广泛的平台兼容性
- 20 -
3.3。4 支持多级 CA
- 21 —
支持国密算法
— 21 -
3。3.6 支持 LDAP 发布证书
- 21 —
3。3。7 支持动态扩展属性
- 21 —
支持自定义证书模板
- 22 —
3。3。9 支持管理员三员分立
- 22 —
4 数据传输安全解决方案— 23 —
4.1 数据传输安全要求- 23 —
4.2 数据传输安全方案— 23 -
用户身份鉴别
— 23 —
4。2。2 数据加密传输
— 23 —
5 某即时通信平台数据加密传输方案实现- 25 -
5.1 需求总体描述- 25 —
5。2 方案总体描述- 26 -
5.3 方案接口描述- 27 -
5.3。1 证书检测接口
- 27 -
证书申请接口
— 28 -
证书下载接口
— 28 -
5.3。4 数据加密接口
— 28 —
5。3。5 数据解密接口
— 28 —
5。4 方案具体业务流程— 28 -
5.4。1P2P 在线和离线消息
- 29 -
在线消息
— 30 —
5。4。3S2P 在线和离线消息
— 31 —
6 产品规格— 32 -
7 案例介绍- 34 —
7.1 黑龙江移动- 34 -
7。2 首创集团- 35 —
7.3 北京人民广播电台- 36 —
1 背景
1.1 应用背景
近年来,随着计算机网络和信息技术的迅速发展,公司、大型企业及政府单
位逐步上线了许多基于信息技术的应用系统,内部办公、信息传递、工作效率、
企业管理、商务运营等涉及到企业发展的方方面面,都因信息化而得到了飞速发
展。同时,移动互联网的快速发展,越来越多的应用正通过智能手机、平板电脑
等移动终端进行交易和数据交换,丰富了人们的生活。信息技术在给我们的工作
及生活带来许多便利的同时,也面临种种安全挑战,如用户的身份合法性、传输
数据的保密性、数据的完整性及不可抵赖性等问题变得迫在眉睫.。
如何保护个人及企业信息的安全?如何构筑更加安全可靠的内部网络以阻止
黑客的入侵?除自身的安全防范意识需要提高外,更重要的一点是,互联网信息安
全保障的基础设施——基于 PKI 技术的 CA 服务系统成为了众多公司企业及政
府单位构建安全网络的必要组成。
1.2 PKI 理论
1.2.1 公钥基础设施 PKI
提供公钥加密和数字签名服务的综合系统称做一个公钥基础设施(简称 PKI)。
建立公钥基础设施的目的是管理密钥和证书.通过 PKI 对密钥和证书的管理,一
个组织可以建立并维护可信赖的网络环境。PKI 能够使加密和数字签名服务得到
广泛应用.
剩余60页未读,继续阅读
资源评论
zzzzl333
- 粉丝: 676
- 资源: 7万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功