999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于PKI的文件安全傳輸方案研究

2008-12-31 00:00:00何蘊婷張宗福
電腦知識與技術 2008年23期

摘要:互聯網方便快捷的特點使得電子文件被廣泛地使用,但由于互聯網的開放性,使得電子文件在傳輸時存在著信息安全的隱患。在簡要介紹了PKI(公鑰基礎設施)的基本概念、基本組成及運行模式的基礎上,提出了一種解決這些安全隱患的應用方案,并詳細介紹其具體流程,實現了安全文件傳榆的身份認證、保密性、完整性和不可否認性等要求。

關鍵詞:PKI;數字簽名;數字證書;身份認證

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)23-885-03

Research on Confident File Transfer Based on PKI

HE Yun-ting, ZHANG Zong-fu

(Jiangmen Polytechnic,Information Technology Department, Jiangmen 529000, China)

Abstract: Due to the opening of the network, the electronic documents will meet some problems about its security in the process of network transmission. On the basis ofintroducing the concept, constituent and running model of PKI(Public Key Infrastructure), This paper puts forward a solution about secret file transfer based on PKI and specific flow. This solution may satisfy the request for secret file transfer, such as identity authentication, confidentiality,integrality ,non-repudiation.

Key words: PKI; digital signature; digital certificate; identity authentication

1 引言

當今,Internet憑著開放,互動,快捷等特點,已經被人們越來越重視和利用。但同時,Internet自身的開放性決定了它要面臨種種的安全挑戰。以文件傳輸為例,在網絡中進行文件傳輸時,我們必須保證:

1)數據的機密性(Confidentiality):一個企業或用戶總有一些其重要的數據需要對外保密,不想被不合法地竊取;同時難免會有一些數據需要通過網絡傳送,同樣不想被竊取,這就要對數據進行加密,即使被人截取數據也無法知道其中的真實內容。

2)數據的完整性(Integrity):數據在傳輸過程中不能被篡改。

3)身份驗證性(Authentication):網上的通信雙方互不見面,必須在交易時確認對方的真實身份。

4)不可抵賴性(Non-Requdication):交易一旦達成,發送方不能否認他發送的信息,接受方則不能否認他所受到的信息。

但在文件傳輸中,我們也經常遇到一些攻擊,致使文件傳輸出現安全隱患,常用的攻擊手段有以下幾種:

1)竊聽(攻擊信息的機密性):通過搭線與電磁泄漏等手段造成泄密,或對業務流量進行分析,獲取有用情報。

2)篡改(攻擊信息的完整性):篡改數據內容,修改信息次序,時間。

3)偽造(攻擊信息的真實性):將偽造的假信息注入系統,假冒合法人介入系統。

4)抵賴(攻擊系統的不可抵賴性):發送者或接收者否認已發送或接收的信息。

既然網絡存在著如此多的安全問題,人們就把重點放在安全問題的解決上。經過了多年來不少專家的努力研究,已經有了不少網絡應用的安全機制,并逐漸形成了國際行業的規范。當前,構成安全機制的主要技術有:加密/解密技術,數字簽名技術,PKI技術等。而PKI技術正也是本文中用到的安全機制。

2 公開密鑰基礎設施(PKI)概述

2.1 PKI的概念及組件

PKI(Public Key Infrastructure)是一個用非對稱算法原理和技術來實現并提供安全服務的具有通用性的安全基礎設施。遵循一定的規則建立的PKI,提供信息安全服務,能夠提高效率,簡化管理,提高可靠性等,從而使真正意義上的安全性成為可能。一個基本的PKI由以下的組件和服務構成:

1)認證機構:PKI是建立在公鑰密碼技術基礎上的,當A想發送機密信息給B時,他將設法獲得B的一個公鑰,然后用B的公鑰加密信息,再傳給B。由于用戶可能會很多,所以公鑰也需要有效地集中管理,這樣的機構是權威的可信的,在PKI中,這就是認證機構(CA)。

2)證書庫:

顧名思義,就是有效證書的數據庫,他必須穩定可靠,可隨時更新擴充,以及用戶能方便,及時,快速地找到安全通信所需要的證書。

3)證書撤銷:CA簽發證書來捆綁用戶的身份和公鑰,在現實環境下,有時又必須作廢這種捆綁,亦即撤銷證書。比如用戶的身份發生了變化,私鑰遭到了破壞,就必須存在一種方法警告用戶不要再使用這個公鑰,這種警告就是證書撤銷。

4)密鑰備份及恢復系統:如果用戶丟失了用于解密數據的密鑰,則數據將無法被解密,這將造成合法數據丟失。為避免這種情況,PKI提供備份與恢復密鑰的機制。但須注意,密鑰的備份與恢復必須由可信的機構來完成。并且,密鑰備份與恢復只能針對解密密鑰,簽名私鑰為確保其唯一性而不能夠作備份;

5)應用接口(API):PKI的價值在于使用戶能夠方便地使用加密、數字簽名等安全服務,因此一個完整的PKI必須提供良好的應用接口系統,使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保安全網絡環境的完整性和易用性。

2.2 PKI的主要組成及運行模型

PKI的主要組成部分包括:

1)證書授權中心/認證中心(CA,Certificate Authority):它是數字證書的簽發機構。

2)終端實體:(EE,The End-Entities):即申請和最終持有證書的組織或個人。

3)注冊中心(RA,Registration Authourity):是CA的下級機構,處于CA和EE之間,PKI的可選部件,可以集成到CA中。

PKI的運行模型如圖1所示:

用戶向RA提交證書申請或證書注銷請求,由RA審核;RA將審核后的用戶證書申請或證書注銷請求提交給CA;CA最終簽署并頒發用戶證書,并且等級在證書庫中,同時定期更新證書失效列表(CRL),供用戶查詢;從根CA到本地CA存在一條鏈,下一級CA有上一級CA的授權;CA還可能承擔密鑰備份及恢復工作。

3 PKI在文件安全傳輸中的應用

3.1 設計的主導思想

互聯網文件傳輸的安全問題中,最為重要的是身份認證和傳輸過程中的文件安全問題,現在多數系統是使用用戶名加口令的方式來認證身份,這種方法特點是簡單易實現,但也存在許多安全問題。例如口令過短或者太過簡單都會容易被破解;而且一旦口令被盜,別人就可以冒充你的身份進入系統,系統只認口令,只要口令正確,誰都可以進入系統。這種方法不能真正達到身份認證的目的。但數字簽名技術則能很好地解決這個問題,因為它利用了PKI的優點,保證了信息來源的真實性和完整性。除此之外,若是黑客利用非法手段進入了系統,重要信息就會被竊取。其實我們可以用對稱加密算法對重要文件進行加密,即使被竊取了,它也只是一些令人無法明白的亂碼。

3.2 PKI在文件安全傳輸中的應用方案

3.2.1 身份認證

1)證書的獲得:開始的時候,用戶還沒有申請證書,不能登陸文件服務器。所以第一步就是向CA申請證書。用戶登陸到RA的申請頁面,填寫申請者的基本信息。之后就是等待CA的審核。而當RA接收到申請用戶的申請之后,就會從數據庫中提取用戶的基本資料,再根據一系列核實查證之后,就會決定是否通過審核,若通過審核,則把審核結果發送給CA,然后由CA生成數字證書。同時CA會調用相應的部件生成用戶的公鑰和私鑰對,然后把私鑰存儲在其數據庫中備份。最后,CA就會通知用戶領取其智能卡以及讀卡器,數字證書和用戶私鑰就存儲在智能卡中。有了證書,就驗證用戶身份的真實性和合法性,并保證發送數據的有效性和不可否認性。而在進行登陸前,還需要用戶在服務器的網站上下載并安裝一個服務器根證書以驗證服務器和用戶所使用的數字證書的真實性和合法型。

2)身份認證,其流程圖如圖2。

至此,用戶通過了身份認證,就可以對服務器中的文件進行瀏覽,查詢,下載,修改,刪除(若有權限)。

3.2.2 數字簽名

以上的方案還有一點忽視了,就是萬一在傳輸過程中出現數據被截留、篡改以及身份假冒和抵賴等情況,而且,這也是網上文件傳輸中必須解決的問題。這里使用數字簽名技術來解決這個問題,具體方案如圖3所示:

數據加密、簽名過程如下:

1)客戶端加密過程:

①對原文進行Hash算法,得到數據摘要S1

②用用戶的私鑰對數據摘要S1加密,形成數字簽名S

③從服務器的根證書中得到服務器的公鑰,用此公鑰對原文加密,形成密文M1。

④將S與M1一同發送到文件服務器。

2)服務器端解讀數據過程:

①用服務器的私鑰對M1解密,得到明文 M2

②對解讀到的M2進行 Hash 算法的運算,得到數據摘要 S2

③用用戶的公鑰對其發送的數字簽名S進行解密,取得所發送的數據摘要S1

④比較 S1 和 S2,

二者是用同樣的算法生成的數據摘要,如果相同,則證明接收到的數據確實是該用戶所發送的,同時可以證明發送的數據與接收到的數據是完全一致的,即傳輸過程數據沒有被篡改。

同理,當用戶收到由服務器發送來的數據時,也是用此方案驗證數據的完整性。由于此方案是將數字簽名與數據加密的兩個過程結合起來進行數據傳送的方法,所以保證了數據的完整性和不可否認性。而對數據的加密則采用了公鑰加密算法,只有擁有私鑰的一方才能解讀數據,保證了數據傳輸過程中的安全

3.2.3 數據存儲的加密

文件難免要存儲在數據庫中,如果系統不幸被入侵,數據庫中的信息就有可能被竊取。為此,可以運用加密算法對這些文件加密以進一步保護文件的機密性。考慮到對稱加密算法開銷小,速度快的特點,所以系統選用了對稱加密算法。流程圖如圖4所示。

首先要設置密鑰,由于是對稱加密,所以加密密鑰和解密密鑰都是同一密鑰。因此密鑰設置不宜過短和簡單。然后對文件用密鑰加密生成密文文件,在存入數據庫;每當要對文件操作時,先從數據庫中找到文件,再就讀出密鑰,并用它解密文件。

4 結束語

現今,PKI機制已經成為電子商務等注重信息安全的領域的安全保障機制之一,基于它的數字簽名技術則能有效地解決身份鑒別和保證信息的真實性,完整性,不可否認性。經過實踐證明,這種機制是可行的,并且被廣泛地使用。可見,將它運用于網上文件的傳輸也是可行的。

參考文獻:

[1] 中國信息安全產品測評認證中心.信息安全理論與技術[M].北京:人民郵電出版社,2004:405-413.

[2] 張先紅.數字簽名原理及技術[M].北京:機械工業出版社,2004:46-52.

[3] 劉知貴,楊立春.基于PKI技術的數字簽名身份認證系統[J].計算機應用研究,2004,(9):158-160.

[4] 王偉兵,肖永偉.一種基于PKI的保密文件傳輸方案[J].現代電子技術,2005,(23):46-48.

[5] 董理文.數字簽名技術在數字圖書館中的應用[J].圖書館論壇,2004,24(5):111-11.

[5] 李萬紅,李敏.Java面向程序應用程序開發[M].北京:清華出版社,2003:528-530.

[6] 鄭瑩,汪長林.淺析免撤銷公鑰框架(PKI).電腦知識與技術(學術交流),2006,(23):103-104.

主站蜘蛛池模板: 国产一区二区视频在线| 97成人在线观看| 97狠狠操| 1769国产精品视频免费观看| 高清码无在线看| 免费a级毛片18以上观看精品| 国产精品尹人在线观看| 人妻无码中文字幕一区二区三区| 亚洲av色吊丝无码| 精品少妇人妻av无码久久| 国产香蕉97碰碰视频VA碰碰看 | 国产黄网站在线观看| 久操线在视频在线观看| 97视频免费看| 国产精品xxx| 欧美天天干| 国产91小视频在线观看| 国产欧美日韩在线在线不卡视频| 成年午夜精品久久精品| 九九九精品视频| 国产亚洲精品91| 国产区网址| 国产网站一区二区三区| AV片亚洲国产男人的天堂| 98超碰在线观看| 国产91透明丝袜美腿在线| 国产黑丝视频在线观看| 色香蕉网站| 日韩成人在线视频| 国产乱码精品一区二区三区中文| 久久无码免费束人妻| 久久久四虎成人永久免费网站| 久久精品国产精品国产一区| 亚洲中文字幕在线精品一区| 成人欧美日韩| 凹凸国产分类在线观看| 国产 在线视频无码| 亚洲精品欧美重口| 国产视频入口| 91亚洲免费| 精品91视频| 99爱视频精品免视看| 久久午夜夜伦鲁鲁片不卡| 免费一级α片在线观看| 精品亚洲国产成人AV| 91亚洲国产视频| 精品一区二区三区自慰喷水| 九九这里只有精品视频| 国产地址二永久伊甸园| 午夜免费小视频| av一区二区无码在线| 一级毛片无毒不卡直接观看| 91在线精品免费免费播放| 91po国产在线精品免费观看| 日韩第八页| 亚洲人成人伊人成综合网无码| 国产丝袜丝视频在线观看| 特级aaaaaaaaa毛片免费视频 | www.91在线播放| 91精品视频网站| 国产不卡在线看| 亚洲精品视频在线观看视频| 国产菊爆视频在线观看| 亚洲水蜜桃久久综合网站 | 国产福利免费观看| 国产尤物视频网址导航| 中文字幕 日韩 欧美| 国产粉嫩粉嫩的18在线播放91| 国产福利观看| 亚洲男人天堂2020| 综合网久久| 午夜日b视频| 亚洲第一视频网| 青青青视频91在线 | 99久久亚洲精品影院| 国产午夜无码专区喷水| 欧洲一区二区三区无码| 国产av无码日韩av无码网站| 亚洲天堂视频网| 亚洲欧美精品日韩欧美| 精品综合久久久久久97超人| 自拍偷拍一区|