PKI-网络信息安全的基石

追赶人生--记录人生旅程

网站首页 | 网页地图 | 留言本 | 精华美文 | 资料课件论文下载 |关于wished.cn| google adsense

PKI—网络信息安全的基石

近年来,互联网络正以惊人的速度改变着人们的工作效率和生活方式。从商业机构到个人都将越来越多的透过互联网或其它电子媒介发送电子邮件、互换资料及订购产品。这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切正是得益于互联网络的开放性和匿名性的特征。然而,开放性和匿名性也决定了单纯的互联网不可避免地存在信息安全隐患。

想要真正实现互联网上交易与信息传输的安全,就必须满足机密性、真实性、完整性、不可抵赖性的四大要求。

运用PKI技术实施构建完整的加密/签名体系,可以有效地解决上述的四大难题,在充分利用互联网实现资源共享的前提下,真正意义上确保网上交易与信息传递的安全。

PKI技术浅析

PKI(Public Key Infrastructure 的缩写)即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这称之为对称型加密算法。采用此加密技术的理论基础的加密方法如果用于网络传输数据加密,则不可避免地出现安全漏洞。因为在发送加密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。

区别于原有的单密钥加密技术,PKI采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。

通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。

数字证书是公开密钥体系的一种密钥管理媒介。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性,又称为数字ID。数字证书由一对密钥及用户信息等数据共同组成,并写入一定的存储介质内,确保用户信息不被非法读取及篡改。

智能卡(IC卡)和电子钥匙UKey具备便于携带、抗复制、低成本及不易损坏等特征,是目前较为理想的证书存储介质。我们还为它们配备了一系列的功能组件,包括登录控制、文件加密、安全拨号等,实现了较为全面的应用。

PKI使用方法

现在,我们将讲述PKI加密/签名体系是如何实现数据安全传输的。

加密密钥对:发送者欲将加密数据发送给接收者,首先要获取接收者的公开的公钥,并用此公钥加密要发送的数据,即可发送;接收者在收到数据后,只需使用自己的私钥即可将数据解密。此过程中,假如发送的数据被非法截获,由于私钥并未上网传输,非法用户将无法将数据解密,更无法对文件做任何修改,从而确保了文件的机密性和完整性。

签名密钥对:此过程与加密过程的对应。接收者收到数据后,使用私钥对其签名并通过网络传输给发送者,发送者用公钥解开签名,由于私钥具有唯一性,可证实此签名信息确实为由接收者发出。此过程中,任何人都没有私钥,因此无法伪造接收方的的签名或对其作任何形式的篡改,从而达到数据真实性和不可抵赖性的要求。

PKI的基本组成

完整的PKI系统必须具有权威认证机关(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

认证机关(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;

数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况的,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

应用接口:PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

PKI的应用前景

PKI技术可运用于众多领域,其中包括:虚拟专用网络(VPN)、安全电子邮件、Web交互安全及倍受瞩目的电子商务安全领域。

基于网络环境下数据加密/签名的应用将越来越广泛,PKI作为技术基础可以很好地实现通行于网络的统一标准的身份认证,其中既包含有线网络,也涵盖了无线通信领域。因此我们可以预见,PKI的应用前景将无比广阔。

输入您的搜索字词

提交搜索表单

网页关键字

博客 职场 金融 投资 股票 ipo 外汇 .pdf 课件 论文 华尔街 ft金融时报 深信服 追赶人生 虚拟主机 .doc 下载 免费 day trading swift trade 美国嘉盛 求职 找工作 心情 理念 评论 原创 bbs google adesnse 搜索引擎优化 流量 信息与计算科学 web2.0 交易 纳斯达克 网络安全 vpn donews 华中科技大学 市场营销 cfa 武汉 wordpress 和讯 广告策划 职业规划 友情链接 投资银行 博弈论 深圳 六西格马 大四 数学系 fbs 中华英才网 勾心斗角 世界经理人 美国股票 毕业设计 gmail 摩根斯坦利 IT 留言本 matlab 网球 同花顺 sas 炒股 数据处理 IT社区 中国概念股 index 诗人

相关文章阅读

请选择 文章列表 付出与索取的故事 美股交易 评论本文 信息与计算科学 google adsense 让你的网站博客产生收益

阅读:上一篇 阅读:下一篇

追赶人生--记录人生旅程

网站首页 | 网页地图 | 留言本 | 精华美文 | 资料课件论文下载 |关于wished.cn| google adsense

PKI—网络信息安全的基石

近年来,互联网络正以惊人的速度改变着人们的工作效率和生活方式。从商业机构到个人都将越来越多的透过互联网或其它电子媒介发送电子邮件、互换资料及订购产品。这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切正是得益于互联网络的开放性和匿名性的特征。然而,开放性和匿名性也决定了单纯的互联网不可避免地存在信息安全隐患。

想要真正实现互联网上交易与信息传输的安全,就必须满足机密性、真实性、完整性、不可抵赖性的四大要求。

运用PKI技术实施构建完整的加密/签名体系,可以有效地解决上述的四大难题,在充分利用互联网实现资源共享的前提下,真正意义上确保网上交易与信息传递的安全。

PKI技术浅析

PKI(Public Key Infrastructure 的缩写)即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这称之为对称型加密算法。采用此加密技术的理论基础的加密方法如果用于网络传输数据加密,则不可避免地出现安全漏洞。因为在发送加密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。

区别于原有的单密钥加密技术,PKI采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。

通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。

数字证书是公开密钥体系的一种密钥管理媒介。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性,又称为数字ID。数字证书由一对密钥及用户信息等数据共同组成,并写入一定的存储介质内,确保用户信息不被非法读取及篡改。

智能卡(IC卡)和电子钥匙UKey具备便于携带、抗复制、低成本及不易损坏等特征,是目前较为理想的证书存储介质。我们还为它们配备了一系列的功能组件,包括登录控制、文件加密、安全拨号等,实现了较为全面的应用。

PKI使用方法

现在,我们将讲述PKI加密/签名体系是如何实现数据安全传输的。

加密密钥对:发送者欲将加密数据发送给接收者,首先要获取接收者的公开的公钥,并用此公钥加密要发送的数据,即可发送;接收者在收到数据后,只需使用自己的私钥即可将数据解密。此过程中,假如发送的数据被非法截获,由于私钥并未上网传输,非法用户将无法将数据解密,更无法对文件做任何修改,从而确保了文件的机密性和完整性。

签名密钥对:此过程与加密过程的对应。接收者收到数据后,使用私钥对其签名并通过网络传输给发送者,发送者用公钥解开签名,由于私钥具有唯一性,可证实此签名信息确实为由接收者发出。此过程中,任何人都没有私钥,因此无法伪造接收方的的签名或对其作任何形式的篡改,从而达到数据真实性和不可抵赖性的要求。

PKI的基本组成

完整的PKI系统必须具有权威认证机关(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

认证机关(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;

数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况的,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

应用接口:PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

PKI的应用前景

PKI技术可运用于众多领域,其中包括:虚拟专用网络(VPN)、安全电子邮件、Web交互安全及倍受瞩目的电子商务安全领域。

基于网络环境下数据加密/签名的应用将越来越广泛,PKI作为技术基础可以很好地实现通行于网络的统一标准的身份认证,其中既包含有线网络,也涵盖了无线通信领域。因此我们可以预见,PKI的应用前景将无比广阔。

输入您的搜索字词

提交搜索表单

网页关键字

博客 职场 金融 投资 股票 ipo 外汇 .pdf 课件 论文 华尔街 ft金融时报 深信服 追赶人生 虚拟主机 .doc 下载 免费 day trading swift trade 美国嘉盛 求职 找工作 心情 理念 评论 原创 bbs google adesnse 搜索引擎优化 流量 信息与计算科学 web2.0 交易 纳斯达克 网络安全 vpn donews 华中科技大学 市场营销 cfa 武汉 wordpress 和讯 广告策划 职业规划 友情链接 投资银行 博弈论 深圳 六西格马 大四 数学系 fbs 中华英才网 勾心斗角 世界经理人 美国股票 毕业设计 gmail 摩根斯坦利 IT 留言本 matlab 网球 同花顺 sas 炒股 数据处理 IT社区 中国概念股 index 诗人

相关文章阅读

请选择 文章列表 付出与索取的故事 美股交易 评论本文 信息与计算科学 google adsense 让你的网站博客产生收益

阅读:上一篇 阅读:下一篇


相关文章

  • 2014年淄博市事业单位人员继续教育考试判断题
  • 2014专业技术人员信息化能力建设作业及答案 判断题 1.<事业单位工作人员处分暂行规定>自2012年9月1日起施行.(判断) √第48条 2.<事业单位人事管理条例>将于2014年7月1日起施行.(判断) √第44 ...查看


  • 信息安全技术与实施-第五章
  • 第五章 数字身份认证 5.1 信息认证技术 5.1.1 信息认证技术概述 边界安全(防火墙-网络安全隔离卡与线路选择器-安全隔离与信息交换产品) 通信安全(安全路由器) 身份鉴别与访问控制(智能卡COS ) 数据安全(数据备份与恢复产品) ...查看


  • 电子政务考试答案
  • 1.名词解释(20分,4*5) 2.判断题(20,4*5) 3.填空题(20,10*2) 4.简答题(20,2) 5.论述题(20,1) 第1讲: 电子政务概念 电子政务是政府部门运用现代管理思想对传统"政务"进行改革和 ...查看


  • 网络安全技术及应用
  • 基本资料 网络安全技术及应用 作者: 龙冬阳编著 出版社: 出版年: 2006年2月 页数: 定价: 35.5 装帧: ISAN: 内容简介 21世纪计算机科学与技术系列教材(本科):本书主要介绍网络安全技术及其应用,内容包括应用密码技术. ...查看


  • 信息安全基础
  • 第一章信息是事物运动的状态和状态变化的方式 信息安全的任务:是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露.修改和破坏,从而导致信息的不可靠或无法处理等.这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小. ...查看


  • 网络安全方面题目
  • 第一章 1.端口号的分类范围 ● Well-known 端口 0-1023:一般固定分配给一些服务 ● 注册端口:1024-49151:它们被LANA分配给每个专用程序 ● 动态或私有端口:49152-65535: 2.OSI7层 物理层( ...查看


  • 基于身份的天地一体化测控网络安全服务研究
  • 基于身份的天地一体化测控网络安全服务研究 彭长艳沈亚敏王剑 (国防科技大学电子科学与工程学院・湖南长沙・410073) 摘要总结了航天测控网的发展现状,分析了未来天地一体化的航天互联网的发展目标,讨论了空间网络的体系结构和网络通信协议.归纳 ...查看


  • 电子商务的安全要素及其标准规范
  • 追赶人生--记录人生旅程 网站首页 | 网页地图 | 留言本 | 精华美文 | 资料课件论文下载 |关于wished.cn| google adsense 电子商务的安全要素及其标准规范 摘自<信息网络安全>杂志 2002年第九 ...查看


  • 电子商务安全问题分析
  • 电子商务安全问题分析 AnalysisE-commerceSecurityIssues 李娜LiNa (华东交通大学信息工程学院,江西南昌 330013) (SchoolofInformationEngineering,EastChinaJ ...查看


热门内容