PKI技术与应用论文
PKI技术与应用论文(精选9篇)
PKI技术与应用论文 第1篇
关键词:公开密钥基础设施,数字证书,信息安全
(一) 引言
网络不断发展使得信息安全成为网络应用不可缺少的技术基础, 网上信息系统需要保护其真实性、保密性、完整性以及可追究性。PKI利用非对称密码学的优势, 通过基础设施的工程理念, 利用标准的接口为用户提供除可用性以外的全面的安全服务。
随着技术的进步, 各种网络应用不断涌现, 安全要求也就越来越迫切。PKI的技术和原理, 随着这种潮流, 逐步成为了现代信息安全技术的基础。
(二) PKI概述
PKI是20世纪80年代由美国学者提出来的概念, 是“Public Key Infrastructure”的缩写, 意为“公钥基础设施”, 是利用公钥理论和技术实施和提供信息安全服务的具有普适性的基础设施。公钥体制是目前应用最广泛的一种加密体制, 在这一体制在中, 加密密钥与解密密钥各不相同, 发送信息的人利用接收者的公钥发送加密信息, 接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性, 又能保证信息具有不可抵赖性。目前, 公钥体制广泛应用于CA认证、数字签名和密钥交换领域。
在国外, PKI应用已经有了长足的发展, 很多厂家如Baltimore Technologies, Entrust和Microsoft等都推出了PKI产品;有些公司如Veri Sign已经开始提供PKI服务:由美国National Security Agency (NSA) 推动的DOD PKI研究也正积极地进行, 美国的许多大企业已经建立了自己的PKI系统;加拿大政府公开密钥基础设施是世界上最早的大规模政府PKI计划, 已在各行各业取得了成效。但总的来说, PKI系统仅仅还处于示范工程阶段, 新技术不断出现, PKI的结构、对称及非对称密钥算法、密钥生命周期管理的方案等还在不断变化。
在我国, 上海、北京、深圳、重庆等城市已经建立了CA认证中心, 以便为本地化通信网络提供安全服务。CA认证中心是PKI的重要组成部分。在国家直属部门, 以中国人民银行为首的12家金融机构推出了“中国金融认证中心CFCA”, 中国电信也在开展CA机制的试验工作。另外, 许多网络通信公司正在积极开发自己的基于PKI的安全产品。
(三) PKI基本结构
1. 证书认证中心CA。
CA (Certification Authority) 是一个确保信任度的权威实体, 它是整个PKI体系的核心。认证中心作为受信任的第三方, 主要负责产生、分配并管理所有参与的实体所需的身份认证用的数字证书。每一份数字证书都与上一级的数字签名证书相关联, 最终通过安全链追溯到一个已知的并被广泛认为是安全、权威、足以信赖的机构根认证中心。它对网上的数据加密、数字签名、防止抵赖、数据的完整性以及身份认证所需的密钥和证书进行统一的集中管理, 支持参与的各实体在网络环境中建立和维护信任关系, 保证网络的安全。
2. 注册中心RA。
RA (Registration Authority) 是用户和CA的接口, 这是一个可选的部分。对用户而言, 它是CA的代表, 对于CA而言, 它又是用户。它完成的功能包括:个人身份的认证、密钥产生、名字分配、撤销证书报告等。RA有时和CA合并在一起。CA也拥有一个证书 (内含公钥) 和私钥。网上的公众用户通过验证CA的签字从而信任CA, 任何人都可以得到CA的证书 (含公钥) , 用以验证它所签发的证书。如果用户想得到一份属于自己的证书, 他应先向CA提出申请。在CA判明申请者的身份后, 便为他分配一个公钥, 并且CA将该公钥与申请者的身份信息绑在一起, 并为之签字后, 便形成证书发给申请者。如果一个用户想鉴别另一个证书的真伪, 他就用CA的公钥对那个证书上的签字进行验证, 一旦验证通过, 该证书就被认为是有效的。
3. 证书库。
证书库是一个存储、检索证书和证书撤销列表的目录服务。为了使证书可以公开获取, 必须具备和x.500标准兼容的目录服务, 当前普遍使用的目录协议是轻量目录访问协议LDAP。
4. 证书撤销处理系统。
通过CA签发的证书来把用户的身份和密钥绑定在一起, 如果当用户的身份改变或密钥遭到破坏时, 就必须存在一种机制来撤销这种认可。一般CA通过发布证书废除列表 (CRL) 来发布作废信息。CRL是由CA签名的一组电子文档, 包括了被废除证书的唯一标识 (证书序列号) 。
5. 端用户EE。
端用户 (End Entity或End User) , 即最终用户。指那些最终使用数字证书的实体, 值得注意的是, 这里端用户不仅包含使用数字证书的人, 也包含需要数字证书进行安全传输的其他实体, 如主机等。
PKI运行模型如图1所示。
(四) PKI技术原理
1. 对发送文件加密。
信息发送方采用成熟的对称加密算法, 如DES、3DES、RC5等对发送的信息加密, 保证文件安全快速的到达接受方。对称加密采用了对称密码编码技术, 它的特点是对文件加密和解密使用相同的密钥。即使黑客截获此文件, 用同一算法也不可以解密此文件, 因为加密和解密均需要两个组件:加密算法和对称密钥, 加密算法需要用一个对称密钥来解密, 而黑客并不知道此密钥。
2. 加密对称密钥。
对称密钥可以通过电话告知或者通过Internet发送给信息接受方, 但是, 这些方式都不安全, 很有可能被黑客截获, 为此, 需要对对称密钥进行加密传输。采用的方法是用非对称密钥算法加密对称密钥后进行传送, 也就是“数字信封”技术。与对称密钥算法不同, 非对称密钥算法需要两个密钥:公开密钥 (Public Key) 和私有密钥 (Pri vate Key) 。公开密钥和私有密钥是一对, 如果用公开密钥对数据进行加密, 只有用对应的私有密钥才能解密:如果用私有密钥对数据进行加密, 只有用对应的公开密钥才能解密。信息收发双方各有一对公/私密钥, 公钥可在Internet上传送, 私钥自己保存。这样发送方就可以利用接收方的公钥加密对称加密算法中的对称密钥。即使黑客截获到此密钥, 也会因为黑客不知道接收方的私钥, 而无法得到对称密钥, 因此也解不开密文, 进而保证了文件的安全。数字信封技术将对称密钥和非对称密钥结合起来用于密钥交换和发布, 解决了长期困扰密钥在传输中的安全问题。因为公钥加密算法速度慢, 因此通过数字信封来封装对称密钥, 然后用对称密钥对信息进行加密和解密, 这比直接用公钥加密盒私钥解密的非对称密钥要快得多, 由于通信过程中交换的数据量大, 通信双方用同一对称密钥来加密和解密数据可以大大节省时间, 提高效率, 而公钥仅用来封装对称密钥。
3. 身份验证与篡改识别。
为了防止黑客利用接收方的公钥加密一份假文件的对称密钥, 并发送给接收方, 使接收方能够清楚辨别收到的文件是不是由发送方所发送, 必须采用数字签名以证明发送方的身份。数字签名是通过散列算法, 如MD5、SHA一1等算法从大块的数据中提取一个摘要。而从这个摘要中不能通过散列算法恢复任何一点原文, 即得到的摘要不会透露出任何最初明文的信息, 但如果原信息受到任何改动, 得到的摘要则肯定会有所不同。因此发送方可以对文件进行散列算法得到摘要, 并用自己的私钥加密, 这样即使黑客截获也无用。因为黑客不会从摘要内获得任何信息, 但接收方却不一样, 他可以用发送方的公钥解密, 如果用发送方的公钥能够解开此摘要, 说明此摘要肯定是发送方所发送的, 因为只有发送方的公钥才能解开用其自身的私钥加密的信息, 因而可以确定文件发送者的身份, 起到身份验证的作用;对收到的摘要解密后, 再对收到的文件 (解密后的文件) 也进行同样的散列算法, 并通过比较摘要是否一样, 就可得知此文件是否被篡改过, 因为根据散列算法的特点, 诺摘要相同, 则肯定信息未被改动。这样不仅解决了证明发送人身份的问题, 同时也解决了辨别文件是否被篡改的问题。
4. 确定公钥和公钥所属人。
通过对称加密算法加密其文件, 在通过非对称算法加密其对称密钥, 有通过散列算法证明发送者身份和其信息的正确性, 但这样仍然还存在问题, 即接收方并不能肯定他所用的所谓公钥一定是发送方的。对此, 解决办法是用数字证书来帮助确定公钥和公钥所属人。数字证书是一种数字标识, 提供用户在互联网上的身份认证, 它是一个经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。在一般情况下, 证书中还包含的密钥的有效时间、发证机关 (证书授权中心) 名称、该证书的序列号等信息。它是由一个权威机构CA机构, 又称为证书授权中心发放。CA机构作为网络信息交流中受信任的第三方, 承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书, 数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书, 它是PKI的核心, 负责管理PKI结构下所有用户 (包括各种应用程序) 的证书, 把用户的公钥和用户的其他信息捆绑在一起, 在网上验证用户的身份。
(五) PKI应用
1. Web安全。
浏览Web网页是人们最常用的Internet应用之一。一般的浏览不会让人产生不妥的感觉, 但是如果要在Web进行一些商业交易, 私人敏感信息可能被他人截获、篡改和伪造等, 这时需考虑交易的安全问题。为了透明地解决Web的安全问题, 合适的入手点是浏览器。利用PKI技术, 结合SSL (The Secure Sockets Layer) 、HTTPS (Secure Hypertext Transfer Protoco1) 等协议, 可以在浏览器和服务器之间进行加密通信。交易时, 双方通过可信的第三方颁发数字证书来确认对方的身份, 以保证通信安全。需要注意的是, SS协议本身不能提供对不可否认性的支持, 这部分的工作必须由数字证书完成。结合SSL协议的PKI技术可以保证Web交易多方面的安全需求, 使在网上交易和面对面的交易一样安全、可靠。
2. 电子邮件。
电子邮件是Interne上的重要信息服务方式, 但同时。电子邮件的安全性也越来越受到关注。邮件内容在传输途中很容易被截取或篡改。目前发展很快的安全电子邮件管理协议 (S-MIME) 该协议通过使用PKI技术实施邮件数字签名和发送加密, 从而保证了邮件的安全传输。支持S/MIME协议的邮件系统用户用自己的私有密钥对所发送的邮件进行签名而用户的证书则随着邮件本身一起发送。接收者可以利用该证书验证签名的有效性。如果需要对邮件进行加密用户首先需要通过目录服务或先前的邮件获取接收方的证书, 一旦证书的有效性得到验证。用户就可以使用证书包含的公开密钥来加密会话密钥。并使用后者加密邮件内容和附件。
3. 虚拟专用网络。
虚拟专用网络 (Virtual Private Net work, VPN) 可通过公用网络 (Internet) 建立一个临时的、安全的专用连接, 扩展企业内部网。为确保连接的安全, 实现身份认证、数据加密等目标, 需要采用完善的安全技术。可以采用带证书的L2TP/IPSec方案来实现VPN。第二层隧道协议 (L2TP) 用来整合至因特网服务提供商的多协议拨号服务, 它将用户级别的PPP身份验证方法和计算机级别的证书与IPSec作了结合。IPSec是一种端到端的可确保IP安全通讯的机制, 它能够利用验证及加密用的证书, 将两个网络层对等起来, 为提VPN服务的路由器、防火墙、v PN服务器以及远程用户之间提供通信的加密和认证。具体实现基于PKI的VPN, 要求通信双方配置IP安全策, 运行ISAKMP/Oakley (IKE) 和IP安全驱动程序, 还需要用于VPN通信的数字证书。基于PKI的IPSec协议已比较完善, 成为架构VPN的主流技术。
4. 电子商务安全的应用
(1) 数据传输的机密性。数据发送者首先利用接收者的公钥将其明文加密, 然后将密文传送给接收者, 接收者收到数据以后, 利用其私钥将其解密, 还原为明文, 即使是数据被非法截获, 因为没有接收者的私有密钥, 别人也无法将其解码。这样使数据的发送者可以放心地发送数据。
(2) 用户身份的识别。在电子交易中PKI可以进行身份验证, 交易双方利用PKI提供的电子证书 (Digital ID) 来证实并验证其身份, 在网络这一虚拟的环境中进行实时议价、采购、付款等商务活动, 并保证交易的有效性, 即交易不可被否认的功能。
(3) 信任关系的建立。建立对Internet交易的信任是电子商务领域的一个最重要的也最具有挑战性的课题。由于Internet的价格优势, 各公司希望通过向每一个有权访问这个网络的用户签发证书的方式, 使自己的客户和合作伙伴可以通过外联网来访问自己的内部网络。对最终用户来说可能同时接受许多访问的授权, 但他们并不想管理多个证书, 而是希望只要拥有一个证书就能通过所有合作伙伴的网络认证。解决这一问题的关键在于如何保证多厂商PKI环境具有可互操作性。
(六) PKI的优势
1. 采用公开密钥密码技术。
采用公开密钥密码技术, 能够支持可公开验证并无法仿冒的数字签名, 从而在支持可追究的服务上具有不可替代的优势。
2. 保护机密性。
由于密码技术的采用, 保护机密性是PKI得天独厚的优点。PKI不仅能够为相互认识的实体之间提供机密性服务, 同时也可以为陌生的用户之间的通信提供保密支持。
3. 采用数字证书方式进行服务。
PKI采用数字证书方式进行服务, 即通过第三方颁发的数字证书证明末端实体的密钥, 而不是在线查询或在线分发。这种密钥管理方式突破了过去安全验证服务必须在线的限制。这使得PKI能够成为一种服务巨大用户群的基础设施。
4. 提供证书撤销机制。
PKI提供了证书的撤销机制, 从而使得其应用领域不受具体应用的限制, 在各种安全环境下都可以让用户更放心。另外, 不论是永远不变的身份, 还是经常变换的角色, 都可以得到PKI的服务而不用担心身份或角色被永远作废或被他人恶意盗用。
5. 具有极强的互连能力。
不论是上下级的领导关系, 还是平等的第三方信任关系, PKI都能按照人类世界的信任方式进行多种形式的互联互通, 从而使PKI能很好地服务于符合人类习惯的大型网络信息系统。
(七) PKI技术的现状及未来
2003年, 美国审计总署总结联邦PKI发展问题时仍强调, 在PKI建设中, 针对技术问题和法律问题, 在很多地方缺乏策略和指南或存在错误的策略和指南;实施费用高, 特别是在实施一些非标准的接口时资金压力更大;互操作问题依然突出, PKI系统与其他系统的集成时面临已有系统的调整甚至替换;使用和管理PKI需要更多培训, PKI的管理仍旧有严重障碍。
尽管PKI建设的问题很多, 也没有出现如同人们想象的突破性的发展, 但我们仍旧不难发现, 所有这些挑战, 实际上都源于PKI技术的复杂。目前, 随着人们研究的深入, 标准的出台, 更多实施者的参与, 更多应用的推进都会极大地促进互操作问题的解决。大量的技术人员参与建设, 也会加速PKI产品的降价, 降低PKI用户的购买成本。随着用户对PKI的深入了解, 使用和维护PKI也将不是一个昂贵的过程。诸多的困难, 并没有阻挡, 也不可能阻挡PKI的应用的脚步。PKI已经逐步深入到网络应用的各个环节。PKI的诸多优势使得PKI的应用逐步扩大。
(八) 总结
本文对PKI技术进行了分析总结。PKI技术是信息安全技术的核心, 也是电子商务的关键和基础技术。用户可利用PKI平台提供的服务进行安全的电子交易, 通信和互联网上的各种活动。在我国, 基于PKI技术的安全方案也从金融、电信等少数行业扩展到更多领域, 出现在电子政务、电子商务等各类信息化应用中。在不久的将来, 相信PKI会凭借着自身的诸多优势得到更广泛的应用。
参考文献
[1]荆继武, 林璟锵, 冯登国.PKI技术[M].北京:科学出版社, 2008.
[2]雷朝铨.PKI技术在电子商务中的应用[J].科学论坛, 2009 (4) .
[3]孙美青, 王如龙.PKI技术及其在企业中的应用[J].四川:北京:计算机系统应用, 2009 (7) .
[4]杨宝峰.浅议电子信息安全技术PKI[J].北京:商场现代化, 2009 (4) .
PKI技术与应用论文 第2篇
基于PKI的电子商务安全密钥托管技术
刘彤 裘正定[1]
(北方交通大学信息所,北京100044)
摘要:由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。
关键词:密钥托管 证书授权认证 公开密钥 公钥基础设施 托管证书
网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(Public Key Infrastructure,PKI)应运而生。PKI是电子商务和其它信息系统的安全基础,用来建立不同实体间的“信任”关系。它的基础是加密技术,核心是证书服务。用户使用由证书授权认证中心(Certificate Authority,CA
)签发的数字证书,结合加密技术,可以保证通信内容的保密性、完整性、可靠性及交易的不可抵赖性,并进行用户身份的识别。
1.密钥托管KE与密钥托管代理KEA的概念
在电子商务广泛采用公开密钥技术后,随之而来的是公开密钥的管理问题。对于中央政府来说,为了加强对贸易活动的监管,客观上也需要银行、海关、税务、工商等管理部门紧密协作。为了打击犯罪,还要涉及到公安和国家安全部门。这样,交易方与管理机构就不可避免地产生联系。为了监视和防止计算机犯罪活动,人们提出了密钥托管(Key Escrow,KE)的概念。KE与CA相接合,既能保证个人通信与电子交易的安全性,又能实现法律职能部门的管理介入,是今后电子商务安全策略的发展方向。
密钥托管技术又称为密钥恢复(Key Recovery),是一种能够在紧急情况下提供获取信息解密密集新途径的技术。它用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥后恢复密文。
执行密钥托管功能的机制是密钥托管代理(Key Escrow Agent,KEA)。KEA与CA是PKI的两个重要组成部分,分别管理用户的私钥与公钥。KEA对用户的私钥进行操作,负责政府职能部门对信息的强制访问,不参与通信过程。CA作为电子商务交易中受信任和具有权威性的第三方,为每个使用公开密钥的客户发放数字证书,负责检验公钥体系中公钥的合法性。因此它参与每次通信过程,但不涉及具体的通信内容。
2.安全密钥托管的步骤
密钥托管最关键,也是最难解决的问题是:如何有效地阻止用户的欺诈行为,即逃脱托管机构的跟踪。为防止用户逃避脱管,密钥托管技术的实施需要通过政府的.强制措施进行。用户必须先委托密钥托管代理进行密钥托管,取得托管证书,才能向CA申请加密证书。CA必须在收到加密公钥对应的私钥托管证书后,再签发相应的公钥证书。
为了防止KEA滥用权限及托管密要的泄漏,用户的私钥被分成若干部分,由不同的密钥托管代理负责保存。只有将所有的私钥分量合在一起,才能恢复用户私钥的有效性。
(1) 用户选择若干个KEA,分给每一个代理一部分私钥和一部分公钥。代理根据所得的密钥分量产生相应的托管证书。证书中包括该用户的特定表示符(Unique Identify,UID)、被托管的那部分公钥和私钥、托管证书的编号。KEA还要用自己的签名私钥对托管证书进行加密,产生数字签名,并将其附在托管证书上。
(2) 用户收到所有的托管证书后,将证书和完整的公钥递交给CA,申请加密证书。
(3) CA验证每个托管证书的真实性,即是否每一个托管代理都托管了一部分有效的私钥分量,并对用户身份加以确认。完成所有的验证工作后,CA生成加密证书,返回给用户。
3.司法部门利用KE对信息的强制访问
所有传送的加密信息都带有包含会话密钥的数据恢复域(Data Rec
overy Field,DRF),它由时间戳、发送者的加密证书、会话密钥组成,与密文绑定在一起传送给接收方。接收方必须通过DRF才能获得会话密钥。在必要时,司法部门可利用KEA,通过DRF实现对通信内容的强制访问。
在司法部门取得授权后,首先监听并截获可疑信息,利用DRF中发送者的加密证书获得发送者的托管代理标示符及其对应的托管证书号,然后把自己的授权证书和托管证书号交给相应的密钥托管代理。KEA验证授权证书的真伪后,返回自己保管的那部分私钥。这样在收集了所有的私钥成分后,司法部门就能恢复出发送者的私钥,再结合接收者的公钥及时间戳,就能破解会话密钥,进而破解整个密文。由于密钥托管不参与通信过程,所以在通信双方毫无察觉的情况下,司法部门就能审查通信内容。
4.结束语
自从1993年美国政府颁布密钥托管加密标准EES,有关密钥托管的研究一直是密码学领域一个持续的研究热点。在电子商务时代,国家为了能够管理和控制电子商务的健康发展,必须强制实施一定形式的密钥托管技术,以便及时发现和阻止非法商务活动,并为司法部门提供取证的方便。
参 考 文 献
[1].卢铁成.信息加密技术 四川科学出版社 1989
[2].
陈伟东,翟起滨.二类基于离散对数问题的信息恢复多签名体制.密码与信息,.1
[3]. National Institute for Standards and Technology. Escrowed Encryption Standard. Federal Information Processing Standards Publication 185,U.S.Dept of Commerce,1994
[4].Bellare M,Goldwasser S.Verifiable partial key escrow.In:Proceedings of Fourth Annual Conference on Computer and Communications Security,ACM,
Key Escrow Technology in Electronic Commerce Based on PKI
Liu Tong Qiu Zheng-Ding
(
Instituteof
Information Science, Northern
Jiaotong
University, Beijing
Abstract: With the widely use of Public key cryptograghy in e-commerce, it becomes more and necessary to manage the public and private keys. In this paper, the concepts of key escrow and key escrow agent are discussed, the process of key escrow is analyzed, and the paper also describes how the government can access the communication content with the help of key escrow agents.
Key words: key escrow; certificate authority; public key; public key infrastructure (P
KI) escrow certificate
附通信地址:北京市海淀区北方交通大学信息所 刘彤
邮编:100044
电话:010-63240636
E-Mail: tong.liu@263.net
刘 彤
北方交通大学信息所博士研究生
浅析电子信息安全技术PKI 第3篇
【关键词】电子信息;PKI;广泛应用
1.前言
随着互联网的迅速发展,电子商务跟电子信息技术发展迅猛,这种方便的电子信息技术受到了大家广泛的认可,并且被社会广泛的应用。只是人们在应用的过程中最关心的一个问题就是网络通信的过程是否安全有效,尤其是认证和加密的问题,如果再这些方面不能给与一定的保障,那人们就要重新考虑一下这种技术了。所以为了解决这个问题,PKI技术给了一个有效的方法,它可以提供密匙体系来实现数字证书的签发、身份认证、以及数据加密等,这就为网络业务的开展提供了一个安全保障。PKI只是一种设计网络安全的基础性的措施,在这个基础上开展相应的应用性业务。
2.关于电子信息安全技术PKI
2.1 什么是PKI
PKI称作公匙基础设施,这是一种通过利用公匙加密的技术为网络的安全提供了一套可靠的基础平台技术和规范。从广义的角度来看,对于所有提供公匙加密技术和数字签报服务的系统都可以叫做PKI系统。PKI的主要的目的就是通过自动管理的密匙以及数字证书,通过把各种安全设施结合起来为使用者提供一个可靠的安全网络的应用技术,这些安全性的措施主要包括以下内容比如说是公开密匙技术、数字证书、以及证书的发放机构和安全性的策略,通过这些可以保障网上数据的机密性完整性跟有效性。这个体系结构是被大家所公认的以保障网络社会为目的的最佳的体系结构。
2.2 PKI系统的组成
首先CA是PKI系统的核心组成部分,它是电子商务服务的证书核心,通过把客户的公匙跟客户的名称以及其它的属性结合起来,这就为客户跟客户之间的身份的提供了有效的验证。证书中心做为具有权威性跟可信赖性以及公正性的第三方的机构。是电子商务存在的和发展的基础。CA作为认证中心包含以下的一些功能:第一需要接受一些验证用户数字证书的申请。第二在接受了用户的申请以后还需要确定是否接受申请。第三确定接受申请以后需要向有确定的申请者颁发数字证书。第四是当顾客提出更新要求的时候需要接收、处理用户的数字证书更新的请求。第五是对于用户证书的查询或者是撤銷需要给予受理。第六当工作都完成以后需要密匙及时归档。
其次是X.500目录服务器,这种服务器可以用于发布用户的数字证书或者是关于证书的撤销的信息。用户可以通过标准的LD AP协议查询自己或者是他人的数字的证书,然后再下载数字证书的撤销表。
第三就是WEB安全通信平台,在客户端和服务器端分别对应装有Web Client端跟Web server端的两个部分。并且通过具有较高强度的SSL的协议来有效的保障客户端和服务端数据的完整跟机密,并且必须通过身份验证,否则不会给予允许。
除此之外,PKI还包括对于认证政策的制定、认证的规则、运作制度的制定,以及所涉及的各种方法规律和相关的内容,而且还需要保证信息技术的实现。
3.关于PKI技术的研究
3.1 数字签名
数字签名是指用某一种算法对需要发送的数据进行处理,对于生成的数据摘要的信息用用户的密匙加密形成一种数字签名,跟原文数据放在一起,一块儿发送。当接收方接收到发送过来的数据以后,需要使用信息的发送者发送的公匙对于附在原始信息以后的数字签名进行解密,通过解密以后信息的接收者就可以得到自己想要的信息。通过自己收到的信息和原始数据的摘要信息进行对比,如果得到信息是一致的,那就说明信息是正确的并且没有被篡改的,这样就可以保证数据传输具有的完整性和不可否认性。
对于数字签名可以实现两种的安全性,一种必须保证是签名者自己的签名发送的,对于签名者来说不得否认和抵赖。还有一种是信息由签名者签发以后到对方收到的时候,不能做任何的修改,必须保证所签发的文件是真实的完整的。电子商务等的一些网络平台必须考虑到使用者的安全性,并且广泛地被社会所接受和认可。
3.2 数字信封
数字信封是通过一种密码技术这种手段保证只有规定的收信人才能够阅读信的相关的内容,在数字信封的使用过程中需要信息的发送者对于对称的密匙自动生成,这样就可以用它来自动加密原文,使原文达到一种可靠的状态从而不容易被其它的信息窃取者所窃取。然后考虑利用RSA算法对于相对应的密匙进行加密处理,这种通过RSA算法加密的密匙的部分就被称为数字信封。在信息的传递的过程中,需要信息的接收方接收所需要解密的信息,
4.PKI在电子信息安全领域的应用
4.1 安全电子邮件
电子邮件对于大家来说并不陌生,是互联网上最重要的信息服务的方式,所以对于电子邮件的安全性越来越受到大家的重视,但是电子邮件在传送的过程中有一个缺陷就是很容易被篡改或者是截取。SMIME是目前发展比较快的一种保证电子邮件安全性的管理协议,通过这种协议可以利用PKI技术实施邮件的数字签名和发送的加密,这样就可以很好的保证在电子邮件传输过程中的安全。对于支持这种协议的一些邮件的使用者可以利用自己的私有的密匙进行对于所需要发送的邮件进行签名。用户的证书不是单独发送的,是通过跟着邮件本身一起发送,这样接收者就可以通过这个证书来确定签名是否具有有效性。如果在使用的过程中,需要对某些邮件进行加密,用户必须首先获得邮件截取一方的证书,获取的方式可以通过目录服务或者是以前的邮件。通过这种方式如果可以确定证书的有效性,这样用户就可以通证书包含的公开的密匙来加密某一个对话,还可以对邮件的内容或者是附件进行加密。这样就更能确保邮件传递的安全性。
4.2 应用于虚拟专用的网络
虚拟专用网络简称VPN,这种网络可以架构在公用的基础设施的专用的数据通信网络,通过网络的安全协议在PK上进行加密,并且结合签名技术就可以获得安全性能了。虚拟网络的使用节约了公司成本并且从安装上来说更加方便,从使用上来说也更加方便。所以虚拟网络技术对大家来说是一个可以选择的有效的手段。虚拟网络技术可以在路由器跟防火墙之间提供一些加密和认证的通信,这样虽然说是技术复杂了一点但是安全性能得到了很大的提高,比其它的协议更具有可靠性。
4.3 Web的安全性的应用
Web的安全性的实现通过互联网的数据协议来说的,也就是SSL协议,这种协议被广泛的应用在浏览器跟服务器的身份认证以及数据的传输,通过对对话的过程进行安全保护。SSL这种协议是指在应用程序协议和TCP/IP协议之间进行数据的交换,这样就提供了数据的加密认证,在传输层和应用层这两者之间的安全通信层是一个非常重要的层次,通过建立SSL连接让这两个实体进行通信。这种协议可以在浏览器跟服务器之间进行数据的加密服务,还可以通过数据的认证来实现通信的安全性能。
5.结语
在电子信息飞速发展的过程中,PKI技术起到了一个非常重要的作用,随着网络技术的不断发展跟进步,PKI应用的空间也越来越大,受到了人们广泛的认可,通过这个平台可以有效的解决身份的认证问题,并且可以保证使用者的安全性,也保证了信息在传输过程中的完整性和私密性。随着PKI技术的不断的发展我们的网络生活会变得越来越安全有效。
参考文献
[1]朱正月.基于公开密匙体系(PKI)的电子商务安全技术浅析[J].安徽电子信息职业技术学院学报,2007,6(6):137-140.
[2]梁栋,刘云.公共密钥基础设施PKI及其API机制的研究[J].网络安全技术与应用,2003,(8):13-16.
[3]沙非.PKI在电子信息安全中的有效应用[J].中国西部科技,2011,10(22):16-17.
PKI技术在无线POS中的应用 第4篇
1.1 PKI技术
为解决Internet的安全问题, 世界各国对其进行了多年的研究, 初步形成了一套完整的I n t e r n e t安全解决方案,即目前被广泛采用的P K I技术 (P u b l i cK e y Infrastructure,公钥基础设施) 。PKI技术采用证书管理公钥, 通过第三方的可信任机构认证中心CA (Certificate Authority) , 把用户的公钥和用户的其他标识信息 (如名称、e-mail、身份证号等) 捆绑在一起, 在Internet网上验证用户的身份。目前, 通用的办法是采用建立在P K I基础之上的数字证书, 通过把要传输的数字信息进行加密和签名, 保证信息传输的机密性、真实性、完整性和不可否认性, 从而保证信息的安全传输。
1.2 PKI系统的基本组成
完整的P K I系统必须具有权威认证机构 (C A) 、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口 (API) 等基本构成部分,P K I也将围绕着这五大系统着手构建。
(1) 认证机构 (C A) :即数字证书的申请及签发机关,C A必须具备权威性的特征。
(2) 数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。
(3) 密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。
(4) 证书作废系统:证书作废处理系统是PKI一个必备的组件。与日常生活中的各种身份证件一样, 证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点, PKI必须提供作废证书的一系列机制。
(5) 应用接口 (API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的P K I必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与P K I交互,确保安全网络环境的完整性和易用性。
1.3 PKI卡
PKI卡就是在普通的IC卡芯片中增加了对PKI技术的支持,使其可以完成相应的功能。它是一种非常安全非常可靠的数字证书存储介质,它内置加密算法程序,能够完成加/解密和签名运算。
银行PKI卡就是在银行IC卡芯片中增加了对PKI技术的支持,它完全符合中国金融IC卡规范 (V1.0版) ,支持支付交易和应用管理,同时还可实现网上银行身份认证和数字签名功能。持卡人完全可以根据需要选择使用其中的任何一项应用,其数字签名功能已通过ITSEC E4 high高级评估标准的检测和中国金融认证中心的双重认证,可广泛用于电子商务、网络银行等要求高安全的身份认证的互联网应用中。
2 无线POS
2.1 无线POS的发展
2 0 0 0年以前,银行的P O S机基本都是有线的。但是由于有线P O S (又叫固定P O S) 有一些使用上的限制,例如不能移动 (需要固定电话线) ,话费较高,线路冲突 (大多商场都是多台P O S机使用一条线路) 等,在很多场合不能使用,这极大地限制了银行卡的推广和客户的刷卡消费。近几年,几种基于无线技术的P O S机开始在银行中使用,他们和有线P O S的差别主要集中在通信方式上。这些无线P O S一般在原有的有线P O S的基础上增加了无线通信模块,无线通信模块中放置手机S I M卡,P O S机利用无线电话运营商的网络来传递数据。这样就解决了有线P O S的使用限制,大大拓宽了P O S的使用领域和范围。
2.2 无线POS通信方式
(1)无线拨号方式
在这种方式中,S I M卡要开通数据业务,P O S机通过无线拨号的方式连接到银行后台的M o d e m上,然后像有线P O S一样发送和接收交易报文。这种方式可靠性很高,但是拨号速度很慢且费用较高,银行后台还要放置几个或者多个M o d e m,每一台M o d e m需要连接一根固定电话线路,所以较少采用,在早期一般作为短消息方式的备用线路来使用。
(2)短消息方式
这种方式是早期移动P O S普遍使用的方式。在这个方式中,银行向无线运营商申请一个短消息服务代码,并建立自己的短消息平台。银行可以通过短消息平台接收和发送短消息。在交易的时候,P O S机通过S I M卡把交易报文加密后,通过二进制短消息方式发送给银行的服务代码,银行短消息平台在接收到这个短消息后把交易报文解密并转发给P O S系统,P O S系统处理后把交易结果通过短消息平台加密后返回到P O S机。这个方式有速度较快、安全性低的问题。无线运营商的短消息本身不是一个实时的系统,所以速度不会太快,一般速度在10秒以内。且数据的长度受到短消息长度的限制,不能超过1 4 0个字节,这个数字接近原有P O S交易报文的长度,所以,能采取的加密措施就不能太多。
(3) G P R S和C D M A方式
这两种通信方式是目前手机主流的无线通信方式,具有速度快、稳定性高、可靠性高的特点。采用其中的任何一种方式都是可行的。这两种方式费用也比较合理,按照流量计费,而银行的数据报文一般都很小 (1kB以内) ,所以费用相对有线P O S低。
(4) P K I卡在G P R S P O S中的使用
目前的P O S基本上都支持标准的P B O C规范的I C卡,并且具有1~4个或者更多的IC卡插槽,所以,在其中找到一个插槽放置一片P K I卡是不成问题的。但是,P O S机的程序要做相应的修改,例如增加支持IC卡的程序接口,增加对P K I卡操作的指令,修改交易报文以适应新系统得需要等。
2.3 目前主流的无线POS做法 (简称方式一)
目前,很多银行采用的无线P O S的安全方式比较简单,具体的做法是:
(1) 银行和无线运营商用专线连接。
(2) 无线POS通过无线运营商网络和专线,直接连接到银行网控器上。
(3) P O S机使用和固定P O S相同的报文格式进行交易。
采用这种方式的原因主要有:
(1) 系统简单。银行后台不需要添加任何设备和程序,只需要购买无线P O S及安装相应的程序即可。
(2) 投资少。由于不需要增加什么硬件设备,而且银行和无线运营商一般都已经有专线,可以共用,运行费用基本没有。
(3) 维护容易。由于系统简单,日后的维护也很少。
2.4 在无线POS中使用PKI卡的做法 (简称方式二)
(1)在无线P O S机中放置一块银行P K I卡。
(2) P K I中放置系统的公钥和自己的私钥。
(3)银行后台架设自己的CA, 保存系统的私钥和公钥。
(4)银行后台架设GPRS前置机并保存PKI卡的公钥。
(5) P K I卡在交易的时候产生一个随机数,用于交易报文的加密,这个随机数用中心公钥加密。
(6)交易的签名采用P K I卡的私钥产生。
(7)交易报文采用3 D e s加密,加密采用前面产生的随机数。
(8)交易由无线P O S机发送到银行后台G P R S前置机,G P R S前置机负责解密并核对签名,核对通过的交易解包后转发到网控器。
(9)银行后台处理交易,并返回到银行后台前置机。
(1 0)加密并签名后返回P O S机。
(1 1) P O S机解密并核对签名后作相应处理。
3 安全性比较
方式一中,P O S交易数据从P O S端到银行端,不采用加密或者采用简单的加密方式,安全性完全依靠移动运营商的安全性,在一般的情况下也是相对安全的,因为通讯运营商的网络相对封闭,且采用了虚拟通道的技术,对数据也进行了一些保护措施,但是从银行业对客户信息的高度安全的层次上来说,这还是不够的。例如,它无法避免数据报文被截取。数据报文被截取后,客户的卡的磁道信息就会丢失。
方式二中,银行需要增加一个G P R S前置机和C A体系,投入比较大,系统也比方式一复杂很多,但是安全性要高。从P O S端到银行端的各个环节都对数据进行了加密和签名,银行和客户数据的安全得到了全面保障。客户的数据被加密,被截后被破解的难度也很大。而且每次的数据报文都采用随机数加密,即使一个数据报文被破解也不会对其他数据报文构成危险。
参考文献
[1]谢冬青.PKI原理与技术[M].北京:清华大学出版社, 2004.
PKI技术与应用论文 第5篇
随着网络经济的发展, 信息时代的来临, Internet深入影响到社会生活的方方面面。反映在商业交易上, 最显著的变化就是商业交易的电子化, 并形成了一种新的商务模式电子商务。在电子商务系统中, 服务提供商将服务信息发布在电子商务运营平台中, 用户登陆运营平台查找需要的服务, 与服务提供商进行交易获得需要的服务。电子合同的信息记录在计算机硬盘或磁盘等载体中, 其签订、修改、存储等过程均在计算机内进行, 并通过网络在不同计算机之间传输。由于电子合同所依赖的电子数据是无形物, 容易被截取、篡改和伪造, 因此必须保证电子合同信息的保密性、完整性和抗抵赖性。PKI技术在电子商务平台的应用可以很好地解决这些问题, 为用户提供一个安全的网络运行环境[1]。
1 PKI技术简介
PKI (Public Key Infrastructure) 即“公开密钥体系”, PKI是一种基于公开密钥体制的密钥管理平台, 通过采用认证技术确保电子合同的完整性和抗抵赖性, 通过对信息进行加密确保信息在传输过程中的保密性。同时, 通过采用基于PKI/CA结构及用户口令, 可有效地对系统中的用户进行身份认证, 防止系统中出现非法用户和伪造信息。PKI技术是信息安全技术的核心, 也是电子商务的关键和基础技术。其中CA是PKI的核心执行机构, 是PKI的主要组成部分, 业界人士通常称它为认证中心。它是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构。
动态口令 (Dynamic Password) 是相对于传统的静态口令而说的。它一般由某种终端设备, 根据动态口令生成算法产生的随动态参数变化而变化的口令。动态口令是变化的密码, 其变化来源于产生密码的运算因子是变化的。动态口令的生成算法一般都采用双运算因子, 一是用户身份的识别码, 是固定不变的;二是变动因子[2]。
本文中将用户已注册成功的口令作为用户身份的识别码, 并选定随机数作为变动因子, 使得每次认证的用户口令不同。同时结合Hellman算法原理, 在认证用户和服务器之间安全交换一个密钥。
2 传统认证系统的安全缺陷分析
传统认证系统对于中间人攻击更显得无能为力, 只要攻击者通过一定的技术手段成功建立好中间人攻击环境, 则用户与服务平台之间传递的一切信息都会经过攻击者控制的计算机进行转发, 攻击者只需获得用户口令后冒充合法用户登录服务平台[3]。
在传统的电子商务系统中双方在与平台的数据交互过程中并不能保证数据的保密性, 网络黑客可中途截取到数据包, 并更改其中的关键信息, 给平台的正常运营造成巨大的麻烦甚至造成平台的瘫痪。
3 基于数字签名技术的电子合同系统
3.1 电子合同系统实现模型
电子合同系统由认证中心, 电子商务平台, 运营人员, 用户等部分组成。用户登陆到商务平台检索服务, 签订电子合同获得自己需要的服务。同时, 为了保证电子合同系统的安全性, 由权威的CA机构为运营平台签发服务器证书, 可增强运营平台的可信度, 防止钓鱼网站等欺诈行为。电子合同系统的实现模型如下图1所示:
3.2 电子合同的签订
电子合同系统的关键部分在合同的签署过程, 即保证合同的机密性, 完整性Da和ta抗抵赖性。Data如果在合同执Data行过程中出现纠纷, 应确保电子合同能称为有效的法律证据, 来解决双方的纠纷。图2是在线电子合同的签署流程:
乙方收到甲方发送过来的已签名合同后, 可验证签名的有效性并获得合同原文。乙方阅读合同原文, 确认同意合同条款后用自己的私钥对甲方已签名的合同进行再次签名, 并将签名结果保存到数据库中。具体流程如图3所示:
3.3 认证过程
其中符号:K_pub表示公钥, K_pri表示私钥, y为整数、表示用户注册的口令的种子值, TS表示时间戳, EK为基于用户口令的散列码, Ka, b为由KC生成的a与b间安全交换报文共享密钥, IDi为I的身份标示, lifetime为生存期。
X=gx mod n/*x为user选取的一个随机整数。*/
d=gxy mod n/*y为用户口令种子值。*/
用户端将本次的动态密码d用自己的私钥加密成数据包M1, 再同IDuser和x计算得到得X一并用CA的公钥加密后发送给CA。发送完毕后, 客户端会将X和d备份, 并启动计时器, 若超过一定时间T后仍无收到CA的应答数据包则丢弃X和d;或在T范围之内收到CA应答数据包进行验证后丢弃该随机数X和d。
CA收到客户端发过来的认证数据包后, 先用自己的私钥对收到的消息进行解密, 得到用用户私钥加密的数据包M1, 以及ID user和X。CA根据得到的IDuser, 在数据库中查找对应用户的公钥K_pub.用此公钥解密M1, 得到IDuser和本次的动态密码d。CA根据数据库中对应的本次用户口令种子值, 还原用户注册信息, 并进行比较。若不同, 拒绝客户端的请求, 向客户端发送拒绝数据包;若相同, 接受客户端的请求, 进入第2步。
CA收到消息后核对客户端的ID, 用与客户端协商的秘密密钥解密KUser (X) 得到X。CA选择一个随机数x
CA向客户端发送数据包, 即将IDUser, IDTR, TS, R, R1, Lifetime, K_user_TR和令牌ticket用基于本次动态密码d来加密, 而后连同客户端发送过来的X用客户端的公钥K加密。其中Ticket用TR的公钥加密。
客户端在T范围之内收到CA应答数据包后, 先用自己的私钥解密得到M2, IDUser和X。将X和本身暂存的X进行比较, 若不等则中断认证, 相等则取出d解密M2得到与TR的共享密钥同时用R⊕R1得到下一次认证时要用到的新的种子值y, 并更新。下一次认证时根据新的种子值y计算动态密码。本次认证结束。
step 3:建立SSL连接
当用户身份为合法用户时, 代理服务器为客户端发起的连接请求中继到服务平台_Server, 从而建立客户端和服务平台_Server的透明代理, 客户端此时就可以访问服务平台_Server的资源了。如果用户身份为非法用户, 认证失败, 同时客户端的访问请求连接被拒绝。
4 安全性分析
基于PKI的电子合同系统利用权威的数字证书认证中心 (CA) 签发的证书作为身份标识, 保证了系统中的交易对象都是可信的, 降低交易的风险。在电子合同的签订过程中, 采用数字签名技术, 双方对在线生成的电子合同进行签名, 并保存到可信的第三方, 使电子合同具有完整性和抗抵赖性, 这样的电子合同与传统的纸质合同具有相同的法律效力。
5 结论
电子商务蓬勃发展, 网络交易日益增多, 人们对网上商业交易的安全性提出了更高的要求。PKI技术的发展及在电子商务平台的广泛应用有效的保证了网络商业交易的安全性, 降低了交易风险。将基于PKI的数字签名技术和消息加密技术应用于网络电子合同平台, 可对系统中的交易对象进行身份认证, 保证电子合同的机密性、完整性和抗抵赖性确保电子合同的法律效力, 消除了人们对网络商业安全性的疑虑。
参考文献
[1]刘建勋, 杨鑫.电子商务中实现双层SSL安全通信[J].计算机应用研究, 2004.
[2]黄冠利, 胡益.基于PKI的数字签章安全系统设计[J].计算机安全, 2008.
PKI技术与应用论文 第6篇
公钥基础设施PKI
公钥基础设施(Public Key Infrastructure,简称PKI),可以看作是计算机网络中信息安全领域的基础设施,它是运用公钥密码理论和技术建立起来的用来实施和提供各种安全服务的网络安全基础设施。目前,PKI是网络安全建设的基础和核心。PKI技术通过数字证书管理用户的公共密钥,利用可信的第三方证书认证机构(Certificate Authority,简称CA),把用户的公钥和真实的身份信息绑定在一起,生成用户的公钥证书,通过这个证书可以在网络上验证用户的身份。
PKI可以达到对数据的保密性、完整性的保护,以及进行身份认证和对操作的不可否认性。当数据在网络上进行传输时,机密信息不会泄露给非法接收者,也不会在中途被篡改或重复发送,对数据源的身份可以进行认证,来保证身份的真实性,而且通信的各方不能对自己在网络上的操作行为进行否认。PKI系统的目的就是通过自动管理密钥和证书,给用户建立安全的网络环境,保证用户可以在多种环境下方便的使用加密、数字签名技术和电子印章技术,保护在计算机网络上信息的安全传输。
PKI是基于公共密钥密码体制的,但在实现上一般会综合使用多种密码技术,比如对称和非对称的密码体制、消息认证、数字签名、数字信封、多重数字签名等。PKI系统的安全服务包括身份的认证、数据的安全、防抵赖以及时间戳的服务。
国库支付中存在的问题
2003年,按照财政部的统一部署,河北省定位了国库集中支付(直接支付,授权支付)零余额模式,并在省市两级实施,逐步推广到各县区。2010年实现省、市、县三级全覆盖。历经10年,省级代理银行从4家增加到11家,涉及的支行也从石家庄市扩展到全省所有的市县,仅省级直属单位明细支出业务从几千笔增加到几十万笔。
财政的资金拨付过程一般都是财政业务人员送纸质单据到人行或代理银行柜台,人行或代理银行柜台业务员核对纸质凭证和电子数据无误后,再进行资金转账。随着业务量的增大,在这种纸质单据和电子数据核对的资金管理模式中,存在着以下几个主要问题。
(1)在电子数据与纸质凭证管理并存的情况下,存在大量手工纸质单据的传递和核对工作,使得财政资金支付不及时、信息反馈不及时。
(2)人行或代理银行依托财政和预算单位预留印鉴进行支付比对,人工验证支付凭证有效性的工作量很大,超出人工处理极限,增加了资金安全隐患。
(3)现有的资金管理模式没有真正实现链条式管理,外部无法验证财政内部的多岗审核。
(4)现有业务系统没有建立防抵赖、防篡改的电子凭证保存机制。
这些问题的存在造成了现有的国库集中支付系统,不仅工作效率低,而且在财政资金的支付过程中存在着一定的安全隐患。
国库支付电子化设计方案
国库电子支付涉及财政与人民银行(以下简称人行)、财政与代理银行、财政与预算单位、预算单位和代理银行之间的业务。通过在财政、人行和代理银行部署电子凭证库,为各方业务系统提供调用的接口,在现有业务系统数据完整性的基础上,将各方业务与电子凭证库衔接,实现对电子单据的电子签章和验章,并形成电子凭证。参与业务的各方在电子凭证库间进行电子凭证的交互,代替现有的纸质凭证的传递。
电子凭证库包括电子印章系统、签名服务器以及消息中间件软件系统。电子凭证库基于PKI/CA安全体系(图1),实现电子凭证的电子签名(章)、传输、验证。电子凭证的打印查询功能可以满足财政、人行、代理银行对纸质凭证的管理要求。
在财政端,国库集中支付系统调用电子凭证库服务接口,实现和财政端电子凭证库之间的数据交换。通过专用网络,财政端的电子凭证库和人民银行(代理银行)的电子凭证库之间的业务流程为凭证签章、凭证发送、凭证回单登记。
(1)凭证签章
国库集中支付系统在支付过程中需要填制凭证,然后调用国库集中支付系统客户端的签章控件对凭证进行签章,通过电子凭证库接口将签章凭证保存到电子凭证库。如果是多岗签章业务,从第二岗开始,签章控件自动对凭证进行复核验证。
(2)凭证发送
国库集中支付系统调用电子凭证库服务接口将签章凭证通过消息中间件发送给人行(代理银行)。
(3)凭证回单登记
国库集中支付系统调用电子凭证库接口读取人行(代理银行)反馈的回单或人行(代理银行)产生的凭证,按照不同的业务流程分别登记处理。
电子凭证库用于存放电子凭证并提供电子凭证库的模板管理。通过保存电子凭证,代替纸质凭证来保存帐目,并且通过签章实现电子凭证的安全传输。国库集中支付客户端签章控件和电子凭证库通过电子凭证库服务接口实现电子凭证的管理。
国库支付电子化运行环境
国库支付电子化的环境运行要求在网络环境和硬件支持两个方面。网络环境方面,财政和人行、代理银行间建立专线连接方式,为了保证业务稳定安全的运行,采用双线路方式建网。硬件支持方面,电子支付安全控件运行需要的硬件设备主要有数据库服务器、应用服务器、USBkey等,具体信息如表1所示。
电子凭证库数据库服务器、消息中间件服务器、电子凭证库服务器、电子印章服务器和签名服务器采用双机热备方案。
签名服务器提供数字签名、数字信封等服务,满足业务操作的不可抵赖、信息完整性、私密性等要求。财政部CA通过各级的证书注册机构RA系统为财政业务人员提供证书的申请、下载、注销以及更新等服务。签名服务器为财政端的电子凭证库提供数字签名和验签服务功能,在签名服务器中导入财政CA的根证书(公钥)和颁发给人行或代理银行的证书。
电子印章系统用可视的电子印章代替晦涩的数字签名,在业务处理过程中更加直观,同时也可以达到对业务操作的不可抵赖,不可篡改等目的。电子印章系统为财政端提供电子印章的制作和管理功能,维护和存储财政端的印章,并提供签章和验章服务;对人行或代理银行的印章进行备案,保存人行或代理银行需要在财政备案的预留印鉴,在接收凭证时对已备案的电子印鉴进行验证。
消息中间件服务器采用队列消息处理机制,为国库支付业务处理提供同步和异步传输处理、存储转发、可靠传输等技术支持,确保消息能够安全、可靠的送达。
时间戳服务器提供时间戳的制作,同步系统时间,记录业务处理的时间流程并留存归档。
结语
以PKI安全体系结构为技术基础,通过在财政、人行和代理银行建立电子凭证库,并为各方业务系统提供调用接口,在不破坏各方现有业务系统数据完整性的基础上,实现电子单据的签章、验章,并对电子凭证进行留存,为财政资金提供更加安全的支付方式,同时降低财政资金的运行风险,提高工作效率。
PKI技术与应用论文 第7篇
关键词:PKI,CA,数字认证,电子邮件,SMIME
1 PKI技术
公开密钥基础设施 (Public Key Infrastructure, PKI) 是一种遵循既定标准的密钥管理平台, 是一套安全服务的集合, 运用公钥密码的基础理论, 为网络应用提供诸如认证、授权、加密、数字签证等安全服务。PKI技术主要包括对称加密算法、公钥加密算法、数字签名数字证书验证等内容。简单地说, PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI主要包括6个部分, 即权威认证机构CA (Certification Authority) 、注册机构RA (Registration Authority) 、证书和证书库, 证书撤消系统、PKI应用接口系统等。
用户向RA提交证书申请或证书注销请求, 由RA审核;RA将审核后的用户证书申请或证书注销请求提交给CA;CA最终签署并颁发用户证书, 并且登记到证书库中, 同时定期更新证书失效列表 (CRL) , 供用户查询;从根CA到本地CA存在一条链, 下一级CA由上一级CA授权;CA还可能承担密钥备份及恢复工作。PKI运行模型如图1所示。
2 PKI在电子邮件加密中的应用
2.1 邮件加密
确保电子邮件安全传输的最基本的安全手段就是采用数据加密机制。Microsoft Exchange Server有多种方式可以保护电子邮件数据的安全, 主要分为两类:一是传输加密, 即保护两台机器之间的连接, 从而保护会话中的邮件内容:二是邮件加密, 即保护邮件自身安全, 确保只有收信人能正确阅读, 而不必理会连接问题。在电子邮件传输中, PKI能够保证敏感数据在开放的网络环境中安全、有效地传输。发送方用自己的私钥对已生成的签名进行加密, 附加在原文之上, 再用接收方的公钥对整个文件进行加密。接收方收到密文后, 用自己的私钥对密文进行解密, 得到对方的原文和签名, 再根据同样算法从原文中计算出信息摘要, 然后与用对方公钥解密所得到的签名进行比较, 如果不一致, 表明数据在传输和处理过程中被篡改;如果完全一致, 就表明数据未遭篡改, 信息是完整的。从而实现PKI提供的数据机密性和完整性服务。任何人都可以通过使用他人的公钥来确认签名的正确性。由于数字签名只能由私钥的真正拥有者来生成, 所以, 密钥分发和密钥管理的安全性也就得到了极大提高。CA中心作为公正的第三方权威机构, 还可以通过自己的数字签名进行公证, 使发送方无法抵赖对发送信息的签名, 从而实现PKI提供的数据源的身份认证和数据的不可否认性。
2.2 S/MIME协议
目前, 应用于邮件加密中的是发展很快的安全电子邮件协议是S/MIME (The Secure Multipurpose Internet Mail Extension) , 这是一个允许发送加密和有签名邮件的协议, 该协议的实现需要依赖于PKI技术。
S/MIME工作流程如下:
(1) 发送方在客户端编写电子邮件;
(2) 提交电子邮件时, 根据指定的公钥和私钥对 (接收方的公钥和发送方的私钥) 加密消息并签名;
(3) 消息通过中间节点, 而外界无法查看、篡改和变动数字签名;
(4) 接收方收到电子邮件, 客户端自动检查数字签名的合法性, 然后应用私钥解密邮件。
对于S/MIME邮件加密过程也需要审计。因为证书库是天然的攻击目标, 所以必须对证书库的管理权限进行很好的控制。
不同于PGP协议以用户为中心的网状信任模型, 即每个用户自己决定信任哪些证书。S/MIME协议采用的依赖证书认证结构的树状信任模型, 但是, 并不是一个严格的、从单个根开始的证书层次结构。相反, 用户可以有多个信任锚。只要一个证书能够被回溯到当前用户所相信的某一个信任锚, 则它就被认为是有效的。因而更适用于企业级应用。
3 PKI技术的安全性分析
经过多年的应用和发展, PKI技术已经成为相对成熟的信息安全解决方案, 从理论上讲, 它能够很好地保证数据的机密性、完整性、不可否认性, 解决网络传输中存在的许多问题。但是, PKI技术并不是完全的解决方案, 在实际中还存在很多问题。
(1) PKI的安全性是以非对称加密算法和Hash算法为基础的。随着计算机、数学等学科的飞速发展, 公钥的破解逐渐成为可能。目前PKI中使用的MD5和SHA-l两大Hash函数已经有了破译的算法, 也就是说电子签名可以伪造, 必须选用更安全的密码标准才能保证网络信息的安全。
(2) 密钥过分依赖集中管理。密钥的集中存放使得CA中心容易成为攻击目标。若某CA节点失效, 其下级节点和数字证书都将作废, 一旦根节点失效, 整个系统就会崩溃。另外, 随着网络的进一步发展, 证书将会越来越多, 系统的建立、运行、维护的代价也将对CA公司现有的运行体制提出挑战。
(3) 私钥可能丢失。由于私钥是由接收方承担的, 而不是PKI系统的责任, 若私有密钥丢失, 将会导致PKI的整个验证过程没有意义。
(4) 废止证书时间与废止证书的声明出现在公共可访问列表的时间会有一定的时延, 这将会使无效证书在这段时间内被使用, 从而进行非法访问。
4 结束语
PKI是-个利用公钥概念与技术来实施并提供一套安全服务的具有一般通用性的安全基础设施。PKI技术实质上是一种先进的密钥 (公钥) 管理理念, 采用证书概念来绑定实体信息和相应公钥, 使得别的实体能够验证这种绑定, 从而提供彼此间进行交易的凭证。PKI为电子邮件加密传输提供了安全保证。虽然PKI在保障信息安全方面还存在着一些问题, 如S/MIME是以RSA, MD5或DES为基本算法的, 而ECC算法具有比RSA更好的性能, 但不失为目前最好的信息安全解决方案。随着系统逐步成熟和技术的不断进步, 研究将ECC算法或新的更好的算法应用于PKI技术中将为网络信息安全做出更大的贡献。在保证网络业务的安全性和完整性中具有重要意义。
参考文献
[1]MessaoudBenantar.互联网公钥基础设施概论[M].北京:人民邮电出版社, 2003.
[2]陈亚楠.PKI技术及应用[J].华南金融电脑, 2008 (12) .
[3]扬中舒.PKI技术在网络信息安全中的应用[J].福建电脑, 2008 (5) .
PKI技术与应用论文 第8篇
PKI是“Public Key Infrastructure”的缩写, 意为“公钥基础设施”。简单地说, PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制, 在这一体制中, 加密密钥与解密密钥各不相同, 发送信息的人利用接收者的公钥发送加密信息, 接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性, 又能保证信息具有不可抵赖性。目前, 公钥体制被广泛地应用于公安网络信息安全传输。
2 PKI技术的意义
2.1 构建可管、可控、安全的公安网络
在传统的公安网络应用中, 消防官兵主要采取“口令字”等措施来解决安全接入问题, 口令很容易被猜破, 难以对抗有目的性的攻击。近年来, 伴随网络技术和大规模集成电路技术的飞速发展, 公钥密码技术有了其用武之地, 采用PKI技术标准, 通过认证机制, 建立证书服务系统, 通过证书绑定每个网络实体的公钥, 使网络的每个实体均可识别, 从而有效地解决了网络上“你是谁”的问题, 把公安网络在一定的安全域内变成了一个可控、可管、安全的网络。
2.2 构建一个完整的授权服务体系
以往的公安局域网中, 对不同的使用人设置不同的访问权限, 权限最高的是网络系统管理员, 他可以任意查看和修改各类网络数据, 导致网络管理人员失去监管。而利用PKI可以方便地构建授权服务系统, 在需要保守秘密时, 利用私钥的惟一性, 保证有权限的人才能获取网络数据, 其他人包括网络系统管理员未经授权无法获得数据, 从而确保了数据的真实可靠, 确切无误。
2.3 建设普适性好、安全性高的统一平台
PKI遵循了一套完整的国际技术标准, 可以对物理层、网络层和应用层进行系统的安全结构设计, 构建统一的安全域, 在元素级可以实现签名和加密等功能, 而不像传统的“门卫式”的安全系统, 只要进了门, 就可以一览无余。此外, PKI通过Java技术提供了可跨平台移植的应用系统代码, 通过XML技术提供可跨平台交换和移植的业务数据, 方便地建立起一站式服务软件中间平台, 大大地提高了平台的普适性、安全性和可移植性。
3 PKI的体系结构
一个标准的PKI域应具有认证机构CA、证书和证书库、密钥备份及恢复系统、密钥和证书更新系统、证书历史档案系统、客户端软件、交叉认证系统等基本成分, 构建PKI将围绕着这七大系统来构建。
3.1 认证机构CA (Certificate Authority)
CA是PKI的核心执行机构, 是PKI的主要组成部分, 通常称它为认证中心。从广义上讲, 认证中心还包括证书申请注册机构RA (Registration Authority) , 它是数字证书的申请注册、证书签发和管理机构。
3.2 证书和证书库
证书是数字证书或电子证书的简称, 是网上实体身份的证明, 由具备权威性、可信任性和公正性的第三方机构签发。证书库是CA颁发证书和撤消证书的集中存放地, 可供公众进行开放式查询。证书库支持分布式存放, 即可以采用数据库镜像技术, 将CA签发的证书中与本单位有关的证书和证书撤消列表存放到本地, 以提高证书的查询效率, 减少向总目录查询的瓶颈。
3.3 密钥备份及恢复
密钥备份及恢复是密钥管理的主要内容, 用户由于某些原因将解密数据的密钥丢失, 使已被加密的密文无法解开。为避免这种情况发生, PKI提供了密钥备份与密钥恢复机制:当用户证书生成时, 加密密钥即被CA备份存储;当需要恢复时, 用户只需向CA提出申请, CA就会为用户自动进行恢复。
3.4 密钥和证书的更新
在实际应用中为避免出现长期使用同一个密钥被破译的危险, 证书和密钥必须定期更新。证书更新一般由PKI系统自动完成, 不需要用户干预。即在用户使用证书的过程中, PKI也会自动到目录服务器中检查证书的有效期, 有效期结束前, PKI/CA会自动启动更新程序, 生成一个新证书来代替旧证书。
3.5 证书历史档案
由于密钥不断更新, 经过一段时间后, 每一个用户都会形成多个旧证书和至少一个当前新证书, 这一系列旧证书和相应的私钥就组成了用户密钥和证书的历史档案。
3.6 客户端软件
为方便官兵操作, 解决PKI的应用问题, 在公安网计算机上装有客户端软件, 以实现数字签名、加密传输数据等功能。此外, 客户端软件还负责在认证过程中, 查询证书和相关证书的撤消信息以及进行证书路径处理、对特定文档提供时间戳请求等。
3.7 交叉认证
交叉认证就是实现多个PKI域之间的互操作。交叉认证实现的方法有两种:一是桥接CA, 即用第三方CA作为桥, 将多个CA连接起来, 成为一个可信任的统一体;二是多个CA的根CA互相签发根证书, 当不同PKI域中的终端用户沿着不同的认证链检验认证到根时, 就能达到互相信任的目的。
4 PKI技术的应用
4.1 虚拟专用网络 (VPN)
消防部队在架构VPN时往往会利用PKI与PMI和访问控制技术来提高VPN的安全性, 基于PKI技术的IPSec协议已经成为架构VPN的基础, 它可以为路由器之间、PKI与PMI之间或者路由器和PKI与PMI之间提供经过加密和认证的通信。
4.2 安全电子邮件
电子邮件凭借其易用、低成本和高效已经成为现代商业中的一种标准信息交换工具。电子邮件的机密、完整、认证和不可否认等安全需求性质, 都可以利用PKI技术来获得。具体来说, 利用数字证书和私钥, 用户可以对他所发的邮件进行数字签名, 这样就可以获得认证、完整性和不可否认性, 同时用加密的方法还可以保障信息的保密性。
4.3 网络安全
为了保证网络数据安全交换, 利用PKI技术在浏览器和服务器之间进行加密通信, 利用数字证书确保通信安全, 服务器端和浏览器端分别由可信的第三方颁发数字证书, 通过数字证书确认对方的身份。
5 结束语
基于公安网络环境下的数据加密、签名技术的应用将越来越广泛, PKI作为基础技术可以很好地实现网络统一标准的身份认证, 其中既包括了有线网络, 还涵盖了无线通信领域。因此, 公钥基础设施PKI技术将在消防部队信息化建设中发挥更大的作用。
参考文献
[1]关振胜数字证书及其认证过程[期刊论文]-中国金融电脑2001 (09)
[2]徐快;段云所数字签名与数字证书[期刊论文]-网络安全技术与应用2001 (04)
PKI技术与应用论文 第9篇
1 PKI校园网络化办公的安全需求
综合来看, 借助PKI校园网进行网络化办公显然已经成为高校教育办公模式的重要的发展趋势, 但是这种新型的工作模式的出现, 尽管一定程度的提高了相关工作人员的办公效率, 但是却也由于这种模式的不甚健全, 导致了诸多问题以及风险性的出现, 诸如, 安全管理的风险性, 信息泄密、信息篡改以及信息资源被盗用等种种风险。这些风险性的存在极大的限制了校园网络化办公的应用以及进一步的发展, 由此来看, 深入探究PKI校园网络化办公模型的设计与应用研究无疑有着十分重要的意义和作用。
就现阶段而言, 我国高校网络化办公系统目前存在以下一些安全风险问题:
1.1 网络信息发布缺乏安全性保障
在网上进行信息的发布时, 其安全性得不到很好的保障, 在办公工作中, 其所用到的办公网络大多依赖于校园网络, 而且由于教学以及科研的开放性特点, 使得其网络环境必须具有一定的开放性, 这也就间接的导致了管理的宽松性。在高校领域中, 通常情况下学生是最为活跃的网络主体, 因此对于一些较为先进的科学技术充满着好奇和求知欲, 尤其是持有各种尝试心理, 但是对于其导致的后果的严重性却并没有意识到。有些学将在网上所掌握的攻击性技术, 应用于校园网中, 这就对于校园网络造成了极大的破坏, 进而对网络化办公模式造成极大的干扰。
1.2 网络化办公模式当前阶段下信息的交互性较差
在诸多院校中, 院系级的网络化办公系统中没有实现完全意义上的信息交互办公, 在网络实现交互式办公, 需要建立健全全天的电子校园办公方式, 这对于在信息传递中, 保障信息的完整性以及数据的密集型等都具有十分重要的意义和作用。
1.3 校园网内部用户对网络资源的滥用问题
综合诸多高校的校园网资源利用来看, 普遍存在着内部用户对网络资源的滥用情况, 有的校园网用户利用免费的校园网资源提供商业的或者免费的资源下载, 这就极大的占据了网络的带宽, 对于校园网的应用和发展有着一定的限制性, 这就极大的降低了办公系统的效率。
2 网络化办公模型设计的简单分析
设计的网络化办公系统模型的建立和更好的发展, 需要借助于科学、合理的PKI平台, 所谓的PKI, 主要指的是一种在公钥加密技术基础上发展而来的网络安全基础设施建设, 以下, 笔者简要列举一个典型的PKI系统图, 如图1所示。
2.1 信任模型的选择
综合诸多案例来看, 诸多综合性大学中的网络化办公系统, 大多由四个主要部分构成, 分别是学校、学院、系部以及办公用户, 就当前来看, 该系统采用的PKI系统采用的是层次信任模型。该模型建立的基础是PKI的理论基础, 科学合适的PKI模型的建设, 对于有效发挥办公系统的优越性具有十分重要的意义和作用。层次模型具有结构较为简单、实现可能性大以及安全性能较好的特点, 但是这种模型的信任关系的确立与根节点有着直接的意义和关联, 但是这种模式, 会对CA模式过分依赖, 这就极大的增加了CA的负担, 因此一旦学校的一级CA出现了运作问题, 那么两级CA之间的信任关系则无法有效确立, 那么进而导致整个系统运行的瘫痪。针对这种情况, 为了有效保障网络化办公条件下公文传输的及时性, 因此必须对原有的模型加以改造。
2.2 PKI框架的设计
根据诸多高校领域对于安全性能的需求, 以及综合PKI技术的一些基本特点, 可以设计这样一种网络化办公框架。在此模型中, 选择两个相对较为独立的CA和RA, 有效保障二者的相互配合, 进而更好的保证密钥管理中心与IT系统中的用户管理中心协同工作, 在IT系统中的应用系统应该记住与中间件的使用,
3 结束语
网络化办公领域的建设和发展, 是我国办公领域的一个重要的改革和必然的发展趋势, 因此必须高度重视。笔者衷心希望, 以上关于对我国PKI校园网络化办公模型的设计与应用研究能够被相关负责人合理的吸收和采纳, 进而有效推动网络化办公的发展和进步, 更好的提高工作效率。
摘要:随着校园网的快速发展, 学生个体与校园之间的联系日益密切, 交往日趋增多, 校园网的安全性以及学生个体信息的安全性则显得极为重要和突出, 因此, 我们需要进一步完善校园网络的建设, 建立健全网络化办公系统, 这对于保障校园网络化安全性, 推动教育信息化网络的发展有着极为重要的意义和作用。
关键词:PKI校园网络化,办公模型,设计,应用
参考文献
[1]何向武, 胡声丹.PKI技术及其在校园网中的应用研究[J].网络安全技术与应用, 2012 (11) :59-61.
PKI技术与应用论文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


