电子政务信息安全方案的设计与实现.docx

上传人:小飞机 文档编号:1673831 上传时间:2022-12-13 格式:DOCX 页数:61 大小:1.27MB
返回 下载 相关 举报
电子政务信息安全方案的设计与实现.docx_第1页
第1页 / 共61页
电子政务信息安全方案的设计与实现.docx_第2页
第2页 / 共61页
电子政务信息安全方案的设计与实现.docx_第3页
第3页 / 共61页
电子政务信息安全方案的设计与实现.docx_第4页
第4页 / 共61页
电子政务信息安全方案的设计与实现.docx_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《电子政务信息安全方案的设计与实现.docx》由会员分享,可在线阅读,更多相关《电子政务信息安全方案的设计与实现.docx(61页珍藏版)》请在三一办公上搜索。

1、华 中 科 技 大 学 硕 士 学 位 论 文硕士学位论文一个电子政务信息安全方案的设计与实现学位申请人:学科专业:计算机应用技术指导教师:答辩日期:46A Thesis Submitted in Partial Fulfillment of the Requirements for the Degree of Master of EngineeringThe Design and Realization of an Information Security Scheme for Electronic GovernmentCandidate:Tian TaoMajor:Computer App

2、lication TechnologySupervisor:Prof.Ouyang XingmingHuazhong University of Science and TechnologyWuhan,Hubei 430074,P.R.ChinaNovember.,2006独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:日期: 年 月 日学位论

3、文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本论文属于保密, 在 年解密后适用本授权书。不保密。(请在以上方框内打“”)学位论文作者签名: 指导教师签名:日期: 年 月 日 日期: 年 月 日摘 要随着电子政务建设的不断发展,电子政务建设和应用过程中的信息安全问题已经成为电子政务建设中的急待解决的一个突出问题。信息安全是建设电子政务的基础和关键。电子政

4、务信息安全方案要确保信息内容的存取、处理和传输各个环节中的保密性、完整性和可用性,确保电子政务系统的合理应用和有序运行。围绕“国家电子政务信息安全试点城市济源市电子政务建设方案”这一应用主题,通过对济源市电子政务信息安全系统进行研究和分析,给出了一个电子政务信息安全方案。该方案采用基于互联网的地市级电子政务安全架构,具体由互联网、电子政务安全支撑平台和电子政务应用系统三部分组成。互联网是实现政务网络互联的网络基础设施,安全支撑平台和电子政务应用都建立在互联网之上。电子政务安全支撑平台是电子政务运行的安全保障,依靠VPN技术、PKI技术、信息分级分域存储、等级化访问控制、网络入侵检测等技术进行搭

5、建,依托河南省电子政务基础设施所颁发的数字证书,保证域内、域间的网络安全,保证与应用相关的信息和数据安全。在电子政务安全支撑平台基础上提供安全的电子政务应用服务。在方案实现中,给出了有关设备或系统主要安全技术要求,并对应用系统的安全属性进行分级,对潜在的安全风险进行分析,对安全系统的实施提出了网络部署要求。通过探索基于互联网的地市级电子政务建设及信息安全保障新方法和新模式,为今后基于互联网的地市级电子政务系统建设提供了可借鉴的经验。关键词:电子政务,信息安全,等级保护,虚拟专网,公钥基础设施AbstractWith the development of electronic governmen

6、t construction, the system security becomes an urgent problem. Especially, the information security is the foundation of e-government construction. The e-government information security scheme ensures the secrecy, the integrity and the usability in the information storage, processing and transmissio

7、n, ensures e-government reasonable application and has the orderly running.Focusing on the application topic of national experimental city Jiyuan e-government construction scheme, this article thoroughly analyzes its security system and put forward an e-government security scheme. The scheme is a mu

8、nicipal e-government security architecture on the basis of the internet. It is made up of three parts: the Internet, the security supporting platform and the application system. The Internet offers the system interconnections. The e-government security supporting platform and application system is o

9、n the basis of the Internet. The security supporting platform guarantees e-government running. It is built by the technologies such as VPN, PKI, the different degree and area store technology, grading access control and network invading detection, relies on digital Certification Authority issued by

10、Henan provincial e-government infrastructure and ensures network security in the domains and inter-domains, information and data security. The application system is on the basis of the security supporting platform. In the schemes realization, the article also puts forward the technological demands o

11、f related equipments and system, ranks the system security properties, analyzes the potential security risk and puts forward network deploy demands on system applications.This article explores a new mode and method of municipal e-government security on the basis of the internet and provides some exp

12、eriences for other municipal e-government constructions in the future.Key words: E-government, Information Security, Ranking Protection, Virtual Private Network, Public Key Infrastructure 目 录摘 要IABSTRACTII1 绪论1.1 课题背景(1)1.2 国内外研究概况(2)1.3 论文的主要研究内容(5)2 电子政务信息安全相关理论和技术2.1 虚拟专网(VPN)(6)2.2 公钥基础设施(PKI)(9

13、)2.3 加密技术(12)2.4 信息安全等级保护(16)2.5 信息分级分域存储(17)2.6 入侵检测技术(17)2.7 小结(19)3 系统方案的设计3.1 设计的目标和原则(20)3.2 电子政务系统体系结构(22)3.3 安全支撑平台体系结构(23)3.4 系统组成框图(25)3.5 互联网(25)3.6 电子政务安全支撑平台(26)3.7 电子政务应用系统(29)3.8 小结(29)4 系统方案的实现4.1 电子政务系统网络部署(31)4.2 有关设备或系统主要安全技术要求(35)4.3 应用系统信息安全等级划分(38)4.4 安全风险(43)4.5 小结(47)5 总结致 谢(4

14、9)参考文献(50)1 绪论1.1 课题背景电子政务(Electronic Government) 是政府在其管理和服务职能中运用现代信息和通信技术,实现政府组织结构和工作流程的优化重组,超越时间、空间和部门分隔的制约,全方位地向社会提供优质、规范、透明的服务,是管理政府手段的变革1。电子政务己经被全世界都认为是有效提升政府职能部门管理、服务、协调的手段之一2;也是打造透明、廉洁、高效的服务型政府的最佳途径之一3。我国的电子政务的建设,将有利于政府树立形象、精简人员与机构、提高办事效率、进行迅速有力的科学决策等,对于国家的经济繁荣和社会进步有着深远的意义。随着电子政务建设的不断发展,电子政务建

15、设和应用过程中的信息安全问题已经成为电子政务建设中的急待解决的一个突出问题。中办发200327号文件国家信息化领导小组关于加强信息安全保障工作的意见出台以来,国信办就文件的宣传贯彻做了大量的工作,为我国各地做好信息安全保障工作提供了很好的政策和技术支撑。特别是2004年8月至2005年6月的北京市东城区和广东省江门市的“开放互联环境下的电子政务信息安全保障 ”探索性试点的成功,电子政务信息安全等级保护实施指南(试行) 的出台,为下一步电子政务信息安全建设和管理提供了借鉴的经验和建设的指南。为深入探索总结不同业务模式电子政务的信息安全保障方法,探讨解决电子政务信息安全建设和管理中出现的一些共性问

16、题,2005年10月,国信办下发了决定在广东、河南、天津、重庆等四个省市开展电子政务信息安全试点工作,河南选择济源市作为基于互联网电子政务信息安全试点。济源市位于河南省西北部,是18个省辖市之一。近几年,济源市把信息化作为促进经济发展的重要举措,信息化建设取得了长足进展。开通了“济源之窗”政府门户网站和“12315”便民热线,政务部门全部接入了互联网,70%的部门建有内部局域网,20余个部门建有纵向业务系统。由于各部门之间网络相对独立,互不联通,导致资源不能共享,办事效率不高。针对这些问题,济源市决定建设全市统一的网络办公和应用平台。济源市辖8镇4乡4个街道办事处,整体规模较小,每年传递的涉密

17、信息不到总信息量的3%。若专门建设电子政务网络,不仅投资大,覆盖面小,而且与电子政务建设的初衷相违背。济源市信息化基础设施较好,村村通电话,光纤已铺设到乡镇,互联网走进了“寻常百姓家”。积极利用互联网资源进行电子政务建设,既可以节约资源、节省成本,又能提高服务的覆盖面,在国外已有成功的先例。互联网作为一个开放的网络环境,在安全方面先天不足,存在着诸多隐患,数亿网民成分十分复杂,基于互联网的电子政务建设面临着政务信息失泄密、非法篡改、身份假冒等安全威胁。所以在济源市电子政务建设中,必须高度重视信息安全问题,明确规定涉密信息不上网,通过综合运用以密码技术为基础的信息安全技术,合理配置信息安全设备,

18、保证基于互联网电子政务的信息安全。在此基础上,全面依托互联网,建设由“政务办公、项目审批管理、12345便民热线、新农村信息服务”等系统组成电子政务应用平台。信息安全是建设电子政务的基础和关键。通过本次试点项目,综合运用多种信息安全技术,为电子政务搭建更合理、更方便、更完善的安全平台。我们的经验,可以为其他市级电子政务安全建设提供借鉴和参考。1.2 国内外研究概况1.2.1 国外电子政务信息安全的研究现状及发展趋势近年来,世界发达国家都在积极进行电子政务的建设,电子政务已成为国际公共行政管理改革的新动向。如:2000年3月,日本政府宣布实施电子政府工作,并计划2005 全面进入“办公电子化阶段

19、”。美国在2000年6月6日 6月30日,用了二十天的时间完成了建设电子政府的全部立法程序,被喻为“第二次美国独立革命”,并将在2005 年前后最终进入电子政府时代;英国也在2000年提出,要建设最适应知识经济发展的“电子英国”,并把全面开通电子政府的时间从2008 年提前到2005年。欧盟、东盟均提出“电子欧盟”和“电子东盟”计到。总之,电子政府己成为新世纪国际公共行政管理改革和衡量国家竞争力的显著标志之一46。国外电子政务信息安全的主要发展趋势归纳如下:1) 网络攻击将是西方国家必须重点防范的恐怖方式,国际合作会更加紧密。 “9.11”恐怖袭击事件的发生改变了人们思考安全问题的方式,对于信

20、息化程度较高的西方国家来说,防止恐怖分子发动网络攻击将成为重点防范的对象,各国将采取的一系列网络防范措施上,进一步采取行动保护网络基础设施的安全。2) 管理措施将在信息安全政策中占据主导地位,各国对网络空间的监管能力不断增强。 从国外近几年的实践情况来看,各国政府纷纷采取了应对网络攻击的管理举措。预计世界各国将进一步完善管理层面的改革,将其作为国家信息安全政策的“重中之重”。3) 信息安全即将进入综合研究时期。信息安全逐渐演变成一个综合、交叉的学科领域,不再仅仅限于对传统意义上的网络和计算机技术进行研究,必须要综合利用数学、物理、通信、计算机以及经济学等诸多学科的长期知识积累和最新发展成果,进

21、行自主创新研究,并提出系统的、完整的、协同的解决方案。4) 信息安全产品日趋成熟,防病毒、防黑客依然是网络与信息安全的技术主流 。近年来,网络病毒和黑客给全球带来了数千亿美元的经济损失,作为两个“传统”的全球性信息安全问题,在过去的几年中仍然是信息安全领域的两大热点。虽然各国将致力于发展新型的信息安全技术,如生物鉴别技术、电子签名技术等等,但防病毒和防黑客仍然将占据信息安全技术的主流地位7。5) 信息保障进入实际运用,系统的质量、可靠性与安全性一并受到重视 。时至今日,由于信息系统的攻击日趋频繁,安全的概念已经不局限于对信息的保护,人们更需要的是整个信息系统运行的安全,具体包括了对信息及系统进

22、行保护、检测、响应和恢复(PDRR) 的能力。各国的信息保障概念将融入实际应用当中,各国建立的各种具体信息安全保障体系和体制将进一步落到实处,进入实际运转状态,不仅系统的安全性,其运行的质量和可靠性将随着信息安全保障的实施一并受到重视。1.2.2 我国电子政务信息安全的研究现状及趋势我国国民经济和社会发展十五计划纲要又明确了“以信息化带动工业化”的主张。今后我国将会进一步明确电子政务在信息化建设中的作用和地位,通过电子政务促进电子商务和数字城市的发展,“以电子政务带动信息化”已被看作是国民经济和社会信息化的一项基本策略8,9。国内电子政务信息安全发展趋势归纳如下:1) 国家对网络与信息安全管理

23、将作战略性的选择。 近几年的网络与信息安全事件彻底改变了我国信息安全状况,促进了全社会对该问题的重视和关注,并极大地刺激了政府对网络与信息安全的管理,从而彻底改变了国家对网络与信息安全的认识和策略。2) 电子政务将带动信息安全产业的发展 。由于政务信息的特殊性和敏感性,电子政务的安全当然会要求高、需求大。持续的电子政务热潮将带动信息安全产业的发展。从而,以信息资源管理为核心的信息安全保障可能成为电子政务安全的主流。3) 信息安全服务和电子政务的安全评估成为市场热点 。社会信息化的飞速发展带动了网络与信息安全需求的不断提高,人们开始认识到安全不仅要靠产品实现,服务也是重要手段,保障信息安全是一个

24、动态的过程。在快速增长的信息安全市场中,安全服务占据着越来越重要的位置。根据市场的发展趋势,可预测对电子政务和其他领域的安全评估会成为市场热点。4) 地方保护和行业行为对信息安全管理和产业发展的影响将更加显现。虽然2002年成立了权威的国家网络与信息安全协调小组,负责统一协调跨部门的网络与信息安全工作,但我国网络与信息安全多头管理的历史和现实,决定了多头管理的现象仍会继续存在。因此地方保护和行业行为对信息安全管理和产业发展的影响将更加显现。国家从大局出发,严格把握宏观管理尺度,避免新的重复建设和地主保护门槛林立,造成国家资源浪费,产业元气大伤。5) 协调将成为信息化进程中安全管理的重要方式和手

25、段。 2002年7月成立了国家网络与信息安全协调小组,负责统一协调跨部门的网络与信息安全工作。根据信息安全问题发展趋势和成功经验,协调将成为信息化进程中安全管理的重要方式和手段。1.3 论文的主要研究内容本文围绕“2005国家电子政务信息安全试点城市济源市电子政务建设方案”这一应用主题,对基于互联网的电子政务网络安全进行深入研究,完成如下工作:1) 深入地研究基于互联网的电子政务信息安全相关理论和技术,分析他们在电子政务中的作用。2) 在分析济源市实际应用系统安全需求的基础之上,给出一个总体安全架构方案,该方案依靠VPN技术、PKI技术、信息分级分域存储、等级化访问控制等技术搭建电子政务安全支

26、撑平台,在安全平台的基础上提供电子政务应用服务。3) 对上述安全系统的实施提出网络部署要求,对相关设备给出安全技术规范,并对应用系统的安全属性进行分级,对潜在的安全风险进行分析。4) 积极探索基于互联网地市级电子政务建设及信息安全保障新方法和新模式,为今后基于互联网建设地市级电子政务系统提供可供借鉴的经验。本文的组织结构如下:第1章,主要概述课题的研究的背景,国内外研究概况,并对论文的主要研究内容进行概括。第2章,详细论述信息安全方面采用的主要技术和理论,如VPN,PKI,信息分级分域存储,等级化访问控制等,分析他们在电子政务建设中起的作用。第3章,系统方案的设计。该方案由互联网、电子政务安全

27、支撑平台和电子政务应用系统三部分组成。互联网是本次安全试点的网络基础设施,在电子政务安全支撑平台基础上提供安全的电子政务应用服务。第4章,系统方案的实现。对系统的实施提出网络部署要求,给出有关设备或系统主要安全技术要求,并对应用系统的安全属性进行分级,对潜在的安全风险进行分析。第5章,对论文所做的工作进行总结。2 电子政务信息安全相关理论和技术电子政务依赖于计算机和网络技术,对于计算机网络来说,资源共享和信息安全始终是一对矛盾体,这就意味着电子政务应用不可避免地存在着由Internet 的自由、开放所带来的信息安全隐患。电子政务中的网络与信息安全不仅关系到电子政务本身的健康发展,而且关系到国家

28、的政治安全、经济安全、国防安全、社会稳定和政府工作的正常运转。因此,网络和信息安全是电子政务系统建设中的核心问题,也是电子政务建设中的关键所在10。电子政务中的安全保障体系就是要确保信息内容的存取、处理和传输各个环节中的保密性、完整性和可用性,确保电子政务系统的合理应用和有序运行1113。 济源试点系统依托互联网,通过构建电子政务安全支撑平台,保障了电子政务应用系统的安全运行。其中电子政务安全支撑平台的搭建最为关键,使用了虚拟专网(VPN) 公钥基础设施(PKI) 信息安全等级保护、信息分级分域存储、入侵检测等关键技术。下面进行一下介绍。2.1 虚拟专网(VPN) 虚拟专网(VPN,Virtu

29、al Private Network) 是一种通过对网络数据进行封包和加密,在公网上传输私有数据,同时保证私有网络的安全,从而利用公网构筑企业专用的组网技术14,15。简单地说,VPN就是通过 Internet 实现低成本通讯的一种技术16。从客观上可以认为VPN 就是一种具有私有和专用特点网络通信环境。它是通过虚拟的组网技术,而非构建物理的专用网络的手段来达到的17。2.1.1 VPN的构成一个典型VPN 的组成部分如图2-1 所示18,19。图2-1 VPN的组成VPN服务器: 接受来自VPN客户机的连接请求,对客户机进行身份验证。VPN 客户机: 发出连接请求的设备,可以是终端计算机也可

30、以是路由器。隧道: 由隧道协议形成的数据传输通道,在其中传输的数据必须经过封装。VPN连接: 在VPN连接中,数据必须经过加密。隧道协议: 封装数据、管理隧道的通信标准。传输数据: 经过封装、加密后在隧道上传输的数据。公共网络: 如Internet,也可以是其他共享型网络。2.1.2 VPN工作原理虚拟专网VPN采用了一种称之为隧道的技术,使得企业网内一个局域网的数据透明地穿过公用网到达另一个局域网。其基本过程是在原局域网与公用网的接口处将局域网发送的数据作为负载封装在一种可以在公用网上传输的数据格式中,在目的局域网与公用网的接口处将公用网的数据解封装后,取出负载在目的局域网传输。由于封装与解

31、封装只在两个接口处由设备按照隧道协议配置进行,在此过程中,被封装的数据包在隧道的两个端点之间通过公共互联网络进行路邮,而被封装的数据包在公共互联网络上传递时所经过的逻辑路径就被称为隧道20。2.1.3 VPN关键技术VPN 具有专线连接的安全、保密、专用、高性能等特点,构建一个VPN,需要解决的关键技术包括隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)和身份认证技术(Authentication)。1) 隧道技术VPN 的核心就是隧道技术。隧道技术主要负责将待传输的原始数据包进行加密、协议封装,再嵌套装

32、入另一种协议数据包中进入网络,像普通数据包一样传输,只有该虚拟专用网络授权的用户才能对隧道中的数据包进行解释和处理,而其他用户无法处理这些信息,从而保证VPN的远程用户或主机和专用网络的安全连接,该技术就像在公用网上为信息交换的双方开辟一条专有的、隐蔽的数据通道一样。隧道是由一系列的协议组成。根据通讯协议的分层模型,可分为第二层隧道协议和第三层隧道协议。第二层隧道协议主要有PPTP、L2F、L2TP等。第三层隧道协议主要有IPSec、GRE等。2) 加密技术为了保证数据传输安全,对在公开信道上传输的VPN 流量必须进行加密,从而确保网络上未授权的用户无法读取信息。其过程是发送者在发送数据之前对

33、数据加密,当数据到达接收者时由接收者对数据进行解密。密码技术可以分为两类:对称加解密和非对称加解密技术。对称加解密技术简单易用,处理效率比较高,易于用硬件实现,缺点是密钥管理较困难,常用的有DES、3DES。非对称加解密技术安全系数更高,可以公开加密密钥,对密钥的更新也很容易,易于管理,缺点是效率低、难于用硬件实现,常用的有Diffie-Hellman、RSA。通常用非对称加密进行身份认证和密钥交换,对称密钥用于数据加密。3) 密钥管理技术其主要任务是解决公用数据网上安全传递密钥而不被窃取的问题。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP 主要是利用Diffie-

34、Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别作公用、私用。4) 身份认证技术身份认证技术是一种用来验证通讯双方是否真的是他所声称的身份的手段。目前通用的方法是使用数字证书或非对称密钥算法来鉴定用户的身份。通讯双方交换资料前,须先确认彼此的身份,接着出示彼此的数字证书,双方将此证书进行比较,只有比较结果正确,双方才开始交换资料;否则,不能进行后续的通信21-23。2.2 公钥基础设施(PKI) 2.2.1 PKI简介PKI采用证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一起,其中包括用户名和电子邮件地

35、址等信息,以在Internet网上验证用户的身份。PKI把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传输2426。因此,从大的方面来说,所有提供公钥加密和数字签名服务的系统,都可归结为PKI系统的一部分,PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性和有效性。一个有效的PKI系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI的内部运作机制。在一个典型、完整和有效的PKI系统中,除证书的创建、发布和撤销

36、外,一个可用的PKI产品还必须提供相应的密钥管理服务,包括密钥的备份、恢复和更新等。没有一个好的密钥管理系统,将极大地影响一个PKI系统的规模、可伸缩性和在协同网络中的运行成本2729。PKI发展的一个重要方面就是标准化问题,它也是建立互操作性的基础。PKI标准化主要有两个方面:一是RSA公司的公钥加密标准PKCS(Public Key Cryptography Standards),它定义了许多基本PKI部件,包括数字签名和证书请求格式等;二是由Internet工程任务组IETF(Internet Engineering Task Force)和PKI工作组PKIX (Public Key

37、Infrastructure Working Group)所定义的一组具有互操作性的公钥基础设施协议。在今后很长的一段时问内,PKCS和PKIX将会并存,大部分的PKI产品为保持兼容性,也会对这两种标准进行支持30。PKI的发展非常快,己经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。目前,PKI产品的生产厂家很多,比较有代表性的主要有VeriSign和Entrust。另外,一些大的厂商,如Microsoft、Netscape和Novell等,都开始在自己的网络基础设施产品中增加PKI功能31。2.2.2 PKI的组成及各部分的功能PKIX 工

38、作组(PKIX Working Group)给PKI(Public Key Infrastructure)的定义为:是一组建立在公开密钥算法基础上的硬件、软件、人员和应用程序的集合,它应具备产生、管理、存储、分发和废止证书的能力32。PKI 在实际应用上是一套软硬件系统和安全策略的集合,一个典型的PKI系统如图2-2所示,其中包括PKI策略、软硬件系统、认证中心CA、注册机构RA、证书发布系统和PKI应用等。PKI应用证书认证机构CA注册机构RA证书发布系统PKI策略软硬件系统图2-2 PKI基本组成架构PKI的主要目的是通过自动密钥管理和证书,为用户建立起一个安全的网络运行环境,使用户可以在

39、多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。数据的机密性是指数据在传输过程中,不能被非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效性是指数据不能被否认。PKI 安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。一般情况下,在PKI中有两种类型的策略:一是证书策略,用于管理证书的使用,比如,可以确认某一CA是在Internet上的公有CA,还是某一企业内部的私有CA;另外一个就是CPS (Certificate

40、 Practice Statement)。一些由商业证书发放机构(CCA)或者可信的第三方操作的PKI系统需要CPS。这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档。它包括CA是如何建立和运作的,证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的等等33。认证中心 CA 是 PKI 的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。注册机构 RA提供用户和CA之间的一个接口,RA接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证

41、书。注册机构并不给用户签发证书,而只是对用户进行资格审查。因此,RA可以设置在直接面对客户的业务部门,如银行的营业部、机构认证部门等。对于一个规模较小的PKI应用系统来说,可把注册管理的职能由认证中心CA来完成,而不设立独立运行的RA。但这并不是取消了PKI的注册功能,而只是将其作为CA的一项功能而己3436。PKI国际标准推荐由一个独立的RA来完成注册管理的任务,可以增强应用系统的安全。证书发布系统负责证书的发放,如可以通过用户自己或是通过目录服务。目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。PKI 的应用非常广泛,包括在web服务器和测览器之间的通讯、电子邮件、电子数据交

42、换(EDI)、在Internet上的信用卡交易和虚拟私有网(VPN)等。一个简单的PKI只需包含一个CA和一个证书库。如图2-3所示。LDAP ServerCA端实体端实体证书/CRL证书/CRL下载/查询由证书保护的安全通信各种申请(离线/SSL方式)图2-3 最简单的 PKI2.3 加密技术加密技术是数字证书的核心。所采用的加密技术应考虑先进性、业界标准和普遍性。加密技术在CA认证中应用的目的有两个:一个是身份认证,即Proof of possession of key(利用加密技术的身份鉴别);另一个目的是保证传输数据的机密性,即:Encryption of information。加密

43、是指使用密码算法对数据作变换,使得只有密钥持有人才能恢复数据面貌。现代密码学的基本原则是:一切密码寓于密钥之中,即算法公开,密钥保密。密码算法分为两类:对称密钥算法和非对称密钥算法。2.3.1 对称密码算法对称密码算法的加密密钥和解密密钥相同,Ke = kd,密钥必须特殊保管。它的优点是保密强度高,计算开销小,处理速度快。缺点是密钥管理困难。加解密过程如图2-4所示。图2-4 对称加密算法常用的对称加密算法是DES,除此之外还有TRIPLE-DES,IDEA,RC2,RC4,RC5等对称算法。DES(Data Encryption Standard)算法是美国政府机关为了保护信息处理中的计算机

44、数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已广泛用于电子商务系统中。64位DES的算法详细情况已在美国联邦信息处理标准 (FIPS PUB46)上发表。随着研究的发展,DES算法在基本不改变加密强度的条件下,发展了许多变形DES。Triple-DES是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128比特(112比特有效)或192比特(168比特有效) 37。DES 是一种对二元数据进行加密的算法,数据分组长度为64bit (8bytes),密文分组长度也是64bit,没有数据扩展。密钥长度为64位,其中有8bit奇偶校验位,有效密钥长度为56bit。算法的构成

45、框图在图2-5中给出。图2-5 DES加密初始置换IP:将64bit明文的位置进行置换,得到一个乱序的64bit明文组,而后分成左右两段,每段为32bit,以L0和R0表示。乘积变换:是DES算法的核心部分。将经过IP置换后的数据分成32bit的左右两组,在迭代过程中彼此左右交换位置。每次迭代时只对右边的32bit进行一系列的加密变换。在此轮迭代即将结束时,把左边的32bit与右边的32bit逐位模2相加,作为下一轮迭代时右边的段,并将原来右边未经变换的段直接送到左边的寄存器中作为下一轮迭代时左边的段。逆初始置换IP-1:将16轮迭代后给出的64bit组进行置换,得到输出的密文组。加密过程:L

46、0R0 IP (输入码)Li Ri-1 i=1,16Ri Li-1f(Ri-1,Ki)i=1,16 IP-1 (R16L16)解密过程是加密过程的逆过程:R16L16 IP (密文)Ri-1Li i=1,16Li-1f(Ri-1,Ki) Ri i=1,.,16 IP-1(L0R0)2.3.2 非对称密码算法非对称密码算法的加密密钥与解密密钥不同,不可能由加密密钥解出解密密钥。每个用户都有两个密钥:一个在信息团体内公开,称为公钥,一个由用户秘密保存,称为私钥。非对称密码算法的优点是便于密钥管理、分发、便于数字签名。它的缺点是计算开销大,处理速度慢。加解密过程如图2-6所示。非对称加密非对称解密明文明文密文图2-6 非对称加密算法目前,较流行的是RSA数据安全加密技术,它既可用于加密、又可用于数字签字。但由于RSA算法的运算速度较慢,因此,在实际的应用中通常不采用这一算法对信息量大的信息(如大的EDI交易)进行加密。RSA算法的安全性是基于数论中大整数分解的困难性,即两个大素数p和q的乘积n,其欧拉函数值为:(n) = (p-1) * (q - 1) (2-1)随机选一整数e,1 e, (n),e ) = 1。因而在模(n)下,e有逆元:d=e-1 mod (n) (2-2)取公钥为n,e。私钥为d。(p,q不再需要,可以销毁。),加密信息m(二进

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号