国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于PKI體系的數(shù)據(jù)加密系統(tǒng)架構(gòu)

2022-12-10 10:54:12梁丹池李敏盛
視聽 2022年12期
關(guān)鍵詞:數(shù)字證書數(shù)字簽名公鑰

梁丹池 李敏盛

因特網(wǎng)技術(shù)的發(fā)展使得許多應用系統(tǒng)相繼誕生。用戶在使用各類應用系統(tǒng)過程中產(chǎn)生了龐大的數(shù)據(jù)信息,其中包含了隱私信息、交易信息、商業(yè)信息等不可泄露的秘密信息。信息在增多的同時將可能產(chǎn)生信息泄露的風險。因此,網(wǎng)絡數(shù)據(jù)安全的重要性與日俱增。在互聯(lián)網(wǎng)中,通信雙方傳輸數(shù)據(jù)時如果沒有對數(shù)據(jù)進行可靠的加密與驗證,則容易受到各種各樣的攻擊,如信息被捏造、截取、重放等,將嚴重影響網(wǎng)絡安全和用戶體驗。

公共密鑰基礎設施(Public Key Infrastructure,PKI)采用可信賴的證書簽發(fā)組織(Certificate Authority,CA),將數(shù)據(jù)發(fā)送者可公開的密鑰和其他個人標志信息等封裝起來,以供數(shù)據(jù)接收者校驗數(shù)據(jù)發(fā)送者的身份。在網(wǎng)絡中傳輸信息時,使用加密算法技術(shù)、數(shù)字簽名技術(shù)和數(shù)字證書技術(shù),保證數(shù)據(jù)的保密性、完整性、可用性和不可否認性,解決數(shù)據(jù)加密、身份認證、數(shù)據(jù)完整等安全問題,滿足各種應用系統(tǒng)的安全需求。

一、對稱加密算法

對稱加密算法是一種由加密算法逆推出解密算法且可以使用加密的密鑰來解密密文的算法。目前常用的對稱加密算法有DES、3DES、AES等。以AES算法為例,該算法基于數(shù)據(jù)塊的加密,每次處理一個分組共16字節(jié)塊的數(shù)據(jù),一個分組經(jīng)加密函數(shù)處理后再繼續(xù)下一個分組的處理,直至將整個明文數(shù)據(jù)加密完。AES的密鑰長度可以是27比特、27+26比特、28比特,密鑰的長度不同,加密的核心函數(shù)執(zhí)行的次數(shù)也不同。對稱加密算法需在通信雙方傳輸數(shù)據(jù)前商定好使用的密鑰。若在網(wǎng)絡中直接傳輸未處理的密鑰,則容易使密鑰直接暴露于網(wǎng)絡中進而被黑客獲取,導致密文被解密。因此,管理好密鑰對于算法安全十分重要。在傳輸密鑰前,必須對密鑰進行加密。

二、非對稱加密算法

非對稱加密算法也叫公鑰算法,非對稱加密算法的加密密鑰不能用于解密密文,加解密算法之間無法逆推。用來加密的密鑰可以被公開,而解密密鑰只能由特定用戶擁有。常見的公鑰算法有RSA、ECC等。RSA是目前應用最廣泛的公鑰算法。在RSA密碼體系中,A發(fā)信息給B時,用B公開在網(wǎng)絡中的密鑰(簡稱公鑰)對要傳輸?shù)臄?shù)據(jù)進行加密。B收到密文后,用自己的私鑰還原出原始數(shù)據(jù)。RSA公鑰密碼體系的原理如下:1.隨機取兩個質(zhì)數(shù) p和 q,求出 n=p*q和 z=(p-1)*(q-1);2.取一個與 z互為質(zhì)數(shù)的數(shù) d;3.求出 e值,使得e*d=1 mod z等式成立;4.(n,e)這組數(shù)是公開密鑰,(n,d)這組數(shù)是私密密鑰。

在RSA算法中,通過p*q得到n的過程非常簡便,而從n逆推得到p和q非常困難。因為p*q是一種單向函數(shù),當p和q是數(shù)值很大的素數(shù)時,非法接收者不可能在有限時間內(nèi)從大數(shù)n分解得到p和q,所以大數(shù)n的位數(shù)長度越大,RSA的安全性越高。

公鑰算法與對稱加密算法相比,前者解密密文還原出原始數(shù)據(jù)的難度更高,后者在執(zhí)行加解密運算時所花費的時間更短。在實際運用場景中,通常將對稱加密算法和公鑰算法組合來加密傳輸數(shù)據(jù),即用對稱加密算法加密數(shù)據(jù),用非對稱加密算法加密對稱加密算法的密鑰,使加解密的速度得到提升,并保證了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

三、數(shù)字簽名

數(shù)據(jù)在互聯(lián)網(wǎng)傳輸時,必須保證其完整性、可用性和不可否認性,以確保數(shù)據(jù)沒有被改動,并能驗證發(fā)送者的身份,這通常需要使用數(shù)字簽名來實現(xiàn)。數(shù)字簽名是數(shù)據(jù)通過不可逆算法運算后生成一個數(shù)據(jù)摘要附加在原始數(shù)據(jù)信息上,接收者可通過對摘要進行核驗,達到對數(shù)據(jù)的完整性和身份進行確認的目的。

在數(shù)字簽名中,最常用的是公鑰算法。具體原理是:若發(fā)送方A要給接收方B發(fā)送數(shù)據(jù),則A基于HASH不可逆函數(shù)對將要傳輸?shù)拿魑男畔⑦M行散列計算,產(chǎn)生一個信息摘要ml。A使用自己的私鑰d對產(chǎn)生的信息摘要執(zhí)行加密運算后得到簽名E(ml)附著在要傳輸?shù)臄?shù)據(jù)后面,通過網(wǎng)絡傳遞給B。B用A的公鑰p對收到的簽名E(ml)進行解密得到信息摘要ml,再對發(fā)送過來的數(shù)據(jù)執(zhí)行一次相同的HASH函數(shù)運算,得到新的信息摘要ml2。HASH函數(shù)是一種難以逆向求解的單向函數(shù),不同的數(shù)據(jù)經(jīng)過散列函數(shù)運算后通常會生成不同的散列值,只要將解密后的信息摘要ml和新生成的信息摘要ml2進行比對,如果一致就表明該數(shù)據(jù)沒有被篡改,是真實可靠的。另外,HASH函數(shù)會存在罕見的HASH碰撞現(xiàn)象,即兩個不同的輸入會生成一個相同的散列值?;ヂ?lián)網(wǎng)中的黑客常利用此算法漏洞,使碰撞發(fā)生,冒充權(quán)限用戶,達到入侵系統(tǒng)的目的。為防止HASH碰撞發(fā)生,可盡量擴大散列值的取值范圍,使發(fā)生碰撞的可能性降到最低。

數(shù)字簽名的過程如圖1所示。

圖1 數(shù)字簽名的過程

四、數(shù)字證書和PKI密鑰基礎設施

(一)數(shù)字證書

數(shù)字證書是一張電子憑證,封裝著可標識證書擁有者身份的各種信息數(shù)據(jù),用戶可根據(jù)數(shù)字證書來驗證證書擁有者的身份。數(shù)字證書是由一個可信任的第三方證書機構(gòu)CA發(fā)行的,通常采用國際X.509V3標準,由用戶申請證書的私有信息和簽發(fā)證書機構(gòu)的信息組成。證書中還包含了使用CA的簽字密鑰對證書的所有明文信息進行加密運算生成的數(shù)字簽名,以便用戶對證書的真?zhèn)芜M行檢驗。

(二)PKI密鑰基礎設施

PKI密鑰基礎設施是一個集合安全策略、權(quán)威機構(gòu)、應用系統(tǒng)的安全體系架構(gòu),在網(wǎng)絡中為各類應用系統(tǒng)提供基于公鑰密碼體系算法的安全服務,包含密鑰和數(shù)字證書的管理,保證數(shù)據(jù)的保密性、完整性、可用性和不可否認性。一個完整的PKI基本結(jié)構(gòu)由證書簽發(fā)機構(gòu)CA、審核機構(gòu)RA、簽發(fā)系統(tǒng)、密鑰管理平臺、應用接口API組成。CA簽發(fā)機構(gòu)為用戶提供證書生成、簽發(fā)、銷毀等功能,密鑰管理平臺為CA提供密鑰生成、下發(fā)、備份、復原等相關(guān)密鑰管理功能,證書審核機構(gòu)RA為用戶提供注冊、核驗、發(fā)證等功能,證書頒發(fā)系統(tǒng)可以查詢證書的各種信息,應用接口API為各類應用安全系統(tǒng)提供使用PKI安全服務的功能。

五、基于PKI體系的數(shù)據(jù)加密在廣播電視發(fā)射臺站監(jiān)控中的應用

在企業(yè)的數(shù)據(jù)加密系統(tǒng)架構(gòu)中,通常建設一個證書頒發(fā)系統(tǒng)向各應用服務系統(tǒng)頒發(fā)數(shù)字證書,各應用服務系統(tǒng)用數(shù)字證書實現(xiàn)數(shù)據(jù)收發(fā)雙方的雙向認證,并使雙方得到對方的公鑰,雙方結(jié)合非對稱密碼體系和對稱加密體系傳輸加密數(shù)據(jù)并實現(xiàn)密文的解密,同時根據(jù)對方的公鑰來驗證對方傳輸過來的含有數(shù)字簽名的數(shù)據(jù)是否完整或真實可靠。廣播電視無線發(fā)射臺站數(shù)量眾多,且管理臺站的監(jiān)控系統(tǒng)僅限企業(yè)內(nèi)部網(wǎng)絡運行,大量包含涉密信息的數(shù)據(jù)在臺站和數(shù)據(jù)中心服務器之間傳輸,若數(shù)據(jù)沒有經(jīng)過驗證和加密就直接在網(wǎng)絡中傳輸,則可能遭到破壞、竊取、篡改等攻擊?;赑KI體系在監(jiān)控系統(tǒng)平臺中構(gòu)建一個數(shù)據(jù)加密系統(tǒng)架構(gòu),可對涉密信息進行加密傳輸,解決傳輸過程中數(shù)據(jù)可能存在的安全性問題。主要核心步驟如下。

(一)部署證書頒發(fā)系統(tǒng)

臺站與數(shù)據(jù)中心服務器進行通信傳輸時,為了保證數(shù)據(jù)的可靠性,需要使用數(shù)字證書進行雙向認證。因為臺站數(shù)量多,所需頒發(fā)的數(shù)字證書數(shù)量多,如果在系統(tǒng)中自建PKI/CA機構(gòu),相比于第三方PKI/CA機構(gòu),前者具有以下的優(yōu)勢。一是都需要在數(shù)據(jù)傳輸交換過程中對證書進行查驗,因為自建CA機構(gòu)建設在企業(yè)內(nèi)部網(wǎng),速度和可靠性都比第三方CA機構(gòu)更能得到保證。二是用戶量越大,自建CA機構(gòu)比第三方CA機構(gòu)所需的費用越少。三是自建CA機構(gòu)比第三方CA機構(gòu)更易與企業(yè)內(nèi)部網(wǎng)其他系統(tǒng)進行集成,證書安全策略更具靈活性。因此,應在廣播電視發(fā)射臺站監(jiān)控系統(tǒng)中自建CA機構(gòu),為需要進行數(shù)據(jù)加密傳輸、數(shù)據(jù)驗證的應用系統(tǒng)頒發(fā)私有證書,以實現(xiàn)數(shù)據(jù)收發(fā)雙方的雙向認證并對數(shù)據(jù)加密傳輸。PKI/CA系統(tǒng)架構(gòu)拓撲圖如圖2所示。

圖2 PKI/CA系統(tǒng)架構(gòu)

目前,實現(xiàn)PKI數(shù)據(jù)加密體系的方案有SSL和TLS兩種。OpenSSL是一個可實現(xiàn)SSL和TLS兩種方案的開源軟件庫包,可選用該庫自建PKI/CA系統(tǒng)。以使用linux系統(tǒng)為例,搭建PKI/CA系統(tǒng)的主要步驟如下。一是驗證linux系統(tǒng)中是否已安裝OpenSSL工具,若無,則用命令安裝。二是在監(jiān)控系統(tǒng)中自建PKI/CA系統(tǒng)生成根證書,用于對各臺站用戶的證書進行驗證授權(quán)。三是創(chuàng)建并初始化證書管理庫,管理PKI/CA系統(tǒng)發(fā)放的所有證書。根證書是PKI/CA系統(tǒng)自頒發(fā)的證書,是整個信任架構(gòu)的源點。生成根證書步驟如下:一是使用OpenSSL命令生成私鑰;二是通過私鑰采用自簽名方式生成根證書。

各臺站的系統(tǒng)控制器或數(shù)據(jù)中心服務器在本地基于RSA算法隨機產(chǎn)生自己的公鑰和私鑰,將公鑰與其他一些身份信息、算法信息通過OpenSSL生成CSR文件發(fā)送至PKI/CA系統(tǒng)申請數(shù)字證書。PKI/CA系統(tǒng)利用OpenSSL對CSR文件進行處理,在確認申請者的真實身份后,返回一個CRT文件,即頒發(fā)了一個數(shù)字證書。各臺站的系統(tǒng)控制器或數(shù)據(jù)中心服務器須提前下載PKI/CA系統(tǒng)根證書,在收到自己申請的證書后,根據(jù)相關(guān)信息,計算生成新的證書簽名摘要。用根證書中的公鑰解密證書中簽發(fā)機構(gòu)附加的數(shù)字簽名得到原始的簽名摘要,比較新的簽名摘要與證書中原始的簽名摘要是否一致,若一致則表明收到的證書來自PKI/CA系統(tǒng),雙方即可在各自的系統(tǒng)內(nèi)置該CA證書。

(二)利用數(shù)字證書確認雙方身份并交換公鑰

在進行數(shù)據(jù)傳輸時,若未對數(shù)據(jù)進行簽名,數(shù)據(jù)有可能遭截斷并被改動后發(fā)送,或發(fā)送方否認發(fā)送過該數(shù)據(jù),這種情況下接收方都無法驗證真?zhèn)巍榱吮WC密鑰的可靠性和不可否認性,數(shù)據(jù)發(fā)送方可利用基于公鑰密碼技術(shù)的數(shù)字簽名技術(shù),使用自己的私鑰對數(shù)據(jù)進行簽名后發(fā)送;數(shù)據(jù)接收方收到數(shù)據(jù)后用對方的公鑰對數(shù)字簽名進行驗證,確認數(shù)據(jù)是否完好無損、是否為原發(fā)送方發(fā)送。該驗證過程的前提是雙方需知道對方真實的公鑰。為避免公鑰在傳輸時被篡改,使公鑰的真實性遭到破壞,須利用數(shù)字證書進行公鑰交換。數(shù)字證書認證流程如圖3所示。

圖3 數(shù)字證書認證流程

當數(shù)據(jù)發(fā)送方給數(shù)據(jù)接收方傳輸數(shù)據(jù)時,需要向數(shù)據(jù)接收方發(fā)送自己的數(shù)字證書,以便數(shù)據(jù)接收方驗證數(shù)據(jù)發(fā)送方的身份。數(shù)據(jù)接收方收到數(shù)據(jù)發(fā)送方傳輸?shù)淖C書后,用此前下載的PKI/CA系統(tǒng)根證書對收到的證書中的簽名進行驗證。若簽名有效,則確認該證書為PKI/CA系統(tǒng)頒發(fā)給數(shù)據(jù)發(fā)送方,數(shù)據(jù)接收方便可從證書中知道對方的公鑰、簽名的算法等信息。數(shù)據(jù)收發(fā)雙方采用此認證流程,可交換證書,確認對方身份,獲得對方信息。

(三)生成數(shù)字簽名

通信雙方均確認雙方的身份并知道對方的公鑰、數(shù)字簽名的算法、加解密的算法等信息后,當數(shù)據(jù)發(fā)送方發(fā)送數(shù)據(jù)時,首先須將任意長度的明文數(shù)據(jù)m使用HASH函數(shù)產(chǎn)生固定的信息摘要ml,再用自己的私鑰sa對信息摘要ml進行加密簽名,形成簽名密文Esa(ml)。

(四)結(jié)合公鑰密碼體系和對稱密碼體系傳輸密文

數(shù)據(jù)發(fā)送方基于AES算法隨機生成一個對稱密鑰K,使用AES加密算法對要傳輸?shù)男畔進行加密,形成密文EK(m);使用數(shù)據(jù)接收方的數(shù)字證書中的公鑰pb對密鑰K進行加密,形成臨時通信密鑰KI。將數(shù)字簽名密文Esa(ml)、密文 EK(m)、臨時通信密鑰 KI封裝成最終密文c,通過網(wǎng)絡發(fā)送給數(shù)據(jù)接收方。

(五)結(jié)合公鑰密碼體系和對稱密碼體系解密獲得數(shù)據(jù)

數(shù)據(jù)接收方收到數(shù)據(jù)c后,首先用自己的私鑰sb解密密鑰KI,得到AES算法密鑰K,用K解密密文EK(m)得到原數(shù)據(jù)m;然后接收方根據(jù)證書交換得對方公鑰pa,使用公鑰pa對數(shù)字簽名密文Esa(ml)進行解密,得到數(shù)據(jù)的信息摘要ml;最后對原數(shù)據(jù)m使用相同的HASH函數(shù)進行計算得到新的信息摘要ml。將兩個信息摘要進行比較,若一致,則表明數(shù)據(jù)發(fā)送方傳輸過來的數(shù)據(jù)沒有遭到篡改或偽造等攻擊,是真實可靠的。數(shù)據(jù)加密通信總流程如圖4所示。

圖4 數(shù)據(jù)驗證、加密傳輸過程

六、總結(jié)

通過PKI體系的數(shù)據(jù)加密系統(tǒng)在廣播電視無線發(fā)射臺站監(jiān)控系統(tǒng)數(shù)據(jù)傳輸中的綜合應用可知,該技術(shù)可廣泛應用于需要對數(shù)據(jù)進行加解密、身份驗證的場合,使用戶在一個受信任、安全的網(wǎng)絡中進行數(shù)據(jù)的傳輸交換,以保證數(shù)據(jù)的保密性、完整性、可用性和不可否認性。

猜你喜歡
數(shù)字證書數(shù)字簽名公鑰
淺析計算機安全防護中數(shù)字簽名技術(shù)的應用
一種基于混沌的公鑰加密方案
基于數(shù)字簽名的QR碼水印認證系統(tǒng)
當心黑客利用數(shù)字證書的漏洞
HES:一種更小公鑰的同態(tài)加密算法
基于數(shù)字證書的軍事信息系統(tǒng)安全防護方案
SM2橢圓曲線公鑰密碼算法綜述
管理好系統(tǒng)中的數(shù)字證書
電腦迷(2015年7期)2015-05-30 04:50:35
吉林省支付清算系統(tǒng)參與者數(shù)字證書使用現(xiàn)狀調(diào)查與現(xiàn)存問題分析及建議
基于格的公鑰加密與證書基加密
抚顺市| 陆河县| 盐山县| 黎平县| 介休市| 石楼县| 安丘市| 庆云县| 大庆市| 林周县| 乾安县| 鹤庆县| 乌兰浩特市| 历史| 崇义县| 古丈县| 双柏县| 巴青县| 玛纳斯县| 石首市| 承德市| 扶余县| 马公市| 黎城县| 新闻| 武清区| 通州区| 广安市| 瓦房店市| 塘沽区| 道孚县| 武平县| 堆龙德庆县| 义乌市| 仲巴县| 依安县| 左贡县| 赤城县| 读书| 阜康市| 湘阴县|