freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

電子政務(wù)信息安全方案的設(shè)計(jì)與實(shí)現(xiàn)(編輯修改稿)

2025-05-25 06:14 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 VPN 連接中,數(shù)據(jù)必須經(jīng)過(guò)加密。隧道協(xié)議: 封裝數(shù)據(jù)、管理隧道的通信標(biāo)準(zhǔn)。傳輸數(shù)據(jù): 經(jīng)過(guò)封裝、加密后在隧道上傳輸?shù)臄?shù)據(jù)。公共網(wǎng)絡(luò): 如 Inter,也可以是其他共享型網(wǎng)絡(luò)。 VPN 工作原理虛擬專網(wǎng) VPN 采用了一種稱之為隧道的技術(shù),使得企業(yè)網(wǎng)內(nèi)一個(gè)局域網(wǎng)的數(shù)據(jù)透明地穿過(guò)公用網(wǎng)到達(dá)另一個(gè)局域網(wǎng)。其基本過(guò)程是在原局域網(wǎng)與公用網(wǎng)的接口處將局域網(wǎng)發(fā)送的數(shù)據(jù)作為負(fù)載封裝在一種可以在公用網(wǎng)上傳輸?shù)臄?shù)據(jù)格式中,在目的局域網(wǎng)與公用網(wǎng)的接口處將公用網(wǎng)的數(shù)據(jù)解封裝后,取出負(fù)載在目的局域網(wǎng)傳輸。由于封裝與解封裝只在兩個(gè)接口處由設(shè)備按照隧道協(xié)議配置進(jìn)行,在此過(guò)程中,被封裝的數(shù)據(jù)包在隧道的兩個(gè)端點(diǎn)之間通過(guò)公共互聯(lián)網(wǎng)絡(luò)進(jìn)行路郵,而被封裝的數(shù)據(jù)包在公共互聯(lián)網(wǎng)絡(luò)上傳遞時(shí)所經(jīng)過(guò)的邏輯路徑就被稱為隧道 [20]。8 / 61 VPN 關(guān)鍵技術(shù)VPN 具有專線連接的安全、保密、專用、高性能等特點(diǎn),構(gòu)建一個(gè) VPN,需要解決的關(guān)鍵技術(shù)包括隧道技術(shù)(Tunneling) 、加解密技術(shù) (Encryption amp。 Decryption)、密鑰管理技術(shù)(Key Management)和身份認(rèn)證技術(shù)(Authentication)。1) 隧道技術(shù)VPN 的核心就是隧道技術(shù)。隧道技術(shù)主要負(fù)責(zé)將待傳輸?shù)脑紨?shù)據(jù)包進(jìn)行加密、協(xié)議封裝,再嵌套裝入另一種協(xié)議數(shù)據(jù)包中進(jìn)入網(wǎng)絡(luò),像普通數(shù)據(jù)包一樣傳輸,只有該虛擬專用網(wǎng)絡(luò)授權(quán)的用戶才能對(duì)隧道中的數(shù)據(jù)包進(jìn)行解釋和處理,而其他用戶無(wú)法處理這些信息,從而保證 VPN 的遠(yuǎn)程用戶或主機(jī)和專用網(wǎng)絡(luò)的安全連接,該技術(shù)就像在公用網(wǎng)上為信息交換的雙方開(kāi)辟一條專有的、隱蔽的數(shù)據(jù)通道一樣。隧道是由一系列的協(xié)議組成。根據(jù)通訊協(xié)議的分層模型,可分為第二層隧道協(xié)議和第三層隧道協(xié)議。第二層隧道協(xié)議主要有 PPTP、 L2F、L2TP 等。第三層隧道協(xié)議主要有 IPSec、GRE 等。2) 加密技術(shù)為了保證數(shù)據(jù)傳輸安全,對(duì)在公開(kāi)信道上傳輸?shù)?VPN 流量必須進(jìn)行加密,從而確保網(wǎng)絡(luò)上未授權(quán)的用戶無(wú)法讀取信息。其過(guò)程是發(fā)送者在發(fā)送數(shù)據(jù)之前對(duì)數(shù)據(jù)加密,當(dāng)數(shù)據(jù)到達(dá)接收者時(shí)由接收者對(duì)數(shù)據(jù)進(jìn)行解密。密碼技術(shù)可以分為兩類:對(duì)稱加解密和非對(duì)稱加解密技術(shù)。對(duì)稱加解密技術(shù)簡(jiǎn)單易用,處理效率比較高,易于用硬件實(shí)現(xiàn),缺點(diǎn)是密鑰管理較困難,常用的有DES、 3DES。非對(duì)稱加解密技術(shù)安全系數(shù)更高,可以公開(kāi)加密密鑰,對(duì)密鑰的更新也很容易,易于管理,缺點(diǎn)是效率低、難于用硬件實(shí)現(xiàn),常用的有 DiffieHellman、RSA。通常用非對(duì)稱加密進(jìn)行身份認(rèn)證和密鑰交換,對(duì)稱密鑰用于數(shù)據(jù)加密。3) 密鑰管理技術(shù)其主要任務(wù)是解決公用數(shù)據(jù)網(wǎng)上安全傳遞密鑰而不被竊取的問(wèn)題?,F(xiàn)行密鑰管理技術(shù)又分為 SKIP 與 ISAKMP/OAKLEY 兩種。SKIP 主要是利用 DiffieHellman的演算法則,在網(wǎng)絡(luò)上傳輸密鑰;在 ISAKMP 中,雙方都有兩把密鑰,分別作公用、9 / 61私用。4) 身份認(rèn)證技術(shù)身份認(rèn)證技術(shù)是一種用來(lái)驗(yàn)證通訊雙方是否真的是他所聲稱的身份的手段。目前通用的方法是使用數(shù)字證書(shū)或非對(duì)稱密鑰算法來(lái)鑒定用戶的身份。通訊雙方交換資料前,須先確認(rèn)彼此的身份,接著出示彼此的數(shù)字證書(shū),雙方將此證書(shū)進(jìn)行比較,只有比較結(jié)果正確,雙方才開(kāi)始交換資料;否則,不能進(jìn)行后續(xù)的通信 [2123]。 公鑰基礎(chǔ)設(shè)施(PKI) PKI 簡(jiǎn)介PKI 采用證書(shū)進(jìn)行公鑰管理,通過(guò)第三方的可信任機(jī)構(gòu)(認(rèn)證中心,即 CA),把用戶的公鑰和用戶的其他標(biāo)識(shí)信息捆綁在一起,其中包括用戶名和電子郵件地址等信息,以在 Inter 網(wǎng)上驗(yàn)證用戶的身份。PKI 把公鑰密碼和對(duì)稱密碼結(jié)合起來(lái),在 Inter 網(wǎng)上實(shí)現(xiàn)密鑰的自動(dòng)管理,保證網(wǎng)上數(shù)據(jù)的安全傳輸 [24~26]。因此,從大的方面來(lái)說(shuō),所有提供公鑰加密和數(shù)字簽名服務(wù)的系統(tǒng),都可歸結(jié)為 PKI 系統(tǒng)的一部分,PKI 的主要目的是通過(guò)自動(dòng)管理密鑰和證書(shū),為用戶建立起一個(gè)安全的網(wǎng)絡(luò)運(yùn)行環(huán)境,使用戶可以在多種應(yīng)用環(huán)境下方便的使用加密和數(shù)字簽名技術(shù),從而保證網(wǎng)上數(shù)據(jù)的機(jī)密性、完整性和有效性。一個(gè)有效的 PKI 系統(tǒng)必須是安全的和透明的,用戶在獲得加密和數(shù)字簽名服務(wù)時(shí),不需要詳細(xì)地了解 PKI 的內(nèi)部運(yùn)作機(jī)制。在一個(gè)典型、完整和有效的 PKI 系統(tǒng)中,除證書(shū)的創(chuàng)建、發(fā)布和撤銷外,一個(gè)可用的 PKI 產(chǎn)品還必須提供相應(yīng)的密鑰管理服務(wù),包括密鑰的備份、恢復(fù)和更新等。沒(méi)有一個(gè)好的密鑰管理系統(tǒng),將極大地影響一個(gè) PKI 系統(tǒng)的規(guī)模、可伸縮性和在協(xié)同網(wǎng)絡(luò)中的運(yùn)行成本 [27~29]。PKI 發(fā)展的一個(gè)重要方面就是標(biāo)準(zhǔn)化問(wèn)題,它也是建立互操作性的基礎(chǔ)。PKI標(biāo)準(zhǔn)化主要有兩個(gè)方面:一是 RSA 公司的公鑰加密標(biāo)準(zhǔn) PKCS(Public Key Cryptography Standards),它定義了許多基本 PKI 部件,包括數(shù)字簽名和證書(shū)請(qǐng)求格式等;二是由 Inter 工程任務(wù)組 IETF(Inter Engineering Task Force)和 PKI 工作組 PKIX (Public Key Infrastructure Working Group)所定義的一組具有互操作性的公鑰10 / 61基礎(chǔ)設(shè)施協(xié)議。在今后很長(zhǎng)的一段時(shí)問(wèn)內(nèi),PKCS 和 PKIX 將會(huì)并存,大部分的PKI 產(chǎn)品為保持兼容性,也會(huì)對(duì)這兩種標(biāo)準(zhǔn)進(jìn)行支持 [30]。PKI 的發(fā)展非??欤航?jīng)從幾年前的理論階段過(guò)渡到目前的產(chǎn)品階段,并且出現(xiàn)了大量成熟技術(shù)、產(chǎn)品和解決方案,正逐步走向成熟。目前,PKI 產(chǎn)品的生產(chǎn)廠家很多,比較有代表性的主要有 VeriSign 和 Entrust。另外,一些大的廠商,如Microsoft、Netscape 和 Novell 等,都開(kāi)始在自己的網(wǎng)絡(luò)基礎(chǔ)設(shè)施產(chǎn)品中增加 PKI 功能 [31]。 PKI 的組成及各部分的功能PKIX 工作組(PKIX Working Group)給 PKI(Public Key Infrastructure)的定義為:是一組建立在公開(kāi)密鑰算法基礎(chǔ)上的硬件、軟件、人員和應(yīng)用程序的集合,它應(yīng)具備產(chǎn)生、管理、存儲(chǔ)、分發(fā)和廢止證書(shū)的能力 [32]。PKI 在實(shí)際應(yīng)用上是一套軟硬件系統(tǒng)和安全策略的集合,一個(gè)典型的 PKI 系統(tǒng)如圖 22 所示,其中包括 PKI 策略、軟硬件系統(tǒng)、認(rèn)證中心 CA、注冊(cè)機(jī)構(gòu) RA、證書(shū)發(fā)布系統(tǒng)和 PKI 應(yīng)用等。PKI 應(yīng)用證書(shū)認(rèn)證機(jī)構(gòu) CA 注冊(cè)機(jī)構(gòu) RA 證書(shū)發(fā)布系統(tǒng)PKI 策略 軟硬件系統(tǒng)圖 22 PKI 基本組成架構(gòu)PKI 的主要目的是通過(guò)自動(dòng)密鑰管理和證書(shū),為用戶建立起一個(gè)安全的網(wǎng)絡(luò)運(yùn)11 / 61行環(huán)境,使用戶可以在多種應(yīng)用環(huán)境下方便的使用加密和數(shù)字簽名技術(shù),從而保證網(wǎng)上數(shù)據(jù)的機(jī)密性、完整性、有效性。數(shù)據(jù)的機(jī)密性是指數(shù)據(jù)在傳輸過(guò)程中,不能被非授權(quán)者偷看;數(shù)據(jù)的完整性是指數(shù)據(jù)在傳輸過(guò)程中不能被非法篡改;數(shù)據(jù)的有效性是指數(shù)據(jù)不能被否認(rèn)。PKI 安全策略建立和定義了一個(gè)組織信息安全方面的指導(dǎo)方針,同時(shí)也定義了密碼系統(tǒng)使用的處理方法和原則。它包括一個(gè)組織怎樣處理密鑰和有價(jià)值的信息,根據(jù)風(fēng)險(xiǎn)的級(jí)別定義安全控制的級(jí)別。一般情況下,在 PKI 中有兩種類型的策略:一是證書(shū)策略,用于管理證書(shū)的使用,比如,可以確認(rèn)某一 CA 是在 Inter 上的公有 CA,還是某一企業(yè)內(nèi)部的私有 CA;另外一個(gè)就是 CPS (Certificate Practice Statement)。一些由商業(yè)證書(shū)發(fā)放機(jī)構(gòu) (CCA)或者可信的第三方操作的 PKI 系統(tǒng)需要CPS。這是一個(gè)包含如何在實(shí)踐中增強(qiáng)和支持安全策略的一些操作過(guò)程的詳細(xì)文檔。它包括 CA 是如何建立和運(yùn)作的,證書(shū)是如何發(fā)行、接收和廢除的,密鑰是如何產(chǎn)生、注冊(cè)的,以及密鑰是如何存儲(chǔ)的,用戶是如何得到它的等等 [33]。認(rèn)證中心 CA 是 PKI 的信任基礎(chǔ),它管理公鑰的整個(gè)生命周期,其作用包括 :發(fā)放證書(shū)、規(guī)定證書(shū)的有效期和通過(guò)發(fā)布證書(shū)廢除列表(CRL)確保必要時(shí)可以廢除證書(shū)。注冊(cè)機(jī)構(gòu) RA 提供用戶和 CA 之間的一個(gè)接口, RA 接受用戶的注冊(cè)申請(qǐng),審查用戶的申請(qǐng)資格,并決定是否同意 CA 給其簽發(fā)數(shù)字證書(shū)。注冊(cè)機(jī)構(gòu)并不給用戶簽發(fā)證書(shū),而只是對(duì)用戶進(jìn)行資格審查。因此,RA 可以設(shè)置在直接面對(duì)客戶的業(yè)務(wù)部門,如銀行的營(yíng)業(yè)部、機(jī)構(gòu)認(rèn)證部門等。對(duì)于一個(gè)規(guī)模較小的 PKI 應(yīng)用系統(tǒng)來(lái)說(shuō),可把注冊(cè)管理的職能由認(rèn)證中心 CA 來(lái)完成,而不設(shè)立獨(dú)立運(yùn)行的 RA。但這并不是取消了 PKI 的注冊(cè)功能,而只是將其作為 CA 的一項(xiàng)功能而己 [34~36]。PKI 國(guó)際標(biāo)準(zhǔn)推薦由一個(gè)獨(dú)立的 RA 來(lái)完成注冊(cè)管理的任務(wù),可以增強(qiáng)應(yīng)用系統(tǒng)的安全。證書(shū)發(fā)布系統(tǒng)負(fù)責(zé)證書(shū)的發(fā)放,如可以通過(guò)用戶自己或是通過(guò)目錄服務(wù)。目錄服務(wù)器可以是一個(gè)組織中現(xiàn)存的,也可以是 PKI 方案中提供的。PKI 的應(yīng)用非常廣泛,包括在 web 服務(wù)器和測(cè)覽器之間的通訊、電子郵件、電子數(shù)據(jù)交換(EDI)、在 Inter 上的信用卡交易和虛擬私有網(wǎng) (VPN)等。12 / 61一個(gè)簡(jiǎn)單的 PKI 只需包含一個(gè) CA 和一個(gè)證書(shū)庫(kù)。如圖 23 所示。LDAP Server CA端實(shí)體端實(shí)體證書(shū)/CRL證書(shū)/CRL下載/查詢由證書(shū)保護(hù)的安全通信各種申請(qǐng)(離線/SSL 方式)圖 23 最簡(jiǎn)單的 PKI 加密技術(shù)加密技術(shù)是數(shù)字證書(shū)的核心。所采用的加密技術(shù)應(yīng)考慮先進(jìn)性、業(yè)界標(biāo)準(zhǔn)和普遍性。加密技術(shù)在 CA 認(rèn)證中應(yīng)用的目的有兩個(gè):一個(gè)是身份認(rèn)證,即 Proof of possession of key(利用加密技術(shù)的身份鑒別 );另一個(gè)目的是保證傳輸數(shù)據(jù)的機(jī)密性,即:Encryption of information。加密是指使用密碼算法對(duì)數(shù)據(jù)作變換,使得只有密鑰持有人才能恢復(fù)數(shù)據(jù)面貌?,F(xiàn)代密碼學(xué)的基本原則是:一切密碼寓于密鑰之中,即算法公開(kāi),密鑰保密。密碼算法分為兩類:對(duì)稱密鑰算法和非對(duì)稱密鑰算法。 對(duì)稱密碼算法對(duì)稱密碼算法的加密密鑰和解密密鑰相同,Ke = kd,密鑰必須特殊保管。它的優(yōu)點(diǎn)是保密強(qiáng)度高,計(jì)算開(kāi)銷小,處理速度快。缺點(diǎn)是密鑰管理困難。加解密過(guò)程如圖 24 所示。13 / 61 對(duì) 稱 加 密 對(duì) 稱 解 密 明 文 明 文 密 文 圖 24 對(duì)稱加密算法常用的對(duì)稱加密算法是 DES,除此之外還有 TRIPLEDES, IDEA, RC2,RC4,RC5 等對(duì)稱算法。DES(Data Encryption Standard)算法是美國(guó)政府機(jī)關(guān)為了保護(hù)信息處理中的計(jì)算機(jī)數(shù)據(jù)而使用的一種加密方式,是一種常規(guī)密碼體制的密碼算法,目前已廣泛用于電子商務(wù)系統(tǒng)中。64 位 DES 的算法詳細(xì)情況已在美國(guó)聯(lián)邦信息處理標(biāo)準(zhǔn) (FIPS PUB46)上發(fā)表。隨著研究的發(fā)展, DES 算法在基本不改變加密強(qiáng)度的條件下,發(fā)展了許多變形 DES。TripleDES 是 DES 算法擴(kuò)展其密鑰長(zhǎng)度的一種方法,可使加密密鑰長(zhǎng)度擴(kuò)展到 128 比特(112 比特有效)或 192 比特(168 比特有效) [37]。DES 是一種對(duì)二元數(shù)據(jù)進(jìn)行加密的算法,數(shù)據(jù)分組長(zhǎng)度為 64bit (8bytes),密文分組長(zhǎng)度也是 64bit,沒(méi)有數(shù)據(jù)擴(kuò)展。密鑰長(zhǎng)度為 64 位,其中有 8bit 奇偶校驗(yàn)位,有效密鑰長(zhǎng)度為 56bit。算法的構(gòu)成框圖在圖 25 中給出。14 / 61 初 始 置 換 IP 輸 入 64比 特 明 文 數(shù) 據(jù) 初 始 逆 置 換 IP1 交 換 左 、 右 32比 特 在 密 鑰 控 制 下 16輪迭 代 輸 出 64比 特 密 文 數(shù) 據(jù) 圖 25 DES 加密初始置換 IP:將 64bit 明文的位置進(jìn)行置換,得到一個(gè)亂序的 64bit 明文組,而后分成左右兩段,每段為 32bit,以 L0 和 R0 表示。乘積變換:是 DES 算法的核心部分。將經(jīng)過(guò) IP 置換后的數(shù)據(jù)分成 32bit 的左右兩組,在迭代過(guò)程中彼此左右交換位置。每次迭代時(shí)只對(duì)右邊的 32bit 進(jìn)行一系列的加密變換。在此輪迭代即將結(jié)束時(shí),把左邊的 32bit 與右邊的 32bit 逐位模 2 相加,作為下一輪迭代時(shí)右邊的段,并將原來(lái)右邊未經(jīng)變換的段直接送到左邊的寄存器中作為下一輪迭代時(shí)左邊的段。逆初始置換 IP1:將 16 輪迭代后給出的 64bit 組進(jìn)行置換,得到輸出的密文組。加密過(guò)程:L0R0 ← IP (64bit輸入碼)Li ← Ri1 i=1,…,16Ri ← Li1⊕f(Ri1 ,Ki)i=1,…,1664bit 密文 ← IP 1 (R16L16)解密過(guò)程是加密過(guò)程的逆過(guò)程:15 / 61R16L16 ← IP (64bit密文)Ri1←Li i=1,…,16Li1⊕f(R i1,Ki) ← Ri i=1,...,1664bit 明文 ← IP 1(L0R0) 非對(duì)稱密碼算法非對(duì)稱密碼算法的加密密鑰與解密密鑰不同,不可能由加密密鑰解出解密密鑰。每個(gè)用戶都有兩個(gè)密鑰:一個(gè)在信息團(tuán)體內(nèi)公開(kāi),稱為公鑰,一個(gè)由用戶秘密保存,稱為私鑰。非對(duì)稱密碼算法的優(yōu)點(diǎn)是便于密鑰管理、分發(fā)、便于數(shù)字簽名。它的缺點(diǎn)是計(jì)算開(kāi)銷大,處理速度慢。加解密過(guò)程如圖 26 所示。非對(duì)稱加密非對(duì)稱解密 明文明文密文圖 26 非對(duì)稱加密算法目前,較流行的是 RSA 數(shù)據(jù)安全加密技術(shù),它既可用于加密、又可用于數(shù)字簽字。但由于 RSA 算法的運(yùn)算速度較慢,因此,在實(shí)際的應(yīng)用中通常不采用這一算法對(duì)信息量大的信
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1