基于公钥基础设施的应用安全平台研究

基于公钥基础设施的应用安全平台研究

ID:36773188

大小:266.40 KB

页数:4页

时间:2019-05-15

基于公钥基础设施的应用安全平台研究_第1页
基于公钥基础设施的应用安全平台研究_第2页
基于公钥基础设施的应用安全平台研究_第3页
基于公钥基础设施的应用安全平台研究_第4页
资源描述:

《基于公钥基础设施的应用安全平台研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第22卷第5期广东电力Vo1.22NO.52009年5月GUANGD0NGELECTRICP0WERMay2009文章编号:1007—290X(2009)05—0075-04基于公钥基础设施的应用安全平台研究赵铭,王俏文,黄敬志。(1.深圳供电局,广东深圳518001;2.广东电网公司,广州510630)摘要:提出建立基于公钥基础i~(publickeyinfrastructure,PKI)的应用安全平台,即在PKI和应用系统之间建立一个中间平台,主要用于降低应用系统使用PKI的难度,统一各应用系统调用PKI的接口,规范应用系统使用PKI的方式。通过对相应应用系统的改造

2、实践,证明该平台可以屏蔽PKI的实现细节,解耦PKI和应用系统,能够大大减低PKI应用的开发和维护成本,具有良好的兼容性和可扩展性。关键词:公钥基础设施;应用安全平台;加密技术中图分类号:TP393.08文献标志码:AResearchOilSecureApplicationPlatformBasedonPublicKeyInfrastructureZHAOMing,WANGQiao—wen,HUANGJing-zhi2(1.ShenzhenPowerSupplyBureau,Shenzhen,Guangdong518001,China;2.GuangdongPowerG

3、ridCorp.,Guangzhou510630。China)Abstract:Theconstructionofsecureapplicationplatformbasedonpublickeyinfrastructure(PKI)ispresented,i.e.buildinganintermediateplatformbetweenPKIandapplicationsystemsmainlyforfacilitatingtheuseofPKIbytheapplicationsystems,unifyingPKIcallinginterfaceandstandard

4、izingPKIusingmeansoftheapplicationsystems.ThereconstructionpracticeofcorrespondingapplicationsystemsprovesthattheplatformcanscreentherealizationdetailsofPKI,decouplingPKIandapplicationsystems,greatlyreducingthedevelopmentandmaintenancecostsofPKIapplication,andhavingfavorablecompatibility

5、andextensibility.Keywords:publickeyinfrastructure(PKI);secureapplicationplatform;encryption随着供电企业信息化的发展,越来越多的应PKI调用的稳定。用系统被应用到日常生产管理中,其承担的业务1PKI相关技术功能也越来越重要,其安全性也越发被重视。因此,采用公钥基础设施(publickeyinfrastructure,1.1非对称密码加密技术PKI)技术作为应用安全平台的基础,通过该技术非对称密码术也被称作公钥密码术,其思想是来保障各个应用系统的访问安全和数据安全。但由W.Difie

6、和M.Hellman在1976年提出的l3I4J。该技术应用到业务系统中,存在一些问题,主要该技术在加解密时,分别使用了两个不同的密钥,包括:应用开发厂商使用PKI的问题、PKI应用一个可对外界公开,称为“公钥”,一个只有所有开发厂商改造应用的问题、标准化的问题_1]。者知道,称为“私钥”。公钥和私钥之间具有紧密因此,我们提出基于PKI的应用安全平台,建立联系,用公钥加密的信息只能用相应的私钥解密,PKI和应用系统之间的中间层,从而屏蔽PKI系反之亦然。同时,要想由一个密钥推知另一个密统的实现细节和复杂的调用过程,同时为所有使钥,在计算上是不可能的。这一体制的出现为解决

7、用PKI功能的其他应用定制相关的标准,保证计算机信息网络中的安全提供了新的理论和技术基础,也是PKI发展的理论。收稿日期:2008.11-13非对称密码加密技术分两种情况l_5]:一种76广东电力第22卷是采用接收方公钥加密数据,而使用接收方私钥解密,主要用于通信保密;另一种是采用发送方私钥加密,而采用发送方公钥解密,主要用于签名。1.2基于证书的数字签名基于证书的数字签名遵循ISo/IEC1488.3IDT标准,提供对原始数据签名身份的鉴别、抗抵赖和数据完整性,其通用流程如图1所示。对于签名过程,先对原始数据做基于散列的函数运算,产生摘

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。