1、基于PKI技术的数据加密解密解决方案(完整资料)(可以直接使用,可编辑 优秀版资料,欢迎下载)基于PKI技术的数据加密解密解决方案目 录1背景- 1 1.1应用背景- 1 1.2PKI理论 1 1.2。1公钥基础设施PKI- 1 1.2。2对称加密算法 2 -1。2.3哈希算法- 2 -1.2。4公钥加密体系 3 2产品概述 4 3产品功能- 5 3.1产品功能架构- 5 -3。2产品功能组件- 6 3.2。1密钥管理中心(KMC)- 6 -签发中心(CA)- 8 注册中心(RA) 12 -3.2。4存储发布系统(CRL)- 16 3.2。5在线证书状态查询系统(OCSP) 17 目录服务系统
2、(LDAP)- 17 3。2。7数据加密/解密、签名/验签中间件- 19 -3.3产品技术特点 19 -3.3。1部署灵活、操作简单 19 -3.3。2系统平台的高安全性 20 -3。3。3广泛的平台兼容性- 20 -3.3。4支持多级CA- 21 支持国密算法 21 -3。3.6支持LDAP发布证书- 21 3。3。7支持动态扩展属性- 21 支持自定义证书模板- 22 3。3。9支持管理员三员分立- 22 4数据传输安全解决方案 23 4.1数据传输安全要求- 23 4.2数据传输安全方案 23 -用户身份鉴别 23 4。2。2数据加密传输 23 5某即时通信平台数据加密传输方案实现- 2
3、5 -5.1需求总体描述- 25 5。2方案总体描述- 26 -5.3方案接口描述- 27 -5.3。1证书检测接口- 27 -证书申请接口 28 -证书下载接口 28 -5.3。4数据加密接口 28 5。3。5数据解密接口 28 5。4方案具体业务流程 28 -5.4。1P2P在线和离线消息- 29 -在线消息 30 5。4。3S2P在线和离线消息 31 6产品规格 32 -7案例介绍- 34 7.1黑龙江移动- 34 -7。2首创集团- 35 7.3北京人民广播电台- 36 1 背景1.1 应用背景近年来,随着计算机网络和信息技术的迅速发展,公司、大型企业及政府单位逐步上线了许多基于信息技
4、术的应用系统,内部办公、信息传递、工作效率、企业管理、商务运营等涉及到企业发展的方方面面,都因信息化而得到了飞速发展。同时,移动互联网的快速发展,越来越多的应用正通过智能手机、平板电脑等移动终端进行交易和数据交换,丰富了人们的生活。信息技术在给我们的工作及生活带来许多便利的同时,也面临种种安全挑战,如用户的身份合法性、传输数据的保密性、数据的完整性及不可抵赖性等问题变得迫在眉睫.。如何保护个人及企业信息的安全?如何构筑更加安全可靠的内部网络以阻止黑客的入侵?除自身的安全防范意识需要提高外,更重要的一点是,互联网信息安全保障的基础设施基于PKI技术的CA服务系统成为了众多公司企业及政府单位构建安
5、全网络的必要组成。1.2 PKI理论1.2.1 公钥基础设施PKI提供公钥加密和数字签名服务的综合系统称做一个公钥基础设施(简称PKI)。建立公钥基础设施的目的是管理密钥和证书.通过PKI对密钥和证书的管理,一个组织可以建立并维护可信赖的网络环境。PKI能够使加密和数字签名服务得到广泛应用.1.2.2 对称加密算法对称算法使用相同的密钥进行加密和解密。一个好的对称算法的安全性在于密钥的安全性,对称算法通常使用40256位的密钥。在对称加密算法中数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后使其变成复杂的加密密文发送出去.收信方收到密文后,若想解读原文,则需要使用加密用过的密钥
6、及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文.在对称加密算法中使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是交易双方都使用同样钥匙安全性得不到保证,此外每对用户每次使用对称加密算法时都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。常用的对称加密算法包括:3DES、AES、国密SM1、SM4等。1.2.3 哈希算法哈希算法又称摘要算法,是一段数据的数学上的概要,它有一定的长度,是数据的唯一的“数字
7、指纹”。即使数据的一个bit变了,它的哈希码会发生巨大的变化。哈希函数的强度在于它是一个单向函数。换句话说如果我们有一个输入文件,可以很容易地得到它的哈希码,但反过来如果我们有一个哈希码,要得到它原来的输入文件非常困难。 常用的哈希算法包括:MD5、SHA1、国密SM3等。1.2.4 公钥加密体系u 公钥加密体系加解密过程 非对称加解密(即公钥加密体系)使用两把完全不同但又是相互匹配的密钥公钥和私钥。发信方和接受方接收方相互通讯,发信方必须首先得到收信方的公钥,然后利用收信方的公钥对明文加密,收信方收到加密密文以后使用自己的私钥解密密文。显然采用不对称加密算法,收发信双方在通信之前,收信方必须
8、将自己早已随机生成的公钥送给发信方,而自己保留私钥。常用的非对称加密算法有:RSA、ECC、国密SM2。u 对称加密与公钥加密体系结合 -数字信封把对称加密和公钥加密体系结合起来,即数字信封加密.我们可以用对称加密来加密海量数据,然后用公钥加密算法把对称加密密钥加密起来。这样就兼具有了对称加密和公钥加密二者的长处。如果想给多个人发送我们只须把一个对称密钥为每个人加密一下. u 哈希函数与公钥加密体系结合 数字签名把哈希函数和公钥加密算法结合起来,即数字签名,能提供一个方法来保证数据的完整性和真实性。完整性检查保证数据没有被改变,真实性检查保证数据真是由产生这个哈希值的人发出的。数字签名的过程的
9、第一步是产生一个我们想签名的数据的哈希值。第二步是把这个哈希值用我们的私钥加密。这个被加密的哈希结果被添加到数据后,能够保护哈希结果的完整性。并且由于用的是公钥加密算法,用不着给检查这段哈希结果的人一个密钥。数据的接收者能够有你的公钥解密这段哈希值,同时能从接到的数据产生一段哈希值.两者相比,如果相同则可以肯定他所接到的数据没有被更改。同时接收者也知道,只有你才能发出这段数据,因为只有你才会有这个在哈希上签名的私钥。2 产品概述时代亿信ETCA数字证书认证系统是在充分研究国内CA应用现状,多年调研客户实际网络应用安全状况,结合PKI实际应用需求的基础上,独立研发的一套用于数字证书的申请、审核、
10、签发、注销、更新、查询的综合管理系统,颁发的数字证书格式严格遵循X。509 v3规范。时代亿信ETCA数字证书认证系统由CA、RA、证书发布系统、证书CRL查询系统、LDAP目录服务几个部分组成,可在服务器配备加密卡以及在客户端配备智能密码钥匙。ETCA支持通过挂接密钥管理中心(KMC)来管理用户加密密钥,从而提高了用户密钥的安全性和可靠性。ETCA同时为应用系统提供中间件,实现数据加密/解密、签名/验签服务。ETCA数字证书认证系统可提供对数字证书进行全生命周期管理的功能,包括证书/证书撤销列表的生成与签发、证书/证书撤销列表的存储与发布、证书状态的查询和密钥的生成与管理以及安全管理等。ET
11、CA数字证书认证系统及中间件可集成于企事业单位的应用系统中,保证l 传输数据的保密性l 传输数据的完整性l 交易者身份的真实性l 交易信息的不可否认性3 产品功能3.1 产品功能架构时代亿信ETCA数字证书认证系统主要由密钥管理中心(KMC)、CA、RA、证书存储发布和状态查询系统等几个部分组成,如下图所示:图3-1 ETCA数字证书认证系统功能组成l 密钥管理系统(KMC)可为多个CA系统产生用户加密密钥,满足CA系统签发用户加密证书的需要。通过在线的方式满足CA系统对密钥的需求,实时响应各CA系统提取密钥对的请求。l 证书签发系统(CA)负责生成、签发数字证书和证书撤销列表。l 证书管理系
12、统(RA)是证书认证系统中实现证书的申请、审核、生成、签发、存储、发布、注销、归档等功能的管理控制系统。l 证书/CRL存储发布系统负责数字证书、证书撤销列表的存储和发布。根据应用环境的不同,证书/CRL存储发布系统采用数据库或目录服务方式,实现数字证书/证书撤销列表的存储、备份和恢复等功能,并提供查询服务。ETCA使用LDAP目录服务方式,采用主、从目录服务器的结构以保证主目录服务器的可靠性。3.2 产品功能组件3.2.1 密钥管理中心(KMC)密钥管理中心,简称KMC,是ETCA数字证书认证系统的基础组成部分。主要负责密钥的管理:包括密钥的产生、分发、更新、备份/恢复、归档、销毁等的管理。
13、ETCA采用国家密码管理局规定的主机加密服务器实现密钥对的生成。采用SPKM安全通信协议与证书签发中心进行数据通信.密钥管理主要负责接收、审核来自证书签发中心的密钥申请,调用备用密钥库中的密钥发送给证书签发中心。同时,监控备用库中密钥的数量,根据策略生成一定数量的密钥进行补充,并且在密钥生成、分发、更新、废除等操作时,负责对各种密钥库进行相应的维护。密钥管理类型包括密钥管理中心主密钥管理、证书签发中心密钥管理和用户密钥管理。密钥管理相关功能如下:1) 密钥的生成批量生成高强度的用户加密密钥对,生成后的密钥以密文保存在数据库中。2) 密钥的分发证书是密钥分发的一种有效方式,用户密钥生成后发送给证
14、书签发中心,由证书签发中心完成对包含密钥的证书的签发和管理.KMC可以保证用户密钥从密钥的生成到将证书的签发,并与用户私钥一起存储到用户证书存储介质中整个过程的安全性。3) 密钥备份与恢复KMC提供对各系统管理员密钥和用户加密密钥的安全备份和恢复功能,可以将各种密钥通过加密手段安全保存到密钥备份库,当需要时可以从备份库中将所需密钥恢复出来,防止由于密钥丢失或损坏等原因造成损失。4) 密钥更新密钥的更新包括根密钥的更新、各级证书签发中心密钥的更新、服务器密钥的更新和用户密钥的更新等。在根密钥和各级证书签发中心密钥的更新设计中需要考虑到旧密钥到新密钥的过渡中对已签发证书的影响,保证在密钥更新过程中
15、,旧密钥签发的、未到期用户密钥的有效性。5) 密钥归档密钥更新时需将旧密钥归档,形成用户密钥的历史信息。发生纠纷时,可以根据系统提供的信息进行处理。归档的密钥也可以进行恢复。6) 密钥查询设置好相关查询条件,查询符合条件的在用密钥相关信息.7) 密钥销毁密钥管理中心对已经失去作用的密钥提供销毁功能,彻底将这些密钥从密钥库中删除,并保证被删除密钥的不可恢复,保证整个体系的安全。8) 密钥池密钥管理系统具备密钥池服务功能.系统预先生成一批密钥对并通过安全机制存放在密钥数据库系统中,当证书签发中心申请密钥时,系统从密钥数据库系统中获取密钥解密后交给证书签发中心,以提高系统的服务效率。3.2.2 签发
16、中心(CA)证书签发中心,简称CA,是PKI/CA体系的核心。提供证书的签发和管理功能,代表用户向密钥管理中心发出密钥产生、恢复请求,为用户签发证书。3.3.1.3.2.3.2.1.3.2.2.3.2.2.1. 证书管理证书管理主要包括证书的签发、延期、更新、冻结、解冻、证书废除、证书恢复、证书查询、证书实体查询及证书撤销列表的发布等操作。1) 证书签发系统可签发各种实体证书。2) 证书延期能够根据要求延期证书.包括由证书注册审核中心系统发起的证书延期功能;由用户发起的在线证书延期申请功能3) 证书更新能够根据要求,实现证书的更新。包括证书用户信息更新,用户的密钥的更新等.4) 证书的冻结和解
17、冻该功能主要由管理方(证书注册审核中心系统操作员、证书签发中心管理员等)发起,对证书进行冻结,使证书列入黑名单,暂时因为失效而无法使用;同时,管理方也可对被冻结的证书进行解冻操作,使该证书恢复正常的使用功能。5) 证书废除吊销实体证书,分为证书签发中心强制废除和用户申请废除.由于以下原因,证书应该被作废:u 密钥泄密。证书的私钥泄密,或者怀疑泄密。为防止错误使用或被盗用,其对应的证书应该被作废。系统签发的CRL将指出证书未泄密的最后日期。u 从属变更。某些关于证书的信息变更,但不怀疑泄密.u 密钥已被取代。旧密钥对已被新密钥对取代,但不怀疑泄密。u 终止使用.该密钥对已不再用于原来的用途,但不
18、怀疑泄密。u 暂时不使用。证书持有者由于某种原因短期内无法使用证书.u 未说明的原因。因为不同于上述分类中的任何原因,该密钥对不再需要.u 当一个证书作废时,必须有上述六个原因之一.6) 证书恢复证书签发中心根据系统策略,由证书注册审核中心系统管理员将废除原因为“暂时不使用”的已废除的用户证书进行恢复操作。注:实体证书包括个人用户证书,设备证书,站点证书、代码签名证书等.7) 证书实体查询系统支持证书实体查询功能,用户可以通过查询条件可以查询出符合条件的证书,并可将证书(公钥证书)保存到本地。8) 证书注销列表发布CA 服务器可以根据发布策略定期签发标准格式的证书注销列表,发布方式可以为文件方
19、式或者目录服务方式,发布周期可以由管理员灵活定制。证书注销列表的发布采用分布点策略,保证证书注销列表的大小在指定的范围内,方便用户查询和下载。3.2.2.2. 模板管理ETCA自带十几种标准证书模板及标准证书扩展域,满足大多数的证书签发需求。同时系统支持自定义证书模板和自定义扩展域,用户可以灵活定制各种证书模板,从而签发出满足不同需求的数字证书。 u 证书模板管理证书模板用于定义证书的有效期、密钥类型、密钥长度、是否需要发布、发布的方式、扩展域及扩展域的值等信息。用户可以根据实际情况自由组合证书相关内容,自定义各种类型的证书模板,并对其加以管理.主要功能有:1) 浏览模板列出当前系统中定义的所
20、有证书模板的详细信息.2) 添加模板为系统增加一个证书模板的定义。3) 修改模板修改系统中已经存在的一个证书模板.4) 删除模板删除一个已经定义好的但是还没有被使用的证书模板。5) 注销模板注销已经被使用过的一个证书模板,该证书模板以后将不能再使用。u 自定义扩展域管理用户可以根据自己的实际需要自定义证书扩展域,并应用于证书模板之中。1) 浏览自定义扩展列出当前系统中定义的所有自定义扩展域,并可以查看详细信息.2) 添加自定义扩展为系统增加一个自定义扩展域的定义。3) 修改自定义扩展修改已经存在的一个自定义扩展域。4) 删除自定义扩展删除一个已经定义好的但是还没有被某个证书模板使用的自定义扩展
21、域.5) 注销自定义扩展注销已经被使用过的一个自定义扩展域,以后创建证书模板的时候将不再使用该扩展。3.2.2.3. 用户服务u 个人证书管理服务签发中心可面向用户提供用于个人证书管理的客户端软件,能帮助用户管理和维护自己的数字证书,同时能提供个人证书定制服务;软件的管理界面友好、操作简单,方便用户使用.u 用户证书统计报表服务签发中心可自动搜集关于证书的请求、状态等信息,并加以必要的分析和统计,形成可视报表,以便响应用户的服务请求。u 用户证书查询服务可对用户证书基本信息、附加信息、自定义扩展项信息等进行查询,查询支持海量数据分页处理。u 用户服务功能的扩展签发中心可根据用户业务需求及个性化
22、需求,方便的增加新的服务功能模块.3.2.3 注册中心(RA)证书注册审核中心,简称RA,负责证书申请、审核、注销、更新、下载等服务,是签发系统的对外服务窗口,是签发中心的证书发放、管理等业务的延伸。主要负责所有证书申请者的信息录入、审核等工作,同时对发放的证书完成相对应的管理功能。3.2.3.1. 用户管理u 注册用户用户可以在线地进行注册,注册中心系统操作员也可以代用户进行注册操作。注册用户时须提供必要的用户信息。u 批量注册用户注册中心系统操作员可以将准备好的一批用户信息注册到系统中去。这一功能适用于将现有的用户信息导入到系统中。u 注销用户用户可以在线地将自己从系统中注销,注册中心系统
23、操作员也可以代普通用户进行注销操作.u 更新用户用户可以在线地更新自己的注册信息,注册中心系统操作员也可以代用户进行更新操作。u 用户归档系统可对用户信息进行归档处理。u 审核用户管理操作根据应用场合的要求,需要对注册用户、批量注册用户、注销用户、更新用户操作进行审核,以判断所提供的用户信息及操作本身的正确性和合法性。审核工作由证书注册审核中心系统审核员完成。3.2.3.2. 证书管理u 证书申请RA提供基于WEB的申请方式,简单易用,帮助用户方便、安全、快捷的进行证书申请。用户可以根据自己的需要选择相应的证书模板进行证书申请操作,如果申请通过审核,系统将返回下载证书所需的凭证(参考号和授权码
24、)。RA提供在线和离线两种证书申请方式。在线方式允许申请者通过网络登录到注册系统申请证书;离线方式要求申请者到指定的注册机构申请证书。申请者注册成功后可以在线地向系统提出证书申请,以请求注册审核中心系统为其签发证书。证书注册审核中心系统操作员也可以代用户发出这样的证书申请操作。u 用户身份审核系统提供在线和离线两种申请者身份审核方式。在线方式允许审核员通过证书注册审核中心系统与相关权威机构的应用系统互联,对证书申请者进行身份审核;离线方式要求审核员根据证书申请用户所提供的证明材料对用户的身份进行现场审核,并通过证书注册审核中心系统进行相关的验证。审核过程中,可根据实际的需求,采取自动审核或手动
25、审核两方式:自动审核,是指当用户申请证书时,录入用户信息后,即认定申请信息审核通过;手工审核则要求审核员对申请证书的用户进行申请信息的核对。u 签发证书根据用户提出的证书申请,证书注册审核中心系统操作员可以为该用户签发证书.系统需要同证书签发中心交互实现用户证书的签发;系统也需要通过证书设备将签发的证书和加密密钥写入安全介质(如USB Key、IC卡)。u 证书冻结用户可以对一些短期内不会使用的证书进行冻结操作,在冻结期间内证书被限制不可使用。被冻结的证书可以通过解冻操作恢复使用。u 证书解冻证书解冻操作是相对于证书冻结操作的,此操作将冻结的证书解冻,使得证书可以重新使用。u 证书更新系统提供
26、证书更新功能,用户可以根据需要远程对正在使用中的证书进行有效期的更改,更新成功后,用户可以下载新的证书。u 证书注销用户可以对一些不再使用的证书进行注销操作,注销后的证书不可恢复。系统对于有下列情况之一的用户进行证书注销:1) 密钥泄密2) CA泄密3) 从属关系变更4) 证书被取代5) 操作终止6) 证书下载凭证(授权码)更新对一些申请成功但是没有下载的证书,RA 服务器可以为用户重新生成下载凭证(授权码),用户使用新的下载凭证进行证书下载。u 证书制证证书申请通过审核之后,用户可以通过下载凭证安全的下载证书。系统提供基于WEB的下载方式,支持多种加密算法和密钥长度,支持文件、智能卡、USB
27、-KEY等多种存储介质。u 证书查询系统提供证书信息查询功能,用户可以通过查询条件查询出符合条件的证书信息,支持精确查询。系统还提供申请信息查询功能,用户可以通过查询条件查询出符合条件的申请信息,支持精确查询。u 用户信息维护系统提供按照用户自定义的格式产生用户信息,并可以对用户信息进行添加、删除、修改等维护方式。u 企业信息维护系统提供按照用户自定义的格式产生企业信息,并可以对企业信息进行添加、删除、修改等维护方式。3.2.4 存储发布系统(CRL)存储发布系统与签发中心、注册中心连通。实现数字证书的实时发布,并对发布后的证书进行存储,以备随时查阅与调取。存储发布系统还负责证书撤销列表(CR
28、L)的发布与存储。每个证书都被指定了一个有效期,当使用的证书到了使用期限时,系统会将该证书的序列号列入CRL里.同时也有其他原因可做为证书撤销的理由:u 证书密钥被泄露u 证书遭泄露u 证书与其他证书的从属关系改变u 证书被其他证书取代u 证书所关联业务中止存储发布系统提供对证书在线状态的查询接口,用户可以通过该接口获取证书有效性的详细信息。每个证书的撤销都能即时反应到存储发布系统中.3.2.5 在线证书状态查询系统(OCSP)在线证书状态查询系统,为证书应用提供实时的证书状态查询服务。OCSP 服务系统完全遵照RFC2560标准实现,保证了标准性,任何符合RFC2560的产品都可以方便的连接
29、OCSP 服务进行证书状态查询。OCSP 服务通过CA的镜像数据库查询证书状态,这样比查询CRL(证书注销列表)更可靠、更及时,提供给证书应用的信息更丰富。OCSP服务支持为多个不同的CA系统向用户提供统一的数字证书状态验证服务,证书应用向OCSP 服务查询证书状态时,可以查询不同CA颁发的证书状态.OCSP Toolkit封装证书应用的证书状态查询请求,然后发送给OCSP 服务,并将从OCSP 服务响应中解析的证书状态,返回给证书应用.OCSP Toolkit为证书应用提供简单、易用的用户接口。减轻了证书应用开发者的工作量。3.2.6 目录服务系统(LDAP)目录服务是一种专门的数据库,它服
30、务于各种应用程序,包括LDAP(轻量级目录访问协议)目录和基于X。500的目录。这些目录都是通用的标准的目录。目录服务系统主要负责对外发布证书服务,对外发布证书信息,证书撤消列表CRL,为应用系统提供在线的查询服务等功能。ETCA数字证书认证系统支持国内外主流的各种目录服务产品,包括IBM Tivoli Directory Server、Novell Directory Server、OPEN LDAP软件、iPlanet Directory Server、微软AD系统等。ETCA数字证书认证系统目录服务组件的主要参数如下:u 支持树状信任模式,能够满足使用统一离线根CA中心的需要,能够满足独
31、立部署二级目录的要求;u 遵循目录访问协议LDAPv2和v3国际标准,符合x.500规范,并支持与IBM Tivoli Directory Server、Novell Directory Server、OPEN LDAP软件、iPlanet Directory Server、微软AD系统进行数据同步;u 支持主从服务系统结构设计,实现数据实时同步和周期性同步;u 支持SUN Solaris、IBM AIX、HPUNIX、LINUX、SCO UNIX以及各种WINDOWS操作系统平台;u 精确查询(10万条目):单线程响应时间达到毫秒级,50线程响应时间达到秒级;u 模糊查询(10万条目):单线
32、程响应时间达到秒级,50线程响应时间达到秒级u 最大并发连接数1000。目录服务是软件、硬件、策论以及管理的集合体.目录服务至少包括以下几个方面:u 包含在目录中的信息;u 保存信息的软件服务端;u 扮演存取信息的软件客户端;u 运行服务端,客户端软件的硬件;u 支撑系统,像操作系统、设备驱动等;u 连接客户端到服务端以及各个服务端之间的网络基础设施策略;u 规定谁能访问,谁能更新,谁能存取等;u 维护和监视目录服务的软件;u 术语目录和目录服务经常可换用。3.2.7 数据加密/解密、签名/验签中间件ETCA数字证书认证系统为主流平台、异构应用系统提供应用集成中间件,为应用系统提供数据加密解密
33、、签名验签服务。l 支持Windows、Linux等PC操作系统l 支持Android、iOS等移动终端操作系统l 支持IE、Firefox、Chrome等不同内核的浏览器3.3 产品技术特点时代亿信ETCA数字证书认证系统拥有以下特点3.3.1 部署灵活、操作简单系统的设计采用B/S模式,安装部署工作只需要在服务端进行,部署工作方便灵活,客户端无需安装任何客户端软件,完全基于浏览器即可完成所有的管理操作,管理终端与服务器之间采用高强度SSL安全连接,采用数字证书对用户的身份实现管理。另外系统可以根据实际的具体情况来选择对应的组合方式进行部署,比如:CA、CA+RA、CA+KMC、CA+KMC
34、+RA+OCSP等。3.3.2 系统平台的高安全性u 通讯安全系统采用高强度的SSL标准安全通信协议。u 数据安全数据库、配置文件中的敏感数据采用加密方式保存;提供完备的数据备份及恢复的手段。u 人员安全采用基于数字证书的身份验证机制,管理员使用X。509证书进行登录管理、管理员的管理权限与其证书进行绑定。分布式权限管理,管理员间权限分离,某一管理员只管理某一部分功能并受其他管理员监督。u 完善的审计手段系统提供对所有业务情况的详尽记录和查询手段.3.3.3 广泛的平台兼容性u 灵活可配置的密码模块提供对加密机、加密卡、智能卡、USB等多种加密设备的支持.u 支持多种数据库产品系统数据中心模块
35、采用基于JDBC标准的数据操作服务,可挂接不同的数据库产品,包括Oracle、SQL Server、DB2等数据库产品。u 支持多种目录服务产品系统支持基于LDAPv3标准协议的目录服务,符合此标准的目录服务产品均可直接挂接到系统中。u 支持多种操作系统平台ETCA可以支持多种操作系统,包括Windows,Linux,AIX,Solaris,HP_UX。3.3.4 支持多级CA可根据需要建立无限制多级的CA,并通过交叉认证实现和其他CA系统之间的互联互通.3.3.5 支持国密算法证书认证系统使用对称密码算法(SM1密码算法)、非对称密码算法(SM2密码算法)和密码杂凑算法(SM3密码算法)等三
36、类算法实现有关密码服务各项功能,其中,对称密钥密码算法实现数据加/解密以及消息认证;非对称密钥密码算法实现签名/验证以及密钥交换;密码杂凑算法实现签名消息的摘要运算。3.3.6 支持LDAP发布证书证书认证系统支持向LDAP目录中发布证书和CRL。3.3.7 支持动态扩展属性作为实现用户身份可信管理的支撑平台,PKI系统必须具有良好的扩展性,能够满足不断呈现的各类需求,实现与各类应用系统的整合和扩展.用户可自定义属性,属性配置管理包括添加属性、查看属性详细信息和修改属性信息.ETCA在设计时充分考虑了系统的扩展性,系统的扩展性主要表现如下: 模块化设计系统采用分布式、可拆装的系统模块化设计,可
37、替换、可重组的系统构架,支持与其它应用系统互操作.所有系统中只有核心服务器承担着真正的运行与管理任务,其它模块可随组织的发展需要逐步挂接到系统中。通过提供API接口的手段为用户提供二次开发能力。 支持多级CA及交叉认证可根据需要建立无限制多级的CA,并通过交叉认证实现和其他CA系统之间的互联互通。3.3.8 支持自定义证书模板CA 服务系统内置有十几种标准证书模板及标准证书扩展域,能够满足大多数的证书签发需求。系统同时支持自定义证书模板和自定义扩展域,可以满足不同应用的特殊需求,用户可以定制出符合自己实际需求的证书签发模板,并对其加以管理,对模板的管理操作包括新增模板、查看模板详细信息等.非内
38、置模版可进行停用和删除操作。3.3.9 支持管理员三员分立ETCA产品在自身安全上也有着完善的措施,其后台管理角色采用三权分立的管理机制,分为系统管理员、系统审计员和系统安全员,每种角色均具有初始默认用户,可分别根据实际情况再创建各自角色的管理员,实现分级管理。4 数据传输安全解决方案4.1 数据传输安全要求在网络中对数据的安全传输提出了以下要求:(1) 身份鉴别:首先在双方进行信息传输前,能确认对方的身份,防止对方身份被假冒或伪装。(2) 数据的保密性:要求对传输的数据进行加密,即使别人截获数据也无法获知其内容。(3) 数据的完整性:要求接收方能够验证收到的数据是否完整,是否被人篡改过.(4
39、) 不可抵赖性:数据传输一旦完成,发送方不能否认他发送的数据.4.2 数据传输安全方案1.1.1.1.2.4.2.1 用户身份鉴别业务系统注册用户后,可为用户申请数字证书,用户登录业务客户端时,可通过证书进行身份认证,通过与CA认证中心交互,可确认用户身份合法性。在用户发送数据给其他用户时,可校验对方用户的数字证书是否有效,从而可以获取对方的真实身份。4.2.2 数据加密传输为了满足数据传输的完整性、私密性及不可抵赖性,除了完善用户的身份鉴别外,还必须在数据传输过程中进行签名、加密、解密、验证等一系列操作.网上通信的双方,在互相认证身份之后,即可发送签名的数据电文.数字签名的全过程分两大部分,
40、即签名与验证。即发方将原文用哈希算法求得数字摘要,用签名私钥对数字摘要加密得数字签名,发方将原文与数字签名一起发送给接受方。收方验证签名,即用发方公钥解密数字签名,得出数字摘要.收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果二者匹配,说明经数字签名的电子文件传输成功。 数字签名原理中定义的是对原文做数字摘要和签名并传输原文,在很多场合传输的原文是要求保密的,要求对原文进行加密的数字签名方法如何实现?这里就要涉及到“数字信封”的概念.“数字信封基本原理是将原文用对称密钥加密传输,而将对称密钥用收方公钥加密发送给对方.收方收到电子信封,用自己的私钥解密信封,取出对称密钥
41、解密得原文。其详细过程如下: (1) 发方A将原文信息进行哈希运算,得一哈希值即数字摘要MD.(2) 发方A用自己的私钥PVA,采用非对称算法,对数字摘要MD进行加密,即得数字签名DS。(3) 发方A用对称算法的对称密钥SK对原文信息、数字签名SD及发方A证书的公钥PBA采用对称算法加密,得加密信息E。(4) 发方用收方B的公钥PBB,采用非对称算法对对称密钥SK加密,形成数字信封DE,就好像将对称密钥SK装到了一个用收方公钥加密的信封里.(5) 发方A将加密信息E和数字信封DE一起发送给收方B。(6) 收方B接受到数字信封DE后,首先用自己的私钥PVB解密数字信封,取出对称密钥SK。(7)
42、收方B用对称密钥SK通过对称算法解密加密信息E,还原出原文信息、数字签名SD及发方A证书的公钥PBA。(8) 收方B验证数字签名,先用发方A的公钥解密数字签名得数字摘要MD。(9) 收方B同时将原文信息用同样的哈希运算,求得一个新的数字摘要MD。(10)将两个数字摘要MD和MD进行比较,验证原文是否被修改。如果二者相等,说明数据没有被篡改,是保密传输的,签名是真实的;否则拒绝。 这样就做到了敏感信息在数字签名的传输中不被篡改,未经认证和授权的人看不见原数据,起到了在数字签名传输中对敏感数据的保密作用。5 某即时通信平台数据加密传输方案实现5.1 需求总体描述某即时通信平台为第三方平台用户提供P
43、2P、P2S、S2P的在线消息和离线消息传输转发服务,消息传输采用TCP/HTTP协议和JSON格式,需要对消息体进行安全封装,在客户端进行SDK调用,实现数据传输的自动加密和解密,确保数据传输的安全。图 51某即时通信平台消息传输转发服务5.2 方案总体描述通过ETCA数字证书认证系统和数据安全中间件构建某即时通信平台数据安全传输基础设施。通过ETCA数字证书认证系统为某即时通信平台提供用户和服务器的密钥产生、证书签发与管理.通过数据安全中间件为客户端和服务器提供数据传输的加密、解密、签名、验签服务。方案总体流程如下:图 5-2 数据安全传输总体流程5.3 方案接口描述根据业务需求,数据安全
44、中间件提供以下主要接口。5.3.1 证书检测接口检测终端上是否已存储当前用户的证书和私钥。5.3.2 证书申请接口向ETCA数字证书认证系统提交用户证书申请信息,获取返回的证书下载凭证(授权码).5.3.3 证书下载接口通过用户ID和证书下载凭证(授权码)到ETCA数字证书认证系统下载当前用户的证书和私钥并在用户终端上安全存储。5.3.4 数据加密接口根据接收方用户ID从ETCA数字证书认证系统自动获取接收方用户的证书,并对发送数据进行数字信封加密。5.3.5 数据解密接口使用当前用户终端上安全存储的私钥对接收到的数据进行数字信封解密。根据业务的拓展需求,可进一步提供证书更新、吊销等证书管理接
45、口、数据签名接口、数据签证接口等。5.4 方案具体业务流程针对某即时通信平台的业务应用场景,数据安全中间件提供服务的具体流程如下。5.4.1 P2P在线和离线消息P2P在线离线流程1发送方用对称密钥加密数据2发送方用接收方公钥加密对称密钥3接收方用私钥解密加密后的对称密钥4接收方用解密后的对称密钥解密密文1发送方用对称密钥加密数据2发送方用接收方公钥加密对称密钥3服务端保存加密数据4接收方用私钥解密加密后的对称密钥5接收方用解密后的对称密钥解密密文模型5.4.2 P2S在线消息P2S在线离线流程1发送方用对称密钥加密数据2发送方用服务器公钥加密对称密钥3服务器用私钥解密加密后的对称密钥4服务器
46、用解密后的对称密钥解密密文无模型5.4.3 S2P在线和离线消息S2P在线离线流程1服务器用对称密钥加密数据2服务器用接收方公钥加密对称密钥3接收方用私钥解密加密后的对称密钥4接收方用解密后的对称密钥解密密文1服务器用对称密钥加密数据2服务器用接收方公钥加密对称密钥3服务端保存加密数据4接收方用私钥解密加密后的对称密钥5接收方用解密后的对称密钥解密密文模型6 产品规格功能模块实现能力KMC密钥管理中心密钥生成密钥分发密钥更新密钥恢复密钥归档密钥销毁证书签发系统CA证书签发证书更新证书冻结证书解冻证书吊销证书恢复证书管理系统RA证书/证书撤销列表申请证书/证书撤销列表审核证书/证书撤销列表生成证书/证书撤销列表签发证书/证书撤销列表存储证书/证书撤销列表发布证书/证书撤销列表注销证书/CRL存储发布系统证书发布证书存储证书撤销列表发布证书撤销列表存储系统管理安全策略设定组织机构、用户同步用户管理(新增、删除、修改、密码重置、密级)组织机构管理(新增、修改、删除组织机构节点)管理员账户管理用户登录策略用户邮箱容量管