1 / 73
文档名称:

基于PKI技术的文件加密锁设计开发.pdf

格式:pdf   页数:73
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于PKI技术的文件加密锁设计开发.pdf

上传人:banana 2014/1/25 文件大小:0 KB

下载得到文件列表

基于PKI技术的文件加密锁设计开发.pdf

文档介绍

文档介绍:华北电力大学(北京)
硕士学位论文
基于PKI技术的文件加密锁设计开发
姓名:梁海立
申请学位级别:硕士
专业:计算机应用技术
指导教师:肖立贤
20050225
摘要
随着计算机网络应用的普及和电子商务的发展,互联网已经成为了人们生活的
一部分,由于网络的开放性,如何保障网络上信息交互的安全性,如何解决可信问
题以及用户身份认证、授权问题己经成为人们关心的话题和各国政府、企业关注和
研究的重要课题。本论文通过了对丁技术的分析研究,以及基于丁。框
架的身份认证中心的开发,并将它应用于文件加密锁产品的设计开
发。具有数字签名、身份认证、加密等功能的文件加密锁可广乏地应用于各种需信
息交互的场合,从而有效保证信息安全。
关键字,身份认证,文件加密锁




,
,


,
,,。
摘要
随着计算机网络应用的普及和电子商务的发展,互联网已经成为了人们生活的
一部分,由于网络的开放性,如何保障网络上信息交互的安全性,如何解决可信问
题以及用户身份认证、授权问题己经成为人们关心的话题和各国政府、企业关注和
研究的重要课题。本论文通过了对丁技术的分析研究,以及基于丁。框
架的身份认证中心的开发,并将它应用于文件加密锁产品的设计开
发。具有数字签名、身份认证、加密等功能的文件加密锁可广乏地应用于各种需信
息交互的场合,从而有效保证信息安全。
关键字,身份认证,文件加密锁




,
,


,
,,。

本人郑重声明所呈交的学位论文,是本人在导师指导下,独立达行研究作所取
得的成果。尽我所知,除文中己经注明引用的内容外,本学位论文的研究成果不包含任
何他人享有著作权的内容。对本论文所涉及的研究工作做出贡献的其他个人和集休,均
已在文中以明确方式标明。
特此申明。
签名日期
关于学位论文使用授权的说明
本人完全了解华北电力大学有关保留、使用学位论文的规定,即①学校有权保管、井网有关
部门送交学位论文的原科与复印件②学校以采川影印、缩印或其它复制丁段复制井保存学
位论文③学校司允许学位论文被查阅或借阅④学校可以学术交流为日的,复制赠送和交换学
位论文⑤同意学校可以用不同方式在不同媒体上发表、传播学位论文的全部或部分内容。
涉密的学位论文在解密后遵守此规定

汉一
作者签名导师签名
日期日期可
华北电力大学硕生论文
第一章引言
随着计算机网络应用的普及,许多企事业单位、政府机关都相继建设了计算机
网络办公系统。利用互联网这个巨大资源,司以进行方便快捷的信息交互,处理公
众事务管理和商业交易往来业务,从而加快了与外界的沟通、增弧了内部管理、提
高了上作效率。但由于网络的开放性计算机网络办公系统在带来诸多好处的同时
也存在着各种安全隐患。及时、准确、全面的信息是科学决策和管理的可靠依据,
如何保障信息的安全性,如何解决可信问题以及用户身份认证、授权问题己经成为
人们关心的话题和各国政府、企业关注和研究的重要课题。
选题的背景
对于信息的安全问题,目前很多单位的解决方式是采用“用户名口令”方式实
现身份验证,通过各种设备自身的权限控制功能实现权限控制内部网络之间的信
息传输都是明文对于网上办公应用的延伸,如异地分支机构网上办公、移动办公
以及客户合作伙伴的信息交互问题等,多单位是采用在内部办公网上安装拨一号服
务器的方法来解决的。通过申请的电话线路,异地分支机构、外出员工或合作伙伴
使用计算机、和拨号服务器相连接,实现对内部办公网的访问。对于身份认
证和权限控制与内网方式相同,内外网间的信息通信也是明文。上述方式虽然能在
很大程度卜解决常见的信息安全问题,但是存在巨大的安全隐患
身份认证由于非法用户可以伪造、假冒身份,而获得对网络资源的使用权限,
因此非法用户可以借机获取和篡改信息。传统的“用户名十曰令”认证方式安全性
较弱,特别是在单位内部,用户口令极易被窃取。另外,网络管理员对系统具有最
高的管理权限,对他们的安全防范工作尤为困难。
信息的机密性系统中保存的以及在单位内部和外部网络上传输的敏感信息和
数据,有可能被非法用户获取或在传输过程中截获。
信息的完整性敏感、机密信息和数据在保存和传输过程中有可能被恶意篡改
信、的不可抵赖性企业的财务报表、采购清单、购销合同、生产计划等电子
文件一旦被一方所否认,另一方没有己签名的记录作为仲裁的依据。
计算机病毒系统感染某些病毒后,敏感信息失去访问控制保护而暴露在系统
上。
密码技术是整个信息