基于Web网络安全和统一身份认证中的数据加密技术

合集下载

网络安全防护系统的设计与实现

网络安全防护系统的设计与实现

网络安全防护系统的设计与实现在当今社会,随着互联网的普及和应用的技术的发展,网络安全问题越来越得到重视。

为了保障网络安全,我们需要设计和实现网络安全防护系统。

本文将从系统设计、实现方案等方面探讨网络安全防护系统的设计与实现。

一、系统设计1、分层架构网络安全防护系统应该采用分层架构的设计,将不同的功能和服务分离出来,在不同的层次中执行和处理,从而实现优化、灵活、高效和安全的目标。

分层架构有助于系统的隔离和保护,有效降低系统的风险和安全威胁。

2、安全策略管理网络安全防护系统需要根据实际情况设计和管理安全策略,设置和规范网络访问权限,保证网络安全和数据保密。

安全策略管理需要考虑不同的风险和威胁,特别是针对安全漏洞和攻击行为制定相应的措施和应急预案。

3、统一身份认证网络安全防护系统的身份认证是保障网络安全和信息安全的重要环节。

通过统一身份认证,可以减少不必要的登录操作和权限管理,提高操作效率和安全性。

身份认证需要考虑到用户便利性和可维护性,能够有效识别和管理用户身份和权限,避免非法访问和信息泄露。

二、实现方案1、网络访问控制网络安全防护系统需要结合网络访问控制等技术实现对网络的保护和控制。

首先,需要配置安全措施和规则,限制不同用户访问不同的系统、网络和资源。

其次,在实现网络访问控制的过程中,需要对访问流量进行检测和过滤,识别和防范攻击行为和恶意软件。

最后,需要建立监控和警报机制,及时披露异常行为和入侵事件,避免数据泄露和损坏。

2、服务器安全防护服务器是企业网络信息系统的核心,在保证服务器安全的前提下,才能确保网络安全和数据的完整性。

可以实现从多方面对服务器进行保护,如加密措施、权限控制、入侵检测、业务流量控制等技术,从而保障网络安全和信息安全。

3、及时更新软件软件的漏洞和安全问题是影响网络安全的主要因素之一。

因此,为了保护网络和服务器的安全,及时更新软件和补丁是必不可少的。

通过及时更新和升级软件,可以有效提高系统的安全性,避免安全漏洞和攻击。

上海交通大学统一身份认证和授权系统

上海交通大学统一身份认证和授权系统

上海交通大学统一身份认证和授权系统白雪松2009-5-27上海交通大学统一身份认证和授权系统概述总体框架关键技术应用示例改进方向上海交通大学统一身份认证和授权系统jaccount认证体系是上海交通大学网络信息中心开发的用户认证体系。

上海交通大学网络信息中心为每个注册的交大校园网用户提供了一个统一的网络账户。

jaccount可以在Web应用中实现单点登录,即用户在一个浏览器会话期中只需登陆一次就能进入所有他拥有访问权限的jaccount成员站点,不必每进入一个站点就登录一次。

jaccount使用了各种安全技术来保障登陆的安全。

jaccount为校园网网络应用提供了便捷的开发方式。

jaccount认证体系上海交通大学统一身份认证和授权系统jaccount成员站点本身不需要建立和维护自己的认证系统,网络信息中心所提供的jaccountSDK可以很方便的将jaccount集成入各应用系统。

目前的jaccountSDK支持各种主流Web开发运行平台,包括:jaccountSDK for Java, jaccountSDK for .Net , jaccountSDK for ASP和jaccountSDK for PHP,分别运行于Java, Microsoft .Net, Microsoft ASP和PHP平台。

jaccount成员站点的开发方式上海交通大学统一身份认证和授权系统统一授权系统()基于jaccount账号进行管理。

统一授权系统为各应用系统提供了一个统一授权的接口。

各应用系统的管理员可以通过web接口对用户在该应用系统内的权限进行管理,当用户访问使用了统一授权的第三方应用系统时,第三方应用系统通过调用统一授权系统提供的webservice接口,通过用户的jaccount账号得到用户在该应用系统内的权限。

统一授权上海交通大学统一身份认证和授权系统总体框架上海交通大学统一身份认证和授权系统认证模型上海交通大学统一身份认证和授权系统身份信息同步单点登陆的安全性webservice 的安全性关键技术讨论上海交通大学统一身份认证和授权系统在高校的信息化实践中,经常会面临不同信息源的同步问题,特别是不同身份信息数据源之间的同步问题。

网络安全中的身份认证与授权技术

网络安全中的身份认证与授权技术

网络安全中的身份认证与授权技术在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。

从在线购物、社交娱乐到金融交易和企业管理,我们几乎在网络上进行着各种重要的活动。

然而,随着网络的普及和发展,网络安全问题也日益凸显。

其中,身份认证与授权技术是保障网络安全的关键环节,它们如同网络世界的“门禁系统”,确保只有合法的用户能够访问相应的资源和进行特定的操作。

身份认证,简单来说,就是确认“你是谁”的过程。

它是网络安全的第一道防线,其目的是验证用户声称的身份是否真实有效。

常见的身份认证方式有多种,比如基于用户名和密码的认证。

这是我们最为熟悉的一种方式,用户输入预先设定的用户名和密码,系统将其与存储在数据库中的信息进行比对,如果匹配成功,则认证通过。

然而,这种方式存在着明显的安全隐患,比如用户可能会设置过于简单的密码,容易被猜测或破解;或者密码在传输过程中可能被窃取。

为了提高安全性,出现了双因素认证。

这意味着除了用户名和密码,还需要额外的认证因素,比如短信验证码、指纹识别、面部识别等。

以短信验证码为例,当用户输入用户名和密码后,系统会向用户预先绑定的手机号码发送一条包含验证码的短信,用户需要输入正确的验证码才能完成认证。

这种方式增加了认证的复杂性,大大提高了安全性,因为即使攻击者获取了用户名和密码,没有正确的验证码也无法通过认证。

此外,还有基于证书的认证方式。

数字证书类似于网络世界中的“身份证”,它由权威的证书颁发机构颁发,包含了用户的身份信息和公钥等。

当用户进行认证时,系统会验证证书的合法性和有效性。

这种方式安全性较高,但实施和管理相对复杂,通常用于对安全性要求较高的场景,如电子商务、电子政务等。

说完身份认证,我们再来谈谈授权技术。

授权是在身份认证通过后,确定用户“能做什么”的过程。

它规定了用户在系统中拥有的权限和能够进行的操作。

例如,在一个企业的信息系统中,管理员可能拥有最高权限,可以进行系统配置、用户管理等操作;普通员工可能只能访问和操作与自己工作相关的文件和功能。

数据安全技术

数据安全技术
ISO 27001
国际标准化组织(ISO)发布的信息安全管理体系标准,为企业提供了数据安全管理 和保护的指南。
国内数据安全法规与标准
《网络安全法》
我国制定的关于网络安全的基本法律,对网络数据的收集、使用、加工、传输、 公开等行为进行了规范。
《个人信息保护法》
规定了个人信息的收集、使用、加工、传输、公开等行为,强化了对个人信息 的保护。
数据备份与恢复的策略
定期备份
制定定期备份计划,以确保数 据的完整性和可用性。
测试恢复
定期测试备份数据的可恢复性 ,以确保在真正需要时可以成 功恢复数据。
异地存储
将备份数据存储在远离原始位 置的安全地方,以防止自然灾 害或人为破坏等意外事件造成 的数据丢失。
加密保护
对备份数据进行加密,以确保 数据的机密性和完整性。
内部人员的不当行为或 疏忽可能导致数据泄露 。解决方案包括实施访 问控制、监控和审计内 部人员操作、进行安全
意识培训等。
数据跨境流动
跨境数据流动带来不同 国家和地区的法律和监 管挑战。解决方案包括 了解并遵守相关法律法 规、评估数据跨境流动 的风险、采取适当的数
据保护措施等。
02
数据加密技术
对称加密
差异备份
备份自上次完全备份以来发生更改的数据。与增量备份相 比,差异备份需要更多的存储空间,但恢复过程较快。
增量备份
只备份自上次完全或增量备份以来发生更改的数据。这种 备份方式节省时间和存储空间,但恢复过程较慢。
镜像备份
创建数据文件的物理副本,包括文件系统和数据块。这种 备份方式可以快速恢复系统,但需要大量的存储空间。
安全审计与日志分析实践 在实践中,应定期开展安全审计 与日志分析工作,及时发现和处 理安全隐患,并不断完善安全策 略和管理制度。

网络安全管理与维护手册

网络安全管理与维护手册

网络安全管理与维护手册第1章网络安全管理基础 (3)1.1 网络安全概述 (3)1.2 网络安全管理体系 (3)1.3 网络安全策略与法规 (4)第2章网络安全风险识别与评估 (4)2.1 风险识别 (4)2.1.1 资产识别 (4)2.1.2 威胁识别 (4)2.1.3 漏洞识别 (4)2.1.4 安全事件识别 (5)2.2 风险评估 (5)2.2.1 风险量化 (5)2.2.2 风险等级划分 (5)2.2.3 风险分析 (5)2.2.4 风险评估方法 (5)2.3 风险处理策略 (5)2.3.1 风险规避 (5)2.3.2 风险降低 (5)2.3.3 风险转移 (5)2.3.4 风险接受 (5)第3章网络安全技术架构 (6)3.1 防火墙技术 (6)3.2 入侵检测与防御系统 (6)3.3 虚拟专用网络(VPN) (6)第4章数据加密与安全认证 (7)4.1 数据加密技术 (7)4.1.1 对称加密 (7)4.1.2 非对称加密 (7)4.1.3 混合加密 (7)4.2 数字签名与认证 (7)4.2.1 数字签名 (7)4.2.2 认证 (7)4.3 密钥管理 (8)4.3.1 密钥 (8)4.3.2 密钥分发 (8)4.3.3 密钥存储 (8)4.3.4 密钥更新与销毁 (8)第5章网络设备安全配置与管理 (8)5.1 网络设备安全策略 (8)5.1.1 基本原则 (8)5.1.2 安全策略制定 (8)5.2.1 设备初始配置 (9)5.2.2 系统安全配置 (9)5.2.3 网络接口配置 (9)5.3 设备管理与监控 (9)5.3.1 设备管理 (9)5.3.2 设备监控 (9)5.3.3 安全事件响应 (9)第6章网络安全运维管理 (9)6.1 安全运维概述 (9)6.1.1 安全运维基本概念 (10)6.1.2 安全运维任务 (10)6.1.3 安全运维方法 (10)6.2 安全事件监测与响应 (10)6.2.1 安全事件监测 (10)6.2.2 安全事件响应 (10)6.3 安全审计与合规性检查 (11)6.3.1 安全审计 (11)6.3.2 合规性检查 (11)第7章应用层安全 (11)7.1 应用层攻击与防御 (11)7.1.1 应用层攻击概述 (11)7.1.2 应用层攻击防御策略 (11)7.2 Web安全 (11)7.2.1 Web安全概述 (11)7.2.2 Web安全防御策略 (11)7.3 数据库安全 (12)7.3.1 数据库安全概述 (12)7.3.2 数据库安全防御策略 (12)第8章移动与无线网络安全 (12)8.1 移动网络安全 (12)8.1.1 概述 (12)8.1.2 移动网络威胁 (12)8.1.3 移动网络安全防护策略 (12)8.2 无线网络安全 (13)8.2.1 概述 (13)8.2.2 无线网络威胁 (13)8.2.3 无线网络安全防护策略 (13)8.3 移动设备管理 (13)8.3.1 概述 (13)8.3.2 移动设备管理策略 (13)8.3.3 移动设备管理技术 (13)第9章网络安全意识与培训 (14)9.1 网络安全意识 (14)9.1.2 网络安全意识的重要性 (14)9.1.3 网络安全意识提升方法 (14)9.2 安全培训策略与内容 (14)9.2.1 安全培训策略 (14)9.2.2 安全培训内容 (15)9.3 培训效果评估与改进 (15)9.3.1 培训效果评估方法 (15)9.3.2 培训改进措施 (15)第10章网络安全合规性与法律遵循 (15)10.1 法律法规与标准概述 (15)10.1.1 法律法规 (16)10.1.2 标准 (16)10.2 合规性评估与审计 (16)10.2.1 合规性评估 (16)10.2.2 审计 (17)10.3 法律遵循实践与案例分析 (17)10.3.1 实践 (17)10.3.2 案例分析 (17)第1章网络安全管理基础1.1 网络安全概述网络安全是指在网络环境下,采取各种安全措施,保证网络系统正常运行,数据完整、保密和可用性,防范和抵御各种安全威胁与攻击,维护网络空间的安全与稳定。

信息安全与加密技术在计算机系统中的应用研究

信息安全与加密技术在计算机系统中的应用研究

信息安全与加密技术在计算机系统中的应用研究摘要:随着信息技术的快速发展,信息安全与加密技术在计算机系统中具有越来越重要的地位。

本文深入探讨了信息安全与加密技术在计算机系统中的应用,包括数据加密、身份认证、防火墙技术等方面的研究。

通过实践案例分析,证明了这些技术的应用对于保障计算机系统的安全具有重要意义。

关键词:信息安全;加密技术;计算机系统;数据加密;身份认证引言:在数字化时代,计算机系统已经成为人们生活和工作中不可或缺的工具。

然而,随着信息技术的迅猛发展,信息安全问题也日益凸显。

如何保障计算机系统的安全,防止信息泄露和恶意攻击,成为了亟待解决的问题。

信息安全与加密技术作为解决这一问题的关键手段,受到了广泛的关注和研究。

本文将深入探讨信息安全与加密技术在计算机系统中的应用,以期为相关领域提供有益的参考。

一、信息安全与加密技术的概述随着信息技术的迅猛发展,信息安全已成为一个全球性的问题。

信息安全旨在保护信息免受未经授权的访问、泄露、破坏、修改或摧毁,而加密技术则是实现这一目标的重要手段之一。

加密技术通过对数据进行编码,使得只有拥有特定密钥的人才能解密和访问数据,从而确保数据的机密性和完整性。

(一)信息安全与加密技术的研究涉及多个领域,包括密码学、网络安全、软件工程和数据管理等。

密码学作为其中最为核心的领域,主要研究如何使用密码算法对数据进行加密、解密、签名和验证等操作,以确保数据的机密性和完整性。

网络安全则关注如何通过各种技术手段保护网络通信的安全,防止数据泄露和恶意攻击。

软件工程和数据管理则从系统和应用的角度出发,研究如何设计和实现安全可靠的软件系统和数据库系统。

(二)信息安全与加密技术在计算机系统中具有广泛的应用价值。

首先,数据加密是保障计算机系统安全的重要手段之一。

通过对敏感数据进行加密,可以确保即使数据被窃取或截获,也无法被非授权人员轻易解密和访问。

其次,身份认证是确保计算机系统访问安全的重要措施。

网络工程中的网络安全技术

网络工程中的网络安全技术

网络工程中的网络安全技术网络工程的快速发展和广泛应用对网络安全提出了更高的要求。

在网络工程中,网络安全技术被广泛应用于保护网络系统的安全性和稳定性,防止未经授权的访问、数据泄露和网络攻击。

本文将介绍网络工程中常用的网络安全技术,包括访问控制、加密技术、防火墙、入侵检测系统和安全审计等。

一、访问控制访问控制是网络工程中最基本也是最重要的网络安全技术之一。

它通过设置访问权限,控制用户对网络资源的访问。

常见的访问控制技术包括身份验证、访问控制列表(ACL)和统一身份认证(SSO)等。

身份验证是确认用户身份的过程,可以通过用户名和密码、指纹识别、虹膜识别等实现。

ACL是一种用于限制用户访问的权限列表,可以根据用户、IP地址、端口等进行设置。

SSO是一种单点登录技术,用户只需要一次登录,就可以访问多个应用系统。

二、加密技术加密技术是网络工程中保护数据安全的重要手段,通过将数据转化为密文,确保数据在传输和存储过程中不被窃取或篡改。

常见的加密技术包括对称加密和非对称加密。

对称加密使用相同的密钥对数据进行加密和解密,速度较快,适用于大量数据的加密。

非对称加密使用公钥和私钥对数据进行加密和解密,相对安全,适用于密钥交换、数字签名等场景。

三、防火墙防火墙是一种网络安全设备,用于监控和控制网络流量,阻止未授权的访问和恶意攻击。

它通过设置安全策略、过滤规则和网络地址转换(NAT)等功能,实现网络的访问控制和安全防护。

防火墙可以根据源IP地址、目标IP地址、端口等信息过滤网络流量,并且可以实现网络地址转换,隐藏内部网络的真实IP地址,增加网络的安全性。

四、入侵检测系统入侵检测系统(IDS)是一种用于检测和响应网络攻击的技术。

它通过监控网络流量和系统日志,识别潜在的入侵行为,并及时发出警报或阻止攻击。

IDS可以分为主机IDS和网络IDS两种类型。

主机IDS 监控单个主机上的活动,例如文件访问、进程启动等;网络IDS则监控整个网络上的流量,识别异常的数据包和连接。

Web安全技术

Web安全技术
限制受限于电话中继 线的数量 需要一定的日常维护 管理 不加密
远程访问VPN
VPN网关 VPN客户端软件 市话费+Internet通讯费 根据客户端接入Internet的 方式决定,最低为56kbps 无
一次性配置,日常基本无 需管理 根据需要,可选择加密强 度
网络拓扑图
小结
这种方案能够保证企业异地办事机构的终端 用户、在家办公的员工以及出差的员工能够 随时通过Internet安全地接入企业内部网络并 使用所有的内部网络资源;
应急事故恢复
安全分析工程师
基于角色的培训 安全动态知识长期培训
主机保护产品 组件加固服务 网络入侵检测产品 漏洞扫描产品
应急服务小组 攻防实验室
安全知识数据库维护
整体安全解决方案
5. 身份认证技术
原理 身份认证是安全系统中的第一道关卡,用户 在访问安全系统之前,首先经过身份认证系 统识别身份,然后访问监控器,根据用户的 身份和授权数据库决定是否能够访问某个资 源。
传输封装起
E-mail的安全隐患
❖密码被窃取 ❖邮件内容被截获 ❖附件中带有大量病毒 ❖邮箱炸弹的攻击 ❖本身设计上的缺陷
PGP(Pretty Good Privacy)
使用单向单列算法对邮件内容进行签名,以 此保证信件内容无法被篡改,使用公钥和私 钥技术保证邮件内容保密已不可否认。
特征:
❖把RSA公钥体系的方便和传统加密体制高度结合, 在数字签名和密钥认证管理机制上更巧妙地设计。
在网络规模方面,只要求总部有比较完善的 网络环境,对公司分支机构的网络环境要求 不高;
可以方便地对用户进行访问权限管理。
6.4 VPN应用方案2
客户需求
总部在广州,全国多个城市设立分公司和分 销中心
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于Web网络安全和统一身份认证中的数据加密技术
摘要:随着计算机技术的飞速发展和网络的快速崛起和广泛应用,致使用户在网络应用中不得不重复地进行身份认证,过程较为繁琐,耗时很大,而且同时存在着用户安全信息泄露的危险。

显然,这时用户的数据信息安全就受到威胁。

基于Web的网络安全和统一的身份认证系统就是致力解决类似的问题。

主要探讨的是当今流行的几种加密算法以及它们在实现网络安全中的具体应用,同时也介绍了在基于Web的网络安全与统一身份认证系统中的数据加密技术。

关键词:信息安全;数据加密;传输安全;加密技术;身份认证
0 引言
数据加密技术(Data Encryption Technology)在网络应用中是为了提高数据的存储安全、传输安全,防止数据外泄,保障网络安全的一种十分重要也是十分有效的技术手段。

数据安全,不仅要保障数据的传输安全,同时也要保障数据的存储安全。

数据加密技术将信息或称明文经过加密钥匙(Encryption key)及加密函数转换,变成加密后的不明显的信息即密文,而接收方则将此密文经过解密函数、解密钥匙(Decryption key)
还原成明文。

根据密钥的不同,加密技术主要可以分为两种:对称加密技术和非对称加密技术。

1 对称加密技术和非对称加密技术
1.1 对称加密
对称加密又称为对称密钥加密或单密钥加密,即加密和解密时使用相同的密钥,也就是说加密和解密的算法相同。

典型的有DES(Data Encryption Standard)和AES(Advanced Encryption Standard)算法。

单密钥加密方式简单,即通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用相同的密钥进行解密。

信息加密前我们称之为明文,加密之后我们称之为密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,转换成加密前一样的信息供阅读。

在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。

这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题,如图1所示。

DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。

明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。

高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。

这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。

1.2 非对称加密
非对称加密又称公开密钥加密,加密和解密时使用不同的密钥,即运用不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。

有一把公用的加密密钥,有多把解密密钥,如RSA算法。

非对称密钥加密由于用的两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。

通常由接收方持有解密密钥,将加密密钥发给发送者,发送者运用加密密钥加密后发给接收者,如图2所示。

RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。

RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

RSA的算法涉及3个参数,n、e1、e2。

其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。

e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。

(n及e1),(n及e2)就是密钥对。

RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n;
e1和e2可以互换使用,即:
A=B^e2 mod n;B=A^e1 mod n;
由于进行的都是大数计算,使得RSA最快的情况也比DES 慢上好几倍,无论是软件还是硬件实现,速度一直是RSA的缺陷。

一般来说只用于少量数据加密。

2 基于Web的统一身份认证系统
研究基于Web的统一身份认证系统是致力于实现现有的网络基础框架下防范和阻止未经授权的访问。

通过建立身份认证仓库,将用户的访问信息独立于应用程序来进行集中管理,建立单一的权威目录作为所有数据的数据源。

采用基于身份认证的单点登录技术,可显著降低最终用户支持的成本。

也解决了日常生活中应用网络时多次认证的这个十分不便的难题。

其系统构架如图3所示。

3 基于Web网络安全和统一身份认证中的数据加密技术
由于该系统对数据的安全性要求十分高,而且处理的信息量也不大,所以将采用混合加密技术,对数据信息的传输过程和存储采用不同的加密处理。

这样即使非法者在任何一个过程破解了本系统的数据信息,也不致使用户信息安全受到威胁。

鉴于目前的软硬件性能都有了很大的提高,计算处理能力明显增强。

所以本系统中数据存储采用DES和RSA双重加密的方法,当用户注册时就对用户信息进行DES和RSA加密,当用户要修改信息时,系统自动对用户原有信息解密(逆DES和RSA 解密),用相同的方法重新加密新的用户信息,如图4所示。

同样的,本系统采用双重加密进行信息传输。

当资源中心要求用户信息认证时,要求资源中心发送RSA公开密钥过来,系统将用户信息逆RSA解密后,用资源中心的公开密钥加密后与DES密钥发送给资源中心,资源中心解密后通过认证即可给用户发送资源,如图5所示。

4 结束语
网络信息安全是一个长期存在的问题,密码学作为信息安全的核心组成部分之一,涉及的范围非常广泛。

本文从保证信息的保密性出发,概述了密码学中对称密码体制、非对称密码体制等比较成熟的加密技术的基本情况,重点介绍了基于Web网络安
全和统一身份认证技术,力求实现一次网络安全与统一认证来解决用户的多次身份认证的问题,并且竭力保证用户的数据信息安全,做到真正地解决多次认证带来的繁琐问题。

参考文献:
[1] 段钢.加密与解密(第二版)[M].北京:电子工业出版社,2005.
[2] [韩]李迈勇.网络安全加密原理、算法与协议[M].北京:清华大学出版社,2007.
[3] [美]斯托林斯.密码编码学与网络安全:原理与实践(第四版)[M].北京:电子工业出版社,2006.
[4] 李冰.用户统一身份认证系统的设计与实现[D].哈尔滨:哈尔滨理工大学,2005.
[5] 张彤.统一身份认证的研究及在校园的应用[D].南昌:南昌大学,2006.
[6] 王以和.高强度身份认证是信息安全的重要基础[J],信息安全与通信保密,2003(10).
[7] 李爱华.统一身份认证系统以及身份认证应用模型的研究和实现[D].南京:东南大学,2005.。

相关文档
最新文档