标识密码技术
- 格式:docx
- 大小:47.96 KB
- 文档页数:9
信息安全管理员-高级工考试模拟题+参考答案一、单选题(共45题,每题1分,共45分)1.事件查看器中不包含哪个事件日志()。
A、应用程序日志B、用户日志C、系统日志D、安全日志正确答案:B2.通常一个三个字符的口令破解需要()。
A、18秒B、18毫秒C、18分正确答案:A3.()提供管理和服务,能管理云用户,能对用户授权.认证.登录进行管理,并可以管理可用计算资源和服务,接收用户发送的请求,根据用户请求并转发到相应的相应程序,调度资源智能地部署资源和应用,动态地部署.配置和回收资源。
A、监控端B、服务目录C、云用户端D、管理系统和部署工具正确答案:D4.北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。
A、90B、10C、50D、100正确答案:A5.以下不属于生产控制大区内部防护措施的是__。
A、禁止生产控制大区内部的E-MAIL服务B、允许控制区内通用WEB服务C、禁止生产控制大区以任何方式连接因特网D、生产控制大区必须具有防止恶意代码措施正确答案:B6.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。
A、网络受到攻击的可能性将越来越小B、网络攻击无处不在C、网络受到攻击的可能性将越来越大D、网络风险日益严重正确答案:A7.信息机房的耐火等级不应()二级。
A、低于B、无要求C、大于D、等于正确答案:A8.显示器稳定工作(基本消除闪烁)的最低刷新频率是()。
A、75HzB、60HzC、65HzD、70Hz正确答案:B9.用户可以自行设置办公电脑的那些选项()。
A、桌面背景、密码B、IP地址C、安全基线D、共享文件正确答案:A10.防火墙接入网络的模式中,不包括哪种?()A、透明模式B、网关模式C、混合模式D、旁路模式正确答案:D11.隐蔽性是木马的突出特点,下面哪一项不是木马所采用的隐蔽方式?()A、木马程序与其它程序绑定B、攻击杀毒软件C、使用端口隐蔽D、利用系统漏洞隐蔽正确答案:D12.SSL指的是()?A、授权认证协议B、安全套接层协议C、加密认证协议D、安全通道协议正确答案:B13.随意扫描二维码,支付宝被盗,是中了什么?()A、僵尸网络B、木马C、蠕虫D、病毒正确答案:B14.计算机病毒是可以造成计算机故障的()。
智能门锁的密码保护和指纹识别技术要求智能门锁作为现代家居安全的重要组成部分,其密码保护和指纹识别技术的安全性和实用性非常重要。
本文将简要介绍智能门锁密码保护和指纹识别技术的要求。
1. 密码保护技术要求(1)密码复杂度:智能门锁密码应该要求用户设置强度较高的密码,包括字母、数字、特殊字符的组合,以增加密码的安全性。
(2)密码长度和有效期:密码的长度应该足够长,推荐至少6位,且应有一定的过期时间,以防止密码被长期使用和泄露风险。
(3)密码输入错误次数限制:设置密码输入错误次数上限,当输入错误密码次数达到一定限制时,智能门锁应自动锁定一段时间或者需要其他验证方式。
(4)防止密码猜测:智能门锁应该采用控制密码输入速度、增加错误延迟等方式,防止恶意用户通过猜测密码方式进行非法入侵。
(5)密码保护和加密:智能门锁应该加密存储用户的密码信息,并且在传输过程中使用合适的加密算法,确保用户密码不被黑客窃取和破解。
(6)多级验证:智能门锁可以设置多级验证,例如密码加指纹、密码加手机验证等,以增加安全性。
(7)远程密码重置:智能门锁可以支持用户远程通过手机等设备重置密码,在用户遗忘密码或丢失手机等特殊情况下,保障用户的使用便利性。
2. 指纹识别技术要求(1)指纹采集和存储:智能门锁应该采用高精度的指纹采集技术,并使用安全加密算法存储指纹信息,以防止指纹信息泄露。
(2)指纹识别速度:智能门锁应该具备快速的指纹识别速度,以确保用户可以在短时间内顺利开锁,提高用户的使用便利性。
(3)指纹防伪造:智能门锁应防止通过假指纹等方式的指纹伪造攻击,采用指纹脉搏和活体检测等技术进行识别。
(4)指纹动态更新:智能门锁可以支持指纹信息的动态更新,以应对用户指纹随时间变化的情况,确保指纹识别的准确性和可靠性。
(5)防护层和保护机制:智能门锁应该具备防水、防尘、抗破坏等防护层和保护机制,以保障指纹信息的安全性。
(6)多人指纹识别:智能门锁应支持多人指纹识别,方便家庭成员或办公室员工之间的共享使用,并维护每个用户的私密性。
安全电子签章密码技术规范
一、定义
安全电子签章密码技术规范是一种用于保护电子签章的安全技术,它要求使用者在使用电子签章之前提供一个密码。
这个密码可以是数字、字母或者符号,也可以是一个复杂的组合。
二、目的
安全电子签章密码技术规范的目的是为了保护电子签章的机密性和完整性,以确保电子签章的真实有效性。
三、要求
1、密码必须是复杂的,不能是易记的词语或短语;
2、密码必须包含大小写字母、数字、特殊字符;
3、密码长度不应低于8位;
4、密码不能和任何个人信息(如姓名、生日、地址等)相关联;
5、密码应定期更改,不要重复使用相同的密码。
四、实施
安全电子签章密码技术规范应由有关部门统一规定,并由各有关单位负责落实实施。
DID模型1. 介绍DID(Decentralized Identifier,去中心化身份标识符)是一种去中心化的身份标识技术,旨在解决现有身份验证和授权系统所面临的问题。
基于区块链和密码学技术,DID模型提供了一种去中心化、可验证且可信任的方式来标识和验证实体的身份。
本文将介绍DID模型的基本概念、原理和应用。
2. 基本概念2.1 DIDDID是一个在分布式网络上唯一标识实体的标识符。
与传统身份标识相比,DID不依赖于中心化的身份提供者,而是由实体自主生成和管理。
DID由一个由数字和字母组成的字符串表示,具有全球唯一性。
2.2 DID文档DID文档是一个包含了与DID相关信息的JSON文档。
它包含了DID的公钥、服务端点等信息,用于验证和管理DID的身份和权限。
DID文档可以通过网络上的特定URL进行访问。
2.3 DID解析器DID解析器是一个用于解析和验证DID的身份和权限的软件组件。
它能够从DID文档中提取出必要的信息,并根据需要进行验证和授权操作。
3. DID模型原理DID模型的核心原理是基于区块链和密码学技术。
它借助区块链的去中心化特性,确保DID的全球唯一性和可用性。
同时,通过密码学技术的支持,DID模型实现了DID的安全验证和授权机制。
3.1 DID注册DID注册是指将一个新的DID信息记录到区块链上的过程。
在注册过程中,实体需要生成一个唯一的DID,并将其与公钥等信息关联起来。
这些信息将被写入区块链上的分布式账本,并确保不可篡改。
3.2 DID验证DID验证是指检查和确认一个DID的有效性和合法性。
在DID验证过程中,DID解析器会从DID文档中提取出相关信息,并进行数字签名和身份验证等操作,以确保DID的正确性和可靠性。
3.3 DID授权DID授权是指通过DID模型来实现对实体身份和权限的控制。
基于DID的授权机制,实体可以通过数字签名和密码学技术来证明其拥有特定权限,并实现身份验证和权限管理。
应用加密安全密码忘记走双剑合璧,密码应用新未来,进IBC密码的安全世界密码学(cryptography)一词源自希腊语,意思为“隐藏”及“消息”。
它的诞生,最早是因为战争中需要传递军事信息而不想被敌人发觉。
早在距今两千多年前的罗马战场上,恺撒就用移动字母位置(如本来是A的位置移动到c的位置)的方式来传递军事情报,所以这种加密方法被称为恺撒密码。
随着时代的发展,普通人和密码学的关系不再只是从战争片或特工片里观赏,而是逐渐和我们的工作、生活息息相关。
尤其是在现实的商业领域中,它作为保护商业机密的利器,越来越被企业所重视。
密码学的历史为了防止信息在传递过程中被盗用或篡改,数千年来人们用了很多方法。
从恺撒密码到藏头诗,从隐性墨水到火漆封印,这些传统的方法不断被发现和破解。
真正使得密码成为一个学科的,是克劳德?香农(Claude Elwood Shannon,19161xx)在 __发表篇非常著名的论文“CommunicationTheory of Secret System”,建立对称密码系统理论基础,“密码学”才成为科学,成为可以用数学公式来证明的安全模型。
到了1977年,三个在美国麻省理工学院的数学家Rivest,Shamir,Adleman提出RSA算法,代表着密码学迎来 __。
从这个时候起,各厂商开始在民用方面进行密码研究,开始充分发挥它的商用价值和社会价值。
这种转变也促使了密码学的空前高速发展。
到现在,我们其实每一天都涉及到密码学。
如使用浏览器时出现的s网页、使用无线路由器时选择的加密方式以及网上银行的各种应用,都和密码学密不可分。
RSA算法有一个重要的理论就是要通讯的双方均使用两把钥匙。
一把可以公开(公钥),一把只有自己知道(私钥)。
用其中一把用来加密,那另外一把就用来解密。
由于公钥是一串无实际意义的数字,这就引来一个问题,谁能证明这把公钥是谁的?于是诞生了PKI密码体系。
今天要谈到的IBC密码技术,就是PKI体系的最新发展成果。
标准数字信封中用到的密码技术
标准数字信封中常用的密码技术包括:
1. 对称加密:使用相同的密钥对数据进行加密和解密。
常见的对称加密算法包括AES(高级加密标准)、DES(数据加密
标准)等。
2. 非对称加密:使用不同的密钥对数据进行加密和解密。
常见的非对称加密算法包括RSA、DSA(数字签名算法)等。
3. 数字签名:使用私钥对数据进行签名,用于验证数据的完整性和身份认证。
常见的数字签名算法包括RSA、DSA等。
4. 哈希函数:将任意长度的数据映射为固定长度的哈希值。
常见的哈希函数包括MD5、SHA-1、SHA-256等。
哈希函数主
要用于校验数据的完整性,防止数据被篡改。
5. 密钥交换协议:用于在通信双方之间安全地传输密钥。
常见的密钥交换协议包括Diffie-Hellman密钥交换、密钥交换协议。
6. 数字证书:用于证明公钥的合法性和身份认证。
数字证书通常由证书颁发机构(CA)签发,并包含公钥、证书持有者信
息等。
7. 安全散列函数:一种特殊的哈希函数,主要用于密码存储和验证。
常见的安全散列函数包括bcrypt、scrypt等,可以防止
通过映射表和彩虹表等方法来破解密码。
计算机三级网络技术加密技术概述计算机三级网络技术加密技术概述引导语;加密技术,是电子商务采取的主要安全保密措施,是最常用的安全保密手段。
以下是店铺分享给大家的计算机三级网络技术加密技术概述,欢迎阅读!1.密码学基本概念(1)密码学基本术语明文:原始的消息。
密文:加密后的消息。
加密:从明文到密文的变换过程。
解密:从密文到明文的变换过程。
密码编码学:研究各种加密方案的学科。
密码体制或密码:加密方案。
密码分析学(破译):研究破译密码获得消息的学科。
密码学:密码编码学和密码分析学的统称。
(2)密码编码学密码编码学具有3个独立的特征。
①转换明文为密文的运算类型。
所有的加密算法都基于两个原理:代换和置换。
②所用的密钥数。
如果发送方和接收方使用相同的密钥,这种密码就是对称密码、单密钥密码或传统密码:否则就是非对称密码、双钥密码或公钥密码。
③处理明文的方法。
加密算法可以分为分组密码和流密码。
分组密码每次处理一个输入分组,相应输出一个分组。
典型的分组是64位或128位。
而流密码是连续地处理输入元素,每次输出一个元素。
一般而言,分组密码的引用范围要比流密码广泛。
绝大多数基于网络的对称密码应用使用的都是分组密码。
(3)密码分析学攻击密码体制一般有两种方法:①密码分析学。
密码分析学的攻击依赖于算法的性质和明文的一般特征或某些明密文对。
②穷举攻击。
攻击者对一条密文尝试所有的可能的密钥,直到解密。
基于加密信息的攻击类型见下表。
一般来说,加密算法起码要能经受得住已知明文攻击。
(4)无条件安全与计算上的安全如果无论有多少可使用的密文,都不足以惟一地确定由该体制产生密文所对应的明文,则加密体制是无条件安全的。
加密体制满足以下两个条件才是计算上安全的。
①破译密码的代价超出密文信息的价值。
②破译密码的时间超出密文信息的有效生命期。
(5)代换与置换技术代换与置换技术是几乎所有的对称加密用到的两种技巧。
代换法是将明文字母替换成其他字母、数字或符号的方法。
1物联网安全分析与需求1.1与传统安全的区别物联网安全与传统安全区别的一大特征是设备数量庞大,主要表现在:(1)攻击的广泛性:任何一个设备都可能成为攻击的发起点(DDoS攻击);(2)危害的传播性:物联网设备的数量级大大增加了危害的传播广度;(3)攻击的危害性广泛:破坏信任、破知识产权、破坏声誉,甚至会涉及到人身安危(医疗植入设备);(4)隐私的多维泄露:攻击者可以从汽车、家电、智能手机等多维度获取用户的隐私;(5)设备的部署环境:设备资源受限、缺乏物理保护、无人值守操作,与物理环境密切相关;(6)部署的随意性:设备的使用周期差别较大,有的设备被遗弃后不再更新升级,却可能成为攻击者利用的漏洞。
1.2安全风险分析物联网网络主要的安全风险集中在:(1)缺乏对设备、服务提供商、应用、数据、交易的认证鉴权;(2)缺乏对数据的非否认性、数据完整性保护;(3)缺乏私有密钥、公钥密钥的管理和使用;(4)缺乏应用配置管理和弹性保护机制弹性;(5)缺乏长效监督机制,被遗弃设备再次接入网络时,无法第一时间进行安全升级。
1.3对安全的需求物联网设备本身存在功耗低、数量多、分布广、种类多的特点。
物联网安全的需求主要在于设备管理(注册与发行)的复杂性、是否支持密钥期限自动管理、是否支持离线应用、易于构建运营服务模式、对设备的管理(设备的增加和回收、废弃设备的管理、分布式认证)等因素。
因此,物联网安全涉及到几乎所有的计算机和网络安全范畴。
同时,因为物联网的异构接入、低功耗、传感控制操作和海量并发等特征,其安全防护更是困难。
如何在不同的应用场景和平台需求中提取出物联网安全模型并针对性地采用合适的防护技术,是一个巨大的挑战。
显然,物联网安全不再是一个简单的网络问题,而是需要一个可以支持多种设备和云服务的敏捷而开放的安全基础平台,其核心解决方案是物的安全认证技术。
2物联网的安全认证技术2.1基于证书的PKI技术公钥基础设施(Public Key Infrastructure,PKI)以不对称密钥加密技术为基础,提供一系列支持公开密钥密码应用(加密与解密、签名与验证签名)的基础服务。
传统密码技术总结1500字传统密码技术是指在计算机密码学发展早期使用的一些密码算法和技术,由于计算机技术和算法的不断发展,现如今的密码技术已经发展到了更加复杂和安全的阶段,但传统密码技术仍具有一定的研究和应用价值。
下面我将对传统密码技术进行总结。
1. 凯撒密码(Caesar Cipher)凯撒密码是一种最早的替换密码,它是通过将字母表中的每个字母按照一定的偏移量进行替换来加密明文。
例如,偏移量为3时,明文中的字母A会被替换为D,B会被替换为E,以此类推。
凯撒密码的加密解密过程非常简单,但是安全性较低,容易受到频率分析和暴力破解攻击。
2. 维吉尼亚密码(Vigenère Cipher)维吉尼亚密码是一种替换密码,它使用了一个表格,称为Vigenère方阵,其由26个不同偏移的凯撒方阵组成。
明文与密钥按照一定规则进行对应,并在Vigenère方阵中查找对应的密文。
维吉尼亚密码相对于凯撒密码来说具有更高的安全性,但仍然容易受到频率分析和暴力破解攻击。
3. 基于换位的密码(Transposition Cipher)基于换位的密码是一种通过改变明文中字母的位置来加密的密码算法。
常见的换位密码算法有栅栏密码(Rail Fence Cipher)和列移密码(Columnar Transposition Cipher)。
栅栏密码将明文的字母依次填入一个固定数量的栅栏中,然后从上到下、从左到右读取加密后的密文;列移密码将明文按照一定规则填入一个方格中,然后按列读取形成密文。
基于换位的密码相对于凯撒密码和维吉尼亚密码来说具有更高的安全性,但仍然容易受到暴力破解攻击。
4. 单表替代密码(Monoalphabetic Substitution Cipher)单表替代密码是一种将明文中的字母按照一定规则替换为其他字母的密码算法。
常见的单表替代密码有简单替代密码(Simple Substitution Cipher)和多表替代密码(Polyalphabetic Substitution Cipher)。
身份标识密码技术1标识密码技术的发展基于身份标识的密码系统(Identity-Based Cryptograph, 简称IBC),是一种非对称的公钥密码体系。
标识密码的概念由Shamir于1984年提出[1],其最主要观点是系统中不需要证书,使用用户的标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥。
用户的私钥由密钥生成中心(Key Generate Center,简称KGC)根据系统主密钥和用户标识计算得出。
用户的公钥由用户标识唯一确定,从而用户不需要第三方来保证公钥的真实性。
但那时,标识密码的思想停留在理论阶段,并未出现具体的实施方案。
直到2000年以后,D. Boneh和M. Franklin[2], 以及R. Sakai、K. Ohgishi和M. Kasahara[3]两个团队独立提出用椭圆曲线配对(parings)构造标识公钥密码,引发了标识密码的新发展。
利用椭圆曲线对的双线性性质,在椭圆曲线的循环子群与扩域的乘法循环子群之间建立联系,构成了双线性DH、双线性逆DH、判决双线性逆DH、q-双线性逆DH和q-Gap-双线性逆DH等难题。
当椭圆曲线离散对数问题和扩域离散对数问题的求解难度相当时,可用椭圆曲线对构造出安全性和实现效率最优化的标识密码。
Boneh等人[1]利用椭圆曲线的双线性对得到Shamir意义上的基于身份标识的加密体制。
在此之前,一个基于身份的更加传统的加密方案曾被Cocks提出,但效率极低。
目前,基于身份的方案包括基于身份的加密体制[4-5]、可鉴别身份的加密和签密体制[6]、签名体制[7-9]、密钥协商体制[10-11]、鉴别体制[12]、门限密码体制[13]、层次密码体制[14]等。
基于身份的标识密码是传统的PKI证书体系的最新发展,国家密码局于2006年组织了国家标识密码体系IBC标准规范的编写和评审工作。
2007年12月16日国家IBC标准正式通过评审,给予SM9商密算法型号。
2标识密码的技术原理标识密码系统与传统公钥密码一样,每个用户有一对相关联的公钥和私钥。
标识密码系统中,将用户的身份标识如姓名、IP地址、电子邮箱地址、手机号码等作为公钥,通过数学方式生成与之对应的用户私钥。
用户标识就是该用户的公钥,不需要额外生成和存储,只需通过某种方式公开发布,私钥则由用户秘密保存。
IBC密码体系标准[15]主要表现为IBE加解密算法组、IBS签名算法组、IBKA 身份认证协议,下面分别介绍。
2.1标识密码加解密体制标识密码的加解密方案由四部分组成, 即包括系统参数生成(Setup)算法、密钥生成(Extract)算法、加密(Encrypt)算法和解密(Decrypt)算法。
步骤描述如下: Setup:给出一个安全参数k,输出系统参数params和主密钥MasterKey。
其中,系统参数params是公开的,而主密钥MasterKey只有密钥生成中心知道。
Extract:利用params, MasterKey和任意的,ID∈{0, 1}*, 返回私钥PrivateKeyID。
ID是任意长度的字符串,并作为加密公钥,PrivateKeyID是解密用的私钥。
Encrypt :利用params 和公钥ID 对明文M 进行加密,得出密文C , C=Encrypt(params, M, ID)。
Decrypt :利用params 和私钥PrivateKeyID 对密文C 进行解密,得出明文Decrpyt(params, C, PrivateKeyID)=M 。
2.2 标识密码签名验证体制标识密码的签名验证方案有很多, 但概括起来基本上由四个算法组成, 即系统参数生成(Setup)算法、密钥生成(Extract)算法、签名(Significant)算法和验证(Verify)算法.其算法描述如下:Setup 和Extract 同上一小节标识密码加解密机制中的Setup 和Extract 。
Significant :输入待签的报文M 、系统公开参数和用户私钥PrivateKeyID ,生成签名(R, S),其中R r P =⋅,2ID 13(()(P ri )vateK )ey S r H M P H R -=⋅+⋅,r 为随机数。
Verify :输入签名(R, S)、系统公开参数和用户身份(ID),输出验证结果。
即验证32()()1(,)(,())=(,)H R H M e P P e Q H ID e R S ⋅是否成立,其中Q 为系统公钥。
2.3 标识密码的认证协议标识密码算法的身份认证协议步骤如下,以A 、B 之间的认证为例:Step1:A 通过计算单元生成一个随机数 R, 通过时钟单元产生一个当前时间戳T, 发送给B ;Step2:B 通过计算单元生成一个随机数r ,并计算u=rP ,c=H(u, R, T),S=(r+c)·PrivateKeyID ,把u, S 发送给A ;Step3:A 通过计算单元验证如下公式是否成立(,,)1(,())(,)H u R T e S H ID P Q e u P v +=;如果成立则A 认证通过,否则A 认证未通过。
3 标识密码的主要应用标识密码是一种基于双线性配对和椭圆曲线的新型公钥密码技术,从传统的PKI 基础上发展而来,主要解决的问题集中在身份认证、抗否认、完整性、保密性等方面,为实现应用安全提供了一个新的解决思路。
标识密码可以应用于以下几个方向:安全电子邮件服务目前典型的安全电子邮件解决方案主要基于对称密码或基于传统的PKI 技术,如PGP ,PEM 和S/MIME 等。
由于对称密码密钥分发困难,PKI 系统实现成本高、效率低下、运维管理难等缺点,标识密码技术更加适用于安全电子邮件服务。
基于标识密码的安全电子邮件可涉及多个方面的服务,如安全电子邮件客户端软件,WEB Mail 插件,手机版安全电子邮件、云安全邮件服务等。
这些服务仅需要依靠轻量级的标识密码密钥管理平台即可实现密钥对的生成和管理,而不需要PKI 体系中庞大的证书注册、管理和发布系统。
安全电子政务应用电子政务主要由党政系统内部的数字化办公、部门之间通过计算机网络而进行的信息共享和实时通信、党政部门通过网络与公众进行的双向信息交流三部分组成。
以标识密码技术为核心,集成标识密码公钥基础设施的新型网络安全解决方案,遵循国家相关标准和密码政策,利用身份证号作为用户公钥,可有力支持电子政务实名制。
电子政务信息交换中确认身份、控制权限、保证信息源真实性、完整性和信息发送不可抵赖性的重要手段,对网络防泄密、抗侵入、拒黑客、识真伪、保安全有着不可替代的重要作用,具有高度的权威性和公正性。
典型的应用包括电子公文流转的安全应用、电子司法档案系统、电子财政管理系统、电子办公系统、业绩评价系统、税务申报系统的安全应用、电子采购与招标、社会保险网络服务等等。
企业安全应用企业的安全技术应用包括但不限于安全接入、身份认证、文档加密、百密柜、数字签名等。
安全接入:利用标识密码技术进行身份认证,数据传输加密,可实现远程安全接入。
身份认证:替代用户名和密码认证,可通过身份标识密码技术实现电子身份与真实身份的对应和确认;通过服务端与客户端的签名及验证可实现安全性更高的强身份认证。
文档安全:实现磁盘空间或文件的加密,并可实现指定身份(标识)的解密或组(域)加密。
百密柜:基于标识密码技术的加密存储,可实现文档加密和磁盘加密。
云存储安全:支持网络海量用户数据离线加解密、并可实现附加属性或特征的加解密。
数字签名:用标识签名验签,杜绝身份仿冒和数据篡改。
等等企业应用,不一而足。
安全中间件基于标识密码技术的安全中间件是采用公钥标识密码技术实现的安全开发组件,遵循SM9相关标准,利用公钥加密技术为上层应用开展提供一套安全基础平台的技术和规范。
标识密码安全中间件本身不是一种应用,而是一个基础架构,它为数字签名、加密和身份验证这样的服务提供了一个平台以支持任何需要信息安全的应用。
安全中间件是IBC体系的重要组成部分,向用户提供安全的API 应用接口,使得合作伙伴能够更加简单的应用IBC体系,结合标识公私钥对的应用,提升现有应用系统的安全性能,实现安全登录、安全表单签名、数字时间戳服务、安全邮件等一系列的安全策略,保证数据传输的机密性和完整性以及身份认证的确认性和不可抵赖性。
服务端设备国家商用密码管理局已审批发布了SM系列的商用密码算法标准,以保障各个应用领域的信息安全。
基于公钥密码的服务端设备包括基于国家商用密码管理局(简称囯密局)颁布的SM9密码算法标准的IBC服务器密码机、IBC 签名验签服务器等。
IBC密码机是专业为基于标识密码的安全应用系统提供加密解密支持的密码机,实现系统主密钥的生成与安全管理、用户私钥的生成与安全传输、对称密钥的加密解密、信息抗抵赖性与完整性鉴别等。
IBC签名验签服务器一种利用标识公钥密码技术实现签名和验签服务的硬件设备,实现业务系统中用户身份认证的确认性和不可抵赖性。
安全终端设备安全终端设备包括基于标识密码技术的USB智能密码钥匙(IBCKey)、SD智能密码钥匙、SIM智能卡、金融IC卡等。
对于基于标识密码体系的应用,这些安全终端设备只需要在其中存储公钥标识和对应的私钥即可。
SD/SIM卡结合IBCKey可实现通话加密、短信加密、公交刷手机卡、移动证券和移动银行等安全应用。
4标识密码的应用优势传统的PKI体系与IBC体系都是以公钥密码技术为基础,保证数据的真实性、机密性、完整性和不可抵赖性为安全目的而构成的认证、授权、加密等硬件、软件的综合设施。
由于IBC体系将用户唯一性的身份标识作为用户的公钥这一天然优势,使得IBC体系比PKI庞大的证书管理和发布系统更易于应用。
下文比较了PKI体系与IBC体系的应用,如表1所示。
表1 PKI体系与IBC体系的应用区别由上表的分析可见,相比PKI体系,IBC体系的应用优势主要表现在以下几个方面:✧无需PKI体系中的数字证书,无需证书颁发机构CA中心,无需证书的发布与查询,使用简单,部署方便,尤其适用于海量用户的安全系统;✧无需PKI中证书验证等计算过程,具备较低的计算代价,适用于手机终端;✧无需PKI的在线连接CA服务器查询与验证证书状态,具备较低的通信代价;✧丰富的策略控制机制,将身份认证与访问控制合二为一。
5标识密码的应用前景标识密码虽然在技术原理上与传统的PKI属于不同的体系,但在应用上却能对传统的PKI构成补充甚至替代。
近年来,标识密码技术得到了蓬勃发展,已在某些政府行政领域和私人领域成功运用。
标识密码体系没有证书管理的负担,简化了实施应用,能够快速实现安全通信,尤其适用于安全电子邮件系统、移动通信的客户以及需要向未注册人群发送信息的用户。