XML密钥管理系统的研究和实现

上传人:jiups****uk12 文档编号:40766683 上传时间:2018-05-27 格式:PDF 页数:71 大小:2.18MB
返回 下载 相关 举报
XML密钥管理系统的研究和实现_第1页
第1页 / 共71页
XML密钥管理系统的研究和实现_第2页
第2页 / 共71页
XML密钥管理系统的研究和实现_第3页
第3页 / 共71页
XML密钥管理系统的研究和实现_第4页
第4页 / 共71页
XML密钥管理系统的研究和实现_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《XML密钥管理系统的研究和实现》由会员分享,可在线阅读,更多相关《XML密钥管理系统的研究和实现(71页珍藏版)》请在金锄头文库上搜索。

1、Y8 2 5 t J B G单束师苞大学2 0 0 5 雇工程硕士申请硕士学位论文学校代码:1 0 2 6 9学号:R S 0 3 3 2 1 3 1 7X M I 。密钥管理系统的研究和实现院、系专业:研究方向:指导教师姓名;塑性坐盛一 盐性3 涅一罔璺宝全一黄且拦一 擅盥蛰一学位论文独创性声明本人所星交韵学位论文是我在导师钓指导下进行的研究工作及取得的研究成果据我所知,除文中已经注明引用的内容外,本论文不包含其他个人已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中作了明确说明并表示谢意。作者签名:亟监隗坦虫璺,学位论文使用授权声明本人完全了解华东师范大学有关保窜

2、、使用学位论文的裁定,学校有权保留学位论文并向田家主管部门或其指定机梅送交论文的电子J 鼎纸质版有权将学位论文用于非赢利目的的少量复制并允许论文进入学校圈书馆被查阅。有权将学位论文的内容编入有关数据库进行检索有权将学位论文的标题和摘要汇编出版保密的学位论文在解密后适用学位论文作者签名:j 易嘲钆摘要本论文通过初步实现X K M S 功能,解决了长久以来存在于银行与大企业客户之间的数据传送安全性隐患。在过去几年里。扩展性标记语言X M L ( E x t e n s i b l eM a k e u pL a n g u a g e ) 做为一种用于因特网上交换数据的有价值机制成为企业间电子数据

3、交换的标准。X M L 创建出可以供任何人从任何地方访问和使用的功能强大的应用程序,它极大地扩展了应用程序功能。这切是通过将紧密耦合的高效的n 层计算技术与面向消息松散耦合w e b 概念相结合实现的。由于任何企业或个人都能够通过互联网调用w e b 服务,因此身份验证和信息的安全传输就显得尤为重要。由于W E B 服务本身就是使用X M L 作为其通用的数据交换语言,因此使用X M L 对W E B 服务提供安全保障就非常自然了。本文所讨论的X K M S 能够消除使用目前较为成熟的P K I 技术的复杂性,使W E B 服务在它们的应用程序中结合安全机砖日变的更容易。由于使用X M L 词

4、汇来表示X K M S 并且支持W S D L 和S O A P 的消息,使得X K M S 对于平台、供应商和传送协议都是中立的。X K M S 能很平稳地适应W E B服务的开发环境。本学位论文讨论了X K M S 有关的数字安全基础、X M L 技术阻及其安全性等基础知识原理并在此基础上分析了P K I 技术和X K M S 技术模型。在讨论了X M L 密钥信息规范和X M L 密钥注册规范后,根据W 3 C 的规范开发了X K R S S 密钥注册系统和X K I S S 密钥信息管理系统。实现了X K I S S 密钥定位服务和密钥验证服务以及X K R S S 密钥注册服务、密钥

5、取消服务和密钥恢复服务、密钥重发和更新服务。本系统应用于银行和大企业客户传送数据。使用传统的P I G 技术会使加密过程十分烦琐,所以在开发之后就一直没有嵌入安全加密功能。本论文通过实现X K M S 密钥系统的密钥注册和密钥信息管理功能来保障银行和大企业客户数据的安全传送。关键字:W e bS e r v i c e ,数字安全,P K I ,X K M SA b s t r a c tI nt h ep a s ts e v e r a ly e a r s ,t h eE x t e n s i o nM a k e u pL a n g u a g e ( X M L ) h a sb

6、 e e nav a l u a b l em e c h a n i s mt oe x c h a n g ed a t ai nI n t e r a c t I ta l s ob e c o m e sas t a n d a r dw h i c he n t e r p r i s eu s et oe x c h a n g ed a t a X M Lc a nc r e a t ep o w e r f u lp r o g r a mw h i c hc a nb eu s e do ra p p l i e da n y w h e r e ,i te x p e n

7、d sp r o g r a m Sf u n c t i o na n de n a b l es o f t w a r e Su n i n t e r r u p t e dt r a n s m i s s i o n A L Lt h e s ei m p r o v es h o u l dt h a n kt ot i g h tc o u p l i n ga n dh i g he f f i c i e n c yo fc o m p u t e rt e c h n o l o g yw h i c hc o m b i n e dw i t hf a c i n gm

8、 e s s a g er e l a xW e bc o n c e p t D u et oa n ye n t e r p r i s eo rp e r s o nc a nu s eW e bS e r v i c ev i aI n t e m e t ,i d e n t i t ya u t h e n t i c a t i o na n ds a f e t yt r a n s f e r Ss e c u r i t yb e c o m em o r ei m p o r t a n t B e c a u s eW e bS e r v i c eu s eX M

9、La si t sc u r r e n td a t ae x c h a n g el a n g u a g e ,i t Sn a t u r et Os a f e g u a r dW e bS e r v i c e Ss e c u r i t yb ym e a n so fX M L X K M Sc a nr e d u c ec o m p l e x i t yw h e np e o p l eu s ep i e d ,S Oi tm a k e sW e bS e r v i c ee a s i e rt oc o m b i n ew i t hs e c

10、u r i t ym e c h a n i s m ,t h e nA p p l i c a t i o np r o g r a mc a na s s i g na l lP I Gp r o c e s st a s kt Ot h i r d 一一p a r tt r u s ts e r v j c e U s i n gX M Ll a n g u a g et Or e p r e s e n tX K M Sa n ds u p p o r tW S D La n dS O A Pm e s s a g e ,i th e l p sX K M Sb eu s e dn O

11、m a t t e rw h a tp l a t f o r m ,p r o v i d e ra n dt r a n s f e rp r o t o c 0 1 X K M Sc a l lb ea c c u s t o m e dt oW e bS e r v i c ee n v i r o n m e n tw e l l T h i sp a p e rd i s c u s sb a s i ck n o w l e d g ea b o u td i g i t a ls e c u r i t y , X M Lt e c h n o l o g ya n do t

12、h e rs e c u r i t yk n o w l e d g e T h e nt h ep a p e rd e v e l o pX K R S Sa n dX K I S Sm a n a g e m e n ts p e c i f i c a t i o nd u et OW 3 Cs t a n d a r d T h ep a p e rr e a l i z e sX R I S Sl o c a t es e r v i c e ,v a l i d a t es e r v i c ea n dX K R S SR e g i s t r a t i o n ,R

13、 e i s s u e ,R e v o c a t i o n ,K e yR e c o v e r ys e r v i c e T h es y s t e ma p p l i e st od a t at r a n s m i tb e t w e e nb a n ka n de n t e r p r i s e T h o u g ht h es y s t e ma c h i e v e sp r i m a r yX K M Sf u n c t i o n ,i ts o l v e ss e c u r i t yp e o b l e mw h i c he

14、x i s t sl o n gt i m e K e yw o r d s :W e bS e r v i c e ,d i g i t a ls e c u r i t y ,P K I ,X K M S41 1 论文研究背景第1 章:序言简而言之W e b 服务就是通过W e b 提供的服务。另一方面W e b 服务也是种软件应用程序,它在基于I n t e r n e t 的协议前提下剥用基于X M L 的消息与其他应用程序进行交互。X M L 、R P C 、S O A P 、W S D L 、P K I 、X K M S 是一些常用的W e b 服务标准技术之一f 1 1 。当今的

15、r r 领域,W e b 服务技术受到了普遍的关注。所以一种理念已经出现,既通过网络将各种服务链接在一起,合并业务应用程序,最终达到占领市场和提高竞争力的目的。但是那些快速发展的公司已经遭遇了互操作性、体系结构、特别是安全性等方面的难题。普遍调查显示,W e b 服务的安全性已经成为绝大多数公司的最大关注点。黑客、病毒制造者、以及其他业界敌人造成了安全方面的挑战的随之增加。本文将通过研究诸如证书、加密、传输层安全保障等各种方法解决安全性方面的难题。1 ) X M L 技术的嚣求发展X M L 的前身是7 0 年代发展起来的标准统一置标语言( S t a n d a r dG e n e r M

16、 i z e dM a k e u pL a n g u a g e ) S 0 3 1 V I L 虽然功能强大,但是过于复杂,不利于传输和处理。因此I E T F 在S G M L 的基础上删繁就简。在1 9 8 9 年提出了简洁的超文本标志语言( H y p e rT e x tM a k e u pL a n g u a g e 即H T M L ) 。并很快在W E B 应用中取得了巨大的成功。【2 1 然而在W e b 应用的深入发展的大环境下。H T M L 也逐渐暴露出数据显示描述能力不强、无法描述数据内容、可扩展性差等缺点,对于日益复杂的W e b 应用显得力不从心。于是W 3 C 成立了工作组,通过对于S G M L 的进步改进,在1 9 9 8 年2 月推出X M L 。X M L 具有许多优点,例如X M L 具有良好的可扩展性,1 9 9 8 年2 月推出X M L 。X M L 具有许多优点,例如X M L 具有良好的可扩展性,1 1 ,论文研究背景第1 章:序

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号