中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)83-0181-02
0引言
现代电脑技术不断发展,信息技术也在迅速革新。由于信息的应用方式多样,内容丰富,如邮件往来、信息传递、公告发布、资源共享等,网络信息应用已经成为人们工作生活的一部分。信息化、数字化已然成为方便、快捷、高效的代名词。由此带来的黑客袭击、电脑病毒、文件失窃等问题也随之水涨船高,信息安全问题也受到越来越严重的考验,特别是银行财务等单位,信息、数据的安全、可靠、完整更是不可忽视的重大课题[1]。数字证书的认证也成为为是被用户身份的重要手段,其在兼顾网络信息安全的前提下,特有的认证流程和特点,在网络生活中越来越多的被采用。
1数字证书认证主体
数字证书是在网络中进行信息交换、商务活动及其他网络活动的个人、企业或代理服务器表明身份的一系列数据,以电子文档的形式出现。每个数字证书的内容均包含了用户的相关信息,包括用户的真实身份、公开密钥、及数字证书的认证机构的数字签名,其加密技术对数字证书的主体信息内容、用户所交流的信息、活动记录、用户特有的网络资源进行保护,并验证用户签名的真实性,即使受到黑客强力攻击,账户的密码被破译,也能够保证信息不泄露及数据不被篡改。保证用户信息及活动过程中绝对与相对的安全。因此,对其进行认证的机构必须是具具有权威性,并保证公平、公正值得信任的第三方(CA),这需要国家相关部门经过严格的考核、评定,才能取得资历。现在国家已经予以30家认证机构颁发资历证书[2]。
2认证流程
2.1拆封证书
证书的拆封是双方互相证明的过程。认证机构CA所持有的公钥须破解用户实体证书中的“发行者的数字签名”,双方的证书交换后,均需拆封,是否拆封即能证明公钥是否正确,认证方拆封证书够即会产生另一个公钥,该公钥则为客户的公钥。也因此证明实体证书的发行机构具有较高的权威,真实性有保障,可信度高。
2.2验证证书链
证书链可以层层追寻到认证机构CA的根。想要证明发行实体证书的机构书否属于可信高的权威机构,必须满足以下两个条件:1)每一层连接的证书不论实体证书或最终追寻到的根证书都需是有效证书;2)每一层证书必须有相对应的可信度较高的权威发行认证机构。
2.3序列号验证
实体证书中有一组序列号,该序列号是否与发行机构根证书的序列号相同,即可证明证书的真实性。
2.4有效期验证
各种证书在存在有效期,仔细检查证书的是否处于有效期内,可以保证信息活动的安全性。
2.5证书作废止列表查询
证书在某些特殊情况下会被认证发行机构作废、注销,如证书私钥被破译,核实用户证书是否属于无效作废证书,该信息会在吊销信息中公示。因此,需仔细核查用户证书是否属于作废注销证书。
3实际应用
3.1电子政务
随着信息技术和网络科技的蓬勃发展,政府办事机构的办公平台也逐渐由实体窗口发展到网络平台。许多原来十分繁琐的办事手续如审批、注册、纳税、各种申请等,现在通过网络平台也可以直接解决,大大减少了人员奔波的时间与成本,提高了政府单位办事效率。另外,我国政府政务中,有资金流动或无资金流动且需要身份验证的许多行业如制造业、商业、公共建设、医疗、保险、教育事业、税务海关、行政机构等,都有各自一套的办事流程,各种信息的处理、交流、保存,甚至各个管理人员事务、办事人员之间的工作内容都有保密制度。数字证书在电子政务中的作用表现为可以识别用户身份[3]。其加密技术能够保障信息或各种文件在传输过程中的良好保密性,防止泄露,使政务工作更加安全,很好的强化权限控制力。其程序的流程明确,能够减少上下级管理人员及各个办事人员之间办理事务的失误,解决人们实际生活中的种种麻烦与问题,提高政务工作人员办事效率,保持政府形象。
3.2电子商务
从概念上来说,电子商务是一个笼统而抽象的说法,实际上,其实质主要表现在三种活动上,即支付手段、交易平台和物流系统。其中最重要的运用即是支付手段。随着淘宝往等各类购物网站的业务拓展,网上购物也已经成为时尚风潮。人们对于理财的概念越来越清晰,网上证券交易等等,这写都是推动电子商务支付手段不断发展的主要推手,有关于资金流动的业务,安全系数是所有用户都最为关心的话题[4]。数字证书则可以为其提供安全保障,其身份认证功能,保障用户的交易实体化,在交易过程中以其传输信息的安全性、不可否认性、信息数据的完整及可靠性,成为网上商务活动的安全砝码。
3.3信息化办公
普通工作人员在工作过程中也可以用到数字证书。办公人员的工作内容大致包括交流信息、收发文件、共享资源、管理财务等[5]。数字证书的强力加密功能在核心信息保护上表现出很高的优越性,若工作单位电脑被黑客袭击、同行窃取资料或不法分子盗窃信息等情况,及时电脑密码被破译,也不至于丢失核心信息或重要财务数据,造成重大损失。在员工的管理上,由于数字证书的身份识别系统,使各个员工各司其职,降低了工作失误的发生率,工作效率大为提高,节约了人力资源。故而也不会出现权限越级现象,够很好的达到信息保密、有效管理、限制权限等各项工作要求。
参考文献
[1]赵琳,黄玉文.网络化系统中权限控制技术研究[J].科技信息,2010(22):599.
[2]李刚.计算机网络安全隐患与应急响应技术[J].软件,2012(5):131-133.
[3]陈嘉,周飞翔,孙长军,赵金哲.基于数字证书认证的访问控制研究[J].数据通讯,2012(5):25-27.
[4]于洪臻.浅谈数字证书在电子政务中应用[J].网络安全技术与应用,2009(3):67-68.