用户登录  |  用户注册
首 页毕业论文毕业设计下载定做交易过程截图支付宝在线支付
当前位置:完美毕业网毕业设计下载计算机毕业设计网络工程

P2端到端加密关键技术研究与实现

联系方式:点击这里给我发消息QQ8191040
官方主页:www.biye114.com
图片预览: 没有预览图片;论坛转帖
插件情况:
售后服务:请联系客服QQ:8191040
一键分享拿折扣:
  • 好的评价 如果您觉得此软件好,就请您
      0%(0)
  • 差的评价 如果您觉得此软件差,就请您
      0%(0)

软件简介

 近年来,随着国际国内金融业竞争的日益激烈,银行业务持续不断的变化,给建行的IT系统带来了源源不断的新需求和新挑战。为应对复杂的经济金融形势和激烈的市场竞争,更好配合业务发展,建行主动迎接挑战,高瞻远瞩,着手规划未来,确立了建行“十二五”科技规划目标,把建行建设成“国内领先,国际一流”的银行,推进全行开发模式转变,构建建行新一代IT系统,通过持续的IT创新与能力的提升,提升IT响应能力与运营效率,支持产品持续创新和业务快速发展。
本文是中国建设银行新一代信息系统内部员工渠道整合平台后端(P2S)和前端(P2C)工作密钥分发的解决方案,目的是描述我行新一代信息系统中P2S和P2C之间如何实现工作密钥的分发,从而保证两者之间信息传输的安全。
本文的阅读对象包括中国建设银行新一代信息系统安全架构的设计开发人员、中国建设银行新一代信息系统各应用平台和开发平台的设计开发人员、中国建设银行新一代信息系统其他组件的设计开发人员。


关键词:端到端加密 安全策略 加密方法

目 录
第一章 绪 论 2
1.1 研究背景 2
1.2 研究意义 2
1.3 研究内容 3
1.4 论文结构 3
第二章 新一代系统的安全需求 4
2.1 P2S-P2C 4
2.2 P2C-P2-P10URL防篡改 4
2.3 P2C-P2S安全策略 4
第三章 P2S-P2C的解决方案 5
3.1 P2C到P2S逻辑结构 5
3.2 P2C获取密钥方式 7
3.3 报文运算流程 8
第四章 P2C-P2-P10URL防篡改解决方案 10
4.1 整体框架图 10
4.2 密钥版本切换分析 11
4.3 配套改造 11
第五章 P2C-P2S安全策略 12
第六章 密钥散列规则 14
6.1 P2S-P2C 14
6.2 P2C-P2-P10URL防篡改 15
第七章 使用方法及测试结果 16
7.1 调用方法 16
7.2 实验结果 16
第八章 总 结 17
致 谢 18

第一章 绪 论
1.1研究背景
作为一种安全、快捷、方便,并支持先消费后还款的消费方式,信用卡被越来越多的人所接受。21世纪伊始,自信用卡业务在我国产生以来,呈蓬勃发展之势,用户数、发卡数、交易量均直线上升。
银行信息系统由各种计算机系统和网络设备组成,它可通过因特网和内联网完成银行之间的数据传输、交换和共享,也可实现与银行客户的信息交互,在这些信息交互过程中可能会导致数据泄露,而数据又是银行的重要资产。因此日常的办公和业务交易时,数据保护已经成为银行考虑的重点。
基于银行的现状,结合敏感信息安全的重要性,和银行信息系统的开放性特点以及可能导致数据泄露的原因,所以说找出一种能够预防数据泄露的方法和实施步骤是必要的。一种安全的加密方法在保护用户信息安全的同时也会提升银行在用户心中的可信度。
根据新一代实施路线图规划,我行于2012年启动了12个应用平台的建设工作,其中P8作为产品服务层的平台。在新一代七层架构中,与P6/P7一样处于产品服务层。基于P8的应用组件所提供的联机服务注册发布在应用集成平台(P4)上。其他平台都通过P4平台调用P8平台的服务,当存在组合点在P8的组合服务时,P8也通过P4平台调用其他平台(P6/P7)发布在P4上的服务。
本文中介绍的是一种保证P2到P8的数据传输安全的加密技术,通过介绍P2端到端加密技术的原理以及关键技术来进一步的了解该加密方法的使用。
1.2研究意义
电子商务正在改变着人们的生活以及整个社会的发展进程,网络贸易将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。同时,稳健的网络安全环境对电子商务的健康和持续发展是至关重要的。电子商务的安全性主要是网络平台的安全和交易信息的安全。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。因此在电子商务中应用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保证电子商务的交易信息的安全,电子商务和信息加密技术的结合必将会促进电子商务的稳定发展。对于银行业来说,信息加密是重中之重。该文介绍了数据加密的重要加密方法,并将其应用于我行新一代的系统建设当中。
1.3研究内容
本文主要主要从以下几个方面来介绍:
第一部分主要通过P2S-P2C、P2C-P2-P10URL、P2C-P2S安全策略来介绍新一代系统的安全需求;第二部分主要主要讲述的是P2S-P2C的解决方案,通过对该解决方案的介绍,可以大致的了解到对敏感字段的加密流程;第三部分开始介绍P2C-P2-P10URL防篡改的解决方案;接下来就开始介绍P2C-P2S的安全策略一级密钥散列规则。最后,通过一组实验以及实验结果来证明端到端加密算法成功实现。
1.4论文结构
本论文共分为五章。
第一章,绪论(即本章)。介绍论文的研究背景、研究意义、研究内容以及论文的组织结构。
第二章,介绍建设银行新一代的安全需求。
第三章,介绍了P2S-P2C端到端加密的解决方案。
第四章,P2C-P2-P10URL防篡改解决方案。
第五章,P2C-P2S安全策略。
第六章,密钥散列规则。
第七章,使用方法以及测试结果
第八章,总结与展望

第二章 新一代系统的安全需求
122.1P2S-P2C
根据总行业务系统要求,P2S和众多P2C之间的敏感数据传输需要进行加密处理,这就需要每个P2C和P2S之间都要有一个工作密钥,用于敏感数据的加解密,具体需求如下:
1)P2S和P2C工作密钥一一对应;
2)P2S和P2C之间的工作密钥定期更新;
3)P2S和P2C之间敏感字段传输加密。
2.2P2C-P2-P10URL防篡改
根据P2端和P10端的业务需求,P10端需要防止P2C端发送的URL数据被篡改,因此P2C端发送的URL数据需要进行MAC运算,并且产生MAC值发送到P10端,只有P10端通过了P2C端的MAC校验,才会进行进一步业务运算。具体要求如下:
1)KMC端应配置P2端与P10端的安全策略;
2)P2端调用合成MAC密钥接口,生成P2C端MAC密钥信息,并通过P2C/P2S安全通道下发到P2C端;
3)P2C调用MAC接口,对URL数据进行MAC运算,产生MAC值,并且将MAC值附在发送到P10端的数据中。
4)P10端接收到P2C端的数据时,首先校验MAC值,如果校验成功,再进行下一步业务处理。
2.3P2C-P2S安全策略
根据建行安全策略,P2C-P2S之间需要根据策略管理中心配置的策略,动态实施安全策略。目前P2C-P2S需要实施安全上下文,全报文加解密,MAC校验和敏感数据加解密。

第三章 P2S-P2C的解决方案
鉴于我行柜员数量众多(不低于40万柜员),每个柜员对应一个P2C,而P2C主机无法部署密码安全组件提供的安全代理(简称SA),因此我们提出了由P2S为每个P2C派生用户工作密钥的解决方案:在P2S上部署SA,P2S在每个P2C签到时,调用密码组件提供的安全API,为每个P2C派生出唯一的用户工作密钥,在下次签到之前,P2C和P2S之间的敏感数据都采用本地派生的用户工作密钥加解密。
解决方案描述如下:
133.1P2C到P2S逻辑结构
在P2S上部署密码安全组件的SecAgent和SecApi,SecAgent定期从KMC下载最新的用户主密钥,当P2C到P2S签到时,P2S根据当前用户主密钥信息以及P2C的用户编号派生出用户工作密钥信息,和业务数据一起返回给P2C,P2C获取到用户工作密钥信息后导入到本地,P2C发送到P2S的敏感数据都可以使用派生的工作密钥进行加密,用户工作密钥的派生过程和数据加解密接口由密码组件提供相应接口完成。方案逻辑架构如下图:

图3-1-1P2C到P2S签到逻辑结构图
P2S与P2C用户工作密钥分发流程如下:

下载地址

点击此处→注册会员上传设计赚钱
以上是大纲和介绍,如需要完整的资料请在线购买.

软件评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

下载说明

* 本站所有资料均已审核通过,内容原创保密,标准格式,质量保证
* 无需注册,点击在线购买后即可获取该套毕业设计(论文)完整
* 支付后请联系在线客服QQ:8191040发送资料
  • 官方微信