PKI的基础.docx

上传人:b****6 文档编号:7197571 上传时间:2023-01-21 格式:DOCX 页数:11 大小:27.42KB
下载 相关 举报
PKI的基础.docx_第1页
第1页 / 共11页
PKI的基础.docx_第2页
第2页 / 共11页
PKI的基础.docx_第3页
第3页 / 共11页
PKI的基础.docx_第4页
第4页 / 共11页
PKI的基础.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

PKI的基础.docx

《PKI的基础.docx》由会员分享,可在线阅读,更多相关《PKI的基础.docx(11页珍藏版)》请在冰豆网上搜索。

PKI的基础.docx

PKI的基础

怎么看待PKI这种公钥机制

[导读]  公钥机制(PublicKeyInfrastructurePKI)是魔术弹?

不是。

是系统杀手锏?

也不至于。

  公钥机制(PublicKeyInfrastructurePKI)是魔术弹?

不是。

是系统杀手锏?

也不至于。

  但这并不表示一个部署精细的PKI系统不能大幅度的改进你控制在线访问的能力,或者是不能缓和你的安全风险。

  信息安全的基础是要明白电子资产的价值,以及谁能拥有及管理这些资产,如果再往下分析,最终就要涉及到风险:

什么是你最有价值的资产?

这些资产存在什么风险?

有哪些风险是可以忍受的?

而你又如何能既减少风险,又保持底线,继续前进?

  电子商务的迅速发展使信息安全显得更重要。

现在这个世界都讲求在线交易及远程登录,技术变化之快要求功能强大、灵活性强的工具来控制访问及管理风险。

这其实就是PKI的功能,即管理标识用户及网络设备,控制在线信息和服务的访问。

  在物理世界中,"信用等级"决定谁能访问什么。

例如:

一个银行的经理可以进出银库,但银行柜台的工作人员就不能,那用户更是绝对不可以。

PKI就是提供管理网上这类关系的技术。

PKI机制是定义及建立身份、认证及授权的技术,然后分发、交换这些技术,在企业与在线世界之间解释及注废这些信息。

PKI使所有参与者之间建立平等的信誉,保证企业电子在线交易系统的安全。

  现在是要细想一个问题:

你的企业是否需要部署PKI?

你慢慢会知道,你要考虑很多因素才能作出决定。

假如你公司有员工一千人,且你的企业与分公司、不同的部门、供应商及客户(即VPN及远程登录)的业务往来越来越依赖电子邮件及在线交易,那么你的企业很可能需要PKI系统。

其实,一个大型或是中型机构如果要在电子商务的大环境里生存,建立基于PKI的体制去认证及控制访问是它在今后两年最重要的技术投资。

  揭开魔术的真面目

  PKI的市场正在快速增长。

根据UBSSecurities估计,到2003年,从PKI的产品及服务获得的收入将从1998年的一亿猛升至十一亿。

这种快速增长所带来的负面影响是大量的、无可避免的欺诈事件的发生及市场的一片混乱。

因为PKI技术对企业电子商务的发展致关重要,所以我们有必要弄清楚PKI是不是神话、是不是魔术,以及PKI的真正内涵。

  PKI的魔术:

一个实施完好的企业PKI,当与公司的目录准确相连时,会大大加强电子邮件、VPN及Web应用系统的功能,这样再不需要租用昂贵的专线。

  PKI的事实:

PKI不是什么系统杀手锏。

其实,PKI是使应用系统高度安全的重要IT架构。

与其它新兴技术的现象一样,做第一批试用者会有好处,同时,亦会有负面影响。

实施有效的PKI不是一项简单的事情,而部署的"痛苦"经过更不能避免。

所以成功的关键是要预留足够的资源以及订立实际的、可衡量的投资回报模型。

  PKI的神话:

PKI将会是系统的杀手锏。

它能自动减少运作成本,帮助我们安全地与其它在线机构交互。

  在讨论部署PKI要注意的事项前,你应该很清楚知道PKI能做什么与不能做什么。

首先,你要认识清楚PKI架构的所有组件,以及这些组件如何组成一个系统。

归根结底,PKI就是一组互相交互的软件及硬件,功能是:

  @经登记机构(RegistrationAuthoritiesRA)复核证书签发及注废

  @经CA签发及注废电子证书

  @储存及找回证书(在目录里)

  @管理加密的钥匙与证书的生命周期

  @处理钥匙的备分与恢复

  @提供时间盖印服务

  @提供组织间不同CA的交叉证书服务

  @使有"PKI化"的客户/服务器应用系统容易通过认证

  PKI技术解决了与你做买卖的人及设备的认证问题。

它签发的电子证书带有不同种类的属性,例如名字、账号、甚至是电子政策。

电子证书内的钥匙用来加密机要的数据,保证数据的完整性,认证物主以及提供不可抵赖的方法。

  PKI是否值得投资

  虽然PKI的试用者有很痛苦的经历,但PKI确实是带来很多好处,例如:

降低运作成本、简化系统程序以及提供更好的售后服务。

  计算PKI的投资汇报率是很不规范的,但仍然可以算出来。

计算的过程可能是不科学的,反而艺术的成分居多。

首先你要很了解你的公司,公司如何能因实施PKI而受益,以及PKI缓和了什么风险。

以下的建议会帮助你了解你将会从PKI得到什么好处:

  1.在一段时间内,你公司有多少员工会使用PKI,并估计出使用的总成本(算法参见下述的第五项)

  2.同期内,估计被攻击的机会率以及将会造成的金融损失

  3.估计你公司因有了PKI的应用系统而带来的新业务及收入

  4.比较用了PKI后所节省的开支与不用租专线,用VPN,EDI及安全电子邮件等方法的费用

  5.最后一步是计算:

新系统的收益、风险减少与费用节省三者收入之和减去实施PKI的成本,得出的结果就是投资回报率

  部署PKI的十个关要问题

  你机构在未决定真正要实施PKI前,你要全盘了解下面的所提出的部署问题。

自然,供应PKI产品及服务的供应商会采取低调的办法处理这些辣手的问题。

  1.客户/服务器的应用系统如何处理电子证书

  这个问题非常重要。

因为假如你的应用系统不正确解释或是不明白如何处理电子证书,那部署PKI有什么用处?

除非你可以调用多个应用系统使用一种PKI,那PKI是你现在最适合的选择。

在软件系统中有很多不同层面的证书交互,所以你要仔细分析你的应用系统是否适合使用PKI。

  2.用户接受

  PKI其中最大的优点是同一类的证书可以用来认证人及设备,例如PC、路由器、Web服务器及防火墙。

但是,用户必须在这些设备安装有PKI功能的应用系统或是新软件,才能使PKI。

而在用户的系统里添加"步骤"等于是自寻烦恼。

用户"解开"私匙及打开加密的信息时,通常是键入一个静态的口令或是用语。

从长远的角度来看,这样做是不足够的,必需在个人真实身份与他的或是她的电子证书之间实施更强大、双重的认证方法。

有见及此,有很多供应商正在开发自身特征及智能卡的技术。

但要再次强调的是,双重的认证方法需要在程序中加多一个步骤,亦即是加大成本运作及行政费用。

  3.初期的部署、计划、设计及签发证书

  你企业对PKI的期望及经验会大大影响部署初期成功与否。

对PKI的用途举棋不定,再加上缺乏PKI应用系统,这样会使你花双倍的力量去部署。

其它延缓的因素可能来自于现存系统架构的不健全,例如网络带宽不够、缺乏完善的目录、或者是外部与内部网没有设置防火墙。

所以初期部署的时间最少需要六个星期到五个月。

  4.缺乏有PKI经验的专业人员

  这点不需要解释。

因为不论你在世界那一个角落,寻找懂部署及管理PKI/CA的专业人员是件很困难的事,除非你出高价吸引他们加盟。

  5.成本

  键入PKI到公司的目录服务的费用是多少?

管理这目录的日常开支是多少?

回答这些问题会有些困难,因为答案很大程度上取决于你企业的规模以及你对PKI的要求。

而且计算成本的模型也因不同的供应商而不能统一,很大程度上是要看你需要什么样的PKI服务。

为了讨论方便,我们假定你的企业有很多点,而有一半的点需要签发证书去认证电子邮件与Web系统的访问。

一个五千人的企业,部署PKI的前期投资,有三年拥有期的总成本(totalcostofownershipTCO)大约是九万到十六万(美元),技术支持及系统维护是三十万到四十万。

而一个两万五千人的企业,前期投资的TCO大约是二十万到四十万,技术支持及系统维护是五十四万到八十四万。

  6.扩充性

  假如你的机构的用户超过五万,那扩充性应是你最关心的问题。

大部分初期部署的系统只会覆盖数百个用户。

但ISP、银行、航空定位系统及政府大机构,它们PKI用户增长的速度会像Internet的发展速度一样,以百万单增加。

供应PKI产品及服务的供应商会告诉你他们的产品可以扩充,但你会发现,往后的几年,大的PKI客户会要求高性能、注废功能以及管理证书的工具。

  7.行业标准

  市场上正在酝酿多种的标准,可以让你任意选择,包括IETF几个工作小组所订立的标准和PKCS最近的供应商部分的更改。

但是,那么多的标准也确实造成混乱。

IETF的PKIX工作小组正在详细定义基于X.509的公钥架构的不同技术指标。

对同一的草案作不同的解释是造成混乱的部分原因,但时间会慢慢化解这些冲突。

  不同的组织及特别兴趣小组所订立的标准是否能互相交互将会是下一轮的挑战:

什么时候旧的标准悄悄消失,什么时候新的标准慢慢抬头?

这些组织为了生存,不会像以前各走各路而是开始互相依赖?

这都是我们拭目以待的问题。

  8.多个供应商的CA交互及交叉证书

  同样重要的事情是多个供应商的证书要同时存在。

所以选择一个愿意花时间与精力与竞争者交互的供应商是很重要的。

由于PKI的市场还未成熟,所以不会有一个供应商独霸整个市场。

但在往后的一年,会出现五家供应商主导市场。

换句话说,市场上将会有五种证书流通及交互。

  你可以认为造成这种进退两难的局面是因为这些标准,但并不是缺乏出色的标准。

问题的重点仍然是执行者如何解释这些标准的草案。

这里不是在演"闹剧",因为这些问题迟早会出现(多谢那些愿意冒险的试用者),所以在短期内,不要期望部署一个涉及多个供应商、证书交叉的PKI系统是很容易的(甚至是不可能)。

  9.注废证书

  PKI被广泛批评缺乏一个可预测的注废证书的方法(这个批评并不言过其实)。

注废的参数大大依靠应用系统与交易的容错功能。

一个公司内部只有一个CA的PKI系统不会产生问题,但在今天的电子商务的交易中存在着不同类的CA,它们不可能在网上实时注废证书。

  10.X.509的技术限制

  最后要提出的是,假如IETF所草拟的PKIX标准成为PKI标准的话,那看来我们大家都要使用X.509的证书结构。

PKI技术知识

[导读]  PKI(PublicKeyInfrastructure)。

是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务具有普遍性的安全基础设施。

该体系在统一的安全认证标准和规范基础上提供了在线身份认证,是CA认证、数字证书、数字签名以及相关的安全应用组件的集合。

  PKI技术

  PKI(PublicKeyInfrastructure)。

是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务具有普遍性的安全基础设施。

该体系在统一的安全认证标准和规范基础上提供了在线身份认证,是CA认证、数字证书、数字签名以及相关的安全应用组件的集合。

PKI的核心是解决信息网络空间中的信任问题,确定信息网络、信息空间中各种经济、军事、和管理行为行为主体(包括组织和个人)身份的唯一性、真实性和合法性。

是解决网上身份认证、信息完整性和抗抵赖等安全问题的技术保障体系。

管理PKI的机构即为CA中心。

  作为一个安全基础设施的全功能的PKI由一系列组件和服务构成:

  1.证书机构

  2.证书库

  3.证书撤消

  4.密钥备份和恢复

  5.自动密钥更新

  6.密钥文档管理

  7.交差认证

  8.支持不可否认

  9.时间戳

  10.客户端软件

  而我们利用PKI技术能提供给您的是:

数字的保密性-加密

  数据的完整性-数字签名

  身份鉴别-数字签名和证书

  不可否认性-数字签名和证书

  什么是数字证书?

  数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证。

  它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。

  最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。

一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUTX.509国际标准。

  一个标准的X.509数字证书包含以下一些内容:

  证书的版本信息;

  证书的序列号,每个证书都有一个唯一的证书序列号;

  证书所使用的签名算法;

  证书的发行机构名称,命名规则一般采用X.500格式;

  证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;

  证书所有人的名称,命名规则一般采用X.500格式;

  证书所有人的公开密钥;

  证书发行者对证书的签名。

  使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:

信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。

  加密技术

  由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。

加密技术也就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

  加密包括两个元素:

算法和密钥。

一个加密算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。

密钥和算法对加密同等重要。

密钥是用来对数据进行编码和解码的一种算法。

在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。

密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。

  相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。

对称加密以数据加密标准(DNS,DataEncryptionStandard)算法为典型代表,非对称加密通常以RSA(RivestShamirAd1eman)算法为代表。

对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

PKI基础

(一)前言

[导读]  全球经济发展正在进入信息经济时代,知识经济初见端倪。

作为二十一世纪的主要经济增长方式--电子商务,将给各国和世界经济带来巨大的变革,产生深远的影响。

  全球经济发展正在进入信息经济时代,知识经济初见端倪。

作为二十一世纪的主要经济增长方式--电子商务,将给各国和世界经济带来巨大的变革,产生深远的影响。

电子商务通过大幅度降低交易成本,增加贸易机会,简化贸易流程,提高贸易效率;电子商务提高生产力,改善物流系统,并推动企业和国民经济结构的改革。

对电子商务的关注和投入可以发展新兴产业,创造就业机会,推动国家和全球经济的发展。

电子商务是一个新兴市场,而且是一种替代传统商务活动的新形式。

它有可能彻底改变贸易活动的本质,形成一套全新的贸易活动框架。

但如何保证Internet网上信息传输的安全,是发展电子商务的重要环节。

  为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术(PublicKeyInfrastructure-公钥基础设施),PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构--认证中心CA(CertificateAuthority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。

目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。

PKI基础

(二).PKI基础--1.单钥密码算法(加密)

[导读]  PKI基础设施采用证书管理公钥,通过第三方的可信任机构--认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份。

PKI基础设施把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传输。

  PKI基础设施采用证书管理公钥,通过第三方的可信任机构--认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份。

PKI基础设施把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传输。

  从广义上讲,所有提供公钥加密和数字签名服务的系统,都可叫做PKI系统,PKI的主要目的是通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性,数据的机密性是指数据在传输过程中,不能被非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效性是指数据不能被否认。

一个有效的PKI系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI是怎样管理证书和密钥的,一个典型、完整、有效的PKI应用系统至少应具有以下部分:

  公钥密码证书管理。

  黑名单的发布和管理。

  密钥的备份和恢复。

  自动更新密钥。

  自动管理历史密钥。

  支持交叉认证。

  由于PKI基础设施是目前比较成熟、完善的Internet网络安全解决方案,国外的一些大的网络安全公司纷纷推出一系列的基于PKI的网络安全产品,如美国的Verisign,IBM,加拿大的Entrust、SUN等安全产品供应商为用户提供了一系列的客户端和服务器端的安全产品,为电子商务的发展以及政府办公网、EDI等提供了安全保证。

简言之,PKI(PublicKeyInfrastructure)公钥基础设施就是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。

  1.单钥密码算法(加密)

  单钥密码算法,又称对称密码算法:

是指加密密钥和解密密钥为同一密钥的密码算法。

因此,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码)。

在对称密钥密码算法中,加密运算与解密运算使用同样的密钥。

通常,使用的加密算法比较简便高效,密钥简短,破译极其困难;由于系统的保密性主要取决于密钥的安全性,所以,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。

最典型的是DES(DataEncryptionStandard)算法。

  DES(DataEncryptionStandard,数据加密标准)算法,它是一个分组加密算法,它以64bit位(8byte)为分组对数据加密,其中有8bit奇偶校验,有效密钥长度为56bit。

64位一组的明文从算法的一端输入,64位的密文从另一端输出。

DES是一个对称算法,加密和解密用的是同一算法。

DES的安全性依赖于所用的密钥。

  密钥的长度为56位。

(密钥通常表示为64位的数,但每个第8位都用作奇偶校验,可以忽略。

)密钥可以是任意的56位的数,且可以在任意的时候改变。

其中极少量的数被认为是弱密钥,但能容易地避开它们。

所有的保密性依赖于密钥。

简单地说,算法只不过是加密的两个基本技术--混乱和扩散的组合。

DES基本组建分组是这些技术的一个组合(先代替后置换),它基于密钥作用于明文,这是众所周知的轮(round)。

DES有16轮,这意味着要在明文分组上16次实施相同的组合技术。

此算法只使用了标准的算术和逻辑运算,而其作用的数也最多只有64位。

  DES对64位的明文分组进行操作,通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。

然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密钥结合。

经过16轮后,左、右半部分合在一起经过一个末置换(初始置换的逆置换),这样该算法就完成了。

在每一轮中,密钥位移位,然后再丛密钥的56位中选出48位。

通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个s盒将这48位替代成新的32位数据,再将其置换一次。

这四步运算构成了函数f。

然后,通过另一个异或运算,函数f输出与左半部分结合,其结果即成为新的右半部分,原来的右半部分成为新的左半部分。

将该操作重复16次,便实现了DES的16轮运算。

PKI基础

(二).PKI基础--2.双钥密码算法

[导读]  双钥密码算法,又称公钥密码算法:

是指加密密钥和解密密钥为两个不同密钥的密码算法。

公钥密码算法不同于单钥密码算法,它使用了一对密钥:

一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密通信。

其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;解密密钥只有解密人自己知道。

  2.双钥密码算法(加密、签名)

  双钥密码算法,又称公钥密码算法:

是指加密密钥和解密密钥为两个不同密钥的密码算法。

公钥密码算法不同于单钥密码算法,它使用了一对密钥:

一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密通信。

其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;解密密钥只有解密人自己知道。

这两个密钥之间存在着相互依存关系:

即用其中任一个密钥加密的信息只能用另一个密钥进行解密。

若以公钥作为加密密钥,以用户专用密钥(私钥)作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以用户私钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的信息而多个用户解读。

前者可用于数字加密,后者可用于数字签名。

  在通过网络传输信息时,公钥密码算法体现出了单密钥加密算法不可替代的优越性。

对于参加电子交易的商户来说,希望通过公开网络与成千上万的客户进行交易。

若使用对称密码,则每个客户都需要由商户直接分配一个密码,并且密码的传输必须通过一个单独的安全通道。

相反,在公钥密码算法中,同一个商户只需自己产生一对密钥,并且将公开钥对外公开。

客户只需用商户的公开钥加密信息,就可以保证将信息安全地传送给商户。

  公钥密码算法中的密钥依据性质划分,可分为公钥和私钥两种。

用户产生一对密钥,将其中的一个向外界公开,称为公钥;另一个则自己保留,称为私钥。

凡是获悉用户公钥的任何人若想向用户传送信息,只需用用户的公钥对信息加密,将信息密文传送给用户便可。

因为公钥与私钥之间存在的依存关系,在用户安全保存私钥的前提下,只有用户本身才能解密该信息,任何未受用户授权的人包括信息的发送者都无法将此信息解密。

  RSA公钥密码算法是一种公认十分安全的公钥密码算法。

它的命名取自三个创始人:

Rivest、Shamir和Adelman。

RSA公钥密码算法是目前网络上进行保密通信和数字签名的最有效的安全算法。

RSA算法的安全性基于数论中大素数分解的困难性,所以,RSA需采用足够大的整数。

因子分解越困难,密码就越难以破译,加密强度就越高。

  RSA既能用于加密又能用于数字签名,在已提出的公开密钥算法中,RSA最容易理解和实现的,这个算法也是最流行的。

RSA的安全基于大数分解的难度。

其公开密钥和私人密钥是一对大素数(100到200个十进制数或更大)的函数。

从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。

为了产生两个密钥,选取两个大素数,p和q。

为了获得最大程度的安全性,两数的长度一样。

计算乘积:

,然后随机选取加密密钥e,使e和(p-1)(q-1)互素。

最后用欧几里得扩展算法计算解密密钥d,以满足

  则,

  注意:

d和n也互素。

e和n是公开密钥,d是私人密钥。

两个素数p和q不再需要,它们应该被舍弃,但绝不可泄露。

  加密消息m时,首先将它分成比n小的数据分组(采用二进制数,选取小于n的2的最大次幂),也就是说,p和q为1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 研究生入学考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1