第4章电子商务交易安全的基础设施

PPT
  • 阅读 280 次
  • 下载 0 次
  • 页数 61 页
  • 大小 620.157 KB
  • 2023-09-06 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
第4章电子商务交易安全的基础设施
可在后台配置第一页与第二页中间广告代码
第4章电子商务交易安全的基础设施
可在后台配置第二页与第三页中间广告代码
第4章电子商务交易安全的基础设施
可在后台配置第三页与第四页中间广告代码
第4章电子商务交易安全的基础设施
第4章电子商务交易安全的基础设施
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 61
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
文本内容

【文档说明】第4章电子商务交易安全的基础设施.pptx,共(61)页,620.157 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-332950.html

以下为本文档部分文字说明:

第4章电子商务交易安全的基础设施4.1密钥管理与PKI基础设施4.2数字证书与认证技术4.1密钥管理与PKI基础设施4.1.1密钥的结构与分配管理4.1.2PKI基础设施4.1.3国家PKI战略4.1.1密钥的结

构与分配管理•在讨论密钥的结构与分配管理之前,这里首先介绍密钥的概念。从本质上讲,密钥就是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。•目前的加密技术分为两种:对称密码体制和非对称密码体制。对称密码体制(单密钥密码体制):

加密密钥与解密密钥相同的体制。发送者和接收者共享有一个密钥,这种对称使加密和解密互为逆过程。非对称密码体制(公钥密码体制):加密和解密使用两个不同的密钥,即公钥和私钥,用户的公钥是对外界公开的,私钥是对外

界保密的。用公钥加密的数据只有通过相应的私钥才能解密。下面将分别从这两种密钥体制来讨论密钥的结构与分配管理。4.1.1密钥的结构与分配管理•1.对称加密体制•(1)对称密钥加密技术•对于普通的对称密码学,加密运算与解密运算使用同样的密

钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难,由于系统的保密性主要取决于密钥的安全性,所以,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。正是由于对称密码学中双方都使用相同的密钥,因此无法实现数据签名和不可

否认性等功能。•在此种加密过程中,报文的发送者和接收者必须预先共享密钥。其加密、解密原理如下图所示:4.1.1密钥的结构与分配管理•图4-1对称加密原理4.1.1密钥的结构与分配管理•(3)对称密钥加密技术的优缺点•对称加密技术的优点是效率高,算法简单,系统开销

小,速度比公钥加密技术快得多,适合加密大量数据,应用广泛。DES算法是目前世界上应用得最广泛的加密算法。•而其主要问题,首先是发送方和接受方必须预先共享秘密密钥,而不能让其他的任何人知道,通常必须通过安全信道私下商定。其次,需要使用大量的密钥,大量密钥的发布、共享和管理是一个十分

困难的问题。此外,每个用户必须记下其他通信用户所用的所有密钥,这么多的密钥管理对于普通用户来说是非常困难的,也容易造成安全问题。再次,无法满足互不认识的人进行私人通信的保密要求,难以解决数字签名验证的问题。4.1.1密钥的

结构与分配管理•2.非对称加密体制•(1)公钥加密技术•非对称加密体制,非对称加密技术中要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即私钥,用于解密。也就是当发送方A给接

受方B方发信息(M)时,用对方的公钥进行加密,而在接收方接到数据后,用自己的私钥进行解密。因此,非对称加密技术又常常被称为公钥加密技术或双钥密码加密技术。•公钥加密技术的加密、解密原理如图4.3所示:4.1.1密钥的结构与分配管理•图4-3公钥加密技术的加解密示意图4.1.1密钥的结构与分配管理•

其中和之间是数学相关的,用B用户的公钥加密的数据只能用B用户的私钥才能解密,因而要求用户的私钥不能透露给自己不信任的任何人。通常情况下,公开密钥用于对机密信息的加密,私有密钥则是用于对加密信息的解密。•由于公钥加密技术使用一个密钥加密,另一个相关但不同的密钥解密,所以公钥加密技术

有以下特点。•第一,仅知道密码算法和加密密钥,要确定解密密钥,这在计算上是不可能的。•第二,公钥加密后,使用公钥本身无法解密。•第三,公钥加密后可用私钥解密,加密后可用解密,并验证的加密,即数字签名和验证。4.1.1密钥的结构与分配管理•(2)

公钥加密算法——RSA•公钥加密技术中中被运用的最广泛的是RSA密码体制。RSA从提出到现在经历了20多年,经受了各种攻击的考验,已经逐渐为人们所接受。RSA被普遍认为是目前最优秀的非对称密码体制方案之一。RSA密码是由R.Rives

t,A.Shamir和L.Adleman于1977年提出的。RSA的取名就是来自于这三位发明者姓的第一个字母。后来,他们在1982年创办了以RSA命名的公司RSADataSecurityInc.和RSA实验室,该公司和实验室在公开密钥密码系统的研究和商业应用推

广方面具有举足轻重的地位。4.1.1密钥的结构与分配管理•(3)公钥加密技术的优缺点•公钥加密技术的优点是密钥分配简单,密钥的保存量少,可以满足互不相识的人之间进行私人谈话时的保密性要求,同时还可以完成签名和数字签名。•但这种加密技术也有它自身的不足,这主要表现在:

①产生的密钥麻烦,受到素数产生技术的限制,因而难以做到一次一密;②安全性,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。③速度太慢,由于RSA的分组长度太大,为保证安全性,n至少也要600位以上,这使得运算代价很高,尤其是速度较慢,较对称密码算法慢

几个数量级,且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。4.1.1密钥的结构与分配管理•3.密钥管理•对密钥系统的大多数攻击发生在密钥上,而不是针对某种具体的加密算法,因此对密钥进行安全管理是很重要的。密钥管理包括由密钥产生到销毁的整个过程,包括系统的初

始化、密钥的产生、存储、分配、装入、保护、更新、丢失、撤销与销毁等内容。密钥是密钥系统中最为薄弱的环节,其中的分配、存储过程是最难处理的。随着网络善变得越来越复杂,对密钥管理的要求也变得更加严格。4.1.1密钥的结构与分配管理•(1)密钥的使

用期限•如果某个用户的私人密钥丢失或被盗,必须立即通知与他有联系的用户,不要再以失效的公共密钥来加密信息,也不要接收以失效的私人密钥签发的邮件。用户必须安全地保存自己的私人密钥,以防止攻击者盗用用户的私人密钥。但是,私人密钥必须有一定的使用期限,在失效日期前要保证密钥可以使用。私人密钥的失效日期必

须妥善选择,并要以安全的方式加以公布。4.1.1密钥的结构与分配管理•(2)数字时间戳•密钥的失效日期可以保存在数字证书的公共密钥上,也可以保存在存放数字证书的目录表中。签名验证程序应检查密钥的失效日期,并拒绝所有使用失效密钥签名的信息。也就是说,密钥过期意味着所有用该密钥签名的信息都将失效。文件

的签署日期与数字签名是一样重要的,都是防止文件等被伪造或篡改的重要标记。4.1.1密钥的结构与分配管理•(3)密钥管理相关的标准规范•目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。ISO与IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。该规

范主要由3部分组成:第1部分是密钥管理框架;第2部分是采用对称技术的机制;第3部分是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国际标准。4.1.2PKI基础设施•随着Internet的

普及,人们通过因特网进行沟通越来越多,相应的通过网络进行商务活动即电子商务也得到了广泛的发展。电子商务为我国企业开拓国际国内市场、利用好国内外各种资源提供了一个千载难逢的良机。电子商务对企业来说真正体现了平等竞争、高效率、低成本、高质量的优势,能让企业在激烈的市场

竞争中把握商机、脱颖而出。发达国家已经把电子商务作为21世纪国家经济的增长重点,我国的有关部门也正在大力推进我国企业发展电子商务。然而随着电子商务的飞速发展也相应的引发出一些Internet安全问题。为解决这些In

ternet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即公钥密码体制的出现,实现了密码技术的革命性变革。4.1.2PKI基础设施•X.509证书的出现,为公钥体制的应用了有效的载体和基础,使用户更容易对公钥进行验证

。目前被广泛采用的PKI技术(PublicKeyInfrastructure-公钥基础设施),PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构--认证中心CA(CertificateAuthority),把用户的公钥和用户的其他

标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和抗抵赖。4.1.2PKI基础设

施•1.PKI的体系结构•使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的另一方。这个信任的基础是通过公钥证书

的使用来实现的。公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由其对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。PKI必须具有权威认证机构CA在公钥加密技术基础上对证

书的产生、管理、存档、发放以及作废进行管理的功能,包括实现这些功能的全部硬件、软件、人力资源、相关政策和操作程序,以及为PKI体系中的各成员提供全部的安全服务。4.1.2PKI基础设施•(1)认证机构CA(CertificateAuthority)•CA是PKI

的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。从广义上讲,认证中心还应该包括证书申请注册机构RA(RegistrationAuthority),它是数字证书的申请注册、证书签发和管理机构。•CA的主要职责包括:•验证并标识证书申请者的身份。对证书申请者的信

用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。确保CA用于签名证书的非对称密钥的质量和安全性。为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。4.1

.2PKI基础设施•(2)证书和证书库•证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明。证书是由具备权威性、可信任性和公正性的第三方机构签发的,因此,它是权威性的电子文档。证书库是证书的集中存放地,是网上的一种公用信息库,用户可以从中获得其他

用户的证书和公钥。证书库的最佳构造方法是采用支持轻量级目录访问协议(LDAP)的目录系统,用户或相关应用者通过LDAP来访问证书库。系统必须确保证书库的完整性、防止伪造、篡改证书。4.1.2PKI基础设施•(3)密钥备

份及恢复•密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时

,用户只需向CA提出申请,CA就会为用户自动进行恢复。•(4)证书作废处理系统(X.509Version3,CRLVersion2)•证书作废处理系统是PKI的一个重要组件。同其他证件一样,CA签署的证书同样具有有效期和作废的情

况,PKI必须提供一系列证书作废机制。一般有三种策略:作废一个或多个主体的证书;作废由某一对密钥签发的所有证书;作废由某CA签发的所有证书。4.1.2PKI基础设施•(5)客户端证书处理系统•客户端证书与浏览器有关,证书

申请人可以通过浏览器申请、下载证书,并且安装在浏览器上使用。•PKI是一套软硬件系统和安全策略的集合,它提供了一整套的安全性措施,使用户在不知道对方的情况下,以证书为基础,通过一系列的信任关系进行通信和电子商务交易。•下面是一个典型的PKI

组成实例,包括PIK策略、软硬件系统、证书机构、注册机构、证书发布系统和PKI应用等,PKI的组成框图如图4.4所示。4.1.2PKI基础设施•图4-4PKI组成框图4.1.2PKI基础设施•图4-5PK

I基础组件的使用除了证书之外,PKI还包括其他组件,图4.5表示了组件的使用的过程。4.1.2PKI基础设施•2.PKI技术的信任服务及其意义•PKI安全平台提供智能化的信任与有效的授权服务。其中,信任服务主要是解决在茫茫网海中如何确认“你是你、我是我、他是他

”,即交易者的真实身份的确认问题,PKI是在网络上建立信任体系最行之有效的技术;授权服务主要是解决在网络中“每个实体能干什么”,即交易者权限问题。虚拟的网络是对现实世界的模拟,必须建立这样一个适合网络环境的有效授权体系,而通过PKI建立

授权管理基础设施是在网络上建立有效授权的最佳选择。4.1.2PKI基础设施•2.1PKI所提供的服务•(1)认证•PKI通过证书进行认证,认证时对方知道你就是你,但却无法知道你为什么是你。在这里证书是一个可信的第三方证明,通过它,通信双方可以安全地进行互相认

证,而不用担心对方是假冒的。•(2)支持密钥管理•通过加密证书,通信双方可以协商一个秘密,而这个秘密可以作为通信加密的密钥。在需要通信时,可以在认证的基础上协商一个密钥。PKI能够通过良好的密钥恢复能力,提供可信的,可管理的密钥恢复机制。PKI普及应用能够保证在全社会范围内提供全面的密钥恢复与管

理能力,保证网上活动的健康有序发展。4.1.2PKI基础设施•(3)完整性和不可否认性•完整性和不可否认是PKI提供的最基本的服务。一般地,完整性也可以通过双方协商一个秘密来,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。PKI提供的

完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。例如,A发送一个合约给B,B可以要求A进行数字签名,签名后的合约不仅B可以验证其完整性,其他人也可以验证该合约确实是A签发的。而所有的人,包括B,都没有模仿A签署这个合约的能力。“

不可否认”就是通过这样的PKI数字签名机制来提供服务的。当法律许可时,该“不可否认性”可以作为法律依据。正确使用时,PKI的安全性应该高于目前使用的纸面图章系统。4.1.2PKI基础设施•2.2PKI技术的作用与意义•(1)PKI可以构建一个可管、可

控、安全的Internet•在传统的Internet中,为了解决安全接入的问题,人们采取了“口令字”等措施,但很容易被猜破,难以对抗有组织的集团性攻击。近年来,伴随宽带Internet技术和大规模集成电路技术的飞速发

展,公钥加密技术有了其用武之地,加密、解密的开销已不再是其应用的障碍。因此,国际电信联盟(ITU)、国际标准化组织(ISO)、国际电工委员会(IEC)、Internet任务工作组(IETF)等密切合作,制定了一系列的有关PKI的技术标准,通过认证

机制,建立证书服务系统,通过证书绑定每个网络褓的公钥,使网络的每个实体均可识别,从而有效地解决了网络上“你是谁”的问题,把宽带Internet在一定的安全域内变成了一个可控、可管、安全的网络。4.1.2PKI基础设施•(2)PKI可以在

Internet中构建一个完整的授权服务体系•PKI通过对数字证书进行扩展,在公钥证书的基础上,给特定的网络实体签发属性证书,用以表征褓的角色和属性的权力•(3)PKI可以建设一个普适性好、安全性高的统一平台•P

KI遵循一套完整的国际技术标准,可以对物理层、网络层和应用层进行系统的安全结构设计,构建统一的安全域。4.1.2PKI基础设施•3.PKI标准•为满足电子商务交易的可交互性,要求PKI遵循一定的标准。PKI的标准化是其发展的前提和基础,只有

符合一定的标准,才能保证不同的PKI产品之间的正常交互。由于该技术的前卫性和先进性,使这项技术至今没有非常固定的标准,目前出现的并且已经投入使用的有以下几个:•(1)X.209(1988)ASN.1基本编码

规则的规范•(2)X.500(1993)信息技术之开放系统互联:概念、模型及服务简述•(3)X.509(1993)信息技术之开放系统互联:鉴别框架•(4)PKCS系列标准•(5)OCSP在线证书状态协议4.1.2PKI基础设施•(6)LDAP轻量级目录访问协议•4.PKI的应用•(1)虚

拟专用网络(VPN)•通常,企业在架构VPN时会利用防火墙和访问控制技术来提高VPN的安全性。这只解决了很少一部分问题,而一个现代VPN所需要的安全保障,如认证、机密、完整、不可否认以及易用性都需要采用更完善的安全技术。就技术而言,除了基于防火

墙的VPN之外,还可以有其他的结构方式,如基于黑盒的VPN、基于路由器的VPN、基于远程访问的VPN或者基于软件的VPN。现实构造VPN往往并不局限于一种单一的结构,而是趋向于采用混合结构方式,以达到最适合具体环境、最理想的效果。在实现上,VPN的基本思想

是采用秘密通信通道,用加密的方法来实现。具体协议一般有PPTP、L2TP和IPSec3种。4.1.2PKI基础设施•(2)安全电子邮件•作为Internet上最有效的应用,电子邮件凭借其易用、低成本和高效率,已经成为现代商业中的一种标准信息交换

工具。随着Internet的持续增长,商业机构或政府机构都开始用的电子邮件交换一些秘密的或有商业价值的信息,这就引发了一些安全方面的问题。如:•消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉;•没有办法可以确定一

封电子邮件是否真的来自某人,也就是说,发信者的身份可能被人伪造。4.1.2PKI基础设施•(3)Web安全•浏览Web页面或许是人们最常用的访问Internet的方式。一般的浏览也许并不会让人产生不妥的感觉,可是当您在填写表单数据时,

您有没有意识到您的私人敏感信息可能被一些居心叵测的人截获,而如果您或您的公司要通过Web进行一些商业交易,您又如何保证交易的安全呢?4.1.3国家PKI战略•日前我国PKI战略主要集中在中国PKI论坛的建设和完善上。基于国际和国内PKI发展的进程,为在维护国家利益的前

提下促进国际与地区间的合作,促进超越地域和经济贸易领域的电子商务的应用推广,建设中国PKI体系,国家发展和改革委员会于2001年2月批准成立中国PKI论坛筹备工作组。2001年6月,中国政府代表参加了首届“亚洲PKI论坛”大会,会议通过了《亚洲PKI论坛宪章》和《亚洲PKI

论坛组织代表联合声明》。2001年8月,中国政府代表签署了《亚洲PKI论坛宪章》,成为亚洲PKI论坛成员,以中国PKI论坛名义任亚洲PKI论坛副主席。4.2数字证书与认证技术4.2.1数字证书4.2.2身份认证4.2.3访问控制4.2数字证书与认证技术•由于电子商务系统技术使在网上

购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要

求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行认证。数字证书和相关认证技术就能比较好的解决该问题,这一节我们将就此进行学习和探讨。4.2.1数字证书•数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。证书就是一

份文档,记录了用户的公开密钥和其他身份信息。数字证书是由CA认证中心颁发的、包含了公开密钥持有者信息以及公开密钥的文件,证书上还有CA认证中心的数字签名。证书的格式遵循ITUX.509v3协议。就像驾驶执照能

将照片、姓名、出生日期进行有公证效果的关联一样,一个用户的数字证书就是一个有公证效果的将公开密钥与所有者的身份信息相联系的“数字身份证”。在网上的电子交易中,如果双方出示了各自的数字证书并用它来进行交易操作,那么双方都可不必为对方的身份担心。数字证书可用于与电子商务相关的

各个领域。4.2.1数字证书•1.数字证书的类型•数字证书从使用对象角度来说主要有以下七种类型:•(1)个人身份证书•符合X.509标准的数字安全证书,证书中包含个人身份信息和个人的公钥,用于标识证书持有人的个人身份。数字安全

证书和对应的私钥存储于E-key中,用于个人在网上进行合同签订、定单、录入审核、操作权限、支付信息等活动中标明身份。•(2)企业或机构身份证书•符合X.509标准的数字安全证书,证书中包含企业信息和企业的公钥,用于标识证书

持有企业的身份。数字安全证书和对应的私钥存储于E-key或IC卡中,可以用于企业在电子商务方面的对外活动,如合同签订、网上证券交易、交易支付信息等方面。4.2.1数字证书•(3)支付网关证书•支付网关证书是证书签发中心针对支付网关签发的数字证书,是支付网

关实现数据加解密的主要工具,用于数字签名和信息加密。支付网关证书仅用于支付网关提供的服务(Internet上各种安全协议与银行现有网络数据格式的转换)。•(4)服务器证书•符合X.509标准的数字安全证书,证书中包含服务器信息和服务器的公钥,在网络通讯中用于标识和验证服务器的身份。数字

安全证书和对应的私钥存储于E-key中。服务器软件利用证书机制保证与其他服务器或客户端通信时双方身份的真实性、安全性、可信任度等。4.2.1数字证书•(5)企业或机构代码签名证书•代码签名证书是CA中心签发给软件提供商的数字证书,包含软件提供商的身份

信息、公钥及CA的签名。软件提供商使用代码签名证书对软件进行签名后放到Internet上,当用户在Internet上下载该软件时,将会得到提示,从而可以确信:软件的来源;软件自签名后到下载前,没有遭到修改或破坏。代码签名证书可以对32-bit

.exe、.cab、.ocx、.class等程序和文件进行签名。•(6)安全电子邮件证书•符合X.509标准的数字安全证书,通过IE或Netscape申请,用IE申请的证书存储于WINDOWS的注册表

中,用NETSCAPE申请的存储于个人用户目录下的文件中。用于安全电子邮件或向需要客户验证的WEB服务器(https服务)表明身份。4.2.1数字证书•(7)个人代码签名证书•个人代码签名证书是CA中

心签发给软件提供人的数字证书,包含软件提供个人的身份信息、公钥及CA的签名。软件提供人使用代码签名证书对软件进行签名后放到Internet上,当用户在Internet上下载该软件时,将会得到提示,从而

可以确信:软件的来源;软件自签名后到下载前,没有遭到修改或破坏。代码签名证书可以对32-bit.exe、.cab、.ocx、.class等程序和文件进行签名。4.2.1数字证书•2.数字证书的原理•数字证书基于公钥技术。在公开密钥系统中,为每

个用户生成一对相关的密钥:一个公开密钥和一个私有密钥。公开密钥用于对机密信息的加密,通过非保密方式向他人公开;私有密钥用于对加密信息的解密,由用户自己安全存放。这样贸易双方进行信息交换的基本过程是:发送方通过网络或其

他公开途径得到接收方的公钥,然后使用该密钥对信息加密后发送给接收方;接收方用自己的私钥对收到的信息进行解密,得到信息明文。在这里,只有接收方(而不是其他第三方)才能成功地解密该信息,因为只有接收方拥有

与之相对应的私有密钥,从而保证了信息的机密性。如果发送方在发送信息时附上自己的数字签名(数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据),则接收方通过验证数字签名可以保证信息的完整性和不可抵赖性。4.2.1数字证书•3.数字证书的内容•数字证书中一般包含证书持有者的名称、

公开密钥、认证中心的数字签名,此外还包括密钥的有效时间、认证中心的名称以及该证书的序列号等信息。交易伙伴可以利用数字证书来交换彼此的公开密钥。国际电信联盟(ITU)在其制订的X.509标准(信息技术——开放系统互联——目录:鉴别框

架)中,对数字证书进行了详细的定义。•一个标准的X.509数字证书包含如下主要内容:•(1)证书的版本信息。•(2)证书的序列号。每个证书都有一个惟一的证书序列号。•(3)证书所使用的签名算法。•(4)证书的发行机构名称。命名规则一般采用X.509格式。4.2.1数字证

书•(5)证书的有效期。现在通用的证书一般采用UTC时间格式,其计时范围为1950年~2049年。•(6)证书所有人的名称。命名规则一般采用X.500格式。•(7)证书所有人的公开密钥。•(8)证书发行者对证书的签名。4.2.1数字证书•4.数字证书的使用流程

•电子商务应用中主要有以下五个交易参与方:买家、服务商、供货商、银行和认证中心(CA)。交易流程主要有以下三个阶段:•第一阶段:认证中心(CA)证书的注册申请。交易各方通过认证中心(CA)获取各自的数字安全证书。第二阶段:银行的支付中心对买家的数字安全证书进行验证,通过验证后,将买家的所付款

冻结在银行中。此时服务商和供应商也相互进行数字安全证书的验证,通过验证后,可以履行交易内容进行发货。第三阶段:银行验证服务商和供货商的数字安全证书后,将买家冻结在银行中的货款转到服务商和供货商的户头上,完成了此项电子交易。4.2.2

身份认证•信息加密技术基本解决了数据保密问题,但是在电子商务活动中,还常常会涉及到数据的真实、伪造、篡改问题,数据拥有者的真实身份问题或商务参与者的商务行为的认证与不可抵赖问题等,比如,比如客户收到号称客户开户银

行发来的缴费通知单,客户交费后查询,发现开户银行是假的;银行按照客户发来的转账单转移了金额,客户却矢口否认发过相关转账单等等,这些都涉及到数据安全性、完整性、可靠性和交易的不可抵赖性。4.2.2身份认证•1.CA认证•(1)CA的相关概念•CA(CertificateAut

horities)又称认证权威、认证中心、证书授予机构,是承担网上认证服务,能签发数字证书并能确认用户身份的受大家信任的第三方机构。CA能提供一份电子密钥形式的“证书”,交易者随时可以通过网络将它提交认证机构验证。为了保证电子商务的交易安全,CA认证是必不可少的部分。4.2.2身份认证

•(2)CA的体系结构•CA在大型网络环境下,采用树状分级结构,分层分级进行CA的认证服务服务和认证证书的业务管理。CA不同等级的认证中心负责发送不同的证书。上级CA负责签发和管理下级CA的证书,最下级的CA直接面向最终客户。这

些证书包括持卡人证书、商户证书、支付网关证书,分别有持卡人认证中心、商户认证中心、支付网关认证中心颁发,而这些认证中心的证书则由品牌认证中心和区域性认证中心颁发。品牌认证中心和区域性认证中心的证书则由根认证中心颁发。根据SET协议的要求,CA认证体系如

图所示:4.1.2PKI基础设施•图4-6CA体系结构4.2.2身份认证•(3)CA的主要职责•验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确

性。•确保CA用于签名证书的非对称密钥的质量和安全。为了防止被破译,CA用于签名的私钥长度必须有硬件卡产生,私钥不出卡。4.2.2身份认证•(4)CA的选择•构建CA系统的复杂性,取决于项目的商业流程、可操作性、相关法律和技术需求。CA的最终目标

取决于商业需求;系统的限制性架构取决于对可操作性的需求;CA系统外围架构对于最终客户的权利和责任取决于法律需求;开发和管理CA系统的能力取决于技术性的需求。4.2.2身份认证•2.数字摘要•数字摘要又叫

消息摘要,也是一种加密方法,该方法又称为散列编码(Hash编码)。散列编码利用单向的散列函数将需要加密的明文“摘要”成一串固定长度(如128位)的散列值,称为数字摘要,又叫做数字指纹(FingerPrint)。根据所用的散列函数,生成的散列值有固定的长度。一定信息的散列值具有

惟一性,即不同的信息摘要生成的散列值,其结果一定是不同的,而同样的信息其散列值则一定是一样的。散列函数还是一种单向函数,即只能从原信息摘要成散列值,而无法从散列值还原成原信息。散列算法不需要密钥,其算法原理对

发送方和接收方是公开的。4.1.2PKI基础设施•图4-7数字摘要产生示意图4.2.2身份认证•数字摘要可以保证信息原文的真实性,可在一定程度上防伪、防篡改,但是数字摘要技术本身并不能保证数据的完整性,还必须与其他密钥加密技术

结合起来使用才行。因为Hash算法是公开的,如果某人改变了传送信息报文的明文,可以很容易的通过该算法改变数字摘要,所以单用数字摘要显然无法保证数据的完整性,而必须将数字摘要保护起来,是别人无法伪造才行。下面要谈的数字签名

技术就能很好的解决这个问题。4.2.2身份认证•(1)数字签名原理•数字签名是公钥加密技术与数字摘要两者的结合。它的主要方式是:发送方使用Hash编码算法(SHA)加密,从报文中生成一个散列值(数字摘要),用自

己的私钥对此进行加密,形成发送方的数字签名,并作为报文的附件与报文一起发送给接收方。可以看出,文档的信息不同,产生的发送者的数字签名也不相同,即数字签名与原文信息唯一对应,如果没有私有密钥,任何人都无法完成非法复制。接受方首先从收到的原始报文中算出数字摘要,再用发送方的公钥对报文的

数字签名解密;如果生成的两个数字摘要相同,接受方就可以确定该数字签名是发送方的。所以,通过数字签名能够实现对原始报文完整性和不可抵赖性的鉴别。数字签名的流程图如下:4.1.2PKI基础设施•图4-8数字签名流程

4.2.2身份认证•(2)数字签名与数字证书的关联性•数字签名与数字证书有一定的关联性。一般情况下,密钥的管理是通过数字证书实现的。数字证书与传递密钥和签名密钥对的产生相对应,为每一个公钥做一个数字证书,私钥用最安全的方式传给用户,或由用户自己生成密钥对。4.1.2PKI基础

设施•图4-9CA证书签发4.2.3访问控制•访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。在用户身份认证和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制,只有规则允许时才能访问,违反预订的安全规则的访问行为将被拒绝。•访问控制是信

息安全保障机制的核心内容,它是实现数据库保密性和完整性机制的主要手段。访问控制是为了限制访问主体对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法的范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么以及做到什么程度。4.1.2PKI基础设施•图4-10访问控

制模型基本组成4.1.2PKI基础设施•图4-11角色访问控制的一般模式

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?