版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡金融徐勇電子商務系電話mail:xuyong@本講的主要內容:一、網絡金融系統(tǒng)安全問題的提出二、防火墻技術三、加密技術四、電子商務中的安全技術五、網絡金融的安全協(xié)議網絡金融風險與安全一、安全問題的提出(一)網絡信息系統(tǒng)是脆弱的主要原因:網絡的開放性、方便性。組成網絡的通信系統(tǒng)和信息系統(tǒng)的自身缺陷。黑客(hacker)及病毒等惡意程序的攻擊。一、安全問題的提出網絡信息系統(tǒng)的主要威脅從協(xié)議層次看,常見主要威脅:物理層:竊取、插入、刪除等,但需要一定的設備。數據鏈路層:很容易實現數據監(jiān)聽。網絡層:IP欺騙等針對網絡層協(xié)議的漏洞的攻擊。傳輸層:TCP連接欺騙等針對傳輸層協(xié)議的漏洞的攻擊。應用層:存在認證、訪問控制、完整性、保密性等所有安全問題。一、安全問題的提出(二)網絡金融系統(tǒng)的信息安全問題1、信息安全隱患網絡金融系統(tǒng)處理具有計算機安全的隱患外,還存在著對于網絡金融系統(tǒng)和商務交易安全的安全問題。這些安全隱患主要來自以下幾類:信息的截獲和竊取。攻擊者通過網絡通信過程按照截收裝置,截獲數據,獲取機密信息,如消費者的銀行帳戶和密碼。信息的篡改。當攻擊者熟悉網絡信息格式后,對網絡傳輸信息進行插入、篡改和刪除,并發(fā)往目的地,從而破壞信息的完整性信息的假冒。當攻擊者掌握了網絡信息數據規(guī)律或者解密了信息以后,可以假冒合法用戶或者發(fā)送假冒信息,如偽造電子郵件來欺騙其他用戶交易抵賴。在現實生活中經常發(fā)生的惡意抵賴同樣會存在網絡上。如交易發(fā)起者事后否認曾經發(fā)送或者收到某條交易指令信息或者內容,使得通過網絡完成的金融活動產生糾紛。一、安全問題的提出2、網絡金融系統(tǒng)安全的基本需求有效性。需要保證交易過程中的數據在規(guī)定的某個時刻。某個執(zhí)行點是有效的,參與對方的真實身份和帳號密碼是真實的保密性(Confidentiality)
信息不泄露給非授權用戶/實體/過程,不被非法利用。完整性(Integrity)
數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失??捎眯?Availability)
可被授權實體訪問并按需求使用的特性,即當需要時總能夠存取所需的信息。?網絡環(huán)境下,拒絕服務、破壞網絡和有關系統(tǒng)的正常運行等都屬于對可用性的攻擊可控性(Controllability)對信息的傳播及內容具有控制能力。不可否認性(抗否性non-repudiation)發(fā)送者不能否認其發(fā)送的信息。一、安全問題的提出一、安全問題的提出(四)網絡金融系統(tǒng)的安全防范技術安全防范主要包括網絡安全技術與安全標準。網絡安全技術計算機網絡安全是網絡金融與電子商務活動安全的基礎,一個完整的商務系應該建立在安全的網絡基礎設施至上統(tǒng)應該建立在安全的網絡基礎設施至上操作系統(tǒng)安全:是其他應用層安全的保障防火墻技術:將內部網絡與外部網絡(不可信任的網絡)隔離開。下面一節(jié)會進一步展開。漏洞檢測技術和入侵檢測技術:防范黑客入侵或者病毒破壞等網絡攻擊的重要手段虛擬專用網VPN技術:在公用網絡中建立一個專用網絡,數據通過建立好的虛擬安全通道在公共網絡中傳播。加密技術:保證網絡金融與商務安全的重要許多密碼算法現在已經成為網絡安全和商務信息安全的基礎。網絡安全標準網絡安全標準網絡金融的一個主要特征是在線金融交易,為了保證在線交易的安全,需要采用各種加密技術和身份認證技術,從而創(chuàng)造一種值得信賴的電子交易環(huán)境。而安全標準就可以保證不同企業(yè)采用的不同手段和方法能夠互聯互通。而安全標準就可以保證不同企業(yè)采用的不同手段和方法能夠互聯互通。安全標準技術有2種:安全套接層協(xié)議SSL和安全電子交易規(guī)范SET。二、防火墻技術
1.防火墻的定義設置在兩個或多個網絡之間的安全阻隔,用于保證本地網絡資源的安全,通常是包含軟件部分和硬件部分的一個系統(tǒng)或多個系統(tǒng)的組合”其主要目標是保護Intranet中的信息、資源等不受來自Internet中非法用戶的侵犯,它控制Intranet與Internet之間的所有數據流量。防火墻的應用示意圖為:Internet企業(yè)內部網絡(如Intranet)防火墻系統(tǒng)(堡壘主機+路由器等)非安全網絡安全網絡防火墻實際上是一種訪問控制技術,在某個機構的網絡和安全的網絡之間設置障礙,阻止對信息資源的非法訪問,也可以使用防火墻阻止保密信息從受保護網絡上被非法輸出?;竟δ苓^濾進出網絡的數據包管理進出網絡的訪問行為封堵某些禁止的訪問行為記錄通過防火墻的信息內容和活動對網絡攻擊進行檢測和告警隔離網段,限制安全問題擴散。防火墻自身有一定的抗攻擊能力。綜合運用各種安全措施,使用先進健壯的信息安全技術。二、防火墻技術
3.防火墻的組成Internet網關外部過濾器內部過濾器不安全網絡安全網絡防火墻的基本組成框架
4.電子商務中防火墻與Web服務器的配置方式Internet不安全網絡安全網絡業(yè)務Web服務器放在防火墻之內的配置圖防火墻+路由器Web服務器
4.電子商務中防火墻與Web服務器的配置方式Internet不安全網絡安全網絡業(yè)務Web服務器放在防火墻之外的配置圖防火墻+路由器Web服務器
5.防火墻的類型
按防火墻采用的技術分類,主要有包過濾式防火墻、應用級網關和狀態(tài)檢測防火墻包過濾式防火墻Internet包過濾防火墻+路由器Intranet優(yōu)點:對用戶來說是透明的,處理速度快,易于維護,進行網絡及維護缺點:不能鑒別不同的用戶和防止IP地址盜用,配置繁瑣包過濾式的防火墻應用原理示意圖應用級防火墻通常是運行在防火墻上的運行代理服務器軟件部分(又名稱為應用網關)應用級網關Internet優(yōu)點:比包過濾式防火墻更為安全、可靠,詳細記錄所有訪問狀態(tài)信息缺點:速度慢,不允許用戶直接訪問網絡,透明性差Intranet內部服務器等代理服務器路由器應用級網關的應用原理示意圖狀態(tài)監(jiān)測防火墻使用一個在網關上執(zhí)行網絡安全策略的軟件模塊,稱為監(jiān)測引擎,是第三代防火墻技術原理
監(jiān)測引擎軟件在不影響網絡正常運行的前提下,采用抽取有關數據的方法對網絡通信的各層實施監(jiān)測,抽取狀態(tài)信息,并動態(tài)的保存起來,作為執(zhí)行安全策略的參考
6.防火墻的優(yōu)缺點優(yōu)點1.遏制來自Internet各種路線的攻擊2.借助網絡服務選擇,保護網絡中脆弱的易受攻擊的服務3.監(jiān)視整個網絡的安全性,具有實時報警提醒功能4.作為部署NAT的邏輯地址5.增強內部網中資源的保密性,強化私有權能保護網絡系統(tǒng)的可用性和系統(tǒng)安全,但由于無法理解數據內容,不能提供數據安全。對用戶不透明,可能帶來傳輸延遲、瓶頸和單點失效等問題不能防范不經過它的連接。當使用端到端加密時,其作用會受到很大限制。過于依賴于拓撲結構。防火墻不能防范病毒。是一種靜態(tài)防御技術。二、防火墻技術不足4)設計原則要實現防火墻的功能,設計防火墻必須遵循一定的原則:過濾不安全的服務沒有明確允許的就是禁止的:只有明確和積累在冊的服務允許通過,其他都在禁止之列。防火墻應封閉所有的信息流,然后對希望提供的安全服務逐項開放,對不安全的服務或者可能有安全隱患的服務一律扼殺在萌芽之中。屏蔽非法用戶的原則沒有明確禁止的就是允許的:防火墻應允許所有的用戶和站點對內部網絡的訪問,然后網絡管理員對未授權的用戶或者不信任的站點進行逐項屏蔽。二、防火墻技術二、防火墻技術通常采用的防火墻有三種:包過濾型、雙宿主主機型、被屏蔽主機型和屏蔽子網型。包過濾型通過包過濾技術實現對進出數據的控制其工作在TCP/IP體系結構的網絡層,防火墻在網絡層對所有進出的數據進行攔截和檢測,按照一定的信息過濾規(guī)則進行篩選,允許授權信息通過,對不符合規(guī)則的信息報警,并丟棄該包,一般由路由器實現遵循最小特權原則:明確允許那些管理員希望通過的數據包通過,禁止其他的數據包通過。雙重宿主機型圍繞雙重宿主主機構筑主體結構雙重宿主主機至少有兩個網絡接口。可以充當與這些接口相連的網絡之間的路由器;它能夠從一個網絡到另外一個網絡發(fā)送IP數據包外部網絡能與雙重宿主主機通信,內部網絡也能與雙重宿主主機通信。外部網絡與內部網絡不能直接通信,它們之間的通信必須經過雙重宿主主機的過濾和控制。雙重宿主主機體系結構二、防火墻技術被屏蔽主機體系結構使用一個路由器把內部網絡和外部網絡隔離開,如圖。安全由數據包過濾提供(例如,數據包過濾用于防止人們繞過代理服務器直接相連)。而雙重宿主主機體系結構防火墻沒有使用路由器。該體系結構涉及到堡壘主機。堡壘主機是因特網上的主機能連接到的唯一的內部網絡上的系統(tǒng)。任何外部的系統(tǒng)要訪問內部的系統(tǒng)或服務都必須先連接到這臺主機。因此堡壘主機要保持更高等級的主機安全被屏蔽主機體系結構二、防火墻技術被屏蔽子網體系結構被屏蔽子網體系結構添加額外的安全層到被屏蔽主機體系結構,即通過添加周邊網絡更進一步的把內部網絡和外部網絡(通常是Internet)隔離開。最簡單的形式為,兩個屏蔽路由器,每一個都連接到周邊網。一個位于周邊網與內部網絡之間,另一個位于周邊網與外部網絡(通常為Internet)之間。這樣就在內部網絡與外部網絡之間形成了一個“隔離帶”。被屏蔽子網體系結構二、防火墻技術三、加密技術1、加密的基本概念數據加密的基本過程就是對原來為明文的文件或數據按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應的密鑰之后才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉化為其原來數據的過程。加密在網絡上的作用就是防止有用或私有化信息在網絡上被攔截和竊取乙銀行:有一筆20000元資金轉帳至貴行12345賬號上甲銀行乙銀行:有一筆20000元資金轉帳至貴行12345賬號上甲銀行密鑰A密鑰A加密解密信息明文信息明文信息密文信息密文網絡傳輸1、加密的基本概念
密碼分析的基本假設:秘密必須全部隱藏在密鑰里,密碼分析者已經密碼算法。則有:EK1(M)=C;Dk2(C)=M;Dk2(EK1(M))=M上式中,若沒有K1和K2,則稱為無鑰密碼若K1=K2,則稱為對稱密鑰若K1不等于K2,則稱為公鑰密碼或者不對稱密鑰?,F代加密技術以密鑰為標準,可將密碼系統(tǒng)劃分為對稱密鑰體系和非對稱密鑰體系。2.對稱密鑰密碼體系對稱密鑰密碼體系,又叫私鑰或單鑰密碼體系。其最基本的特點:加密密鑰與解密密鑰相同或者實質上等同。密鑰K必須通過安全的密鑰信道傳給對方。信息的發(fā)送方和接收方必須使用相同的密鑰去加密和解密數據,其算法時對稱的,既可用于加密也可以用于解密。最具代表性的對稱加密密鑰算法是美國加密標準DES。這是在銀行、證券業(yè)常用的加密算法,至今在已經使用了20多年。目前也有一些比DES算法更安全的對稱密鑰加密算法,如IDEA算法、Rc2、Rc4算法,SkipJack算法等。形象地說,對稱密鑰算法可以看成保險柜,密鑰就是保險柜的號碼組合。所有知道號碼組合的人都可以打開保險柜,并也可以關閉它。而不知道密鑰的人就必須采取一定的方法去猜測號碼組合。DataEncryptionStandard明文和密文的長度均為64位,密鑰長度為56位。數據加密標準DES美國國家標準局(NBS)1973年公開征求計算機加密算法標準,要求如下:該算法必須提供較高的安全性;該算法必須完全確定并且易于理解;該算法的安全性不應依賴于算法本身,而是應該依賴于密鑰;該算法必須對所有的用戶有效該算法必須適用于各種應用;該算法必須能夠通過價格合理的電子器件得以實現;該算法必須能夠有效使用;該算法必須能夠得以驗證;該算法必須能夠得以出口。DES的產生背景NBS最終采納了IBM的LUCIFER方案,于1975年公開發(fā)表1977年正式頒布為數據加密標準(DES-DataEncryptionStandard)。1979年,美國銀行協(xié)會批準使用DES。1980年,DES成為美國標準化協(xié)會(ANSI)標準1984年,ISO開始在DES基礎上制定數據加密的國際標準美國國家安全局NSA每隔年對該算法進行評估,1994年,決定1998年12月之后不再使用DES?,F已經確定了選用Rijndael算法作為高級加密算法AES。DES的生命期算法設計中采用的基本變換和操作:
置換(P)重新排列輸入的比特位置。
交換(SW)
將輸入的左右兩部分的比特進行互換。
循環(huán)移位
將輸入中的比特進行循環(huán)移位,作為輸出。
一個復雜變換(fK)
通常是一個多階段的乘積變換;
1、與密鑰Key相關;
2、必須是非線性變換;
3、實現對密碼分析的擾亂;
4、是密碼設計安全性的關鍵。DES算法描述加密過程加密過程加密過程DES的密鑰計算
DES在各輪中所用的密鑰均為由初始密鑰(即種子密鑰)導出的48位密鑰。初始密鑰為64位,其中第8、16、24、32、40、48、56、64位均為校驗位。如此設置校驗位的目的是使每8個字節(jié)所含的字符“1”個數為奇數,以便能夠檢測出每個字節(jié)中的錯誤。DES的密鑰計算密鑰計算方法如下(不考慮以上所述的8個校驗比特)第一步:對于一個給定的初始密鑰K,刪去其中的8個校驗比特,通過固定的置換PC-1對其余的56位進行置換,并將置換所得的結果分為兩部分,前面的28位記為D0,后面的28位記為C0,即:PC-1(K)=D0C0第二步:計算
其中,LSi表示一個或兩個位置的左循環(huán)移位。采用與加密相同的算法
以逆序(即以K16,K15,…,K1)使用密鑰DES的解密過程DES的簡要處理流程
DES的安全性分析DES的安全性完全依賴于密鑰,與算法本身沒有關系應用舉例證券交易電子化系統(tǒng)及其案例研究(DES)3、非對稱密鑰密碼體系非對稱密鑰密碼體系,也稱為雙鑰加密或者公鑰密鑰加密PKC(PublicKeyEncryption)。它使用兩個不同的密鑰,一個用來加密信息,叫加密密鑰;另外一個用來解密信息,稱為解密密鑰。用戶把加密密鑰公開,又稱為公開密鑰,簡稱公鑰;解密密鑰保密,稱之為私有密鑰,簡稱私鑰。它注意指每方都有一對唯一對應的密鑰:公鑰和私鑰,公鑰對外公開,可以通過普通的通道傳遞公鑰;私鑰有個人秘密保存。用公鑰加密后,就只能用與該方對應的私鑰進行解密。這種體系,解決了密鑰的發(fā)布和管理問題,是目前商業(yè)密碼的核心。主要的代表有:RSA、DSA、Diffie-Hellman、PKCS和PGP等。非對稱密鑰算法可以看成郵箱,把郵件投進郵箱相當于用公開密鑰加密,任何人都可以向該用戶發(fā)送郵件,但只有知道郵箱密碼的人才能打開郵件,取出郵件相當于私鑰解密。
1.公開密鑰加密法的定義與應用原理
比較著名的公開密鑰加密算法有RSA算法、DSA算法等原理:共用2個密鑰,在數學上相關,稱作密鑰對。用密鑰對中任何一個密鑰加密,可以用另一個密鑰解密,而且只能用此密鑰對中的另一個密鑰解密。
商家采用某種算法(秘鑰生成程序)生成了這2個密鑰后,將其中一個保存好,叫做私人密鑰(PrivateKey),將另一個密鑰公開散發(fā)出去,叫做公開密鑰(PublicKey)。
2.公開密鑰加密法
2.公開密鑰加密法的使用過程乙銀行:有一筆20000元資金轉帳至貴行12345賬號上客戶甲乙銀行:有一筆20000元資金轉帳至貴行12345賬號上客戶甲加密解密支付通知明文支付通知明文支付通知密文支付通知密文網絡傳輸客戶甲乙銀行公鑰私鑰BA實現了定點保密通知
2.公開密鑰加密法
2.公開密鑰加密法的使用過程客戶甲:本行已將20000元資金從你賬號轉移至12345賬號上乙銀行解密加密支付確認明文支付確認明文支付確認密文支付確認密文網絡傳輸客戶甲乙銀行公鑰私鑰BA網絡銀行不能否認或抵賴客戶甲:本行已將20000元資金從你賬號轉移至12345賬號上乙銀行背景對稱密鑰編碼所面臨的難題密鑰分配。?通信密鑰太多,管理和分發(fā)困難。數字簽名和認證。采用的機制是基于數學函數而不是基于替代和置換通過數學手段保證加密過程是一個不可逆的過程:即用公鑰加密的信息只能用與之對應的私鑰才能解密。密碼體制上的突破Diffie&Hellman,“NewDirectioninCryptography”,1976。首次公開提出了“公開密鑰密碼編碼學”的概念。這是一個與對稱密碼編碼截然不同的方案。提出公開密鑰的理論時,其實用性并沒有又得到證明:?當時還未發(fā)現滿足公開密鑰編碼理論的算法;?直到1978年,RSA算法的提出?;咎卣鲀蓚€密鑰:使用一個密鑰進行加密,用另一個相關的密鑰進行解密?用加密密鑰生成的密文只有使用其對應的解密密鑰才能解密。兩個密鑰的關系滿足:?兩個密鑰是不相同;?且在僅知道密碼算法和加密密鑰的情況下,要推斷解密密鑰在計算上是不可行的。優(yōu)點密鑰管理加密密鑰是公開的;解密密鑰需要妥善保存;在當今具有用戶量大、消息發(fā)送方與接收方具有明顯的信息不對稱特點的應用環(huán)境中表現出了令人樂觀的前景。數字簽名和認證只有解密密鑰能解密,只有正確的接收者才擁有解密密鑰。RSA算法分組密碼,安全性依賴于大數的因子分解。是第一個較為完善的公鑰算法。能夠同時用于加密和數字簽名,且易于理解和操作。RSA是被研究得最廣泛的公鑰算法,從提出到現在已近二十年,經歷了各種攻擊的考驗,逐漸為人們接受,被普遍認為是目前最優(yōu)秀的公鑰算法之一。目前仍然無法從理論上證明它的保密性能究竟如何,因為目前人們并沒有從理論上證明破譯RSA的難度與大整數分解問題的難度等價。RSA算法描述選取足夠大的兩個素數p和q,令n=pq,則φ(n)=(p-1)(q-1)。使之滿足φ(n)互質的數e(找到一個與選取適當的加密密鑰e和解密密鑰d,1<e<φ(n))ed=1modφ(n)。公開n和e,保密p,q和d。加密時,先將明文變換為0到n-1的一個整數M。若明文較長,則可分割成適當的組,然后再進行變換。加密運算:解密運算:應用舉例假設用戶A要傳輸明文信息key,通過RSA加密后傳輸給用戶B,則其加解密過程為:1.設計密鑰(e,n)和(d,n)令p=3,q=11,得出n=p×q=33,f(n)=(p-1)(q-1)=20.取e=3,則e×d=1modf(n):3×d=1mod20,則可得d=72.對明文進行數字化:設英文字母A-Z對應01-26,則分組后KEY對應明文為11,05,253.加密:用加密密鑰(3,n)將數字化明文分組信息進行處理,由E=Xe(modn),得:E1=X1e(modn)=113(mod33)=1331(modn)=11E2=X2e(modn)=(05)3(mod33)=625(modn)=31E3=X3e(modn)=253(mod33)=15625(modn)=16于是得到相應得密文信息為11,31,16應用舉例4.恢復明文D1=y1d(modn)=113(mod33)=1331(modn)=11D2=y2d(modn)=313(mod33)=625(modn)=05D3=y3d(modn)=163(mod33)=15625(modn)=25這樣,用戶B得到明文信息為11,05,25,將其轉換為原文,即可以得到KEY。RSA安全性分析影響RSA算法安全性的因素主要有:密碼分析者若能計算,由定義知的兩個根為p和q,即能分解n。實際上知道就可以依據Euclidean算法從公鑰e計算得出私鑰d。在構造n時應選擇p和q,使得p-1和q-1有大的素因子。一般選擇p和(p-1)/2均是素數的p。通過截獲來自不同用戶的密文,密碼分析者能夠有機會計算出密文,因此,不同用戶之間不要共享整數nRSA算法具有同態(tài)的特點,在具體應用中,經常在加密之前對明文進行雜湊處理或者單向變換,以此破壞RSA算法的同態(tài)性質。RAS的性能無論是硬件,還是軟件實現:至少比DES慢100倍。安全強度:RSA的缺點RSA的缺點主要有:產生密鑰很麻煩,受到素數產生技術的限制,因而難以做到一次一密。分組長度太大,為保證安全性,n至少也要600比特以上,使運算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數量級;且隨著大數分解技術的發(fā)展,這個長度還在增加,不利于數據格式的標準化。目前,SET(SecureElectronicTransaction)協(xié)議中要求CA采用2048比特長的密鑰,其他實體使用1024比特的密鑰。混合密碼系統(tǒng)混合密碼系統(tǒng)2、混合密碼系統(tǒng)對稱密鑰算法和非對稱密鑰算法各有其應用范圍,用于解決不同的問題,不能簡單說那個算法更好。為了充分利用這2種算法的優(yōu)點,出現了混合密碼系統(tǒng)(其中數字認證技術中的數字認證技術就是具體的應用之一)。其主要原理:利用對稱加密算法加密大量輸入數據以提供機密性保障,然后利用公鑰加密對稱密鑰?;旌厦艽a系統(tǒng)可以同時提供機密性和存取控制。在實際應用中,傳輸的大量數據采用DES(3DES)進行加密,可以比較快地處理數據;而密鑰則可以用RSA進行加密。對于電子金融活動所要求的機密性、真實性、不可否認性等都可以用這種方式解決。四、電子商務中的安全技術1、數字信封技術2、數字摘要技術3、數字時間戳技術4、數字簽名技術5、數字證書6、身份認證技術
1)數字信封的定義和應用原理
對需傳送的信息(如電子合同、支付指令)的加密采用對稱密鑰加密法但密鑰不先由雙方約定,而是在加密前由發(fā)送方隨機產生用此隨機產生的對稱密鑰對信息進行加密將此對稱密鑰用接收方的公開密鑰加密,準備定點加密發(fā)送給接受方這就好比用“信封”封裝起來,所以稱作數字信封(封裝的是里面的對稱密鑰)。接收方收到信息后,用自己的私人密鑰解密,打開數字信封,取出隨機產生的對稱密鑰,用此對稱密鑰再對所收到的密文解密,得到原來的信息。1、數字信封
2)數字信封應用示例銀行乙的公鑰B客戶甲隨即產生的私鑰P銀行乙的私鑰A網絡傳送1銀行乙從數字信封中取出私鑰P乙銀行:有一筆200元資金轉帳至貴行12345賬號上客戶甲支付通知明文網絡傳送2加密支付通知明文乙銀行:有一筆200元資金轉帳至貴行12345賬號上客戶甲支付確認密文支付確認密文客戶甲乙銀行解密
3)數字信封的優(yōu)點
加密、解密速度快,可以滿足即時處理需要
RSA和DES相結合,不用為交換DES密鑰周折,減小了DES泄密的風險具有數字簽名和認證功能密鑰管理方便保證通信的安全
2.數字摘要技術
1)數字摘要的定義和應用原理通訊雙方在互相傳送消息時,不僅要對數據進行保密,不讓第三者知道,還要能夠知道數據在傳輸過程中沒有被別人改變,也就是要保證數據的完整性。用某種算法對被傳送的數據生成一個完整性值,將此完整性值與原始數據一起傳送給接收者,接收者用此完整性值來檢驗消息在傳送過程中有沒有發(fā)生改變。這個值由原始數據通過某一加密算法產生的一個特殊的數字信息串,比原始數據短小,能代表原始數據,所以稱作數字摘要(DigitalDigest)。
(保證消息的真實性,類似于簽名的真實,數字簽名技術之二,主要的算法如RSA公司提出的MD5和SHA1等,是以Hash函數算法為基礎)2.數字摘要技術
2)數字摘要的產生示例銀行乙:請將200元資金從本帳號轉移至12345賬號上??蛻艏譎ash算法:數字摘要生成器Abcddabc347698jdf74…...kxs支付通知支付通知的數字摘要3、數字時間戳如果在簽名時加上一個時間標記,即是有數字時間戳(digitaltimestamp)的數字簽名。時間戳(time-stamp)是一個經加密后形成的憑證文檔,它包括三個部分:①需加時間戳的文件的摘要(digest);②DTS收到文件的日期和時間;③DTS的數字簽名。獲得數字時間戳的過程數字時間戳協(xié)議必須具有如下性質:①數據本身必須有時間標記,而與它所用的物理媒介無關。②不存在哪怕改變文件的1個比特而文件時間戳卻沒有明顯變化的情形。③不可能用不同于當前日期和時間的日期和時間來簽署文件。4、數字簽名技術數字簽名(DigitalSignature)是公開密鑰體系加密技術發(fā)展的一個重要的成果,用以解決電子商務中的不可否認性不可否認性的應用需求網絡通信中,希望有效防止通信雙方的欺騙和抵賴行為簡單的報文鑒別技術只能使通信免受來自第三方的攻擊,無法防止通信雙方之間的互相攻擊。Y偽造一個不同的消息,但聲稱是從X收到的;X可以否認發(fā)過該消息,Y無法證明X確實發(fā)了該消息;原因:鑒別技術基于秘密共享。數字簽名技術為此提供了一種解決方案。數字簽名的功能是對現實生活中筆跡簽名的功能模擬必須能夠用來證實簽名的作者和簽名的時間對消息進行簽名時,必須能夠對消息的內容進行鑒別簽名應具有法律效力,必須能被第三方證實用以解決爭端必須包含對簽名進行鑒別的功能。
數字簽名的定義和應用原理在傳統(tǒng)商務的合同或支付信件中平時人們用筆簽名,這個簽名通常有兩個作用:可以證明信件是由簽名者發(fā)送并認可的(不可抵賴)保證信件的真實性(非偽造、非篡改)
數字簽名及原理:就是指利用數字加密技術實現在網絡傳送信息文件時,附加個人標記,完成傳統(tǒng)上手書簽名或印章的作用,以表示確認、負責、經手、真實等數字簽名就是在要發(fā)送的消息上附加一小段只有消息發(fā)送者才能產生而別人無法偽造的特殊數據(個人標記),而且這段數據是原消息數據加密轉換生成的,用來證明消息是由發(fā)送者發(fā)來的。
數字簽名(信息報文M)=發(fā)送方私人秘鑰加密(Hash(信息報文M))數字簽名的應用示例客戶甲銀行乙發(fā)送的支付通知M收到的的支付通知M’銀行乙:將200元資金……345北交帳號上??蛻艏足y行乙:將……元資金……北交帳號上??蛻艏?F812DDF64DB…ABFF45ADIAA0F812DDF64DB…ABFF45ADIAA…ABFF45…DB…AD……數字摘要D數字摘要D’數字摘要D數字簽名加密客戶甲的私鑰B網絡傳送客戶甲的公鑰SHAR1SHAR1比較如果D與D’一樣,說明信息是真實的,若不一樣,說明信息是偽造或篡改過的數字簽名的作用與常見類型
數字簽名可以解決下述安全鑒別問題:(1)接收方偽造:接收方偽造一份文件,并聲稱這是發(fā)送方發(fā)送的:付款單據等。(2)發(fā)送者或接收者否認:發(fā)送者或接收者事后不承認自己曾經發(fā)送或接收過支付單據。(3)第三方冒充:網上的第三方用戶冒充發(fā)送或接收消息如信用卡密碼;(4)接收方篡改:接收方對收到的文件如支付金額進行改動。數字簽名的解決方案可分為兩類:直接數字簽名方案;基于仲裁的數字簽名方案。直接數字簽名實現比較簡單,在技術上僅涉及到通信的源點X和終點Y雙方。終點Y需要了解源點X的公開密鑰Kux。發(fā)送方A可以使用其私有密鑰KRx對整個消息報文進行加密來生成數字簽名。更好的方法是使用KRx對消息報文的散列碼進行加密來形成數字簽名。直接數字簽名的安全性方案的安全性依賴于發(fā)送方X私有密鑰的安全性發(fā)送方可以聲稱自己的私有密鑰丟失或被盜用,而否認其發(fā)送過某個報文。改進:每個簽名報文中包含一個時間戳。問題:X的私有密鑰確實在時間T被竊??;攻擊者竊取X的密鑰后,則可能發(fā)送帶有X的簽名報文,附上一個等于T的時間戳,接受者無法判別?;谥俨玫臄底趾灻ㄟ^引入仲裁來解決直接簽名方案中的問題。仲裁者必須是一個所有通信方都能充分信任的仲裁機構。基本工作方式(假定用戶X和Y之間進行通信):每個從X發(fā)往Y的簽名報文首先被送給仲裁者A;A檢驗該報文及其簽名的出處和內容,然后對報文注明日期,并附加上一個“仲裁證實”的標記發(fā)給Y。方式對稱密鑰加密方式公開密鑰加密方式數字簽名標準數字簽名標準(DSSDSS)美國國家標準技術研究所(NIST)公布的美國聯邦信息處理標準FIPSPUB186。DSS最早發(fā)表于1991年,并于1993年和1996年進行了修改。DSS基于安全散列算法(SHA)并設計了一種新的數字簽名技術,即DSA(數字簽名算法)。5、數據證書
1.數字證書的定義和應用原理數字證書:指用數字技術手段確認、鑒定、認證Internet上信息交流參與者身份或服務器身份,是一個擔保個人、計算機系統(tǒng)或者組織的身份和密鑰所有權的電子文檔。工作原理:接收方在網上收到發(fā)送方業(yè)務信息的同時,還收到發(fā)送方的數字證書,通過對其數字證書的驗證,可以確認發(fā)送方的身份。在交換數字證書的同時,雙方都得到了對方的公開密鑰,由于公開密鑰是包含在數字證書中的,可以確信收到的公開密鑰肯定是對方的。從而完成數據傳送中的加解密工作。數字證書數字證書的類型個人證書(客戶證書)
證實客戶(例如一個使用IE的個人)身份和密鑰所有權服務器證書證實銀行或商家業(yè)務服務器的身份和公鑰支付網關證書
如果在網絡支付時利用第三方支付網關,那么第三方要為支付網關申請一個數字證書
認證中心CA證書證實CA身份和CA的簽名密鑰(簽名密鑰被用來簽署它所發(fā)行的證書)數字證書的有效性與使用數字證書必須同時滿足以下三個條件,才是有效的:
1.證書沒有過期
2.密鑰沒有被修改
3.有可信任的相應的頒發(fā)機構CA及時管理與回收無效證書,并且發(fā)行無效證書清單X.509證書證書由可信證書權威機構(CA-CertficateAuthority)創(chuàng)建用戶或CA將證書存放在目錄服務器中;表示法:證書機構Y頒發(fā)給用戶X的證書表示為Y<<X>>CA<<A>>表示CA頒發(fā)給用戶A的證書。CA用其私有密鑰對證書進行了簽名用戶可用CA的公開密鑰驗證證書的有效性;任何擁有CA公開密鑰的用戶都可以從證書中提取被該證書認證的用戶的公開密鑰;除了CA外,任何用戶都無法偽造證書或篡改證書的內容由于證書是不可偽造的,可將證書存放數據庫(即目錄服務)中,而無需進行特殊的保護。X.509協(xié)議由ITU-T制定的。X.509是ITU-T的X.500(目錄服務)系列建議中的一部分。X.500是一套有關目錄服務的建議,而X.509定義了目錄服務中向用戶提供認證服務的框架。X.509協(xié)議的實現基于公開密鑰加密算法和數字簽名技術。X.509證書格式用戶證書的獲取通信雙方A和B如何獲得對方的證書小型網絡中,共同信任同一個CA。通過訪問公共目錄服務獲取對方的證書,或直接傳遞。大型網絡,多個CA,層次化管理。CA之間交換公開密鑰(即交換證書)。證書的撤消撤銷的情況:證書過期;在證書過期之前申請將其作廢。?例如,用戶密鑰被泄露,CA的密鑰被泄露,或者用戶不再使用某一個CA頒發(fā)的證書等。X.509V3的功能擴展密鑰和策略信息這類擴展用于指示有關主體和頒發(fā)者的附加信息和與證書相關的策略。證書主體和頒發(fā)者的屬性這類擴展支持可選主體名字或頒發(fā)者名字。證書路徑約束這類擴展字段用于在簽發(fā)給CA的證書中包含一定的約束。認證中心CA————CertificationAuthority,認證中心、證書認證中心、證書授予機構授予機構,是承擔網上認證服務,能簽發(fā)數字證書并,是承擔網上認證服務,能簽發(fā)數字證書并能確認用戶身份的受大家信任的第三方機構。其任務:能確認用戶身份的受大家信任的第三方機構。其任務:受理數字憑證的申請受理數字憑證的申請簽發(fā)數字證書簽發(fā)數字證書對數字證書進行管理對數字證書進行管理大致可以分為幾個部分:證書接受者(RS):接受用戶證書申請審核部門(RA):證書發(fā)放的審核操作部門(CP或者成為CA):證書的具體發(fā)放記錄、作廢證書的管理部門(CRL):管理證書作廢表認證中心(CA)的構成
電子商務CA體系CA的一個重要應用與密鑰管理機制相關。密鑰管理是解決電子商務安全問題的重要環(huán)節(jié)。PKI(公鑰基礎結構,PublicKeyInfrastructure)采用證書管理公鑰,結合一定標準的鑒定框架來實現密鑰管理,通過CA把用戶的公鑰及其標識信息捆綁在一起,在網上驗證用戶的身份,保證網上數據的保密性和完整性電子商務CA體系金融CA體系(SETCA體系)非金融CA體系(PKICA體系)CA建設概況
大行業(yè)或政府部門建立的CA地方政府授權建立的CA商業(yè)性CACA建設中的問題大行業(yè)或政府部門建立的CA
中國金融認證中心:地方政府授權建立的CA上海市數字證書認證中心:地方政府授權建立的CA北京數字證書認證中心有限公司:政府授權建立的CA
廣東省電子商務認證中心:商業(yè)性CA
北京天威誠信
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 疾病保險課件教學課件
- 2024年度影視版權許可協(xié)議
- 04年影視制作委托合同
- 2024年度辦公樓照明系統(tǒng)燈具更換外包協(xié)議
- 2024年度“生態(tài)修復”工程咨詢服務合同
- 制作課件教學課件
- 2024年廣告發(fā)布與裝修施工合同協(xié)議
- 2024在熔盛重工與淡水河谷砂石船建造合同簽約儀式上的致辭熔盛重工朱文花
- 2024年度暖通設備安裝及調試合同
- 2024土地使用權轉讓合同(含開發(fā)權)
- 黃河商品交易市場介紹稿
- Unit 3 My friends Part C Story time(教學設計)-2024-2025學年人教PEP版英語四年級上冊
- 2024中國海油校園招聘2024人(高頻重點提升專題訓練)共500題附帶答案詳解
- 孫中山誕辰紀念日主題班會主題班會
- 2024年安徽省合肥市中考語文題卷(含答案)
- G -B- 43630-2023 塔式和機架式服務器能效限定值及能效等級(正式版)
- 24春國開電大《工具書與文獻檢索》平時作業(yè)1-4答案
- 文藝復興經典名著選讀 知到智慧樹網課答案
- 2024年北京出版集團有限責任公司招聘筆試沖刺題(帶答案解析)
- 2022-2023學年福建省廈門一中九年級(上)期中物理試卷
- 足球球性球感練習教案
評論
0/150
提交評論