電子支付安全技術(shù)_第1頁
電子支付安全技術(shù)_第2頁
電子支付安全技術(shù)_第3頁
電子支付安全技術(shù)_第4頁
電子支付安全技術(shù)_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

信息時代的一大熱門問題就是國際互聯(lián)網(wǎng)上電子商務(wù)的發(fā)展。作為電子商務(wù)的基礎(chǔ)支持,電子支付的安全十分重要。具體來看,電子支付的安全性要求主要包括以下幾個方面:(1)數(shù)據(jù)的保密性。交易中的商務(wù)信息均有保密的要求,如信用卡的賬號和用戶名被人知悉,就可能被盜用,訂貨和付款的信息被競爭對手獲悉,就可能喪失商機(jī),因此在電子商務(wù)的信息傳播中一般均有加密的要求。(2)數(shù)據(jù)的完整性。交易數(shù)據(jù)不能被未授權(quán)地加以更改。(3)交易者身份的確定性。網(wǎng)上交易的雙方很可能素昧平生,相隔千里。要使交易成功首先要能確認(rèn)對方的身份,商家要考慮客戶端是不是騙子,而客戶也會擔(dān)心網(wǎng)上的商店是不是一個玩弄欺詐的黑店,因此能方便而可靠地確認(rèn)對方身份是交易的前提。對于為顧客或用戶開展服務(wù)的銀行、信用卡公司和銷售商店,為了做到安全、保密、可靠地開展服務(wù)活動,都要進(jìn)行身份認(rèn)證的工作。對有關(guān)的銷售商店來說,他們對顧客所用的信用卡的號碼是不知道的,商店只能把信用卡的確認(rèn)工作完全交給銀行來完成。銀行和信用卡公司可以采用各種保密與識別方法,確認(rèn)顧客身份是否合法,同時還要防止發(fā)生拒付款問題以及確認(rèn)訂貨和訂貨收據(jù)信息等。(4)交易的不可否認(rèn)性。由于商情的千變?nèi)f化,交易一旦大城市不能被否認(rèn)的,否則必然會損害一方的利益。例如訂購黃金,訂貨時金價(jià)較低,但收到訂單后金價(jià)上漲了,如收單方能否認(rèn)收到訂單的實(shí)際時間,甚至否認(rèn)收到訂單的事實(shí),則訂貨方就會蒙受損失,因此電子交易通信過程的各個環(huán)節(jié)都必須是不可否認(rèn)的。針對電子支付的各種不同的安全性要求,目前已開發(fā)出的相應(yīng)的技術(shù)措施,較為成熟的有:加密技術(shù)、訪問控制與安全認(rèn)證技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)、漏洞掃描技術(shù)等。返回頂端

一、加密技術(shù)數(shù)據(jù)在傳輸過程中有可能遭到侵犯者的竊聽而失去保密信息,信息的保密性是信息安全的一個重要方面。加密技術(shù)是一種主動的信息安全防范措施,其原理是利用一定的加密算法,將明文轉(zhuǎn)換成為無意義的密文,阻止非法用戶獲取和理解原始數(shù)據(jù),從而確保數(shù)據(jù)的保密性。加密包括兩個元素:算法和密鑰。一個加密算法是將普通的文本(或者可以理解的信息)與一串?dāng)?shù)字(密鑰)結(jié)合。產(chǎn)生不可理解的密文的步驟。密鑰也是用來對數(shù)據(jù)進(jìn)行編碼和解碼的一種算法。密鑰和算法對加密同等重要。在安全保密中,可通過適當(dāng)?shù)拿荑€加密技術(shù)和管理機(jī)制,來保證網(wǎng)絡(luò)的信息通訊安全。目前最典型的兩種加密技術(shù)是對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密以數(shù)據(jù)加密標(biāo)準(zhǔn)(DES,Data-Encryption-Standard)算法為典型代表,非對稱加密通常以RSA(Rivest-Shamir-Adleman)算法為代表。加密技術(shù)可以在計(jì)算機(jī)和網(wǎng)絡(luò)通信中用來解決身份鑒別、訪問控制以及信息的保密性、完整性、不可否認(rèn)性。(一)對稱加密技術(shù)對稱加密技術(shù)也稱私人密鑰加密(SecretKeyEncryption),是指發(fā)送和接收數(shù)據(jù)的雙方必須使用相同的密鑰進(jìn)行加密和解密運(yùn)算。對稱加密采用了對稱密碼編碼技術(shù),它的特點(diǎn)是文件加密和解密使用相同的密鑰,即加密密鑰也可以用做解密密鑰。這種方法在密碼學(xué)中叫做對稱加密算法,對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難,除了數(shù)據(jù)加密標(biāo)準(zhǔn)(DNS),另一個對稱密鑰加密系統(tǒng)是國際數(shù)據(jù)加密算法(IDEA),它比DNS的加密性好,而且對計(jì)算機(jī)功能要求也沒有那么高。IDEA加密標(biāo)準(zhǔn)由PGP(PrettyGoodPrivacy)系統(tǒng)使用。對稱加密算法的優(yōu)點(diǎn)在于加密速度快、適于大量數(shù)據(jù)的加密處理,缺點(diǎn)是如何在兩個通信方之間安全地交換密鑰,在電子商務(wù)交易過程中存在以下幾個問題:(1)要求提供一條安全的渠道使通訊雙方在首次通訊時協(xié)商一個共同的密鑰。直接的面對面協(xié)商可能是不現(xiàn)實(shí)而且難于實(shí)施的,所以上面可能需要借助于郵件和電話等其他相對不夠安全的手段來進(jìn)行協(xié)商。(2)密鑰的數(shù)目難于管理。因?yàn)閷τ诿恳粋€合作者都需要使用不同的密鑰,很難適應(yīng)開放社會中大量的信息交流。(3)對稱加密算法一般不能提供信息完整性的鑒別。它無法驗(yàn)證發(fā)送者和接受者的身份。(4)對稱密鑰的管理和分發(fā)工作是一個具有潛在危險(xiǎn)和煩瑣的過程。對稱加密是基于共同保守秘密來實(shí)現(xiàn)的,采用對稱加密技術(shù)的貿(mào)易雙方必須保證采用的是相同的密鑰,保證彼此密鑰的交換是安全可靠的,同時還要設(shè)定防止密鑰泄密和改密鑰的程序。返回頂端

(二)非對稱加密技術(shù)非對稱加密技術(shù)也稱作公開密鑰加密(PublicKeyEncryption)。1976年,美國學(xué)者Dime和Henman為解決信息公開傳送和密鑰管理問題,提出一種新的密鑰交換協(xié)議這就是"公開密鑰系統(tǒng)"。相對于"對稱加密算法"這種方法叫做"非對稱加密算法"。與對稱加密算法不同,非對稱加密算法需要兩個密鑰:公開的密鑰(Publickey)和私有密鑰(Privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進(jìn)行加密,只有對應(yīng)的私有密鑰才能解密;如果私有密鑰對數(shù)據(jù)進(jìn)行加密,那么只有用對應(yīng)的公開密鑰才能解密。因?yàn)榧用芎徒饷苁褂玫氖莾蓚€不同的密鑰,所以這種算法叫做非對稱加密算法。非對稱加密解決了對稱加密中的基本問題,即密鑰的安全交換問題。這種加密技術(shù)的加密速度較慢,只運(yùn)用于對少數(shù)數(shù)據(jù)進(jìn)行加密。采用這種加密技術(shù)的主要是RSA。非對稱加密算法的保密性比較好,它消除了最終用戶交換密鑰的需要,但加密和解密花費(fèi)時間長、速度慢,它不適合于對文件加密而只適用于對少數(shù)數(shù)據(jù)進(jìn)行加密。因?yàn)橹挥薪邮辗讲艙碛凶约旱墓_密鑰,所以即使其他人得到了經(jīng)過加密的發(fā)送方的私有密鑰,也因?yàn)闊o法進(jìn)行解密而保證了私有密鑰的安全性,從而也保證了傳輸文件的安全性。實(shí)際上,上述在文件傳輸過程中實(shí)現(xiàn)了兩個加密解密過程:文件本身的加密和解密與私有密鑰的加密、解密,這分別通過私有密鑰和公開密鑰來實(shí)現(xiàn)。為保證數(shù)據(jù)的可靠傳輸,目前業(yè)界普遍采用將兩種加密方法相結(jié)合的方式來滿足網(wǎng)絡(luò)傳輸過程中的保密性需求。具體做法是:發(fā)送方用對稱密鑰來加密數(shù)據(jù),然后將此對稱密鑰用接收方的公開密鑰加密,稱為"數(shù)字信封",將其和數(shù)據(jù)一起發(fā)送給接收方,接收方先用相應(yīng)的私有密鑰打開數(shù)字信封得到對稱密鑰,然后使用對稱密鑰解開數(shù)據(jù)。這種技術(shù)的安全性能相當(dāng)高,目前國際上應(yīng)用較廣的SET協(xié)議即是這種技術(shù)的一個應(yīng)用典范。返回頂端

二、訪問控制與安全認(rèn)證技術(shù)訪問工作機(jī)制根據(jù)實(shí)體的身份及其有關(guān)信息來解決實(shí)體的訪問權(quán)限。訪問控制機(jī)制的實(shí)現(xiàn)常基于以下某一或某幾個措施:訪問控制信息庫、認(rèn)證信息、安全標(biāo)簽等。一般包括:物理訪問控制、網(wǎng)絡(luò)訪問控制和系統(tǒng)訪問控制。物理訪問控制包括對物理房屋的訪問控制、公共網(wǎng)絡(luò)點(diǎn)與內(nèi)部網(wǎng)絡(luò)的隔離以及對工作站、服務(wù)器、存儲備份設(shè)備等的物理訪問等。對數(shù)據(jù)網(wǎng)絡(luò)層次的訪問控制可以通過防火墻的基于策略的配置或路由的訪問控制列表來實(shí)現(xiàn)。系統(tǒng)級的訪問控制可以通過對系統(tǒng)賬號的控制和域間的信任關(guān)系來實(shí)現(xiàn)。為保證數(shù)據(jù)的完整性,完成數(shù)據(jù)原發(fā)者身份鑒別,需要對數(shù)據(jù)(亦稱報(bào)文)進(jìn)行驗(yàn)證。目前所采用的技術(shù)主要是數(shù)字簽名(DigitalSignature)和報(bào)文摘要(MessageDigest)技術(shù)。實(shí)現(xiàn)數(shù)字簽名有很多方法,目前數(shù)字簽名采用較多的是公鑰加密技術(shù),如基于RSADateSecurity公司的PRCS(PublicKeyCrptographyStandards)、DigitalSignatureAlgorithm、x.509、PGP(PyettyGoodPrivacy)。1994年美國標(biāo)準(zhǔn)與技術(shù)協(xié)會公布了數(shù)字簽名標(biāo)準(zhǔn)而使公鑰加密技術(shù)廣泛應(yīng)用。在書面文件上簽名是確認(rèn)文件的一種手段,其作用有兩點(diǎn):第一,因?yàn)樽约旱暮灻y以否認(rèn),從而確認(rèn)了文件已簽署這一事實(shí);第二,因?yàn)楹灻灰追旅?,從而確定了文件的真實(shí)性。數(shù)字簽名與書面文件簽名有相同之處。采用數(shù)字簽名,也能確認(rèn)以下兩點(diǎn):第一,信息是由簽名者發(fā)送的;第二,信息自簽發(fā)后到收到為止未曾做過任何修改。這樣數(shù)字簽名就可用來防止電子信息因易被修改而有人作偽,或冒用別人名義發(fā)送信息,或發(fā)出(收到)信件后又加以否認(rèn)等情況發(fā)生。數(shù)字簽名是手寫簽名的電子替代物,它是由計(jì)算機(jī)所產(chǎn)生的標(biāo)識符。數(shù)字簽名是一串字符,即使用單向散列函數(shù)來生成電子的信息摘要,然后使用公開密鑰算法和發(fā)送方的私人密鑰來加密所產(chǎn)生的信息摘要。數(shù)字簽名是最好的信息安全防范措施之一,可以用來滿足信息的真實(shí)性、完整性、不可否認(rèn)性和簽名的立法要求及業(yè)務(wù)要求。數(shù)字簽名是通過加密信息摘要來生成的,而非加密信息本身,因此數(shù)字簽名不能確保機(jī)密性。應(yīng)用廣泛的數(shù)字簽名方法主要有三種,即:RSA簽名、DSS簽名和Hash簽名。這三種算法可單獨(dú)使用,也可綜合在一起使用。RSA算法中數(shù)字簽名技術(shù)是通過一個哈希函數(shù)來實(shí)現(xiàn)的,數(shù)字簽名的特點(diǎn)是它代表了文件的特征,文件如果發(fā)生改變,數(shù)字簽名的值也將發(fā)生變化。不同的文件將得到不同的數(shù)字簽名。一個最簡單的哈希函數(shù)是把文件的二進(jìn)制碼相累加,取最后的若干位。哈希函數(shù)對發(fā)送數(shù)據(jù)的雙方都是公開的。DSS數(shù)字簽名是由美國國家標(biāo)準(zhǔn)化研究院和國家安全局共同開發(fā)的。由于它是由美國政府頒布實(shí)施的,主要用于和美國政府做生意的公司,其他公司則較少使用,它只是一個簽名系統(tǒng),而且美國政府不提倡使用任何削弱政府竊聽能力的加密軟件,認(rèn)為這才符合美國的國家利益。Hash簽名是最主要的數(shù)字簽名辦法,也稱之為數(shù)字摘要法(Digtal-Di-gest)或數(shù)字指紋法(Digtal-Finger-Print)。它與RSA數(shù)字簽名不同,該數(shù)字簽名方法是將數(shù)字簽名與要發(fā)送的信息緊密聯(lián)系在一起,它更適合于電子商務(wù)活動。將一個商務(wù)合同的個體內(nèi)容與簽名結(jié)合在一起,把合同和簽名分開傳遞更增加了可信度和安全性。數(shù)字摘要加密方法亦稱安全Hash編碼法(SHA:SecureHashAlgorithm)或MD5(MDStandardForMessageDigest),由Ronri-vest所設(shè)計(jì)。該編碼法采用單向Hash函數(shù)將需加密的明文"摘要"成一串128bit的密文,這一串密文亦稱為數(shù)字指紋(FingerPrint)它有固定的長度,且不同的明文摘要必定一致,這樣這串摘要便可成為驗(yàn)證明文是否是"真身"的"指紋了"。數(shù)字簽名是利用一個哈希函數(shù)來得到的,將待簽名的文件帶入哈希函數(shù),輸出得到一組定長的代碼即是數(shù)字簽名。利用數(shù)字簽名技術(shù),可判定發(fā)送方是否為真實(shí)的發(fā)送方而非他人冒充,其實(shí)現(xiàn)方式一般采用公開密鑰加密算法。如果第三方冒充發(fā)送方發(fā)出了一個文件,因?yàn)榻邮辗皆趯?shù)字簽名進(jìn)行解密時使用的是發(fā)送方的公開密鑰,只要第三方不知道發(fā)送方的私有密鑰,解密出來的數(shù)字簽名和經(jīng)過計(jì)算的數(shù)字簽名必然是不相同的。這就提供了一個安全的確認(rèn)發(fā)送方身份的方法。安全的數(shù)字簽名使接收方可以得到保證:文件確實(shí)來自聲稱的發(fā)送方。鑒于簽名私鑰只有發(fā)送方自己保存,他人無法做一樣的數(shù)字簽名,因此他不能否認(rèn)他參與了交易。數(shù)字簽名的加密解密過程和私有密鑰的加密解密過程雖然都使用公開密鑰體系,但實(shí)現(xiàn)的過程正好相反,使用的密鑰對也不同。數(shù)字簽名使用的是發(fā)送方的密鑰對,發(fā)送方用自己的私有密鑰進(jìn)行加密,接收方用發(fā)送方的公開密鑰進(jìn)行解密。這是一個一對多的關(guān)系:任何擁有發(fā)送方公開密鑰的人都可以驗(yàn)證數(shù)字簽名的正確性。而私有密鑰的加密解密則使用的是接收方的密鑰對,這是多對一的關(guān)系:任何知道接收方公開密鑰的人都可以向接收方發(fā)送加密信息,只有唯一擁有接收方私有密鑰的人才能對信息解密。在使用過程中,通常一個用戶擁有兩個密鑰對,一個密鑰對用來對數(shù)字簽名進(jìn)行加密解密,一個密鑰對用來對私有密鑰進(jìn)行加密解密。這種方式提供了更高的安全性。電子簽名技術(shù)是通過計(jì)算機(jī)采集和驗(yàn)證個人簽名并將文檔捆綁在一起來達(dá)到與紙上簽名同樣效果而實(shí)現(xiàn)無紙化辦公的一種技術(shù)。電子簽名技術(shù)包含簽名系統(tǒng)、簽名驗(yàn)證、簽名與文檔捆綁等幾個方面的技術(shù)。它們可以結(jié)合起來使用也可以分開來單獨(dú)使用。數(shù)字簽名不能確定文檔的生成時間。在驗(yàn)證數(shù)字簽名時這一點(diǎn)十分重要。例如納稅人采用網(wǎng)上申報(bào)時,申報(bào)時間是計(jì)算滯納金的依據(jù)。一種解決方案是使用數(shù)字時間戳技術(shù)。數(shù)字時間戳是附加于文檔、數(shù)字簽名或證書的、以數(shù)字方式簽發(fā)的標(biāo)志,以指明日期、時間和附加標(biāo)志者的身份。數(shù)字時間戳服務(wù)(DTS,digidal-stamp-service)是網(wǎng)上電子商務(wù)安全服務(wù)項(xiàng)目之一,能提供電子文件的日期和時間信息的安全保護(hù),由專門的機(jī)構(gòu)提供。如果在簽名時加上一個時間標(biāo)記,即是有數(shù)字時間戳(digidal-time-stamp)的數(shù)字簽名。數(shù)字時間戳是一個經(jīng)加密后形成的憑證文檔,它包括三個部分:(1)需加時間戳的文件的摘要(digest);(2)DTS收到文件的日期和時間;(3)DTS的數(shù)字簽名。書面簽署文件的時間是由簽署人自己寫上的,而數(shù)字時間戳則不然,它是由認(rèn)證單位DTS來加的,以DTS收到文件的時間為依據(jù)。返回頂端

(三)安全認(rèn)證中心CA在加密和數(shù)字簽名技術(shù)中,密鑰在雙方信息的傳遞中扮演著一個重要的角色,同時它還起著身份證明的重要作用。然而,交易各方在使用公開密鑰時,對其身份的正確性都存在有疑慮,因此,使用前必須對它進(jìn)行驗(yàn)證,這一做法既煩瑣又容易引起混亂。因此,設(shè)立一個可靠的第三方機(jī)構(gòu),進(jìn)行有效、快捷、規(guī)范化的管理就顯得尤為必要,安全認(rèn)證體系即是解決這一問題的現(xiàn)實(shí)途徑,這種可信的第三方稱為"安全認(rèn)證中心CA"。CA是受一個或多個用戶信任,提供用戶身份驗(yàn)證的第三方機(jī)構(gòu)。目前在世界范圍內(nèi)CA的主要功能都是接收注冊請求,處理、批準(zhǔn)/拒絕請求,頒發(fā)數(shù)字證書。用戶向CA提交自己的公共密鑰和代表自己身份的信息(如身份證號碼或E-mail地址),CA認(rèn)證了用戶的有效身份之后,向用戶頒發(fā)一個經(jīng)過CA私有密鑰簽名的數(shù)字證書來確定簽署方的身份,并證明用于生成數(shù)字簽名的公開/私人密鑰對屬于簽署方。近年來,國際組織為建立全球電子認(rèn)證中心制訂了一系列的標(biāo)準(zhǔn)與法規(guī)。數(shù)字安全證書提供了一種在網(wǎng)上驗(yàn)證身份的方式。安全證書體制主要采用了公開密鑰體制,其他還包括對稱密鑰加密、數(shù)字簽名和數(shù)字信封等技術(shù)。使用數(shù)字證書,通過運(yùn)用對稱和非對稱密碼體制等密碼技術(shù)建立起一套嚴(yán)密的身份認(rèn)證系統(tǒng),從而保證:信息發(fā)送方和接收方外不被其他人竊?。恍畔⒃趥鬏斶^程中不被篡改;發(fā)送方能通過數(shù)字證書來確認(rèn)接收方的身份;發(fā)送方對于自己的信息不能抵賴。1、數(shù)字證書概述所謂數(shù)字證書就是用電子手段來證實(shí)一個用戶的身份及對網(wǎng)絡(luò)資源訪問的權(quán)限的數(shù)字文檔。其作用類似于現(xiàn)實(shí)生活中的身份證。它由權(quán)威機(jī)構(gòu)發(fā)行,用來鑒別對方的身份。最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名,證書的格式遵循ITUTX.509國際標(biāo)準(zhǔn)。一個標(biāo)準(zhǔn)的X.509數(shù)字證書包含以下一些內(nèi)容:(1)證書的版本信息;(2)證書的序列號,每個證書都有一個唯一的證書序列號;(3)證書所使用的簽名算法;(4)證書的發(fā)行機(jī)構(gòu)名稱,命名規(guī)則一般采用X.509格式;(5)證書的有效期,現(xiàn)在通用的證書一般采用UTC時間格式,它的計(jì)時范圍為1950-2049;(6)證書所有人的名稱,命名規(guī)則一般采用X.500格式;(7)證書所有人的公開密鑰;(8)證書發(fā)行者對證書的簽名。數(shù)字證書分為以下機(jī)種類型:(1)客戶端證書:這種證書是對個人發(fā)布的,也稱為個人證書。(2)服務(wù)器證書:這種證書是對應(yīng)用服務(wù)器,如Web服務(wù)器發(fā)布的。它與服務(wù)器的域名相聯(lián)系,如果服務(wù)器域名有改變,就必須重新發(fā)布證書。(3)軟件發(fā)布者證書:這種證書于認(rèn)證軟件代碼或從FTP服務(wù)器上下載的軟件。前兩類是常用的證書,第三類用于較特殊的場合。數(shù)字證書是由認(rèn)證中心頒發(fā)的。根證書是認(rèn)證中心與用戶建立信任關(guān)系的基礎(chǔ)。在用戶使用數(shù)字證書之前必須首先下載和安裝。返回頂端

2、認(rèn)證中心概述認(rèn)證中心是一個負(fù)責(zé)發(fā)放和管理數(shù)字證書的權(quán)威機(jī)構(gòu)。對于一個大型的應(yīng)用環(huán)境,認(rèn)證中心往往采用一種多層次的分級結(jié)構(gòu),各級的認(rèn)證中心類似于各級行政機(jī)關(guān),上級認(rèn)證負(fù)責(zé)簽發(fā)和管理下級認(rèn)證中心的證書,最下一級的認(rèn)證中心直接面向最終用戶。處在最高層的是認(rèn)證中心(Root-CA)它是所有人公認(rèn)的權(quán)威,如人民銀行總行的CA。認(rèn)證中心主要有以下幾種功能:(1)數(shù)字證書的頒發(fā)。中心接收、驗(yàn)證用戶(包括下級認(rèn)證中心和最終用戶)的數(shù)字證書的申請,將申請的內(nèi)容進(jìn)行備案,并根據(jù)申請的內(nèi)容確定是否受理該數(shù)字證書申請。如果中心接受該數(shù)字證書申請,則進(jìn)一步確定給用戶頒發(fā)何種類型的證書。新證書用認(rèn)證中心的私鑰簽名以后,發(fā)送到頂端服務(wù)器供用戶下載和查詢。為了保證消息的完整性,返回給用戶的所有應(yīng)答信息都要使用認(rèn)證中心的簽名。(2)證書的更新。認(rèn)證中心可以定期更新所有用戶的證書,或者根據(jù)用戶的請求來更新用戶的證書。(3)證書的查詢。證書的查詢可以分為兩類,其一是證書申請的查詢,認(rèn)證中心根據(jù)用戶的查詢請求返回當(dāng)前用戶證書申請的處理過程;其二是用戶證書的查詢,這類查詢由頂端服務(wù)器來完成,頂端服務(wù)器根據(jù)用戶的請求返回適當(dāng)?shù)淖C書。(4)證書的作廢。當(dāng)用戶的私鑰由于泄密等原因造成用戶證書需申請作廢時,用戶需要向認(rèn)證中心提出證書作廢請求,認(rèn)證中心根據(jù)用戶的請求確定是否將該證書作廢。認(rèn)證中心通過維護(hù)證書作廢列表(CRL、CertiicateRevocationList)來完成上述功能。(5)證書的歸檔。證書具有一定的有效期,證書過了有效期之后就將被作廢,但是我們不能將作廢的證書簡單地丟棄,因?yàn)橛袝r我們可能需要驗(yàn)證以前的某個交易過程中產(chǎn)生的數(shù)字簽名,這時我們就需要查詢作廢的證書?;诖祟惪紤],認(rèn)證中心還應(yīng)具備管理作廢證書和作廢私鑰的功能。(四)、公開密鑰基礎(chǔ)設(shè)施(PKI)公開密鑰基礎(chǔ)設(shè)施(PublicKeyInfrastucture,PKI)是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺,它可以為各種網(wǎng)絡(luò)應(yīng)用透明地提供,采用加密和數(shù)字簽名等密碼服務(wù)所必需的密鑰和證書管理,從而達(dá)到保證網(wǎng)上傳遞信息的安全、真實(shí)、完整和不可抵賴的目的。PKI可以提供會話保密、認(rèn)證、完整性、訪問控制、源不可否認(rèn)、目的不可否認(rèn)、安全通信、密鑰恢復(fù)和安全時間戳九項(xiàng)信息安全所需要的服務(wù)。在這個結(jié)構(gòu)中,公開密鑰密碼算法居于中心地位,稱其為PKI。利用認(rèn)彼此的身份,安全地進(jìn)行信息交換。1、PKI的基本組成完整的PKI系統(tǒng)有權(quán)威認(rèn)證機(jī)構(gòu)(CA)、注冊機(jī)構(gòu)(PA)、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢處理系統(tǒng)、應(yīng)用接口(API)等基本構(gòu)成部分。2、PKI的功能目前,在PKI體系基礎(chǔ)上建立起來的安全證書體系得到了從普通用戶、商家、銀行到政府各職能部門的普遍關(guān)注。美國、加拿大等政府機(jī)構(gòu)都提出了建立國家PKI體系的具體實(shí)施方案。PKI系統(tǒng)的建立應(yīng)該著眼于用戶使用證書及相關(guān)服務(wù)的便利性、用戶身份認(rèn)證的可靠性、具體職能包括:制定完整的證書管理政策、建立高可信度的CA中心、負(fù)責(zé)用戶屬性的管理、用戶身份隱私保護(hù)和證書作廢列表的管理;CA中心為用戶提供證書及CRL有關(guān)服務(wù)的管理,建立安全和相應(yīng)的法規(guī),建立責(zé)任劃分并完善責(zé)任政策。返回頂端

三、入侵檢測入侵檢測系統(tǒng)(NIDS,networkintrusiondetectionsystem)是用于檢測任何損害或企圖損害系統(tǒng)保密性、完整性的入侵,特別是用于檢測黑客

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論