版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
電子商務(wù)網(wǎng)絡(luò)安全
——加密和認(rèn)證
山東大學(xué)計算機科學(xué)與技術(shù)學(xué)院侯孟波
Email:houmb@sdu.edu.cn
2024/3/271電子商務(wù)安全認(rèn)證體系
◆
INTERNET一方面為傳統(tǒng)業(yè)務(wù)電子網(wǎng)絡(luò)化創(chuàng)造基礎(chǔ)條件;同時也一定程度上制約其發(fā)展。 電子政府 ------公文傳送、網(wǎng)上辦公 網(wǎng)上銀行 ------帳戶查詢、轉(zhuǎn)帳、對帳 網(wǎng)上報稅 ------企業(yè)稅務(wù)信息傳送 網(wǎng)上證券 ------證券交易,如:下單、撤單、資金查詢等 網(wǎng)上拍賣 ------拍賣信息傳輸 網(wǎng)上購物 ------B2B業(yè)務(wù)
B2C業(yè)務(wù)
……共同特點:傳輸信息具有敏感性.2024/3/272電子商務(wù)安全認(rèn)證體系◆網(wǎng)絡(luò)面臨的主要問題
網(wǎng)上竊聽------竊聽截獲網(wǎng)絡(luò)信息,獲取機密. 信息偽造------以假亂真. 信息篡改------修改真實信息,損人利己. 行為否認(rèn)------否認(rèn)行為事實. 身份冒用------以假身份冒充真實身份.中斷服務(wù)------破壞服務(wù)可用性非法訪問------非授權(quán)獲取信息……2024/3/273電子商務(wù)安全認(rèn)證體系信息安全的三個方面:安全攻擊:危及某個機構(gòu)擁有的信息安全的任何行為。安全機制:設(shè)計用于檢測、防止或從安全攻擊中恢復(fù)的一種機制。安全服務(wù):加強一個組織的數(shù)據(jù)處理系統(tǒng)和信息傳送安全性的一種服務(wù)。該服務(wù)的目標(biāo)是對抗安全攻擊,利用一種或多種安全機制來提供該種服務(wù)。2024/3/274電子商務(wù)安全認(rèn)證體系對安全的攻擊類型:主動攻擊:
中斷:對信息服務(wù)的可用性攻擊(拒絕服務(wù))。篡改:對信息完整性的攻擊。偽造:對信息真實性的攻擊。重放:被動攻擊:截獲:對信息機密性的攻擊。析出消息內(nèi)容;通信量分析;
2024/3/275電子商務(wù)安全認(rèn)證體系安全服務(wù)的種類:
機密性鑒別(身份識別)完整性不可抵賴訪問控制可用性2024/3/276電子商務(wù)安全認(rèn)證體系◆網(wǎng)絡(luò)安全策略 先進(jìn)的安全技術(shù)------根本保證,防患未然. 嚴(yán)格的安全管理------用戶管理授權(quán)管理審計跟蹤體系 完善的法律法規(guī)------加以懲處約束,減少損失
2024/3/277電子商務(wù)安全認(rèn)證體系
◆網(wǎng)絡(luò)安全目標(biāo)
服務(wù)可用性-------對合法訪問者提供服務(wù)
信息的保密性------防止截獲、竊聽信息 信息的完整性------防止篡改信息 不可否認(rèn)性------防止行為否認(rèn) 身份識別------防止身份冒用訪問控制------授權(quán)訪問信息◆網(wǎng)絡(luò)安全機制----目前大多建立在加密技術(shù)機制上。2024/3/278電子商務(wù)安全認(rèn)證體系◆安全技術(shù)及方案
---核心技術(shù)是以密碼學(xué)為理論基礎(chǔ)的密碼安全技術(shù). ---解決方案是PKI網(wǎng)絡(luò)安全解決方案.
信息保密技術(shù)---對稱加解密和公鑰加解密. 完整性校驗技術(shù)---HASH函數(shù),MAC碼.身份認(rèn)證技術(shù)---數(shù)字證書. 防抵賴技術(shù)---數(shù)字簽名.
2024/3/279電子商務(wù)安全認(rèn)證體系◆原始(經(jīng)典)信息加密技術(shù)
明文
密文原始明文
替代加密:如凱撒密碼.C=(P+k)MOD26P=(C-k)MOD26
置換加密:打亂順序.……
特點:安全性完全基于變換算法本身的保密性.
加密算法解密算法2024/3/2710電子商務(wù)安全認(rèn)證體系
◆現(xiàn)代(常規(guī))加密技術(shù)----對稱加密明文加密密鑰
密文解密密鑰
原始明文
特點:---加密算法與解密算法是公開的---加密密鑰與解密密鑰相同
---要求加解密算法是協(xié)議安全的---其安全性基于密鑰的保密性(密鑰空間、隨機性、保密性)
---分為塊(分組)加密和流(序列)加密---典型算法:DES,3DES,IDEA,RC4,RC5,Blowfish,CAST-128,Rijndael……
模式:
EK(M)=C,DK(C)=M加密算法解密算法2024/3/2711對稱算法舉例----IDEA
64bitplainX128bitskeyZX1X2X3X4
Z1Z6
16Z7 Z12Z1Z2Z52
Z43 Z52
Z49 Z52
Y1Y2Y3Y4子密鑰生成器Round1Round2Round8輸出變換2024/3/2712電子商務(wù)安全認(rèn)證體系
◆公開鑰加密
明文公開鑰密文秘密鑰原始明文---加密算法與解密算法是公開的---加密密鑰與解密密鑰不相同(公開鑰
PK、秘密鑰
SK)
---公開鑰用來加密信息,秘密鑰用來解密信息---公開鑰可以公開,秘密鑰必須保密
---典型算法:RSA,ElGamal
---算法本身基于數(shù)學(xué)上的難題,如:大整數(shù)分解 離散對數(shù)問題
模式:EPK(M)=C,DSK(C)=M加密算法解密算法2024/3/2713公開鑰算法舉例---RSA密鑰生成:首先選取兩個大素數(shù)p和q,計算n=pq.
隨機選取加密密鑰e,使e和(p-1)(q-1)互素,用歐幾里得擴(kuò)展算法計算解密密鑰d,以滿足:
ed=1mod(p-1)(q-1),即d=e-1mod(p-1)(q-1);
公開鑰為(e,n),秘密鑰為(d,n)。加密運算:C=Memodn解密運算:M=Cdmodn=(Me)dmodn=Medmodn=Mk(p-1)(q-1)+1modn=M.Mk(p-1)(q-1)modn(根據(jù)歐拉定理)=Mmodn
2024/3/2714電子商務(wù)安全認(rèn)證體系◆對稱加密和公鑰加密的比較(i)對稱加密的優(yōu)點:---速度快,處理量大,適用于對應(yīng)用數(shù)據(jù)的直接加密。---加密密鑰長度相對較短,如40比特---128比特。
---除了加密,還可構(gòu)造各種加密體制,如產(chǎn)生偽隨機數(shù), HASH函數(shù)等。
---歷史悠久。(ii)對稱加密的缺點:---密鑰在雙方都要一致、保密,傳遞較難。---大型網(wǎng)絡(luò)中密鑰量大,難以管理,一般需要TTP。
---密鑰需要經(jīng)常更換。2024/3/2715電子商務(wù)安全認(rèn)證體系(iii)公鑰加密的優(yōu)點:
---只有秘密鑰保密,公開鑰公開。
---網(wǎng)絡(luò)上密鑰管理只需要一個功能性TTP,而不是一個絕對安 全的TTP,不需在線,可以離線。
---密鑰生命周期相對較長.
---許多公鑰方案可以產(chǎn)生數(shù)字簽名機制。
---
在大型網(wǎng)絡(luò)上,所需的密鑰相對較少。(iv)公鑰加密的缺點:---速度慢,處理量少,適用于密鑰交換。---密鑰長度相對較長。---安全性沒有得到理論證明。---歷史較短。2024/3/2716電子商務(wù)安全認(rèn)證體系
◆數(shù)字簽名
有些公鑰算法具有數(shù)字簽名功能,如RSA算法、DSA算法。實際應(yīng)用中,需要HASH函數(shù)的結(jié)合。模式:SSK(M)=S,VPK(M,S)=true或false
利用
ESK(M)=C,DPK(C)=M2024/3/2717電子商務(wù)安全認(rèn)證體系◆單向HASH函數(shù)功能:任意長的二進(jìn)制數(shù)據(jù)變換成定長的二進(jìn)制數(shù)據(jù)。
特性:---找到兩個不同的輸入得到相同的HASH值在計算上是不可 能的。即HASH碰撞率極低。---一般HASH函數(shù)不需要密鑰。---當(dāng)用來確保輸入信息沒有被篡改時,叫做MDC碼。---包含密鑰的HASH函數(shù),用來提供數(shù)據(jù)源認(rèn)證和數(shù)據(jù)完整 性校驗時,叫做MAC碼。 典型算法:MD2,MD4,MD5,SHA1等。2024/3/2718電子商務(wù)安全認(rèn)證體系
◆
數(shù)字證書
---采用一個功能性TTP(ThirdTrustedParty),即認(rèn)證中心( CA,CertificateAuthority),確保用戶的公開鑰與用戶的實 際 身份相一致。
---使用的技術(shù)是CA對用戶的公開鑰與用戶身份信息通過數(shù)字簽 名有效捆綁。
---由用戶的公開鑰與用戶身份信息以及CA的簽名信息所構(gòu)成的 實體,叫做公鑰數(shù)字證書,簡稱證書(Certificate)。
---證書是由認(rèn)證中心簽發(fā)的。
---證書種類:用途:加密、簽名、密鑰交換等。對象:個人、團(tuán)體、服務(wù)器、客戶端等。2024/3/2719電子商務(wù)安全認(rèn)證體系◆X509v1和V2數(shù)字證書的內(nèi)容
2024/3/2720X509數(shù)字證書的內(nèi)容(1)Version
版本域表示該x.509證書格式的版本號(0,1,2)。0表示版本1,1表示版本2,2表示版本3。將來隨著證書的結(jié)構(gòu)改進(jìn),還會有更新的版本。(2)SerialNumber證書序列號域唯一地表示被該認(rèn)證中心發(fā)放的用戶的數(shù)字證書的編號,如12345678。當(dāng)一個用戶證書被注銷時,該序列號將被列入黑名單(CRL)當(dāng)中(如果將整個數(shù)字證書納入黑名單,將是浪費和不必要的)。因而對一個認(rèn)證中心所發(fā)放的每一個數(shù)字證書的序列號必須是唯一的。由證書發(fā)放者和證書序列號可以唯一的確定一個數(shù)字證書。2024/3/2721X509數(shù)字證書的內(nèi)容(3)SignatureAlgrithm
數(shù)字簽名算法域標(biāo)識了被該認(rèn)證中心簽發(fā)的數(shù)字證書所使用的數(shù)字簽名算法。算法標(biāo)識是一個國際性標(biāo)準(zhǔn)組織(如ISO)登記的標(biāo)準(zhǔn)算法,它標(biāo)明了數(shù)字簽名所使用的公鑰算法和摘要算法。下面舉例說明:
md2WithRSAEncryption表示公鑰算法是RSA,摘要算法是md2.md5WithRSAEncryption表示公鑰算法是RSA,摘要算法是md5.sha1WithRSASignature表示公鑰算法是RSA,摘要算法是sha1.sha1WithDSASignature表示公鑰算法是DSA,摘要算法是sha1.2024/3/2722X509數(shù)字證書的內(nèi)容(4)IssuerX.500Name
證書發(fā)放者X.500名稱域指明了發(fā)放該用戶證書的認(rèn)證中心的標(biāo)識名稱DN(Distinguishedname),例如這樣一個DN:c=US,o=ACMECorporation,X.500名稱常用的包含如下:
CountryName,國家,簡寫c;
StateOrProvinceName,州名或省份名稱,簡寫st;LocalityName,城市名稱,簡寫l;OrganizationName,組織名稱,簡寫o;OrganizationalUnitName,部門名稱,簡寫ou;
CommonName,通用名稱,簡寫cn;
StreetAddress,街道地址;PostalAddress,郵政地址;
PostalCode,郵政編碼;TelephoneNumber,電話號碼;
TelexNumber,電傳號碼;postOfficeBox,信箱號碼;
emailAddress,電子郵箱地址?!?..2024/3/2723X509數(shù)字證書的內(nèi)容(5)ValidityPeroid
證書有效期域指明了該證書的有效起止日期和時間。也就是說數(shù)字證書都是有有效期的。密鑰及時更新,也是保證安全的一個措施。用戶在使用或驗證證書的有效性時,必須驗證有效期。例如一個用戶數(shù)字證書的表示有效期是1998年1月8日至2001年1月8日,只有驗證日期在這兩個日期之間時,證書才是可以使用的。(6)SubjectX.500Name
證書用戶X.500名稱域標(biāo)識了擁有該數(shù)字證書的用戶的標(biāo)識名稱DN(Distinguishedname),例如這樣一個DN:c=US,o=ACMECorporation,cn=JohnSmith,表示數(shù)字證書的用戶是美國的ACME公司的JohnSmith。X.500名稱是一個符合X.500標(biāo)準(zhǔn)的名稱表示法。2024/3/2724X509數(shù)字證書的內(nèi)容(7)SubjectPublicKeyInformation用戶公鑰信息域指明了兩個重要的信息:a)用戶所擁有的公開鑰值,b)該公開鑰是哪一種公鑰算法,即算法標(biāo)識值。該算法標(biāo)識值既標(biāo)明了公鑰算法,也標(biāo)明了摘要算法。(8)IssuerUniqueIdentifier(Version2Only)
證書發(fā)放者唯一標(biāo)識符域是V2X.509數(shù)字證書標(biāo)準(zhǔn)中增加的一項擴(kuò)展,它是可選項。它標(biāo)識證書發(fā)放者X.500名稱的唯一性,它是一個bitstring,在V2X.509數(shù)字證書中增加該項擴(kuò)展是因為擁有同樣的X.500名稱的發(fā)放者可能有多個重名。2024/3/2725X509數(shù)字證書的內(nèi)容(9)SubjectUniqueIdentifier(Version2Only)
證書擁有者唯一標(biāo)識符域是V2X.509數(shù)字證書標(biāo)準(zhǔn)中增加的一項擴(kuò)展,它是可選項。它標(biāo)識證書擁有者X.500名稱的唯一性,它是一個bitstring,因為同樣的X.500名稱可能有多個。
注:在有些證書編碼實現(xiàn)中,對以上兩項不做處理。因為可以有替代的方法解決該問題。2024/3/2726X509v3數(shù)字證書的內(nèi)容2024/3/2727X509V3證書擴(kuò)展項X509v3證書中的擴(kuò)展可以分為以下幾類:
密鑰信息政策信息用戶和CA屬性證書路徑限制2024/3/2728X509V3證書擴(kuò)展項(1)密鑰信息擴(kuò)展
(i)AuthorityKeyIdentifier
它是CA用來簽名證書的密鑰的標(biāo)識符,它應(yīng)用于CA在生命周期中應(yīng)用了多個密鑰對時,幫助處理驗證簽名。(ii)SubjectKeyIdentifier
它用于在區(qū)分與證書中的公鑰相對應(yīng)的特別的密鑰對。當(dāng)一個用戶多次更新過它的密鑰對時,它顯得特別有用。
(iii)KeyUsage
它指明了密鑰的用途。一般包括如下幾種用途:
non-repudiation不可抵賴certificatesigning對證書簽名
CRLsigning
對CRL簽名Digitalsignature
數(shù)字簽名
Symmetrickeyencryption對稱鑰加密Dataencryption
數(shù)據(jù)加密
Diffie-HellmankeyagreementD-H密鑰交換(iv)PrivateKeyUsagePeriod該項指明了用戶的簽名用私鑰作為數(shù)字簽名密鑰的最后有效日期。2024/3/2729X509V3證書擴(kuò)展項(2)政策信息擴(kuò)展
政策信息擴(kuò)展項為CA發(fā)布關(guān)于一個特殊的證書應(yīng)當(dāng)怎樣應(yīng)用和怎樣解釋的信息提供了一種機制。它包括兩個擴(kuò)展:(i)CertificatePolicies
證書政策域指明了證書是在什么樣的政策下簽發(fā)的,或證書適用于什么樣的類型。證書政策由一個特殊格式的對象標(biāo)識符標(biāo)識,它必須由國際性標(biāo)準(zhǔn)組織注冊。在一個證書中指派多個證書政策是可能的。一般的,對一個證書適用的政策不允許沖突。如果證書政策域設(shè)置成non-critical,則發(fā)放該證書的認(rèn)證中心只是賦予該證書適用的政策,并不需要該證書僅僅適用于該政策;相反,則該證書只適用于該政策。(ii)PolicyMappings
相對于證書政策域適用于用戶證書和CA交叉證書,該域只適用于交叉證書。當(dāng)被一個不同的CA的公鑰信息驗證時,交叉證書就由一個CA產(chǎn)生。該域提供了一個為簽名CA將其政策映射到一個交叉證書中的CA的政策的機制。當(dāng)一個應(yīng)用程序處理跨CA范圍的證書鏈時,該域設(shè)置成critical,一個應(yīng)用程序應(yīng)用映射信息來保證對證書鏈中的證書適用于連續(xù)的可接受的政策。2024/3/2730X509V3證書擴(kuò)展項(3)用戶和CA屬性擴(kuò)展
用戶和CA屬性擴(kuò)展為一個用戶或CA提供鑒別信息提供了附加的機制。(i)SubjectAlternativeName該域?qū)ψC書的擁有者提供了一個或多個確定的名稱,允許的名稱以下:
Internete-mailaddress 互連網(wǎng)電子郵件地址
Internetdomainname 互連網(wǎng)域名
InternetIPaddress 互連網(wǎng)IP地址
X.400e-mailaddress X.400電子郵件地址
EDIpartyname EDI成員名
URLURL網(wǎng)址……
(ii)IssuerAlternativeName
該域?qū)ψC書的發(fā)放者提供了一個或多個確定的名稱,就象上面介紹的一樣。(iii)SubjectDirectoryAttributes
該域提供了用戶證書中附加的一些X.500目錄屬性。2024/3/2731X509V3證書擴(kuò)展項(4)證書路徑限制擴(kuò)展證書路徑限制擴(kuò)展為使CA控制和限制在交叉認(rèn)證環(huán)境中擴(kuò)展的第三方提供了一種機制。有三種域:(i)BasicConstraints
該域指明了證書中的證書擁有者是作為一個終端用戶還是作為一個CA。如果是一個CA,則該證書是一個交叉證書,一個交叉證書可能還指定可以接受的證書鏈的最大長度。如果長度指定為1,則用戶只能驗證在該交叉證書中指定的CA發(fā)放的終端用戶的公鑰和CRL。(ii)NameConstraints
該域應(yīng)用于交叉證書。該域為管理員提供了限制在交叉認(rèn)證環(huán)境中可信名稱的范圍的能力。它相對于BasicConstraints更復(fù)雜。(iii)PolicyConstraints該域應(yīng)用于交叉證書。該域為管理員提供了從一個交叉證書擴(kuò)展的證書鏈中指定一系列可接受政策的能力。它可以指定是否證書鏈中所有的證書必須符合一個特定的政策,或者在處理證書鏈時是否約束policymapping。2024/3/2732黑名單(CRL)黑名單(CRL)的基本概念
CertificateRevokedList,黑名單,英文縮寫為CRL。
黑名單本質(zhì)上是由認(rèn)證中心定期簽發(fā)的注銷證書的集合體。用戶在驗證對方的證書時,一般要驗證對方證書是否在黑名單之中。2024/3/2733X.509CRL的格式X.509CRL的格式
Version(V2)SignatureAlgorithmIdentifierIssuerDistinguishedNameThisUpdateNextUpdateRevokedCertificatesSerialNumber
RevokedTime
CRLEntryExtensionsCRLEextensionsSignature2024/3/2734X.509CRL的格式1.Version該域指明了CRL的版本號。目前版本號必須為v2。2.SignatureAlgorithmIdentifier該域指明了CRL的簽名算法,解釋同數(shù)字證書。3.IssuerDistinguishedNam
該域指明了發(fā)放CRL的發(fā)放者的X500名稱,解釋同數(shù)字證書。4.ThisUpdate該域指明了本次簽發(fā)CRL的日期和時間。5.NextUpdate該域指明了下一次簽發(fā)CRL的日期和時間。2024/3/2735X.509CRL的格式6.RevokedCertificates
該域列出了被注銷的數(shù)字證書序列。列舉按如下格式:
SerialNumber被注銷的用戶證書的序列號
RevokedTime被注銷的用戶證書注銷時的時間
CRLEntryExtensionsCRL入口擴(kuò)展7.CRLEextension
該域列出了CRL的擴(kuò)展信息。類似證書中的擴(kuò)展。下面舉例說明:AuthorityKeyIdentifier
認(rèn)證中心密鑰標(biāo)識。同證書中的擴(kuò)展。
IssuerAlternativeName
證書發(fā)放者替代名稱,同證書中的擴(kuò)展。
CRLNumber
該CRL在整個發(fā)布過程中的編號。
DeltaCRLIndicatorDeltaCRL的指示符。
IssuingDistributionPoint
CRL的發(fā)布點。8.Signature
該域列出了CRL簽發(fā)者對以上信息的數(shù)字簽名信息。類似證書中的簽名。2024/3/2736電子商務(wù)安全認(rèn)證體系◆數(shù)字證書的認(rèn)證原理
---認(rèn)證中心CA有自己的一個公鑰對,用于對用戶認(rèn)證(數(shù)字簽名), CA的秘密鑰有高度的保密性,公開鑰公開(以自簽名證書的方 式),用戶需要安全獲得。
---對于由CA簽發(fā)的證書,有不可偽造性。用戶可以通過CA的自簽名 證書驗證用戶證書的有效性。
驗證內(nèi)容包括: ·CA的自簽名證書驗證自身簽名是否正確;
·用戶證書中的證書簽發(fā)者與CA證書中的證書擁有者 是否一致; ·用CA的自簽名證書中的公開鑰驗證用戶證書中的簽 名是否正確; ·證書有效期是否有效;
·其它檢查(如密鑰的用途等).最后確定證書的擁有者是否是想通信的對象。
2024/3/2737電子商務(wù)安全認(rèn)證體系◆數(shù)字證書的應(yīng)用
通過某種安全協(xié)議,用戶數(shù)字證書得以交換,根據(jù)證書的種類(簽名證書或加密證書),使用其中的公鑰加密、交換密鑰或驗證簽名等。
KD
會話密鑰交換舉例:
(KD:會話密鑰,PK:證書中的公鑰)---A:
隨機產(chǎn)生KD;
用B的證書中的PK加密KD,產(chǎn)生密鑰交換報文CIPHER;
將CIPHER傳送給B;---B:
用自己的私鑰解密CIPHER,得到KD;---AB:
以后A和B就可以用對稱算法使用KD作為對稱密鑰加密和解密信 息,而網(wǎng)絡(luò)上傳輸?shù)氖敲芪摹?/p>
AB2024/3/2738電子商務(wù)安全認(rèn)證體系
◆
SSL(SecureSocketsLayer)協(xié)議
是NETSCAPE公司最早制定的適合于C/S結(jié)構(gòu)的點到點加密通道網(wǎng)絡(luò)信息安全傳輸協(xié)議,包括V2和V3版本。Microsoft公司也有類似的安全協(xié)議,后來國際標(biāo)準(zhǔn)組織對其綜合改進(jìn),形成國際標(biāo)準(zhǔn)TLS。
---
通過數(shù)字證書實現(xiàn)身份認(rèn)證。---通過單方或雙方的身份認(rèn)證,完成對稱密鑰的共享。---通過共享對稱密鑰加密完成所傳輸?shù)娜魏涡畔⒌募用堋?--通過MAC碼實現(xiàn)信息的完整性。 ---工作層次:TCP之上,應(yīng)用層之下。
SSL
SSLServerClientClient2024/3/2739電子商務(wù)安全認(rèn)證體系◆SSL協(xié)議構(gòu)成
SSLv3.0協(xié)議由五個子協(xié)議和兩個狀態(tài)組成。 五個協(xié)議: 握手協(xié)議(HandshakeProtocol)
加密配置改換協(xié)議(ChangeCipherSpecProtocol)
警告協(xié)議(AlertProtocol)
記錄層協(xié)議(RecordLayerProtocol)
應(yīng)用數(shù)據(jù)協(xié)議(ApplicationDataProtocol)
兩個狀態(tài): 會話狀態(tài)(SessionState)
聯(lián)系狀態(tài)(ConnectionState)2024/3/2740SSL協(xié)議
SSL是一層次化協(xié)議。在每一層,消息均可以包含描述長度、消息的描述及消息的內(nèi)容的域。
SSL在傳輸消息時,首先將消息分為其可處理的數(shù)據(jù)塊,可以進(jìn)行壓縮,將其封裝為一帶消息驗證(MAC)的包,隨之進(jìn)行加密并傳輸所得到的加密后的消息。在收到消息時,首先解密,然后驗證、解壓縮并重新組合得到原有的消息,將此消息發(fā)向較高的層次。2024/3/2741電子商務(wù)安全認(rèn)證體系◆SSL協(xié)議示意圖2024/3/27422024/3/2743電子商務(wù)安全認(rèn)證體系
◆SET(SecureElectricTransaction)協(xié)議
---
SET協(xié)議是由Visa、MasterCard、IBM、Microsoft及多家著 名金融、科技機構(gòu)共同制定的國際公認(rèn)的安全電子交易標(biāo) 準(zhǔn),專門解決以信用卡持有人、商家、銀行為核心,信用 卡在網(wǎng)上電子購物和電子支付的問題。它為信用卡的持有者 在網(wǎng)上消費提供了一種更安全更保密的機制。
---
SET標(biāo)準(zhǔn)包括了信用卡在電子交易中的交易協(xié)議、資料隱私 性、資料完整性以及資料認(rèn)證、數(shù)字簽名等。
---
SET技術(shù)主要由電子錢包、支付網(wǎng)關(guān)、商家電子商店、安全 認(rèn)證中心(SET-CA)組成。2024/3/2744電子商務(wù)安全認(rèn)證體系◆SET解決方案一般組成
客戶電子錢包提供客戶證書申請、查詢和瀏覽;發(fā)送購貨及支 付指令;購貨信息的管理等功能。
商戶電子商店提供商戶證書申請、查詢和瀏覽;購貨請求應(yīng)答; 獲取網(wǎng)關(guān)繳款授權(quán)信息;銷貨記錄的管理等功能。
支付網(wǎng)關(guān)提供網(wǎng)關(guān)證書申請、查詢和瀏覽;黑名單管理;支 付授權(quán);繳款和退款等功能。
SET-CA證書中心負(fù)責(zé)簽發(fā)數(shù)字證書和對黑名單的維護(hù)管理。2024/3/2745SET-CA層次結(jié)構(gòu)2024/3/2746電子商務(wù)安全認(rèn)證體系◆網(wǎng)上購物流程圖
消費者(持卡人)商家電子商店銀行網(wǎng)關(guān)銀行結(jié)算網(wǎng)絡(luò)2024/3/2747電子商務(wù)安全認(rèn)證體系◆
一般網(wǎng)上購物流程描述
1.持卡人登錄商家電子商店瀏覽商品目錄. 2.持卡人選擇要購買的商品. 3.商家形成訂單信息(包括商品名稱,價格,數(shù)量,總計金額等). 4.持卡人選擇支付方式(支付卡支付). 5.通過電子錢包,向商家發(fā)送訂單信息和支付 信息. 6.商家保存訂單信息,并將支付信息轉(zhuǎn)送銀行網(wǎng)關(guān)認(rèn)證. 7.商家向持卡人發(fā)送確認(rèn)信息. 8.商家向持卡人交送貨物. 9.商家向銀行繳款.2024/3/2748電子商務(wù)安全認(rèn)證體系◆網(wǎng)上購物對安全的需要
1.保證支付信息的保密性以及與之一起的訂單信息的保密性.2.保證所有傳輸信息的完整性.3.對持卡人是某一品牌支付卡帳號的合法用戶進(jìn)行認(rèn)證.4.對商家可以接受某一品牌支付卡交易進(jìn)行認(rèn)證.5.保證最好的安全應(yīng)用和系統(tǒng)設(shè)計來保護(hù)在電子商務(wù)交易中的每 一個參與者.6.設(shè)計的電子商務(wù)協(xié)議與其安全協(xié)議應(yīng)具有獨立性。
2024/3/2749電子商務(wù)安全認(rèn)證體系◆SET協(xié)議對安全的處理
為了增加系統(tǒng)的信息保密性、完整性、身份認(rèn)證和交易的不可否認(rèn)性,安全處理如下:---建設(shè)CA系統(tǒng),為交易參與實體簽發(fā)各種數(shù)字證書。
---交易參與實體(持卡人、商家、銀行網(wǎng)關(guān))利用數(shù)字證書,包 括加密證書和簽名證書,實現(xiàn)交易中身份認(rèn)證和加密密鑰傳 輸;---采用公開鑰加密技術(shù)和對稱加密技術(shù)以及數(shù)字簽名技術(shù),實現(xiàn) 高強度加密以及防止交易中的抵賴現(xiàn)象;---采用HASH函數(shù)和MAC碼實現(xiàn)交易數(shù)據(jù)完整性校驗;---為了保證訂單信息和支付信息的互補性保密及其關(guān)聯(lián)性(商家 只能看到訂單信息,銀行網(wǎng)關(guān)只能看到支付信息,且訂單信 息和支付信息是一一對應(yīng)的),采用了雙簽技術(shù)。
---持卡人證書中不包含帳號信息,但包含其摘要值,可以驗證帳 號和證書的一致性。
2024/3/2750電子商務(wù)安全認(rèn)證體系◆
PKI簡介
PKI(PublicKeyInfrastructure),稱為公鑰基礎(chǔ)設(shè)施。即為管理用戶的數(shù)字證書、密鑰以及安全政策的一系列安全服務(wù)的集合。
PKI解決采用公開鑰技術(shù)實現(xiàn)安全所需要的背景支撐。
PKI是一種遵循標(biāo)準(zhǔn)的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)應(yīng)用透明的提供采用加密和數(shù)字簽名等密碼服務(wù)所必須的密鑰和證書管理。PKI必須具有認(rèn)證中心(CA)、證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢處理系統(tǒng)、客戶端證書處理系統(tǒng)等基本成分,構(gòu)建PKI也將圍繞這些方面來構(gòu)建。
2024/3/27512024/3/2752電子商務(wù)安全認(rèn)證體系◆
PKI組成
由三個核心組件構(gòu)成:
證書中心(CertificateAuthority):為所有用戶提供證書服 務(wù)和密鑰服務(wù)。如證書簽發(fā)、證書注銷、證書更新、 證書發(fā)布、加密密鑰恢復(fù)、CRL黑名單生成和發(fā)布等。一般CA中心由CA和RA(RegistryAuthority)構(gòu)成。
目錄服務(wù)(Repository):通過LDAP協(xié)議,使用目錄服務(wù)器管 理用戶密鑰、證書、黑名單等。
管理功能(Managementfunction):管理終端實現(xiàn)PKI管理功能。
2024/3/2753電子商務(wù)安全認(rèn)證體系◆
PKI的功能
功能描述實現(xiàn)用戶登記搜集用戶信息,驗證審核用戶身份CA或RA的功能簽發(fā)證書對用戶的證書申請,簽發(fā)證書CA的功能注銷證書生成并發(fā)布黑名單CRLCA管理終端的功能存儲、恢復(fù)證書和黑名單使用戶證書和黑名單讓授權(quán)用戶可以方便得到經(jīng)由LDAP協(xié)議,采用安全備份的目錄服務(wù)器管理證書和黑名單基于政策的證書路徑驗證實現(xiàn)基于證書政策限制的證書鏈驗證。CA的功能密鑰生命周期管理密鑰的更新、存檔、恢復(fù)等軟件自動或手工實現(xiàn)2024/3/2754電子商務(wù)安全認(rèn)證體系◆
CA認(rèn)證中心簡介
CA,CertificateAuthority的縮寫,即證書中心或認(rèn)證機構(gòu)。它是一個在互連網(wǎng)絡(luò)中為網(wǎng)絡(luò)用戶提供安全認(rèn)證服務(wù)的可信賴的第三方機構(gòu)。負(fù)責(zé)管理用戶的身份認(rèn)證,管理用戶身份證書以及密鑰。
2024/3/2755電子商務(wù)安全認(rèn)證體系◆
CA功能 政策制訂 :包括對申請證書用戶的審核要求,及認(rèn)證中心自身運 轉(zhuǎn)的要求等。
密鑰管理 :用于簽名用戶證書的密鑰和其他密鑰的產(chǎn)生、更新、 備份、恢復(fù)等。
證書管理 :包括接收用戶的證書請求,審核用戶的合法身份,發(fā) 放用戶的有效數(shù)字證書,管理用戶的證書等。
黑名單管理:包括注銷用戶的數(shù)字證書,定期產(chǎn)生黑名單,發(fā)布黑 名單。
目錄管理 :目錄服務(wù)器設(shè)置、證書、CRL等的更新等。 系統(tǒng)維護(hù) :包括系統(tǒng)運行日志、審計、備份和災(zāi)難恢復(fù)等。
2024/3/2756電子商務(wù)安全認(rèn)證體系◆
CA的層次性結(jié)構(gòu)
根CA子CA子CA子CA子CA子CA用戶用戶用戶子CA用戶N+1層N層N-1層子CA子CA頂層2024/3/2757電子商務(wù)安全認(rèn)證體系◆證書鏈的驗證根證書……證書N–1證書N證書N–1(用戶證書)
被認(rèn)證
▲被認(rèn)證公鑰和簽名密鑰之間形成鏈狀結(jié)構(gòu)。
▲證書簽發(fā)者和證書擁有者信息之間也是形成鏈狀結(jié)構(gòu)。CACA公鑰簽名CACA公鑰簽名CACA公鑰簽名用戶CA公鑰簽名CACA公鑰簽名2024/3/2758電子商務(wù)安全認(rèn)證體系A(chǔ)A屬性證書中心簡介
AA,AttributeCertificateAuthority的縮寫,即屬性證書中心。它是一個為用戶提供業(yè)務(wù)權(quán)限認(rèn)證的可信賴的安全服務(wù)機構(gòu)。由它為用戶業(yè)務(wù)操作提供認(rèn)證的屬性證書,與身份證書配合,實現(xiàn)用戶權(quán)限控制。屬性證書中包含了用戶身份(與身份證書中的身份相一致)、用戶操作權(quán)限屬性以及AA對其所做的數(shù)字簽名。采用屬性證書實現(xiàn)權(quán)限控制是代替ACL(AccessControlLists)的另一種權(quán)限控制安全方案。PC(PROXYCERTIFICATE)代理證書簡介2024/3/2759電子商務(wù)安全認(rèn)證體系◆有關(guān)加密和協(xié)議的安全標(biāo)準(zhǔn)
FIPSPUB:包含了算法本身應(yīng)用的規(guī)定。
IETF:PKIX系列標(biāo)準(zhǔn)。
RSA:PKCS系列標(biāo)準(zhǔn)。
ITURec.X.509(1993)數(shù)字證書標(biāo)準(zhǔn)。
ISO/IEC9594-8:1995.數(shù)字證書標(biāo)準(zhǔn)。
NETSCAPE/IETF:SSL/TLS端對端安全數(shù)據(jù)傳輸協(xié)議。
VISA/MASTERCARD:SET安全電子交易協(xié)議。2024/3/2760PKCS系列標(biāo)準(zhǔn)
PKCS標(biāo)準(zhǔn)是Public-KeyCryptographyStandards的簡稱。它是由美國RSA實驗室制定的一個有關(guān)公開鑰加密方面的系列標(biāo)準(zhǔn)。在這些標(biāo)準(zhǔn)中,涵蓋了RSA加密,D-H密鑰交換,基于口令的加密,擴(kuò)展數(shù)字證書語法,加密消息語法,秘密鑰信息語法,數(shù)字證書請求語法以及可選的屬性。2024/3/2761PKCS系列標(biāo)準(zhǔn)一、PKCS#1:RSA加密標(biāo)準(zhǔn)
PKCS#1定義了RSA公開鑰算法用來加密和簽名信息的機制,它描述了一個叫做rsaEncryption的方法,該方法用于使用公開鑰加密算法RSA來加密數(shù)據(jù)。同時定義了對RSA公開鑰和秘密鑰的語法其中公開鑰語法可以用在數(shù)字證書中;秘密鑰語法可以用在加密秘密鑰(PKCS#8)中。PKCS#1同時定義了三種簽名算法,分別叫做md2WithRSAEncrypion
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 國際海運合同環(huán)境保護(hù)要求
- 戶外運動中心裝修合同
- 快速響應(yīng)運輸合同模板設(shè)計
- 展覽館裝修大包合同樣本
- 文化中心裝修班組合作協(xié)議
- 滑雪場土石方合同樣本
- 旅游導(dǎo)游人才獵頭協(xié)議
- 冷藏乳制品分銷協(xié)議
- 會展中心別墅裝修合同樣本
- 影視制作公司裝修合同
- 生姜高產(chǎn)種植技術(shù)專題培訓(xùn)課件
- 《社會主義市場經(jīng)濟(jì)理論(第三版)》第八章社會主義市場經(jīng)濟(jì)調(diào)控論
- 交流伺服系統(tǒng)常見故障及處理分解課件
- 水土保持單元工程質(zhì)量評定表
- 圣三國蜀漢傳攻略
- 2021屆高考英語887核心詞(打印、詞頻、出處、例句、背誦)
- 天津市鄉(xiāng)鎮(zhèn)衛(wèi)生院街道社區(qū)衛(wèi)生服務(wù)中心地址醫(yī)療機構(gòu)名單
- 公司機關(guān)管理類責(zé)任矩陣
- 山東省青島市各縣區(qū)鄉(xiāng)鎮(zhèn)行政村村莊村名居民村民委員會明細(xì)及行政區(qū)劃代碼
- 《鉆井液用磺甲基酚醛樹脂技術(shù)要求》
- 數(shù)學(xué)-九宮數(shù)獨100題(附答案)
評論
0/150
提交評論