电子商务安全认证体系

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

[Na ||IDA ||Ks||IDB]]
(6) B → A: EKUa[EKRauth[ Na ||IDA ||Ks || IDB]||Nb] (7) A → B: EKs[Nb]
3、一次一密系统(one-time system)
假定明文:M=(m0,m1,m2,….,mn-1) 算法 : Ci=EKi(mi)=(mi+Ki)(mod 26) 0≤i<n
性。证书格式及证书内容遵循X.509标准。
CA:
证书授权 (Certificate Authority) 中心,是一个负责发放和管理数字 证书的权威机构 , 它作为电子商务交易中受信任的第三方,承担公 钥体系中公钥的合法性检验的责任。
CA为每个使用公开密钥的用户发放一个数字证书,以实现公钥的分 发并证明其合法性。CA 的数字签名使攻击者不能伪造和篡改证书。 认证中心往往采用一种多层次的分级结构,各级的认证中心类似于 各级行政机关,上级认证中心负责签发和管理下级认证中心的证书, 最下一级的认证中心直接面向最终用户。
目 录
4.1 身份认证与认证体系
4.2 身份认证协议 4.3 数字证书与认证机构 4.4 安全认证体系及其实施标准
4.1 身份认证与认证体系
“在互联网上,没有人知道你是一个人还是一条狗!” 物理身份=数字身份?->身份认证
验证物理身份方法:
(1)what do you know? “天王盖地虎,宝塔镇河妖”、“芝麻开门” (2)what do you have? 身份证、工作证、护照、户口簿…… (3)What are your physical characteristics? 指纹、笔迹、声音、虹膜、掌纹、DNA……
数字证书:
数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进
行信息交流及商务活动的身份证明。 在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从
而解决相互间的信任问题。
数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构 数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实
密钥K=(K0,K1,K2,….,Kn-1)是一个随机序列,密钥只使用一次,且密钥 长度等于明文序列的长度,即|K|=|M|
举例:明文是 send help
对应的数字等价形式为18,4,13,3,7,4,11,15
假定随机密钥序列为:K=(5,13,1,0,7,2,20,16),n=8 根据上述算法可以得出密文:C=(23,17,14,3,14,6,5,5),
或等价的C=(X,R,O,D,D,O,G,F,F)
如果知道密钥序列K,就可以很容易地将密文C还原。如果不知道密钥 序列,该例的密钥序列共有268。
理论上不可攻破的密码系统只有这一种。在实际应用中,该系统却受到很大的限 制:首先分发和存储这样大的随机密钥序列(它和明文信息等长),确保密钥的 安全是困难的。其次,如何生成真正的随机序列也是一个问题。
(1) A → KDC :A || B|| Ra (2) KDC → A :EKa [Ra || B || Ks || EKb [Ks ||A ]] (3) A → B: EKb [Ks || A ] (4) B → A: EKs [Rb ]
(5) A → B: EKs [Rb-1] //避免重放攻击
中,B始终不能看到钥匙的样子,从而避免了钥匙的泄露。
(2)A拥有B的公钥,A没有见过B,而B见过A的照
片,偶然一天2人见面了,B认出了A,但A不能确
定面前的人是否是B,这时B要向A证明自己是B, 也有2个方法。
B把自己的私钥给A,A用这个私钥对某个数据加密,然后 用B的公钥解密,如果正确,则证明对方确实是B。 A给出一个随机值,B用自己的私钥对其加密,然后把加密 后的数据交给A,A用B的公钥解密,如果能够得到原来的 随机值,则证明对方是B。后面的方法属于零知识证明。
(4) B → KDC: IDB||IDA || EKUauth[Na] (5) KDC → B: EKRauth[IDA ||KUa]|| EKUb[EKRauth
[Na||Ks||IDB]]
(6) B → A: EKUa[EKRauth[ Na ||Ks || IDB]||Nb] (7) A → B: EKs[Nb]
备注1
数字身份认证方式:
(1)用户名/密码方式 :“what you know”
(2)IC卡认证: “what you have”
(3)动态口令
(4)生物特征认证
(5)USB Key认证
认证:
防止主动攻击,包括验证信息真伪及防止在通信过程中
被篡改、删除、插入、伪造、延迟、重放等。 包括三个方面:消息认证、身份认证、数字签名。 身份认证包括:认证、授权、审计
(3)I(A) → B: EKb [Ks || A ] // I截获A发给B的(旧)包,并发给B (4)B → I(A): EKs [Rb ]
//B用Kb解密后得到Ks(旧)和A,以为是A
(5)I(A) → B: EKs [Rb-1]
// I用(旧)Ks解密得到Rb,减1后再用Ks加密发给B
Denning-Sacco协议使用时间戳修正这个漏洞。
4、单向认证协议
零知识证明
(1)A要向B证明自己拥有某个房间的钥匙,假设该房间只 能用钥匙打开锁,而其他任何方法都打不开。这时有2个
方法:
A把钥匙出示给B,B用这把钥匙打开该房间的锁,从而证明A拥 有该房间的正确的钥匙。
B确定该房间内有某一物体,A用自己拥有的钥匙打开该房间的门,
然后把物体拿出来出示给B,从而证明自己确实拥有该房间的钥 匙。后面这个方法属于零知识证明。好处在于在整个证明的过程
其中,IDA和 IDA 分别是A,B的识别名称,Na 和Nb分别是A和B产生的随机数, KUa是A的公钥, KUb是B的公钥,KUauth是KDC的公钥,KRauth是KDC的私 钥。
一个基于临时值握手协议 WOO92b
(1) A → KDC: IDA||IDB
(2) KDC → A: EKRauth[IDB ||KUb] (3) A → B: EKUb[Na ||IDA] (4) B → KDC: IDB||IDA || EKUauth[Na] (5) KDC → B: EKRauth[IDA ||KUa]|| EKUb[EKRauth
B根据时间戳验证消息的“新鲜性”,从而避免了重放攻击。
作业:写出Otway-Rees认证协议的具体实现过程
2百度文库基于公钥的双向认证协议
一个基于临时值握手协议 WOO92a
(1) A → KDC: IDA||IDB (2) KDC → A: EKRauth[IDB ||KUb]
(3) A → B: EKUb[Na ||IDA]

证书申请受理和审核机构:负责证书的申请和审核。它的主要功
能是接受客户证书申请并进行审核。

认证中心服务器:是数字证书生成、发放的运行实体,同时提供
发放证书的管理、证书废止列表(CRL)的生成和处理等服务。
4.2 身份认证协议
用来对被验证方和验证方之间的与验证有关的数据 通信进行管理。
(1) A → KDC :A || B
(2) KDC → A :EKa [B || Ks || T || EKb [Ks || A|| T]]
(3) A → B: EKb [Ks || A || T]
(4) B → A: EKs [Rb ]
(5) A → B: EKs [Rb-1]
其中T表示时间戳。T记录了KDC发送消息(2)时的时间,A,

认证:鉴别身份,防止假冒。 授权:赋予合法用户文件操作、数据存取等权限。 审计:每个人的操作有记录,以便核查责任。
身份认证体系:
PKI(Pubic Key Infrastructure)是利用公钥加密技术为电子
商务的开展提供一套安全基础平台的技术和规范。 PKI基础设施采用证书管理公钥,通过第三方的可信任机构 (认证中心),把用户的公钥和用户的其他标识信息捆绑在 一起,在Internet网上验证用户的身份。 PKI 中最基本的元素就是数字证书。所有安全的操作主要通 过证书来实现。 PKI 还包括签置这些证书的证书机构 CA ; 登记和批准证书签置的登记机构RA ;存储和发布这些证书 的电子目录; 证书策略、证书路径以及证书的使用者。许多 这样的基本元素有机地结合在一起就构成了 PKI 。
一般建立在通信协议(如网络层、应用层协议)之 上,至少满足:

A能向B证明他的确是A。

A向B证明其身份后,B不能获得A任何有用信息,即不能 仿冒A。
按认证的方向分:单向、双向认证协议 按使用的密码技术分:基于对称密码、基于公钥的 双向认证协议。
1、基于对称密码的双向认证协议
Needham-Schroeder(NS,1978)认证协议。
其中KDC(密钥分发中心)是可信权威机构,Ra、Rb是一次 性随机数,保密密钥Ka和Kb分别是A和KDC、B和KDC之间 共享的密钥,Ks是由KDC分发的A与B的会话密钥,EX表示使 用密钥X加密。

假定攻击方I已经掌握A和B之间通信的一个老的会话密钥(如 经过蛮力攻击等),则入侵者I可以冒充A利用老的会话密钥欺 骗B。除非B记住所有以前使用的与A通信的会话密钥,否则B 无法判断这是一个重放攻击。
CA功能:
认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书
验证。CA的核心功能就是发放和管理数字证书。 认证中心为了实现其功能,主要由以下三部分组成:

注册服务器:通过 Web Server 建立的站点,可为客户提供每日
24小时的服务。因此客户可在自己方便的时候在网上提出证书申 请和填写相应的证书申请表,免去了排队等候等烦恼。
相关文档
最新文档