电子商务安全体系

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2) CA的树形验证结构
认证中心通常采用多层次的分级结构,上级认证中心负责签 发和管理下级认证中心的证书,最下一级的认证中心直接面 向最终用户。在进行交易时,通过出示由某个CA签发的证 书来证明自己的身份,如果对签发证书的CA本身不信任, 可逐级验证CA的身份,一直到公认的权威CA处,就可确信 证书的有效性。SET证书正是通过信任层次来逐级验证的。 每一个证书与数字化签发证书的实体的签名证书关联。沿着 信任树一直到一个公认的信任组织,就可确认该证书是有效 的。例如,C的证书是由名称为B的CA签发的,而B的证书 又是由名称为A的CA签发的,A是权威机构,通常称为根 (Root)CA,验证到了根CA处,就可确信C的证书是合法的。 证书的验证结构如图4-3所示。
Fra Baidu bibliotek
由于发送者的私钥是自己严密管理的,他人无法仿冒,同时 发送者也不能否认用自己的私钥加密发送的信息,所以数字 签名解决了信息的完整性和不可否认性问题。
返回
数字时间戳
它由专门的网络服务机构提供。用户首先将需要加时间戳 的文件经加密后形成文档,然后将摘要发送到专门提供数 字时间戳服务( Digital Time-Stamp Service ,DTSS) 的权威机构,该机构对原摘要加上时间后,进行数字签名, 用私钥加密,并发送给原用户。 时间戳的组成: 需要加载时间戳的文件摘要 认证服务机构收到文件的日期和时间 认证服务机构的数字签名 a.对已加盖时间戳的文件不可能做丝毫改动 b.要想对某个文件加盖与当前时间日期不同的时间戳是不 可能的
(1) 对原文使用Hash算法得到信息摘要; (2) 将信息摘要与原文一起发送; (3) 接收方对接收到的原文应用Hash算法产生 一个摘要; (4) 用接收方产生的摘要与发送方发来的摘要 进行对比,若两者相同则表明原文在传输过程 中没有被修改,否则就说明原文被修改过。 数字签名 数字签名(Digital signature)是密钥加密和信息 摘要相结合的技术,用于保证信息的完整性和 不可否认性。数字签名的过程如图4-5所示。
3) 数字证书的申请
不同CA类型数字证书的申请步骤略有不同,一般有下列步 骤: (1) 下载并安装CA的根证书:为了建立数字证书的申请人与 CA的信任关系,保证申请证书时信息传输的安全性,在申 请数字证书前,客户端计算机要下载并安装CA的根证书。 (2) 填交证书申请表:不需身份验证的申请表可在线填写后 提交;需要个人或单位身份验证的,下载申请表填写后连同 身份证明材料一起送达CA。 (3) CA进行身份审核。 (4) 下载或领取证书:普通证书,可以用身份审核后得到的 序列号和密码,从网上下载证书;使用特殊介质(如IC卡)存 储的证书,需要到CA领取证书。
数字证书采用公—私钥密码体制,每个用户拥有一把仅为本 人所掌握的私钥,用它进行信息解密和数字签名;同时拥有 一把公钥,并可以对外公开,用于信息加密和签名验证。当 发送一份保密文件时,发送方使用接收方的公钥对数据进行 加密,而接收方则使用自己的私钥进行解密,这样,信息就 可以安全无误地到达目的地,即使被第三方截获,由于没有 相应的私钥,也无法进行解密。 数字证书可用于:发送安全电子邮件、访问安全站点、网上 证券交易、网上采购招标、网上办公、网上保险、网上税务、 网上签约和网上银行等安全电子事务处理和安全电子交易活 动。
返回
信息摘要
密钥加密技术只能解决信息的保密性问题,对于信息的完 整性则可以用信息摘要技术来保证。 信息摘要(Message digest)又称Hash算法,是Ron Rivest发 明的一种单向加密算法,其加密结果是不能解密的。所谓 信息摘要,是指从原文中通过Hash算法(一种单向的加密算 法)而得到的一个固定长度(128位)的散列值,不同的原文所 产生的信息摘要必不相同,相同原文产生的信息摘要必定 相同。因此信息摘要类似于人类的“指纹”,可以通过信 息摘要去鉴别原文的真伪。信息摘要的使用过程如图4-4所 示。
加密系统的分类
对称式加密系统(K1=K2)也称为私钥 (Private Key)系统
非对称式加密系统(K1<>K2)也称为公钥 (Public Key)系统 混合加密系统,即采用公钥对私钥进行加 密,用私钥对信息进行加密。
对称加密技术
在对称加密方法中,对信息的加密和解密都使用相同的密钥。 该技术最具有代表性的算法是 IBM公司提出的DES(Data Encryption Standard)算法,该算法于1977年被美国国家标 准局NBS颁布为商用数据加密标准,是目前广泛采用的对 称加密方式之一,主要应用于银行业中的电子资金转账 (EFT)领域。 DES综合运用了臵换、代替、代数等多种密码技术,把消 息分成64位大小的块,使用56位密钥,加密算法的迭代轮 数为16轮。DES密码算法输入的是64 bit的明文,在64 bit 密钥的控制下产生64 bit的密文;反之输入64 bit的密文,输 出64 bit的明文。64 bit的密钥中含有8 bit奇偶校验位,所以 实际有效密钥长度为56 bit。
2) 数字证书的内容 数字证书由以下两部分组成: (1) 证书数据。证书里的数据包含以下信息: ● 版本信息,用来与X.509的将来版本兼容; ● 证书序列号,每一个由CA发行的证书必须有一个惟一 的序列号; ● CA所使用的签名算法; ● 发行证书CA的名称; ● 证书的有效期限; ● 证书主题名称; ● 被证明的公钥信息,包括公钥算法、公钥的位字符串 表示(只适用于RSA加密体制);
1.数字证书(Digital Certificate或Digital ID)
1) 数字证书的基本概念 数字证书就是标志网络用户身份信息的一系列数据, 用来在网络应用中识别通信各方的身份,其作用类 似于现实生活中的身份证。数字证书是由权威公正 的第三方机构,即CA中心签发的。 以数字证书为核心的加密技术可以对网络上传输的 信息进行加密和解密、数字签名和签名验证,以此 来确保网上传递信息的机密性、完整性,交易主体 身份的真实性,签名信息的不可否认性,从而保障 网络应用的安全性。
认证的基本原理
认证就是确定身份,因此必须通过检查 对方独有的特征来进行,这些特征包括: 1)所知:个人所知道的或所掌握的知识, 如密码、口令 2)所有:个人所具有的东西,如身份证、 护照 3)个人特征:与生俱来的一些特征,如指 纹、DNA
数字证书与CA认证 由于电子商务在网络中完成,互相之间 不见面,因此为了保证每个人及机构(如 银行、商家)都能惟一而且被无误地识别, 这就需要进行身份认证。身份认证可以 通过验证参与各方的数字证书来实现, 而数字证书是由认证中心(CA)颁发的。 下面我们分别介绍数字证书和认证中心 的有关内容。
非对称加密技术(公-私钥加密技术)
针对对称加密技术密钥管理困难的问题,1976年,美国学 者Diffre和Hellman提出了一种新的密钥交换协议,允许通 信双方在不安全的媒体上交换信息,安全地达成一致的密 钥,这就是“公开密钥系统”。在非对称加密体系中,密 钥被分解为一对(即一把公开密钥或加密密钥和一把专用 密钥或解密密钥)。这对密钥中的任何一把都可作为公开 密钥(加密密钥)通过非保密方式向他人公开,而另一把则 作为专用密钥(解密密钥)加以保存。公开密钥用于对机密 性的加密,专用密钥则用于对加密信息的解密。专用密钥 只能由生成密钥对的贸易方掌握,公开密钥可广泛发布, 但它只对应于生成该密钥的贸易方。
2.认证中心CA(Certificate Authority)
1) CA概述 CA是一个负责发放和管理数字证书的权威机构。 在电子商务交易中,商家、客户、银行的身份都要 由CA认证。例如,持卡人要与商家通信,就要从 公共媒体上获得商家的公开密钥,但持卡人无法确 定商家不是冒充的(有信誉),于是持卡人请求CA对 商家认证。CA对商家进行调查、验证和鉴别后, 将包含商家公钥的证书传给持卡人。同样,商家也 可对持卡人进行验证。这个过程如图4-2所示。
CA通常是企业性的服务机构,主要任务是受理数 字凭证的申请、签发及对数字凭证的管理。在实 际运作中,CA可由大家都信任的一方担当,例如 在客户、商家、银行三角关系中,客户使用的是 由某个银行发的卡,而商家又与此银行有业务关 系或有账号。在这种情况下,客户和商家都信任 该银行,可由该银行担当CA角色,接收、处理他 的卡客户证书和商家证书的验证请求。又例如, 对商家自己发行的购物卡,则由商家自己担当CA 角色。
● 包含额外信息的特别扩展。
3) 数字证书的类型
个人凭证(Personal Digital ID):它仅仅为某一个用户提供凭 证,以帮助其个人在网上进行安全交易操作。个人身份的数 字证书通常是安装在客户端的浏览器内的。并通过安全的电 子邮件来进行交易操作。 企业(服务器)凭证(Server ID):它通常为网上的某个Web服 务器提供凭证,拥有Web服务器的企业就可以用具有凭证的 万维网站点(Web Site)来进行安全电子交易。有凭证的Web 服务器会自动地将其与客户端Web浏览器通信的信息加密。 软件(开发者)凭证(Developer ID):它通常为因特网中被下载 的软件提供凭证,该凭证用于和微软公司Authenticode技术 (合法化技术)结合的软件,以使用户在下载软件时能获得所 需的信息。数字证书由认证中心发行。
公开密钥算法具有以下特点
用加密密钥PK对明文X加密后,再用解密密钥 SK解密即得明文,即DSK(EPK(X))=X; 加密密钥不能用来解密,即DPK(EPK(X)≠X; 在计算机上可以容易地产生成对的PK和SK,但 从已知的PK不可能推导出SK。
对称密钥与非对称密钥比较
比较 项目
代表
密钥关 系
密钥的 传送
数字 签名
加密 速度
主要用途
对称 钥加 密
公开 钥加 密
DES
加密钥 与解密 钥相同
加密钥 不同于 解密钥
不必要
容易

数据加密 数字签名、 密钥分配 加密
RSA
必要
困难

认证的基本知识
仅仅加密是不够的,全面保护还要求认证 和识别。在网络经济中,交易双方并不见 面,因此,你必须确保参与加密对话的人 确实是其本人。同样,当你收到一份合同 时,你也必须保证它是由当事人亲自签发 的,并且是不可更改的。
数字信封 “数字信封”(也称电子信封)技术。 具体操作方法是:每当发信方需要发送信息时首 先生成一个对称密钥,用这个对称密钥加密所需 发送的报文;然后用收信方的公开密钥加密这个 对称密钥,连同加密了的报文一同传输到收信方。 收信方首先使用自己的私有密钥解密被加密的对 称密钥,再用该对称密钥解密出真正的报文。
DES设计精巧,实现容易,使用方便,最主要的优点是加密、 解密速度快,并且可以用硬件实现。其主要弱点在于密钥管 理困难,主要有如下表现:
(1) 在首次通信前,双方必须通过除网络以外的另外途径传 递统一的密钥。
(2) 当通信对象增多时,需要相应数量的密钥。例如,当某 一贸易方有“n”个贸易关系,那么他就要维护“n”个专用 密钥(即每把密钥对应一贸易方)。 (3) 对称加密是建立在共同保守秘密的基础之上的,在管理 和分发密钥过程中,任何一方的泄密都会造成密钥的失效, 存在着潜在的危险和复杂的管理难度。
(1) 对原文使用Hash算法得到信息摘要;
(2) 发送者用自己的私钥对信息摘要加密; (3) 发送者将加密后的信息摘要与原文一起发送; (4) 接收者用发送者的公钥对收到的加密摘要进行解密; (5) 接收者对收到的原文用Hash算法得到接收方的信息摘要; (6) 将解密后的摘要与接收方摘要进行对比,相同说明信息完 整且发送者身份是真实的,否则说明信息被修改或不是该发 送者发送的。
相关文档
最新文档