网上支付与结算第六章 网上安全保障系统

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
带入加密公式:8的3次方mod 55=512 mod 55=17;9的3次方mod 55=729 mod 55=14。 密文为:17,14。
9
C、恢复明文 密文的d次方mod 55= 17的27次方mod 55 =8 14的27次方mod 55 = 9
10
练习:
若取P=7,Q=13,e=5,计算对应的公钥和私钥,求 出明文hi 的密文。
6.2 CA认证中心
6.2.1 CA认证中心的建立
1) 定义:在网上被各方都信任的专门负责 数字证书的发放和管理,以确保网上信息 安全的权威机构。 2) 标准:必须符合国际标准—X.509。 3) 形式:树形结构。 4) 作用:网上信息传输的安全保证作用。
3
6.2.2 CA认证中心的主要功能及其实现
mod r解密。
8
D、具体演算实例
a、设计密钥(e,r),(d,r):取P=5,Q=11,e=3 r = P × Q=55; (P -1) (Q -1)=40; 由e×d =
1mod Q(r)计算d:3 × d =1 mod 40, d =27。 加密密钥为(3,55),解密密钥为(27,55) b、设计密文:明文HI,对应英文次序为8、9,
管理 4)为认证中心与各地注册审核发放机构的安全加
密通信提供安全密钥管理服务 5)提供密钥托管和密钥恢复服务 6)其它密钥生成和管理服务
5
6.2.3 密码系统的基本组成和RSA算法
1)基本组成 无论密码系统多么复杂,都具有四个
基本部分:
A、明文:习惯阅读的原始信息; B、密文:加密后不能直接阅读的形式; C、加密算法:明文与密文互换的数学公式; D、密钥:加密和解密的安全数字。
秘密分享原则、建立密钥备份;
6) 系统的防范:系统备份、数据备份、数据销毁;
7) 病毒的防范:使用前的严格审核、使用中对病毒
的实时监测;
8) 管理的加强:使用电子令牌、不同的双重防火墙、
审计与入侵监测。
21
本章小结:
1、没有网上支付与结算的安全解决方案, 就没有电子商务的发展。
2、认证中心是应时而生的。 3、认证技术包括安全协议和加密技术。 4、安全技术还有防火墙和病毒防治。 5、加密技术的基本原理是明文与密文的互
换,RSA算法是一种比较成熟的算法。
22
本章习题:
1、RSA算法的原理和步骤是什么? 2、若取P=7,Q=13,e=5,计算对应的公钥和私钥,
求出明文at 的密文。
23
17
6.4.4 病毒的防治及管理
1) 病毒的种类:
即时型、定时型、替换型、复制型等。
2) 病毒的防治:
(1) 安装防毒软件,并定期杀毒;
(2) 防毒软件定期升级;
(3) 使用正版软件;
(4) 不打开不熟序的邮件和附件;不随意从
网上下载软件,下载后要及时杀毒;
(5) 经常检查自己的系统是否启动了不明的服务,如 有应尽快删除。
11
6.3 证书格式标准
6.3.1 证书标准
●版本号 ●序列号 ●算法
●发证机构
●有效期限●主题信息 ●公钥信息 ●数字签名
6.3.2 报文格式
● 证书数据 符合标准、体现个性
● 数字签名和签名算法
6.3.3 安全处理
●有效期 ●有效密码 ●有效使用人 ●没有注销
12
6.4 安全技术
19
6.5.2 CA认证中心的安全防范机制
1) 机房的防范:门禁制度;(身份识别or多人控制)
2) 访问的控制:工作间人员不能互访、中心三层门
禁等;
3) 实时监控:实时记录进出人员的情况;
4) 全面设防:屏蔽电磁波、建双电源和自动灭火系统;
20
5) 密钥的重点防范:
选用较长的密钥、使用专用硬件产生密钥对、实行
1) 主要功能: ●接受申请 ●证书审批 ●证书更新 ●证书查询 ●证书撤销 ●密钥更新 ●数据归档 ●内部管理 2) 实现方法: ●注册服务器 ●认证中心服务器 ●证书受理和审核机构
4
6.2.3 金融认证中心的服务
1)自身密钥的产生、存储、备份/恢复、归档和 销毁
2)提供密钥生成和分发服务 3)确定客户密钥生存周期,实施密钥吊销和更新
14
2) 数字证书及应用
(1) 数字证书的用途
签名证书: 对用户信息进行签名,保证其不可否认性; 加密证书: 对用户传送信息进行签名,保证其真实完整;
(2) 证书的传送
15
6.4.3 通信加密技术
网络安全控制和防火墙的应用
1) 网络安全控制
重要:国家安全和主权、社会稳定、民族文化
18
6.5 CA安全控制及管理
6.5.1 CA机构面临的主要威胁
1) 2) 3) 4) 5) 6) 7) 8) 9)
系统穿透:假冒合法用户进入; 违反授权原则:合法进入,非法操作; 植入病毒:为后续攻击提供方便; 通信监视:从信道进行搭线窃听; 中断:暴力破坏: 拒绝服务:被动停止服务: 窃取或破解密钥;数字证书被伪造; 数据损坏;当发生商务纠纷时,举证数据找不到; 管理漏洞:数字机密被管理人员有意泄漏或损坏。
6.4.1 信息加密技术
一个完整、有效的PKI---公钥加密和数字签
名服务系统至少应具备以下部分:
1) 公钥密码证书管理;2) 黑名单的发布和管理;
3) 密码的备份和恢复;4) 自动更新密码功能;
5) 自动管理历史密钥;6) 支持交叉认证。
13
6.4.2 信息认证技术
1) 数字签名 (1) 接受的输入报文数据没有长度限制; (2) 以固定长度的数字摘要(数字指纹)输出 (3) 由报文能方便的算出摘要; (4) 对指定的摘要很难生成报文; (5) 难以使两个不同的报文具有相同的摘要。
的继承和发展、全球信息化步伐加快。
综合:计算机、网络、密码、数论、信息论等。 要素:物理、控制、服务、机制、方式、协议
等。
16
2) 防火墙的应用
组成:由路由器、堡垒主机、操作系统组成。
作用:●只允许授权的信息通过、记录所有通
过的重要信息、
●记录是否受到攻击?何时受到攻击?
攻击来自何方?
r=P × Q=7 × 13=91, Q(r)=6 × 12=72, 5 ×d= 1 mod 72,d=29,公钥为(5,91),私钥为(29,51)。
h=8,8的5次方=32768,32768 mod 72 =8; i =9,9的5次方= 58949, 58949 mod 72=53. 明文hi 的密文是(8,53),即 (8,1),对应ha.
6
2)Rຫໍສະໝຸດ BaiduA算法
A、RSA算法的原理
RSA算法建立在数论中大数分解和素数检
验的理论基础上,是目前一种比较成熟的算法。
(在数论中,两个大素数相乘在计算上是容易实
现的,但将该乘积分解为两个大素数因子的计算 量却是相当巨大,计算机也难完成)
B、实施步骤
设计密钥、设计密文、恢复明文。
7
C、演算步骤
选择两个足够大的素数P、Q 。→令 r = P×Q。 (分解困难) → 计算Q (r) = (P -1) (Q -1)。 → 选
择与Q(r) 互素的正整数e作为加密指数。→ 解
e×d= 1 mod Q(r), 求d。→得到密钥对。(e,r) 为公开密钥,(d,r)为私人密钥。→用公式: 明文 的r次方mod r加密。→用公式:密文的d次方
网上支付与结算第六章 网上安全保 障系统
6.1.2 网上在线支付要求
1) 有效性:技术的保证、操作的正确、时 间地点的确定等保证其贸易的有效性; 2) 机密性:维护商业机密是电子商务全面 推广的重要保障; 3) 完整性:信息的短缺和次序的变化将影 响贸易各方的经营策略和以交易的成败; 4) 可靠性: 这是电子商务能否顺利进行的 2 关键,政府应给以管理。
相关文档
最新文档