电子工业出版社数字证书应用技术向导_第1页
电子工业出版社数字证书应用技术向导_第2页
电子工业出版社数字证书应用技术向导_第3页
电子工业出版社数字证书应用技术向导_第4页
电子工业出版社数字证书应用技术向导_第5页
已阅读5页,还剩88页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

93/93数字证书应用技术指南《中国商用密码认证体系结构研究》课题组目录1. 前言 52. 概述 62.1. 目的 62.2. 范围 62.3. 文档结构 63. 电子事务中的安全需求 74. 数字证书差不多功能原理 84.1. 身份认证 94.2. 数字签名 104.3. 数字信封 125. 数字证书应用 145.1. 信息安全传输 145.2. 可信电子印迹 145.3. 安全电子邮件 155.4. 可信网站服务 155.5. 安全终端爱护 155.6. 代码签名爱护 165.7. 授权身份治理 165.8. 行为责任认定 166. 数字证书解决方案 176.1. 国产化的SSL 176.2. 可信网站的数字证书解决方案 186.2.1. 需求分析 186.2.2. 方案思路 186.2.3. 方案建议 196.2.4. 建设方案 196.3. 应用远程访问(B/S、C/S)安全防护解决方案 206.3.1. 需求分析 206.3.2. 方案思路 216.3.3. 方案建议 216.3.4. 建设方案 216.4. 网上业务(办公、交易)安全解决方案 236.4.1. 需求分析 236.4.2. 方案思路 246.4.3. 方案建议 246.4.4. 建设方案 256.5. 数据爱护解决方案 276.5.1. 需求分析 276.5.2. 方案思想 276.5.3. 建设方案 286.6. 安全电子邮件解决方案 316.6.1. 需求分析 316.6.2. 方案思想 316.6.3. 建设方案 327. 附录一:典型案例 367.1. 政务应用案例 367.1.1. 应用现状 367.1.2. 安全性分析 367.1.3. 公文传输安全需求 377.1.4. 总体系统架构 387.2. 网上银行案例 397.2.1. 网银应用安全系统建设总体目标 397.2.2. 网银应用安全系统设计 407.2.3. 网银应用安全系统架构 407.2.4. 不同安全级不用户使用不同身份认证方式 438. 附录二:背景知识 458.1. 密码学基础知识 458.1.1. 信息保密与密码学 458.1.2. 加密体制的分类及差不多要求 458.1.3. 分组密码技术及常见算法 468.1.4. 公钥加密技术及常见算法 488.1.5. 流密码技术 498.2. 公钥基础设施基础知识 508.2.1. 典型PKI结构 508.2.2. X.509证书 518.3. 身份认证基础 56图表目录TOC\h\z\c"图表"图表1身份认证 9图表2双向身份认证 10图表3数字签名和签名验证 11图表4数字信封 13图表5基于网络的安全存储系统架构 29图表6文件加密保存过程 30图表7使用文件的过程 31图表8安全电子邮件系统架构图 33图表9邮件发送过程序列图 34图表10电子邮件收取序列图 35图表11客户应用与网银的互联 44图表12典型PKI体系结构 50图表13全国信息安全标准化技术委员会维护的OID 54图表14标准扩展项 56图表15差不多证书结构 56前言以公钥密码技术为基础的数字证书认证体系已成为业界广泛认同的一种构建网络信任体系的重要方式。如何在国家相关规定指导下,正确有效地应用数字证书技术成为数字证书应用推广的一个急需解决的问题。本指南通过对数字证书差不多功能和应用案例的介绍,由浅入深地讲解了电子事务中的应用安全需求、数字证书可覆盖的应用点、适合各种应用场景的解决方案,从而指导应用开发厂商、应用单位正确部署、合理应用数字证书认证系统所签发的数字证书,充分发挥数字证书在保障身份真实性、数据机密性、信息完整性、行为不可抵赖性中的作用。本指南的目标读者是电子政务、电子商务活动中应用数字证书技术的业务治理人员、应用开发人员、网络与安全体系规划和建设人员、系统运营维护人员。同时也为数字证书基础设施建设厂商、数字证书应用中间件开发商在进行产品设计、实施、应用时提供参考。概述目的本指南为电子商务、电子政务以及其它电子事务中应用数字证书技术提供指导、建议和实例。本指南提供的是对数字证书普遍需求的指导,读者在具体应用时,能够依照自身的专门需求制定符合自身需求的数字证书应用方案。范围本指南对电子商务、电子政务等电子事务中的安全需求进行简要分析,列举数字证书的差不多功能和应用点,从身份认证、安全传输、数据爱护等方面介绍了数字证书技术的应用解决方案。文档结构本指南从逻辑上有打算地引导读者逐步了解适用于电子政务、电子商务等电子事务中的数字证书技术,理解各种电子事务中对数字证书的需求,并举例讲明数字证书技术的正确使用。本文以下部分将依次逐步介绍:第三章电子事务中的安全需求简要描述各类业务的安全需求。第四章数字证书差不多功能讲明数字证书技术能提供的差不多安全功能。第五章数字证书应用讲明通过运用数字证书能完成的常用安全服务。第六章数字证书解决方案讲明数字证书技术常用的解决方案,描述数字证书各类应用中的具体实践。第七章典型案例以两个典型案例讲明数字证书在电子政务和电子商务两个方面的应用。第八章背景知识简要描述与数字证书相关的部分背景知识。电子事务中的安全需求电子事务是指利用信息技术来处理事务,要紧包括电子政务和电子商务两类。不管是电子政务依旧电子商务行为,如何保障身份的真实性、数据的机密性和完整性以及行为不可抵赖性差不多上其差不多的信息安全问题。下面针对这四个问题作简要介绍。本文的内容也是紧密围绕如何样用数字证书解决这四个问题展开。身份的真实性为进行电子事务业务的实体定义唯一的电子身份标识,并通过该标识进行身份认证,保证身份的真实性。那个地点的身份不仅是治理员和用户的身份,还包含各种服务器和其它接入信任体系设备的身份。认证是最重要的安全服务之一,因为所有其它的安全服务都依靠于该服务。认证能够用来对抗假冒攻击和确保身份,它是用来获得对谁或对什么情况信任的一种方法。数据的机密性所谓数据的机密性是指采纳某种手段爱护数据,以免其泄露给那些未被授权猎取那个信息的人或组织。电子事务中处理的信息往往是个人、企业或国家的敏感信息。传统的纸面贸易差不多上通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子事务是建立在一个开放或半开放的网络环境(如Internet、Intranet)上,维护敏感信息是电子事务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。数据完整性数据完整性是指采纳某种手段以保证数据没有被未授权的改变、删除、替换。电子事务简化了传统的业务处理过程,减少了人为的干预,同时也带来维护各方信息的完整性问题。由于数据输入时的意外差错或欺诈行为,可能导致参与电子事务各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致各方信息的不同。各方信息的完整性将阻碍到各方的交易和经营策略,保持各方信息的完整性是电子事务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。不可抵赖性不可抵赖性是指提供某种手段以保障交易各方不能在交易完成后否认自己的电子行为。电子事务可能直接关系到参与各方的交易行为,如何确定要进行交易的各方正是进行交易所期望的一方,该问题则是保证电子商务顺利进行的关键。在传统业务中,交易各方通过在交易合同、契约或单据等书面文件上手写签名或加盖印章来鉴不交易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也确实是人们常讲的“白纸黑字”。在无纸化的电子方式下,通过手写签名和加盖印章进行贸易方的鉴不已不可能。因此,需要一种机制保障交易各方在完成交易后不能对自己的行为作否认。数字证书差不多功能原理数字证书,是由证书认证机构签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及一些扩展信息的数字文件。从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书要紧用于对用户信息进行签名,以保证信息完整性和行为的不可抵赖;加密证书要紧用于对用户传送信息进行加密,以保证信息的机密性。以下对数字证书的差不多功能进行原理性描述。身份认证在各应用系统中,常常需要完成对使用者的身份认证,以确定谁在使用系统,能够给予使用者何种操作权限。身份认证技术进展至今差不多有了一套成熟的技术体系,其中,利用数字证书完成身份认证是其中最安全有效的一种技术手段。利用数字证书完成身份认证,被认证方(甲)必须先到相关数字证书运营机构申请数字证书,然后才能向应用系统认证方(乙)提交证书,完成身份认证。通常,使用数字证书的身份认证流程如下图所示:图表SEQ图表\*ARABIC1身份认证被认证方(甲),使用自己的签名私钥,对随机数进行加密;被认证方(甲)将自己的签名证书和密文发送给认证方(乙);乙验证甲所提供的签名证书的有效期、证书链,并完成黑名单检查,失败则放弃;有效期、证书链和黑名单验证通过后,乙即使用甲的签名证书对甲所提供的密文进行解密,成功则表明能够同意由甲提交的签名证书所申明的身份。在上述流程中,步骤3描述的是对证书本身的验证,依次分不验证有效期、证书链和黑名单,某个步骤假如验证失败,则验证流程立即终止,不必再执行下一个验证。同时,有效期、证书链和黑名单的依次验证顺序是最合理的顺序,能够让验证流程达到最佳性能。通过步骤3的验证后,甲所提交的证书能够得到验证,但这与甲本身是否和该证书所申明的实体相等没有必定联系,甲必须表明其是那个签名证书对应的唯一私钥的拥有者。因此,当步骤4执行成功后,即该签名证书能够解密,则讲明甲拥有该私钥,从而完成了对甲所申明身份的认证。上面具体描述的是单向认证,即只有乙认证甲的身份,而甲没有认证乙的身份。单向认证不是完善的安全措施,老实可信的用户甲可能会碰到类似“钓鱼网站”的欺骗。因此在需要高度安全的应用环境中,还需要实现双向认证。即乙也需要向甲提供其签名证书,由甲来完成上述验证流程,以确认乙的身份。如下图。图表SEQ图表\*ARABIC2双向身份认证数字签名数字签名是数字证书的重要应用功能之一,所谓数字签名是指证书用户(甲)用自己的签名私钥对原始数据的杂凑变换后所得消息摘要进行加密所得的数据。信息接收者(乙)使用信息发送者的签名证书对附在原始信息后的数字签名进行解密后获得消息摘要,并对收到的原始数据采纳相同的杂凑算法计算其消息摘要,将二者进行对比,即可校验原始信息是否被篡改。数字签名能够完成对数据完整性的爱护,和传送数据行为不可抵赖性的爱护。使用数字证书完成数字签名功能,需要向相关数字证书运营机构申请具备数字签名功能的数字证书,然后才能在业务过程中使用数字证书的签名功能。通常,使用数字证书的签名和验证数字证书签名的流程如图所示:图表SEQ图表\*ARABIC3数字签名和签名验证签名发送方(甲)对需要发送的明文使用杂凑算法,计算摘要;甲使用其签名私钥对摘要进行加密,得到密文;甲将密文、明文和签名证书发送给签名验证方乙;乙一方面将甲发送的密文通过甲的签名证书解密得到摘要,另一方面将明文采纳相同的杂凑算法计算出摘要;乙对比两个摘要,假如相同,则能够确认明文在传输过程中没有被更改,同时信息是由证书所申明身份的实体发送的。假如需要确认甲的身份是否和证书所申明的身份一致,则需要执行身份认证过程,如前一节所述。在上述流程中,签名私钥配合杂凑算法的使用,能够完成数字签名功能。在数字签名过程中能够明确数据完整性在传递过程中是否遭受破坏和数据发送行为是签名证书所申明的身份的行为,提供数据完整性和行为不可抵赖功能。数字证书和甲的身份的确认,需要通过身份认证过程明确。数字信封数字信封是数字证书另一个重要应用功能,其功效类似于一般信封。一般信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采纳密码技术保证了只有规定的接收人才能阅读“信件”的内容。数字信封中采纳了对称密码机制和公钥密码机制。信息发送者(甲)首先利用随机产生的对称密钥对信息进行加密,再利用接收方(乙)的公钥加密对称密钥,被公钥加密后的对称密钥被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密钥,才能利用对称密钥解密所得到的信息。通过数字信封能够指定数据接收者,并保证数据传递过程的机密性。使用数字证书完成数字信封功能,需要向相关数字证书运营机构申请具备加密功能的数字证书,然后才能在业务过程中使用数字证书的数字信封功能。通常,数字信封和数字信封拆解的流程如图所示:信息发送方(甲)生成对称密钥;甲使用对称密钥对需要发送的信息执行加密,得到密文;甲使用信息接收方(乙)的加密证书中的公钥,加密对称密钥,得到数字信封;甲将密文和数字信封发送给乙;乙使用自己的加密私钥拆解数字信封,得到对称密钥;乙使用对称密钥解密密文,得到明文。图表SEQ图表\*ARABIC4数字信封在上述流程中,信息发送方(甲)对用于加密明文信息的对称密钥使用接收方(乙)的加密证书进行加密得到数字信封,利用私钥的唯一性保证只有拥有私钥的乙才能拆解数字信封,从而阅读明文信息。据此,甲能够确认只有乙才能阅读信息,乙能够确认信息在传递过程中保持机密。数字证书应用在电子事务中应用数字证书,需要依据业务安全性的需求,使用以下差不多数字证书应用中的一种或多种,来满足业务对身份真实性、数据机密性、信息完整性、行为不可抵赖性的需求。信息安全传输在各类应用系统中,不管是哪类网络,其网络协议均具有标准、开放、公开的特征,各类信息在标准协议下均为明文传输,泄密隐患专门严峻。因此,重要敏感数据、隐私数据等信息的远程传输需要采取加密传输,实现可靠的通信渠道,达到保守机密的目的。同时,由于各应用信息在网上交互传输过程中,不仅仅面临数据丢失、数据重复或数据传送的自身错误,而且会遭遇信息攻击或欺诈行为,导致最终信息收发的差异性。因此,在信息传输过程中,还需要确保信息内容发送和接收的一致性,保证信息接收结果的完整性。应用数字证书技术爱护信息传输的安全性,通常采纳数字信封技术完成。通过数字信封技术,信息发送者能够指定信息接收者,同时在信息传输的过程保持机密性和完整性。可信电子印迹“电子印迹”是指电子形式的图章印记和手写笔迹。在政府机关信息化建设中,电子公文受到广泛使用。通过电子公文来实现单位内部及单位之间流转传达各种文件,实现无纸化的传递、公布,能够有效提高行政办公效率。在电子商务应用中,电子合同等文书同样受到广泛使用。为更好体现这些电子文档作为正式公文的权威性和严肃性,它们常常需要“加盖”电子形式的图章印记或显现电子形式的手写签名笔迹,从形式上符合传统适应。当同意方对电子文件进行阅读和审批时,就需要确认电子文件以及上面的公章图片的真实性、可靠性,防止电子印迹被冒用,造成严峻事故。应用数字证书能够提供可信电子印迹,通常是采纳数字签名技术完成的。通过数字签名,能够将签名人的身份信息不可抵赖地集成在电子印迹中,从而保证了电子印迹的权威性和可靠性。安全电子邮件电子邮件是网络中最常见的应用之一。一般电子邮件基于明文协议,没有认证措施,因此特不容易伪造,并被泄密内容。关于重要电子邮件,应具有高安全爱护措施,因此基于数字证书技术来实现安全邮件在实际中具有巨大需求。应用数字证书技术提供电子邮件的安全爱护,通常采纳数字签名和数字信封技术。数字签名保证邮件可不能被伪造,具有发信人数字签名的邮件是可信的,同时发信人的行为不可抵赖;数字信封技术能够保证只有发信人指定的接收者才能阅读邮件信息,保证邮件的机密性。可信网站服务网站服务假冒是互联网上常见的攻击,恶意假冒网站服务所带来的威胁特不严峻,不仅会造成网络欺诈,带来纠纷,还会导致虚假信息公布,阻碍信誉,产生恶劣的后果。应用数字证书技术能够提供可信网站服务,采纳数字证书的身份认证功能,网站用户能够通过对网站的数字证书进行验证,从而幸免遭受假冒网站服务的欺骗。安全终端爱护随着计算机在电子政务、电子商务中的广泛使用,爱护用户终端及其数据越来越重要。为了保证终端上敏感的信息免遭泄露、窃取、更改或破坏,一方面可基于数字证书技术来实现系统登录,另一方面为重要信息进行动态加密,爱护计算机系统及重要文件不被非法窃取、非法扫瞄。在电子政务、电子商务中应用数字证书技术实现安全登录和信息加密,采纳了数字证书的身份认证功能和数字信封功能。应用系统通过对用户数字证书的验证,能够拒绝非授权用户的访问,保证授权用户的安全使用。用户通过使用数字信封技术,对存放在业务终端上的敏感信息加密保存,保证只有具有指定证书的用户才能访问数据,保证信息的机密性和完整性。代码签名爱护网络因其便利而推广,也因其便利而带来一些不利的阻碍。电子政务、电子商务的用户通过使用网络共享软件而方便工作,网站通过控件等技术手段为用户带来便捷,但这些软件、控件等的安全性如何保障?软件的提供商是软件的责任单位,然而网络中可能存在的仿冒行为为软件的供应带来安全隐患。数字证书的一项重要应用确实是代码签名,通过使用数字签名技术,软件的使用者能够验证供应者的身份,防止了仿冒软件带来的安全风险。授权身份治理授权治理系统是信息安全系统中重要的基础设施,它向应用系统提供对实体(用户、程序等)的授权服务治理,提供实体身份到应用权限的映射,提供与实际应用处理模式相应的、与具体应用系统开发和治理无关的授权和访问操纵机制,简化具体应用系统的开发与维护。授权治理的基础是身份鉴不,只有通过数字证书技术,有效地完成对系统用户的身份鉴不后才能正确授权,达到安全爱护的最终目的。数字证书技术是授权治理系统的基础,授权治理系统的身份治理依靠于数字证书的身份认证技术。行为责任认定在各个业务系统中的行为,需要通过身份确认、行为审计等手段,在发生意外事故、甚至是蓄意破坏时能够有效的明确责任所在。通过使用数字证书的身份认证和数字签名技术,能够在日常操作时正确有效地认证执行者的身份,并在业务系统中使用数字签名对行为日志等签名保存,以供取证时使用。通过使用数字证书相关技术,各项业务操作的行为审计和责任认定能够得到有效保障。数字证书解决方案国产化的SSLSSL(SecureSocketLayer)是Netscape公司设计的用于HTTP协议加密的安全传输协议,SSL工作于一个可靠连接的通讯协议之上(一般来讲差不多上TCP协议),采纳数字证书进行身份认证和密钥的协商交换,在传输过程中实现数据机密性和完整性的保证。由于SSL协议的安全性和方便性,广泛应用于电子政务、银行、证券、电子商务系统,SSL差不多成为爱护链路数据安全和用户的身份认证安全标准协议。SSL协议基于数字证书而设计,同时实现了身份认证和传输加密,因此SSL产品成为利用数字证书解决应用安全问题的重要方式之一。SSL协议通过长时刻进展,差不多相当完善,主流的Web服务器以及扫瞄器中都内置了SSL模块,但标准的SSL产品并不符合国家密码治理局关于安全产品的相关规定,因此必须对SSL进行国产化。SSL的国产化必须要符合国家密码治理局对安全产品的要求:密钥的安全。密钥安全的要紧目的是保障系统中所使用的密钥,在其生成、存储、使用、生命周期中的安全性,SSL产品中涉及非对称密钥和对称密钥,要紧遵循以下原则:采纳通过国家认可的密码硬件。非对称密钥的生成由专用硬件生成。非对称密钥的存储由专用硬件存储,同时无法导出。因此密钥的运算都在专用硬件中完成。对称密钥临时产生,一次一密。算法安全。国产化SSL包括在协议中增加并使用国家密码治理局认可的加密算法。协议的安全使用。双证书机制是当前我国PKI体系建设的主流模式。使用签名证书进行身份认证,使用加密证书进行密钥的交换和爱护,既使PKI技术在应用中发挥其基于非对称密钥所带来的优势,又满足了国家对PKI应用进行审计监管的需要,是国家密码治理机构对PKI证书应用的差不多要求,因此国产化的SSL包括原有SSL协议中双证书的使用。国产化的SSL产品要紧包含客户端和服务端两部分,部署在原有应用客户端和服务端之间,保证应用的安全接入及数据的安全传输。整个系统的逻辑组成如下图所示:本文所述SSL无专门讲明均指国产化的SSL。可信网站的数字证书解决方案需求分析随着网络的进展,网站成为对外服务和展示形象的窗口,然而网站服务假冒也成为一种攻击手段,将用户连接到假冒网站进行非法操作。恶意假冒网站服务所带来的威胁特不严峻,不仅会造成网络欺诈,带来纠纷,还会导致虚假信息公布,阻碍信誉,产生恶劣的后果。因此需要一种方式使得用户能够对访问的网站进行验证。方案思路在使用扫瞄器通过https协议访问网站时,扫瞄器会对网站的站点证书进行验证,因此,为了实现用户能够验证网站,网站能够到权威的数字证书中心申请站点证书来表明网站的合法性。方案建议目前网站实现https访问采纳的SSL(本文所述SSL均指国产化的SSL)模块有两种模式:软件模式和独立的硬件模式。综合比较硬件模式有以下优点:性能高,采纳硬件加速效率是软件的几十倍与应用系统独立,便于维护,便于扩展将应用系统与直接用户隔离,安全性好因此,关于用户数较多的网站应该采纳高性能的硬件SSL设备。建设方案原有系统结构如下:加入SSL模块的系统结构如下:网站向权威的证书中心申请站点证书后便能够采纳https方式进行访问,用户在扫瞄器中通过验证站点证书来判不网站的真实性。应用远程访问(B/S、C/S)安全防护解决方案需求分析网络应用的进展为用户提供了巨大的便利,用户能够通过网络远程报税、查看个人信息、付账单等等,企业职员能够远程访问公司内部应用。但由于网络的连通性,这些网络应用同时也被暴露在开放的互联网络环境中,随时面临各种攻击的威胁,这些网络应用大致有以下安全需求:有效的身份认证机制。这些网络应用面向的是特定对象,并不是任何人都能够访问的,需要对使用者使用身份认证机制进行区分,而一般的用户名+口令机制存在容易推测、易被窃取等安全漏洞,不能满足开放网络环境下认证的需求。传输信息的保密性。这些应用传输的数据往往是涉及个人信息或者公司商业机密信息,不同意信息在网络上明文传输。方案思路针对以上安全需求,解决方案需要从以下方面考虑:采纳基于证书强身份认证机制替代原有的用户名+口令方式,确保用户身份的准确性。采纳加密机制,对客户端与服务端传输数据进行全程加密。解决身份认证及加密问题,SSL技术是目前相对完善、成熟的方案。差不多方式是在原有客户端与服务端之间部署SSL产品,客户端与服务端通讯时首先通过数字证书认证建立安全连接,然后通过安全连接传输业务数据。方案建议在选用SSL产品进行应用的远程访问防护时还应考虑以下方面:数字证书的全面支持采纳数字证书认证不仅仅表现在客户端提交证书,PKI是一个完善的体系,因此,关于数字证书的支持是对PKI体系的全面支持,具体表现在证书的单双向认证选择、多站点证书支持、多条证书链支持、黑名单的动态更新等。用户的一致性认证通常的SSL产品只是建立了一个加密连接,与应用完全无关,用户通过认证建立加密连接后必须通过再次认证(如用户名+口令)登录应用系统,这种两次登录不仅没有加强安全性,而且在给用户带来不便的同时也带来安全隐患,由于加密连接和应用对用户认证的不一致,用户能够使用自己的证书建立连接,使用不人的用户名登录,这种方式给应用的流程和日后审计、取证带来了混乱。因此,一个好的SSL产品不仅能够建立安全连接,更重要的是能够将通过强身份认证的用户信息传递给应用,保证连接和应用对用户认证的一致性。在客户端与服务端之间进行加密传输,应该采纳通过国家密码治理部门鉴定通过的产品。建设方案当前应用系统的现有结构如下:关于B/S应用系统,扫瞄器自带SSL模块,因此只需要在服务端部署SSL产品,而关于C/S应用系统,则必须在客户端与服务端同时部署SSL产品,为了使C/S应用也能够真正猎取用户证书信息,客户端还需要部署签名模块,服务端部署签名验证模块。对应用系统进行防护后的系统结构如下:通过安全防护的B/S应用访问流程如下:用户使用扫瞄器访问应用系统。安全认证网关要求用户提交用户数字证书。用户登录USBKEY提交个人证书。安全认证网关验证用户证书,包括证书自身有效性,信任证书链,黑名单。验证通过后,安全认证网关将请求发送给真正应用服务器,并将用户证书信息添加到HTTP请求中。应用服务器从HTTP请求中猎取用户的身份,进行访问操纵并为用户提供服务。通过安全防护的C/S应用访问流程如下:客户端向服务端发起连接请求。安全认证网关要求用户提交用户数字证书。用户登录USBKEY提交个人证书。安全认证网关验证用户证书,包括证书自身有效性,信任证书链,黑名单。验证通过后,安全认证网关将请求发送给真正应用服务器。服务端返回此会话的特征数据。客户端调用签名控件,使用用户私钥对此数据进行签名,并将签名后的数据和证书发送给服务端。服务端接收后,将特征数据、用户证书以及用户签名后的特征数据一起传送给签名验证模块请求验证。签名验证模块验证签名的有效性,给服务端返回验证结果。服务端依照验证结果做出推断,若验证出错,则断开连接;若验证通过,则猎取证书中的信息作为用户标志,并给用户给予相应权限进行操作。网上业务(办公、交易)安全解决方案需求分析随着网络应用的快速进展,越来越多的重要业务也利用网络进行,如电子商务、电子政务、网上银行等,这些网上业务的进行大大提高了效率,同时由于这些业务的重要性,系统也对安全提出了更高的要求:高强度身份认证:由于互联网上的虚拟性和匿名性,任何一方都有被冒充的可能,因此系统必须使用高强度的身份机制来确保使用者的身份。数据传输保密:不管是交易信息依旧办公信息差不多上需要严格保密的,然而在网络上,网络监听技术使数据的猎取变得十分容易,因此系统不能同意信息在网络上明文传输。数据完整性保障:由于网络的公开特性,使得信息提供者以外的人修改信息成为可能。如何防止他人篡改信息是安全应用系统需要解决的一个重要问题。不可抵赖性:在交易系统中,假如一方在交易操作后又抵赖,将对应用系统的使用造成专门大的损失,同样在政务系统中,关于公文的发行和操作也必须能够唯一确认,具有不可抵赖性。方案思路针对以上安全需求,解决方案需要从以下方面考虑:采纳基于证书强身份认证机制替代原有的用户名+口令方式,确保用户身份的准确性。采纳加密机制,对客户端与服务端传输数据进行全程加密。使用数字签名实现数据及操作的不可抵赖性。解决身份认证及加密问题,SSL技术是目前相对完善、成熟的方案。关于数据及操作的不可抵赖性采纳数字签名技术来保障,关于政务系统中的公文操作人的身份不可抵赖,采纳可信电子印迹系统(实质也是数字签名)来实现。方案建议在选用SSL产品以及签名验证系统(包括可信电子印迹系统)进行这些重要业务应用的安全防护时还应考虑以下方面:数字证书的全面支持SSL产品中数字证书认证不仅仅表现在客户端提交证书,PKI是一个完善的体系。因此,关于数字证书的支持是对PKI体系的全面支持,具体表现在证书的单双向认证选择、多站点证书支持、多条证书链支持、黑名单的动态更新等。签名验证系统的数字证书支持不仅仅是使用私钥签名、使用公钥验证签名的简单操作,更重要的是对信任体系的完整验证,包括证书有效期,证书信任链,黑名单等。同时,一个好的签名验证系统应该与时刻戳紧密配合,没有时刻戳对时刻点的确认,仅仅靠数字签名是无法进行精确认定的。可信电子印迹系统是形象化的数字签名系统,除了应该具备签名验证系统的特性外,还必须保障自身电子印迹的安全性和唯一性。用户的一致性认证通常的SSL产品只是建立了一个加密连接,与应用完全无关,用户通过认证建立加密连接后必须通过再次认证(如用户名+口令)登录应用系统,这种两次登录不仅没有加强安全性,而且在给用户带来不便的同时也带来安全隐患,由于加密连接和应用对用户认证的不一致,用户能够使用自己的证书建立连接,使用不人的用户名登录,这种方式给应用的流程和日后审计、取证带来了混乱。因此,一个好的SSL产品不仅能够建立安全连接,更重要的是能够将通过强身份认证的用户信息传递给应用,保证连接和应用对用户认证的一致性。安全资质在客户端与服务端之间进行加密传输,应该采纳通过国家密码治理部门鉴定通过的产品。建设方案原有业务系统结构如下:进行安全防护后的应用系统结构如下:系统的访问流程如下:用户访问应用系统。安全认证网关要求用户提交用户数字证书。用户登录USBKEY提交个人证书。安全认证网关验证用户证书,包括证书自身有效性,信任证书链,黑名单。验证通过后,安全认证网关将请求发送给真正的应用服务器,并将用户证书信息添加请求中。应用服务器从请求中猎取用户的身份,进行访问操纵并为用户提供服务。系统不可抵赖性流程下:系统交易开始(用户撰写公文)用户使用自己的数字证书对交易数据进行数字签名(用户能够使用与自己数字证书治理的电子印迹“加盖”到公文上)系统将数字签名数据(能够是加有电子印迹的公文)传送到服务端服务端通过签名验证服务器验证签名数据(通过电子印迹系统验证“加盖”电子印迹公文的有效性)验证成功后,保存签名数据(能够是加有电子印迹的公文)作为证据。数据爱护解决方案需求分析随着电子政务和电子商务的不断推进,大量的业务数据以电子文档作为载体被保存和传递。使用者在得到了方便性的同时,也面临着数据被非法截取等安全问题。因此,电子政务及电子商务系统的用户需要有如此的解决方案,它必须能够保证业务数据的安全及在保证安全的前提下方便的进行信息的共享。更具体的讲确实是要满足以下两点需求:安全存储数据能够被安全地存储在个人的计算机或服务器上。没有权限使用文件的用户无法获得文件的内容。然而有权限的用户仍然能够方便的使用这些文件。安全共享数据能够在保证完全的前提下方便的在多个有权使用的用户间进行共享。而不必担心非授权的用户。方案思想就现有的信息技术而言,数据加密技术是解决该问题的最合适的选择。目前,加密技术分为两类,即对称加密和非对称加密。而且这些方法差不多上通过密钥的安全性来保证密文的安全性。在对称加密方法中,对信息的加密和解密都使用相同的密钥。因此,当文件的拥有者想要爱护一个文件时,只要使用一个“密码”对文件进行加密即可。当需要使用文件时只要使用那个密钥对文件进行解密。那个方法使用特不简单。然而,因为文件的安全性依靠于密码的安全性,因此使用这种方法时密码的治理成为了新问题。而且,当需要将加密的数据在多个人之间共享时,就需要事先在这些人之间共享加密用的密码。如何安全的共享密码也是必须要解决的问题。非对称加密技术则特不适合解决上述问题。在非对称加密体系中,密钥被分解为一对(即一个公钥用于加密,一个私钥用于解密)。这对密钥中的任何一个都可作为公钥(加密密钥)通过非保密方式向他人公开,而另一个则作为私钥(解密密钥)加以保存。公钥用于加密信息的加密,私钥则用于对加密信息的解密。在数字证书体系中,私钥存储在经国密局鉴定批准的密码设备中。公钥能够使用证书广泛公布。而且,除了证书所有者的公开密钥外,数字证书通常包含有唯一标识、证书所有者的名称、唯一标识证书公布者的名称、证书公布者的数字签名、证书的有效期及证书的序列号等。利用非对称加密技术的这些特点,使用公钥加密对称密钥。所产生的密文只能使用对应的私钥才能解密,而私钥被密码设备所爱护。如此就解决了对称密钥治理问题。而关于数据共享的问题,只需要分不使用每个人的公钥对加密密钥进行加密。将密文分发给文件的接收者,接收者使用自己的私钥进行解密得到文件的加密密钥。使用该密钥再对加密的文件进行解密,从而完成了对文档的安全共享。建设方案基于上述的方案思想,能够以数字信封技术为基础来实现一套数据网络集中安全存储系统,那个系统能够在文件服务器上为个人开发一块私有空间,对存放其中的文件进行严格的授权验证,使存储的资料能够安全的集中治理,进行统一有效的备份,到达资料更为安全的存储。同时系统能够实现灵活而安全的授权,从而达到数据共享的需求。系统架构该系统能够由四个部分组成,网络数据安全存储组件由如下部分组成:安全存储客户端为用户提供文件存储、授权、打开、删除、操作记录察看等操作的人机操作界面。安全存储操纵服务器该组件用于实现系统的治理功能如操纵用户磁盘空间配额,文件访问操纵及对文件存储服务器提供安全爱护文件存储服务器该组件用于集中存放加密后的文件。证书公布服务器用于公布用户证书。以便系统进行授权时能够取得对方的证书。图表SEQ图表\*ARABIC5基于网络的安全存储系统架构文件的加密保存以下为系统中加密保存文件的过程:生成随机的加密密钥;使用该密钥对明文进行加密;下载有权使用该文件的用户证书,并制作数字信封;将密文文件和数字信封上传到文件服务器;向操纵器中增上记录。图表SEQ图表\*ARABIC6文件加密保存过程文件的使用以下为系统中用户使用文件的过程:从操纵服务器得到文件的存放位置;从文件服务器上下载密文文件和数字信封;使用私钥解开数字信封得到加密密钥;使用加密密钥解密文件图表SEQ图表\*ARABIC7使用文件的过程安全电子邮件解决方案需求分析Email是所有Internet服务中最差不多的服务之一,它能够提供快捷的通讯手段,目前,超过百分之八十的用户使用Email服务。由于当前绝大多数邮件系统都没有对邮件信息的真实性、完整性、数据保密性进行安全加固,邮件治理员甚至能够轻易阅览所有用户的邮件信息。电子政务进行业务传输的数据有些是较为敏感的信息,这些信息关于邮件系统的安全性提出了更高的要求。与数字证书结合的电子邮件系统能够解决这些问题。方案思想使用数据加密技术实现邮件内容的机密性、完整性和不可抵赖性。使用对称加密机制来对邮件进行加密处理,保障邮件的机密性。邮件被加密和签名处理形成密文,在存储介质和传输信道上差不多上以密文的形态存在的,只有发文方指定的接收方用户,才能得到邮件的明文,确保邮件可不能泄漏和流失。使用非对称加密机制来对电子邮件进行签名处理,即发送方使用自己的私钥对电子邮件的摘要值进行签名,形成电子邮件的签名值,同时与电子邮件一起被加密后发送给接收方,接收方使用发送方的验证公钥对接收到的签名值进行签名验证处理。通过这种方式保障电子邮件的完整性和发送方对发送行为的不可抵赖。接收方在接收到电子邮件后,同样能够使用自己的私钥对收到的电子邮件的摘要值进行签名处理,形成电子邮件的回执签名值,同时将回执签名值发送给发送方,发送方使用接收方的公钥对接收到的回执签名值进行回执签名验证处理。通过这种方式保障发送方对接收方身份的可信赖性。建设方案系统架构邮件系统包含两个部分:邮件服务器和邮件客户端。邮件服务器提供邮件收发服务和邮箱访问服务,邮件客户端采纳IE扫瞄器或者通用mail客户端软件,给一般用户提供了一种便捷的信箱访问方式,为治理员提供了用户治理和系统治理的手段。他们之间的关系能够下图表示:图表SEQ图表\*ARABIC8安全电子邮件系统架构图安全电子邮件系统生成的是通过加密和签名的信件,发信人加密签名,收信人解密并验证签名,由于加解密、签名、验证都采纳了复杂的非对称密钥算法,从而保证信件在传输过程中是安全的。而邮件服务器在通过Internet收发信件时符合标准的SMTP协议,保证了与其他邮件服务器的兼容性。邮件服务器提供了SMTP、IMAP、POP服务,这些服务是邮件服务器的基础,它们共享了部分存储空间,这些空间存放的确实是用户邮件。用户能够利用Webmail或邮件客户端进行邮件的收发,两种方式收发邮件的安全效果相同。发送邮件第一步,客户端首先与服务器交互,获得收件人的公钥,然后利用随机计算的密钥使用对称加密算法加密电子邮件,电子邮件成为密文,再使用收件人的公钥加密对称密钥;第二步,对原文电子邮件实施摘要算法,用发件人自己的私钥加密摘要算法的返回值制作数字签名;第三步,提交数字信封和签名给服务器,等待发送操作。假如有多个收件方,则客户端分不猎取收件人公钥和使用不同的对称密钥加密电子邮件,分不制作数字信封,提交服务器。图表SEQ图表\*ARABIC9邮件发送过程序列图接收邮件第一步,客户端用户自己的私钥打开数字信封,得到随机对称密钥,然后使用对称密钥解开加密电子邮件;第二步,客户端首先与服务器交互,获得发送方公钥;然后,使用发送方的公钥对数字签名进行验签,验签通过且确认发件人身份后,通知服务器电子邮件接收成功。电子邮件接收方收到文件后,系统询问用户是否发送收文回执。在用户确定发送回执后,接收方给发送方发送包含自己签名信息的回执数据,发送方收到回执数据后,使用接收方公钥进行签名验证,若验证通过,表示发送方发送的特定文件差不多可信地被特定接收方接收。图表SEQ图表\*ARABIC10电子邮件收取序列图附录一:典型案例本章简要介绍部分成功案例,以供参考。在电子政务外网中选择使用密码算法、密码设备和相关产品时,应以通过国家相关部门许可为前提。政务应用案例应用现状某电子政务办公网提供的应用服务要紧面向电子政务外网办公用户,具体用户要紧由区县办公人员和乡镇办公人员组成,目前区县到乡镇的公文传输要紧通过以下几种方式:传真、邮件、网站公布(采纳用户名和密码方式登录)。传确实方式比较传统,应用比较广泛,但不太方便。目前公文传输的要紧方式是邮件和网站公布方式。邮件方式:在区县建设自己的邮件系统,通过邮件实现区县和乡镇相互之间的公文传输。网站公布方式:网站公布信息的方式使用比较多,区县和乡镇人员都能够在区县建设的网站上公布自己需要公布的内容,然后向文件接收方通过短信方式通知,然后接收方通过用户名和密码登录网站下载相关文件。目前两种公文传输系统均采纳用户名+口令的弱认证方式,传输数据使用明文。安全性分析电子政务办公网在区县与乡镇之间采纳了多种方式建立网络连接,这种方式大幅降低了建设的成本,将网络延伸到了具体的乡、镇、村等基础单位,是电子政务外网业务工作信息化的重要平台。同时由于采纳了多种方式建立网络,其中部分方式通过了公网传输信息,这为信息的安全带来了隐患,具体如下:由于电信部门只负责通讯线路的连接和畅通,且国家通信网络的交换机及其通信设备有相当一部分由于没有通过安全检测,安全问题没有保证。线路中传输的是没有加密的明文信息,网络攻击者可能通过监听等方法,从传输信道窃取网络中传输的信息。在连接建立之后,网络边界的扩展和不可控,造成使用人员的不可控,应用系统采纳用户名+口令的弱认证方式,没有有效的身份认证机制和分级治理机制,任何人员对应用都能够任意访问和修改,将会对涉密信息的安全性造成一定隐患,原有弱口令方式专门容易泄漏或被破解,非法用户能够通过冒名身份进行信息猎取或破坏行为而无法被追查和阻拦。关于公文在传输的机密性、可用性和不可抵赖性,在应用层也要进行文件的加密。同时还要利用数字签名技术来操纵公文应用的唯一性和不可抵赖性。公文传输安全需求综上所述,电子政务办公网公文传输安全性需求要紧有以下几点:公文在传输过程中的加密需求:必须在传输层加密,以保证公文在传输过程中可不能被监听和窃取。有效的身份认证机制需求:必须在应用系统的身份认证手段上改进,采纳如数字身份证书类强认证手段,保证使用应用系统的人员身份合法性,审计其行为。公文数据安全需求:要利用数字签名技术来操纵公文数据的唯一性和不可抵赖性,防止公文数据被篡改。对公文数据的存储也必须加密,以保证公文数据本地存储的安全。公文收发可靠性需求:在公文文件的上报、下发过程中,大量文件具有专门强的时效性,需要收文方及时对来文进行接收和签收操作,作为收文方,假如能够收到及时可靠的来文提示,能够保障收文方及时对来文进行接收和签收操作。而作为发文方,假如能及时了解收文方对已发出文件的接收及处理操作情况,将有效地保障公文传输系统的可靠性和应用效果。电子政务办公网络的信息有一定的密级和保密要求,采纳公网传输信息是不能达到信息安全传输的要求的,关于涉密信息的完整性、保密性、不可抵赖性要求极高的政府部门来讲是信息安全保障工作的重中之重,因此迫切需要建立一套安全防护体系,为日后日益增加的业务系统提供更好的安全保障服务。区县至乡镇公文传输系统的安全体系建设必须贯穿信息交互的整个过程,必须全面架构,综合规划整个业务平台的安全建设,从具体实现方面来讲,确实是要有一个从传输安全到应用系统安全,到关键数据及文件安全的多层次的整体安全解决案例。总体系统架构系统应用架构为了保证系统在应用上具有可扩展性和操作治理的方便性,我们采纳B/S结构为主,C/S结构为辅部署整个公文安全传输系统。本系统要紧分成两个部分,一部分是区县政务部门传输服务平台;另一部分是乡镇安全客户端(安全客户端包含了桌面安全系统模块及电子签章客户端模块)。由于乡镇的信息化水平差异大、种类多,必须在区县政务部门传输服务平台端提供灵活多样的方式对乡镇提供服务,如此案例的建设灵活性和技术复杂性要紧集中在区县端,目前公文传输要紧方式为网站公布或邮件方式,因此在应用架构上要紧基于此考虑。系统的服务端支持两种公文交换方式,一种邮件服务方式,所有交换的文件都存储在那个邮件服务器上,在邮件服务器前面放入Webmail系统,以实现B/S模式的安全邮件系统,并在Webmail服务器前放置安全认证网关,实现身份认证和加密传输;另一种网站公布服务方式,在WEB网站服务器前放置安全认证网关,以实现身份认证和加密传输。同时,在中心端依照实际需要还能够配置消息提醒子系统及电子签章服务器,要紧负责公文传输时的短消息提醒以及实现电子签章服务。在客户端仅需安装安全客户端,使用用户数字证书(硬件为USBKEY)即可完成所需功能。系统应用架构分析及评估在该应用系统架构中区县可依照实际需求选用相应的设备及系统,要紧能够分为三种情况建设:区县目前采纳网站公布方式,在该方式下只需在区县服务端选配安全认证网关,在用户端安装安全客户端并使用USBKEY即可。区县目前采纳mail系统方式,在该方式下只需在区县服务端选配webmail系统及安全认证网关,客户端安装安全客户端并使用USBKEY即可。区县前期基础较差,目前正处于系统初建时期,在该方式下只需在区县服务端选配mail服务器、webmail系统及安全认证网关,客户端安装安全客户端并使用USBKEY即可。以上三种方式中消息提醒子系统与电子签章系统不是必选,可依照需要在现时期选配或者后期再增加。由以上分析能够看出,该架构充分体现了灵活性原则,各区县能够依照自己的实际情况合理选择,消息提醒子系统和电子签章系统的可选性突出了分级分布实施的原则,使得区县能够依照自身的进展需要在保证差不多的安全要求下逐步的完成系统建设工作,由于技术复杂性均集中在区县服务端,符合该政务部门技术力量要紧集中在区县的实际情况,有效保证了系统易于维护,这些都大大的降低了县乡安全公文传输系统的建设投入,满足电子政务重点强调提高治理效益的要求,幸免了追求“投入最大化”的弊病,真正体现了电子政务系统建设“效益最大化”的目标。安全体系架构本案例中安全体系架构分为三个部分:公文数据传输安全详细请参考6.2章节<应用远程访问(B/S、C/S)安全防护解决方案>。公文邮件的加解密和数字签名详细请参考6.5章节<安全电子邮件解决方案>。公文文件加解密、安全存储详细请参考6.4章节<数据爱护解决方案>。网上银行案例网银应用安全系统建设总体目标以数字证书为媒介,通过使用先进的数字签名、SSL安全传输协议等安全技术为银行网上业务系统提供一套功能完善、安全、可靠的应用安全保障体系,保证网上业务的正常交易。网银应用安全系统设计随着Internet和电子商务的不断进展,应用安全和数字证书在网上银行业务的应用不断成熟,网银安全系统设计从安全角度能够大致分为3个部分:证书基础设施提供与数字证书的生命周期相关的治理,如证书注册、审核、下载、公布、作废、冻结、解冻,恢复和证书介质治理等等。应用安全服务基础设施提供SSL服务、数字签名服务等证书应用安全服务,为网银业务提供身份识不、数据安全、数据完整性和不可否认性等安全服务。网络安全提供防火墙的设计,由于网络安全设计和集成不属于应用安全范畴,在本方案中仅提供简单的防火墙设计介绍和讲明。该部分设计仅做参考。网银应用安全系统架构本方案中网银应用安全系统架构采纳如下的推举和设计:证书基础设施采纳CA系统作为证书基础设施提供数字证书服务,以满足客户证书需求、证书业务投资和符合国家的政策法规证书产品。应用安全服务基础设施采纳安全认证网关和数字签名硬件产品,以满足客户的证书安全服务需求,提供高效稳定的安全服务,提供简便的实施和维护,符合相关的国家政策法规应用安全服务产品。证书基础设施在银行网银应用安全中,证书基础设施的实现要紧是通过证书服务、银行内部的证书治理服务区和银行内部的证书操作服务区组成。其要紧功能是提供证书操作实施、证书治理和证书操作等。该基础设施最终为银行提供了所有满足银行PKI应用安全的证书治理。数字证书认证系统数字证书认证系统是整个网银业务服务系统的安全核心,要紧是对商业银行提供数字证书服务,如证书的生成、公布和治理。数字证书认证系统要紧对商业银行提供2种证书服务:数字证书服务通过CA服务器提供多种用途的数字证书(包括个人证书,企业证书,设备证书等)和证书治理服务包括:数字证书的注册,下载,更新,作废,冻结,解冻,恢复等证书执行操作。数字证书和证书作废列表(CRL)公布服务通过LDAP主服务器公布数字证书和相关证书作废列表(CRL)。证书治理服务区银行内部的证书治理服务区,是整个网银认证系统的证书注册/审计中心,它负责对证书注册、审批、证书操作和日志审计等治理功能。证书治理服务区要紧是由RA服务器(包括RA服务、RA前置机服务、RA数据库)和从LDAP服务器等部分组成。RA服务器RA服务器由RA服务、RA前置机服务和RA数据库等三个部分组成。RA服务是数字证书的注册中心,它提供证书注册、审核以及证书业务操作功能(如证书注册,下载,更新,作废,冻结,解冻,恢复等);定制商业银行RA业务治理组织架构、RA业务治理角色、RA业务治理功能等。RA前置机服务负责与CA系统的安全链接和将RA执行结果转发给CA进行证书最终的操作。RA数据库服务器要紧负责数字证书客户信息的存储。从LDAP服务器从LDAP服务器负责获得主LDAP服务器中相关的商业银行证书和证书作废列表(CRL)信息;并为SSL和数字签名等应用安全服务提供CRL下载和查询服务。因此,从LDAP服务器实际是提供本地化的证书查询和证书作废列表查询服务。证书操作服务区银行内部的证书操作服务区要紧是为商业银行RA证书操作提供证书的业务操作功能(如证书注册,下载,更新,作废,冻结,解冻,恢复等)。在该服务能够依照RA定制的业务治理组织架构,提供分布式的证书治理。应用安全基础服务设施在银行网银应用安全中,应用安全基础服务设施要紧网银业务提供基于数字证书的身份认证、数据安全传输、数据不可否认性和唯一性的安全服务。网银接入服务区银行内部的网银接入服务区是网银业务对外(Internet)提供银行服务的安全接入区,它要紧提供安全的SSL安全通信服务和WEB服务等功能。安全认证网关安全认证网关要紧是提供基于数字证书的SSL服务,它支持SSL2.0/SSL3.0/TLS1.0等标准协议。用户通过使用数字证书登录安全认证服务器,安全认证服务器能够为网银业务应用提供身份认证,数据保密,数据完整性等安全服务。WEB服务器WEB服务器是对外(Internet)提供HTTP服务和治理。网银业务服务区网银业务服务区是网银业务核心服务区,它对银行客户提供基于Internet的银行业务服务和宣传,同时针对关键银行业务(如转账、支付、汇票等)提供数字签名的安全服务。网银业务服务区要紧是由银行业务服务器、数字签名服务器组成。网银业务服务器网银业务服务器是银行对外服务的业务主机,它实现银行业务的正常的操作和存储。签名验证服务器签名验证服务器为网银业务服务器提供数字签名/验证签名服务。不同安全级不用户使用不同身份认证方式作为商行网银的用户依照其不同的安全级不,我们通常分为2种用户:大众版用户和专业版用户。大众版用户大众版用户是指在银行开过户,持有银行的存折或借记卡,但没有申请数字证书的用户,我们的网银系统只对大众版客户提供账户查询的功能,他们不能在网上银行系统做任何资金转账的操作。专业版用户专业版用户是指在银行开过户,持有银行的存折或借记卡,同时拥有数字证书的用户,推举给专业版客户使用USB-KEY硬件介质证书,我们的网银系统对专业版客户提供账户查询,资金转账等大多数网银的功能。客户应用与网银系统直接交易采纳基于数字证书和加密技术,安全加密系统客户端和服务器端两部分互相配合,共同构建此安全加密系统。关于企业用户,通过专用的安全加密客户端对数据进行加密和签名,直接发往总行Web应用服务器,实现数据的安全传输,保证信息的完整性和抗抵赖性,其结构如下所示:图表SEQ图表\*ARABIC11客户应用与网银的互联产品特性安全性:本系统支持的密码算法包括国家密码治理委员会批准的高速对称分组加密算法,非对称密码算法(1024位RSA),数字签名算法,HASH算法(MD5、SHA1),HMAC算法、ECC算法等。综合利用这些高强度、高质量的算法对数据加密和密钥的交换,可保证数据在传输过程中的机密性、完整性和有效性、。可靠性:产品本身采纳成熟的技术和加密算法,保证产品稳定可靠。对应用透明性和高效性:系统在网络层对交易信息进行加、解密处理,可不能阻碍用户的上层应用,对企业客户及银行的业务系统应用完全透明,不阻碍企业客户及银行原有的网络拓扑结构,对原有业务系统的运行和性能也没有阻碍。高适应性和可扩展性:本产品能够随着业务的扩张,灵活地加以扩展,当增加新的客户或交易伙伴,只需在新客户或交易伙伴处安装安全加密系统客户端,并对系统做相应的配置,就能够运行。附录二:背景知识密码学基础知识信息保密与密码学信息的保密性是信息安全性的一个重要方面。保密的目的是防止敌手破译信息系统中的机密信息。加密是实现信息的保密性的一种重要手段。所谓加密,确实是使用数学方法来重新组织数据,使得除了合法的接收者外,任何其他人要想恢复原先的“消息”(将原先的消息称作“明文”)或读明白变化后的“消息”(将变化后的消息称作“密文”)是特不困难的。将密文变换成明文的过程称作解密。可见,加密技术可使一些重要数据存储在一台不安全的计算机上,或能够在一个不安全的信道上传送。只有持有合法密钥的一方才能获得“明文”。本篇要紧来介绍目前国际上比较流行的各种加密技术。加密体制的分类及差不多要求所谓加密算法,确实是对明文进行加密时所采纳的一组规则。类似的,所谓解密算法,确实是对密文进行解密时所采纳的一组规则。加密和解密算法的操作通常差不多上在一组密钥操纵下进行的,分不称为加密密钥和解密密钥。一个加密(密码)体制由以下五部分组成:明文空间(由全体明文所组成的集合);密文空间(由全体密文所组成的集合);密钥空间(包括加密密钥空间和解密密钥空间;分不代表由全体加密密钥和解密密钥所组成的集合);由加密密钥所确定的加密规则(算法)之集;以及由解密密钥所确定的解密规则(算法)之集。但加密规则和解密规则之间必须相匹配,即每一个加密规则都对应一个解密规则,使得对任意的一个明文,先加密后解密仍是该明文。依照加密密钥和解密密钥是否相同或本质上等同,即从其中一个容易推出另一个,可将现有的加密体制分为两种:一种是单钥(秘密密钥或对称)加密体制,这种体制的加密密钥和解密密钥或者相同或者本质上等同,即从其中一个容易推出另一个,其典型代表是美国的数据加密标准(DES);另一种是双钥(公开密钥钥或非对称)加密体制,这种体制的加密密钥和解密密钥不相同,同时从一个专门难推出另一个,如此加密密钥能够公开,而解密密钥可由用户自己秘密保存,其典型代表是RSA体制。DES的研究和以RSA为代表的公钥密码体制的研究大大地推动了密码技术的深入研究和社会应用,成为相当长时刻国际社会上应用的密码算法的主流算法。依照对明文的加密方式的不同,又可将单钥加密体制分为两类:一类是流密码,在这类体制中,明文按字符逐位地被加密;另一类是分组密码,在这类体制中,先将明文分组(每组含有多个字符),然后逐组地进行加密。粗略地讲,分组密码是用一个固定的变换对一个比较大的明文数组进行操作;而流密码是用一个时变的变换对单个明文字符进行操作。公钥密码体制大差不多上分组密码,一般不再按明文的加密方式对其进行分类。我们通常所讲的分组密码特指对称分组密码。比如DES确实是一种分组密码。一个敌手尽管不明白系统所用的密钥,但可能通过从所截获的密文或其他信息推断出明文或所用的密钥,这一过程称作密码分析。为了爱护信息的机密性,抵抗密码分析,一个加密体制至少应满足以下要求:从截获的密文或明文-密文对,要确定密钥或任意明文在计算机上是不可行的。系统的保密性不依靠于对加密体制的保密,而依靠于密钥。加密和解密算法适用与所有密钥空间中的元素。系统易于实现和使用方便。分组密码技术及常见算法一个分组密码有两个重要的参数:一个是密钥的大小,称作密钥长度;另一个是每次操作的组的大小,称作分组长度。在密钥K操纵之下的加密算法E记为EK,明文消息m对应的密文记为EK(m)。类似的,在密钥K操纵之下的解密D记为DK,密文消息c对应的明文记为DK(c)。显然,对所有的明文m,都有DK(EK(m))=m。分组密码算法要紧有以下几种:DES算法:计算机通信网的进展对信息的安全保密的要求日益增长,以后的数据传输和存储都要求有密码爱护。为了实现同一水平的安全性和兼容性,提出了数据加密标准化。为此,美国商业部所属国家标准局(NBS)于1972年开始了一项计算机数据爱护标准的进展规划。NBS在1973年5月13日的联邦记录(FR1973)中公布了一项公告,征求在传输和存储数据中爱护计算机数据的密码算法的建议,这一举措最终导致了数据加密标准(DES)的研制。DES算法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论