《电子商务安全》认证-陈修权_第1页
《电子商务安全》认证-陈修权_第2页
《电子商务安全》认证-陈修权_第3页
《电子商务安全》认证-陈修权_第4页
《电子商务安全》认证-陈修权_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全技术电子商务2012级陈修qchen@

2014-11-17第3章

认证技术与应用3.1我国信息安全领域的领先与落后

ppt链接资料/1%E6%88%91%E5%9B%BD%E5%8A%A0%E5%AF%86%E3%80%81%E8%AE%BE%E5%A4%87%E3%80%81%E8%AE%A4%E8%AF%81%E7%90%86%E8%AE%BA%E5%85%B7%E6%9C%89%E4%B8%96%E7%95%8C%E5%85%88%E8%BF%9B%E6%B0%B4%E5%B9%B3.doc微软安全报告:中国网络安全状况全球领先.doc

提要:2013年第4季度,中国前3大欺诈威胁是代码混淆、主页劫持和非法重定向用户在下载软件、音乐或视频时,最容易落入陷阱。表现是,中毒的电脑大多都能继续运转,可能会变慢,或从浏览器中跳出不相干的搜索结果,需注意防范

中国量子通信技术已领先世界.doc王小云教授:震惊世界的密码破译专家.doc美国全球监听行动纪录.doc你我干什么“苹果”全掌握:可进行远程监听.doc中国技术落后-难防美国监听.doc3.2王小云教授破解MD5

MD5的全称是Message-DigestAlgorithm5(信息-摘要算法5)一种用于产生数字签名的单项散列算法。1991年,由MITLaboratoryforComputerScience(IT计算机科学实验室)和RSADataSecurityInc(RSA数据安全公司)的RonaldL.Rivest教授开发出来。

MD5算法可以将一个任意长度的“字节串”通过一个不可逆的变换算法变换成一个128bit的大整数,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串。从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。假设原文含有信息量(L),而签名的长度有限(如MD5的128位),则它的信息量只有(i),因为通常i<L(除非原文非常短),所以可以这么说:L=i+i'。因为L没有限制,而i有限制,则i'也是一个没有限制的量。当进行摘要算法后,i'信息就丢失了。反过来,如果现在这种摘要算法被攻破了,可以从i反推回去,但因为i'信息已经丢失,意味着i+L'(其中L'为任意信息)都可能是L(碰撞)。但L'是一个无穷集合,并且i'属于L'。这说明:理论上可以从L'中找到i‘,从而恢复出原文L,但可能性为零(1/∞=0)。什么是碰撞呢,根据密码学的定义,不同的明文,做出的数字摘要相同,就说发生了“碰撞”。数字摘要的功能,用来判断原文是否被篡改。所以说,只要能找到碰撞,就足以让它失效,并不需要找到原文。例如,Linux中的用户安全机制,只要得到用户密码文件(其中记录了密码的MD5),然后随便生成一个碰撞的原文(不一定要跟原密码相同),就可以用这个密码登录了关于MD5算法的破解,黑客采用“跑字典”的方法。有两种方法得到字典:一种是,日常搜集的用作密码的字符串表;另一种,是用排列组合方法。先用MD5程序,计算出字典中各项的MD5值,然后将要破解的MD5值,在这个字典中检索。即使假设密码原文的最大长度为8,同时密码只能是字母和数字,共26+26+10=62个字符,排列组合出的字典的项数则是P(62,1)+P(62,2)….+P(62,8),是个天文数字(链接),存储这个字典就需要TB级(125TB)的磁盘组,而且这种方法还有一个前提,就是能获得目标账户的密码MD5值的情况下才可以。链接:JAVA的MD5加密算法源代码.doc1、PKI的重要性——(链接:用PKI技术来保障中国互联网的安全.pdf)2、我国CA建设及现状3.3PKI

(PublicKeyInfrastructure)

PKI定义:

PKI——公钥基础设施,用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。我国《电子认证服务业“十二五”发展规划》提出:“到“十二五”末期,电子认证服务市场规模突破80亿元。有效数字证书数量超过1亿张。”序名称所在省份批准日期1山东省数字证书认证管理有限公司

山东2005-8-192中金金融认证中心有限公司

北京2005-8-193北京天威诚信电子商务服务有限公司

北京2005-8-194陕西省数字证书认证中心有限责任公司

陕西2005-8-195国投安信数字证书认证有限公司

吉林2005-8-196广东省电子商务认证有限公司

广东2005-9-67广东数字证书认证中心有限公司

广东2005-9-68上海市数字证书认证中心有限公司

上海2005-9-239北京数字认证股份有限公司北京2005-10-1910辽宁数字证书认证管理有限公司

辽宁2005-11-1511湖北省数字证书认证管理中心有限公司

湖北2005-11-1512颐信科技有限公司

北京2005-11-1513江苏省电子商务服务中心有限责任公司江苏2005-12-2614东方中讯数字证书认证有限公司

重庆2005-12-2615浙江省数字安全证书管理有限公司

浙江2005-12-2616福建省数字安全证书管理有限公司

福建2006-1-23序名称所在省份批准日期17新疆数字证书认证中心(有限公司)

新疆2006-1-2318河南省数字证书有限责任公司

河南2006-5-2419北京国富安电子商务安全认证有限公司

北京2006-5-2420安徽省电子认证管理中心有限责任公司

安徽2006-10-1621河北省电子认证有限公司

河北2006-11-1722西部安全认证中心有限责任公司

宁夏2007-2-1223山西省数字证书认证中心(有限公司)山西2007-8-2724深圳市电子商务安全证书管理有限公司广东2007-10-825江西省数字证书有限公司江西2008-3-1126中网威信电子安全服务有限公司北京2008-3-1127北京中认环宇信息安全技术有限公司北京2009-1-2328湖南省数字认证服务中心有限公司湖南2009-1-2329中铁信弘远(北京)软件科技责任有限公司北京2010-12-2330卓望数码技术(深圳)有限公司广东2011-10-1031河南省信息化发展有限公司河南2012-3-732东方新诚信数字认证中心有限公司湖南2012-10-1933广西壮族自治区数字证书认证中心有限公司广西2013-9-334深圳市沃通电子认证服务有限公司广东2014-3-1435贵州省电子证书有限公司贵州2014-7-3036云南省数字证书认证中心有限公司云南2014-7-303、CA典型中国金融认证中心(CFCA)

客户

CFCA招投标侧记

2013年底,CFCA数字证书发放突破5000万张,在全国被纳入“统一的金融安全认证体系”的268家银行中,使用CFCA数字证书的银行占比超过97%。沃通电子认证服务有限公司(WoSignCA)

客户CA的密钥——根密钥,是整个系统的核心机密。由硬件加密设备生成之后,就直接存放在其中。公钥,由CA系统软件导出,并生成自签名根证书。私钥,则在通常情况下无法从中取出(除了使用专门的硬件加密设备管理程序进行备份)。

根密钥只能由相应的CA系统软件使用。而CA系统软件所执行的所有与根密钥相关的加解密运算,都在专门的硬件加密设备内部完成,保证加解密运算,不出硬件加密设备。对根密钥对的每次使用,均为有相应的日志纪录。对该硬件加密设备,应采取其他保护措施后安全存放,从而保证根密钥的安全性。CA中心的建筑物物理安全标准CA中心由七层组成。整个CA中心,必须设有完善的访问控制和录像监控系统。

第一、二层,为初级区域。刷卡进入。可以有采光窗户,装有玻璃破碎报警器。

第三层,为敏感区域。不应安装窗户。墙体为增加了钢板的高强度防护墙。

4、CA的建设标准

链接:CA认证机构建设、运营和管理规范指南(试行).doc

CA_Webtrust规范.doc第四、五、六、七层,为高度敏感区域。

在线第四层,为数据中心,是所有网络设备和服务器的存放地点;进入需要同时使用身份识别卡和指纹鉴定,出门需要刷卡。

在线第五层,为屏蔽机房。加装高强度的钢制防盗门。所有线上的敏感操作,都在屏蔽室内进行。所有进出屏蔽室的线路,都经过滤波处理或者将电磁信号转换为光信号,将电磁泄漏减到最低。

在线第六层,为保密机柜。屏蔽机房内的机柜,为牢固地固定在室内的钢结构,不能被推倒或摇动。机柜加装足够强度锁具,不许有直径超过2厘米的孔。钥匙保管在特定的授权人手中,未经授权不能打开。

离线第四层,为密钥生成室,包含密钥生成所用的所有系统;是私钥生成和维护的地方。由于密钥生成需要极高的安全性,所以,不但需要同时使用身份识别卡和指纹鉴定,而且还需要双重访问控制。即必须同时有两个授权人员刷卡取指纹,才能进入密钥生成室;出门时需要两人同时刷卡离开;严禁单个授权人员的访问。

离线第五层,为密钥保管室,用来保护证书签发单元和其他相关的设备(如加密机)。进入密钥保管室,需要同时使用身份识别卡和指纹鉴定;而且是双重访问控制,出门时需要两人同时刷卡离开。

离线第六层为保险柜,保存单独的证书签发单元。保险柜要达到或超过标准重量,使它不能被移动。而且耐火性能保证500摄氏度的火烧一个小时后,柜内温度不会超过50摄氏度。保险柜的钥匙和密码由专人保管。

第七层为保险柜内的保险盒,它是由一个一个的上锁的盒子组成;是用来保存单独的证书签发单元。不打开保险柜,是打不开保险盒的。而且,保险盒要两把钥匙同时使用才能打开,公钥由安全负责人保管,每一个保险盒的私钥分别由专人保管。

密钥管理中心(KMC),是PKI的一个重要组成部分,负责为CA系统提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。一个PKI应该包括:认证机构(CA)证书库证书注销密钥备份和恢复自动密钥更新密钥历史档案交叉认证支持不可否认时间戳客户端软件PKI提供的基本服务认证采用数字签名技术,签名作用于相应的数据之上被认证的数据——数据源认证服务用户发送的远程请求——身份认证服务远程设备生成的challenge信息——身份认证完整性PKI采用了两种技术数字签名:既可以是实体认证,也可以是数据完整性MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5保密性用公钥分发随机密钥,然后用随机密钥对数据加密不可否认发送方的不可否认——数字签名接受方的不可否认——收条+数字签名PKI的应用考虑在提供前面四项服务的同时,还必须考虑性能尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作除非需要数据来源认证才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检验在线和离线模型签名的验证可以在离线情况下完成用公钥实现保密性也可以在离线情况下完成离线模式的问题:无法获得最新的证书注销信息证书中所支持算法的通用性在提供实际的服务之前,必须协商到一致的算法个体命名如何命名一个安全个体,取决于CA的命名登记管理工作PKI基本组件RA(RegistrationAuthority)把用户的身份和它的密钥绑定起来——建立信任关系CA(CertificateAuthority)发证证书库/目录保存证书,供公开访问证书目录在证书目录中,不仅存储和管理用户证书,还存储用户的相关信息(如电子邮件地址、电话号码等)。由于证书的非保密性,证书目录也是非保密的目前证书目录广泛使用X.500标准。X.500标准目录不仅可以对证书进行集中管理,还可以管理用户相关信息,从而构成一个用户信息源为了便于实际应用,在Internet环境下更多使用的是X.500标准的简化和改进版本——LDAP(LightweightDirectoryProtocol,轻型目录访问协议)证书的注销机制由于各种原因,证书需要被注销比如,私钥泄漏、密钥更换、证书到期、用户变化、CA不再给用户签发证书PKI中注销的方法CA维护一个CRL(CertificateRevocationList)基于Web的CRL服务检查CRL的URL应该内嵌在用户的证书中可以提供安全途径(SSL)访问URL返回注销状态信息其他的用法由浏览器决定PKI中的证书证书(certificate),有时候简称为certPKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途签

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论