第4章电子商务中的认证技术_第1页
第4章电子商务中的认证技术_第2页
第4章电子商务中的认证技术_第3页
第4章电子商务中的认证技术_第4页
第4章电子商务中的认证技术_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章

电子商务中的认证技术

认证和验证认证(certification)

资质的证明验证(authentication)

真伪的证明,结果只有两个识别(identification)

区分不同的东西4.1电子商务认证技术概述

实体身份认证:就是确认实体是它所声明的,以防止交易活动出现欺骗,抵赖等现象。

虚拟世界商家

客户

交易双方不会面对面交易双方传输报文的认证

报文认证:可用于验证报文的来源真实完整。身份报文

重放客户

攻击者

商家

商家

4.2身份认证和报文认证使用身份的两个主要目的:可追查性和访问控制。

报文认证,也称为消息认证,包括两个方面:验证报文的来源是真实可靠验证报文的完整性:防止报文被篡改或交易过程中出现数据差错身份认证是指对通信对象身份的认证,报文认证是指对通信内容的认证。4.2.1身份认证方法

身份认证:通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。验证其身份与他所宣称的是一致的。被认证对象的属性:口令数字签名生理特征:指纹、声音、视网膜身份认证:身份标识和验证身份标识和验证身份标识:可区分不同的通信对象。身份标识应该是被其他的通信对象所认可。通信对象通过向对方发送自己的身份标识以证明自己的身份。通信对象确信与之打交道的实体正是所需要的实体。身份验证只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。

认证和其他实体关系出示证件的人,又称声称者(Claimant),属于被验证对象,他们要向验证者实体证明自己的身份。验证者,它负责验证被验证对象的身份,检验声称者提的证件的正确性和合法性,决定是否满足要求。可信赖者TP(Trustedthirdparty),参与调解纠纷。第四方是攻击者,可以窃听或伪装声称者骗取验证者的信任。身份认证的方式

用户可通过以下秘密来来证明自己的身份:用户已知的事:仅个人所知道的或所掌握的知识,如:口令或者密码等。用户拥有的物品:个人所拥有的东西,如身份证、护照、信用卡等。个人特征:个人所具有的某些生物学特征,如指纹、视网膜扫描等,这些特征必须是可识别的,即对每个人而言是唯一的。4.2.2电子商务中的身份认证方案电子商务中的身份认证方案主要有三类:基于口令的身份认证方案;基于智能卡的身份认证方案;基于生物特征的身份认证方案。基于口令的身份认证方案基于口令的身份认证方案是基于用户所知道的信息:用户提供一个口令,系统验证该口令。认证中心通常保存用户自己设置的口令或者口令的变换值。

口令通常为长度为5~8的字符串。选择原则:易记、难猜、抗分析能力强。口令的认证的安全问题安全性仅依赖于口令,容易泄露。容易遭受各种猜测口令程序的攻击。口令一旦泄露,用户可能被冒充。口令的存储问题。如果口令文件被窃取,那么就可以进行离线的字典式攻击。线路窃听重放对付口令安全问题的措施口令定期改变;每个口令只与一个人有关,但防止用户特征相关口令;输入的口令不再现在终端上;使用易记的口令,不要写在纸上

严格限制非法登录的次数;限制最小长度,至少6~8字节以上及时更改预设口令;基于智能卡的身份认证方案

智能卡(Smartcard)是一种带有智能的集成电路卡,具有读写和存储数据的功能,以及加密数据、处理数据的能力。智能卡能够存储用户的秘密信息或者数字证书,智能卡一般需要和用户的身份识别码PIN(PersonalIdentificationNumber)同时使用,即智能卡使用前必须要输入PIN码。验证时还需要与身份认证等安全协议一起使用才能完成。基于生物特征的身份认证方案

基于生物特征的认证方案以人体唯一、稳定的生物特征(如指纹、虹膜等)为依据,并利用图像处理和模式识别技术来实现身份认证。与传统的身份认证方式相比,该技术具有很好的安全性、可靠性和有效性。基于两个假设:生物测定设备在它所运用的环境中是准确的。从生物测定设备到计算机分析过程的传输是防篡改的。4.2.2身份认证协议

身份认证协议是一种特殊的通信协议,它定义了在身份认证过程中,参与认证的所有通信方所交换报文的格式、报文发生的次序以及报文的语义。大多数身份认证协议均基于密码学原理。身份认证协议可分为:单向认证协议:只认证通信一方的身份双向认证协议,通信双方互相认证身份。4.2.3报文认证

报文认证是指当两个通信实体建立通信联系后,每个通信实体对收到的报文信息进行验证,以保证收到的信息是真实可靠的。报文认证的内容:报文来源的验证:报文的确是由确认的所信任的另一方发送的;报文内容在传输过程中的完整性,即报文在传递过程中,报文内容没有被攻击者破坏或篡改;报文认证(续)报文加密与报文认证的区别:报文加密可用于防止被动窃听报文认证可用于防止主动窃听,防止攻击者篡改信息内容、改变信息的源点和目标等。身份验证与报文验证的差别:身份验证只证实实体的身份除了消息的合法和完整外,报文验证还需要知道消息的含义。报文奇偶校验和传统的方法是计算报文奇偶校验和CRC报文报文CRCCRC计算奇偶校验和报文CRC发送比较计算奇偶校验和报文完整性验证采用奇偶校验和方法认证报文的完整性强度较低。报文摘要与散列函数是网络安全中重要技术之一。报文摘要(MessageDigest)是通信双方判定报文完整性的参数依据散列函数就是计算报文摘要的函数,该函数的输入与输出能够反应报文的特征。报文来源验证

报文来源验证用于判断报文发送者的真实身份。验证技术通常都是检验一些参数是否满足某些事先预订的关系或者特征。这些参数可以是通信双方彼此所共有的,比如共享密钥。报文来源和报文完整性验证通常是同时进行的。报文认证的方法:采用加密的报文验证方式、和报文验证码MAC的方式4.3报文摘要

报文摘要(MessageDigest)是指根据报文推导出来的能反应报文特征、且具有固定长度的特定信息,经典散列算法包括:报文摘要算法MD5安全散列算法SHA-1MD5算法安全性分析

MD5算法描述简单、易于实现,被广泛用于各种数字签名以及报文认证。Rivest曾估计寻找具有相同摘要值的两个报文需要264数量级的时间,MD5一度曾被认为是比较安全的。MD5的破译:在很短的时间内找出具有相同摘要的两个不同报文。应用MD5的系统将不再具有安全性。SHA-1算法安全性分析

SHA-1与MD5都是基于MD4算法模型设计的,两者算法结构类似。SHA-1的报文摘要比MD5多32比特,安全强度大大提高SHA-1的设计者没有公开设计标准,其密码分析的难度比MD5大。安全散列算法SHA-1被认为是安全性比较高的散列算法。报文摘要技术在电子商务中的应用报文完整性的验证

双向身份认证

辅助计算报文的数字签名

报文完整性的验证利用报文摘要验证交易数据的完整性。计算报文摘要H(M|K)报文摘要报文M报文M比较共享密钥计算报文摘要H(M|K)报文摘要报文M共享密钥接收方

发送

报文摘要攻击者不知道共享密钥双向身份认证

哈希函数的不可逆性:h=H(m),已知h,在现有计算计算条件下无法推导出m。客户C商家SRcMD(Kcs|Rc)RsMD(Kcs|Rs)辅助计算报文的数字签名

报文报文摘要算法计算数字签名报文摘要数字签名4.4数字签名

在传统的商务活动中,在合同上进行手工签名。在电子商务的环境中,在电子合同或者文件上采取电子签名的方式。电子签名的目的与手工签名相同:为了保证交易的安全性、真实性与不可抵赖性。数字签名是目前电子商务中技术最成熟,应用最广泛的一种电子签名方法。它是确认电子商务中传输的电子文件真实可靠的一种手段。数字签名功能

ISO的数字签名定义:数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换。数据单元的接收者可以利用这种数据或变换来确认数据单元来源和数据单元的完整性,并保护数据,防止被人(如接收者)伪造。数字签名的功能主要体现在三点:接收方能够确认报文的来源真实发送方对自己发送的报文不能否认验证报文在传输过程中是否保持完整性数字签名系统构成

数字签名系统包括:签名算法、验证算法、签名方、验证方和签名关键值。签名关键值是指能够标志签名唯一性的关键因素。数字签名需要利用密码系统的各种加解密算法。报文加密处理可防止被动攻击,而数字签名技术可防止主动攻击。实现数字签名技术的基本要求

签名具有唯一性,是不可伪造。数字签名技术大多采用公钥密码技术实现。

签名可以被核实。验证签名信息是否真实可靠。签名不可重用,不能够从已知的签名构造出其他的合法签名。签名具有不可否认性,能通过某种方式防止签名方否认自己的签名。常用的数字签名方法

RSA数字签名方法:RSA算法不仅用于签名,还可以用于信息的加解密。数字签名标准DSS:DSS是一种基于公钥密码体制的数字签名方法,适用于签名方计算能力较低且计算时间短,而签名的验证方计算能力强的场合。DSS签名算法是基于离散对数数学难题实现的,专门用作数字签名。

Hash签名方法

RSA数字签名方法

RSA是当前使用最普遍的数字签名方法。公钥密码体制中存在两个密钥:公钥和私钥,其中私钥是只为某个特定实体所拥有的。RSA算法中,公钥与私钥两者都可以用于加密或者解密。加密算法与解密算法互为逆变换,很容易用于数字签名系统。公钥密码体制实现数字签名原理

计算报文摘要H(M)计算签名Msig=Esk(H(M))报文M发送信息M|Msig发送方签名公钥密码体制实现数字签名原理(二) 假设RSA公钥是(e,n),私钥是(d,n),所要发送的报文是M,散列算法是SHA-1。签名计算过程为:(1)计算报文摘要值h=SHA-1(M)(2)计算数字签名信息Msig=hdmodn,即用私钥(d,n)对报文摘要值h进行加密公钥密码体制实现数字签名原理(三)计算M报文摘要H’(M)解密H(M)=Dpk(Msig)接收信息M|MsigH(M)=H’(M)?证实签名,接受数据丢弃数据接收方验证签名公钥密码体制实现数字签名原理(四)验证数字签名过程为:(1)用公钥(e,n)解密签名信息得到报文摘要值h,即计算h=(Msig)emodn=(hd)emodn=hdemodn(2)计算报文摘要值h’=SHA-1(M)(3)通过比较h与h’是否相等验证签名RSA算法用作加密时,发送方利用对方的公钥来加密明文,而签名时,发送方则是利用私钥来获得数字签名。哈希(Hash)签名方法Hash签名利用哈希函数计算报文的签名,即:

Ecs(H(M))哈希签名属于对称密码体制在数字签名中的应用,签名方与验证方需要共享密钥。哈希函数不属于强计算密集型算法,可以有效减轻服务器的负荷。哈希签名方法适用于在彼此互相非常信任的环境使用,但不适合应用在电子商务应用中。特殊数字签名方法

接收方不可否认签名:

发方限制签名的使用,接收方只有经过与签名者的交互才能验证签名。盲签名:

盲签名是指签名者在不知道签名具体信息的情况下所做的签名方法。群签名(团体签名):

群内的各成员可以以群组的名义签名,签名的验证者核实的是群组签名的正确性。群签名特点条件匿名性:一般情况下,签名的验证者只能确认签名来自的群,但不能确定群内实际签名者的身份。但当出现争议时,则能够确认群内签名者的身份。

不可伪造性:只有合法的群成员才能代表群体来签名。无关性:确定两个不同的签名是否是由同一个群成员签署的,在计算上是困难的。

脱离性:任何一个群成员不能代表其他成员签名。抵抗联合攻击:群成员中的部分成员串通起来也不能生成一个合法的群签名。4.5PKI及电子商务认证中心CA基于公钥密码体制的数字签名技术,为电子交易的顺利开展提供了保障。签名主要是由用户的私钥决定。如何产生公钥/私钥? 第三方公正机构参与第三方公正机构为用户颁发“身份标志”,即数字证书数字证书是所有参与电子交易用户的“身份证”数字证书数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。数字证书由权威公正的第三方机构即认证中心CA签发。数字证书包含了证书申请者个人信息和其公开密钥。基于公开密钥体制的数字证书是电子商务安全体系的核心。最常用的数字证书是X.509证书。数字证书使用证书帮组证实个人身份,接收者就能用证书中的公钥来证书你的身份。申请者的证书和其密钥就是申请者的身份证据。证书类型:个人证书(客户证书)服务器证书(站点证书)安全电子邮件证书CA证书:证实CA身份和CA的签名密钥公钥基础设施PKI数字证书需要有一套完整的管理机构

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论