网络金融学(网络金融与网络安全)_第1页
网络金融学(网络金融与网络安全)_第2页
网络金融学(网络金融与网络安全)_第3页
网络金融学(网络金融与网络安全)_第4页
网络金融学(网络金融与网络安全)_第5页
已阅读5页,还剩119页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络金融徐勇电子商务系电话mail:xuyong@本讲的主要内容:一、网络金融系统安全问题的提出二、防火墙技术三、加密技术四、电子商务中的安全技术五、网络金融的安全协议网络金融风险与安全一、安全问题的提出(一)网络信息系统是脆弱的主要原因:网络的开放性、方便性。组成网络的通信系统和信息系统的自身缺陷。黑客(hacker)及病毒等恶意程序的攻击。一、安全问题的提出网络信息系统的主要威胁从协议层次看,常见主要威胁:物理层:窃取、插入、删除等,但需要一定的设备。数据链路层:很容易实现数据监听。网络层:IP欺骗等针对网络层协议的漏洞的攻击。传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。应用层:存在认证、访问控制、完整性、保密性等所有安全问题。一、安全问题的提出(二)网络金融系统的信息安全问题1、信息安全隐患网络金融系统处理具有计算机安全的隐患外,还存在着对于网络金融系统和商务交易安全的安全问题。这些安全隐患主要来自以下几类:信息的截获和窃取。攻击者通过网络通信过程按照截收装置,截获数据,获取机密信息,如消费者的银行帐户和密码。信息的篡改。当攻击者熟悉网络信息格式后,对网络传输信息进行插入、篡改和删除,并发往目的地,从而破坏信息的完整性信息的假冒。当攻击者掌握了网络信息数据规律或者解密了信息以后,可以假冒合法用户或者发送假冒信息,如伪造电子邮件来欺骗其他用户交易抵赖。在现实生活中经常发生的恶意抵赖同样会存在网络上。如交易发起者事后否认曾经发送或者收到某条交易指令信息或者内容,使得通过网络完成的金融活动产生纠纷。一、安全问题的提出2、网络金融系统安全的基本需求有效性。需要保证交易过程中的数据在规定的某个时刻。某个执行点是有效的,参与对方的真实身份和帐号密码是真实的保密性(Confidentiality)

信息不泄露给非授权用户/实体/过程,不被非法利用。完整性(Integrity)

数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失。可用性(Availability)

可被授权实体访问并按需求使用的特性,即当需要时总能够存取所需的信息。•网络环境下,拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击可控性(Controllability)对信息的传播及内容具有控制能力。不可否认性(抗否性non-repudiation)发送者不能否认其发送的信息。一、安全问题的提出一、安全问题的提出(四)网络金融系统的安全防范技术安全防范主要包括网络安全技术与安全标准。网络安全技术计算机网络安全是网络金融与电子商务活动安全的基础,一个完整的商务系应该建立在安全的网络基础设施至上统应该建立在安全的网络基础设施至上操作系统安全:是其他应用层安全的保障防火墙技术:将内部网络与外部网络(不可信任的网络)隔离开。下面一节会进一步展开。漏洞检测技术和入侵检测技术:防范黑客入侵或者病毒破坏等网络攻击的重要手段虚拟专用网VPN技术:在公用网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。加密技术:保证网络金融与商务安全的重要许多密码算法现在已经成为网络安全和商务信息安全的基础。网络安全标准网络安全标准网络金融的一个主要特征是在线金融交易,为了保证在线交易的安全,需要采用各种加密技术和身份认证技术,从而创造一种值得信赖的电子交易环境。而安全标准就可以保证不同企业采用的不同手段和方法能够互联互通。而安全标准就可以保证不同企业采用的不同手段和方法能够互联互通。安全标准技术有2种:安全套接层协议SSL和安全电子交易规范SET。二、防火墙技术

1.防火墙的定义设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合”其主要目标是保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯,它控制Intranet与Internet之间的所有数据流量。防火墙的应用示意图为:Internet企业内部网络(如Intranet)防火墙系统(堡垒主机+路由器等)非安全网络安全网络防火墙实际上是一种访问控制技术,在某个机构的网络和安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止保密信息从受保护网络上被非法输出。基本功能过滤进出网络的数据包管理进出网络的访问行为封堵某些禁止的访问行为记录通过防火墙的信息内容和活动对网络攻击进行检测和告警隔离网段,限制安全问题扩散。防火墙自身有一定的抗攻击能力。综合运用各种安全措施,使用先进健壮的信息安全技术。二、防火墙技术

3.防火墙的组成Internet网关外部过滤器内部过滤器不安全网络安全网络防火墙的基本组成框架

4.电子商务中防火墙与Web服务器的配置方式Internet不安全网络安全网络业务Web服务器放在防火墙之内的配置图防火墙+路由器Web服务器

4.电子商务中防火墙与Web服务器的配置方式Internet不安全网络安全网络业务Web服务器放在防火墙之外的配置图防火墙+路由器Web服务器

5.防火墙的类型

按防火墙采用的技术分类,主要有包过滤式防火墙、应用级网关和状态检测防火墙包过滤式防火墙Internet包过滤防火墙+路由器Intranet优点:对用户来说是透明的,处理速度快,易于维护,进行网络及维护缺点:不能鉴别不同的用户和防止IP地址盗用,配置繁琐包过滤式的防火墙应用原理示意图应用级防火墙通常是运行在防火墙上的运行代理服务器软件部分(又名称为应用网关)应用级网关Internet优点:比包过滤式防火墙更为安全、可靠,详细记录所有访问状态信息缺点:速度慢,不允许用户直接访问网络,透明性差Intranet内部服务器等代理服务器路由器应用级网关的应用原理示意图状态监测防火墙使用一个在网关上执行网络安全策略的软件模块,称为监测引擎,是第三代防火墙技术原理

监测引擎软件在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态的保存起来,作为执行安全策略的参考

6.防火墙的优缺点优点1.遏制来自Internet各种路线的攻击2.借助网络服务选择,保护网络中脆弱的易受攻击的服务3.监视整个网络的安全性,具有实时报警提醒功能4.作为部署NAT的逻辑地址5.增强内部网中资源的保密性,强化私有权能保护网络系统的可用性和系统安全,但由于无法理解数据内容,不能提供数据安全。对用户不透明,可能带来传输延迟、瓶颈和单点失效等问题不能防范不经过它的连接。当使用端到端加密时,其作用会受到很大限制。过于依赖于拓扑结构。防火墙不能防范病毒。是一种静态防御技术。二、防火墙技术不足4)设计原则要实现防火墙的功能,设计防火墙必须遵循一定的原则:过滤不安全的服务没有明确允许的就是禁止的:只有明确和积累在册的服务允许通过,其他都在禁止之列。防火墙应封闭所有的信息流,然后对希望提供的安全服务逐项开放,对不安全的服务或者可能有安全隐患的服务一律扼杀在萌芽之中。屏蔽非法用户的原则没有明确禁止的就是允许的:防火墙应允许所有的用户和站点对内部网络的访问,然后网络管理员对未授权的用户或者不信任的站点进行逐项屏蔽。二、防火墙技术二、防火墙技术通常采用的防火墙有三种:包过滤型、双宿主主机型、被屏蔽主机型和屏蔽子网型。包过滤型通过包过滤技术实现对进出数据的控制其工作在TCP/IP体系结构的网络层,防火墙在网络层对所有进出的数据进行拦截和检测,按照一定的信息过滤规则进行筛选,允许授权信息通过,对不符合规则的信息报警,并丢弃该包,一般由路由器实现遵循最小特权原则:明确允许那些管理员希望通过的数据包通过,禁止其他的数据包通过。双重宿主机型围绕双重宿主主机构筑主体结构双重宿主主机至少有两个网络接口。可以充当与这些接口相连的网络之间的路由器;它能够从一个网络到另外一个网络发送IP数据包外部网络能与双重宿主主机通信,内部网络也能与双重宿主主机通信。外部网络与内部网络不能直接通信,它们之间的通信必须经过双重宿主主机的过滤和控制。双重宿主主机体系结构二、防火墙技术被屏蔽主机体系结构使用一个路由器把内部网络和外部网络隔离开,如图。安全由数据包过滤提供(例如,数据包过滤用于防止人们绕过代理服务器直接相连)。而双重宿主主机体系结构防火墙没有使用路由器。该体系结构涉及到堡垒主机。堡垒主机是因特网上的主机能连接到的唯一的内部网络上的系统。任何外部的系统要访问内部的系统或服务都必须先连接到这台主机。因此堡垒主机要保持更高等级的主机安全被屏蔽主机体系结构二、防火墙技术被屏蔽子网体系结构被屏蔽子网体系结构添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络更进一步的把内部网络和外部网络(通常是Internet)隔离开。最简单的形式为,两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带”。被屏蔽子网体系结构二、防火墙技术三、加密技术1、加密的基本概念数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取乙银行:有一笔20000元资金转帐至贵行12345账号上甲银行乙银行:有一笔20000元资金转帐至贵行12345账号上甲银行密钥A密钥A加密解密信息明文信息明文信息密文信息密文网络传输1、加密的基本概念

密码分析的基本假设:秘密必须全部隐藏在密钥里,密码分析者已经密码算法。则有:EK1(M)=C;Dk2(C)=M;Dk2(EK1(M))=M上式中,若没有K1和K2,则称为无钥密码若K1=K2,则称为对称密钥若K1不等于K2,则称为公钥密码或者不对称密钥。现代加密技术以密钥为标准,可将密码系统划分为对称密钥体系和非对称密钥体系。2.对称密钥密码体系对称密钥密码体系,又叫私钥或单钥密码体系。其最基本的特点:加密密钥与解密密钥相同或者实质上等同。密钥K必须通过安全的密钥信道传给对方。信息的发送方和接收方必须使用相同的密钥去加密和解密数据,其算法时对称的,既可用于加密也可以用于解密。最具代表性的对称加密密钥算法是美国加密标准DES。这是在银行、证券业常用的加密算法,至今在已经使用了20多年。目前也有一些比DES算法更安全的对称密钥加密算法,如IDEA算法、Rc2、Rc4算法,SkipJack算法等。形象地说,对称密钥算法可以看成保险柜,密钥就是保险柜的号码组合。所有知道号码组合的人都可以打开保险柜,并也可以关闭它。而不知道密钥的人就必须采取一定的方法去猜测号码组合。DataEncryptionStandard明文和密文的长度均为64位,密钥长度为56位。数据加密标准DES美国国家标准局(NBS)1973年公开征求计算机加密算法标准,要求如下:该算法必须提供较高的安全性;该算法必须完全确定并且易于理解;该算法的安全性不应依赖于算法本身,而是应该依赖于密钥;该算法必须对所有的用户有效该算法必须适用于各种应用;该算法必须能够通过价格合理的电子器件得以实现;该算法必须能够有效使用;该算法必须能够得以验证;该算法必须能够得以出口。DES的产生背景NBS最终采纳了IBM的LUCIFER方案,于1975年公开发表1977年正式颁布为数据加密标准(DES-DataEncryptionStandard)。1979年,美国银行协会批准使用DES。1980年,DES成为美国标准化协会(ANSI)标准1984年,ISO开始在DES基础上制定数据加密的国际标准美国国家安全局NSA每隔年对该算法进行评估,1994年,决定1998年12月之后不再使用DES。现已经确定了选用Rijndael算法作为高级加密算法AES。DES的生命期算法设计中采用的基本变换和操作:

置换(P)重新排列输入的比特位置。

交换(SW)

将输入的左右两部分的比特进行互换。

循环移位

将输入中的比特进行循环移位,作为输出。

一个复杂变换(fK)

通常是一个多阶段的乘积变换;

1、与密钥Key相关;

2、必须是非线性变换;

3、实现对密码分析的扰乱;

4、是密码设计安全性的关键。DES算法描述加密过程加密过程加密过程DES的密钥计算

DES在各轮中所用的密钥均为由初始密钥(即种子密钥)导出的48位密钥。初始密钥为64位,其中第8、16、24、32、40、48、56、64位均为校验位。如此设置校验位的目的是使每8个字节所含的字符“1”个数为奇数,以便能够检测出每个字节中的错误。DES的密钥计算密钥计算方法如下(不考虑以上所述的8个校验比特)第一步:对于一个给定的初始密钥K,删去其中的8个校验比特,通过固定的置换PC-1对其余的56位进行置换,并将置换所得的结果分为两部分,前面的28位记为D0,后面的28位记为C0,即:PC-1(K)=D0C0第二步:计算

其中,LSi表示一个或两个位置的左循环移位。采用与加密相同的算法

以逆序(即以K16,K15,…,K1)使用密钥DES的解密过程DES的简要处理流程

DES的安全性分析DES的安全性完全依赖于密钥,与算法本身没有关系应用举例证券交易电子化系统及其案例研究(DES)3、非对称密钥密码体系非对称密钥密码体系,也称为双钥加密或者公钥密钥加密PKC(PublicKeyEncryption)。它使用两个不同的密钥,一个用来加密信息,叫加密密钥;另外一个用来解密信息,称为解密密钥。用户把加密密钥公开,又称为公开密钥,简称公钥;解密密钥保密,称之为私有密钥,简称私钥。它注意指每方都有一对唯一对应的密钥:公钥和私钥,公钥对外公开,可以通过普通的通道传递公钥;私钥有个人秘密保存。用公钥加密后,就只能用与该方对应的私钥进行解密。这种体系,解决了密钥的发布和管理问题,是目前商业密码的核心。主要的代表有:RSA、DSA、Diffie-Hellman、PKCS和PGP等。非对称密钥算法可以看成邮箱,把邮件投进邮箱相当于用公开密钥加密,任何人都可以向该用户发送邮件,但只有知道邮箱密码的人才能打开邮件,取出邮件相当于私钥解密。

1.公开密钥加密法的定义与应用原理

比较著名的公开密钥加密算法有RSA算法、DSA算法等原理:共用2个密钥,在数学上相关,称作密钥对。用密钥对中任何一个密钥加密,可以用另一个密钥解密,而且只能用此密钥对中的另一个密钥解密。

商家采用某种算法(秘钥生成程序)生成了这2个密钥后,将其中一个保存好,叫做私人密钥(PrivateKey),将另一个密钥公开散发出去,叫做公开密钥(PublicKey)。

2.公开密钥加密法

2.公开密钥加密法的使用过程乙银行:有一笔20000元资金转帐至贵行12345账号上客户甲乙银行:有一笔20000元资金转帐至贵行12345账号上客户甲加密解密支付通知明文支付通知明文支付通知密文支付通知密文网络传输客户甲乙银行公钥私钥BA实现了定点保密通知

2.公开密钥加密法

2.公开密钥加密法的使用过程客户甲:本行已将20000元资金从你账号转移至12345账号上乙银行解密加密支付确认明文支付确认明文支付确认密文支付确认密文网络传输客户甲乙银行公钥私钥BA网络银行不能否认或抵赖客户甲:本行已将20000元资金从你账号转移至12345账号上乙银行背景对称密钥编码所面临的难题密钥分配。•通信密钥太多,管理和分发困难。数字签名和认证。采用的机制是基于数学函数而不是基于替代和置换通过数学手段保证加密过程是一个不可逆的过程:即用公钥加密的信息只能用与之对应的私钥才能解密。密码体制上的突破Diffie&Hellman,“NewDirectioninCryptography”,1976。首次公开提出了“公开密钥密码编码学”的概念。这是一个与对称密码编码截然不同的方案。提出公开密钥的理论时,其实用性并没有又得到证明:•当时还未发现满足公开密钥编码理论的算法;•直到1978年,RSA算法的提出。基本特征两个密钥:使用一个密钥进行加密,用另一个相关的密钥进行解密•用加密密钥生成的密文只有使用其对应的解密密钥才能解密。两个密钥的关系满足:•两个密钥是不相同;•且在仅知道密码算法和加密密钥的情况下,要推断解密密钥在计算上是不可行的。优点密钥管理加密密钥是公开的;解密密钥需要妥善保存;在当今具有用户量大、消息发送方与接收方具有明显的信息不对称特点的应用环境中表现出了令人乐观的前景。数字签名和认证只有解密密钥能解密,只有正确的接收者才拥有解密密钥。RSA算法分组密码,安全性依赖于大数的因子分解。是第一个较为完善的公钥算法。能够同时用于加密和数字签名,且易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,被普遍认为是目前最优秀的公钥算法之一。目前仍然无法从理论上证明它的保密性能究竟如何,因为目前人们并没有从理论上证明破译RSA的难度与大整数分解问题的难度等价。RSA算法描述选取足够大的两个素数p和q,令n=pq,则φ(n)=(p-1)(q-1)。使之满足φ(n)互质的数e(找到一个与选取适当的加密密钥e和解密密钥d,1<e<φ(n))ed=1modφ(n)。公开n和e,保密p,q和d。加密时,先将明文变换为0到n-1的一个整数M。若明文较长,则可分割成适当的组,然后再进行变换。加密运算:解密运算:应用举例假设用户A要传输明文信息key,通过RSA加密后传输给用户B,则其加解密过程为:1.设计密钥(e,n)和(d,n)令p=3,q=11,得出n=p×q=33,f(n)=(p-1)(q-1)=20.取e=3,则e×d=1modf(n):3×d=1mod20,则可得d=72.对明文进行数字化:设英文字母A-Z对应01-26,则分组后KEY对应明文为11,05,253.加密:用加密密钥(3,n)将数字化明文分组信息进行处理,由E=Xe(modn),得:E1=X1e(modn)=113(mod33)=1331(modn)=11E2=X2e(modn)=(05)3(mod33)=625(modn)=31E3=X3e(modn)=253(mod33)=15625(modn)=16于是得到相应得密文信息为11,31,16应用举例4.恢复明文D1=y1d(modn)=113(mod33)=1331(modn)=11D2=y2d(modn)=313(mod33)=625(modn)=05D3=y3d(modn)=163(mod33)=15625(modn)=25这样,用户B得到明文信息为11,05,25,将其转换为原文,即可以得到KEY。RSA安全性分析影响RSA算法安全性的因素主要有:密码分析者若能计算,由定义知的两个根为p和q,即能分解n。实际上知道就可以依据Euclidean算法从公钥e计算得出私钥d。在构造n时应选择p和q,使得p-1和q-1有大的素因子。一般选择p和(p-1)/2均是素数的p。通过截获来自不同用户的密文,密码分析者能够有机会计算出密文,因此,不同用户之间不要共享整数nRSA算法具有同态的特点,在具体应用中,经常在加密之前对明文进行杂凑处理或者单向变换,以此破坏RSA算法的同态性质。RAS的性能无论是硬件,还是软件实现:至少比DES慢100倍。安全强度:RSA的缺点RSA的缺点主要有:产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。分组长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(SecureElectronicTransaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。混合密码系统混合密码系统2、混合密码系统对称密钥算法和非对称密钥算法各有其应用范围,用于解决不同的问题,不能简单说那个算法更好。为了充分利用这2种算法的优点,出现了混合密码系统(其中数字认证技术中的数字认证技术就是具体的应用之一)。其主要原理:利用对称加密算法加密大量输入数据以提供机密性保障,然后利用公钥加密对称密钥。混合密码系统可以同时提供机密性和存取控制。在实际应用中,传输的大量数据采用DES(3DES)进行加密,可以比较快地处理数据;而密钥则可以用RSA进行加密。对于电子金融活动所要求的机密性、真实性、不可否认性等都可以用这种方式解决。四、电子商务中的安全技术1、数字信封技术2、数字摘要技术3、数字时间戳技术4、数字签名技术5、数字证书6、身份认证技术

1)数字信封的定义和应用原理

对需传送的信息(如电子合同、支付指令)的加密采用对称密钥加密法但密钥不先由双方约定,而是在加密前由发送方随机产生用此随机产生的对称密钥对信息进行加密将此对称密钥用接收方的公开密钥加密,准备定点加密发送给接受方这就好比用“信封”封装起来,所以称作数字信封(封装的是里面的对称密钥)。接收方收到信息后,用自己的私人密钥解密,打开数字信封,取出随机产生的对称密钥,用此对称密钥再对所收到的密文解密,得到原来的信息。1、数字信封

2)数字信封应用示例银行乙的公钥B客户甲随即产生的私钥P银行乙的私钥A网络传送1银行乙从数字信封中取出私钥P乙银行:有一笔200元资金转帐至贵行12345账号上客户甲支付通知明文网络传送2加密支付通知明文乙银行:有一笔200元资金转帐至贵行12345账号上客户甲支付确认密文支付确认密文客户甲乙银行解密

3)数字信封的优点

加密、解密速度快,可以满足即时处理需要

RSA和DES相结合,不用为交换DES密钥周折,减小了DES泄密的风险具有数字签名和认证功能密钥管理方便保证通信的安全

2.数字摘要技术

1)数字摘要的定义和应用原理通讯双方在互相传送消息时,不仅要对数据进行保密,不让第三者知道,还要能够知道数据在传输过程中没有被别人改变,也就是要保证数据的完整性。用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收者,接收者用此完整性值来检验消息在传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,能代表原始数据,所以称作数字摘要(DigitalDigest)。

(保证消息的真实性,类似于签名的真实,数字签名技术之二,主要的算法如RSA公司提出的MD5和SHA1等,是以Hash函数算法为基础)2.数字摘要技术

2)数字摘要的产生示例银行乙:请将200元资金从本帐号转移至12345账号上。客户甲Hash算法:数字摘要生成器Abcddabc347698jdf74…...kxs支付通知支付通知的数字摘要3、数字时间戳如果在签名时加上一个时间标记,即是有数字时间戳(digitaltimestamp)的数字签名。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:①需加时间戳的文件的摘要(digest);②DTS收到文件的日期和时间;③DTS的数字签名。获得数字时间戳的过程数字时间戳协议必须具有如下性质:①数据本身必须有时间标记,而与它所用的物理媒介无关。②不存在哪怕改变文件的1个比特而文件时间戳却没有明显变化的情形。③不可能用不同于当前日期和时间的日期和时间来签署文件。4、数字签名技术数字签名(DigitalSignature)是公开密钥体系加密技术发展的一个重要的成果,用以解决电子商务中的不可否认性不可否认性的应用需求网络通信中,希望有效防止通信双方的欺骗和抵赖行为简单的报文鉴别技术只能使通信免受来自第三方的攻击,无法防止通信双方之间的互相攻击。Y伪造一个不同的消息,但声称是从X收到的;X可以否认发过该消息,Y无法证明X确实发了该消息;原因:鉴别技术基于秘密共享。数字签名技术为此提供了一种解决方案。数字签名的功能是对现实生活中笔迹签名的功能模拟必须能够用来证实签名的作者和签名的时间对消息进行签名时,必须能够对消息的内容进行鉴别签名应具有法律效力,必须能被第三方证实用以解决争端必须包含对签名进行鉴别的功能。

数字签名的定义和应用原理在传统商务的合同或支付信件中平时人们用笔签名,这个签名通常有两个作用:可以证明信件是由签名者发送并认可的(不可抵赖)保证信件的真实性(非伪造、非篡改)

数字签名及原理:就是指利用数字加密技术实现在网络传送信息文件时,附加个人标记,完成传统上手书签名或印章的作用,以表示确认、负责、经手、真实等数字签名就是在要发送的消息上附加一小段只有消息发送者才能产生而别人无法伪造的特殊数据(个人标记),而且这段数据是原消息数据加密转换生成的,用来证明消息是由发送者发来的。

数字签名(信息报文M)=发送方私人秘钥加密(Hash(信息报文M))数字签名的应用示例客户甲银行乙发送的支付通知M收到的的支付通知M’银行乙:将200元资金……345北交帐号上。客户甲银行乙:将……元资金……北交帐号上。客户甲0F812DDF64DB…ABFF45ADIAA0F812DDF64DB…ABFF45ADIAA…ABFF45…DB…AD……数字摘要D数字摘要D’数字摘要D数字签名加密客户甲的私钥B网络传送客户甲的公钥SHAR1SHAR1比较如果D与D’一样,说明信息是真实的,若不一样,说明信息是伪造或篡改过的数字签名的作用与常见类型

数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的:付款单据等。(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过支付单据。(3)第三方冒充:网上的第三方用户冒充发送或接收消息如信用卡密码;(4)接收方篡改:接收方对收到的文件如支付金额进行改动。数字签名的解决方案可分为两类:直接数字签名方案;基于仲裁的数字签名方案。直接数字签名实现比较简单,在技术上仅涉及到通信的源点X和终点Y双方。终点Y需要了解源点X的公开密钥Kux。发送方A可以使用其私有密钥KRx对整个消息报文进行加密来生成数字签名。更好的方法是使用KRx对消息报文的散列码进行加密来形成数字签名。直接数字签名的安全性方案的安全性依赖于发送方X私有密钥的安全性发送方可以声称自己的私有密钥丢失或被盗用,而否认其发送过某个报文。改进:每个签名报文中包含一个时间戳。问题:X的私有密钥确实在时间T被窃取;攻击者窃取X的密钥后,则可能发送带有X的签名报文,附上一个等于T的时间戳,接受者无法判别。基于仲裁的数字签名通过引入仲裁来解决直接签名方案中的问题。仲裁者必须是一个所有通信方都能充分信任的仲裁机构。基本工作方式(假定用户X和Y之间进行通信):每个从X发往Y的签名报文首先被送给仲裁者A;A检验该报文及其签名的出处和内容,然后对报文注明日期,并附加上一个“仲裁证实”的标记发给Y。方式对称密钥加密方式公开密钥加密方式数字签名标准数字签名标准(DSSDSS)美国国家标准技术研究所(NIST)公布的美国联邦信息处理标准FIPSPUB186。DSS最早发表于1991年,并于1993年和1996年进行了修改。DSS基于安全散列算法(SHA)并设计了一种新的数字签名技术,即DSA(数字签名算法)。5、数据证书

1.数字证书的定义和应用原理数字证书:指用数字技术手段确认、鉴定、认证Internet上信息交流参与者身份或服务器身份,是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。工作原理:接收方在网上收到发送方业务信息的同时,还收到发送方的数字证书,通过对其数字证书的验证,可以确认发送方的身份。在交换数字证书的同时,双方都得到了对方的公开密钥,由于公开密钥是包含在数字证书中的,可以确信收到的公开密钥肯定是对方的。从而完成数据传送中的加解密工作。数字证书数字证书的类型个人证书(客户证书)

证实客户(例如一个使用IE的个人)身份和密钥所有权服务器证书证实银行或商家业务服务器的身份和公钥支付网关证书

如果在网络支付时利用第三方支付网关,那么第三方要为支付网关申请一个数字证书

认证中心CA证书证实CA身份和CA的签名密钥(签名密钥被用来签署它所发行的证书)数字证书的有效性与使用数字证书必须同时满足以下三个条件,才是有效的:

1.证书没有过期

2.密钥没有被修改

3.有可信任的相应的颁发机构CA及时管理与回收无效证书,并且发行无效证书清单X.509证书证书由可信证书权威机构(CA-CertficateAuthority)创建用户或CA将证书存放在目录服务器中;表示法:证书机构Y颁发给用户X的证书表示为Y<<X>>CA<<A>>表示CA颁发给用户A的证书。CA用其私有密钥对证书进行了签名用户可用CA的公开密钥验证证书的有效性;任何拥有CA公开密钥的用户都可以从证书中提取被该证书认证的用户的公开密钥;除了CA外,任何用户都无法伪造证书或篡改证书的内容由于证书是不可伪造的,可将证书存放数据库(即目录服务)中,而无需进行特殊的保护。X.509协议由ITU-T制定的。X.509是ITU-T的X.500(目录服务)系列建议中的一部分。X.500是一套有关目录服务的建议,而X.509定义了目录服务中向用户提供认证服务的框架。X.509协议的实现基于公开密钥加密算法和数字签名技术。X.509证书格式用户证书的获取通信双方A和B如何获得对方的证书小型网络中,共同信任同一个CA。通过访问公共目录服务获取对方的证书,或直接传递。大型网络,多个CA,层次化管理。CA之间交换公开密钥(即交换证书)。证书的撤消撤销的情况:证书过期;在证书过期之前申请将其作废。•例如,用户密钥被泄露,CA的密钥被泄露,或者用户不再使用某一个CA颁发的证书等。X.509V3的功能扩展密钥和策略信息这类扩展用于指示有关主体和颁发者的附加信息和与证书相关的策略。证书主体和颁发者的属性这类扩展支持可选主体名字或颁发者名字。证书路径约束这类扩展字段用于在签发给CA的证书中包含一定的约束。认证中心CA————CertificationAuthority,认证中心、证书认证中心、证书授予机构授予机构,是承担网上认证服务,能签发数字证书并,是承担网上认证服务,能签发数字证书并能确认用户身份的受大家信任的第三方机构。其任务:能确认用户身份的受大家信任的第三方机构。其任务:受理数字凭证的申请受理数字凭证的申请签发数字证书签发数字证书对数字证书进行管理对数字证书进行管理大致可以分为几个部分:证书接受者(RS):接受用户证书申请审核部门(RA):证书发放的审核操作部门(CP或者成为CA):证书的具体发放记录、作废证书的管理部门(CRL):管理证书作废表认证中心(CA)的构成

电子商务CA体系CA的一个重要应用与密钥管理机制相关。密钥管理是解决电子商务安全问题的重要环节。PKI(公钥基础结构,PublicKeyInfrastructure)采用证书管理公钥,结合一定标准的鉴定框架来实现密钥管理,通过CA把用户的公钥及其标识信息捆绑在一起,在网上验证用户的身份,保证网上数据的保密性和完整性电子商务CA体系金融CA体系(SETCA体系)非金融CA体系(PKICA体系)CA建设概况

大行业或政府部门建立的CA地方政府授权建立的CA商业性CACA建设中的问题大行业或政府部门建立的CA

中国金融认证中心:地方政府授权建立的CA上海市数字证书认证中心:地方政府授权建立的CA北京数字证书认证中心有限公司:政府授权建立的CA

广东省电子商务认证中心:商业性CA

北京天威诚信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论