《网络金融与应用》课件第2章_第1页
《网络金融与应用》课件第2章_第2页
《网络金融与应用》课件第2章_第3页
《网络金融与应用》课件第2章_第4页
《网络金融与应用》课件第2章_第5页
已阅读5页,还剩162页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章网络金融安全问题2.1概述2.2数据加密技术2.3数字认证技术2.4网络支付安全协议自测题

本章主要介绍网络环境下的金融活动中常用的安全技术。金融部门地位的重要性和金融工作的特殊性,使网上金融系统的安全问题越来越凸显。事实上,针对网络金融的每个应用和每项技术都要考虑安全问题,都有相应的安全机制蕴含其中,针对这些安全机制的技术一般不是独立存在的,而是融为一体的。本章内容提要

北京海淀区法院2007年初审结一起利用木马入侵他人电脑案,犯罪分子李某利用木马病毒获得受害人裸照并成功敲诈七万元。“过去总觉得网络有密码很安全,现在自己电脑成了电视节目,谁进来看就进来看,不开机都会被人偷拍,太悬了”!课前导读国家计算机网络应急技术处理协调中心统计显示,2007年上半年,我国大陆地区被植入木马的主机IP远远超过2006年全年,增幅达21倍。其中一个重要原因就是在利益的驱驶下,黑客门槛不断降低。在百度中搜索“灰鸽子病毒”,弹出了2

240

000篇词条,其中关于如何用灰鸽子抓“肉鸡”的教程随处可见。一个只会打字的电脑盲甚至只用一天的时间就可以成为黑客,病毒帝国催生了“全民黑客”时代的到来。

与文件失窃相比,成为攻击重点的网银安全更让人担心。2007年以来,一些开通网上银行业务的用户都遭遇过密码被盗的事情,有的财产失窃上万元。湖南警方曾逮捕了一个专门窃取网银资金的黑客团伙,这个团伙控制的银行账户超过1000个,共窃得资金40余万元。据上海艾瑞公司调查,窃取网民银行卡密码的“网银木马”2006年给中国网银用户带来了近亿元的经济损失。

如今的网络犯罪已经组织化、规模化、公开化,形成了一个非常完善的流水性作业的程序。以“灰鸽子”为例,木马的制造者作为第一层次,本身并不参与“赚钱”或只收取少量的费用,但是他会在木马中留有后门。程序编完后,由病毒批发商(多为编写者朋友或QQ好友)购得,提高价格卖给大量的病毒零售商(网站站长或QQ群主),后者作为“大虾”开始招募“徒弟”,教授木马病毒控制技术和盗号技术,收取“培训费”,之后往往将“徒弟”发展为下线,专职盗号或窃取他人信息,被木马侵入的最底层机器被称为“肉鸡”,这些用户的个人信息、账号、游戏装备、私人照片、私人视频等被专职盗号的黑客盗取后在网上的正规交易网站正常交易。黑客也可以将“肉鸡”倒卖给广告商,被控制的电脑被随意投放广告,或者干脆控制电脑点击某网站广告,一举一动都能被监视。

在业界,一个可以被控制的电脑被叫做“肉鸡”。能够使用几天的“肉鸡”在国内可以卖到0.5元到1元一只;如果可以使用半个月以上,则可卖到几十元一只。按一个普通的灰鸽子操控者一个月抓10万台“肉鸡”计算,一个月就能轻松赚取至少一万元,这还不包括窃取“肉鸡”电脑上的QQ号、游戏币、银行账号等进行交易所获得的收入。为了保护“胜利果实”,病毒制造者开始设法逃避杀毒软件的追杀,甚至从技术的角度对杀毒软件进行攻击,形成了团队化协同集团。以综合木马、蠕虫等病毒的毒王“AV终结者”为例,该病毒最大的特点就是采用多种方式技术共享提高病毒的感染量对抗最流行的安全软件。

近来对医药行业和游戏行业进行病毒攻击十分普遍,甚至形成了互联网企业只有交“保护费”才能免遭攻击的局面。黑客集团对走上信息化道路但自身防范力量比较弱的中小企业进行攻击,致使企业网站瘫痪,一些中小企业不得不交“保护费”保证网络正常运营。

2007年5月,国内一著名网络游戏公司遭到长达10天的网络攻击,服务器全面瘫痪,其经营的网络游戏被迫停止,损失高达3460万元。江西查处的一起网络敲诈勒索案件,犯罪嫌疑人周明通过攻击一些游戏私服网站收取“保护费”,仅两个月就非法获利1200多万元。

目前在打击新形式犯罪中还存在着立案难、取证难、定罪难等难题。比如,虚拟资产在现实中难以认定价值,定盗窃罪没有依据。受害者有权利提起民事诉讼请求,但操作上还是有些困难,包括搜集证据、赔偿的标准和计算方法,目前我国立法上缺少统一的规定。这时,安全技术突显重要。

2.1.1安全问题的提出

近年来,随着数字化、网络化技术的不断发展,社会信息化的程度越来越高,人类社会信息化的领域也越来越大。现在人们在网络上可进行各种商务活动,大到企业间的商务合作,国际贸易的发展,小到个人生活的各个方面,如图书、音像制品和日常用品的购买,金额数量从下载一个铃声的一两元到BtoB的几十万甚至上百万。2.1概述目前网络安全的脆弱性和黑客软件与技术的普及,使得很多的黑客攻击事件已经不像以前那样是专业黑客所为,一些普通人经过一些简单学习,就可以进行黑客活动。发生在2004年的大学生黑客攻破网上银行一夜窃走77万元的事件,就给银行等大企业的网络安全敲响了警钟。日益严重的网络信息安全问题,不仅会使上网企业、机构及用户蒙受巨大的经济损失,而且也会使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先要搞清楚导致这一问题发生的原因。归纳起来,主要有以下几个方面:

(1)黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。在现实世界中,黑客是最能吸引人们目光的焦点。从1998年的三少年入侵五角大楼,到著名黑客“分析家”的弟子破坏印度的核研究中心,直至我国的数学硕士以“破坏计算机信息系统”的罪名成为刑法修订后首个以该罪名被逮捕的罪犯。关于黑客的报道、新闻或电影很多,只要在网络上进行一下简单的搜索就可以得到很多这方面的信息。

为了应对黑客的威胁,人们甚至开设了“黑客保险”。为了避免“证券大盗”病毒给用户带来的损失,专家们呼吁应该开设“黑客保险”来为网上的交易保驾护航。

(2)管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。如2003年12月至2004年1月,一黑客利用微软的漏洞盗窃了18万元的充值卡,这固然是网络的问题,但也在一个方面体现出了管理上的欠缺。

(3)网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑的是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

(4)软件的漏洞或“后门”。早在1999年底保加利亚软件测试专家发现微软网络浏览器IE存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。

(5)人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。2.1.2安全问题的分类

网络的全球性、开放性、无缝连通性、共享性、动态性发展,使得任何人都可以自由接入。电子商务在这样的环境中,时时处处受到安全的威胁,认识电子商务的安全威胁与对它的全面防范是富有挑战性的工作。这些安全问题可分为如下几类:

1.信息的截获和窃取

如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器上截获数据等方式,获取传输的机密信息;或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行账号、密码以及企业的商业机密等。

2.信息的篡改

当攻击者熟悉了网络信息格式后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三种:

(1)篡改信息流的次序,更改信息的内容,如购买商品的出货地址。

(2)删除某个消息或消息的某些部分。

(3)在消息中插入一些信息,让接收方读不懂或接收错误的信息。

3.信息假冒

当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式:

(1)伪造电子邮件。例如,虚开网站和商店,给用户发电子邮件,收订货单,伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应或窃取商家的商品信息和用户信用等信息。

(2)假冒他人身份。例如,冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、口令、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源。

4.交易抵赖

交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条消息或内容;购买者做了订货单不承认;商家卖出的商品因价格差而不承认原有的交易等。

在电子商务活动中,消费者面临的威胁有:

(1)虚假订单。一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。

(2)付款后不能收到商品。在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。

(3)机密性丧失。客户有可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。

(4)拒绝服务。攻击者可能向销售商的服务器发送大量的虚假订单来挤占它的资源,从而使合法用户不能得到正常的服务。

(5)电子货币丢失。可能是物理破坏,或者被偷窃。这通常给用户带来不可挽回的损失。除普通的安全威胁外,电子商务服务器通常还面临如下一些特殊的安全威胁:

(1)系统中心安全性被破坏。入侵者假冒成合法用户来改变用户数据(如商品送达地址)、解除用户订单或生成虚假订单。

(2)竞争者的威胁。恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。

(3)商业机密的安全。客户资料被竞争者获悉。

(4)假冒的威胁。不诚实的人建立与销售者服务器名字相同的另一个WWW服务器来假冒销售者;虚假订单;获取他人的机密数据。比如,某人想要了解另一人在销售商处的信誉时,他以其名字向销售商订购昂贵的商品,然后观察销售商的行动,假如销售商认可该订单,则说明被观察者的信誉高,否则,说明被观察者的信誉不高。

(5)信用的威胁。买方提交订单后不付款;电子商务在Internet上实现了“物流、信息流、资金流”三者的统一,流动的是金钱和财富(信息)。金钱和财富刺激着有人去冒险,不管安全技术发展到何等完善的地步,对安全的威胁仍永远存在。因此,对电子商务的安全威胁应该时刻警惕。2.1.3安全技术的种类

目前,电子商务的安全机制已经在数学上、技术上经过可靠、有效的证明,正逐步形成国际行业规范。构成安全机制的主要技术有防火墙技术、加/解密技术、数字签名技术、入侵检测技术以及身份认证技术等。

1.防火墙技术

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

小资料

(1)防火墙是网络安全的屏障。

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,因此网络环境变得更安全。防火墙能做什么?.an/thread-18436-1-1.html如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

(2)防火墙可以强化网络安全策略。

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。

(3)对网络存取和访问进行监控审计。

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。

(4)防止内部信息的外泄。

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger、DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。

2.加/解密技术

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)结合,产生不可理解的密文的步骤;密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,DataEncryptionStandard)算法为典型代表,非对称加密通常以RSA(RivestShamirAdleman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

小资料

RSA是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字RonRivest,AdiShamir和LeonardAdleman命名。但RSA的安全性一直未能得到理论上的证明,它经历了各种攻击,至今未被完全攻破。

3.数字签名技术

所谓“数字签名”,就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。

小资料

数字签名在ISO

7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。美国电子签名标准(DSS,FIPS

186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。

4.入侵检测技术

入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统(IDS,IntrusionDetectionSystem)。入侵检测系统是网络安全的一个重要组成部分。它可以实现复杂的信息系统安全管理,从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信息,对攻击作出反应。

小资料

1980年JamesP.Anderson在给一个保密客户写的一份题为《计算机安全威胁监控与监视》的技术报告中指出,审计记录可以用于识别计算机误用,他给威胁进行了分类,第一次详细阐述了入侵检测的概念。1984年到1986年乔治敦大学的DorothyDenning和SRI公司计算机科学实验室的PeterNeumann研究出了一个实时入侵检测系统模型

——

入侵检测专家系统(IDES,IntrusionDetectionExpertSystems),是第一个在一个应用中运用了统计和基于规则两种技术的系统,也是入侵检测研究中最有影响的一个系统。1989年,加州大学戴维斯分校的ToddHeberlein写了一篇论文《ANetworkSecurityMonitor》,该监控器用于捕获TCP/IP分组,第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机,网络入侵检测从此诞生。

5.身份认证技术

身份认证的本质是被认证方有一些信息(无论是一些秘密的信息还是一些个人持有的特殊硬件或个人特有的生物学信息),除被认证方自己外,任何第三方(在有些需要认证权威的方案中,认证权威除外)不能伪造,被认证方能够使认证方相信他确实拥有那些秘密(无论是将那些信息出示给认证方或者采用零知识证明的方法),则他的身份就得到了认证。根据被认证方赖以证明身份的秘密的不同,身份认证可以分为两大类:基于秘密信息的身份认证方法和基于物理安全性的身份认证方法。

小资料

大致上来讲,身份认证可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证可以基于如下一个或几个因素:

(1)用户所知道的东西,例如口令、密码等。

(2)用户拥有的东西,例如印章、智能卡(如信用卡等)。

(3)用户所具有的生物特征,例如指纹、声音、视网膜、签字、笔迹等。身份认证的方式下面对这些方法的优劣进行比较:

基于口令的认证方式是一种最常见的技术,但是存在严重的安全问题。它是一种单因素的认证,安全性依赖于口令,口令一旦泄露,用户即可被冒充。

基于智能卡的认证方式,智能卡具有硬盘加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出秘密信息,进而利用该信息与主机之间进行认证。基于智能卡的认证方式是一种双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户也不会被冒充。基于生物特征的认证方式是以人体惟一的、可靠的、稳定的生物特征(如指纹,虹膜,脸部、掌纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。该技术具有很好的安全性、可靠性和有效性,与传统的身份确认手段相比,无疑产生了质的飞跃。

当然,身份认证的工具应该具有不可复制及防伪等功能,使用者应依照自身的安全程度需求选择一种或多种工具进行。在一般的观念上,认为系统需要输入密码,才算是安全的,但是重复使用的单一密码就能确保系统的安全吗?答案是否定的。常用的单一密码保护设计是无法保障网络重要资源或机密的。主要是由于传统所用的密码很容易被猜测出来,因为在一般人的习性上,为了记忆方便通常都采用简单易记的内容,例如单一字母、账号名称、一串相容字母或是有规则变化的字符串等,甚至于采用电话号码或者生日、身份证号码等。虽然很多系统都会设计登录不成功的限制次数,但不足以防止长时间的尝试猜测,只要经过一定的时间总会被猜测出来。另外有些系统会使用强迫更改密码的方法,防止这种入侵,但是依照习性及好记的原则下选择的密码,仍然很容易被猜测出来。

生物认证技术应该是最安全的。

密码技术是网络安全的基础,没有安全的网络基础设施和高强度的密码技术,所有的网络安全以及通过计算机网络进行的商务应用都是空中楼阁,无根之本。密码学算法利用密钥来对敏感信息进行加密,然后把加密好的数据和密钥通过安全方式发送给接收者,接收者可利用同样的算法和传递来的密钥进行解密,从而获取敏感信息并保证了网络数据机密性。2.2数据加密技术2.2.1对称加密技术

现代加密技术主要分两大类:对称加密和非对称加密。在密码学中加密和解密的一般过程如图2-1所示。

对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用做解密密钥,这种方法在密码学中叫做对称加密算法。对称加密算法使用起来简单快捷,密钥较短,且破译困难。除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(PrettyGoodPrivacy)系统使用。

图2-1加、解密流程图对称加密又称为常规密钥加密,有时又叫单密钥加密算法,即加密密钥与解密密钥相同,或加密密钥可以从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。它要求发送方和接收方在安全通信之前,商定一个密钥。对称加密算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信至关重要。

对称加密的加密模型为:C=EK(M);

解密模型为:M=DK(C)。

其中,M表示明文,C表示密文、K为密钥。

小资料

在罗马帝国时代,密码的使用就已出现了。“恺撒密码”据传是古罗马恺撒大帝用来保护重要军情的加密系统。它是一种置换密码,通过将字母按顺序推后3位,起到加密作用,如将字母A换作字母D,将字母B换作字母E。据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。假如有这样一条指令:

明文(小写):jixiaojing

用恺撒密码加密后就成为:

密文(大写):MLALDRMLQJ

如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。

当将领收到密文后,由于知道密码,可把密文中的字母前移三位就能还原明文了。

对称加密算法在电子商务交易过程中存在几个问题:

(1)要求提供一条安全的渠道使通信双方在首次通信时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,所以双方可能需要借助于邮件和电话等其他相对不够安全的手段来进行协商。

(2)密钥的数目难于管理,因为对于每一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流。

(3)对称加密算法一般不能提供信息完整性的鉴别,它无法验证发送者和接收者的身份。

(4)对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术的贸易双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全、可靠的,同时还要设定防止密钥泄密和更改密钥的程序。2.2.2非对称加密技术

在密码学方面的一个巨大的进步是非对称密钥加密(又被称为公开密钥加密)系统的出现。在加、解密流程中的密钥并不相同,它使用一对密钥来分别完成加密和解密操作。在这对密钥中,一个密钥公开发布,可以让所有人都知道,称之为公开密钥(简称公钥),另外一个由用户保管,称之为私有密钥(简称私钥)。数据发送者用公开密钥去加密,而数据接收者则用私有密钥去解密。在这过程中用数学手段保证加密过程是一个不可逆过程,则公钥只能用于加密不能用于解密,同时公钥加密的信息只能是用与该公钥配套的私钥才能解密。公开密钥加密和解密的过程为(假设要传输数据的发送方为A,接收方为B):

(1)

A要向B发送信息,A和B都要产生一对用于加密和解密的公钥和私钥。

(2)

A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。

(3)

A要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。

(4)

A将这个消息发给B(已经用B的公钥加密消息)。

(5)

B收到这个消息后,B用自己的私钥解密A的消息。其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。公开密钥加密技术的特点如下:

非对称加密的缺点在于算法实现后的效率低、速度慢。

非对称加密的优点在于用户不必记忆大量的提前商定好的密钥,因为发送方和接收方事先根本不必商定密钥,发送方只要可以得到可靠的接收方的公开密钥就可以给他发送信息了,而且即使双方根本互不相识。但为了保证可靠性,非对称加密算法需要一种与之相配合使用的公开密钥管理机制,这种公开密钥管理机制还要解决其他一些公开密钥所带来的问题。常用的非对称加密算法有RSA等。

小资料

首先,用于消息解密的密钥值与用于消息加密的密钥值不同。

其次,非对称加密算法比对称加密算法慢数千倍,但在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。非对称加密算法与对称加密算法的区别为说明这种优势,使用对称加密算法的例子来强调:

非对称加密算法Alice使用密钥K加密消息并将其发送给Bob,Bob收到加密的消息后,使用密钥K对其解密以恢复原始消息。这里存在一个问题,即Alice如何将用于加密消息的密钥值发送给Bob?答案是,Alice发送密钥值给Bob时必须通过独立的安全通信信道(即没人能监听到该信道中的通信)。

这种使用独立安全信道来交换对称加密算法密钥的需求会带来更多问题:

首先,有独立的安全信道,但是安全信道的带宽有限,不能直接用它发送原始消息。

其次,Alice和Bob不能确定他们的密钥值可以保持多久而不泄露(即不被其他人知道)以及何时交换新的密钥值。

当然,这些问题不只Alice会遇到,Bob和其他每个人都会遇到,他们都需要交换密钥并处理这些密钥管理问题(事实上,X9.17是一项DES密钥管理ANSI标准[ANSIX9.17])。如果Alice要给数百人发送消息,那么事情将更麻烦,她必须使用不同的密钥值来加密每条消息。例如,要给200个人发送通知,Alice需要加密消息200次,对每个接收方加密一次消息。显然,在这种情况下,使用对称加密算法来进行安全通信的开销相当大。非对称加密算法的主要优势就是使用两个而不是一个密钥值:一个密钥值用来加密消息,另一个密钥值用来解密消息。这两个密钥值在同一个过程中生成,称为密钥对。用来加密消息的密钥称为公钥,用来解密消息的密钥称为私钥。用公钥加密的消息只能用与之对应的私钥来解密,私钥除了持有者外无人知道,而公钥却可通过非安全管道来发送或在目录中发布。

Alice需要通过电子邮件给Bob发送一个机密文档。首先,Bob使用电子邮件将自己的公钥发送给Alice。然后Alice用Bob的公钥对文档加密并通过电子邮件将加密消息发送给Bob。由于任何用Bob的公钥加密的消息只能用Bob的私钥解密,因此即使窥探者知道Bob的公钥,消息也仍是安全的。Bob在收到加密消息后,用自己的私钥进行解密从而恢复原始文档。2.2.3混合密码技术

混合密码系统充分利用了公钥密码和对称密码算法的优点,克服其缺点,解决了每次传送更新密钥的问题。发送者自动生成对称密钥,用对称密钥按照DES算法加密发送的信息,将生成的密文连同用接收方的公钥按照RSA算法加密后的对称密钥一起传送出去。收信者用其密钥按照RSA算法解密被加密的密钥来得到对称密钥,并用它来按照DES算法解密密文。具体实现步骤如下:

(1)发信方选择对称密钥K(一般为64位,目前可以达到192位)。

(2)发信方加密消息。对明文按64位分组进行操作,通过一个初始置换,将明文分组成左半部分和右半部分,然后进行16轮完全相同的运算,最后,左、右半部分合在一起经过一个末置换(初始置换的逆置换),完成算法。在每一轮中,密钥位移位,然后再从密钥的56位中选出48位,通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个S盒将这48位替代成新的32位数据,再将其置换一次。然后通过另一个异或运算,输出结果与左半部分结合,其结果即成为新的右半部分,原来的右半部分成为新的左半部分。

(3)收信方产生两个足够大的强质数p、q,计算n=p×q和z=(p-1)×(q-1),然后再选取一个与z互素的奇数e,从这个e值找出另一个值d,使之满足e×d=1mod(z)条件。以两组数(n,e)和(n,d)分别作为公钥和私钥。收信方将公钥对外公开,从而收信方可以利用其公钥对(1)中产生的对称密钥的每一位x进行加密变换EK(x)=xemod(n)。

(4)发信方将步骤(2)和(3)中得到的消息的密文和对称密钥的密文一起发送给收信方。

(5)收信方用(3)中得到的私钥来对称密钥的每一位y进行解密变换DK(y)=ydmod(n),从而得到(1)中的K。

(6)收信方用对称密钥K和DES算法的逆步骤来对消息进行解密,具体步骤和(2)中恰好相反,也是有16轮迭代。

(7)既可以由收信方保留对称密钥K来进行下一次数据通信,也可以由收信方产生新的对称密钥,从而使K作废。在实际的世界中,公开密钥算法不会代替对称算法。公开密钥算法不用来加密消息,而用来加密密钥。这样做有两个理由:

(1)公钥算法比对称算法慢,对称算法一般比公钥算法快一千倍。计算机变得越来越快,15年后计算机运行公开密钥密码算法的速度比得上现在计算机运行对称密码的速度。但是,带宽需求也在增加,总有比公开密钥密码处理更快的加密数据要求。

(2)公开密钥密码系统对选择明文攻击是脆弱的。如果C=E(P),当P是N个可能明文集中的一个明文时,那么密码分析者只需要加密所有N个可能的明文,并能与C比较结果(记住,加密密钥是公开的)。用这种方法,他不可能恢复解密密钥,但他能够确定P。

如果持有少量几个可能加了密的明文消息,那么采用选择明文攻击可能特别有效。例如,如果P是比1百万美元少的某个值,密码分析家尝试所有1百万个可能的美元值(可能的加密解决了这个问题),即使P不很明确,这种攻击也是非常有效的。单是知道密文与某个特殊的明文不相符,就可能是有用的信息。对称密码系统不易受这种攻击,因为密码分析家不可能用未知的密钥来完成加密的尝试。在大多数实际的实现中,公开密钥密码用来保安全和分发会话密钥。这些会话密钥用在对称算法中,对通信消息进行保密。有时称这种系统为混合密码系统。

(1)

Bob将他的公开密钥发给Alice。

(2)

Alice产生随机会话密钥K,用Bob的公开密钥加密,并把加密的密钥EB(K)送给Bob。

(3)

Bob用他的私钥解密Alice的消息,恢复出会话密钥。

DB(EB(K))=K

(4)他们两人用同一会话密钥对他们的通信信息进行加密。把公开密钥密码用于密钥分配解决了很重要的密钥管理问题。对对称密码而言,数据加密密钥直到使用时才起作用。如果Eve得到了密钥,那么她就能够解密用这个密钥加密的消息。在前面的协议中,当需要对通信加密时,才产生会话密钥,不再需要时就销毁,这极大地减少了会话密钥遭到损害的风险。当然,私钥面对泄露是脆弱的,但风险较小,因为只有每次对通信的会话密钥加密时才用它。

基于DES和RSA的混合密码系统结合了公钥密码体制易于密钥分配的特点和对称密码体制易于计算、速度快的特点,为信息的安全传输提供了良好的、快捷的途径,使数据传输的密文被破解的几率大大降低,从而对数据传输的安全性形成更有力的保障,并且发信方和收信方对密钥的操作自由度得到了很大的发挥。

数字认证(Authentication)是防止主动攻击的重要技术,对开发系统安全性有重要作用。数字认证的主要目的有两个:一是实体认证,即防止信息的发送者的身份的冒充;二是消息认证,即验证和鉴别信息的完整性,确保数据在发送的过程中没有被篡改。2.3数字认证技术2.3.1数字摘要与数字签名技术

对文件进行加密只解决了传送信息的保密问题,而防止他人对传输文件进行破坏以及如何确定发信人的身份还需要采用其他手段,这一手段就是数字签名。在电子商务安全技术中,数字签名有着特别重要的地位。在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。一般来说,数字签名是用来处理短消息的,而相对于较长的消息则显得有些吃力。当然,可以将长的消息分成若干小段,然后再分别签名。不过,这样做非常麻烦,而且会带来数据完整性的问题。比较合理的做法是在数字签名前对消息先进行数字摘要。数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。

1.数字摘要

数字摘要简要地描述了一份较长的信息或文件,它可以被看做一份长文件的“数字指纹”。信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。信息摘要可以被公开,它不会透露相应文件的任何内容。

常见的数字摘要技术有Hash(单向散列函数)、MD2、MD5等,最常用的是Hash,MD2、MD5与Hash特点基本相同,下面重点介绍Hash。单向散列函数有三个主要特点:

(1)它能处理任意大小的信息,并将其按信息摘要(MessageDigest)方法生成固定大小的数据块,对同一个源数据反复执行Hash函数将总是得到同样的结果。

(2)它是不可预见的。产生的数据块的大小与原始信息的大小没有任何联系,同时源数据和产生的数据块的数据看起来也没有明显关系,源信息的一个微小变化都会对小数据块产生很大的影响。

(3)它是完全不可逆的,没有办法通过生成的数据块直接恢复源数据。采用数字摘要技术的处理过程如下:

(1)信息发送者使用数字摘要技术对信息生成信息摘要。

(2)信息发送者把信息本身和已签名的信息摘要一起发送出去。

(3)任何接收者通过使用与信息发送者使用的同一个数字摘要技术对接收的明文信息生成新的信息摘要,与收到的摘要比较以确认信息是否被修改过。

2.数字签名

日常生活中,通常通过某一文档进行签名来保证文档的真实有效性,同时也可以对签名一方进行约束,防止他人的抵赖行为。在网络环境中,我们不可能通过对照笔迹的方式来验证签名,但是我们可以通过密码学算法对手工签名的作用进行模拟,这样的算法叫做数字签名。它和手工签名一样可以达到以下三个效果:

(1)收方通过文件中的签名能确认发送方的身份;

(2)发送以后不能否认发送过签名文件;

(3)收方不可能伪造文件内容。

小资料

1996年4月9日,北京大学研究生薛某收到美国密执安大学通过互联网发给她的电子邮件,告知该校将为她提供1.8万美元的奖学金,但她却久等不见正式通知,薛某经过多方查证,最后证实是同寝室的张某从中作梗。张某以薛某的名义伪造电子邮件,使她失去出国深造的机会。在校方调解未果的情况下,薛某一纸诉状将张某告到北京市海淀区法院,要求其赔礼道歉,并赔偿经济损失。1996年7月9日,经过北京市海淀区法院调解,被告以书面形式向原告道歉并赔偿人民币共计1.2万元。如果邮件的发送附加了可防伪和可追踪的数字签名,也许本案就不会发生了。

1.数字签名的概念

简单地说,数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、DES/DSA、椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。数字签名(DigitalSignature)技术是不对称加密算法的典型应用。数字签名的应用过程是数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。

2.数字签名主要的功能

数字签名机制提供了一种鉴别方法,以解决银行、电子贸易中的以下问题:

(1)保证信息传输的完整性,通信的内容无法被篡改。

(2)发送者的身份认证,接收方通过发送方的电子签名能够确认发送方的确切身份,但无法伪造。

(3)防止交易中的抵赖发生,发送方一旦将电子签名的信息发出,就不能再否认。

3.数字签名的工作原理

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用Hash函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

数字签名是个加密的过程,数字签名验证是个解密的过程。具有数字签名功能的个人安全邮件证书是用户证书的一种,是指单位用户收/发电子邮件时采用证书机制保证安全所必须具备的证书。个人安全电子邮件证书是符合X.509标准的数字安全证书,结合数字证书和S/MIME技术对普通电子邮件做加密和数字签名处理,确保电子邮件内容的安全性、机密性、发件人身份确认性和不可抵赖性。具有数字签名功能的个人安全邮件证书中包含证书持有人的电子邮件地址、证书持有人的公钥、颁发者(CA)以及颁发者对该证书的签名。个人安全邮件证书功能的实现决定于用户使用的邮件系统是否支持相应功能。目前,MSOutlook、OutlookExpress、Foxmail及河南CA安全电子邮件系统均支持相应功能。使用个人安全邮件证书可以收/发加密和数字签名邮件,保证电子邮件传输中的机密性、完整性和不可否认性,确保电子邮件通信各方身份的真实性。

4.电子签名的法律地位

从法律的角度给予电子签名以传统签名、盖章同等的法律地位,是电子签名得以广泛应用和发挥功效的前提,也是近十年来国际电子商务立法的核心内容。

2005年4月1日,我国正式颁布实施《中华人民共和国电子签名法》(以下简称《电子签名法》)。它的出台为我国电子商务发展提供了基本的法律保障,它解决了电子签名的法律效力这一基本问题,并对电子商务认证机构、电子签名的安全性、签名人的行为规范、电子交易中的纠纷认定等一系列问题做出了明确的规定。有了《电子签名法》的相关规定,电子商务发展中的许多问题就有了解决的依据,真正的网上交易将会逐步发展起来,制约电子商务发展的一些问题也会在发展中逐步解决,我国电子商务将会很快走出无法可依、盲目无序的状态。但是,《电子签名法》并不能一劳永逸地解决电子商务的安全问题。法律只能提供一个基本的保障,《电子签名法》可以在一定程度上提高诚信度,但是要更好地促进电子商务的发展,最主要的还是要建立一个高信用度的诚信环境,这需要电子商务网站及电子商务交易主体在未来付出更大的努力。

5.数字签名的过程

强化电子签字通常采用公开密钥加密体制的数字签名方法,这种方法实际上是通过一个哈希函数(hashingfunction)来实现的。哈希函数的输入是需要签名的文件,输出是一组定长的代码,叫做数字签名。数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送数据的双方都是公开的。数字签名的过程如下:

(1)发送方首先用哈希函数从原文得到数字签名,然后采用公开密钥体系用发送方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面。

(2)发送方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。

(3)发送方用接收方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方。

(4)接收方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。

(5)接收方用秘密密钥对文件进行解密,得到经过加密的数字签名。

(6)接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文。

(7)接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。

如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。数字签名的加/解密过程和秘密密钥的加/解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系,即任何拥有发送方公开密钥的人都可以验证数字签名的正确性。而秘密密钥的加/解密则使用的是接收方的密钥对,这是多对一的关系,即任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。这是一个复杂但又很有趣的过程。在实用过程中,通常一个用户拥有两个密钥对,其中,一个密钥对用来对数字签名进行加/解密,一个密钥对用来对秘密密钥进行加/解密。这种方式提供了更高的安全性。2.3.2数字证书

由于在电子商务交易中,买卖双方在交易过程中是互不照面的,因此就需要有一种事物来表明自己的身份,以示自己是一个合法的用户或合法的商家。电子商务中的数字证书就是这样一种由权威机构发放的用来证明身份的事物。

在网上,双方要想谈一笔生意,任何一方都要鉴别对方是否是可信的,也就是要确定交易双方的身份。但是,如何才能保证所得到的公开密钥的正确性,即如何保证交易对方的真伪呢?为了解决这个问题,就引出了认证机制,其中就涉及到数字证书和认证机构CA。

1.数字证书简介

公开密钥数字证书是一种将某方的身份(证书主体)与某个公开密钥值安全地联系在一起的数据结构。数字证书是由认证机构颁发的,包含了公开密钥持有者信息以及公开密钥的文件,证书上还有认证机构的数字签名。就像驾驶执照能将照片、姓名、出生日期进行有公证效果的关联一样,一个用户的数字证书就是一个有公证效果的将公开密钥与所有者的身份信息相联系的“数字身份证”。在网上的电子交易中,如果双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方的身份担心。数字证书系统通过认证机构为公—私密钥对的持有者发放和管理数字证书。每一个数字证书包含了数字证书主体的一个公钥值和对其所作的无二义性的身份确认信息。其中,数字证书主体是指持有相应私钥的个人、设备或其他实体,而认证机构则用自己的私钥对数字证书进行数字签名。

对于用户来说,如果他已经安全地获得了某一认证机构的公钥,而且该用户是信任该认证机构的,那么该用户就可以获得此认证机构的任一用户的公钥。方法是先获得该认证机构用户的一个数字证书拷贝,然后抽出其中的认证机构公钥值,并用认证机构的公钥来检验数字证书上的数字签名。这样,借助数字证书,用户只要知道了一个通信方(即认证机构)的公钥,就可以获得其他很多通信方的公钥。因而,可以获得很好的规模效应。

数字证书不是一劳永逸的,需要对它进行有效期的检验,它有一个预定的有效期限,包括一个起始和终止的日期及时间。在数字证书期满后,数字证书主体和公钥间的捆绑就不再有效,因而数字证书也不再受信任。用户不能使用一个已过期的数字证书,除非是为了重新确认数字证书有效期内所发生过的某一项活动,如检验某一旧文档上的数字签名。在数字证书期满后,如果数字证书的主体仍然拥有一个有效的公钥,则发放数字证书的认证机构可以给该用户发放一个新的数字证书。此外,由于各种各样的原因,认证机构也可能会在数字证书到期之前撤销数字证书。例如,在已知或怀疑相应的私钥被泄露时,为保护公钥用户,就需要防止其继续运用在私钥被泄露前发放的数字证书来使用公钥。

2.数字证书的类型

从数字证书使用对象的角度分,目前的数字证书类型主要包括个人身份证书、企业或机构身份证书、支付网关证书、服务器证书、企业或机构代码签名证书、安全电子邮件证书、个人代码签名证书。

(1)个人身份证书:符合X.509标准的数字安全证书,证书中包含个人身份信息和个人的公钥,用于标识证书持有人的个人身份。数字安全证书和对应的私钥存储于E-key中,用于个人在网上进行合同签定、定单、录入审核、操作权限、支付信息等活动中标明身份。

(2)企业或机构身份证书:符合X.509标准的数字安全证书,证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。数字安全证书和对应的私钥存储于E-key或IC卡中,可以用于企业在电子商务方面的对外活动,如合同签定、网上证券交易、交易支付信息等方面。

(3)支付网关证书:支付网关证书是证书签发中心针对支付网关签发的数字证书,是支付网关实现数据加/解密的主要工具,用于数字签名和信息加密。支付网关证书仅用于支付网关提供的服务(Internet上各种安全协议与银行现有网络数据格式的转换)。支付网关证书只能在有效状态下使用。支付网关证书不可被申请者转让。

(4)服务器证书:符合X.509标准的数字安全证书,证书中包含服务器信息和服务器的公钥,在网络通信中用于标识和验证服务器的身份。数字安全证书和对应的私钥存储于E-key中。服务器软件利用证书机制保证与其他服务器或客户端通信时双方身份的真实性、安全性、可信任度等。

(5)企业或机构代码签名证书:代码签名证书是CA中心签发给软件提供商的数字证书,包含软件提供商的身份信息、公钥及CA的签名。软件提供商使用代码签名证书对软件进行签名后放到Internet上,当用户在Internet上下载该软件时,将会得到提示,从而可以确信软件的来源。软件自签名后到下载前,没有遭到修改或破坏。代码签名证书可以对32-bit.exe、.cab、.ocx、.class等程序和文件进行签名。

(6)安全电子邮件证书:符合X.509标准的数字安全证书,通过IE或Netscape申请,用IE申请的证书存储于Windows的注册表中,用Netscape申请的存储于个人用户目录下的文件中。用于安全电子邮件或向需要客户验证的Web服务器(https服务)表明身份。

(7)个人代码签名证书:个人代码签名证书是CA中心签发给软件提供人的数字证书,包含软件提供个人的身份信息、公钥及CA的签名。软件提供人使用代码签名证书对软件进行签名后放到Internet上,当用户在Internet上下载该软件时,将会得到提示,从而可以确信软件的来源。软件自签名后到下载前,没有遭到修改或破坏。

代码签名证书可以对32-bit.exe、.cab、.ocx、.class等程序和文件进行签名。从数字证书的技术角度分,CA中心发放的证书分为两类:SSL证书和SET证书。一般来说,SSL(安全套接层)证书是服务于银行对企业或企业对企业的电子商务活动的;而SET(安全电子交易)证书则服务于持卡消费、网上购物。虽然它们都是用于识别身份和数字签名的证书,但它们的信任体系完全不同,而且所符合的标准也不一样。简单地说,SSL证书的作用是通过公开密钥证明持证人的身份;而SET证书的作用则是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。

3.数字证书的应用

现有持证人甲向持证人乙传送数字信息,为了保证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下:

(1)甲准备好要传送的数字信息(明文)。

(2)甲对数字信息进行哈希(Hash)运算,得到一个信息摘要。

(3)甲用自己的私钥(SK)对信息摘要进行加密得到甲的数字签名,并将其附在数字信息上。

(4)甲随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。

(5)甲用乙的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给乙。

(6)乙收到甲传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。

(7)乙然后用DES密钥对收到的密文进行解密,得到明文的数字信息,再将DES密钥抛弃(即DES密钥作废)。

(8)乙用甲的公钥(PK)对甲的数字签名进行解密,得到信息摘要。

(9)乙用相同的Hash算法对收到的明文再进行一次Hash运算,得到一个新的信息摘要。

(10)乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。

小资料

在传送过程(5)处用到的PK,是否来自乙所持有的数字证书?若是,从何处得到该数字证书?关于此过程的加/解密怎样实现?

如何获得通信对方的公钥并且相信此公钥是由某个身份确定的人拥有的,这就要用到电子证书。电子证书是由大家共同信任的第三方——认证中心(CertificateAuthority,CA)来颁发的,有某人的身份信息、公钥和CA的数字签名。任何一个信任CA的通信一方,都可以通过验证对方电子证书上的CA数字签名来建立起和对方的信任,并且获得对方的公钥以备使用。每一个用户有一个各不相同的名字,一个可信的证书认证中心(CA)给每个用户分配一个唯一的名字并签发一个包含名字和用户公开密钥的证书。

如果甲想和乙通信,他首先必须从数据库中取得乙的证书,然后对它进行验证。如果他们使用相同的CA,事情就很简单,甲只需验证乙证书上CA的签名。如果他们使用不同的CA,问题就复杂了。甲必须从CA的树形结构底部开始,从底层CA往上层CA查询,一直追踪到同一个CA为止,找出共同信任的CA。证书可以存储在网络的数据库中。用户可以利用网络彼此交换证书。当证书撤销后,它将从证书目录中删除,然而签发此证书的CA仍保留此证书的副本,以备日后解决可能引起的纠纷。

如果用户的密钥或CA的密钥被破坏,就会导致证书的撤销。每一个CA必须保留一个已经撤销但还没有过期的证书废止列表(CRL)。当甲收到一个新证书时,首先应该从证书废止列表(CRL)中检查证书是否已经被撤销。

4.数字证书的格式

在数字证书的格式方面,被人们普遍接受并使用最为广泛的是ITU的X.509标准数字证书。ITUX.509标准也称为ISO/IEC9594-8标准。

X.509标准规定了证书可以包含什么信息,并说明了记录信息的方法(数据格式)。除了签名外,所有X.509证书还包含以下数据:

(1)版本:识别用于该证书的X.509标准的版本,这可以影响证书中所能指定的信息。迄今为止,已定义的版本有三个。

(2)序列号:发放证书的实体有责任为证书指定序列号,以使其区别于该实体发放的其他证书。此信息用途很多,例如,如果某一证书被撤销,其序列号将放到证书废止列表(CRL)中。

(3)签名算法标识符:用于识别CA签写证书时所用的算法。

(4)签发人姓名:签写证书的实体的X.509名称,它通常为一个CA。使用该证书意味着信任签写该证书的实体(注意:有些情况下(例如根或顶层CA证书),签发人会签写自己的证书)。

(5)有效期:每个证书均只能在一个有限的时间段内有效。该有效期以起始日期和时间及终止日期和时间表示,可以短至几秒或长至一世纪。所选有效期取决于许多因素,例如用于签写证书的私钥的使用频率及愿为证书支付的金钱等。它在没有危及相关私钥的条件下,实体可以依赖公钥值的预计时间。

(6)主体名:证书可以识别其公钥的实体名。此名称使用X.509标准,因此在Internet中应是唯一的。它是实体的特征名(DN),例如:

CN=JavaDuke,OU=JavaSoftwareDivision,O=SunMicrosystemsInc,C=US(这些指主体的通用名、组织单位、组织和国家)

(7)主体公钥信息:这是被命名实体的公钥,同时包括指定该密钥所属公钥密码系统的算法标识符及所有相关的密钥参数。

X.509数字证书格式有如下三个不同的版本:

X.5091版自1988年起有售,已得到广泛使用,是最常用的版本。

X.5092版引入了主体和签发人唯一标识符的概念,以解决主体和/或签发人名称在一段时间后可能重复使用的问题。大多数证书监视文档都极力建议不要重复使用主体或签发人名称,而且建议证书不要使用唯一标识符。版本2证书尚未得到广泛使用。

X.5093版是最新的版本(1996年)。它支持扩展的概念,因此任何人均可定义扩展并将其纳入证书中。现在常用的扩展包括KeyUsage(仅限密钥用于特殊目的,例如“只签”)和AlternativeNames(允许其他标识与该公钥关联,例如DNS名、电子邮件地址、IP地址)。扩展可标记为“极重要”,以表示应选中该扩展并强制执行或使用。例如,如果某一证书将KeyUsage扩展标记为“极重要”,而且设置为“KeyCertSign”,则在SSL通信期间该证书出现时将被拒绝,因为该证书扩展表示相关私钥应只用于签写证书,而不应该用于SSL。

网络和信息技术的不断发展和渗透,使得电子商务得到了飞速的发展。然而,电子商务在提供机遇和便利的同时,也面临着一个最大的挑战,即交易的安全问题。其中,安全协议是保证电子商务安全的核心所在。

目前,国内外使用的保障电子商务支付系统安全的协议包括安全套接层协议SSL(SecureSocketLayer)、安全电子交易协议SET(SecureElectronicTransaction)等协议标准。2.4网络支付安全协议2.4.1安全套接层协议

Netscape公司推出Web浏览器时,提出了SSL(SecureSocketLayer)安全通信协议,SSL协议目前已成为Internet上保密通信的工业标准。现行Web浏览器普遍将HTTP和SSL相结合,来实现安全通信。

由美国Netscape公司1995年开发和倡导的安全套接层(SSL)协议,是目前安全电子商务交易中使用最多的协议之一。SSL协议主要用于提高应用程序之间的数据的安全系数。

SSL协议的实现属于Socket层,在Internet网络层次中的位置处于应用层和传输层之间。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,它涉及所有TC/IP应用程序。

SSL协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。它被许多的世界知名厂商的网络产品支持,其中包括Netscape、Microsoft、IBM、OpenMarket等公司提供的支持SSL协议的客户机和服务器产品。

IETF()将SSL作了标准化,即RFC2246,并将其称为TLS(TransportLayerSecurity),从技术上讲,TLS1.0与SSL3.0的差别非常微小。

在WAP的环境下,由于手机及手持设备的处理和存储能力有限,wap论坛()在TLS的基础上做了简化,提出了WTLS协议(WirelessTransportLayerSecurity),以适应无线的特殊环境。

SSL采用公开密钥技术。其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL协议要求建立在可靠的传输层协议(例如TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的,高层的应用层协议(例如HTTP、FTP、Telnet)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。如果利用SSL协议来访问网页,其步骤如下:

(1)用户:在浏览器的地址栏里输入“http://”。

(2)

HTTP层:将用户需求翻译成HTTP请求,如:

GET/index.htmHTTP/1.1

Hosthttp://

(3)

SSL层:借助下层协议的信道,安全地协商出一份加密密钥,并用此密钥来加密HTTP请求。

(4)

TCP层:与webserver的443端口建立连接,传递SSL处理后的数据。

接收端与此过程相反。

SSL协议允许支持SSL协议的服务器与一个支持SSL协议的客户机相互认证,还允许这两个机器间建立加密连接,提供连接可靠性。

SSL服务器认证允许用户确认服务器身份。支持SSL协议的客户机软件能使用公钥密码标准技术(如用RSA和DSS等)检查服务器证书、公用ID是否有效和是否由在客户信任的认证机构CA列表内的认证机构发放。

SSL客户机认证允许服务器确认用户身份。使用应用于服务器认证同样的技术,支持SSL协议的服务器软件能检查客户证书、公用ID是否有效和是否由在服务器信任的认证机构列表内的认证机构发放。一个加密的SSL连接要求所有在客户机与服务器之间发送的信息由发送方软件加密和由接收方软件解密,对称加密法用于数据加密(如用DES和RC4等),从而连接是保密的。所有通过加密SSL连接发送的数据都被一种检测篡改的机制所保护,使用消息认证码(MAC)的消息完整性检查、安全散列函数(如SHA和MD5等)用于消息认证码计算,这种机制自动地决定传输中的数据是否已经被更改,从而连接是可靠的。

SSL协议支持如下一些使用RSA密钥交换算法的密码组,它们的加密强度由强到弱排列:

(1)带SHA-1消息认证、支持168位加密的Triple-DES,速度不如RC4快。由于密码长度较大,大约有3.7×1050个密码可用。

(2)带MD5消息认证、支持128位加密的RC4,RC4和RC2都有128位的密码,它们的加密强度仅次于Triple-DES。RC4和RC2大约有3.4×1038个密码可用,这使得它们很难被破解。RC4密码是SSL支持的密码中最快的。

(3)带MD5消息认证、支持128位加密的RC2,RC2比RC4速度慢(SSL3.0支持而SSL2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论