电子支付安全技术.doc_第1页
电子支付安全技术.doc_第2页
电子支付安全技术.doc_第3页
电子支付安全技术.doc_第4页
电子支付安全技术.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息时代的一大热门问题就是国际互联网上电子商务的发展。 作为电子商务的基础支持,电子支付的安全十分重要。 具体来看,电子支付的安全性要求主要包括以下几个方面: (1)数据的保密性。交易中的商务信息均有保密的要求,如信用卡的账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机,因此在电子商务的信息传播中一般均有加密的要求。 (2)数据的完整性。交易数据不能被未授权地加以更改。 (3)交易者身份的确定性。网上交易的双方很可能素昧平生,相隔千里。要使交易成功首先要能确认对方的身份,商家要考虑客户端是不是骗子,而客户也会担心网上的商店是不是一个玩弄欺诈的黑店,因此能方便而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。对有关的销售商店来说,他们对顾客所用的信用卡的号码是不知道的,商店只能把信用卡的确认工作完全交给银行来完成。银行和信用卡公司可以采用各种保密与识别方法,确认顾客身份是否合法,同时还要防止发生拒付款问题以及确认订货和订货收据信息等。 (4)交易的不可否认性。由于商情的千变万化,交易一旦大城市不能被否认的,否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后金价上涨了,如收单方能否认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失,因此电子交易通信过程的各个环节都必须是不可否认的。 针对电子支付的各种不同的安全性要求,目前已开发出的相应的技术措施,较为成熟的有:加密技术、访问控制与安全认证技术、防火墙技术、入侵检测技术、漏洞扫描技术等。 返回顶端一、加密技术 数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,信息的保密性是信息安全的一个重要方面。加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户获取和理解原始数据,从而确保数据的保密性。 加密包括两个元素:算法和密钥。一个加密算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)结合。产生不可理解的密文的步骤。密钥也是用来对数据进行编码和解码的一种算法。密钥和算法对加密同等重要。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。 目前最典型的两种加密技术是对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,DataEncryptionStandard)算法为典型代表,非对称加密通常以RSA(RivestShamirAdleman)算法为代表。加密技术可以在计算机和网络通信中用来解决身份鉴别、访问控制以及信息的保密性、完整性、不可否认性。 (一)对称加密技术 对称加密技术也称私人密钥加密(Secret Key Encryption),是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算。 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用做解密密钥。这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DNS),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。 对称加密算法的优点在于加密速度快、适于大量数据的加密处理,缺点是如何在两个通信方之间安全地交换密钥,在电子商务交易过程中存在以下几个问题: (1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,所以上面可能需要借助于邮件和电话等其他相对不够安全的手段来进行协商。 (2)密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流。 (3)对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份。 (4)对称密钥的管理和分发工作是一个具有潜在危险和烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术的贸易双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和改密钥的程序。 返回顶端 (二)非对称加密技术 非对称加密技术也称作公开密钥加密(Public Key Encryption)。1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议这就是公开密钥系统。相对于对称加密算法这种方法叫做非对称加密算法。与对称加密算法不同,非对称加密算法需要两个密钥:公开的密钥(Publickey)和私有密钥(Privatekey)。公开密钥与私 有密钥是一对,如果用公开密钥对数据进行加密,只有对应的私有密钥才能解密;如果私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法。 非对称加密解决了对称加密中的基本问题,即密钥的安全交换问题。这种加密技术的加密速度较慢,只运用于对少数数据进行加密。采用这种加密技术的主要是RSA。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少数数据进行加密。 因为只有接收方才拥有自己的公开密钥,所以即使其他人得到了经过加密的发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保证了传输文件的安全性。实际上,上述在文件传输过程中实现了两个加密解密过程:文件本身的加密和解密与私有密钥的加密、解密,这分别通过私有密钥和公开密钥来实现。 为保证数据的可靠传输,目前业界普遍采用将两种加密方法相结合的方式来满足网络传输过程中的保密性需求。具体做法是:发送方用对称密钥来加密数据,然后将此对称密钥用接收方的公开密钥加密,称为数字信封,将其和数据一起发送给接收方,接收方先用相应的私有密钥打开数字信封得到对称密钥,然后使用对称密钥解开数据。这种技术的安全性能相当高,目前国际上应用较广的SET协议即是这种技术的一个应用典范。 返回顶端二、访问控制与安全认证技术 访问工作机制根据实体的身份及其有关信息来解决实体的访问权限。 访问控制机制的实现常基于以下某一或某几个措施:访问控制信息库、认证信息、安全标签等。一般包括:物理访问控制、网络访问控制和系统访问控制。 物理访问控制包括对物理房屋的访问控制、公共网络点与内部网络的隔离以及对工作站、服务器、存储备份设备等的物理访问等。 对数据网络层次的访问控制可以通过防火墙的基于策略的配置或路由的访问控制列表来实现。系统级的访问控制可以通过对系统账号的控制和域间的信任关系来实现。 有效的访问控制机制需要强认证方案的支持。不同的认证方案提供不同层次的安全性。 一些著名的安全认证机制如下:基于口令的认证;单步/双步令牌认证;数字签名;数字证书;单注册;拨号PAP/CHAP远程访问认证等。下面介绍几种常用的访问控制与安全认证技术。 (一)防火墙 古时候人民常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所,这种墙因此而得名防火墙。在Internet上,出于安全的考虑,可以在内部网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部的,通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡,这种中介系统也叫做防火墙或防火墙系统。 防火墙在网络安全中起着重要的作用,它在内部网络和外部网络之间提供了必要的隔离措施。在内部网络可以通过防火墙和路由器来控制与外部网络的连接以实现网络隔离。对网络通信的监控则由防火墙和路由器的策略和访问控制规则来实现。防火墙作为物理设备,可以是路由器、专用黑盒子或基于主机的应用层防火墙软件。除了控制信息流,防火墙还提供了一些附加功能,如:日志和进行审计的能力;通过公用或专用网络建立VPN连接的能力;通信定向和负载均衡。 鉴于网络安全水平和可信任的关系,防火墙将网络划分成一些相对独立的子网,两侧间的通信受到防火墙的检查控制。它可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户和数据包隔断,达到保护高安全等级的子网、阻止墙外黑客的攻击及限制入侵蔓延等目的。然而,防火墙并非万能的,它在很多方面存在弱点,比如无法防止防火墙内侧的攻击,而防御各种已识别类型攻击有赖于正确的配置,防御各种最新的攻击类型取决于防火墙知识库更新的速度和相应配置更新的速度等。 防火墙是目前应用最广泛的网络安全产品,作为第一道安全防线,防火墙主要用来执行两个网络之间的访问控制策略,保护用户网络的安全。此外,网络用户通常还会使用其他多种网络安全产品,力争用组合的方案对外来的攻击从整体进行监控,为网络提供全面而细致的安全防范措施。 防火墙是一个(或一组)网络设备,用来在两个和多个网络间加强访问控制,从而保护一个网络不受其他网络的攻击。它可以用下式表达: 防火墙数据过虑器系统定义的安全策略网关 防火墙主要用来隔离内部网和外部网,对内部网的应用系统加以保护。防火墙技术一直在不断发展,目前市场上约有上百种不同种类的防火墙。网络的不同层上有不同类型的防火墙,从不同角度保护内部网。目前的防火墙有两大类:一类是简单的包过滤技术,它是在网络层中对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后,根据数据包的原地址、目的地区地址、所用的TCP端口与TCP链路状态等因素来确定是否允许数据包通过。另一类是应用网关和代理服务器,其显著的优点是较容易提供细颗粒度的存取控制,其可针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分析并形成相关的报告。 返回顶端 1、基于路由器的包过滤型防火墙 该类型防火墙聚焦于信息包,依据内容在IP层控制进出内部网的通信:首先测试每个防火墙的信息包所需的网络应用服务(如,ftp为,telnet)等、协议类型(TCP、UDP、ICMP)以及源地址和目的地址,然后根据管理员配置的主机个路由、服务表来决定接受或丢弃此包。此类防火墙对用户透明性好,但由于需要对信息包执行读取操作,网络性能大约会降低20,并且无工作日志,不利于系统管理员跟踪黑客行为。 包过滤型防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包括过滤型防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样就具有很好的传输性能,可扩展能力强。 包过滤型放火墙检查的范围涉及网络层、传输层和会话层,过滤匹配的原则可以包括源地址、目的地址、传输协议和目的的端口等,也可以根据TCP序列号、TCP连接的握手序列(如SYN和ACK)的逻辑分析等进行判断、能够有效地低于类似地址欺骗等类型的攻击。路由器通过配置其中的访问控制列表可以作为包过滤防火墙使用,但是过多的控制列表会严重降低路由器的性能,所以在业务量较大的场合,需要将路由和包过滤两种功能分开,也就是说有必要单独购买专门的防火墙产品。 正是由于这种工作机制,包过滤型防火墙存在着一定的缺陷。首先,包过滤型防火墙只能访问部分数据包的头信息,因此系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破;其次,包过滤型防火墙是无状态的,所以它不可能保存来自于通信和应用的状态信息;第三,包过滤型防火墙处理信息的能力也很有限。 2、应用网关和代理服务器防火墙 该类防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高了网络的安全性。然而,应用网关防火墙是通过打破客户机/服务器模式实现的。每个客户机/服务器通信需要有两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关的防火墙可伸缩性较差。 应用级防火墙能够检查进出的数据包,透视应用层协议,与既定的安全策略进行比较。该类型防火墙能够进行更加细化、复杂的安全访问控制。根据是否允许两侧通信主机直接建立链路,应用级防火墙又可以分为网关和代理两种。前者允许两侧建立直接连接,而且依靠某种算法来识别进出的应用层数据,这些算法通过已知合法数据包的模式来比较进出数据包。后者通过特定的代理程序在两侧主机间复制传递数据,不允许建立直接连接。目前在市场上流行的防火墙大多属于应用级防火墙。 基于上述这种工作机制,应用网关防火墙还存在着其他的一些缺陷。由于每一个服务需要自己的代理,所以应用网关防火墙可提供的服务数和可伸缩性受到了限制。此外,应用网关不能为UDP、RPC及普通协议族的其他服务提供代理,而且应用网关防火墙还牺牲了一些系统性能。 3、两种防火墙的结合使用 在资金允许的情况下,常将以上两种防火墙结合使用,以扬长避短,互相补充,提供更强的安全性。 4、病毒防火墙 它实际上是广义防火墙的一个特殊方面,专门用于对病毒的过滤。这种过滤体现在两个环节上:(1)保护计算机系统不受来自于任何方面病毒的危害;(2)对计算机系统提供的保护是着眼于整个系统并且是双向的。也就是说,病毒防火墙应该能对本地系统内的病毒进行过滤,防止它向网络或传统的存储介质扩散。一般病毒防火墙对系统提供的保护是实时的,透明的,相当于每时每刻都在为用户查、杀病毒,整个过程基本上不需要用户对其进行过多的干预。 5、支付网关 支付网关(Payment Gateway,PG)是金融专用网络与公共网络之间的接口(一组服务器),其主要功能是完成两者之间的数据通讯、协议转换,以及对数据进行加密和解密,如将因特网传输过来的数据包解密,并按照银行内部网络系统的通讯协议将数据重新整合,或者反过来对银行内部传输出去的数据进行加密,并转换成因特网传输数据的格式。因此,支付网关成为网络银行电子支付的一道重要的安全屏障。在SET协议中,支付网关必须由客户收单行或类似于银行卡组织这样的收单行联合组织来承担其建设项目。显然,支付网关需要集中体现两个发展目标,一是有效地处理日益增加的电子支付信息,避免成为网络银行交易的数据瓶颈;二是有效地保护银行金融数据网络的安全性,避免来自公共网络的各种数字攻击。无论是认证中心,还是支付网关,都需要以战略合作的形式来共建,否则,不仅建设认证中心的边际成本高昂,而且不可能实现网络的互联互通,导致不同行业、不同地区、不同部门之间相互画地为牢,各自为政的局面,这种局面客观上成为阻碍电子支付良好运行的障碍。 返回顶端 (二)数字签名和报文摘要技术 为保证数据的完整性,完成数据原发者身份鉴别,需要对数据(亦称报文)进行验证。目前所采用的技术主要是数字签名(Digital Signature)和报文摘要(Message Digest)技术。 实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基于RSA Date Security公司的PRCS(Public Key Crptography Standards)、Digital Signature Algorithm、 x.509、 PGP(Pyetty Good Privacy)。1994年美国标准与技术协会公布了数字签名标准而使公钥加密技术广泛应用。 在书面文件上签名是确认文件的一种手段,其作用有两点:第一,因为自己的签名难以否认,从而确认了文件已签署这一事实;第二,因为签名不易仿冒,从而确定了文件的真实性。 数字签名与书面文件签名有相同之处。采用数字签名,也能确认以下两点:第一,信息是由签名者发送的;第二,信息自签发后到收到为止未曾做过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息,或发出(收到)信件后又加以否认等情况发生。 数字签名是手写签名的电子替代物,它是由计算机所产生的标识符。数字签名是一串字符,即使用单向散列函数来生成电子的信息摘要,然后使用公开密钥算法和发送方的私人密钥来加密所产生的信息摘要。数字签名是最好的信息安全防范措施之一,可以用来满足信息的真实性、完整性、不可否认性和签名的立法要求及业务要求。数字签名是通过加密信息摘要来生成的,而非加密信息本身,因此数字签名不能确保机密性。 应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合在一起使用。 RSA算法中数字签名技术是通过一个哈希函数来实现的,数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送数据的双方都是公开的。 DSS数字签名是由美国国家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的,主要用于和美国政府做生意的公司,其他公司则较少使用,它只是一个签名系统,而且美国政府不提倡使用任何削弱政府窃听能力的加密软件,认为这才符合美国的国家利益。 Hash签名是最主要的数字签名办法,也称之为数字摘要法(DigtalDigest)或数字指纹法(DigtalFingerPrint)。它与RSA数字签名不同,该数字签名方法是将数字签名与要发送的信息紧密联系在一起,它更适合于电子商务活动。将一个商务合同的个体内容与签名结合在一起,把合同和签名分开传递更增加了可信度和安全性。数字摘要加密方法亦称安全Hash编码法(SHA:Secure Hash Algorithm)或MD5(MD Standard For Message Digest),由Ronrivest所设计。该编码法采用单向Hash函数将需加密的明文摘要成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print)它有固定的长度,且不同的明文摘要必定一致,这样这串摘要便可成为验证明文是否是真身的指纹了。 数字签名是利用一个哈希函数来得到的,将待签名的文件带入哈希函数,输出得到一组定长的代码即是数字签名。利用数字签名技术,可判定发送方是否为真实的发送方而非他人冒充,其实现方式一般采用公开密钥加密算法。 如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。 安全的数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。 数字签名的加密解密过程和私有密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。而私有密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。在使用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密。这种方式提供了更高的安全性。 电子签名技术是通过计算机采集和验证个人签名并将文档捆绑在一起来达到与纸上签名同样效果而实现无纸化办公的一种技术。电子签名技术包含签名系统、签名验证、签名与文档捆绑等几个方面的技术。它们可以结合起来使用也可以分开来单独使用。 数字签名不能确定文档的生成时间。在验证数字签名时这一点十分重要。例如纳税人采用网上申报时,申报时间是计算滞纳金的依据。一种解决方案是使用数字时间戳技术。数字时间戳是附加于文档、数字签名或证书的、以数字方式签发的标志,以指明日期、时间和附加标志者的身份。 数字时间戳服务(DTS,digidalstampservice)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。如果在签名时加上一个时间标记,即是有数字时间戳(digidaltimestamp)的数字签名。数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要(digest);(2)DTS收到文件的日期和时间;(3)DTS的数字签名。 书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。 返回顶端 (三)安全认证中心CA 在加密和数字签名技术中,密钥在双方信息的传递中扮演着一个重要的角色,同时它还起着身份证明的重要作用。然而,交易各方在使用公开密钥时,对其身份的正确性都存在有疑虑,因此,使用前必须对它进行验证,这一做法既烦琐又容易引起混乱。因此,设立一个可靠的第三方机构,进行有效、快捷、规范化的管理就显得尤为必要,安全认证体系即是解决这一问题的现实途径,这种可信的第三方称为安全认证中心CA。 CA是受一个或多个用户信任,提供用户身份验证的第三方机构。目前在世界范围内CA的主要功能都是接收注册请求,处理、批准/拒绝请求,颁发数字证书。用户向CA提交自己的公共密钥和代表自己身份的信息(如身份证号码或Email地址),CA认证了用户的有效身份之后,向用户颁发一个经过CA私有密钥签名的数字证书来确定签署方的身份,并证明用于生成数字签名的公开/私人密钥对属于签署方。近年来,国际组织为建立全球电子认证中心制订了一系列的标准与法规。数字安全证书提供了一种在网上验证身份的方式。安全证书体制主要采用了公开密钥体制,其他还包括对称密钥加密、数字签名和数字信封等技术。 使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息发送方和接收方外不被其他人窃取;信息在传输过程中不被篡改;发送方能通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。 1、数字证书概述 所谓数字证书就是用电子手段来证实一个用户的身份及对网络资源访问的权限的数字文档。其作用类似于现实生活中的身份证。它由权威机构发行,用来鉴别对方的身份。 最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名,证书的格式遵循ITUT X.509国际标准。 一个标准的X.509数字证书包含以下一些内容:(1)证书的版本信息;(2)证书的序列号,每个证书都有一个唯一的证书序列号;(3)证书所使用的签名算法;(4)证书的发行机构名称,命名规则一般采用X.509格式;(5)证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为19502049;(6)证书所有人的名称,命名规则一般采用X.500格式;(7)证书所有人的公开密钥;(8)证书发行者对证书的签名。 数字证书分为以下机种类型:(1)客户端证书:这种证书是对个人发布的,也称为个人证书。(2)服务器证书:这种证书是对应用服务器,如Web服务器发布的。它与服务器的域名相联系,如果服务器域名有改变,就必须重新发布证书。(3)软件发布者证书:这种证书于认证软件代码或从FTP服务器上下载的软件。前两类是常用的证书,第三类用于较特殊的场合。数字证书是由认证中心颁发的。根证书是认证中心与用户建立信任关系的基础。在用户使用数字证书之前必须首先下载和安装。 返回顶端 2、认证中心概述 认证中心是一个负责发放和管理数字证书的权威机构。对于一个大型的应用环境,认证中心往往采用一种多层次的分级结构,各级的认证中心类似于各级行政机关,上级认证负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。处在最高层的是认证中心(RootCA)它是所有人公认的权威,如人民银行总行的CA。认证中心主要有以下几种功能: (1)数字证书的颁发。中心接收、验证用户(包括下级认证中心和最终用户)的数字证书的申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书申请。如果中心接受该数字证书申请,则进一步确定给用户颁发何种类型的证书。新证书用认证中心的私钥签名以后,发送到顶端服务器供用户下载和查询。为了保证消息的完整性,返回给用户的所有应答信息都要使用认证中心的签名。 (2)证书的更新。认证中心可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。 (3)证书的查询。证书的查询可以分为两类,其一是证书申请的查询,认证中心根据用户的查询请求返回当前用户证书申请的处理过程;其二是用户证书的查询,这类查询由顶端服务器来完成,顶端服务器根据用户的请求返回适当的证书。 (4)证书的作废。当用户的私钥由于泄密等原因造成用户证书需申请作废时,用户需要向认证中心提出证书作废请求,认证中心根据用户的请求确定是否将该证书作废。认证中心通过维护证书作废列表(CRL、Certiicate Revocation List)来完成上述功能。 (5)证书的归档。证书具有一定的有效期,证书过了有效期之后就将被作废,但是我们不能将作废的证书简单地丢弃,因为有时我们可能需要验证以前的某个交易过程中产生的数字签名,这时我们就需要查询作废的证书。基于此类考虑,认证中心还应具备管理作废证书和作废私钥的功能。 (四)、公开密钥基础设施(PKI) 公开密钥基础设施(Public Key Infrastucture,PKI)是一种遵循既定标准的密钥管理平台,它可以为各种网络应用透明地提供,采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。PKI可以提供会话保密、认证、完整性、访问控制、源不可否认、目的不可否认、安全通信、密钥恢复和安全时间戳九项信息安全所需要的服务。在这个结构中,公开密钥密码算法居于中心地位,称其为PKI。利用认彼此的身份,安全地进行信息交换。 1、PKI的基本组成完整的PKI系统有权威认证机构(CA)、注册机构(PA)、数字证书库、密钥备份及恢复系统、证书作废处理系统、应用接口(API)等基本构成部分。 2、PKI的功能 目前,在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论