电子商务安全认证要点.ppt_第1页
电子商务安全认证要点.ppt_第2页
电子商务安全认证要点.ppt_第3页
电子商务安全认证要点.ppt_第4页
电子商务安全认证要点.ppt_第5页
免费预览已结束,剩余65页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年5月8日,1,电子商务网络安全加密和认证山东大学计算机科学与技术学院侯孟波Email:houmb,2020年5月8日,2,电子商务安全认证体系,INTERNET一方面为传统业务电子网络化创造基础条件;同时也一定程度上制约其发展。电子政府-公文传送、网上办公网上银行-帐户查询、转帐、对帐网上报税-企业税务信息传送网上证券-证券交易,如:下单、撤单、资金查询等网上拍卖-拍卖信息传输网上购物-B2B业务B2C业务共同特点:传输信息具有敏感性.,2020年5月8日,3,电子商务安全认证体系,网络面临的主要问题网上窃听-窃听截获网络信息,获取机密.信息伪造-以假乱真.信息篡改-修改真实信息,损人利己.行为否认-否认行为事实.身份冒用-以假身份冒充真实身份.中断服务-破坏服务可用性非法访问-非授权获取信息,2020年5月8日,4,电子商务安全认证体系,信息安全的三个方面:安全攻击:危及某个机构拥有的信息安全的任何行为。安全机制:设计用于检测、防止或从安全攻击中恢复的一种机制。安全服务:加强一个组织的数据处理系统和信息传送安全性的一种服务。该服务的目标是对抗安全攻击,利用一种或多种安全机制来提供该种服务。,2020年5月8日,5,电子商务安全认证体系,对安全的攻击类型:主动攻击:中断:对信息服务的可用性攻击(拒绝服务)。篡改:对信息完整性的攻击。伪造:对信息真实性的攻击。重放:被动攻击:截获:对信息机密性的攻击。析出消息内容;通信量分析;,2020年5月8日,6,电子商务安全认证体系,安全服务的种类:机密性鉴别(身份识别)完整性不可抵赖访问控制可用性,2020年5月8日,7,电子商务安全认证体系,网络安全策略先进的安全技术-根本保证,防患未然.严格的安全管理-用户管理授权管理审计跟踪体系完善的法律法规-加以惩处约束,减少损失,2020年5月8日,8,电子商务安全认证体系,网络安全目标服务可用性-对合法访问者提供服务信息的保密性-防止截获、窃听信息信息的完整性-防止篡改信息不可否认性-防止行为否认身份识别-防止身份冒用访问控制-授权访问信息网络安全机制-目前大多建立在加密技术机制上。,2020年5月8日,9,电子商务安全认证体系,安全技术及方案-核心技术是以密码学为理论基础的密码安全技术.-解决方案是PKI网络安全解决方案.信息保密技术-对称加解密和公钥加解密.完整性校验技术-HASH函数,MAC码.身份认证技术-数字证书.防抵赖技术-数字签名.,2020年5月8日,10,电子商务安全认证体系,原始(经典)信息加密技术明文密文原始明文替代加密:如凯撒密码.C=(P+k)MOD26P=(C-k)MOD26置换加密:打乱顺序.特点:安全性完全基于变换算法本身的保密性.,加密算法,解密算法,2020年5月8日,11,电子商务安全认证体系,现代(常规)加密技术-对称加密明文加密密钥密文解密密钥原始明文特点:-加密算法与解密算法是公开的-加密密钥与解密密钥相同-要求加解密算法是协议安全的-其安全性基于密钥的保密性(密钥空间、随机性、保密性)-分为块(分组)加密和流(序列)加密-典型算法:DES,3DES,IDEA,RC4,RC5,Blowfish,CAST-128,Rijndael模式:EK(M)=C,DK(C)=M,加密算法,解密算法,2020年5月8日,12,对称算法举例-IDEA,64bitplainX128bitskeyZX1X2X3X4Z1Z616Z7Z12Z1Z2Z52Z43Z52Z49Z52Y1Y2Y3Y4,子密钥生成器,Round1,Round2,Round8,输出变换,2020年5月8日,13,电子商务安全认证体系,公开钥加密明文公开钥密文秘密钥原始明文-加密算法与解密算法是公开的-加密密钥与解密密钥不相同(公开钥PK、秘密钥SK)-公开钥用来加密信息,秘密钥用来解密信息-公开钥可以公开,秘密钥必须保密-典型算法:RSA,ElGamal-算法本身基于数学上的难题,如:大整数分解离散对数问题模式:EPK(M)=C,DSK(C)=M,加密算法,解密算法,2020年5月8日,14,公开钥算法举例-RSA,密钥生成:首先选取两个大素数p和q,计算n=pq.随机选取加密密钥e,使e和(p-1)(q-1)互素,用欧几里得扩展算法计算解密密钥d,以满足:ed=1mod(p-1)(q-1),即d=e-1mod(p-1)(q-1);公开钥为(e,n),秘密钥为(d,n)。加密运算:C=Memodn解密运算:M=Cdmodn=(Me)dmodn=Medmodn=Mk(p-1)(q-1)+1modn=M.Mk(p-1)(q-1)modn(根据欧拉定理)=Mmodn,2020年5月8日,15,电子商务安全认证体系,对称加密和公钥加密的比较(i)对称加密的优点:-速度快,处理量大,适用于对应用数据的直接加密。-加密密钥长度相对较短,如40比特-128比特。-除了加密,还可构造各种加密体制,如产生伪随机数,HASH函数等。-历史悠久。(ii)对称加密的缺点:-密钥在双方都要一致、保密,传递较难。-大型网络中密钥量大,难以管理,一般需要TTP。-密钥需要经常更换。,2020年5月8日,16,电子商务安全认证体系,(iii)公钥加密的优点:-只有秘密钥保密,公开钥公开。-网络上密钥管理只需要一个功能性TTP,而不是一个绝对安全的TTP,不需在线,可以离线。-密钥生命周期相对较长.-许多公钥方案可以产生数字签名机制。-在大型网络上,所需的密钥相对较少。(iv)公钥加密的缺点:-速度慢,处理量少,适用于密钥交换。-密钥长度相对较长。-安全性没有得到理论证明。-历史较短。,2020年5月8日,17,电子商务安全认证体系,数字签名有些公钥算法具有数字签名功能,如RSA算法、DSA算法。实际应用中,需要HASH函数的结合。模式:SSK(M)=S,VPK(M,S)=true或false利用ESK(M)=C,DPK(C)=M,2020年5月8日,18,电子商务安全认证体系,单向HASH函数功能:任意长的二进制数据变换成定长的二进制数据。特性:-找到两个不同的输入得到相同的HASH值在计算上是不可能的。即HASH碰撞率极低。-一般HASH函数不需要密钥。-当用来确保输入信息没有被篡改时,叫做MDC码。-包含密钥的HASH函数,用来提供数据源认证和数据完整性校验时,叫做MAC码。典型算法:MD2,MD4,MD5,SHA1等。,2020年5月8日,19,电子商务安全认证体系,数字证书-采用一个功能性TTP(ThirdTrustedParty),即认证中心(CA,CertificateAuthority),确保用户的公开钥与用户的实际身份相一致。-使用的技术是CA对用户的公开钥与用户身份信息通过数字签名有效捆绑。-由用户的公开钥与用户身份信息以及CA的签名信息所构成的实体,叫做公钥数字证书,简称证书(Certificate)。-证书是由认证中心签发的。-证书种类:用途:加密、签名、密钥交换等。对象:个人、团体、服务器、客户端等。,2020年5月8日,20,电子商务安全认证体系,X509v1和V2数字证书的内容,2020年5月8日,21,X509数字证书的内容,(1)Version版本域表示该x.509证书格式的版本号(0,1,2)。0表示版本1,1表示版本2,2表示版本3。将来随着证书的结构改进,还会有更新的版本。(2)SerialNumber证书序列号域唯一地表示被该认证中心发放的用户的数字证书的编号,如12345678。当一个用户证书被注销时,该序列号将被列入黑名单(CRL)当中(如果将整个数字证书纳入黑名单,将是浪费和不必要的)。因而对一个认证中心所发放的每一个数字证书的序列号必须是唯一的。由证书发放者和证书序列号可以唯一的确定一个数字证书。,2020年5月8日,22,X509数字证书的内容,(3)SignatureAlgrithm数字签名算法域标识了被该认证中心签发的数字证书所使用的数字签名算法。算法标识是一个国际性标准组织(如ISO)登记的标准算法,它标明了数字签名所使用的公钥算法和摘要算法。下面举例说明:md2WithRSAEncryption表示公钥算法是RSA,摘要算法是md2.md5WithRSAEncryption表示公钥算法是RSA,摘要算法是md5.sha1WithRSASignature表示公钥算法是RSA,摘要算法是sha1.sha1WithDSASignature表示公钥算法是DSA,摘要算法是sha1.,2020年5月8日,23,X509数字证书的内容,(4)IssuerX.500Name证书发放者X.500名称域指明了发放该用户证书的认证中心的标识名称DN(Distinguishedname),例如这样一个DN:c=US,o=ACMECorporation,X.500名称常用的包含如下:CountryName,国家,简写c;StateOrProvinceName,州名或省份名称,简写st;LocalityName,城市名称,简写l;OrganizationName,组织名称,简写o;OrganizationalUnitName,部门名称,简写ou;CommonName,通用名称,简写cn;StreetAddress,街道地址;PostalAddress,邮政地址;PostalCode,邮政编码;TelephoneNumber,电话号码;TelexNumber,电传号码;postOfficeBox,信箱号码;emailAddress,电子邮箱地址。.,2020年5月8日,24,X509数字证书的内容,(5)ValidityPeroid证书有效期域指明了该证书的有效起止日期和时间。也就是说数字证书都是有有效期的。密钥及时更新,也是保证安全的一个措施。用户在使用或验证证书的有效性时,必须验证有效期。例如一个用户数字证书的表示有效期是1998年1月8日至2001年1月8日,只有验证日期在这两个日期之间时,证书才是可以使用的。(6)SubjectX.500Name证书用户X.500名称域标识了拥有该数字证书的用户的标识名称DN(Distinguishedname),例如这样一个DN:c=US,o=ACMECorporation,cn=JohnSmith,表示数字证书的用户是美国的ACME公司的JohnSmith。X.500名称是一个符合X.500标准的名称表示法。,2020年5月8日,25,X509数字证书的内容,(7)SubjectPublicKeyInformation用户公钥信息域指明了两个重要的信息:a)用户所拥有的公开钥值,b)该公开钥是哪一种公钥算法,即算法标识值。该算法标识值既标明了公钥算法,也标明了摘要算法。(8)IssuerUniqueIdentifier(Version2Only)证书发放者唯一标识符域是V2X.509数字证书标准中增加的一项扩展,它是可选项。它标识证书发放者X.500名称的唯一性,它是一个bitstring,在V2X.509数字证书中增加该项扩展是因为拥有同样的X.500名称的发放者可能有多个重名。,2020年5月8日,26,X509数字证书的内容,(9)SubjectUniqueIdentifier(Version2Only)证书拥有者唯一标识符域是V2X.509数字证书标准中增加的一项扩展,它是可选项。它标识证书拥有者X.500名称的唯一性,它是一个bitstring,因为同样的X.500名称可能有多个。注:在有些证书编码实现中,对以上两项不做处理。因为可以有替代的方法解决该问题。,2020年5月8日,27,X509v3数字证书的内容,2020年5月8日,28,X509V3证书扩展项,X509v3证书中的扩展可以分为以下几类:密钥信息政策信息用户和CA属性证书路径限制,2020年5月8日,29,X509V3证书扩展项,(1)密钥信息扩展(i)AuthorityKeyIdentifier它是CA用来签名证书的密钥的标识符,它应用于CA在生命周期中应用了多个密钥对时,帮助处理验证签名。(ii)SubjectKeyIdentifier它用于在区分与证书中的公钥相对应的特别的密钥对。当一个用户多次更新过它的密钥对时,它显得特别有用。(iii)KeyUsage它指明了密钥的用途。一般包括如下几种用途:non-repudiation不可抵赖certificatesigning对证书签名CRLsigning对CRL签名Digitalsignature数字签名Symmetrickeyencryption对称钥加密Dataencryption数据加密Diffie-HellmankeyagreementD-H密钥交换(iv)PrivateKeyUsagePeriod该项指明了用户的签名用私钥作为数字签名密钥的最后有效日期。,2020年5月8日,30,X509V3证书扩展项,(2)政策信息扩展政策信息扩展项为CA发布关于一个特殊的证书应当怎样应用和怎样解释的信息提供了一种机制。它包括两个扩展:(i)CertificatePolicies证书政策域指明了证书是在什么样的政策下签发的,或证书适用于什么样的类型。证书政策由一个特殊格式的对象标识符标识,它必须由国际性标准组织注册。在一个证书中指派多个证书政策是可能的。一般的,对一个证书适用的政策不允许冲突。如果证书政策域设置成non-critical,则发放该证书的认证中心只是赋予该证书适用的政策,并不需要该证书仅仅适用于该政策;相反,则该证书只适用于该政策。(ii)PolicyMappings相对于证书政策域适用于用户证书和CA交叉证书,该域只适用于交叉证书。当被一个不同的CA的公钥信息验证时,交叉证书就由一个CA产生。该域提供了一个为签名CA将其政策映射到一个交叉证书中的CA的政策的机制。当一个应用程序处理跨CA范围的证书链时,该域设置成critical,一个应用程序应用映射信息来保证对证书链中的证书适用于连续的可接受的政策。,2020年5月8日,31,X509V3证书扩展项,(3)用户和CA属性扩展用户和CA属性扩展为一个用户或CA提供鉴别信息提供了附加的机制。(i)SubjectAlternativeName该域对证书的拥有者提供了一个或多个确定的名称,允许的名称以下:Internete-mailaddress互连网电子邮件地址Internetdomainname互连网域名InternetIPaddress互连网IP地址X400e-mailaddressX400电子邮件地址EDIpartynameEDI成员名URLURL网址(ii)IssuerAlternativeName该域对证书的发放者提供了一个或多个确定的名称,就象上面介绍的一样。(iii)SubjectDirectoryAttributes该域提供了用户证书中附加的一些X500目录属性。,2020年5月8日,32,X509V3证书扩展项,(4)证书路径限制扩展证书路径限制扩展为使CA控制和限制在交叉认证环境中扩展的第三方提供了一种机制。有三种域:(i)BasicConstraints该域指明了证书中的证书拥有者是作为一个终端用户还是作为一个CA。如果是一个CA,则该证书是一个交叉证书,一个交叉证书可能还指定可以接受的证书链的最大长度。如果长度指定为1,则用户只能验证在该交叉证书中指定的CA发放的终端用户的公钥和CRL。(ii)NameConstraints该域应用于交叉证书。该域为管理员提供了限制在交叉认证环境中可信名称的范围的能力。它相对于BasicConstraints更复杂。(iii)PolicyConstraints该域应用于交叉证书。该域为管理员提供了从一个交叉证书扩展的证书链中指定一系列可接受政策的能力。它可以指定是否证书链中所有的证书必须符合一个特定的政策,或者在处理证书链时是否约束policymapping。,2020年5月8日,33,黑名单(CRL),黑名单(CRL)的基本概念CertificateRevokedList,黑名单,英文缩写为CRL。黑名单本质上是由认证中心定期签发的注销证书的集合体。用户在验证对方的证书时,一般要验证对方证书是否在黑名单之中。,2020年5月8日,34,X.509CRL的格式,X.509CRL的格式,Version(V2)SignatureAlgorithmIdentifierIssuerDistinguishedNameThisUpdateNextUpdateRevokedCertificatesSerialNumberRevokedTimeCRLEntryExtensionsCRLEextensionsSignature,2020年5月8日,35,X.509CRL的格式,1Version该域指明了CRL的版本号。目前版本号必须为v2。2SignatureAlgorithmIdentifier该域指明了CRL的签名算法,解释同数字证书。3IssuerDistinguishedNam该域指明了发放CRL的发放者的X500名称,解释同数字证书。4ThisUpdate该域指明了本次签发CRL的日期和时间。5NextUpdate该域指明了下一次签发CRL的日期和时间。,2020年5月8日,36,X.509CRL的格式,6RevokedCertificates该域列出了被注销的数字证书序列。列举按如下格式:SerialNumber被注销的用户证书的序列号RevokedTime被注销的用户证书注销时的时间CRLEntryExtensionsCRL入口扩展7CRLEextension该域列出了CRL的扩展信息。类似证书中的扩展。下面举例说明:AuthorityKeyIdentifier认证中心密钥标识。同证书中的扩展。IssuerAlternativeName证书发放者替代名称,同证书中的扩展。CRLNumber该CRL在整个发布过程中的编号。DeltaCRLIndicatorDeltaCRL的指示符。IssuingDistributionPointCRL的发布点。8Signature该域列出了CRL签发者对以上信息的数字签名信息。类似证书中的签名。,2020年5月8日,37,电子商务安全认证体系,数字证书的认证原理-认证中心CA有自己的一个公钥对,用于对用户认证(数字签名),CA的秘密钥有高度的保密性,公开钥公开(以自签名证书的方式),用户需要安全获得。-对于由CA签发的证书,有不可伪造性。用户可以通过CA的自签名证书验证用户证书的有效性。验证内容包括:CA的自签名证书验证自身签名是否正确;用户证书中的证书签发者与CA证书中的证书拥有者是否一致;用CA的自签名证书中的公开钥验证用户证书中的签名是否正确;证书有效期是否有效;其它检查(如密钥的用途等).最后确定证书的拥有者是否是想通信的对象。,2020年5月8日,38,电子商务安全认证体系,数字证书的应用通过某种安全协议,用户数字证书得以交换,根据证书的种类(签名证书或加密证书),使用其中的公钥加密、交换密钥或验证签名等。KD会话密钥交换举例:(KD:会话密钥,PK:证书中的公钥)-A:随机产生KD;用B的证书中的PK加密KD,产生密钥交换报文CIPHER;将CIPHER传送给B;-B:用自己的私钥解密CIPHER,得到KD;-AB:以后A和B就可以用对称算法使用KD作为对称密钥加密和解密信息,而网络上传输的是密文。,A,B,2020年5月8日,39,电子商务安全认证体系,SSL(SecureSocketsLayer)协议是NETSCAPE公司最早制定的适合于C/S结构的点到点加密通道网络信息安全传输协议,包括V2和V3版本。Microsoft公司也有类似的安全协议,后来国际标准组织对其综合改进,形成国际标准TLS。-通过数字证书实现身份认证。-通过单方或双方的身份认证,完成对称密钥的共享。-通过共享对称密钥加密完成所传输的任何信息的加密。-通过MAC码实现信息的完整性。-工作层次:TCP之上,应用层之下。SSLSSL,Server,Client,Client,2020年5月8日,40,电子商务安全认证体系,SSL协议构成SSLv3.0协议由五个子协议和两个状态组成。五个协议:握手协议(HandshakeProtocol)加密配置改换协议(ChangeCipherSpecProtocol)警告协议(AlertProtocol)记录层协议(RecordLayerProtocol)应用数据协议(ApplicationDataProtocol)两个状态:会话状态(SessionState)联系状态(ConnectionState),2020年5月8日,41,SSL协议,SSL是一层次化协议。在每一层,消息均可以包含描述长度、消息的描述及消息的内容的域。SSL在传输消息时,首先将消息分为其可处理的数据块,可以进行压缩,将其封装为一带消息验证(MAC)的包,随之进行加密并传输所得到的加密后的消息。在收到消息时,首先解密,然后验证、解压缩并重新组合得到原有的消息,将此消息发向较高的层次。,2020年5月8日,42,电子商务安全认证体系,SSL协议示意图,2020年5月8日,43,2020年5月8日,44,电子商务安全认证体系,SET(SecureElectricTransaction)协议-SET协议是由Visa、MasterCard、IBM、Microsoft及多家著名金融、科技机构共同制定的国际公认的安全电子交易标准,专门解决以信用卡持有人、商家、银行为核心,信用卡在网上电子购物和电子支付的问题。它为信用卡的持有者在网上消费提供了一种更安全更保密的机制。-SET标准包括了信用卡在电子交易中的交易协议、资料隐私性、资料完整性以及资料认证、数字签名等。-SET技术主要由电子钱包、支付网关、商家电子商店、安全认证中心(SET-CA)组成。,2020年5月8日,45,电子商务安全认证体系,SET解决方案一般组成客户电子钱包提供客户证书申请、查询和浏览;发送购货及支付指令;购货信息的管理等功能。商户电子商店提供商户证书申请、查询和浏览;购货请求应答;获取网关缴款授权信息;销货记录的管理等功能。支付网关提供网关证书申请、查询和浏览;黑名单管理;支付授权;缴款和退款等功能。SET-CA证书中心负责签发数字证书和对黑名单的维护管理。,2020年5月8日,46,SET-CA层次结构,2020年5月8日,47,电子商务安全认证体系,网上购物流程图,消费者(持卡人),商家电子商店,银行网关,银行结算网络,2020年5月8日,48,电子商务安全认证体系,一般网上购物流程描述1.持卡人登录商家电子商店浏览商品目录.2.持卡人选择要购买的商品.3.商家形成订单信息(包括商品名称,价格,数量,总计金额等).4.持卡人选择支付方式(支付卡支付).5.通过电子钱包,向商家发送订单信息和支付信息.6.商家保存订单信息,并将支付信息转送银行网关认证.7.商家向持卡人发送确认信息.8.商家向持卡人交送货物.9.商家向银行缴款.,2020年5月8日,49,电子商务安全认证体系,网上购物对安全的需要1.保证支付信息的保密性以及与之一起的订单信息的保密性.2.保证所有传输信息的完整性.3.对持卡人是某一品牌支付卡帐号的合法用户进行认证.4.对商家可以接受某一品牌支付卡交易进行认证.5.保证最好的安全应用和系统设计来保护在电子商务交易中的每一个参与者.6.设计的电子商务协议与其安全协议应具有独立性。,2020年5月8日,50,电子商务安全认证体系,SET协议对安全的处理为了增加系统的信息保密性、完整性、身份认证和交易的不可否认性,安全处理如下:-建设CA系统,为交易参与实体签发各种数字证书。-交易参与实体(持卡人、商家、银行网关)利用数字证书,包括加密证书和签名证书,实现交易中身份认证和加密密钥传输;-采用公开钥加密技术和对称加密技术以及数字签名技术,实现高强度加密以及防止交易中的抵赖现象;-采用HASH函数和MAC码实现交易数据完整性校验;-为了保证订单信息和支付信息的互补性保密及其关联性(商家只能看到订单信息,银行网关只能看到支付信息,且订单信息和支付信息是一一对应的),采用了双签技术。-持卡人证书中不包含帐号信息,但包含其摘要值,可以验证帐号和证书的一致性。,2020年5月8日,51,电子商务安全认证体系,PKI简介PKI(PublicKeyInfrastructure),称为公钥基础设施。即为管理用户的数字证书、密钥以及安全政策的一系列安全服务的集合。PKI解决采用公开钥技术实现安全所需要的背景支撑。PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明的提供采用加密和数字签名等密码服务所必须的密钥和证书管理。PKI必须具有认证中心(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分,构建PKI也将围绕这些方面来构建。,2020年5月8日,52,2020年5月8日,53,电子商务安全认证体系,PKI组成由三个核心组件构成:证书中心(CertificateAuthority):为所有用户提供证书服务和密钥服务。如证书签发、证书注销、证书更新、证书发布、加密密钥恢复、CRL黑名单生成和发布等。一般CA中心由CA和RA(RegistryAuthority)构成。目录服务(Repository):通过LDAP协议,使用目录服务器管理用户密钥、证书、黑名单等。管理功能(Managementfunction):管理终端实现PKI管理功能。,2020年5月8日,54,电子商务安全认证体系,PKI的功能,2020年5月8日,55,电子商务安全认证体系,CA认证中心简介CA,CertificateAuthority的缩写,即证书中心或认证机构。它是一个在互连网络中为网络用户提供安全认证服务的可信赖的第三方机构。负责管理用户的身份认证,管理用户身份证书以及密钥。,2020年5月8日,56,电子商务安全认证体系,CA功能政策制订:包括对申请证书用户的审核要求,及认证中心自身运转的要求等。密钥管理:用于签名用户证书的密钥和其他密钥的产生、更新、备份、恢复等。证书管理:包括接收用户的证书请求,审核用户的合法身份,发放用户的有效数字证书,管理用户的证书等。黑名单管理:包括注销用户的数字证书,定期产生黑名单,发布黑名单。目录管理:目录服务器设置、证书、CRL等的更新等。系统维护:包括系统运行日志、审计、备份和灾难恢复等。,2020年5月8日,57,电子商务安全认证体系,CA的层次性结构,根CA,子CA,子CA,子CA,子CA,子CA,用户,用户,用户,子CA,用户,N+1层,N层,N-1层,子CA,子CA,顶层,2020年5月8日,58,电子商务安全认证体系,证书链的验证根证书证书N1证书N证书N1(用户证书)被认证被认证公钥和签名密钥之间形成链状结构。证书签发者和证书拥有者信息之间也是形成链状结构。,CACA公钥签名,CACA公钥签名,CACA公钥签名,用户CA公钥签名,CACA公钥签名,2020年5月8日,59,电子商务安全认证体系,AA属性证书中心简介AA,AttributeCertificateAuthority的缩写,即属性证书中心。它是一个为用户提供业务权限认证的可信赖的安全服务机构。由它为用户业务操作提供认证的属性证书,与身份证书配合,实现用户权限控制。属性证书中包含了用户身份(与身份证书中的身份相一致)、用户操作权限属性以及AA对其所做的数字签名。采用属性证书实现权限控制是代替ACL(AccessControlLists)的另一种权限控制安全方案。PC(PROXYCERTIFICATE)代理证书简介,2020年5月8日,60,电子商务安全认证体系,有关加密和协议的安全标准FIPSPUB:包含了算法本身应用的规定。IETF:PKIX系列标准。RSA:PKCS系列标准。ITURec.X.509(1993)数字证书标准。ISO/IEC9594-8:1995.数字证书标准。NETSCAPE/IETF:SSL/TLS端对端安全数据传输协议。VISA/MASTERCARD:SET安全电子交易协议。,2020年5月8日,61,PKCS系列标准,PKCS标准是Public-KeyCryptographyStandards的简称。它是由美国RSA实验室制定的一个有关公开钥加密方面的系列标准。在这些标准中,涵盖了RSA加密,D-H密钥交换,基于口令的加密,扩展数字证书语法,加密消息语法,秘密钥信息语法,数字证书请求语法以及可选的属性。,2020年5月8日,62,PKCS系列标准,一、PKCS#1:RSA加密标准PKCS#1定义了RSA公开钥算法用来加密和签名信息的机制,它描述了一个叫做rsaEncryption的方法,该方法用于使用公开钥加密算法RSA来加密数据。同时定义了对RSA公开钥和秘密钥的语法其中公开钥语法可以用在数字证书中;秘密钥语法可以用在加密秘密钥(PKCS#8)中。PKCS#1同时定义了三种签名算法,分别叫做md2WithRSAEncrypion,md4WithRSAEncrypion,md5WithRSAEncrypion,用在签名X509/PEM数字证书和CRL,PKCS#6扩展证书,和其他一些用到数字签名的方面。,2020年5月8日,63,PKCS系列标准,三、PKCS#5:基于口令的加密标准PKCS#5描述了一种通过口令而构造出私钥,用来加密octetstring信息的方法。虽然该方法可以用来加密任何octetstring,但是其基本应用使用来实现从一台计算机系统中加密公开钥密码中的秘密钥,传递到另一台计算机系统中(PKCS#8)。PKCS#5定义了两个密钥加密算法:pbeWithMD2AndDES-CBC和pbeWithMD5And

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论