电子商务安全认证技术课件_第1页
电子商务安全认证技术课件_第2页
电子商务安全认证技术课件_第3页
电子商务安全认证技术课件_第4页
电子商务安全认证技术课件_第5页
已阅读5页,还剩106页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第 章 电子商务安全认证技术. 身份认证与认证体系. 身份认证构架体系. 体系. 身份认证协议. 生物特征身份认证返回. 身份认证与认证体系身份认证也称为“身份验证” 或“身份鉴别”, 是指在计算机及计算机网络系统中确认操作者身份的过程。 通过身份认证确定该用户是否具有对某种资源的访问和使用权限, 进而使计算机和网络系统的访问策略能够可靠、有效地执行, 防止攻击者假冒合法用户获得资源的访问权限, 保证系统和数据的安全及授权访问者的合法利益。. . 身份认证概念计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的, 计算机只能识别用户的数字身份, 所有对用户的授权也是针对用户数

2、字身份的授权。下一页返回. 身份认证与认证体系如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者, 也就是说保证操作者的物理身份与数字身份相对应, 身份认证就是为了解决这个问题。 作为防护网络资产的第一道关口, 身份认证有着举足轻重的作用。. . 身份认证方法仅通过一种条件的符合来证明一个人的身份, 称为单因子认证, 由于仅使用一种条件判断用户的身份容易被仿冒, 可以通过组合两种不同条件来证明一个人的身份, 这称为双因子认证。上一页下一页返回. 身份认证与认证体系在几种身份认证方式的分析信息系统中, 对用户的身份认证手段也大体可以分为这样三种: 从是否使用硬件来看, 可以分为软件认证

3、和硬件认证; 从认证需要验证的条件来看, 可以分为单因子认证和双因子认证; 从认证信息来看, 可以分为静态认证和动态认证。 身份认证技术的发展, 经历了从软件认证到硬件认证, 从单因子认证到双因子认证, 从静态认证到动态认证的过程。 现在计算机及网络系统中常用的身份认证方式主要有以下几种。一、 卡认证上一页下一页返回. 身份认证与认证体系 卡是一种内置集成电路的卡片, 卡片中存有与用户身份相关的数据, 卡由专门的厂商通过专门的设备生产, 可以认为是不可复制的硬件。 卡由合法用户随身携带, 登录时必须将 卡插入专用的读卡器读取其中的信息, 以验证用户的身份。 卡认证是基于“ ” 的手段, 通过

4、卡硬件不可复制来保证用户身份不会被仿冒。 然而由于每次从 卡中读取的数据还是静态的, 通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息。 因此, 静态验证的方式还是存在根本的安全隐患。上一页下一页返回. 身份认证与认证体系二、动态口令认证动态口令技术是一种让用户的密码按照时间或使用次数不断动态变化, 每个密码只使用一次的技术。它采用一种被称为动态令牌的专用硬件, 包括内置电源、密码生成芯片和显示屏, 密码生成芯片运行专门的密码算法, 根据当前时间或使用次数生成当前密码并显示在显示屏上。 认证服务器采用相同的算法计算当前的有效密码。 用户使用时只需要将动态令牌上显示的当前密码输入客

5、户端计算机, 即可实现身份的确认。 由于每次使用的密码必须由动态令牌来产生, 只有合法用户才持有该硬件, 所以只要密码验证通过就可以认为该用户的身份是可靠的。 而用户每次使用的密码都不相同, 即使黑客截获了一次密码, 也无法利用这个密码来仿冒合法用户的身份。上一页下一页返回. 身份认证与认证体系动态口令技术采用“一次一密” 的方法, 有效地保证了用户身份的安全性。 但是如果客户端硬件与服务器端程序的时间或次数不能保持良好的同步, 就可能发生合法用户无法登录的问题; 并且用户每次登录时还需要通过键盘输入一长串无规律的密码, 一旦看错或输错就要重新输, 用户的使用非常不方便。三、生物特征认证生物特

6、征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。 常见的有指纹识别、虹膜识别等。 从理论上说, 生物特征认证是最可靠的身份认证方式, 因为它直接使用人的物理特征来表示每一个人的数字身份, 不同的人具有相同生物特征的可能性可以忽略不计, 因此几乎不可能被仿冒。上一页下一页返回. 身份认证与认证体系生物特征认证基于生物特征识别技术, 受到现在的生物特征识别技术成熟度的影响, 采用生物特征认证还具有较大的局限性。 首先, 生物特征识别的准确性和稳定性还有待提高,特别是如果用户身体受到伤病或污渍的影响, 往往导致无法正常识别, 造成合法用户无法登录的情况。 其次, 由于研发投入较大和产量较

7、小的原因, 生物特征认证系统的成本非常高,目前只适合一些安全性要求非常高的场合, 如银行、部队等使用, 还无法做到大范围推广。. . 数字证书数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。上一页下一页返回. 身份认证与认证体系最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。 数字证书还有一个重要的特征, 就是只在特定的时间段内有效。数字证书是一种权威性的电子文档, 可以由权威公正的第三方机构, 即 (例如中国各地方的 公司) 中心签发证书, 也可以由企业级 系统进行签发。 它以数字证书为核心的加密技术(加密传输、数字签名、数字信封等安全技术) 可

8、以对网络上传输的信息进行加密和解密、数字签名和签名验证, 确保网上传递信息的机密性、完整性及交易的不可抵赖性。使用了数字证书, 即使您发送的信息在网上被他人截获, 甚至您丢失了个人的账户、密码等信息, 仍可以保证您的账户、资金安全。上一页下一页返回. 身份认证与认证体系它是能提供在 上进行身份验证的一种权威性电子文档, 人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。 电子商务系统技术使得顾客在网上购物时, 能够极其方便地获得商家和企业的信息, 但同时也增加了对某些敏感或有价值的数据被滥用的风险。 为了保证互联网上电子交易及支付的安全性、保密性等, 防范交易及支付过程中的欺诈行为,

9、 必须在网上建立一种信任机制。 这就要求参加电子商务的买方和卖方都必须拥有合法的身份, 并且在网上能够有效无误地被进行验证。上一页下一页返回. 身份认证与认证体系数字证书可用于发送安全电子邮件、访问安全站点、网上证券交易、网上招标采购、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。一、工作原理数字证书采用公钥体制, 即利用一对互相匹配的密钥进行加密、解密。 每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥), 用它进行解密和签名; 同时设定一把公共密钥(公钥) 并由本人公开, 为一组用户所共享, 用于加密和验证签名。 当发送一份保密文件时, 发送方

10、使用接收方的公钥对数据加密, 而接收方则使用自己的私钥解密, 这样信息就可以安全无误地到达目的地了。上一页下一页返回. 身份认证与认证体系通过数字的手段保证加密过程是一个不可逆过程, 即只有用私有密钥才能解密。 在公开密钥密码体制中, 常用的一种是 体制。 其数学原理是将一个大数分解成两个质数的乘积, 加密和解密用的是两个不同的密钥。 即使已知明文、密文和加密密钥(公开密钥), 想要推导出解密密钥(私密密钥), 在计算上是不可能的。 按当下计算机技术水平, 要破解 位 密钥, 需要上千年的计算时间。 公开密钥技术解决了密钥发布的管理问题, 商户可以公开其公开密钥, 而保留其私有密钥。 购物者可

11、以用人人皆知的公开密钥对发送的信息进行加密, 安全地传送给商户, 然后由商户用自己的私有密钥进行解密。上一页下一页返回. 身份认证与认证体系用户也可以采用自己的私钥对信息加以处理, 由于密钥仅为本人所有, 这样就产生了别人无法生成的文件, 也就形成了数字签名。 采用数字签名, 能够确认以下两点: 保证信息是由签名者自己签名发送的, 签名者不能否认或难以否认。 保证信息自签发后到收到为止未曾做过任何修改, 签发的文件是真实文件。二、颁发过程数字证书颁发过程一般为: 用户首先产生自己的密钥对, 并将公共密钥及部分个人身份信息传送给认证中心。上一页下一页返回. 身份认证与认证体系认证中心在核实身份后

12、, 将执行一些必要的步骤, 以确信请求确实由用户发送而来, 然后, 认证中心将发给用户一个数字证书, 该证书内包含用户的个人信息和他的公钥信息, 同时还附有认证中心的签名信息。 用户就可以使用自己的数字证书进行相关的各种活动。 数字证书由独立的证书发行机构发布。 数字证书各不相同, 每种证书可提供不同级别的可信度。 可以从证书发行机构获得你自己的数字证书。三、相关作用基于因特网的电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息, 但同时也增加了对某些敏感或有价值的数据被滥用的风险。上一页下一页返回. 身份认证与认证体系要使买方和卖方都必须确信在因特网上进行的一切金融交易

13、运作都是真实可靠的, 并且要使顾客、商家和企业等交易各方都具有绝对的信心, 因而因特网电子商务系统必须保证具有十分可靠的安全保密技术, 也就是说, 必须保证网络安全的四大要素, 即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。() 信息的保密性。交易中的商务信息均有保密的要求。() 交易者身份的确定性。上一页下一页返回. 身份认证与认证体系网上交易的双方很可能素昧平生、相隔千里, 要使交易成功首先要能确认对方的身份,商家要确信客户端不是骗子, 而客户也要确信网上的商店不是一个欺诈人的黑店。 因此能方便而可靠地确认对方身份是交易的前提。() 不可否认性由于商情的千

14、变万化, 交易一旦达成是不能否认的。 否则必然会损害一方的利益。 例如订购黄金, 订货时金价较低, 但收到订单后, 金价上涨了, 如果收单方能否认收到订单的实际时间, 甚至否认收到订单的事实, 则订货方就会蒙受损失。 因此电子交易通信过程的各个环节都必须是不可否认的。上一页下一页返回. 身份认证与认证体系() 不可修改性交易的文件是不可被修改的, 如上例所举的订购黄金。 供货单位在收到订单后, 发现金价大幅上涨了, 如果其能改动文件内容, 将订购数 吨改为 克, 则可大幅受益, 那么订货单位可能就会因此蒙受损失。 因此电子交易文件也要能做到不可修改, 以保障交易的严肃和公正。人们在感叹电子商务

15、的巨大潜力的同时, 不得不冷静地思考, 在人与人互不见面的计算机互联网上进行交易和作业时, 怎么才能保证交易的公正性和安全性, 保证交易双方身份的真实性。 国际上已经有比较成熟的安全解决方案, 那就是建立安全证书体系结构。 上一页下一页返回. 身份认证与认证体系数字安全证书提供了一种在网上验证身份的方式。 安全证书体制主要采用了公开密钥体制, 其他还包括对称密钥加密、数字签名、数字信封等技术。我们可以使用数字证书, 通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统, 从而保证信息除发送方和接收方外不被其他人窃取, 信息在传输过程中不被篡改, 发送方能够通过数字证书来确认接收方

16、的身份, 发送方对于自己的信息不能抵赖。四、证书分类基于数字证书的应用角度分类, 数字证书可以分为以下三种:上一页下一页返回. 身份认证与认证体系() 服务器证书。服务器证书被安装于服务器设备上, 用来证明服务器的身份和进行通信加密。 服务器证书可以用来防止欺诈钓鱼站点。在服务器上安装服务器证书后, 客户端浏览器可以与服务器证书建立 连接, 在连接上传输的任何数据都会被加密。 同时, 浏览器会自动验证服务器证书是否有效, 验证所访问的站点是否是假冒站点, 服务器证书保护的站点多被用来进行密码登录、订单处理、网上银行交易等。 全球知名的服务器证书品牌有、 等。上一页下一页返回. 身份认证与认证体

17、系() 电子邮件证书。电子邮件证书可以用来证明电子邮件发件人的真实性。 它并不证明数字证书上面 一项所标识的证书所有者姓名的真实性, 它只证明邮件地址的真实性。收到具有有效电子签名的电子邮件, 我们除了能相信邮件确实由指定邮箱发出外, 还可以确信该邮件从被发出后没有被篡改过。() 个人证书。客户端证书主要被用来进行身份验证和电子签名。安全的客户端证书被存储于专用的 中。 上一页下一页返回. 身份认证与认证体系存储于 中的证书不能被导出或复制,且 使用时需要输入 的保护密码。 使用该证书需要物理上获得其存储介质, 且需要知道 的保护密码, 这也被称为双因子认证。 这种认证手段是目前在 最安全的身

18、份认证手段之一。 的种类有多种, 指纹识别、第三键确认, 语音报读, 以及带显示屏的专用 和普通 等。五、证书格式数字证书的格式普遍采用的是. 国际标准, 一个标准的. 数字证书包含以下一些内容:证书的版本信息;上一页下一页返回. 身份认证与认证体系证书的序列号, 每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称, 命名规则一般采用. 格式;证书的有效期, 通用的证书一般采用 时间格式, 它的计时范围为 年;证书所有人的名称, 命名规则一般采用. 格式;证书所有人的公开密钥;证书发行者对证书的签名。上一页下一页返回. 身份认证与认证体系依据电子认证服务管理办法 中华人

19、民共和国电子签名法, 目前国内有 家机构获得相关资质, 具体资质可以查询工业和信息化部网站。数字证书文件格式( 和) 的区别:作为文件形式存在的证书一般有这几种格式: 带有私钥的证书由 , 标准定义, 包含了公钥和私钥的二进制格式的证书形式, 以 作为证书文件后缀名。上一页下一页返回. 身份认证与认证体系 二进制编码的证书, 证书中没有私钥, 编码二进制格式的证书文件以 作为证书文件后缀名。 编码的证书, 证书中没有私钥, 编码格式的证书文件也是以 作为证书文件后缀名。由定义可以看出, 只有 格式的数字证书是包含私钥的, 格式的数字证书里面只有公钥, 没有私钥。在 证书的导入过程中有一项是“标

20、志此密钥是可导出的。 这将您在稍后备份或传输密钥”。 一般是不选中的, 如果选中, 别人就有机会备份你的密钥了。 如果不选中, 其实密钥也导入了, 只是不能再次被导出。 这就保证了密钥的安全。上一页下一页返回. 身份认证与认证体系如果导入过程中没有选中这一项, 做证书备份时“导出私钥” 这一项是灰色的, 不能选, 只能导出 格式的公钥。 如果导入时选中该项, 则在导出时“导出私钥” 这一项就是可选的。如果要导出私钥(), 是需要输入密码的, 这个密码就是对私钥再次加密, 这样就保证了私钥的安全, 别人即使拿到了你的证书备份(), 不知道加密私钥的密码, 也是无法导入证书的。 相反, 如果只是导

21、入导出 格式的证书, 是不会提示你输入密码的。 因为公钥一般来说是对外公开的, 不用加密。六、证书申请上一页下一页返回. 身份认证与认证体系一般来讲, 用户要携带有关证件到各地的证书受理点, 或者直接到证书发放机构即中心填写申请表并进行身份审核, 审核通过后交纳一定费用就可以得到装有证书的相关介质(磁盘或) 和一个写有密码口令的密码信封。域名型的证书申请的时候, 无须递交书面审查资料, 仅需进行域名有效性验证, 网上申请。 而企业型证书需要进行严格的网站所有权的真实身份验证, 证书标示企业组织机构详情, 强化信任度。 增强型证书除了进行严格的网站所有权的真实身份验证之外, 还加入第三方验证,

22、证书标示增强组织机构详情, 强化信任度。上一页下一页返回. 身份认证与认证体系七、使用方法用户在进行需要使用证书的网上操作时, 必须准备好装有证书的存储介质。 如果用户是在自己的计算机上进行操作, 操作前必须先安装 根证书。 一般所访问的系统如果需要使用数字证书会自动弹出提示框要求安装根证书, 用户直接选择确认即可; 当然也可以直接登录 中心的网站, 下载安装根证书。 操作时, 一般系统会自动提示用户出示数字证书或者插入证书介质(IC 卡或Key), 用户插入证书介质后, 系统将要求用户输入密码口令, 此时用户需要输入申请证书时获得的密码信封中的密码, 密码验证正确后, 系统将自动调用数字证书

23、进行相关操作。 使用后, 用户应记住取出证书介质, 并妥善保管。上一页下一页返回. 身份认证与认证体系八、应用随着 的普及、各种电子商务活动和电子政务活动的飞速发展, 数字证书的应用越来越广泛, 主要包括: 发送安全电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。 其中包括大家最为熟悉的用于网上银行的 和部分使用数字证书的 即网络身份证。. . 认证中心上一页下一页返回. 身份认证与认证体系认证中心为安全电子交易中之重要单位, 为一公正、公开的代理组织, 接受持卡人和特约商店的申请, 会同发卡及收单银行核对其申请资

24、料是否一致, 并负责电子证书之发放、管理及取消等事宜, 是在线交易的监督者和担保人。 主要进行电子证书管理、电子贸易伙伴关系建立和确认、密钥管理、为支付系统中的各参与方提供身份认证等。 类似于现实生活中公证人的角色, 具有权威性, 是一个普遍可信的第三方。认证中心可将官方某个公钥授权给用户。 如果一个公司在内部或同可靠的商业伙伴交往时使用了数字证书, 就可能会出现这样一个机构。 和 提供了用于管理数字证书的证明服务器。上一页下一页返回. 身份认证与认证体系当很多用户共用一个证明权威时, 证明权威应该是个受到大家信赖的可靠方。 证明权威甚至可以是个规模更大、公用程度更高的实体, 比如、 或, 它

25、们在验证身份和签发数字证书上的严谨态度早已有口皆碑。兴原认证中心是经国家认监委批准、国家认可委认可的权威认证机构, 从事、 认证和核供应商评价。认证中心承担网上安全电子交易认证服务, 是能签发数字证书并确认用户身份的服务机构。 认证中心通常是企业性的服务机构, 主要任务是受理数字凭证的申请、签发以及对数字凭证的管理。上一页下一页返回. 身份认证与认证体系认证中心通过向电子商务各参与方发放数字证书, 来确认各方的身份, 保证网上支付的安全性。 认证中心主要包括三个组成部分: 注册服务器()、注册管理机构() 和证书管理机构()。 注册管理机构() 负责证书申请的审批, 是持卡人的发卡行或商户的收

26、单行。 因此, 认证中心离不开银行的参与。认证中心所颁发的数字证书主要有持卡人证书、商户证书和支付网关证书。 持卡人证书中包括持卡人, 这其中包含了有关该持卡人所使用的支付卡的数据和相应的账户信息。商户证书也同样包含了有关其账户的信息。支付网关一般为收单行或为收单行参加的银行卡组织。 从这里的分析不难看出, 的角色为什么必须由银行来担当。上一页下一页返回. 身份认证与认证体系当前, 在国际上已有一些 建设方面的经验值得我们借鉴。 和 在年 月共同成立的 公司, 被授权作为 根; 香港电子商务认证中心由银通( , , 银行卡联营组织) 负责建设; 新加坡电子商务认证中心由 负责运作和管理。 银行

27、卡组织由会员银行组成, 作为认证中心有着固有的优势。上一页返回. 身份认证构架体系. . 身份认证构架方案统一身份认证系统的设计采用层次式结构, 主要分为数据层、认证通道层和认证接口层, 同时分为多个功能模块, 其中最主要的有身份认证模块和权限管理模块。身份认证模块管理用户身份和成员站点身份。 该模块向用户提供在线注册功能, 用户注册时必须提供相应信息(如用户名、密码), 该信息即为用户身份的唯一凭证, 拥有该信息的用户即为统一身份认证系统的合法用户; 身份认证模块还向成员站点提供在线注册功能,成员站点注册时需提供一些关于成员站点的基本信息, 还包括为用户定义的角色种类(如普通用户、高级用户、

28、管理员用户)。下一页返回. 身份认证构架体系权限管理模块主要有: 成员站点对用户的权限控制、用户对成员站点的权限控制、成员站点对成员站点的权限控制。 用户向某成员站点申请分配权限时, 需向该成员站点提供他的某些信息, 这些信息就是用户提供给成员站点的权限, 而成员站点通过统一身份认证系统认证身份后就可以查询用户信息, 并给该用户分配权限, 获得权限的用户通过统一身份认证系统认证身份后就可以以某种身份访问该成员站点。 成员站点对成员用户信息/ 角色、权限信息站点的权限控制, 其主要是成员站点控制向其他成员站点提供的调用接口。上一页下一页返回. 身份认证构架体系统一身份认证系统与用户的接口必须同时

29、支持/ 和/ 的模式, 同时还必须支持 应用认证接口, 不同的认证接口具有不同的优势, 具有不同的应用场合, 如/ 接口不需要专门安装相应的客户端软件, / 接口的安全性稍高等。统一身份认证通过统一管理不同应用体系身份存贮方式、统一认证的方式, 使同一用户在所有应用系统中的身份一致, 应用程序不必关心身份的认证过程。从结构上来看, 统一身份认证系统由统一身份认证管理模块、统一身份认证服务器、身份信息存贮服务器三大部分组成。上一页下一页返回. 身份认证构架体系其中统一身份认证管理模块由管理工具和管理服务组成, 实现用户组管理、用户管理;管理工具实现界面操作, 并把操作数据递交给管理服务器, 管理

30、服务器修改存贮在服务器中的内容。统一身份认证服务器向应用程序提供统一的 认证服务。 它接收应用程序传递过来的用户名和密码, 验证通过后把用户的认证令牌返回给应用程序。身份存储服务器存储身份、权限数据。 其中身份存储服务器可以选择关系型数据库、 目录、 等。 另外可以将 发放的数字证书存储在身份存储服务器中。上一页下一页返回. 身份认证构架体系. . 在网络信息安全的五个功能中(身份认证、授权、保密性、完整性和不可否认性), 身份认证() 是最基本最重要的环节, 即使将授权、保密性、完整性、不可否认性等环节做得很完善, 但如果盗用了合法的账号和口令登录系统, 系统仍然认为他是合法用户, 给予他相

31、应的访问权限, 使系统处于危险状态。 是一项在允许用户登录到微软 环境之前就能证明其身份的认证解决方案。上一页下一页返回. 身份认证构架体系有了基于微软 软件的 解决方案, 无论用户是上网访问公司的网络, 还是在离线状态下登录桌面系统, 作为微软系统的使用者, 他们的身份都能鉴别。 这项方案比静态密码的安全性更强, 为用户登录 环境提供了简单而一致的方法, 全部的登录认证过程都可以核查。针对 身份验证配置 由以下步骤组成:() 在 中配置 客户端访问。() 安装 / 。 / 是一种可管理用户身份验证过程的身份验证服务器。 更多信息请参见 站点。上一页下一页返回. 身份认证构架体系() 将 配置

32、为 / 。 / 可保护用户的内部资源。 在想要使用 / 身份验证保护的每个资源上安装该代理。() 启用系统策略规则以允许从 计算机到 / 计算机的访问。 系统策略规则默认允许从本地主机网络( 计算机) 到内部网络的访问。 默认情况下禁用该规则。 用户需要启用该规则并指示一台特定的 / 计算机而非整个内部网络。() 配置 ( ) 身份验证。 上一页下一页返回. 身份认证构架体系用户可在“ 管理” 中配置各种 身份验证方法, 包括带有智能卡或其他证书的可扩展身份验证协议()。 不能使用该接口启用带有 的 身份验证, 而应使用“路由和远程访问” 控制台来启用带有 的 身份验证。. . / / 是一个

33、专门的软件, 可以运行在 或者 上, 能够对用户进行识别和验证, 防止非法授权用户对网络资源的访问。一、/ 的工作原理上一页下一页返回. 身份认证构架体系在使用 软件进行系统的安全设计时, 必须首先确定哪些机器需要进行 的保护, 凡是需要进行 保护的机器, 都应当在上面安装/ 。 在完成这一步工作之后, 应当进一步明确哪些用户需要进行 鉴别, 对那些需要进行鉴别的用户, 必须在/ 数据库中添加该用户的记录, 然后向该用户分配一个令牌卡。当某用户登录到一台装有/ 的机器时, 首先检查该用户的标志符, 以判断该用户是否为 用户。 上一页下一页返回. 身份认证构架体系如果该用户不是 用户, 将按正常

34、方式登录, 不会受到/ 的影响。 如果该用户是 用户, 系统将提示输入、用户的个人标识码和 卡上的令牌码。 然后/ 将鉴别请求转送给/ , 如果包含在鉴别请求里的所有信息都有效, 那么/ 就发送一条信息给/ , 允许该用户对装有该/ 系统的访问。 反之, 如果任何一条信息无效, 那么/ 就会发送一条信息给/ , 拒绝该用户的访问。上一页下一页返回. 身份认证构架体系由/ 发送给/ 的鉴别请求包含如下内容: 用户标识符、安装/ 机器的 地址、时间。 所有这些信息在传送之前都被加密, 这样就保证了鉴别信息在传送时的机密性。二、/ 的可靠性设计/ 是安全体系的核心, 整个系统的工作方式采用的是客户/

35、 服务器模式, 因此如何保证/ 的高可靠性, 也就成了整个系统设计的重点。 / 在产品设计中, 提供了备份服务器的概念, 从而大大地提高了整个系统的安全性。上一页下一页返回. 身份认证构架体系 主服务器( ) 和备份服务器( ) 都安装在同一个局域网上, 当主服务器正常工作时, 所有来自 的认证请求都被送到主服务器上, 同时备份服务器自动和主服务器保持同步。 一旦主服务器出现故障, 备份服务器自动接管, 同时在主服务器恢复正常后, 备份服务器能够自动地更新主服务器上的数据库信息。三、/ 的可扩展性/ 集中管理用户的身份认证, 可以支持数以万计的使用者, 同时具有良好的可扩展性。上一页下一页返回

36、. 身份认证构架体系这种可扩展性表现在两个方面: 一方面, 可以通过提高/ 运行的硬件、软件环境来提高所管理的用户数和响应时间, 如提高主机的、内存和硬盘等响应速度。另一方面, 也可以在同一个局域网内, 采用对系统用户进行“ 分片包干” 的方法来管理系统。 也就是说, 对于那些需要被保护的主机系统和用户, 在范围上进行逻辑分割, 划分成若干逻辑区, 每个逻辑区各设一台专门的/ 进行管理。四、广泛的平台支持 公司的/ 能够支持多种系统平台, 可以满足不同客户、不同类型的需要。上一页下一页返回. 身份认证构架体系目前, / 能够运行在 、 、 和上。 / 能够运行在 、 、 、 、 等多种操作系统

37、平台以及 多种第三方的网络产品上, 如、 以及 公司的网络产品都提供对/ 的产品支持。. . / 上一页下一页返回. 身份认证构架体系/ 能够将认证请求发送给/ , 并从/ 处接收应答, 根据消息的不同可以拒绝或者允许用户对系统的访问。/ 的工作原理已经在. . 节关于/ 的工作原理里介绍了。上一页返回. 体系 是 的首字母缩写, 翻译过来就是公钥基础设施; 是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。. . 体系概述基于 体系的安全系统被认为是目前解决大规模、开放式网络环境下信息安全问题最有效的手段, 它通过扮演第三方公共授权机构角色, 使双方能够确认彼

38、此的身份和所交换的信息。一、单个 结构的 认证体系下一页返回. 体系单个CA 的PKI 结构是最基本的 认证体系结构, 它为 结构中的所有用户提供证书、证书状态等基本 服务。权威认证机构( ) 简称, 是权威认证机构的意思, 是 的核心组成部分, 也称作认证中心。 它是数字证书的签发机构。 是 的核心, 是 应用中权威的、可信任的、公正的第三方机构。 中的所有用户对此单个 给予信任。 每个证书路径都起始于该 的公钥, 这就产生了单一的用户信任点。这种结构具有容易实现, 只需建立一个根, 所有的用户都能实现相互认证的优点; 然而相应的缺点是: 系统的后期扩展存在困难, 在用户群体变大时, 支持所

39、有必要的应用变得困难, 所以不易在后期扩展到支持大量的或者不同的群体的用户。上一页下一页返回. 体系二、分级结构的 认证体系在实际应用情况中, 一个证书机构很难得到所有用户的信赖并接受它所发行的所有用户证书, 而且这个证书机构也很难对所有潜在注册用户有足够全面的了解。 这就需要多个,人们也希望将单个 扩展成支持不同群体的, 这样来创建一个更大的、更为多样化的。 两个相互独立的 可以用两种方式结合生成更大的 系统, 即主从关系和对等关系。一个以主从(从属) 关系建立的 称为分级结构的, 在这种方式下, 所有的用户都信任同一个根。上一页下一页返回. 体系在进行网上交易双方的身份认证时, 交易双方互

40、相提供自己的证书和数字签名, 由 来对证书进行有效性和真实性的认证。 若一个持有由特定 发证的公钥用户要与由另一个 发放公钥证书的用户进行安全通信, 需要解决跨域的认证。分级结构具有如下优点: 分级结构的 易于升级和增加新的认证域用户; 证书路径由于其单向性, 容易扩展, 可生成从用户证书到可信任点的简单的、明确的路径; 证书路径相对较短; 基于分级结构中的 的位置, 用户隐含地知道一个证书用于哪种应用。 因此, 分级结构的 中使用的证书可以比网状结构中使用的证书更小、更简单。上一页下一页返回. 体系分级结构的缺点表现在: 由于分级结构的 依赖一个单一的可信任点, 即根, 根 是每个用户的可信

41、任点, 它的安全性很削弱, 一旦该可信任点出现故障, 后果是灾难性的; 目前构建一个单一的、共同的根 可能在政治上还无法做到, 如美国等多数发达国家和中国都未能建立起一个有效的根; 将当前已建立起来的彼此分离的单个 过渡到分级结构的 逻辑上是不现实的, 因为所有的用户都不得不重新设置他们的可信任点。三、网状结构的 认证体系为了解决分级结构的 的不足, 又提出了以对等关系连接 的 结构, 即网状结构的 认证体系。上一页下一页返回. 体系由于 之间的信任关系可以是对等关系, 也可以是从属关系, 而在现实生活中, 证书用户群体之间的关系往往不是基于主从关系。 因为用户群体是分别独立的部门, 所以没有

42、明确的中央管理机构。 缺乏中央管理机构, 这些群体可能无法找到彼此都接受的第三方来建立 体系中的根。 而改变可信任点将与用户群体之间已经建立的关系发生冲突。网状结构的 可以在 之间通过相互发放证书来建立双向的可信任关系。由于不同用户群体的用户不共享一个单一的可信任点, 每个用户仍然信任给他发放证书的, 特别是在一个行业内部, 从属关系是明确的, 网状结构的 不能反映这些关系。上一页下一页返回. 体系因此网状结构的 也有其固有的缺陷。四、桥 结构的 认证体系针对分级结构的 和网状结构的 的不足, 又有了桥() 认证体系结构。 它不同于网状结构的, 不直接向用户发放证书; 并且 不作为一个可信任点

43、供 中的用户使用, 这一点也不同于分级结构中的根。 与不同的用户群体建立对等的可信任关系, 允许用户保持原有的可信任点。 这些关系被结合起来形成“信任桥”, 使得来自不同用户群体的用户通过指定信任级别的 相互作用。上一页下一页返回. 体系如果一个用户群体以分级结构的 的形式建立信任域, 将与该 的根 建立关系。 然而, 如果用户群体以网状结构的 的形式建立信任域, 只需要与该 中的任意一个 建立关系。 与网状结构的 相比, 在 架构的 中, 证书路径的发现变得较为容易, 用户清楚地知道他们到 的路径, 从而只需确定从 到用户证书的证书路径。 除此之外, 架构的 比起具有相同数量的 随机的网状结

44、构 具有更短的可信任路径。证书路径发现比起分级结构来仍然很困难, 典型的路径长度大约增加了一倍。上一页下一页返回. 体系然而, 架构的 系统的分散化特性更精确地代表了现实世界中的证书机构的关系。 因此, 桥 认证体系在技术上仍然面临着巨大的挑战。. . 安全服务功能安全服务功能是 的核心功能, 在网上银行、电子政务等保护用户信息资产等领域,发挥了巨大的作用。 其包括以下几个方面:一、身份安全认证身份安全认证功能可以防止网络的匿名使用者通过伪造他人网络身份来实施网上操作和交易, 从而危害系统安全或给系统合法用户造成损失。上一页下一页返回. 体系在验证身份安全的过程中, 在交易双方建立连接后, 首

45、先一方验证另一方所持证书的有效性, 通过访问证书目录, 查询各自的证书撤销列表, 以确认各自的证书都是当前使用的有效证书。 完成了以上的验证, 证书的有效性得到了确认, 在真正处理业务前, 交易中的被验证一方还要对自己的 和 用所拥有的签名私钥进行签名, 然后传给该交易中的验证一方。 这时验证方就可以直接用被验证方的证书中的公钥对这次所做的签名进行验证, 即用该公钥解密得到用户的 和, 并和用户注册的身份 和 进行比较, 如果一致, 就可以确认该用户的身份。以上内容从各个方面保证了对所验证身份的可靠性。上一页下一页返回. 体系首先通过查询, 保证了交互各方的证书是可靠的; 接着通过对 签名的验

46、证, 保证了该 正是为参与各方提供服务的可信的第三方; 最后通过对被验证方身份和口令等属性的验证, 保证了被认证对象的真实性。二、保证数据的完整性数据的完整性就是防止非法篡改信息, 如修改、复制、插入、删除等。 在国内 体系所实现的方案中, 目前采用的标准散列算法有 、 作为可选的 算法来保证数据的完整性。上一页下一页返回. 体系在实际应用中, 通信双方通过协商确定使用的算法和密钥, 从而在两端计算条件一致的情况下, 对同一数据应当计算出相同的算法来保证数据不被篡改, 实现数据的完整性。三、保证交易的抗否认性在网络交易中, 系统要非常关注数据来源的不可否认性、发送方的不可否认性, 以及接收方在

47、接收后的不可否认性。 此外还有传输的不可否认性、创建的不可否认性和同意的不可否认性等。 所提供的不可否认功能, 是基于数字签名, 以及其所提供的时间戳服务功能的。上一页下一页返回. 体系在进行数字签名时, 签名私钥只能被签名者自己掌握, 系统中的其他参与实体无法得到该密钥, 这样只有签名者自己能做出相应的签名, 其他实体是无法做出这样的签名的。 这样, 签名者从技术上就不能否认自己做过该签名。 为了保证签名私钥的安全, 一般要求这种密钥只能在防篡改的硬件令牌上产生, 并且永远不能离开令牌, 以保证签名私钥的安全。四、提供时间戳服务时间戳也叫作安全时间戳, 是一个可信的时间权威, 使用一段可以认

48、证的完整数据表示。上一页下一页返回. 体系 中必须存在用户可信任的权威时间源, 权威时间源提供的时间并不需要正确, 仅仅需要用户作为一个参照“时间”, 以便完成基于 的事务处理, 如事件 发生在事件 的前面等。 一般的 系统中都设置一个时钟系统统一 的时间。 当然也可以使用世界官方时间源所提供的时间, 其实现方法是从网络中这个时钟位置获得安全时间。 要求实体在需要的时候向这些权威请求在数据上盖上时间戳。 一份文档上的时间戳涉及对时间和文档内容的杂凑值(哈希值) 的数字签名。 权威的签名提供了数据的真实性和完整性。五、保证数据的公正性上一页下一页返回. 体系 中支持的公证服务是指“数据认证”,

49、也就是说, 公证人要证明的是数据的有效性和正确性, 这种公证取决于数据验证的方式。与公证服务、一般社会公证人提供的服务有所不同, 在 中被验证的数据是基于杂凑值的数字签名、公钥在数学上的正确性和签名私钥的合法性。 的公证人是一个被其他 实体所信任的实体, 能够正确地提供公证服务。 他主要是通过数字签名机制证明数据的正确性, 所以其他实体需要保存公证人的验证公钥的正确拷贝, 以便验证和相信作为公证的签名数据。. . 系统功能上一页下一页返回. 体系 系统由很多不同的功能模块组成, 分别具有不同的系统功能, 下面简要介绍其中几种系统功能。一、证书申请和审批作为以数字证书为核心实现的 安全系统, 证

50、书申请和审批功能是最基本的要求。 证书的申请和审批功能直接由 或由面向终端用户的注册审核机构 来完成。二、产生、验证和分发密钥用户公/ 私钥对的产生、验证及分发有两种方式: 用户自己产生或由代理产生。 这由 的策略决定。三、证书签发和下载上一页下一页返回. 体系证书签发是 系统中的认证中心 的核心功能。 完成了证书的申请和审批后, 将由 签发该请求的相应证书, 其中由 生成的证书格式符合. 标准。 证书的发放分为离线方式和在线方式两种。四、签名和验证在 体系中, 对信息和文件的签名, 以及对数字签名的认证是很普遍的操作, 成员对数字签名和认证可以采用多种算法, 如、 等, 这些算法可以由硬件、

51、软件或硬软结合的加密模块(硬件) 来完成。 密钥和证书存放的介质可以存放在内存、 卡、 光盘或软盘中。上一页下一页返回. 体系五、证书的获取在验证信息的数字签名时, 用户必须事先获取信息发送者的公钥证书, 以对信息进行解密验证, 同时还需要 对发送者所发的证书进行验证, 以确定发送者身份的有效性。 在发送数字签名的证书的同时, 可以发布证书链。 这时, 接收者拥有证书链上的每一个证书, 从而可以验证发送者的证书。六、证书和目录查询因为证书都存在周期问题, 所以进行身份验证时要保证当前证书是有效而没过期的; 另外, 还有可能密钥泄露, 证书持有者身份、机构代码改变等问题, 证书需要更新。上一页下

52、一页返回. 体系因此在通过数字证书进行身份认证时, 要保证证书的有效性。 为了方便对证书有效性的验证, 系统提供对证书状态信息的查询, 以及对证书撤销列表的查询机制。. . 客户端软件完整的 应由所需的服务器和客户端软件两部分构成。 涉及的服务器包括 服务器、证书库服务器、备份和恢复服务器、时间戳服务器。 所有这些功能的实现对于客户使用来说, 还不能直接操作, 需要有合理的客户端软件帮助客户实现这些系统功能。客户端软件是一个全功能、可操作 的必要组成部分。 它采取客户/ 服务器模型为用户提供方便的相关操作。上一页下一页返回. 体系作为提供公共服务的客户端软件应当独立于各个应用程序, 提供统一、

53、标准的对外接口, 应用程序通过标准接入点与客户端软件连接。 如果没有客户端软件,我们将无法有效地享受 提供的很多服务。 认证系统已经为客户提供了方便、灵活的客户端软件。 作为一般所需要的客户端软件, 应该具备以下功能:一、自动查询证书“黑名单”, 实现双向身份认证当客户需要在网上传输信息时, 客户端软件会自动对信息传输双方的身份进行验证, 包括: 对方是否也拥有 的证书, 证书是否在有效期内, 证书是否因为某种原因被撤销,即证书是否被列入“黑名单” ()。上一页下一页返回. 体系这种验证是双向的, 而且是由客户端自动完成的。 如果验证通过, 客户端就会自动建立起双方的信息安全通道, 确保信息的

54、安全传递; 如果验证未通过, 客户端会自动终止联系,防止客户的重要信息泄露。二、对传输信息自动加密解密, 保证信息的私密性客户端自动对其发出的信息进行加密, 并对收到的信息解密, 通信双方无须对这一过程进行任何干预。 加密机制采取对称加密和非对称加密相结合的方式, 前者使用国际通行的 位加密强度的对称算法, 后者使用高强度的非对称的 位 算法。对传输信息自动进行数字签名和验证, 支持交易的不可否认性。上一页下一页返回. 体系客户端可以自动对客户发出的交易信息进行数字签名, 其作用等同于现实中客户的手写签名或公章, 并对接收到的带有对方签名的信息进行自动验证, 保证对方签名的真实性。 客户端支持

55、的这种数字签名功能是保证网上交易顺利、有效进行的一个关键因素, 为交易中可能出现的纠纷提供有效的依据。三、证书恢复功能, 解除客户遗忘口令的后顾之忧一般, 客户需要先启动客户端软件输入用户名和口令, 然后才能使用证书进行网上交易。 口令是保证客户证书不被他人非法盗用的重要依据, 但口令遗忘或者丢失又是现实中经常会发生的事情。上一页下一页返回. 体系这时, 客户可以利用客户端软件, 通过 提供的“证书恢复” ( ) 功能来重新设置自己的口令, 保证证书的可用性。四、实现证书生命周期的自动管理一般, 采用加密密钥和签名密钥的双密钥机制, 通过客户端安全代理软件或安全应用控键实现证书的自动管理。 客

56、户不用考虑证书是否过期, 由客户端软件自动、透明地在证书到期前完成证书更新。五、多种证书存放方式, 给客户最大的便利上一页下一页返回. 体系根据客户的不同需求, 客户端软件支持证书的多种存放方式: 客户既可以将证书存放在硬盘上, 也可以存放在软盘上, 但这种做法是不安全的; 更为普遍的一种安全方式是, 客户直接将证书存放在 卡中, 或 中, 这样不仅便于携带, 而且提高了数字证书的安全性。六、支持时间戳功能客户端软件不仅支持数字签名, 还支持时间戳功能: 可以对网上交易的各个信息环节提供一个第三方、统一、标准的时间公正服务。 这可以和数字签名一起, 为交易中有可能出现的争议提供权威、可信的时间

57、证据。上一页返回. 身份认证协议. . 认证协议 最初是美国麻省理工学院为 项目开发的。 其中第 版为内部开发版,第 版提供扩散密码分组链接() 模式。 该模式存在一个问题: 交换两个密文分组,将使两个对应的明文分组不能被正确解密, 但根据明文和密文异或的性质, 错误将被抵消。所以, 如果完整性检查只检查最后几个解密的明文分组, 它可能欺骗接收者, 让接收者接收部分错误的消息。 因此, 第 版使用 ( ) 模式。 协议是一种网络认证协议, 主要用于计算机网络的身份鉴别。下一页返回. 身份认证协议 协议具有 ( ) 的特点, 也就是只需要用户进行一次身份验证, 在验证成功之后,用户就可以凭借此经

58、验获得的票据访问多个服务, 而无须再次进行身份信息的验证。 该协议具有很高的安全性, 其根本原因在于在每个 和 之间建立了共享密钥。 协议的工作流程如下:() 首先 将 和要请求的服务信息(服务名等) 发送给, 中的 将为 和 之间生成一个 , 用于 对 的身份鉴别。 上一页下一页返回. 身份认证协议然后 将这个 和用户名、用户地址()、服务名、有效期、时间戳一起包装成一个 发送给, 不过 协议并没有直接将 发送给, 而是通过 转发给了。() 此时 将刚才的 转发给。 由于这个 是要给 的, 不能让 看到, 所以 用协议开始前 与 之间的密钥将 加密后再发送给。上一页下一页返回. 身份认证协议

59、同时为了让 和 之间共享那个秘密( 在第一步为它们创建的), 用 与它之间的密钥将 加密, 随加密的 一起返回给。() 为了完成 的传递, 将刚才收到的 转发到. 由于 不知道 与 之间的密钥, 所以它无法篡改 中的信息。 同时 将收到的 解密, 然后将自己的用户名、用户地址() 打包成 用 加密, 也发送给。上一页下一页返回. 身份认证协议() 收到 后, 利用它与 之间的密钥将 中的信息解密, 从而获得 和用户名、用户地址()、服务名、有效期。 然后再用 将 解密, 从而获得用户名、用户地址(), 将其与之前从 中解密的用户名、用户地址() 做比较, 从而验证 的身份。() 如果 有返回结

60、果, 将其返回给。 由以下几部分组成:上一页下一页返回. 身份认证协议 应用程序库: 应用程序接口, 包括创建和读取认证请求, 以及创建 和 的子程序。加密/ 解密库: 等。 数据库: 记载了每个 用户的名字、私有密钥、截止时间(记录的有效时间通常为几年) 等信息。数据库管理程序: 管理 数据库。 服务器(数据库管理服务器): 接受客户端的请求对数据库进行操作。上一页下一页返回. 身份认证协议认证服务器(): 存放一个 数据库的只读的副本, 用来完成 的认证, 并生成会话密钥。数据库复制软件: 管理数据库从 服务所在的机器到认证服务器所在的机器的复制工作, 为了保持数据库的一致性, 每隔一段时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论