版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第三章电子银行的安全张卓其2005年11月制作1第三章电子银行的安全第三章电子银行的安全张卓其2005年11月制作1第三章电第一节电子银行安全概述一、电子银行安全的重要性电子银行的安全是电子银行的生命线银行实现电子后在金融安全上出现的新情况接触银行业务系统的人员,从银行内部扩展到社会各界传统银行若出现安全问题只影响局部;而电子银行安全的影响却要严重得多,局部事件可产生全局性影响电子银行安全的难度大电子银行系统的缺陷和失效,可能给国民经济带来巨大损失需从国防建设的高度出发,以保守国家金融信息秘密、保护银行资产、维护客户利益和隐私、严防金融信息犯罪等目标进行电子银行安全建设张卓其2005年11月制作2第三章电子银行的安全第一节电子银行安全概述一、电子银行安全的重要性张卓其200二、电子银行安全的特点
安全性要求很高抗攻击能力要很强安全难度很大高科技犯罪比重大三、电子银行的资源
物理设备软件数据人才四、电子银行安全的基本条件可靠性可用性可维护性张卓其2005年11月制作3第三章电子银行的安全二、电子银行安全的特点张卓其2005年11月制作3第三章在完成事务的过程中,公证方不介入事务张卓其2005年11月制作要发现满足H(y)=H(x)而y≠x,是不可行的防止非授权用户访问系统和越权使用系统资源张卓其2005年11月制作比较两个MAC,以判断消息途中是否被篡改防止系统管理员滥用特权假设:由中心密钥服务器负责产生并分配密钥第三章电子银行的安全张卓其2005年11月制作五、电子银行的业务需求五、电子银行的业务需求客户能向银行提交电子支付指令银行能鉴别收到的电子指令的真伪和完整性电子支付处理过程完整无误电子支付过程的行为信息需存档因故中断电子支付过程时不会产生不良影响六、电子银行的信息安全需求身份识别交易认证访问控制信息的不可否认性提供冲正过程审计跟踪张卓其2005年11月制作4第三章电子银行的安全在完成事务的过程中,公证方不介入事务五、电子银行的业务需求张第二节影响电子银行安全的因素一、自然灾害水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等自然灾害都可能毁坏电子银行系统二、环境因素战争破坏、掉电、电力波动过大、工作环境温度和湿度过高或过低等,都可能对电子银行构成安全威胁三、软硬件质量及其安全漏洞操作系统、数据库管理系统、网络管理系统和应用系统都可能存在不同程度的安全漏洞四、误操作五、人为破坏物理破坏网络病毒破坏六、非授权存取有被动攻击和主动攻击之分防止非授权用户访问系统和越权使用系统资源张卓其2005年11月制作5第三章电子银行的安全第二节影响电子银行安全的因素一、自然灾害张卓其2005年1第三节电子银行的入侵探测与安全控制一、攻击类型(图3-1)中断截取修改伪造否认服务二、安全威胁来源(图3-2)对公司不满的员工黑客竞争对手外国政府三、入侵探测方法模式匹配统计分析完整性分析四、入侵探测系统
基于事后审核分析基于实时数据包分析(图3-3)基于实时活动监视(图3-4)
正常数据流中断截取修改伪造图3-1对计算机系统实施攻击的类型否认服务×外国政府竞争对手黑客对公司不满的员工01020304050607080图3-2安全威胁来源张卓其2005年11月制作6第三章电子银行的安全第三节电子银行的入侵探测与安全控制一、攻击类型(图3-1)图3-3基于实时数据包分析的入侵探测系统UNIXHP-UXID智能代理Netware3x,4xID智能代理WindowsNTID智能代理UNIX(Solaris等)ID智能代理WebServerID智能代理图3-4管理器/代理结构的入侵探测系统张卓其2005年11月制作7第三章电子银行的安全图3-3基于实时数据包分析的入侵探测系统UNIXHP-U五
、电子银行的安全层次
需从安全立法、安全管理和安全技术等领域实施综合治理,才能保障电子银行体系安全电子银行网络的组成(图3-6)网络。由物理电路、路由器、交换机、网管软件、防火墙、加密机、网络监测器等构成主机系统。由主机、操作系统、数据库、工具软件等构成应用软件。由不同业务所需的业务软件组成主体主机系统客体应用软件网络图3-6计算机的安全层次
张卓其2005年11月制作8第三章电子银行的安全五、电子银行的安全层次主体主机系统客体应用软件网络图3-张卓其2005年11月制作张卓其2005年11月制作电文发送方S用Hash函数生成欲发送消息M(任意长度)的消息摘要M’(固定长度,该Hash值作为M的MAC),并对其作数字签名D(M’,Kspriv)。电子金融的经营风险管理软件张卓其2005年11月制作A解密之,得到E(ki,Kb),发送给B张卓其2005年11月制作第三章电子银行的安全张卓其2005年11月制作了解黑客的最新入侵手段,抵御来自网络的威胁网络中电文传输的安全取决于密钥的保密性六、电子银行的信息安全需求使用对称密钥的数字签名做法上述三个层次都需采取安全控制措施网络安全网络设备的安全性验证使用网络的用户阻止非法流量了解黑客的最新入侵手段,抵御来自网络的威胁检测、弥补网络安全漏洞主机系统安全操作系统等系统软件安全统一管理账户,防止入侵和破坏防止用户登录系统后获取ROOT口令(或系统管理员口令)监视用户对数据库的操作防止系统管理员滥用特权应用软件安全防止非法用户存取电子银行数据防止合法用户越权存取电子银行数据张卓其2005年11月制作9第三章电子银行的安全张卓其2005年11月制作上述三个层次都需采取安全控制措施张六、电子银行的安全控制数据加密密码技术是信息安全的核心技术,是各种安全技术的基础数据保密的核心是密钥的保密和安全数字签名和电文识别技术数字签名用于保护电文传输安全电文识别码技术使通信双方能显式识别传输电文的完整性身份识别技术不同网络环境需采用不同的身份识别技术身份识别技术用以防止非授权用户访问系统还要验明用户权限,防止合法用户越权使用系统资源软件控制系统软件控制程序内部控制开发专门的安全监控软件电子金融的经营风险管理软件张卓其2005年11月制作10第三章电子银行的安全六、电子银行的安全控制张卓其2005年11月制作10第三章硬件控制物理控制稽核控制规章管理制度法律和伦理道德控制七、电子银行的安全策略
预防为主的原则加强最薄弱环节原则时间性原则有效性原则效能投资相容原则以人为本的原则张卓其2005年11月制作11第三章电子银行的安全硬件控制张卓其2005年11月制作11第三章电子银行的安全第四节计算机信息系统安全理论和评价准则一、开环控制安全理论及可信计算机系统评估准则(图3-7)其核心是检查用户和数据之间的关系是否符合预定的读写控制规则这类评估准则主要有:TCSEC、ITSEC和CC二、闭环控制安全理论(图3-8)
闭环控制强调系统的动态安全性
主体安全策略客体图3-7传统的计算机开环控制系统主体监测部件客体图3-8基于PDR的计算机闭环控制系统保护部件反应部件
张卓其2005年11月制作12第三章电子银行的安全第四节计算机信息系统安全理论和评价准则一、开环控制安全理论基于PDR模型以“承认漏洞、正视威胁、适度防护、加强检测、快速反应和建立威慑”为指导思想,强调对安全监控预警体系研究,有效提高系统自身安全漏洞与攻击行为的检测、管理、监控、实时处理能力PDR模型特点强调安全管理的连续性和安全策略的动态性实施监控利用统计分析、神经网络等信息技术,对当前的网络行为进行风险分析,制订新的安全策略自主开发网络安全监控预警系统,构造基于PDR模型的、动态自适应的电子银行安全体系,是我国金融业当前面临的重大使命张卓其2005年11月制作13第三章电子银行的安全基于PDR模型以“承认漏洞、正视威胁、适度防护、加强检测、快第五节数字签名一、协议技术协议含义。使用密码系统进行数据通信的双方或多方,为完成某些任务共同采取的一系列互相制约的有序步骤仲裁协议需选择一个公正的第三方(仲裁方)参与事务的处理过程,以保证双方能遵守协议,公平地完成事务金融专用网络中的交换中心实质上就是仲裁方裁决协议在完成事务的过程中,公证方不介入事务事务完成后若双方出现争议,公证方可根据事先掌握的证据来判断事务完成的公正性自强制协议若一方试图违背协议,则这一事实会变为另一方的证据自强制协议在电子商务中得到广泛应用张卓其2005年11月制作14第三章电子银行的安全第五节数字签名一、协议技术张卓其2005年11月制作14第二、数字签名数字签名的作用数字签名是产生同真实签名有相同效果的一种协议它是一个仅能由发送方才能产生的、且仅与所签署电子文档有关的一种标记其他人只能简单地识别此标记是属于谁的和属于哪个电子文档的,而无法伪造和盗用数字签名必须满足的条件不可伪造性真实性不可更改性不可重用性可鉴别性张卓其2005年11月制作15第三章电子银行的安全二、数字签名张卓其2005年11月制作15第三章电子银行的对称密钥用于数字签名假设:发送方S与仲裁方(如交换中心)A有相同的密钥KS,接收方R和A有相同的密钥KR。如果S要发送消息M给R,要求M具有不可伪造性和真实性使用对称密钥的数字签名做法S发送加密消息E(M,KS)给AA使用KS解密出M,在证实M来自S后,A发送加密消息E((M,S,E(M,KS)),KR)给RR用KR解密,得到M、S和相关证据E(M,KS)三个消息,并按S的指令M进行操作;若要求不可否认性,则R还需将执行M的结果M’以密文方式E(M’,KR)回送AA解密收到的消息,证实R执行了A的指令,并将E((M’,E(M’,KR)),KS)回送SS解密收到的消息,得知R执行的结果M’,和相关证据E(M’,KR)张卓其2005年11月制作16第三章电子银行的安全对称密钥用于数字签名张卓其2005年11月制作16第三章电防止消息重用和对消息作更改的方法发送消息中加上时间标志或有任何非重复的代码(如递增的数字序列),就可防止消息被重用为防止重用消息中的单个块,发送方可让每个消息块都依赖于时间标志公开密钥用于数字签名RSA公钥密码系统最适合用于数字签名。在电子银行和电子商务中广泛采用公开密钥作数字签名具体做法是:S可发送经过两次加密的如下消息给R:E((D(M,Kspriv),S),Krpub)R收到该消息后,用自己的保密密钥作保密转换,进行第一次解密:D(E((D(M,Kspriv),S),Krpub),Krpriv)=(D(M,Kspriv),S)R用S的公开密钥对消息D(M,Kspriv)作非保密转换,即进行第二次解密,得出明文M:E(D(M,Kspriv),Kspub)=M加时间标志可防止消息重用;加封装函数则可防止对明文块进行篡改所作的攻击张卓其2005年11月制作17第三章电子银行的安全防止消息重用和对消息作更改的方法张卓其2005年11月制作1事务完成后若双方出现争议,公证方可根据事先掌握的证据来判断事务完成的公正性A解密之,得到E(ki,Kb),发送给B第三章电子银行的安全一、银行专用网络中的电文完整性检验能应用到任意大小的数据上UNIX(Solaris等)ID智能代理二、电子银行安全的特点第三章电子银行的安全有被动攻击和主动攻击之分二、电子商务中采用的电文完整性检验身份识别技术用以防止非授权用户访问系统电子银行安全的难度大A用约定好的MAC密钥计算该电文的MAC,然后将电文和MAC一并发送给BA解密之,得到E(ki,Kb),发送给B第三章电子银行的安全第六节电文传输过程中的完整性验证一、银行专用网络中的电文完整性检验MAC的产生(图3-15)电文M的MAC是M和MAC密钥的函数:MACM=F(KMAC,M)MAC可作为检验电文在传输中是否被篡改的判别码电文的识别处理过程(图3-16)A用约定好的MAC密钥计算该电文的MAC,然后将电文和MAC一并发送给BB计算收到电文的MAC,并同A节点发送来的MAC作比较,若相同则没被篡改
电文64位DES64位64位DES64位MAC密钥+64位DES64位MAC密钥32位MAC图3-15MAC的产生原理+MAC密钥
A节点B节点信息产生MACA发送产生MACB比较MACA=MACB图3-16电文的识别处理过程
张卓其2005年11月制作18第三章电子银行的安全事务完成后若双方出现争议,公证方可根据事先掌握的证据来判断事二、电子商务中采用的电文完整性检验
原理电文发送方S用Hash函数生成欲发送消息M(任意长度)的消息摘要M’(固定长度,该Hash值作为M的MAC),并对其作数字签名D(M’,Kspriv)。该数字签名作为消息的附件,连同经DES加密过的M一起发送给电文接收方。接收方对收到的信息解密,用同一Hash函数生成接收到消息的MAC;对接收到的MAC数字签名进行解密;比较两个MAC,以判断消息途中是否被篡改安全Hash函数应具有的特性能应用到任意大小的数据上能生成大小固定的输出Hash值的计算易于实现欲从Hash值推出原始消息是不可行的要发现满足H(y)=H(x)而y≠x,是不可行的要发现满足H(x)=H(y)的(x,y),是不可行的。张卓其2005年11月制作19第三章电子银行的安全二、电子商务中采用的电文完整性检验张卓其2005年11月制HMAC电子商务中常采用HMAC作MACHMAC的算法(图3-18)HMACK(M)=H[(K+⊕opad)||H[(K+⊕ipad)||M]]K+ipad⊕SiY0Y1Y2·····YL-1SoopadK+⊕HHIVIVH(Si||M)HMACK(M)图3-18HMAC的结构n位n位n位n位扩充到b位
张卓其2005年11月制作20第三章电子银行的安全HMACK+ipad⊕SiY0Y1Y2·····YL-1第七节随机选择协议与密钥分配网络中电文传输的安全取决于密钥的保密性为通信安全,通信双方需经常改变通信密钥,密钥的分配安全就成为重要问题分发密钥时必须确保使用者得到一个新密钥,而其他任何人都不应知道使用者所选择的密钥随机选择协议可用于安全密钥分配,保证密钥分配中的保密性和真实性随机选择协议用于密钥分配假设:由中心密钥服务器负责产生并分配密钥做法密钥分配器A发出一串连续的被加密的密钥流用户B选择其中的一个,如E(ki,Ka)。加密所选密钥,形成E(E(ki,Ka),Kb),并将其回送给AA解密之,得到E(ki,Kb),发送给BB对之解密,则得到自己挑选的密钥ki张卓其2005年11月制作21第三章电子银行的安全第七节随机选择协议与密钥分配网络中电文传输的安全取决于密钥第三章电子银行的安全张卓其2005年11月制作22第三章电子银行的安全第三章电子银行的安全张卓其2005年11月制作1第三章电第一节电子银行安全概述一、电子银行安全的重要性电子银行的安全是电子银行的生命线银行实现电子后在金融安全上出现的新情况接触银行业务系统的人员,从银行内部扩展到社会各界传统银行若出现安全问题只影响局部;而电子银行安全的影响却要严重得多,局部事件可产生全局性影响电子银行安全的难度大电子银行系统的缺陷和失效,可能给国民经济带来巨大损失需从国防建设的高度出发,以保守国家金融信息秘密、保护银行资产、维护客户利益和隐私、严防金融信息犯罪等目标进行电子银行安全建设张卓其2005年11月制作23第三章电子银行的安全第一节电子银行安全概述一、电子银行安全的重要性张卓其200二、电子银行安全的特点
安全性要求很高抗攻击能力要很强安全难度很大高科技犯罪比重大三、电子银行的资源
物理设备软件数据人才四、电子银行安全的基本条件可靠性可用性可维护性张卓其2005年11月制作24第三章电子银行的安全二、电子银行安全的特点张卓其2005年11月制作3第三章在完成事务的过程中,公证方不介入事务张卓其2005年11月制作要发现满足H(y)=H(x)而y≠x,是不可行的防止非授权用户访问系统和越权使用系统资源张卓其2005年11月制作比较两个MAC,以判断消息途中是否被篡改防止系统管理员滥用特权假设:由中心密钥服务器负责产生并分配密钥第三章电子银行的安全张卓其2005年11月制作五、电子银行的业务需求五、电子银行的业务需求客户能向银行提交电子支付指令银行能鉴别收到的电子指令的真伪和完整性电子支付处理过程完整无误电子支付过程的行为信息需存档因故中断电子支付过程时不会产生不良影响六、电子银行的信息安全需求身份识别交易认证访问控制信息的不可否认性提供冲正过程审计跟踪张卓其2005年11月制作25第三章电子银行的安全在完成事务的过程中,公证方不介入事务五、电子银行的业务需求张第二节影响电子银行安全的因素一、自然灾害水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等自然灾害都可能毁坏电子银行系统二、环境因素战争破坏、掉电、电力波动过大、工作环境温度和湿度过高或过低等,都可能对电子银行构成安全威胁三、软硬件质量及其安全漏洞操作系统、数据库管理系统、网络管理系统和应用系统都可能存在不同程度的安全漏洞四、误操作五、人为破坏物理破坏网络病毒破坏六、非授权存取有被动攻击和主动攻击之分防止非授权用户访问系统和越权使用系统资源张卓其2005年11月制作26第三章电子银行的安全第二节影响电子银行安全的因素一、自然灾害张卓其2005年1第三节电子银行的入侵探测与安全控制一、攻击类型(图3-1)中断截取修改伪造否认服务二、安全威胁来源(图3-2)对公司不满的员工黑客竞争对手外国政府三、入侵探测方法模式匹配统计分析完整性分析四、入侵探测系统
基于事后审核分析基于实时数据包分析(图3-3)基于实时活动监视(图3-4)
正常数据流中断截取修改伪造图3-1对计算机系统实施攻击的类型否认服务×外国政府竞争对手黑客对公司不满的员工01020304050607080图3-2安全威胁来源张卓其2005年11月制作27第三章电子银行的安全第三节电子银行的入侵探测与安全控制一、攻击类型(图3-1)图3-3基于实时数据包分析的入侵探测系统UNIXHP-UXID智能代理Netware3x,4xID智能代理WindowsNTID智能代理UNIX(Solaris等)ID智能代理WebServerID智能代理图3-4管理器/代理结构的入侵探测系统张卓其2005年11月制作28第三章电子银行的安全图3-3基于实时数据包分析的入侵探测系统UNIXHP-U五
、电子银行的安全层次
需从安全立法、安全管理和安全技术等领域实施综合治理,才能保障电子银行体系安全电子银行网络的组成(图3-6)网络。由物理电路、路由器、交换机、网管软件、防火墙、加密机、网络监测器等构成主机系统。由主机、操作系统、数据库、工具软件等构成应用软件。由不同业务所需的业务软件组成主体主机系统客体应用软件网络图3-6计算机的安全层次
张卓其2005年11月制作29第三章电子银行的安全五、电子银行的安全层次主体主机系统客体应用软件网络图3-张卓其2005年11月制作张卓其2005年11月制作电文发送方S用Hash函数生成欲发送消息M(任意长度)的消息摘要M’(固定长度,该Hash值作为M的MAC),并对其作数字签名D(M’,Kspriv)。电子金融的经营风险管理软件张卓其2005年11月制作A解密之,得到E(ki,Kb),发送给B张卓其2005年11月制作第三章电子银行的安全张卓其2005年11月制作了解黑客的最新入侵手段,抵御来自网络的威胁网络中电文传输的安全取决于密钥的保密性六、电子银行的信息安全需求使用对称密钥的数字签名做法上述三个层次都需采取安全控制措施网络安全网络设备的安全性验证使用网络的用户阻止非法流量了解黑客的最新入侵手段,抵御来自网络的威胁检测、弥补网络安全漏洞主机系统安全操作系统等系统软件安全统一管理账户,防止入侵和破坏防止用户登录系统后获取ROOT口令(或系统管理员口令)监视用户对数据库的操作防止系统管理员滥用特权应用软件安全防止非法用户存取电子银行数据防止合法用户越权存取电子银行数据张卓其2005年11月制作30第三章电子银行的安全张卓其2005年11月制作上述三个层次都需采取安全控制措施张六、电子银行的安全控制数据加密密码技术是信息安全的核心技术,是各种安全技术的基础数据保密的核心是密钥的保密和安全数字签名和电文识别技术数字签名用于保护电文传输安全电文识别码技术使通信双方能显式识别传输电文的完整性身份识别技术不同网络环境需采用不同的身份识别技术身份识别技术用以防止非授权用户访问系统还要验明用户权限,防止合法用户越权使用系统资源软件控制系统软件控制程序内部控制开发专门的安全监控软件电子金融的经营风险管理软件张卓其2005年11月制作31第三章电子银行的安全六、电子银行的安全控制张卓其2005年11月制作10第三章硬件控制物理控制稽核控制规章管理制度法律和伦理道德控制七、电子银行的安全策略
预防为主的原则加强最薄弱环节原则时间性原则有效性原则效能投资相容原则以人为本的原则张卓其2005年11月制作32第三章电子银行的安全硬件控制张卓其2005年11月制作11第三章电子银行的安全第四节计算机信息系统安全理论和评价准则一、开环控制安全理论及可信计算机系统评估准则(图3-7)其核心是检查用户和数据之间的关系是否符合预定的读写控制规则这类评估准则主要有:TCSEC、ITSEC和CC二、闭环控制安全理论(图3-8)
闭环控制强调系统的动态安全性
主体安全策略客体图3-7传统的计算机开环控制系统主体监测部件客体图3-8基于PDR的计算机闭环控制系统保护部件反应部件
张卓其2005年11月制作33第三章电子银行的安全第四节计算机信息系统安全理论和评价准则一、开环控制安全理论基于PDR模型以“承认漏洞、正视威胁、适度防护、加强检测、快速反应和建立威慑”为指导思想,强调对安全监控预警体系研究,有效提高系统自身安全漏洞与攻击行为的检测、管理、监控、实时处理能力PDR模型特点强调安全管理的连续性和安全策略的动态性实施监控利用统计分析、神经网络等信息技术,对当前的网络行为进行风险分析,制订新的安全策略自主开发网络安全监控预警系统,构造基于PDR模型的、动态自适应的电子银行安全体系,是我国金融业当前面临的重大使命张卓其2005年11月制作34第三章电子银行的安全基于PDR模型以“承认漏洞、正视威胁、适度防护、加强检测、快第五节数字签名一、协议技术协议含义。使用密码系统进行数据通信的双方或多方,为完成某些任务共同采取的一系列互相制约的有序步骤仲裁协议需选择一个公正的第三方(仲裁方)参与事务的处理过程,以保证双方能遵守协议,公平地完成事务金融专用网络中的交换中心实质上就是仲裁方裁决协议在完成事务的过程中,公证方不介入事务事务完成后若双方出现争议,公证方可根据事先掌握的证据来判断事务完成的公正性自强制协议若一方试图违背协议,则这一事实会变为另一方的证据自强制协议在电子商务中得到广泛应用张卓其2005年11月制作35第三章电子银行的安全第五节数字签名一、协议技术张卓其2005年11月制作14第二、数字签名数字签名的作用数字签名是产生同真实签名有相同效果的一种协议它是一个仅能由发送方才能产生的、且仅与所签署电子文档有关的一种标记其他人只能简单地识别此标记是属于谁的和属于哪个电子文档的,而无法伪造和盗用数字签名必须满足的条件不可伪造性真实性不可更改性不可重用性可鉴别性张卓其2005年11月制作36第三章电子银行的安全二、数字签名张卓其2005年11月制作15第三章电子银行的对称密钥用于数字签名假设:发送方S与仲裁方(如交换中心)A有相同的密钥KS,接收方R和A有相同的密钥KR。如果S要发送消息M给R,要求M具有不可伪造性和真实性使用对称密钥的数字签名做法S发送加密消息E(M,KS)给AA使用KS解密出M,在证实M来自S后,A发送加密消息E((M,S,E(M,KS)),KR)给RR用KR解密,得到M、S和相关证据E(M,KS)三个消息,并按S的指令M进行操作;若要求不可否认性,则R还需将执行M的结果M’以密文方式E(M’,KR)回送AA解密收到的消息,证实R执行了A的指令,并将E((M’,E(M’,KR)),KS)回送SS解密收到的消息,得知R执行的结果M’,和相关证据E(M’,KR)张卓其2005年11月制作37第三章电子银行的安全对称密钥用于数字签名张卓其2005年11月制作16第三章电防止消息重用和对消息作更改的方法发送消息中加上时间标志或有任何非重复的代码(如递增的数字序列),就可防止消息被重用为防止重用消息中的单个块,发送方可让每个消息块都依赖于时间标志公开密钥用于数字签名RSA公钥密码系统最适合用于数字签名。在电子银行和电子商务中广泛采用公开密钥作数字签名具体做法是:S可发送经过两次加密的如下消息给R:E((D(M,Kspriv),S),Krpub)R收到该消息后,用自己的保密密钥作保密转换,进行第一次解密:D(E((D(M,Kspriv),S),Krpub),Krpriv)=(D(M,Kspriv),S)R用S的公开密钥对消息D(M,Kspriv)作非保密转换,即进行第二次解密,得出明文M:E(D(M,Kspriv),Kspub)=M加时间标志可防止消息重用;加封装函数则可防止对明文块进行篡改所作的攻击张卓其2005年11月制作38第三章电子银行的安全防止消息重用和对消息作更改的方法张卓其2005年11月制作1事务完成后若双方出现争议,公证方可根据事先掌握的证据来判断事务完成的公正性A解密之,得到E(ki,Kb),发送给B第三章电子银行的安全一、银行专用网络中的电文完整性检验能应用到任意大小的数据上UNIX(Solaris等)ID智能代理二、电子银行安全的特点第三章电子银行的安全有被动攻击和主动攻击之分二、电子商务中采用的电文完整性检验身份识别技术用以防止非授权用户访问系统电子银行安全的难度大A用约定好的MAC密钥计算该电文的MAC,然后将电文和MAC一并发送给BA解密之,得到E(ki,Kb),发送给B第三章电子银行的安全第六节电文传输过程中的完整性验证一、银行专用网络中的电文完整性检验MAC的产生(图3-15)电文M的MAC是M和MAC密钥的函数:MACM=F(KMAC,M)MAC可作为检验电文在传输中是否被篡改的判
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026首都医科大学附属北京天坛医院安徽医院招聘考试参考题库及答案解析
- 2026福建泉州市级国资集团公司总部招聘5人考试参考题库及答案解析
- 产程中的疼痛管理与缓解方法
- 2025年淄博职业学院单招职业适应性测试题库及答案解析
- 2026年燕京理工学院单招职业技能考试题库及答案解析
- 2026公安部部分直属事业单位招聘20人笔试参考题库及答案解析
- 2026广西南宁市新兴民族学校诚聘顶岗教师笔试参考题库及答案解析
- 2026湖北武汉市汉南区育才中学招聘初中教师2人笔试模拟试题及答案解析
- 2026郑东思贤学校(郑州市郑东新区永丰学校)招聘笔试备考试题及答案解析
- 2026湖南郴州市第三中学招聘劳务派遣制员工笔试备考题库及答案解析
- 代理诉讼赡养费授权委托书
- 现金盘点表完整版
- Premiere 认证题库(整理版)
- 复旦大学体育理论考试题库-基础题
- 体外放射分析-2 RIA与IRMA教材课件
- 节后复工安全教育培训 节后安全教育内容
- GB/T 35199-2017土方机械轮胎式装载机技术条件
- GB/T 14626-1993锻钢制螺纹管件
- 涉外婚姻、收养、继承、公证法律制度课件
- 教科版五年级科学下册【全册全套】课件
- 考研考博-英语-华东理工大学考试押题卷含答案详解1
评论
0/150
提交评论