版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1章电子商务安全体系1.1电子商务的产生和发展1.2电子商务分类、环境和基础设1.3电子商务安全1.4电子交易常见问题及解决方法 1.1电子商务的产生和发展1.1.1电子商务的产生 1.1.2电子商务的概念1.1.3电子商务蓬勃发展1.1.1电子商务的产生商务活动是人类社会活动的重要组成部分商务活动使得人类社会产品极大丰富不仅满足了人们生活的要求,而且繁荣了社会经济,推动了社会的进步商务:是商业和与其相关的事务,是以商品交换为核心的经济事务的总和
电子:是指以计算机信息处理和互联网通信技术为主的信息和通信技术
ICT:InformationandCommunicationTechnologies1.1.1电子商务的产生商务发展产品极大丰富信息通信技术进步信息数字化企业信息化社会网络化电子商务1.1.2电子商务的概念电子商务是买方(客户机)和卖方(服务器)通过互联网(Internet)进行信息交换,并最终实现商品交割1.1.2电子商务的概念表1-1电子商务活动的基本元素元素说明客户机买方互联网买方和卖方之间的电子连接,传输各种贸易信息服务器卖方(应用服务器、数据库服务器)信息各种商业信息,包括产品信息、订单信息、支付信息、物流信息……人客户、用户、员工商务交易交易过程1.1.3电子商务的蓬勃发展计算机InternetWWWCloudComputingTheinternetofthingsBigDataArtificialIntelligenceICT技术1.1.3电子商务的蓬勃发展图1-32011-2019中国电子商务交易额1.1.3电子商务的蓬勃发展表1-22018-2019年网络零售市场排名前十的国家1.2电子商务分类、环境和基础设施1.2.1电子商务的主要类型 1.2.2电子商务环境 1.2.3电子商务基础设施1.2.1电子商务的主要类型交易活动业务流程企业之间企业与个人之间企业与政府之间个人与个人之间个人与政府之间销售、采购、招聘、计划。。。。。。业务流程B2BB2C图1-4电子商务主要类型1.2.2电子商务环境社会环境IT基础设施电子商务服务电子商务基础设施社会环境法律政策信用网民电子商务人才IT基础设施计算机网络计算机软件计算机硬件电子商务服务目录服务单点登陆支付认证负载均衡电子商务应用网上购物网上银行咨询拍卖机票代理电子商务基础设施图1-5电子商务环境1.2.3电子商务基础设施IT基础设施和电子商务服务构成了电子商务基础设施电子商务基础设施是企业用于向电子商务转型的完整IT基础设施和完善的电子商务服务电子商务基础设施最主要的性能指标有安全性可扩展性灵活性1.3电子商务安全1.3.1电子商务的风险和威胁1.3.2电子商务安全的要素 1.3.3电子商务安全体系1.3.1电子商务的风险和威胁客户机的安全威胁互联网的安全威胁服务器的安全威胁数据库安全交易安全1.3.2电子商务安全的要素
电子商务安全的要素要素含义可用性需要的时候,资源是可供使用的机密性谁有权利查看特定的信息完整性允许谁修改数据,不允许谁修改数据即时性在规定的时间完成服务不可抵赖性为信息的收、发者提供无法否认的端到端的证据身份认证解决是谁的问题访问控制访问者能做什么操作、不能做什么操作审计追踪何时何地由何人导致了何事发生1.3.3电子商务安全体系
1.4电子交易常见问题及解决方法表1-5电子交易中常见的问题及解决技术问题含义实现技术贸易伙伴的真实性真实身份与其所声称的一致身份认证电子单证的机密性保证存储和管理的信息不被篡改数据加密、密钥管理电子单证丢失经网络传输的单证丢失数字时间戳电子单证的完整性单证的内容未被篡改消息摘要电子单证的真实性单证来源于期望的发送方数字签名交易的否认或抵赖双方对单证产生争议CA认证、数字时间戳第2章密码学基础2.1密码学基础2.2对称密码技术2.3单向散列函数2.4非对称密码技术2.1密码学基础2.1.1密码学的基本概念2.1.2传统加密技术2.1.1密码学的基本概念明文:发送方将要发送的原始未加密消息。密文:由明文变换得到的看似无意义的随机消息。加密:明文变换为密文的过程。解密:加密的逆过程,即由密文恢复出原明文的过程。密码员:对明文和密文进行加解密操作的人员。加密算法:密码员对明文进行加密时所采用的一组规则。接收者:消息的预定接收对象。解密算法:接收者对密文进行解密时所采用的一组规则。密钥:控制加密和解密算法运行流程的密码算法参数。2.1.1密码学的基本概念2.1.2
传统加密技术置换法替代法对加密算法的攻击2.2对称密码技术2.2.1对称密码技术概论2.2.2数据加密标准(DES)2.2.3高级加密标准(AES)2.2.4SM4算法2.2.5流密码与RC42.2.1对称密码技术概论概念:对称密码技术、秘钥密码技术、单密钥密码系统特征:加密和解密使用同一个密钥算法优点:计算量小、加密速度快算法缺点:容易产生密钥泄露问题须使用额外的安全信道来传输密钥难以解决数据的真实性和不可否认性认证问题2.2.2数据加密标准(DES)概念DES:DataEncryptionStandard分组密码DES算法基本结构DES算法的关键操作DES的实现三重DES算法2.2.3高级加密标准(AES)概念AES:AdvancedEncryptionStandardAES-128、AES-192、AES-256算法原理密钥长度()单位:32bit字数据分组长度()单位:32bit字加密轮数()AES-128AES-192AES-2564684441012142.2.4SM4算法我国专业密码机构设计的商用密码算法主要用于无线局域网产品的安全保密SM4密码算法设计简洁,算法结构有特点,安全高效SM4算法的公开向世界展示了我国在商用密码领域的研究成果密钥长度()单位:32bit字数据分组长度()单位:32bit字加密轮数()AES-128AES-192AES-256468444101214SM4算法是一种分组密码算法,分组长度为128位,密钥长度也为128位加密算法、密钥扩展算法均采用32轮非线性迭代结构以字(32位)为单位进行加密运算每一次迭代运算均由4个32位字产生一个新的32位字2.2.5流密码与RC4密钥长度()单位:32bit字数据分组长度()单位:32bit字加密轮数()AES-128AES-192AES-256468444101214概念:流密码、序列密码流密码的原理同步流密码自同步流密码一次一密密码本(OTP)RC4算法2.3单向散列函数2.3.1MD5算法2.3.2SHA家族2.3.3SM3密码Hash算法2.3.4MAC算法2.3.1MD5算法单向散列函数、产生128位散列值输出算法设计目标:安全性、简单性、高速度、适应性MD5算法原理将输入的消息分成512位分组,每个分组又分为16个32位子分组算法的输出是4个32位分组,将它们级联起来形成一个128位的散列值MD5安全性分析MD5已经不再是安全的算法,在安全要求高的场合不建议使用MD52004年,山东大学王小云教授证明MD5数字签名算法可以产生碰撞2008年,荷兰埃因霍芬技术大学科学家成功把2个可执行文件进行了MD5碰撞,使得这两个运行结果不同的程序被计算出同一个MD52008年12月科研人员通过MD5碰撞成功生成了伪造的SSL证书,这使得在https协议中服务器可以伪造一些根CA的签名2.3.2SHA家族SHA:SecureHashAlgorithmSHA-0、SHA-1、SHA-2:SHA-224,SHA-256,SHA-384和SHA-512算法原理以512位分组处理输入的消息,每个分组又划分为80个32位子分组(从16个32位子分组扩展成80个32位子分组)输出是5个32位分组,将它们级联起来形成一个160位散列值算法的处理过程(1)消息填充(2)变量初始化(3)算法主循环(4)输出结果算法的安全性比MD4的安全性高,可以将SHA看作是MD4的改进版SHA-1生成160位的散列值,SHA-2产生更长的散列值,都比128位的MD5或其它散列函数更能抵抗穷举搜索攻击或其它方法攻击2005年王小云等发表一种SHA-1攻击法,能在263
个计算复杂度内找到碰撞2.3.3SM3密码Hash算法
是中国国家密码管理局颁布的一种密码Hash算法与SM4分组密码、SM2椭圆曲线公钥密码一起都是中国商用密码的重要组成部分SM3算法的输入数据长度为比特,,输出Hash值的长度为256比特算法原理SM3密码Hash算法对数据进行填充和迭代压缩后生成Hash值算法步骤(1)填充(2)迭代压缩(3)消息扩展(4)压缩函数2018年10月,含有我国SM3杂凑密码算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。2.3.4MAC算法消息认证码(MAC:MessageAuthenticationCode)是一种与密钥相关的单向散列函数MAC除了具有与其它单向散列函数同样的性质外,还包括一个密钥只有拥有相同密钥的人才能鉴别这个散列值对于没有保密情况下提供消息的可鉴别性是非常有用MAC算法有很多种,常用的MAC是基于分组加密算法和单向散列函数组合的实现方案2.3.4MAC算法2.3.4MAC算法2.4非对称密码技术2.4.1公钥密码体制的原理 2.4.2RSA密码2.4.3ELGamal密码2.4.4椭圆曲线密码2.4.5数字签名2.4.1公钥密码体制的原理特征:双钥密码体制,采用两个相关密钥将加密和解密能力分开一个密钥是公开的,称为公开密钥,简称公开钥,用于加密另一个密钥是为用户专用,因而是保密的,称为秘密密钥,简称秘密钥,用于解密算法有以下重要特性:已知密码算法和加密密钥,求解密密钥在计算上是不可行的。2.4.2RSA密码
RSA密码算法是用三个发明人R.L.Rivest,A.Shamir和L.M.Adleman的名字的首字母命名的是第一个比较完善的公钥密码算法既可用于加密数据,又可用于数字签名RSA的安全性基于大整数因子分解的难度RSA算法经受住了多年的密码分析的攻击,具有较高的安全性和可信度算法步骤(1)密钥的产生(2)加密(3)解密算法的安全性RSA的安全性是基于分解大整数的困难性假定因为至今还未能证明分解大整数就是NP问题,也许有尚未发现的多项式时间分解算法在未来一段比较长的时期,密钥长度介于1024比特至2048比特之间的RSA是安全的2.4.5数字签名
数字签名由公钥密码发展而来在网络安全,包括身份认证、数据完整性、不可否认性、匿名性等方面有着重要应用数字签名应满足下列要求签名者不能抵赖自己的签名任何其他人不能伪造签名者的签名。数字签名可由第三方验证,从而能够解决通信双方的争议一个数字签名方案通常由两个部分组成签名算法验证算法RSA数字签名数字签名标准DSS第3章密钥管理密钥管理的目标和内容密钥的组织密钥的产生和建立密钥分配密钥的保护密钥管理特殊的数据片段在需要管理的数据中占比很小信息安全问题物理安全访问控制网络安全安全策略风险管理灾难恢复密钥密钥管理涉及过程技术控制过程控制环境控制人为因素密钥生存期密钥生成密钥建立密钥使用密钥销毁密钥存档密钥变更密钥备份密钥存储用户登记系统和用户初始化密钥撤销密钥材料安装密钥使用密钥恢复密钥备份公钥目录密钥登记密钥更新密钥生成密钥取消登记和销毁密钥存档密钥建立协议新用户初始密钥现有用户新密钥新密钥密钥状态使用前使用中使用后过期恢复的密钥密钥丢失但未受安全威胁密钥受到威胁或提前终止密钥生命期结束系统触发密钥变化旧密钥(到期)密钥的保密性密钥目的的保证关联的实体信息密码算法使用限制基本密钥管理要求密钥是否越长越好?密钥长度如何选择?密钥长度密钥是否越长越好?长密钥优点安全性更强缺点花费时间长开销大密钥长度如何选择?听取专家的建议注意要点:对称密码的密钥长度的建议往往与算法无关;对公钥密码的密钥长度的建议往往是与算法有关的。密钥长度的建议通常根据潜在的攻击环境和保护时限给出。ECRYPTII保护概要及对称密钥长度(2012)[110]保护说明密钥长度1容易遭受个人发起的“实时”攻击有限情况下使用322对抗小型组织的非常短期的保护不可用于新的应用系统643对抗中型组织的短期保护;对抗小型组织的中期保护724对抗(情报)机构的非常短期的保护;对抗小型组织的长期保护保护到2012年805传统标准级别保护到2020年966中期保护保护到2030年1127长期保护保护到2040年1288“可预见的未来”对抗量子计算机的良好保护256长度不一致随时间变化直接生成密钥密钥派生从组元生成密钥密钥生成直接生成密钥生成随机数,常见的是伪随机数随机性的必要条件:在一个二进制序列中,(1)0与1的数量基本平衡;(2)0与1的游程数量基本平衡且随着游程长度增加呈指数规律下降;(3)在周期内(或在给定的范围内),序列的异相自相关函数为常数。生成随机性:非确定性生成器基于硬件基于软件确定性生成器非确定性生成器确定性生成器接近真随机输出伪随机输出物理源的随机性来自(短)随机种子的随机性随机源难以复制随机源易于复制安全取决于对源的保护完全取决于对种子的保护相对昂贵相对便宜非确定性和确定性生成器的属性生成器种子1100101101010010000111….秘密信息密码算法密钥派生优点:效率生存期长形式多样密钥派生函数基于口令派生密钥从组元生成密钥不希望信任具有密钥生成功能的实体敏感密钥ABC128位组元128位组元128位组元安全组合器AB128位组元128位组元R(密文)会不会泄露关于K(明文)的信息???初级密钥/会话密钥/数据加密密钥;直接用于向用户数据提供密码操作的密钥,一般由系统生成,对用户不可见。中级密钥/密钥加密密钥;高级密钥/主密钥。由用户选定或由系统分配给用户的、可在较长时间内由一对用户所专用的密钥。密钥种类密钥管理的层次式结构主密钥主密钥密钥加密密钥会话密钥加密解密密钥加密密钥会话密钥注入注入密文密钥协议明文明文密钥协议密钥协议层次化密钥结构的优点:安全性强可实现密钥管理的自动化讨论问题:给密钥设置有限生存期的原因有哪些?给密钥设置有限生存期的原因:降低密钥泄露的危害;减少密钥管理的失败;降低未来受攻击的风险;强制实施管理周期;灵活性;限制密钥暴露。3.4:密钥分配3.5:密钥的保护电子商务安全为什么要进行密钥分配?密钥管理需解决的一个基本问题是密钥的定期更换问题。比如一个花了100万美元也难以破译的密码系统也可能只需1万美元就能买通密钥管理人员。
密钥分配案例Facebook严重漏洞调查:2900万用户数据失窃,易受针对性钓鱼影响谷歌关闭个人版Google+:因50万用户数据遭到曝露美版“知乎”Quora遭黑客入侵:1亿用户数据裸奔社交新闻网站Reddit遭黑客攻击,2007年之前的备份数据泄漏实时聊天供应商被黑,致使西尔斯、达美航空、百思买用户信用卡泄漏本田汽车泄露敏感数据法国外交部称紧急联络人信息数据库遭黑客入侵美国监狱电话监控供应商Securus被黑,大量数据遭窃取。。。密钥分配调查报告1Password发布报告称,仅2021年4月针对美国500位IT人员的调查研究。其中10%的受访者经历了秘密泄露事件,其公司损失了超过500万美元。超过60%的受访者称其公司应对过秘密泄露事件。除了金钱损失,40%的受访者表示自家公司遭遇了品牌信誉伤害,29%称因秘密被泄而流失了客户。密钥分配显然,密钥应当尽可能的经常更换,更换密钥时应尽量减少人的参与,实现密钥的自动分配,这就涉及到了密钥分配技术问题。密钥的管理分配模式:人工密钥分发基于中心的密钥分发基于认证的密钥分发密钥分配人工密钥分发用人工的方式给每个用户发送密钥,信息使用这个密钥加密后,再进行传送。必须保证密钥分配人员的忠诚性和实施计划的周密性。人工分配密钥不适应现代计算机网络的发展需要。密钥分配基于中心的密钥分发:KDC(KeyDistributionCenter)模式。KTC(KeyTranslationCenter)模式。密钥分配KDC(KeyDistributionCenter)模式——目前密钥分配技术中最成熟的方案。
基本思想就是利用受信任的第三方,我们委托它对与我们通信的各方进行认证。密钥分配KDC(KeyDistributionCenter)模式:密钥分配拉模式(PullModel)推模式(PushModel)缺点:通信量大。为了保证密钥分配中心正常,还应考虑非法的第三者不能插入伪造的服务而取代密钥分配中心。KDC的其他方式:还可以变形为电话号码本方式,通过建立用户的公开密码表,在密钥的连通范围内进行散发,也可以采用目录方式进行动态查询,使用对称密码体制与其进行保密通信。离散对数方法和智能卡方式,基本的思想是利用数学的方法使得别人无法获得密钥。密钥分配KTC(KeyTranslationCenter)模式:与KDC密钥建立环境不同的是,KTC环境中的通信发起方具有产生或获取(数据)密钥的能力,KTC只起转送的作用。密钥分配基于认证的密钥分发的技术:密钥传送;密钥交换。最典型的密钥交换协议是Diffie-Hellman密钥交换。密钥分配3.4:密钥分配3.5:密钥的保护电子商务安全密钥保护技术涉及以下技术:密钥的保护密钥的注入密钥的存储密钥的有效期密钥的更换密钥的销毁密钥注入的方法:密钥的注入键盘输入软盘输入专用密钥注入设备(密钥枪)输入密钥注入的方式:密钥的注入密钥的注入通常采用人工方式。密钥的注入过程应当在一个安全、封闭的环境。进行密钥注入工作的人员应当是绝对可靠的密钥注入的方式:密钥的注入采用密钥枪或密钥软盘应与键盘输入的口令相结合的方式来进行密钥注入则更为安全。应建立一定的接口规约。注入设备本身应设计封闭式物理逻辑单元。密钥注入后,还要检验其正确性。密钥保护技术涉及以下技术:密钥的保护密钥的注入密钥的存储密钥的有效期密钥的更换密钥的销毁密钥的存储的形式:密钥的存储当密钥注入后,所有存储在加密设备里的密钥平时都以加密的形式存放。这样可以防止装有密钥的加密设备丢失也不至于造成密钥的泄露。密钥的存储:密钥的存储加密设备也应有一定的物理保护措施。最重要的一部分密钥信息应采用掉电保护措施。掉电保护措施:即切换设备在正常工作时可存储最后的通道切换命令,当因突发情况发生断电后,设备仍将保存此命令,待接电后设备自动恢复为原有的切换状态。密钥的存储:密钥的存储如果采用软件加密的形式,应有一定的软件保护措施。软件加密就是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送,到达接收方后,由用户使用相应的解密软件进行解密并还原。密钥的存储:密钥的存储高级专用加密设备应做到:无论通过人工的方法还是自动的(电子、X射线、电子显微镜等)方法都不能从密码设备中读出信息。对当前使用的密钥应有密钥合法性验证措施,以防止被篡改。通过这些保护措施的使用,可以做到存储时保证密钥的机密性、认证性和完整性,防止泄露和篡改。大家知道有什么比较好的密钥的存储方案吗?密钥的存储方案:密钥的存储将密钥储存在磁条卡中,使用嵌入芯片的塑料密钥或智能卡,通过计算机终端上特殊的读入装置把密钥输入到系统中。当用户使用这个密钥时,他并不知道它,也不能泄露它,他只能以这种方法使用它。密钥的存储方案:密钥的存储对于难以记忆的密钥可用加密形式存储,利用密钥加密密钥来加密。尽量保证密钥永远也不会以未加密的形式暴露在加密设备以外。密钥保护技术涉及以下技术:密钥的保护密钥的注入密钥的存储密钥的有效期密钥的更换密钥的销毁密钥不能无限期的使用,密钥的使用时间越长,它泄露的机会就越大。不同的密钥应有不同的有效期。密钥的有效期密钥的有效期公开密钥应用中私人密钥的有效期是根据应用的不同而变化的。用于数字签名和身份识别的私人密钥必须持续数年甚至终身;用于会议通信的私人密钥在会议完成之后就应立即销毁。密钥保护技术涉及以下技术:密钥的保护密钥的注入密钥的存储密钥的有效期密钥的更换密钥的销毁密钥的更换密钥的使用是有寿命的,一旦密钥到了有效期,必须消除原密钥存储区,或者使用随机产生的噪声重写。密钥的有效期密钥的更换可以采用批密钥的方式。替代的次序可以采用密钥的序号,顺序进行更换。密钥保护技术涉及以下技术:密钥的保护密钥的注入密钥的存储密钥的有效期密钥的更换密钥的销毁密钥的销毁密钥的寿命不是无限的。销毁密钥时使用的一些方法:密钥写在纸上时,要把纸张切碎或烧毁;密钥存在EEPROM中时,要对EEPROM进行多次重写;密钥存在EPROM或PROM时,应将EPROM或PROM打碎成小片;密钥存在磁盘时,应当多次重写覆盖密钥的存储位置,或将磁盘切碎;要特别注意对存放在多个地方的密钥的同时销毁。安全基础设施的概念公钥基础设施公钥基础设施的意义公钥基础设施基础什么是基础设施?基础设施是指为社会生产和居民生活提供公共服务的物质工程设施,是一个公共的服务系统。什么是安全基础设施?安全基础设施为整体应用提供安全的基本框架,可以被组织中任何需要安全的应用和对象使用。安全基础设施的概念安全基础设施的特点:普适的便于使用的有效的安全的对用户透明的统一的安全基础设施的概念安全基础设施的概念公钥基础设施公钥基础设施的意义公钥基础设施基础实例:公钥基础设施(PKI,PublicKeyInfrastructure)PKI的主要目的是用来发行“身份证明书”,相互通信的时候,如果能相互确认身份证明书,那么我们就知道自己是在跟对的人通信。数字证书数字证书是经证书认证中心CA数字签名,并且包含公开密钥拥有者信息及公开密钥的文件。类似于实际生活中的身份证。数字证书数字证书将公钥的值与持有相应私钥的主体(个人、设备和服务)的身份绑定在一起。通过在证书上签名,CA可以核实证书上公钥相应的私钥是否为证书所指定的主体所拥有。数字证书的格式数字证书的格式一般采用X.509国际标准证书信息版本标识序列号扩展信息扩展信息数字证书的格式数字证书的格式一般采用X.509国际标准证书颁发者信息颁发者颁发者唯一标识签名的算法标识符数字证书的格式数字证书的格式一般采用X.509国际标准证书持有者信息主体主体公钥证书所有者的唯一标识符数字证书的存放可以直接从网上下载,也可以通过其他方式存放。一种方式是使用IC卡存放用户证书。另一种方式是将用户证书直接存放在磁盘或终端上。PKI的构成(1)证书作废处理系统。如果当用户的身份改变或密钥遭到破坏时,就必须存在一种机制来撤销这种认可。(2)认证机构。简称CA,是PKI的核心部分,是数字证书的签发机构,是PKI应用中权威的、可信任的、公正的第三方。(3)证书库。用于存储数字证书和公钥。(4)密钥备份及恢复系统。当用户证书生成时,加密密钥即被CA备份存储。当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。(5)PKI应用接口系统。为外界提供使用PKI安全服务的入口。数字证书的撤销同日常生活中的各种证件一样,证书在CA为其签署的有效期内也可能作废。原因可能是以下几种情况:证书过期;密钥泄露;用户提前申请停止使用;证书被冻结或挂起。数字证书的撤销证书撤销列表(CRL)证书撤销列表(CRL)CRL包含的主要内容如下:CRL的版本号。签名算法。证书签发机构名。此次签发时间。下次签发时间。用户公钥信息。签名算法。CRL颁发者数字签名。CRL扩展域和条目扩展域。PKI的构成(1)证书作废处理系统。如果当用户的身份改变或密钥遭到破坏时,就必须存在一种机制来撤销这种认可。(2)认证机构。简称CA,是PKI的核心部分,是数字证书的签发机构,是PKI应用中权威的、可信任的、公正的第三方。(3)证书库。用于存储数字证书和公钥。(4)密钥备份及恢复系统。当用户证书生成时,加密密钥即被CA备份存储。当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。(5)PKI应用接口系统。为外界提供使用PKI安全服务的入口。什么是认证机构?自己做的身份证明书是不能拿来作为证明的,就像生活中,如果公民身份证可以私人合法制作的话,那么身份证也就没啥可信度了。网络世界中,我们需要一个信得过的发证机关来发行身份证明书,同时自己要好好保管自己的身份证明书,就像派出所给你发了公民身份证,自己要好好保管一样。认证机构(CA)是PKI应用中权威的、可信任的、公正的第三方机构,是体系信任的源头。CA是电子商务体系的核心环节,是电子交易信赖的基础。CA专门负责数字证书的发放与管理,确保网上信息的安全。认证机构(CA)的构成CA服务器证书下载中心目录服务器OCSP在线证书状态协议服务器密钥管理中心证书注册机构(RA)认证机构(CA)的职责CA的主要职责包括:证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证和制定政策等。CA的政策包含以下几方面私钥的保护CRL的更新频率密钥对的产生方式CA服务器的安全维护审计与日志检查通告服务思考题为什么CA也要有自己的数字证书?如果PKI系统只包括了CA,没有RA等组件,能否为PKIUser提供安全服务?为什么?思考题为什么CA也要有自己的数字证书?如果PKI系统只包括了CA,没有RA等组件,能否为PKIUser提供安全服务?为什么?因为CA发布订户的公钥,也有数据完整性、非否认、真实性的安全要求。如果只是CA,也是可以的,就是任务太集中。“拿什么去信任你?我的证明书”PKI的构成(1)证书作废处理系统。如果当用户的身份改变或密钥遭到破坏时,就必须存在一种机制来撤销这种认可。(2)认证机构。简称CA,是PKI的核心部分,是数字证书的签发机构,是PKI应用中权威的、可信任的、公正的第三方。(3)证书库。用于存储数字证书和公钥。(4)密钥备份及恢复系统。当用户证书生成时,加密密钥即被CA备份存储。当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。(5)PKI应用接口系统。为外界提供使用PKI安全服务的入口。证书库PKI的世界里,身份证明书,被叫做“证书”。发行“证明书”的机关叫做“认证机构”。还有一个就是统一管理证明书的证书“证书库”。这三个东西加起来,就是PKI的主要构成要素。证书库证书库是PKI系统的数据存储中心和发布中心,用于发布所有通过认证中心认可的X.509证书和证书撤消列表其实是文件系统,在网络上将证书存放在一起。可以通过下载来获取。或者,因为某些原因,证书直接分发,从而省去了证书库这个环节。PKI的构成(1)证书作废处理系统。如果当用户的身份改变或密钥遭到破坏时,就必须存在一种机制来撤销这种认可。(2)认证机构。简称CA,是PKI的核心部分,是数字证书的签发机构,是PKI应用中权威的、可信任的、公正的第三方。(3)证书库。用于存储数字证书和公钥。(4)密钥备份及恢复系统。当用户证书生成时,加密密钥即被CA备份存储。当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。(5)PKI应用接口系统。为外界提供使用PKI安全服务的入口。密钥备份及恢复实际中存在很多用户丢失密钥的情况,这些情况通常为:遗失或忘记口令。存储介质的破坏。密钥的备份和恢复也是密钥管理中的重要一环。密钥更新理论上有密码算法和确定密钥长度被破译的可能,密钥需要定期更换。更换内容包括用户登记更新、密钥更新。PKI的构成(1)证书作废处理系统。如果当用户的身份改变或密钥遭到破坏时,就必须存在一种机制来撤销这种认可。(2)认证机构。简称CA,是PKI的核心部分,是数字证书的签发机构,是PKI应用中权威的、可信任的、公正的第三方。(3)证书库。用于存储数字证书和公钥。(4)密钥备份及恢复系统。当用户证书生成时,加密密钥即被CA备份存储。当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。(5)PKI应用接口系统。为外界提供使用PKI安全服务的入口。PKI应用接口系统PKI应用接口系统需要实现以下功能:证书的验证工作;提供统一的密钥备份与恢复支持;确保用户的签名私钥始终只在用户本人的控制之下,阻止备份签名私钥的行为;根据安全策略自动为用户更换密钥;向应用提供历史密钥的安全管理服务;为所有应用访问公用证书库提供支持;为所有应用提供统一的证书作废处理服务;完成交叉证书的验证工作,为所用应用提供统一模式的交叉验证支持;支持多种密钥存放介质,包括IC卡、PC卡、安全文件等。PKI应用接口系统应该是跨平台的。一个有效的PKI系统必须是安全、透明的总结:PKI的任务安全生成密钥初始身份确认颁发、更新及终止证书证书的有效性验证证书的分发密钥的安全存档和恢复产生签名和时间戳建立和管理信任关系安全基础设施的概念公钥基础设施公钥基础设施的意义公钥基础设施基础公钥基础设施的意义通过PKI可以构建一个可控的、安全的互联网络通过PKI可以在互联网中构建一个完整的授权服务体系。通过PKI可以建设一个普适性好、安全性高的统一平台。公钥基础设施与应用PublickeyinfrastructureandApplication公钥基础设施与应用公钥基础设施的信任模型信任模型提供了建立和管理信任关系的框架,即信任关系是如何在两个CA间建立起来的。公钥基础设施的服务和实现PKI作为安全基础设施,能为不同的用户提供多样化的安全服务。主要服务有:认证、数据完整性、数据保密性、不可否认性、公证服务、时间戳服务。公钥基础设施的应用公钥基础设施在日常生活中的应用方面,包括电子商务、电子政务、网上银行、网上证券等金融业交易场所。公钥基础设施的信任模型
俗话说的好,老乡见老乡,背后放冷枪。在开始一段交互的时候,首先要确定信任和建立信任是至关重要的。但是呢,如果交互的双方之前没有什么交集,互不打交道,那么该如何确立信任呢?
某些情况下,双方距离得很远,结果双方对互相的信任水平都很低,这时就需要引入可信的第三方—认证机构CA,建立相应的PKI信任模型。使用第三方实际是通过信任传递来建立信任关系。人与人之间的话,往往会有什么熟人介绍,朋友的朋友,同学,校友乃至于老乡。这都是一种建立在故有关系的基础之上的关系。而对于交互双方来说。信任的定义
就是如果一个实体假定另一个实体会严格并准确地按照它所期望的那样行动,那么它就信任该实体。这种定义信任的方式涉及了假设、预期和行为,也体现了实体双方的一种关系以及对该关系的一些期望。公钥基础设施的信任模型还是拿例子来说,元直走马荐诸葛,徐庶推荐给刘备人才,那么刘备原先不认识诸葛亮,但是和徐庶是互相认识的,那么徐庶的互相认识的人,可以称之为徐庶的信任域。信任锚:信任锚在这个例子里面就是徐庶了。在信任模型中,当可以确定一个实体身份或者有一个足够可信的身份签发者证明该实体的身份时,另一个实体就能做出对它信任的决定,这个可信的身份签发者就称为信任锚。信任路径:信任路径很简单了,就是刘备->徐庶->诸葛亮。信任路径也称证书链。它是指通过采用交叉认证技术建立信任关系和验证证书时寻找和遍历信任路径,徐庶/水镜刘备诸葛亮互相信任互相信任信任域就是信任的范围。通常在一个体系中,信任域被定义为公共控制下或者服从于一组公共策略的实体集合。信任模型是指建立信任关系和验证证书时寻找和遍历信任路径的模型。信任模型是建立在一定长度的信任路径的模型。它研究的是PKI体系中用户和CA以及CA之间的信任关系,用以解决PKI产品和相关体系的兼容性问题。信任模型的评价指标有:信任域扩展的灵活性、信任路径构建的难易程度、信任关系的可靠程度、信任建立方式的安全性、证书管理的复杂度等。信任模型的概念公钥基础设施与应用桥接CA交叉验证交叉认证机制是信任模型的基础,通过把以前无关的CA连接在一起的机制,使各自主体群之间的安全通信成为可能。简单说就是多个PKI域之间实现互操作。公钥基础设施的信任模型常用的信任模型下属层次型信任模型网状信任模型混合型信任模型桥CA信任模型简单的下属层次信息模型公钥基础设施的信任模型下属层次型信任模型在下属层次型信任摸型中,根CA具有特殊性:它被任命为所有最终用户的唯一公共信任锚,信任关系是从根CA建立起来的,所以没有别的认证机构可以为根CA颁发证书。因此根CA给自己颁发一个证书。这个证书的特点是它是自签名的,也就是说证书的主体和其颁发者是相同的。优点:由于根CA通常不直接给终端用户颁发证书,而只给子CA颁发证书,而且是单向证明下一层下属子CA,终端用户通过根CA来对证书的真实性和有效性进行验证。因而模型的扩展性好、证书路径相对较短、应用简单。缺点:这种模型的缺点是由于只存在一个根CA,根CA的负载非常大,且容易成为攻击目标,系统的可靠性和稳定性较差。根CA的密钥一旦泄露会引发灾难性后果,对信任模型的运作产生巨大的破坏。公钥基础设施的信任模型网状信任模型网状模型是目前应用最为广泛的模型。不同于下属层次型信任摸型,网状信任模型中不存在所有实体都信任的根CA,而是把信任分散在两个或多个CA上。所有的CA实际上都是相互独立的同位体(在这个结构中没有子CA)。所以这就解决了下属层次型信任摸型的根节点问题带来的缺点。优点:安全性高,不会因为一个信任锚的故障而导致系统地崩溃。兼容性强。缺点:信任路径复杂,当有n个信任域的时候,认证次数达到了n*(n-1)次,当n很大时,认证的成本就很高,而且在信任路径的搜索上效率也很低。此外,信任路径的不确定性可能会形成证书环路。公钥基础设施的信任模型混合信任模型混合信任模型是在前两种模型结合的基础上再进一步扩展。当几个下属层次型模型需要相互认证的时候,可以把它们的锚CA彼此交叉认证,也就是说混合型信任模型中有多个信任域存在,每个信任域内的结构都是下属层次型信任模型,信任域锚CA之间采取网状模型互联。在此基础上,不同信任域的非根CA之间也可以进行交叉认证,以缩短证书链的长度。优点:假如根间的交叉认证并不复杂的话,则可构建简单的单一认证路径。因此对于较小范围的认证,灵活性较强;对于连接两个层次结构中的低层结点的高频路径可以加入交叉认证。缺点:在域间进行扩展时,每加入一个域,则域间的交叉认证的个数就会以平方的数量级增长,不利于进行大规模的扩展。公钥基础设施的信任模型桥CA信任模型优点:各CA中心相对独立,证书路径较短,证书路径比较容易构建,解决跨域信任时有着清晰的证书路径。桥CA模型中,当有N个CA中心时,最多只需要签发N个交叉认证证书。缺点:桥CA的缺点是它需要一个第三方的共信桥CA,在大范围部署时,更是需要多级的桥CA来负载均衡。而确定这样的共信的第三方桥CA是一件很困难的事情。桥CA信任模型:该模型引入独立的桥CA中心,所有的CA与桥CA之间相互签发交叉认证证书,每个CA中心都相对独立。桥CA不向认证实体发放证书,只是为CA之间信任传递搭建桥梁,如图1所示。公钥基础设施的信任模型思考?桥CA信任模型和下属层次型信任摸型有什么区别呢?下属层次型信任摸型:根CA被任命为所有最终用户的唯一公共信任锚,信任关系是从根CA建立起来的,所以没有别的认证机构可以为根CA颁发证书。因此根CA给自己颁发一个证书。桥CA信任模型:引入独立的桥CA中心,所有的CA与桥CA之间相互签发交叉认证证书,每个CA中心都相对独立。桥CA不向认证实体发放证书,只是为CA之间信任传递搭建桥梁公钥基础设施与应用公钥基础设施的服务和实现身份认证数据完整性数据保密性不可否认服务公证服务时间戳服务公钥基础设施与应用认证:就是身份识别与鉴别,简单说就是确认“甲就是甲”,即确认一个实体就是自己声明的实体,鉴别实体身份的真伪。PKI通过证书进行认证,认证时对方知道你就是你,但却无法知道你为什么是你。在这里,证书是一个可信的第三方证明,通过它,通信双方可以安全地进行互相认证,而不用担心对方是假冒的。实体鉴别:服务器只是简单地认证实体本身的身份,不会和实体想要进行何种活动联系起来。数据来源鉴别:就是鉴定某个指定的数据是否来源于某个特定的实体。是为了确定被鉴别的实体与一些特定数据有着静态的不可分割的联系,而不是考虑实体下一步可能会采取什么操作公钥基础设施与应用数据完整性数据保密性不可否认性服务公证服务数据完整性就是确认数据是否在传输或者存储过程中被篡改。一般来说,完整性可以通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。而PKI提供的完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。保密性服务就是确保数据的秘密,防止秘密泄露,即非指定实体不能读出该数据。PKI的保密性服务采用“数字信封”机制。不可否认服务为当事双方发生的相互作用提供不可否认的事实。不可否认性分为很多种。最常使用的不可否认性是发送的不可否认性和接收的不可否认性。此外,还包括传输的不可否认性、创建的不可否认性和同意的不可否认性等等。与传统的公证人服务不同,PKI的公证服务提供的是数据认证的服务,认证机构CA证明数据是有效或者正确的。通常,PKI中被验证的数据是基于哈希算法的数字签名,公钥的正确性和签名私钥的合法性。PKI公证人是一个被其他PKI实体信任的具有一定权威性的实体,提供公正的服务。时间戳服务时间戳也叫做安全时间戳,是一个可信的时间权威,使用一段可以认证的完整数据表示的时间戳。最重要的不是时间本身的精确性,而是相关时间、日期的安全性。也就是说,时间值必须特别安全地传送。公钥基础设施与应用PKI相关标准在密码和安全技术普遍用于实际通信的过程中,标准化是一项非常重要的工作。标准化可以实现规定的安全水平,具有兼容性,在保障安全的互连互通中起到关键作用。标准化有利于降低成本、训练操作人员和技术的推广使用。IUT-TX.509PKCS系列标准PKIX文档(RFC)公钥基础设施与应用X.509X.509是由国际电信联盟(ITU-T)制定的数字证书标准。为了提供公用网络用户目录信息服务,ITU于1988年制定了X.500系列标准。X.509给出的鉴别框架是一种基于公开密钥体制的鉴别业务密钥管理。X.509是PKI的雏形,PKI是在X.509标准的基础上发展起来的。X.509标准有三个版本,版本2和版本3是对版本1的扩展,目前常用的是版本3。公钥基础设施与应用PKCS系列标准主要用于用户实体通过RA的证书申请、用户的证书更新过程。当证书作废时,RA通过CA向目录服务器中发布证书撤销列表CRL,用于扩展证书内容,以及数字签名与验签过程和实现数字信封格式定义等一系列相关协议。公钥基础设施与应用PKCS系列标准PKCS#1:定义RSA公开密钥算法加密和签名机制,主要用于组织PKCS#7中所描述的数字签名和数字信封。
PKCS#3:定义Diffie-Hellman密钥交换协议。PKCS#5:描述一种利用从口令派生出来的安全密钥加密字符串的方法。使用MD2或MD5从口令中派生密钥,并采用DES-CBC模式加密。PKCS#6:描述了公钥证书的标准语法,主要描述X.509证书的扩展格式。PKCS#7:定义一种通用的消息语法,包括数字签名和加密等用于增强的加密机制,PKCS#7与PEM兼容,所以不需其他密码操作,就可以将加密的消息转换成PEM消息。PKCS#8:描述私有密钥信息格式,该信息包括公开密钥算法的私有密钥以及可选的属性集等。PKCS#9:定义一些用于PKCS#6证书扩展、PKCS#7数字签名和PKCS#8私钥加密信息的属性类型。PKCS#10:描述证书请求语法。PKCS#11:称为Cyptoki,定义了一套独立于技术的程序设计接口,用于智能卡和PCMCIA卡之类的加密设备。PKCS#12:描述个人信息交换语法标准。描述了将用户公钥、私钥、证书和其他相关信息打包的语法。PKCS#13:椭圆曲线密码体制标准。PKCS#14:伪随机数生成标准。PKCS#15:密码令牌信息格式标准。PKCS#2-撤销原本是用以规范RSA加密摘要的转换方式,现已被纳入PKCS#1之中。PKCS#4-撤销原本用以规范转换RSA密钥的流程。已被纳入PKCS#1之中。公钥基础设施与应用PKCS系列标准主要用于用户实体通过RA的证书申请、用户的证书更新过程。当证书作废时,RA通过CA向目录服务器中发布证书撤销列表CRL,用于扩展证书内容,以及数字签名与验签过程和实现数字信封格式定义等一系列相关协议。PKCS#7:定义一种通用的消息语法,包括数字签名和加密等用于增强的加密机制,PKCS#7与PEM兼容,所以不需其他密码操作,就可以将加密的消息转换成PEM消息。PKCS#10:描述证书请求语法。PKCS#12:描述个人信息交换语法标准。描述了将用户公钥、私钥、证书和其他相关信息打包的语法。PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准。该标准目前已经成为PKI体系中不可缺少的一部分。这些标准连同系列中的其它标准都是当今所有PKI实现的基础。公钥基础设施与应用依赖于PKI的标准SSL安全套阶层协议S/MIME安全/多用途因特网电子邮件扩展IPSecLDAP轻量级目录访问协议SET网上安全电子交易TSP时间戳协议OCSP在线证书状态协议公钥基础设施与应用SSL连接过程客户端发送支持的密码算法列表和客户端数验证证书、获取服务端公钥、生成PMSPMS——>MS——>发送所有握手报文的一个MAC。发送算法选择、证书、服务端数服务端接收并解接受并解密得到PMSPMS——>MS——>发送所有握手报文的一个MAC。公钥基础设施与应用安全/多用途因特网电子邮件扩展——S/MIMES/MIME是一个新协议,最初版本来源于私有的商业社团RSA数据安全公司。S/MIMEV2版本已经广泛地使用在安全电子邮件上。因为它需要使用RSA的密钥交换,这就受限于美国RSA数据安全公司的专利.S/MIME是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。同PGP一样,S/MIME也利用单向散列算法和公钥与私钥的加密体系。但它与PGP主要有两点不同:它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的,这就是所谓的TreeofTrust。还有,S/MIME将信件内容加密签名后作为特殊的附件传送,它的证书格式采用X.509,但与一般浏览器网上使用的SSL证书有一定差异。在outlook中启动加密功能的步骤为:1.首先在网上申请经过认证的数字证书,例如:中国电子商务网。2.进行安装数字证书的过程。3.安装完数字证书后,将安装休息反馈给中国电子商务网。4.信息得到确认后即表明加密功能已经启用。公钥基础设施与应用IPSec IPSec协议为网络层通信定义了一个安全框架和一组安全服务,协议的一些部分用到了PKI。IPSec可用于IPv4和IPv6环境。
基于PKI技术的IPSec协议现在已经成为架构VPN的基础,它可以为路由器之间、防火墙之间或者路由器和放火墙之间提供经过加密和认证的通信虽然它的实现会复杂一些,但其安全性比其它协议都完善得多。由于IPSec是IP层上的协议,因此很容易在全世界范围内形成一种规范,具有非常好的通用性。IPSec还是一个发展中的协议,随着成熟的公钥密码技术越来越多地嵌入到IPSec中,相信该协议会在VPN世界里扮演越来越重要的角色。公钥基础设施与应用网上安全电子交易——SET
鉴于因特网的快速发展,上网人数的日渐增加,网络上的商机也日渐增加,V1SA及MasterCard两大信用卡公司于1995年共同推出其使用因特网的商业交易标准SET(SecureElectronicTransaction),将传统的信用卡以私有网络交换数据的方式,移植到因特网上。 SET计划最主要目的就是解决在因特网上信用卡交易的安全的问题,商业交易若没有安全的保障,那么再便利的传输媒体也是枉然,不可能让网络使用者放心的进行任何商业活动。在SET协议中有三个主要的个体:持卡者(cardholder),商家(merchant)及银行接口(paymentgateway)。它们是此协议中三个所要保护的对象。SET协议运用密码学的技术,让这三者在交易过程的信息获得保障。 SET协议采用RSA的公开密钥密码技术,它对作为PKI的极重要基础之一的认证中心的运作方式,有很详细的定义。持卡者在运用SET执行交易之前,首先必须向认证中心取得数字证书。之后,再连上Internet,利用数字证书证明身份,通过双重签名进行交易。公钥基础设施与应用时间戳协议——TSP
在电子文件中,由于用户桌面时间很容易改变(不准确或可人为改变),由该时间产生的时间戳不可信赖,因此需要一个第三方来提供时间戳服务。时间戳协议通过时间戳机构(TSA)来提供数据在特定时间存在的证据。
TSP是基于简单的请求/响应模式的协议。请求时间戳的实体发送一个TimeStampReq消息给TSA,请求一个时间戳。TimeStampReq消息中包含了待加时间戳的数据的散列值,TSA在TimeStampReq消息中将时间戳再传送给请求端。TimeStampReq消息包含请求状态和时间戳。轻量级目录访问协议——LDAP LDAP规范(RFC1487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。1997年,LDAP第3版本成为互联网标准。目前,LDAPv3已经在PKI体系中被广泛应用于证书信息发布、CRL信息发布、CA政策以及与信息发布相关的各个方面。公钥基础设施与应用在线证书状态协议——OCSP OCSP(OnlineCertificatestatusProtocol)在线证书状态协议,是IETF颁布的用于检查数字证书在某一交易时间是否有效的标准。在OCSP之前,用户没有一种方便的途径来复查证书的有效性。OCSP为电子商务提供了一种检验数字证书有效性的途径,比下载和处理CRL的传统方式更快、更方便和更具独立性。它使PKI体系能够更有效、更安全地在各个领域中被广泛应用。
由于证书机构没有经常签发CRL,或由于撤销证书的数量很大及用户基础很大,所以CRL常常会越变越大。当它们体积过于庞大变得难于使用时就带来了另一个问题,即每次CRL分发会大量消耗网络带宽和客户机处理能力。此外,业务伙伴可能需要几天的时间才能收到有关撤销证书的通知,从而增加了破坏安全性的可能。OCSP实时在线地向用户提供证书状态,其结果是它比CRL处理快得多,并避免了令人头痛的逻辑问题和处理开销。OCSP给证书认证过程带来了效率并节省了费用,增强了用户交易的安全性。公钥基础设施与应用基于PKI的应用领域随着Internet的发展与普及,网络上的基于信息交换的各种应用都必须得到安全保障。PKI作为一种标准的安全基础设施,应用范围非常广泛,并且在不断发展之中。PKI提供的安全服务,也正是电子商务、电子政务、网上银行、网上证券等金融业交易的安全需求,是这些活动必备而不可缺少的安全保证。为了信息交流的安全!公钥基础设施与应用电子商务计算机技术、网络技术以及其它高科技技术的发展,使得社会生活中传统的犯罪和不道德行为更加隐蔽和难以控制。人们从面对面的交易和作业,变成网上互相不见面的操作,没有国界,没有时间限制,可以利用互联网的资源和工具进行访问、攻击甚至破坏。应用最有效的安全技术,建立电子商务安全体系结构,成为电子商务建设中首先需要解决的问题。基于PKI的数字证书解决方案,现已被普遍采用。公钥基础设施与应用电子商务->案例互联网上从来不乏标价1元的商品。2014年3月20日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”这一事件暴露出来的我国电子商务安全问题不容小觑。在此次“错价门”事件中,消费者与商家完成交易,成功付款下了订单,买卖双方之间形成了合同关系。作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。公钥基础设施与应用电子政务电子政务是指政府机构将计算机网络技术应用于政务领域,实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,建成一个精简、高效、廉洁、公平的政府运作模式。其主要内容有网上信息发布、办公自动化、网上办公、信息资源共享等等。按应用模式也可分为G2C、G2B、G2G。PKI在电子政务中的应用,主要解决身份认证、数据完整性、数据保密性和不可抵赖性等问题。电子政务的应用领域很多,如一个保密文件发给谁,某个保密文件哪一级的公务员有权查阅等等。这就需要进行身份认证,与身份认证相关的就是访问控制,即权限控制。认证是通过证书进行的,访问控制是通过属性证书或访问控制列表完成的。有些文件在网上传输中要加密、保证数据的保密性。有些文件在网上传输要求不能被丢失和被篡改。特别是一些保密文件的收发必须要有数字签名,抵抗否认性。电子政务中的这些安全需求,只有PKI提供的安全服务才能得到保证。公钥基础设施与应用电子政务->案例《马关条约》是中国清朝政府和日本明治政府于1895年4月17日(光绪二十一年三月二十三日)在日本马关(今山口县下关市)签订的不平等条约,原名《马关新约》,日本称为《下关条约》或《日清讲和条约》。《马关条约》的签署标志着甲午中日战争的结束。中方全权代表为李鸿章、李经方,日方全权代表为伊藤博文、陆奥宗光。谈判的那几天,李鸿章每日给总理衙门发回大量电文报告会谈进展情况,往来的电报均被日方截获破译。
伊藤由此完全掌握了清政府决意回避谈判破裂局面的底线,同时也意识到拖延谈判对日本不利,故采取了更加强硬的立场。而清廷则一直对日本提出的要求束手无策,几番折冲后看见事情已无回旋余地,遂于4月14日电谕李鸿章:““原冀争得一分有一分之益,如竟无可商改,即遵前旨,与之定约”。公钥基础设施与应用网上银行网上证券网上银行就是指借助于互联网技术向客户提供信息服务和金融交易服务的新兴业务。银行在互联网上建立站点,通过互联网向客户提供信息查询、对账、网上支付、资金划转、信贷业务及投资理财等金融服务。网上银行的应用模式有个人业务、公司业务两种。显然,在网上开通这种虚拟银行的关键问题是解决安全问题。网上证券业务的主要风险来源于数据安全和系统本身的可靠性,因此网上交易系统的安全必须包括:网络系统安全、交易数据传输安全、应用系统的实时监控等。但交易数据的安全性是网上证券交易中最重要的一个环节,其安全性的设计要保证数据传输的保密性、完整性、真实性和不可抵赖性。采用SSL/SET等安全传输机制和基于PKI的安全认证机制,可以有效地满足网上证券交易系统的安全保证。公钥基础设施与应用PKI技术的发展属性证书X.509V4增加了属性证书的概念。属性证书不同于公钥证书。国际电信联盟(ITU)给属性证书下的定义是:对用户的属性和其他信息用发行此证书的证书权威的私钥进行数字签名而形成的证书。漫游证书通过第三方软件提供,只需在任何系统中正确地配置,该软件(或者插件)就可以允许用户访问自己的公/私钥对。无线PKI(WPKI)WPKI即“无线公开密钥体系”,它是将PKI安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公开密钥和数字证书,有效建立安全、值得信赖的无线网络环境。公钥基础设施与应用思考讨论:2013年6月,前中情局(CIA)职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》,并告之媒体何时发表。按照设定的计划,2013年6月5日,英国《卫报》先扔出了第一颗舆论炸弹:美国国家安全局有一项代号为"棱镜"的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。2022年3月22日,360集团连续发布美国国家安全局(NSA)对全球以及我国进行网络攻击的相关报告,展示出美国网络攻击活动常态化,也表明其潜在威胁越来越大。对此,360政企安全集团追日实验室负责人边亮在接受《环球时报》记者独家专访时表示,这些威胁一旦被引爆,危害将超越虚拟世界,给现实世界造成重大安全事件。既然我们的加密都会被攻击,会被破解,甚至于我们在强大的攻击面前,毫无抵抗。我们研发者/用户该如何去做?公钥基础设施与应用PKI技术的发展公钥基础设施与应用PKI技术的发展公钥基础设施与应用时间戳协议——TSP电子商务安全5.1
身份认证技术概述5.1.1身份认证及重要性5.2.2身份认证的原理电子商务安全5.1.1身份认证及重要性身份认证是证实客户的真实身份与其所声称的身份是否相符的过程。身份认证解决“你是谁?”的问题。5.1.1身份认证及重要性在虚拟的网络世界中,实现身份认证的机制尽管十分复杂,但却非常的必要。网络特有的匿名性、不确定性和复杂性等原因,使人们不能轻易的相信在网络的另一端用户声称的身份。5.1.1身份认证及重要性电子商务以互联网络为基础,参与交易的主体互相之间不见面,为了保证每个交易活动的参与者,如个人、商家、银行等,都能唯一而且被无误地识别,这就需要进行身份认证。因此,身份认证是保证电子商务安全的重要技术。5.1.1身份认证及重要性身份认证是电子商务系统安全的第一道屏障是防止对网络系统进行主动攻击的重要技术之一身份认证能够识别合法用户和非法用户,是访问控制和审计的前提一旦身份认证系统被攻破,那么系统的所有其它安全措施将形同虚设5.1.2身份认证的原理身份认证确定的是身份而不是一个人。认证是在必要的担保级别上确定身份的过程。秘密秘密是电子认证的基础。秘密通常表现为:用户所知。用户知道的或掌握的信息,如口令、密码等用户所有。用户所具有的物理实体,如智能卡、硬件令牌等生物特征。如指纹、声音、视网膜、人脸等用户知道一个秘密,系统要该用户证明确实拥有该秘密。系统利用源于这个秘密的其它事项验证用户的身份。双方通过都知道的共同秘密实现双方认证。秘密认证时使用秘密的个数常称为“因素”1—因素也称为单因素,如口令2—因素也称为双因素,如令牌。使用令牌认证,需要有令牌即“用户所有”和正确的PIN(PersonalIdentificationNumber)码即“用户所知”。5.1.2身份认证的原理从用的角度出发,身份认证系统至少要达到以下要求:(1)被验证者A能向验证者B证明他的确是A(2)在被验证者A向B证明他的身份后,验证者B不能获得A的任何秘密信息,因而B不能模仿A向第三方证明他是A(3)秘密参数必须安全存储思考?176计算机技术领域常见的身份认证方法?5.1.3身份认证的方法①单向认证单向认证是指通信的双方只需要一方认证如口令就是单向认证,即系统可以认证用户,而用户无法对系统进行认证②双向认证双向认证协议是最为常用的身份认证协议,它使得通信双方能互相认证对方的身份如DCE/Kerberos是安全的双向身份认证技术,强调了客户机对服务器的认证还可根据密码技术分为基于对称密码的认证协议和基于公钥密码的认证协议5.1.3身份认证的方法口令认证认证令牌基于IC卡和USBKey的身份认证基于数字证书的身份认证PKI(PublicKeyInfrastructure)可以实现强身份认证电子商务安全5.2认证口令5.1.1身份认证及重要性5.1.2身份认证的原理5.1.3身份认证的方法电子商务安全认证口令什么是口令?口令是根据“用户所知”进行身份认证的方法,属于单因素身份认证,是最常用最简单的认证方式。常见的用户登录认证界面某小区疫情下的出入口令口令传输口令存储重放攻击5.2.1关键问题口令传输明文口令通过Internet传输会被截获,从而泄密。解决的办法是加密输入终端和认证系统之间的会话。很多的web站点就是通过运行服务器方的SSL会话来简单地保护用户从web浏览器中输入的口令的完整性的。口令传输SSL(SecureSocketsLayer安全套接字协议)是为网络通信提供安全及数据完整性的一种安全协议在传输层与应用层之间对网络连接进行加密口令传输
验证确保数据在网络上的传输过程中不会被截取及窃听浏览http网页响应客户并发送公钥验证失败http警告口令存储认证服务器客户端认证数据库明文口令?认证服务器客户端认证数据库口令摘要H为密码散列函数,M为待处理明文,h为生成的报文单向,无法逆推MD4、MD5、SHA-1等重放攻击认证服务器客户端认证数据库口令摘要攻击者窃取口令摘要重放攻击通过搭线窃听等方法,如果能记录从客户端发送到认证服务器的消息,那么就可以把这些消息重放给认证系统,以获得对用户账户的访问。这种类型的攻击称作重放攻击。此时,攻击者并不知道用户真正的口令,但是无关紧要,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 蚌埠经济技术职业学院《会计实训》2025-2026学年期末试卷
- 长春医学高等专科学校《管理逻辑学》2025-2026学年期末试卷
- 皖北卫生职业学院《进出口贸易实务》2025-2026学年期末试卷
- 钒铁浸滤工岗前标准化考核试卷含答案
- 文化传媒公司工作总结报告
- 重冶备料工岗前评优考核试卷含答案
- 桥梁工风险评估强化考核试卷含答案
- 机械手表装配工安全风险知识考核试卷含答案
- 投资测绘未来-践行创新引领行业发展
- 衰弱老年病人的识别与护理全周期管理指南
- 2025辽宁葫芦岛市总工会招聘工会社会工作者5人笔试考试参考试题及答案解析
- 太空探索家课件
- 供应商质量管理培训范本
- 呆滞物料的预防和处理培训
- 载人飞艇系留场地净空要求细则
- 中数联物流科技(上海)有限公司招聘笔试题库2025
- 公路建设项目投资计划书
- 电气安全培训事故类型及触电预防相关内容
- DB65∕T 4767-2024 普通国省干线公路服务设施建设技术规范
- 彩泥捏花朵课件
- 2025年度教育系统公开选拔学校后备干部考试题及答案
评论
0/150
提交评论