电子商务安全基础-ppt(中职)第5章-数字证书与PKI技术.pptx
《电子商务安全基础-ppt(中职)第5章-数字证书与PKI技术.pptx》由会员分享,可在线阅读,更多相关《电子商务安全基础-ppt(中职)第5章-数字证书与PKI技术.pptx(62页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第 5章章 数字证书与数字证书与PKI技术技术电子商务安全基础中国人民大学出版社5.15.1数字证书技术数字证书技术4.24.2数字证书数字证书主要内容主要内容4.34.3数字证书的功能数字证书的功能4.44.4CA认证中心认证中心4.54.5PKI技术技术4.64.6实验项目实验项目导导 入入现代密码的两个最重要的分支:加密和认证。加密目的:防止敌方获得机密消息;认证目的:防止敌方的主动攻击,包括验证消息真伪及防止消息在通信过程中被修改、删除、插入、伪造、延迟及重放等。v 认证(Authentication)又称鉴别,是验证通信对象是原定者而不是冒名顶替者(身份认证),或者确认收到的消息是
2、希望的而不是伪造的或被篡改过的(消息认证)。v 认证检验的内容包括:(1)消息的源和宿;(2)消息的内容;(3)消息的序号和时间性。5.1 数字签名技术数字签名技术加密手段只是为了解决对文件保密的问题,而在信息数字化环境中为了防止他人对文件的破坏以及为了鉴别文件或合同的真伪,出现了电子签名技术来模拟传统签名。随着技术的不断进步,出现了数字签名技术,签名者用自己的密钥对文件进行加密,采用一定的数据交换协议来保证身份的可鉴别性和数据的完整性。使用数字签名:第一,保证信息是由签名者发送的;第二,保证信息自签发到接收者接收到为止未曾被修改。5.1.1 5.1.1 数字签名的特点数字签名的特点数字签名是
3、通过一个散列函数对要传送的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字母数字串。数字签名必须保证以下三点:(1)接收者能够核实发送者对报文的签名;(2)发送者事后不得否认对报文的签名;(3)接收者不可伪造对报文的签名。5.1.1 5.1.1 数字签名的特点数字签名的特点数字签名特点:(1)签名是可以被确认的,即接收方可以确认或证实签名确实是由发送方签名的。(2)签名是不能伪造的,即接收方和第三方都不能伪造签名。(3)签名是不可重复使用的,即签名是消息的一部分,不能把签名移到其他消息上。(4)签名是不可抵赖的,即发送方不能否认其所签发的消息。(5)第三方可以确认收发双方之
4、间的消息传送,但不能篡改消息。5.1.2 5.1.2 数字签名过程数字签名过程简单的数字签名过程:发送方将整个消息用自己的私钥加密;接收方用发送方的公钥解密,解密成功就可验证确实是发送方的签名。其缺点:被签名的文件或消息可能过长 5.1.2 5.1.2 数字签名过程数字签名过程在实际的运行中 1)先对消息用哈希函数求消息摘要(散列值)2)然后发送方用其私钥加密该散列值(这个被发送方私钥加密的散列值就是数字签名),将其附在文件后,一起发送给接收方,就可以让其验证签名。3)接收方先用签名者的公钥解密数字签名 4)将提取到的散列值与自己计算该文件的散列值比较,如果相同就表明该签名是有效的。5.1.2
5、 5.1.2 数字签名过程数字签名过程数字签名和验证示意图 虽然解决了公钥密码体制加密长、消息速度慢的问题虽然解决了公钥密码体制加密长、消息速度慢的问题,但但是由于消息以明文形式传输是由于消息以明文形式传输,即无法实现消息的保密性。即无法实现消息的保密性。5.1.2 5.1.2 数字签名过程数字签名过程完整的数字签名过程对消息保密性实现:用接收方的公钥加密对称密钥,得到数字信封,并将加密后的组合体以及对称密钥的数字信封发送给接收方 完整的数字签名加密过程5.1.3 5.1.3 数字签名算法数字签名算法应用最为广泛的数字签名算法:RSA算法、DSA算法和DSS算法vRSA算法该算法使用的密钥是不
6、同的,其中公开密钥保存在系统目录内、黄页上或BBS 上,是公开的;而私有密钥则是用户专有的,是对公开密钥加密的信息进行解密的,是保密的。方便了密钥分配问题vDSA算法 单向不可逆的公钥密码体制,它只能用于数字签名,而不能用于加密、解密和密钥分配。在每次签名的时候,使用了随机数,DSA算法的数字签名方式被称为随机数字签名vDSS算法 是由美国政府颁布实施的,主要用于与美国政府做生意的公司或企业。5.1.4 5.1.4 数字签名的应用方式数字签名的应用方式数字签名的应用方式有很多,如数字时间戳、盲签名、群签名等。1、数字时间戳在安全电子交易中,同样需要对交易文件的日期和时间信息采取安全措施,而数字
7、时间戳(Digital Time-Stamp,DTS)可以为电子文件发表时间所提供的安全保护和证明由时间戳权威时间戳权威(Time-Stamp Authority,TSA)(Time-Stamp Authority,TSA)来提供可信赖的且不可抵赖的时间戳服务TSATSA的主要功能的主要功能:证明某份文件在某个时间存在,防止用户在这个时间后伪造数据进行欺诈。5.1.4 5.1.4 数字签名的应用方式数字签名的应用方式数字时间戳产生过程1)用户首先对需要加时间戳的文件用哈希函数计算其摘要2)然后将摘要发送给TSA,TSA将收到文件摘要时的时间信息加到文件中3)再用TSA的私钥对该文件进行加密,即
8、TSA的数字签名,然后送回用户4)用户收到数字时间戳后,可以将其与原始文件一起发送给接收方,供接收方验证时间。数字时间戳产生的过程5.1.4 5.1.4 数字签名的应用方式数字签名的应用方式2、盲签名某人对一个文件签名,却又不想让其知道文件的内容时盲签名,盲签名,主要功能是实现电子现金的匿名性。盲签名操作中主要涉及三方:消息拥有者、签名者和签名验证者具体过程如图:5.1.4 5.1.4 数字签名的应用方式数字签名的应用方式2、盲签名盲签名实际上就是接收者在不让签名者获取所签署消息具体内容的情况下,所采取的一种特殊的数字签名技术,它除了满足一般的数字签名条件外,还必须满足下面的两个条件:(1)签
9、名者对其所签署的消息是不可见的,即签名者不知道其所签署消息的具体内容。(2)签名消息不可追踪,即当签名消息被公布后,签名者无法知道这是其哪次签署的。5.1.4 5.1.4 数字签名的应用方式数字签名的应用方式3、群签名1)一个群签名(Group Signature)方案中,一个群体中的任意一个成员都可以以匿名的方式代表整个群体对消息进行签名。2)群签名是可以公开验证的,而且可以只用单个群公钥来验证,也可以作为群标志来展示群的主要用途、种类等。3)当出现争议时,借助于一个可信的机构或群成员的联合识别出那个签名者。5.1.5 5.1.5 安全的哈希函数安全的哈希函数安全的哈希函数必须具备以下两个条
10、件:(1)函数是单向的。即函数从信息中建立一个校验和,但是不能从校验和建立信息。(2)创建两条经过函数运行后获得相同校验和的信息非常难。哈希函数的应用:哈希加密哈希签名1)是通过单向加密算法签名的数据而实现的2)签名过程中,在发送方用私钥加密哈希值时,提供签名验证。(2)创建两条经过函数运行后获得相同校验和的信息非常难。5.1.6 5.1.6 数字信封数字信封数字信封是为了解决传送、更换密钥问题而产生的技术,它结合了对称加密体制和非对称加密体制各自的特点,类似于普通信封的作用。基本思想 发送者使用随机产生的对称密钥加密信息后,将生成的密文和密钥本身一起用接收者的公开密钥加密(称为数字信封)并发
11、送,接收者先用自己的私有密钥解密数字信封,得到对称密钥,然后用对称密钥解密数据,得到明文信息。5.2 5.2 数字证书数字证书数字证书又称为公钥证书,简称证书,是用于身份验证的经过(权威机构)数字签名的声明(以文件的形式存在)。证书将公钥与保存对应私钥的实体绑定在一起,一般由可信的第三方CA中心(Certificate Authority,权威授权机构)颁发,CA 对其颁发的证书进行数字签名,以保证所颁发证书的完整性和可鉴别性。5.2.1 5.2.1 数字证书的概念数字证书的概念v什么是数字证书数字证书是标志网络用户身份信息的一系列数据。它提供了一种在互联网上身份验证的方式,是用来标志和证明网
12、络通信双方身份的数字信息文件。网络中的身份证数字证书用来证明一些关键信息,主要证明用户与用户持有的公钥之间的关联性,如图所示常用的证书文件扩展名为.cer5.2.1 5.2.1 数字证书的概念数字证书的概念v用户需要与公钥之间的关联是由谁批准的?签发数字证书的这个权威机构CA机构,又称为证书授权中心5.2.2 5.2.2 数字证书原理数字证书原理v 数字证书生成的基本原理主体将其身份信息和公钥以安全的方式提交给CA认证中心,CA用自己的私钥对主体的公钥和身份ID的混合体进行签名,将签名信息附在公钥和身份ID等信息后,从而生成一张证书。主要组成:公钥、身份ID和CA签名 数字证书生成的基本原理5
13、.2.2 5.2.2 数字证书原理数字证书原理v 数字证书得特点(1)通过数字证书,用户只要知道一个通信方的公钥,就可以安全地获得其他很多通信方的公钥,因此,可以获得很好的规模效应。(2)数字证书可以通过不需要提供安全性保护的文件服务器、目录服务系统及其他的通信协议来分发。(3)数字证书是有生命周期的,需要对它进行有效期校验,因为不可能假设某个公钥/私钥对是可以永远使用的。(4)数字证书中,用户证书除了能放在目录中供他人访问外,还可以由用户直接发给其他用户,用户X得到用户Y的证书并验证后,可相信证书中的Y的公钥确实是Y的。5.2.3 5.2.3 数字证书生成过程数字证书生成过程数字证书生成主要
14、过程:密钥对生成、提交用户信息和公钥进行注册、验证用户信息和私钥、生成证书等。具体如图所示 数字证书生成过程5.2.4 5.2.4 数字证书的验证数字证书的验证验证数字证书是否可信,主要验证它是否满足两个条件:其一是证书是否是真实的,是没有被篡改或伪造的;其二是颁发证书的机构是否是可信任的。通过验证证书中CA的签名来验证证书的真伪;用检查CA的信任链来验证颁发证书的机构是否可信 5.2.4 5.2.4 数字证书的验证数字证书的验证1、数字证书的验证过程验证数字证书的真实性-需要用CA的公钥对其证书的签名进行解密,看能否设计证书验证颁发证书的CA是否可信任-需要验证者信任给自己颁发证书的CA,然
15、后将自己的CA作为信任锚点。5.2.4 5.2.4 数字证书的验证数字证书的验证证书链 如果X的证书是另一个CA颁发的,那么验证者该如何得知该CA是可信任的呢?证书链 同一个PKI体系中的CA与CA之间是相互关联的 证书链是指从根CA开始,根CA下面有一个或多个子CA,以此类推。其中,上级CA颁发证书对它的直接子CA进行认证。证书链5.2.4 5.2.4 数字证书的验证数字证书的验证证书路径 逐级验证证书CA及其父级CA的方法是:先从被验证的证书中找到颁发该证书的上级CA名,通过该CA 名查找到该CA的证书。如图所示:证书路径5.2.4 5.2.4 数字证书的验证数字证书的验证如何验证根CA是
16、真实可信的?根CA能够自动作为可信任的CA,有些机构或网站的根CA证书通常一开始就下载安装到用户的浏览器中,而且用户浏览器中还可能有预编程。预编程的根CA证书,表示用户无条件信任某些根CA。根CA证书是一种自签名证书,根CA证书如图所示:5.2.4 5.2.4 数字证书的验证数字证书的验证2、证书的交叉认证要解决的问题:如果X和Y连根CA 都不相同,那如何验证双方证书的颁发机构是可信的?交叉认证原理:X的根CA颁发一个证书给Y的根CA,证明Y的根CA可信;同样Y的根CA也颁发了证书给X的根CA,证明X的根CA可信;那么X和Y就可以相互信任对方的根CA。5.2.5 5.2.5 数字证书的格式数字
17、证书的格式数字证书的格式遵循国际电信联盟制定的X.509国际标准,数字证书包含以下一些内容:5.2.6 5.2.6 数字证书的类型数字证书的类型客户端数字证书 客户端数字证书是用户使用此证书向对方表明个人身份的证明,同时应用系统可以通过证书获得用户的其他信息。服务器数字证书 服务器数字证书主要颁发给Web站点或其他需要安全鉴别的服务器,用于证明服务器的身份信息。安全邮件证书 安全邮件证书结合使用数字证书和S/MIME技术,对普通的电子邮件做加密和数字签名处理,确保电子邮件内容的安全性、机密性,发件人身份的真实性和不可抵赖性。代码签名证书 代码签名证书可以有效防止软件代码被篡改,使用后免遭病毒和
18、黑客程序的侵扰5.3 5.3 数字证书的功能数字证书的功能数字证书主要具有分发公钥和为主体进行身份证明两大功能。5 5.3.1.3.1数字证书用于加密和签名数字证书用于加密和签名v使用数字证书加密 如果X要向Y传送加密的信息,并且X、Y双方都有自己的数字证书,具体传送过程如下:(1)X准备好要传送给Y的信息。(2)X获取Y的数字证书,并验证该证书有效后,用Y证书中的公钥加密信息。(3)Y收到加密的信息后,用自己的证书对应的私钥解密密文,得到明文。(1)X准备好传送给Y的明文。(2)X对该信息进行哈希运算,得到一个消息摘要。(3)X用自己证书对应的私钥对消息摘要进行加密,得到X的数字签名,并将其
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 基础 ppt 数字证书 PKI 技术
限制150内