第4章电子商务交易安全的基础设施14865.pptx





《第4章电子商务交易安全的基础设施14865.pptx》由会员分享,可在线阅读,更多相关《第4章电子商务交易安全的基础设施14865.pptx(61页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第4章章 电子商务交易安全的基础设施电子商务交易安全的基础设施4.1 密钥管理与密钥管理与PKI基础设施基础设施4.2 数字证书与认证技术数字证书与认证技术4.1 密钥管理与密钥管理与PKI基础设施基础设施4.1.1密钥的结构与分配管理4.1.2PKI基础设施4.1.3国家PKI战略4.1.1密钥的结构与分配管理在讨论密钥的结构与分配管理之前,这里首先介绍密钥的概念。从本质上讲,密钥就是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。目前的加密技术分为两种:对称密码体制和非对称密码体制。对称密码体制(单密钥密码体制):加密密钥与解密密钥相同的体制。发送者和接收者共享有一个
2、密钥,这种对称使加密和解密互为逆过程。非对称密码体制(公钥密码体制):加密和解密使用两个不同的密钥,即公钥和私钥,用户的公钥是对外界公开的,私钥是对外界保密的。用公钥加密的数据只有通过相应的私钥才能解密。下面将分别从这两种密钥体制来讨论密钥的结构与分配管理。4.1.1密钥的结构与分配管理1.对称加密体制(1)对称密钥加密技术对于普通的对称密码学,加密运算与解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难,由于系统的保密性主要取决于密钥的安全性,所以,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。正是由于对称密码学中双方都使用相同的密钥,因此无法实现数
3、据签名和不可否认性等功能。在此种加密过程中,报文的发送者和接收者必须预先共享密钥。其加密、解密原理如下图所示:4.1.1密钥的结构与分配管理图4-1 对称加密原理4.1.1密钥的结构与分配管理(3)对称密钥加密技术的优缺点对称加密技术的优点是效率高,算法简单,系统开销小,速度比公钥加密技术快得多,适合加密大量数据,应用广泛。DES算法是目前世界上应用得最广泛的加密算法。而其主要问题,首先是发送方和接受方必须预先共享秘密密钥,而不能让其他的任何人知道,通常必须通过安全信道私下商定。其次,需要使用大量的密钥,大量密钥的发布、共享和管理是一个十分困难的问题。此外,每个用户必须记下其他通信用户所用的所
4、有密钥,这么多的密钥管理对于普通用户来说是非常困难的,也容易造成安全问题。再次,无法满足互不认识的人进行私人通信的保密要求,难以解决数字签名验证的问题。4.1.1密钥的结构与分配管理2.非对称加密体制(1)公钥加密技术非对称加密体制,非对称加密技术中要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即私钥,用于解密。也就是当发送方A给接受方B方发信息(M)时,用对方的公钥进行加密,而在接收方接到数据后,用自己的私钥进行解密。因此,非对称加密技术又常常被称为公钥加密技术或双钥密码加密技术。公钥加密技术的加密、
5、解密原理如图4.3所示:4.1.1密钥的结构与分配管理图4-3 公钥加密技术的加解密示意图4.1.1密钥的结构与分配管理其中 和 之间是数学相关的,用B用户的公钥 加密的数据只能用B用户的私钥 才能解密,因而要求用户的私钥不能透露给自己不信任的任何人。通常情况下,公开密钥用于对机密信息的加密,私有密钥则是用于对加密信息的解密。由于公钥加密技术使用一个密钥加密,另一个相关但不同的密钥解密,所以公钥加密技术有以下特点。第一,仅知道密码算法和加密密钥,要确定解密密钥,这在计算上是不可能的。第二,公钥 加密后,使用公钥 本身无法解密。第三,公钥 加密后可用私钥 解密,加密后可用 解密,并验证的加密,即
6、数字签名和验证。4.1.1密钥的结构与分配管理(2)公钥加密算法RSA公钥加密技术中中被运用的最广泛的是RSA密码体制。RSA从提出到现在经历了20多年,经受了各种攻击的考验,已经逐渐为人们所接受。RSA被普遍认为是目前最优秀的非对称密码体制方案之一。RSA密码是由R.Rivest,A.Shamir和L.Adleman于1977年提出的。RSA的取名就是来自于这三位发明者姓的第一个字母。后来,他们在1982年创办了以RSA命名的公司RSA Data Security Inc.和RSA实验室,该公司和实验室在公开密钥密码系统的研究和商业应用推广方面具有举足轻重的地位。4.1.1密钥的结构与分配管
7、理(3)公钥加密技术的优缺点公钥加密技术的优点是密钥分配简单,密钥的保存量少,可以满足互不相识的人之间进行私人谈话时的保密性要求,同时还可以完成签名和数字签名。但这种加密技术也有它自身的不足,这主要表现在:产生的密钥麻烦,受到素数产生技术的限制,因而难以做到一次一密;安全性,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。速度太慢,由于RSA的分组长度太大,为保证安全性,n至少也要600位以上,这使得运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级,且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。4.1.1密钥的结构与分配
8、管理3.密钥管理对密钥系统的大多数攻击发生在密钥上,而不是针对某种具体的加密算法,因此对密钥进行安全管理是很重要的。密钥管理包括由密钥产生到销毁的整个过程,包括系统的初始化、密钥的产生、存储、分配、装入、保护、更新、丢失、撤销与销毁等内容。密钥是密钥系统中最为薄弱的环节,其中的分配、存储过程是最难处理的。随着网络善变得越来越复杂,对密钥管理的要求也变得更加严格。4.1.1密钥的结构与分配管理(1)密钥的使用期限如果某个用户的私人密钥丢失或被盗,必须立即通知与他有联系的用户,不要再以失效的公共密钥来加密信息,也不要接收以失效的私人密钥签发的邮件。用户必须安全地保存自己的私人密钥,以防止攻击者盗用
9、用户的私人密钥。但是,私人密钥必须有一定的使用期限,在失效日期前要保证密钥可以使用。私人密钥的失效日期必须妥善选择,并要以安全的方式加以公布。4.1.1密钥的结构与分配管理(2)数字时间戳密钥的失效日期可以保存在数字证书的公共密钥上,也可以保存在存放数字证书的目录表中。签名验证程序应检查密钥的失效日期,并拒绝所有使用失效密钥签名的信息。也就是说,密钥过期意味着所有用该密钥签名的信息都将失效。文件的签署日期与数字签名是一样重要的,都是防止文件等被伪造或篡改的重要标记。4.1.1密钥的结构与分配管理(3)密钥管理相关的标准规范 目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。ISO与
10、IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。该规范主要由3部分组成:第1部分是密钥管理框架;第2部分是采用对称技术的机制;第3部分是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国际标准。4.1.2 PKI基础设施基础设施随着Internet 的普及,人们通过因特网进行沟通越来越多,相应的通过网络进行商务活动即电子商务也得到了广泛的发展。电子商务为我国企业开拓国际国内市场、利用好国内外各种资源提供了一个千载难逢的良机。电子商务对企业来说真正体现了平等 竞争、高效率、低成本、高质量的优势,能让企业在激烈的市场竞争中把握商机、脱颖而出。
11、发达国家已经把电子商务作为21 世纪国家经济的增长重点,我国的有关部门也正在大力推进我国企业发展电子商务。然而随着电子商务的飞速发展也相应的引发出一些Internet 安全问题。为解决这些Internet 的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet 安全解决方案,即公钥密码体制的出现,实现了密码技术的革命性变革。4.1.2 PKI基础设施基础设施X.509证书的出现,为公钥体制的应用了有效的载体和基础,使用户更容易对公钥进行验证。目前被广泛采用的PKI 技术(Public Key Infrastructure-公钥基础设施),PKI(公钥基础设施)技术采用证
12、书管理公钥,通过第三方的可信任机构-认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet 网上验证用户的身份。目前,通用的办法是采用基于PKI 结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和抗抵赖。4.1.2 PKI基础设施基础设施1.PKI的体系结构使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的另一方。这个信任的基础是通过公
13、钥证书的使用来实现的。公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由其对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。PKI必须具有权威认证机构CA在公钥加密技术基础上对证书的产生、管理、存档、发放以及作废进行管理的功能,包括实现这些功能的全部硬件、软件、人力资源、相关政策和操作程序,以及为PKI体系中的各成员提供全部的安全服务。4.1.2 PKI基础设施基础设施(1)认证机构CA(Certificate Authority)CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。从广
14、义上讲,认证中心还应该包括证书申请注册机构RA(Registration Authority),它是数字证书的申请注册、证书签发和管理机构。CA的主要职责包括:验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。确保CA用于签名证书的非对称密钥的质量和安全性。为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。4.1.2 PKI基础设施基础设施(2)证书和证书库证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明。证书是由具备权威性、可信任性和公正性的第三方机构签发
15、的,因此,它是权威性的电子文档。证书库是证书的集中存放地,是网上的一种公用信息库,用户可以从中获得其他用户的证书和公钥。证书库的最佳构造方法是采用支持轻量级目录访问协议(LDAP)的目录系统,用户或相关应用者通过LDAP来访问证书库。系统必须确保证书库的完整性、防止伪造、篡改证书。4.1.2 PKI基础设施基础设施(3)密钥备份及恢复密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进
16、行恢复。(4)证书作废处理系统(X.509 Version 3,CRL Version 2)证书作废处理系统是PKI的一个重要组件。同其他证件一样,CA签署的证书同样具有有效期和作废的情况,PKI必须提供一系列证书作废机制。一般有三种策略:作废一个或多个主体的证书;作废由某一对密钥签发的所有证书;作废由某CA签发的所有证书。4.1.2 PKI基础设施基础设施(5)客户端证书处理系统客户端证书与浏览器有关,证书申请人可以通过浏览器申请、下载证书,并且安装在浏览器上使用。PKI是一套软硬件系统和安全策略的集合,它提供了一整套的安全性措施,使用户在不知道对方的情况下,以证书为基础,通过一系列的信任关
17、系进行通信和电子商务交易。下面是一个典型的PKI组成实例,包括PIK策略、软硬件系统、证书机构、注册机构、证书发布系统和PKI应用等,PKI的组成框图如图4.4所示。4.1.2 PKI基础设施基础设施图4-4 PKI组成框图4.1.2 PKI基础设施基础设施图4-5 PKI基础组件的使用除了证书之外,PKI还包括其他组件,图4.5表示了组件的使用的过程。4.1.2 PKI基础设施基础设施2.PKI技术的信任服务及其意义PKI安全平台提供智能化的信任与有效的授权服务。其中,信任服务主要是解决在茫茫网海中如何确认“你是你、我是我、他是他”,即交易者的真实身份的确认问题,PKI是在网络上建立信任体系
18、最行之有效的技术;授权服务主要是解决在网络中“每个实体能干什么”,即交易者权限问题。虚拟的网络是对现实世界的模拟,必须建立这样一个适合网络环境的有效授权体系,而通过PKI建立授权管理基础设施是在网络上建立有效授权的最佳选择。4.1.2 PKI基础设施基础设施2.1 PKI所提供的服务(1)认证PKI通过证书进行认证,认证时对方知道你就是你,但却无法知道你为什么是你。在这里证书是一个可信的第三方证明,通过它,通信双方可以安全地进行互相认证,而不用担心对方是假冒的。(2)支持密钥管理通过加密证书,通信双方可以协商一个秘密,而这个秘密可以作为通信加密的密钥。在需要通信时,可以在认证的基础上协商一个密
19、钥。PKI能够通过良好的密钥恢复能力,提供可信的,可管理的密钥恢复机制。PKI普及应用能够保证在全社会范围内提供全面的密钥恢复与管理能力,保证网上活动的健康有序发展。4.1.2 PKI基础设施基础设施(3)完整性和不可否认性完整性和不可否认是PKI提供的最基本的服务。一般地,完整性也可以通过双方协商一个秘密来,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。PKI提供的完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。例如,A发送一个合约给B,B可以要求A进行数字签名,签名后的合约不仅B可以验证其完整性,其他人也可以验证该合约确实是A签发的。而所有的
20、人,包括B,都没有模仿A签署这个合约的能力。“不可否认”就是通过这样的PKI数字签名机制来提供服务的。当法律许可时,该“不可否认性”可以作为法律依据。正确使用时,PKI的安全性应该高于目前使用的纸面图章系统。4.1.2 PKI基础设施基础设施2.2 PKI技术的作用与意义(1)PKI可以构建一个可管、可控、安全的Internet在传统的Internet中,为了解决安全接入的问题,人们采取了“口令字”等措施,但很容易被猜破,难以对抗有组织的集团性攻击。近年来,伴随宽带Internet技术和大规模集成电路技术的飞速发展,公钥加密技术有了其用武之地,加密、解密的开销已不再是其应用的障碍。因此,国际电
21、信联盟(ITU)、国际标准化组织(ISO)、国际电工委员会(IEC)、Internet任务工作组(IETF)等密切合作,制定了一系列的有关PKI的技术标准,通过认证机制,建立证书服务系统,通过证书绑定每个网络褓的公钥,使网络的每个实体均可识别,从而有效地解决了网络上“你是谁”的问题,把宽带Internet在一定的安全域内变成了一个可控、可管、安全的网络。4.1.2 PKI基础设施基础设施(2)PKI可以在Internet中构建一个完整的授权服务体系PKI通过对数字证书进行扩展,在公钥证书的基础上,给特定的网络实体签发属性证书,用以表征褓的角色和属性的权力(3)PKI可以建设一个普适性好、安全性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 交易 安全 基础设施 14865

限制150内