电子商务安全技术理论讲义

上传人:dream****gning 文档编号:120785500 上传时间:2022-07-18 格式:PPTX 页数:71 大小:252.49KB
返回 下载 相关 举报
电子商务安全技术理论讲义_第1页
第1页 / 共71页
电子商务安全技术理论讲义_第2页
第2页 / 共71页
电子商务安全技术理论讲义_第3页
第3页 / 共71页
点击查看更多>>
资源描述
第一节第一节 电子商务安全概述电子商务安全概述n当今社会,信息是一种资源和财富,这是大当今社会,信息是一种资源和财富,这是大家所公认的。在商务活动中,信息的获取、家所公认的。在商务活动中,信息的获取、信息的传播对商家自身和商业对手都有着重信息的传播对商家自身和商业对手都有着重大的影响。电子商务是在通讯网上进行各种大的影响。电子商务是在通讯网上进行各种交易活动。在网上进行交易的两个或多个交交易活动。在网上进行交易的两个或多个交易伙伴间,经常会有大量的信息数据的接收易伙伴间,经常会有大量的信息数据的接收和发送,如订购单的内容如:商品名称、规和发送,如订购单的内容如:商品名称、规格、数量、金额、银行帐号、到货日期和地格、数量、金额、银行帐号、到货日期和地点等,以及一些公文如通知、协议文书等等。点等,以及一些公文如通知、协议文书等等。这些信息通过计算机网络进行传递时,其安这些信息通过计算机网络进行传递时,其安全和保密就是一个非常重要的问题,它关系全和保密就是一个非常重要的问题,它关系到企业的商业机密、商业活动的正常进行。到企业的商业机密、商业活动的正常进行。n电子商务要为客户提供一个安全可靠的交易电子商务要为客户提供一个安全可靠的交易环境。这涉及到在网上提供信用和支付,还环境。这涉及到在网上提供信用和支付,还涉及到法律和其他责任问题,如有效签名、涉及到法律和其他责任问题,如有效签名、不可抵赖等,因此,在电子商务中安全是一不可抵赖等,因此,在电子商务中安全是一个非常重要的问题。网上交易只有做到安全个非常重要的问题。网上交易只有做到安全可靠,客户才能接受和使用这种交易方式。可靠,客户才能接受和使用这种交易方式。网络安全的基本概念网络安全的基本概念 网络安全的基本概念网络安全的基本概念网络安全是指保护网络系统中的软件、硬件及信息资网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断。网络系统的正常运行、网络服务不中断。网络安全威胁网络安全威胁 危害:危害:信息泄露、完整性破坏、拒绝服务、非法使用信息泄露、完整性破坏、拒绝服务、非法使用特征特征:机密性、完整性、可用性及可控性机密性、完整性、可用性及可控性主要的可实现的威胁主要的可实现的威胁 主要的渗入威胁有主要的渗入威胁有 :假冒、旁路控制假冒、旁路控制、授权侵、授权侵犯、犯、主要的植入威胁有主要的植入威胁有:特洛伊木马、陷门:特洛伊木马、陷门 电子商务中的安全隐患可分为如下几类电子商务中的安全隐患可分为如下几类:n信息的截获和窃取信息的截获和窃取n信息的篡改信息的篡改n信息假冒信息假冒n交易抵赖交易抵赖电子商务安全需求电子商务安全需求n机密性机密性n完整性完整性n认证性认证性n不可抵赖性不可抵赖性n有效性有效性 安全服务表现在哪些方面:安全服务表现在哪些方面:1.认证服务认证服务:实体认证、数据源认证实体认证、数据源认证 2.访问控制访问控制:防止对任何资源的非授权访问防止对任何资源的非授权访问,3.3.数据机密性服务:数据机密性服务:保证了数据在传输不被非法保证了数据在传输不被非法用户窃听用户窃听4.数据完整性服务数据完整性服务:使消息的接收者能够发现消使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。息是否被修改,是否被攻击者用假消息换掉。5.不可否认服务:不可否认服务:防止对数据源以及数据提交的防止对数据源以及数据提交的否认否认。安全机制有哪些:安全机制有哪些:加密机制数字签名机制访问控制机制数据完整性机制认证交换机制流量填充机制路由控制机制公证机制 加密机制n加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它和其他技术结合,例如hash函数,还能提供信息的完整性。加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。数字签名机制 数字签名机制主要解决以下安全问题:(1)否认否认:事后发送者不承认文件是他发送的。(2)伪造伪造:有人自己伪造了一份文件,却声称是某人发送的。(3)冒充冒充:冒充别人的身份在网上发送文件。(4)篡改篡改:接收者私自篡改文件的内容。数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。访问控制机制n访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。n高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。数据完整性机制n数据完整性包括数据单元的完整性和数据序列的完整性两个方面。n数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记,接收者在收到文件后也用相同的hash函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。n数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不会发生数据单元的丢失、重复、乱序、假冒等情况。交换鉴别机制 交换鉴别机制通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:(1)口令口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。(2)密码技术密码技术:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。(3)特征实物特征实物:例如磁卡、IC卡、指纹、唇纹、声音频谱等。流量填充机制n流量填充机制提供针对流量分析的保护。流量填充机制提供针对流量分析的保护。数据交换量的突然改变可能泄露有用信息。例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行进行大量突发的有别于平时的通信。因此股票投资者密切关注公司与银行之间的数据流量可以判断是否有大型交易的存在,从而决定买进或者抛出。n流量填充机制能够保持流量基本恒定保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。路由控制机制n路由控制机制使得可以指定通过网络发指定通过网络发送数据的路径送数据的路径。这样,可以选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。而且,如果数据进入某个没有正确安全标志的专用网络时,网络管理员可以选择拒绝该数据包。公证机制n网络上鱼龙混杂,很难说相信谁不相信谁。为了避免纠纷,可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。电子商务安全中的主要技术电子商务安全中的主要技术n网络安全技术网络安全技术防火墙技术虚拟专用网技术n密码技术密码技术信息加密技术数字签名技术安全认证技术第二节第二节 网络安全技术网络安全技术11.2.1防火墙技术防火墙技术一、一、防火墙概念防火墙概念防火墙是建立在通信技术和信息安全技防火墙是建立在通信技术和信息安全技术之上,它用于在网络之间建立一个安术之上,它用于在网络之间建立一个安全屏障,根据指定的策略对网络数据进全屏障,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提行过滤、分析和审计,并对各种攻击提供有效的防范。供有效的防范。主要用于主要用于Internet接入接入和和专用网与公用网专用网与公用网之间的安全连接。之间的安全连接。防火墙的设计有两个基本准则:防火墙的设计有两个基本准则:n一切未被允许的就是禁止的。一切未被允许的就是禁止的。n一切未被禁止的就是允许的。一切未被禁止的就是允许的。二、二、防火墙原理防火墙原理11防火墙设计需要满足的基本原则防火墙设计需要满足的基本原则 由内到外,或由外到内的业务流均经过防火墙。由内到外,或由外到内的业务流均经过防火墙。只允许本地安全政策认可的业务流通过防火墙。对于任只允许本地安全政策认可的业务流通过防火墙。对于任何一个数据组,当不能明确是否允许通过时就拒绝通过;何一个数据组,当不能明确是否允许通过时就拒绝通过;只让真正合法的数据组通过。只让真正合法的数据组通过。尽可能控制外部用户访问专用网,应当严格限制外部人尽可能控制外部用户访问专用网,应当严格限制外部人进入专用网中。如果有些文件要向进入专用网中。如果有些文件要向Internet用户开放,则最用户开放,则最好将这些文件放在防火墙之外。好将这些文件放在防火墙之外。具有足够的透明性,保证正常业务流通。具有足够的透明性,保证正常业务流通。具有抗穿透攻击能力,强化记录、审计和报警功能。具有抗穿透攻击能力,强化记录、审计和报警功能。22防火墙的组成防火墙的组成E-mail处理域名服务网关代理认证 SOCKS过滤器安全操作系统内部网(Intranet)因特网(Interet)E-mail域名询问高级协议访问IP级数据图5-5 防火墙的组成33防火墙不能对付的安全威胁防火墙不能对付的安全威胁(1)来自内部的攻击。)来自内部的攻击。(2)直接的)直接的Internet数据流。数据流。(3)病毒防护。)病毒防护。44防火墙的分类防火墙的分类(1)包过滤网关()包过滤网关(Packet-filtering Gateways),这是最简),这是最简单的防火墙单的防火墙,它是只运行在路由器上的包过滤软件。它是只运行在路由器上的包过滤软件。(2)双宿主机网关双宿主机网关(DualDual-homed host),),任何拥有多个接任何拥有多个接口卡的系统都被称为多宿的,双宿主机网关是用一台装有两口卡的系统都被称为多宿的,双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程序,提供相连。主机上运行着防火墙软件,可以转发应用程序,提供服务等。服务等。(3 3)复合型防火墙,由于对更高安全性的要求)复合型防火墙,由于对更高安全性的要求,常将基于包常将基于包过滤的网络层防火墙技术和基于应用代理的应用层防火墙技过滤的网络层防火墙技术和基于应用代理的应用层防火墙技术结合起来形成复合型防火墙产品。术结合起来形成复合型防火墙产品。三、三、防火墙的选择和使用防火墙的选择和使用防火墙作为网络安全的一种防护手段得到了广泛的防火墙作为网络安全的一种防护手段得到了广泛的应用,应该说它对网络起到了一定的防护作用,但应用,应该说它对网络起到了一定的防护作用,但并非万无一失。并非万无一失。风险分析(风险分析(Risks Analysis););需求分析(需求分析(Needs Analysis););确立安全政策(确立安全政策(Security Policy););选择准确的防护手段,并使之与安全政策保持一选择准确的防护手段,并使之与安全政策保持一致。致。11防火墙的失效状态急需关注防火墙的失效状态急需关注22防火墙的动态维护很有必要防火墙的动态维护很有必要33防火墙的测试验证难以实现防火墙的测试验证难以实现44防火墙的非法访问防火墙的非法访问四、四、防火墙产品防火墙产品1Checkpoint Firewall-1 2Sonicwall 系列防火墙系列防火墙 3NetScreen Firewall 4Alkatel Internet Devices 系列防火墙系列防火墙 5NAI Gauntlet防火墙防火墙 11.2.2 VPN技术技术VPN的英文全称是的英文全称是“Virtual Private Network”,翻译过来就是翻译过来就是“虚拟专用网络虚拟专用网络”。顾名思义,虚拟专。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部用网络我们可以把它理解成是虚拟出来的企业内部专线。专线。它可以通过特殊的加密的通讯协议连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,目前在交换机,防火墙设备或WINDOWS2000等软件里也都支持VPN功能,一句话,VPN的核心就是在利用公共网络建立虚拟私有网。n虚拟专用网(虚拟专用网(VPN)被定义为通过一个公用网络(通)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。穿过混乱的公用网络的安全、稳定的隧道。n虚拟专用网是对企业内部网的扩展。虚拟专用网可以虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安公司的内部网建立可信的安全连接,并保证数据的安全传输。全传输。n虚拟专用网可用于不断增长的移动用户的全球因特网虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。伙伴和用户的安全外联网虚拟专用网。VPN优点:n降低成本n容易扩展n完全控制主动权第三节第三节 密码技术密码技术n密码技术是保证网络、信息安全的核心技术。密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以明文而是信息在网络中传输时,通常不是以明文而是以密文的方式进行通讯传输的。众所周知,以密文的方式进行通讯传输的。众所周知,商业活动是有其机密性的,以明文传输的信商业活动是有其机密性的,以明文传输的信息数据,会被他人轻而易举地读懂、窃取盗息数据,会被他人轻而易举地读懂、窃取盗用及篡改。用及篡改。n 密码技术在计算机出现之前就已经被人们所密码技术在计算机出现之前就已经被人们所使用。将自然语言格式转换成密文的基本的使用。将自然语言格式转换成密文的基本的加密方法有:加密方法有:替换加密和转换加密替换加密和转换加密。1、替换加密法 单字母加密方法单字母加密的方法有很多中,这里介绍其中几种。例1:Caesar(恺撒)密码:这是加密法中最古老的一种,即将每个字母替换为字母表中其后面固定数这是加密法中最古老的一种,即将每个字母替换为字母表中其后面固定数目位置的字母,该数目称为偏移量,如上表中,其偏移量为目位置的字母,该数目称为偏移量,如上表中,其偏移量为3,我们称其,我们称其为密钥(为密钥(Key)。如果明文(记做)。如果明文(记做m)为)为“important”,Key=3,则密文,则密文(记做(记做C)则为)则为“LPSRUWDQW”,例2:将字母倒排序 如果明文如果明文m为为“important”,则密文,则密文C则为则为“RNKLIGZMZ”。2.转换加密法 在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将转换加密法是将原字母的顺序打乱,将其重新排列其重新排列。如:it can allow students to get close up views将其按顺序分为5个字符的字符串:itcanallowstudentstogetcloseupviews再将其按先列后行先列后行的顺序排列,就形成了密文:n即密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”n如果将每一组的字母倒排每一组的字母倒排,也形成一种密文:nC=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV密码学基础知识密码学基础知识一个密码体制被定义为一对数据变换,其中一个变一个密码体制被定义为一对数据变换,其中一个变换应用于我们称之为明文的数据项,变换后产生的换应用于我们称之为明文的数据项,变换后产生的相应数据项称为密文;而另一个变换应用于密文,相应数据项称为密文;而另一个变换应用于密文,变换后的结果为明文。这两个变换分别称为加密变变换后的结果为明文。这两个变换分别称为加密变换(换(Encryption)和解密变换()和解密变换(Decryption)。)。加密变换将明文和一个称为加密密钥的独立数据值加密变换将明文和一个称为加密密钥的独立数据值作为输入,输出密文;解密变换将密文和一个称为作为输入,输出密文;解密变换将密文和一个称为解密密钥的数据值作为输入解密密钥的数据值作为输入 11.3.1 信息加密技术信息加密技术加 密解 密KECCKDMM 加密和解密加密和解密 加密 解密M:明文 C:密文 KE:加密密钥 KD:解密密钥对称加密体制对称加密体制加密:加密:Ek(M)=C 解密:解密:Dk(C)=M序列密码算法(序列密码算法(stream cipher)分组密码算法分组密码算法 (block cipher)加密过程主要是重复使用混乱和扩散两种技术,混乱(confusion)是改变信息块使输出位和输入位无明显的统计关系。扩散(diffusion)是将明文位和密钥的效应传播到密文的其它位。对称密码算法有很多种:DES、triple DES、IDEA、RC2、RC4、RC5、RC6、GOST、FEAL、LOKI 对称加密体制对称加密体制-DES算法算法首先把明文分成若干个64-bit的分组的分组,算法以一个分组作为输入,通过一个初始置换(初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。然后进行16轮完全相同的运算,这些运算我们称为函数函数f,在运算过程中数据与密钥相结合。经过16轮运算后,左、右两部分合在一起经过一个末转换(初始转换的末转换(初始转换的逆置换逆置换IP-1),),输出一个64-bit的密文分组。1、算法描述、算法描述非对称加密体制非对称加密体制公开密钥体制把信息的加密密钥和解密密钥分离,通公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥。公开密钥加密算法的核心是一种解密时的私用密钥。公开密钥加密算法的核心是一种特殊的数学函数特殊的数学函数单向陷门函数(单向陷门函数(trap-door one way function)。即该函数从一个方向求值是容易的,)。即该函数从一个方向求值是容易的,但其逆变换却是极其困难的,因此利用公开的加密密但其逆变换却是极其困难的,因此利用公开的加密密钥只能作正向变换,而逆变换只有依赖于私用的解密钥只能作正向变换,而逆变换只有依赖于私用的解密密钥这一密钥这一“陷门陷门”才能实现才能实现。公开密钥体制最大的优点就是不需要对密钥通信进行保密,公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制还可以用于数字签所需传输的只有公开密钥。这种密钥体制还可以用于数字签名,即信息的接收者能够验证发送者的身份,而发送者在发名,即信息的接收者能够验证发送者的身份,而发送者在发送已签名的信息后不能否认。公开密钥体制的缺陷在于其加送已签名的信息后不能否认。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。公开密钥体制在理论上被认为是一种比较理想的的用范围。公开密钥体制在理论上被认为是一种比较理想的的计算密码的方法,但现在真正实用的公开密钥算法还不是很计算密码的方法,但现在真正实用的公开密钥算法还不是很多,目前公认比较安全的要算多,目前公认比较安全的要算RSA算法算法及其变种及其变种Rabin算法。算法。算法表示为:算法表示为:Ek1(M)=CDk2(C)=MDk2(Ek1(M)=M (其中其中k1和和k2为一对密钥中的私有密钥和公为一对密钥中的私有密钥和公开密钥开密钥)非对称加密体制非对称加密体制-RSA算法算法RSA算法的思路如下:为了产生两个密钥,先取两个大素数,p和q。为了获得最大程度的安全性,两数的长度一样。计算乘积 n=p*q,然后随机选取加密密钥e,使e和(p-1)*(q-1)互素。最后用欧几里得(Euclidean)扩展算法计算解密密钥d,d满足ed1 mod(p-1)(q-1),即de-1 mod(p-1)(q-1)。则e和n为公开密钥,d是私人密钥。两个大数p和q应该立即丢弃,不让任何人知道。一般选择公开密钥e比私人密钥 d小。最常选用的e值有三个3,17,65537。加密消息时,首先将消息分成比n小的数据分组(采用二进制数,选到小于n的2的最大次幂),设mi表示消息分组,ci表示加密后的密文,它与mi具有相同的长度。加密过程:加密过程:ci=mie(mod n)解密过程:解密过程:mi=cid(mod n)密钥与密码破译方法1、密钥的穷尽搜索、密钥的穷尽搜索破译密文最简单的方法,就是尝试所有可能的钥匙组合。2、密码分析、密码分析在不知道钥匙的情况下,利用数学方法破译密文破译密文或找到找到秘密钥匙秘密钥匙的方法,称为密码分析。密码分析有两个基本目标:利用密文发现明文,利用密文发现钥匙。3、其它密码破译方法、其它密码破译方法11.3.2 数字签名技术数字签名技术n数字签名的含义数字签名的含义它是通过一个单向函数对要传送的报文进它是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串报文是否发生变化的一个字母数字串.利用数字签名可以达到以下几个目的:利用数字签名可以达到以下几个目的:l l 可信可信:消息的接收者通过签名可以确信:消息的接收者通过签名可以确信消息确实来自于声明的发送者。消息确实来自于声明的发送者。l l 不可伪造不可伪造:签名应是独一无二的,其它:签名应是独一无二的,其它人无法假冒和伪造。人无法假冒和伪造。l l 不可重用不可重用:签名是消息的一部分,不能:签名是消息的一部分,不能被挪用到其它的文件上。被挪用到其它的文件上。l l 不可抵赖不可抵赖:签名者事后不能否认自己签:签名者事后不能否认自己签过的文件。过的文件。数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。并保护数据,防止被人(如接收者)伪造。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯签名只能唯一地由他自己产生。一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消签名与消息相关,息相关,从而防止数字签名的伪造和重用。数字签名的基本原理数字签名的基本原理数字签名的实现方法数字签名的实现方法1、使用对称加密和仲裁者实现数字签名、使用对称加密和仲裁者实现数字签名MCEEDMSCDMSKACKBCKBCKACA方仲裁第三方B方2、使用公开密钥体制进行数字签名、使用公开密钥体制进行数字签名公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下:l A用他的私人密钥加密消息,从而对文件签名;l A将签名的消息发送给B;l B用A的公开密钥解消息,从而验证签名;3、使用公开密钥体制与单向散列函数、使用公开密钥体制与单向散列函数进行数字签名进行数字签名MHE|MHDcompareS签名过程签名的认证4、数字时间戳、数字时间戳1)数字时间戳的概念数字时间戳的概念数字时间戳数字时间戳(Digital Time-Stamp)也是用来证明消息的收发时也是用来证明消息的收发时间的间的.用户首先将需要加时间戳的文件经加密后形成文档用户首先将需要加时间戳的文件经加密后形成文档,然然后将摘要发送到专门提供数字时间戳服务的权威机构后将摘要发送到专门提供数字时间戳服务的权威机构,该机该机构对原摘要加上时间后构对原摘要加上时间后,进行电子签名进行电子签名,用私钥加密用私钥加密,并发送给并发送给原用户原用户.2)时间戳产生的过程时间戳产生的过程用户首先将需要加时间戳的文件用用户首先将需要加时间戳的文件用Hash编码加密形成摘要编码加密形成摘要,然后将该摘要发送到然后将该摘要发送到DTSS认证单位认证单位.DTSS认证单位在加入认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密了收到文件摘要的日期和时间信息后再对该文件加密(电子电子签名签名),然后送回用户然后送回用户.书面签署文件的时间是由签署人自己写书面签署文件的时间是由签署人自己写上的上的,而数字时间戳则不然而数字时间戳则不然,它是由它是由DTSS认证单位来加的认证单位来加的,并并以收到文件的时间为依据以收到文件的时间为依据.5、多重签名、多重签名6、盲签名、盲签名盲签名允许消息者先将消息盲化,而后让盲签名允许消息者先将消息盲化,而后让签名对盲化的消息进行签名,最后消息签名对盲化的消息进行签名,最后消息拥有者对签字除去盲因子,得到签名者拥有者对签字除去盲因子,得到签名者关于原消息的签名。关于原消息的签名。11.3.3安全认证技术安全认证技术CA所涉及的技术有所涉及的技术有:n数字签名数字签名n数字信封数字信封n数字证书数字证书11认证机关认证机关 CA是证书的签发机构,它是是证书的签发机构,它是PKI的核心。众所的核心。众所周知,构建密码服务系统的核心内容是如何实现密周知,构建密码服务系统的核心内容是如何实现密钥管理,公钥体制涉及到一对密钥,即私钥和公钥钥管理,公钥体制涉及到一对密钥,即私钥和公钥,私钥只由持有者秘密掌握,无须在网上传送,而,私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,目前较好的解决方钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(案是引进证书(certificate)机制。)机制。CA正是这样的机构,它的职责归纳起来有正是这样的机构,它的职责归纳起来有:验证并标识证书申请者的身份;验证并标识证书申请者的身份;确保确保CA用于签字证书的非对称密钥的质量;用于签字证书的非对称密钥的质量;确保整个签证过程的安全性,确保签字私钥确保整个签证过程的安全性,确保签字私钥的安全性;的安全性;证书材料信息(包括公钥证书序列号、证书材料信息(包括公钥证书序列号、CA标标识等)的管理;识等)的管理;确定并检查证书的有效期限;确定并检查证书的有效期限;确保证书主体标识的惟一性,防止重名;确保证书主体标识的惟一性,防止重名;发布并维护作废证书表;发布并维护作废证书表;对整个证书签发过程做日志记录;对整个证书签发过程做日志记录;向申请人发通知。向申请人发通知。用户自己生成密钥对用户自己生成密钥对,然后将公钥以安全,然后将公钥以安全的方式传送给的方式传送给CA,该过程必须保证用户公钥,该过程必须保证用户公钥的可验证性和完整性;的可验证性和完整性;CA替用户生成密钥对替用户生成密钥对,然后将其以安全的,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机方式传送给用户,该过程必须确保密钥对的机密性、完整性和可验证性。密性、完整性和可验证性。生成密钥的两种方式生成密钥的两种方式:一般地,公钥有两大类用途一般地,公钥有两大类用途:用于验证数字签字。用于验证数字签字。用于加密信息。用于加密信息。(1)签字密钥对)签字密钥对(2)加密密钥对)加密密钥对2证书库证书库3密钥备份及恢复系统密钥备份及恢复系统4证书作废处理系统证书作废处理系统 作废一个或多个主体的证书;作废一个或多个主体的证书;作废由某一对密钥签发的所有证书;作废由某一对密钥签发的所有证书;作废由某作废由某CA签发的所有证书。签发的所有证书。第四节第四节 PKI PKI基础基础PKI概述概述 PKI(Public Key Infrastruture)是一种遵循是一种遵循标准的密钥管理平台,它能够为所有网络应用标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签字等密码服务所透明地提供采用加密和数字签字等密码服务所必需的密钥和证书管理。必需的密钥和证书管理。PKIPKI的功能的功能归纳起来,归纳起来,PKI应该为应用提供如下的安全支持:应该为应用提供如下的安全支持:1证书与证书与CA2密钥备份及恢复密钥备份及恢复3证书、密钥对的自动更换证书、密钥对的自动更换4交叉签证交叉签证5加密密钥和签字密钥的分隔加密密钥和签字密钥的分隔6支持对数字签字的不可抵赖支持对数字签字的不可抵赖7密钥历史的管理密钥历史的管理PKI应用接口系统应用接口系统 PKI的价值在于使用户能够方便地使用加的价值在于使用户能够方便地使用加密、数字签字等安全服务,因此一个完整的密、数字签字等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式各样的应用能够以安全、一致、可信的方式与与PKI交互,确保所建立起来的网络环境的可交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。信性,同时降低管理维护成本。PKI主要包括四个部分主要包括四个部分:nX.509格式的证书(X.509 V3)和证书废止列表CRL(X.509 V2)nCA/RA操作协议CA(Certification Authority)认证中心就是一个负责发放和管理数字证书的权威机构RA(Registration Authority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸 nCA管理协议nCA政策制定PKI应用系统至少具有以下部分应用系统至少具有以下部分:PKI的基本特征的基本特征 PKI是一个颁发用户公开密钥的系统,所有是一个颁发用户公开密钥的系统,所有的的PKI都应该执行以下两个基本操作都应该执行以下两个基本操作:1发放证书发放证书2确认确认第五节第五节 数据库安全技术数据库安全技术n随着计算机技术的飞速发展,数据库的随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的为信息的聚集体,是计算机信息系统的核心部件核心部件.数据库的安全需求安全问题安全问题:n物理上的数据库完整性物理上的数据库完整性n逻辑上的数据库完整性逻辑上的数据库完整性n元素的完整性元素的完整性n可审计性可审计性n访问控制访问控制n用户认证用户认证n可获可获(用用)性性
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 销售管理


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!