电子商务安全技术(2).ppt
第三章电子商务安全技术,电子商务安全概述电子商务安全关键技术电子商务安全解决方案,电子商务安全面临的挑战,电子商务迅速发展1998年全球电子商务交易额为1020亿美元,预计2003年电子商务交易额将达到1.3万亿美元,约占世界贸易总额的1/4。到2001年6月30日为止,我国上网人数约为2650万;1999年全国有200多个电子商务网站,2000年,达到1100家;我国电子商务交易额1999年约为2亿元,2000年约为8亿元,预计到2003年,将突破lOO亿元。根据中国互联网络信息中心(CNNIC)发布的“中国互联网络发展状况统计报告(2000/1)”,在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务的安全问题是实现电子商务的关键之所在。,电子商务安全的体系结构,电子商务安全从整体上可分为两大部分计算机网络安全和商务交易安全计算机网络安全的内容包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可,网络安全的基本要求,保密性保持个人的、专用的和高度敏感数据的机密认证性可鉴别性,确认通信双方的合法身份完整性保证所有存储和管理的信息不被篡改可访问性保证系统、数据和服务能由合法的人员访问防御性能够阻挡不希望的信息和黑客不可抵赖性防止通信或交易双方对已进行业务的否认合法性保证各方面的业务符合可适用的法律和法规,一个没有安全措施的网络模型,计算机网络安全体系结构,一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。,实施网络安全防范措施,使用访问控制权限机制实现数据的访问控制对日志以及敏感数据和信息进行加密存储当使用WWW服务器支持电子商务活动时,注意数据的备份和恢复,并采用防火墙技术保护内部网络的安全性良好的用户管理机制,向授权用户提供利用Internet/Intranet访问关键业务信息的权限,同时阻止未经授权的用户的访问提供全面实时的病毒防护和防恶意代码保护,主动截获潜伏于电子邮件以及远程或本地文件中的病毒。防止恶意袭击,保护与Internet连接的系统不受恶意代码的破坏。其功能包括实时的袭击干预、自动探测、阻止和通知各类恶意袭击的内容实时入侵探测,保证网络周边的安全性,商务交易安全,电子商务安全威胁,信息的截获和窃取如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器时截获数据等方式,获取输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码以及企业的商业机密等。,电子商务安全威胁续,信息的篡改当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面1篡改--改变信息流的次序,更改信息的内容,如购买商品的出货地址;2删除--删除某个消息或消息的某些部分;3插入--在消息中插入一些信息,让收方读不懂或接收错误的信息。,电子商务安全威胁续,信息假冒当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式(1)伪造电子邮件虚开网站和商店,给用户发电子邮件,收定货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。(2)假冒他人身份如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源,电子商务安全威胁续,交易抵赖交易抵赖包括多个方面1发信者事后否认曾经发送过某条消息或内容;2收信者事后否认曾经收到过某条消息或内容;3购买者做了订货单不承认;4商家卖出的商品因价格差而不承认原有的交易。,电子商务对安全的基本要求,a.授权合法性安全管理人员能够控制用户的权限、分配或终止用户的访问、操作、接入等权利,被授权用户的访问不能被拒绝。b.不可抵赖性信息的发送方不能抵赖曾经发送的信息、不能否认自己的行为。c.保密性信息发送和接收是在安全的通道进行,保证通信双方的信息保密。交易的参与方在信息交换过程中没有被窃听的危险。非参与方不能获取交易的信息。d.身份的真实性交易方的身份不能被假冒或伪装、可以有效鉴别确定交易方的身份。e.信息的完整性信息接收方可以验证收到的信息是否完整一致,是否被人篡改。f.信息安全性存储在介质上的信息的正确性应当得到保证,电子商务安全需求,机密性confidentiality预防非法的信息存取和信息在传输过程中被非法窃取。一般通过密码技术来对传输的信息进行加密处理来实现。完整性integrity预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的加密技术来获得。不可抵赖性non-repudiation对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。一般都通过数字签名、证书机构CA和证书来实现。真实性authenticity在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。一般通过对发送的消息进行数字签名来获取。,电子交易的安全技术,身份认证确定贸易伙伴的真实性数据加密和解密保证电子单证的秘密性时间戳、消息的流水作业号保证被传输的业务单证不会丢失散列技术保证电子单证内容的完整性数字签名技术保证电子单证的真实性CA认证防止收发双方可能的否认或抵赖,电子交易的安全协议标准,安全超文本传输协议(S-HTTP)安全套接字协议(SSL)安全交易技术协议(STT,SecureTransactionTechnology)安全电子交易协议(SET,SecureElectronicTransaction),电子商务安全概述电子商务安全关键技术电子商务安全解决方案,网络路由的安全性,限制外域网对内域网的访问,从而保护内域网特定资源免受非法侵犯限制内域网对外域网的访问,主要是针对一些不健康信息及敏感信息的访问,防火墙,防火墙(Firewall)是Internet上广泛应用的一种安全措施,是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是在两个网络之间设置障碍,以阻止外界对内部资源的非法访问,也可以防止内部对外部的不安全访问。,防火墙的概念,防火墙是由软件或和硬件设备组合而成理论上提供对网络的存取控制功能物理上是Internet和Intranet间设置的一种过滤器、限制器,防火墙的基本准则,一切未被允许的就是禁止的。基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才被允许使用。其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受限制。一切未被禁止的就是允许的。基于该准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊病是,在日益增多的网络服务面前,网管人员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。,防火墙的拓扑结构(1),,,内部网,FTP服务器,WWW服务器,,,,防火墙,外部,内部,,,,1,2,路由器,路由器,防火墙的拓扑结构(2),,,内部网,FTP服务器,WWW服务器,,,,防火墙,外部,内部,,,,1,2,路由器,防火墙,防火墙的拓扑结构(3),,,,,,内部网,FTP服务器,WWW服务器,,,,防火墙,外部,内部,,,,1,2,路由器,防火墙,,,内部网,FTP服务器,WWW服务器,,防火墙,,路由器,防火墙,,防火墙的分类,根据连接方式分类包过滤型(网络级防火墙)对源和目的的IP地址及端口进行检查,拟定一个提供接收和服务对象的清单,一个不接受访问或服务对象的清单,按照所定的安全政策实施允许或拒绝访问应用网关型(代理服务器)在内域网和外域网之间建立一个单独的子网,将内域网屏蔽起来电路层网关型在内部网与外部网之间实现中继TCP连接。网关的中继程序通过接入控制机构来来回回地复制字节,起到内外网间连线作用虚拟专用网利用公共网络来构建的专用网络,为企业提供安全性、可靠性和可管理性,,包过滤技术,数据包过滤是一个网络安全保护机制,它用来控制流出和流入网络的数据。通过控制存在于某一网段的网络流量类型,包过滤可以控制存在于某一网段的服务方式。不符合网络安全的那些服务将被严格限制。基于包中的协议类型和协议字段值,过滤路由器能够区分网络流量;基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(PacketFiltering),IP包过滤是通过路由的分组过滤,把通过的包信息头部的内容与设定于路由的存取控制规则进行比较,进行交通存取控制,实现网络层数据包控制过滤的项目(数据包过滤要考虑的信息)IP地址(源地址、目的地址)端口号(源端口、目的端口)协议号(TCP、UDP、ICMP)连接状态、IP包文的标志位其中控制访问内部网络的客户范围IP地址控制访问内部的网络提供的服务的种类端口号、协议号发现攻击者的扫描企图、攻击企图标志位,基于包过滤的防火墙设计,基于包过滤的防火墙设计(续),规则的设定例子过滤规则的设定方法因路由的不同而不同下面是某一网络级防火墙的访问控制规则1允许网络123.1.0使用FTP21口访问主机150.0.0.1;2允许IP地址为202.103.1.18和202.103.1.14的用户Telnet23口到主机150.0.0.2上;3允许任何地址的E-mail25口进入主机150.0.0.3;4允许任何WWW数据(80口)通过;5不允许其他数据包进入。,过滤规则例子,包过滤技术的特点,优点一个过滤路由器能协助保护整个网络数据包过滤对用户透明,不需要登录及口令过滤路由器速度快、效率高缺点没有用户的使用记录,不能发现黑客的记录不能在用户级别上进行过滤,即不能鉴别不同的用户和防止IP地址盗用可以阻止外部对私有网络的访问,却不能记录内部的访问,基于应用代理的防火墙设计,基于应用代理的防火墙可以在网络应用层提供授权检查及代理服务优点为内域网用户提供更好的安全性对访问内部网络的用户进行鉴别(必须先在防火墙上经过身份认证)对访问内部网络的的资源进行控制对访问行为进行审计阻止恶意攻击者的攻击缺点对用户不透明必须为每个应用网关写专门的程序,基于应用代理的防火墙设计(续),应用代理防火墙工作于应用层,且针对特定的应用层协议。代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层提供访问控制。而且,还可用来保持一个所有应用程序使用的记录。记录和控制所有进出流量的能力是应用层网关的主要优点之一。包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。,应用代理与套接字代理,电路层网关(CircuitGateway),电路层网关是另一种类型的代理技术。在电路层网关中,包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换包。电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话Session是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高两层。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用,并隐藏了内部地址,提高了安全性,电路层网关型防火墙,,,,,,,内部网,FTP服务器,WWW服务器,防火墙,,,路由器,防火墙,,,,,,代理的工作方式,虚拟专用网(VPN,VirtualPrivateNetwork),传统的VAN(Value-AddedNetWork,增值网)不能满足企业的需要。据估算,如果企业放弃租用专线而采用VPN,其整个网络的成本可节约21-45,至于那些以电话拨号方式连网存取数据的公司,采用VPN则可以节约通讯成本50-80。虚拟专用网(VPN,VirtualPrivateNetwork)利用公共网络来构建的专用网络称为虚拟专用网,用于构建VPN的公共网络包括Internet、帧中继、ATM等在公共网络上组建的VPN象企业现有的VAN一样提供安全性、可靠性和可管理性等,虚拟专用网,虚拟专用网特点,安全保障所有的VPN均应保证通过公用网络平台传输数据的专用性和安全性服务质量保证(QoS)VPN网应当为企业数据提供不同等级的服务质量保证。不同的用户和业务对服务质量保证的要求差别较大可扩充性和灵活性VPN必须能够支持通过Intranet和Extranet的任何类型的数据流,方便增加新的节点,支持多种类型的传输媒介可管理性从用户角度和运营商角度应可方便地进行管理、维护,,,带有虚拟专用网的防火墙,,,,,,VPN,,,,,VPN机制,在防火墙之间进行加密,存取与控制机能,防止在流入输出时进行,,,带有虚拟专用网的防火墙(续),,,,,,内部网,FTP服务器,WWW服务器,,,,防火墙,外部,内部,,,,1,2,路由器,防火墙,,,内部网,FTP服务器,WWW服务器,,防火墙,,路由器,防火墙,,VPN解决方案的核心技术,隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。它利用一种网络传输协议,将其他协议产生的数据报文封装在它自己的报文中,在网络中传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。,VPN解决方案的核心技术(续),第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。在已有的端-端隧道协议(PPTP)、第二层隧道协议(L2TP)和第二层转发协议(L2F)等隧道解决方案中,以PPTP协议和L2F协议最为成熟。,VPN解决方案的核心技术(续),第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IPSecurity)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。它由三个协议组成确认头(AH)、封装安全有效负载(ESP)、Internet密钥交换(IKE),防火墙的优点与限制,优点保护那些易受攻击的服务控制对特殊站点的访问集中化的安全管理对网络访问进行记录和统计防火墙不能对付的安全威胁来自内部的攻击直接的Internet数据流(如果内域网中有些资源绕过防火墙直接与Internet连接,则得不到防火墙的保护)病毒防护(病毒可以通过FTP或其他工具传入),基于防火墙的网络安全体系结构(1),基于防火墙的网络安全体系结构(2),基于防火墙的网络安全体系结构由筛选路由器,堡垒模型和双导向网关组成筛选路由器在专用IP网络和Internet之间插入一个路由器将它们分离开,路由器负责过滤所有通过的IP数据包并被成为筛选过滤器堡垒主机是放置在安全和非安全网络之间的机器通过过滤的方法保护双导向网关免受外部的攻击,目录服务,目录是用于安全的认证和授权一个目录服务简单地讲是信息的存储库目录服务使用开放的,标准的APIs,提供了保存,修改,删除,和获取信息的能力常用的基于标准的目录结构基于标准的LDAP的客户端和服务器端公共目录模式一个公共的目录模式允许不同的应用程序共享相同的对象集合(例如用户,地址等)以便每个人或资源的信息不会在网络中生成或储存多次元目录元目录提供了不同应用程序存储在目录中的信息的公共管理基础,基于标准的LDAP的客户端和服务器端,元目录,加密技术,密码学密码编码学、密码分析学密文(CypherText)加密后的形式CEP明文(Plaintext)消息的初始形式PDC密码系统满足PDEP需要密钥的加密算法,记为CEK,P,即密文消息同时依赖于初始明文和密钥的值。实际上,E是一组加密算法,而密钥则用于选择其中特定的一个算法无钥密码不需要使用密钥的密码;单钥密码加密与解密的密钥相同;双钥密码加密与解密的密钥不同,,,,,,,,明文P,加密算法E,加密密钥Ke,解密密钥Kd,解密算法D,明文P,密文C,单钥对称密钥、秘密密钥加密算法,对信息的加密、解迷密使用相同的密钥CEP,K,PDC,K代表DES、3DES、和IDEA优点简单、速度快问题密钥的分发密钥的管理,单钥加密、解密过程,DES加密算法的背景,发明人美国IBM公司W.Tuchman和C.Meyer1971-1972年研制成功。基础1967年美国HorstFeistel提出的理论产生美国国家标准局(NBS1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。标准化DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为数据加密标准(DataEncryptionStandard),于1977年7月15日生效。,DES加密算法的背景(续),美国国家安全局(NSA,NationalSecurityAgency参与了美国国家标准局制定数据加密标准的过程。NBS接受了NSA的某些建议,对算法做了修改,并将密钥长度从LUCIFER方案中的128位压缩到56位。1979年,美国银行协会批准使用DES。1980年,DES成为美国标准化协会ANSI标准。1984年2月,ISO成立的数据加密技术委员会SC20在DES基础上制定数据加密的国际标准工作。,双钥(公开密钥、非对称密钥)算法,是非对称密码算法加密密钥和解密密钥不相同、并且由加密密钥推导出解密密钥或者由解密密钥推导出加密密钥是计算上不可行的若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息使多个用户解读,通常用于数字签字,双钥加密算法特点,特点加密密钥与解密密钥不同,一个公开作为加密密钥,一个为用户专用作为解密密钥优点适合密钥分发、数字签名、鉴别等缺点计算量大,不适合信息量大、速度要求快的加密代表RSA算法,双钥算法加密、解密过程,双钥加密算法RSA,算法n是一个很大的数秘密密钥e满足e与n互质公开密钥d满足de1modnYEX,eXemodnXEY,dYdmodn性质由d和n无法计算出e;由e和n无法计算出d.,改进的双钥算法,单钥体制和双钥体制比较,单钥体制密钥长度短运算速度快密钥个数一个加、解密算法相同密钥分配困难可用于数据加密和消息的认证无法满足互不相识的人之间进行私人谈话时的保密性需求,双钥体制密钥长度长运算速度慢密钥个数两个加、解密算法不同密钥分配简单可以完成数字签名和实现保密通信可满足互不相识的人之间进行私人谈话时的保密性需求,认证技术,加密和认证是Internet信息安全彼此独立的两个方面,它们都采用了密码学的基本理论,加密保证了Internet信息的机密性,认证则保护了信息的真实性和完整性实现认证功能的密码系统称为认证系统AuthenticationSystem。一个安全的认证系统应满足防伪造、防抵赖、防窃听、防篡改的要求消息的认证性和消息的保密性不同保密性是使截获者在不知密钥条件下不能解读密文的内容认证性是使任何不知密钥的人不能构造一个密报,使意定的接收者解密一个可理解的消息(合法消息),信息认证(Authentication),内容确认信息的来源验证信息内容的完整性确认信息的序号和时间,,,,,数字签名技术身份认证技术,数字签名技术,时间戳消息的流水作业号,,技术,身份认证,目标可信性、完整性、不可抵赖性、访问控制基本方式用户所知道的某个秘密信息(如口令)用户所持有的某个秘密信息或硬件(如智能卡)用户所具有的某些生物学特征(如指纹)常用方法身份认证的单因素法口令改进计算机不存储口令,只存储口令的单项函数值,身份认证(续),基于智能卡的用户身份认证(双因素法)一次口令机制基于Kerberos协议的认证,KDC,C,S,,,许可证会话key,,,会话key加密,Kerberos系统,基于CA的身份认证,Internet的认证系统可分为用户对主机、主机对主机、用户对用户以及第三方验证。目前用的最多的是第三方验证,是在一系列安全协议的支持下建立起来的认证系统,由一个大家都相信的第三方认证中心(CertificateAuthority)来验证公钥的真实可靠性,数字证书(Digitalcertificates),数字证书是一个担保个人、计算机系统或组织的身份和密钥所有权的电子文档,它的格式必须符合CCITTX.509国际标准的规定数字证书可以解决公开密钥的认证问题基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心,其用途是利用公共密钥加密系统来保护与验证公众的密钥,由可信任的、公正的权威机构CA颁发应用程序能识别的证书类型如下客户证书(个人证书)、站点证书(服务器证书)、安全邮件证书、CA证书,数字证书(续),证书的内容证书格式遵循X.509国际标准证书的数据版本信息、证书序列号、CA使用的签名算法、发行证书CA的名称、证书的有效期、被证明的公钥信息发行证书的CA签名CA签名和签名算法证书的有效性证书没有过期密钥没有修改用户仍然有权使用这个密钥CA负责回收证书,发行无效证书清单证书使用证书帮助证实个人身份,你的证书和你的密钥就是你是谁的证据,公钥证书的结构,,,证书,,,,主体身份信息,主体的公钥,CA名称,,CA签名,,,签字,,,,SET中的证书,持卡人证书是支付卡的一种电子化的表示。它由金融机构以数字化形式签发,不能随意更改。包括用单向哈希算法根据帐号、截止日期生成的一个码商家证书由金融机构签发,不能被第三方改变,表示商家收款可用的卡。在SET中,一个商家至少应有一个证书,与银行交往中可能会有多个证书,表示与多家银行的合作关系,可接受多种付款方式,X.500与X.509,X.500和X.509是安全认证系统的核心为了提供公用网络用户目录信息服务,ITU于1988年制定了X.500系列标准。X.500定义了一种区别命名规则,以命名树来确保用户名称的唯一性X.509是由国际电信联盟(ITU-T)制定的数字证书标准。X.509为X.500用户名称提供了通信实体鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口,X.509称之为证书。X.509证书由用户公共密钥与用户标识符组成,此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等。目前,X.509标准已在编排公共密钥格式方面被广泛接受,已用于许多网络安全应用程序,其中包括IP安全(Ipsec)、安全套接层(SSL)、安全电子交易(SET)、安全多媒体INTERNET邮件扩展(S/MIME)等。,公钥基础结构PublicKeyInfrastructure,PKI,PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。PKI体系结构采用证书管理公钥,即结合X.509标准中的鉴别框架(AuthenticationFramework)来实现密钥管理,通过CA把用户的公钥及其它标识信息捆绑在一起,在INTERNET上验证用户的身份,保证网上数据的保密性和完整性。一个PKI必须支持下面的密钥和证书管理服务◆认证机关CA◆证书库◆证书的撤消◆密钥的备份与恢复◆对数字签名的抗抵赖性的支持◆密钥对和证书的自动更新◆密钥历史信息的管理◆对交叉认证的支持◆客户端证书处理系统,如何获得发送方公钥,A发送验证消息给B;B用私钥加密该消息并附上证书送给A;A收到后用CA的公钥解密B的证书得到B的公钥;A用B的公钥解密该消息得到该消息明文;最后核对消息,使用数字证书,认证机构(CertificateAuthority),CA机构,又称为证书授证CertificateAuthority中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任,通常由一个或多个用户信任的组织实体组成CA的核心职能是发放和管理用户的数字证书。主要功能有接收注册请求,处理、批准/拒绝请求,颁发证书CA是整个信任链的起点,是开展电子商务的基础。每个用户可以获得CA中心的公开密钥CA根证书,验证任何一张数字证书的数字签名,从而确定证书是否是CA中心签发、数字证书是否合法。电子商务CA体系包括两大部分,即符合SET标准的SETCA认证体系(又叫“金融CA“体系)和基于X.509的PKICA体系(又叫“非金融CA“体系),CA的基本功能,生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名对数字证书和数字签名进行验证对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理(非手工管理)建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键,证书的树形验证机构,双方通信时通过出示由某个CA签发的证书来证明自己的身份若对签发证书的CA本身不信任,则可验证CA的身份,依次类推,直到公认的权威CA处,就可确信证书的有效性,,Certificate,,CA,,RootCA,,,数字签名(DigitalSignature),数字签名必须保证接收者能够核实发送者对报文的签名发送者事后不能抵赖对报文的签名接收者不能伪造对报文的签名数字签名与手书签名手书签名是模拟的,因人而异数字签名是由0和1组成的数字串,因消息而异,数字签名方法,对整体消息的签名它是消息经过密码变换的被签字消息整体对消息摘要的签名它是附加在被签字消息之后或某一特定位置上的一段签字图样按明文、密文的对应关系,上述每一种又可分为2个子类确定性数字签名,其明文与密文一一对应,对于一特定消息的签名不变化,如基于公开密钥的RSA算法随机化的或概率式数字签名,对同一消息的签字是随机变化的,如基于离散对数的ElGamal数字签名算法,RSA数字签名,(1)若发送方A用其不公开的私有密钥SKA对报文M进行运算(2)A把结果DSKA(M)和M一起传送给接收者B(3)B用已知的A的公开密钥PKA得出EPKA(DSKA(M))M’(4)如果MM’,表示报文M被A签名了如果A抵赖曾发报文给B,B可将M及DSKA(M)出示给仲裁,仲裁利用PKA可验证A确实发送M给B如果B将M伪造成M’,则B不能在仲裁方面出示DSKA(M’),从而证明了B伪造了报文数字签名同时起到验证信息完整性的作用,具有保密性的数字签名,设A要将信息P送给B,SKA、SKB分别是A、B的秘密密钥,PKA、PKB分别是A、B的公开密钥两套密钥分别用于数字签名和加密,,,,,,,,,,,,,,,,,A,B,SKA,PKB,SKB,PKA,,秘密密钥A签名,公开密钥B加密,秘密密钥B解密,公开密钥A核实,签名和鉴别,密文,EPKB(DSKA(P)),,DSKA(P),DSKA(P),P,P,消息摘要技术,消息摘要MessageDigest[散列(HASH)函数],其输入为一可变长输入,返回一固定长度串,该串被称为输入的散列值消息摘要在实际应用时,由于被签消息很长而且签名算法相对慢,一般采用消息摘要技术对被签消息P压缩得到消息摘要HASH(P)再对其进行签名,得到DSKAHASHP验证时只要重新计算P的HASH值最后将该值与ESKADSKAHASHP比较,数字时间戳(DigitalTime-Stamp),交易文件中,文件签署日期和签名一样是防止被伪造和篡改的关键性内容数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供时间戳是一个经过加密后形成的凭证文档,包括需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名时间戳产生过程用户将需加时间戳的文件用HASH编码加密形成摘要,并将其发送到DTS;DTS在加入了收到日期和时间信息后再对该文件加密和数字签名,然后返回用户,数据的完整性(integrity),数据的完整性是用来认证消息、检验数据是否被篡改的技术,是另一类型的数字签名实现技术双钥加密算法和消息摘要算法应用消息不需加密但要鉴别,如银行发出的支票Alice与Bob通话,Bob希望验证消息的完整性Alice就要使用SHA来计算消息(密文)的消息摘要,并使用自己的私有密钥对这个消息摘要进行加密(即该消息的签名)Alice将消息发给BobBob接到消息后,首先用Alice的公开密钥解密,然后计算消息的消息摘要,再比较两者是否相同若相同,Bob就能确信接受到的消息是完整的,数字签名与数据完整性验证,不可否认性(non-repudiation),分类发方的不可否认性收方的不可否认性传递方的不可否认性技术数字签名发方、收方和传递方均可用可信赖第三方公钥证书、时戳、证据保存、中介递送、解决纠纷、仲裁智能处理把传递方当作服务器,实行接收方先签名再阅读信件,电子商务安全概述电子商务安全关键技术电子商务安全解决方案,使用包过滤和应用程序防火墙的安全电子商务,使用电路层网关的安全电子商务,使用SET的安全电子商务,使用VPN的安全电子商务,