电子商务安全认证体系 ppt课件

上传人:亦明 文档编号:126500149 上传时间:2020-03-25 格式:DOC 页数:8 大小:108.32KB
返回 下载 相关 举报
电子商务安全认证体系 ppt课件_第1页
第1页 / 共8页
电子商务安全认证体系 ppt课件_第2页
第2页 / 共8页
电子商务安全认证体系 ppt课件_第3页
第3页 / 共8页
电子商务安全认证体系 ppt课件_第4页
第4页 / 共8页
电子商务安全认证体系 ppt课件_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《电子商务安全认证体系 ppt课件》由会员分享,可在线阅读,更多相关《电子商务安全认证体系 ppt课件(8页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全认证体系 ppt课件 目目录4.1身份认证与认证体系4.2身份认证协议4.3数字证书与认证机构4.4安全认证体系及其实施标准4.1身份认证与认证体系“在互联网上,没有人知道你是一个人还是一条狗!”物理身份=数字身份?-身份认证验证物理身份方法( (1)what doyou know?“天王盖地虎,宝塔镇河妖”、“芝麻开门”( (2)what doyou have?身份证、工作证、护照、户口簿( (3)What areyour physicalcharacteristics?指纹、笔迹、声音、虹膜、掌纹、DNA数字身份认证方式( (1)用户名/密码方式“what youknow”(

2、(2)IC卡认证“what youhave”( (3)动态口令( (4)生物特征认证( (5)USB Key认证备注1认证?防止主动攻击,包括验证信息真伪及防止在通信过程中被篡改、删除、插入、伪造、延迟、重放等。 ?包括三个方面消息认证、身份认证、数字签名。 ?身份认证包括认证、授权、审计?认证鉴别身份,防止假冒。 ?授权赋予合法用户文件操作、数据存取等权限。 ?审计每个人的操作有记录,以便核查责任。 身份认证体系?PKI(Pubic KeyInfrastructure)是利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。 ?PKI基础设施采用证书管理公钥,通过第三方的可信任机

3、构(认证中心),把用户的公钥和用户的其他标识信息捆绑在一起,在Inter网上验证用户的身份。 ?PKI中最基本的元素就是数字证书。 所有安全的操作主要通过证书来实现。 PKI还包括签置这些证书的证书机构CA;登记和批准证书签置的登记机构RA;存储和发布这些证书的电子目录;证书策略、证书路径以及证书的使用者。 许多这样的基本元素有机地结合在一起就构成了PKI。 数字证书?数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明。 ?在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。 ?数字证书是一段包含用户身份信息、用户

4、公钥信息以及身份验证机构数字签名的数据。 身份验证机构的数字签名可以确保证书信息的真实性。 证书格式及证书内容遵循X.509标准。 CA?证书授权(Certificate Authority)中心,是一个负责发放和管理数字证书的权威机构,它作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。 ?CA为每个使用公开密钥的用户发放一个数字证书,以实现公钥的分发并证明其合法性。 CA的数字签名使攻击者不能伪造和篡改证书。 ?认证中心往往采用一种多层次的分级结构,各级的认证中心类似于各级行政机关,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。 ?

5、认证中心(CA)的功能有证书发放、证书更新、证书撤销和证书验证。 CA的核心功能就是发放和管理数字证书。 ?认证中心为了实现其功能,主要由以下三部分组成?注册服务器通过Web Server建立的站点,可为客户提供每日24小时的服务。 因此客户可在自己方便的时候在网上提出证书申。 请和填写相应的证书申请表,免去了排队等候等烦恼。 ?证书申请受理和审核机构负责证书的申请和审核。 它的主要功能是接受客户证书申请并进行审核。 ?认证中心服务器是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。 CA功能4.2身份认证协议?用来对被验证方和验证方之间的与验证

6、有关的数据通信进行管理。 ?一般建立在通信协议(如网络层、应用层协议)之上,至少满足?A能向B证明他的确是A。 ?A向B证明其身份后,B不能获得A任何有用信息,即不能仿冒A。 ?按认证的方向分单向、双向认证协议?按使用的密码技术分基于对称密码、基于公钥的双向认证协议。 1、基于对称密码的双向认证协议?Needham-Schroeder(NS,1978)认证协议。 ( (1)AKDC A|B|Ra( (2)KDCA EKaRa|B|Ks|E KbKs|A( (3)ABE KbKs|A( (4)BAE KsRb( (5)ABE KsRb-1/避免重放攻击其中KDC(密钥分发中心)是可信权威机构,R

7、a、Rb是一次性随机数,保密密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥,Ks是由KDC分发的A与B的会话密钥,E X表示使用密钥X加密。 ?假定攻击方I已经掌握A和B之间通信的一个老的会话密钥(如经过蛮力攻击等),则入侵者I可以冒充A利用老的会话密钥欺骗骗B。 除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击。 ( (3)I(A)BE KbKs|A/I截获A发给B的(旧)包,并发给B( (4)BI(A)E KsRb/B用Kb解密后得到Ks(旧)和A,以为是A( (5)I(A)BE KsRb-1/I用(旧)Ks解密得到Rb,减1后再用Ks加密发给B?Den

8、ning-Sao协议使用时间戳修正这个漏洞。 ( (1)AKDC A|B( (2)KDCA EKaB|Ks|T|EKbKs|A|T( (3)ABEKbKs|A|T( (4)BAEKsRb( (5)ABEKsRb-1其中T表示时间戳。 T记录了KDC发送消息 (2)时的时间,A,B根据时间戳验证消息的“新鲜性”,从而避免了重放攻击。 作业写出Otway-Rees认证协议的具体实现过程 2、基于公钥的双向认证协议?一个基于临时值握手协议WOO92a( (1)AKDCID A|ID B( (2)KDCAE KRauthID B|KU b( (3)ABE KUbN a|ID A( (4)BKDCID

9、B|ID A|E KUauthN a( (5)KDCBE KRauthID A|KU a|E KUbE KRauthN a|K s|ID B( (6)BAE KUaE KRauthN a|K s|ID B|N b( (7)ABE KsN b其中,ID A和和ID A分别是A,B的识别名称,N a和和N b分别是A和B产生的随机数,KU a是是A的公钥,KU b是是B的公钥,KU auth是是KDC的公钥,KR auth是是KDC的私钥。 ?一个基于临时值握手协议WOO92b( (1)AKDCID A|ID B( (2)KDCAE KRauthID B|KU b( (3)ABE KUbN a|I

10、D A( (4)BKDCID B|ID A|E KUauthN a( (5)KDCBE KRauthID A|KU a|E KUbE KRauthN a|ID A|K s|ID B( (6)BAE KUaE KRauthN a|ID A|K s|ID B|N b( (7)ABE KsN b 3、一次一密系统(one-time system)?假定明文M=(m0,m1,m2,.,m n-1)?算法Ci=E Ki(m i)=(m i+K i)(mod26)0i 如果不知道密钥序列,该例的密钥序列共有268。 理论上不可攻破的密码系统只有这一种。 在实际应用中,该系统却受到很大的限制首先分发和存储这

11、样大的随机密钥序列(它和明文信息等长),确保密钥的。 安全是困难的。 其次,如何生成真正的随机序列也是一个问题。 4、单向认证协议?零知识证明( (1)A要向B证明自己拥有某个房间的钥匙,假设该房间只有能用钥匙打开锁,而其他任何方法都打不开。 这时有2个个方法?A把钥匙出示给B,B用这把钥匙打开该房间的锁,从而证明A拥拥有该房间的正确的钥匙。 ?B确定该房间内有某一物体,A用自己拥有的钥匙打开该房间的门,然后把物体拿出来出示给B,从而证明自己确实拥有该房间的钥匙。 后面这个方法属于零知识证明。 好处在于在整个证明的过程中,B始终不能看到钥匙的样子,从而避免了钥匙的泄露。 ( (2)A拥有B的公钥,A没有见过B,而B见过A的照片,偶然一天2人见面了,B认出了A,但A不能确定面前的人是否是B,这时B要向A证明自己是B,也有2个方法。 ?B把自己的私钥给A,A用这个私钥对某个数据加密,然后用用B的公钥解密,如果正确,则证明对方确实是B。 ?A给出一个随机值,B用自己的私钥对其加密,然后把加密后的数据交给A,A用B的公钥解密,如果能够得到原来的随机值,则证明对方是B。 后面的方法属于零知识证明。 内容仅供参考

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 初中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号