电子银行的安全

上传人:豆浆 文档编号:50785544 上传时间:2018-08-11 格式:PPT 页数:47 大小:1.36MB
返回 下载 相关 举报
电子银行的安全_第1页
第1页 / 共47页
电子银行的安全_第2页
第2页 / 共47页
电子银行的安全_第3页
第3页 / 共47页
电子银行的安全_第4页
第4页 / 共47页
电子银行的安全_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《电子银行的安全》由会员分享,可在线阅读,更多相关《电子银行的安全(47页珍藏版)》请在金锄头文库上搜索。

1、第三章 电子银行的安全自然灾害、环境因素、误操作、计算机犯 罪、软硬件和通信线路出故障等原因引起的 服务中断,都会影响电子支付信息的完整性 和可靠性。技术风险与传统金融业务中的信 用风险、市场风险、环境风险、行为风险一 样,都是必须防范和化解的金融风险。如果 电子银行缺乏有效的安全管理措施,将会对 银行和国民经济造成不可估量的损失.因此 电子银行的安全,包括技术风险和经营风险 的防范和化解,是电于银行的生命线。主要内容电子银行安全概述影响电子银行安全的因素电子银行的入侵探测与安全控制计算机信息系统安全理论条码技术与安全密码系统协议技术与数字签名电文传输过程中的完整性验证随机选择协议与密钥分配身

2、份识别技术3.1 电子银行安全概述电子银行安全的特点电子银行的资源电子银行安全的基本条件电子银行的信息安全电子银行安全的特点安全性要求高抗攻击能力要很强安全难度大高科技犯罪比重大电子银行的资源物理设备软件资源数据资源人才资源电子银行安全的基本条件可靠性可用性可维护性3.2 影响电子银行安全的因素自然灾害环境因素软硬件质量及安全漏洞误操作人为破坏非授权存取3.3 电子银行的入侵探测与安全控制攻击的类型安全威胁来源入侵探测方法与探测系统电子银行的安全层次电子银行的安全控制制定电子银行安全策略的原则攻击的类型中断(干扰)是使系统资源遭受损失、损坏或小可用,使用户得不到所 需资源。例如,蓄意破坏设备,

3、删除程序和数据文件,使操作系统文 件管理程序失效,导致不能找到所需的磁盘文件,都属于中断失效。截取是指非授权实体对资源的存取。这里所说的文体,可以是人、程 序,或汁算机系统。他们非法访问网络对程序或数据作非法拷贝, 都属于截取攻击。 修改是指非授权实体对资源进行篡改而产生的失效方式。非法篡改数 据库数据、修改程序、修改正在传输中的数据、修改硬件等,部属于 修改攻击。伪造是指非授权文体伪造汁算机系统中的文体。例如,作案分子将伪 造的事务加入到计算机网络系统中,或向数据库仍F法加入记录等。否认服务是指否认自己曾向银行计算机系统发出指令等实际行为。例 如事后否认自己曾向银行系统发出过转账请求的实际指

4、令。安全威胁来源入侵探测方法与探测系统入侵探测方法模式匹配统计分析完整性分析入侵探测系统事后审核分析实时数据包分析实时活动监视电子银行的安全控制密码技术数字签名和电文识别码技术身份识别技术软件控制硬件控制物理控制稽核控制规章管理制度法律和伦理道德控制3.4 计算机信息安全系统理论和评价准则 美国国防部(DOD)1983年提出的信息安全理论的核心是、计算机处理数 据是否安全,关键是看用户和数据之间的关系是否符合预定的读写控制 规则,符合就是安全的,若用户能避开控制直接对数据进行存取,或控 制失灵,数据处理就不是安全的。3.5 密码技术与安全密码系统密码技术密码算法DES密码系统对称分组密码系统的

5、发展RSA密码系统密码技术密码学密码编制学密码分析学基本的加密方法换字法异或法数学编码法密码编制学加密 解密 编码 解码密码编制学是研究开发密码技术和编码系统的学科。交易信息的初始形式为明文,记为P。明文P经过加密后成密文C。C=E(P) P=D(C) E表示加密算法,D表示解密算法P=D(E(P)明文经加密成密文后再经解密处理,必须能恢复成原来的明文以上不使用密钥的密码,通常称之为无钥密码加密和解密采用相同密钥的密码系统,称为单密钥(或对称密钥)密 码系统。密码分析学密码分析学是研究攻破密码系统的途径以恢复被隐蔽信息 的本来面目的学科。密码分析员的工作内容是: 试图攻破单条加密消息; 直接借

6、助已知的解密算法,设法识别已知的某条加密消息的格式, 以便攻被后续消息; 在无需截取任何消息的情况下,试图找出各种密码算法的普遍缺陷密码分析员是依据已知的密码算法、截取到的明文或密文、 密文中已知的或推测出的数据项、数学统计工具和技术、语 言特性、计算机技术、大量的攻击技巧,以及运气等。密码算法DES(Data Encryptzon Standard)算法,是美国国家标准化局NBS于1976 年底颁布的联邦标准。这种密码算法被规定用于公开场合或私人的保密 通信领域,后来被ISO接受为国际标准。DES算法的安全性虽然一直受到 广泛的关注,但是银行界和电子商务领域仍然广泛采用这种算法。Merkle

7、-Hell阳n背包是由Merkle和Hellman提出来的,是一个具备坚实基 础的好算法。但是,在它发表几年后,攻破它的方法就被找到了。 RSA算法是以它的三个发明者,即Rivest、shamir和Adelman的名字命名 的。自从发表以来,RSA算法一直是众多密码分析员分析研究的对象,但 是至今仍未找到怔何缺陷。这种密码算法也就因此被银行界和当今的电 子商务领域广泛采用。DES密码系统DES密码系统属于对称密码系统。加密和解密用相同密钥的 密码算法,称为单密钥密码算法或对称密码算法。采用这种 算法的系统称为单密钥系统、对称密钥系统或保密密钥系统 。采用单密钥系统通信的双方,共享同一密钥,该密

8、钥需严 格保密。只要密钥不泄露,接收方若能用共享密钥解密接收 到的密文,则证明所接收到的消息是来自合法的发送方,而 非伪造。单密钥系统的优点是,它的算法效率比公钥密码系统高得多 。RSA密码系统公开密钥加密法的加密和解密所用的密钥不同,所以又叫非 对称密钥加密法(Asymmetric Cryptography)。特点公开密钥加密法的算法原理是完全公开的,加密的关键是密 钥,用户只要保存好自己的私人密钥,就不怕泄密。著名的 公开密钥加密法是RSA算法。RSA是这个算法三个发明人 (Rivest,Shamir和Adleman)姓名首字母。RSA加密算法的安全性能与密钥的长度有关,长度越长越难 解密

9、。在用于网络支付安全的SET系统中使用的密钥长度为 1024位和2048位。据专家测算,攻破512位密钥RSA算法大约 需要8个月时间,而一个768位密钥的RSA算法在2004年之前 是无法攻破的。现在,在技术上还无法预测攻破具有2048位 密钥的RSA加密算法需要多少时间。美国LOTUS公司悬赏l亿 美元,奖励能破译其DOMINO产品中1024位密钥的RSA算法的 人。从这个意义上说,遵照SET协议开发的网上交易系统是 绝对安全的。但生成长密钥的技术是尖端的,美国封锁。比对称密钥加 密法如DES算法等速度慢很多。公开密钥加密的两种作用:基于公开密钥的2个密钥之间的数学关系。 1)2位用户之间

10、要互相交换信息,需要各自生成一对密钥,将其中的 私人密钥保存好,将公开密钥发给对方。交换信息时,发送方用接收方 的公开密钥对信息加密,只能用接收方的私人密钥解密。他们之间可以 在无保障的公开网络中传送消息,而不用担心消息被别人窃取。如下图所示,甲公司要向乙公司订购钢材,甲公司用乙公司的公开 密钥将他要发给乙公司的消息加密,乙公司收到后,只能用乙公司自己 的私人密钥解密而得到甲公司发来的订购单。只要乙公司保证没有他人 知道乙公司的私人密钥,甲、乙两公司就能确信,所发信息只有乙公司 能看到。(定点加密传送) 3.6 协议技术与数字签名协议技术数字签名协议技术仲裁协议 P105裁决协议自强制协议数字

11、签名数字签名是一种协议。数字签名也称电子签名,在电子银行 和电子商务中经常采用数字签名。在电子支付系统中用数 字签名来代替物理签名。在传统银行业务中,物理签名是在 支票等纸质有价证券上的真实签名。对电子文档的数字签名 是产生与真实签名有相同效果的一种协议。数字签名的作用再来考察如何实现安全电子支付。 若客户张三向其开户银行发送一条文付指令(消息),授权银行将一笔款 项转给李四。张三的银行必须验明该消息确实来自张三,以防事后张子 不承认所发的消息;此外,银行还必须确信,该消息全部是张三发出的 ,中选未经任何篡改。经过上述检查后,银行才可将资金从张三的账户划转到李四的账户下。 从张三的角度来说,他

12、必须确信其银行没有拒绝这条转账消息。双方(银 行和张三)都要求保证该稍息是新的,而不是以前使用过的旧消息的重用 ,要求保证消息在传输过程中不被篡改。在电子支付系统中,不存在有 价证券,也就不可能在有价证券上进行签名。但是可通过对电文进行电 子签名的办法,来代替在有价证券上进行真实签名这种传统做法;除此 之外,上述对支票的其他要求,在电子支付中都必须能实现。数字签名必须满足的条件不可伪造性真实性不可更改性不可重用性可鉴别性对称密钥用于数字签名使用DES密码系统时,密钥的保密性不仅能保证消息的保密性,还能保 证消息的真实性。举例来说,若客户s和银行共享一个密钥,s就可将其 转账请求消息,经加密后发

13、送给银行。由于除了s之外无其他人知道s的 密钥,银行可确信此消息的真实性。但是,这种单密钥系统不能防止伪 造信息。由于银行也知道该密钥,银行就有可能创建同s发出的相同的转 账消息。为避免出现这种情况,采用对称密钥时,就需要有一个仲裁方 来防止伪造消息。不使用加密的数字签名由于许多加密算法都是相当费时的,采用加密会降低消息的发送速度。 为克服这个缺点,有时需要寻找另一种不对整个消息加密的协议,这就 是不使用加密的数字签名。例如,若S和R不关心消息M(或M中的明文块 )的保密问题,则可将密码术中的封装函数用于签名。封装函数是一个单 向加密函数,其输出依赖于整个输入,即其输出受输入的每一位影响, 而

14、且该函数要易于计算。例如,可把消息的所有字节数之和作为封装函 数。由于消息的改变,一般都会引起字节数的改变;此外,与特定消息 相比,计算所有字节数之和会容易得多;最后,一条消息的字节数是唯 一的,因此,消息的字节数可作封装函数。防止消息重用和对消息作更改的方法如果用纸支票时,银行可将用过的支票作废,或将它返回给发送方,使 得发送方确认该支票不能被重用。在电子通信中,也需要建立具有类似 自废功能的电子签名方法,使得他人不能再次使用已经用过的数字签名 。其办法就是在数字签名中加上时间标志。例如,若s发的消息中有发送 时的时间和日期,或有任何非重复的代码(如递增的数字序列),就可防 止消息被重用。公

15、开密钥用于数字签名RSA公钥密码系统最适合用于数字签名。在电子银行和电子 商务中广泛采用公开密钥作数字签名。 在RSA下,加密E和解密D是可交换的,因此,若RSA的使用 者S的公开密钥和保密密钥分别为Kspub和Kspriv时,则有: D(E(M, Kspub), Kspriv)ME(D(M, Kspriv ), Kspub上式表明,无论是先加密后解密,还是先解密后加所 得结果都一样,都是原来的明文。这样,就无需区分用哪个 密钥所作的转换是加密,用哪个密钥所作的转换是解密。3.7 电文传输过程中的完整性验证对电文进行数字签名虽然可防止电文在传输过程中被篡改,但是接收方 不能显式地验证电文的完整

16、性。为使接收方接收到电文后,能立即判别 电文在传输过程中是否被篡改,常采用封装函数(也称验证函数)将电文 转换成电文的标记。这种电文标记可以唯一地标识电文。因此将电文标 记称为电文识别码(Message Authentication Code,MAC)。传输电文时 将电文及其MAC一起发送给接收方,接收方收到电文后,对电文的标记 进行验证,以实现对电文的完整性验证。电文的识别处理过程设有一段电文要从A节点传输到B节点,为检验该电文在传铅过程中是否 被截获修改,A节点要根据A、B两个节点约定好的MAC密钥,计算该电 文的MAC,然后将该MAC插入到该电文的末尾且一并发送给B节点的 处理器;B节点处理器计算收到的电文的MAC,并同A节点发送来的 MAC作比较,若相同,则说明:该电文确实来自A。因为除了B自己 外

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号