电子商务安全管理 教学课件 ppt 作者 秦成德 第4章 电子商务交易安全的基础设施

上传人:E**** 文档编号:89160485 上传时间:2019-05-19 格式:PPT 页数:65 大小:844.01KB
返回 下载 相关 举报
电子商务安全管理 教学课件 ppt 作者 秦成德 第4章 电子商务交易安全的基础设施_第1页
第1页 / 共65页
电子商务安全管理 教学课件 ppt 作者 秦成德 第4章 电子商务交易安全的基础设施_第2页
第2页 / 共65页
电子商务安全管理 教学课件 ppt 作者 秦成德 第4章 电子商务交易安全的基础设施_第3页
第3页 / 共65页
电子商务安全管理 教学课件 ppt 作者 秦成德 第4章 电子商务交易安全的基础设施_第4页
第4页 / 共65页
电子商务安全管理 教学课件 ppt 作者 秦成德 第4章 电子商务交易安全的基础设施_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《电子商务安全管理 教学课件 ppt 作者 秦成德 第4章 电子商务交易安全的基础设施》由会员分享,可在线阅读,更多相关《电子商务安全管理 教学课件 ppt 作者 秦成德 第4章 电子商务交易安全的基础设施(65页珍藏版)》请在金锄头文库上搜索。

1、第4章 电子商务交易安全的基础设施,4.1 密钥管理与PKI基础设施 4.2 数字证书与认证技术,4.1 密钥管理与PKI基础设施,4.1.1密钥的结构与分配管理 4.1.2PKI基础设施 4.1. 3国家PKI战略,4.1.1密钥的结构与分配管理,在讨论密钥的结构与分配管理之前,这里首先介绍密钥的概念。从本质上讲,密钥就是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。 目前的加密技术分为两种:对称密码体制和非对称密码体制。对称密码体制(单密钥密码体制):加密密钥与解密密钥相同的体制。发送者和接收者共享有一个密钥,这种对称使加密和解密互为逆过程。非对称密码体制(公钥密码体

2、制):加密和解密使用两个不同的密钥,即公钥和私钥,用户的公钥是对外界公开的,私钥是对外界保密的。用公钥加密的数据只有通过相应的私钥才能解密。下面将分别从这两种密钥体制来讨论密钥的结构与分配管理。,4.1.1密钥的结构与分配管理,1. 对称加密体制 (1)对称密钥加密技术 对于普通的对称密码学,加密运算与解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难,由于系统的保密性主要取决于密钥的安全性,所以,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。正是由于对称密码学中双方都使用相同的密钥,因此无法实现数据签名和不可否认性等功能。 在此种加密过程中,报文的发

3、送者和接收者必须预先共享密钥。其加密、解密原理如下图所示:,4.1.1密钥的结构与分配管理,图4-1 对称加密原理,4.1.1密钥的结构与分配管理,在对称加密体制中,根据明言消息加密方式 的不同可分为分组密码和流密码两种体制。 在分组密码体制中,先将明文划分为固定长度的数据组,然后以组为单位进行加密。简单地讲,分组密码是用一个固定的变换将一个比较大的明文数组进行操作,分组密码一次变换一组数据。若明文分组相同,那么密文分组也相同。设计分组密码算法的核心技术建立在一定的数学规则下的复杂函数可以通过简单函数迭代若干次后得到。利用简单函数和非线性函数等运算,产生比较复杂的变换。分组密码的优点是不需要同

4、步,因而在分组交换网中有着广泛的应用。对称密码体制中的分组密码加密示意图如如4.2所示。 是否有误?是否应为“明文”?,4.1.1密钥的结构与分配管理,图4-2分组密码加密示意图,4.1.1密钥的结构与分配管理,流密码体制保密性完全取决于密钥的随机性。如果密钥是真正的随机数,则这种体制在理论上是不可破译的。这种方式所需要的密钥量大得惊人,在实际中是不可行的。因此,目前一般采用伪随机序列来代替随机序列作为密钥序列,也就是序列存在着一定的循环周期。这样,序列周期的长短就成为保密性的关键:如果周期足够长,就会有比较好的保密性。现在周期小于 的序列很少被使用,周期长达 的序列并不少见。,4.1.1密钥

5、的结构与分配管理,(2)对称加密算法之一DES 数据加密标准(Data Encryption Standard,DES)是美国国家安全局最先研究的除国防部以外,其他部门的计算机系统的数据加密标准。1977年1月,美国政府采纳IBM公司设计的方案作为非机密数据的正式数据加密标准,DES被授权于所有公开的和私人的非保密通信场合,后来又被国际标准化组织采纳为国际标准。 DES算法标准是两种传统基本密码替换密码和换位密码细致而复杂的结合,正是我们上面提到过的分组密码。它通过总共16轮的替换和换位变换后,使得密码分析者无法获得该算法一般特性以外更多的信息。对于这种加密,除了尝试所有可能的密钥外,还没有已

6、知的技术可以求得所用的密钥。当用56位密钥时,可能的组合大约有 ,所以想用穷举法来确定某一密钥的机会是极小的。,4.1.1密钥的结构与分配管理,(3)对称密钥加密技术的优缺点 对称加密技术的优点是效率高,算法简单,系统开销小,速度比公钥加密技术快得多,适合加密大量数据,应用广泛。DES算法是目前世界上应用得最广泛的加密算法。 而其主要问题,首先是发送方和接受方必须预先共享秘密密钥,而不能让其他的任何人知道,通常必须通过安全信道私下商定。其次,需要使用大量的密钥,大量密钥的发布、共享和管理是一个十分困难的问题。此外,每个用户必须记下其他通信用户所用的所有密钥,这么多的密钥管理对于普通用户来说是非

7、常困难的,也容易造成安全问题。再次,无法满足互不认识的人进行私人通信的保密要求,难以解决数字签名验证的问题。,4.1.1密钥的结构与分配管理,2. 非对称加密体制 (1)公钥加密技术 非对称加密体制,非对称加密技术中要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥( ),用于加密。另一个由用户安全拥有,即私钥( ),用于解密。也就是当发送方A给接受方B方发信息(M)时,用对方的公钥( )进行加密,而在接收方接到数据后,用自己的私钥( )进行解密。因此,非对称加密技术又常常被称为公钥加密技术或双钥密码加密技术。 公钥加密技术的加密、解密原理

8、如图4.3所示:,4.1.1密钥的结构与分配管理,图4-3 公钥加密技术的加解密示意图,4.1.1密钥的结构与分配管理,其中 和 之间是数学相关的,用B用户的公钥 加密的数据只能用B用户的私钥 才能解密,因而要求用户的私钥不能透露给自己不信任的任何人。通常情况下,公开密钥用于对机密信息的加密,私有密钥则是用于对加密信息的解密。 由于公钥加密技术使用一个密钥加密,另一个相关但不同的密钥解密,所以公钥加密技术有以下特点。 第一,仅知道密码算法和加密密钥,要确定解密密钥,这在计算上是不可能的。 第二,公钥 加密后,使用公钥 本身无法解密。 第三,公钥 加密后可用私钥 解密, 加密后可用 解密,并验证

9、的加密,即数字签名和验证。,4.1.1密钥的结构与分配管理,(2)公钥加密算法RSA 公钥加密技术中中被运用的最广泛的是RSA密码体制。RSA从提出到现在经历了20多年,经受了各种攻击的考验,已经逐渐为人们所接受。RSA被普遍认为是目前最优秀的非对称密码体制方案之一。RSA密码是由R.Rivest,A.Shamir和L.Adleman于1977年提出的。RSA的取名就是来自于这三位发明者姓的第一个字母。后来,他们在1982年创办了以RSA命名的公司RSA Data Security Inc.和RSA实验室,该公司和实验室在公开密钥密码系统的研究和商业应用推广方面具有举足轻重的地位。,4.1.1

10、密钥的结构与分配管理,(3)公钥加密技术的优缺点 公钥加密技术的优点是密钥分配简单,密钥的保存量少,可以满足互不相识的人之间进行私人谈话时的保密性要求,同时还可以完成签名和数字签名。 但这种加密技术也有它自身的不足,这主要表现在:产生的密钥麻烦,受到素数产生技术的限制,因而难以做到一次一密;安全性,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。速度太慢,由于RSA的分组长度太大,为保证安全性,n至少也要600位以上,这使得运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级,且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。,

11、4.1.1密钥的结构与分配管理,3. 密钥管理 对密钥系统的大多数攻击发生在密钥上,而不是针对某种具体的加密算法,因此对密钥进行安全管理是很重要的。密钥管理包括由密钥产生到销毁的整个过程,包括系统的初始化、密钥的产生、存储、分配、装入、保护、更新、丢失、撤销与销毁等内容。密钥是密钥系统中最为薄弱的环节,其中的分配、存储过程是最难处理的。随着网络善变得越来越复杂,对密钥管理的要求也变得更加严格。,4.1.1密钥的结构与分配管理,(1)密钥的使用期限 如果某个用户的私人密钥丢失或被盗,必须立即通知与他有联系的用户,不要再以失效的公共密钥来加密信息,也不要接收以失效的私人密钥签发的邮件。用户必须安全

12、地保存自己的私人密钥,以防止攻击者盗用用户的私人密钥。但是,私人密钥必须有一定的使用期限,在失效日期前要保证密钥可以使用。私人密钥的失效日期必须妥善选择,并要以安全的方式加以公布。,4.1.1密钥的结构与分配管理,(2)数字时间戳 密钥的失效日期可以保存在数字证书的公共密钥上,也可以保存在存放数字证书的目录表中。签名验证程序应检查密钥的失效日期,并拒绝所有使用失效密钥签名的信息。也就是说,密钥过期意味着所有用该密钥签名的信息都将失效。文件的签署日期与数字签名是一样重要的,都是防止文件等被伪造或篡改的重要标记。,4.1.1密钥的结构与分配管理,(3)密钥管理相关的标准规范 目前国际有关的标准化机

13、构都着手制定关于密钥管理的技术标准规范。ISO与IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。该规范主要由3部分组成:第1部分是密钥管理框架;第2部分是采用对称技术的机制;第3部分是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国际标准。,4.1.2 PKI基础设施,随着Internet 的普及,人们通过因特网进行沟通越来越多,相应的通过网络进行商务活动即电子商务也得到了广泛的发展。电子商务为我国企业开拓国际国内市场、利用好国内外各种资源提供了一个千载难逢的良机。电子商务对企业来说真正体现了平等 竞争、高效率、低成本、高质量的优势,能

14、让企业在激烈的市场竞争中把握商机、脱颖而出。发达国家已经把电子商务作为21 世纪国家经济的增长重点,我国的有关部门也正在大力推进我国企业发展电子商务。然而随着电子商务的飞速发展也相应的引发出一些Internet 安全问题。为解决这些Internet 的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet 安全解决方案,即公钥密码体制的出现,实现了密码技术的革命性变革。,4.1.2 PKI基础设施,X.509证书的出现,为公钥体制的应用了有效的载体和基础,使用户更容易对公钥进行验证。目前被广泛采用的PKI 技术(Public Key Infrastructure-公钥基础

15、设施),PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构-认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet 网上验证用户的身份。目前,通用的办法是采用基于PKI 结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和抗抵赖。,4.1.2 PKI基础设施,1.PKI的体系结构 使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与

16、之通信的另一方。这个信任的基础是通过公钥证书的使用来实现的。公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由其对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。PKI必须具有权威认证机构CA在公钥加密技术基础上对证书的产生、管理、存档、发放以及作废进行管理的功能,包括实现这些功能的全部硬件、软件、人力资源、相关政策和操作程序,以及为PKI体系中的各成员提供全部的安全服务。,4.1.2 PKI基础设施,(1)认证机构CA(Certificate Authority) CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。从广义上讲,认证中心还应该包括证书申请注册机构RA(Registration Authority),它是数字证书的申请注册、证书签发和管理机构。 CA的主要职责包括: 验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。确保CA用于签名证书的非对称密钥的质量和安全性。为了防

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号