电子银行的安全课件

上传人:桔**** 文档编号:574735451 上传时间:2024-08-17 格式:PPT 页数:47 大小:1,007.50KB
返回 下载 相关 举报
电子银行的安全课件_第1页
第1页 / 共47页
电子银行的安全课件_第2页
第2页 / 共47页
电子银行的安全课件_第3页
第3页 / 共47页
电子银行的安全课件_第4页
第4页 / 共47页
电子银行的安全课件_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《电子银行的安全课件》由会员分享,可在线阅读,更多相关《电子银行的安全课件(47页珍藏版)》请在金锄头文库上搜索。

1、第三章 电子银行的安全 自然灾害、环境因素、误操作、计算机犯罪、软硬件和通信线路出故障等原因引起的服务中断,都会影响电子支付信息的完整性和可靠性。技术风险与传统金融业务中的信用风险、市场风险、环境风险、行为风险一样,都是必须防范和化解的金融风险。如果电子银行缺乏有效的安全管理措施,将会对银行和国民经济造成不可估量的损失.因此电子银行的安全,包括技术风险和经营风险的防范和化解,是电于银行的生命线。主要内容电子银行安全概述电子银行安全概述影响电子银行安全的因素影响电子银行安全的因素电子银行的入侵探测与安全控制电子银行的入侵探测与安全控制计算机信息系统安全理论计算机信息系统安全理论条码技术与安全密码

2、系统条码技术与安全密码系统协议技术与数字签名电文传输过程中的完整性验证随机选择协议与密钥分配身份识别技术3.1 电子银行安全概述电子银行安全的特点电子银行的资源电子银行安全的基本条件电子银行的信息安全电子银行安全的特点安全性要求高抗攻击能力要很强安全难度大高科技犯罪比重大电子银行的资源物理设备软件资源数据资源人才资源电子银行安全的基本条件可靠性可用性可维护性3.2 影响电子银行安全的因素自然灾害环境因素软硬件质量及安全漏洞误操作人为破坏非授权存取3.3 电子银行的入侵探测与安全控制攻击的类型安全威胁来源入侵探测方法与探测系统电子银行的安全层次电子银行的安全控制制定电子银行安全策略的原则攻击的类

3、型中断(干扰)是使系统资源遭受损失、损坏或小可用,使用户得不到所需资源。例如,蓄意破坏设备,删除程序和数据文件,使操作系统文件管理程序失效,导致不能找到所需的磁盘文件,都属于中断失效。截取是指非授权实体对资源的存取。这里所说的文体,可以是人、程序,或汁算机系统。他们非法访问网络对程序或数据作非法拷贝,都属于截取攻击。 修改是指非授权实体对资源进行篡改而产生的失效方式。非法篡改数据库数据、修改程序、修改正在传输中的数据、修改硬件等,部属于修改攻击。伪造是指非授权文体伪造汁算机系统中的文体。例如,作案分子将伪造的事务加入到计算机网络系统中,或向数据库仍F法加入记录等。否认服务是指否认自己曾向银行计

4、算机系统发出指令等实际行为。例如事后否认自己曾向银行系统发出过转账请求的实际指令。安全威胁来源入侵探测方法与探测系统入侵探测方法模式匹配统计分析完整性分析入侵探测系统事后审核分析实时数据包分析实时活动监视电子银行的安全控制密码技术数字签名和电文识别码技术身份识别技术软件控制硬件控制物理控制稽核控制规章管理制度法律和伦理道德控制3.4 计算机信息安全系统理论和评价准则 美国国防部(DOD)1983年提出的信息安全理论的核心是、计算机处理数据是否安全,关键是看用户和数据之间的关系是否符合预定的读写控制规则,符合就是安全的,若用户能避开控制直接对数据进行存取,或控制失灵,数据处理就不是安全的。3.5

5、 密码技术与安全密码系统密码技术密码算法DES密码系统对称分组密码系统的发展RSA密码系统密码技术密码学密码编制学密码分析学基本的加密方法换字法异或法数学编码法密码编制学加密 解密 编码 解码密码编制学是研究开发密码技术和编码系统的学科。交易信息的初始形式为明文,记为P。 明文P经过加密后成密文C。 C=E(P) P=D(C) E表示加密算法,D表示解密算法 P=D(E(P) 明文经加密成密文后再经解密处理,必须能恢复成原来的明文以上不使用密钥的密码,通常称之为无钥密码加密和解密采用相同密钥的密码系统,称为单密钥(或对称密钥)密码系统。密码分析学密码分析学是研究攻破密码系统的途径以恢复被隐蔽信

6、息的本来面目的学科。密码分析员的工作内容是: 试图攻破单条加密消息; 直接借助已知的解密算法,设法识别已知的某条加密消息的格式,以便攻被后续消息; 在无需截取任何消息的情况下,试图找出各种密码算法的普遍缺陷密码分析员是依据已知的密码算法、截取到的明文或密文、密文中已知的或推测出的数据项、数学统计工具和技术、语言特性、计算机技术、大量的攻击技巧,以及运气等。密码算法DES(Data Encryptzon Standard)算法,是美国国家标准化局NBS于1976年底颁布的联邦标准。这种密码算法被规定用于公开场合或私人的保密通信领域,后来被ISO接受为国际标准。DES算法的安全性虽然一直受到广泛的

7、关注,但是银行界和电子商务领域仍然广泛采用这种算法。Merkle-Hell阳n背包是由Merkle和Hellman提出来的,是一个具备坚实基础的好算法。但是,在它发表几年后,攻破它的方法就被找到了。 RSA算法是以它的三个发明者,即Rivest、shamir和Adelman的名字命名的。自从发表以来,RSA算法一直是众多密码分析员分析研究的对象,但是至今仍未找到怔何缺陷。这种密码算法也就因此被银行界和当今的电子商务领域广泛采用。DES密码系统DES密码系统属于对称密码系统。加密和解密用相同密钥的密码算法,称为单密钥密码算法或对称密码算法。采用这种算法的系统称为单密钥系统、对称密钥系统或保密密钥

8、系统。采用单密钥系统通信的双方,共享同一密钥,该密钥需严格保密。只要密钥不泄露,接收方若能用共享密钥解密接收到的密文,则证明所接收到的消息是来自合法的发送方,而非伪造。单密钥系统的优点是,它的算法效率比公钥密码系统高得多。RSA密码系统公开密钥加密法的加密和解密所用的密钥不同,所以又叫非非对称密钥加密法对称密钥加密法(Asymmetric Cryptography)。特点公开密钥加密法的算法原理是完全公开的,加密的关键是密钥,用户只要保存好自己的私人密钥,就不怕泄密。著名的著名的公开密钥加密法是公开密钥加密法是RSARSA算法算法。RSA是这个算法三个发明人(Rivest,Shamir和Adl

9、eman)姓名首字母。 RSARSA加密算法的安全性能与密钥的长度有关,长度越长越难加密算法的安全性能与密钥的长度有关,长度越长越难解密解密。在用于网络支付安全的网络支付安全的SETSET系统中系统中使用的密钥长度为1024位和2048位。据专家测算,攻破512位密钥RSA算法大约需要8个月时间,而一个768位密钥的RSA算法在2004年之前是无法攻破的。现在,在技术上还无法预测攻破具有2048位密钥的RSA加密算法需要多少时间。美国LOTUS公司悬赏l亿美元,奖励能破译其DOMINO产品中1024位密钥的RSA算法的人。从这个意义上说,遵照SET协议开发的网上交易系统是绝对安全的。但生成长密

10、钥的技术是尖端的,但生成长密钥的技术是尖端的,美国封锁。比对称密钥加比对称密钥加密法如密法如DESDES算法等速度慢很多。算法等速度慢很多。公开密钥加密的两种作用:基于公开密钥的公开密钥加密的两种作用:基于公开密钥的2 2个密钥之间的数学关系。个密钥之间的数学关系。 1 1)2位用户之间要互相交换信息,需要各自生成一对密钥各自生成一对密钥,将其中的将其中的私人密钥保存好,将公开密钥发给对方。私人密钥保存好,将公开密钥发给对方。交换信息时,发送方用接收方的公开密钥对信息加密,只能用接收方的私人密钥解密。他们之间可以在无保障的公开网络中传送消息,而不用担心消息被别人窃取。如下图所示,甲公司要向乙公

11、司订购钢材,甲公司用乙公司的公开乙公司的公开密钥密钥将他要发给乙公司的消息加密,乙公司收到后,只能只能用乙公司自己用乙公司自己的私人密钥解密的私人密钥解密而得到甲公司发来的订购单。只要乙公司保证没有他人只要乙公司保证没有他人知道乙公司的私人密钥,甲、乙两公司就能确信,所发信息只有乙公司知道乙公司的私人密钥,甲、乙两公司就能确信,所发信息只有乙公司能看到。能看到。(定点加密传送)(定点加密传送) 3.6 协议技术与数字签名协议技术数字签名协议技术仲裁协议 P105裁决协议自强制协议数字签名数字签名是一种协议。数字签名也称电子签名,在电子银行和电子商务中经常采用数字签名。在电子支付系统中用数字签名

12、来代替物理签名。在传统银行业务中,物理签名是在支票等纸质有价证券上的真实签名。对电子文档的数字签名是产生与真实签名有相同效果的一种协议。数字签名的作用再来考察如何实现安全电子支付。若客户张三向其开户银行发送一条文付指令(消息),授权银行将一笔款项转给李四。张三的银行必须验明该消息确实来自张三,以防事后张子不承认所发的消息;此外,银行还必须确信,该消息全部是张三发出的,中选未经任何篡改。经过上述检查后,银行才可将资金从张三的账户划转到李四的账户下。从张三的角度来说,他必须确信其银行没有拒绝这条转账消息。双方(银行和张三)都要求保证该稍息是新的,而不是以前使用过的旧消息的重用,要求保证消息在传输过

13、程中不被篡改。在电子支付系统中,不存在有价证券,也就不可能在有价证券上进行签名。但是可通过对电文进行电子签名的办法,来代替在有价证券上进行真实签名这种传统做法;除此之外,上述对支票的其他要求,在电子支付中都必须能实现。数字签名必须满足的条件不可伪造性真实性不可更改性不可重用性可鉴别性对称密钥用于数字签名使用DES密码系统时,密钥的保密性不仅能保证消息的保密性,还能保证消息的真实性。举例来说,若客户s和银行共享一个密钥,s就可将其转账请求消息,经加密后发送给银行。由于除了s之外无其他人知道s的密钥,银行可确信此消息的真实性。但是,这种单密钥系统不能防止伪造信息。由于银行也知道该密钥,银行就有可能

14、创建同s发出的相同的转账消息。为避免出现这种情况,采用对称密钥时,就需要有一个仲裁方来防止伪造消息。不使用加密的数字签名由于许多加密算法都是相当费时的,采用加密会降低消息的发送速度。为克服这个缺点,有时需要寻找另一种不对整个消息加密的协议,这就是不使用加密的数字签名。例如,若S和R不关心消息M(或M中的明文块)的保密问题,则可将密码术中的封装函数用于签名。封装函数是一个单向加密函数,其输出依赖于整个输入,即其输出受输入的每一位影响,而且该函数要易于计算。例如,可把消息的所有字节数之和作为封装函数。由于消息的改变,一般都会引起字节数的改变;此外,与特定消息相比,计算所有字节数之和会容易得多;最后

15、,一条消息的字节数是唯一的,因此,消息的字节数可作封装函数。防止消息重用和对消息作更改的方法如果用纸支票时,银行可将用过的支票作废,或将它返回给发送方,使得发送方确认该支票不能被重用。在电子通信中,也需要建立具有类似自废功能的电子签名方法,使得他人不能再次使用已经用过的数字签名。其办法就是在数字签名中加上时间标志。例如,若s发的消息中有发送时的时间和日期,或有任何非重复的代码(如递增的数字序列),就可防止消息被重用。公开密钥用于数字签名RSA公钥密码系统最适合用于数字签名。在电子银行和电子商务中广泛采用公开密钥作数字签名。 在RSA下,加密E和解密D是可交换的,因此,若RSA的使用者S的公开密

16、钥和保密密钥分别为Kspub和Kspriv时,则有: D(E(M, Kspub), Kspriv)ME(D(M, Kspriv ), Kspub 上式表明,无论是先加密后解密,还是先解密后加所得结果都一样,都是原来的明文。这样,就无需区分用哪个密钥所作的转换是加密,用哪个密钥所作的转换是解密。3.7 电文传输过程中的完整性验证对电文进行数字签名虽然可防止电文在传输过程中被篡改,但是接收方不能显式地验证电文的完整性。为使接收方接收到电文后,能立即判别电文在传输过程中是否被篡改,常采用封装函数(也称验证函数)将电文转换成电文的标记。这种电文标记可以唯一地标识电文。因此将电文标记称为电文识别码(Me

17、ssage Authentication Code,MAC)。传输电文时将电文及其MAC一起发送给接收方,接收方收到电文后,对电文的标记进行验证,以实现对电文的完整性验证。电文的识别处理过程设有一段电文要从A节点传输到B节点,为检验该电文在传铅过程中是否被截获修改,A节点要根据A、B两个节点约定好的MAC密钥,计算该电文的MAC,然后将该MAC插入到该电文的末尾且一并发送给B节点的处理器;B节点处理器计算收到的电文的MAC,并同A节点发送来的MAC作比较,若相同,则说明:该电文确实来自A。因为除了B自己外,只有A知道MAL密钥。该电文传输正确无误n否则,如果B计算出来的MAL和接收到的MAC不

18、同,则说明接收到的电文在传输途中已被截获篡改。3.8 随机选择协议与密钥分配在金融专用网络中,电文多采用DES密码体制加密和解密,密钥的保密性是至关重要的。为保证通信安全,通信双方需要经常改变通信密钥,因此需要经常交换各种密钥,密钥的分配安全就成为重要问题;随机选择协议可用于安全密钥分配,保证密钥分配中的保密性和真实性。随机选择协议很像通过邮寄方式玩扑克游戏,而通过邮寄方式玩扑克游戏的难点在于如何保证分发扑克牌的公平性。为便于理解,先以玩这种扑克游戏来说明该协议。分发协议设A和B决定通过邮寄玩扑克,A为发牌方并负责洗牌。设仅有10张牌,每方各5张。保证分发公平性的协议做法是: (1)A任意组合

19、牌,将每张牌放在一个未作标志的盒子中,然后A将所有l0个盒子发送给B。 (2)B无法区分这些盒子,任选其中5个盒子加上B的钡这5个盒子便构成了B的5张牌。如此处理后,B又将10个盒子全部寄回给A。 (3)A收到盒子后,A可看出B的行为是公平的,因为B只选择了其中的5个盒子加上锁,另5个仍然只有A的锁,B打不开它,无法偷看这些牌。A移去l0个盒子上的锁。这后5张B留给他的牌就构成了A的牌。然后,A将余下仍然上了B锁的盒子寄给B。 (4)B移开锁后就看到了这5个盒子中的牌。在此之前,这些盒子未能开过,A不能知道这些牌。在传统商务与电子商务中,均存在对贸易伙伴身份的确定与认证问题。特别在电子商务中,

20、由于是基于非面对面的网上交易,贸易双方几乎不会见面,那么验证贸易对方的身份比如在网络支付中对收款人或付款人身份的认证是非常必要的。因此如何在Internet上识别对方身份,在电子商务时代是重要的一环。传统商务中有相应的双方身份认证机制,如政府部门颁发的身份证、护照、公司营业证书、产品质量检验证书等。有了这些政府颁发的证书,保证了贸易双方身份的认证和合法性的认证,才保证了传统商务的安全、有序、可靠进行。而在Internet上是没有“政府”的。因此必须建立公正的“认证中心”机构,负责颁发“身份认证证书”和检验“身份”的工作,认证的方法则变为通过网络的电子手段。因此不得不使用全新的机制,来保证电子商

21、务的进行。 在电子商务的网络支付中,涉及到大量的双方身份认证,本节就主要介绍电子商务下的身份认证工具数字证书及其发行者CA的基本知识。3.9 身份识别技术身份识别技术一、数字证书一、数字证书传统的身份证明一般是通过检验“物理物品”的有效性来确认持有者的身份。这类“物理物品”可以是身份证、护照、工作证、信用卡、驾驶执照、徽章等,上面往往含有与个人真实身份相关的易于识别的照片、指纹、视网膜等,并具有权威机构如公安机关等发证机构的盖章。 由于在电子商务中,信息业务是面向全球的,要求验证的对象集合也迅速加大,因而大大增加了身份验证的复杂性和实现的困难性。比如,在网络通讯双方使用非对称密钥加密之前,必须

22、先要确认说得到的公开密钥确实是对方的,也就是有一个身份确认得问题。最好的办法是双方面对面交换公开密钥,但这在实际是不可行的。就像在前面的例子中,这个商户不可能和几百万个消费者都面对面地交换公开密钥。 为了能确认双方的身份,必须要由网络上双方都信任的第三方机构信任的第三方机构(这个机构就是数字证书认证中心CA)发行一个特殊证书来认证。在电子商务中,通常是把传统的身份证书改用数字形式,由双方都信任的第信任的第三方机构发行和管理,三方机构发行和管理,以便在网络社会上使用,进行身份认证。这就是数字证书数字证书。 1. 1. 数字证书的产生需求数字证书的产生需求2. 2. 数字证书的定义及内容数字证书的

23、定义及内容数字证书:数字证书:就是指用数字技术手段确认、鉴定、认证就是指用数字技术手段确认、鉴定、认证InternetInternet上信息交上信息交流参与者身份或服务器身份,是一个担保个人、计算机系统或者组织的流参与者身份或服务器身份,是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。身份和密钥所有权的电子文档。是模拟传统证书如个人身份证、企业营业证书等的特殊数字信息文档。例如用户数字证书证实用户拥有一个特别的公钥,服务器证书证实某一特定的公钥属于这个服务器。数字证书数字证书由发证机构认证授权中心认证授权中心CACA发行。这些机构负责在发行证书前证实个人或组织身份和密钥所有权,

24、证书需要由社会上公认的可靠组织发行,如果由于它签发的证书造成不恰当的信任关系,该组织需要负责任。 数字证书在保证电子商务安全中是不可缺少和不可替代的,特别是数字证书在保证电子商务安全中是不可缺少和不可替代的,特别是在保证在保证网络支付的安全网络支付的安全方面。方面。它的使用面很广,重要的安全电子交易协议(SET)、电子邮件安全协议(Secure MINE)都是以数字证书为基础的。 数字证书的内容:数字证书的内容:认证中心CA在确认了用户的身份后,向用户(企业或个人)颁发数字证书,数字证书中包括了用户的基本信息以及用户的公数字证书中包括了用户的基本信息以及用户的公开密钥等,并由开密钥等,并由CA

25、CA进行数字签名进行数字签名。(详细见下页)工作原理:工作原理:接收方在网上收到发送方业务信息的同时,还收到发送方的数字证书,通过对其数字证书的验证,可以确认发送方的身份。在交换数字证书的同时,双方都得到了对方的公开密钥,由于公开密钥是包含在数字证书中的,可以确信收到的公开密钥肯定是对方的。从而完成数据传送中的加解密工作。下图显示了数字证书的基本内容。下图显示了数字证书的基本内容。 证书的具体内容格式证书的具体内容格式:定义在ITU-T RecITU-T RecX X509509标准标准里。证书由以下两部分组成:(1)(1)证书数据的组成证书数据的组成版本信息Version:用来区分X509证

26、书格式的版本;证书序列号Serial number:每一个由CA发行的证书必须有一个惟一的序列号于识别证书:CA使用的签名算法Algorithm Identifier:CA的双钥加密体制算法:发证者的识别码Issuer Unique Identifier:发此证书的CA识别码;有效使用期限Period of Validity:本证书的有效起始、结束日期;证书主题名称;公钥信息Public key Information:此双钥加密体制的算法名称、公钥的位字符串表示(只适用于RSA加密体制);使用者Subject:此公钥的所有者;使用者识别码Subject Unique Identifier;额

27、外的特别扩展信息。(2)(2)发行证书的发行证书的CACA签名与签名算法签名与签名算法证书第二部分包括发行证书的CA签名和用来生成数字签名的签名算法。任何人收到证书后都能使用签名算法来验证证书是否是由CA的签名密钥签署的。 3. 3. 与网络支付有关的数字证书的类型与网络支付有关的数字证书的类型个人证书个人证书( (客户证书客户证书) ):这种证书证实客户(例如一个使用IE的个人)身份和密钥所有权。例如,在网络支付时网络支付时,服务器可能在建立SSL连接时,要求客户证书来证实客户身份。为了取得个人证书,用户可向某一CA申请,CA经过审查后决定是否向用户颁发证书。 服务器证书服务器证书( (站点

28、证书站点证书) ) :这种证书证实如电子商务服务器的身份和公钥。当与客户建立SSL连接时,服务器将它的证书传送给客户。当客户收到证书后,客户检查证书是由哪家CA发行的,这家CA是否被客户所信任。如果客户不信任这家CA,浏览器会提示用户接受或拒绝这个证书。 认证中心认证中心CACA证书:证书:这种证书证实CA身份和CA的签名密钥(签名密钥被用来签署它所发行的证书)。在IE浏览器里,用户可以看到浏览器所接受的CA证书,也可以选择他们是否信任这些证书。在服务器端,管理员可以看到服务器所接受的CA证书,也可以选择是否信任这些证书。 4. 4. 数字证书数字证书的有效性与使用的有效性与使用只有下列条件都

29、为真时,数字证书才有效:只有下列条件都为真时,数字证书才有效:(1)证书没有过期。所有的证书都有一个期限,可以检查证书的期限来决定证书是否有效。(2)密钥没有被修改。如果密钥被修改,就不应该再继续使用,密钥对应的证书就应被视为无效。(3)CA负责回收证书,并发行无效证书清单。证书必须不在CA发行的无效证书清单中。 数字证书的认证使用:数字证书的认证使用:当把数字证书传送给某人或某站点时,并将消息用自己的私人密钥加密,接收者就能用证书里的公钥来证实你的身份。 二、认证中心二、认证中心CA在传统商务中,用来认证商户身份的认证证书大多是被认为公正的第三方机构如政府部门颁发的。而作为电子商务平台的In

30、ternet上是没有“政府”的,因此也必须建立网上的第三方公正的“认证中心”机构,来负责颁发签名所述的“数字证书”和检验“网上商户身份”的工作。1. 1. 建立认证中心建立认证中心CACA的必要性的必要性2. 2. 认证中心认证中心CACA的定义的定义认证中心,简称认证中心,简称CACA,即,即 Certification Authority Certification Authority,是一个公正的、有权威性的、独立的(第三方的)、广受信赖的组织,负责电子商务中数字证书的发行和管理。一个完整安全的电子商务活动,如在网络支付结算中,必须要有认证中心的参与。因此在社会上必须建立具有绝对权威性的

31、认证中心CA,这样的认证中心能确保所有交易过程的安全性。各电子商务商家和用户上网注册加入到已有的认证中心中,从而开展安全的电子商务。 (1)首先要建立发放数字证书的规则。其中最主要是客户身份核定规则:需要客户提供那些合法的证明其真实身份的文件,还涉及到如何核实这些文件。(2)接受客户的申请。按上述规则核实客户的身份文件后,用CA自己的私钥签发。私钥的作用是该认证中心CA的标识和签名,如同公安局在个人身份证上盖的公章。(3)接收其他用户的网上查询。(4)注销数字证书。个人数字证书的私钥被盗可申请注销:主动注销。(5)其他的事物:如证书的更换、到期的记录等。数字证书过期则由CA自动注销。4. 4. 国内外主要国内外主要CACA机构机构3. 3. 认证中心认证中心CACA的主要管理工作的主要管理工作目前国外最著名的CA机构是美国VeriSign公司,到现在已发展到为约2700万Web站点提供认证服务。中国也逐渐建立了相应的电子商务认证中心及其网站,如中国金融认证中心(CFCA)()正开展一定的业务,但规模、服务水平与VeriSign 还存在巨大差距。(见下页图)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号