当前位置:文档之家› 电子商务安全

电子商务安全

密码安全——通信安全的最核心部分。

计算机安全——一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改。

网络安全——包括所有保护网络的措施。

信息安全—保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。

电子商务安全要素1 数据有效性2 认证性3 数据机密性4 数据完整性5 防御性6 访问性7 不可修改性8 不可否认性9 审查能力所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。

单钥密码体制对称加密过程: 1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文双钥密码体制加密模式过程: 1)发送方用接收方公开密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文.验证模式过程1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方公开密钥对接收到的加密信息进行解密,得到信息明文PGP:PGP(Pretty Good Privacy),是一个基于RSA公匙加密体系的邮件加密软件。

特点:1)源代码是免费的,可以消减系统预算2)加密速度快3)可移植性出色PGP的加密算法构成:一个私钥加密算法(IDEA)一个公钥加密算法(RSA)一个单向散列算法(MD5)一个随机数产生器过程: PGP是以一个随机生成密钥(每次加密不同)由IDEA算法对明文加密,然后用RSA算法对该密钥加密。

这样收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身。

功能:(1) 加密文件(2) 密钥生成(3) 密钥管理(4) 收发电子函件(5) 数字签名(6) 认证密钥数字签名的基本原理数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。

签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。

当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。

另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。

数字签名的要求收方能够确认或证实发方的签名,但不能伪造发方发出签名的消息送收方后,就不能再否认他所签发的消息收方对已收到的签名消息不能否认,即有收到认证第三者可以确认收发双方之间的消息传送,但不能伪造这一过程单向散列函数(one-way hash function),也叫压缩函数、收缩函数,它是现代密码学的中心,是许多协议的另一个结构模块。

散列函数长期以来一直在计算机科学中使用,散列函数是把可变长度的输入串(叫做预映射,pre-image)转换成固定长度的输出串(叫做散列值)的一种函数。

单向Hash函数是在一个方向上工作的Hash函数,从预映射的值很容易计算其Hash值,但要产生一个预映射的值使其Hash值等于一个特殊值却是很难的。

好的hash函数也是无冲突的:难于产生两个预映射的值,使他们的hash值相同。

Hash函数是公开的,对处理过程不用保密。

单向hash函数的安全性是它的单向性。

无论怎么看,输出不依赖于输入。

预映射单个比特的改变,平均而言,将引起 hash值中一半的比特改变。

已知一个hash值,要找到预映射的值,使它的hash值等于已知的hash值在计算上是不可行的。

哈希函数,即对于任意长度的信息m,经过哈希函数运算后,压缩后固定长度的数,比如64比特HASH函数的特殊要求是:1. 已知哈希函数的输出,要求它的输入是困难的,即已知c=Hash(m),求m是困难的。

这表现了函数的单向性。

2. 已知m,计算Hash(m)是容易的。

这表现了函数的快速性。

3. 已知c1=Hash(m1),构造m2使Hash(m2)=c1是困难的。

这是函数的抗碰撞性。

4. c=Hash(m),c的每一比特都与m的每一比特有关,并有高度敏感性。

即每改变m的一比特,都将对c产生明显影响。

这就是函数的雪崩性。

5. 作为一种数字签名,还要求哈希函数除了信息m自身之外,应该基于发信方的秘密信息对信息m进行确认。

6. 接受的输入m数据没有长度限制;对输入任何长度的m数据能够生成该输入报文固定长度的输出;Hash算法数字签字通用的加密标准有: MD5 , SHA-1等。

用DES算法、RSA 算法都可实现数字签名。

但没有成熟的标准。

密钥的组织结构1. 层次化密钥管理结构(1)密钥分类:文件加密密钥、数据加密密钥、密钥加密密钥、会话密钥(2)基本思想1)工作密钥需要时才动态产生,并由其上层的密钥加密密钥进行加密保护;2)密钥加密密钥可根据需要由其上层的加密密钥再进行保护;3)最高层的主密钥构成整个密钥管理系统的核心。

(3)实现方法:以主密钥为核心,下一层的密钥由上一层按照某种密钥协议来生成。

(4)建立会话密钥的必要性多层密钥体制的优点:(1)强了密码系统的安全性:用的最多的工作密钥经常更换,而高层密钥用的较少,破译者可用的信息很少,攻击难度加大。

(2)为密钥的自动化管理带来方便:下层密钥由计算机系统自动生成和维护,并通过网络自动分配和更换,减少了接触密钥的人数,减轻了用户的负担。

数字证书/公钥证书:作为网上交易双方真实身份证明的依据,是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。

在这种公钥管理机制中,首先必须有一个可信的第三方,来签发和管理证书,这个机构通常称为CA(Certificate Authority)。

数字证书的类型(1) 个人证书(客户证书)(2) 企业证书(3) 服务器证书(站点证书)(4) 安全电子函件证书(5) CA证书数字证书的使用证书帮助证实个人身份。

认证机构发放的数字证书主要应用于:(1) 通过S/MIME协议实现安全的电子函件系统;(2) 通过SSL协议实现浏览器与Web服务器之间的安全通信;(3) 通过SET协议实现信用卡网上安全支付;(4) 提供电子商务中认证证书标准。

CA( Certification Authority) ,又称为证书认证中心,是为了解决电子商务活动中交易参与的各方身份、资信的认定,维护交易活动中的安全,从根本上保障电子商务交易活动顺利进行而设立的,是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体系中公钥的合法性检验的责任。

CA的功能---证书管理1、证书颁发2、证书查询3、证书更新4、证书撤销5、证书归档PKI( Public Key Infrastructure,公钥基础设施)利用公钥密码理论和技术建立的提供安全服务的基础设施,即一系列基础服务(系统+准则)。

内容:通过管理在开放网络环境中使用的公钥和数字证书,使用户可以在多种应用环境下方便地使用加密技术和数字签名技术,为用户建立起一个安全、可信赖的网络运行环境,保证网络上数据的机密性、完整性、有效性、不可抵赖性等。

性能:1.透明性、易用性; 2.可扩展性; 3.互操作性;4.简单风险管理; 5.支持多平台; 6.支持多政策; 7.支持多应用PKI的功能(1)产生、验证和分发密钥产生方式:1)用户自己生成密钥对适用于分布式密钥生成模式2)用户向CA提出申请,由CA分配给用户密钥对生成器生成密钥对适用于集中式密钥生成模式(2)密钥恢复和更新(3)交叉认证(4)证书的获取、验证(5)证书保存、废止(6)CRL获取(7)证书策略、规范等PKI系统组成PKI系统由6个部分组成:注册机构RA、认证中心CA、证书库CR、密钥备份和恢复系统、证书撤消系统、PKI应用接口系统。

前三部分是PKI的核心。

RA( Registration Authority)数字证书注册审批机构。

RA系统是CA的证书发放、管理的延伸。

它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。

CR( Certificate Respository)证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。

构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。

系统必须确保证书库的完整性,防止伪造、篡改证书。

CA ( Certificate Authority) :CA是证书的签发机构。

CA的机构职责归纳起来有: 1)验证并标识证书申请者的身份2)确保CA用于签名证书的非对称密钥的质量;3)确保整个签证过程的安全性,确保签名私钥的安全性;4)证书材料信息(包括公钥证书序列号、CA标识等)的管理;5)密钥备份及恢复系统密钥的备份与恢复应该由可信的机构来完成,如CA可以充当这一角色。

6)证书撤消系统PKI应用接口系统实现功能:证书验证、撤消处理服务;提供统一的密钥备份与恢复支持;确保私钥在用户本人控制之下;根据安全策略自动为用户更换密钥;提供历史密钥的安全管理服务;为应用访问CR提供支持;交叉认证;支持多密钥存储介质;PKI 的跨平台。

PKI信任模型(1).严格层次结构信任模型根CA认证直接连接在他下面的CA;每个CA认证0或多个直接连接在他下面的CA;倒数第二层CA认证终端实体。

(2)分布式结构信任模型(交叉)分布式信任结构把信任分散在两个或多个CA上。

交叉认证把以前无关的CA连在一起,使各自主体群之间的安全通信成为可能。

它也扩展了信任概念。

(3).Web模型该模型随WWW而诞生,依赖于浏览器(如微软的IE)。

该模型中,CA公钥被预装在浏览器上,由这些公钥确定了一组浏览器用户最初信任的CA。

优点:方便、直观。

缺点:用户无条件信任预装在浏览器上的所有公钥,所以无法检测出某公钥下的非法根CA;没有实用机制撤消嵌入到浏览器中的根密钥;目前缺少CA和用户之间确定责任承担的合法协议。

(4)以用户为中心的信任模型特点:依赖用户决策。

以某一用户为中心(担当CA,签署其他实体的公钥),与其他被该用户信任的实体一起,建立信任网。

典型:PGP软件访问控制(access control) 确保主体对客体的访问只能是授权的,未经授权的访问是不允许的,而且操作是无效的。

•主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体(通常指用户、进程、作业等)。

相关主题