790 likes | 894 Views
第 5 章 电子商务安全. 学习目标 : 1 )了解电子商务对安全的基本需求。 2 )理解防火墙的功能与技术。 3 )掌握数据加密原理与技术。 4 )掌握电子商务的基本认证技术。 5 )了解数字证书的申请过程。 6 )理解 SSL 和 SET 的工作原理。. 第 5 章 电子商务安全. 5.1 电子商务安全概述 5.2 防火墙技术 5.3 数据加密技术 5.4 电子商务认证技术 5.5 电子商务交易安全协议 本 章 小 结 复习思考题. 5.1 电子商务安全概述.
E N D
第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。 4)掌握电子商务的基本认证技术。 5)了解数字证书的申请过程。 6)理解SSL和SET的工作原理。
第5章 电子商务安全 5.1 电子商务安全概述 5.2 防火墙技术 5.3 数据加密技术 5.4 电子商务认证技术 5.5 电子商务交易安全协议 本章小结 复习思考题
5.1 电子商务安全概述 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。 计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。
5.1.1 电子商务安全需求 为了保障交易各方的合法权益,保证能够在安全的前提下开展电子商务,安全性通常要考察以下几个方面。 1.信息的保密性 信息的保密性是指信息在传输过程或存储中不被他人窃取。 2.信息的完整性 信息的完整性包括信息传输和存储两个方面。在存储时,要防止非法篡改和破坏网站上的信息。在传输过程中,接收端收到的信息与发送的信息完全一样,说明在传输过程中信息没有遭到破坏。
5.1.1 电子商务安全需求 3.不可否认性 信息的不可否认性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。 4.身份的真实性 身份的真实性是指网上交易双方身份信息的真实性。双方交换信息之前通过各种方法保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。 5.系统的可靠性 是指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误。保证存储在介质上的信息的正确性。
5.1.2 电子商务安全措施 电子商务中的安全措施包括有下述几类: (1)保证交易双方身份的真实性:常用的处理技术是身份认证,依赖某个可信赖的机构(CA认证中心)发放证书,并以此识别对方。目的是保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。 (2)保证信息的保密性:保护信息不被泄露或被披露给未经授权的人或组织,常用的处理技术是数据加密和解密,其安全性依赖于使用的算法和密钥长度。常见的加密方法有对称式密钥加密技术(如DES算法)和公开密钥加密技术(如RSA算法)。 (3)保证信息的完整性:常用数据杂凑等技术来实现。通过散列算法来保护数据不被未授权者(非法用户)建立、嵌入、删除、篡改、重放。典型的散列算法为美国国家安全局开发的单向散列算法之一。
5.1.2 电子商务安全措施 (4)保证信息的真实性:常用的处理手段是数字签名技术。目的是为了解决通信双方相互之间可能的欺诈,如发送用户对他所发送信息的否认、接收用户对他已收到信息的否认等,而不是对付未知的攻击者,其基础是公开密钥加密技术。目前,可用的数字签名算法较多,如RSA数字签名、ELGamal数字签名等。 (5)保证信息的不可否认性:通常要求引入认证中心(CA)进行管理,由CA发放密钥,传输的单证及其签名的备份发至CA保存,作为可能争议的仲裁依据。 (6)保证存储信息的安全性:规范内部管理,使用访问控制权限和日志,以及敏感信息的加密存储等。当使用WWW服务器支持电子商务活动时,应注意数据的备份和恢复,并采用防火墙技术保护内部网络的安全性。
5.1.3 网络的安全体系 网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。 1.网络层 使用通信安全技术为网络间通信提供安全保障,加强通信协议上的管理。在具体应用上,通信安全技术表现为建设可靠性高的企业虚拟专用网(VPN)等。 2.系统层 系统的安全管理围绕着系统硬件、系统软件及系统上运行的数据库和应用软件来采取相应的安全措施。系统的安全措施将首先为操作系统提供防范性好的安全保护伞,并为数据库和应用软件提供整体性的安全保护。
5.1.3 网络的安全体系 3. 用户层 用户账号是计算机网络中最大的安全弱点,盗取合法账号和密码是“黑客”攻击网络系统最常使用的方法。因此,在这一层的安全措施中,首先需要对用户进行计算机安全方面的教育,使之了解制定密码的策略,如密码的长度、密码的组成、以及定期更换密码等。在安全技术方面,可从用户分组的管理、惟一身份和用户认证着手。 4. 应用层 访问控制与权限授予是这一道防线里较常用的两项技术。需要采用严格的访问控制机制和授权机制,为不同的用户授予不同的访问权限,保证只有经过验证和授权的用户才能使用特定的应用程序,访问到有关数据。 5. 数据层 通过数据加密和数字签名等机制,可以保证数据在传输过程中的保密性和完整性。 返回
5.2 防火墙技术 5.2.1 防火墙的含义及分类 1.防火墙的含义防火墙是一个系统或一组系统,它在企业内部网与互联网间执行一定的安全策略。一个有效的防火墙应该能够确保:所有从互联网流入或流向互联网的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。“防火墙是设置在被保护网络(如企业内部网)和外部网络(如互联网)之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入”。
5.2.1 防火墙的含义及分类 2.防火墙的分类现有的防火墙主要有:包过滤型、代理服务器型、复合型以及其他类型(双宿主主机、主机过滤以及加密路由器)防火墙。 (1)包过滤型防火墙:包过滤型防火墙通常安装在路由器上,包过滤规则以IP包信息为基础,对IP源地址、目标地址、封装协议、端口号等进行筛选。包过滤在网络层和传输层对传输的信息进行过滤,它对数据包实施有选择的通过。这种防火墙一般设置在内部网络与互联网相连接的路由器上。
5.2.1 防火墙的含义及分类 (2)代理服务器型防火墙:代理服务器型防火墙通常由两部分构成,服务器端程序和客户端程序。客户端程序与中间节点连接,中间节点再与提供服务的服务器实际连接。与包过滤防火墙不同的是,内外网间不存在直接的连接。代理服务器控制对应用程序的访问,它能够代替网络用户完成特定的TCP/IP功能。一个代理服务器本质上是一个应用层网关,即一个为特定网络应用而连接两个网络的网关。 (3)其他类型防火墙:复合型防火墙将包过滤和代理服务两种方法结合起来,形成新的防火墙,由堡垒主机提供代理服务。
5.2.2 防火墙的功能 设立防火墙的目的是保护内部网络不受外部网络的攻击,以及防止内部网络的用户向外泄密。网络的七层(ISO/OSI:开放系统互联七层协议)在不同程度上会遭受到不同方式的攻击,如图5-1所示。
5.2.2 防火墙的功能 具体来说,防火墙系统可以保护计算机免受以下几类攻击: (1)未经授权的内部访问:在互联网上的未被授权用户想访问内部网的数据或使用其中的服务。 (2)危害证明:一个外部用户通过非法手段(如复制、复用密码)来取得访问权限。 (3)未经授权的外部访问:内部用户试图在互联网上取得未经授权的访问权限或服务(如公司内部雇员试图访问一些娱乐网址)。 (4)电子欺骗:攻击者通过伪装的互联网用户进行远程登录,从事各种破坏活动。 (5)特洛伊木马:通过在合法命令中隐藏非法指令来达到破坏目的(如在进行E - mail发送连接时将指令转为打开一个文件)。 (6)渗透:攻击者通过一个假装的主机隐蔽其攻击企图。 (7)泛洪:攻击者试图用增加访问服务器次数的方法使其过载。
5.2.3 防火墙的安全策略和局限性 1.防火墙的安全策略防火墙的安全策略有两种可供选择: 1)没有被列为允许访问的服务都是被禁止的。 2)没有被列为禁止访问的服务都是被允许的。 如果防火墙采用第一种安全策略,那么需要确定所有被提供的服务以及它们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。 如果防火墙采用第二种安全策略,则正好相反,需要确定哪些被认为是不安全的服务,禁止其访问,而其他服务则被认为是安全的,允许访问。从安全性角度考虑,第一种安全策略更可取。但从灵活性和使用方便性角度考虑,则第二种安全策略更好。
5.2.3 防火墙的安全策略和局限性 2.防火墙的局限性防火墙是保护Intranet免受外部攻击的极有效方式,防火墙应是整体网络安全计划中的重要组成部分,但同时必须注意到防火墙并非是万能的,防火墙具有以下局限性。 (1)防火墙不能阻止来自内部的破坏。 (2)防火墙不能保护绕过它的连接。 (3)防火墙无法完全防止新出现的网络威胁。 (4)防火墙不能防止病毒。 返回
5.3 数据加密技术 5.3.1 加密和解密 1.加密和解密过程密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。
5.3.1 加密和解密 任何一个加密系统至少包括下面四个组成部分: 1)未加密的报文,也称明文。 2)加密后的报文,也称密文。 3)加密解密设备或算法。 4)加密解密的密钥。 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。
5.3.1 加密和解密 2.算法和密钥算法和密钥在加密和解密过程中是相互配合的,两者缺一不可。例如,将字母的自然顺序保持不变,但使之分别与相差4个字母的字母相对应。这条规则就是加密算法,其中4为密钥。若原信息为How are you则按照这个加密算法和密钥,加密后的密文就是lsa evi csy。 算法和密钥在加密和解密过程中是相互配合的,两者缺一不可。目前存在的加密算法也只有屈指可数的几种,一般来说,加密算法是不变的,但是密钥是变化的。因此,加密技术的关键是密钥。这样做的好处是: 1)设计算法很困难,而密钥的变化解决了这一难题。 2)信息的发送方只需使用一个算法,不同的密钥可以向多个接收方发送密文。 3)如果密文被破译,换一个密钥就能解决问题
5.3.1 加密和解密 密钥的长度就是指密钥的位数。密文的破译实际是经过长时间的测算密钥,破获密钥后,解开密文的。使用长钥,才能使加密系统牢固。例如,一个16位的密钥有216(65536)种不同的密钥。顺序猜测65536种密钥对于计算机来说是很容易的。如果100位的密钥,计算机猜测密钥的时间就需要几个世纪了。因此,密钥的位数越长,加密系统就越牢固。
安全通道 单密钥 单密钥 发送者A 接收者B 单密钥 单密钥 加密 解密 明文 密文 明文 5.3.2 对称密钥加密技术 1.基本概念对称密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密。当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密,也称单钥加密技术。对称密钥加密解密的过程如图5-2所示。 图5-2 对称密钥加密、解密过程
5.3.2 对称密钥加密技术 2.加密算法实现对称式密钥加密技术的加密算法主要有以下两种: 1)DES(Data Encryption Standard)算法:DES即数据加密标准,是1977年美国国家标准局宣布用于非国家保密机关的数据保护。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。
5.3.2 对称密钥加密技术 (2)IDEA(International Data Encryption Algorithm)算法:IDEA是一种国际信息加密算法。它是1991年在瑞士ETH Zurich由James Massey和Xueiia Lai发明,于1992年正式公开的,是一个分组大小为64位,密钥为128位,迭代轮数为8轮的迭代型密码体制。此算法使用长达128位的密钥,有效地消除了任何试图穷尽搜索密钥的可能性。
5.3.2 对称密钥加密技术 3.对称式密钥加密技术的优缺点对称式密钥加密技术具有加密速度快、保密度高等优点。其缺点有: 1)密钥是保密通信安全的关键,发信方必须安全、妥善地把钥匙护送到收信方,不能泄露其内容。如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题。可见,此方法的密钥分发过程十分复杂,所花代价高。
5.3.2 对称密钥加密技术 2)多人通信时密钥的组合的数量会出现爆炸性的膨胀,使密钥分发更加复杂化。例如,若系统中有n个用户,其中每两个用户之间需要建立密码通信,则系统中每个用户须掌握(n-1)个密钥,而系统中所需的密钥总数为n×(n-1)/2个。对10个用户的情况,每个用户必须有9个密钥,系统中密钥的总数为45个。对100个用户来说,每个用户必须有99个密钥,系统中密钥的总数为4950个。这还仅考虑用户之间的通信只使用一种会话密钥的情况。如此庞大数量的密钥生成、管理、分发确实是一个难处理的问题。 3)通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人是素不相识的,这就无法向对方发送秘密信息了。
发送者A 接收者B B的公钥 B的私钥 加密 解密 明文 密文 明文 5.3.3 公开密钥加密技术 1.基本概念公开密钥加密技术要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即秘密密钥,用于解密。公共密钥和秘密密钥之间有密切的关系。 当给对方发信息时,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。故此技术也称为非对称密码加密技术。公开密钥加密解密的过程如图5-3所示。 图5-3 公开密钥加密解密的过程
5.3.3 公开密钥加密技术 2.加密算法公开密钥加密算法主要是RSA加密算法。此算法是美国MIT公司的Rivest Shamir和Adleman于1978年提出的。它是第一个成熟的、迄今为止理论上最为成功的公开密钥密码体制,它的安全性基于数论中的Euler定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的。RSA加密、解密过程由密钥生成、加密过程和解密过程组成。
5.3.3 公开密钥加密技术 3.公开密钥加密技术的优缺点公开密钥加密技术的优点是: 1)密钥少便于管理。网络中的每一用户只需保存自己的解密密钥,则n个用户仅需产生n对密钥。 2)密钥分配简单。加密密钥分发给用户,而解密 密钥则由用户自己保管。 3)不需要秘密的通道和复杂的协议来传送密钥。 4)可以实现数字签名和数字鉴别。 公开密钥加密技术的缺点是加、解密速度慢。
5.3.4 对称密钥和公开密钥的结合 鉴于对称密钥和公开密钥加密技术的特点,在实际应用中将两种加密技术相结合,即结合使用DES / IDEA(对称密钥)和RSA(公开密钥),对于网络中传输的数据用DES或IDEA加密,而加密用的密钥则用RSA加密传送,此方法既保证了数据安全又提高了加密和解密的速度。DES / IDEA和RSA结合使用过程如图 5-4所示。 首先,发送方A使用DES/IDEA算法用对称密钥将明文原信息加密获得密 文,然后使用接收方B的RSA公开密钥将对称密钥加密,获得加密的DES或IDEA密钥,将密文和加密的密钥一起通过网络传送给接收方B,接收方B接收到密文信息后,首先用自己的私钥解密而获得DES或IDEA密钥,再用这个密钥将密文解密而最后获得明文原信息。由此,起到了对明文信息保密的作用。
发送方A 接收者B B的公钥 B的私钥 加密 解密 对称密钥 加密的对称密钥 对称密钥 对称密钥 对称密钥 加密 解密 明文 密文 明文 5.3.4 对称密钥和公开密钥的结合 图5-4 DES / IDEA和RSA结合的加密过程 返回
5.4 电子商务认证技术 5.4.1 认证中心 为了解决身份验证、交易的不可否认这两个问题,就必须引入一个公正的裁判,一个交易双方均信任的第三方,对买卖双方进行身份验证,以使交易的参与者确信自己确实是在与对方交易。同时,在公开密钥体系中,公开密钥的真实性鉴别是一个重要问题。这个各方均信任的裁判就是CA安全认证机构。
5.4.1 认证中心 1.证书在一个电子商务系统中,所有参与活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其他实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公钥,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机构对公开密匙的拥有,同时也起着公钥分发的作用。 在电子商务系统中,所有实体的证书都是由证书授权中心(CA认证中心)分发并签名的。一个完整的、安全的电子商务系统必须建立起一套完整的、合理的CA认证体系。 简言之,证书就是用户在网上的电子身份证,同日常生活中使用的身份证作用一样。CA相当于网上公安局,专门发放、验证身份证。
5.4.1 认证中心 2.CA中心 CA是Certificate Authority的缩写,意思是“证书授权”。证书授权中心,即CA认证中心就是承担网上安全电子交易认证服务,负责发放和管理数字证书的权威机构。对于一个大型的应用环境,认证中心往往采用一种多层次的分级结构(树型验证结构),各级的认证中心类似于各级行政机关,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。 目前在全球处于领导地位的认证中心是美国的VeriSign公司。该公司创建于1995年4月,总部在美国加州的Mountain View。VeriSign公司所提供的数字凭证服务已经遍及全世界50个国家,接受该公司的服务器数字凭证的Web站点已超过45000个,而使用该公司个人数字凭证的用户已超过200万名。
5.4.1 认证中心 3.CA的作用 CA中心为用户发放的数字证书是一个有该用户的公开密钥及个人信息并经证书授权中心数字签名的文件。由于CA的数字签名使得攻击者不能伪造和篡改证书,因此,证书便向接收者证实了某人或某机构对公开密钥的拥有。与其进行交易的身份不必怀疑,对方传来的数据是带有其身份特征而且是不可否认的。 CA也拥有一个证书(内含公钥),当然,它也有自己的私钥,所以它有签字的能力(CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程)。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),来验证其签发的证书。如果用户想得到一份属于自己的证书,他应向CA提出申请,请CA为之分配一个公钥,CA将该公钥和他的身份信息绑在一起,并为之签字,形成证书发给那个用户。
5.4.1 认证中心 如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。 CA除了签发证书之外,它的另一个重要作用是证书和密钥的管理。
5.4.2 基本认证技术 基于对称密钥、公开密钥以及安全Hash函数等基本安全技术和算法,电子商务采用以下几种认证技术来解决电子商务应用中遇到的各种问题。 1)信息摘要方法解决了信息的完整性问题。 2)采用数字信封技术保证数据的传输安全。 3)采用数字签名技术进行发送者的身份认证,并同时保证数据的完整性、完成交易的不可否认性。 4)采用口令字技术或公开密钥技术进行身份认证。
5.4.2 基本认证技术 1.信息摘要信息摘要是一个惟一的对应一个信息的值,它由单向Hash加密算法对一个信息作用而生成的,有固定的长度。所谓单向是指不能被解密。不同的信息其摘要不同,相同的信息摘要相同,摘要成为信息“指纹”,以验证信息是否是“真身”。发送端将信息和摘要一同发送,接收端收到后,Hash函数对收到的信息产生一个摘要,与收到的摘要对比,若相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。信息摘要方法解决了信息的完整性问题,信息摘要过程如图5-5所示。
Hash算法 摘要 摘要 Internet 对比? 原文 原文 Hash算法 摘要 发送方 接收方 5.4.2 基本认证技术 图5-5 信息摘要过程
5.4.2 基本认证技术 2.数字信封数字信封技术结合了对称密钥和公开密钥加密技术的优点,并可克服对称密钥加密中对称密钥分发困难和公开密钥加密中加密时间长的问题。它使用两个层次的加密,从而既有公开密钥技术的灵活性,又有对称密钥技术的高效性。数字信封技术在外层使用公开密钥加密技术,享受到公开密钥技术的灵活性;内层的对称密钥长度通常较短,使得公开密钥加密的相对低效率被限制在最低限度。 数字信封的过程为:使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为消息的“数字信封”,将其和数据一起送给接收者。接收者先用自己的私钥解密数字信封,得到对称密钥,然后使用对称密钥解开数据。
5.4.2 基本认证技术 3.数字签名数字签名(digital signature)是公开密钥加密技术的另一类应用。数字签名的过程为:发送方用单向Hash加密算法生成信息摘要,将此摘要用发送者的私钥加密,与原文一起传送给接收者。接收者要有发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要作对比,若相同,则说明收到的信息是完整的,在传输过程中没有被修改。否则,则被修改过,不是原信息,同时,也证明发送者不能否认自己发送了信息。这样,数字签名就保证了信息的完整性和发送者的身份认证及不可否认性,如图5-6 所示
发送者 私钥加密 Hash 算法 发送者 公钥解密 数字 签名 数字 签名 摘要 摘要 Internet 对比? 原文 原文 摘要 发送方 接收方 5.4.2 基本认证技术 图5-6 数字签名过程
5.4.2 基本认证技术 4.数字时间戳在电子交易中,需对交易文件的日期和时间信息采取安全措施,数字时间戳(DTS:Digital time-stamp)就是用来证明信息的收发时间的。数字时间戳服务是网上安全服务项目,由专门的机构提供。时间戳(Time -Stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文本的摘要(Digest)、DTS收到文件的日期和时间及DTS的数字签名。 加数字时间戳的过程为:用户首先将需要加时间戳的文件用Hash函数加密形成摘要,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间戳后,进行数字签名(用私钥加密),并发送给用户,如图5-7 所示。
Hash算法 Hash算法 加时间 摘要 1 摘要 1 摘要1 +时间 加了时间后的新摘要 Internet 原文 用DTS机构的私钥加密 数字 时间戳 数字 时间戳 DTS机构 发送方 5.4.2 基本认证技术 图5-7 加数字时间戳的过程
5.4.2 基本认证技术 5.口令字技术 口令认证必须具备一个前提:请求认证者必须具有一个ID,该ID必须在认证者的用户数据库(该数据库必须包括ID和口令)中是惟一的。同时,为了保证认证的有效性必须考虑到以下问题:在认证的过程中,必须保证口令的传输是安全的。请求认证者在向认证者请求认证前,必须确认认证者的真实身份。 使用口令的单向身份认证流程如下: 1)请求认证者和认证者之间作认证初始化,可在该过程中实现建立安全连接、确认认证者身份等。 2)请求认证者向认证者发送认证请求,认证请求中必须包括请求认证者的ID和口令。 3)认证者接收ID和口令,在用户数据库中找出请求认证的ID和口令。 4)认证者比较两口令是否相同。 5)认证者向请求认证者发回认证结果,请求认证者接收认证结果。
5.4.3 数字证书 1.数字证书的含义数字证书(Digital Certificate, Digital ID),又称为数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。参与网上交易活动的各方(如持卡人、商家、支付网关) ,每次交易时,都要通过数字证书对各方的身份进行验证。数字证书是由CA中心来颁发和管理。数字证书可用于电子邮件、电子商务、群件、电子基金转移等各种用途。数字证书的内部格式是由CCITT X.509国际标准所规定的,它包含了以下几部分内容: 1)证书拥有者的姓名。 2)证书拥有者的公共密钥。 3)公共密钥的有效期。 4)颁发数字证书的单位。 5)数字证书的序列号(Serial Number)。
5.4.3 数字证书 2.数字证书的类型 数字证书有三种类型: (1)个人证书(Personal Digital ID):它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作。个人身份的数字证书通常是安装在客户端的浏览器内,并通过安全的电子邮件(S/MIME)来进行交易操作。 (2)企业(服务器)证书(Server ID):它通常为网上的某个Web服务器提供凭证。拥有Web服务器的企业就可以用具有证书的万维网站点(Web Site)来进行安全电子交易。有证书的Web服务器会自动地将其与客户端Web浏览器通信的信息加密。 (3)软件(开发者)证书(Developer ID):它通常为互联网中被下载的软件提供凭证,该凭证用于和Microsoft公司Authenticode技术(合法化软件)结合的软件,以使用户在下载软件时能获得所需的信息。 上述三类证书中前两类是常用的证书,第三类则用于较特殊的场合。大部分认证中心提供前两类证书,能提供各类证书的认证中心并不普遍。
5.4.3 数字证书 3.数字认证的申请常用的国内外认证中心站点有: 1)美国的Verisign公司(www.verisign.com):是软件行业第一家具有商业性质的证书授权机构,是著名的数字验证书产品和服务的提供商,也是Microsoft和Netscape的首选数字标识的提供商。通过Versign的特别馈赠,用户可获得一个免费数字标识,可以在发送安全电子邮件时,用该数字标识向他人、商业伙伴证明自己的身份。Versign提供的服务包括:SSL的客户和服务器证书、S/MIME证书以及允许银行进行129位加密的SGC证书。
5.4.3 数字证书 2)首都在线(http://secumail.263.net ):由首都在线和上海格尔软件合作推出国内首家安全电子邮件认证站点,主要为个人颁发数字证书,帮助个人收发安全电子邮件。该中心采用先进的加密算法,从中心获得数字证书的用户可对电子邮件进行数字签名和加密,以确保电子邮件的完整性、不可否认性、传输安全性、身份真实性。 3)中国数字认证网(www.ca365.com):是北京三六五科技有限公司为广大客户提供数字认证服务的站点,可用于安全电子邮件,服务器身份认证,客户身份认证,代码签名等。
5.4.3 数字证书 在每个认证中心申请证书的步骤不尽相同。下面我们以申请个人证书为例,介绍申请过程。中国数字认证网提供四种类型的数字证书:“测试证书”、“免费证书”、“标准证书”和“企业证书”,使用不同的证书需要安装相应的根证书。从中国数字认证网(见图5-8)申请个人数字凭证,其步骤如下: 图5-8 中国数字认证网主页
5.4.3 数字证书 (1)下载根 CA 证书:从中国数字认证网主页选择下载相应的“根 CA 证书”,然后选“在文件的当前位置打开”,鼠标单击“确定”铵钮(见图5-9);选择“安装证书”,按照向导提示进行,在“根证书存储”对窗口选择“是(Y)”,根证书成功安装后成为“受信任的根证书颁发机构”。从浏览器的“工具”菜单中选择“Internet选项”,然后选择“内容”标签,鼠标单击“证书”,然后选择“受信任的根证书颁发机构”标签,列表中应该有相应的根证书。如图5-10所示。