电子商务安全认证要点课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务安全认证要点课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 认证 要点 课件
- 资源描述:
-
1、2023年1月17日1 电 子 商 务网 络 安 全 加密和认证 山东大学计算机科学与技术学院 侯孟波 Email: 2023年1月17日2电 子 商 务 安 全 认 证 体 系 INTERNET 一方面为传统业务电子网络化创造基础条件;同时也一定程度上制约其发展。电子政府-公文传送、网上办公网上银行-帐户查询、转帐、对帐网上报税-企业税务信息传送网上证券-证券交易,如:下单、撤单、资金查询等网上拍卖-拍卖信息传输网上购物-B2B 业务 B2C业务 共同特点:传输信息具有敏感性.2023年1月17日3电 子 商 务 安 全 认 证 体 系 网络面临的主要问题 网上窃听-窃听截获网络信息,获取机
2、密.信息伪造-以假乱真.信息篡改-修改真实信息,损人利己.行为否认-否认行为事实.身份冒用-以假身份冒充真实身份.中断服务-破坏服务可用性 非法访问-非授权获取信息 2023年1月17日4电 子 商 务 安 全 认 证 体 系信息安全的三个方面:安全攻击:危及某个机构拥有的信息安全的任何行为。安全机制:设计用于检测、防止或从安全攻击中恢复的一种 机制。安全服务:加强一个组织的数据处理系统和信息传送安全性 的一种服务。该服务的目标是对抗安全攻击,利 用一种或多种安全机制来提供该种服务。2023年1月17日5电 子 商 务 安 全 认 证 体 系对安全的攻击类型:主动攻击:中断:对信息服务的可用性
3、攻击(拒绝服务)。篡改:对信息完整性的攻击。伪造:对信息真实性的攻击。重放:被动攻击:截获:对信息机密性的攻击。析出消息内容;通信量分析;2023年1月17日6电 子 商 务 安 全 认 证 体 系安全服务的种类:机密性 鉴别(身份识别)完整性 不可抵赖 访问控制 可用性2023年1月17日7电 子 商 务 安 全 认 证 体 系 网络安全策略 先进的安全技术 -根本保证,防患未然.严格的安全管理 -用户管理 授权管理 审计跟踪体系 完善的法律法规 -加以惩处约束,减少损失 2023年1月17日8电 子 商 务 安 全 认 证 体 系 网络安全目标 服务 可用 性 -对合法访问者提供服务 信息
4、的保密性 -防止截获、窃听信息 信息的完整性 -防止篡改信息 不 可 否 认 性 -防止行为否认 身 份 识 别 -防止身份冒用 访 问 控 制 -授权访问信息 网络安全机制 -目前大多建立在加密技术机制上。2023年1月17日9电 子 商 务 安 全 认 证 体 系 安全技术及方案-核心技术是以密码学密码学为理论基础的密码安全技术.-解决方案是PKI网络安全解决方案.信息 保密 技术 -对称加解密和公钥加解密.完整性校验技术 -HASH函数,MAC码.身份认证 技术 -数字证书.防抵赖 技术 -数字签名.2023年1月17日10电 子 商 务 安 全 认 证 体 系原始(经典)信息加密技术
5、明文 密文 原始明文替代加密:如 凯撒密码.C=(P+k)MOD 26 P=(C-k)MOD 26 置换加密:打乱顺序.特点:安全性完全基于变换算法本身的保密性.加密算法解密算法2023年1月17日11电 子 商 务 安 全 认 证 体 系 现代(常规)加密技术-对称加密 明文 加密密钥 密文 解密 密钥 原始明文 特点:-加密算法与解密算法是公开的 -加密密钥与解密密钥相同 -要求加解密算法是协议安全的 -其安全性基于密钥的保密性(密钥空间、随机性、保密性)-分为块(分组)加密和流(序列)加密 -典型算法:DES,3DES,IDEA,RC4,RC5,Blowfish,CAST-128,Rij
6、ndael 模式:EK(M)=C,DK(C)=M加密算法解密算法2023年1月17日12对称算法举例-IDEA 64 bit plain X 128bits key Z X1 X2 X3 X4 Z1 Z6 16 Z7 Z12 Z1 Z2 Z52 Z43 Z52 Z49 Z52 Y1 Y2 Y3 Y4子密钥生成器Round 1Round 2Round 8输出变换2023年1月17日13电 子 商 务 安 全 认 证 体 系 公开钥加密 明文 公开钥 密文 秘密钥 原始明文 -加密算法与解密算法是公开的 -加密密钥与解密密钥不相同(公开钥 PK、秘密钥 SK)-公开钥用来加密信息,秘密钥用来解密信
7、息 -公开钥可以公开,秘密钥必须保密 -典型算法:RSA,ElGamal -算法本身基于数学上的难题,如:大整数分解 离散对数问题 模式:EPK(M)=C,DSK(C)=M加密算法解密算法2023年1月17日14公开钥算法举例-RSA密钥生成:首先选取两个大素数p和q,计算n=pq.随机选取加密密钥e,使e和(p-1)(q-1)互素,用欧几 里得扩展算法计算解密密钥d,以满足:ed=1 mod(p-1)(q-1),即 d=e-1mod(p-1)(q-1);公开钥为(e,n),秘密钥为(d,n)。加密运算:C=Me mod n解密运算:M=Cd mod n =(Me)d mod n =Med m
8、od n =Mk(p-1)(q-1)+1 mod n =M.Mk(p-1)(q-1)mod n (根据欧拉定理)=M mod n 2023年1月17日15电 子 商 务 安 全 认 证 体 系 对称加密和公钥加密的比较 (i)对称加密的优点:-速度快,处理量大,适用于对应用数据的直接加密。-加密密钥长度相对较短,如40比特-128比特。-除了加密,还可构造各种加密体制,如产生伪随机数,HASH函数等。-历史悠久。(ii)对称加密的缺点:-密钥在双方都要一致、保密,传递较难。-大型网络中密钥量大,难以管理,一般需要TTP。-密钥需要经常更换。2023年1月17日16电 子 商 务 安 全 认 证
9、 体 系(iii)公钥加密的优点:-只有秘密钥保密,公开钥公开。-网络上密钥管理只需要一个功能性TTP,而不是一个绝对安全的TTP,不需在线,可以离线。-密钥生命周期相对较长.-许多公钥方案可以产生数字签名机制。-在大型网络上,所需的密钥相对较少。(iv)公钥加密的缺点:-速度慢,处理量少,适用于密钥交换。-密钥长度相对较长。-安全性没有得到理论证明。-历史较短。2023年1月17日17电 子 商 务 安 全 认 证 体 系 数字签名 有些公钥算法具有数字签名功能,如RSA算法、DSA算法。实际应用中,需要HASH函数的结合。模式:SSK(M)=S,VPK(M,S)=true 或 false
10、利用 ESK(M)=C,DPK(C)=M2023年1月17日18电 子 商 务 安 全 认 证 体 系 单向HASH函数 功能:任意长的二进制数据变换成定长的二进制数据。特性:-找到两个不同的输入得到相同的HASH值在计算上是不可 能的。即HASH碰撞率极低。-一般HASH函数不需要密钥。-当用来确保输入信息没有被篡改时,叫做MDC码。-包含密钥的HASH函数,用来提供数据源认证和数据完整 性校验时,叫做MAC码。典型算法:MD2,MD4,MD5,SHA1等。2023年1月17日19电 子 商 务 安 全 认 证 体 系 数字证书 -采用一个功能性TTP(Third Trusted Party
11、),即认证中心(CA,Certificate Authority),确保用户的公开钥与用户的实 际身份相一致。-使用的技术是CA对用户的公开钥与用户身份信息通过数字签名有效捆绑。-由用户的公开钥与用户身份信息以及CA的签名信息所构成的实体,叫做公钥数字证书,简称证书(Certificate)。-证书是由认证中心签发的。-证书种类:用途:加密、签名、密钥交换等。对象:个人、团体、服务器、客户端等。2023年1月17日20电 子 商 务 安 全 认 证 体 系 X509v1和V2数字证书的内容 2023年1月17日21X509数字证书的内容(1)Version 版本域表示该x.509证书格式的版本
12、号(0,1,2)。0表示版本1,1表示版本2,2表示版本3。将来随着证书的结构改进,还会有更新的版本。(2)SerialNumber 证书序列号域唯一地表示被该认证中心发放的用户的数字证书的编号,如12345678。当一个用户证书被注销时,该序列号将被列入黑名单(CRL)当中(如果将整个数字证书纳入黑名单,将是浪费和不必要的)。因而对一个认证中心所发放的每一个数字证书的序列号必须是唯一的。由证书发放者和证书序列号可以唯一的确定一个数字证书。2023年1月17日22X509数字证书的内容(3)Signature Algrithm 数字签名算法域标识了被该认证中心签发的数字证书所使用的数字签名算法
13、。算法标识是一个国际性标准组织(如ISO)登记的标准算法,它标明了数字签名所使用的公钥算法和摘要算法。下面举例说明:md2WithRSAEncryption 表示公钥算法是RSA,摘要算法是md2.md5WithRSAEncryption 表示公钥算法是RSA,摘要算法是md5.sha1WithRSASignature 表示公钥算法是RSA,摘要算法是sha1.sha1WithDSASignature 表示公钥算法是DSA,摘要算法是sha1.2023年1月17日23X509数字证书的内容(4)Issuer X.500 Name 证书发放者X.500名称域指明了发放该用户证书的认证中心的标识名
14、称DN(Distinguished name),例如 这样一个DN:c=US,o=ACME Corporation,X.500名称常用的包含如下:CountryName,国家,简写c;StateOrProvinceName,州名或省份名称,简写st;LocalityName,城市名称,简写l;OrganizationName,组织名称,简写o;OrganizationalUnitName,部门名称,简写ou;CommonName,通用名称,简写cn;StreetAddress,街道地址;PostalAddress,邮政地址;PostalCode,邮政编码;TelephoneNumber,电话号
15、码;TelexNumber,电传号码;postOfficeBox,信箱号码;emailAddress,电子邮箱地址。.2023年1月17日24X509数字证书的内容(5)Validity Peroid 证书有效期域指明了该证书的有效起止日期和时间。也就是说数字证书都是有有效期的。密钥及时更新,也是保证安全的一个措施。用户在使用或验证证书的有效性时,必须验证有效期。例如一个用户数字证书的表示有效期是1998年1月8日至2001年1月8日,只有验证日期在这两个日期之间时,证书才是可以使用的。(6)Subject X.500 Name 证书用户X.500名称域标识了拥有该数字证书的用户的标识名称DN
16、(Distinguished name),例如 这样一个DN:c=US,o=ACME Corporation,cn=John Smith,表示数字证书的用户是美国的ACME公司的John Smith。X.500名称是一个符合X.500标准的名称表示法。2023年1月17日25X509数字证书的内容(7)Subject Public Key Information 用户公钥信息域指明了两个重要的信息:a)用户所拥有的公开钥值,b)该公开钥是哪一种公钥算法,即算法标识值。该算法标识值既标明了公钥算法,也标明了摘要算法。(8)Issuer Unique Identifier(Version 2 On
17、lyVersion 2 Only)证书发放者唯一标识符域是V2 X.509数字证书标准中增加的一项扩展,它是可选项。它标识证书发放者X.500名称的唯一性,它是一个bit string,在V2 X.509数字证书中增加该项扩展是因为拥有同样的X.500名称的发放者可能有多个重名。2023年1月17日26X509数字证书的内容(9)Subject Unique Identifier(Version 2 OnlyVersion 2 Only)证书拥有者唯一标识符域是V2 X.509数字证书标准中增加的一项扩展,它是可选项。它标识证书拥有者X.500名称的唯一性,它是一个bit string,因为同
18、样的X.500名称可能有多个。注:在有些证书编码实现中,对以上两项不做处理。因为可以有替代的方法解决该问题。2023年1月17日27X509v3数字证书的内容2023年1月17日28X509V3证书扩展项X509 v3证书中的扩展可以分为以下几类:l 密钥信息l 政策信息l 用户和CA属性l 证书路径限制2023年1月17日29X509V3证书扩展项(1)(1)密钥信息扩展密钥信息扩展 (i)Authority Key Identifier 它是CA用来签名证书的密钥的标识符,它应用于CA在生命周期中应用了多个密钥对时,帮助处理验证签名。(ii)Subject Key Identifier 它
19、用于在区分与证书中的公钥相对应的特别的密钥对。当一个用户多次更新过它的密钥对时,它显得特别有用。(iii)Key Usage 它指明了密钥的用途。一般包括如下几种用途:non-repudiation 不可抵赖 certificate signing 对证书签名 CRL signing 对CRL签名 Digital signature 数字签名 Symmetric key encryption 对称钥加密 Data encryption 数据加密 Diffie-Hellman key agreement D-H 密钥交换 (iv)Private Key Usage Period该项指明了用户的签
20、名用私钥作为数字签名密钥的最后有效日期。2023年1月17日30X509V3证书扩展项(2)(2)政策信息扩展政策信息扩展 政策信息扩展项为CA发布关于一个特殊的证书应当怎样应用和怎样解释的信息提供了一种机制。它包括两个扩展:(i)i)Certificate Policies 证书政策域指明了证书是在什么样的政策下签发的,或证书适用于什么样的类型。证书政策由一个特殊格式的对象标识符标识,它必须由国际性标准组织注册。在一个证书中指派多个证书政策是可能的。一般的,对一个证书适用的政策不允许冲突。如果证书政策域设置成non-critical,则发放该证书的认证中心只是赋予该证书适用的政策,并不需要该
21、证书仅仅适用于该政策;相反,则该证书只适用于该政策。(ii)ii)Policy Mappings 相对于证书政策域适用于用户证书和CA交叉证书,该域只适用于交叉证书。当被一个不同的CA的公钥信息验证时,交叉证书就由一个CA产生。该域提供了一个为签名CA将其政策映射到一个交叉证书中的CA的政策的机制。当一个应用程序处理跨CA范围的证书链时,该域设置成critical,一个应用程序应用映射信息来保证对证书链中的证书适用于连续的可接受的政策。2023年1月17日31X509V3证书扩展项(3)(3)用户和用户和CACA属性扩展属性扩展 用户和CA属性扩展为一个用户或CA提供鉴别信息提供了附加的机制。
22、(i)i)Subject Alternative Name该域对证书的拥有者提供了一个或多个确定的名称,允许的名称以下:Internet e-mail address 互连网电子邮件地址 Internet domain name 互连网域名 Internet IP address 互连网IP地址 X400 e-mail address X400电子邮件地址 EDI party name EDI 成员名 URL URL 网址 (ii)ii)Issuer Alternative Name 该域对证书的发放者提供了一个或多个确定的名称,就象上面介绍的一样。(iii)iii)Subject Direc
23、tory Attributes 该域提供了用户证书中附加的一些X500目录属性。2023年1月17日32X509V3证书扩展项(4)(4)证书路径限制扩展证书路径限制扩展 证书路径限制扩展为使CA控制和限制在交叉认证环境中扩展的第三方提供了一种机制。有三种域:(i)i)Basic Constraints 该域指明了证书中的证书拥有者是作为一个终端用户还是作为一个CA。如果是一个CA,则该证书是一个交叉证书,一个交叉证书可能还指定可以接受的证书链的最大长度。如果长度指定为1,则用户只能验证在该交叉证书中指定的CA发放的终端用户的公钥和CRL。(ii)Name Constraints 该域应用于交
24、叉证书。该域为管理员提供了限制在交叉认证环境中可信名称的范围的能力。它相对于Basic Constraints更复杂。(iii)iii)Policy Constraints 该域应用于交叉证书。该域为管理员提供了从一个交叉证书扩展的证书链中指定一系列可接受政策的能力。它可以指定是否证书链中所有的证书必须符合一个特定的政策,或者在处理证书链时是否约束policy mapping。2023年1月17日33黑名单(CRL)黑名单(CRL)的基本概念 Certificate Revoked ListCertificate Revoked List,黑名单,英文缩写为CRLCRL。黑名单本质上是由认证中
25、心定期签发的注销证书的集合体。用户在验证对方的证书时,一般要验证对方证书是否在黑名单之中。2023年1月17日34X.509 CRL的格式X.509 CRL的格式 Version(V2)Signature Algorithm IdentifierIssuer Distinguished NameThis UpdateNext UpdateRevoked Certificates SerialNumber Revoked Time CRL Entry ExtensionsCRLEextensionsSignature2023年1月17日35X.509 CRL的格式1Version 该域指明了CR
展开阅读全文