您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第4章电子商务交易安全的基础设施
第4章电子商务交易安全的基础设施4.1密钥管理与PKI基础设施4.2数字证书与认证技术4.1密钥管理与PKI基础设施4.1.1密钥的结构与分配管理4.1.2PKI基础设施4.1.3国家PKI战略4.1.1密钥的结构与分配管理•在讨论密钥的结构与分配管理之前,这里首先介绍密钥的概念。从本质上讲,密钥就是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。•目前的加密技术分为两种:对称密码体制和非对称密码体制。对称密码体制(单密钥密码体制):加密密钥与解密密钥相同的体制。发送者和接收者共享有一个密钥,这种对称使加密和解密互为逆过程。非对称密码体制(公钥密码体制):加密和解密使用两个不同的密钥,即公钥和私钥,用户的公钥是对外界公开的,私钥是对外界保密的。用公钥加密的数据只有通过相应的私钥才能解密。下面将分别从这两种密钥体制来讨论密钥的结构与分配管理。4.1.1密钥的结构与分配管理•1.对称加密体制•(1)对称密钥加密技术•对于普通的对称密码学,加密运算与解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难,由于系统的保密性主要取决于密钥的安全性,所以,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。正是由于对称密码学中双方都使用相同的密钥,因此无法实现数据签名和不可否认性等功能。•在此种加密过程中,报文的发送者和接收者必须预先共享密钥。其加密、解密原理如下图所示:4.1.1密钥的结构与分配管理•图4-1对称加密原理4.1.1密钥的结构与分配管理•(3)对称密钥加密技术的优缺点•对称加密技术的优点是效率高,算法简单,系统开销小,速度比公钥加密技术快得多,适合加密大量数据,应用广泛。DES算法是目前世界上应用得最广泛的加密算法。•而其主要问题,首先是发送方和接受方必须预先共享秘密密钥,而不能让其他的任何人知道,通常必须通过安全信道私下商定。其次,需要使用大量的密钥,大量密钥的发布、共享和管理是一个十分困难的问题。此外,每个用户必须记下其他通信用户所用的所有密钥,这么多的密钥管理对于普通用户来说是非常困难的,也容易造成安全问题。再次,无法满足互不认识的人进行私人通信的保密要求,难以解决数字签名验证的问题。4.1.1密钥的结构与分配管理•2.非对称加密体制•(1)公钥加密技术•非对称加密体制,非对称加密技术中要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即私钥,用于解密。也就是当发送方A给接受方B方发信息(M)时,用对方的公钥进行加密,而在接收方接到数据后,用自己的私钥进行解密。因此,非对称加密技术又常常被称为公钥加密技术或双钥密码加密技术。•公钥加密技术的加密、解密原理如图4.3所示:4.1.1密钥的结构与分配管理•图4-3公钥加密技术的加解密示意图4.1.1密钥的结构与分配管理•其中和之间是数学相关的,用B用户的公钥加密的数据只能用B用户的私钥才能解密,因而要求用户的私钥不能透露给自己不信任的任何人。通常情况下,公开密钥用于对机密信息的加密,私有密钥则是用于对加密信息的解密。•由于公钥加密技术使用一个密钥加密,另一个相关但不同的密钥解密,所以公钥加密技术有以下特点。•第一,仅知道密码算法和加密密钥,要确定解密密钥,这在计算上是不可能的。•第二,公钥加密后,使用公钥本身无法解密。•第三,公钥加密后可用私钥解密,加密后可用解密,并验证的加密,即数字签名和验证。4.1.1密钥的结构与分配管理•(2)公钥加密算法——RSA•公钥加密技术中中被运用的最广泛的是RSA密码体制。RSA从提出到现在经历了20多年,经受了各种攻击的考验,已经逐渐为人们所接受。RSA被普遍认为是目前最优秀的非对称密码体制方案之一。RSA密码是由R.Rivest,A.Shamir和L.Adleman于1977年提出的。RSA的取名就是来自于这三位发明者姓的第一个字母。后来,他们在1982年创办了以RSA命名的公司RSADataSecurityInc.和RSA实验室,该公司和实验室在公开密钥密码系统的研究和商业应用推广方面具有举足轻重的地位。4.1.1密钥的结构与分配管理•(3)公钥加密技术的优缺点•公钥加密技术的优点是密钥分配简单,密钥的保存量少,可以满足互不相识的人之间进行私人谈话时的保密性要求,同时还可以完成签名和数字签名。•但这种加密技术也有它自身的不足,这主要表现在:①产生的密钥麻烦,受到素数产生技术的限制,因而难以做到一次一密;②安全性,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。③速度太慢,由于RSA的分组长度太大,为保证安全性,n至少也要600位以上,这使得运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级,且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。4.1.1密钥的结构与分配管理•3.密钥管理•对密钥系统的大多数攻击发生在密钥上,而不是针对某种具体的加密算法,因此对密钥进行安全管理是很重要的。密钥管理包括由密钥产生到销毁的整个过程,包括系统的初始化、密钥的产生、存储、分配、装入、保护、更新、丢失、撤销与销毁等内容。密钥是密钥系统中最为薄弱的环节,其中的分配、存储过程是最难处理的。随着网络善变得越来越复杂,对密钥管理的要求也变得更加严格。4.1.1密钥的结构与分配管理•(1)密钥的使用期限•如果某个用户的私人密钥丢失或被盗,必须立即通知与他有联系的用户,不要再以失效的公共密钥来加密信息,也不要接收以失效的私人密钥签发的邮件。用户必须安全地保存自己的私人密钥,以防止攻击者盗用用户的私人密钥。但是,私人密钥必须有一定的使用期限,在失效日期前要保证密钥可以使用。私人密钥的失效日期必须妥善选择,并要以安全的方式加以公布。4.1.1密钥的结构与分配管理•(2)数字时间戳•密钥的失效日期可以保存在数字证书的公共密钥上,也可以保存在存放数字证书的目录表中。签名验证程序应检查密钥的失效日期,并拒绝所有使用失效密钥签名的信息。也就是说,密钥过期意味着所有用该密钥签名的信息都将失效。文件的签署日期与数字签名是一样重要的,都是防止文件等被伪造或篡改的重要标记。4.1.1密钥的结构与分配管理•(3)密钥管理相关的标准规范•目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。ISO与IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。该规范主要由3部分组成:第1部分是密钥管理框架;第2部分是采用对称技术的机制;第3部分是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国际标准。4.1.2PKI基础设施•随着Internet的普及,人们通过因特网进行沟通越来越多,相应的通过网络进行商务活动即电子商务也得到了广泛的发展。电子商务为我国企业开拓国际国内市场、利用好国内外各种资源提供了一个千载难逢的良机。电子商务对企业来说真正体现了平等竞争、高效率、低成本、高质量的优势,能让企业在激烈的市场竞争中把握商机、脱颖而出。发达国家已经把电子商务作为21世纪国家经济的增长重点,我国的有关部门也正在大力推进我国企业发展电子商务。然而随着电子商务的飞速发展也相应的引发出一些Internet安全问题。为解决这些Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即公钥密码体制的出现,实现了密码技术的革命性变革。4.1.2PKI基础设施•X.509证书的出现,为公钥体制的应用了有效的载体和基础,使用户更容易对公钥进行验证。目前被广泛采用的PKI技术(PublicKeyInfrastructure-公钥基础设施),PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构--认证中心CA(CertificateAuthority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。目前,通用的办法是采用基于PKI结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和抗抵赖。4.1.2PKI基础设施•1.PKI的体系结构•使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的另一方。这个信任的基础是通过公钥证书的使用来实现的。公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由其对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。PKI必须具有权威认证机构CA在公钥加密技术基础上对证书的产生、管理、存档、发放以及作废进行管理的功能,包括实现这些功能的全部硬件、软件、人力资源、相关政策和操作程序,以及为PKI体系中的各成员提供全部的安全服务。4.1.2PKI基础设施•(1)认证机构CA(CertificateAuthority)•CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。从广义上讲,认证中心还应该包括证书申请注册机构RA(RegistrationAuthority),它是数字证书的申请注册、证书签发和管理机构。•CA的主要职责包括:•验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。确保CA用于签名证书的非对称密钥的质量和安全性。为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。4.1.2PKI基础设施•(2)证书和证书库•证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明。证书是由具备权威性、可信任性和公正性的第三方机构签发的,因此,它是权威性的电子文档。证书库是证书的集中存放地,是网上的一种公用信息库,用户可以从中获得其他用户的证书和公钥。证书库的最佳构造方法是采用支持轻量级目录访问协议(LDAP)的目录系统,用户或相关应用者通过LDAP来访问证书库。系统必须确保证书库的完整性、防止伪造、篡改证书。4.1.2PKI基础设施•(3)密钥备份及恢复•密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。•(4)证书作废处理系统(X.509Version3,CRLVersion2)•证书作废处理系统是PKI的一个重要组件。同其他证件一样,CA签署的证书同样具有有效期和作废的情况,PKI必须提供一系列证书作废机制。一般有三种策略:作废一个或多个主体的证书;作废由某一对密钥签发的所有证书;作废由某CA签发的所有证书。4.1.2PKI基础设施•(5)客户端证书处理系统•客户端证书与浏览器有关,证书申请人可以通过浏览器申请、下载证书,并且安装在浏览器上使用。•PKI是一套软硬件系统和安全策略的集合,它提供了一整套的安全性措施,使用户在不知道对方的情况下,以证书为基础,通过一系列的信任关系进行通信和电子商务交易。•下面是一个典型的PKI组成实例,包括PIK策略、软硬件系统、证书机构、注册机构、证书发布系统和PKI应用等,PKI的组成框图如图4.4所示。4.1.2PKI基础设施•图4-4PKI组成框图4.1.2PKI基础设施•图4-5PKI基础组件的使用除了证书之外,PKI还包括其他组件,图4.5表示了组件的使用的过程。4.1.2PKI基础设施•2.PKI技术的信任服务及其意义•PKI安全平台提供智能化的信任与有效的授权服务。其中,信任服务主要是解决在茫茫网海中如何确认“你是你、我是我、他是他”
本文标题:第4章电子商务交易安全的基础设施
链接地址:https://www.777doc.com/doc-40880 .html