網(wǎng)絡(luò)安全與電子商務(wù)課件_第1頁
網(wǎng)絡(luò)安全與電子商務(wù)課件_第2頁
網(wǎng)絡(luò)安全與電子商務(wù)課件_第3頁
網(wǎng)絡(luò)安全與電子商務(wù)課件_第4頁
網(wǎng)絡(luò)安全與電子商務(wù)課件_第5頁
已閱讀5頁,還剩330頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)安全與電子商務(wù)1 網(wǎng)絡(luò)安全與電子商務(wù) 網(wǎng)絡(luò)安全與電子商務(wù)2 前導(dǎo)課程 o電子商務(wù)概論 o計算機網(wǎng)絡(luò) o操作系統(tǒng) 網(wǎng)絡(luò)安全與電子商務(wù)3 課程目標 o掌握密碼學(xué)的基本概念 o了解信息加密和數(shù)字簽名原理 o掌握信息加密和數(shù)字簽名的操作 o了解計算機網(wǎng)絡(luò)中的身份認證技術(shù)和應(yīng)用 o熟悉互聯(lián)網(wǎng)基本技術(shù)TCP/IP和WWW技 術(shù)及其安全問題 o掌握保障網(wǎng)絡(luò)安全基本工具的使用方法 o了解網(wǎng)絡(luò)攻擊方式和防御措施 網(wǎng)絡(luò)安全與電子商務(wù)4 課程體系 o信息安全基礎(chǔ)知識 n安全概念、安全特征、安全體系、安全策略、安全 技術(shù)、安全現(xiàn)狀和趨勢 o信息安全技術(shù) n密碼學(xué)、對稱密鑰密碼、非對稱密鑰密碼、密鑰管 理、數(shù)字簽名

2、、PKI、身份認證、訪問控制 oTCP/IP與WWW網(wǎng)站安全 nTCP/IP協(xié)議安全、Web網(wǎng)站安全 o系統(tǒng)的攻擊與防御 n攻擊方法和工具、系統(tǒng)安全策略、防火墻技術(shù)、檢 測和掃描、病毒防止 網(wǎng)絡(luò)安全與電子商務(wù)5 網(wǎng)絡(luò)安全與電子商務(wù) 第1章 電子商務(wù)安全基礎(chǔ)知識 第2章 信息加密技術(shù)與應(yīng)用 第3章 數(shù)字簽名技術(shù)與應(yīng)用 第4章 數(shù)字證書與公鑰基礎(chǔ)設(shè)施 第5章 身份認證與訪問控制 第6章 TCP/IP與WWW安全 第7章 防火墻的構(gòu)造與選擇 第8章 計算機病毒及其防治技術(shù) 第9章 系統(tǒng)入侵的鑒別與防御 網(wǎng)絡(luò)安全與電子商務(wù)6 第1章 電子商務(wù)安全基礎(chǔ)知識 第1節(jié) 電子商務(wù)安全概述 第2節(jié) 電子商務(wù)的安

3、全保障 網(wǎng)絡(luò)安全與電子商務(wù)7 第1節(jié) 電子商務(wù)安全概述 o電子商務(wù)安全的概念 o電子商務(wù)安全的特征 o網(wǎng)絡(luò)安全體系與黑客攻擊 網(wǎng)絡(luò)安全與電子商務(wù)8 概念 o電子商務(wù)是利用計算機網(wǎng)絡(luò)所進行的商務(wù)活動。因 此,電子商務(wù)的安全問題除了作為商務(wù)活動本身所 存在的風(fēng)險外,本課程主要介紹由于計算機網(wǎng)絡(luò)的 應(yīng)用所帶來的安全問題。 o電子商務(wù)的關(guān)鍵是商務(wù)信息電子化。因此,電子商 務(wù)的安全性問題的關(guān)鍵是計算機信息的安全性 n信息的價值( = 使用信息所獲得的收益 獲取信息所用 成本)決定了信息被竊取或篡改的可能性和頻率,因此, 信息具備了安全的保護特性。 o對電子商務(wù)安全的要求 o電子商務(wù)的安全環(huán) 網(wǎng)絡(luò)安全與電

4、子商務(wù)9 對電子商務(wù)安全的要求 o從用戶角度 n他們關(guān)心的是涉及個人隱私或商業(yè)利益的信息存儲在計 算機中或在網(wǎng)絡(luò)上傳輸是受到機密性、完整性和真實性 的保護,避免其他人或?qū)κ掷酶`聽、冒充、篡改和抵 賴的手段對用戶的利益和隱私造成損害和侵犯。 o從網(wǎng)絡(luò)運行和管理者角度 n他們希望對本地網(wǎng)絡(luò)信息的訪問、讀寫等操作受到保護 和控制,避免出現(xiàn)病毒、非法存取、拒絕服務(wù)和網(wǎng)絡(luò)資 源的非法占用及非法控制等威脅。同時希望不要出現(xiàn)因 網(wǎng)絡(luò)或系統(tǒng)本身的缺陷而影響到網(wǎng)絡(luò)或系統(tǒng)的正常使用。 2004年10月7日,公安部公布的2004年全國信息 網(wǎng)絡(luò)安全狀況調(diào)查結(jié)果顯示,在被調(diào)查的7072家政府、 金融證券、教育科研、

5、電信、廣電、能源交通、國防 和商貿(mào)企業(yè)等部門和行業(yè)的重要信息網(wǎng)絡(luò)、信息系統(tǒng) 使用單位中,發(fā)生網(wǎng)絡(luò)安全事件的比例為58。其中, 發(fā)生3次以上的占23。計算機病毒、蠕蟲和木馬程 序造成的安全事件占發(fā)生安全事件單位總數(shù)的79, 拒絕服務(wù)、端口掃描和篡改網(wǎng)頁等網(wǎng)絡(luò)攻擊事件占43 ,大規(guī)模垃圾郵件傳播造成的安全事件占36。54 的被調(diào)查單位網(wǎng)絡(luò)安全事件造成的損失比較輕微, 損失嚴重和非常嚴重的占10。 網(wǎng)絡(luò)安全與電子商務(wù)10 o20世紀90年代以前通信保密(COMSEC)時代 n該時代采用的信息安全保障措施就是加密和基于計算機規(guī) 則的訪問控制。 o20世紀90年代信息安全(INFOSEC)時代 n數(shù)字化

6、信息除了有保密性的需要外,還有信息的完整性、 信息和信息系統(tǒng)的可用性需求。因此,該時代提出了信息 安全就是要保證信息的保密性、完整性和可用性。 o90年代后期起信息安全保障(IA)時代 n該時代信息安全在原來的基礎(chǔ)上增加了信息和系統(tǒng)的可控 性、信息行為的不可否認性要求。并且需要對整個信息和 信息系統(tǒng)的保護和防御,包括對信息的保護、檢測、反應(yīng) 和恢復(fù)能力。由此形成了包括預(yù)警、保護、檢測、反應(yīng)和 恢復(fù)五個環(huán)節(jié)的信息保障概念,即信息保障的WPDRR模型。 信息安全的要求及發(fā)展 預(yù)警 W 保護 P 監(jiān)測 D 響應(yīng) R 恢復(fù) R 技術(shù) 操作 人 網(wǎng)絡(luò)安全與電子商務(wù)11 電子商務(wù)的安全環(huán) 應(yīng) 用 安 全

7、系 統(tǒng) 安 全 網(wǎng) 絡(luò) 安 全 安 全 協(xié) 議 安全的密碼算法 網(wǎng)絡(luò)安全與電子商務(wù)12 網(wǎng)絡(luò)安全 o網(wǎng)絡(luò)系統(tǒng)運行安全 n保護網(wǎng)絡(luò)系統(tǒng)的安全運行,使網(wǎng)絡(luò)系統(tǒng)能提供 預(yù)期的有效服務(wù); n網(wǎng)絡(luò)系統(tǒng)安全包括組成網(wǎng)絡(luò)系統(tǒng)的七層協(xié)議 (或TCP/IP四層協(xié)議)的每一層的安全以及網(wǎng) 絡(luò)系統(tǒng)中所采用的各種設(shè)備和軟件在內(nèi)的綜合 性系統(tǒng)安全。 o網(wǎng)絡(luò)傳輸信息安全 n對在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)信息進行有效保護,使 其在保密性、完整性、可控性和不可抵賴性方 面達到預(yù)定的目標要求。 網(wǎng)絡(luò)安全與電子商務(wù)13 關(guān)于電子商務(wù)安全的思考 o電子商務(wù)活動中存在或可能存在的安全問題 有哪些?試列舉具體的問題。 o這些具體的問題能否歸納為

8、有限的幾類? 網(wǎng)絡(luò)安全與電子商務(wù)14 電子商務(wù)安全的特征 o保密性 n確保信息不暴露給未授權(quán)的實體或進程 o完整性 n只有得到允許的人才能修改數(shù)據(jù),并且能夠判 別出數(shù)據(jù)是否已被篡改 o不可否認性 n防止通信或交易雙方對已進行業(yè)務(wù)的否認 o認證性 n信息發(fā)送者或系統(tǒng)登陸者身份的確認 網(wǎng)絡(luò)安全與電子商務(wù)15 電子商務(wù)安全的特征(續(xù)) o可用(訪問)性 n得到授權(quán)的實體在需要時可訪問數(shù)據(jù),即攻擊 者不能占用所有的資源而阻礙授權(quán)者的工作 o可控性 n可以控制授權(quán)范圍內(nèi)的信息流向及行為方式 o可審查性 n對出現(xiàn)的網(wǎng)絡(luò)安全問題提供調(diào)查的依據(jù)和手段 o合法性 n各方的業(yè)務(wù)行為存在可適用的法律和法規(guī) 網(wǎng)絡(luò)安全

9、與電子商務(wù)16 自身缺陷自身缺陷 + + 網(wǎng)絡(luò)開放性網(wǎng)絡(luò)開放性 + + 管理問題管理問題 電子商務(wù)安全問題的根源 o網(wǎng)絡(luò)傳輸安全 n信息被泄密、篡改或假冒 o網(wǎng)絡(luò)運行安全(服務(wù)器或客戶機被攻擊等) n網(wǎng)絡(luò)的缺陷 n管理的欠缺 n黑客的攻擊 o系統(tǒng)安全 n系統(tǒng)軟件的漏洞和后門 n系統(tǒng)故障、崩潰 電子商務(wù)安全 網(wǎng)絡(luò)安全與電子商務(wù)17 電子商務(wù)安全特征與防御體系結(jié)構(gòu) 信息 傳輸 系統(tǒng) 安全 網(wǎng)絡(luò) 運行 安全防范技術(shù) 保密性防止電磁泄漏、加密技術(shù) 完整性單向加密、備份 可控性防火墻、監(jiān)測、權(quán)限、審計 認證性數(shù)字簽名、身份認證 不可否 認性 數(shù)字簽名 可用性容錯、容災(zāi)、防攻擊 網(wǎng)絡(luò)安全與電子商務(wù)18 關(guān)

10、于網(wǎng)絡(luò)安全的思考 o你家有幾個門?這些門是否已安裝了合適的鎖?這 些鎖是否在必要的時候鎖好了? o如何才能控制或不受限制的進入互聯(lián)網(wǎng)上的一臺服 務(wù)器? o攻擊互聯(lián)網(wǎng)上計算機與攻擊所在局域網(wǎng)中的其它計 算機在操作程序上可能會有哪些差別? o獲取他人賬號和密碼的方法有哪些? 通訊線路 網(wǎng) 絡(luò) 端 口 用 戶 權(quán) 限 數(shù) 據(jù) 庫 安 全 通 訊 協(xié) 議 網(wǎng)絡(luò)安全與電子商務(wù)19 網(wǎng)絡(luò)系統(tǒng)運行安全體系結(jié)構(gòu) 網(wǎng)絡(luò)安全與電子商務(wù)20 黑客攻擊流程 踩點 Foot Printing 掃描 Scann ing 資源探查 Enumer ation 竊取資源 Pilfer若ing 清除痕跡 Covering tra

11、cks 創(chuàng)建后門 Creating back doors 提升權(quán)限 Escalating privilege Y 木馬 Trojan Horse 進入系統(tǒng) Gaining Access 拒絕服務(wù) 攻擊 (DoS) N 網(wǎng)絡(luò)安全與電子商務(wù)21 第2節(jié) 電子商務(wù)的安全保障 o電子商務(wù)安全的層次o安全環(huán)境 n威嚴的法律 n先進的技術(shù) n嚴格的管理 o安全策略 n物理安全策略 n網(wǎng)絡(luò)安全控制策略 n信息加密策略 n網(wǎng)絡(luò)安全管理策略 o安全實施 n安全攻擊與服務(wù) n安全技術(shù)與產(chǎn)品 n國家信息安全工作要點 物理 層面 網(wǎng)絡(luò) 層面 系統(tǒng) 層面 應(yīng)用 層面 安全 管理 計算機 場地 節(jié)點安 全 操作系 統(tǒng) 信

12、息保 密性 安全政 策制度 防雷保 安器 鏈路安 全 數(shù)據(jù)庫 系統(tǒng) 信息完 整性 管理的 權(quán)限和 級別劃 分 電磁泄 漏 網(wǎng)絡(luò)協(xié) 議安全 B/S開發(fā) 平臺 身份確 認 電磁兼 容 廣域網(wǎng) 安全 中間件 資源的 合理 配置和 調(diào)度 電器安 全 數(shù)據(jù)傳 輸安全 路由安 全 功能的 實現(xiàn) 網(wǎng)絡(luò)安全與電子商務(wù)22 物理安全策略的目的 o保護計算機系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機等硬件實體和 通信鏈路免受自然災(zāi)害、人為破壞和搭線攻擊; o防止非法進入計算機控制室和各種偷竊、破壞活動 的發(fā)生。 o確保計算機系統(tǒng)有一個良好的電磁兼容和防止電磁泄 漏(即TEMPEST技術(shù))的工作環(huán)境; n采用各種電磁屏蔽措施,如對設(shè)

13、備的金屬屏蔽和各種 接插件的屏蔽,同時對機房的下水管、暖氣管和金屬 門窗進行屏蔽和隔離; n干擾的防護措施,即在計算機系統(tǒng)工作的同時,利用 干擾裝置產(chǎn)生一種與計算機系統(tǒng)輻射相關(guān)的偽噪聲向 空間輻射來掩蓋計算機系統(tǒng)的工作頻率和信息特征。 網(wǎng)絡(luò)安全與電子商務(wù)23 網(wǎng)絡(luò)安全控制策略 o網(wǎng)絡(luò)安全防范和保護的主要任務(wù)是保證網(wǎng)絡(luò)資源不 被非法使用和非常訪問。它也是維護網(wǎng)絡(luò)系統(tǒng)安全、 保護網(wǎng)絡(luò)資源的重要手段。各種電子商務(wù)安全策略 必須相互配合才能真正起到保護作用,但網(wǎng)絡(luò)安全 控制可以說是保證網(wǎng)絡(luò)安全最重要的核心策略之一。 網(wǎng)絡(luò)安全控制策略包括: n入網(wǎng)訪問控制 n網(wǎng)絡(luò)的權(quán)限控制 n網(wǎng)絡(luò)服務(wù)器安全控制 n網(wǎng)絡(luò)

14、監(jiān)測和鎖定控制 n網(wǎng)絡(luò)端口和節(jié)點的安全控制 n防火墻控制 網(wǎng)絡(luò)安全與電子商務(wù)24 信息加密策略 o網(wǎng)絡(luò)加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。 n鏈路加密保護網(wǎng)絡(luò)節(jié)點之間的鏈路信息安全; n端到端加密對從源端用戶到目的端用戶的數(shù)據(jù)傳輸提供保護; n節(jié)點加密在節(jié)點處采用一個與節(jié)點機相連的密碼裝置,對明文進 行加密,避免了鏈路加密節(jié)點處易受攻擊的缺點 。 o對稱密碼 n信息的接收者和發(fā)送者使用相同的密鑰,即加密密鑰和解密密鑰是相 同或等價的。比較著名的對稱密碼算法有:美國的DES、Triple DES、 GDES、New DES; 歐洲的IDEA;日本的FEALN、LOKI91、 Ski

15、pjack、RC4、RC5以及以替代密碼和置換密碼為代表的古典密碼等。 在眾多的對稱密碼算法中影響最大的是DES算法。 o非對稱密碼 n收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推 導(dǎo)出解密密鑰。比較著名的不對稱密碼算法有:RSA、背包密碼、 McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明 的算法、橢園曲線、EIGamal算法等等。最有影響的不對稱密碼算法 是RSA。 網(wǎng)絡(luò)安全與電子商務(wù)25 網(wǎng)絡(luò)安全管理策略 o確定安全管理等級和安全管理范圍; o制訂有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和人員出入機房 管理制度; o制定網(wǎng)絡(luò)系統(tǒng)的維護制

16、度和應(yīng)急措施等。 網(wǎng)絡(luò)安全與電子商務(wù)26 安全攻擊 o安全攻擊是一種針對電子商務(wù)系統(tǒng)的故意的威脅行為, 它致力于避開安全服務(wù)并且侵犯系統(tǒng)的安全策略。安 全攻擊分為被動攻擊(Passive attack)和主動攻擊 (Active attack)。 o被動攻擊 n被動攻擊具有偷聽或者監(jiān)控傳輸?shù)男再|(zhì)。攻擊者的 目的就是獲得正在傳輸?shù)男畔?。被動攻擊有釋放?息內(nèi)容和流量分析兩種類型。 o主動攻擊 n主動攻擊與更改數(shù)據(jù)流或偽造假的數(shù)據(jù)流有關(guān),主 動攻擊可以分為四類:偽裝(Masquerade)、重放 (Reply)、更改消息內(nèi)容(Modification)和拒絕服 務(wù)(Denial of servic

17、e)。 網(wǎng)絡(luò)安全與電子商務(wù)27 被動攻擊 o釋放消息內(nèi)容 n釋放消息內(nèi)容(Releaseof massage contents)是 攻擊者通過一定的方式讀取發(fā)送者發(fā)送給接受 者的信息的行為,但這種讀取并不影響信息的 正常傳輸。攻擊者竊取的消息往往是帶有機密 性或者是非常敏感的信息。 o流量分析 n流量分析(Traffic analysis)是攻擊者分析信息 傳輸?shù)哪J?,包括分析發(fā)收雙方、交換信息的 頻率和信息的長度等數(shù)據(jù)來獲取有用的信息。 使用流量分析的攻擊者往往是在無法釋放消息 內(nèi)容的情況下不得已的做法。譬如:攻擊者所 得到的釋放消息內(nèi)容是經(jīng)過加密的消息。 網(wǎng)絡(luò)安全與電子商務(wù)28 主動攻擊(

18、1) o偽裝 n偽裝(Masquerade)是指一個實體假裝成為另一 個不同的實體向第三方發(fā)送消息。譬如:一個 假冒工商銀行的網(wǎng)站向網(wǎng)民發(fā)送網(wǎng)頁內(nèi)容,誘 騙網(wǎng)民輸入銀行賬戶信息。 o重放 n重放(Reply)是指攻擊者使用被動攻擊捕獲消 息后,按照原來的順序重新發(fā)送,從而產(chǎn)生未 經(jīng)授權(quán)進入系統(tǒng)的效果。它是一種針對身份鑒 別服務(wù)的攻擊,具體參見第5章。 網(wǎng)絡(luò)安全與電子商務(wù)29 主動攻擊(2) o更改消息內(nèi)容 n更改消息內(nèi)容(Modification)是指攻擊者使用 被動攻擊捕獲消息后,更改原始消息的一部分, 或者延遲或重行排序消息后重新發(fā)送給接收方 的行為。 o拒絕服務(wù) n拒絕服務(wù)(Denial

19、 of service)是指攻擊者阻止或 禁止他人對系統(tǒng)的正常使用或管理,這種攻擊 通常具有明確的攻擊目標。譬如:使用超載消 息來降低網(wǎng)絡(luò)的性能甚至造成網(wǎng)絡(luò)癱瘓。另一 種形式的拒絕服務(wù)攻擊是刪除系統(tǒng)文件或數(shù)據(jù) 使得授權(quán)使用者無法得到相應(yīng)的服務(wù)或獲取數(shù) 據(jù)。 網(wǎng)絡(luò)安全與電子商務(wù)30 安全服務(wù)與安全攻擊之間的關(guān)系 攻擊 服務(wù) 釋放消 息內(nèi)容 流量 分析 偽裝重放 更改 信息 拒絕 服務(wù) 對等實體鑒別Y 數(shù)據(jù)源鑒別Y 訪問控制Y 信息機密性Y 流量機密性Y 數(shù)據(jù)完整性YY 抗抵賴 可用性Y 網(wǎng)絡(luò)安全與電子商務(wù)31 信息安全技術(shù)與產(chǎn)品 n安全操作系統(tǒng) n防火墻(軟件或硬件) n安全掃描(掃描器、掃描軟

20、件) n網(wǎng)絡(luò)監(jiān)控(入侵檢測) n安全審計(安全日志) n信息加密(加密軟件) n身份認證(身份認證與數(shù)字簽名軟件/卡、認證令牌) n通信加密(移動通訊網(wǎng)加密技術(shù)、SSL產(chǎn)品) n災(zāi)難恢復(fù)(系統(tǒng)或文件備份和恢復(fù)軟件) n防病毒(防病毒軟件) 以上安全產(chǎn)品共同組成了一個完整的網(wǎng)絡(luò)安全系 統(tǒng),每一個單獨的組件只能完成其中部分功能,而 不能完成全部功能。 網(wǎng)絡(luò)安全與電子商務(wù)32 國家信息安全保障工作要點 o實行信息安全等級保護制度 n風(fēng)險與成本、資源優(yōu)化配置、安全風(fēng)險評估 o基于密碼技術(shù)網(wǎng)絡(luò)信任體系建設(shè) n密碼管理體制、身份認證、授權(quán)管理、責(zé)任認定 o建設(shè)信息安全監(jiān)控體系 n提高對網(wǎng)絡(luò)攻擊、病毒入侵、

21、網(wǎng)絡(luò)失竊密、有害信息的防范能力 o重視信息安全應(yīng)急處理工作 n指揮、響應(yīng)、協(xié)調(diào)、通報、支援、抗毀、災(zāi)備 o推動信息安全技術(shù)研發(fā)與產(chǎn)業(yè)發(fā)展 n關(guān)鍵技術(shù)、自主創(chuàng)新、強化可控、引導(dǎo)與市場、測評認證、采購、服務(wù) o信息安全法制與標準建設(shè) n信息安全法、打擊網(wǎng)絡(luò)犯罪、標準體系、規(guī)范網(wǎng)絡(luò)行為 o信息安全人材培養(yǎng)與增強安全意識 n學(xué)科、培訓(xùn)、意識、技能、自律、守法 o信息安全組織建設(shè) n信息安全協(xié)調(diào)小組、責(zé)任制、依法管理 o國家信息化領(lǐng)導(dǎo)小組第三次會議關(guān)于加強信息安全保障工作的意 見中辦發(fā)2003 27號文 網(wǎng)絡(luò)安全與電子商務(wù)33 第2章 信息加密技術(shù)與應(yīng)用 第1節(jié) 基本知識 第2節(jié) 對稱密鑰密碼體制 第3

22、節(jié) 非對稱密鑰密碼體制 第4節(jié) 使用Hash函數(shù)進行信息鑒別 第5節(jié) 混合型加密體制PGP o復(fù)習(xí)和實驗要求 網(wǎng)絡(luò)安全與電子商務(wù)34 第1節(jié) 基本知識 o專業(yè)術(shù)語和基礎(chǔ)知識 o密碼學(xué)的起源古典加密體制 o密碼學(xué)的發(fā)展現(xiàn)代加密體制 o密碼分析學(xué) 網(wǎng)絡(luò)安全與電子商務(wù)35 o密碼學(xué)(cryptology)由設(shè)計用來保護通信的數(shù)學(xué)技術(shù)組 成。密碼學(xué)以非常簡單卻具有革命性的數(shù)學(xué)思想為基礎(chǔ); 將所有信息作為數(shù)字進行處理,并且這些數(shù)字能夠進行 數(shù)學(xué)計算。數(shù)學(xué)計算的目的是把信息弄亂,變成毫無意 義,使截獲該信息的人無法弄清楚原始含義。然而,信 息的合法接收者知道如何撤銷這些數(shù)學(xué)計算,從而恢復(fù) 原始信息。 o密

23、碼學(xué)作為數(shù)學(xué)的一個分支,包括密碼編碼學(xué)和密碼分析 學(xué)兩部分。 o密碼的基本目標: n機密性、數(shù)據(jù)完整性、鑒別、抗否認 o基本的密碼工具: n加密算法、密鑰、隨機數(shù)生成器、單向函數(shù)(Hash函數(shù)) 標準ASCII碼(高位0) 擴展ASCII碼 (高位1) 密碼的基本概念 網(wǎng)絡(luò)安全與電子商務(wù)36 關(guān)于密碼工具的思考 o現(xiàn)代加密算法有哪兩大類?他們的各自特點 和用途有哪些? o密鑰在現(xiàn)代加密過程中的作用?密鑰與加密 的安全性的關(guān)系? o隨機函數(shù)在現(xiàn)代加密技術(shù)中的作用? o什么是單向函數(shù)?單向函數(shù)的作用? 網(wǎng)絡(luò)安全與電子商務(wù)37 專業(yè)術(shù)語 o信息發(fā)送者和接收者 n假設(shè)發(fā)送者(sender)想發(fā)送信息給

24、接收者(receiver), 且想安全地發(fā)送信息:確認竊聽者不能閱讀其發(fā)送的信 息。 o信息和加密 n未經(jīng)加密的信息(message)稱為明文(plaintext)。偽 裝信息以隱藏它的內(nèi)容的過程稱為加密(encryp -tion), 被加密的信息稱為密文(ciphertext),而把密文轉(zhuǎn)變?yōu)?明文的過程稱為解密(decryption)。 網(wǎng)絡(luò)安全與電子商務(wù)38 專業(yè)術(shù)語 o進行信息保密的科學(xué)和技術(shù)叫做密碼編碼學(xué) (cryptography),從事此行業(yè)的人員被稱 為密碼編碼者(cryptographer)。 o破譯密文的科學(xué)和技術(shù)叫做密碼分析學(xué) (cryptanalysis),從事密碼分析

25、的人員被稱 為密碼分析者(cryptanalyst)。 網(wǎng)絡(luò)安全與電子商務(wù)39 密碼學(xué)的作用 o除了提供保密功能外,密碼學(xué)通常還具有其 他作用: n完整性(integrity):信息的接收者應(yīng)該能夠驗 證在傳送過程中信息沒有被修改;入侵者不可 能用假信息替代合法信息。 n鑒別(authentication):信息的接收者應(yīng)該能夠 確認信息的來源;入侵者不可能偽裝成他人。 n抗抵賴(nonrepudiation):發(fā)送者事后不能否 認他發(fā)送的信息。 網(wǎng)絡(luò)安全與電子商務(wù)40 密碼體制的五元組 oP:明文的有限集(明文空間) oC:密文的有限集(密文空間) oK:密鑰的有限集(密鑰空間) oE:加密

26、算法的有限集 oD:解密算法的有限集 o任意kK,加密算法ekE和相應(yīng)的解密算 法 dkD,使得ek:PC和dk:CP分別為加 密和解密函數(shù),滿足d(ek(x)=x,這里xP。 網(wǎng)絡(luò)安全與電子商務(wù)41 算法和密鑰 o密碼算法(algorithm)也叫密碼(cipher), 是適用于加密和解密的數(shù)學(xué)函數(shù)。 o密碼的保密方法(算法分類) n受限制的(restricted)算法 密碼的保密性基于保持算法的秘密 受限制的算法不可能進行質(zhì)量控制或標準化。每個 用戶和組織必須有他們自己唯一的算法。 n基于密鑰的(key-based) 算法 密碼的保密性基于對密鑰的保密。 網(wǎng)絡(luò)安全與電子商務(wù)42 Kerck

27、hoffs原則 o1883年柯克霍夫斯(Kerchoffs)第一次明確 提出了編碼的原則:加密算法應(yīng)建立在算法 的公開不影響明文和密鑰的安全的基礎(chǔ)上。 o這一原則已得到普遍承認,成為判定密碼強 度的衡量標準,實際上也成為古典密碼和現(xiàn) 代密碼的分界線。 網(wǎng)絡(luò)安全與電子商務(wù)43 密碼學(xué)發(fā)展的三個階段 o1949年之前密碼學(xué)是一門藝術(shù) o19491975年密碼學(xué)成為科學(xué) n1949年香農(nóng)(Shannon)發(fā)表保密通信的信息理論: 所需的保密程度決定了用于加密和解密過程的相應(yīng)的工 作量 密鑰的組或加密算法應(yīng)該不受其復(fù)雜性的影響 處理的實現(xiàn)應(yīng)盡可能簡單 編碼中的錯誤不應(yīng)傳播及影響后面的信息 加密后密文的

28、尺寸不應(yīng)大于明文的尺寸 n計算機的出現(xiàn)使得基于復(fù)雜計算的密碼成為可能。 o1976年以后密碼學(xué)的新方向密鑰密碼學(xué)和公鑰密碼學(xué)共同 發(fā)展 網(wǎng)絡(luò)安全與電子商務(wù)44 1949年之前的古典密碼的特點 o密碼學(xué)不是科學(xué),只是藝術(shù)。 o密碼算法和加密設(shè)備密碼算法的基本手段 (substitution oAES將是未來最主要,最常用的對稱密碼算 法。 網(wǎng)絡(luò)安全與電子商務(wù)85 對稱密鑰密碼算法進一步發(fā)展 o1994年1月評估后,已決定1998年12月以后, DES將不再作為聯(lián)邦加密標準。 oNIST在97年承認56位的DES算法已不再有效。 oEFF(電子領(lǐng)域基金會)在97、98、99年分別用 96天、3天、

29、不到24小時破解了DES算法。 o99年NIST把Triple-DES作為國家標準 o2000年10月2日NIST宣布高級標準加密算法 (AES)成為替代DES的新的加密標準,其算 法Rijndael成為DES的替代者。 網(wǎng)絡(luò)安全與電子商務(wù)86 對稱加密應(yīng)用保密通信 o鏈路加密鏈路加密 n易受攻擊的通信鏈路兩端都裝備一個加密設(shè)備。共享一條鏈 路的每對節(jié)點應(yīng)共享同一密鑰,每段鏈路應(yīng)使用不同的密鑰。 報文在分組交換節(jié)點設(shè)備都需要被解密和加密一次,使得報 文可以路由。但是報文在每個分組交換節(jié)點設(shè)備處容易受到 攻擊。 o節(jié)點加密節(jié)點加密 n節(jié)點加密是在節(jié)點處采用一個與節(jié)點機相連的密碼 裝置,密文在該裝

30、置中被解密并被重新加密,明文 不通過節(jié)點機,避免了鏈路加密節(jié)點處易受攻擊的 缺點。 o端到端加密端到端加密 n端系統(tǒng)完成數(shù)據(jù)的加密和解密,加密形式的數(shù)據(jù)被原封不動 的從源端系統(tǒng)發(fā)送,穿過網(wǎng)絡(luò),到達目的端系統(tǒng)。源端系統(tǒng) 和目的端系統(tǒng)共享一個密鑰。 網(wǎng)絡(luò)安全與電子商務(wù)87 網(wǎng)絡(luò)加密機制的配置 鏈路鏈路/物理層物理層 (1 2) 網(wǎng)絡(luò)層加密網(wǎng)絡(luò)層加密 傳輸傳輸/網(wǎng)絡(luò)層網(wǎng)絡(luò)層 (3 4) 應(yīng)用層加密應(yīng)用層加密 應(yīng)用層應(yīng)用層 (5 7) 鏈路層加密鏈路層加密 鏈路加密鏈路加密 節(jié)點加密節(jié)點加密 端對端加密端對端加密 端對端加密端對端加密 網(wǎng)絡(luò)安全與電子商務(wù)88 鏈路加密端到端加密特征比較 鏈路加密 端到

31、端加密 o在發(fā)送主機上報文是暴露的在發(fā)送主機上報文是加密的 o在中間節(jié)點上報文是暴露的在中間節(jié)點上報文是加密的 o由發(fā)送主機應(yīng)用 由發(fā)送進程應(yīng)用 o對用戶是透明的用戶應(yīng)用加密 o主機維護加密設(shè)備用戶決定算法 o所有用戶用一個設(shè)施用戶選擇加密方案 o可以由硬件完成軟件實現(xiàn) o所有或沒有報文被加密每個報文由用戶決定選擇是否加密 o節(jié)點之間都需要一個密鑰每個用戶對需要一個密鑰 o提供主機鑒別提供用戶鑒別 網(wǎng)絡(luò)安全與電子商務(wù)89 A與B之間的密鑰約定方法 o密鑰由A選定,通過物理的方式傳遞給B。 o第三方選定密鑰,然后物理的傳遞給A和B。 o如果AB曾經(jīng)使用過一個密鑰,一方可以使用舊密 鑰加密新密鑰并

32、傳遞給另一方。 o如果AB都有一個到第三方C的加密連接,C就可以 用加密形式把密鑰傳遞給AB。 o最后一種方法得到普遍應(yīng)用。即設(shè)立密鑰分配中心 (KDC)。 KDC AB 網(wǎng)絡(luò)安全與電子商務(wù)90 Diffie-Hellman密鑰交換算法 o目的 nAlice和Bob通過該算法約定對稱密鑰“K” o過程(要點: =(gb )c mod p=(gc)b mod p ) nAlice選擇一個很大的質(zhì)數(shù)p(模數(shù))和一個p的質(zhì)因數(shù)g(生成器),并把 他們發(fā)送給Bob。 nAlice選擇一個隨機數(shù)b,并計算B=gb mod p,同時Bob也選擇一個隨機數(shù)c, 并計算C=gc mod p。 nAlice和B

33、ob交換B和C。 nAlice計算Ka=Cb mod p,同時Bob計算Kb=Bc mod p。 nKb=Bc mod p=(gb mod p)c mod p=(gb )c mod p=(gc)b mod p =(gc mod p)b mod p =(C)b mod p=Ka=K(對稱密鑰) o舉例 nAlice選擇p=7和生成器g=3,并把他們發(fā)送給Bob。 nAlice隨機選擇b=3,并計算B=gb mod p=33 mod 7=27 mod 7=6 ,同時Bob 也隨機選擇c=5,并計算C=gc mod p=35 mod 7= 243 mod 7=5。 nAlice和Bob交換6和5。

34、nAlice計算K=Cb mod p=53 mod 7=125 mod 7=6 n同時Bob計算K=Bc mod p=65 mod 7=7776 mod 7=6。 o問題 n如果第三者Carol在Alice與Bob交換B與C過程中,截獲這兩個公共值。并使用 自己的D=gd mod p代替B和C發(fā)送給Bob和Alice。 nAlice就會以為K1=Db mod p=Bd mod p 是與Bob約定的密鑰。 n同樣Bob會以為K2=Dc mod p=Cd mod p 是與Alice 約定的密鑰。 n這樣,Carol就可以用K1解密Alice發(fā)送給Bob的密文,并用K2重新加密后再發(fā) 送給Bob,反

35、之亦然。 網(wǎng)絡(luò)安全與電子商務(wù)91 第3節(jié) 非對稱密碼體制 o非對稱密碼體制的特點 o非對稱密碼體制的原理 o非對稱加密算法 o非對稱密碼體制的應(yīng)用模型 網(wǎng)絡(luò)安全與電子商務(wù)92 非對稱密碼體制的產(chǎn)生和特點 o由Diffie 和Hellman 于1976年首次提出了用于對稱密鑰交換的公鑰 算法。 o1977年Rivest, Shamir oA:MEKacIDAH(M) C nA:計算消息M的散列碼H(M),用A的標識符IDA 和散列 值構(gòu)成簽名,并將消息和經(jīng)Kac加密后的簽名發(fā)送給C; oC:EKbcIDAMEKacIDAH(M)TB nC:解密簽名,用H(M)驗證消息M,然后將IDA,M,經(jīng) K

36、ac加密后的簽名和時間戳T一起經(jīng)Kbc加密發(fā)送給B; nB:解密C發(fā)來的信息,并將消息M和經(jīng)Kac加密后的簽 名保存起來。 nB不能直接驗證A的簽名 o問題:C可以看到A給B的所有信息 網(wǎng)絡(luò)安全與電子商務(wù)132 仲裁簽名單密鑰加密方式 o驗證簽名 nB:EKbcIDAMEKacIDAH(M)C nC:用EKbc恢復(fù)IDA,M和簽名EKacIDAH(M),然后用 EKac 解密簽名并驗證散列碼。 o在這種模式下,B不能直接驗證A的簽名,B認為C 的消息正確,只因為他來自于C。因此,雙方必須 高度相信C。并且相信C處理爭議時是公正的。 oA和B之間也可以約定一個對稱密鑰,并使用該密 鑰加密明文后,

37、再進行以上的簽名操作,這樣C就 無法看到明文的內(nèi)容。 o問題 nC與A聯(lián)手可以否認簽名的信息 nC與B聯(lián)手可以偽造A的簽名 網(wǎng)絡(luò)安全與電子商務(wù)133 仲裁簽名雙密鑰加密方式 oA:IDAEKSa IDAEKPbEKSa MC nA首先用自己的私有密鑰KSa,然后用B的公開 密鑰KPb,生成經(jīng)過簽名的密文。最后將該信息 以及A的標識符一起用自己的私鑰EKSa 簽名后與 IDA一起發(fā)送給C。這時加密過的消息對C,以及 B以外的其他人都是保密的。 oC:EKScIDAEKPbEKSa MT B nC檢查A的簽名是否有效,并確認消息。然后將 包含IDA、經(jīng)A加密并簽名的消息和時間戳的消 息用自己的私鑰

38、EKSc 簽名后發(fā)送給B。 網(wǎng)絡(luò)安全與電子商務(wù)134 仲裁簽名 的特點 o在通信之前,各方之間無需共享任何信息, 從而避免了聯(lián)手作弊; o即使A的私鑰EKSa 泄露,只要C的私鑰未泄露, 不會有錯誤標定日期的消息被發(fā)送; oA發(fā)送給B的消息的內(nèi)容對C和任何除A、B 以外的其他人是保密的。 o引入仲裁簽名只是為了通過仲裁者證明指定 信息是由A在指定的時間發(fā)送給B的。并不 代表指定信息是由仲裁者簽發(fā)的。 網(wǎng)絡(luò)安全與電子商務(wù)135 盲簽名 o數(shù)字簽名的一個基本特征是文件的簽署者知道他們在簽署什么, 甚至該文件就是簽署者自己生成的。但有時候我們想要別人簽 署一個他們從未看過其內(nèi)容的文件。也有辦法讓簽名

39、者能大體 知道他們要簽什么,只不過不準確而已?;蛘卟幌胱尯炇鹫咧?道簽名文件的擁有者,這就提出了盲簽名技術(shù)。 o盲簽名操作涉及三個當事人,分別是簽名文件擁有者、簽名者 和簽名驗證者。盲簽名包括盲消息簽名、盲參數(shù)簽名等。 o盲消息簽名的過程(參見教材第73頁)。 MM Sig M Sig M M Sig M 文件擁有者 簽名者驗證簽名者 M SigM H 盲運算 X 簽名 運算 Y 驗證 簽名 消除 盲運算 o只有當簽名函數(shù)和乘法函 數(shù)是可交換時,即 Sigk(mh)= Sigk(m)*h,盲 簽名才能有效。 網(wǎng)絡(luò)安全與電子商務(wù)136 其他盲簽名 o弱盲簽名 n簽名者僅知道Sig(m),不知道S

40、ig(m)。如果他保留Sig(m)及其他 有關(guān)數(shù)據(jù),待Sig(m) 公開后,可以分析出Sig(m)與Sig(m)的關(guān)系, 并對信息m的擁有者進行追蹤。 o強盲簽名 n簽名者僅知道Sig(m),不知道Sig(m),也無法分析Sig(m)與Sig(m) 的關(guān)系。因此,無法對信息m的擁有者進行追蹤。電子商務(wù)中的 數(shù)字貨幣系統(tǒng)和投票系統(tǒng)常用該技術(shù)。 o盲參數(shù)簽名 n簽名者知道所簽信息m的具體內(nèi)容,但簽名收方可以改變原簽名 數(shù)據(jù)Sig(m) =(m, r,s ),得到新的簽名Sig(m) =(m,r,s), 使得簽名驗證方程依然成立。 n盲參數(shù)簽名方案用于CA中心為交易雙方頒發(fā)口令,交易者可以生 成包括

41、CA中心在內(nèi)的所有其他人都無法知道的新的口令,而且驗 證方程不變。 網(wǎng)絡(luò)安全與電子商務(wù)137 代理簽名 o常規(guī)的商業(yè)程序會在簽名者因故缺席的情況下,事先安排一個代理。 代理在事先得到簽名者授權(quán)的情況下代表簽名者進行簽名。這種由代 理人完成簽名的作法在計算機虛擬環(huán)境下也同樣存在需求。Alice需要 外出進行商業(yè)旅行,這些地方不能很好地訪問計算機網(wǎng)絡(luò)。她希望接 受一些重要的電子郵件,并指示她的秘書Bob作相應(yīng)的回信。Alice在 不把她的私鑰給Bob的情況下,讓Bob行使她的消息簽名的權(quán)利的做法 叫做代理簽名。 o這種代理具有下面的特性: n可區(qū)別性。任何人都可區(qū)別代理簽名和正常的簽名。 n不可偽

42、造性。只有原始簽名者和指定的代理簽名者能夠產(chǎn)生有效的代理簽 名。 n代理簽名者的不符合性。代理簽名者必須創(chuàng)建一個能檢測到是代理簽名的 有效代理簽名。 n可驗證性。從代理簽名中,驗證者能夠相信原始的簽名者認同了這份簽名 消息。 n可識別性。原始簽名者能夠從代理簽名中識別代理簽名者的身份。 n不可抵賴性。代理簽名者不能否認他創(chuàng)立的且被認可的代理簽名。 o在某些情況中,需要更強的可識別性形式,即任何人都能從代理簽名 中確定代理簽名者的身份。 網(wǎng)絡(luò)安全與電子商務(wù)138 定向簽名 o通常情況下,接收到已經(jīng)過數(shù)字簽名的文件 的任何人都可以驗證該簽名的真實性。為了 保證只有指定的接收方可以驗證簽名的真實 性

43、,我們可以對已簽名的文件進行加密,但 此時必須使用加密技術(shù)。 o定向簽名是一種不需要進行加密處理,也不 需要進行交互式驗證的簽名的定向傳輸技術(shù)。 oElGamal型定向簽名 oMR型定向簽名 網(wǎng)絡(luò)安全與電子商務(wù)139 團體簽名 o一個公司有幾臺計算機,每臺都連在局域網(wǎng)上。公司的每個部 門有它自己的打印機(也連在局域網(wǎng)上),并且只有本部門的 人員才被允許使用他們部門的打印機。因此,打印前,必須使 打印機確信用戶是在那個部門工作的。同時,公司想保密,不 可以暴露用戶的姓名。然而,如果有人在當天結(jié)束時發(fā)現(xiàn)打印 機用得太頻繁,主管者必須能夠找出誰濫用了那臺打印機,并 給他一個帳單。 o對這個問題的解決

44、方法稱為團體簽名。它具有以下特性: n只有該團體內(nèi)的成員能對消息簽名; n簽名的接收者能夠證實消息是該團體的有效簽名。 n簽名的接收者不能決定是該團體內(nèi)哪一個成員簽的名; n在出現(xiàn)爭議時,簽名能夠被“打開”, 以揭示簽名者的身份。 網(wǎng)絡(luò)安全與電子商務(wù)140 第3章 實驗要求 oPGP操作 nPGP軟件安裝。 n生成或?qū)朊荑€對。 n導(dǎo)出或備份密鑰對和單獨導(dǎo)出公鑰。 n使用自己的私鑰對準備發(fā)送的文件進行簽名;使用 發(fā)送方的公鑰驗證接收到的已經(jīng)發(fā)送方簽名的文件 的簽名的真實性。 網(wǎng)絡(luò)安全與電子商務(wù)141 第4章 數(shù)字證書與公鑰基礎(chǔ)設(shè)施 第1節(jié) 公鑰基礎(chǔ)設(shè)施(PKI)基本概念 第2節(jié) 數(shù)字證書 第3

45、節(jié) PKI中密鑰和證書的管理 第4節(jié) PKI相關(guān)標準 第5節(jié) 網(wǎng)站數(shù)字證書的申請和使用 實驗要求 n利用互聯(lián)網(wǎng)查詢國內(nèi)CA認證機構(gòu)業(yè)務(wù)狀況; n利用相關(guān)網(wǎng)站提供的模擬操作,了解數(shù)字證書 相關(guān)操作。 網(wǎng)絡(luò)安全與電子商務(wù)142 網(wǎng)上用戶身份識別問題的思考 o能否通過對方的公開密鑰確認對方(包括設(shè) 備、軟件、系統(tǒng)進程等)的身份? o解決方案基本思路 n引入數(shù)字證書 通過一個結(jié)構(gòu)化的數(shù)據(jù),將某一成員的識別符 和其公鑰值通過某一可信成員的數(shù)字簽名有效 的捆綁在一起。 網(wǎng)絡(luò)安全與電子商務(wù)143 數(shù)字證書應(yīng)用中的問題和解決方案 o問題 n密鑰對如何生成和管理? n如何安全獲得對方的公開鑰?也就是如何確保你得

46、到的一個公 開密鑰就一定是對方的公開密鑰? n公鑰和身份如何建立聯(lián)系? n如何保證加密算法的統(tǒng)一? o方案: n引入密鑰管理中心(KMC)負責(zé)密鑰對的生成、管理和分發(fā)。 公鑰分配不需要機密性,但需要完整性(不允許替代假 冒),因此,可采用統(tǒng)一管理和發(fā)布的方法。 。 n引入數(shù)字證書(certificate),通過證書把公鑰和身份關(guān)聯(lián)起來。 n引入證書中心(Certificate Authority,CA),由該機構(gòu)完成用戶 數(shù)字證書的管理和證書分發(fā)。 n引入安全協(xié)議和證書標準,保證加密算法的統(tǒng)一,實現(xiàn)基于證 書的安全服務(wù)。 n基于以上解決問題的需要產(chǎn)生了公鑰基礎(chǔ)設(shè)施(PKI)。 網(wǎng)絡(luò)安全與電子商

47、務(wù)144 公鑰基礎(chǔ)設(shè)施PKI oPKI(Public Key Infrastructure)是一個用公鑰概念 與技術(shù)來實施和提供安全服務(wù)的具有普適性的安全 基礎(chǔ)設(shè)施。PKI公鑰基礎(chǔ)設(shè)施的主要任務(wù)是在開放 環(huán)境中為開放性業(yè)務(wù)提供基于公開密鑰技術(shù)的一系 列安全服務(wù),包括身份證書和密鑰管理、機密性、 完整性、身份認證和數(shù)字簽名等。 nPKI必須處理的問題 nPKI的功能 nPKI的基本組成部分 nPKI的運行 網(wǎng)絡(luò)安全與電子商務(wù)145 PKI必須處理的問題 o密鑰的安全生成 o初始身份的確認 o證書的頒發(fā)、更新和終止 o證書有效性檢查 o證書及相關(guān)信息的發(fā)布 o密鑰的安全歸檔和恢復(fù) o簽名和時間戳的

48、產(chǎn)生 o信任關(guān)系的建立和管理 網(wǎng)絡(luò)安全與電子商務(wù)146 PKI的功能 功能 描述 實現(xiàn) 用戶登記(注冊)搜集用戶信息,驗證審核用戶 身份 CA或RA的功能 簽發(fā)證書(認證)對用戶的證書申請,簽發(fā)證書CA的功能 注銷證書(撤銷)生成并發(fā)布黑名單CRLCA管理終端的功能 存儲、恢復(fù)證書和 黑名單(證書與撤銷 通知的分發(fā)與發(fā)布) 使用戶證書和黑名單讓授權(quán)用 戶可以方便得到 經(jīng)由LDAP協(xié)議,采 用安全備份的目錄服 務(wù)器管理證書和黑名 單 基于政策的證書路 徑驗證(交叉證書) 實現(xiàn)基于證書政策限制的證書 鏈驗證。 CA的功能 密鑰生命周期管理 (密鑰產(chǎn)生更新恢復(fù)) 密鑰的更新、存檔、恢復(fù)等軟件自動或手

49、工實現(xiàn) 網(wǎng)絡(luò)安全與電子商務(wù)147 o公鑰證書 (Cert) o證書注銷列表(CRL) o認證機構(gòu)(CA) o注冊機構(gòu)(RA) o證書倉庫(Repository) o策略管理機構(gòu)(PMA) o用戶(User) PKI的基本組成部分 公鑰證書 由可信實體(CA)簽 名的電子記錄,記錄將公 鑰和密鑰(公私鑰對)所 有者的身份捆綁在一起。 公鑰證書是PKI的基本部件。 證書注銷列表 作廢證書列單,由同 一個發(fā)證實體簽名。當公 鑰的所有者丟失私鑰,或 者改換身份及其他重要信 息時,需要將原有證書作 廢。 認證機構(gòu) 一個授權(quán)產(chǎn)生,簽名, 發(fā)放公鑰證書的實體。CA 全面負責(zé)證書發(fā)行和管理 (即,注冊進程控制

50、,身 份標識和認證進程,證書 制造進程,證書公布和作 廢及密鑰的更換)。CA還 全面負責(zé)CA服務(wù)和CA運行。 注冊機構(gòu) 一個可選PKI實體(與 CA分開),不對數(shù)字證書 或證書作廢列單(CRL)簽 名,而負責(zé)記錄和驗證部 分或所有有關(guān)信息(特別 是主體的身份),這些信 息用于CA發(fā)行證書和CLR以 及證書管理中。RA在當?shù)?可設(shè)置分支機構(gòu)LRA。 證書倉庫 一個電子信息發(fā)布點, 存放證書和作廢證書列表 (CRL),CA在用證書和作 廢證書。 策略管理機構(gòu) 監(jiān)督證書策略的產(chǎn)生 和更新,管理PKI證書策略。 用戶 署名用戶(Subscriber)是 作為署名證書的主體并依據(jù)策略 使用證書和相應(yīng)密鑰

51、的實體。 依賴方(Relying party)接收 包括證書和簽名信息的人或機構(gòu), 利用證書提供的公鑰驗證其有效 性,與持證人Subscriber建立保 密通信,接收方處于依賴的地位。 最終用戶(End User)持證 人和依賴方的統(tǒng)稱,也稱末端實 體(End-entity),可以是人,也 可以是設(shè)備或程序,如路由器, 或計算機中運行的進程,如防火 墻。 網(wǎng)絡(luò)安全與電子商務(wù)148 PKI的運行 3 4 1 6 52 證書機構(gòu)證書機構(gòu) CA/RA 證書庫證書庫 署名用戶署名用戶依賴方依賴方 1、署名用戶向認證機構(gòu)(CA)提出數(shù)字證書申請; 2、CA驗明署名用戶身份,并簽發(fā)數(shù)字證書; 3、CA將證

52、書公布到證書庫中; 4、署名用戶對電子消息數(shù)字簽名作為發(fā)送認證,確保消息完整性, 不可否認性,并發(fā)送給依賴方; 5、依賴方接收消息,用署名用戶的公鑰驗證數(shù)字簽名,并到證書 庫查明署名用戶證書的狀態(tài)和有效性; 6、證書庫返回證書檢查結(jié)果。 網(wǎng)絡(luò)安全與電子商務(wù)149 數(shù)字證書的基本概念 o通過一個可信的第三方機構(gòu),審核用戶的身份信息 和公開鑰信息,然后進行數(shù)字簽名,則其他用戶就 可以用該可信的第三方機構(gòu)的公開鑰進行簽名驗證。 從而確保用戶的身份信息和公鑰信息的一一對應(yīng)。 o由用戶身份信息、用戶公鑰信息以及可信第三方機 構(gòu)所作的簽名構(gòu)成一個用戶的身份數(shù)字證書。 n證書類型 n證書格式 n證書生成和頒

53、發(fā) n證書驗證 網(wǎng)絡(luò)安全與電子商務(wù)150 證書類型 o用戶證書(最終實體的身份證書) n電子郵件證書 n服務(wù)器端SSL證書 n客戶端SSL證書 n代碼簽名證書 nVPN證書 nCA證書 nWAP證書 n oCA證書(用于發(fā)布CA簽名密鑰) n自頒發(fā)證書 n交叉證書 nCA層次證書 網(wǎng)絡(luò)安全與電子商務(wù)151 CA層次結(jié)構(gòu) o根CA具有一個自簽名的證書, 并對下面的CA進行簽名。 o對于用戶而言,它需要信任根 CA,中間的CA可以不必關(guān)心 (透明的);同時它的證書是由 底層的CA簽發(fā)的。 o在CA的機構(gòu)中,要維護這棵 樹。 n在每個節(jié)點CA上,需要保 存兩種cert。 Forward Certif

54、icates: 其他 CA發(fā)給它的certs。 Reverse Certificates: 它發(fā) 給其他CA的certs。 根CA 中間 CA 網(wǎng)絡(luò)安全與電子商務(wù)152 X.509證書格式 o版本1、2、3 o序列號 n在CA內(nèi)部唯一 o簽名算法標識符 n證書中的簽名算法 o簽發(fā)人名稱 nCA的名字 o有效時間 n起始和終止時間 o主體名稱 o主體的公鑰信息 n算法、參數(shù)、密鑰 o簽發(fā)人唯一標識符(v2) o主體唯一標識符(v2) o擴展域(v3) o簽名 X.509是國際標準格式,WINDOWS 2000使用該格式版本3,但它并非唯一的 格式。例如, PGP使用自己獨有的證書 格式。 網(wǎng)絡(luò)安

55、全與電子商務(wù)153 X.509證書結(jié)構(gòu)擴展域 o密鑰信息 o政策信息 n政策信息擴展項為CA發(fā)布關(guān)于一個特殊的證書應(yīng)當怎樣 應(yīng)用和怎樣解釋的信息提供了一種機制。 o用戶和CA屬性 n用戶和CA屬性擴展為一個用戶或CA鑒別信息提供了附 加的機制。 o證書路徑限制 n證書路徑限制擴展為使CA控制和限制在交叉認證環(huán)境中 擴展的第三方提供了一種機制。 網(wǎng)絡(luò)安全與電子商務(wù)154 CA中心 署名用戶 依賴方 證書序列號 證書持有人 證書頒發(fā)人 證書有限期 公 鑰 消 息 證書序列號 證書持有人 證書頒發(fā)人 證書有限期 公 鑰 消 息 Hash摘要 簽名算法 用戶證書 CA中心生成并頒發(fā)數(shù)字證書 生成密鑰對

56、 公 鑰 消 息 私 鑰 消 息 證書信息 證書序列號 證書持有人 證書頒發(fā)人 證書有限期 公 鑰 消 息 數(shù) 字 簽 名 CA的 私鑰 網(wǎng)絡(luò)安全與電子商務(wù)155 證書驗證 o證書驗證主要是完成證書有效性的檢驗,包 括: n證書是否有良好的完整性,即簽名驗證是否正 確。 n證書是否有效 證書是否在有效期內(nèi)。 證書是否已被撤銷。 n證書的使用方式是否符合證書策略和限制。 n是否是可信CA的簽名(包括CA證書路徑處理)。 網(wǎng)絡(luò)安全與電子商務(wù)156 用戶證書 證書鑒別 機制 用戶CA 的公鑰 是 證書無效 CA可信? 證書驗證流程 同一CA? 否 證書有效 是 是 用上級CA證書 重復(fù)驗證 否 否

57、網(wǎng)絡(luò)安全與電子商務(wù)157 PKI中密鑰和證書的管理 o密鑰管理 o證書生命周期管理 網(wǎng)絡(luò)安全與電子商務(wù)158 密鑰生命周期 密鑰產(chǎn)生密鑰產(chǎn)生 證書簽發(fā)證書簽發(fā) B o b 密鑰使用密鑰使用 Bob 證書檢驗證書檢驗 密鑰過期密鑰過期 密鑰更新密鑰更新 網(wǎng)絡(luò)安全與電子商務(wù)159 密鑰備份和恢復(fù) 進一步授權(quán)進一步授權(quán) (# 可定制可定制) 授權(quán)恢授權(quán)恢 復(fù)密鑰復(fù)密鑰 RA最終用戶最終用戶 PKI 密鑰的歷史密鑰的歷史 新的簽名密鑰對新的簽名密鑰對 和證書和證書 Password? Help! OK 網(wǎng)絡(luò)安全與電子商務(wù)160 CA密鑰更新 o保證透明性 用于驗證的CA公鑰 用于簽名的CA私鑰 CA

58、最終用戶 Sep 1998Oct 1998Nov 1998Dec 1998Jan 1999Feb 1999Mar 1999Apr 1999May 1999Jun 1999Jul1999Aug 1999 CA密鑰歷史保證對于密鑰歷史保證對于 最終用戶和其他的最終用戶和其他的PKI 是透明的是透明的 新的新的CA簽名簽名 密鑰對密鑰對 網(wǎng)絡(luò)安全與電子商務(wù)161 密鑰管理問題 o創(chuàng)建密鑰 n強度 n位置(CA/用戶) n存儲(軟件硬件) o分發(fā)密鑰 n傳輸方式 o替換密鑰更新密鑰 o取銷密鑰 n證書過期證書生命周期的自然結(jié)束 n證書撤銷宣布一個合法證書不再有效 o歸檔密鑰(托管) n密鑰資料的安全第

59、三方儲存 網(wǎng)絡(luò)安全與電子商務(wù)162 證書生命周期管理的三個階段 o初始化階段 o頒發(fā)階段 o取消階段 署名用戶注冊。 密鑰對產(chǎn)生。 證書創(chuàng)建。 密鑰/證書分發(fā)。 密鑰備份。 證書檢索遠程資料庫的證書檢索。 證書驗證確定一個證書的有效性(包括證書路徑的驗證)。 密鑰恢復(fù)當不能正常訪問密鑰資料時,從CA或信任第三方處恢復(fù)。 密鑰更新當一個合法的密鑰對將過期時,進行新的密鑰對的自動產(chǎn)生 和相應(yīng)證書的頒發(fā)。 證書過期證書生命周期的自然結(jié)束。 證書撤銷宣布一個合法證書(及其相關(guān)私有密鑰)不再有效。 密鑰歷史維持一個有關(guān)密鑰資料的記錄(一般是關(guān)于終端實體 的),以便被過期的密鑰資料所加密的數(shù)據(jù)能夠被解密。

60、 密鑰檔案出于對密鑰歷史恢復(fù)、審計和解決爭議的考慮所進行的密 鑰資料的安全第三方儲存。 網(wǎng)絡(luò)安全與電子商務(wù)163 署名用戶的注冊 署名 用戶 RACA 1.注冊表格請求 2.注冊表格應(yīng)答 3.注冊表格提交 6.注冊結(jié)果 4.注冊建立請求 5.注冊建立結(jié)果 8.證書響應(yīng) 7.證書請求 網(wǎng)絡(luò)安全與電子商務(wù)164 證書撤銷 o背景背景 n在證書有效期內(nèi),由于某些原因,而致使該證書無效, CA必須以某種形式在證書自然過期之前撤銷它,并通知 安全域內(nèi)所有實體獲知這一情況而避免安全風(fēng)險。 o原因原因 n證書撤銷的原因很多,可能是實體身份變更、密鑰受到 安全威脅等。 o撤銷延遲撤銷延遲 n證書撤銷信息的更新

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論