電子商務安全(第2版) 課件 第3章-密鑰管理-2_第1頁
電子商務安全(第2版) 課件 第3章-密鑰管理-2_第2頁
電子商務安全(第2版) 課件 第3章-密鑰管理-2_第3頁
電子商務安全(第2版) 課件 第3章-密鑰管理-2_第4頁
電子商務安全(第2版) 課件 第3章-密鑰管理-2_第5頁
已閱讀5頁,還剩27頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

3.4:密鑰分配3.5:密鑰的保護電子商務安全為什么要進行密鑰分配?密鑰管理需解決的一個基本問題是密鑰的定期更換問題。比如一個花了100萬美元也難以破譯的密碼系統(tǒng)也可能只需1萬美元就能買通密鑰管理人員。

密鑰分配案例Facebook嚴重漏洞調(diào)查:2900萬用戶數(shù)據(jù)失竊,易受針對性釣魚影響谷歌關閉個人版Google+:因50萬用戶數(shù)據(jù)遭到曝露美版“知乎”Quora遭黑客入侵:1億用戶數(shù)據(jù)裸奔社交新聞網(wǎng)站Reddit遭黑客攻擊,2007年之前的備份數(shù)據(jù)泄漏實時聊天供應商被黑,致使西爾斯、達美航空、百思買用戶信用卡泄漏本田汽車泄露敏感數(shù)據(jù)法國外交部稱緊急聯(lián)絡人信息數(shù)據(jù)庫遭黑客入侵美國監(jiān)獄電話監(jiān)控供應商Securus被黑,大量數(shù)據(jù)遭竊取。。。密鑰分配調(diào)查報告1Password發(fā)布報告稱,僅2021年4月針對美國500位IT人員的調(diào)查研究。其中10%的受訪者經(jīng)歷了秘密泄露事件,其公司損失了超過500萬美元。超過60%的受訪者稱其公司應對過秘密泄露事件。除了金錢損失,40%的受訪者表示自家公司遭遇了品牌信譽傷害,29%稱因秘密被泄而流失了客戶。密鑰分配顯然,密鑰應當盡可能的經(jīng)常更換,更換密鑰時應盡量減少人的參與,實現(xiàn)密鑰的自動分配,這就涉及到了密鑰分配技術問題。密鑰的管理分配模式:人工密鑰分發(fā)基于中心的密鑰分發(fā)基于認證的密鑰分發(fā)密鑰分配人工密鑰分發(fā)用人工的方式給每個用戶發(fā)送密鑰,信息使用這個密鑰加密后,再進行傳送。必須保證密鑰分配人員的忠誠性和實施計劃的周密性。人工分配密鑰不適應現(xiàn)代計算機網(wǎng)絡的發(fā)展需要。密鑰分配基于中心的密鑰分發(fā):KDC(KeyDistributionCenter)模式。KTC(KeyTranslationCenter)模式。密鑰分配KDC(KeyDistributionCenter)模式——目前密鑰分配技術中最成熟的方案。

基本思想就是利用受信任的第三方,我們委托它對與我們通信的各方進行認證。密鑰分配KDC(KeyDistributionCenter)模式:密鑰分配拉模式(PullModel)推模式(PushModel)缺點:通信量大。為了保證密鑰分配中心正常,還應考慮非法的第三者不能插入偽造的服務而取代密鑰分配中心。KDC的其他方式:還可以變形為電話號碼本方式,通過建立用戶的公開密碼表,在密鑰的連通范圍內(nèi)進行散發(fā),也可以采用目錄方式進行動態(tài)查詢,使用對稱密碼體制與其進行保密通信。離散對數(shù)方法和智能卡方式,基本的思想是利用數(shù)學的方法使得別人無法獲得密鑰。密鑰分配KTC(KeyTranslationCenter)模式:與KDC密鑰建立環(huán)境不同的是,KTC環(huán)境中的通信發(fā)起方具有產(chǎn)生或獲取(數(shù)據(jù))密鑰的能力,KTC只起轉(zhuǎn)送的作用。密鑰分配基于認證的密鑰分發(fā)的技術:密鑰傳送;密鑰交換。最典型的密鑰交換協(xié)議是Diffie-Hellman密鑰交換。密鑰分配3.4:密鑰分配3.5:密鑰的保護電子商務安全密鑰保護技術涉及以下技術:密鑰的保護密鑰的注入密鑰的存儲密鑰的有效期密鑰的更換密鑰的銷毀密鑰注入的方法:密鑰的注入鍵盤輸入軟盤輸入專用密鑰注入設備(密鑰槍)輸入密鑰注入的方式:密鑰的注入密鑰的注入通常采用人工方式。密鑰的注入過程應當在一個安全、封閉的環(huán)境。進行密鑰注入工作的人員應當是絕對可靠的密鑰注入的方式:密鑰的注入采用密鑰槍或密鑰軟盤應與鍵盤輸入的口令相結(jié)合的方式來進行密鑰注入則更為安全。應建立一定的接口規(guī)約。注入設備本身應設計封閉式物理邏輯單元。密鑰注入后,還要檢驗其正確性。密鑰保護技術涉及以下技術:密鑰的保護密鑰的注入密鑰的存儲密鑰的有效期密鑰的更換密鑰的銷毀密鑰的存儲的形式:密鑰的存儲當密鑰注入后,所有存儲在加密設備里的密鑰平時都以加密的形式存放。這樣可以防止裝有密鑰的加密設備丟失也不至于造成密鑰的泄露。密鑰的存儲:密鑰的存儲加密設備也應有一定的物理保護措施。最重要的一部分密鑰信息應采用掉電保護措施。掉電保護措施:即切換設備在正常工作時可存儲最后的通道切換命令,當因突發(fā)情況發(fā)生斷電后,設備仍將保存此命令,待接電后設備自動恢復為原有的切換狀態(tài)。密鑰的存儲:密鑰的存儲如果采用軟件加密的形式,應有一定的軟件保護措施。軟件加密就是用戶在發(fā)送信息前,先調(diào)用信息安全模塊對信息進行加密,然后發(fā)送,到達接收方后,由用戶使用相應的解密軟件進行解密并還原。密鑰的存儲:密鑰的存儲高級專用加密設備應做到:無論通過人工的方法還是自動的(電子、X射線、電子顯微鏡等)方法都不能從密碼設備中讀出信息。對當前使用的密鑰應有密鑰合法性驗證措施,以防止被篡改。通過這些保護措施的使用,可以做到存儲時保證密鑰的機密性、認證性和完整性,防止泄露和篡改。大家知道有什么比較好的密鑰的存儲方案嗎?密鑰的存儲方案:密鑰的存儲將密鑰儲存在磁條卡中,使用嵌入芯片的塑料密鑰或智能卡,通過計算機終端上特殊的讀入裝置把密鑰輸入到系統(tǒng)中。當用戶使用這個密鑰時,他并不知道它,也不能泄露它,他只能以這種方法使用它。密鑰的存儲方案:密鑰的存儲對于難以記憶的密鑰可用加密形式存儲,利用密鑰加密密鑰來加密。盡量保證密鑰永遠也不會以未加密的形式暴露在加密設備以外。密鑰保護技術涉及以下技術:密鑰的保護密鑰的注入密鑰的存儲密鑰的有效期密鑰的更換密鑰的銷毀密鑰不能無限期的使用,密鑰的使用時間越長,它泄露的機會就越大。不同的密鑰應有不同的有效期。密鑰的有效期密鑰的有效期公開密鑰應用中私人密鑰的有效期是根據(jù)應用的不同而變化的。用于數(shù)字簽名和身份識別的私人密鑰必須持續(xù)數(shù)年甚至終身;用于會議通信的私人密鑰在會議完成之后就應立即銷毀。密鑰保護技術涉及以下技術:密鑰的保護密鑰的注入密鑰的存儲密鑰的有效期密鑰的更換密鑰的銷毀密鑰的更換密鑰的使用是有壽命的,一旦密鑰到了有效期,必須消除原密鑰存儲區(qū),或者使用隨機產(chǎn)生的噪聲重寫。密鑰的有效期密鑰的更換可以采用批密鑰的方式。替代的次序可以采用密鑰的序號,順序進行更換。密鑰保護技術涉及以下技術:密鑰的保護密鑰的注入密鑰的存儲密鑰的有效期密鑰的更換密鑰的銷毀密鑰的銷毀密鑰的壽命不是無限的。銷毀密鑰時使用的一些方法:密鑰寫在紙上

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論