電子商務與金融:第4章 金融安全認證1_第1頁
電子商務與金融:第4章 金融安全認證1_第2頁
電子商務與金融:第4章 金融安全認證1_第3頁
電子商務與金融:第4章 金融安全認證1_第4頁
電子商務與金融:第4章 金融安全認證1_第5頁
已閱讀5頁,還剩61頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第4章

金融安全

認證本章學習目標

本章主要講解金融安全認證的基本知識和相關技術及法律的內容。通過本章學習,應該掌握以下內容:

l

電子商務對網上交易安全的要求、金融安全認證的必要性

l

安全認證技術-PKI相關理論和技術

l

中國金融認證中心系統結構和功能

l

電子商務參與方的法律關系4.1金融安全認證概述背景:隨著Internet的高速發展,其開放性、國際性和自由性在增加應用的同時,也使安全成為一個日益重要的問題,這主要表現在:開放性的網絡導致網絡的技術是全開放的,因而網絡所面臨的破壞和攻擊也是多方面的,如何保護企業和個人信息不被非法獲取、盜用、篡改和破壞,已成為電子商務的參與各方共同關心的重要問題,隨著電子商務在Internet上全球性的推廣,安全的重要性就更加突出,企業與消費者對電子交易安全的擔憂已嚴重阻礙了

電子商務的發展。因此,保證商務信息的安全是進行電子商務的前提。第二章涉及到網上支付的安全要求(1)完整認證客戶;(2)信息完整傳輸;(3)無拒付支付;(4)

有效的查帳機制;(5)

隱私權保護;(6)

可靠的信息服務。電子商務的安全威脅泄露:把消息內容發布給任何人或沒有合法密鑰的進程流量分析:發現通信雙方之間信息流的結構模式,可以用來確定連接的頻率、持續時間長度;還可以發現報文數量和長度等偽裝:從一個假冒信息源向網絡中插入消息內容篡改:消息內容被插入、刪除、變換、修改順序修改:插入、刪除或重組消息序列時間修改:消息延遲或重放否認:接受者否認收到消息;發送者否認發送過消息電子商務安全服務認證服務訪問控制服務機密性服務完整性服務不可否認服務4.1.1電子商務對網上安全交易的要求

在電子商務交易中,交易的雙方都不見面,換句話說就是買賣雙方對于商品的質量,對方的支付能力、商業信譽、付錢后對方是否能接收到等都沒有一個直觀地了解,而且還得確保支付安全。這些信息都是決策者做出決定的重要根據,所以需要一個第三方的認證機構,來提供可靠的信息。金融認證機構的責任相當重大,應當定期的對進行電子商務的企業,網上銀行,支付系統進行檢查以確保電子商務的有效性、安全性。

總結來講電子商務對交易安全的要求反映在兩個方面:交易的有效性和交易信息的安全性。有效性即要求電子商務系統能對信息、交易實體的有效性進行鑒別,處理有效性除了制定必要的政策法規來使其具有法律效力,技術上也必須保證身份的鑒別和保證數據的完整性;信息的安全性指信息不被泄露給非授權的人或實體,維護商業機密和預防非法存取和信息在傳輸過程中被非法竊取、篡改等。為了保證整個交易活動的安全進行,電子商務系統必須具備以下幾個安全要素:身份鑒別:確認對方的身份,要求交易雙方的身份不能被假冒或偽裝,防止交易雙方相互猜疑的情況出現。如果不進行身份識別,第三方就有可能假冒交易一方的身份,以破壞交易、敗壞被交易一份的信譽或盜取被假冒一方的交易成果等。數據的機密性:電子商務作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。要求信息不被泄露給非授權的人或實體,對交易信息進行加密,即使被人截獲數據也無法得到其內容。同時也要求保護交易雙方的隱私權等3.數據的完整性:要求在保護數據以防止未經授權的增刪、修改或替代的同時,保證數據的一致性。電子商務簡化了貿易過程,減少了人為的干預,同時也帶來了維護貿易各方商業信息的完整、統一問題,由于數據輸入時的意外差錯或者欺詐行為,可能導致貿易各方信息的差異。此外,數據傳輸過程中信息丟失、信息重復或信息傳送的次序差異也會導致貿易各方信息的不同。貿易各方信息的完整性是電子商務應用的基礎。因此要預防對信息的隨意生成、修改和刪除,同時防止在數據傳輸過程中信息的丟失和重復,并保證信息傳送次序的統一4.不可抵賴性(不可否認性):交易一旦達成,發送方不能否認他發送的信息,接收方則不能否認他所收到的信息。傳統交易“白紙黑字”或當面交易。無紙化的電子商務方式下,不再存在手寫簽名和印章等防止抵賴行為,因此要在電子商務交易信息的傳送過程中位參與交易的個人、企業或國家提供可靠的標識,以保證交易雙方都不能進行抵賴。為了滿足電子商務對網上安全交易的要求。只有通過建立第三方的認證中心,發放權威的、可信的電子證書和采取必要的技術手段來解決:如①數據加密:解決數據的機密性問題;②數字簽名:解決數據的完整性和不可抵賴性問題;③數字證書和CA認證:解決身份鑒別問題。

金融安全認證中心為了保證互聯網上電子交易的安全性,防范交易及支付過程中的欺詐行為,出了在信息傳輸過程中采用更強的加密算法等措施之外i,還必須在網上建立一種信任及信任驗證機制,是交易及支付各方能確認其他各方的身份,這就要求參加電子商務的各方必須要有一個被驗證的身份標識,

即數字證書。數字證書是各實體(消費者、商戶、企業、銀行等)在網上進行信息交流及商務活動的身份證明,各方需要驗證其有效性,解決相互信任問題,數字證書具有唯一性和權威性。為了滿足之一要求就需要建立一個參與電子商務各方都信任的機構,專門負責數字證書的發放和管理,以保證數字證書的真實可靠——數字認證中心(CA),其作為一個權威的、可信賴、

公正的第三方信任機構,專門負責為金融業的各種認證需求提供證書服務,包括電子商務、網上銀行、支付系統和管理信息系統等,為參與網上交易的各方提供安全的基礎。同時金融認證中心也參與有關網上交易規則的制定以及確立相應的技術標準等。如中國金融認證中心、上海市電子商務安全證書管理中心、廣東省電子商務認證中心、北京數字認證中心等。4.2安全認證技術——PKI互聯網困境“ontheInternet,nobodyknowsyou’readog”PKI為網絡安全護航機密性完整性真實性不可抵賴性數據加密數字簽名數字簽名數字證書公鑰基礎設施(PKI)公鑰/私鑰對信任的密鑰管理證書4.2.1PKI概念針對電子商務迅速發展對信息安全的需求,要求建立相互之間信任關系以及保證信息的機密性、完整性和不可抵賴性。初步形成了一套完整的解決方案,即公開密鑰基礎設施(PKI)。

1)PKI利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是解決網上交易安全一系列問題的關鍵和基礎技術。2)PKI的基本機制是定義和建立身份、認證和授權技術,然后分發、交換這些技術,在網絡之間解釋和管理這些信息。

3)PKI對數據加密、數字簽名、防抵賴、數據完整性以及身份鑒別所需的密鑰和認證實施統一管理,支撐電子商務環境。

4)PKI的核心是信任關系管理。為了滿足對廣泛參與者的管理,PKI引入了第三方信任和數字證書概念。

第三方信任:是在特定的范圍內,即使通信雙方以前沒有建立過關系,他們可以信任對方。雙方之所以相互信任,因為他們和一個共同的第三方建立了信任關系,第三方為雙方提供信任擔保。

證書是指PKI用戶已注冊的以數字化形式存儲的身份。

4.2.2PKI的理論基礎電子商務的安全威脅信息在網絡的傳輸過程中被截獲傳輸的文件可能被篡改偽造電子郵件假冒他人身份不承認已經做過的交易,抵賴主要安全技術及其標準規范加密技術密鑰管理技術數字簽名Internet電子郵件安全協議安全電子交易規范(SET)……1、數據加密加密與解密所謂加密就是通過密碼算術對數據(明文)進行轉化,使之成為沒有正確密鑰任何人都無法讀懂的報文。而這些以無法讀懂的形式出現的數據一般被稱為密文。解密是加密的逆過程。

加密

解密M:明文

C:密文

KE:加密密鑰

KD:解密密鑰算法和密鑰算法是將普通的文本(或者可以理解的信息)與一竄數字(密鑰)的結合,產生不可理解的密文的步驟密鑰是用來控制對數據進行編碼和解碼方法的參數。密碼學基礎

一個密碼體制被定義為一對數據變換,其中一個變換應用于我們稱之為明文的數據項,變換后產生的相應數據項稱為密文;而另一個變換應用于密文,變換后的結果為明文。這兩個變換分別稱為加密變換(Encryption)和解密變換(Decryption)。加密變換將明文和一個稱為加密密鑰的獨立數據值作為輸入,輸出密文;解密變換將密文和一個稱為解密密鑰的數據值作為輸入。(圖靈、美國蘋果公司)密碼體制的要求從截獲的密文或明文-密文對,要確定密鑰或任意明文在計算機上是不可行的。系統的保密性只依賴于密鑰而不依賴于對加密體制的保密,換句話說加密體制可以對外公開而不影響系統的保密性。加密和解密算法適用于所有密鑰空間中的元素。系統易于實現而且使用方便。

密碼體制分為兩種:對稱密鑰體制和飛對稱密鑰體制對稱密鑰加密對稱鑰匙加密系統是加密和解密均采用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,并保持鑰匙的秘密。對稱密鑰體制也稱為單密鑰體制,最著名的是美國的數據加密標準(DES算法)DES密碼體制最有名的密碼算法第一個被公開的現代密碼由IBM于1971年至1972年研制成功分組長度:64比特密鑰長度:56比特目前DES已被視為不安全,普遍使用的是變種tripleDES,即對64比特分組加密三次,每次用不同的密鑰,密鑰長度總共168比特。存在的問題:這種體制對密鑰的安全傳送要求很高。通信雙方在進行通信前必須通過另一個安全信道事先交換密鑰,不能和發送的信息同時發送,密鑰泄露會導致整個系統的崩潰對稱加密算法一般不能提供信息完整性的鑒別,無法驗證發送者和接受者的身份,無法保證信息的不可抵賴性對稱密鑰管理和分發工作是一個具有潛在危險和繁瑣的過程。密鑰的數目難以管理。因為對于每一個合作者都要使用不同的密鑰,很難適應開發社會中大量的信息交流。因此為了解決這種密鑰分配和數字簽名問題,提出了非對稱密鑰體制。非對稱密鑰加密體制非對稱密鑰加密體制又稱公開密鑰體制,它把信息的加密密鑰和解密密鑰分離,通信的每一方都擁有這樣的一對密鑰。其中加密密鑰可以像電話號碼一樣對外公開,由發送方用來加密要發送的原始數據;解密密鑰則由接收方秘密保存,作為解密時的私用密鑰。非非對稱密鑰加密體制可以使通信雙方無需事先交換密鑰就可以建立安全通信。

公鑰體制適用于進行密鑰管理,特別是對于大型網絡中的密鑰管理。假設通信雙方為A和B。使用公鑰體制交換對稱密鑰的過程是這樣的:首先A通過一定的途徑獲得B的公鑰;然后A隨機產生一個對稱密鑰K,并用B的公鑰加密對稱密鑰K發送給B;B接收到加密的密鑰后,用自己的私鑰解密得到密鑰K。在這個對稱密鑰的分配過程中,不再需要在線的密鑰分配中心,也節省了大量的通信開銷。

公開密鑰體制最大的優點就是不需要對密鑰通信進行保密,所需傳輸的只有公開密鑰。這種密鑰體制還可以用于數字簽名,即信息的接收者能夠驗證發送者的身份,而發送者在發送已簽名的信息后不能否認。公開密鑰體制的缺陷在于其加密和解密的運算時間比較長,這在一定程度上限制了它的應用范圍。公開密鑰體制在理論上被認為是一種比較理想的的計算密碼的方法,但現在真正實用的公開密鑰算法還不是很多,目前公認比較安全的要算RSA算法及其變種Rabin算法。兩種密鑰體制的優缺點比較對稱密鑰體制只有一個密鑰,加密速度快,密鑰使用時間短,而且分配過程復雜有泄露的危險,密鑰的保存量大,對于陌生人之間通信的保密性無法滿足,對于數字簽名驗證問題無法解決,使用對象加密量大,典型的算法是DES。而非對稱密鑰體制有兩個密鑰,雖然加密速度慢,但使用時間長,密鑰分配過程簡單,密鑰的保存量小,對于陌生人之間通信的保密可以實現,還能順利解決數字簽名認證問題,使用對象加密量小,典型算法是RSA。

兩種密鑰一起使用2、數字簽名數字簽名是通過一個單向函數對要傳送的報文進行處理得到的用以認證報文來源并核實報文是否發生變化的一個字母數字串。它是防止網上交易時進行偽造和欺騙的一種有效手段,發送者在自己要公布或發送的電子文檔上“簽名”,接受者通過驗證簽名的真實性確認文檔是否被篡改過。數字簽名技術是建立在公鑰密碼體制基礎上的。數字簽名機制需要實現以下幾個目的:可信:消息的接收者通過簽名可以確信消息確實來自于聲明的發送者。不可偽造:簽名應是獨一無二的,其它人無法假冒和偽造。不可重用:簽名是消息的一部分,不能被挪用到其它的文件上。不可抵賴:簽名者事后不能否認自己簽過的文件。數字簽名的基本原理是:發送方生成報文的報文摘要,用自己的私鑰對摘要進行加密來形成發送方的數字簽名。然后,這個數字簽名將作為報文的附件和報文一起發送給接收方。接收方首先從接收到的原始報文中用同樣的算法計算出新的報文摘要,再用發送方的公鑰對報文附件的數字簽名進行解密,比較兩個報文摘要,如果值相同,接收方就能確認該數字簽名是發送方的。數字簽名工作流程(a)生成數字簽名流程

(b)驗證數字簽名流程

3.認證中心(CA)認證中心是進行網上安全電子交易認證服務、簽發數字證書、確認用戶身份的服務機構。認證中心的工作就是受理數字證書的申請、簽發數字證書以及對數字證書進行管理。在電子商務交易中,需要有這樣具有權威性和公正性的第三方來完成認證工作,使電子商務交易能夠正常進行。CA組成示意圖CA服務器:這是CA的核心,是數字證書生成、發放的運行實體,同時提供發放證書的管理、證書廢止列表(CRL)的生成和處理等服務。證書下載中心:該中心連接在互聯網上,用戶通過登錄CA網站訪問證書下載中心,CA服務器生成的證書通過證書下載中心供用戶下載。目錄服務器:它的功能是提供數字證書的存儲,以及數字證書和證書撤銷列表(CRL)的查詢。OCSP服務器:該服務器向用戶提供證書在線狀態的查詢。密鑰管理中心(KMC):根據國家密碼管理規定,加密用私鑰必須由權威、可靠的機構進行備份和保管。CFCA被授權建立KMC,以備份和保管用戶的加密密鑰。證書注冊機構(RegistrationAuthority,RA):它負責受理證書的申請和審核,其主要功能是接受客戶證書申請并進行審核。CA認證體系的功能模型

RS-接收用戶證書申請的證書受理者RA-證書發放的審核部門CP-證書發放的操作部門CRL-記錄作廢證書的證書作廢表(1)CA的主要職責頒發證書管理證書用戶管理吊銷證書驗證申請者身份保護證書服務器制定政策

(2)樹型驗證結構對于一個大型的應用環境,認證中心往往采用一種多層次的分級結構,各級的認證中心類似于各級行政機關,上級的認證中心負責簽發和管理下級認證中心的證書,最下一級的認證中心直接面向最終客戶。雙方進行通信時,通過出示由某個認證中心簽發的證書來證明自己的身份,如有疑問可逐級向上一級驗證其有效性。采用樹型驗證結構是為了防止所有主體訪問同一CA的認證服務所造成的性能瓶頸。4數字證書?公鑰技術存在的問題?安全服務依賴于:自己擁有秘密密鑰通信伙伴是否擁有你的公開密鑰通信伙伴采用你的公鑰來核實你是否擁有秘密密鑰問題:

公鑰如何管理:通信伙伴如何能肯定所使用的公鑰是完整的?公鑰和身份如何建立聯系:通信伙伴如何能肯定所使用的公鑰屬于你?如何提供數字簽名功能如何實現不可否認服務解決方案:讓第三方認證機構對公鑰進行公正;公正后的公鑰就是證書。引入證書(certificate),通過證書把公鑰和身份關聯起來引入證書中心(CertificateAuthority,CA),由該機構完成用戶數字證書的生命周期管理。引入安全協議,實現基于證書的安全服務。證書概念證書(certificate),有時候簡稱為cert證書是一個機構頒發給一個安全個體的證明,所以證書的權威性取決于該機構的權威性一個證書中,最重要的信息是個體名字、個體的公鑰、機構的簽名、算法和用途簽名證書和加密證書分開最常用的證書格式為X.509v3是一種安全機制。在網上建立一種信任及信任驗證機制,使交易及支付各方能確認其他各方的身份。在電子交易的各個環節,交易各方都需驗證對方數字證書的有效性,從而解決相互間的信任問題。數字證書是各實體在網上進行信息交流及商務交易活動中的身份證明,具有惟一性和權威性數字證書的基本原理數字證書采用公開密鑰基礎架構技術,利用一堆相互匹配的密鑰進行加密和解密。私鑰用來解密和簽名,公鑰用來加密和驗證簽名。當發送一份保密文件時,發送方使用接收方的公開密鑰對數據加密,而接受方則使用自己的私鑰解密,這樣就保證信息安全無誤的到達目的地。它把身份與電子密鑰對綁定,該密鑰對可以對信息進行加密和簽名。數字證書可以用于鑒別某人是否有權使用某個指定的密鑰,也可以防止人們使用假冒的密鑰來冒充他人。數字證書與密碼術一起提供更為完整的安全性。數字證書由CA頒發,并利用CA的私鑰簽名。數字證書的內容數字證書一般包含以下內容:用戶的公鑰用戶名公鑰的有效期CA頒發者(頒發數字證書的CA)數字證書的序列號頒發者的數字簽名數字證書的結構數字證書的作用在使用數字證書的過程中應用公開密鑰加密技術,建立起一套嚴密的身份認證系統,它能夠保證:信息除發送方和接受方外不被其他人竊取;信息在傳輸過程中不被篡改;接收方能夠通過數字證書來確認發送方的身份;發送方對于自己發送的信息不能抵賴。數字證書的類型客戶證書商家證書網關證書CA證書數字證書的生成模式

集中生成模式:密鑰對由CA生成,對應的公鑰直接提供給CA軟件生成證書。生成后的數宇證書和私鑰提供給用戶。據PKI的安全政策,證書的分發可以離線分發或在線分發。集中生成模式中,由于用戶的密鑰

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論