电子商务技术与安全(铁道版) 第6章电子商务认证技术 课件(共41张PPT)

资源下载
  1. 二一教育资源

电子商务技术与安全(铁道版) 第6章电子商务认证技术 课件(共41张PPT)

资源简介

(共41张PPT)
*
第六章
电子商务认证技术
*
第6章 电子商务认证技术
6.1 报文鉴别与身份认证
6.2 数字证书
6.3 认证中心CA
6.4 公钥基础设施PKI
6.5 应用实例
*
6.1.1 身份认证系统的组成和要求
1、组成:一个身份认证系统一般由三方组成,一方是出示证件的人,称作示证者;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方是攻击者,可以窃听和伪装示证者,骗取验证者的信任。认证系统在必要时也会有第四方,即可信赖者参与调解纠纷。
2、对身份认证系统的要求。
*
6.1 身份认证
6.1.2 报文鉴别技术
1.报文鉴别基本原理
图6-1 报文鉴别过程
*
6.1 身份认证
6.1.2 报文鉴别技术
2.报文鉴别函数
(1)报文加密
(2)报文鉴别码
(3)单向Hash函数
*
6.1 身份认证
6.1.3 身份认证的主要方法
1.用户名/密码认证
2.基于智能卡的认证
3.基于生物特征的认证
4.动态口令认证
5.USB Key认证
*
6.2 数字证书
6.2.1 数字证书的内容及X.509证书
6.2.2 数字证书的类型
*
CA 的签名保证证书的真实性
证书以一种可信方式将密钥“捆绑”
持有人: mary
公开密钥: 9f 34 …
序列号: c4 bb d8 12…
有效期: 2/9/2007- 1/9/2009
颁发机构: CA-名
签名: CA 的数字签名
图6-2 数字证书示意图
6.2.1 数字证书的内容及X.509证书
1、什么是数字证书?
数字证书是一个由认证中心在确认了相应私钥持有者的身份和其它属性后签发的,包含公开密钥拥有者信息及公开密钥的文件。最简单的证书包含一个公开密钥、证书名称及认证机构的数字签名。
数字证书是各实体在网上信息交流及商务交易活动中的身份证明,并且具有唯一性。
*
2、 X.509证书
最简单的证书包含一个公开密钥、证书名称及认证机构的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关的名称,该证书的序列号等信息。
证书的格式遵循一般都ITU的X.509国际标准。
6.2.1 数字证书的内容及X.509证书
*
3、 X.509的证书结构
6.2.1 数字证书的内容及X.509证书
X.509版本号
证书序列号:用于标识证书
数字签名算法
算法规定的参数
证书发行机构名称的ID
超始时间
终止时间
证书持有者即主体的名称
签名用的公钥算法
算法的参数
验证签名用的公钥
证书发行机构对该证书的签名
数字签名算法的标识符
证书的有效期
证书持有者的公钥信息
图6-3 X.509的证书结构
*
6.2.2 数字证书的类型
根据数字证书的应用角度,数字证书可以分为以下几种:
(1)服务器证书
服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。服务器证书可以用来防止假冒站点。
(2)电子邮件证书
电子邮件证书可以用来证明电子邮件发件人的真实性。
(3)客户端个人证书
客户端个人证书主要被用来进行身份验证和电子签名。安全的客户端证书被存储于专用的usbkey中。
*
6.3 认证中心CA
6.3.1 认证中心CA及其组成
6.3.2 认证中心CA的功能
6.3.3 认证中心CA的信任模型
6.3.4 认证中心CA的现状和发展情况
*
6.3.1 认证中心CA及其组成
CA (Certificate Authority,认证机构,也称作认证中心)
为什么需要CA? 数字证书的来源必须是可靠的。这就意味着应有一个网上各方都信任的机构,专门负责数字证书的发放和管理,确保网上信息的安全,这个机构就是CA认证中心。
CA 是一个实体,它可以是人、群体、部门、公司或其他实体。它是证书的签发机关,是公钥基础设施PKI的核心 。
CA系统的组成:CA是一个具有权威性、可信赖性和公证性的第三方机构。一个典型的CA系统如图6-5所示,包括安全服务器、CA服务器、注册机构RA ( Registration Authority ) , LDAP(Lightweight Directory Access Protocol)目录服务器和数据库服务器等。
*
CA系统的组成
用户申请
业务受理
注册机构RA
CA服务器
数据库服务器
LDAP目录服务器
数据库服务器
LDAP目录服务器
证书用户
证书下载或查询
安全服务器
安全服务器
图6-4 CA系统的组成
*
安全服务器——面向普通用户,用于提供证书申请、浏览、证书撤销列表以及证书下载等安全服务。
CA服务器——是整个证书机构的核心,负责证书的签发。
注册机构RA——一方面向CA转发安全服务器传输过来的证书申请请求,另一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤销列表。
LDAP服务器——供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。
数据库服务器——是认证机构中的核心部分,用于认证机构中数据(如密钥和用户信息等)、日志和统计信息的存储和管理。
CA系统的组成
*
6.3.2 认证中心CA的功能
1、认证中心(CA)的功能
①验证申请;
②审批;
③颁发或拒绝;
④更新证书;
⑤查询和撤销;
⑥产生和发布证书废止列表(CRL);
⑦公钥证书和归档;
⑧密钥归档;
⑨历史数据归档。
*
6.3.2 认证中心CA的功能
2、CA的模块结构
图6-5 PKI系统的组成
*
6.3.2 认证中心CA的功能
3、CA的数据流
图6-6 CA的数据流
*
6.3.3 PKI的信任模型
各级CA认证机构的存在组成了整个电子商务的信任链。
如果CA机构不安全或发放的数字证书不具有权威性、公正性和可信赖性,电子商务就根本无从谈起。
选择信任模型是构筑和运作PKI所必需的一个环节。选择正确的信任模型以及与它相应的安全级别是非常重要的。信任模型主要阐述了以下几个问题:
一个PKI用户能够信任的证书是怎样被确定的
这种信任是怎样被建立的
在一定的环境下,这种信任如何被控制
*
目前常用的CA的结构主要有以下五种:
1. CA的层次结构模型
2. 网状信任模型
3.基于WEB信任模型
4.交叉认证
5.以用户为中心的信任模型
6.3.3 CA的信任模型
*
1. CA的层次结构模型
严格的CA层次结构可以被描绘成一棵倒转的树。其中,树根代表整个PKI系统中信任的起始点,称为根CA,PKI系统中的所有实体都信任根CA。根CA下存在多级子CA,根CA为自己和下级子CA颁发数字证书,但不为用户颁发证书。无下级的CA称为叶CA,叶CA为用户颁发证书。除根CA外的其他CA都由父CA颁发证书。在层次结构中每个实体都必须拥有根CA的公钥,该公钥的安装是为随后进行的所有通信进行证书处理的基础。
终端用户
终端用户
终端用户
终端用户
终端用户
终端用户
根CA
一级CA1
一级CA2
子CA11
子CA12
子CA21
子CA22
*
2. 网状信任模型
这种模型中没有所有实体都信任的根CA,终端用户通常选择给自己颁发证书的CA为根CA,各根CA之间通过交叉认证的方式互相颁发证书。网状信任模型比较灵活,验证速度较快。但由于存在多条证书验证路径,存在如何有效地选择一条最短的验证路径的问题。
终端用户
终端用户
终端用户
终端用户
终端用户
终端用户
CA1
CA2
CA3
*
3.基于WEB信任模型
WEB信任模型在浏览器产品中物理地嵌入多个根CA证书,用户在验证证书时,从被验证的证书开始向上查找,直到找到一个自签名的根证书,即可完成验证过程。WEB模型虽然简单,方便操作,但因为其多个根CA证书是预先安装在浏览器中的,用户无法判断其所有的CA是否都是可信任的。
终端用户
CA11
CA1
CA2
浏览器根CA
CA12
终端用户
终端用户
终端用户
终端用户
*
4.交叉认证
交叉认证是把以前无关的CA连接到一起的认证机制。
当两者隶属于不同的CA时,可以通过信任传递的机制来完成两者信任关系的建立。
总公司CA
研发部CA
运维部CA
银行1支行CA
银行2支行CA
分公司CA
银行总行CA
银行分行CA
交叉认证
*
5.以用户为中心的信任模型
在这种信任模型中,每个用户都直接决定信赖哪个证书和拒绝哪个证书。没有可信的第三方作为CA,终端用户就是自己的根CA 。
著名的软件PGP(Prerty Good Privacy)就是以这个信任模型为基础的。在PGP中,一个用户通过担当CA并使其公钥被其他人所认证来建立或参加所谓的信任网(web of trust)。
U1
U2
U3
U4
U5
U6
U7
U8
U9
U10
*
6.3.4 认证中心CA的现状和发展情况
PKI/CA技术作为电子商务信息安全的关键技术和基础技术,对其体系的研究受到各国的重视,从20世纪90年代初期以来,美国、加拿大和日本等国相继开展了可信第三方认证体系的研究和建设工作。
从CA中心建设的背景来分,国内的CA中心大致可以分为三类:
行业建立的CA
政府授权建立的CA
商业性的CA
基于国外CA的发展经验和国内目前的状况,认证中心CA将会朝着国际化、商业化、集中化的趋势发展。
*
6.4 公钥基础设施PKI
6.4.1 PKI及其组成
6.4.2 PKI的功能
6.4.3 PKI的核心技术
6.4.4 PKI的的格式标准
6.4.5 证书与认证过程
6.4.6 PKI的应用
*
1、什么是PKI?
PKI ( Pubic Key Infrastructure,公钥基础设施)是一套为电子商务的开展提供安全基础平台的技术和规范。
公钥基础设施能为各种不同安全需求的用户提供各种不同的网上安全服务:
身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等。
用户利用PKI所提供的这些安全服务进行安全通信和不可否认的安全电子交易活动。
无论是国内还是国外,PKI都已得到广泛的应用,如安全电子邮件、Web访问、虚拟专用网络VPN和本地简单登录认证,以及电子商务、电子政务、网上银行和网上证券交易等各种强认证系统都普遍应用了PKI技术。
6.4.1 PKI及其组成
*
2、PKI的基本结构
6.4.1 PKI及其组成
证书库
终端实体
认证中心CA
注册机构RA
证书撤销列表CRL
密钥备份及恢复系统
PKI应用
安全策略
查阅
发布证书
签发证书
审核注册
发布证书和证书撤销列表CRL
备份与恢复密钥
图6-7 PKI系统的组成
*
2、PKI的基本结构
(1)认证中心CA(Certification Authority)
(2)注册机构RA(Registration Authority)
(3)证书库
(4)密钥备份及恢复系统
(5)证书撤销列表CRL(Certificate Revocation List)
(6)PKI应用
(7)安全策略
6.4.1 PKI及其组成
*
6.4.1 PKI及其组成
3、PKI的运作流程
RA
CA
最终实体
证书请求
证书
目录服务
1.用户请求证书
2.RA验证用户身份
证书申请
3.RA允许申请证书并发送
证书
4.CA颁发证书
5.CA公布证书和证书撤消信息
6.用户检索证书和撤消信息
图6-8 PKI的运作流程
*
6.4.2 PKI的功能
(1)注册管理:主要完成的是收集用户信息、确认用户身份的功能。
(2)证书管理:主要包括证书的存取、证书链校验及交叉认证等。
(3) CA功能:主要是签发证书和撤销证书。
(4)密钥生命期管理:主要包括密钥生成、密钥更新、密钥备份和恢复、密钥销毁和归档处理等 。
*
6.4.3 PKI的核心技术
PKI的核心技术是基于公钥密码学的“加密”和“签名”技术。
PKI中用到的加密技术主要是:
(1)消息摘要与消息认证码:确保消息完整性
(2)对称加密技术:确保消息的机密性
(3)非对称加密技术:实现数字签名和数字信封
(4)数字签名:保证数据传输的不可否认性
(5)数字信封的功能类似于普通信封
*
6.4.4 PKI的格式标准
1.与PKI相关的标准
(1)X.500信息技术
(2)X.509信息技术
(3)PKIX标准
(4)LDAP标准
(5)PKCS标准
公开密码学标准PKCS(Public Key Cryptograph Standard)——RSA数据安全公司为公开密码学提供的一个工业标准接口。包括PKCS#1~PKCS#12共12个规范。它们描述了公钥加解密、密钥交换、信息交换的语法和编程接口,是Internet上证书请求,发布,认证以及信息交换的基础。
*
6.4.4 PKI的相关标准
2.PKI的应用标准
S/MIME协议标准
SSL/TLS协议标准
IPSEC协议标准
安全电子交易SET(Secure Electronic Transaction)协议
*
6.4.5 证书与认证过程
证书的格式
证书的申请
证书的存放
证书的使用
证书的验证
证书的撤销
*
6.4.6 PKI的应用
Web安全
电子交易
电子邮件
虚拟专用网络(VPN)
*
1. Web安全应用系统
*
2. PKI电子交易系统
*
3. PKI在电子邮件中的使用
*
6.5 应用实例
6.5.1 电子邮件证书实例
6.5.2 网上银行数字证书实例
6.5.3 认证中心CA实例——CFCA

展开更多......

收起↑

资源预览