欢迎来到天天文库
浏览记录
ID:61990232
大小:1.61 MB
页数:26页
时间:2021-04-09
《电子商务安全认证体系.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第四章电子商务安全认证体系目录4.1身份认证与认证体系4.2身份认证协议4.3数字证书与认证机构4.4安全认证体系及其实施标准4.1身份认证与认证体系“在互联网上,没有人知道你是一个人还是一条狗!”物理身份=数字身份?->身份认证验证物理身份方法:(1)whatdoyouknow?“天王盖地虎,宝塔镇河妖”、“芝麻开门”(2)whatdoyouhave?身份证、工作证、护照、户口簿……(3)Whatareyourphysicalcharacteristics?指纹、笔迹、声音、虹膜、掌纹、DNA……数字身份认证方式:(1)用户名/密码方式:“whatyouknow”(2)I
2、C卡认证:“whatyouhave”(3)动态口令(4)生物特征认证(5)USBKey认证备注1认证:防止主动攻击,包括验证信息真伪及防止在通信过程中被篡改、删除、插入、伪造、延迟、重放等。包括三个方面:消息认证、身份认证、数字签名。身份认证包括:认证、授权、审计认证:鉴别身份,防止假冒。授权:赋予合法用户文件操作、数据存取等权限。审计:每个人的操作有记录,以便核查责任。身份认证体系:PKI(PubicKeyInfrastructure)是利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI基础设施采用证书管理公钥,通过第三方的可信任机构(认证中心),把
3、用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份。PKI中最基本的元素就是数字证书。所有安全的操作主要通过证书来实现。PKI还包括签置这些证书的证书机构CA;登记和批准证书签置的登记机构RA;存储和发布这些证书的电子目录;证书策略、证书路径以及证书的使用者。许多这样的基本元素有机地结合在一起就构成了PKI。数字证书:数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明。在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。数字证书是一段包含用户身份信息、用户公钥信息以及
4、身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性。证书格式及证书内容遵循X.509标准。CA:证书授权(CertificateAuthority)中心,是一个负责发放和管理数字证书的权威机构,它作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA为每个使用公开密钥的用户发放一个数字证书,以实现公钥的分发并证明其合法性。CA的数字签名使攻击者不能伪造和篡改证书。认证中心往往采用一种多层次的分级结构,各级的认证中心类似于各级行政机关,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。认证中心(CA
5、)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书。认证中心为了实现其功能,主要由以下三部分组成:注册服务器:通过WebServer建立的站点,可为客户提供每日24小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。CA功能:4.2身份认证协议用来对被验证方和验证方之间的与验证有关的数据通
6、信进行管理。一般建立在通信协议(如网络层、应用层协议)之上,至少满足:A能向B证明他的确是A。A向B证明其身份后,B不能获得A任何有用信息,即不能仿冒A。按认证的方向分:单向、双向认证协议按使用的密码技术分:基于对称密码、基于公钥的双向认证协议。1、基于对称密码的双向认证协议Needham-Schroeder(NS,1978)认证协议。(1)A→KDC:A
7、
8、B
9、
10、Ra(2)KDC→A:EKa[Ra
11、
12、B
13、
14、Ks
15、
16、EKb[Ks
17、
18、A]](3)A→B:EKb[Ks
19、
20、A](4)B→A:EKs[Rb](5)A→B:EKs[Rb-1]//避免重放攻击其中KDC(密钥分发中心)是
21、可信权威机构,Ra、Rb是一次性随机数,保密密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥,Ks是由KDC分发的A与B的会话密钥,EX表示使用密钥X加密。假定攻击方I已经掌握A和B之间通信的一个老的会话密钥(如经过蛮力攻击等),则入侵者I可以冒充A利用老的会话密钥欺骗B。除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击。(3)I(A)→B:EKb[Ks
22、
23、A]//I截获A发给B的(旧)包,并发给B(4)B→I(A):EKs[Rb]//B用Kb解密后得到Ks(旧)和A,以为是A(5
此文档下载收益归作者所有