信息安全技术与实施-第五章

第五章 数字身份认证

5.1 信息认证技术

5.1.1 信息认证技术概述

边界安全(防火墙-网络安全隔离卡与线路选择器-安全隔离与信息交换产品) 通信安全(安全路由器)

身份鉴别与访问控制(智能卡COS )

数据安全(数据备份与恢复产品)

基础平台(安全操作系统-安全数据库系统)

内容安全(反垃圾邮件产品)

评估审计与监控(入侵检测系统IDS -网络脆弱性扫描产品-安全审计产品) 应用安全(网站恢复产品)

5.1.2数据摘要

5.2数字签名

据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。

主要功能

保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

数字签名是个加密的过程,数字签名验证是个解密的过程。 签名过程

报文的发送方用一个哈希函数从报文文本中生成报文摘要(散列值)。发送方用自己的私人密钥对这个散列值进行加密。然后,这个加密后的散列值将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。

数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。

个人安全邮件证书

具有数字签名功能的个人安全邮件证书是用户证书的一种,是指单位用户收发电子邮件时采用证书机制保证安全所必须具备的证书。个人安全电子邮件证书是符合x.509标准的数字安全证书,结合数字证书和S/MIME技术对普通电子邮件做加密和数字签名处理,确保电子邮件内容的安全性、机密性、发件人身份确认性和不可抵赖性。 具有数字签名功能的 个人安全邮件证书中包含证书持有人的电子邮件地址、证书持有人的公钥、颁发者(CA)以及颁发者对该证书的签名。个人安全邮件证书功能的实现决定于

用户使用的邮件系统是否支持相应功能。目前, MS Outlook 、Outlook Express 、Foxmail 及CA 安全电子邮件系统均支持相应功能。使用个人安全邮件证书可以收发加密和数字签名邮件,保证电子邮件传输中的机密性、完整性和不可否认性,确保电子邮件通信各方身份的真实性。

用数字签名识别病毒

[1][2]如何区分数字签名攻击呢?有两个方法:

1. 查看数字签名的详细信息,我们应该查看该数字签名的详细信息,点击“详细信息”按钮即可。

我们会发现正常EXE 和感染(或捆绑木马)后的EXE 数字签名的区别 正常EXE 的数字签名详细信息

被篡改后的EXE 数字签名信息无效

方法2,使用数字签名验证程序sigcheck.exe (可以百度一下找这个工具,著名系统工具包Sysinternals Suite的组件之一。)

数字签名异常的结果为:

C:\Documents and Settings\litiejun\??\modify.exe:

Verified: Unsigned

File date: 15:46 2008-5-23

Publisher: n/a

Description: n/a

Product: n/a Version: n/a File version: n/a 数字签名正常的结果为: C:\Documents and Settings\litiejun\??\che.exe: Verified: Signed Signing date: 16:28 2008-4-29 Publisher: n/a Description: n/a Product: n/a

Version: n/a

File version: n/a

原因分析

1,精心设计的感染

当EXE 被感染时,是很容易破坏文件的数字签名信息的,如果攻击者感染或破坏文件时,有意不去破坏EXE 中有关数字签名的部分,就可能出

现感染后,数字签名看上去正常的情况。但认真查看文件属性或校验文件的HASH 值,你会发现该EXE 程序已经不是最原始的版本了。

2. 该软件发行商的数字签名文件被盗,攻击者可以把捆绑木马或感染病毒后的EXE 程序,也打包上数字签名,这种情况下就更严重了。企业如果申请了数字签名证书,一定要妥善保管,否则后患无穷。

使用方法

你可以对你发出的每一封电子邮件进行数字签名。这不是指落款,普遍把落款讹误成签名。

在我国大陆,数字签名是具法律效力的,正在被普遍使用。2000年,中华人民共和国的新《合同法》首次确认了电子合同、电子签名的法律效力。2005年4月1日起,中华人民共和国首部《电子签名法》正式实施。 原理特点

每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款申称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发一数字证书。对文件签名后,你把此数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真地是用你的密钥签发的文件。 在通讯中使用数字签名一般基于以下原因:

鉴权

公钥加密系统允许任何人在发送信息时使用公钥进行加密,数字签名能够让信息接收者确认发送者的身份。当然,接收者不可能百分之百确信发送者的真实身份,而只能在密码系统未被破译的情况下才有理由确信。 鉴权的重要性在财务数据上表现得尤为突出。举个例子,假设一家银行将指令由它的分行传输到它的中央管理系统,指令的格式是(a,b),其中a 是账户的账号,而b 是账户的现有金额。这时一位远程客户可以先存入100元,观察传输的结果,然后接二连三的发送格式为(a,b)的指令。这种方法被称作重放攻击。

完整性

传输数据的双方都总希望确认消息未在传输的过程中被修改。加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改数据。一个通俗的例子就是同形攻击:回想一下,还是上

面的那家银行从它的分行向它的中央管理系统发送格式为(a,b)的指令,其中a 是账号,而b 是账户中的金额。一个远程客户可以先存100元,然后拦截传输结果,再传输(a,b3),这样他就立刻变成百万富翁了。 不可抵赖

在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方)。消息的接收方可以通过数字签名来防止所有后续的抵赖行为,因为接收方可以出示签名给别人看来证明信息的来源。 如何实现

数字签名算法依靠公钥加密技术来实现的。在公钥加密技术里,每一个使用者有一对密钥:一把公钥和一把私钥。公钥可以自由发布,但私钥则秘密保存;还有一个要求就是要让通过公钥推算出私钥的做法不可能实现。

普通的数字签名算法包括三种算法:

1. 密码生成算法 ;

2. 标记算法 ;

3. 验证算法 。

Java 数字签名步骤

1、将applet 的class 文件打包成*.jar(不会的可以在命令行中输入jar 查看帮助) [3]

2 首先我们要生成一个keystore 否则在签名的时候报如下错误 jarsigner 错误: java.lang.RuntimeException: 密钥库装入: C:\Documents and Settings\ij2ee\.keystore (系统找不到指定的文件。). (这边的ij2ee 是我当前系统用户名)

生成keystore 的语句:keytool -genkey -alias 别名你可以自己写 -keyalg RSA -keystore .keystore

比如我的就是 keytool -genkey -alias ij2ee -keyalg RSA -keystore .keystore

下面是会出现的数字签名的一些步骤操作:

输入keystore 密码:

再次输入新密码:

您的名字与姓氏是什么?

[Unknown]: ij2ee

您的组织单位名称是什么?

[Unknown]: mtk

您的组织名称是什么?

[Unknown]: mtk 您所在的城市或区域名称是什么? [Unknown]: suzhou 您所在的州或省份名称是什么? [Unknown]: jiangsu 该单位的两字母国家代码是什么 [Unknown]: cn CN=jeson, OU=mtk, O=mtk, L=suzhou, ST=jiangsu, C=cn 正确吗? [否]: y 输入的主密码

(如果和 keystore 密码相同,按回车):

这时候会在jdk 的bin 目录下生成 .keystore 。把这个.keystore 文件移动到 C:\Documents and Settings\当前系统用户 的目录下面。

3、创建一个数字证书

在命令行中输入如下指令,peakCA 和peakCALib 自己起名字好了,3650是有效天数,就是10年左右,在创建证书的的时候,需要填写证书的一些信息和证书对应的私钥密码。这些信息包括

CN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx,都是中文,一看就懂的

keytool -genkey -alias peakCA -keyalg RSA -keysize 1024 -keystore peakCALib -validity 3650

4、将证书导出到证书文件中

在命令行中输入如下指令,peakCA 和peakCALib 自己起名字好了,******是你输入的密码

keytool -export -alias peakCA -file peakCA.cer -keystore peakCALib -storepass ****** -rfc

5、授权jar 文件,在命令行中输入如下指令

jarsigner -keystore peakCALib myapplet.jar peakCA

5.3 数字证书

数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet 上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-----CA 机构,又称为证书授权(Certificate Authority )中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。 目录

它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 使用了数字证书,即使您发送的信息在网上被他人截获,甚至您丢失了个人的账户、密码等信息,仍可以保证您的账户、资金安全。

它能提供在Internet 上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。当然在数字证书认证的过程中证书认证中心(CA )作为权威的、公正的、可信赖的第三方,其作用是至关重要的. 如何判断数字认证中心公正第三方的地位是权威可信的,国家工业和信息化部以资质合规的方式,陆续向天威诚信数字认证中心等30家相关机构颁发了从业资质。

由于Internet 网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息, 但同时也增加了对某些敏感或有价值的数据被滥用的风险. 为了保证互联网上电子交易及支付的安全性, 保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。

编辑本段特点

安全性

(1)为了避免传统数字证书方案中,由于使用不当造成的证书丢失等安全隐患,支付宝创造性的推出双证书解决方案: 支付宝会员在申请数字证书时,将同时获得两张证书,一张用于验证支付宝账户,另一张用于验证会员当前所使用的计算机。 (2)第二张证书不能备份,会员必须为每一台计算机重新申请一张。这样即使会员的数字证书被他人非法窃取,仍可保证其账户不会受到损失。 (3)支付盾是一个类似于U 盘的实体安全工具,它内臵的微型智能卡处理器能阻挡各种的风险,让您的账户始终处于安全的环境下。

唯一性

(1)支付宝数字证书根据用户身份给予相应的网络资源访问权限 (2)申请使用数字证书后,如果在其他电脑登录支付宝账户,没有导入数字证书备份的情况下,只能查询账户,不能进行任何操作,这样就相当于您拥有了类似“钥匙”一样的数字凭证,增强账户使用安全。

方便性

(1)即时申请、即时开通、即时使用。 (2)量身定制多种途径维护数字证书,例如通过短信,安全问题等。 (3)不需要使用者掌握任何数字证书相关知识,也能轻松掌握。

编辑本段颁发过程

数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。

编辑本段相关作用

基于Internet 网的电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须对于在因特网上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而因特网(Internet )电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份 的确定性。

信息的保密性

交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信 息传播中一般均有加密的要求。

交易者身份的确定性

网上交易的双方很可能素昧平生,相隔千里。要使交易成功首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动, 都要进行身份认证的工作。对有关的销售商店来说,他们对顾客所用的信用卡的号码是不知道的,商店只能把信用卡的确认工作完全交给银行来完成。银行和信用卡公司可以采用各种保密与识别方法,确认顾客的身份是否合法,同时还要防止发生拒付款问题以及确认订货和订货收据信息等。

不可否认性

由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能否认受到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。

不可修改性

交易的文件是不可被修改的,如上例所举的订购黄金。供货单位在收到订单后, 发现金价大幅上涨了,如其能改动文件内容,将订购数1吨改为1克,则可大幅受益, 那么订货单位可能就会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。

人们在感叹电子商务的巨大潜力的同时,不得不冷静地思考,在人与人互不见面的计算机互联网上进行交易和作业时,怎么才能保证交易的公正性和安全性,保证交易双方身份的真实性。国际上已经有比较成熟的安全解决方案, 那就是建立安全证书体系结构。数字安全证书提供了一种在网上验证身份的方式。安全证书体制主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。

我们可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。

编辑本段授权机构

数字证书工作基本原理图

CA 机构,又称为证书授证(Certificate Authority )中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA 中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA 机构的数字签名使

得攻击者不能伪造和篡改证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。由此可见,建设证书授权(CA )中心,是开拓和规范电子商务市场必不可少的一步。为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子 交易协议标准的电子商务安全证书。

编辑本段工作原理

数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是RSA 体制。其数学原理是将一个大数分解成两个质数的乘积,加密和解密用的是两个不同的密钥。即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私密密钥),在计算上是不可能的。按现在的计算机技术水平,要破解目前采用的1024位RSA 密钥,需要上千年的计算时间。公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,而保留其私有密钥。购物者可以用人人皆知的公开密钥对发送的信息进行加密,安全地传送给商户,然后由商户用自己的私有密钥进行解密。

用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点:

保证信息是由签名者自己签名发送的,签名者不能否认或难以否认; 保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。

数字证书里存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成128位的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。

数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子商务和电子政务中。

编辑本段数字签名

将报文按双方约定的HASH 算法计算得到一个固定位数的报文摘要。在数学上保证:只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证了报文的不可更改性。

将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产生的报文即称数字签名。

接收方收到数字签名后,用同样的HASH 算法对报文计算摘要值,然后与用发送者的公开密钥进行解密解开的报文摘要值相比较。如相等则说明报文确实来自所称的发送者。

编辑本段分类

基于数字证书的应用角度分类,数字证书可以分为以下几种: 服务器证书

服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。服务器证书可以用来防止假冒站点。

数字证书颁发过程图示

在服务器上安装服务器证书后,客户端浏览器可以与服务器证书建立SSL 连接,在SSL 连接上传输的任何数据都会被加密。同时,浏览器会自动验证服务器证书是否有效,验证所访问的站点是否是假冒站点,服务器证书保护的站点多被用来进行密码登录、订单处理、网上银行交易等。全球知名的服务器证书品牌有verisign., Thawte, geotrust等。

SSL 证书主要用于服务器(应用) 的数据传输链路加密和身份认证,绑定网站域名,不同的产品对于不同价值的数据和要求不同的身份认证。超真SSL 和超快SSL 在颁发时间上已经没有什么区别,主要区别在于:超快SSL 只验证域名所有权,证书中不显示单位名称;而超真SSL 需要验证域名所有权、营业执照和第三方数据库验证,证书中显示单位名称:

电子邮件证书

广东省电子商务认证有限公司

广东数字证书认证中心有限公司 上海市数字证书认证中心有限公司 北京数字证书认证中心有限公司 辽宁数字证书认证管理有限公司 湖北省数字证书认证管理中心有限公司 颐信科技有限公司 江苏省电子商务证书认证中心有限责任公司 东方中讯数字证书认证有限公司 浙江省数字安全证书管理有限公司 福建省数字安全证书管理有限公司 新疆数字证书认证中心(有限公司) 北京国富安电子商务安全认证有限公司 安徽省电子认证管理中心有限责任公司 河北省电子商务认证有限公司

编辑本段证书申请

一般来讲,用户要携带有关证件到各地的证书受理点,或者直接到证书发放机构即CA 中心填写申请表并进行身份审核,审核通过后交纳一定费用就可以得到装有证书的相关介质(磁盘或Key )和一个写有密码口令的密码信封。

编辑本段使用方法

用户在进行需要使用证书的网上操作时,必须准备好装有证书的存储介质。如果用户是在自己的计算机上进行操作,操作前必须先安装CA 根证书。一般所访问的系统如果需要使用数字证书会自动弹出提示框要求安装根证书,用户直接选择确认即可;当然也可以直接登陆CA 中心的网站,下载安装根证书。操作时,一般系统会自动提示用户出示数字证书或者插入证书介质(IC 卡或Key ),用户插入证书介质后系统将要求用户输入密码口令,此时用户需要输入申请证书时获得的密码信封中的密码,密码验证正确后系统将自动调用数字证书进行相关操作。使用后,用户应记住取出证书介质,并妥善保管。当然,根据不同系统数字证书会有不同的使用方式,但系统一般会有明确提示,用户使用起来都较为方便。[1]

编辑本段应用

数字证书的应用是广泛的,其中包括大家最为熟悉的用于网上银行的USBkey 和部分使用数字证书的VIEID 即网络身份证。

编辑本段基于数字证书的VIEID

网络身份证(VIEID)

.

全称:(Virtual identity electronic identification)虚拟身份电子标识

释义

网络身份证(VIEID )是互联网络信息世界中标识用户身份的工具,用于在网络通讯中识别通讯各方的身份及表明我们的身份或某种资格。 VIEID 并不是全部基于数字证书的。

背景

在互联网时代,人们以网络为平台构建了一个繁荣的互联网社会。在这个特殊的社会里,巨量基于互联网的各种应用服务和人数众多的网民构成了互联网的根本,但也因此使得互联网杂乱不堪和危险。在这种以网络代码基础的交流方式里,人们以虚拟的身份出现,正是这种交流方式给于了不法份子以可乘之机进而出现了网络盗窃、诈骗等违法犯罪活动。基于此,互联网环境迫切需要变革,而网络实名制和网络身份证(VIEID )正是良方。在这方面,互联网的发源地美国已先行先试。2011年1月17日奥巴马政府责成美国商务部,就如何才能妥善地建立一套“网络身份证”制度尽快出一个解决方案。美国商务部长骆家辉和白宫网络安全协调员施密特7日在斯坦福经济政策研究院出席公开活动时透露,总统奥巴马将于未来数月公开一份名为《身份认证国策》的草案。其它互联网用户大国的相关计划亦已提上日程或正在实施当中。

作用

网络身份证(VIEID )的出现将使互联网变的更加简便、高效、安全与可信。在不久的未来,每一位互联网的使用者都将拥有一个网络身份证。这将使你使用各种互联网服务时更加方便,不需要再填写烦琐的注册信息,只需要输入你的网络身份证号和管理密码即可轻松完成,且不需要再记住其它的各种烦琐的账号和密码。在你的网络身份证管理中心可以管理你在

互联网所使用的服务亦可查看你在互联网留下的所有足迹。比如你注册使用了facebook 、fasdl 、QQ 、人人网、开心网等,在你的网络身份证管理中心就能直接使用这些服务而不需要再输入账号密码。在你不想使用某一项服务时,直接在网络身份证管理中心注销既可。有了VIEID, 互联网的每一位用户都可以相互信任彼此的身份,同时,严格且完善的隐私管理机制也使得用户的个人信息免遭泄露。

5.3.2应用数字证书的必要性

5.3.3数字证书内容及格式

数字证书包括证书申请者的信息和CA 的信息,认证中心所颁发的数字证书均遵循X.509 V3标准。数字证书的格式在ITU 标准和X.509 V3里定义。根据这项标准,数字证书包括证书申请者的信息和发放证书CA 的信息。X.509数字证书内容:

5.3.4证书授权中心及运作

CA 机构,又称为证书授证(Certificate Authority) 中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA 中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA 机构的数字签名使得攻击者不能伪造和篡改证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。

由此可见,建设证书授权(CA )中心,是山西省开拓和规范电子商务市场必不可少的一步。为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子 交易协议标准的电子商务安全证书。

1.CA 作用

(1)只有收件实体才能解读信息,,即信息保密性。

(2)收件实体,看到的信息确实是发件实体 发送的信息,其内容未被篡改或替换,即信息真是实现完整性。

(3)发件实体日后不能否认曾发送此信息,急不可抵挡性。

2.CA 主要功能

1. 接收验证最终用户数字签名的申请。

2. 确定是否接受最终用户数字证书的申请

3. 向申请者频发或拒绝频发数字证书

4. 接收、处理最终用户的数字证书更新请求

5. 接收最终用户的数字证书查询

6. 产生和发布黑名单及品牌黑名单标示

7. 数字证书归档

8. 密钥归档

9.CA 与RA 之间的数据交换安全

10.CA 的安全审计

5.3.5专用证书服务系统的系统模型

5.4公钥基础设施PKI 、

5.4.1 PKI 的基础概念

PKI (Public Key Infrastructure ) 即" 公钥基础设施" ,是一种遵循既定标准的密钥管理平台, 它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI 就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI 技术是信息安全技术的核心,也是电子商务的关键和基础技术。

PKI 的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

PKI 综述

PKI 是Public Key Infrastructure 的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。这个定义涵盖的内容比较宽,是一个被很多人接受的概念。这个定义说明,任何以公钥技术为基础的安全基础设施都是PKI 。当然,没有好的非对称算法和好的密钥管理就不可能提供完善的安全服务,也就不能叫做PKI 。也就是说,该定义中已经隐含了必须具有的密钥管理功能。

X.509标准中,为了区别于权限管理基础设施(Privilege Management Infrastructure ,简称PMI) ,将PKI 定义为支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施]。这个概念与第一个概念相比,不仅仅叙述PKI 能提供的安全服务,更强调PKI 必须支持公开密钥的管理。也就是说,仅仅使用公钥技术还不能叫做PKI ,还应该提供公开密钥

的管理。因为PMI 仅仅使用公钥技术但并不管理公开密钥,所以,PMI 就可以单独进行描述了而不至于跟公钥证书等概念混淆。X.509中从概念上分清PKI 和PMI 有利于标准的叙述。然而,由于PMI 使用了公钥技术,PMI 的使用和建立必须先有PKI 的密钥管理支持。也就是说,PMI 不得不把自己与PKI 绑定在一起。当我们把两者合二为一时,PMI+PKI就完全落在X.509标准定义的PKI 范畴内。根据X.509的定义,PMI+PKI仍旧可以叫做PKI ,而PMI 完全可以看成PKI 的一个部分。

美国国家审计总署在2001年[iii]和2003年的报告中都把PKI 定义为由硬件、软件、策略和人构成的系统,当完善实施后,能够为敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真实性和不可否认。尽管这个定义没有提到公开密钥技术,但到目前为止,满足上述条件的也只有公钥技术构成的基础设施,也就是说,只有第一个定义符合这个PKI 的定义。所以这个定义与第一个定义并不矛盾。

综上所述,我们认为:PKI 是用公钥概念和技术实施的,支持公开密钥的管理并提供真实性、保密性、完整性以及可追究性安全服务的具有普适性的安全基础设施。

5.4.2 PKI 认证技术的体系结构

简单来说,PKI 是利用公钥理论和技术建立的提供安全服务的基础设施。在电子商务活动中,PKI 技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI 的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

完整的PKI 系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API )等基本构成部分,构建PKI 也将围绕着这五大系统来着手构建。

认证机构(CA ) 是数字证书的申请及签发机关,CA 必须具备权威性的特征。 数字证书库 用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。它是采用PKI (Public Key Infrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,是具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构。目前国内的CA 认证中心主要分为区域性CA 认证中心和行业性CA 认证中心。

密钥备份及恢复系统 如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI 提供备份与恢复密钥的机制。但需注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其惟一性而不能够做备份。

证书作废系统 证书作废处理系统是PKI 的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI 必须提供作废证书的一系列机制。

应用接口(API ) PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI 必须提供良好的应用接口系统,使各种各样的应用能够以安全、一致、可信的方式与PKI 交互,确保安全网络环境的完整性和易用性。

通常情况下,CA 是证书的签发机构,它是PKI 的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无需在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。

5.4.3 PKI 的应用

PKI 的应用

(1)虚拟专用网络(VPN)

通常,企业在架构VPN 时都会利用防火墙和访问控制技术来提高VPN 的安全性,这只解决了很少一部分问题,而一个现代VPN 所需要的安全保障,如认证、机密、完整、不可否认以及易用性等都需要采用更完善的安全技术。就技术而言,除了基于防火墙的VPN 之外,还可以有其他的结构方式,如基于黑盒的VPN 、基于路由器的VPN 、基于远程访问的VPN 或者基于软件的VPN 。现实中构造的VPN 往往并不局限于一种单一的结构,而是趋向于采用混合结构方式,以达到最适合具体环境、最理想的效果。在实现上,VPN 的基本思想是采用秘密通信通道,用加密的方法来实现。具体协议一般有三种:PPTP 、L2TP 和IPSec 。

其中,PPTP(Point-to-Point Tunneling Protocol)是点对点的协议,基于拨号使用的PPP 协议使用PAP 或CHAP 之类的加密算法,或者使用Microsoft 的点对点加密算法。而L2TP(Layer 2 Tunneling Protocol)是L2FP(Layer 2

Forwarding Protocol)和PPTP 的结合,依赖PPP 协议建立拨号连接,加密的方法也类似于PPTP ,但这是一个两层的协议,可以支持非IP 协议数据包的传输,如ATM 或X.25,因此也可以说L2TP 是PPTP 在实际应用环境中的推广。

无论是PPTP ,还是L2TP ,它们对现代安全需求的支持都不够完善,应用范围也不够广泛。事实上,缺乏PKI 技术所支持的数字证书,VPN 也就缺少了最重要的安全特性。简单地说,数字证书可以被认为是用户的护照,使得他(她) 有权使用VPN ,证书还为用户的活动提供了审计机制。缺乏数字证书的VPN 对认证、完整性和不可否认性的支持相对而言要差很多。

基于PKI 技术的IPSec 协议现在已经成为架构VPN 的基础,它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。虽然它的实现会复杂一些,但其安全性比其他协议都完善得多。由于IPSec 是IP 层上的协议,因此很容易在全世界范围内形成一种规范,具有非常好的通用性,而且IPSec 本身就支持面向未来的协议——IPv6。总之,IPSec 还是一个发展中的协议,随着成熟的公钥密码技术越来越多地嵌入到IPSec 中,相信在未来几年内,该协议会在VPN 世界里扮演越来越重要的角色。

(2)安全电子邮件

作为Internet 上最有效的应用,电子邮件凭借其易用、低成本和高效已经成为现代商业中的一种标准信息交换工具。随着Internet 的持续增长,商业机构或政府机构都开始用电子邮件交换一些秘密的或是有商业价值的信息,这就引出了一些安全方面的问题,包括:

●消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉;

●没有办法可以确定一封电子邮件是否真的来自某人,也就是说,发信者的身份可能被人伪造。

前一个问题是安全,后一个问题是信任,正是由于安全和信任的缺乏使得公司、机构一般都不用电子邮件交换关键的商务信息,虽然电子邮件本身有着如此之多的优点。

其实,电子邮件的安全需求也是机密、完整、认证和不可否认,而这些都可以利用PKI 技术来获得。具体来说,利用数字证书和私钥,用户可以对他所发的邮件进行数字签名,这样就可以获得认证、完整性和不可否认性,如果证书是由其所属公司或某一可信第三方颁发的,收到邮件的人就可以信任该邮件的来源,无论他是否认识发邮件的人;另一方面,在政策和法律允许的情况下,用加密的方法就可以保障信息的保密性。

目前发展很快的安全电子邮件协议是S/MIME (The Secure Multipurpose InternetMail Extension),这是一个允许发送加密和有签名邮件的协议。该协议的实现需要依赖于PKI 技术。

(3)Web 安全

浏览Web 页面或许是人们最常用的访问Internet 的方式。一般的浏览也许并不会让人产生不妥的感觉,可是当您填写表单数据时,您有没有意识到您的私人敏感信息可能被一些居心叵测的人截获,而如果您或您的公司要通过Web 进行一些商业交易,您又如何保证交易的安全呢?

一般来讲,Web 上的交易可能带来的安全问题有:

●诈骗----建立网站是一件很容易也花钱不多的事,有人甚至直接拷贝别人的页面。因此伪装一个商业机构非常简单,然后它就可以让访问者填一份详细的注册资料,还假装保证个人隐私,而实际上就是为了获得访问者的隐私。调查显示,邮件地址和信用卡号的泄漏大多是如此这般。

●泄漏----当交易的信息在网上" 赤裸裸" 的传播时,窃听者可以很容易地截取并提取其中的敏感信息。

●篡改----截取了信息的人还可以做一些更" 高明" 的工作,他可以替换其中某些域的值,如姓名、信用卡号甚至金额,以达到自己的目的。

●攻击----主要是对Web 服务器的攻击,例如著名的DDOS(分布式拒绝服务攻击) 。攻击的发起者可以是心怀恶意的个人,也可以是同行的竞争者。

为了透明地解决Web 的安全问题,最合适的入手点是浏览器。现在,无论是Internet Explorer还是Netscape Navigator,都支持SSL 协议(The Secure Sockets Layer) 。这是一个在传输层和应用层之间的安全通信层,在两个实体进行通信之前,先要建立SSL 连接,以此实现对应用层透明的安全通信。利用PKI 技术,SSL 协议允许在浏览器和服务器之间进行加密通信。此外还可以利用数字证书保证通信安全,服务器端和浏览器端分别由可信的第三方颁发数字证书,这样在交易时,双方可以通过数字证书确认对方的身份。需要注意的是,SSL 协议本身并不能提供对不可否认性的支持,这部分的工作必须由数字证书完成。

结合SSL 协议和数字证书,PKI 技术可以保证Web 交易多方面的安全需求,使Web 上的交易和面对面的交易一样安全。

(4)电子商务的应用

PKI技术是解决电子商务安全问题的关键,综合PKI 的各种应用,我们可以建立一个可信任和足够安全的网络。在这里,我们有可信的认证中心,典型的如银行、政府或其他第三方。在通信中,利用数字证书可消除匿名带来的风险,利用加密技术可消除开放网络带来的风险,这样,商业交易就可以安全可靠地在网上进行。

网上商业行为只是PKI 技术目前比较热门的一种应用,必须看到,PKI 还是一门处于发展中的技术。例如,除了对身份认证的需求外,现在又提出了对交易时间戳的认证需求。PKI 的应用前景也决不仅限于网上的商业行为,事实上,网络生活中的方方面面都有PKI 的应用天地,不只在有线网络,甚至在无线通信中,PKI 技术都已经得到了广泛的应用。

习题

1. 简述数字签名的整个过程。

(1).发送方使用HASH 算法对要发送的信息运算, 生成消息摘要;

(2).发送使用自己的私钥对摘要进行加密(签名);

(3).发送方通过网络将信息本身和进行数字签名的消息摘要一起发送给接收方;

(4).接收方通过使用与发送方相同的HASH 算法对收到的信息原文进行摘要;

(5).接收方使用发送方的公钥对签名部分进行解密得到摘要;

(6).在接收方将通过解密的消息摘要与新生成的消息摘要进行比较, 相同则数字签名则使用发送者自己的私钥对数据进行运

2. 简述认证机构CA 的主要功能。

概括地说,认证中心(CA )的功能有:证书发放、证书更新、证书撤销和证书验证。CA 的核心功能就是发放和管理数字证书,具体描述如下:

(1)接收验证最终用户数字证书的申请。

(2)确定是否接受最终用户数字证书的申请-证书的审批。

(3)向申请者颁发、拒绝颁发数字证书-证书的发放。

(4)接收、处理最终用户的数字证书更新请求-证书的更新。

(5)接收最终用户数字证书的查询、撤销。

(6)产生和发布证书废止列表(CRL )。

(7)数字证书的归档。

(8)PKI 密钥归档。

(9)历史数据归档。

认证中心为了实现其功能,主要由以下三部分组成: 注册服务器:通过 Web Server 建立的站点,可为客户提供每日24小时的服务。

因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。身份认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL )的生成和处理等服务。

3. 简述PKI 的体系结构的主要构成。

公开密钥密码体制的出现是现代密码学最重要的发明和发展,它不仅出色地解决了传统密码学中存在的不完善,而且为密码学未来的发展提出了新的方向。公开密钥密码体制相对于传统密钥密码体制(对称密钥密码体制)又称为不对称密钥密码体制。在公开密钥密码体制中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以使用;解密密钥只有解密人自己知道。它们分别称为公开密钥和秘密密钥。

公钥基础设施PKI (Public Key Infrastructure),就是指在分布式计算环

境中,使用公钥加密技术和证书的安全服务集合。PKI 公钥基础设施采用了证书管理公钥,通过第三方的可信任机构认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet 上验证用户的身份。PKI 基础设施把公钥密码和对称密码结合起来,在Internet 上实现密钥的自动管理,保证网上数据的安全传输。

PKI 工作组给PKI 的定义是:一组建立在公开密钥算法基础上的硬件、软件、人员和应用程序的集合,它应具备产生、管理、存储、分发和废止证书的能力。一个典型的PKI 体系结构应该包括认证中心CA 、注册机构RA 、证书持有者、应用程序、存储仓库五个组成部分。完整的PKI 包括认证政策的制定、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现。

PKI 的主要目的是,通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。数据的机密性是指数据在传输过程中,不能被非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效性是指数据不能被否认。

一个有效的PKI 系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI 是怎样管理证书和密钥的。一个典型、完整、有效的PKI 应用系统必须能够实现如下功能:注册、发证、密钥恢复、密钥产生、密钥更新、交叉认证、证书废止。

豆芽出品

仿冒必究

第五章 数字身份认证

5.1 信息认证技术

5.1.1 信息认证技术概述

边界安全(防火墙-网络安全隔离卡与线路选择器-安全隔离与信息交换产品) 通信安全(安全路由器)

身份鉴别与访问控制(智能卡COS )

数据安全(数据备份与恢复产品)

基础平台(安全操作系统-安全数据库系统)

内容安全(反垃圾邮件产品)

评估审计与监控(入侵检测系统IDS -网络脆弱性扫描产品-安全审计产品) 应用安全(网站恢复产品)

5.1.2数据摘要

5.2数字签名

据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。

主要功能

保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

数字签名是个加密的过程,数字签名验证是个解密的过程。 签名过程

报文的发送方用一个哈希函数从报文文本中生成报文摘要(散列值)。发送方用自己的私人密钥对这个散列值进行加密。然后,这个加密后的散列值将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密。如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。

数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。

个人安全邮件证书

具有数字签名功能的个人安全邮件证书是用户证书的一种,是指单位用户收发电子邮件时采用证书机制保证安全所必须具备的证书。个人安全电子邮件证书是符合x.509标准的数字安全证书,结合数字证书和S/MIME技术对普通电子邮件做加密和数字签名处理,确保电子邮件内容的安全性、机密性、发件人身份确认性和不可抵赖性。 具有数字签名功能的 个人安全邮件证书中包含证书持有人的电子邮件地址、证书持有人的公钥、颁发者(CA)以及颁发者对该证书的签名。个人安全邮件证书功能的实现决定于

用户使用的邮件系统是否支持相应功能。目前, MS Outlook 、Outlook Express 、Foxmail 及CA 安全电子邮件系统均支持相应功能。使用个人安全邮件证书可以收发加密和数字签名邮件,保证电子邮件传输中的机密性、完整性和不可否认性,确保电子邮件通信各方身份的真实性。

用数字签名识别病毒

[1][2]如何区分数字签名攻击呢?有两个方法:

1. 查看数字签名的详细信息,我们应该查看该数字签名的详细信息,点击“详细信息”按钮即可。

我们会发现正常EXE 和感染(或捆绑木马)后的EXE 数字签名的区别 正常EXE 的数字签名详细信息

被篡改后的EXE 数字签名信息无效

方法2,使用数字签名验证程序sigcheck.exe (可以百度一下找这个工具,著名系统工具包Sysinternals Suite的组件之一。)

数字签名异常的结果为:

C:\Documents and Settings\litiejun\??\modify.exe:

Verified: Unsigned

File date: 15:46 2008-5-23

Publisher: n/a

Description: n/a

Product: n/a Version: n/a File version: n/a 数字签名正常的结果为: C:\Documents and Settings\litiejun\??\che.exe: Verified: Signed Signing date: 16:28 2008-4-29 Publisher: n/a Description: n/a Product: n/a

Version: n/a

File version: n/a

原因分析

1,精心设计的感染

当EXE 被感染时,是很容易破坏文件的数字签名信息的,如果攻击者感染或破坏文件时,有意不去破坏EXE 中有关数字签名的部分,就可能出

现感染后,数字签名看上去正常的情况。但认真查看文件属性或校验文件的HASH 值,你会发现该EXE 程序已经不是最原始的版本了。

2. 该软件发行商的数字签名文件被盗,攻击者可以把捆绑木马或感染病毒后的EXE 程序,也打包上数字签名,这种情况下就更严重了。企业如果申请了数字签名证书,一定要妥善保管,否则后患无穷。

使用方法

你可以对你发出的每一封电子邮件进行数字签名。这不是指落款,普遍把落款讹误成签名。

在我国大陆,数字签名是具法律效力的,正在被普遍使用。2000年,中华人民共和国的新《合同法》首次确认了电子合同、电子签名的法律效力。2005年4月1日起,中华人民共和国首部《电子签名法》正式实施。 原理特点

每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款申称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发一数字证书。对文件签名后,你把此数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真地是用你的密钥签发的文件。 在通讯中使用数字签名一般基于以下原因:

鉴权

公钥加密系统允许任何人在发送信息时使用公钥进行加密,数字签名能够让信息接收者确认发送者的身份。当然,接收者不可能百分之百确信发送者的真实身份,而只能在密码系统未被破译的情况下才有理由确信。 鉴权的重要性在财务数据上表现得尤为突出。举个例子,假设一家银行将指令由它的分行传输到它的中央管理系统,指令的格式是(a,b),其中a 是账户的账号,而b 是账户的现有金额。这时一位远程客户可以先存入100元,观察传输的结果,然后接二连三的发送格式为(a,b)的指令。这种方法被称作重放攻击。

完整性

传输数据的双方都总希望确认消息未在传输的过程中被修改。加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改数据。一个通俗的例子就是同形攻击:回想一下,还是上

面的那家银行从它的分行向它的中央管理系统发送格式为(a,b)的指令,其中a 是账号,而b 是账户中的金额。一个远程客户可以先存100元,然后拦截传输结果,再传输(a,b3),这样他就立刻变成百万富翁了。 不可抵赖

在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方)。消息的接收方可以通过数字签名来防止所有后续的抵赖行为,因为接收方可以出示签名给别人看来证明信息的来源。 如何实现

数字签名算法依靠公钥加密技术来实现的。在公钥加密技术里,每一个使用者有一对密钥:一把公钥和一把私钥。公钥可以自由发布,但私钥则秘密保存;还有一个要求就是要让通过公钥推算出私钥的做法不可能实现。

普通的数字签名算法包括三种算法:

1. 密码生成算法 ;

2. 标记算法 ;

3. 验证算法 。

Java 数字签名步骤

1、将applet 的class 文件打包成*.jar(不会的可以在命令行中输入jar 查看帮助) [3]

2 首先我们要生成一个keystore 否则在签名的时候报如下错误 jarsigner 错误: java.lang.RuntimeException: 密钥库装入: C:\Documents and Settings\ij2ee\.keystore (系统找不到指定的文件。). (这边的ij2ee 是我当前系统用户名)

生成keystore 的语句:keytool -genkey -alias 别名你可以自己写 -keyalg RSA -keystore .keystore

比如我的就是 keytool -genkey -alias ij2ee -keyalg RSA -keystore .keystore

下面是会出现的数字签名的一些步骤操作:

输入keystore 密码:

再次输入新密码:

您的名字与姓氏是什么?

[Unknown]: ij2ee

您的组织单位名称是什么?

[Unknown]: mtk

您的组织名称是什么?

[Unknown]: mtk 您所在的城市或区域名称是什么? [Unknown]: suzhou 您所在的州或省份名称是什么? [Unknown]: jiangsu 该单位的两字母国家代码是什么 [Unknown]: cn CN=jeson, OU=mtk, O=mtk, L=suzhou, ST=jiangsu, C=cn 正确吗? [否]: y 输入的主密码

(如果和 keystore 密码相同,按回车):

这时候会在jdk 的bin 目录下生成 .keystore 。把这个.keystore 文件移动到 C:\Documents and Settings\当前系统用户 的目录下面。

3、创建一个数字证书

在命令行中输入如下指令,peakCA 和peakCALib 自己起名字好了,3650是有效天数,就是10年左右,在创建证书的的时候,需要填写证书的一些信息和证书对应的私钥密码。这些信息包括

CN=xx,OU=xx,O=xx,L=xx,ST=xx,C=xx,都是中文,一看就懂的

keytool -genkey -alias peakCA -keyalg RSA -keysize 1024 -keystore peakCALib -validity 3650

4、将证书导出到证书文件中

在命令行中输入如下指令,peakCA 和peakCALib 自己起名字好了,******是你输入的密码

keytool -export -alias peakCA -file peakCA.cer -keystore peakCALib -storepass ****** -rfc

5、授权jar 文件,在命令行中输入如下指令

jarsigner -keystore peakCALib myapplet.jar peakCA

5.3 数字证书

数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet 上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-----CA 机构,又称为证书授权(Certificate Authority )中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。 目录

它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 使用了数字证书,即使您发送的信息在网上被他人截获,甚至您丢失了个人的账户、密码等信息,仍可以保证您的账户、资金安全。

它能提供在Internet 上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。当然在数字证书认证的过程中证书认证中心(CA )作为权威的、公正的、可信赖的第三方,其作用是至关重要的. 如何判断数字认证中心公正第三方的地位是权威可信的,国家工业和信息化部以资质合规的方式,陆续向天威诚信数字认证中心等30家相关机构颁发了从业资质。

由于Internet 网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息, 但同时也增加了对某些敏感或有价值的数据被滥用的风险. 为了保证互联网上电子交易及支付的安全性, 保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。

编辑本段特点

安全性

(1)为了避免传统数字证书方案中,由于使用不当造成的证书丢失等安全隐患,支付宝创造性的推出双证书解决方案: 支付宝会员在申请数字证书时,将同时获得两张证书,一张用于验证支付宝账户,另一张用于验证会员当前所使用的计算机。 (2)第二张证书不能备份,会员必须为每一台计算机重新申请一张。这样即使会员的数字证书被他人非法窃取,仍可保证其账户不会受到损失。 (3)支付盾是一个类似于U 盘的实体安全工具,它内臵的微型智能卡处理器能阻挡各种的风险,让您的账户始终处于安全的环境下。

唯一性

(1)支付宝数字证书根据用户身份给予相应的网络资源访问权限 (2)申请使用数字证书后,如果在其他电脑登录支付宝账户,没有导入数字证书备份的情况下,只能查询账户,不能进行任何操作,这样就相当于您拥有了类似“钥匙”一样的数字凭证,增强账户使用安全。

方便性

(1)即时申请、即时开通、即时使用。 (2)量身定制多种途径维护数字证书,例如通过短信,安全问题等。 (3)不需要使用者掌握任何数字证书相关知识,也能轻松掌握。

编辑本段颁发过程

数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。

编辑本段相关作用

基于Internet 网的电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须对于在因特网上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而因特网(Internet )电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份 的确定性。

信息的保密性

交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信 息传播中一般均有加密的要求。

交易者身份的确定性

网上交易的双方很可能素昧平生,相隔千里。要使交易成功首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动, 都要进行身份认证的工作。对有关的销售商店来说,他们对顾客所用的信用卡的号码是不知道的,商店只能把信用卡的确认工作完全交给银行来完成。银行和信用卡公司可以采用各种保密与识别方法,确认顾客的身份是否合法,同时还要防止发生拒付款问题以及确认订货和订货收据信息等。

不可否认性

由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能否认受到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。

不可修改性

交易的文件是不可被修改的,如上例所举的订购黄金。供货单位在收到订单后, 发现金价大幅上涨了,如其能改动文件内容,将订购数1吨改为1克,则可大幅受益, 那么订货单位可能就会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。

人们在感叹电子商务的巨大潜力的同时,不得不冷静地思考,在人与人互不见面的计算机互联网上进行交易和作业时,怎么才能保证交易的公正性和安全性,保证交易双方身份的真实性。国际上已经有比较成熟的安全解决方案, 那就是建立安全证书体系结构。数字安全证书提供了一种在网上验证身份的方式。安全证书体制主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。

我们可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。

编辑本段授权机构

数字证书工作基本原理图

CA 机构,又称为证书授证(Certificate Authority )中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA 中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA 机构的数字签名使

得攻击者不能伪造和篡改证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。由此可见,建设证书授权(CA )中心,是开拓和规范电子商务市场必不可少的一步。为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子 交易协议标准的电子商务安全证书。

编辑本段工作原理

数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是RSA 体制。其数学原理是将一个大数分解成两个质数的乘积,加密和解密用的是两个不同的密钥。即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私密密钥),在计算上是不可能的。按现在的计算机技术水平,要破解目前采用的1024位RSA 密钥,需要上千年的计算时间。公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,而保留其私有密钥。购物者可以用人人皆知的公开密钥对发送的信息进行加密,安全地传送给商户,然后由商户用自己的私有密钥进行解密。

用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点:

保证信息是由签名者自己签名发送的,签名者不能否认或难以否认; 保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。

数字证书里存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成128位的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。

数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子商务和电子政务中。

编辑本段数字签名

将报文按双方约定的HASH 算法计算得到一个固定位数的报文摘要。在数学上保证:只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证了报文的不可更改性。

将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产生的报文即称数字签名。

接收方收到数字签名后,用同样的HASH 算法对报文计算摘要值,然后与用发送者的公开密钥进行解密解开的报文摘要值相比较。如相等则说明报文确实来自所称的发送者。

编辑本段分类

基于数字证书的应用角度分类,数字证书可以分为以下几种: 服务器证书

服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。服务器证书可以用来防止假冒站点。

数字证书颁发过程图示

在服务器上安装服务器证书后,客户端浏览器可以与服务器证书建立SSL 连接,在SSL 连接上传输的任何数据都会被加密。同时,浏览器会自动验证服务器证书是否有效,验证所访问的站点是否是假冒站点,服务器证书保护的站点多被用来进行密码登录、订单处理、网上银行交易等。全球知名的服务器证书品牌有verisign., Thawte, geotrust等。

SSL 证书主要用于服务器(应用) 的数据传输链路加密和身份认证,绑定网站域名,不同的产品对于不同价值的数据和要求不同的身份认证。超真SSL 和超快SSL 在颁发时间上已经没有什么区别,主要区别在于:超快SSL 只验证域名所有权,证书中不显示单位名称;而超真SSL 需要验证域名所有权、营业执照和第三方数据库验证,证书中显示单位名称:

电子邮件证书

广东省电子商务认证有限公司

广东数字证书认证中心有限公司 上海市数字证书认证中心有限公司 北京数字证书认证中心有限公司 辽宁数字证书认证管理有限公司 湖北省数字证书认证管理中心有限公司 颐信科技有限公司 江苏省电子商务证书认证中心有限责任公司 东方中讯数字证书认证有限公司 浙江省数字安全证书管理有限公司 福建省数字安全证书管理有限公司 新疆数字证书认证中心(有限公司) 北京国富安电子商务安全认证有限公司 安徽省电子认证管理中心有限责任公司 河北省电子商务认证有限公司

编辑本段证书申请

一般来讲,用户要携带有关证件到各地的证书受理点,或者直接到证书发放机构即CA 中心填写申请表并进行身份审核,审核通过后交纳一定费用就可以得到装有证书的相关介质(磁盘或Key )和一个写有密码口令的密码信封。

编辑本段使用方法

用户在进行需要使用证书的网上操作时,必须准备好装有证书的存储介质。如果用户是在自己的计算机上进行操作,操作前必须先安装CA 根证书。一般所访问的系统如果需要使用数字证书会自动弹出提示框要求安装根证书,用户直接选择确认即可;当然也可以直接登陆CA 中心的网站,下载安装根证书。操作时,一般系统会自动提示用户出示数字证书或者插入证书介质(IC 卡或Key ),用户插入证书介质后系统将要求用户输入密码口令,此时用户需要输入申请证书时获得的密码信封中的密码,密码验证正确后系统将自动调用数字证书进行相关操作。使用后,用户应记住取出证书介质,并妥善保管。当然,根据不同系统数字证书会有不同的使用方式,但系统一般会有明确提示,用户使用起来都较为方便。[1]

编辑本段应用

数字证书的应用是广泛的,其中包括大家最为熟悉的用于网上银行的USBkey 和部分使用数字证书的VIEID 即网络身份证。

编辑本段基于数字证书的VIEID

网络身份证(VIEID)

.

全称:(Virtual identity electronic identification)虚拟身份电子标识

释义

网络身份证(VIEID )是互联网络信息世界中标识用户身份的工具,用于在网络通讯中识别通讯各方的身份及表明我们的身份或某种资格。 VIEID 并不是全部基于数字证书的。

背景

在互联网时代,人们以网络为平台构建了一个繁荣的互联网社会。在这个特殊的社会里,巨量基于互联网的各种应用服务和人数众多的网民构成了互联网的根本,但也因此使得互联网杂乱不堪和危险。在这种以网络代码基础的交流方式里,人们以虚拟的身份出现,正是这种交流方式给于了不法份子以可乘之机进而出现了网络盗窃、诈骗等违法犯罪活动。基于此,互联网环境迫切需要变革,而网络实名制和网络身份证(VIEID )正是良方。在这方面,互联网的发源地美国已先行先试。2011年1月17日奥巴马政府责成美国商务部,就如何才能妥善地建立一套“网络身份证”制度尽快出一个解决方案。美国商务部长骆家辉和白宫网络安全协调员施密特7日在斯坦福经济政策研究院出席公开活动时透露,总统奥巴马将于未来数月公开一份名为《身份认证国策》的草案。其它互联网用户大国的相关计划亦已提上日程或正在实施当中。

作用

网络身份证(VIEID )的出现将使互联网变的更加简便、高效、安全与可信。在不久的未来,每一位互联网的使用者都将拥有一个网络身份证。这将使你使用各种互联网服务时更加方便,不需要再填写烦琐的注册信息,只需要输入你的网络身份证号和管理密码即可轻松完成,且不需要再记住其它的各种烦琐的账号和密码。在你的网络身份证管理中心可以管理你在

互联网所使用的服务亦可查看你在互联网留下的所有足迹。比如你注册使用了facebook 、fasdl 、QQ 、人人网、开心网等,在你的网络身份证管理中心就能直接使用这些服务而不需要再输入账号密码。在你不想使用某一项服务时,直接在网络身份证管理中心注销既可。有了VIEID, 互联网的每一位用户都可以相互信任彼此的身份,同时,严格且完善的隐私管理机制也使得用户的个人信息免遭泄露。

5.3.2应用数字证书的必要性

5.3.3数字证书内容及格式

数字证书包括证书申请者的信息和CA 的信息,认证中心所颁发的数字证书均遵循X.509 V3标准。数字证书的格式在ITU 标准和X.509 V3里定义。根据这项标准,数字证书包括证书申请者的信息和发放证书CA 的信息。X.509数字证书内容:

5.3.4证书授权中心及运作

CA 机构,又称为证书授证(Certificate Authority) 中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA 中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA 机构的数字签名使得攻击者不能伪造和篡改证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。

由此可见,建设证书授权(CA )中心,是山西省开拓和规范电子商务市场必不可少的一步。为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子 交易协议标准的电子商务安全证书。

1.CA 作用

(1)只有收件实体才能解读信息,,即信息保密性。

(2)收件实体,看到的信息确实是发件实体 发送的信息,其内容未被篡改或替换,即信息真是实现完整性。

(3)发件实体日后不能否认曾发送此信息,急不可抵挡性。

2.CA 主要功能

1. 接收验证最终用户数字签名的申请。

2. 确定是否接受最终用户数字证书的申请

3. 向申请者频发或拒绝频发数字证书

4. 接收、处理最终用户的数字证书更新请求

5. 接收最终用户的数字证书查询

6. 产生和发布黑名单及品牌黑名单标示

7. 数字证书归档

8. 密钥归档

9.CA 与RA 之间的数据交换安全

10.CA 的安全审计

5.3.5专用证书服务系统的系统模型

5.4公钥基础设施PKI 、

5.4.1 PKI 的基础概念

PKI (Public Key Infrastructure ) 即" 公钥基础设施" ,是一种遵循既定标准的密钥管理平台, 它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI 就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI 技术是信息安全技术的核心,也是电子商务的关键和基础技术。

PKI 的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

PKI 综述

PKI 是Public Key Infrastructure 的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。这个定义涵盖的内容比较宽,是一个被很多人接受的概念。这个定义说明,任何以公钥技术为基础的安全基础设施都是PKI 。当然,没有好的非对称算法和好的密钥管理就不可能提供完善的安全服务,也就不能叫做PKI 。也就是说,该定义中已经隐含了必须具有的密钥管理功能。

X.509标准中,为了区别于权限管理基础设施(Privilege Management Infrastructure ,简称PMI) ,将PKI 定义为支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施]。这个概念与第一个概念相比,不仅仅叙述PKI 能提供的安全服务,更强调PKI 必须支持公开密钥的管理。也就是说,仅仅使用公钥技术还不能叫做PKI ,还应该提供公开密钥

的管理。因为PMI 仅仅使用公钥技术但并不管理公开密钥,所以,PMI 就可以单独进行描述了而不至于跟公钥证书等概念混淆。X.509中从概念上分清PKI 和PMI 有利于标准的叙述。然而,由于PMI 使用了公钥技术,PMI 的使用和建立必须先有PKI 的密钥管理支持。也就是说,PMI 不得不把自己与PKI 绑定在一起。当我们把两者合二为一时,PMI+PKI就完全落在X.509标准定义的PKI 范畴内。根据X.509的定义,PMI+PKI仍旧可以叫做PKI ,而PMI 完全可以看成PKI 的一个部分。

美国国家审计总署在2001年[iii]和2003年的报告中都把PKI 定义为由硬件、软件、策略和人构成的系统,当完善实施后,能够为敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真实性和不可否认。尽管这个定义没有提到公开密钥技术,但到目前为止,满足上述条件的也只有公钥技术构成的基础设施,也就是说,只有第一个定义符合这个PKI 的定义。所以这个定义与第一个定义并不矛盾。

综上所述,我们认为:PKI 是用公钥概念和技术实施的,支持公开密钥的管理并提供真实性、保密性、完整性以及可追究性安全服务的具有普适性的安全基础设施。

5.4.2 PKI 认证技术的体系结构

简单来说,PKI 是利用公钥理论和技术建立的提供安全服务的基础设施。在电子商务活动中,PKI 技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI 的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

完整的PKI 系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API )等基本构成部分,构建PKI 也将围绕着这五大系统来着手构建。

认证机构(CA ) 是数字证书的申请及签发机关,CA 必须具备权威性的特征。 数字证书库 用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。它是采用PKI (Public Key Infrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,是具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构。目前国内的CA 认证中心主要分为区域性CA 认证中心和行业性CA 认证中心。

密钥备份及恢复系统 如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI 提供备份与恢复密钥的机制。但需注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其惟一性而不能够做备份。

证书作废系统 证书作废处理系统是PKI 的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI 必须提供作废证书的一系列机制。

应用接口(API ) PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI 必须提供良好的应用接口系统,使各种各样的应用能够以安全、一致、可信的方式与PKI 交互,确保安全网络环境的完整性和易用性。

通常情况下,CA 是证书的签发机构,它是PKI 的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无需在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。

5.4.3 PKI 的应用

PKI 的应用

(1)虚拟专用网络(VPN)

通常,企业在架构VPN 时都会利用防火墙和访问控制技术来提高VPN 的安全性,这只解决了很少一部分问题,而一个现代VPN 所需要的安全保障,如认证、机密、完整、不可否认以及易用性等都需要采用更完善的安全技术。就技术而言,除了基于防火墙的VPN 之外,还可以有其他的结构方式,如基于黑盒的VPN 、基于路由器的VPN 、基于远程访问的VPN 或者基于软件的VPN 。现实中构造的VPN 往往并不局限于一种单一的结构,而是趋向于采用混合结构方式,以达到最适合具体环境、最理想的效果。在实现上,VPN 的基本思想是采用秘密通信通道,用加密的方法来实现。具体协议一般有三种:PPTP 、L2TP 和IPSec 。

其中,PPTP(Point-to-Point Tunneling Protocol)是点对点的协议,基于拨号使用的PPP 协议使用PAP 或CHAP 之类的加密算法,或者使用Microsoft 的点对点加密算法。而L2TP(Layer 2 Tunneling Protocol)是L2FP(Layer 2

Forwarding Protocol)和PPTP 的结合,依赖PPP 协议建立拨号连接,加密的方法也类似于PPTP ,但这是一个两层的协议,可以支持非IP 协议数据包的传输,如ATM 或X.25,因此也可以说L2TP 是PPTP 在实际应用环境中的推广。

无论是PPTP ,还是L2TP ,它们对现代安全需求的支持都不够完善,应用范围也不够广泛。事实上,缺乏PKI 技术所支持的数字证书,VPN 也就缺少了最重要的安全特性。简单地说,数字证书可以被认为是用户的护照,使得他(她) 有权使用VPN ,证书还为用户的活动提供了审计机制。缺乏数字证书的VPN 对认证、完整性和不可否认性的支持相对而言要差很多。

基于PKI 技术的IPSec 协议现在已经成为架构VPN 的基础,它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。虽然它的实现会复杂一些,但其安全性比其他协议都完善得多。由于IPSec 是IP 层上的协议,因此很容易在全世界范围内形成一种规范,具有非常好的通用性,而且IPSec 本身就支持面向未来的协议——IPv6。总之,IPSec 还是一个发展中的协议,随着成熟的公钥密码技术越来越多地嵌入到IPSec 中,相信在未来几年内,该协议会在VPN 世界里扮演越来越重要的角色。

(2)安全电子邮件

作为Internet 上最有效的应用,电子邮件凭借其易用、低成本和高效已经成为现代商业中的一种标准信息交换工具。随着Internet 的持续增长,商业机构或政府机构都开始用电子邮件交换一些秘密的或是有商业价值的信息,这就引出了一些安全方面的问题,包括:

●消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉;

●没有办法可以确定一封电子邮件是否真的来自某人,也就是说,发信者的身份可能被人伪造。

前一个问题是安全,后一个问题是信任,正是由于安全和信任的缺乏使得公司、机构一般都不用电子邮件交换关键的商务信息,虽然电子邮件本身有着如此之多的优点。

其实,电子邮件的安全需求也是机密、完整、认证和不可否认,而这些都可以利用PKI 技术来获得。具体来说,利用数字证书和私钥,用户可以对他所发的邮件进行数字签名,这样就可以获得认证、完整性和不可否认性,如果证书是由其所属公司或某一可信第三方颁发的,收到邮件的人就可以信任该邮件的来源,无论他是否认识发邮件的人;另一方面,在政策和法律允许的情况下,用加密的方法就可以保障信息的保密性。

目前发展很快的安全电子邮件协议是S/MIME (The Secure Multipurpose InternetMail Extension),这是一个允许发送加密和有签名邮件的协议。该协议的实现需要依赖于PKI 技术。

(3)Web 安全

浏览Web 页面或许是人们最常用的访问Internet 的方式。一般的浏览也许并不会让人产生不妥的感觉,可是当您填写表单数据时,您有没有意识到您的私人敏感信息可能被一些居心叵测的人截获,而如果您或您的公司要通过Web 进行一些商业交易,您又如何保证交易的安全呢?

一般来讲,Web 上的交易可能带来的安全问题有:

●诈骗----建立网站是一件很容易也花钱不多的事,有人甚至直接拷贝别人的页面。因此伪装一个商业机构非常简单,然后它就可以让访问者填一份详细的注册资料,还假装保证个人隐私,而实际上就是为了获得访问者的隐私。调查显示,邮件地址和信用卡号的泄漏大多是如此这般。

●泄漏----当交易的信息在网上" 赤裸裸" 的传播时,窃听者可以很容易地截取并提取其中的敏感信息。

●篡改----截取了信息的人还可以做一些更" 高明" 的工作,他可以替换其中某些域的值,如姓名、信用卡号甚至金额,以达到自己的目的。

●攻击----主要是对Web 服务器的攻击,例如著名的DDOS(分布式拒绝服务攻击) 。攻击的发起者可以是心怀恶意的个人,也可以是同行的竞争者。

为了透明地解决Web 的安全问题,最合适的入手点是浏览器。现在,无论是Internet Explorer还是Netscape Navigator,都支持SSL 协议(The Secure Sockets Layer) 。这是一个在传输层和应用层之间的安全通信层,在两个实体进行通信之前,先要建立SSL 连接,以此实现对应用层透明的安全通信。利用PKI 技术,SSL 协议允许在浏览器和服务器之间进行加密通信。此外还可以利用数字证书保证通信安全,服务器端和浏览器端分别由可信的第三方颁发数字证书,这样在交易时,双方可以通过数字证书确认对方的身份。需要注意的是,SSL 协议本身并不能提供对不可否认性的支持,这部分的工作必须由数字证书完成。

结合SSL 协议和数字证书,PKI 技术可以保证Web 交易多方面的安全需求,使Web 上的交易和面对面的交易一样安全。

(4)电子商务的应用

PKI技术是解决电子商务安全问题的关键,综合PKI 的各种应用,我们可以建立一个可信任和足够安全的网络。在这里,我们有可信的认证中心,典型的如银行、政府或其他第三方。在通信中,利用数字证书可消除匿名带来的风险,利用加密技术可消除开放网络带来的风险,这样,商业交易就可以安全可靠地在网上进行。

网上商业行为只是PKI 技术目前比较热门的一种应用,必须看到,PKI 还是一门处于发展中的技术。例如,除了对身份认证的需求外,现在又提出了对交易时间戳的认证需求。PKI 的应用前景也决不仅限于网上的商业行为,事实上,网络生活中的方方面面都有PKI 的应用天地,不只在有线网络,甚至在无线通信中,PKI 技术都已经得到了广泛的应用。

习题

1. 简述数字签名的整个过程。

(1).发送方使用HASH 算法对要发送的信息运算, 生成消息摘要;

(2).发送使用自己的私钥对摘要进行加密(签名);

(3).发送方通过网络将信息本身和进行数字签名的消息摘要一起发送给接收方;

(4).接收方通过使用与发送方相同的HASH 算法对收到的信息原文进行摘要;

(5).接收方使用发送方的公钥对签名部分进行解密得到摘要;

(6).在接收方将通过解密的消息摘要与新生成的消息摘要进行比较, 相同则数字签名则使用发送者自己的私钥对数据进行运

2. 简述认证机构CA 的主要功能。

概括地说,认证中心(CA )的功能有:证书发放、证书更新、证书撤销和证书验证。CA 的核心功能就是发放和管理数字证书,具体描述如下:

(1)接收验证最终用户数字证书的申请。

(2)确定是否接受最终用户数字证书的申请-证书的审批。

(3)向申请者颁发、拒绝颁发数字证书-证书的发放。

(4)接收、处理最终用户的数字证书更新请求-证书的更新。

(5)接收最终用户数字证书的查询、撤销。

(6)产生和发布证书废止列表(CRL )。

(7)数字证书的归档。

(8)PKI 密钥归档。

(9)历史数据归档。

认证中心为了实现其功能,主要由以下三部分组成: 注册服务器:通过 Web Server 建立的站点,可为客户提供每日24小时的服务。

因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。身份认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL )的生成和处理等服务。

3. 简述PKI 的体系结构的主要构成。

公开密钥密码体制的出现是现代密码学最重要的发明和发展,它不仅出色地解决了传统密码学中存在的不完善,而且为密码学未来的发展提出了新的方向。公开密钥密码体制相对于传统密钥密码体制(对称密钥密码体制)又称为不对称密钥密码体制。在公开密钥密码体制中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以使用;解密密钥只有解密人自己知道。它们分别称为公开密钥和秘密密钥。

公钥基础设施PKI (Public Key Infrastructure),就是指在分布式计算环

境中,使用公钥加密技术和证书的安全服务集合。PKI 公钥基础设施采用了证书管理公钥,通过第三方的可信任机构认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet 上验证用户的身份。PKI 基础设施把公钥密码和对称密码结合起来,在Internet 上实现密钥的自动管理,保证网上数据的安全传输。

PKI 工作组给PKI 的定义是:一组建立在公开密钥算法基础上的硬件、软件、人员和应用程序的集合,它应具备产生、管理、存储、分发和废止证书的能力。一个典型的PKI 体系结构应该包括认证中心CA 、注册机构RA 、证书持有者、应用程序、存储仓库五个组成部分。完整的PKI 包括认证政策的制定、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现。

PKI 的主要目的是,通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。数据的机密性是指数据在传输过程中,不能被非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效性是指数据不能被否认。

一个有效的PKI 系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI 是怎样管理证书和密钥的。一个典型、完整、有效的PKI 应用系统必须能够实现如下功能:注册、发证、密钥恢复、密钥产生、密钥更新、交叉认证、证书废止。

豆芽出品

仿冒必究


相关文章

  • 计算机系统集成管理
  • 辽 DB21 宁省地方标准 DB 21/T 1799.2-2010 辽宁省质量技术监督局 发布 DB21/T 1799.2-2010 目 次 前言............................................... ...查看


  • 国家标准化体系建设发展规划(2016-2020年)
  • 国家标准化体系建设发展规划(2016-2020年) 中经未来产业研究院 标准是经济活动和社会发展的技术支撑,是国家治理体系和治理能力现代化的基础性制度.改革开放特别是进入21世纪以来,我国标准化事业快速发展,标准体系初步形成,应用范围不断扩 ...查看


  • 某央企2013年等保工作方案汇报
  • 某央企信息系统某央企信息系统安全等级保护测评服务安全等级保护测评服务 汇报沟通材料 王振宇 [1**********] 2013年8月.北京 目录 ***信息安全建设项目范围 ***信息安全建设项目实施建议 目录 为什么启动信息安全建设项目 ...查看


  • 关于电力信息化安全的探析
  • 摘 要最近几年,我国的电力建设得到了突飞猛进的发展,国家在增加对电力基础设施投入的过程当中,电力信息化方面也加大了相应的投入力度,目前,我国电力信息化有了一定规模的发展,其中,信息化安全技术在电力销售.电力生产及日常管理工作中都获得了较为广 ...查看


  • 等级测评方案
  • 项目编号:xxxxxxxxxxxxx 等级测评方案 系统名称: XXXXXXXXXXX 被测单位:XXXXXXXXXXXX 测评单位:xxxxxxxxxxxxxxxxx 目录 1 概述 . ......................... ...查看


  • 信息安全检查管理办法
  • 信息安全检查管理办法 第一章 总 则 第一条 为加强单位(公司)网络与信息安全管理,全面掌握公司及所属各业务系统网络与信息安全现状,及时发现存在的薄弱环节和安全隐患,有效防范信息安全事件的发生,规范网络与信息安全检查工作,制定本办法. 第二 ...查看


  • 虎门大桥(高速公路)信息化建设方案
  • 广东虎门大桥有限公司自动化系统系划与实施方案 广东省虎门大桥有限公司 办公自动化系统 规划与实施方案 XXXX计算机技术有限公司 XXXX年2月24日 广东虎门大桥有限公司自动化系统系划与实施方案 目 录 第1章. 前言 ......... ...查看


  • 信息安全保障评价指标体系的研究
  • 1.前言 为了更好地保障我国的信息安全,中央办公厅下发了<国家信息化领导小组关于加强信息安全保障工作的意见>(中办发[2003]27号) .27号文明确了加强信息安全保障工作的总体要求和主要原则,对加强信息安全保障工作做出了全面 ...查看


  • 信息安全技术信息系统安全等级保护测评过程指南送审稿
  • 信息安全技术 信息系统安全等级保护测评过程指南 送审稿 引 言 依据<中华人民共和国计算机信息系统安全保护条例>(国务院147号令).<国家信息化领导小组关于加强信息安全保障工作的意见>(中办发[2003]27号). ...查看


  • 电子商务安全技术第九章课后习题答案
  • 1. 电子商务安全风险管理的实施步骤是什么? • (1)应用组织的业务性质.组织.方位.资产和技术确定ISMS的范畴和安全边界即 确定信息安全管理体系的范围 • (2)应用组织的业务性质.组织.方位.资产和技术定义信息安全策略.方针 和指南 ...查看


热门内容