1 第五章 电子商务的安全性问题第五章 电子商务的安全性问题 第一节 计算机与网络安全 第二节 安全认证技术 第三节 “黑客 ”的危害及防范 第四节 电子商务系统的安全管理制度 作业思考题 2005-12-21 南京航空航天大 学经 管 学 院 2 第一节 计算机与网络安全第一节 计算机与网络安全 电子商务作为一种全新的业务和服务方式,为全 球客户提供了更丰富的商务信息、更简捷的交易过 程和更低廉的交易成本。 伴随着 Internet用户的迅速增加,网络交易额也在 急剧上升,人们就不得不注意到其中的安全问题并 予以高度的重视了。 2005-12-21 南京航空航天大 学经 管 学 院 3 1.计算机安全面临的严峻形势1.计算机安全面临的严峻形势 ? 从 1946年世界第一台计算机诞生以来,计算 机已经有了 50多年的历程。计算机的应用,特别 是在电子商务领 域的应用,呈现出前所未有的社 会化趋势; ? 在计算机推动社会发展前进的同时,也面临 着形形色色的威胁和攻击; ? 计算机安全问题越来越受到各级领导、专家、 技术开发和应用人员的重视。 2005-12-21 南京航空航天大 学经 管 学 院 4 1.计算机安全面临的严峻形势1.计算机安全面临的严峻形势 ? 美国计算机安全公司赛门铁克 (Symantec) 的报告 统计, 2004年1至6月,病毒活动整体呈增长趋势; ? 其间共出现了 4496种针对视窗操作系统的电脑病 毒,与上年同期相比增长4倍; ? 在此期间,个人电脑遭黑客入侵的频率激增,平 均每天有 3万台电脑被 “黑 ”,而 2003年平均每天遭袭 的电脑仅为 2000台; 2005-12-21 南京航空航天大 学经 管 学 院 5 1.计算机安全面临的严峻形势1.计算机安全面临的严峻形势 ? 接近 16%的攻击都是针对 电子商务业。这之 前的 6个月这一数字只为 4%。这一增长可能表示, 以扬名为目的的 攻击,正在向以获得经济利益为 目的的攻击转变。 ? 电脑黑客们利用自己入侵过的电脑组建成破 坏性更强的 “傀儡网络 ”,然后向公司网站等发起 攻击,或者匿名发送成批的垃圾邮件; ? 组建 “傀儡网络 ”的行为在呈现明显上涨趋势。 最高峰时,一天之内就有 75000台电脑成为新的 “傀儡机器 ”。 2005-12-21 南京航空航天大 学经 管 学 院 6 1.计算机安全面临的严峻形势1.计算机安全面临的严峻形势 我国近期网上银行事故案例 ? 2003年 12月至 2004年 2月初期间,湖南长沙发 生国内首例利用木马病毒盗窃网络银行资金案, 两犯罪分子通过发送电子邮件等方式,利用植入 的黑木马病毒窃取盗多名受害者的招商银行和民 生银行的帐户及密码,先后从中支取 8万余元。 ? 2004年 2月,广东省江门市公安局破获一宗盗 取网上银行存款案件。犯罪嫌疑人利用网络,远 在 2000多公里外的吉林,盗取了江门市一女士网 上银行帐户 5万多元。 2 2005-12-21 南京航空航天大 学经 管 学 院 7 1.计算机安全面临的严峻形势1.计算机安全面临的严峻形势 ? 2004年 3月, “假名开户支取网上银行 53万, 三名大学生涉嫌盗窃被批捕 ”的新闻报道了哈尔 滨市三名大学生 在银行注册了网络银行业务后, 发现办一个帐户 ,就能把别人户上的钱化到自己 的帐户上,并能 从银行提取现金,并由此引发犯 罪的经过。 ? 2004年夏天,大盗们用木马病毒窃取了数家 券商旗下股民的 网络交易帐号,对其股票帐户进 行恶意操作,造成了严重的损失。 ? 2004年 9月,网上一种名叫 “快乐耳朵 ”的病毒 可以窃取招商银 行的用户帐号密码。另据了解, 有知名券商也遭遇了这种尴尬。 2005-12-21 南京航空航天大 学经 管 学 院 8 1.计算机安全面临的严峻形势1.计算机安全面临的严峻形势 ? 2004年 12月,假中国银行网站被发现。紧跟 着,假中国工商银行、假银联、假农业银行的网 站也暴露出来。同期,有人以短信的方式通知消 费者假银行网址,操作手法类似。 ? 2005年 4月,网络又出现一家假网上工行。该 假工行网页以 “注册网上银行中大奖 ”为诱饵,让 网民输入工行帐号与网络银行密码,从而获取网 友个人信息。假冒网站 (www.cnicbc.com.cn)比工 商银行的正常地址 (www.icbc.com.cn)多了 cn两个 字母。 2005-12-21 南京航空航天大 学经 管 学 院 9 2.计算机安全问题主要涉及的领域2.计算机安全问题主要涉及的领域 从技术上分为三种类型: ? 实体的安全性 ? 运行环境的安全性 ? 信息的安全性 2005-12-21 南京航空航天大 学经 管 学 院 10 3. 计算机安全控制的技术手段计算机安全控制的技术手段 ( 1)实体安全技术 ( 2)存取控制 ( 3)病毒防治技术 ( 4)防火墙技术 ( 5)数据加密 ( 6)其他安全技术措施 2005-12-21 南京航空航天大 学经 管 学 院 11 3. 计算机安全控制的技术手段. 计算机安全控制的技术手段 ( 1)实体安全技术 实体安全技术包括以下内容: ? 电源防护技术 ? 防盗技术 ? 环境保护 ? 电磁兼容性 2005-12-21 南京航空航天大 学经 管 学 院 12 3. 计算机安全控制的技术手段计算机安全控制的技术手段 ( 2)存取控制 存取控制是对用户的身份进行识别和鉴别, 对用户利用资源的权限和范围进行核查,是数据 保护的前沿屏障。 分为: ? 身份认证 ? 存取权限控制 ? 数据库存取控制 3 2005-12-21 南京航空航天大 学经 管 学 院 13 3. 计算机安全控制的技术手段计算机安全控制的技术手段 ( 3)病毒防治技术 ? 树立预防为主的思想。 ? 要加强对因特网的应用管理,防止病毒通过网 络传播。 ? 选用先进可靠的防杀网络病毒的软件。 ? 拒绝购买或使用盗版软件和盗版光盘。 ? 在使用外来磁盘和从因特网上下载文件之前, 也必须进行病毒检查,防 止病毒进入自己的计算 机信息系统。 2005-12-21 南京航空航天大 学经 管 学 院 14 3. 计算机安全控制的技术手段计算机安全控制的技术手段 ( 4)防火墙技术 防火墙 ( Firewall) 是一个由软件和硬件设备组合 而成的、 在内部网和外部网之间、专用 网与公共网之间的界面上构造的 安全网关( Security Gateway), 保障网络用户访问公用网络具有 最低风险,同时也保护专用网络 免遭外部袭击。 2005-12-21 南京航空航天大 学经 管 学 院 15 3. 计算机安全控制的技术手段计算机安全控制的技术手段 防火墙组成: 从技术方面看,主要由: ? 服务访问政策、 ? 验证工具、 ? 包过滤、 ? 应用网关 四个部分组成。 防火墙 Internet 服务器 2005-12-21 南京航空航天大 学经 管 学 院 16 3. 计算机安全控制的技术手段计算机安全控制的技术手段 防火墙的特点: ①把安全网络连接到不安全网络上。 ②保护安全网络最大程度地访问不安全网络。 ③将不安全网络转变为安全网络。 ④所有风险可集中到防火墙系统上。 ⑤监测与控制装置仅需安装在防火墙系统中。 ⑥内部网络与外部网络的一切联系都必须通过防 火墙系统进行。 2005-12-21 南京航空航天大 学经 管 学 院 17 3. 计算机安全控制的技术手段计算机安全控制的技术手段 ( 5)数据加密 ? 数据 加密 的定义: 数据加密就是按照确定的密码算法将敏感的明 文数据变换成 难以识别的密文数据,通过使用不同 的密钥,可用 同一加密算法将同一明文加密成不同 的密文。 ? 数据 解密 的定义: 使用密钥将密文数据还原成明文数据,称为解 密。 2005-12-21 南京航空航天大 学经 管 学 院 18 3. 计算机安全控制的技术手段计算机安全控制的技术手段 ( 6)其他安全技术措施 ? 容错技术: 它是为避免由于硬件故障或 用户失误等原因而 酿成系统故障的一种预防措施。容错就是寻找最 常见的故障点,并通过冗余度来加强它们。 ? 审计跟踪技术: 自动记录系统资源被访问和 使用的情况,以备 必要时追查和分析。 4 2005-12-21 南京航空航天大 学经 管 学 院 19 3. 计算机安全控制的技术手段计算机安全控制的技术手段 归纳: ( 1)实体安全技术 ( 2)存取控制 ( 3)病毒防治技术 ( 4)防火墙技术 ( 5)数据加密 ( 6)其他安全技术措施 2005-12-21 南京航空航天大 学经 管 学 院 20 4.计算机安全控制制度4.计算机安全控制制度 计算机安全管理通常表现在两方面: ? 对计算机系统的安全保护; ? 对计算机犯罪的防范打击。 《中华人民共和国计算机信息系统安全保 护条例》是我国的第一个计算机安全法规, 是我国计算机安全工作的总体纲领。 2005-12-21 南京航空航天大 学经 管 学 院 21 4.计算机安全控制制度4.计算机安全控制制度 《中华人民共和国计算机信 息系统安全保护条例》 提出了计算机信息系统安全保护的 8项具体制度: ( 1)计算机信息系统安全等级保护制度 ( 2)计算机机房安全管理制度 ( 3)计算机信息系统国际联网备案制度 ( 4)计算机信息媒体进出境申报制度 ( 5)计算机信息系统使用单位安全负责制度 ( 6)计算机案件强行报告制度 ( 7)计算机病毒及其有害数据的专管制度 ( 8)计算机信息系统安全 专用产品销售许可证制 度 2005-12-21 南京航空航天大 学经 管 学 院 22 5. 用于防范计算机犯罪的法律手段用于防范计算机犯罪的法律手段 我国的新《刑法》确定了计算机犯罪的五种主要 形式: ①违反国家规定,侵入国家事务、国防建设、尖 端科学技术领域的计算机信息系统; ②对计算机信息系统功能 进行删除、修改、增加、 干扰,造成计算机信息系统不能正常运行; ③对计算机信息系统中存储、处理或传输的数据 和应用程序进行删除、修改、增加的操作; ④故意制作、传播计算机病毒等破坏性程序,影 响计算机系统的正常运行; ⑤利用计算机实施金融诈骗、盗窃、贪污、挪用 公款、窃取国家秘密或其他犯罪行为等。 2005-12-21 南京航空航天大 学经 管 学 院 23 5. 用于防范计算机犯罪的法律手段用于防范计算机犯罪的法律手段 新《刑法》有关计算机犯罪的规定: ? 《刑法》第 285条规定,犯非法侵入计算机信息系 统罪的,处三年以下有期徒刑或者拘役。 ? 《刑法》第 286条第 1款规定,犯破坏计算机信息 系统功能罪的,处五年以下有期徒刑或者拘役;后 果特别严重的,处五年以上有期徒刑。 ? 《刑法》第 286条第 2款规定,犯破坏计算机信息 系统数据、应用程序罪的,依照第 286条第 1款的规 定处罚,即处五年以下有期徒刑或者拘役;后果特 别严重的,处五年以上有期徒刑。 ? 《刑法》第 286条第 3款规定,犯制作、传播计算 机破坏性程序罪的,依照第 286条第 1款的规定处罚, 处五年以下有期徒刑或者拘役;后果特别严重的, 处五年以上有期徒刑。 2005-12-21 南京航空航天大 学经 管 学 院 24 二、网络安全知识二、网络安全知识 1. 因特网安全 面临的严峻形势 ? 1999年 4月 19日至 21日,郑州交通银行的挤兑事件。 ? 1999年 4月 26日,我国遭受 CIH病毒的大规模侵袭。 ? 1998年 10月 27日, “中国人权研究会 ”、 “中国西藏 ”网 页遭到黑客袭击 ,网页都被严重篡改,具有明显的政治 目的。 ? 2003年 2月 18日,黑客入侵美国信用卡网络事件。万事 达、 Visa和美国运通的 800万个信用卡账户都处于有可能 遭到商业滥用袭击的危险状态。 网络犯罪都具有 “高 ”、 “黑 ”、 “数 ”特点。 5 2005-12-21 南京航空航天大 学经 管 学 院 25 1.因特网安全面临的严峻形势1.因特网安全面临的严峻形势 非犯罪性的安全问题: ? 硬件安全问题 1999年 4月,奔腾 IIICPU序列号功能的安全隐患问 题。 信息产业部主管业务司局要求: ? 国内 PC生产厂家要关闭 P-Ⅲ序列号功能; ? 在华销售的同类产品必须经过检测; ? 安装了奔腾Ⅲ处理器的 PC机政府部门不得直接连 入互联网; ? 各级政府机关购买装有奔腾Ⅲ处理器的计算机时 ,必须把序列号关闭; ? 即使关闭了序列号,也只能单机或内部联网使用 ,决不允许把政府机关的 OA网直接用来上互联网。 2005-12-21 南京航空航天大 学经 管 学 院 26 1.因特网安全面临的严峻形势1.因特网安全面临的严峻形势 ? 软件安全问题 对 Windows操作系统的安全问题的担心; ? 为消除各国政府对于 Windows平台安全性的担心 ,微软公司执行政府安全计划( Government Security Program, GSP)源代码协议,使有关国政府及其指 定的单位按规定的方式查看微软 Windows的源代码以 及相关的技术信息; ? 2003年 9月 25日微软公司向我国政府提供 Windows 操作系统的源代码; ? 2004年 9月,微软将 Office 2003将加入 GSP,公布 Word、 Excel、 PowerPoint等软件 90%的源代码。 2005-12-21 南京航空航天大 学经 管 学 院 27 2.网络安全主要涉及的领域2.网络安全主要涉及的领域 ( 1)社会经济领域 ( 2)技术领域 ( 3)电子商务领域 第二节 安全认证技术第二节 安全认证技术 认证中心 (Certification Anthority, CA) CA是一个可信的第三方认证机构,也可以 说是一个证书机构,负责颁发公钥证书并对 这些证书进行管理,提供客户认证业务; CA具有权威性、公证性和可信赖性。 2005-12-21 南京航空航天大 学经 管 学 院 29 第二节 安全认证技术第二节 安全认证技术 客户认证主要包括: ? 身份认证 用于鉴别用户身份; ? 信息认证 用于保证通信双方的不可抵赖性和信息的完整性。 在某些情况下,信息认证显得比信息保密更为重要。 2005-12-21 南京航空航天大 学经 管 学 院 30 一、身份认证一、身份认证 1.身份认证的目标 (1)可信性 信息接收者能够确认 所获得的信息不是由冒充者所 发出的。 (2)完整性 信息接收者能够确认 所获得的信息在传输过程中没 有被修改、延迟和替换。 (3)不可抵赖性 信息的发送方不能否 认自己所发出的信息。同样, 信息的接收方不能否认已收到了信息。 (4)访问控制 拒绝非法用户访问系 统资源,合法用户只能访问系 统授权和指定的资源。 6 2005-12-21 南京航空航天大 学经 管 学 院 31 一、身份认证一、身份认证 2.用户身份认证的基本方式 ? 密码的方式: 使用密码( ID)来保证安全防范,如 用户口令; ? 物理载体的方式: 使用证件、钥匙、卡等有形载体 认证身份; ? 生物特征身份识别方 式: 使用 指纹、手指血管纹、 面像、唇纹、视网膜、虹膜、 DNA、语音 等等生物特 征识别身份。 每一种生物特征身份识别 技术都有其优点和缺点, 都不可能达到百分之百的完美程度。 2005-12-21 南京航空航天大 学经 管 学 院 32 一、身份认证一、身份认证 生物特征身份识别技术的意义 根据有关统计,全世界每年有 5亿美元的信用 卡诈骗、 10亿美元的移动电话诈骗、 30亿美元的 ATM机诈骗 ; 发生的原因在于传统的身份认证总是通过证件 号码或者各种密码、口令 、暗记等方法辨别人的 身份,很容易遗忘、丢失 、被盗,以致被冒用、 泄露或者伪造; 2005-12-21 南京航空航天大 学经 管 学 院 33 一、身份认证一、身份认证 生物特征身份识别技术利用人的个体解剖、生 理甚至病理特征,如指纹、掌纹、手形或者指形 、虹膜、视网膜、签名、声纹、面形、牙形、 DNA等 ; 将这些特征进行图像处理,数字化、加密后存 储到芯片中,用这种芯片做成的证件或者识别系 统,可以广泛地应用电子商务身份识别领域。 2005-12-21 南京航空航天大 学经 管 学 院 34 语音身份识别技术语音身份识别技术 ? 语音识别技术是使用设备测 量、记录声音的波 形和变化,即 声纹 ,同登记过的声音模板进行精 确的匹配,从而识别发声者的身份; ? 是一种非接触的识别技术,使用方便; ? 抗伪造能力差,容易用录在 磁带上的声音来欺 骗声音识别系统; ? 高保真的麦克风很昂贵; ? 声音因为变化的范围太大, 故而很难进行很精 确的匹配。 2005-12-21 南京航空航天大 学经 管 学 院 35 DNA身份识别技术身份识别技术 ? DNA识别技术是利用 不同个体的遗 传物质 DNA具有各不相同的编码结构的 原理; ? DNA编码信息检测必 须使用昂贵的 专用检测仪,限制了普遍应用。 2005-12-21 南京航空航天大 学经 管 学 院 36 唇纹身份识别技术唇纹身份识别技术 ? 唇纹是指每个人口唇图纹。 ? 每个人的唇纹各不相同,而且人的唇纹并不随着 年龄的变化而变化。 ? 和人的指纹一样,唇纹具有终生不变的特征也成 了人体无法消除的 “身份证 ”。 7 2005-12-21 南京航空航天大 学经 管 学 院 37 视网膜身份识别技术视网膜身份识别技术 ? 在 1930年代,通过研究就得出 了人类眼球后部血管分布唯一性 的理论; ? 每人分布在神经视网膜周围的 毛细血管图像有唯一性,可用于 生物识别。 ? 视网膜的结构形式在人的一生 当中都相当稳定。 ? 视网膜是不可见的,因此也不 可能被伪造。 2005-12-21 南京航空航天大 学经 管 学 院 38 视网膜身份识别技术视网膜身份识别技术 视网膜技术的优点: 1、视网膜是一种极其固定的生物特征,不磨损 、不老化、不受疾病影响; 2、使用者无需和设备直接接触; 3、最难伪造; 视网膜识别的缺点: 1、未经测试; 2、采样激光照射眼球的背面可能会影响使用者 健康,需要进一步的研究; 3、对消费者而言,视网膜技术没有吸引力; 4、设备技术复杂,很难进一步降低成本。 2005-12-21 南京航空航天大 学经 管 学 院 39 虹膜身份认证识别系统虹膜身份认证识别系统 ? 虹膜即一般所称的黑眼珠 部分,不同的人虹膜纹络有 40 %不同; ? 经计算两个人同一只眼虹 膜特征相同的概率是十万分之 一,两眼相同的概率是一千亿 分之一; ? 采用红外成像技术,将人 眼中的虹膜纹络特征图信息输 入计算机,成为特殊的可供识 别个体的特征信息。 2005-12-21 南京航空航天大 学经 管 学 院 40 虹膜身份认证识别系统虹膜身份认证识别系统 ? 中国科学院自动化研究 所研制的我国第一个具有 自主知识产权的虹膜身份 认证识别系统; ? 被认证者只需注视摄像 机一眼,整个识别处理过 程在一秒钟内完成。 2005-12-21 南京航空航天大 学经 管 学 院 41 虹膜扫描仪虹膜扫描仪 ? 2001年 10月在阿姆斯特丹机场首先投入使用的 IBM e server x虹膜扫描安检系统; ? 法兰克福机场虹膜扫描安检系统; ? 对旅客进行实时的虹膜扫描,再根据存储在加密 智能卡中并已记录在案的旅客虹膜数据,来进行身 份识别; ? 每分钟可以检测 4~5位旅客,并具有很高的可靠 性,而且干净卫生。 2005-12-21 南京航空航天大 学经 管 学 院 42 面部识别技术面部识别技术 ? 面部识别技术通过对面部特征和它们之间的关系 来进行识别,识别技术基于这些唯一的特征时非常 复杂,需要人工智能和机器知识学习系统; ? 目前有多种面像识别技术:如基于主要构成分析 ( Principal Component Analysis, PCA)、局部特征 分析 (Local Feature Analysis, LFA)等技术用以获取和 比较面部信息; 8 2005-12-21 南京航空航天大 学经 管 学 院 43 指纹身份识别技术指纹身份识别技术 ? 古代的亚述人和中国人就认 识到没有任何两个手指 指纹的纹线形态一致,指纹纹线的形态终生不变; ? 指纹识别采用 “计算机模式识别 ”技术,通过摄像头 提取指纹特征数据输入计 算机,再经过模式识别算法 ,完成身份识别认证; ? 是最早通过计算机实现的身 份识别手段,也是应用 最为广泛和发展前景的生物特征识别技术。 环型( loop) 弓型( arch) 螺旋型( whorl) 2005-12-21 南京航空航天大 学经 管 学 院 44 指纹身份识别技术指纹身份识别技术 2001年香港 303科劲有限公司 和 企业网有限公司 推出的 电子贸易指纹认证系统 : ? 关键部件是可以读取使用者指纹的 鼠标 ; ? 手指一按鼠标内的感应器便立即扫描指纹特征 ,电脑将指纹特征数码化后,与存储在资料库的 指纹进行核对,从而核实使用者的身份; ? 误辨率非常低,核实时间也只需 1秒。 2005-12-21 南京航空航天大 学经 管 学 院 45 指纹身份识别技术指纹身份识别技术 指纹科技已有重大突破: ? 以往指纹系统实际效用不够理想,例如无法 读取有些人的指 纹,包括皮肤干燥的老年人、手 指较小的儿童、女性等; ? 使用可塑剂或胶质仿制的假手指可以骗过一 些识别系统; ? 目前指纹科技已在此方面有重大突破,指纹 读取能力得到了 很大改进,扫描表皮下层技术也 使假造手指无法蒙混过关。 2005-12-21 南京航空航天大 学经 管 学 院 46 指纹身份识别技术指纹身份识别技术 日本富士通公司开发的第二代真皮层扫描指 纹识别原理图 2005-12-21 南京航空航天大 学经 管 学 院 47 指纹身份识别技术指纹身份识别技术 指纹识别的优点: 1、指纹是人体独一无二的特征,并且它们的 复杂度足以提供用于鉴别的足够特征; 2、如果要增加可靠性,只需登记更多的指纹 、鉴别更多的手指,最多可以多达十个,而每 一个指纹都是独一无二的; 3、扫描指纹的速度很快,使用非常方便; 4、读取指纹时,用户必需将手指与指纹采集 头相互接触,与指纹采集头直接接触是读取人 体生物特征最可靠的方法; 6、指纹采集头可以更加小型化,并且价格会 更加低廉; 2005-12-21 南京航空航天大 学经 管 学 院 48 指纹身份识别技术指纹身份识别技术 指纹识别的缺点: 1、某些群体的人由于手指纹理不清晰、指纹 特征少,难以获取准确的指纹数据; 2、某些人会因为心理因素,害怕 “将指纹记 录在案 ”; 3、使用指纹时都会在指纹采集头上留下用户 的指纹印痕,存在被用来复制指纹的可能性。 9 2005-12-21 南京航空航天大 学经 管 学 院 49 指纹身份识别技术指纹身份识别技术 ? 微软公司最近推出单独操作的 USB指纹辨认器; ? IBM、富士通等公司 推出了附有第二代指纹识别系统笔记 本电脑,可以用于启动电脑、登录 系统、 替代密码输入、屏 幕滚动、加密文件、备份指纹信息等; ? 韩国 LG、泛泰等公司已经推出附有指纹识别硅晶片手机 ,只有机主把手指在底座抹一下,就能启动手机; ? 日本火车也利用指纹 装置,供乘客支付车费,或在火车 提款机上提款; ? 美国 “触摸支付 ”公司与 IBM合作,在零售商店装设指纹结 帐系统,取代信用卡和记账卡。购 物后只 要扫描指纹就可以 迅速结账,甚至可以在结账柜台利 用指纹 识别器从支票户提 款。 2005-12-21 南京航空航天大 学经 管 学 院 50 指纹识别设备指纹识别设备 2005-12-21 南京航空航天大 学经 管 学 院 51 手指血管图纹识别系统手指血管图纹识别系统 ? 手指的血管图纹每一个人都不相 同,可以唯一识别身份; ? 将手指放在手指血管识别器里面, 传感器通过红外线光束显示手指中 血管网络立体模型,再转化为数字 信息,和事先存储的用户资料比对, 就可以完成身份认证; ? 血管图纹极难伪造盗用,手指血 管识别的可信度更高。极端的情况, 将两手十指的数据都注册,即使因 受伤有几根手指不能使用,也可以 正常进行识别。 2005-12-21 南京航空航天大 学经 管 学 院 52 3.身份认证的单因素法.身份认证的单因素法 口令 (Pass word)是最简单用户身份认证 方法: ? 系统事先保存每个用户的二元组信息; ? 进入系统时用户输入二元组信息,系统根据保 存的用户信息和用户输入的信息相比较,从而判 断用户身份的合法性。 2005-12-21 南京航空航天大 学经 管 学 院 53 3.身份认证的单因素法3.身份认证的单因素法 口令身份认证的缺点: ? 用户口令一般较短且容易猜测,不能抵御口令猜 测攻击; ? 口令的明文传输使得系统攻击者很容易通过在线 窃听的方法获取用户口令; ? 口令的明文保存形式,口令方案对重传攻击也毫 无抵抗能力。 ? 对口令进行加密传输可以受到口令猜测的攻击, 或采用离线方式对口令密文实施字典攻击。 2005-12-21 南京航空航天大 学经 管 学 院 54 4.基于智能卡的用户身份认证4.基于智能卡的用户身份认证 双因素法 ? 用户的二元组信息预先存于智能卡中,然后在 认证服务器中存入某个事先由用户选择的某个随 机数; ? 需要识别身份时,用户输入二元组信息,系统 首先判断智能卡的合法性,然后由智能卡鉴别用 户身份; ? 若用户身份合法,再将智能卡中的随机数送给 认证服务器作进一步认证。 10 2005-12-21 南京航空航天大 学经 管 学 院 55 4.基于智能卡的用户身份认证4.基于智能卡的用户身份认证 智能卡的用户身份认证的特点: ? 这种方案基于智能卡的物理安全性,不易伪 造和不能直接读取其中数据; ? 没有管理中心发放的智能卡,则不能访问系 统资源,即使智 能卡丢失,入侵者仍然需要猜测 用户口令。 2005-12-21 南京航空航天大 学经 管 学 院 56 5.一次口令机制5.一次口令机制 原理: 每次用户登录系统时口令互不相同。 实现方式: ? “请求响应 ”方式: 用户登录时系统随机提示一条信息,用户根据这一信息连 同其个人化数据共同产生一个口令字。用户输入这个口令字, 完成一次登录过程,或者用户对这一条信息实施数字签名后发 送给认证服务器进行鉴别。 ? “时钟同步 ”机制: 根据这个同步时钟信息连同其个人化数据共同产生一个口 令字。这两种方案均需要认证服务器端也产生与用户端相同的 口令字 (或检验签名 ),用于验证用户身份。 2005-12-21 南京航空航天大 学经 管 学 院 57 6.基于 Kerberos协议的认证协议的认证 Kerberos协议是一种共享秘密的验证协议,因为 用户和密钥分配中心都知道用户的密码。 Kerberos协 议定义了一系列客户端,密钥分配中心和服务器之 间得到并使用 Kerberos协议许可证的通信规则,其运 作原理框图如下图所示。 2.向 KDC请求 得到目标服务 器的许可证 1.客户与 KDC 进行初始化验 证 3 .建立在连接时出示会话许可证 4.对 KDC颁布的会话 许可证进行验证 WindowNT目录服务器 密钥分配中心 2005-12-21 南京航空航天大 学经 管 学 院 58 Kerberos协议认证四个步骤:认证四个步骤: 第一步,一个用户初始化登录到 Windows NT时,客户端的 Kerberos SSP(安全性服务接口 )得到一个初始的 Kerberos协议许 可证 (TGT), Windows NT把这个 TGT作为用户登录环境的一部 分存储在客户端的许可证缓存中。 第二步,当一个客户端程序试图访问一个服务器上的网络 服务时,客户端的运行时刻在自己的许可证缓存中检查有无一 个有效的访问服务器的会话许可证。如果没有,客户端向密钥 分配中心发出一个请求,申请一个访问服务器的会话许可证, 然后把申请到的会话许可证缓存到本地。 第三步,客户端在与服务器建立初始化连接时把会话许可 证递交给服务器。 第四步,服务器对会话许可证进行验证。 2005-12-21 南京航空航天大 学经 管 学 院 59 二、信息认证二、信息认证 加密系统 四个组成部分: ( 1)未加密的报文,也称明文。 ( 2)加密后的报文,也称密文。 ( 3)加密解密设备或算法。 ( 4)加密解密的密钥。 2005-12-21 南京航空航天大 学经 管 学 院 60 二、信息认证二、信息认证 电子商务对信息的保密性提出了更高的 要求。 ? 加密 :使用一个数据对明文进行计算得 到不能识别的密文的过程;该数据称为密 钥; ? 解密 :对密文使用解密密钥进行计算得 到明文的过程。 11 2005-12-21 南京航空航天大 学经 管 学 院 61 二、信息认证二、信息认证 信息验证普遍采用的技术: ? 秘密密钥 (私钥 )加密系统 (Private Key Encryption) ? 公开密钥 (公钥 )加密系统 (Public Key Encryption) ? 两者相结合的方式 2005-12-21 南京航空航天大 学经 管 学 院 62 1.基于私钥体制的信息认证1.基于私钥体制的信息认证 基本原理: ? 通信的甲乙双方共同约定一个口令或一组密码, 即建立一个通信双方共享的密钥; ? 当通信的甲方要发送信息给乙方时,将信息用共 享密钥加密后再传送; ? 乙方用同一个密钥对文件解密,即加密密钥也可 以用做解密密钥。 这种方法在密码学中叫做 对称加密算法 。 明文 密文 明文密文 信道 加密算法 解密算法 2005-12-21 南京航空航天大 学经 管 学 院 63 1.基于私钥体制的信息认证1.基于私钥体制的信息认证 早期的代替加密法 (恺撒加密法 ) ? 代替密码法是错位 n个字符来代替原文字 母,密钥为 n; ? 例将字母 a, b, c, d, …, w, x, y, z 使用 d, e, f, g, …, z, a, b, c代替,即 相差 3个字符,密钥为 3;若明文为 student则 对应的密文为 vwxghqw; ? 密钥为 3的代替加密法也叫恺撒加密法 (Caesar) ,是一种 最古老的加密算法; ? 由于英文字母中各字母出 现的频度早已 有人进行过统计,所以根据字母频度表可 以很容易对这种代替密码进行破译。 ~ ~ ~ ~ ~ ~ ~ ~ ~ cz by ax zw …… gd fc eb da 2005-12-21 南京航空航天大 学经 管 学 院 64 1.基于私钥体制的信息认证1.基于私钥体制的信息认证 (2)数据加密标准 DES ? DES(Data Encryption Standard)是 IBM公司于 1971~ 1972年研制成功, 1977年美国国家标准局和国家安全 局颁布为数据加密标准。后由 ISO发布为国际数据加密 标准; ? 采用替换和移位的方法,用 56位密钥对 64位二进制 数据块进行加密,每次加密可对 64位的输入数据进行 16轮编码,经一系列替换和移位后,输入的 64位原始 数据转换成完全不同的 64位输出数据; ? DES仅对密钥保密,而算法是公开的。 DES内部的 复杂结构是至今没有找到捷径破译方法的根本原因; ? 仅使用最大为 64位的标准算术和逻辑运算,运算速 度快,密钥生产容易,可由软件和硬件实现; 2005-12-21 南京航空航天大 学经 管 学 院 65 1.基于私钥体制的信息认证1.基于私钥体制的信息认证 (3)国际数据加密算法 (IDEA) ? 1990年由瑞士联邦技术学院 X.J.Lai和 Massey提出 建议标准算法 (Proposed Encryption Standard, PES ) , 1992 年进行了改进,强化了抗差分分析的能力, 改称为 (International Data Encryption Algorithm, IDEA); ? 对 64bit大小的数据块加密的分组加密算法,密 钥长度为 128位,基于 “相异代数群上的混合运算 ”设 计思想算法,穷举分析需要 10 38 次试探,如每秒 100 万次破译计算,需要 10 13 年,目前尚无破译方法; ? 用硬件和软件实现都很容易 ,算法本身倾向于软 件实现,加密速度快,比 DES在实现上快得多 ; ? 加密密钥与解密密钥不同, 但是从一个主密钥派 生出来,因此仍是对称的加密体制。 2005-12-21 南京航空航天大 学经 管 学 院 66 1.基于私钥体制的信息认证于私钥体制的信息认证 邮件加密软件 PGP(Pretty Good Privacy) 系统 PGP加密体系的四个关键部分包含: ? 邮件正文使用对称加密算法( IDEA) ? 密钥传送使用非对称加密算法 ( RSA) ? 信息摘要使用单向散列算法( MD5) ? 随机数产生器 可用于对邮件保密以防止非 授权者阅读,还能 对邮件加上数字签名从而使收信人可以确信邮件 是你发来的。 12 2005-12-21 南京航空航天大 学经 管 学 院 67 1.基于私钥体制的信息认证1.基于私钥体制的信息认证 对称加密算法在电子商务交易 过程中存在 三个问题 : (1)要求提供一条安全的渠道使通信 双方在首次通信时协商一个 共同的密 钥 ; (2) 因为每一对可能的通信实体需要 使用不同的密钥,密钥的数目将 快速 增长 而变得难于管理,很难适应开放 社会中大量的信息交流。 (3)对称加密算法一般 不能提供信息 完整性 的鉴别,无法实现抗否认需 求 ——数字签名。 2005-12-21 南京航空航天大 学经 管 学 院 68 2.基于公钥体制的信息认证2.基于公钥体制的信息认证 公开密钥系统的加密和解密 在实际的文件传输过程中,服务器端在得 到客户发送的加密文件后,需要用客户加密的 私有密钥进行解密 ; 这个私有密钥通常也需要经过网络传输, 如果有人截获了私有密钥,也就能够对加密文 件进行解密 ; 这就存在一个如何对私有密钥进行加密传 输的问题,公开密钥系统解决了这个问题。 2005-12-21 南京航空航天大 学经 管 学 院 69 2.基于公钥体制的信息认证2.基于公钥体制的信息认证 公开密钥系统原理: ? 一次生成一对密钥: 公开密钥 (Public Key)和 私 有密钥 (Private Key), 简称 公钥 和 私钥; ? 用 公钥 对数据进行加密,只有用对应的 私钥 才 能进行解密; ? 用 私钥 对数据进行加密,只有用对应的 公钥 才 能解密。 ? 正因为加密和解密使用的是两个不同的密钥, 所以这种算法叫作 非对称加密算法 。 ? 非对称加密算法的核心就是: 加密密钥不等于 解密密钥,且 无法从任意一个密钥推导出另一个密 钥 。 2.基于公钥体制的信息认证2.基于公钥体制的信息认证 信道 明文 明文 密文 密文加密算法 加密算法 解密算法 解密算法 明文 明文 接收方采用公钥 算法生成一对密钥 接收方采用公钥 算法生成一对密钥 用自己的 私钥解密 用自己的 私钥解密 发送方用对 方的公钥加密 发送方用对 方的公钥加密 公钥传送给对方 公钥传送给对方 密文 密文 2005-12-21 南京航空航天大 学经 管 学 院 71 2.基于公钥体制的信息认证2.基于公钥体制的信息认证 ? 通信双方为一次通信各自计算产生公钥 /私 钥对,然后把各自的公钥传送给对方; ? 发送方使用接收方提供的公钥对要传送的 数据进行加密,接收方收 到密文后,使用自 己的私钥对数据进行解密; ? 为提高安全程度,一对密钥只使用一次。 在完成了本次的数据传输 之后,这个密钥对 就废弃不用了。 2005-12-21 南京航空航天大 学经 管 学 院 72 2.基于公钥体制的信息认证2.基于公钥体制的信息认证 RSA公钥加密算法 第一个能用于数据加密或用于数字签名的 算法,以发明者: Ron Rivest, Adi Shamir 和 Leonard Adleman的姓名首字母命名; RSA的安全性虽一直未能得到理论上的证 明,但经历了各种攻击,至今未被完全攻破 。 13 2005-12-21 南京航空航天大 学经 管 学 院 73 3.公钥和私钥结合的加密方法.公钥和私钥结合的加密方法 数字信封 (Digital Envelope) ? 数字通信的发送方用自己的 私钥 加密明文成 为密文; ? 为了 私钥 的安全,发送方用接收方的 公钥 来 对该 私钥 加密,形成的加密信息称为 数字信封 , 再分别或和密文一起发送给接收方; ? 接收方先用自己的 私钥 解密数字信封,得到 发送方 私钥 ,然后使用此 私钥 解开密文; ? 数字信封用非对称加密技术来保证只有规定 的收信人才能获得解密 私钥 ,提高了加密安全性 。 3.公钥和私钥结合的加密方法3.公钥和私钥结合的加密方法 明文 明文 密文 密文 密文 密文信道 解密算法 解密算法 信道 加密算法 加密算法 解密算法 解密算法 接收方用自己的 私钥解密数字信封 接收方用自己的 私钥解密数字信封 发送方用对方 的公钥加密私钥 发送方用对方 的公钥加密私钥 形成数字信封 形成数字信封 明文 明文 加密算法 加密算法 发送方用自己 的私钥加密明文 发送方用自己 的私钥加密明文 得到发送方的 私钥用于解密密文 得到发送方的 私钥用于解密密文 2005-12-21 南京航空航天大 学经 管 学 院 75 数字签名的概念数字签名的概念 什么是数字签名? 数字签名 (Digital Signature)技术是将要签名的文本 采用某种算法生成一个 “摘要 ”(digest),再把摘要用 发送者的私钥加密,形成数字签名。数字签名与原 文一起传送给接收者,接收者只有用发送者的公钥 才能解密被加密的摘要,与原文本进行检验,确定 被签名的文本的真实性。 摘要算法 摘要摘要 BEGIN SIGNATURE irb1aWubmrsIa5gycUm FGnyJAQFAKgh/ZkBfb eNEsbthba4Brcnjagbckg Nlta5K4537y8Rcd+RDr5 6yYh5ttieufl;lk4kjljojljkjl jlkj67NSjliujoj6AAcjaw END SIGNATURE BEGIN SIGNATURE irb1aWubmrsIa5gycUm FGnyJAQFAKgh/ZkBfb eNEsbthba4Brcnjagbckg Nlta5K4537y8Rcd+RDr5 6yYh5ttieufl;lk4kjljojljkjl jlkj67NSjliujoj6AAcjaw END SIGNATURE 加密算法 2005-12-21 南京航空航天大 学经 管 学 院 76 数字签名的概念数字签名的概念 消息摘要 ( Message Digest, MD) 消息摘要就是通过单向散列函数( Hash函数)将 信息运算为一个固定长度的散列串,不管文件长度 是多少,经过 hash函数的运算生成的散列串的长度是 固定的大小,比如著名的 md5,生成的就是 128位的 串。 2005-12-21 南京航空航天大 学经 管 学 院 77 数字签名的概念数字签名的概念 ? 代表了签字者对某个具体文件的认可、 一个数字签字是由一个数字文件摘要加密产生, 只对一份数字文件有效; ? 签字方不能抵赖、 签字方的密码只有签字方自己才知道; ? 他人不能伪造、 没有签字方的密码就不能产生正确的签字者的签 字; ? 在公证人面前能够验证真伪。 签字方的密码事先在 CA注册过。 2005-12-21 南京航空航天大 学经 管 学 院 78 数字签名的概念数字签名的概念 3种应用广泛的数字签名方法: ? RSA(Rivest Shamir Ad1eman)签名 ? 使用大素数分解的数学原理; ? 密钥长度为 1024位; ? 加解密的速度比较慢。 ? DSS签名 ? Hash签名 14 2005-12-21 南京航空航天大 学经 管 学 院 79 数字签名的概念数字签名的概念 数字签字的实例: BEGIN SIGNATURE irb1aWubmrsIa5gycUmFGnyJAQFAKgh/ZkBfbeNE sbthba4BrcnjagbckgNlta5K4537y8Rcd+RDr56yYh5ttie ufl;lk4kjljojljkjljlkj67NSjliujoj6AAcjawuJLKdkliVkm+ gymC2hRbh+Rb2h5WI+wmVBrn+=GPTX END SIGNATURE 将这个数字签字附在被签署文件的后面,就可作 为该文件的 “电子印鉴 ”。 2005-12-21 南京航空航天大 学经 管 学 院 80 数字签名的概念数字签名的概念 Hash签名 也称为 数字摘要法 (Digital Digest) 工作过程: ? 发送方从报文文本中生成一个 128位的散列值 (数 字摘要 ); ? 发送方用自己的专用密钥对这个报文摘要进行加 密来形成发送方的数字签名; ? 这个数字签名将作为报文的附件和报文一起发送 给报文的接收方。 报文文本 报文文本 Hash算法 Hash算法 传送 传送 128位摘要 128位摘要 数字签名 数字签名 信道 传送 传送 密钥加密 2005-12-21 南京航空航天大 学经 管 学 院 81 数字签名的概念数字签名的概念 数字签名确认过程: ? 接收方首先从接收到的报文中计算出 128位的 数字摘要, ? 再用发送方的公开密钥来对报文附加的数字 签名进行解密。 ? 如果两个散列值 (数字摘要 )相同,那么接收 方就能确认该数字签名是发送方的。 128位摘要 128位摘要 考察是否相同考察是否相同 报文文本 报文文本 Hash算法Hash算法 数字签名 数字签名 128位摘要 128位摘要 解密算法解密算法 用公钥解密 2005-12-21 南京航空航天大 学经 管 学 院 82 数字签名的概念数字签名的概念 数字签名能确认: ? 信息是由签名者发送的; ? 信息自签发后到收到为止未曾作过任何修改。 数字签名可用来防止: ? 电子商务信息作伪; ? 冒用他人名义发送信息; ? 发出 (收到 )信件后又加以否认。 数字签名是用数个字符串来代替书写签名或印章 ,并起到同样的法律效用 。 2005-12-21 南京航空航天大 学经 管 学 院 83 数字签名的概念数字签名的概念 数字签名的优点: ? 具有手工签名的全部功能、 ? 易更换、 ? 难伪造、 ? 可进行远程线路传递。 2005-12-21 南京航空航天大 学经 管 学 院 84 数字签名的概念数字签名的概念 SET协议使用了: ? 公开密钥加密技术 ? 数字信封技术 ? Hash算法 15 2005-12-21 南京航空航天大 学经 管 学 院 85 数字签名的概念数字签名的概念 为什么要进行数字签名的认证? ? 由于电子商务是在网络中完成,交易双方互相之 间不见面,为了保证每个人及机构 (如银行、商家 )都 能唯一而且被无误地识别,这就需要进行身份认证 ; ? 虽然公钥 /私钥提供了一种认证用户的方法,但它 们并不保证公钥实际上属于所声称的拥有者。为了 确保公钥真正属于某一个人,私钥应当被值得信赖 的机构认证; ? 在经过认证后,公钥及其他信息一起就形成 数字 证书 ,数字证书可以作为鉴别个人身份的证明。 2005-12-21 南京航空航天大 学经 管 学 院 86 数字签名的概念数字签名的概念 ? 2000年 6月 30日,美国总统克林顿正式签署 《数字签名法律》 ,使数字签名在美国与传统 签名一样具有法律效力。 ? 2004年 8月 28日第十届全国人大会常务委员 会第十一次会议于通过 《中华人民共和国电子 签名法》 ,自 2005年 4月 1日起施行。 2005-12-21 南京航空航天大 学经 管 学 院 87 3.数字证书3.数字证书 (1)数字证书的概念 数字证书是一个担保个人、计算机系统或 者组织的身份和密钥所有权的电子文档。 例如,用户证书证实用户拥有一个特别的 公钥,服务器证书证实某一特定的公钥属于 这个服务器。 证书由社会上公认的认证中心发行。 认证中心负责在发行证书前需要证实个人 身份和密钥所有权,如果由于它签发的证书 造成不恰当的信任关系,该机构需要负责任 。 2005-12-21 南京航空航天大 学经 管 学 院 88 3.数字证书3.数字证书 (2)数字证书的类型 ? 客户证书: 客户证书证实客户身份和密钥所有权。在某些情况下,服 务器可能在建立 SSL连接时要求客户证书来证实客户身份。为 了取得个人证书,用户可向某一信任的 CA申请, CA经过审查 后决定是否向用户颁发证书。 ? 服务器证书: 服务器证书也称站点证书,是由 CA机构颁发的、安装在用 户的经过注册的 WEB服务器上,可以将服务器证书视为一种可 以让访问者利用网页浏览器来验证网站真实身份的数字证明, 且可以通过服务器证书进行具有 SSL加密的通讯过程。 2005-12-21 南京航空航天大 学经 管 学 院 89 3.数字证书3.数字证书 ? 安全邮件证书: 安全邮件证书证实电子邮件用户的身份和公钥。 有些传送安全电子邮件的应用程序使用证书来验证 用户身份和加密解密消息。 ? CA机构证书: CA证书证实认证中心的身份和认证中心的签名密 钥 (签名密钥被用来签署它所发行的证书 )。 2005-12-21 南京航空航天大 学经 管 学 院 90 3.数字证书3.数字证书 (3)数字证书的内容 证书的格式由国际电信联盟 (ITU)标准定义。 证书组成: ? 证书数据 包括版本信息;证书序列号,每一个由 CA发行的 证书必须有一个唯一的序列号; CA所使用的签名算 法;发行证书 CA的名称;证 书的有效期限;证书主 题名称;被证明的公钥信息,包括公钥算法、公钥 的位字符串表示;包含额外信息的特别扩展。 ? 发行证书的 CA签名 包括发行证书的 CA签名和用来生成数字签名的签 名算法。 16 2005-12-21 南京航空航天大 学经 管 学 院 91 3.数字证书3.数字证书 (4)数字证书的有效性 只有下列条件为真时,数字证书才有效: ? 证书没有过期; 所有的证书都有一个有效期,只有在有效期限以 内证书才有效。 ? 密钥没有修改; 如果密钥被修改,就不应该再使用,密钥对应的 证书就应当收回。 ? 用户有权使用这个密钥; 例如,雇员离开了某家公司,雇员就不能再使用 公司的密钥,密钥对应的证书就需要收回。 ? 证书必须不在无效证书清单中。 认证中心负责回收证书,发行无效证书清单。 2005-12-21 南京航空航天大 学经 管 学 院 92 4.数字时间戳4.数字时间戳 (1)数字时间戳的概念 数字时间戳服务 ( Digital Time-Stamp Service, DTSS) 是用来证明消息的收发时间的。用户首先将需要 加时间戳的文件经加密后形成文档,然后将摘要发 送到专门提供数字时间戳服务的权威机构,该机构 对原摘要加上时间后,进行数字签名、用私钥加密 、并发送给原用户。 2005-12-21 南京航空航天大 学经 管 学 院 93 4.数字时间戳4.数字时间戳 为什么要采用数字时间戳? 在书面合同中,文件签署的 日期和签名一样均是 十分重要的,是防止文件被伪造和 篡改的关键性内 容; 在电子商务交易中应对交易 文件的日期和时间信 息采取安全措施,需要在经过数字 签名的交易上打 上一个可信赖的时间戳; 数字时间戳服务有效地为文 件发表时间提供了佐 证,从而有利于解决一系列的实际和法律问题。 2005-12-21 南京航空航天大 学经 管 学 院 94 4.数字时间戳4.数字时间戳 时间戳服务 ? 由于用户桌面时间很容易改 变,由桌面时间系统 产生的时间戳不可信赖,因此需要一 个第三方来提 供可信赖的且不可抵赖的时间戳服务; ? 作为可信赖的第三方,应请 求为服务器端和客户 端应用颁发时间戳; ? 打上时间戳就是将一个可信 赖的日期和时间与数 据绑定在一起的过程。 2005-12-21 南京航空航天大 学经 管 学 院 95 4.数字时间戳4.数字时间戳 (2)时间戳产生的过程 ? 用户首先将需要加时间戳的文件用 Hash编码加 密形成摘要,然后将该摘要发送到 DTSS认证单位 。 ? DTSS认证单位在加入了收到文件摘要的日期和 时间信息后再对该文件加密 (数字签名 ),然后送回 用户。 ? 数字时间戳是由 DTSS认证单位来加的,并以收 到文件的时间为依据。 2005-12-21 南京航空航天大 学经 管 学 院 96 4.数字时间戳4.数字时间戳 (3)数字时间戳的作用 ①数据文件加盖的时间戳与 存储数据的物理媒体 无关; ②对已加盖时间戳的文件不可能作丝毫改动 (即 使仅 1个字节 ); ③要想对某个文件加盖与当 前日期和时间不同的 时间戳是不可能的。 17 三、认证机构 什么是认证机构? 交易的甲乙双方通过 Internet获取各自的公共密钥, 需要对这些密钥进行验证。 甲方不能简单地向乙方询问其公共密钥,因为在网 络上可能存在截获甲方请求的第三者,并发送他自己 的公共密钥,借以阅读甲方传送给乙方的所有消息。 因此需要一个第三方来验证公钥确实属于乙方。这 样的第三方被称为 认证机构 。 通过认证机构来认证买卖双方的身份,是保证网络 交易安全的重要措施。 2005-12-21 南京航空航天大 学经 管 学 院 98 三、认证机构三、认证机构 1.证书的树形验证结构 ? 在两方通信时,通过出示由某 个 CA签发的证书来证明自己的身 份。 ? 如果对签发证书的 CA本身不 信任,则可验证 CA的身份,依次 类推,一直到公认的权威 CA处, 就可确信证书的有效性。 例如, C的证书是由名称为 B 的 CA签发的,而 B的证书又是由 名称为 A的 CA签发的, A是权威 的机构,通常称为根 (Root)CA。 验证到了 Root CA处,就可确信 C 的证书是合法的。 Root CA A CA Certificate B C 2005-12-21 南京航空航天大 学经 管 学 院 99 三、认证机构三、认证机构 2.认证中心 电子商务认证授权机构也称 为电子商务认证中 心 (Certificate Authority, CA)。 在电子商务交易中,无论是数字时间戳服务 (DTS)还是数字证书 (Digital ID)的发放,都不是靠 交易的双方自己就能完成的,而需要有一个具有 权威性和公正性的第三方来完成。 CA就是承担网 上安全电子交易的认证服务,它能签发数字证书 ,并能确认用户身份。 2005-12-21 南京航空航天大 学经 管 学 院 100 三、认证机构三、认证机构 CA的功能主要有: 接收注册请求,处理、批准 /拒绝请求,颁发证书。 CA机构 商家 持卡人 2005-12-21 南京航空航天大 学经 管 学 院 101 三、认证机构三、认证机构 在实际运作中,认证中心可由大家都信任的 一方担当。 例如在客户、商家、银行三角关系中,客户 使用的是由某个 银行发行的卡,而商家又与此银 行有业务关系或 有账号。在这种情况下,客户和 商家都信任该银 行,可由该银行担当认证中心角 色。 又例如,对商家自己发行的购物卡,则可由 商家自己担当 CA角色。 2005-12-21 南京航空航天大 学经 管 学 院 102 三、认证机构三、认证机构 ( 1)认证中心的职能 ? 证书发放 ? 证书更新 ? 证书撤消 ? 证书验证 18 2005-12-21 南京航空航天大 学经 管 学 院 103 三、认证机构三、认证机构 ( 2)认证体系的结构 认证体系呈树型结构。 根据功能的不同,认证中心划分成不同的等级。 ? 持卡人证书、商户证书、支付网关证书分别由持 卡人认证中心、商户认证中心、支付网关认证中心 颁发。 ? 而持卡人认证中心证书、商户认证中心证书和支 付网关认证中心证书则由品牌认证中心或区域性认 证中心颁发。品牌认证中心或区域性认证中心的证 书由根认证中心颁发。 2005-12-21 南京航空航天大 学经 管 学 院 104 三、认证机构三、认证机构 ( 3)世界著名的数字认证中 心 Verisign公司 (http://www.verisign.com/) 是软件行业第一家具有商业性 质的证书授权机构,是著名数字 验证产品和服务的提供商。 Verisign提供四类证书,一类 证书为低档证书,仅为电子邮件 地址提供一个公开密钥; 四类证书为高档证书,它的要 求比一类证书严格得多。 2005-12-21 南京航空航天大 学经 管 学 院 105 三、认证机构三、认证机构 ( 4)中国知名的认证中心 ①中国数字认证网 (http://www.ca365.com/) ②中国金融认证中心 (http://www.cfca.com.cn/) ③中国电子邮政安全证书管理中心 (http://www.chinapost.com.cn/CA/index.htm) ④北京数字证书认证中心 (http://www.bjca.org.cn/) ⑤广东省电子商务认证中心 (http://www.cnca.net/) ⑥上海市电子商务安全证书管理中心有限公司 (http://www.sheca.com/asp/index.asp) ⑦广东省电子商务认证中心 (http://www.cnca.net/corporation/cooperation/netca/) ⑧天津 CA中心 (http://www.ectj.net/) ⑨山东省 CA中心 (http://www.sdca.com.cn/) 2005-12-21 南京航空航天大 学经 管 学 院 106 四、数字证书的申请四、数字证书的申请 1.个人数字证书申请流程 (1)客户携带身份证或其他有效证 件到受理点办理申请,领取申请表及 责任书。 (2)表格也可从网上下载或向认证 中心索取,填写表格签字后,到受理 点审核。 (3)审核合格后,发放密码信封。 (4)一个工作日后联机到中国电子 邮政安全证书管理中心站点,发送请 求并下载证书。 2005-12-21 南京航空航天大 学经 管 学 院 107 四、数字证书的申请四、数字证书的申请 2.服务器数字证书申请流程 (1)服务器客户携带工商营业执照副本、企事 业组织机构代码证副本和 ICP准营证、银行开户 证及办理人身份 证、税务登记证副本和单位公章 ,到管理中心领取申请表及责任书 (表格也可从 网上下载 ),填写表格盖章后递交受理点审核。 (2)审核合格后,发放密码信封。 (3)一个工作日后联机到中国电子邮政安全证 书管理中心站点,发送请求并下载证书。 2005-12-21 南京航空航天大 学经 管 学 院 108 四、数字证书的申请四、数字证书的申请 3.机构数字证书申请流程 ①机构客户携带企事业组织 机构代码证副本、 银行开户证及办理人身份证、税务登记证副本和 单位公章,到管理中心领取申请表及责任书 (表格 也可以从网上下载 ),填写表格盖章后递交受理点 审核。 ②审核合格后,发放密码信封。 ③一个工作日后联机到中国 电子邮政安全证书 管理中心站点,发送请求并下载证书。 19 2005-12-21 南京航空航天大 学经 管 学 院 109 五、数字证书的导入与导出五、数字证书的导入与导出 什么是 “导入证书 ”? 当需要在不同的计算机中使 用同一张数字证书 或者重新安装计算机,准备备份证书时,首先需 要将根证书和个人证书在用户计算机上分别导出 ,在应用软件需要使用该证书时,在该应用环境 依次导入根证书和个人数字证书。 所谓 “根证书 ”是认证中心与用户建立信任关系 的基础。 2005-12-21 南京航空航天大 学经 管 学 院 110 五、数字证书的导入与导出五、数字证书的导入与导出 1.根证书的导出步骤 (1)启动 IE6.0浏览器,选择 “工具 ”模块下的 “Internet 选项 ”。 (2)单击 “内容 ”标签栏,出现如下图所示的对话框。 2005-12-21 南京航空航天大 学经 管 学 院 111 五、数字证书的导入与导出五、数字证书的导入与导出 (3)单击 “证书 ”按钮,出现对话框,再选择 “委 托根目录证书发行机构 ”标签项,单击要导出的 根证书,如图所示。 2005-12-21 南京航空航天大 学经 管 学 院 112 五、数字证书的导入与导出五、数字证书的导入与导出 (4)单击 “导出 ”按钮后,出现如图所示的 “证书管理 器导出向导 ”窗口。 2005-12-21 南京航空航天大 学经 管 学 院 113 五、数字证书的导入与导出五、数字证书的导入与导出 (5)单击 “下一步 ”按钮,出现如图 5-2-7所示的 “ 证书导出文件格式 ”窗口,在该窗口上有: DER编 码二进制 X. 509、 Base64编码 X. 509、加密消息 句法标准 -PKCS#7证书、私人信息交换 -PKCS#2 等格式。用户可选择其中 某一个导出的格式,单 击 “下一步 ”按钮。 2005-12-21 南京航空航天大 学经 管 学 院 114 五、数字证书的导入与导出五、数字证书的导入与导出 (6)出现导出文件路径和文件名的文本输入框,直 接输入导出文件的路径和文件名 (假设指定输入路径 和文件名为 D:\CaFile\bb.cer)。 20 2005-12-21 南京航空航天大 学经 管 学 院 115 五、数字证书的导入与导出五、数字证书的导入与导出 (7)单击 “下一步 ”按钮,出现如下图所示的对话 框,单击 “完成 ”按钮,出现证书导出成功提示,单 击 “确定 ”按钮,即完成根证书导出的整个过程。 2005-12-21 南京航空航天大 学经 管 学 院 116 五、数字证书的导入与导出五、数字证书的导入与导出 2.根证书的导入步骤 在认证中心机构申请数字证 书后,一个工作日内即 可下载 “根证书 ”文件,在下载根证书文件后按以下步 骤进行导入。 (1)双击软盘上的 “根证书 ”安装程序,将出现 “证书 ” 对话框,选择 “安装证书 ”选项。 (2)也可直接在 IE6. 0浏览器菜单栏下,选择 “工具 ” 模块下的 “Internet”选项,选择 “内容 ”标签栏,单击 “证 书 ”按钮,并选择 “导入 ”。 (3)出现如图 5-2-9所示的 “证书管理器导入向导 ”窗 口,单击 “下一步 ”按钮后,出现如图 5-2-10所示的对 话框。 (4)在 “文件名 ”文本框内,输入导入文件的路径和 文件名,也可通过 “浏览 ”按钮进行选择。 2005-12-21 南京航空航天大 学经 管 学 院 117 五、数字证书的导入与导出五、数字证书的导入与导出 ? 证书管理器导入向导 2005-12-21 南京航空航天大 学经 管 学 院 118 五、数字证书的导入与导出五、数字证书的导入与导出 选定要导入的文件 2005-12-21 南京航空航天大 学经 管 学 院 119 五、数字证书的导入与导出五、数字证书的导入与导出 选定证书存储区对话窗口 2005-12-21 南京航空航天大 学经 管 学 院 120 五、数字证书的导入与导出五、数字证书的导入与导出 ? 选择用户指定证书存储区对话窗口 21 2005-12-21 南京航空航天大 学经 管 学 院 121 五、数字证书的导入与导出五、数字证书的导入与导出 (6)通常选择的是第一个单选 框,由系统自动存 储。单击 “下一步 ”按钮,屏幕出现如图所示的对话 框; (7)单击 “完成 ”按钮后,出现 “导入成功 ”提示框, 按 “确定 ”按钮后完成根证书导入的全部工作。 第三节 “黑客 ”的危害及防范第三节 黑客 的危害及防范 一、 “黑客 ”的基本概念 “黑客 (Hacker)”源于英语动词 Hack。 是指一些掌握计算机、网络核心技术 和利用计算机系统里面的 BUG,非法进 入别人的计算机,网络系统的人。 2005-12-21 南京航空航天大 学经 管 学 院 123 二、网络 “黑客 ”常用的攻击手段二、网络 黑客 常用的攻击手段 “黑客 ”可分为两类。 ? 骇客 : 他们只想引人注目,证明自 己的能力,在进 入网络系统后,不会去破坏系统,或者仅仅会 做一些无伤大雅的恶作剧。他们追求的是从侵 入行为本身获得巨大的成功的满足; ? 窃客 : 他们的行为带有强烈的目的 性。早期的这些 “黑客 ”主要是窃取国家情报、科研情报,而现 在的这些 “黑客 ”的目标大部分瞄准了银行的资 金和电子商务的整个交易过程。 2005-12-21 南京航空航天大 学经 管 学 院 124 二、网络 “黑客 ”常用的攻击手段二、网络 黑客 常用的攻击手段 黑客对电子商务的危害 修改用户的帐号、密码,窃 取和删除资料, 对合法用户造成损失; 在电子商务的活动中,黑客 利用网络漏洞, 盗用信用卡帐号和密码进行作案,对电子商务 的发展危害很大,成为很多网络用户最关心的 问题之一。 2005-12-21 南京航空航天大 学经 管 学 院 125 二、网络 “黑客 ”常用的攻击手段二、网络 黑客 常用的攻击手段 1.信息捕获 2.查卡 (Carding) 3.即时消息轰炸 (Instant Message Bombing) 4.电子邮件轰炸 (E-mail Bombing) 5.违反业务条款 (Tossing) 6. IP欺骗 2005-12-21 南京航空航天大 学经 管 学 院 126 三、防范 “黑客 ”的技术措施三、防范 黑客 的技术措施 1.网络安全检测设备 2.使用专用访问设备 3.使用具有安全功能的浏览器 /服务器软件 4.证书 (Certificate) 5.加强型安全商业软件 6.防火墙 7.安全工具包 /软件 22 第四节 电子商务系统的安全管理制度第四节 电子商务系统的安全管理制度 一、网络交易系统安全管理制度的涵义 网络交易系统安全管理制度是用文字形式 对各项安全要求所做的规定,它是保证企业 网络营销取得成功的重要基础工作,是企业 网络营销人员安全工作的规范和准则。 2005-12-21 南京航空航天大 学经 管 学 院 128 一、网络交易系统安全管理制度的涵义一、网络交易系统安全管理制度的涵义 企业在参与网络营销伊始, 就应当形成一套完 整的、适应于网络环境的安全管理制度。 这些制度应当包括: ? 人员管理制度、 ? 保密制度、 ? 跟踪审计制度、 ? 系统维护制度、 ? 数据备份制度、 ? 病毒定期清理制度等。 2005-12-21 南京航空航天大 学经 管 学 院 129 二、人员管理二、人员管理 (1)严格选拔网络营销人员。 将经过一定时间考察,责任心强,讲原则、守纪 律、了解市场、懂得营销、具有基本网络知识的人 员委派到这种岗位上。 (2)落实工作责任制。 不仅要求网络营销人员完成规定的营销任务,而 且要求他们严格遵守企业的网络营销安全制度。特 别是在当前企业人员流动频率较高的情况下,更要 明确网络营销人员的责任,对违反网络交易安全规 定的行为应坚决进行打击,对有关人员要进行及时 的处理。 2005-12-21 南京航空航天大 学经 管 学 院 130 三、贯彻电子商务安全运作基本原则三、贯彻电子商务安全运作基本原则 1.双人负责原则。 重要业务不要安排一个 人单独管理,实行两人或 多人相互制约的机制。 2.任期有限原则。 任何人不得长期担任与交易安全有关的职务。 3.最小权限原则。 明确规定只有网络管理员才可进行物理访问, 只有网络人员才可进行软件安装工作。 绝密级:如公司经营状况报告、订/出货价格、 公司的发展规划等; 机密级:如公司的日常管理情况、会议通知等; 秘密级:如公司简介,新产品介绍及订货方式 等。 2005-12-21 南京航空航天大 学经 管 学 院 131 三、贯彻电子商务安全运作基本原则三、贯彻电子商务安全运作基本原则 对密钥的管理 密钥需要定期更换,否则可能使 “黑客 ”通过积 累密文增加破译机会。 2005-12-21 南京航空航天大 学经 管 学 院 132 四、网络系统的日常维护四、网络系统的日常维护 1.硬件的日常管理和维护 (1)网络设备 (2)服务器和客户机 (3)通信线路 2.软件的日常管理和维护 (1)支撑软件 (2)应用软件 3.数据备份制度 利用多种介质,如磁介质、纸介质、光碟。微 缩载体等,对信息系统数 据进行存储、备份和恢 复。还包括对系统设备的备份。 23 2005-12-21 南京航空航天大 学经 管 学 院 133 五、用户管理五、用户管理 用户管理 的任务是: 增加删除用户、增加 /修改用户组号。 (1)在用户使用的客户机上增加用户并分配组 号; (2)在用户使用的服务器数据库上增加用户并 分配组号; (3)分配该用户的广域网访问权限。 2005-12-21 南京航空航天大 学经 管 学 院 134 六、病毒防范制度六、病毒防范制度 1.安装防病毒软件; 2.不打开陌生地址的电子邮件; 3.认真执行病毒定期清理制度; 4.控制权限; 5.高度警惕网络陷井。 2005-12-21 南京航空航天大 学经 管 学 院 135 七、应急措施七、应急措施 什么是应急措施? 应急措施是指在计算机 灾难事件,即紧急事 件或安全事故发生时,利用应急计划辅助软件 和应急设施,排除灾难和故障,保障计算机信 息系统继续运行或紧急恢复。 2005-12-21 南京航空航天大 学经 管 学 院 136 七、应急措施七、应急措施 1 .瞬时复制技术 瞬时复制技术就是使计算机 在某一灾难时刻自动 复制数据的技术。 2 .远程磁盘镜像技术 远程磁盘镜像技术是在远程 备份中心提供主数据 中心的磁盘影像。 3 .数据库恢复技术 数据库恢复技术是产生和维 护一份或多份数据库 数据的复制。 □ 2005-12-21 南京航空航天大 学经 管 学 院 137 作业思考题作业思考题 1.用户身份认证的有哪几种基本方式? 2.什么是防火墙( Firewall)?防火墙组成有哪 几部分? 3.一次口令机制的工作原理是什么? 4.什么是数字时间戳?如何产生数字时间戳? 5.电子现金的工作原理是什么? 6.客户认证 CA主要包括哪几方面内容?各自功 能是什么? 7.公开密钥系统的原理是什么? 8.什么是数字证书?它的组成是什么? 9.什么是数字签名?具备哪些能力? 2005-12-21 南京航空航天大 学经 管 学 院 138 作业思考题作业思考题 10.网络环境的安全管理制度包括哪几方面? 11.什么是加密和解密? 12.加密后的密文是 “student”,用恺撒加密法其 原文和密匙是什么? 13.电子商务中获得应用的公钥标准是什么? 14.什么是数字信封 (Digital Envelope)? 15.常用私钥加密标准有哪几种? 16.什么是服务器认证? 17.为什么要设立客户认证机构 CA?主要进行哪 些业务? 18.什么是安全邮件证书?