CA认证开发简介
银企联-CA安全认证应用场景和方案

用友银企联(云)-晟安CA安全认证应用场景和方案用友与晟安信息以OEM或第三方合作方式共同推广的CA数字证书安全认证系统,是一款用于实现用友资金系统连通银企联(云)登录过程安全身份认证和关键业务签名验签防抵赖的认证类安全产品,满足客户对登录、制单、审核、支付等关键业务场景的安全需求,同时与用友NCC/NC/U9/U8C各版本深度集成、同步升级。
一.安全需求1.1安全架构需求目前使用NCC/NC/U9/U8C系统的用户大多已经实现了网络边界保护、主机安全防护,安全防护措施主要包括防火墙、入侵检测、漏洞扫描、防病毒等。
对于NC资金系统业务流程,需要对关键操作进行安全防护,包括:高强度身份验证、数据加密、完整性保护等。
1.2高强度身份验证需求NCC/NC/U9/U8C资金系统的身份验证是第一道防线,资金系统即使被防火墙、入侵监测、防病毒等边界系统保护,一旦入侵者冒充合法身份进入,将会给资金使用者带来巨大损失。
基于用户名/口令的认证方式是最常用的一种技术,很容易遭受黑客的窃听攻击和字典攻击,为了保障NCC/NC/U9/U8C资金系统的使用,需要采用基于U 盾的双因子认证进行安全防护。
1.3信息加密需求传输在客户端与Web服务器之间的敏感、机密信息和交易数据,如资金调拨、资金往来、个人账户信息等,这些数据都是保密的数据,一旦被竞争对手或者非法分子获得,将会给NCC/NC/U9/U8C客户带来致命威胁。
1/10互联网的开放特性使得任何跨机房传输的信息可能被截取,被非法用户加以利用,给用户和企业造成损失。
目前使用最多的一些互联网抓包工具如sniffer,具备初级计算机应用水平就能操作自如。
莱钢的泄密事件给企业、国家带来的了巨大损失,在全国范围内掀起了一场保密风暴。
NCC/NC/U9/U8C资金系统需要对敏感数据进行加密保护,通过数据加密进行信息隐藏是行之有效的解决方法,非法分子即使能够窃听网上交易数据,但没有破解的密码钥匙,机密信息无法读懂。
中环ca公共接口文档

中环ca公共接口文档摘要:一、引言1.介绍中环ca公共接口文档2.阐述其在网络安全领域的重要性二、中环ca公共接口文档概述1.接口文档的定义和作用2.中环ca公共接口文档的主要内容三、中环ca公共接口文档的使用场景1.网络安全设备的配置与监控2.安全策略的制定与实施3.安全事件的响应与分析四、中环ca公共接口文档的优势1.提高网络安全管理的效率2.降低设备维护成本3.增强系统的安全性和稳定性五、结论1.总结中环ca公共接口文档的特点和价值2.对未来网络安全发展的展望正文:随着互联网的飞速发展,网络安全问题日益凸显。
为了应对各种网络攻击和安全威胁,企业和组织纷纷采用各种网络安全设备和策略来保护关键信息资产。
而中环ca公共接口文档,作为网络安全领域的重要组成部分,为我国网络安全防护提供了有力的技术支持。
一、引言中环ca公共接口文档,全称为“中环CA认证系统接口文档”,是一份详细介绍了中环CA认证系统与其他网络安全设备、应用系统之间交互接口的文档。
它为开发者、系统集成商和安全工程师提供了一个全面了解和掌握中环CA认证系统接口规范的参考依据,从而更好地应用于实际网络安全防护工作中。
二、中环ca公共接口文档概述中环ca公共接口文档主要包括以下内容:1.接口文档的定义和作用:接口文档定义了中环CA认证系统与其他设备或系统之间的通信规则,使得各类安全设备能够无缝地接入到中环CA认证系统中,实现统一的安全管理。
2.中环ca公共接口文档的主要内容:文档详细介绍了中环CA认证系统提供的各种接口协议、消息格式、数据结构等,以便开发者快速理解和使用。
三、中环ca公共接口文档的使用场景中环ca公共接口文档在网络安全防护的多个场景中发挥着重要作用:1.网络安全设备的配置与监控:通过中环ca公共接口文档,安全工程师可以轻松地配置和监控各种网络安全设备,如防火墙、入侵检测系统等,确保网络安全设备的正常运行。
2.安全策略的制定与实施:中环ca公共接口文档为安全工程师提供了丰富的策略模板和配置示例,有助于制定和实施针对性的安全策略,提高安全防护能力。
统一身份认证及访问控制

统一身份认证及访问控制技术方案1.方案概述1.1. 项目背景随着信息化的迅猛发展,政府、企业、机构等不断增加基于Internet/Intranet 的业务系统,如各类网上申报系统,网上审批系统,OA 系统等。
系统的业务性质,一般都要求实现用户管理、身份认证、授权等必不可少的安全措施;而新系统的涌现,在与已有系统的集成或融合上,特别是针对相同的用户群,会带来以下的问题:1)如果每个系统都开发各自的身份认证系统将造成资源的浪费,消耗开发成本,并延缓开发进度;2)多个身份认证系统会增加整个系统的管理工作成本;3)用户需要记忆多个帐户和口令,使用极为不便,同时由于用户口令遗忘而导致的支持费用不断上涨;4)无法实现统一认证和授权,多个身份认证系统使安全策略必须逐个在不同的系统内进行设置,因而造成修改策略的进度可能跟不上策略的变化;5)无法统一分析用户的应用行为;因此,对于有多个业务系统应用需求的政府、企业或机构等,需要配置一套统一的身份认证系统,以实现集中统一的身份认证,并减少整个系统的成本。
单点登录系统的目的就是为这样的应用系统提供集中统一的身份认证,实现“一点登录、多点漫游、即插即用、应用无关"的目标,方便用户使用。
1.2. 系统概述针对上述状况,企业单位希望为用户提供统一的信息资源认证访问入口,建立统一的、基于角色的和个性化的信息访问、集成平台的单点登录平台系统。
该系统具备如下特点:∙单点登录:用户只需登录一次,即可通过单点登录系统(SSO)访问后台的多个应用系统,无需重新登录后台的各个应用系统。
后台应用系统的用户名和口令可以各不相同,并且实现单点登录时,后台应用系统无需任何修改。
∙即插即用:通过简单的配置,无须用户修改任何现有B/S、C/S应用系统,即可使用。
解决了当前其他SSO解决方案实施困难的难题。
∙多样的身份认证机制:同时支持基于PKI/CA数字证书和用户名/口令身份认证方式,可单独使用也可组合使用。
无纸化办公CA认证解决方案v1.1

全程无纸化协同办公CA认证解决方案二〇二〇年十一月目录目录 (2)1 引言 (3)2 项目建设总体设计 (4)2.1建设目标 (4)2.2建设原则 (4)2.3CA认证应用支撑平台总体设计 (7)3 产品技术规格说明 (8)3.1数字证书 (8)3.2认证服务器软件 (8)3.3时间戳服务系统 (9)3.4安全中间件 (9)3.5服务器密码机 (10)4 无纸化办公系统功能实现 (10)4.1设备总体部署 (10)4.2强身份认证应用实现 (11)4.3电子签名及验证应用实现 (13)4.4电子签章应用实现 (14)1引言随着经济全球化和因特网的快速发展,电子信息技术日益参透到社会生活的各个方面,深刻地改变着我们的工作方式与生活方式,同时也给传统的管理模式带来一场革命,同时也是政府部门或者企事业单位在信息化建设中的重要组成部分,从而倍受人们的重视。
运用计算机、网络和通信等现代信息技术手段,实现组织结构和工作流程的优化重组,超越时间、空间和部门分隔的限制,建成一个精简、高效、廉洁、公平的运作模式,以便全方位地向社会提供优质、规范、透明、符合国际水准的管理与服务。
在机构内部,各级领导可以在网上及时了解、指导和监督各部门的工作,并向各部门做出各项指示。
这将带来办公模式与行政观念上的一次革命。
在单位内部,各部门之间可以通过网络实现信息资源的共建共享联系,既提高办事效率、质量和标准,又节省政府开支、起到反腐倡廉作用。
开展网上办公,有助于机构管理的现代化,实现机构办公电子化、自动化、网络化。
但对于这些信息化系统,往往传输大量的机密信息,这些信息可能是机构的人事数据、客户资料、机密文档等等。
在这些系统中的身份认证基本上都是采用不安全的用户名/口令方式,这种模式已经被证明不安全,通过穷举、猜测、社交工程等能够轻易的获取;另外在目前系统中输出的数据都是通过明文方式传输的,非常容易被截获、修改;并且对提交的内容如果出现问题,使用者完全可以抵赖等。
统一身份认证系统、数字身份认证平台技术方案

统一身份认证系统技术方案2019年目录1总体设计 (1)1.1设计原则 (1)1.2设计目标 (2)1.3设计实现 (3)1.4系统部署 (4)2方案产品介绍 (5)2.1统一身份认证管理系统 (5)2.1.1系统详细架构设计 (5)2.1.2身份认证服务设计 (7)2.1.3授权管理服务设计 (11)2.1.4单点登录服务设计 (15)2.1.5身份信息共享与同步设计 (17)2.1.6后台管理设计 (21)2.1.7安全审计设计 (24)2.1.8业务系统接入设计 (26)2.2数字证书认证系统 (27)2.2.1产品介绍 (27)2.2.2系统框架 (28)2.2.3软件功能清单 (29)2.2.4技术标准 (30)3数字证书运行服务方案 (32)3.1运行服务体系 (32)3.2证书服务方案 (33)3.2.1证书服务方案概述 (33)3.2.2服务交付方案 (34)3.2.3服务支持方案 (42)3.3CA基础设施运维方案 (43)3.3.1运维方案概述 (43)3.3.2CA系统运行管理 (43)3.3.3CA系统访问管理 (44)3.3.4业务可持续性管理 (45)3.3.5CA审计 (45)1总体设计1.1设计原则一、标准化原则系统的整体设计要求基于国家密码管理局《商用密码管理条例》、公安部计算机系统安全等级要求和《中华人民共和国计算机信息系统安全保护条例》的有关规定。
数字证书认证系统的安全基础设施的设计和实现将遵循相关的国际、国内技术和行业标准。
二、安全性原则系统所采用的产品技术和部署方式必须具有足够的安全性,针对可能的安全威胁和风险,并制定相应的对策。
关键数据具有可靠的备份与恢复措施。
三、可用性原则系统具有足够的容量和良好的性能,能够支撑百万级或千万级用户数量,并能够在海量用户和大并发访问压力的条件下,保持功能和性能的可用性。
四、健壮性原则系统的基础平台成熟、稳定、可靠,能够提供不间断的服务,相关产品均具有很强的健壮性、良好的容错处理能力和抗干扰能力。
基于数字校园的CA认证中心的设计与实现

输 中的 数 据进 行 加 密和识 别 , 证 了信 息传 输 的机 密性 、 实性 、 保 真 完整 性 和 不 可 抵 赖 性 。本 文主 要 介 绍 了一套
户都可 以改变 自己的教学实例 和服务实例 。这些改变并
不 影 响整 个 系 统 。 于业 务 来 说 , 台通 过媒 体 链 路 和 交 对 平
互 技术 协 议 提 供 适配 和 转 换 , 障媒 体 信 息投 递 的路 由 , 保 可 以 使业 务 需 求 得 到更 灵 活 和 快速 的响 应 。
录 。 录之 后 , 用 Uky提供 的 g n rtKeP i 接 1 在 登 调 e e eae y ar 3, Ub e s K y中创 建 公 私 钥 对 .然 后 调 用 lgu 退 出 。gn r oo t e e.
图 1 C 签 发 用户 证 书流 程 A
ae y ar 口需 要 提供 的参 数有 : tKeP i接
用 中 . 种模 式 会 得 到不 断 完 善 。 ⑧ 这
参考文献:
f] vdK r( . rie Or ne rhtcu eCo — 1Dai ar 美) evc— i tdA c i tr: n S e e cp ̄ c n lg ,n s n [ .rnie lP 1 0 5 e tTeh oo y adDei ; P e t l TK 2 0 . g M] c Ha
三、 认证 中心 CA 的设 计 1CA 中心 准 备 工作 .
R 提 供 的用 户 信 息 包 括 要 创 建 证 书 的 序 列 号 , A 在
中国人民银行办公厅关于印发《中国人民银行信息系统电子认证应用指引》的通知
中国⼈民银⾏办公厅关于印发《中国⼈民银⾏信息系统电⼦认证应⽤指引》的通知⽂号:银办发[2010]44号颁布⽇期:2010-03-10执⾏⽇期:2010-03-10时效性:现⾏有效效⼒级别:部门规章⼈民银⾏上海总部,各分⾏、营业管理部,各省会(⾸府)城市中⼼⽀⾏,深圳市中⼼⽀⾏:为进⼀步促进⼈民银⾏信息系统电⼦认证应⽤推⼴⼯作,现将《中国⼈民银⾏信息系统电⼦认证应⽤指引》印发给你们,请参照执⾏。
执⾏中发现的问题,请及时向总⾏反馈。
附件:中国⼈民银⾏信息系统电⼦认证应⽤指引附件中国⼈民银⾏信息系统电⼦认证应⽤指引(V1.0)中国⼈民银⾏2010年3⽉⽬录1概况1.1编写⽬的1.2适⽤范围1.3指引内容简介1.4术语定义2CA系统及应⽤简介2.1⽣产系统2.2测试系统2.3CA应⽤现状2.3.1 CA系统与CA应⽤的关系2.3.2 CA应⽤类型与模式2.3.2.1CA 应⽤类型2.3.2.2应⽤模式3应⽤流程和⼯作分⼯3.1CA应⽤总体流程3.2需求阶段3.2.1⼯作内容3.2.2参与部门与⼯作流程3.3设计阶段3.3.1⼯作内容3.3.2参与部门与⼯作流程3.4开发阶段3.4.1⼯作内容3.4.2参与部门及⼯作流程3.5测试阶段3.5.1⼯作内容3.5.2参与部门及⼯作流程3.6上线实施阶段3.6.1⼯作内容3.6.2参与部门及⼯作流程3.7运⾏维护阶段3.7.1⼯作内容3.7.2参与部门及⼯作内容4 CA应⽤设计和实现的内容4.1确定CA应⽤需求类型4.2确定实现⽅式4.2.1软件⽅式4.2.2硬件⽅式4.3其他内容4.3.1撤销列表下载⽅式4.3.2交叉认证4.3.3多应⽤加载的环境4.4应⽤策略4.4.1确定CA应⽤接⼝实现⽅式4.4.2确定撤销列表下载⽅式4.4.3确定CA应⽤模式实现⽅式4.4.3.1B/S模式实现⽅式4.4.3.2C/S模式实现⽅式4.4.3.3S/S模式实现⽅式4.4.3.4混合模式实现⽅式4.4.4其他情况4.5 CA应⽤模板5附录5.1CA应⽤开发包获取⽅式5.2⼈民银⾏CA系统DN规则1 概况1.1编写⽬的本指引是⼈民银⾏信息系统电⼦认证(以下简称CA)应⽤的指导性⽂件。
pgca认证题库
pgca认证题库
PGCA认证题库主要包括以下内容:
1. 数据库基础知识:包括数据库系统概述、数据模型、数据结构、数据库范式、数据库设计等内容。
这些知识是数据库管理系统的基础,也是PGCA认证考试的基本考查内容。
2. PostgreSQL基本概念:包括PostgreSQL数据库管理系统的特点、架构、安装配置、常用命令等内容。
掌握这些知识对于熟练操作和管理PostgreSQL数据库系统至关重要。
3. SQL语言:包括SQL语句的基本语法、数据查询、数据操作、数据定义等方面的知识。
4. 数据库管理:包括数据库的备份与恢复、性能优化、安全管理等方面的知识。
5. 数据库应用开发:包括数据库设计、应用开发流程、数据库访问技术等方面的知识。
以上内容仅供参考,具体题库内容可能因认证机构和考试要求而有所不同。
建议考生在备考过程中,结合考试大纲和教材,全面掌握相关知识和技能,以获得更好的考试成绩。
CA认证电子签名实现门诊无纸化
CA认证电子签名实现门诊无纸化摘要:本文介绍了通过电子签名对门诊流程进行无纸化改造,门诊各流程的变动情况以及实施过程中的要点,并且分享了实施体会。
关键词:ca认证电子签名;门诊医生工作站;门诊流程改造【中图分类号】tp311【文献标识码】a【文章编号】1674-7526(2012)06-0317-011实施背景我院早在2004年就使用医生工作站系统,配合之前使用的挂号、收费、药房、检查检验等系统,基本实现了门诊各流程的计算机管理。
形成了以门诊医生工作站系统为中心,打印纸质处方、注射单、检查单,手写签名确认的工作模式。
虽然这一次工作模式的变革在相关环节收到明显效果,但随着患者对门诊服务质量的要求日益提高,这种模式的各种弊端正慢慢地暴露出来,比如说要为每台医生工作站都配备打印机,以致成本和维护量都高居不下。
2007年,我院在被列为国家卫生部数字化试点示范医院,不断在提高效率、降低成本、提升效益、提高质量等方面挖掘自身his 系统的潜力。
经过考证,决定在门诊实施“ca认证电子签名,不打印纸质处方、注射单、医技申请单”的无纸化新运作模式,经过差不多一年的实施,实践证明这种模式确实能进一步提高门诊的工作效率、降低运营成本、增加门诊收入、提升医院数字化水平。
2新模式流程设计及实施2.1各环节要点和实施情况:流程的关键在于:建立门诊前线服务中心,把各项便民服务统一前移;诊疗卡发放点延伸到分诊台、收费处,扩大发卡面,使患者的排队时间缩短;交费的同时打印医技检查通知单、检验条码,给予患者清晰提示;医生、药房、检验、检查等环节使用电子签名;注射室实现注射单、贴瓶单自动打印。
2.1.1挂号和发卡:挂号处的工作为以后各环节提供可靠的患者基本信息,是提高各环节效率的基础环节。
患者初次来院时需挂号并领取诊疗卡,以后就诊则不需挂号,直接到分诊台就可以就诊。
2.1.2分诊:分诊时患者需要向护士出示诊疗卡排队,并领取排队卡。
对于持卡病人,分诊护士需查对患者与诊疗卡是否一致,并确保白天有分诊,以减轻医生工作量。
身份认证系统
身份认证系统******身份认证系统技术方案目录1. 概述 ...........................................................3 1.1 前言 ..................................................... 3 1.2 身份认证系统用户认证需求描述 ............................. 3 1.3 身份认证系统认证解决之道 (5)1.3.1 身份认证系统的模式 (5)1.3.2 建立身份认证系统 (5)证书在身份认证系统上的安全应用........................ 6 1.3.32. 详细设计方案 ...................................................7 2.1 身份认证系统 ............................................... 7 2.2 产品设计原则 (7)2.2.1认证系统的设计原则 (7)2.2.2 网络环境设计原则....................................... 8 2.3 功能模块架构 ............................................. 9 2.4 身份认证系统功能简介 .................................... 11 2.5 身份认证系统安全性分析 . (12)2.5.1本系统安全性保护的必要性 (13)2.5.2安全性要求 (13)2.5.3安全性设计原则 (14)2.5.4安全性设计方案 ........................................ 14 2.6 身份认证系统应用开发接口 .. (16)16 2.6.1身份认证系统接口函数 ..................................2.6.2 API与身份认证系统结合开发应用系统 (16)2.7 身份认证系统使用案例 (17)3. 系统配置 .......................................................20 3.1 设备配置 (20)21. 概述1.1 前言随着网络技术的高速发展,个人和企业将越来越多地把业务活动放到网络上,因此网络的安全问题就更加关键和重要。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
①客户端的浏览器向服务器传送客户端SSL协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息。
②服务器向客户端传送SSL协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送自己的证书。
③客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:证书是否过期,发行服务器证书的CA是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配。如果合法性验证没有通过,通讯将断开;如果合法性验证通过,将继续进行第四步。
2.使用发信方的公钥从数字签名部分得到原摘要;
3.收方对您所发送的源信息进行hash运算,也产生一个摘要;
4.收方比较两个摘要,如果两者相同,则可以证明信息签名者的身份。
如果两摘要内容不符,会说明什么原因呢?
可能对摘要进行签名所用的私钥不是签名者的私钥,这就表明信息的签名者不可信;也可能收到的信息根本就不是签名者发送的信息,信息在传输过程中已经遭到破坏或篡改。
1。表明自己身份:除非第三方有你私钥,否则无法假冒你发送数据数据给对方。
2。加密。
jks(java key store):
java用的存储密钥的容器。可以同时容纳n个公钥或私钥,后缀一般是.jks或者.keystore或.truststore等,千奇百怪。不管什么后缀,它就是一个容器,各个公司或机构叫法不同而已。比如把只包含"受信任的公钥"的容器存成.truststore文件等。
1.1
证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。
证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。目前,证书的格式和验证方法普遍遵循X.509国际标准。
如何在电子文档上实现签名的目的呢?我们可以使用数字签名。RSA公钥体制可实现对数字信息的数字签名,方法如下:
⑦服务器和客户端用相同的主密码即“通话密码”,一个对称密钥用于SSL协议的安全数据通讯的加解密通讯。同时在SSL通讯过程中还要完成数据通讯的完整性,防止数据通讯中的任何变化。
⑧客户端向服务器端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。
⑨服务器向客户端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。
1.接受的输入报文数据没有长度限制;
2.对任何输入报文数据生成固定长度的摘要(数字指纹)输出;
3.从报文能方便地算出摘要;
4.难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要;
5.难以生成两个不同的报文具有相同的摘要。
1.2
收方在收到信息后用如下的步骤验证您的签名:
1.使用自己的私钥将信息转为明文;
认证性-确认信息发送者的身份。
完整性-信息在传递过程中不会被篡改。
不可抵赖性-发送者不能否认已发送的信息。
1.6
a)证书的版本信息;
b)证书的序列号,每个用户都有一个唯一的证书序列号;
c)证书所使用的签名算法;
d)证书的发行机构名称,命名规则一般采用X.400格式;
e)证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围
如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。
如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。
CA认证开发简介
1
电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书。在SET交易中,CA不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。
1.7
密钥:公钥+私钥的统称。
密钥对:公钥(证书)和私钥成对存在。
通信双方各持有自己的私钥和对方的公钥。自己的私钥需密切保护,而公钥是公开给对方的。在windows下,单独存在的公钥一般是后缀为.cer的文件
公钥的两个用Biblioteka :1。验证对方身份:防止其他人假冒对方发送数据给你。
2。解密。
私钥的两个用途:
为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的电子商务安全证,并负责管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。
信息发送者用其私匙对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在传递过程中未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。
在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH函数)生成的。对这些HASH函数的特殊要求是:
为1950~2049;
f)证书所有人的名称,命名规则一般采用X.400格式;
g)证书所有人的公钥;
h)证书发行者对证书的签名。
此外,X.509证书格式还预留了扩展,用户可以根据自己的需要进行扩展。
目前比较典型的扩展如:Microsoft IE的扩展、Netscape的扩展和SET(Secure
Electronic Transaction)的扩展等。
图1.1发送数据处理过程
图1.2接收数据处理过程
在线交易中您可使用数字证书验证对方身份。用数字证书加密信息,可以确保只有接收者才能解密、阅读原文,信息在传递过程中的保密性和完整性。有了数字证书网上安全才得以实现,电子邮件、在线交易和信用卡购物的安全才能得到保证。
1.5
保密性-只有收件人才能阅读信息。
1.3
数字证书为实现双方安全通信提供了电子认证。在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。
1.4
数字证书在用户公钥后附加了用户信息及CA的签名。公钥是密钥对的一部分,另一部分是私钥。公钥公之于众,谁都可以使用。私钥只有自己知道。由公钥加密的信息只能由与之相对应的私钥解密。为确保只有某个人才能阅读自己的信件,发送者要用收件人的公钥加密信件;收件人便可用自己的私钥解密信件。同样,为证实发件人的身份,发送者要用自己的私钥对信件进行签名;收件人可使用发送者的公钥对签名进行验证,以确认发送者的身份。
④用户端随机产生一个用于后面通讯的“对称密码”,然后用服务器的公钥(服务器的公钥从步骤②中的服务器的证书中获得)对其加密,然后将加密后的“预主密码”传给服务器。
⑤如果服务器要求客户的身份认证(在握手过程中为可选),用户可以建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户自己的证书以及加密过的“预主密码”一起传给服务器。
⑩SSL的握手部分结束,SSL安全通道的数据通讯开始,客户和服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯完整性的检验。
2.4.2
①浏览器发送一个连接请求给安全服务器。
②服务器将自己的证书,以及同证书相关的信息发送给客户浏览器。
③客户浏览器检查服务器送过来的证书是否是由自己信赖的CA中心所签发的。如果是,就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:警告客户这个证书不是可以信赖的,询问客户是否需要继续。
用jdk\bin目录下的keytool.exe对其进行查看,导入,导出,删除,修改密码等各种操作。
可以对jks容器加密码,输入正确才可以操作此容器中密钥。
还有一个密码的概念与上者不同,是jks中存储着的私钥的密码,通常是绝密的。
pfx:
和jks功能相同但文件格式不同,pfx是浏览器用的。
可以用一些工具程序把pfx转化成jks格式供java程序使用(如银行只提供了pfx)。
2
2.1
1)对称加密:密钥只有一个,加密解密为同一个密码,且加解密速度快,典型的对称加密算法有DES、AES等;
2)非对称加密:密钥成对出现(且根据公钥无法推知私钥,根据私钥也无法推知公钥),加密解密使用不同密钥(公钥加密需要私钥解密,私钥加密需要公钥解密),相对对称加密速度较慢,典型的非对称加密算法有RSA、DSA等。
公钥不合法(不是可信任的机构颁发,和实际域名不吻合,已到期),但用户点“是”即表示忽略危险,继续访问。
3.需要往浏览器倒入一个文件才可访问的
一般是银行在线交易等特别需要安全的场合,站方(银行)需要验证访客身份(如要确认必须是已注册的网银商户),需要在浏览器中导入含有访客私钥的pfx文件。
如果java程序访问此地址时在jre默认的信任库中找不到对方证书的颁发机构,则会抛出安全方面的异常。所以要将站方公钥存进一个jks,并在环境变量中设定,表明信任此库中的公钥,才可以正常访问。在浏览器中查看站方公钥时,把公钥导出(一般是cer后缀),然后用keytool.exe手工将此cer导入一个jks
⑥如果服务器要求客户的身份认证,服务器必须检验客户证书和签名随机数的合法性,具体的合法性验证过程包括:客户的证书使用日期是否有效,为客户提供证书的CA是否可靠,发行CA的公钥能否正确解开客户证书的发行CA的数字签名,检查客户的证书是否在证书废止列表(CRL)中。检验如果没有通过,通讯立刻中断;如果验证通过,服务器将用自己的私钥解开加密的“预主密码”,然后执行一系列步骤来产生主通讯密码(客户端也将通过同样的方法产生相同的主通讯密码)。