电子商务公开密钥基础设施的信任模型研究

合集下载

电子商务安全主要考试内容

电子商务安全主要考试内容

第一章1、电子商务(Electronic Commerce)是指政府、企业和个人利用现代电子计算机与网络技术实现商业交换和行政管理的全过程,是一种基于互联网,以交易双方为主体,以银行电子支付和结算为手段,以客户数据为依托的全新商务模式。

2、安全威胁可分为如下几类:信息截获和窃取、信息篡改、信息假冒、交易抵赖3、电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。

计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。

4、图1-15(1)系统性。

(2)相对性。

(3)有代价性。

(4)动态性。

6、电子商务安全的需求,要求做到的各个方面,主要包括机密性、完整性、认证性、不可抵赖性、不可拒绝性、访问控制性等。

(1)机密性(Confidentiality)又叫保密性,是指信息在传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

机密性一般通过密码技术来对保密的信息进行加密处理来实现。

(2)完整性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

完整性一般可通过提取信息消息摘要的方式来获得。

(3)认证性是指网络两端的使用者在沟通之前相互确认对方的身份。

在电子商务中,认证性一般都通过证书机构CA和证书来实现。

(4)不可抵赖性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性要求。

不可抵赖性可通过对发送的消息进行数字签名来获得。

(5)不可拒绝性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。

(6)访问控制性是指在网络上限制和控制通信链路对主机系统和应用的访问;第二章1、DES加密算法的原理:公式:DES(m)=IP-1. T16.T15. …T2.T1.IP(m)2、例子:若Bob选择了p=101和q=113,那么,n=11413, ϕ(n)=100×112=11200;然而11200=26×52×7,一个正整数e能用作加密指数,当且仅当e不能被2,5,7所整除(事实上,Bob不会分解φ(n),而且用辗转相除法(欧式算法)来求得e,使(e, φ(n)=1)。

公钥基础设施PKI介绍

公钥基础设施PKI介绍
22
IDEA ( International Data Encryption Algorithm) 它是一种使用128bit密钥以64bit分组 为单位加密数据的分组密码。IDEA的分 组长度足够的长,可以阻止统计分析;另 外,它的密钥长度足够长,可以防止穷 举式密钥搜索;再者它有更好的扰乱性和 扩散性。
19
优点:效率高、算法简单、计算开销小,适 合加密大量数据。
缺点:密钥分配问题 eg: A与B两人之间的密钥必须不同于A和C 两人之间的密钥,在有1000个用户的团体中, A需要保持至少999个密钥(更确切的说是 1000个,如果她需要留一个密钥给他自己加 密数据)。对于该团体中的其它用户,此种 倩况同样存在。所以N个用户的团体需要 N2/2个不同的密钥。
30
单向函数散列算法
单向散列函数算法也称为报文摘要函数 算法,它是使用单向的散列(Hash)函数,它 是从明文到密文的不可逆函数,也就是说只 能加密不能还原。单向散列函数H作用于任 意长度的信息M,返回一个固定长度128-256 的大数散列值(也称摘要信息)h =H(M) 。
31
特征
计算的单向性:给定M和H,求h =H(M)容易, 但反过来给定h和H,求M=H-1(h)在计算上是不可 行的。
在应用层上对信息进行加密的算法或对消息 来源进行鉴别的协议已有多年的研究。但在传 统的基于对称密钥的加密技术中,密钥的分发 的问题一直没有得到很好的解决。并对电子商 务、安全电子邮件、电子政务等新的安全应用, 传统技术基于共享密钥的鉴别协议对通信主体 的身份认证也没有很好的解决。
12
针对上述问题,世界各国经过多年的研究, 初步形成一套完整的Internet安全解决方案,即目 前被广泛采用的PKI技术。PKI技术采用证书管理 公 钥 , 通 过 第 三 方 的 可 信 任 机 构 — 认 证 中 心 CA

中职教育-电子商务安全与管理(第三版高教版)课件:第五章 公钥基础设施PKI(一).ppt

中职教育-电子商务安全与管理(第三版高教版)课件:第五章 公钥基础设施PKI(一).ppt
Chapter 5
公钥基础设施PKI
PKI : PUBLIC KEY INFRASTRUCTURE
引例
PKI在网上证券中的应用
• 中国证券登记结算有限责任公司和中国证券业协会分别下达了《证券账户非现场开户实施细则(试行)》和《证券公司开立客户账户规范》,明确 要求了为保障了网上开户必须使用PKI体系的数字证书去保障整个网上开户过程中身份的真实性、操作的安全性、结果的可信性。
• 在建立公钥基础设施的过程中,一个主要的挑战就是 如何使得寻找有效认证路径的过程变得简单、方便和 高效,这在很大程度上要依赖于CA间的结构关系。
• CA间的结构关系,有时又被称为信任模型。因为只有 借助CA间的结构关系,才能使得一些认证机构能够验 证其他认证机构的身份。
主体=用户a 用户a
树型层次结构
自行开发的安全应用系统
这是指各行业自行开发的各种具体应用系统,如银行、证券的应用 系统等。
PKI的核心——CA
认证机构(Certficate Authority)又叫认证 中心,简写为CA,是电子商务安全中的关键环 节,也是电子交易中信赖的基础
• 认证机构通过自身的注册审核体系,检查核实进行证 书申请的用户身份和各项相关信息,使参与网上活动 的用户属性的客观真实性与证书的真实性一致。
检查有关的命名是否符合约束条件
CA的证书策略
Certificate Policy of CA
PART 3
证书策略CP与证书实施说明CPS
• 当一个认证机构签发了一份数字证书后,它同时也向数字证书的使用者提供了一份声明,表明一个特定的公钥只适用于一个特定的实体(数字证书 的主体)
• 一般,认证机构会根据不同的实际情况签发不同级别的数字证书,并据此提供不同级别的服务 • 为了顺应在PKI中描述应用需求和政策的需要,在X.509的版本三格式中引入了证书策略(CP)的概念

3 公钥基础设施(PKl)

3 公钥基础设施(PKl)

陈家琪网络安全技术-第3章公钥基础设施(PKI)
Windows 2000中,获得密钥对和证书
陈家琪网络安全技术-第3章公钥基础设施(PKI)17陈家琪网络安全技术-第3章公钥基础设施(PKI)18
PKI中的证书
Ø证书(certificate),有时候简称为cert
ØPKI适用于异构环境中,所以证书的格式在所使
用的范围内必须统一
Ø证书是一个机构颁发给一个安全个体的证明,所
法以证书的权威性取决于
网络安全技术-第3章公钥基础设施(PKI)20
网络安全技术-第3章公钥基础设施(PKI)21
证书的主要内容

证书的CA的X.500 DN名字。

包括、组织机构、单位部门和通用
,包括证书开始生效的日期和日期和时间。

每次
使用证书时,在有效期内。

网络安全技术-第3章公钥基础设施
CA层次结构
于一个运行CA的大型权威机构而言作不能仅仅由一个CA来完成
以建立一个CA层次结构
根CA
陈家琪网络安全技术-第3章公钥基础设施(PKI)31
网络安全技术-第3章公钥基础设施(PKI)
33
陈家琪网络安全技术-第3章公钥基础设施(PKI)
申请一个证书PKCS#10
陈家琪网络安全技术-第3章公钥基础设施(PKI)。

PKI详解——精选推荐

PKI详解——精选推荐

PKI详解⼀、什么是PKI?官⽅定义:PKI是Public Key Infrastructure的⾸字母缩写,翻译过来就是公钥基础设施;PKI是⼀种遵循标准的利⽤公钥加密技术为电⼦商务的开展提供⼀套安全基础平台的技术和规范。

PKI技术是⼀种遵循既定标准的密钥管理平台,它的基础是加密技术,核⼼是证书服务,⽀持集中⾃动的密钥管理和密钥分配,能够为所有的⽹络应⽤提供加密和数字签名等密码服务及所需要的密钥和证书管理体系。

通俗理解:PKI就是利⽤公开密钥理论和技术建⽴提供安全服务的、具有通⽤性的基础设施,是创建、颁发、管理、注销公钥证书所涉及的所有软件、硬件集合体,PKI可以⽤来建⽴不同实体间的"信任"关系,它是⽬前⽹络安全建设的基础与核⼼。

PKI的主要任务是在开放环境中为开放性业务提供基于⾮对称密钥密码技术的⼀系列安全服务,包括⾝份证书和密钥管理、机密性、完整性、⾝份认证和数字签名等。

因此,⽤户可利⽤PKI平台提供的服务进⾏电⼦商务和电⼦政务应⽤。

⼆、 PKI技术原理与组成架构2.1 PKI技术要解决哪些问题先了解什么是密钥?什么是证书?密钥在我之前写的"密码学原理"⽂章⾥有提到过。

密钥通俗理解就是你想传送⽂件和数据时,怕被别⼈截获后看到,就在传输前⽤⼀种算法加上密,使别⼈截获了也不容易得到明⽂,然后接受⽅得到密⽂后,解密出来就可以看到你传给他的数据和⽂件了。

密钥的作⽤就是保密,算法是加密的⽅法。

证书的通俗理解:要开车得先考驾照,驾照上⾯记有本⼈的照⽚、姓名、出⽣⽇期等个⼈信息,以及有效期、准驾车辆的类型等信息,并由公安局在上⾯盖章。

我们只要看到驾照,就可以知道公安局认定此⼈具有驾驶车辆的资格。

证书其实和驾照很相似,⾥⾯记有姓名、组织、邮箱地址等个⼈信息,以及属于此⼈的公钥,并由认证机构( Certification Authority. Certifying Authority, CA )施加数字签名。

CA在电子商务政务中的应用研究-技术报告

CA在电子商务政务中的应用研究-技术报告

CA在电子商务政务中的应用研究技术报告2011年8月目录第一章立项背景和意义 0第一节我国电子商务安全问题及CA应用 0第二节我国电子政务安全问题及CA应用 (1)第三节CA在电子商务政务中应用研究的意义 (3)第二章电子商务政务中的CA系统框架和功能 (4)第一节系统总体框架 (4)第二节系统功能 (7)第三节系统特点 (9)第三章CA在电子商务政务中的应用研究 (11)第一节CA在电子商务中的应用 (11)第二节CA在电子政务中的应用 (15)第三节CA在其他方面的应用 (18)第四章技术关键及创新点 (21)第一节关键技术 (21)第二节创新点 (28)第五章进一步研究方向及存在问题 (29)第一章立项背景和意义第一节我国电子商务安全问题及CA应用1、电子商务发展面临的安全问题电子商务是客户、商家、银行和为各方所信任的第三方认证机构CA (Certificate Authority,数字证书认证机构或数字证书认证中心)之间的信息流、资金流和物流的交互。

各方面是通过开放而不安全的互联网相互联系的,因此安全是电子商务实践中非常重要的一个方面。

它是开展电子交易的基础和必要条件,我国引入电子商务的概念尽管已有10年,目前尚未真正开展起来,交易额中近90%的交易基本采用网上订单、洽谈、达成交易意向,然后通过银行进行离线支付的方式,而不是在网上直接付款,其中一个重要原因是没有解决好安全问题,企业及个人认为电子商务的可信度低,缺乏有效的身份认证机制。

2、CA在电子商务中的应用电子商务的实践需要通过给予数字签名的安全协议进行实体间的认证、确认发送和接收消息的非否认性、抵赖篡改和伪造等威胁。

电子商务的安全首先表现为交易双方主体身份的正确性,即认证的安全是其它一切安全的前提。

电子商务的实践往往首先要求确认对方的身份,然后产生一个共享的对称会话密钥进行交互通信。

客户、商家、银行和各方所信任的第三方认证机构CA,完全可以完成各个实体的身份认证,并对双方的交互信息提供不可否认性、防止抵赖篡改及伪造等安全需求方面的功能,这都是通过CA颁发的数字证书来完成的。

PKI-CA系统

PKI-CA系统

2022年3月22日
3
2022年3月22日
4
公开密钥基础设施PKI
PKI的动机 PKI提供的基本服务 PKI的体系结构和组成 PKI的X.509证书 PKI的实际应用中特别关注的问题 PKI密钥的使用周期 PKI的核心-CA系统 PKI的应用
2022年3月22日
5
PKI提供的基本服务
签名证书和加密证书分开
最常用的证书格式为X.509 v3
2022年3月22日
21
X.509证书格式
版本1、2、3 序列号
–在CA内部唯一 签名算法标识符
–指该证书中的签名 算法
签发人名字 –CA的名字
有效时间 –起始和终止时间
个体名字
2022年3月22日
22
X.509证书格式(续)
保密性
– 用公钥分发随机密钥,然后用随机密钥对数据加密
不可否认
– 发送方的不可否认 —— 数字签名
2022–年3月接22日受方的不可否认 —— 收条 + 数字签名
6
PKI安全服务特点-终端用户透明性
一般基础设施具有一个很重要的特点,就是对终端用 户的操作来说几乎完全是透明的。
基础设施应该提供的是一个“黑盒子”级的服务。 因此,所有的安全操作应当隐没在用户的后面,无需 额外的干预,无需用户注意密钥和算法,不会因为用 户的错误操作对安全造成危害。
2022年3月22日
20
PKI中的证书
证书(certificate),有时候简称为cert
PKI适用于异构环境中,所以证书的格式在 所使用的范围内必须统一
证书是一个机构颁发给一个安全个体的证 明,所以证书的权威性取决于该机构的权 威性
一个证书中,最重要的信息是个体名字、 个体的公钥、机构的签名、算法和用途

PKI

PKI

6)历史数据归档
4. PKI系统的组成(续)
(3)注册机构(RA,Registration Authority)
由于一个 PKI 区域的最终实体数量的增加, RA 可以充当CA和它的最终用户之间的中间实体,辅助 CA来完成一些证书处理功能。RA系统是整个CA中心 得以正常运营不可缺少的一部分。 RA通常提供下列功能: (1)接收和验证新注册用户的注册信息;
解决: 让第三方即 CA 对公钥进行公正. 公正后的 公钥就是证书。
公钥基础设施PKI——问题的提出
怎样才能知道任意一个公开密钥是属于谁的?如 果收到一个自称是某人的公开密钥,能相信它吗?
设用户A希望给用户B 传送一份机密信息。
发送者
H
攻击者
用私钥解密其加密消息 A 请求B的公钥 B
接收者
假冒B发送H的公钥
CA负责证书的颁发和管理,属于可信任的第三方,其 作用类似颁发身份证的机构。 CA 可以具有层次结构,除 直接管理一些具体的证书之外,还管理一些下级 CA,同 时又接受上级CA的管理。 CA 分为两类:公共 CA 通过 Internet 运作,向大众提 供认证服务;这类 CA不仅对最终用户进行认证,而且还 对组织认证。私有CA通常在一个公司的内部或者其他的 封闭的网络内部建立,为它们的网络提供更强的认证和 访问控制。
PKI策略内容一般包括:认证政策的制定、 遵循的技术标准、各 CA 之间的关系、安全策略 、服务对象、管理原则和框架、运作制度、所 涉及的各方法律以及技术的实现。
4. PKI系统的组成(续)
(2)证书机构(CA,Certificate Authority)
又称为证书管理机构、证书颁发机构、证书管理中心。
接收和撤销的,密钥是如何产生、注册和认证
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

矿产资源开发利用方案编写内容要求及审查大纲
矿产资源开发利用方案编写内容要求及《矿产资源开发利用方案》审查大纲一、概述
㈠矿区位置、隶属关系和企业性质。

如为改扩建矿山, 应说明矿山现状、
特点及存在的主要问题。

㈡编制依据
(1简述项目前期工作进展情况及与有关方面对项目的意向性协议情况。

(2 列出开发利用方案编制所依据的主要基础性资料的名称。

如经储量管理部门认定的矿区地质勘探报告、选矿试验报告、加工利用试验报告、工程地质初评资料、矿区水文资料和供水资料等。

对改、扩建矿山应有生产实际资料, 如矿山总平面现状图、矿床开拓系统图、采场现状图和主要采选设备清单等。

二、矿产品需求现状和预测
㈠该矿产在国内需求情况和市场供应情况
1、矿产品现状及加工利用趋向。

2、国内近、远期的需求量及主要销向预测。

㈡产品价格分析
1、国内矿产品价格现状。

2、矿产品价格稳定性及变化趋势。

三、矿产资源概况
㈠矿区总体概况
1、矿区总体规划情况。

2、矿区矿产资源概况。

3、该设计与矿区总体开发的关系。

㈡该设计项目的资源概况
1、矿床地质及构造特征。

2、矿床开采技术条件及水文地质条件。

相关文档
最新文档