《电子商务与金融4.1(自考)ppt课件.ppt》由会员分享,可在线阅读,更多相关《电子商务与金融4.1(自考)ppt课件.ppt(66页珍藏版)》请在三一办公上搜索。
1、第4章 金融安全认证,本章学习目标 本章主要讲解金融安全认证的基本知识和相关技术及法律的内容。 通过本章学习,应该掌握以下内容: l电子商务对网上交易安全的要求、金融安全认证的必要性 l 安全认证技术-PKI相关理论和技术 l 中国金融认证中心系统结构和功能 l 电子商务参与方的法律关系,4.1 金融安全认证概述,背景:随着Internet的高速发展,其开放性、国际性和自由性在增加应用的同时,也使安全成为一个日益重要的问题,这主要表现在:开放性的网络导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人信息不被非法获取、盗用、篡改和破坏,已成为电子商务的参与各方共
2、同关心的重要问题,随着电子商务在Internet上全球性的推广,安全的重要性就更加突出,企业与消费者对电子交易安全的担忧已严重阻碍了,电子商务的发展。因此,保证商务信息的安全是进行电子商务的前提。 第二章涉及到网上支付的安全要求(1) 完整认证客户;(2) 信息完整传输;(3) 无拒付支付;(4)有效的查帐机制;(5)隐私权保护;(6)可靠的信息服务。,电子商务的安全威胁,泄露:把消息内容发布给任何人或没有合法密钥的进程流量分析:发现通信双方之间信息流的结构模式,可以用来确定连接的频率、持续时间长度;还可以发现报文数量和长度等伪装:从一个假冒信息源向网络中插入消息内容篡改:消息内容被插入、删除
3、、变换、修改顺序修改:插入、删除或重组消息序列时间修改:消息延迟或重放否认:接受者否认收到消息;发送者否认发送过消息,电子商务安全服务,认证服务访问控制服务机密性服务完整性服务不可否认服务,4.1.1 电子商务对网上安全交易的要求,在电子商务交易中,交易的双方都不见面,换句话说就是买卖双方对于商品的质量,对方的支付能力、商业信誉、付钱后对方是否能接收到等都没有一个直观地了解,而且还得确保支付安全。这些信息都是决策者做出决定的重要根据,所以需要一个第三方的认证机构,来提供可靠的信息。金融认证机构的责任相当重大,应当定期的对进行电子商务的企业,网上银行,支付系统进行检查以确保电子商务的有效性、安全
4、性。,总结来讲电子商务对交易安全的要求反映在两个方面:交易的有效性和交易信息的安全性。有效性即要求电子商务系统能对信息、交易实体的有效性进行鉴别,处理有效性除了制定必要的政策法规来使其具有法律效力,技术上也必须保证身份的鉴别和保证数据的完整性;信息的安全性指信息不被泄露给非授权的人或实体,维护商业机密和预防非法存取和信息在传输过程中被非法窃取、篡改等。为了保证整个交易活动的安全进行,电子商务系统必须具备以下几个安全要素:,身份鉴别:确认对方的身份,要求交易双方的身份不能被假冒或伪装,防止交易双方相互猜疑的情况出现。 如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、败坏被交易一
5、份的信誉或盗取被假冒一方的交易成果等。数据的机密性:电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。要求信息不被泄露给非授权的人或实体,对交易信息进行加密,即使被人截获数据也无法得到其内容。同时也要求保护交易双方的隐私权等,3.数据的完整性:要求在保护数据以防止未经授权的增删、修改或替代的同时,保证数据的一致性。电子商务简化了贸易过程,减少了人为的干预,同时也带来了维护贸易各方商业信息的完整、统一问题,由于数据输入时的意外差错或者欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整
6、性是电子商务应用的基础。因此要预防对信息的随意生成、修改和删除,同时防止在数据传输过程中信息的丢失和重复,并保证信息传送次序的统一,4.不可抵赖性(不可否认性):交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。传统交易“白纸黑字”或当面交易。无纸化的电子商务方式下,不再存在手写签名和印章等防止抵赖行为,因此要在电子商务交易信息的传送过程中位参与交易的个人、企业或国家提供可靠的标识,以保证交易双方都不能进行抵赖。 为了满足电子商务对网上安全交易的要求。只有通过建立第三方的认证中心,发放权威的、可信的电子证书和采取必要的技术手段来解决:如数据加密:解决数据的机,密性问题;
7、数字签名:解决数据的完整性和不可抵赖性问题;数字证书和CA认证:解决身份鉴别问题。,金融安全认证中心 为了保证互联网上电子交易的安全性,防范交易及支付过程中的欺诈行为,出了在信息传输过程中采用更强的加密算法等措施之外i,还必须在网上建立一种信任及信任验证机制,是交易及支付各方能确认其他各方的身份,这就要求参加电子商务的各方必须要有一个被验证的身份标识,,即数字证书。数字证书是各实体(消费者、商户、企业、银行等)在网上进行信息交流及商务活动的身份证明,各方需要验证其有效性,解决相互信任问题,数字证书具有唯一性和权威性。 为了满足之一要求就需要建立一个参与电子商务各方都信任的机构,专门负责数字证书
8、的发放和管理,以保证数字证书的真实可靠数字认证中心(CA),其作为一个权威的、可信赖、,公正的第三方信任机构,专门负责为金融业的各种认证需求提供证书服务,包括电子商务、网上银行、支付系统和管理信息系统等,为参与网上交易的各方提供安全的基础。同时金融认证中心也参与有关网上交易规则的制定以及确立相应的技术标准等。如中国金融认证中心、上海市电子商务安全证书管理中心、广东省电子商务认证中心、北京数字认证中心等。,4.2 安全认证技术PKI,互联网困境,“on the Internet, nobody knows youre a dog ”,PKI为网络安全护航,4.2.1 PKI概念 针对电子商务迅速
9、发展对信息安全的需求,要求建立相互之间信任关系以及保证信息的机密性、完整性和不可抵赖性。初步形成了一套完整的解决方案,即公开密钥基础设施(PKI)。 1)PKI利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是解决网上交易安全一系列问题的关键和基础技术。,2)PKI的基本机制是定义和建立身份、认证和授权技术,然后分发、交换这些技术,在网络之间解释和管理这些信息。 3)PKI对数据加密、数字签名、防抵赖、数据完整性以及身份鉴别所需的密钥和认证实施统一管理,支撑电子商务环境。 4)PKI的核心是信任关系管理。 为了满足对广泛参与者的管理,PKI引 入了第三方信任和
10、数字证书概念。,第三方信任:是在特定的范围内,即使通信双方以前没有建立过关系,他们可以信任对方。双方之所以相互信任,因为他们和一个共同的第三方建立了信任关系,第三方为双方提供信任担保。证书是指PKI用户已注册的以数字化形式存储的身份。,4.2.2 PKI的理论基础,电子商务的安全威胁信息在网络的传输过程中被截获传输的文件可能被篡改伪造电子邮件假冒他人身份不承认已经做过的交易,抵赖主要安全技术及其标准规范加密技术密钥管理技术数字签名Internet电子邮件安全协议安全电子交易规范(SET),1、数据加密加密与解密所谓加密就是通过密码算术对数据(明文)进行转化,使之成为没有正确密钥任何人都无法读懂
11、的报文。而这些以无法读懂的形式出现的数据一般被称为密文。解密是加密的逆过程。,加密 解密M:明文 C:密文 KE:加密密钥 KD:解密密钥,算法和密钥 算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤密钥是用来控制对数据进行编码和解码方法的参数。,密码学基础,一个密码体制被定义为一对数据变换,其中一个变换应用于我们称之为明文的数据项,变换后产生的相应数据项称为密文;而另一个变换应用于密文,变换后的结果为明文。这两个变换分别称为加密变换(Encryption)和解密变换(Decryption)。加密变换将明文和一个称为加密密钥的独立数据值作为输入,输出密
12、文;解密变换将密文和一个称为解密密钥的数据值作为输入。 (图灵、美国苹果公司),密码体制的要求从截获的密文或明文密文对,要确定密钥或任意明文在计算机上是不可行的。系统的保密性只依赖于密钥而不依赖于对加密体制的保密,换句话说加密体制可以对外公开而不影响系统的保密性。加密和解密算法适用于所有密钥空间中的元素。系统易于实现而且使用方便。,密码体制分为两种:对称密钥体制和飞对称密钥体制,对称密钥加密对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。,对称密钥体制也称为单密钥体制,最著名的是美国 的数据加密标准(DES算法)DES密码体制最有名的密码算法
13、 第一个被公开的现代密码 由IBM于1971年至1972年研制成功 分组长度:64比特密钥长度:56比特目前DES已被视为不安全,普遍使用的是变种triple DES,即对64比特分组加密三次,每次用不同的密钥,密钥长度总共168比特。,存在的问题:这种体制对密钥的安全传送要求很高。通信双方在进行通信前必须通过另一个安全信道事先交换密钥,不能和发送的信息同时发送,密钥泄露会导致整个系统的崩溃对称加密算法一般不能提供信息完整性的鉴别,无法验证发送者和接受者的身份,无法保证信息的不可抵赖性对称密钥管理和分发工作是一个具有潜在危险和繁琐的过程。,密钥的数目难以管理。因为对于每一个合作者都要使用不同的
14、密钥,很难适应开发社会中大量的信息交流。因此为了解决这种密钥分配和数字签名问题,提出了非对称密钥体制。,非对称密钥加密体制,非对称密钥加密体制又称公开密钥体制,它把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥。非非对称密钥加密体制可以使通信双方无需事先交换密钥就可以建立安全通信。,公钥体制适用于进行密钥管理,特别是对于大型网络中的密钥管理。 假设通信双方为A和B。使用公钥体制交换对称密钥的过程是这样的:首先A通过一定的途径获得B的公钥;然后A随机产生一个
15、对称密钥K,并用B的公钥加密对称密钥K发送给B;B接收到加密的密钥后,用自己的私钥解密得到密钥K。 在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。,公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制还可以用于数字签名,即信息的接收者能够验证发送者的身份,而发送者在发送已签名的信息后不能否认。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。公开密钥体制在理论上被认为是一种比较理想的的计算密码的方法,但现在真正实用的公开密钥算法还不是很多,目前公认比较安全的要算RSA算法及其变种Rabin
16、算法。,两种密钥体制的优缺点比较对称密钥体制只有一个密钥,加密速度快,密钥使用时间短,而且分配过程复杂有泄露的危险,密钥的保存量大,对于陌生人之间通信的保密性无法满足,对于数字签名验证问题无法解决,使用对象加密量大,典型的算法是DES。而非对称密钥体制有两个密钥,虽然加密速度慢,但使用时间长,密钥分配过程简单,密钥的保存量小,对于陌生人之间通信的保密可以实现,还能顺利解决数字签名认证问题,使用对象加密量小,典型算法是RSA。,两种密钥一起使用,2、数字签名,数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。它是防止网上交易时进行伪造和
17、欺骗的一种有效手段,发送者在自己要公布或发送的电子文档上“签名”,接受者通过验证签名的真实性确认文档是否被篡改过。数字签名技术是建立在公钥密码体制基础上的。,数字签名机制需要实现以下几个目的:可信:消息的接收者通过签名可以确信消息确实来自于声明的发送者。不可伪造:签名应是独一无二的,其它人无法假冒和伪造。不可重用:签名是消息的一部分,不能被挪用到其它的文件上。不可抵赖:签名者事后不能否认自己签过的文件。,数字签名的基本原理是:发送方生成报文的报文摘要,用自己的私钥对摘要进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给接收方。接收方首先从接收到的原始报文中用同样
18、的算法计算出新的报文摘要,再用发送方的公钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的。,数字签名工作流程,(a)生成数字签名流程,(b) 验证数字签名流程,3.认证中心(CA),认证中心是进行网上安全电子交易认证服务、签发数字证书、确认用户身份的服务机构。认证中心的工作就是受理数字证书的申请、签发数字证书以及对数字证书进行管理。在电子商务交易中,需要有这样具有权威性和公正性的第三方来完成认证工作,使电子商务交易能够正常进行。,CA组成示意图,CA服务器:这是CA的核心,是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CR
19、L)的生成和处理等服务。 证书下载中心:该中心连接在互联网上,用户通过登录CA网站访问证书下载中心,CA服务器生成的证书通过证书下载中心供用户下载。 目录服务器:它的功能是提供数字证书的存储,以及数字证书和证书撤销列表(CRL)的查询。,OCSP服务器:该服务器向用户提供证书在线状态的查询。密钥管理中心(KMC):根据国家密码管理规定,加密用私钥必须由权威、可靠的机构进行备份和保管。CFCA被授权建立KMC,以备份和保管用户的加密密钥。证书注册机构(Registration Authority,RA):它负责受理证书的申请和审核,其主要功能是接受客户证书申请并进行审核。,CA认证体系的功能模型
20、,RS-接收用户证书申请的证书受理者RA-证书发放的审核部门CP-证书发放的操作部门CRL-记录作废证书的证书作废表,(1) CA的主要职责颁发证书管理证书用户管理吊销证书验证申请者身份保护证书服务器制定政策,(2)树型验证结构对于一个大型的应用环境,认证中心往往采用一种多层次的分级结构,各级的认证中心类似于各级行政机关,上级的认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终客户。,双方进行通信时,通过出示由某个认证中心签发的证书来证明自己的身份,如有疑问可逐级向上一级验证其有效性。采用树型验证结构是为了防止所有主体访问同一CA的认证服务所造成的性能瓶颈。,4 数字证书
21、 ?公钥技术存在的问题?,安全服务依赖于:自己拥有秘密密钥 通信伙伴是否拥有你的公开密钥通信伙伴采用你的公钥来核实你是否拥有秘密密钥问题: 公钥如何管理:通信伙伴如何能肯定所使用的公钥是完整的?公钥和身份如何建立联系:通信伙伴如何能肯定所使用的公钥属于你?如何提供数字签名功能如何实现不可否认服务,解决方案:,让第三方认证机构对公钥进行公正;公正后的公钥就是证书。引入证书(certificate),通过证书把公钥和身份关联起来引入证书中心(Certificate Authority, CA),由该机构完成用户数字证书的生命周期管理。引入安全协议,实现基于证书的安全服务。,证书概念,证书(cert
22、ificate),有时候简称为cert证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途签名证书和加密证书分开最常用的证书格式为X.509 v3是一种安全机制。,在网上建立一种信任及信任验证机制,使交易及支付各方能确认其他各方的身份。在电子交易的各个环节,交易各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。数字证书是各实体在网上进行信息交流及商务交易活动中的身份证明,具有惟一性和权威性,数字证书的基本原理,数字证书采用公开密钥基础架构技术,利用一堆相互匹配的密钥进行加密和解密。私钥用来解
23、密和签名,公钥用来加密和验证签名。当发送一份保密文件时,发送方使用接收方的公开密钥对数据加密,而接受方则使用自己的私钥解密,这样就保证信息安全无误的到达目的地。,它把身份与电子密钥对绑定,该密钥对可以对信息进行加密和签名。数字证书可以用于鉴别某人是否有权使用某个指定的密钥,也可以防止人们使用假冒的密钥来冒充他人。数字证书与密码术一起提供更为完整的安全性。数字证书由CA颁发,并利用CA的私钥签名。,数字证书的内容 数字证书一般包含以下内容:用户的公钥 用户名 公钥的有效期 CA颁发者(颁发数字证书的CA) 数字证书的序列号 颁发者的数字签名,数字证书的结构,数字证书的作用 在使用数字证书的过程中
24、应用公开密钥加密技术,建立起一套严密的身份认证系统,它能够保证: 信息除发送方和接受方外不被其他人窃取; 信息在传输过程中不被篡改; 接收方能够通过数字证书来确认发送方的身份; 发送方对于自己发送的信息不能抵赖。,数字证书的类型客户证书商家证书网关证书CA证书,数字证书的生成模式,集中生成模式:密钥对由CA生成,对应的公钥直接提供给CA软件生成证书。生成后的数宇证书和私钥提供给用户。据PKI的安全政策,证书的分发可以离线分发或在线分发。集中生成模式中,由于用户的密钥对是由CA生成的,所以对CA的安全性要求很高,CA要防止外部和内部非法人员对用户私钥的窃取。,分布式生成模式:密钥对由用户自己生成
25、,然后将公钥和个人申请资料传送给CA,由CA生成和签发证书。由于电子商务支付系统对保密强度要求较高,考虑到用户端的密钥生成条件,在我国使用集中生成模式是比较适合的。,CA生成用户证书流程,证书持有人,证书颁发人,证书序列号,证书有限期,公钥消息,摘要,签名算法,散列,证书持有人,证书颁发人,证书序列号,证书有限期,公钥消息,数字签名,CA的私钥,用户证书,总结PKI,“on the Internet, nobody knows youre a dog ”,PKI为网络护航,PKI提供的基本服务,认证:强鉴别采用数字签名技术,签名作用于相应的数据之上被认证的数据 数据源认证服务用户发送的远程请求
26、 身份认证服务完整性:PKI采用了两种技术数字签名:既可以是实体认证,也可以是数据完整性MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5机密性用公钥分发随机密钥,然后用随机密钥对数据加密数字信封机制,PKI提供的支撑服务,不可否认发送方的不可否认 数字签名接受方的不可否认 收条 + 数字签名安全时戳:即Time Stamp AuthorityRFC3162, Time-Stamp Protocol,TSA是一个产生时间戳记号的可信第三方,该时间戳记号用以显示数据在特定时间前已存在。公证安全通信特权管理:PMI, 即Privilege Management Infrastructure, 在ANSI, ITU X.509和IETF PKIX中都有定义,特权管理服务依赖于策略。,