




已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
你的數字證書有一對,一份在U盾里的私鑰,一份在銀行的公鑰(其實兩份銀行都有)U盾的原理很類似于雙向認證的TLS(SSL)或者其它用到RSA的雙向證書驗證手段,以下步驟可能和U盾實際執(zhí)行的有所區(qū)別,但本質相同:-銀行先給你一個沖擊,它包含了隨機數,以及該隨機數HASH,它們都由公鑰加密,這樣就可以保證只有你能解密這個沖擊-你計算該隨機數的HASH,并和用私鑰解出的HASH,兩者相同后,便可確認銀行的身份-接下來,以一個只有你和銀行知道的算法,利這個隨機數和一些其它信息,生成響應和相應的HASH,再用私鑰加密后發(fā)回銀行。(此時銀行也以相同的算法計算該響應)-銀行用公鑰解密,并驗證HASH正確,接下來銀行比較兩個相應是否相同,相同的話客戶的身份也確認了至于私鑰的保密性由U盾來完成。U盾的控制芯片被設計為只能寫入證書,不能讀取證書,并且所有利用證書進行的運算都在U盾中進行。所以,只能從U盾讀出運算結果。ps:和平常登錄HTTPS網站不一樣的是,一般HTTPS在TLS握手時,只要驗證服務器身份成功便可完成握手。接下來以前面的隨機數導出對稱加密算法的密鑰,開始加密鏈接網絡的發(fā)展,出現了電子商務,并且迅速地發(fā)展。電子商務有著無比的優(yōu)越性:方便,高效,快速,經濟等,被人們推崇。但涉及到錢的問題,所以對安全很明感,必須要有一整套的安全措施來保障交易的安全。傳 統(tǒng)的安全保障措施就是用戶名和密碼,顯而易見,這是很不安全的。IC卡:是一種內置集成電路的芯片,芯片中存有與用戶身份相關的數據。IC卡由專門的設 備生產,是不可復制的硬件。IC卡由合法用戶隨身攜帶,登錄時必須將IC卡插入專用的讀卡器讀取其中的信息,以驗證用戶的身份。簡單易行,但容易被留駐內 存的木馬或網絡監(jiān)聽等黑客技術竊取?,F在的網絡支付中存在著很多缺陷:(1) 網絡數據流的:在用戶和銀行交易的過程中,被第三方通過各種方法截獲數據流,分析數據中的信息從而得到用戶的信息。(2) 木馬的竊聽:用戶電腦中了病毒或者木馬之后,電腦被監(jiān)聽,用戶和銀行交易的信息被木馬記錄,用戶的信息就這樣被盜了。(3) 窮舉攻擊:擊者使用有意義的數字作為密碼來不斷嘗試持卡人的密碼。如果持卡人的密碼是未經過改動的初始密碼或一個特殊、容易被分析的數字,則密碼很容易被 攻擊者窮舉出來。(4) 網絡釣魚:第三方利用銀行的身份給用戶發(fā)信息,要求用戶提供賬號和密碼,如果用戶提供了的話就泄露了自己的信息了?;蛘呤堑谌郊倜般y行或者交易的網站, 對沒有認真辨別的情況下,用戶很容易上當從而泄露自己的信息。網絡的安全隱患不僅僅是這些。U盾的出現就是解決上面所說的安全問題。U盾,即工 行2003年推出的客戶證書USBkey,是工商銀行為客戶提供的辦理網上銀行業(yè)務的高級別安全工 具。它是一個帶智能芯片、形狀類似于閃存的實物硬件,時刻保護著您的網上銀行資金安全。從技術角度看,U盾是用于網上銀行電子簽名和數字認證的工具,它內 置微型智能卡處理器,基于PKI技術,采用1024位非對稱密鑰算法對網上數據進行加密、解密和數字簽名,確保網上交易的保密性、真實性、完整性和不可否 認性。它設備雖然小巧,但技術含量極高。該產品采用了目前國際領先的信息安全技術,核心硬件模塊采用智能卡CPU芯片,內部結構由CPU及加密邏輯、 RAM、ROM、EEPROM和I/O五部分組成,是一個具有安全體系的小型計算機。除了硬件,安全實現完全取決于技術含量極高的智能卡芯片操作系統(tǒng) (COS),該操作系統(tǒng)就象DOS、WINDOWS等操作系統(tǒng)一樣,管理著與信息安全密切相關的各種數據、密鑰和文件,并控制各種安全服務。USBKey 具有硬件真隨機數發(fā)生器,密鑰完全在硬件內生成,并存儲在硬件中,能夠保證密鑰不出硬件,硬件提供的加解密算法完全在加密硬件內運行。U盾的安全措施1.硬件PIN碼保護U 盾采用了使用以物理介質為基礎的個人客戶證書,建立基于公鑰PKI技術的個人證書認證體系(PIN碼)。黑客需要同時取得用戶的U盾硬件以及用戶的 PIN碼,才可以登錄系統(tǒng)。即使用戶的PIN碼泄露,U盾沒有丟失,合法用戶的身份就不會被仿冒,如果用戶U盾丟失,其他人不知道用戶的PIN碼,這也是 無法假冒合法用戶的身份。2.安全的密鑰存放U盾的密鑰存儲于內部的智能芯片中,用戶無法從外部直接讀取,對密鑰文件的讀寫和修改都必須由U盾內部的CPU調用相應的程序文件執(zhí)行,從而U盾接口的外面,沒有任何一條指令能對密鑰區(qū)的內容進行讀取、修改、更新和刪除,這樣可以保證黑客無法利用非法程序修改密鑰。3.雙密鑰密碼體制為 了提高交易的安全,U盾采用了雙鑰密碼體制保證安全性,在U盾初始化的時候,先將密碼算法程序燒制在ROM中,然后通過產生公私密鑰對的程序生成一對公 私密鑰,公私密鑰產生后,密鑰可以導出到U盾外,而私鑰則存儲于密鑰區(qū),不允許外部訪問。進行數字簽名時以及非對稱解密運算時,凡是有私參與的密碼運算只 在芯片內部即可完成,全程私鑰可以不出U盾介質,從而來保證以U盾為存儲介質的數字證書認證在安全上無懈可擊。4.硬件實現加密算法U盾內置CPU或智能卡芯片,可以實現數據摘要、數據加解密和簽名的各種算法,加解密運算在U盾內進行,保證了用戶密鑰不會出現在計算機內存中。(二)U盾進行銀行和客戶身份的雙向認證1、基于沖擊-響應認證模式USB Key內置單向散列算法(RSA),預先在USB Key和服務器中存儲一個證明用戶身份的密鑰,當需要在網絡上驗證用戶身份時,先由客戶端向服務器發(fā)出一個驗證請求。服務器接到此請求后生成一個隨機數回 傳給客戶端PC上插著的USB Key,此為“沖擊”。USB Key使用該隨機數與存儲在USB Key中的密鑰進行RSA運算得到一個運算結果作為認證證據傳送給服務器,此為“響應”。與此同時,服務器使用該隨機數與存儲在服務器數據庫中的該客戶密 鑰進行RSA運算,如果服務器的運算結果與客戶端傳回的響應結果相同,則認為客戶端是一個合法用戶。2.基于PKI的數字證書的認證模式PKI(Public Key Infrastructure)即公共密鑰體系,即利用一對互相匹配的密鑰進行加密、解密。一個公共密鑰(公鑰,public key)和一個私有密鑰(私鑰,private key)。其基本原理是:由一個密鑰進行加密的信息內容,只能由與之配對的另一個密鑰才能進行解密。公鑰可以廣泛地發(fā)給與自己有關的通信者,私鑰則需要十 分安全地存放起來。 每個用戶擁有一個僅為本人所掌握的私鑰,用它進行解密和簽名;同時擁有一個公鑰用于文件發(fā)送時加密。當發(fā)送一份保密文件時,發(fā)送方使用接收方的公鑰對數據 加密,而接收方則使用自己的私鑰解密,這樣,信息就可以安全無誤地到達目的地了,即使被第三方截獲,由于沒有相應的私鑰,也無法進行解密。沖 擊響應模式可以保證用戶身份不被仿冒,但無法保證認證過程中數據在網絡傳輸過程中的安全。 而基于PKI的“數字證書認證方式”可以有效保證用戶的身份安全和數據傳輸安全。數字證書是由可信任的第三方認證機構數字證書認證中心 (Certficate Authority,CA)頒發(fā)的一組包含用戶身份信息(密鑰)的數據結構,PKI體系通過采用加密算法構建了一套完善的流程,保證數字證書持有人的身份 安全。而使用USB Key可以保障數字證書無法被復制,所有密鑰運算在USB Key中實現,用戶密鑰不在計算機內存出現也不在網絡中傳播,只有USB Key的持有人才能夠對數字證書進行操作,安全性有了保障。由于USB Key具有安全可靠,便于攜帶、使用方便、成本低廉的優(yōu)點,加上PKI體系完善的數據保護機制,使用USB Key存儲數字證書的認證方式已經成為目前主要的認證模式。(三)U盾的交易過程使用U盾前,一般都要安裝驅動,使U盾能正常工作。另 外安裝數字證書認證身份。當用戶需要交易向銀行提交訂單要支付的時候,這時要驗證用戶的身份,系統(tǒng)提 示用戶插入U盾,并輸入U盾的密碼,系統(tǒng)會在后臺驗證,用戶看不到過程,一經驗證通過,用戶就可以使用繼續(xù)輸入網上支付密碼和驗證碼,驗證都正確后交易就 完成 。有了U盾,交易就是很安全的,可以說是無懈可擊。 隨著電子商務的迅速發(fā)展,信息安全已成為焦點問題之一,尤其是網上支付和網絡銀行對信息安全的要求顯得更為突出。為了能在因特網上開展安全的電子商務活 動,公開密鑰基礎設施(PKI,PublicKeyInfrastructure)逐步在國內外得到廣泛應用。我們是否真的需 要PKI,PKI究竟有什么用?下面通過一個案例一步步地來剖析這個問題:甲想將一份合同文件通過Internet發(fā)給遠在國外的乙,此 合同文件對雙方非常重要,不能有絲毫差錯,而且此文件絕對不能被其他人得知其內容。如何才能實現這個合同的安全發(fā)送?問題1:最自然的想法是,甲必須對文件加密才能保證不被其他人查看其內容,那么,到底應該用什么加密技術,才能使合同傳送既安全又快速呢?可以采用一些成熟的對稱加密算法,如DES、3DES、RC5等對文件加密。對稱加密采用了對稱密碼編碼技術,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用做解密密鑰,這種方法在密碼學中叫做對稱加密算法,問題2:如果黑客截獲此文件,是否用同一算法就可以解密此文件呢?不可以,因為加密和解密均需要兩個組件:加密算法和對稱密鑰,加密算法需要用一個對稱密鑰來解密,黑客并不知道此密鑰。問題3:既然黑客不知密鑰,那么乙怎樣才能安全地得到其密鑰呢?用電話通知,若電話被竊聽,通過Internet發(fā)此密鑰給乙,可能被黑客截獲,怎么辦?方 法是用非對稱密鑰算法加密對稱密鑰后進行傳送。與對稱加密算法不同,非對稱加密算法需要兩個密鑰:公開密鑰(PublicKey)和私有 密鑰(PrivateKey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進 行加密,只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫做非對稱加密算法(公/私鑰可由專門軟件生 成)。甲乙雙方各有一對公/私鑰,公鑰可在Internet上傳送,私鑰自己保存。這樣甲就可以用乙的公鑰加密問題1中提到的對稱加密算 法中的對稱密鑰。即使黑客截獲到此密鑰,也會因為黑客不知乙的私鑰,而解不開對稱密鑰,因此也解不開密文,只有乙才能解開密文。問題4:既然甲可以用乙的公鑰加密其對稱密鑰,為什么不直接用乙的公鑰加密其文件呢?這樣不僅簡單,而且省去了用對稱加密算法加密文件的步驟?不 可以這么做。因為非對稱密碼算法有兩個缺點:加密速度慢,比對稱加密算法慢10100倍,因此只可用其加密小數 據(如對稱密鑰),另外加密后會導致得到的密文變長。因此一般采用對稱加密算法加密其文件,然后用非對稱算法加密對稱算法所用到的對稱密 鑰。問題5:如果黑客截獲到密文,同樣也截獲到用公鑰加密的對稱密鑰,由于黑客無乙的私鑰,因此他解不開對稱密鑰,但如果 他用對稱加密算法加密一份假文 件,并用乙的公鑰加密一份假文件的對稱密鑰,并發(fā)給乙,乙會以為收到的是甲發(fā)送的文件,會用其私鑰解密假文件,并很高興地閱讀其內容,但卻不知已 經被替換。換句話說,乙并不知道這不是甲發(fā)給他的,怎么辦?答案是用數字簽名證明其身份。數字簽名是通過散列算 法,如MD5、SHA-1等算法從大塊的數據中提取一個摘要。而從這個摘要中不能 通過散列算法恢復出任何一點原文,即得到的摘要不會透露出任何最初明文的信息,但如果原信息受到任何改動,得到的摘要卻肯定會有所不同。因此甲可以對文件 進行散列算法得到摘要,并用自己的私鑰加密(因為非對稱算法可逆,即用私鑰可解開公鑰加密的文件,反之亦然),這樣即使黑客截獲也無用。因為黑客 不會從摘要內獲得任何信息,但乙卻不一樣,他可用甲的公鑰解密,得到其摘要(如果用甲的公鑰能夠解開此摘要,說明此摘要肯定是甲發(fā)的,因為只有甲的公 鑰才能解開用甲的私鑰加密的信息,而甲的私鑰只有甲自己知道),并對收到的文件(解密后的合同文件)也進行同樣的散列算法,通過比較其摘 要是否一樣,就可得知此文件是否被篡改過(因為若摘要相同,則肯定信息未被改動,這是散列算法的特點)。這樣不僅解決了證明發(fā)送人身份的問 題,同時還解決了文件是否被篡改問題。問題6:通過對稱加密算法加密其文件,再通過非對稱算法加密其對稱密鑰,又通過散列算法證明其發(fā)送者身份和其信息的正確性,這樣是否就萬無一失了?回答是否定的。問題在于乙并不能肯定他所用的所謂甲的公鑰一定是甲的,解決辦法是用數字證書來綁定公鑰和公鑰所屬人。數 字證書是一個經證書授權中心數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件,是網絡通信中標識通信各方身份信息的一系列數據,它提供 了一種在Internet上驗證身份的方式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身份證,人們可以在交往中用它來識別對方的身份。最 簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效時間、發(fā)證機關(證書授權中心)名 稱、該證書的序列號等信息。它是由一個權威機構CA機構,又稱為證書授權(CertificateAuthority)中心發(fā)放 的。CA機構作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。CA中心為每個使用公開密鑰的用戶發(fā)放一個數字證書,數 字證書的作用是證明證書中列出的用戶合法擁有證書中列出的公開密鑰。CA機構的數字簽名使得攻擊者不能偽造和篡改證書,CA是PKI的核心, 負責管理PKI結構下的所有用戶(包括各種應用程序)的證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網上驗證用戶的身份。因 為數字證書是公開的,就像公開的電話簿一樣,在實踐中,發(fā)送者(即甲)會將一份自己的數字證書的拷貝連同密文、摘要等放在一起發(fā)送給接收者(即 乙),而乙則通過驗證證書上權威機構的簽名來檢查此證書的有效性(只需用那個可信的權威機構的公鑰來驗證該證書上的簽名就可以了),如果證書檢查一切正 常,那么就可以相信包含在該證書中的公鑰的確屬于列在證書中的那個人(即甲)。問題7:至此似乎很安全了。但仍存在安全漏洞,例如:甲雖將合同文件發(fā)給乙,但甲拒不承認在簽名所顯示的那一時刻簽署過此文件(數字簽名就相當于書面合同的文字簽名),并將此過錯歸咎于電腦,進而不履行合同,怎么辦?解 決辦法是采用可信的時鐘服務(由權威機構提供),即由可信的時間源和文件的簽名者對文件進行聯(lián)合簽名。在書面合同中,文件簽署的日期和 簽名一樣均是十分重要的防止文件被偽造和篡改的關鍵性內容(例如合同中一般規(guī)定在文件簽署之日起生效)。在電子文件中,由于用戶桌面時間很容易改 變(不準確或可人為改變),由該時間產生的時間戳不可信賴,因此需要一個第三方來提供時間戳服務(數字時間戳服務(DTS)是網上安全服務項 目,由專門的機構提供)。此服務能提供電子文件發(fā)表時間的安全保護。時間戳產生的過程為:用戶首先將需要加時間戳的文件用哈希編 碼加密形成摘要,然后將該摘要發(fā)送到DTS,DTS在加入了收到文件摘要 的日期和時間信息后再對該文件加密(數字簽名),然后送回用戶。因此時間戳(time-stamp)是一個經加密后形成的憑證文檔,它包括三個部分: 需加時間戳的文件的摘要,DTS收到文件的日期和時間,DTS的數字簽名。由于可信的時間源和文件的簽名者對文件進行了聯(lián)合簽名,進而阻止了 文檔簽名的那一方(即甲方)在時間上欺詐的可能性,因此具有不可否認性。問題8:有了數字證書將公/私鑰和身份綁 定,又有權威機構提供時鐘服務使其具有不可否認性,是不是就萬無一失了?不,仍然有問 題。乙還是不能證明對方就是甲,因為完全有可能是別人盜用了甲的私鑰(如別人趁甲不在使用甲的電腦),然后以甲的身份來和乙傳送信息,這怎么 解決呢?解決辦法是使用強口令、認證令牌、智能卡和生物特征等技術對使用私鑰的用戶進行認證,以確定其是私鑰的合法使用者。解 決這個問題之前我們先來看看目前實現的基于PKI的認證通常是如何工作的。以瀏覽器或者其他登記申請證書的應用程序為例說明,在第一次生成 密鑰的時候會創(chuàng)建一個密鑰存儲,瀏覽器用戶會被提示輸入一個口令,該口令將被用于構造保護該密鑰存儲所需的加密密鑰。如果密鑰存儲只有脆弱的口令保護或根 本沒有口令保護,那么任何一個能夠訪問該電腦瀏覽器的用戶都可以訪問那些私鑰和證書。在這種場景下,又怎么可能信任用PKI創(chuàng)建的身份呢?正 因為如此,一個強有力的PKI系統(tǒng)必須建立在對私鑰擁有者進行強認證的基礎之上,現在主要的認證技術有:強口令、認證令牌、智能卡和生物特征(如指 紋,眼膜等認證)。以認證令牌舉例:假設用戶的私鑰被保存在后臺服務器的加密容器里,要訪問私鑰,用戶必須先使用認證令牌認證(如用戶輸入賬戶名、令牌上顯示的通行碼和PIN等),如果認證成功,該用戶的加密容器就下載到用戶系統(tǒng)并解密。通過以上問題的解決,就基本滿足了安全發(fā)送文件的需求。下面總結一下這個過程,對甲而言整個發(fā)送過程如下:1.創(chuàng)建對稱密鑰(相應軟件生成,并且是一次性的),用其加密合同,并用乙的公鑰打包對稱密鑰。2.創(chuàng)建數字簽名,對合同進行散列算法(如MD5算法)并產生原始摘要,甲用自己的私鑰加密該摘要(公/私鑰既可自己創(chuàng)建也可由CA提供)。3.最后,甲將加密后的合同、打包后的密鑰、加密后的摘要,以及甲的數字證書(由權威機構CA簽發(fā))一起發(fā)給乙。而乙接收加密文件后,需要完成以下動作:1.接收后,用乙的私鑰解密得到對稱密鑰,并用對稱密鑰解開加密的合同,得到合同明文。2.通過甲的數字證書獲得屬于甲的公鑰,并用其解開摘要(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論