收藏 分销(赏)

网络金融安全.pptx

上传人:可**** 文档编号:887455 上传时间:2024-04-03 格式:PPTX 页数:85 大小:2.37MB
下载 相关 举报
网络金融安全.pptx_第1页
第1页 / 共85页
网络金融安全.pptx_第2页
第2页 / 共85页
网络金融安全.pptx_第3页
第3页 / 共85页
网络金融安全.pptx_第4页
第4页 / 共85页
网络金融安全.pptx_第5页
第5页 / 共85页
点击查看更多>>
资源描述

1、网网络络金金融融安安全全1上一页上一页下一页下一页结结 束束引例:引例:PayPalPayPal的结算监控系统的结算监控系统 网网络络金金融融安安全全2上一页上一页下一页下一页结结 束束引例:引例:PayPalPayPal的结算监控系统的结算监控系统 PayPal公司成立于公司成立于1999年,提供个人之年,提供个人之间的网上的网上资金金转移服移服务,这是是eBay的拍的拍卖交易清算交易清算时使用最普遍的使用最普遍的结算系算系统,有,有电子子邮件的人也可以用件的人也可以用PayPal进行行资金金转移。移。PayPal向企向企业用用户只收取少量的只收取少量的费用,用,对个人用个人用户免免费,因此

2、利,因此利润微薄,但却微薄,但却能迅速能迅速发展并展并赢得巨大的客得巨大的客户群。公司成功募集了群。公司成功募集了2.11亿美元美元(其中一半是网(其中一半是网络泡沫破泡沫破灭以后募集的),前景一片光明。但以后募集的),前景一片光明。但是,在一次有是,在一次有组织的大的大规模欺模欺诈攻攻击中,公司差点被中,公司差点被毁掉。使掉。使公司免受公司免受灭顶之灾的功之灾的功劳应归功于技功于技术主管利夫主管利夫钦的的贡献,他献,他为公司开公司开发了一套了一套结算算监控系控系统,该系系统持持续监视所有所有访问,搜索当日搜索当日发生的数以百万生的数以百万计的交易,的交易,寻找欺找欺诈的迹象,的迹象,发现可可

3、疑情况就立即通知管理人疑情况就立即通知管理人员。这个系个系统效果很不效果很不错。处理信用卡交易的公司在网上遭遇欺理信用卡交易的公司在网上遭遇欺诈的比率(的比率(约1.13%)一般要比)一般要比传统店店铺大(大(约O.70%),但),但PayPal的欺的欺诈率一直保持在率一直保持在0.50%以内。正是因以内。正是因为PayPal始始终能能够保持很低的欺保持很低的欺诈率,所以率,所以PayPal能能够在收取低于在收取低于对手的交手的交易易费的情况下仍然盈利。行的情况下仍然盈利。行业观察家察家认为PayPal保持低欺保持低欺诈率率的能力的能力还会使它成会使它成为银行在行在诸如信用卡如信用卡处理等理等

4、领域的可怕域的可怕对手。手。网网络络金金融融安安全全3上一页上一页下一页下一页结结 束束本本 章章 重重 点点1234数据加密数据加密访问控制访问控制本章重点本章重点认证识别认证识别安全协议安全协议网网络络金金融融安安全全4上一页上一页下一页下一页结结 束束网络金融安全概述网络金融安全概述 网网络金融安全需求金融安全需求网络金融网络金融安全需求安全需求真实性需求真实性需求保密性需求保密性需求完整性需求完整性需求认可性的需求认可性的需求有效性需求有效性需求可控性需求可控性需求网网络络金金融融安安全全5上一页上一页下一页下一页结结 束束网络金融安全概述网络金融安全概述 金融网金融网络的安全的安全隐

5、患患 Internet 的威的威胁网网络络金金融融安安全全6上一页上一页下一页下一页结结 束束网络金融安全概述网络金融安全概述 金融网金融网络的安全的安全隐患患 Intranet 的威的威胁Rich Rich ClientClientBusinessBusinessLogicLogicDataDataServerServerODBC+SQLODBC+SQL网网络络金金融融安安全全7上一页上一页下一页下一页结结 束束网络金融安全概述网络金融安全概述 金融网金融网络的安全的安全隐患患 黑客攻黑客攻击的威的威胁 网网络络金金融融安安全全8上一页上一页下一页下一页结结 束束网络金融安全概述网络金融安全

6、概述 金融网络的安全隐患金融网络的安全隐患 网络病毒的威胁网络病毒的威胁 网网络络金金融融安安全全9上一页上一页下一页下一页结结 束束网络金融安全概述网络金融安全概述 安全金融网安全金融网络结构构 ISO安全体系安全体系ISO 制定了制定了5种种标准的安全服准的安全服务:安全要素安全要素 可能损失可能损失 防范措施防范措施 信息的保密性信息的保密性 数据被泄露或篡改数据被泄露或篡改信息加密信息加密 信息的完整性信息的完整性信息丢失和变更信息丢失和变更数字摘要数字摘要信息的验证性信息的验证性 冒名发送接受数据冒名发送接受数据数字证书数字证书 信息的认可性信息的认可性 发送数据后抵赖发送数据后抵赖

7、数字时间戳与签名数字时间戳与签名信息的授权性信息的授权性未经授权擅自侵入未经授权擅自侵入防火墙、口令防火墙、口令网网络络金金融融安安全全10上一页上一页下一页下一页结结 束束网络金融安全概述网络金融安全概述 网网络金融安全交易体系金融安全交易体系网网络络金金融融安安全全11上一页上一页下一页下一页结结 束束加加 密密 技技 术术 信息加密技信息加密技术是一种主是一种主动的信息安全防的信息安全防范措施。它利用一定的加密算法,将那些范措施。它利用一定的加密算法,将那些要在公共通道(如要在公共通道(如Internet)传输的商的商务活活动中的信息数据中的信息数据(称明文称明文),先,先转换成成为无意

8、无意义的密文后,再通的密文后,再通过公共通道公共通道传输,使非,使非法用法用户“黑客黑客”在在获取通取通过网网络传输的密的密文文时,无法将它恢复成原文,以阻止他理,无法将它恢复成原文,以阻止他理解原始数据,从而确保数据的保密性。加解原始数据,从而确保数据的保密性。加密也就是使信息密也就是使信息变异。异。网网络络金金融融安安全全12上一页上一页下一页下一页结结 束束加加 密密 技技 术术 数据加密的一般模型数据加密的一般模型源源信信息息加密算法加密算法E E源源信信息息解密算法解密算法D D密密文文加密密钥加密密钥KeKe解密密钥解密密钥KdKdmcmE(m,ke)=cD(c,kd)=m网网络络

9、金金融融安安全全13上一页上一页下一页下一页结结 束束加加 密密 技技 术术 保密系保密系统的基本要求的基本要求 系系统即使达不到理即使达不到理论上是不可破的,上是不可破的,也也应当当为实际上不可破的。上不可破的。系系统的保密性不依的保密性不依赖于于对加密体制或加密体制或加密算法的保密,而依加密算法的保密,而依赖于密于密钥。加密和解密算法适用于所有密加密和解密算法适用于所有密钥空空间中的元素。中的元素。系系统便于便于实现和使用方便。和使用方便。网网络络金金融融安安全全14上一页上一页下一页下一页结结 束束加密技术加密技术 加密技加密技术种种类1对对称称加加密密2非非对对称称加加密密 网网络络金

10、金融融安安全全15上一页上一页下一页下一页结结 束束加加 密密 技技 术术 对称密称密钥加密技加密技术也称密也称密钥密密码加密技加密技术、私有密、私有密钥加密技加密技术 特征特征加密密加密密钥和解密密和解密密钥相同,即:相同,即:Ke=Kd=K网网络络金金融融安安全全16上一页上一页下一页下一页结结 束束密钥密钥 K K加加 密密 技技 术术小王使用密小王使用密钥进行解密钥进行解密老李使用密老李使用密钥进行加密钥进行加密老李老李小王小王“Py75c%bn&*)9|fDebDFaPy75c%bn&*)9|fDebDFaPy75c%bn&*)9|fDebDFaPy75c%bn&*)9|fDebDF

11、aq#xzjFrg5vMdq#xzjFrg5vMdq#xzjFrg5vMdq#xzjFrg5vMd rkgMsrkgMsrkgMsrkgMs”密文密文InternetInternet解密解密DecryptionDecryption加密加密EncryptionEncryption“我们的五年计划是我们的五年计划是我们的五年计划是我们的五年计划是.”“我们的五年计划是我们的五年计划是我们的五年计划是我们的五年计划是.”Ke=Kd=K网网络络金金融融安安全全17上一页上一页下一页下一页结结 束束1 1替换加密法替换加密法例例1 1:CaesarCaesar(恺撒)密码(恺撒)密码 明文明文a ab

12、bc cd de ef fg gh hi ij jk kl lm m密文密文E EF FG GH HI IJ JK KL LM MN NO OP PQ Q明文明文n no op pq qr rs st tu uv vw wx xy yz z密文密文R RS ST TU UV VW WX XY YZ ZA AB BC CD Dm=endm=endm=endm=endc=IRHc=IRHc=IRHc=IRHK=4K=4K=4K=4加加 密密 技技 术术 对称密称密钥加密体制常用算法加密体制常用算法网网络络金金融融安安全全18上一页上一页下一页下一页结结 束束例例2 2:单表置换密码:单表置换密码

13、(Key=GUANGDONGGDCCHUMEIYANKey=GUANGDONGGDCCHUMEIYAN)明文明文a ab bc cd de ef fg gh hi ij jk kl lm m密文密文G GU UA AN ND DO OC CH HM ME EI IY YB B明文明文n no op pq qr rs st tu uv vw wx xy yz z密文密文F FJ JK KL LP PQ QR RS ST TV VW WX XZ Zm=internetc=MFRDPFDR加加 密密 技技 术术网网络络金金融融安安全全19上一页上一页下一页下一页结结 束束2 2转换加密法转换加密法

14、例例3 3:m=it can allow students to get close up views itcan allow stude ntsto getcl oseup viewsC1=IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS C2=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV 加加 密密 技技 术术网网络络金金融融安安全全20上一页上一页下一页下一页结结 束束3 3数据加密标准(数据加密标准(DESDES)算法)算法 DESDES(Data Encryption StandardData Encryption Standard)数

15、据加密标准数据加密标准DESDES的加密运算法则:的加密运算法则:每次取明文中的连续每次取明文中的连续6464位数据,利用位数据,利用6464位密钥,经过位密钥,经过1616次次循环加密运算,将其变为循环加密运算,将其变为6464位的密文数据。位的密文数据。较为常见的有二重较为常见的有二重DESDES和三重和三重DESDES,其中二重,其中二重DESDES是多重使用是多重使用DESDES的最简单的形式。的最简单的形式。二重二重DESDES使用两个加密密钥对信息进行加密,解密时,以相使用两个加密密钥对信息进行加密,解密时,以相反的顺序使用两个密钥进行解密。反的顺序使用两个密钥进行解密。三重三重D

16、ESDES又有两个密钥的三重又有两个密钥的三重DESDES和三个密钥的三重和三个密钥的三重DESDES,两,两个密钥的三重个密钥的三重DESDES是使用两个密钥,进行三次加密。三个密是使用两个密钥,进行三次加密。三个密钥的三重钥的三重DESDES是使用三个密钥,对信息进行三次加密,是使用三个密钥,对信息进行三次加密,加加 密密 技技 术术网网络络金金融融安安全全21上一页上一页下一页下一页结结 束束加加 密密 技技 术术 对称密称密钥加密体制存在的加密体制存在的问题1)贸易双方如何安全交易双方如何安全交换密密钥的的问题。虽然然对称加密体称加密体制使加密和解密都比制使加密和解密都比较快,快,问题

17、是如何将密是如何将密钥传给要保密要保密的用的用户。(因。(因为,密,密钥的的传送也属于信息的送也属于信息的传递,一旦被,一旦被黑客截黑客截获,原信息,原信息虽然已然已经被加密,在被加密,在传送送过程中也不再程中也不再安全)安全)2)当某一)当某一贸易方有易方有n个个贸易关系易关系时,那么他就要,那么他就要维护n个个专用密用密钥,即每把密,即每把密钥对应一个一个贸易方。密易方。密钥空空间为n*(n+1)3)无法)无法鉴别贸易易发起方和起方和贸易最易最终方。方。4)用)用穷举搜索法破搜索法破译DES已成已成为可能。可能。5)密)密钥更新的周期更新的周期长。为了解决了解决DES免糟破免糟破译的的问题

18、,需要加需要加长或常更密或常更密钥。网网络络金金融融安安全全22上一页上一页下一页下一页结结 束束加加 密密 技技 术术 非非对称密称密钥加密技加密技术也称公开密也称公开密钥加密技加密技术,简称公称公钥加密技加密技术 特征特征加密密加密密钥和解密密和解密密钥不同,即:不同,即:KeKd网网络络金金融融安安全全23上一页上一页下一页下一页结结 束束加加 密密 技技 术术 公开密公开密钥加密原理加密原理共用共用2个密个密钥,在数学上相关,称作密,在数学上相关,称作密钥对。用密。用密钥对中任何一个密中任何一个密钥加密,可以用另一个密加密,可以用另一个密钥解密,而解密,而且只能用此密且只能用此密钥对中

19、的另一个密中的另一个密钥解密。解密。公公钥KP(public key)是可以公开的,它可以像是可以公开的,它可以像电话号号码一一样注册公布注册公布 私私钥KS(self key)是秘密的,私用的。是秘密的,私用的。由由KP不能不能计算出算出KS。网网络络金金融融安安全全24上一页上一页下一页下一页结结 束束InternetInternet“Py75c%bn&*)9|fDePy75c%bn&*)9|fDebDFaq#xzjFrg5vMdbDFaq#xzjFrg5vMdrkgMsrkgMs”“我们的五年计划我们的五年计划是是.”小王使用自己小王使用自己的私钥进行解的私钥进行解密得到明文密得到明文老

20、李使用对方老李使用对方的公钥对信息的公钥对信息明文进行加密明文进行加密老李老李A A密文密文“我们的五年计划我们的五年计划是是.”解密解密DecryptionDecryption加密加密EncryptionEncryption小王的小王的公钥公钥小王的小王的私钥私钥小王小王B B公公钥钥密密码码(非非对对称称密密钥钥)体体制制,就就是加密密钥和解密密钥不同,即:是加密密钥和解密密钥不同,即:Ke Kd加加 密密 技技 术术网网络络金金融融安安全全25上一页上一页下一页下一页结结 束束具体步骤为:具体步骤为:(1 1)信息接收端首先产生一对密钥,其中一把作为私钥)信息接收端首先产生一对密钥,其中

21、一把作为私钥保存起来,另一把作为公钥,通过非保密方式传送给信保存起来,另一把作为公钥,通过非保密方式传送给信息发送方;息发送方;(2 2)信息发送方使用接收到的公钥和公开密钥加密算法)信息发送方使用接收到的公钥和公开密钥加密算法对发送的信息进行加密,产生密文;对发送的信息进行加密,产生密文;(3 3)密文通过网络传送到信息接收方;)密文通过网络传送到信息接收方;(4 4)信息接收方使用自己的私钥和公开密钥加密算法对)信息接收方使用自己的私钥和公开密钥加密算法对密文进行解密,得到信息明文。密文进行解密,得到信息明文。A A 端端 C=EKPB(m)B B 端端 m=DKSB(c)=DKSB(EK

22、PB(m)加加 密密 技技 术术网网络络金金融融安安全全26上一页上一页下一页下一页结结 束束加加 密密 技技 术术 RSA算法算法RSA算法是非算法是非对称密称密码体系中最著名的一个算法。它体系中最著名的一个算法。它是在是在1979年由年由Rivest、Shamir、Adleman三个人提出的三个人提出的一种分一种分组密密码算法,从其提出到算法,从其提出到现在的二十多年在的二十多年间,它,它经受了各种安全受了各种安全测试的考的考验,被,被证明是目前最安全的非明是目前最安全的非对称称密密码算法。算法。RSA算法是建立在算法是建立在“大数分解和素数大数分解和素数检则”的理的理论基基础上的,两个大

23、素数相乘在上的,两个大素数相乘在计算机上是容易算机上是容易实现的。但将的。但将该乘乘积分解分解为两个大素数因子的两个大素数因子的计算量却相当巨大,大到算量却相当巨大,大到甚至在甚至在计算机上也不可能算机上也不可能实现。迄今。迄今还没有找到一种算法没有找到一种算法来完成分解。在来完成分解。在RSA算法中存在着一算法中存在着一对互不相同但又密切互不相同但又密切相关的密相关的密钥,我,我们称之称之为公公钥和私和私钥。它。它们的密的密钥长度都度都大于大于512位,从算法的原理上我位,从算法的原理上我们很很难从其中的一个密从其中的一个密钥去去推算出另一个密推算出另一个密钥,从而破解,从而破解该系系统。网

24、网络络金金融融安安全全27上一页上一页下一页下一页结结 束束加加 密密 技技 术术1)随机随机选择两个秘密素数两个秘密素数p与与q2)计算公开的模数算公开的模数r=p*q3)计算秘密的欧拉函数算秘密的欧拉函数(r)=(p-1)(q-1)4)选择一个与一个与(r)互素的互素的K,K可以定可以定义为秘密密秘密密钥SK或公或公开密开密钥PK5)用欧几里德算法用欧几里德算法计算模算模为(r)时,K的乘法逆元素,的乘法逆元素,这个个量量规定定为秘密密秘密密钥SK或公开密或公开密钥PK,它取决于第,它取决于第4步的步的选择。6)将明文将明文M自乘自乘PK次次幂后按后按r取模取模进行加密运算,从而行加密运算

25、,从而产生生密文密文C7)将密文将密文C自乘自乘SK次次幂后按后按r取模取模进行解密运算,从而行解密运算,从而产生生明文明文M,这样就将密文恢复就将密文恢复为原来的明文原来的明文网网络络金金融融安安全全28上一页上一页下一页下一页结结 束束 混合加密技术混合加密技术公钥公钥公钥公钥私私钥钥私私钥钥Internet 对称密钥对称密钥加加 密密 技技 术术网网络络金金融融安安全全29上一页上一页下一页下一页结结 束束加加 密密 技技 术术InternetEncryption Decryption mmccEncryption DESKpbDecryption KsbDESABKpb:public

26、key of receiver BKsb:secret key of receiver B 随机产生一个密钥随机产生一个密钥DESDES;使用使用DESDES算法用对称密钥将明文算法用对称密钥将明文原信息原信息m m加密获得密文加密获得密文c c;使用接收方使用接收方B B的公开密钥的公开密钥KpbKpb将将对称密钥对称密钥DESDES加密,获得加密的加密,获得加密的DESDES密钥;密钥;将密文将密文cEcEDESDES(m)(m)和加密的密和加密的密钥钥EEkpbkpb(DES)(DES)一起通过网络传送一起通过网络传送给接收方给接收方B B。接收到密文信息后,用自接收到密文信息后,用自己

27、的私钥己的私钥ksbksb解密加密的密钥解密加密的密钥D DksbksbEEkpbkpb(DES)(DES)而获得而获得DESDES密密钥;钥;用密钥用密钥DESDES将密文将密文c c解密而解密而最后获得明文原信息:最后获得明文原信息:m=Dm=DDESDES(c)(c)。网网络络金金融融安安全全30上一页上一页下一页下一页结结 束束认认 证证 技技 术术 认证技术可以直接满足身份认证、信息认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖

28、、伪造等种种威胁。的假冒、篡改、抵赖、伪造等种种威胁。认证的目的有两个:认证的目的有两个:确认信息的发送确认信息的发送者的身份;者的身份;验证信息的完整性,即确认信验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。息在传送或存储过程中未被篡改过。网网络络金金融融安安全全31上一页上一页下一页下一页结结 束束认认 证证 技技 术术 问题的提出的提出 伪造:从一个假冒信息源向网造:从一个假冒信息源向网络中插入消息。中插入消息。内容修改:消息内容被插入、内容修改:消息内容被插入、删除、除、变换、修、修改。改。顺序修改:插入、序修改:插入、删除或重除或重组消息消息队列。列。时间修改:消息延修改

29、:消息延迟或重放。或重放。否否认:接收者否:接收者否认收到收到过消息,消息,发送者否送者否认发送送过消息。消息。网网络络金金融融安安全全32上一页上一页下一页下一页结结 束束认认 证证 技技 术术 数字摘要数字摘要 数字摘要是利用数字指纹来保证信息数字摘要是利用数字指纹来保证信息完整性的一种手段。在传输信息时将文件完整性的一种手段。在传输信息时将文件的数字指纹加入文件一同送给接收方,接的数字指纹加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的数字摘要运算,若得到的结果与发送来的数字摘要码相同,则可断定文件未被篡改。码

30、相同,则可断定文件未被篡改。网网络络金金融融安安全全33上一页上一页下一页下一页结结 束束 信息摘要技术信息摘要技术1.1.杂凑函数杂凑函数杂凑函数(杂凑函数(hashing functionhashing function)是将任意长的数字串)是将任意长的数字串M M映射映射(压缩)成一个较短的定长输出数字串(压缩)成一个较短的定长输出数字串H H的函数:的函数:H=h(M)H=h(M)即即H H为为M M的杂凑值(杂凑码),的杂凑值(杂凑码),h(x)h(x)为杂凑函数。为杂凑函数。HashHash函数有以下特征:函数有以下特征:已知已知HashHash函数的输出,求解它的输入是困难的,即

31、已知函数的输出,求解它的输入是困难的,即已知y y HashHash(x x),求求x x是困难的;是困难的;已知已知x x,计算计算y yH(xH(x),构造,构造x x使使H(xH(x)y y是困是困难的;难的;y yH(x)H(x),y y的每一比特都与的每一比特都与x x的每一比特相关,并有高的每一比特相关,并有高度敏感性,即每改变度敏感性,即每改变x x的一比特,都将对的一比特,都将对y y产生明显影响。产生明显影响。认认 证证 技技 术术网网络络金金融融安安全全34上一页上一页下一页下一页结结 束束 2.2.基于杂凑函数的数字摘要应用基于杂凑函数的数字摘要应用 MUXhDMXh比较

32、比较MMh(M)发端发端A收端收端B判断输出判断输出h(M)EDkkC CMUXhDMXh比较比较CMMh(M)h(M)发端发端A收端收端Bk判断输出判断输出EkDh(M)1)C=EkM|h(m)1)C=EkM|h(m)2)C=M|Ekh(m)2)C=M|Ekh(m)认认 证证 技技 术术网网络络金金融融安安全全35上一页上一页下一页下一页结结 束束MUXhDMXh比较比较MMh(M)h(M)发端发端A收端收端BkPA判断输出判断输出EkSADh(M)EDkkC C3)C=M|Eksah(m)3)C=M|Eksah(m)4)C=EkM|Eksah(m)4)C=EkM|Eksah(m)MUXhD

33、MXh比较比较M|EKSAh(M)MMh(M)h(M)发端发端A收端收端BkPA判断输出判断输出EkSAEKSAh(M)DEKSAh(M)h(M)认认 证证 技技 术术网网络络金金融融安安全全36上一页上一页下一页下一页结结 束束认认 证证 技技 术术 数字数字签名名 数字签名就是在要发送的消息上数字签名就是在要发送的消息上附加一小段只有消息发送者才能产生附加一小段只有消息发送者才能产生而别人无法伪造的特殊数据(个人标而别人无法伪造的特殊数据(个人标记),而且这段数据是原消息数据加记),而且这段数据是原消息数据加密转换生成的,用来证明消息是由发密转换生成的,用来证明消息是由发送者发来的。送者发

34、来的。网网络络金金融融安安全全37上一页上一页下一页下一页结结 束束认认 证证 技技 术术 数字数字签名名 数字数字签名的功能名的功能数字数字签名是重要的名是重要的认证方法,能方法,能够解决如下网解决如下网络通信通信中特有的安全中特有的安全问题:冒充。接收者能冒充。接收者能够验证发送方的身份。送方的身份。否否认。发送者事后不能否送者事后不能否认自己自己发送送过文件。文件。伪造。接收者不能造。接收者不能伪造文件,声称它来自造文件,声称它来自发送者,送者,或或篡改收到的消息。改收到的消息。公公证。第三者可以公。第三者可以公证收收发双方之双方之间的消息但不的消息但不能能伪造造这一一过程。程。网网络络

35、金金融融安安全全38上一页上一页下一页下一页结结 束束认认 证证 技技 术术 例例1:对发送的信息送的信息m进行整体行整体签名名InternetDecryption Decryption mEncryption Encryption KsaKpaSendingReceiving comparemmDigitalsignatureDigitalsignatureKsa:secret key of sender AKpa:public key of sender A网网络络金金融融安安全全39上一页上一页下一页下一页结结 束束 例例2 2:利用杂凑函数进行数字签名:利用杂凑函数进行数字签名 数字签

36、名数字签名=Hash=Hash算法算法+私人密钥加密私人密钥加密认认 证证 技技 术术InternetDecryption mEncryption KsaKpaSending AReceiving B comparemHashH(m)HashH(m)H(m)DigitalsignatureDigitalsignature 信息发送方使用安全单向信息发送方使用安全单向Hash Hash 函数对要发送的信函数对要发送的信 息进行息进行变换,生成信息摘要;变换,生成信息摘要;发送方使用公开密钥加密算法和自己的私钥,对生成的信息发送方使用公开密钥加密算法和自己的私钥,对生成的信息摘要进行数字签名;摘要

37、进行数字签名;发送方将签名的信息摘要和原信息一起发送给信息接收方;发送方将签名的信息摘要和原信息一起发送给信息接收方;接收方使用与发送方相同的单向接收方使用与发送方相同的单向Hash函数对收到的信息进函数对收到的信息进行变换,生成一个新的消息摘要;行变换,生成一个新的消息摘要;接收方使用公开密钥算法和发送方的公钥,解密接收到的信接收方使用公开密钥算法和发送方的公钥,解密接收到的信息摘要;息摘要;将解密后的信息摘要和新生成的信息摘要对比,如果相同,将解密后的信息摘要和新生成的信息摘要对比,如果相同,则证明了信息在传输过程中没有被更改和遗漏,同时,证明则证明了信息在传输过程中没有被更改和遗漏,同时

38、,证明发送方的身份的真实性。如果不同,则数字签名无效,不与发送方的身份的真实性。如果不同,则数字签名无效,不与接受。这通过上述数字指纹特性得到保证。接受。这通过上述数字指纹特性得到保证。网网络络金金融融安安全全40上一页上一页下一页下一页结结 束束认认 证证 技技 术术 数字数字证书 数字证书也叫数字标识,是一段数字证书也叫数字标识,是一段包含有用户身份信息、用户公钥信息包含有用户身份信息、用户公钥信息以及证书认证中心数字签名的数据。以及证书认证中心数字签名的数据。数字证书用电子手段来证实一个用户数字证书用电子手段来证实一个用户的身份和对网络资源的访问权限,是的身份和对网络资源的访问权限,是各

39、类终端实体和最终用户在网上进行各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明。信息交流及商务活动的身份证明。网网络络金金融融安安全全41上一页上一页下一页下一页结结 束束认认 证证 技技 术术 数字数字证书 数字数字证书的内容的内容数字证书内容一般包括:数字证书内容一般包括:证书拥有者的姓名;证书拥有者的姓名;证书拥有者的公钥;证书拥有者的公钥;公钥的有效期;公钥的有效期;颁发数字证书的单位;颁发数字证书的单位;颁发数字证书单位的数字颁发数字证书单位的数字签名;签名;数字证书的序号;数字证书的序号;证书拥有者的数字签名;证书拥有者的数字签名;证书的版本号。证书的版本号。网网络络金

40、金融融安安全全42上一页上一页下一页下一页结结 束束认认 证证 技技 术术 认证中心中心CA,Certification AuthorityCA是一个具有是一个具有权威性和公威性和公证性,提供身份性,提供身份认证的第的第三方机构,它是交易双方都信任的三方机构,它是交易双方都信任的组织实体。体。CA的基本功能的基本功能证书颁发;证书的更新;的更新;证书的的查询;证书申申请的的查询;用用户证书的的查询;证书的作的作废:私:私钥泄密;泄密;过了有效期;上了有效期;上级CA对下下级CA不能信不能信赖;证书归档:管理作档:管理作废证书和作和作废私私钥;提供密提供密钥托管和密托管和密钥恢复服恢复服务。网网

41、络络金金融融安安全全43上一页上一页下一页下一页结结 束束n CA CA认证机构的结构认证机构的结构认认 证证 技技 术术Root-CACA-ACA-BCA-DCA-CCustomer 1Customer 2网网络络金金融融安安全全44上一页上一页下一页下一页结结 束束认认 证证 技技 术术 数字数字时间戳戳 数字时间戳是用来证明信息的收数字时间戳是用来证明信息的收发时间,是经过加密后形成的凭证文发时间,是经过加密后形成的凭证文档。时间和签名一样都是证明电子商档。时间和签名一样都是证明电子商务交易文件的有效性内容。务交易文件的有效性内容。网网络络金金融融安安全全45上一页上一页下一页下一页结结

42、 束束认认 证证 技技 术术 数字数字时间戳戳数字时间戳应当保证:数字时间戳应当保证:信息文件加上去的时间戳与存储信息的信息文件加上去的时间戳与存储信息的物理媒介无关;物理媒介无关;对已加上数字时间戳的信息文件不能作对已加上数字时间戳的信息文件不能作任何改动和伪造;任何改动和伪造;要想在某个信息文件中加上与当前日期要想在某个信息文件中加上与当前日期和时间不同的时间戳是不可能的。和时间不同的时间戳是不可能的。网网络络金金融融安安全全46上一页上一页下一页下一页结结 束束 数字时间戳产生过程数字时间戳产生过程用户用户文件文件数字签名数字签名&Hash&Hash权威时间源权威时间源时间戳时间戳服务器

43、服务器 时间戳时间戳 请求请求经数字签名的时间戳经数字签名的时间戳 反馈反馈认认 证证 技技 术术网网络络金金融融安安全全47上一页上一页下一页下一页结结 束束认认 证证 技技 术术The private key of DTSSendingDTSInternetInternetMessage DigestMessage DigestHash transformOriginal messageAttaching the DTSDigital Signature Message DigestMessage DigestMessage Digest用户首先对需要加时间戳的文件取其摘要 然后,将该摘要

44、发送到提供数字时间戳服务的权威机构DTS DTS对原摘要加上时间 DTS对加了时间戳的摘要进行数字签名 最后发送给原用户 网网络络金金融融安安全全48上一页上一页下一页下一页结结 束束 数字时间戳技术中要注意的几点数字时间戳技术中要注意的几点1 1)加了数字时间戳的信息包含的内容有:)加了数字时间戳的信息包含的内容有:u原信息的摘要;原信息的摘要;uDTSDTS为摘要添加进去的日期和时间;为摘要添加进去的日期和时间;uDTSDTS的数字签名。的数字签名。2 2)数字时间戳上的时间是由认证单位)数字时间戳上的时间是由认证单位DTSDTS(第三方)加上(第三方)加上去的,与书面文件签署的时间不一样

45、,书面文件签署的时去的,与书面文件签署的时间不一样,书面文件签署的时间是由签署人自己写上去的。间是由签署人自己写上去的。3 3)数字时间戳中的时间是以)数字时间戳中的时间是以DTSDTS收到发送端发送过来的信收到发送端发送过来的信息摘要的时间为依据。息摘要的时间为依据。认认 证证 技技 术术网网络络金金融融安安全全49上一页上一页下一页下一页结结 束束安安 全全 协协 议议 为了保了保证网上金融活网上金融活动的安全,需的安全,需要要营造一个可信造一个可信赖的金融活的金融活动环境。境。现实中,不同企中,不同企业会采用不同的手段会采用不同的手段来来实现,这些就在客些就在客观上要求有一种上要求有一种

46、统一的一的标准来支持。准来支持。为解决解决这个个问题,已出已出现了各种各了各种各样的用于加的用于加强Internet通信安全性的通信安全性的协议。在网在网络中,安全措施可以在网中,安全措施可以在网络协议的任何一的任何一层采取。采取。网网络络金金融融安安全全50上一页上一页下一页下一页结结 束束安安 全全 协协 议议 网网络体系架构体系架构ISO/OSI参考模型TCP/IP参考模型应用层应用层应用层应用层表示层表示层在模型中在模型中不存在该层不存在该层会话层会话层传输层传输层传输层传输层网络层网络层网络层网络层数据链路层数据链路层网络接口层网络接口层物理层物理层网网络络金金融融安安全全51上一页

47、上一页下一页下一页结结 束束n 优点优点u 以用户为背景执行,更容易访问用户凭据以用户为背景执行,更容易访问用户凭据u 对用户想保护的数据具有完整的访问权对用户想保护的数据具有完整的访问权u 应用可以自由扩展应用可以自由扩展u 应用程序对数据有着充分的理解应用程序对数据有着充分的理解n 缺点缺点u 针对每个应用须设计一套安全机制针对每个应用须设计一套安全机制 应用层安全应用层安全应用层安全必须在终端应用层安全必须在终端主机上实施主机上实施安安 全全 协协 议议 Internet安全性途径安全性途径应用层SHTTP Set传输层SSL网络层IPsec 传输层安全传输层安全传输层安全只能在端系传输

48、层安全只能在端系统上实现统上实现n 优点优点u 不会强制要求每个应用都在安全方面作出相应改进不会强制要求每个应用都在安全方面作出相应改进n 缺点缺点u由于要取得用户背景,通常假定只有一名用户使用系由于要取得用户背景,通常假定只有一名用户使用系统,与应用级安全类似,只能在端系统实现统,与应用级安全类似,只能在端系统实现u应用程序仍需要修改,才能要求传输层提供安全服务应用程序仍需要修改,才能要求传输层提供安全服务 网络层安全网络层安全n 优点优点u 密钥协商的开销被大大削减了密钥协商的开销被大大削减了u 需要改动的应用程序要少得多需要改动的应用程序要少得多u 能很容易构建能很容易构建VPNVPNn

49、 缺点缺点u 很难解决很难解决“抗抵赖抗抵赖”之类的问题之类的问题网网络络金金融融安安全全52上一页上一页下一页下一页结结 束束安安 全全 协协 议议 IPSecIPSec-Internet Protocol Security(Internet协议安全性安全性),是一种具有互操作性、高,是一种具有互操作性、高质量、基于加密量、基于加密的,适用于的,适用于IPv4 和和IPv6 的的规范。范。IPSec 能能够对数据数据的存取控制、机密性、完整性和可用性提供保的存取控制、机密性、完整性和可用性提供保证,并能并能够防止重放攻防止重放攻击。IPSec 的工作原理的工作原理类似于包似于包过滤防火防火墙

50、,可以看作,可以看作是是对包包过滤防火防火墙的一种的一种扩展。当接收到一个展。当接收到一个IP 数数据包据包时,IPSec 通通过查询SD(Security Policy Database 安全策略数据安全策略数据库)来决定来决定对接收到的接收到的IP 数数据包的据包的处理。理。网网络络金金融融安安全全53上一页上一页下一页下一页结结 束束安安 全全 协协 议议 SSL SSL-Secure Socket Layer,安全套接安全套接层协议 安全套接安全套接层协议是由是由Netscape公司公司1994年年设计开开发的安全的安全协议,主要用于服,主要用于服务器和器和浏览器之器之间的的安全安全连

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 管理财经 > 金融保险

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服