• /  8
  • 下載費用: 11.9積分  

網銀u盾(usb key )的工作原理.doc

'網銀u盾(usb key )的工作原理.doc'
?隨著電子商務的迅速發展,信息安全已成為焦點問題之一,尤其是網上支付和網絡銀行對信息安全的要求顯得更為突出。為了能在因特網上開展安全的電子商務活動,公開密鑰基礎設施( PKI, Public Key Infrastructure )逐步在國內外得到廣泛應用。我們是否真的需要 PKI , PKI 究竟有什么用?下面通過一個案例一步步地來剖析這個問題 : 甲想將一份合同文件通過 Internet 發給遠在國外的乙,此合同文件對雙方非常重要,不能有絲毫差錯,而且此文件絕對不能被其他人得知其內容。如何才能實現這個合同的安全發送? 問題 1: 最自然的想法是,甲必須對文件加密才能保證不被其他人查看其內容,那么 , 到底應該用什么加密技術,才能使合同傳送既安全又快速呢 ?     可以采用一些成熟的對稱加密算法 , 如 DES 、 3DES 、 RC5 等對文件加密。對稱加密采用了對稱密碼編碼技術,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用做解密密鑰,這種方法在密碼學中叫做對稱加密算法, 問題 2: 如果黑客截獲此文件,是否用同一算法就可以解密此文件呢 ?     不可以 , 因為加密和解密均需要兩個組件 : 加密算法和對稱密鑰 , 加密算法需要用一個對稱密鑰來解密 , 黑客并不知道此密鑰。 問題 3: 既然黑客不知密鑰,那么乙怎樣才能安全地得到其密鑰呢?用電話通知,若電話被竊聽,通過 Internet 發此密鑰給乙,可能被黑客截獲,怎么辦 ?     方法是用非對稱密鑰算法加密對稱密鑰后進行傳送。與對稱加密算法不同,非對稱加密算法需要兩個密鑰:公開密鑰( Public Key )和私有密鑰( Private Key )。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫做非對稱加密算法 ( 公 / 私鑰可由專門軟件生成 ) 。甲乙雙方各有一對公 / 私鑰,公鑰可在 Internet 上傳送,私鑰自己保存。這樣甲就可以用乙的公鑰加密問題 1 中提到的對稱加密算法中的對稱密鑰。即使黑客截獲到此密鑰,也會因為黑客不知乙的私鑰,而解不開對稱密鑰,因此也解不開密文,只有乙才能解開密文。 問題 4 :既然甲可以用乙的公鑰加密其對稱密鑰,為什么不直接用乙的公鑰加密其文件呢?這樣不僅簡單,而且省去了用對稱加密算法加密文件的步驟?     不可以這么做。因為非對稱密碼算法有兩個缺點 : 加密速度慢 , 比對稱加密算法慢 10 ~ 100 倍 , 因此只可用其加密小數據 ( 如對稱密鑰 ) ,另外加密后會導致得到的密文變長。因此一般采用對稱加密算法加密其文件 , 然后用非對稱算法加密對稱算法所用到的對稱密鑰。 問題 5 : 如果黑客截獲到密文,同樣也截獲到用公鑰加密的對稱密鑰,由于黑客無乙的私鑰,因此他解不開對稱密鑰,但如果他用對稱加密算法加密一份假文件 , 并用乙的公鑰加密一份假文件的對稱密鑰,并發給乙,乙會以為收到的是甲發送的文件,會用其私鑰解密假文件 , 并很高興地閱讀其內容,但卻不知已經被替換。換句話說,乙并不知道這不是甲發給他的,怎么辦 ?     答案是用數字簽名證明其身份。數字簽名是通過散列算法 , 如 MD5 、 SHA-1 等算法從大塊的數據中提取一個摘要。而從這個摘要中不能通過散列算法恢復出任何一點原文,即得到的摘要不會透露出任何最初明文的信息,但如果原信息受到任何改動,得到的摘要卻肯定會有所不同。因此甲可以對文件進行散列算法得到摘要,并用自己的私鑰加密 ( 因為非對稱算法可逆,即用私鑰可解開公鑰加密的文件,反之亦然 ) ,這樣即使黑客截獲也無用。因為黑客不會從摘要內獲得任何信息,但乙卻不一樣,他可用甲的公鑰解密,得到其摘要 ( 如果用甲的公鑰能夠解開此摘要,說明此摘要肯定是甲發的,因為只有甲的公鑰才能解開用甲的私鑰加密的信息 , 而甲的私鑰只有甲自己知道 ) ,并對收到的文件 ( 解密后的合同文件 ) 也進行同樣的散列算法,通過比較其摘要是否一樣 , 就可得知此文件是否被篡改過  ( 因為若摘要相同,則肯定信息未被改動,這是散列算法的特點 ) 。這樣不僅解決了證明發送人身份的問題,同時還解決了文件是否被篡改問題。 問題 6 : 通過對稱加密算法加密其文件,再通過非對稱算法加密其對稱密鑰 , 又通過散列算法證明其發送者身份和其信息的正確性,這樣是否就萬無一失了 ?     回答是否定的。問題在于乙并不能肯定他所用的所謂甲的公鑰一定是甲的 , 解決辦法是用數字證書來綁定公鑰和公鑰所屬人。     數字證書是一個經證書授權中心數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件 , 是網絡通信中標識通信各方身份信息的一系列數據,它提供了一種在 Internet 上驗證身份的方式,其作用類似于司機的駕駛執照或日常生活中的身份證,人們可以在交往中用它來識別對方的身份。     最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效時間、發證機關 ( 證書授權中心 ) 名稱、該證書的序列號等信息。它是由一個權威機構—— CA 機構,又稱為證書授權 (Certificate Authority) 中心發放的。 CA 機構作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。 CA 中心為每個使用公開密鑰的用戶發放一個數字證書,數字證書的作用是證明證書中列出的用戶合法擁有證書中列出的公開密鑰。 CA 機構的數字簽名使得攻擊者不能偽造和篡改證書, CA 是 PKI 的核心,負責管理 PKI 結構下的所有用戶(包括各種應用程序)的證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網上驗證用戶的身份。     因為數字證書是公開的,就像公開的電話簿一樣,在實踐中,發送者(即甲)會將一份自己的數字證書的拷貝連同密文、摘要等放在一起發送給接收者(即乙),而乙則通過驗證證書上權威機構的簽名來檢查此證書的有效性(只需用那個可信的權威機構的公鑰來驗證該證書上的簽名就可以了),如果證書檢查一切正常,那么就可以相信包含在該證書中的公鑰的確屬于列在證書中的那個人(即甲)。 問題 7 : 至此似乎很安全了。但仍存在安全漏洞,例如:甲雖將合同文件發給乙 , 但甲拒不承認在簽名所顯示的那一時刻簽署過此文件 ( 數字簽名就相當于書面合同的文字簽名 ) ,并將此過錯歸咎于電腦,進而不履行合同,怎么辦 ?     解決辦法是采用可信的時鐘服務 ( 由權威機構提供 ) ,即由可信的時間源和文件的簽名者對文件進行聯合簽名。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關鍵性內容 ( 例如合同中一般規定在文件簽署之日起生效 ) 。在電子文件中,由于用戶桌面時間很容易改變 ( 不準確或可人為改變 ) ,由該時間產生的時間戳不可信賴,因此需要一個第三方來提供時間戳服務(數字時間戳服務( DTS )是網上安全服務項目,由專門的機構提供)。此服務能提供電子文件發表時間的安全保護。     時間戳產生的過程為 : 用戶首先將需要加時間戳的文件用哈希編碼加密形成摘要,然后將該摘要發送到 DTS , DTS 在加入了收到文件摘要的日期和時間信息后再對該文件加密(數字簽名),然后送回用戶。因此時間戳 (time-stamp) 是一個經加密后形成的憑證文檔,它包括三個部分:需加時間戳的文件的摘要, DTS 收到文件的日期和時間, DTS 的數字簽名。由于可信的時間源和文件的簽名者對文件進行了聯合簽名 , 進而阻止了文檔簽名的那一方 ( 即甲方 ) 在時間上欺詐的可能性 , 因此具有不可否認性。 問題 8: 有了數字證書將公 / 私鑰和身份綁定 , 又有權威機構提供時鐘服務使其具有不可否認性 , 是不是就萬無一失了 ? 不 , 仍然有問題。乙還是不能證明對方就是甲,因為完全有可能是別人盜用了甲的私鑰 ( 如別人趁甲不在使用甲的電腦 ), 然后以甲的身份來和乙傳送信息 , 這怎么解決呢 ?     解決辦法是使用強口令、認證令牌、智能卡和生物特征等技術對使用私鑰的用戶進行認證,以確定其是私鑰的合法使用者。     解決這個問題之前我們先來看看目前實現的基于 PKI 的認證通常是如何工作的。以瀏覽器或者其他登記申請證書的應用程序為例說明,在第一次生成密鑰的時候會創建一個密鑰存儲,瀏覽器用戶會被提示輸入一個口令,該口令將被用于構造保護該密鑰存儲所需的加密密鑰。如果密鑰存儲只有脆弱的口令保護或根本沒有口令保護,那么任何一個能夠訪問該電腦瀏覽器的用戶都可以訪問那些私鑰和證書。在這種場景下 , 又怎么可能信任用 PKI 創建的身份呢 ? 正因為如此,一個強有力的 PKI 系統必須建立在對私鑰擁有者進行強認證的基礎之上,現在主要的認證技術有:強口令、認證令牌、智能卡和生物特征(如指紋,眼膜等認證)。     以認證令牌舉例 : 假設用戶的私鑰被保存在后臺服務器的加密容器里,要訪問私鑰,用戶必須先使用認證令牌認證(如用戶輸入賬戶名、令牌上顯示的通行碼和 PIN 等),如果認證成功,該用戶的加密容器就下載到用戶系統并解密。 通過以上問題的解決,就基本滿足了安全發送文件的需求。下面總結一下這個過程 , 對甲而言整個發送過程如下 : 1. 創建對稱密鑰 ( 相應軟件生成,并且是一次性的 ) ,用其加密合同,并用乙的公鑰打包對稱密鑰。 2. 創建數字簽名,對合同進行散列算法 ( 如 MD5 算法 ) 并產生原始摘要,甲用自己的私鑰加密該摘要 ( 公 / 私鑰既可自己創建也可由 CA 提供 ) 。 3. 最后 , 甲將加密后的合同、打包后的密鑰、加密后的摘要 , 以及甲的數字證書 ( 由權威機構 CA 簽發 ) 一起發給乙。 而乙接收加密文件后,需要完成以下動作 : 1. 接收后,用乙的私鑰解密得到對稱密鑰 , 并用對稱密鑰解開加密的合同 , 得到合同明文。 2. 通過甲的數字證書獲得屬于甲的公鑰 , 并用其解開摘要 ( 稱做摘要 1) 。 3. 對解密后的合同使用和發送者同樣的散列算法來創建摘要 ( 稱做摘要 2) 。 4. 比較摘要 1 和摘要 2, 若相同 , 則表示信息未被篡改 , 且來自于甲。     甲乙傳送信息過程看似并不復雜 , 但實際上它由許多基本成分組成 , 如 : 對稱 / 非對稱密鑰密碼技術、數字證書、數字簽名、證書發放機構( CA )、公開密鑰的安全策略等 , 這其中最重要、最復雜的是證書發放機構( CA )的構建。
關 鍵 詞:
usb 網銀 工作 原理 key
 天天文庫所有資源均是用戶自行上傳分享,僅供網友學習交流,未經上傳用戶書面授權,請勿作他用。
關于本文
本文標題:網銀u盾(usb key )的工作原理.doc
鏈接地址: http://www.476824.live/p-51461181.html
關于我們 - 網站聲明 - 網站地圖 - 資源地圖 - 友情鏈接 - 網站客服點擊這里,給天天文庫發消息,QQ:1290478887 - 聯系我們

本站為“文檔C2C交易模式”,即用戶上傳的文檔直接賣給(下載)用戶,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有【成交的100%(原創)】。本站是網絡服務平臺方,若您的權利被侵害,侵權客服QQ:1290478887 歡迎舉報。

[email protected] 2017-2027 http://www.476824.live 網站版權所有

粵ICP備19057495號 

收起
展開
球探网即时蓝球比分 格力电器股票分析报告 北京快三基本一定牛 彩票贵州11选5 互利配资 好运彩票app下载安装 股票解禁对股价的影 股票配资什么意思 彩票发财网极速快三 波音bbin平台app下载 福建36选7开奖