信息安全技术在电子政务和电子商务中的应用(1)(1).ppt
《信息安全技术在电子政务和电子商务中的应用(1)(1).ppt》由会员分享,可在线阅读,更多相关《信息安全技术在电子政务和电子商务中的应用(1)(1).ppt(74页珍藏版)》请在三一办公上搜索。
1、信 息 安 全 技 术在电子政务和电子商务中的应用,网 络 安 全 培 训 课 程 之 二张思宇 博士 客座教授,2,网 络 信 息 安 全 的 重 要 性,Internet 解决了 信息传播 的问题,带来 信息安全 问题Internet 和网络应用在中国高速发展 60 万网站,8,000 万用户(2004 年)电子政务、电子商务、网络银行、企业网络迅速发展 国务院决定在近几年内全面发展 IT,建设政府网络信息安全关系重大 黑客袭击、截取信息、篡改数据、病毒发作 对政治、军事、经济关系重大,对生产生活关系重大 内部安全隐患的危害高于外部威胁,3,网 络 和 信 息 安 全 技 术,网络边界安全
2、 防火墙、网络隔离、防攻击、入侵检测、漏洞检测等计算机系统安全 漏洞检测、系统强化、防病毒、访问控制等应用系统安全 身份认证、权限管理、访问控制、内容保护等数据通信安全 数据加密传输、线路加密设备、VPN、安全电子邮件数据信息安全 数据库安全、加密存放、完整性检验等网络交易安全 身份认证、数据私密性、防篡改、防抵赖等系统运行安全 网络监控、防攻击、防病毒、访问控制等安全管理和策略 政策法规、信息系统安全保护等级、监控和审计,4,本 讲 座 涉 及 的 一 些 问 题,如何在网络上认证对方的真实身份?如何建立长期可用的身份标识?如何实现用户管理和访问控制?如何保障数据通信的安全?如何保证数据的真
3、实、完整?如何保证交易的不可否认、不可抵赖性?如何保障数据安全?如何安全地实现无线交易?新技术和新进展,5,讲 座 内 容,PKI 技术基础 密码技术发展、PKI 原理、相关技术介绍PKI 系统 数字证书、认证系统、不同的类型和典型产品证书管理 证书的发放流程、证书管理、查询和使用PKI 应用方法 安全协议、证书认证、数字签名PKI 实践 常用设备、应用举例、WPKI 和无线安全通信PMI 简介 属性证书、访问控制其它技术 SSO、动态口令、指纹指导政策 网络和信息安全管理、安全保护等级等内容,6,什 么 是 PKI 技 术,PKI:Public Key Infrastructure 公共密钥
4、体系 提供安全服务的具有普遍适用性的基础设施 在网络和计算机世界中表示和管理信任关系 利用了密码学中的公共密钥技术的加密体制 包含了多种算法、协议、标准、规范 成长变化中的加密体制,仍在发展和完善中 应用的范围包括互联网、专用网、企业网、手机和无线网络等多种领域,7,PKI 技 术 的 发 展 历 史,70:发明公钥算法,提出几种基础技术 1976 DH 算法,1978 RSA 算法80:几乎没有进展 1985 Elgemal 算法90:全面发展,形成技术框架,进入实际应用 1991 DSA 算法,1994 ECC、DSS,MD 系列算法 标准化工作:IETF PKIX,SPKI Workgr
5、oup,NIST,DOT(Department of the Treasury),TOG(The Open Group),RSA 的 PKCS,WAP Forum 等工业应用:CA 系统的建立,应用系统的广泛支持等,8,传 统 密 码 学 对 称 密 钥 算 法,历史悠久,基本技术是 替换、置换、移位加密和解密采用同一个密钥(对称)一个密钥:Key 长度 40168 bit 或更长 加密:Data=f(Data,Key)解密:Data=G(Data,Key)方法简单,加密速度快;交换密钥相当困难,9,DES 算 法,DES 是第一个得到广泛应用的密码算法DES 算法的加密和解密公式相同DES
6、是一种分组加密算法,输入的明文为 64 位,密钥为 56 位,生成的密文为 64 位3DES 算法采用两个或三个密钥,对同一段数据完成三遍 DES 运算DES(56)已于 1997 年被破译,10,RC 系 列 算 法,RC 系列是 Ron Rivest 为 RSA 公司设计的一系列密码算法 RC1 没有公开过,RC3 在设计过程中被攻破 RC2 是变长密钥加密密法 RC4 是 Rivest 在 1987 年设计的变长密钥的序列密码 RC5 是在 1994 年设计的分组长、密钥长的迭代轮数都可变的分组迭代密码算法RC 系列密码算法的应用较广,随着浏览器传遍全球RC5-32/12/5,RC5-3
7、2/12/6,RC-32/12/7 已分别在 1997 年被破译,11,AES 算 法,由于 DES 算法被破解,美国决定选择新的算法,称为 AES(Advanced Encryption Standard)最后的 5 个候选算法:Mars,RC6,Rijndael,Serpent 和 TwofishRijndael 是迭代分组密码,其分组长度和密钥长度都可变AES 规范中,分组长度为128 bit,密码长度为128/192/256bit,相应的轮数 r 为 10/12/14AES 于 2000 年开始使用,未来使用最广泛的对称算法,12,公 开 密 钥(Public Key)算 法,Whit
8、efield Diffie,Martin Hellman,New Directions in Cryptography,1976,提出了公钥密码技术和算法一对密钥,使用其中的一个密钥加密,用另一个解密 私有密钥(Private Key)必须安全地存放起来 公开密钥(Public Key)可以公开发布和使用在密码学中称为“非对称密钥算法”计算速度慢,一般不适用于数据加密适用于密钥交换、身份认证、数字签名等应用包括:DH/DSA、Elgemal、RSA、ECC 等算法,13,RSA 算 法,Ron Rivest,Adi Shamir 和 Len Adleman 于 1977 年研制,1978 年首
9、次发表RSA 是一种分组密码,其理论基础是一种特殊的可逆模指数运算,其安全性基于分解大整数的困难性RSA 既可用于加密,又可用于数字签名,已得到广泛采用被许多标准化组织(ISO、ITU、IETF、SWIFT、WAP)接纳512 bit 的 RSA-155 和 RSA-140 于 1999 年破解破解 RSA 1024 bit 需要数亿台个人电脑共同计算一个月,14,公 共 密 钥 算 法 的 使 用,使用方法:用一个密钥加密,用另一个密钥解密 甲用乙的公钥加密,乙用私钥解密 密文传递(数字信封)甲用私钥加密,乙用甲的公钥解密 确认身份(签名/验证)用自己的公钥加密,自己的私钥解密 文件或数据加
10、密保护公钥算法的出现解决了大规模安全通信中密钥分发的问题数字信封:用对方的公钥加密需要分发的对称密钥密钥分发:可以动态地完成,可以实现“一次一密”密钥对可以长期使用,为网络安全技术提供了实用的工具私有密钥是安全的关键,拥有者必须安全保存,15,数 字 摘 要(Hash)算法,数字摘要计算(散列算法)Digest=Hash(Data),固定长度 充分离散,不可逆,对原数据的变化指示明显MD 系列算法(Ron Rivest,19901995 年设计)MD4、MD5,128bit 较早被标准化组织 IETF 接纳,已经获得广泛应用SHA 和 SHA-1(NIST 和 NSA 组织设计,1991)结构
11、类似于 MD4,160bit,安全度较高,已获广泛应用RIPE-MD(欧共体使用,128 或 160bit),16,数 字 签 字 和 验 证 方 法,数字签字(Signature)计算原数据的摘要 用私有密钥加密摘要 将数据和摘要密文传送给接收方 接收方用对方公钥解密摘要 自行计算所接收数据的摘要 比较两个摘要保障数据的 完整性 和 抗否认性,ABCDEFGHIJKLMNOPQRSTUVWSYZ1234567890,17,讲 座 内 容,PKI 技术基础 密码技术发展、PKI 原理、相关技术介绍PKI 系统 数字证书、认证系统、不同的类型和典型产品证书管理 证书的发放流程、证书管理、查询和使
12、用PKI 应用方法 安全协议、证书认证、数字签名PKI 实践 常用设备、应用举例、WPKI 和无线安全通信PMI 简介 属性证书、访问控制其它技术 SSO、动态口令、指纹指导政策 网络和信息安全管理、安全等级等,18,PKI 系 统 的 组 成 部 分,认证机构,目录服务,安全策略,支持 PKI 的应用,19,数 字 证 书,用户公钥用户信息CA 认证数字证书(Certificate)标准:X.509 v3、WTLS 等 密钥长度:1024、2048 bit 长度:12 KB 种类:签字证书、加密证书等 用户:根、服务器、个人证书等 寿命:根据类型和策略确定证书链,认证的继承关系,20,证 书
13、 吊 销 列 表(黑 名 单),证书吊销列表(CRL,Certificate Revocation List)吊销:用户变更、用户失去信任、私有密钥泄漏等原因 构成:吊销证书的序列号,CA 的数字签名 使用:认证对方身份时要查询其有效性 发布:查询(LDAP 等方法)、发布到指定地址证书吊销列表的信息对安全认证非常重要,21,单 密 钥 和 双 密 钥 体 系,单密钥对、单证书:数字签名、加密和密钥交换,私有密钥由用户保管 全部商业产品都支持,生产厂家较多双密钥对、双证书:签名证书:代表用户的身份,私有密钥由用户方保存 加密证书:完成数据加密或密钥交换,私有密钥由服务器托管 典型的双密钥系统:
14、加拿大 Entrust 公司的 CA 和安全产品 我国电子政务建议采用双证书体系(无锡江南所、吉大正元),22,PKI 基 础 设 施(1),PKI 基础设施 CA(Certification Authority)系统 组成:软硬件系统,认证和管理策略 层次:根CA、子CA、RA 的分层结构 体系:主要有单密钥体系和双密钥体系两种 规模:大(国家级)、中(省、行业)、小(企业级)工作:给网络中各类设备和用户发放证书 任务:认证和管理网络中各类设备和用户的身份 目的:保持网络系统内各参与者之间的相互信任关系,23,PKI 基 础 设 施(2),PKI 基础设施 目录服务(LDAP 服务器)组成:
15、软硬件系统,LDAP 服务器 任务:公布各类设备和用户的证书,公布黑名单 目的:排除证书已失效用户 使网络用户可以方便地查找自己或他人的证书 作为用户管理中心,同时支持多种应用系统OCSP(Online Certificate Status Protocol),证书状态在线查询协议,24,小 型 CA 系 统 的 组 成,25,大 型 CA 中 心 的 模 块 和 组 成,26,RA(注 册 机 构)中 心 的 组 成,27,大 型 CA 系 统 的 拓 扑 结 构,28,CFCA 的 拓 扑 结 构,中国金融 CA,1999 年采用 Entrust 公司产品为多家银行提供认证服务为税务等其它
16、机构提供服务,29,不 同 CA 系 统 间 的 关 系,一个 CA 系统建立并维持一个安全信任域不同安全域之间是不能互通的,需要建立一种信任机制交叉认证 两个 CA 系统相互为对方的根 CA 签证书 融合了两个信任域,扩展信任范围桥 CA 与多个 CA 系统建立对等信任关系 本身不向用户发证书,不是信任原点,30,国 内 一 些 大 型 CA 系 统,中国电信 CA 安全认证中心(CTCA)中国联通 CA 系统(CUCA)中国金融认证中心(CFCA)中国国际电子商务认证中心中国邮政 CA 认证中心(CPCA)中国海关 CA 认证中心上海市(SHECA)、北京市(BJCA)广东、福建、河南等省
17、级认证中心公安系统 CA 系统等部级认证中心,31,讲 座 内 容,PKI 技术基础 密码技术发展、PKI 原理、相关技术介绍PKI 系统 数字证书、认证系统、不同的类型和典型产品证书管理 证书的发放流程、证书管理、查询和使用PKI 应用方法 安全协议、证书认证、数字签名PKI 实践 常用设备、应用举例、WPKI 和无线安全通信PMI 简介 属性证书、访问控制其它技术 SSO、动态口令、指纹指导政策 网络和信息安全管理、安全等级等,32,单 证 书 申 请 流 程,33,流 程 的 变 种,没有 RA 系统,直接向 CA 申请附加了付费处理等流程没有邮件通知,按指定时间或方法领取证书没有审批流
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 电子政务 电子商务 中的 应用
链接地址:https://www.31ppt.com/p-2668055.html