第2章_网络金融安全(三).ppt

7、密钥文档管理 每个用户在享受PKI服务期间会使用很多不同的密钥或证书。如果没有密钥的历史档案管理,用户无法查询或恢复以前的密钥或证书加密信息,因此必须对密钥历史档案进行管理。 PKI信任模型 1、层次结构模型 主CA1 主CA2 分CA1 分CA2 分CA3 分CA4 根CA 2、交叉认证模型 铁道总公司CA 开发部CA 运输部CA 银行1支行CA 银行2支行CA 铁道分公司CA 银行总行CA 银行分行CA 交叉认证 3、证书链 由于用户拥有的可信证书管理机构数量有限,要与大量不同管理域的用户建立安全通信就需要建立信任关系,这就需要构建一个证书链。证书链是多个证书绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的CA必须是受接受者信任的、独立的机构。 4、证书验证 为了获得对某一证书的信任,验证者必须验证每个证书的三个方面,直到到达一个可信的根。 (1)证书的有效性:验证证书是否在有效使用期内 (2)证书的可用性:验证是否已被撤销。 (3)证书的真实性(可信任性):验证是证书是否为可信任的CA签发。 国内数字证书认证机构 国内的认证机构可分为三类,行业性CA、区域性CA和纯商业性CA,目前主要有: 中国金融认证中心(CFCA); 中国电信认证中心(CTCA); 上海市电子商务安全证书管理中心(SHECA); 北京数字证书认证中心(BJCA); 重庆数字证书认证中心(CQCA); 广东省电子商务认证中心(CNCA); 海南省电子商务认证中心(HNECA); 福建省数字安全证书管理有限公司(FJCA); 北京天威诚信数字认证服务中心(iTruschina CA) 网络银行PKI安全要求 (1)身份鉴别需求 网上银行对网上银行业务用户的身份鉴别; 网上银行业务用户对网上银行应用系统的身份鉴别; 利用身份信息来跟踪、记录交易过程。 传统用户名+口令身份鉴别方式,安全性较弱,用户口令易窃取而导致损失。 (2)通信安全需求 保证在银行用户浏览器和网银服务器之间的敏感信息和交易数据的安全。有效对抗网络窃听、恶意篡改、重放等等。 (3)访问控制需求 控制网上银行不同业务只对相应用户群开放,没有授权的其他用户无法登录到没有授权页面进行业务操作。 (4)安全审计 用户的交易记录必须是抗抵赖的,每笔交易都必须留有用户在交易过程的数字签名,在发生纠纷时能够提供一种公正手段进行仲裁。 下节课的核心概念和问题 (小组准备和课堂讨论) 电子支付有哪些主要类型? 电子支付最关键技术是什么? 第二章 网络金融安全(三) 网络金融安全问题概述 网络金融用户的安全 网络金融运行的风险 网络金融的安全技术 网络金融的安全技术 网络安全通行技术:防火墙、密码通行、登入 网络安全监测技术:IDS 网络安全传输技术:SSL 网络安全交易技术:SET 网络安全密码技术: 公私密钥 网络身份认证技术:PKI 复习 SSL协议内容:在网络通信中,①通过加密传输来确保数据的机密性,②通过信息验证码机制来保护信息的完整性,③通过数字证书来对发送和接收者的身份进行认证。 SET协议内容:是SSL协议在电子交易中的推进和进一步扩展,其基本内容与SSL相同,但在如下两个方面进行了强化和扩展:①身份认证和行为确认上进行了强化以保证交易行为的不可抵赖性;②设置网关子协议保证付款的安全性。 网络安全密码技术 相关基本概念 1、明文:需要通过网络传递的原信息或数据。 2、密文:为了网络传递安全对原信息或数据进行加密处理后的信息。 3、加密:将明文变换为密文的过程。 4、解密:将密文变换为明文的过程。 5、密码技术:依据某种信息变换规则(算法)进行信息或数据变换以达到信息或数据保密的方法。包括信息加密技术和信息解密技术。 6、密钥:人们能够对特定信息进行加密和解密操作的许可命令或身份认证码。它是一组由数字、字母或符号组成的参数。 7、公钥:通讯中需要让通讯对方知道和使用的用户(己方)密钥。 8、私钥:由用户自己持有、使用和保密的密钥。 9、公钥与私钥关系: ①每一用户配有一对密钥,即一个公钥及其相对应的一个私钥, ②密钥对中,让对方知道的是公钥,只有自己知道的是私钥。 ③如果用其中一个密钥加密数据,则只有对应的密钥(公钥或私钥)才可以解密。 Alice通过加密技术向Bob发送明文的过程 对称加密技术 发送方数据加密和接收方数据解密均用同一个密钥(公钥)。 优点:加密和解密速度快,通讯简单。 缺点:安全性差,网络适应性差。 非对称加密技术 发送方数据加密和接收方数据解密使用不同密钥(公钥和私钥)。 1、加密模式:主要体现数据加密功能的非对称加密技术。 Ali

文档评论(0)

1亿VIP精品文档

相关文档