U盾的工作原理.doc_第1頁(yè)
U盾的工作原理.doc_第2頁(yè)
U盾的工作原理.doc_第3頁(yè)
U盾的工作原理.doc_第4頁(yè)
U盾的工作原理.doc_第5頁(yè)
已閱讀5頁(yè),還剩2頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

你的數(shù)字證書(shū)有一對(duì),一份在U盾里的私鑰,一份在銀行的公鑰(其實(shí)兩份銀行都有)U盾的原理很類(lèi)似于雙向認(rèn)證的TLS(SSL)或者其它用到RSA的雙向證書(shū)驗(yàn)證手段,以下步驟可能和U盾實(shí)際執(zhí)行的有所區(qū)別,但本質(zhì)相同:-銀行先給你一個(gè)沖擊,它包含了隨機(jī)數(shù),以及該隨機(jī)數(shù)HASH,它們都由公鑰加密,這樣就可以保證只有你能解密這個(gè)沖擊-你計(jì)算該隨機(jī)數(shù)的HASH,并和用私鑰解出的HASH,兩者相同后,便可確認(rèn)銀行的身份-接下來(lái),以一個(gè)只有你和銀行知道的算法,利這個(gè)隨機(jī)數(shù)和一些其它信息,生成響應(yīng)和相應(yīng)的HASH,再用私鑰加密后發(fā)回銀行。(此時(shí)銀行也以相同的算法計(jì)算該響應(yīng))-銀行用公鑰解密,并驗(yàn)證HASH正確,接下來(lái)銀行比較兩個(gè)相應(yīng)是否相同,相同的話(huà)客戶(hù)的身份也確認(rèn)了至于私鑰的保密性由U盾來(lái)完成。U盾的控制芯片被設(shè)計(jì)為只能寫(xiě)入證書(shū),不能讀取證書(shū),并且所有利用證書(shū)進(jìn)行的運(yùn)算都在U盾中進(jìn)行。所以,只能從U盾讀出運(yùn)算結(jié)果。ps:和平常登錄HTTPS網(wǎng)站不一樣的是,一般HTTPS在TLS握手時(shí),只要驗(yàn)證服務(wù)器身份成功便可完成握手。接下來(lái)以前面的隨機(jī)數(shù)導(dǎo)出對(duì)稱(chēng)加密算法的密鑰,開(kāi)始加密鏈接網(wǎng)絡(luò)的發(fā)展,出現(xiàn)了電子商務(wù),并且迅速地發(fā)展。電子商務(wù)有著無(wú)比的優(yōu)越性:方便,高效,快速,經(jīng)濟(jì)等,被人們推崇。但涉及到錢(qián)的問(wèn)題,所以對(duì)安全很明感,必須要有一整套的安全措施來(lái)保障交易的安全。傳 統(tǒng)的安全保障措施就是用戶(hù)名和密碼,顯而易見(jiàn),這是很不安全的。IC卡:是一種內(nèi)置集成電路的芯片,芯片中存有與用戶(hù)身份相關(guān)的數(shù)據(jù)。IC卡由專(zhuān)門(mén)的設(shè) 備生產(chǎn),是不可復(fù)制的硬件。IC卡由合法用戶(hù)隨身攜帶,登錄時(shí)必須將IC卡插入專(zhuān)用的讀卡器讀取其中的信息,以驗(yàn)證用戶(hù)的身份。簡(jiǎn)單易行,但容易被留駐內(nèi) 存的木馬或網(wǎng)絡(luò)監(jiān)聽(tīng)等黑客技術(shù)竊取?,F(xiàn)在的網(wǎng)絡(luò)支付中存在著很多缺陷:(1) 網(wǎng)絡(luò)數(shù)據(jù)流的:在用戶(hù)和銀行交易的過(guò)程中,被第三方通過(guò)各種方法截獲數(shù)據(jù)流,分析數(shù)據(jù)中的信息從而得到用戶(hù)的信息。(2) 木馬的竊聽(tīng):用戶(hù)電腦中了病毒或者木馬之后,電腦被監(jiān)聽(tīng),用戶(hù)和銀行交易的信息被木馬記錄,用戶(hù)的信息就這樣被盜了。(3) 窮舉攻擊:擊者使用有意義的數(shù)字作為密碼來(lái)不斷嘗試持卡人的密碼。如果持卡人的密碼是未經(jīng)過(guò)改動(dòng)的初始密碼或一個(gè)特殊、容易被分析的數(shù)字,則密碼很容易被 攻擊者窮舉出來(lái)。(4) 網(wǎng)絡(luò)釣魚(yú):第三方利用銀行的身份給用戶(hù)發(fā)信息,要求用戶(hù)提供賬號(hào)和密碼,如果用戶(hù)提供了的話(huà)就泄露了自己的信息了?;蛘呤堑谌郊倜般y行或者交易的網(wǎng)站, 對(duì)沒(méi)有認(rèn)真辨別的情況下,用戶(hù)很容易上當(dāng)從而泄露自己的信息。網(wǎng)絡(luò)的安全隱患不僅僅是這些。U盾的出現(xiàn)就是解決上面所說(shuō)的安全問(wèn)題。U盾,即工 行2003年推出的客戶(hù)證書(shū)USBkey,是工商銀行為客戶(hù)提供的辦理網(wǎng)上銀行業(yè)務(wù)的高級(jí)別安全工 具。它是一個(gè)帶智能芯片、形狀類(lèi)似于閃存的實(shí)物硬件,時(shí)刻保護(hù)著您的網(wǎng)上銀行資金安全。從技術(shù)角度看,U盾是用于網(wǎng)上銀行電子簽名和數(shù)字認(rèn)證的工具,它內(nèi) 置微型智能卡處理器,基于PKI技術(shù),采用1024位非對(duì)稱(chēng)密鑰算法對(duì)網(wǎng)上數(shù)據(jù)進(jìn)行加密、解密和數(shù)字簽名,確保網(wǎng)上交易的保密性、真實(shí)性、完整性和不可否 認(rèn)性。它設(shè)備雖然小巧,但技術(shù)含量極高。該產(chǎn)品采用了目前國(guó)際領(lǐng)先的信息安全技術(shù),核心硬件模塊采用智能卡CPU芯片,內(nèi)部結(jié)構(gòu)由CPU及加密邏輯、 RAM、ROM、EEPROM和I/O五部分組成,是一個(gè)具有安全體系的小型計(jì)算機(jī)。除了硬件,安全實(shí)現(xiàn)完全取決于技術(shù)含量極高的智能卡芯片操作系統(tǒng) (COS),該操作系統(tǒng)就象DOS、WINDOWS等操作系統(tǒng)一樣,管理著與信息安全密切相關(guān)的各種數(shù)據(jù)、密鑰和文件,并控制各種安全服務(wù)。USBKey 具有硬件真隨機(jī)數(shù)發(fā)生器,密鑰完全在硬件內(nèi)生成,并存儲(chǔ)在硬件中,能夠保證密鑰不出硬件,硬件提供的加解密算法完全在加密硬件內(nèi)運(yùn)行。U盾的安全措施1.硬件PIN碼保護(hù)U 盾采用了使用以物理介質(zhì)為基礎(chǔ)的個(gè)人客戶(hù)證書(shū),建立基于公鑰PKI技術(shù)的個(gè)人證書(shū)認(rèn)證體系(PIN碼)。黑客需要同時(shí)取得用戶(hù)的U盾硬件以及用戶(hù)的 PIN碼,才可以登錄系統(tǒng)。即使用戶(hù)的PIN碼泄露,U盾沒(méi)有丟失,合法用戶(hù)的身份就不會(huì)被仿冒,如果用戶(hù)U盾丟失,其他人不知道用戶(hù)的PIN碼,這也是 無(wú)法假冒合法用戶(hù)的身份。2.安全的密鑰存放U盾的密鑰存儲(chǔ)于內(nèi)部的智能芯片中,用戶(hù)無(wú)法從外部直接讀取,對(duì)密鑰文件的讀寫(xiě)和修改都必須由U盾內(nèi)部的CPU調(diào)用相應(yīng)的程序文件執(zhí)行,從而U盾接口的外面,沒(méi)有任何一條指令能對(duì)密鑰區(qū)的內(nèi)容進(jìn)行讀取、修改、更新和刪除,這樣可以保證黑客無(wú)法利用非法程序修改密鑰。3.雙密鑰密碼體制為 了提高交易的安全,U盾采用了雙鑰密碼體制保證安全性,在U盾初始化的時(shí)候,先將密碼算法程序燒制在ROM中,然后通過(guò)產(chǎn)生公私密鑰對(duì)的程序生成一對(duì)公 私密鑰,公私密鑰產(chǎn)生后,密鑰可以導(dǎo)出到U盾外,而私鑰則存儲(chǔ)于密鑰區(qū),不允許外部訪問(wèn)。進(jìn)行數(shù)字簽名時(shí)以及非對(duì)稱(chēng)解密運(yùn)算時(shí),凡是有私參與的密碼運(yùn)算只 在芯片內(nèi)部即可完成,全程私鑰可以不出U盾介質(zhì),從而來(lái)保證以U盾為存儲(chǔ)介質(zhì)的數(shù)字證書(shū)認(rèn)證在安全上無(wú)懈可擊。4.硬件實(shí)現(xiàn)加密算法U盾內(nèi)置CPU或智能卡芯片,可以實(shí)現(xiàn)數(shù)據(jù)摘要、數(shù)據(jù)加解密和簽名的各種算法,加解密運(yùn)算在U盾內(nèi)進(jìn)行,保證了用戶(hù)密鑰不會(huì)出現(xiàn)在計(jì)算機(jī)內(nèi)存中。(二)U盾進(jìn)行銀行和客戶(hù)身份的雙向認(rèn)證1、基于沖擊-響應(yīng)認(rèn)證模式USB Key內(nèi)置單向散列算法(RSA),預(yù)先在USB Key和服務(wù)器中存儲(chǔ)一個(gè)證明用戶(hù)身份的密鑰,當(dāng)需要在網(wǎng)絡(luò)上驗(yàn)證用戶(hù)身份時(shí),先由客戶(hù)端向服務(wù)器發(fā)出一個(gè)驗(yàn)證請(qǐng)求。服務(wù)器接到此請(qǐng)求后生成一個(gè)隨機(jī)數(shù)回 傳給客戶(hù)端PC上插著的USB Key,此為“沖擊”。USB Key使用該隨機(jī)數(shù)與存儲(chǔ)在USB Key中的密鑰進(jìn)行RSA運(yùn)算得到一個(gè)運(yùn)算結(jié)果作為認(rèn)證證據(jù)傳送給服務(wù)器,此為“響應(yīng)”。與此同時(shí),服務(wù)器使用該隨機(jī)數(shù)與存儲(chǔ)在服務(wù)器數(shù)據(jù)庫(kù)中的該客戶(hù)密 鑰進(jìn)行RSA運(yùn)算,如果服務(wù)器的運(yùn)算結(jié)果與客戶(hù)端傳回的響應(yīng)結(jié)果相同,則認(rèn)為客戶(hù)端是一個(gè)合法用戶(hù)。2.基于PKI的數(shù)字證書(shū)的認(rèn)證模式PKI(Public Key Infrastructure)即公共密鑰體系,即利用一對(duì)互相匹配的密鑰進(jìn)行加密、解密。一個(gè)公共密鑰(公鑰,public key)和一個(gè)私有密鑰(私鑰,private key)。其基本原理是:由一個(gè)密鑰進(jìn)行加密的信息內(nèi)容,只能由與之配對(duì)的另一個(gè)密鑰才能進(jìn)行解密。公鑰可以廣泛地發(fā)給與自己有關(guān)的通信者,私鑰則需要十 分安全地存放起來(lái)。 每個(gè)用戶(hù)擁有一個(gè)僅為本人所掌握的私鑰,用它進(jìn)行解密和簽名;同時(shí)擁有一個(gè)公鑰用于文件發(fā)送時(shí)加密。當(dāng)發(fā)送一份保密文件時(shí),發(fā)送方使用接收方的公鑰對(duì)數(shù)據(jù) 加密,而接收方則使用自己的私鑰解密,這樣,信息就可以安全無(wú)誤地到達(dá)目的地了,即使被第三方截獲,由于沒(méi)有相應(yīng)的私鑰,也無(wú)法進(jìn)行解密。沖 擊響應(yīng)模式可以保證用戶(hù)身份不被仿冒,但無(wú)法保證認(rèn)證過(guò)程中數(shù)據(jù)在網(wǎng)絡(luò)傳輸過(guò)程中的安全。 而基于PKI的“數(shù)字證書(shū)認(rèn)證方式”可以有效保證用戶(hù)的身份安全和數(shù)據(jù)傳輸安全。數(shù)字證書(shū)是由可信任的第三方認(rèn)證機(jī)構(gòu)數(shù)字證書(shū)認(rèn)證中心 (Certficate Authority,CA)頒發(fā)的一組包含用戶(hù)身份信息(密鑰)的數(shù)據(jù)結(jié)構(gòu),PKI體系通過(guò)采用加密算法構(gòu)建了一套完善的流程,保證數(shù)字證書(shū)持有人的身份 安全。而使用USB Key可以保障數(shù)字證書(shū)無(wú)法被復(fù)制,所有密鑰運(yùn)算在USB Key中實(shí)現(xiàn),用戶(hù)密鑰不在計(jì)算機(jī)內(nèi)存出現(xiàn)也不在網(wǎng)絡(luò)中傳播,只有USB Key的持有人才能夠?qū)?shù)字證書(shū)進(jìn)行操作,安全性有了保障。由于USB Key具有安全可靠,便于攜帶、使用方便、成本低廉的優(yōu)點(diǎn),加上PKI體系完善的數(shù)據(jù)保護(hù)機(jī)制,使用USB Key存儲(chǔ)數(shù)字證書(shū)的認(rèn)證方式已經(jīng)成為目前主要的認(rèn)證模式。(三)U盾的交易過(guò)程使用U盾前,一般都要安裝驅(qū)動(dòng),使U盾能正常工作。另 外安裝數(shù)字證書(shū)認(rèn)證身份。當(dāng)用戶(hù)需要交易向銀行提交訂單要支付的時(shí)候,這時(shí)要驗(yàn)證用戶(hù)的身份,系統(tǒng)提 示用戶(hù)插入U(xiǎn)盾,并輸入U(xiǎn)盾的密碼,系統(tǒng)會(huì)在后臺(tái)驗(yàn)證,用戶(hù)看不到過(guò)程,一經(jīng)驗(yàn)證通過(guò),用戶(hù)就可以使用繼續(xù)輸入網(wǎng)上支付密碼和驗(yàn)證碼,驗(yàn)證都正確后交易就 完成 。有了U盾,交易就是很安全的,可以說(shuō)是無(wú)懈可擊。 隨著電子商務(wù)的迅速發(fā)展,信息安全已成為焦點(diǎn)問(wèn)題之一,尤其是網(wǎng)上支付和網(wǎng)絡(luò)銀行對(duì)信息安全的要求顯得更為突出。為了能在因特網(wǎng)上開(kāi)展安全的電子商務(wù)活 動(dòng),公開(kāi)密鑰基礎(chǔ)設(shè)施(PKI,PublicKeyInfrastructure)逐步在國(guó)內(nèi)外得到廣泛應(yīng)用。我們是否真的需 要PKI,PKI究竟有什么用?下面通過(guò)一個(gè)案例一步步地來(lái)剖析這個(gè)問(wèn)題:甲想將一份合同文件通過(guò)Internet發(fā)給遠(yuǎn)在國(guó)外的乙,此 合同文件對(duì)雙方非常重要,不能有絲毫差錯(cuò),而且此文件絕對(duì)不能被其他人得知其內(nèi)容。如何才能實(shí)現(xiàn)這個(gè)合同的安全發(fā)送?問(wèn)題1:最自然的想法是,甲必須對(duì)文件加密才能保證不被其他人查看其內(nèi)容,那么,到底應(yīng)該用什么加密技術(shù),才能使合同傳送既安全又快速呢?可以采用一些成熟的對(duì)稱(chēng)加密算法,如DES、3DES、RC5等對(duì)文件加密。對(duì)稱(chēng)加密采用了對(duì)稱(chēng)密碼編碼技術(shù),它的特點(diǎn)是文件加密和解密使用相同的密鑰,即加密密鑰也可以用做解密密鑰,這種方法在密碼學(xué)中叫做對(duì)稱(chēng)加密算法,問(wèn)題2:如果黑客截獲此文件,是否用同一算法就可以解密此文件呢?不可以,因?yàn)榧用芎徒饷芫枰獌蓚€(gè)組件:加密算法和對(duì)稱(chēng)密鑰,加密算法需要用一個(gè)對(duì)稱(chēng)密鑰來(lái)解密,黑客并不知道此密鑰。問(wèn)題3:既然黑客不知密鑰,那么乙怎樣才能安全地得到其密鑰呢?用電話(huà)通知,若電話(huà)被竊聽(tīng),通過(guò)Internet發(fā)此密鑰給乙,可能被黑客截獲,怎么辦?方 法是用非對(duì)稱(chēng)密鑰算法加密對(duì)稱(chēng)密鑰后進(jìn)行傳送。與對(duì)稱(chēng)加密算法不同,非對(duì)稱(chēng)加密算法需要兩個(gè)密鑰:公開(kāi)密鑰(PublicKey)和私有 密鑰(PrivateKey)。公開(kāi)密鑰與私有密鑰是一對(duì),如果用公開(kāi)密鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有用對(duì)應(yīng)的私有密鑰才能解密;如果用私有密鑰對(duì)數(shù)據(jù)進(jìn) 行加密,只有用對(duì)應(yīng)的公開(kāi)密鑰才能解密。因?yàn)榧用芎徒饷苁褂玫氖莾蓚€(gè)不同的密鑰,所以這種算法叫做非對(duì)稱(chēng)加密算法(公/私鑰可由專(zhuān)門(mén)軟件生 成)。甲乙雙方各有一對(duì)公/私鑰,公鑰可在Internet上傳送,私鑰自己保存。這樣甲就可以用乙的公鑰加密問(wèn)題1中提到的對(duì)稱(chēng)加密算 法中的對(duì)稱(chēng)密鑰。即使黑客截獲到此密鑰,也會(huì)因?yàn)楹诳筒恢业乃借€,而解不開(kāi)對(duì)稱(chēng)密鑰,因此也解不開(kāi)密文,只有乙才能解開(kāi)密文。問(wèn)題4:既然甲可以用乙的公鑰加密其對(duì)稱(chēng)密鑰,為什么不直接用乙的公鑰加密其文件呢?這樣不僅簡(jiǎn)單,而且省去了用對(duì)稱(chēng)加密算法加密文件的步驟?不 可以這么做。因?yàn)榉菍?duì)稱(chēng)密碼算法有兩個(gè)缺點(diǎn):加密速度慢,比對(duì)稱(chēng)加密算法慢10100倍,因此只可用其加密小數(shù) 據(jù)(如對(duì)稱(chēng)密鑰),另外加密后會(huì)導(dǎo)致得到的密文變長(zhǎng)。因此一般采用對(duì)稱(chēng)加密算法加密其文件,然后用非對(duì)稱(chēng)算法加密對(duì)稱(chēng)算法所用到的對(duì)稱(chēng)密 鑰。問(wèn)題5:如果黑客截獲到密文,同樣也截獲到用公鑰加密的對(duì)稱(chēng)密鑰,由于黑客無(wú)乙的私鑰,因此他解不開(kāi)對(duì)稱(chēng)密鑰,但如果 他用對(duì)稱(chēng)加密算法加密一份假文 件,并用乙的公鑰加密一份假文件的對(duì)稱(chēng)密鑰,并發(fā)給乙,乙會(huì)以為收到的是甲發(fā)送的文件,會(huì)用其私鑰解密假文件,并很高興地閱讀其內(nèi)容,但卻不知已 經(jīng)被替換。換句話(huà)說(shuō),乙并不知道這不是甲發(fā)給他的,怎么辦?答案是用數(shù)字簽名證明其身份。數(shù)字簽名是通過(guò)散列算 法,如MD5、SHA-1等算法從大塊的數(shù)據(jù)中提取一個(gè)摘要。而從這個(gè)摘要中不能 通過(guò)散列算法恢復(fù)出任何一點(diǎn)原文,即得到的摘要不會(huì)透露出任何最初明文的信息,但如果原信息受到任何改動(dòng),得到的摘要卻肯定會(huì)有所不同。因此甲可以對(duì)文件 進(jìn)行散列算法得到摘要,并用自己的私鑰加密(因?yàn)榉菍?duì)稱(chēng)算法可逆,即用私鑰可解開(kāi)公鑰加密的文件,反之亦然),這樣即使黑客截獲也無(wú)用。因?yàn)楹诳?不會(huì)從摘要內(nèi)獲得任何信息,但乙卻不一樣,他可用甲的公鑰解密,得到其摘要(如果用甲的公鑰能夠解開(kāi)此摘要,說(shuō)明此摘要肯定是甲發(fā)的,因?yàn)橹挥屑椎墓?鑰才能解開(kāi)用甲的私鑰加密的信息,而甲的私鑰只有甲自己知道),并對(duì)收到的文件(解密后的合同文件)也進(jìn)行同樣的散列算法,通過(guò)比較其摘 要是否一樣,就可得知此文件是否被篡改過(guò)(因?yàn)槿粽嗤?,則肯定信息未被改動(dòng),這是散列算法的特點(diǎn))。這樣不僅解決了證明發(fā)送人身份的問(wèn) 題,同時(shí)還解決了文件是否被篡改問(wèn)題。問(wèn)題6:通過(guò)對(duì)稱(chēng)加密算法加密其文件,再通過(guò)非對(duì)稱(chēng)算法加密其對(duì)稱(chēng)密鑰,又通過(guò)散列算法證明其發(fā)送者身份和其信息的正確性,這樣是否就萬(wàn)無(wú)一失了?回答是否定的。問(wèn)題在于乙并不能肯定他所用的所謂甲的公鑰一定是甲的,解決辦法是用數(shù)字證書(shū)來(lái)綁定公鑰和公鑰所屬人。數(shù) 字證書(shū)是一個(gè)經(jīng)證書(shū)授權(quán)中心數(shù)字簽名的包含公開(kāi)密鑰擁有者信息以及公開(kāi)密鑰的文件,是網(wǎng)絡(luò)通信中標(biāo)識(shí)通信各方身份信息的一系列數(shù)據(jù),它提供 了一種在Internet上驗(yàn)證身份的方式,其作用類(lèi)似于司機(jī)的駕駛執(zhí)照或日常生活中的身份證,人們可以在交往中用它來(lái)識(shí)別對(duì)方的身份。最 簡(jiǎn)單的證書(shū)包含一個(gè)公開(kāi)密鑰、名稱(chēng)以及證書(shū)授權(quán)中心的數(shù)字簽名。一般情況下證書(shū)中還包括密鑰的有效時(shí)間、發(fā)證機(jī)關(guān)(證書(shū)授權(quán)中心)名 稱(chēng)、該證書(shū)的序列號(hào)等信息。它是由一個(gè)權(quán)威機(jī)構(gòu)CA機(jī)構(gòu),又稱(chēng)為證書(shū)授權(quán)(CertificateAuthority)中心發(fā)放 的。CA機(jī)構(gòu)作為電子商務(wù)交易中受信任的第三方,承擔(dān)公鑰體系中公鑰的合法性檢驗(yàn)的責(zé)任。CA中心為每個(gè)使用公開(kāi)密鑰的用戶(hù)發(fā)放一個(gè)數(shù)字證書(shū),數(shù) 字證書(shū)的作用是證明證書(shū)中列出的用戶(hù)合法擁有證書(shū)中列出的公開(kāi)密鑰。CA機(jī)構(gòu)的數(shù)字簽名使得攻擊者不能偽造和篡改證書(shū),CA是PKI的核心, 負(fù)責(zé)管理PKI結(jié)構(gòu)下的所有用戶(hù)(包括各種應(yīng)用程序)的證書(shū),把用戶(hù)的公鑰和用戶(hù)的其他信息捆綁在一起,在網(wǎng)上驗(yàn)證用戶(hù)的身份。因 為數(shù)字證書(shū)是公開(kāi)的,就像公開(kāi)的電話(huà)簿一樣,在實(shí)踐中,發(fā)送者(即甲)會(huì)將一份自己的數(shù)字證書(shū)的拷貝連同密文、摘要等放在一起發(fā)送給接收者(即 乙),而乙則通過(guò)驗(yàn)證證書(shū)上權(quán)威機(jī)構(gòu)的簽名來(lái)檢查此證書(shū)的有效性(只需用那個(gè)可信的權(quán)威機(jī)構(gòu)的公鑰來(lái)驗(yàn)證該證書(shū)上的簽名就可以了),如果證書(shū)檢查一切正 常,那么就可以相信包含在該證書(shū)中的公鑰的確屬于列在證書(shū)中的那個(gè)人(即甲)。問(wèn)題7:至此似乎很安全了。但仍存在安全漏洞,例如:甲雖將合同文件發(fā)給乙,但甲拒不承認(rèn)在簽名所顯示的那一時(shí)刻簽署過(guò)此文件(數(shù)字簽名就相當(dāng)于書(shū)面合同的文字簽名),并將此過(guò)錯(cuò)歸咎于電腦,進(jìn)而不履行合同,怎么辦?解 決辦法是采用可信的時(shí)鐘服務(wù)(由權(quán)威機(jī)構(gòu)提供),即由可信的時(shí)間源和文件的簽名者對(duì)文件進(jìn)行聯(lián)合簽名。在書(shū)面合同中,文件簽署的日期和 簽名一樣均是十分重要的防止文件被偽造和篡改的關(guān)鍵性?xún)?nèi)容(例如合同中一般規(guī)定在文件簽署之日起生效)。在電子文件中,由于用戶(hù)桌面時(shí)間很容易改 變(不準(zhǔn)確或可人為改變),由該時(shí)間產(chǎn)生的時(shí)間戳不可信賴(lài),因此需要一個(gè)第三方來(lái)提供時(shí)間戳服務(wù)(數(shù)字時(shí)間戳服務(wù)(DTS)是網(wǎng)上安全服務(wù)項(xiàng) 目,由專(zhuān)門(mén)的機(jī)構(gòu)提供)。此服務(wù)能提供電子文件發(fā)表時(shí)間的安全保護(hù)。時(shí)間戳產(chǎn)生的過(guò)程為:用戶(hù)首先將需要加時(shí)間戳的文件用哈希編 碼加密形成摘要,然后將該摘要發(fā)送到DTS,DTS在加入了收到文件摘要 的日期和時(shí)間信息后再對(duì)該文件加密(數(shù)字簽名),然后送回用戶(hù)。因此時(shí)間戳(time-stamp)是一個(gè)經(jīng)加密后形成的憑證文檔,它包括三個(gè)部分: 需加時(shí)間戳的文件的摘要,DTS收到文件的日期和時(shí)間,DTS的數(shù)字簽名。由于可信的時(shí)間源和文件的簽名者對(duì)文件進(jìn)行了聯(lián)合簽名,進(jìn)而阻止了 文檔簽名的那一方(即甲方)在時(shí)間上欺詐的可能性,因此具有不可否認(rèn)性。問(wèn)題8:有了數(shù)字證書(shū)將公/私鑰和身份綁 定,又有權(quán)威機(jī)構(gòu)提供時(shí)鐘服務(wù)使其具有不可否認(rèn)性,是不是就萬(wàn)無(wú)一失了?不,仍然有問(wèn) 題。乙還是不能證明對(duì)方就是甲,因?yàn)橥耆锌赡苁莿e人盜用了甲的私鑰(如別人趁甲不在使用甲的電腦),然后以甲的身份來(lái)和乙傳送信息,這怎么 解決呢?解決辦法是使用強(qiáng)口令、認(rèn)證令牌、智能卡和生物特征等技術(shù)對(duì)使用私鑰的用戶(hù)進(jìn)行認(rèn)證,以確定其是私鑰的合法使用者。解 決這個(gè)問(wèn)題之前我們先來(lái)看看目前實(shí)現(xiàn)的基于PKI的認(rèn)證通常是如何工作的。以瀏覽器或者其他登記申請(qǐng)證書(shū)的應(yīng)用程序?yàn)槔f(shuō)明,在第一次生成 密鑰的時(shí)候會(huì)創(chuàng)建一個(gè)密鑰存儲(chǔ),瀏覽器用戶(hù)會(huì)被提示輸入一個(gè)口令,該口令將被用于構(gòu)造保護(hù)該密鑰存儲(chǔ)所需的加密密鑰。如果密鑰存儲(chǔ)只有脆弱的口令保護(hù)或根 本沒(méi)有口令保護(hù),那么任何一個(gè)能夠訪問(wèn)該電腦瀏覽器的用戶(hù)都可以訪問(wèn)那些私鑰和證書(shū)。在這種場(chǎng)景下,又怎么可能信任用PKI創(chuàng)建的身份呢?正 因?yàn)槿绱?,一個(gè)強(qiáng)有力的PKI系統(tǒng)必須建立在對(duì)私鑰擁有者進(jìn)行強(qiáng)認(rèn)證的基礎(chǔ)之上,現(xiàn)在主要的認(rèn)證技術(shù)有:強(qiáng)口令、認(rèn)證令牌、智能卡和生物特征(如指 紋,眼膜等認(rèn)證)。以認(rèn)證令牌舉例:假設(shè)用戶(hù)的私鑰被保存在后臺(tái)服務(wù)器的加密容器里,要訪問(wèn)私鑰,用戶(hù)必須先使用認(rèn)證令牌認(rèn)證(如用戶(hù)輸入賬戶(hù)名、令牌上顯示的通行碼和PIN等),如果認(rèn)證成功,該用戶(hù)的加密容器就下載到用戶(hù)系統(tǒng)并解密。通過(guò)以上問(wèn)題的解決,就基本滿(mǎn)足了安全發(fā)送文件的需求。下面總結(jié)一下這個(gè)過(guò)程,對(duì)甲而言整個(gè)發(fā)送過(guò)程如下:1.創(chuàng)建對(duì)稱(chēng)密鑰(相應(yīng)軟件生成,并且是一次性的),用其加密合同,并用乙的公鑰打包對(duì)稱(chēng)密鑰。2.創(chuàng)建數(shù)字簽名,對(duì)合同進(jìn)行散列算法(如MD5算法)并產(chǎn)生原始摘要,甲用自己的私鑰加密該摘要(公/私鑰既可自己創(chuàng)建也可由CA提供)。3.最后,甲將加密后的合同、打包后的密鑰、加密后的摘要,以及甲的數(shù)字證書(shū)(由權(quán)威機(jī)構(gòu)CA簽發(fā))一起發(fā)給乙。而乙接收加密文件后,需要完成以下動(dòng)作:1.接收后,用乙的私鑰解密得到對(duì)稱(chēng)密鑰,并用對(duì)稱(chēng)密鑰解開(kāi)加密的合同,得到合同明文。2.通過(guò)甲的數(shù)字證書(shū)獲得屬于甲的公鑰,并用其解開(kāi)摘要(

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論