PKI技术范文(精选10篇)
PKI技术 第1篇
PKI (Public Key Infrastructure) 公钥基础设施。它是一种遵循标准的利用公钥加密技术为网络上信息的应用和交易开展提供的一套安全基础平台的技术和规范, 是目前应用最为广泛的一种加密体制。这种技术可以很好的保证信息的机密, 同时还保证了信息具有不可抵赖性。
PKI技术采用证书进行公钥管理, 通过认证中心 (CA) 把用户的公钥和其他的标识信息捆绑在一起, 如用户名和电子邮件地址等, 以便在网络上进行用户的身份验证。我们可以这样理解PKI, 它是人员、硬件、软件、策略和操作规程的总和, 它们要完成创建、管理、保存、发放和废止证书的功能。PKI利用基于公开密钥加密算法来保证网络通信的安全可靠。所以, PKI的主要是通过自动管理密钥和证书, 为用户建立一个安全的网络运行环境, 使用户可以在多种应用环境下方便的使用加密技术和数字签名技术, 从而保证网上数据的完整性、保密性和有效性。
二、PKI的意义
效力在信息化发展过程中, 人们对信息化中数据信息安全越来越担忧, 担心网站被钓鱼、数据被窃取或更改, 更担心数据提交者对曾经提交数据的抵赖。为保证信息在网上安全的传递, 建立相应的安全机制是必须解决的一个极为迫切的问题。以往的解决方案大部分是采用加密的方式来实现, 但是这种单纯的加密方式只能保证信息不被泄漏, 而不能解决上述的其它问题。因此, 一些重要的数据、文件资料在网上传输时, 很难避免被篡改或泄露, 甚至会出现假冒或抵赖等欺诈行为。如果出现这种情况, 其后果将是灾难性的。当前, 国际通用的方法就是使用基于PKI的数字认证CA (Certificate Authority) 。他的出现具有以下几方面的意义。
1、可以构建一个可管、可控、安全的互联网络
使用LAN/Internet进行发送邮件、分发软件、发送敏感的或私有的数据、进行应用系统访问。但我们担心的是:如何确认某人的身份;如何知道我连接的是一个可信的站点;怎样才能保证我的通讯安全;怎样确定电子信息是否被篡改;如何证明某人确实给我发过电子邮件。通过认证机制, 建立证书服务系统, 通过数字证书绑定每个网络实体的公钥, 使每个网络实体都可以识别, 可以有效地解决了网络上的这些问题, 把我们担心的网络环境在一定的安全域内变成了一个可管、可控、安全的互联网络。
2、可以构建一个统一平台
PKI遵循了一套完整的国际技术标准, 通过Java技术提供了可跨平台移植的应用系统代码, 通过XML技术提供了可跨平台交换和移植的业务数据, 可以对物理层、网络层和应用层进行系统的安全结构设计, 构建统一的安全域。在这样的一个平台上, 可以很方便地建立一站式服务的软件中间平台, 对多种应用系统的整合十分有利于, 从而大大地提高平台的普适性、安全性和可移植性。
3、可以构建一个完整的授权服务体系
在需要公开时, 有关的人员都能用公钥去验证某个文件或某项批示是否出自某位领导之手, 保证授权的真实可靠, 确切无误。在需要保密时, 可以利用私钥的惟一性, 保证有权限的人才能看到某个文件或某项批示甚至做某件事, 其他人不能;
三、PKI技术的应用
建立PKI的主要目的是管理密钥和证书。通过PKI对密钥和证书的管理, 我们就可以建立并维护可信赖的网络环境。以下是PKI的典型应用:
1、身份认证
这是我们用来鉴别资源访问者的基础手段, 通常的认证方式是用户名+密码, 这种方式非常脆弱, 存在很大的安全隐患。主要体现在密码容易被无意中泄漏;应用系统逐步丰富, 用户密码多了容易忘记;黑客和木马工具层出不穷, 密码很容易被窃取;由于密码长度有限, 设置密码时没有进行强密码限制, 导致密码可能被猜测、穷举、破译等等。而且口令破解技术也在不断的发展, 穷举法 (蛮力猜测) ;采用缺省口令直接猜测;利用技术和管理漏洞获取;字典法破译;通过网络监听非法得到用户口令。而我们数字证书是非对称密钥, 双向认证, 安全性非常高, 确保了信息的保密性、完整性和不可否认性。
2、安全Email
电子邮件的安全需求也是机密、完整、认证和不可否认。用户可以利用数字证书和私钥对他所发的邮件进行数字签名, 获得认证。如果证书是由某一可信第三方认证机构或其所属公司颁发的, 收件人就可以完全信任该邮件的来源。
3、电子政务
数字证书在线服务平台, 是一个面向各证书应用单位的数字证书管理系统, 主要提供在线的证书业务及证书服务。如证书申请、证书更新、证书吊销、USBKey解锁、证书重签发及统计查询等。其安全实现机制是用户和应用服务器需要从公信第三方数字证书认证中心获取代表各自身份的数字证书;两端互相验证各自证书, 来确认各自身份的真实性;通过PKI体系下的数字信封技术和数字签名技术, 分别保证用户提交数据的安全性和应用服务器返回信息的机密性, 防止信息泄密、篡改及抵赖。
综上所述, PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。是一种遵循既定标准的密钥管理平台, 它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系, 保证网络信息交换的安全性、可靠性、完整性和机密性。是网络时代信息安全支撑的重要技术。
摘要:随着计算机安全技术的发展, 公钥基础设施在国内外已得到广泛的应用。Web访问、VPN、电子邮件、电子政务、网上银行、电子商务等涉及网络安全的的各个领域都普遍应用了PKI技术。本文对公钥基础设施PKI技术进行了简要的介绍及分析。
关键词:PKI,CA,公钥,私钥,证书
参考文献
[1]冯登国译:Carlisle Adams Steve Lloyd.公开密钥基础设施概念、标准和实施, 人民邮电出版社, 2001.
[2]李晏睿、赵政:《一种基于PKI/PMI的企业安全构架》, 《计算机工程与设计》, 2003.12:24 (12) 95-102.
[3]关振胜:《公钥基础设施PKI与认证机构CA》, 电子工业出版社, 2002。
PKI技术 第2篇
摘要:在当今数字世界中,身份认证技术是各种安全技术的基础。USB Key技术是现在比较流行的基于PKI的强身份认证技术,特别是在网上银行等金融领域。研究了USB Key的典型使用流程,分析了这些流程中的安全威胁,最后着重提出了针对这些风险的安全解决方案,这些方案都是在具体项目得以实施应用,对目前的USB Key使用和开发具有很好的实用和借鉴意义。
关键词:USB智能密码钥匙;公钥密码基础设施;身份认证;数字签名;网上银行
中图分类号:TP393.08 文献标识码:A
Analysis and improvement of PKI identity authentication technology based on USB Key Abstract: Now in digital world, all of security technologies are based on digital identity authentication technology.And the USB Key technology is one of the most popular technologies, which is a strong authentication technology and based on PKI, especially in Internet banking filed.The typical usage flows are researched, the security threats are analyzed.At the last, the solutions are proposed corresponding to these threats, which is applied in practical projects and have great practical and economic value.Key words: USB Key;PKI;Identity authentication;Digital signature;Internet banking 1引言
随着互联网和电子商务的发展,USB Key作为网络用户身份识别和数据保护的“电子钥匙”,正在被越来越多的用户所认识和使用。
USB Key[1,2,3]这个概念最早是由加密锁厂家提出来的,加密锁是用来防止软件盗版的硬件产品,用于识别用户身份。与此同时,随着PKI[45,6]应用的兴起,数字证书[45,6]作为确认用户身份和保护用户数据有效手段越来越被人们所接受。然而数字证书实质上表现为带有用户信息和密钥的一个数据文件,如何保护数字证书本身又成为PKI体系中最薄弱的环节,专门用于存储秘密信息的USB Key就很自然的成为数字证书的最佳载体。利用USB Key来保存数字证书和用户私钥。
每一个USB Key都带有PIN码保护,这样USB Key的硬件和PIN码构成了可以使用证书的两个必要因子,也就是所谓的双因素认证[7]。
随着智能卡[8]技术的发展,智能卡运算能力不断提高,带有智能卡芯片的USB Key可以通过内置的智能卡芯片在Key内部硬件实现DES/3DES、RSA加解密运算,并支持Key内生成RSA密钥对,杜绝了密钥在客户端内存中出现的可能性,大大提高了安全性。
这样,基于智能卡技术和PKI技术的发展形成了目前广泛使用的USB Key身份认证产品。USB Key 基本功能包括:高质量随机数生成,公/私密钥对产生,数字证书下载存储,哈希运算,数字签名/验证,对称加/解密,非对称加/解密等功能。
USB Key是目前所有身份认证技术中认证强度最高的技术,但是使用过程中的漏洞会大大削弱这种优势,其安全形势也不用乐观。USB Key的使用流程
网银[9](Internet Banking,网上银行)等金融领域是目前USB Key应用最广泛最成熟的领域,下面主要以网银案例来介绍USB Key的使用流程,以时序图形式说明。2.1 首次登录流程
用户1.0 插入USB KeyUSB Key客户端网银服务器1.1 虚拟光盘自动运行1.2 客户端启动并进入登录界面1.3 与服务器建立单向SSL安全通道1.4 与客户端建立单向SSL安全通道1.5 提示用户输入相关信息进行用户绑定1.6 用户输入身份证号和授权码1.7 提取相关序号1.8 设备序号和数字证书序号1.9 发送用户信息到服务器1.10 验证用户信息如果成功,则绑定用户身份证号、USB Key序号及数字证书序号1.11 返回绑定结果1.12 提示用户登录成功或失败
图1 首次登录流程图
2.2 普通登录流程
用户2.0 插入USB KeyUSB Key客户端网银服务器2.1 虚拟光盘自动运行2.2 客户端启动并进入登录界面2.3 与服务器建立单向SSL安全通道2.4 与客户端建立单向SSL安全通道2.5 提示用户输入口令2.6 用户输入口令2.7 验证用户口令指令2.8 返回验证结果2.10 提取相关序号2.11 设备序号和数字证书序号2.9 验证失败则提示用户,否则继续2.12 发送用户信息到服务器2.13 验证用户信息2.14 返回验证结果2.15 提示用户登录成功或失败
图2 普通登录流程图 2.3 客户端认证和转账流程
用户USB Key3.0 用户登录成功后,转账客户端网银服务器3.1 与服务器建立双向SSL安全通道3.2 SSL签名请求3.3 SSL签名3.4 与客户端建立双向SSL安全通道3.5 建立失败则提示用户,否则继续3.6 提示用户输入转账信息3.7 输入转入账号和金额3.8 提交转账请求3.10 返回请求结果3.11 提示用户输入USB Key口令3.12 输入用户口令3.13 签名请求3.14 签名值3.15 提交交易签名3.9 验证表单3.16 验证签名3.17 返回验证结果3.18 返回交易结果
图3 客户端认证和转账流程图 USB Key安全性分析及改进方案
3.1 安全风险[10][11]
目前USB Key安全风险有:
USB Key 口令(密码)明文传输,可能被USB监听工具截获;
有的网银系统USB Key只做身份认证,不进行交易签名;或者USB Key签名请求没有校验和客户确认机制,客户在使用网银进行资金操作时,其用户私钥存在被他人远程非法调用并进行交易的可能;
USB Key主控密钥管理不善,存在泄露风险,不法分子可远程调用USB Key进行非法交易签名,进而盗取用户资金。3.2 安全需求:
加强用户交易授权认证。在使用USB Key进行交易授权认证时,应增加客户交易确认手段,如增加向客户发送含有待确认交易信息的短信等第二渠道认证方式,或使用带有确认按键或显示屏的USB Key。
严格USB Key密钥安全管理。要采用加密手段保存和传输USB Key的口令(密码),严格USB Key主控密钥、传输密钥等安全管理,防止不法分子获取USB Key访问控制权,非法调用或修改用户私钥。
加强网上银行客户端的安全保护。在保护键盘输入、防通信明文窃取、防黑客程序跟踪、防内存数据截获、防截取屏幕信息、防“钓鱼”欺骗、防交易数据篡改等多方面对网上银行系统及客户端采取技术加固措施。
3.3 安全改进措施 3.3.1 用户口令安全
用户口令的输入主要有两种:PC端输入和USB Key端输入。
PC端输入包括使用PC键盘和虚拟软键盘,PC键盘输入相对比较容易拦截监听到,而软键盘布局随机排列且不易被拦截到。PC端输入方式口令验证过程的安全性主要靠动态密钥加密用户口令数据。
另外,USB Key配备数字全键盘或可以输入数字的按键,用户口令(包括修改)的输入全部在设备上完成,用户口令不会出现在USB通信中,所以从根本上防止口令被拦截或破解。同时,由于用户口令在设备上输入,外界无法直接向设备发送校验口令指令,有效防止通过远程恶意发送校验口令指令导致设备锁死。
3.3.2 密钥对安全
用户密钥对是在申请证书时在设备内部随机产生的,而不是事先存在或导入的。
用户私钥存放于芯片特殊保护区域,外面无法对其直接操作,并且通过各种手段都无法读出或替换,防止用户私钥被导出、读出或替换,保证用户私钥数据的安全。
所有用户私钥的操作都由用户口令来控制,需用户口令验证通过后才能进行数字签名操作,在操作完成后重置验证口令标志,防止私钥操作被远程劫持。同时,加密私钥操作指令的会话密钥都是一次一密,有效防止签名指令重发攻击。3.3.3 数据通信安全
设备和主机的通信数据很容易被USB监控软件(如:Bushound)获取,保护通信数据的安全,防止敏感信息泄露就显得至关重要。
基本思路:数据通信安全就是要保护主机和设备通信数据,防止数据被截取或篡改。保护通信数据的密钥是动态会话密钥,而不是单纯的静态密钥,这样即使某一段数据被拦截并破解,只要及时协商一个新的会话密钥,即可防止后面的通信被破解。并且,比如签名等比较敏感的指令数据的会话密钥都会用一次协商一次(一次一密)。协商基本流程,如图4所示。
主机设备
1、在设备初始化/格式化时随机产生一个专门用于协商会话密钥RSA密钥对(K)2.“发起协商”会话密钥,并携带主机产生的8字节随机数(Rh)3.返回设备随机数(Rd)和RSA密钥对公钥(Kpub)4.组装会话密钥,并用公钥(Kpub)加密会话密钥5.“协商”会话密钥指令,携带加密的会话密钥6.用私钥(Kpri)解密出会话密钥7.返回协商结果8.加密通信数据
图 4 安全通信的基本流程
1、会话密钥对生成。专门用于协商会话密钥的RSA密钥对(以下简称会话密钥对)在设备初始化/格式化时生成,这个密钥对与用户的密钥对毫无关系,仅用于会话密钥的协商,即使这个密钥对被破解也不会影响到用户的密钥对。会话密钥对随机产生,每个设备都不相同,并且同一个设备每一次格式化的密钥对也不相同。这些措施的目的就是要保障即使一个设备通信被破解也不会影响到别的设备,并且可以防止通信重放攻击。
2、发起协商。协商会话密钥的过程由主机(应用)发起。主机发送“发起协商” 指令,该指令同时携带主机随机产生的8字节随机数(Rh).指令形式如:发起协商指令头+主机产生的8字节随机数(Rh)。
3、返回设备随机数和会话密钥对公钥。当设备收到发起协商指令后,设备首先保存主机产生的8字节随机数(Rh),同时设备也产生8字节的随机数(Rd)。最后设备返回随机数(Rd)和会话密钥对公钥。指令响应形式:设备产生的8字节随机数(Rd)+会话密钥对公钥(Kpub)。
4、组装会话密钥。当主机收到发起协商指令返回后,主机保存设备产生的8字节随机数(Rd)和会话密钥公钥(Kpub)。接着,主机开始组装会话密钥,组装完成后用会话密钥公钥(Kpub)加密会话密钥。组装过程,如图 5 所示:
设备 8字节随机数(Rd)主机 8 字节随机数(Rh)设备右半 4 字节随机数主机左半 4 字节随机数设备左半4字节随机数主机右半4字节随机数RSA 公钥加密会话密钥公钥(Kpub)会话密钥密文
图 5 组装会话密钥
5、协商。主机组装完会话密钥并加密后,通过“协商”指令发送到设备,指令形式如:协商指令头+会话密钥密文。
6、设备解密会话密钥。当设备收到“协商指令” 发送过来的会话密钥密文后,设备使用会话密钥对的私钥(Kpri)解密出会话密钥(SK)。由于在“发起协商” 指令中设备已经获得了主机产生的随机数,所以设备也会自己组装会话密钥(SK’),然后设备比较(SK)和(SK’)是否一致。最后返回协商结果给主机,如图6所示。会话密钥密文8字节设备随机数(Rd)8字节主机随机数(Rh)会话密钥对私钥(Kpri)RSA私钥解密会话密钥(SK)设备右半4字节随机数主机左半4字节随机数设备左半4字节随机数(Rd)主机右半4字节随机数(Rd)比较返回失败相同?更新当前会话密钥返回成功图 6 解密会话密钥
7、返回协商结果,返回协商结果成功或失败。
8、加密通信。会话密钥协商成功后,主机和设备就可以使用刚刚协商的会话密钥来加密通信。一些敏感指令(比如:签名,验证用户口令)需要会话密钥动态变化,一次一密。3.3.4 交易签名安全
交易签名是对敏感交易数据进行签名。在签名运算之前,交易数据(TLV格式)先送到USB Key设备上显示,用户确认后在设备内部进行签名,防止非法程序对所签数据进行篡改。同时,由于内部数据签名之前进行数据填充,有效防止利用非交易签名来伪造交易签名。
签名数据数据检查USB Key内部符合交易数据格式(预定义TLV格式)是交易数据确认(设备LCD显示)数据填充否对填充后数据做哈希运算从设备上验证用户口令对数据哈希值做签名运算签名值
图 7 数据签名流程
从图 7 可以看到,明文数据进入设备后,设备首先检查数据是否是预定义格式的签名数据,如果不是的话,将不在设备上显示,验证用户口令后直接签名,返回签名值;如果符合交易数据格式化的话,首先在设备上显示交易内容,待用户确认后,对交易数据进行特别的内部填充,接着对填充后的数据进行哈希运算获取哈希值,待在设备上验证用户口令后,对数据进行签名并返回签名值。整个流程数据从进入设备到签名,从未出过设备。
由于交易签名数据会在设备内部填充,而非交易签名数据(比如:SSL安全通道签名)不会被填充,外界也无法模拟这个填充过程,所以利用非交易签名来伪造交易签名就无法实现。
同时可以发现,图中的除了数据填充外,其他过程都是标准处理流程,所以下面主要介绍一下数据填充。
数据填充的目的是防止交易签名的伪造,交易数据的填充过程,在设备外面无法完成,因为填充的数据是保密的。数据的填充方式如:填充值+交易签名数据。
填充的关键是填充的数据值。填充数据是在设备初始化/格式化时写入设备的,根据设备序号来派生的,因而每个设备的填充值都不一样;并且派生密钥存在控制卡中,由银行管理员来设置别人无法获取,因而无法得到填充值。
填充值写入设备安全机制,如图8所示:
签名填充值写入及授权使用<
图 8 填充值写入设备机制
填充值是在设备格式化时写入的,此时设备和控制卡之间经过双向认证(遵循 GP 2.1.1 SCP01规范)已建立安全通道,所以填充值明文不会出现在主机内存中,格式化程序也无法获取。结论
我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。而今我们也生活在数字世界中,一切信息都是由一组特定的数据表示,当然也包括用户的身份信息。而计算机只能识别用户的数字身份,所以计算机给用户的授权也是针对用户数字身份进行的。保证访问者的数字身份与物理身份相对应,就是身份认证管理系统所需要解决的问题。为了保护信息安全,现在有身份认证、授权管理控制、日志审计、防火墙等安全技术。其中身份认证是其他技术的基础。如果用户身份被非法冒用,那么用户的权限也被非法使用,安全审计等就失去意义。本文通过研究当前最流行的基于PKI的USB Key身份认证技术,总结出目前USB Key使用或部署中的一些安全威胁;最后针对这些安全威胁,对每个具体的安全点都提出了实用的安全解决方案,这些方案都在项目或产品中得到应用和检验,具体很好的使用价值和经济价值。
参考文献:
PKI技术 第3篇
【关键词】PKI;电子商务;安全管理
【中图分类号】TP399
【文献标识码】A
【文章编号】1672—5158(2012)10-0107-01
1 引言
电子商务随着计算机技术的发展,已经进入了人们的日常生活,得到了普及。但是,得不到安全保障,电子商务在生活中会发生虚假和欺骗,任何人和公司都不想让自己的重要个人信息受到侵犯。所以说,安全是电子商务的核心,是基础。越来越多的技术已经实施在电子商务的安全上,这些技术都是基于PKI技术的支持。PKI技术具有良好的体系,是一项有效保证电子商务安全性的解决方案,它已经为安全的网络环境奠定了基础。
2 PKI和电子商务的概念
2.1 PKI是英文Public Key Infrastructure的缩写形式,意思是公开密钥基础设施。它是网络安全体系和认证体系。随着电子商务的发展,PKI诞生。PKI的价值是使用户可以方便操作加密,数字签名等等服务,是网络安全建设的核心,是基础部分,更是安全实施电子商务的重要保障,作为电子商务的安全基础和核心技术,PKI用来建立不同实体问的信任关系,它可以提供的安全要求有完整性,不可否认性,身份认证,机密『生和存取控制几大方面。
数字证书由证书授权认证中心CA签发,结合了加密技术,人们使用它,可以保证交易的正常进行,可以保证对通信内容的保密,信息的完整可靠,可以进行识别用户身份。加密技术是PKI的基础,证书服务是PKI核心。通常情况下PKI系统包括了四个部分:注册机构RA,证书机构CA,PKI策略软硬件系统,证书发布系统和PKI应用。一、证书机构CA的作用是发放证书,规定证书的有效期,通过发布证书废除列表CRL,确保必要时可以废除证书。证书机构CA是PKI的信任基础。它负责管理公钥的整个生命周期。二、注册机构RA的作用是增强应用系统的安全,它在用户和CA之间提供一个接口,获取和认证用户的身份,向证书机构CA提出请求。有时候不另外设立独立运行的RA,而把注册管理的职能可以交由证书机构CA来操作。但国际上的标准还是赞成由一个独立的RA来完成注册管理的任务。三、证书发布系统的作用是通过PKI应用发放证书或者通过用户自己发放证书,通过电子数据和电子邮件中交换EDI,或者在浏览器和Web服务器之间的通讯发放证书,或者通过虚拟私有网VPN发放证书等等,通过在Internet上的信用卡交易发放证书。四、PKI策略的作用是对密码系统使用的处理方法和原则进行定义,同时对一个在组织信息安全方面的指导方针进行建立和定义,PKI策略还包括一个组织怎样根据风险的级别,对安全控制的级别进行定义。
2.2 电子商务就是通过计算机互联网进行商务贸易和交易,包括商户之间的网上交易,消费者的网上购物,以及在线电子支付等。电子商务主要依靠电子数据交换(EDI)和互联网来完成。目前电子商务的经营模式有B2C(企业到消费者)、B2B(企业与企业)、C2B(消费者到企业)、C2C(消费者与消费者)、B2G(企业与政府)等等。不断增多的电子交易,使电子商务的安全性受到威胁,网络环境开放中怎样预防未被授权的非法入侵者,怎样保证信息传递过程中的可靠性,完整性,都成为需要解决的问题。
3 基于PKI的电子商务安全问题
3.1 认证身份的安全
电子交易中,如果不进行身份认证的工作,不法者就有机会冒充是电子交易的一方,或破坏其信誉,或窃取交易利益等等对正常交易造成破坏。如果可以进行识别身份,交易的双方就可避免不确定不信任的情况,从而放心交易。所以人们首先要可以确定对方身份是否真实,并要确定和对方所说的是否相同。尤其在涉及到网上支付时,更要确定和核实对方的账户,信用卡等是不是真实可靠和有效的。
3.2 泄露信息的安全
在电子商务中,泄露的信息主要就是泄露的商业机密。电子交易的双方在进行交易的时候,交易内容存在被不法者窃取的可能,交易这方提供给交易那方的信息存在被未授权用户私自使用的可能。尤其是网上支付等流程中,如账号这些重要的商务信息。
3.3 交易抵赖情况
电子交易时,当一项操作发生,信息正常传送,交易抵赖情况就是买卖的双方对发送消息或者接收消息出现否认行为。这时就要确定买卖双方的身份,并且有足够的证据来证明买卖双方确实发送或接收过信息,使电子交易产生纠纷有确凿的证据可用。
3.4 篡改信息情况
篡改信息的情况主要是指信息传递中失去了完整性,公证性和真实性。
因为电子交易中,在网络上传输的信息,存在被另外不相关者的删除,修改。
3.5 数据非法截获,读取或者修改
在电子商务中,信息流和资金流以数据形式在计算机网络中传输,很多传输还是远距离的。在这一过程当中,数据可能被别有用心者截获,读取,从而造成商业机密和个人隐私的泄密。更为严重的是,别有用心者还可能修改截获的数据,如把资金的数量,货物的数量,交货方式等进行修改,这会严重地影响电子商务的正常进行。
4 基于PKI的电子商务安全管理措施
从理论上来讲,公钥加密是PKI的基础,应该是可以保证数据的完整性和可靠性,并可以实现电子交易双方身份认证。但是在网络操作的实际情况里,还是有一定的安全问题相继出现,这些安全问题主要表现在攻击安全协议,攻击公钥,攻击私钥,所以为保护电子交易双方的利益,需要采取一系列的安全保障措施。
4.1 针对定制协议的攻击
定制协议攻击就是另外定制一个协议,然后用它来与安全协议交流,进而对安全协议中可以利用的消息造成影响。对于公钥的认证协议来说,这类攻击是最多的,PKI中允许在多个协议中使用相同的公钥是它攻击的前提,这样的攻击中,是用另外定制的协议来侵犯安全协议,用安全协议中的交易信息来冒充某一方达到完成协议。
保证定制协议的完善和安全是PKI中十分重要的内容,安全的协议才是PKI安全的基础。但是,即使安全的协议,也不是百分之百没有问题,攻击者也可能利用这些安全协议。
从本质上说,攻击定制协议就是使几个定制协议相互交流的办法来进行攻击,避免这类攻击有一个基本原则就是在使用某一个密钥时,在产生的消息和消息标示符之间,加以密码绑定,使定制协议中的消息受到保护,就可以不被另一个协议中的虚假信息替代。
4.2 针对CRL的攻击
CRL是常用的注销证书的方法,它们的原理是,用链表的形式将组织申请注销的证书,在PKI中发布和传播。因为证书的注销信息需要一段时间才在PKI中传播开来,如果攻击者可以阻止注销的进程,那么攻击者就达到破坏PKI注销流程的目的,进而就可以用被某个CA注销的证书来非法访问。
PKI中,如果用户发生证书过期的情况,私钥泄露的情况,或者要变更证书中一些内容的时候,用户必须向CA申请注销旧的证书。当旧的证书被注销后,相关的公钥和私钥就会失效,用它们进行交易的行为也相应是失效。
4.3 针对证书持有者态度的攻击
由于证书持有者的安全态度不积极,表现在可能泄露私钥了而不申请注销证书,长时间不用证书,盲目签名证书等等方面,这些薄弱的防范意思给攻击者提供了不法行为的机会。
5 结语
目前,电子商务还只能说是机遇和挑战并存,因为在交易活动中,这种挑战必须依赖于可靠的安全技术保障,信息铭文传送是交易信息传送的基础,虽然使用PKI作为安全基础,但电子商务交易双方无论买方、卖方,都面临安全威胁因此对于安全问题,技术和自身都需要加以防范。
参考文献
[1]李晶.电子商务安全及其防范措施[J].当代通信.2002(24)
[2]胡红升,马东平.电子商务安全策略[J].电子商务世界.2001(12)
PKI技术及其发展应用 第4篇
关键词:公开密钥基础设施,数字证书,信息安全
(一) 引言
网络不断发展使得信息安全成为网络应用不可缺少的技术基础, 网上信息系统需要保护其真实性、保密性、完整性以及可追究性。PKI利用非对称密码学的优势, 通过基础设施的工程理念, 利用标准的接口为用户提供除可用性以外的全面的安全服务。
随着技术的进步, 各种网络应用不断涌现, 安全要求也就越来越迫切。PKI的技术和原理, 随着这种潮流, 逐步成为了现代信息安全技术的基础。
(二) PKI概述
PKI是20世纪80年代由美国学者提出来的概念, 是“Public Key Infrastructure”的缩写, 意为“公钥基础设施”, 是利用公钥理论和技术实施和提供信息安全服务的具有普适性的基础设施。公钥体制是目前应用最广泛的一种加密体制, 在这一体制在中, 加密密钥与解密密钥各不相同, 发送信息的人利用接收者的公钥发送加密信息, 接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性, 又能保证信息具有不可抵赖性。目前, 公钥体制广泛应用于CA认证、数字签名和密钥交换领域。
在国外, PKI应用已经有了长足的发展, 很多厂家如Baltimore Technologies, Entrust和Microsoft等都推出了PKI产品;有些公司如Veri Sign已经开始提供PKI服务:由美国National Security Agency (NSA) 推动的DOD PKI研究也正积极地进行, 美国的许多大企业已经建立了自己的PKI系统;加拿大政府公开密钥基础设施是世界上最早的大规模政府PKI计划, 已在各行各业取得了成效。但总的来说, PKI系统仅仅还处于示范工程阶段, 新技术不断出现, PKI的结构、对称及非对称密钥算法、密钥生命周期管理的方案等还在不断变化。
在我国, 上海、北京、深圳、重庆等城市已经建立了CA认证中心, 以便为本地化通信网络提供安全服务。CA认证中心是PKI的重要组成部分。在国家直属部门, 以中国人民银行为首的12家金融机构推出了“中国金融认证中心CFCA”, 中国电信也在开展CA机制的试验工作。另外, 许多网络通信公司正在积极开发自己的基于PKI的安全产品。
(三) PKI基本结构
1. 证书认证中心CA。
CA (Certification Authority) 是一个确保信任度的权威实体, 它是整个PKI体系的核心。认证中心作为受信任的第三方, 主要负责产生、分配并管理所有参与的实体所需的身份认证用的数字证书。每一份数字证书都与上一级的数字签名证书相关联, 最终通过安全链追溯到一个已知的并被广泛认为是安全、权威、足以信赖的机构根认证中心。它对网上的数据加密、数字签名、防止抵赖、数据的完整性以及身份认证所需的密钥和证书进行统一的集中管理, 支持参与的各实体在网络环境中建立和维护信任关系, 保证网络的安全。
2. 注册中心RA。
RA (Registration Authority) 是用户和CA的接口, 这是一个可选的部分。对用户而言, 它是CA的代表, 对于CA而言, 它又是用户。它完成的功能包括:个人身份的认证、密钥产生、名字分配、撤销证书报告等。RA有时和CA合并在一起。CA也拥有一个证书 (内含公钥) 和私钥。网上的公众用户通过验证CA的签字从而信任CA, 任何人都可以得到CA的证书 (含公钥) , 用以验证它所签发的证书。如果用户想得到一份属于自己的证书, 他应先向CA提出申请。在CA判明申请者的身份后, 便为他分配一个公钥, 并且CA将该公钥与申请者的身份信息绑在一起, 并为之签字后, 便形成证书发给申请者。如果一个用户想鉴别另一个证书的真伪, 他就用CA的公钥对那个证书上的签字进行验证, 一旦验证通过, 该证书就被认为是有效的。
3. 证书库。
证书库是一个存储、检索证书和证书撤销列表的目录服务。为了使证书可以公开获取, 必须具备和x.500标准兼容的目录服务, 当前普遍使用的目录协议是轻量目录访问协议LDAP。
4. 证书撤销处理系统。
通过CA签发的证书来把用户的身份和密钥绑定在一起, 如果当用户的身份改变或密钥遭到破坏时, 就必须存在一种机制来撤销这种认可。一般CA通过发布证书废除列表 (CRL) 来发布作废信息。CRL是由CA签名的一组电子文档, 包括了被废除证书的唯一标识 (证书序列号) 。
5. 端用户EE。
端用户 (End Entity或End User) , 即最终用户。指那些最终使用数字证书的实体, 值得注意的是, 这里端用户不仅包含使用数字证书的人, 也包含需要数字证书进行安全传输的其他实体, 如主机等。
PKI运行模型如图1所示。
(四) PKI技术原理
1. 对发送文件加密。
信息发送方采用成熟的对称加密算法, 如DES、3DES、RC5等对发送的信息加密, 保证文件安全快速的到达接受方。对称加密采用了对称密码编码技术, 它的特点是对文件加密和解密使用相同的密钥。即使黑客截获此文件, 用同一算法也不可以解密此文件, 因为加密和解密均需要两个组件:加密算法和对称密钥, 加密算法需要用一个对称密钥来解密, 而黑客并不知道此密钥。
2. 加密对称密钥。
对称密钥可以通过电话告知或者通过Internet发送给信息接受方, 但是, 这些方式都不安全, 很有可能被黑客截获, 为此, 需要对对称密钥进行加密传输。采用的方法是用非对称密钥算法加密对称密钥后进行传送, 也就是“数字信封”技术。与对称密钥算法不同, 非对称密钥算法需要两个密钥:公开密钥 (Public Key) 和私有密钥 (Pri vate Key) 。公开密钥和私有密钥是一对, 如果用公开密钥对数据进行加密, 只有用对应的私有密钥才能解密:如果用私有密钥对数据进行加密, 只有用对应的公开密钥才能解密。信息收发双方各有一对公/私密钥, 公钥可在Internet上传送, 私钥自己保存。这样发送方就可以利用接收方的公钥加密对称加密算法中的对称密钥。即使黑客截获到此密钥, 也会因为黑客不知道接收方的私钥, 而无法得到对称密钥, 因此也解不开密文, 进而保证了文件的安全。数字信封技术将对称密钥和非对称密钥结合起来用于密钥交换和发布, 解决了长期困扰密钥在传输中的安全问题。因为公钥加密算法速度慢, 因此通过数字信封来封装对称密钥, 然后用对称密钥对信息进行加密和解密, 这比直接用公钥加密盒私钥解密的非对称密钥要快得多, 由于通信过程中交换的数据量大, 通信双方用同一对称密钥来加密和解密数据可以大大节省时间, 提高效率, 而公钥仅用来封装对称密钥。
3. 身份验证与篡改识别。
为了防止黑客利用接收方的公钥加密一份假文件的对称密钥, 并发送给接收方, 使接收方能够清楚辨别收到的文件是不是由发送方所发送, 必须采用数字签名以证明发送方的身份。数字签名是通过散列算法, 如MD5、SHA一1等算法从大块的数据中提取一个摘要。而从这个摘要中不能通过散列算法恢复任何一点原文, 即得到的摘要不会透露出任何最初明文的信息, 但如果原信息受到任何改动, 得到的摘要则肯定会有所不同。因此发送方可以对文件进行散列算法得到摘要, 并用自己的私钥加密, 这样即使黑客截获也无用。因为黑客不会从摘要内获得任何信息, 但接收方却不一样, 他可以用发送方的公钥解密, 如果用发送方的公钥能够解开此摘要, 说明此摘要肯定是发送方所发送的, 因为只有发送方的公钥才能解开用其自身的私钥加密的信息, 因而可以确定文件发送者的身份, 起到身份验证的作用;对收到的摘要解密后, 再对收到的文件 (解密后的文件) 也进行同样的散列算法, 并通过比较摘要是否一样, 就可得知此文件是否被篡改过, 因为根据散列算法的特点, 诺摘要相同, 则肯定信息未被改动。这样不仅解决了证明发送人身份的问题, 同时也解决了辨别文件是否被篡改的问题。
4. 确定公钥和公钥所属人。
通过对称加密算法加密其文件, 在通过非对称算法加密其对称密钥, 有通过散列算法证明发送者身份和其信息的正确性, 但这样仍然还存在问题, 即接收方并不能肯定他所用的所谓公钥一定是发送方的。对此, 解决办法是用数字证书来帮助确定公钥和公钥所属人。数字证书是一种数字标识, 提供用户在互联网上的身份认证, 它是一个经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。在一般情况下, 证书中还包含的密钥的有效时间、发证机关 (证书授权中心) 名称、该证书的序列号等信息。它是由一个权威机构CA机构, 又称为证书授权中心发放。CA机构作为网络信息交流中受信任的第三方, 承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书, 数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书, 它是PKI的核心, 负责管理PKI结构下所有用户 (包括各种应用程序) 的证书, 把用户的公钥和用户的其他信息捆绑在一起, 在网上验证用户的身份。
(五) PKI应用
1. Web安全。
浏览Web网页是人们最常用的Internet应用之一。一般的浏览不会让人产生不妥的感觉, 但是如果要在Web进行一些商业交易, 私人敏感信息可能被他人截获、篡改和伪造等, 这时需考虑交易的安全问题。为了透明地解决Web的安全问题, 合适的入手点是浏览器。利用PKI技术, 结合SSL (The Secure Sockets Layer) 、HTTPS (Secure Hypertext Transfer Protoco1) 等协议, 可以在浏览器和服务器之间进行加密通信。交易时, 双方通过可信的第三方颁发数字证书来确认对方的身份, 以保证通信安全。需要注意的是, SS协议本身不能提供对不可否认性的支持, 这部分的工作必须由数字证书完成。结合SSL协议的PKI技术可以保证Web交易多方面的安全需求, 使在网上交易和面对面的交易一样安全、可靠。
2. 电子邮件。
电子邮件是Interne上的重要信息服务方式, 但同时。电子邮件的安全性也越来越受到关注。邮件内容在传输途中很容易被截取或篡改。目前发展很快的安全电子邮件管理协议 (S-MIME) 该协议通过使用PKI技术实施邮件数字签名和发送加密, 从而保证了邮件的安全传输。支持S/MIME协议的邮件系统用户用自己的私有密钥对所发送的邮件进行签名而用户的证书则随着邮件本身一起发送。接收者可以利用该证书验证签名的有效性。如果需要对邮件进行加密用户首先需要通过目录服务或先前的邮件获取接收方的证书, 一旦证书的有效性得到验证。用户就可以使用证书包含的公开密钥来加密会话密钥。并使用后者加密邮件内容和附件。
3. 虚拟专用网络。
虚拟专用网络 (Virtual Private Net work, VPN) 可通过公用网络 (Internet) 建立一个临时的、安全的专用连接, 扩展企业内部网。为确保连接的安全, 实现身份认证、数据加密等目标, 需要采用完善的安全技术。可以采用带证书的L2TP/IPSec方案来实现VPN。第二层隧道协议 (L2TP) 用来整合至因特网服务提供商的多协议拨号服务, 它将用户级别的PPP身份验证方法和计算机级别的证书与IPSec作了结合。IPSec是一种端到端的可确保IP安全通讯的机制, 它能够利用验证及加密用的证书, 将两个网络层对等起来, 为提VPN服务的路由器、防火墙、v PN服务器以及远程用户之间提供通信的加密和认证。具体实现基于PKI的VPN, 要求通信双方配置IP安全策, 运行ISAKMP/Oakley (IKE) 和IP安全驱动程序, 还需要用于VPN通信的数字证书。基于PKI的IPSec协议已比较完善, 成为架构VPN的主流技术。
4. 电子商务安全的应用
(1) 数据传输的机密性。数据发送者首先利用接收者的公钥将其明文加密, 然后将密文传送给接收者, 接收者收到数据以后, 利用其私钥将其解密, 还原为明文, 即使是数据被非法截获, 因为没有接收者的私有密钥, 别人也无法将其解码。这样使数据的发送者可以放心地发送数据。
(2) 用户身份的识别。在电子交易中PKI可以进行身份验证, 交易双方利用PKI提供的电子证书 (Digital ID) 来证实并验证其身份, 在网络这一虚拟的环境中进行实时议价、采购、付款等商务活动, 并保证交易的有效性, 即交易不可被否认的功能。
(3) 信任关系的建立。建立对Internet交易的信任是电子商务领域的一个最重要的也最具有挑战性的课题。由于Internet的价格优势, 各公司希望通过向每一个有权访问这个网络的用户签发证书的方式, 使自己的客户和合作伙伴可以通过外联网来访问自己的内部网络。对最终用户来说可能同时接受许多访问的授权, 但他们并不想管理多个证书, 而是希望只要拥有一个证书就能通过所有合作伙伴的网络认证。解决这一问题的关键在于如何保证多厂商PKI环境具有可互操作性。
(六) PKI的优势
1. 采用公开密钥密码技术。
采用公开密钥密码技术, 能够支持可公开验证并无法仿冒的数字签名, 从而在支持可追究的服务上具有不可替代的优势。
2. 保护机密性。
由于密码技术的采用, 保护机密性是PKI得天独厚的优点。PKI不仅能够为相互认识的实体之间提供机密性服务, 同时也可以为陌生的用户之间的通信提供保密支持。
3. 采用数字证书方式进行服务。
PKI采用数字证书方式进行服务, 即通过第三方颁发的数字证书证明末端实体的密钥, 而不是在线查询或在线分发。这种密钥管理方式突破了过去安全验证服务必须在线的限制。这使得PKI能够成为一种服务巨大用户群的基础设施。
4. 提供证书撤销机制。
PKI提供了证书的撤销机制, 从而使得其应用领域不受具体应用的限制, 在各种安全环境下都可以让用户更放心。另外, 不论是永远不变的身份, 还是经常变换的角色, 都可以得到PKI的服务而不用担心身份或角色被永远作废或被他人恶意盗用。
5. 具有极强的互连能力。
不论是上下级的领导关系, 还是平等的第三方信任关系, PKI都能按照人类世界的信任方式进行多种形式的互联互通, 从而使PKI能很好地服务于符合人类习惯的大型网络信息系统。
(七) PKI技术的现状及未来
2003年, 美国审计总署总结联邦PKI发展问题时仍强调, 在PKI建设中, 针对技术问题和法律问题, 在很多地方缺乏策略和指南或存在错误的策略和指南;实施费用高, 特别是在实施一些非标准的接口时资金压力更大;互操作问题依然突出, PKI系统与其他系统的集成时面临已有系统的调整甚至替换;使用和管理PKI需要更多培训, PKI的管理仍旧有严重障碍。
尽管PKI建设的问题很多, 也没有出现如同人们想象的突破性的发展, 但我们仍旧不难发现, 所有这些挑战, 实际上都源于PKI技术的复杂。目前, 随着人们研究的深入, 标准的出台, 更多实施者的参与, 更多应用的推进都会极大地促进互操作问题的解决。大量的技术人员参与建设, 也会加速PKI产品的降价, 降低PKI用户的购买成本。随着用户对PKI的深入了解, 使用和维护PKI也将不是一个昂贵的过程。诸多的困难, 并没有阻挡, 也不可能阻挡PKI的应用的脚步。PKI已经逐步深入到网络应用的各个环节。PKI的诸多优势使得PKI的应用逐步扩大。
(八) 总结
本文对PKI技术进行了分析总结。PKI技术是信息安全技术的核心, 也是电子商务的关键和基础技术。用户可利用PKI平台提供的服务进行安全的电子交易, 通信和互联网上的各种活动。在我国, 基于PKI技术的安全方案也从金融、电信等少数行业扩展到更多领域, 出现在电子政务、电子商务等各类信息化应用中。在不久的将来, 相信PKI会凭借着自身的诸多优势得到更广泛的应用。
参考文献
[1]荆继武, 林璟锵, 冯登国.PKI技术[M].北京:科学出版社, 2008.
[2]雷朝铨.PKI技术在电子商务中的应用[J].科学论坛, 2009 (4) .
[3]孙美青, 王如龙.PKI技术及其在企业中的应用[J].四川:北京:计算机系统应用, 2009 (7) .
[4]杨宝峰.浅议电子信息安全技术PKI[J].北京:商场现代化, 2009 (4) .
基于PKI的安全传输平台研究 第5篇
关键词:PKI;PKI的组成;PKI的应用
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 03-0000-02
PKI-based Security Transport Platform Research
Li Jian, Zhang Ji
(Institute of Information and Electronics,Beijing Institute of Technology,Beijing100081,China)
Abstract:PKI(Public Key Infrastructure) is a public key infrastructure,the abbreviation,it is a symmetric encryption algorithm using non-technical principles for the online environment to provide a reliable guarantee of the security infrastructure.With the rapid development of the information age,PKI-based platform for the secure transmission of more and more attention and favor,and in many areas of society have been widely used.This paper briefly introduces PKI and its basic components,analyzes the delivery platform based on PKI technology security related applications,in-depth understanding and mastery of PKI,in order to better promote PKI in the social life of the development process.
Keywords:PKI;PKI composition;PKI application
一、PKI简介
公开密钥基础设施(PKI)是一种遵循公钥密码技术的标准安全管理平台,它是目前公认的、最大规模且最有效的网络信息安全系统。
PKI的基础是加密技术,它的核心是数字证书。所谓数字证书,就是在互联网上用来标志和证明网络通信双方身份的数字信息文件。在使用过程中,数字证书会因客户更名、密码泄露等原因而被撤销。其中,CRL正是这种包含了撤消证书列表的签名数据结构。因此,采用PKI技术系统,不仅能够保证传输平台的安全性和通信内容的完整性与保密性,还能够对用户身份进行识别以确保其身份的真实性、唯一性和合法性。
二、PKI的基本组成
PKI并不是单一的物理对象与简易的软件进程,它是一套由许多组件联系起来相互协作而提供安全的服务。完整的PKI系统主要由五部分组成,具体如下:
(一)认证机构(CA):证书中心即是数字证书的申请及签发的权威机构。
(二)数字证书库:数字证书库用于存储已签发的数字证书及公钥,并能够为用户提供其所需要的关于其他用户的证书及公钥。
(三)密钥备份及恢复系统:PKI提供的密钥备份及恢复系统,可以有效地避免用户由于丢失了数据的解密密钥而导致合法数据丢失或数据无法被解密等情况的发生。
(四)证书作废系统:PKI的数字证书超过有效期,或者在密钥丢失或用户身份变更时,会因此变得无效而需要作废与注销。PKI为其提供了作废证书的系列机制。
(五)应用接口(API):良好的应用接口系统是一个完整的PKI系统的必须拥有的基本要件。API能够为用户提供方便的数字签名与加密等安全服务,促使各项应用实现以安全可信的方式进行连接交互,保障了网络环境的安全性、完整性和易用性。
三、基于PKI的安全传输平台应用类型
由以上PKI的构成可知:PKI拥有一个良好的应用接口API,它既可以实现数字证书由用户独立验证又提供了实时在线查询功能,既可以由人管理又适应其他情况,使PKI基础安全平台更具灵活性、易用性和普适性。所以,原则上能够保证服务范围的无限制扩张,使得PKI成为一种拥有巨大用户群的基础安全设施。PKI系统的具体应用如下:
(一)基于PKI技术的电子商务安全体系。随着电子商务的日益发展,商业模式也逐步转变为了网络平台经营模式。因此也带来了新的挑战,即在网络环境下的商务活动面临着严重的信用危机问题,电子商务呼吁新的可靠的信用机制与手段。然而,PKI公开密钥基础设施的开发与运用正好是建立电子商务安全体系的有力保障。
一般来说,电子商务的参与方由买卖双方、电子交易的中介市场和银行构成,它能够保证各方在交易过程得到前所未有的效率和安全保障。具体流程如下:第一步,买方和卖方可以分别在网上验证彼此的电子身份证,即是双向认证。确认双方身份后,在安全通道已建立的前提下进行询价还价,意见达成一致后买方向卖方提交定单。第二步,在定单中,买方分别向卖方和银行提供定货和支付信息,并分别用卖方和银行的数字证书公钥加密即进行“双重数字签名”。第三步,卖方用其专有的私钥解开加密定货信息并验证签名。同时,银行用其私钥解开加密的支付信息并验证签名和划账。最后,银行划账后及时通知电子交易市场和物流中心进行商品配送。整个交易过程都在PKI技术提供的安全平台下进行,实现了安全性、保密性和不可否认性。
(二)基于PKI技术在电子政务上的应用。近几年来,关于政府的服务和活动等重要信息逐渐地可以从网上获得。电子政务的应用与发展,不仅实现了信息公众化,还不断地提高了政府的办事效率。然而,电子政务被期望的不单是信息的电子发布,它还应该包括更多的服务在线应用,诸如文件的归档、商品的采购以及税务的征收等。但是,由于政府的网上服务将涉及到个人信息的电子交换等,这必将威胁到个人的隐私与信息的安全。因此,怎样提供更大的安全保障已是现今电子政务中的焦点问题之一。
目前,PKI技术逐渐地被运用到了电子政务应用中去。硬件与软件、政策与人这四个部分组成了电子政务PKI系统,它可以为电子政务的敏感通信与交易提供全方位的安全保证。其中,PKI技术安全平台可以提供以下四种安全保证:鉴别与授权、数据完整性、机密性和不可否认性。但是,在我国的涉密网络中,对于PKI技术在电子政务上的应用还需要认真地对待和慎重地实施。因此,国家应当制定关于PKI的政策,并指导PKI技术在电子政务上的开发与应用。
(三)基于PKI技术在网络银行与证劵网上交易中的应用。银行是联结电子商务中买卖双方的纽带,它能否有效地实现电子化的支付手段是电子商务交易成败的关键。因此,电子商务的发展有赖于网络银行的发展。然而,在开展网络银行电子服务时,如何保证交易双方身份的真实性、保证网上交易的安全性、保证传递信息的完整性以及保证交易的不可抵赖性是人们所关心的焦点问题。相比网络银行中的防火墙技术、加密技术、数字签名与数字证书等其他技术,PKI技术算是一种最可靠的技术。目前,PKI技术已推广应用到了网上支付、网上缴费、网上自动转账、网上外汇交易和电子支票等银行业务。基于PKI技术的安全平台保证了网上银行操作的安全性和可靠性。
另外,近年来越来越多经营证券交易的企业也充分利用了互联网,提供了便利的网上直接委托交易平台。然而,网上证券交易在安全方面的需求也越来越高。目前,基于公钥密码理论的PKI安全体系是唯一可以满足网上证券交易安全需求的安全体制。它通过给交易各方签发数字证书的方式来標识他们的真实身份,在交易的过程中再通过数字证书对他们进行身份和签名验证,以此实现网上证券交易的安全需求。具体的证券交易PKI安全体系如下(见图1):
四、结束语
随着社会经济的发展以及互联网的普及,安全的网络环境也受到了严峻的威胁。PKI作为一种建立和维持信任关系的技术安全体系,解决了信息完整性和抗抵赖、网上认证等安全问题,为网络平台的应用提供可靠的安全保障。PKI技术体系已成为现代电子网络正常运转的不可或缺的基础安全保障设施,并且在现代网络技术与密码技术的不断更新与发展下,PKI技术系统也将得到不断的扩充与完善,使其更好地发挥在安全传输平台中的重要作用。
参考文献:
[1]李晓艳.浅谈PKI技术的发展[M].北京:北京出版社,2008,2
[2]汪国栋.PKI系统的构成研究[M].武汉:武汉出版社,2006,3
[3]彭宁海.PKI技术在电子政务中的应用[M].山东:科技出版社,2005,3
[4]朴宁.网上银行的安全及其技术支持.[J].中国信息报,2007,4,10
浅议电子信息安全技术PKI 第6篇
一、什么是PKI
PKI (Public Key Infrastructure, 公钥基础设施) , 是一种利用公钥加密技术为网络安全提供了一套基础平台的技术和规范。从广义上讲, 所有提供公钥加密和数字签名服务的系统都可称为PKI系统。PKI的主要目的是通过自动管理密钥和数字证书, 公开密钥技术、数字证书、证书发放机构 (CA) 和安全策略等安全措施整合起来为用户建立起一个安全的网络运行环境, 从而确保网上数据的机密性、完整性、有效性。到目前为止, PKI是公认的保障网络社会的最佳体系结构。
二、PKI系统的组成
一个完整的PKI系统至少应包括以下几个部分。
1. PKI的核心CA。
CA为电子商务服务的证书中心, 是PKI (Public Key Infrastructure) 体系的核心。它为客户的公开密钥签发公钥证书、发放证书和管理证书。它将客户的公钥与客户的名称及其他属性关联起来, 为客户之间电子身份进行认证。证书中心是一个具有权威性、可信赖性和公证性的第三方机构。它是电子商务存在和发展的基础。认证中心主要包含下述功能: (1) 接受验证用户数字证书的申请; (2) 确定是否接受用户数字证书的申请; (3) 向申请者颁发数字证书; (4) 接收、处理用户的数字证书更新请求; (5) 接受用户数字证书的查询、撤销; (6) 密钥归档。
2. X.500目录服务器。
X.500目录服务器用于发布用户的数字证书和数字证书撤销表信息, 用户通过标准的LDAP协议查询自己或其他人的数字证书, 下载数字证书撤销表。
3. WEB安全通信平台。
Web有Web Client端和Web Server端两部分, 分别装在客户端和服务器端, 通过具有高强度的SSL协议保证客户端和服务器端数据的机密性、完整性和身份验证。
另外, PKI还包括认证政策的制定、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现等。
三、PKI的技术
1. 数字签名。
是指用某种算法 (如非对称加密算法和HASH技术) 对要发送的数据内容进行处理, 生成数据摘要信息并用用户的私钥加密形成数字签名, 附在原文数据上一起发送。接收方收到数据后, 使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得摘要信息, 并通过与自己收到的原始数据产生的摘要信息对照用, 如果能得到与先前一致的数据摘要, 则收到的数据是真实的, 未被篡改的, 从而保证数据传输的完整性和不可否认性。
采用数字签名, 能够实现两种安全性, 一是确保信息是由签名者自己签名发送的, 签名者不能否认和抵赖;二是确保信息自签发之后到对方收到为止, 未曾做过任何修改, 签发的文件是真实、完整的。这些安全性是电子商务等网络服务广泛被社会接受的重要保证。其过程如图1所示。
2. 数字信封。
是用密码技术的手段保证只有规定的收信人才能阅读信的内容。在数字信封中, 信息发送方自动生成对称密钥, 用它加密原文, 再利用RSA算法对该密钥进行加密, 则被RSA算法加密的密钥部分称为数字信封。在传递信息时, 信息接收方要解密信息, 必须先用自己的私钥解密数字信封, 得到对称密码, 才能利用对称密码解密所得到的信息, 从而保证了数据传输的机密性和完整性。数字信封工作过程如图2所示。
四、PKI的应用
1. 安全电子邮件。
电子邮件是Internet上的重要信息服务方式, 但同时, 电子邮件的安全性也越来越受到关注, 邮件内容在传输途中很容易被截取或篡改。目前发展很快的安全电子邮件管理协议 (S-MIME) , 该协议通过使用PKI技术实施邮件数字签名和发送加密, 从而保证了邮件的安全传输。支持S/MIME协议的邮件系统用户用自己的私有密钥对所发送的邮件进行签名, 而用户的证书则随着邮件本身一起发送, 接收者可以利用该证书验证签名的有效性。如果需要对邮件进行加密, 用户首先需要通过目录服务或先前的邮件获取接收方的证书, 一旦证书的有效性得到验证, 用户就可以使用证书包含的公开密钥来加密会话密钥, 并使用后者加密邮件内容和附件。
2. 虚拟专用网络 (VPN) 。
虚拟专用网络 (VPN) VPN是一种构架在公用通信基础设施上的专用数据通信网络, 利用网络层安全协议 (尤其是IPSec) 和建立在PKI上的加密与签名技术来获得安全性。同租用线路相比, 具有既节省开销又易于安装和使用的特点, 已成为企业构架Intranet和Extranet的首选方案。以往的VPN常利用防火墙和访问控制技术来提高VPN的安全性, 但这种安全技术存在很多漏洞。首先, 它很难防范来自公司内部的攻击, 因为在公司内部, 口令系统是非常脆弱的。其次, 数据在网络上传播时, 无论是内部网还是外部网, 任何一个人都可以进行非法截取或篡改, 而通信双方却可能对此一无所知。此外, 如果企业要进行网上交易, 还会遇到更多安全问题, 如认证、机密、完整、不可否认性等, 对这类问题, 防火墙和口令是束手无策的。
现在, 基于PKI技术的IPSec协议已经成为构架VPN的基础, 它可以在路由器之间、防火墙之间或在路由器与防火墙之间提供经过加密和认证的通信。虽然它复杂一些, 但其安全性要比其它协议完善得多。IPSec协议不仅具有非常好的通用性, 而且还支持面向未来的协议IPv6, 因而具有广阔的发展前景。
3. Web安全。
SSL是由Netscape公司开发的一套Internet数据安全协议, 它已被广泛用于Web浏览器与服务器之间的身份认证和加密数据传输, 对通信对话过程进行安全保护。SSL协议指定了在应用程序协议和TCP/IP协议之间进行数据交换的安全机制, 为TCP/IP连接提供数据加密、服务器认证, 以及可选的客户机认证。SSL采用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性。这是一个在传输层和应用层之间的安全通信层, 在两个实体进行通信之前, 先要建立SSL连接, 以此实现对应用层透明的安全通信。利用PKI技术, SSL协议允许在浏览器和服务器之间进行加密通信。此外还可以利用数字证书保证通信安全, 服务器端和浏览器端分别由可信的第三方颁发数字证书, 这样在交易时, 双方可以通过数字证书确认对方的身份。
4. 更广泛的应用。
PKI技术是解决电子商务安全问题的关键, 综合PKI的各种应用, 我们可以建立一个可信任和足够安全的网络。在这里, 我们有可信的认证中心, 典型的如银行、政府或其他第三方。在通信中, 利用数字证书可消除匿名带来的风险, 利用加密技术可消除开放网络带来的风险, 这样, 商业交易就可以安全可靠地在网上进行。
应用编程接口API协议标准是系统具有可交互性的前提和基础, 它规范了PKI系统各部分之间相互通信的格式和步骤。而应用编程界面API则定义了如何使用这些协议, 并为上层应用提供PKI服务。当应用需要使用PKI服务, 如获取某一用户的公钥、请求证书废除信息或请求证书时将会都会用到API。
目前已有许多协议基于PKI, 如SSL, TLS, S/MIME, SET, IPSec, 无论是使用IPSec构建VPN, 还是使用SET的电子商务都离不开PKI的支持。并且从长远来看, PKI将逐渐集成到更多的操作系统和应用中去, 并实现对用户透明。而利用PKI作网络交易的安全基础平台, 使用PKI发布的数字证书实现在线交易所必须的认证和加密功能, 必将是实现网络安全主要发展方向。虽然有多种基于PKI的安全技术在运用, 但PKI本身也不是百分之百的安全, 仍处在一个不断完善的过程中, 随着软、硬件的快速地升级换代和新式的犯罪等手段出现, 更多的PKI漏洞会被发现, 而相关PKI的研究也会继续下去。
摘要:PKI是信息安全技术的核心。对PKI技术进行了论述, 分析了PKI在信息安全的应用性。
关键词:PKI,CA,公钥,应用
参考文献
[1]劳帼龄:电子商务安全与管理[M].北京:高等教育出版社, 2003
[2]戴节勇顾健:PKI技术在网格安全中的应用[J].计算机工程, 2005, 5
[3]冯登国等译:公开密钥基础设施——概念、标准和实施北京:人民邮电出版社, 2001
PKI的互联技术——桥接CA研究 第7篇
PKI是一种用公钥密码技术来实现, 并提供安全服务的具有通用性的安全基础设施。PKI提供的安全服务包括认证、数据完整性、机密性、抗抵赖性和安全时间戳等。在PKI系统中, 公钥证书是一个捆绑了公开密钥和它的持有者标识的数据结构。在一个公钥与它的持有者身份结合之前, 应由一个可信的权威机构来鉴别申请者的身份并进行数字签名, 这个受信任的权威机构就是CA认证中心。CA认证中心是PKI系统的核心组成部分, 是公钥证书的签发和管理机构, 主要功能有证书发放、证书更新、证书撤销和证书验证等。传统的PKI体系结构有三种。
1.1单一CA结构
单一CA结构的PKI系统由一个CA认证中心构成, 所有用户只向同一个CA申请证书。这种体系结构实施起来最为简单, 只用建立一个CA来签发和管理所有用户的证书。但是, 这种结构对大企业或者集团公司来说, 要满足所有的应用需求就会遇到很多困难。
1.2层次结构
层次结构也常被称为树型结构。在层次结构的PKI系统中, 存在一个根CA, 所有用户都信任根CA, 任何证书路径都是从这个根CA开始的, 在根CA的下面是一层或多层子CA (subordinate CA) , 子CA和根CA是主从关系, 一般情况下根CA只给子CA签发证书而不直接给最终用户签发证书, 每一个子CA可以给用户签发证书或给其下一级子CA签发证书。在层次结构的PKI中, 信任关系只能是一个方向, 就是说子CA不能给高等级的CA签发证书。图1是层次结构模式PKI的示意图, 最上面黑色的圆圈表示的是根CA。
层次结构的PKI结构简单, 信任关系具有单向性, 按照层次结构来连接已有的PKI, 具有如下四个优点:
第一, 升级扩展容易。在把两个PKI域合并成一个层次结构的PKI系统时, 根据具体的安全策略, 可以把一个PKI域的根CA1直接移植到另一个PKI域的根CA或者它的一个子CA下。
第二, 搜索和验证证书路径容易。在层次结构中由于CA间的信任关系是单向的, 从用户的证书追溯到根CA很容易。
第三, 证书路径短, 最长的路径仅等于树的深度加1。
第四, 证书的内容简单。
按照层次结构来连接PKI也有弱点。首先, 由于系统只有单一的信任锚, 所有用户的信任都集中在根CA上, 一旦根CA受到了安全威胁, 就会给整个PKI带来灾难性的后果。另外, 把安全策略都集中在单一的根CA中, 各团体间的竞争与对立往往会排斥这些安全策略。再者, 把原先孤立的CA按照层次结构组建成新的PKI, 原PKI中的用户都要调整它们的信任锚, 更新每一个用户的证书, 费用开支较大。
1.3网状结构
图2所示的是网状结构的PKI, 它是把各CA按照对等关系连接起来, 组成更大的PKI系统。在网状结构PKI中的每一个CA都是一个信任锚, 各CA间采用交叉认证的方式实现互通, 所有CA都互相签发证书, 每一对证书都描述双向信任关系。
按网状结构来互联PKI有以下几个优点。第一, 在各CA之间创建信任关系简单。第二, 因为在网状结构的PKI中有多个信任锚, 所以这种PKI是弹性的, 其中一个CA受到安全威胁不会影响整个PKI的安全, 只须简单地把不安全CA从PKI中删除即可。第三, 把一组孤立的CA合并成一个网状结构的PKI比较简单, 原来的用户不需要改变它们的信任锚或任何其它安全策略。
由于网状结构的PKI是双向信任模型, 其证书路径比层次结构的要复杂得多, 从一个用户证书到一个信任锚的证书路径是不确定的, 使得路径搜索困难, 还可能出现死循环, 增加了证书认证的难度。在网状结构的PKI中, 最长的证书路径的长度是PKI中CA的个数, 用户必须基于证书的内容来完成验证, 系统证书的增大使得证书路径处理过程更加复杂。
2桥接CA (BCA)
2.1BCA的基本概念
从上面的分析我们知道, 在PKI进行互联时, 可以把CA按主从关系组成层次结构的PKI, 也可以按对等关系组成网状结构的PKI, 但这两种互联方式都有局限性, 在实施上也有很多困难。桥接CA (BCA) 是专为解决这两种体系结构的缺点而设计的一种新的PKI体系结构, 能更好地实现不同结构PKI之间的互联。桥接CA不是树状结构的根CA, 它不直接向用户颁发证书;也不是网状结构中的CA, 它就象网络中的“Hub”一样, 在不同结构PKI体系的信任锚之间建立“信任桥”, 使各种不同的用户实体通过BCA达到互联互通相互信任。
采用BCA结构的PKI中, 如果其中一个用户实体的信任锚是层次结构的PKI, 那么BCA和它的根CA建立关联, 如果信任锚是网状结构的PKI, BCA也只能和网状结构PKI中的一个CA建立关联。与BCA建立关联的CA被一般称为首级CA (PCA) , BCA与PCA之间通过互相签发交叉证书来建立信任关系。
2.2BCA体系结构及其特点
图3是一个典型的BCA体系结构示意图。与层次结构和网状结构相比, BCA体系结构有如下几个特点:
第一, 在以BCA构建的PKI系统中, 增加一个CA或者一个PKI很容易, 在BCA体系规模不断扩大的情况下, 新的信任关系建立具有管理性, 当体系中的某一节点PCA受到损害, BCA可以只撤销签发给该PCA的交叉证书, 而不会影响BCA与其他PCA的信任关系。在BCA失效或无法正常运作的情况下, 与BCA相连的各个PCA仅需撤销其发给BCA的交叉证书即可终止他们的信任关系, 这样的结果是虽然桥接的各PKI间不再享有桥接互通服务, 但每一个PKI系统的CA仍能正常运作, BCA一旦修复, 整个BCA体系即可恢复连通。
第二, 与网状结构PKI的交叉认证 (Cross Certification) 方式相比, 这种结构更利于搜索和确认证书路径, 也解决了网状结构交叉认证中的N2问题。如图4所示, 在拥有N个CA的网状结构PKI中, 需要有N (N-1) /2对交叉证书来建立整个PKI的所有信任关系, 而在BCA体系下最多用N对交叉证书就能完成。
第三, 在拥有相同CA数目的PKI中, BCA结构的信任路径长度要远远短于网状结构, 而且BCA结构的这种分散的特点, 比层次结构更能准确地代表现实中的组织机构关系。
2.3BCA体系的工作原理
在进行安全通信时, 当接收者接收到发送者数字签名的信息时, 为了验证签名的有效性, 首先接收者的应用软件确定发送者的信任域和接收者的信任域之间是否存在信任关系, 这可以通过建立两个信任域之间的证书信任路径来实现;其次确定发送者证书中所描述的安全策略是否满足需求;另外要确定在这个证书信任路径中, 所有的证书都必须是有效的, 即他们既没有超过有效期, 也没有被撤销。如果接收者和发送者是在相同的信任域中, 以上三个步骤将简单明了地执行, 如果接收者的信任域和发送者的信任域是不同的, 它就要通过BCA来构造信任路径。BCA和与它相联的PCA之间的交叉证书中, 会包含BCA与PCA之间的策略映射关系。BCA与PCA通过交叉认证, 借助策略映射关系, 实现不同信任域之间的信任扩展。
3实施BCA的关键技术
基于原有的PKI系统创建和实施BCA需解决三个关键技术问题。
3.1证书路径问题
前面已经提到, 在网状结构的PKI中, 证书路径的搜索与验证要比在层次结构中困难, 这是因为在网状模式中有多个信任锚而且有死循环证书路径的可能性。基于原有PKI体系来实施BCA要与包含一些网状结构的PKI进行认证 , 这就要求所有用户都有验证复杂证书路径的能力。另外BCA必须要利用证书上的信息来约束不同PKI间的信任关系, 这意味着要增加证书内容, 所有的用户在验证证书路径时还必须处理和使用这些附加的信息。
证书路径处理包括证书路径的构造与确认。
证书路径构造就是搜索所有必要的证书, 从用户证书到可信的根证书之间, 构造一条信任路径。例如, 图3中Alice试图为Harry的证书构造一条证书路经, 其中CA1、CA2、CA3和CA4构成层次结构的PKI, Alicec持有CA2签发的证书, CA2是CA1的子CA;CA5、CA6与CA7构成网状结构PKI并两两交叉认证;这两个PKI用BCA桥接。Alice得到Harry的证书后, 她知道CA6认证了他, 那么她就从CA2开始搜索, 首先找到她自己的信任锚CA1, 然后检索CA1的所有交叉证书, 寻找与CA6有信任关系的CA。当沿着BCA这条信任路径找下去时, 会在BCA中找到与其进行交叉认证的CA5, 接下去又搜索到与CA5进行了交叉认证的CA6, 发现并构造出从CA2到CA6的证书信任路径。由此知道, 证书路径的构造涉及到图论的路径搜索算法, 我们可采用深度优先、宽度优先或其它搜索算法与技术来实现。
路径确认包括依次检查在路径中的每一个证书, 确定它含有的密钥是否可信。在构造好了证书路径之后, Alice需要确定它是否有效, 就是检查证书路径中每个证书的有效期 (保证证书没有过期) 、检查每一个证书状态信息 (看证书是否已被撤销) , 以及考虑到证书策略、密钥使用期限、名字约束等证书扩展内容, 来确定每一个证书的签名是否能被验证。
3.2策略映射问题
因为BCA是不同PKI域间的信任通道, 而不同的PKI会有不同的证书策略。为了有效地区别证书策略, 每个证书策略都分配一个全球唯一的对象标识符 (OID) , 标记在证书策略扩展项里。在BCA与PCA互签的交叉证书策略映射 (policy mapping) 扩展项中, 根据各个PKI域的担保等级把每一个域中的策略OID等价映射成BCA具有不同担保等级的证书策略OID。
图5的实例中, BCA在与团体A的PCA签发交叉证书时, A的证书策略High和BCA的High, 在证书扩展项策略映射中进行等价映射, 同样团体B的证书策略High 也与BCA的High进行等价映射, 这样通过BCA的策略映射机制, 最终把团体A的证书策略High与团体B的证书策略High进行对等映射。
3.3目录服务问题
BCA目录服务主要是指证书的发布和证书状态信息的获取。对于一个高效的PKI系统来说, 所有用户必须能够轻易地获得CA和用户证书, 以及及时准确的证书状态信息 (如证书撤销列表CRL) 。一般证书和证书状态信息被发布到证书库, 证书库可以是X.500目录系统代理 (DSA) 、LDAP服务器、在线证书状态协议 (OCSP) 响应器、域名系统 (DNS) 、Web服务器和Ftp服务器等。这样一来, 在 PKI体系中就可能存在多种证书发布机制, 用户就要采用多种检索协议, 使用那些包含本地信息和指向相应证书信息的访问协议的复杂证书, 来找到所需的信息。为了使不同PKI域间达到互操作, BCA采用边界目录体系来解决目录服务问题。
图6是一个BCA边界目录体系结构的概念示意图, 每一个与BCA进行交叉认证的信任域设置一个边界DSA服务器, 它可以接受不同的目录访问协议如DAP、LDAP或其它私用机制, 边界目录DSA服务器使用X.500标准的目录系统协议 (DSP) 来连锁查询BCA DSA。在边界目录DSA服务器内包含本地所有证书、证书状态信息、CP和CPS等。被BCA签发和持有的证书、交叉证书对、和BCA进行了交叉认证的信任域CA的CP和CPS以及统一的CRL等, 都从BCA的DSA服务器上得到。边界目录服务器可以设置在公司防火墙的外部, 以便对公司内部的敏感信息进行保护。
4结论
目前很多企业都已经采用PKI来进行内部事务处理、实现虚拟专用网 (VPN) 并确保公司的系统安全。随着电子商务的蓬勃发展, 各PKI之间互联互通的需求日益迫切。就我国目前PKI发展的现状看, 区域性和行业性的CA中心繁多, 而各家CA认证中心采用的体系结构、加密机制到安全策略和实现技术又各不相同, 给PKI的互联互通带来很大困难。桥接CA (BCA) 采用弹性技术, 能够将各种体系结构的PKI系统桥接起来建立信任关系, 实现不同PKI的互联。BCA富有弹性及效率的特性尤其适用当今电子商务的高动态性B2B商务应用, BCA以PKI单一证书互通管道的角色, 能适时解决不同PKI体系结构间快速建立或随时终止互通信任的需要。
摘要:分析了传统的PKI体系结构的特点, 介绍了桥接CA (BCA) 的基本概念、体系结构、工作原理, 并论述了实施BCA的关键技术等。
关键词:PKI,体系结构,桥接CA (BCA) ,互联
参考文献
[1]Housley R, Ford W, Polk W, Solo D.Internet X.509Public Key Infra-structure——Certificate and CRL Profile.IETF Request for Comments No.2459, January1999.
[2]Bill Burr.Federal Bridge CA Concept.National Institute of Standards and Technology, EMA Challenge2000Demo.
[3]William T Polk, Nelson E Hastings, Bridge Certification Authorities:Connecting B2B Public Key Infrastructures、National Institute of Stand-ards and Technology, 2001.
[4]Peter Alterman Ph D.The U.S.FederalPKI and the Federal Bridge Certification Authority.FederalPKISteering Committee and Acting, May7, 2001.
[5]Peter MHesse, David P Lemire.Managing Interoperability in Non-Hier-archical Public Key Infrastructures.at http://www.isoc.org/isoc/con-ferences/ndss/02/proceedings/papers/hesse.pdf, Feb26, 2002.
[6]Carlisle Adams, Steve Lloyd.公开密钥基础设施——概念、标准和实施.冯登国, 等译.人民邮电出版社, 2001, 1.
结合PKI的电子商务安全技术研究 第8篇
1 电子商务安全技术
为了保证电子商务的安全性, 我们应着力从以下两方面入手:第一, 商务安全问题;第二, 网络安全问题。确保这两方面技术安全。
1.1 网络安全技术
电子商务主要是在网络上进行的, 因此, 互联网是否安全可靠, 直接关系着电子商务的安全, 目前, 网络中仍存在着许多的安全隐患问题, 为了解决这些隐患, 我们制定了相应的网络安全技术, 主要包括:入侵检测技术、防火墙技术、反病毒技术。
1.1.1 入侵检测技术
从网络或计算机系统中的若干关键点收集信息并对其进行分析, 发现网络或系统中是否有违反安全策略的行为或遭到袭击的迹象的安全技术称为入侵检测技术。即在计算机网络系统中设置若干关键信息点来收集信息, 然后将信息输入到检测系统之中, 对这些信息进行分析判断。
1.1.2 防火墙技术
防火墙技术是用来阻挡外部不安全因素影响的内部网络屏障措施, 是针对网络不安全因素所采取的一种保护措施, 它的作用是使外部网络用户未经授权, 达不到访问的目的。
1.1.3 反病毒技术
目前, 常见的反病毒技术主要包括三个方面。第一是预防, 第二是检测, 第三是毒杀。
预防方面, 是想通过阻止病毒的入侵, 来保护系统不被遭到破坏, 它主要采用的原理是通过自身常驻操作系统内存, 优先获得系统的控制权, 以使得电脑随时可以监控是否有病毒入侵, 是否威胁自身的运行。
检测病毒是通过对病毒的特征分析来进行判断其是否存在的技术, 它主要是在预防之后的进行的一个关键步骤, 我们可以加大力量对关键字、长度的变化等特征进行详细分析研究。制定相关的检测方法。
毒杀技术是一种能清除病毒程序并恢复原文件的软件程序。它主要是对目前常见病毒进行特征分析, 通过这些分析, 从而总结出来的技术。
1.2 交易安全技术
交易安全是避免传统商务活动在INTER-NET上开展时产生的各种安全问题而设计的安全措施。电子商务安全主要由加密技术层和安全认证层一起完成电子商务交易安全。
2 PKI技术特点
PKI技术符合现代社会的时代特征, 可以实现人与人之间的信息交流安全受到相关的保护, 它是电子商务和电子政务广泛推行的前提, 它满足了大众对信息开发、安全、快速的要求, 实现了人们“随时随地方便地同任何人秘密通信”的愿望。它也是很多新业务开展、新产品开发的基本保证。
PKI的基本组成包括:权威认证机构 (CA) 、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口 (API) 等基本构成部分, 构建PKI也将围绕着这五大系统来着手构建。
3 PKI技术在电子商务安全方面的应用
3.1 数据传输的保密性
PKI技术研制的最主要目的之一, 就是保证数据传输的安全性, 因此保密性也可以说是它的最本质特征, PKI技术是保证数据在传输过程中, 不能被非授权者窃取, 交易数据的发送者可以实现其发送的数据安全的传送到接收方, 并且只能被授权的接收者查看。PKI技术在信息保密方面, 下了大的力气, 它可以实现数据传输的机密性。
3.2 用户身份的识别
PKI的另一个重要的功能就是在电子交易中进行身份认证。交易双方利用PKI提供的电子证书来验证其身份是否真实, 在网络虚拟的环境中进行实时议价、采购和付款等商务活动, 并保证交易的有效性, 即交易不可抵赖的功能。当今PKI已经成为认证用户身份的事实上的技术标准, 若用数字证书进行身份验证就必须持有PKI。首先, 数据发送方利用其私钥将明文进行加密, 为保证加密的数据被指定的接收方接收, 再使用接收者的私有密钥对密文进行二次加密, 最后将双重加密后的密文传输给接收方, 接收方先利用其私钥解密, 再利用发送方的公钥将密文解密, 接收者就可以确认数据确实是从指定的发送方发出的且没有被其他人截获这一信息。利用发送方的私钥加密可以验证发送方的身份, 而用接收方的私钥解密可以保证传输数据的机密性。由于发送方私钥的保密性, 使得接收方既可以根据验证结果来拒收该报文, 也防止伪造报文签名及对报文进行篡改, 这是因为是数字签名是对整个报文进行处理生成的, 是一组体现报文特征的定长编码, 且同一个人对不同的报文处理将产生不同的数字签名编码。这就防止了接收方可能对数据进行篡改, 也避免了发送方抵赖的可能性。
3.3 信任关系的建立
由于网络的特殊性, 商务交易的安全性备受买方和卖方的关注, 交易双方建立对网络交易的信任是电子商务交易的前提。采用PKI技术, 可以使合作伙伴之间的相互网络认证得以实现。企业希望向每一个有权访问这个网络的用户签发数字证书, 而PKI技术就可以使客户和合作伙伴可以通过互联网来访问自己的内部网络资源。而作为用户只希望拥有一个证书就能通过所有合作伙伴的网络认证, PKI技术正是实现了双方的愿望和要求。
业务系统与PKI的集成非常重要, 但业务系统开发商对PKI不熟悉, 容易造成业务系统开发方出于经济利益考虑而忽视了系统安全的建设;同时安全厂商对业务系统不了解, 不能很好地将PKI技术集成到业务系统中。因此, 在系统建设中应该由安全厂商提供可直接应用于业务系统中的JavaBean、ActiveX等高级别安全接口, 业务系统开发商根据业务流中的安全需要将PKI集成到业务系统中去。工程实践证明, PKI供应商、业务系统开发商以及用户相互协调配合, 是PKI无缝地集成在应用系统中的重要保证。
摘要:如何确保电子商务交易安全已成为信息安全与电子商务领域中的研究热点。人们对如何保障电子商务安全日益关注。本文介绍了电子商务安全技术和电子商务安全协议。并重点介绍PKI技术在解决电子商务安全中建的应用。
关键词:PKI,电子商务,安全技术
参考文献
[1]田跃欣.PKI技术与电子商务安全问题的研究.福建电脑, 2009 (6) .
[2]魏景新, 周剑玲, 张旭珍.电子商务安全技术的研究.计算机与数字工程, 2009.36 (5)
[3]陈浩然, 熊丽, 孟博.基于PKI的电子商务安全研究.计算机工程与应用, 2003.
[4]牛少彰.信息安全概论[M].北京:北京邮电大学出版社, 2004
[5]余成波, 蒋西明, 胡顺仁等.计算机网络安全技术.北京工业大学出版社.2006年8月.
[6]高建华.电子商务安全技术与分析[J].计算机与数字工程, 2008, 35 (02) :109-110.
浅析基于PKI的企业网络安全技术 第9篇
1网络安全的基本特点
网络安全技术是一门涉及多学科的综合性学科, 它主要涉及诸如计算机技术、网络通讯技术、信息安全技术、密码技术等等多种学科。 从本质上说, 网络安全就是保障网络中的信息安全。 从广义的概念出发, 网络安全的研究领域包括网络中的数据和信息的保密性、实用性、可控性等相关领域。 随着网络时代的发展, 互联网在人们生活和工作中的作用也是越来越明显, 这就对网络安全提出了更高的要求[1]。
1.1要求数据的保密性和完整性。 由于在企业系统中一般数据都为明文方式存储, 这种明文数据一般很容易泄露或者被篡改。 因此, 需要有效保证数据的完整性和保密性。
1.2要求身份验证的合法性。 传统的数据传输方式是通过明文的方式存储和传输信息、数据, 这种方式很容易被第三方拦截和破译。 同时, 在维护方面也存在不方便的特点。 因此, 就必须对用户的身份管理进行是相应的安全保障。
1.3要求数字签名的不可否认性。 不可否认性是在规范业务范围、 避免法律纠纷、 防止事件发起人的事后抵赖等有关工作都有着不小的作用。 传统意义上的不可否认性是通过手动签名完成的, 在网络应用中, 则是基于数字化签名技术完成这一功能。
1.4要求传输过程的安全性。 通过明文的方式进行网上数据的传输工作, 很容易造成数据被截获或者被破译等风险。 所以这就要求在数据传输的过程中, 运用相关的互联网技术, 保证传输工作的安全需求[2]。
2 PKI技术的概述
作为一种标准的密钥管理平台, PKI可以通过加密、 数字签名、证书管理等方式为所服务的网络应用提供安全保障。 PKI ( Public Key Infrastructure) 作为一种公钥基础设施。 从技术方面为网络安全保驾护航;同时通过管理, 人员、制度方面确保网络安全有法可依。 由从总体构架来看, PKI主要由PKI数据接口、认证机构、证书作废处理系统、密钥备份及恢复系统以及证书库等5个重要部分组成[3]。
3 PKI技术的基本组成部分
PKI技术主要有证书库、认证机构、PKI数据接口、密钥备份及恢复和证书作废处理系统等5个主要部分构成。
3.1证书库。 证书库一般使用特定的稳定性高、存储规模可扩展的在线数据库作为依托, 用来存储已经签发和生效的证书或者公钥, 使客户所需要的安全通信证书得到保存和快速读取。
3.2认证机构。 一般来说, 认证机构是认证证书的签发机构, 也是PKI中的核心所在。 实现密钥管理和完善的数据证书机制是构建PKI的核心内容。 a.密钥管理, 就是采用非对称加密算法, 对收发数据和文件进行加密工作通过密钥管理台, 保证PKC ( 公钥证书) 的合送性和安全性。b.数字证书, 即就是通过对网络用户身份的一系列数据标记, 用来验证和识别通讯各方的身份。 就如同现实生活中的身份证明一样, 通过数字证书确保用户信息不被非法读取和篡改。
3.3 PKI数据接口。 PKI的优势和价值就是为用户提供加密等便捷式安全服务。 就要求一个完整的PKI必须要提供相应的应用数据接口系统。 可以通过这个接口系统, 使得数据之间的传输和交流更加便捷和实用。
3.4密钥备份及恢复系统。 为了防止出现用户因为丢失密钥而无法解密数据的情况出现, 所以PKI提供了备份和恢复密钥的运行机制。 但需要注意的是, 密钥的备份和恢复只能通过可信的机构来完成操作。 同时, 备份和恢复只限于解密密钥。
3.5证书作废处理系统。 证书作废处理系统作为PKI的一个重要的必备组件, 作用是非常重要的。PKI提供一系列的机制处理作废证书, 因为密钥介质丢失或者用户身份信息出现变更, 导致证书需要作废, 这时证书作废处理系统就根据相关的机制, 进行处理工作。
4 PKI在企业网络安全中的作用
4.1企业日常公文文件的加密处理。在企业的日常运营中, 最常用的就是企业的内部计算机和数据库、计算机与计算机之间的联网工作。尤其是较大规模的集团和企业, 往往在财务报表、文件传输、邮件传递等都需要通过网络完成。所以企业通过PKI技术, 把所有的有关应用和运营都放在PKI的保护之下, 使得企业在数据传输中的认证、权限、加密、不可否认性等方面都得到安全的保障[4]。
4.2个人信息的加密处理。在公钥环境中使用数字签名, 是指发送者通过文件、邮件等数字编码信息将身份和信息进行绑定发送, 并通过身份认证确定收件人的真实性和可靠性。 利用PKI可以方便快捷的建立一个便于维护的网络计算机平台, 从而保证即使在人们无法确认彼此身份信息的前提下, 也能够安全的进行交流和沟通活动。 对企业网络安全来说, 无论是处理企业内部各项事宜, 还是对电子交易、网上教育、网上证券交易、网上购物等应用来说, 都是一种安全可靠的选择。
4.3安全办公的加密处理。 PKI提出了一项支持远程访问的限制扩大到任何可以连接的互联网用户。 即就是只要通过标准的Web浏览器就可以实现远程办公等基本工作需求。
远程接入的步骤一般为以下几步:a.服务器根据用户的身份认证信息找到相对应的认证源;b.认证通过之后根据用户身份信息和相关规则引导, 进入相关链接;c.根据访问权限, 确定能否访问;d.根据资源类型, 启动相应的资源链接, 为使用者提供相关服务。
通过这一技术, 使得远程安全办公成为可能, 也为企业的现代化发展起到了不可忽视的作用。
结束语
在网络技术高速发展的21世纪, 越来越多的网络服务事务需要以网络安全作为依托。 网络安全作为一个重要的研究课题, 也是网络技术发展的一个难点所在。 针对目前我国的PKI基本上都是从国外进口的现状, 这使得我国的网络安全处于非常不利的状态。 因此, 我国急需要生产和研制出有自主知识产权的相关产品, 以推动我国的电子商务事业的发展和网络信息安全的保障。 PKI技术是一项非常实用和成功的技术, 通过PKI为基本构建构建企业网络安全系统, 能够使企业在电子邮件、办公、数据加密等方面的安全防护工作更加全面。 笔者希望更多的专业人士能投入到该课题研究中, 针对文中存在的不足, 提出指正和建议, 为提高我国企业网络安全中的PKI使用工作, 做出重要的共享。
摘要:随着计算机网络和电子商务的普及和发展, 网络安全问题也接踵而至, 并逐渐成为企业网络安全中所面临的主要难点和重点问题。PKI系统为企业网络安全提供了一个安全可靠、稳定真实的网络平台。主要通过对PKI系统的基本概念、运行组成部分和其在企业网络安全中的作用做出介绍, 希望能为企业网络安全工作做出帮助。
关键词:PKI,信息安全,网络安全平台,安全协议
参考文献
[1]潘雨相.基于PKI技术的电子商务安全支付系统设计[J].现代电子技术, 2014 (12) .
[2]沙君新.公文流转系统中PKI技术的研究及应用[D].2012.
[3]曲津莉.PKI技术的网络安全平台设计研究[J].煤炭技术, 2012, 31 (9) .
PKI技术在网络信息安全中的应用 第10篇
关键词:PKI,信息安全,CA,数字认证
0、引言
计算机与互联网络技术的应用, 已经渗透到政府、军事、经济与日常生活的各个方面, 从而大大提高了人类活动的质量和效率。但在病毒和黑客泛滥的互联网上, 人们越来与越担心在电子邮件传输、电子商务、电子支付过程中, 重要数据被拦截, 被篡改、敏感信息被泄露, 被假冒。因此如何安全地进行信息交换是人们面临的巨大挑战, 为了防范信息安全风险, 许多新的安全技术和规范不断的出现, 公钥基础设施PKI (Public Key Infrastructure, 简称PKI) 即是其中重要一员。
PKI ( (Public Key Infrastructure) 是一个用非对称密码算法原理和技术建立的提供信息安全服务的基础设施。PKI利用数字证书标识密钥持有人的身份, 通过对密钥的规范化管理, 为组织机构建立和维护一个可信赖的系统环境, 透明地为应用系统提供身份认证、数据保密性和完整性、抗抵赖等各种必要的安全保障, 满足各种应用系统的安全需求。
1、PKI的组成
一个完整的PKI系统必须具备权威认证机构 (CA) 、数字证书库、密钥备份及恢复系统、证书作废系统和应用接口 (API) 等基本组成部分。
1.1 权威认证机构CA (Certificate Authority)
权威认证机构简称CA, 是PKI的核心组成部分, 也称作认证中心。它是数字证书的签发机构。是PKI应用中权威的、可信任的、公正的第三方机构。
1.2 数字证书库
在使用公钥体制的网络环境中, 必须向公钥的使用者证明公钥的真实合法性。因此, 在公钥体制环境中, 必须有一个可信的机构来对任何一个主体的公钥进行公证, 证明主体的身份以及它与公钥的匹配关系。目前较好的解决方案是引进证书 (Certificate) 机制。 (1) 证书。证书是公开密钥体制的一种密钥管理媒介。它是一种权威性的电子文档, 形同网络环境中的一种身份证, 用于证明某一主体的身份以及其公开密钥的合法性。 (2) 证书库。证书库是证书的集中存放地, 是网上的一种公共信息库, 供广大公众进行开放式查询。到证书库访问查询, 可以得到想与之通信实体的公钥。证书库是扩展PKI系统的一个组成部分, CA的数字签名保证了证书的合法性和权威性。
1.3 密钥备份及恢复系统
如果用户丢失了密钥, 会造成已经加密的文件无法解密, 引起数据丢失, 为了避免这种情况, PKI提供密钥备份及恢复机制。
1.4 证书作废系统
有时因为用户身份变更或者密钥遗失, 需要将证书停止使用, 所以提供证书作废机制。
1.5 PKI应用接口系统
PKI应用接口系统是为各种各样的应用提供安全、一致、可信任的方式与PKI交互, 确保所建立起来的网络环境安全可信, 并降低管理成本。没有PKI应用接口系统, PKI就无法有效地提供服务。
2、PKI的信任模型
选择信任模型是构筑和运作PKI所必需的一个环节。信任模型也决定了各个组成部分的运行方式。选择正确的信任模型以及与它相应的安全级别是非常重要的。
目前常用的有四种信任模型:CA的严格层次结构模型、分布式信任结构模型、Web模型和以用户为中心的信任模型。
2.1 层级结构模型
根CA代表一个对整个PKI系统的所有实体都有特别意义的CA, 层次结构中的所有实体都信任唯一的根CA。每个实体 (包括中介CA和终端实体) 都拥有根CA的公钥, 该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础。一个实体可以通过物理途径如信件或电话来取得这个密钥, 也可以选择通过电子方式取得该密钥, 然后再通过其它机制来确认它, 如将密钥散列结果 (有时被称作密钥的"指纹") 用信件发送、公布在报纸上或者通过电话告之。
终端实体直接被其上层的CA认证 (也就是颁发证书) , 但是它们的信任锚是另一个不同的CA (根CA) 。如果是没有子CA的层次结构, 则对所有终端实体来说, 根和证书颁发者是相同的。这种层次结构被称作可信颁发者层次结构 (trusted-issuer hierar-
chies) 。
2.2 分布式信任结构模型
分布式信任模型把信任分散在两个或多个CA上, 相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA。
如果这些严格层次结构都是可信颁发者层次结构, 那么该总体结构被称作完全同位体结构 (full peered architecture) 。如果所有的严格层次结构都是多层结构 (Multi-level hierarchy) , 这样的结构就被叫做满树结构 (Fully treedarchitecture) 。混合结构 (H rid treed architecture) (具有若干个可信颁发者层次结构和若千个多层树型结构) 也是可能的。一般来说, 完全同位体结构部署在某个组织内部, 而满树结构和混合结构则是在原来相互独立的PKI系统之间进行互联的结果。同位体根CA (Peer root CA) 的互连过程通常被称为"交叉认证 (cross-certification) 。
2.3 Web模型
Web模型是在World Wide Web上诞生的, 而巨依赖于流行的浏览器。许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA, 这组根密钥可以被用户修改。
类似于认证机构的严格层次结构模型。在实际上, 浏览器厂商起到了根CA的作用, 而与被嵌入的密钥相对应的CA就是它所认证的CA, 这种认证并不是通过颁发证书实现的, 而且只是物理的把CA的密钥嵌入浏览器。
Web模型在方便性和简单互操作性方面有明显的优势, 但是也存在许多安全隐患。例如, 因为浏览器的用户自动地信任预安装的所有公钥, 所以即使这些根CA中有一个是"坏的" (例如, 该CA从没有认真核实被认证的实体) , 完全性将被完全破坏。
2.4 以用户为中心的信任模型
以用户为中心的信任模型中, 每个用户自己决定信任哪些证书。通常, 用户的最初信任对象包括用户的朋友、家人或同事, 但是否信任某证书则被许多因素所左右, 著名的安全软件Pretty Good Privacy (PGP) 最能说明以用户为中心的信任模型。在PGP中, 一个用户通过担当CA (签署其它实体的公钥) 并使其公钥被其他人所认证来建立 (或参加) 所谓的"信任网" (web of trust) 。
因为所信赖于用户自身的行为和决策能力, 因此以用户为中心的模型在技术水平较高的利害关系高度一致的群体中是可行的, 但是在一般的群体 (它的许多用户有极少或者没有安全及PKI的概念) 中是不现实的。这种模型一般不适合用在贸易、金融或政府环境中。
3、PKI服务提供
PKI作为安全基础设施, 能为不同的用户按不同安全需求提供多种安全服务。这些服务主要包括认证、数据完整性、数据机密性、不可否认性。
3.1 认证服务
认证服务即身份识别与鉴别, 就是确认实体即为自己所声明的实体, 鉴别身份的真伪。PKI认证服务主要采用数字签名技术, 签名作用于相应的数据之上, 主要有数据源认证服务和身份认证服务。
3.2 数据完整性服务
数据完整性服务就是确认数据没有被修改, 即数据无论是在传输还是在存储过程中, 经过检查确认没有被修改。
通常情况下, PKI主要采用数字签名来实现数据完整性服务。如果敏感数据在传输和处理过程中被篡改, 接收方就不会受到完整的数字签名, 验证就会失败。反之, 如果签名通过了验证, 就证明接收方受到的是没经修改的完整性数据。
3.3 数据机密性服务
数据机密性服务就是确保数据的秘密, 除了指定的实体外, 其他没经授权的人不能读出或看懂该数据。PKI的机密性服务采用了"数据信封"机制, 即发送方先产生一个对称密钥, 并用该对称密钥加密敏感数据。同时, 发送方还用接收方的公钥加密对称密钥, 就像把它装入一个"数字信封"。然后, 把被加密的对称密钥 ("数字信封") 和被加密的敏感数据一起传送给接收方。接收方用自己的私钥拆开"数字信封", 并得到对称密钥, 再用对称密钥解开被加密的敏感数据。
3.4 不可否认性服务
不可否认性服务是指从技术上实现保证实体对他们的行为的诚实性, 在PKI中, 主要采用数字签名十时间戮的方法防止其对行为的否认。其中, 人们更关注的是数据来源的不可否认性和接收的不可否认性, 即用户不能否认敏感信息和文件不是来源于他;以及接收后的不可否认性, 即用户不能否认他已接收到了敏感信息和文件。
4、PKI的应用
PK I技术的提供的服务能满足人们对网络安全保障的需求。作为一种基础设施, PKI的应用范围非常广泛, 下面给出几个应用实例
4.1 虚拟专用网络 (VPN)
基于PKI技术的IPSec协议现在已经成为架构VPN的基础, 它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。虽然它的实现会复杂一些, 但其安全性比其他协议都完善的多。由于IPSec是IP层上的协议, 因此很容易在全世界范围内形成一种规范, 具有非常好的通的通用性, 而且IPSec本身就支持面向未来的协议IPv6。
4.2 Web安全
一般来讲, Web上的交易可能带来的安全问题有:诈骗、泄漏、篡改、攻击等。为了透明地解决Web的安全问题, 最合适的入手点是浏览器。现在, 无论是Internet Explorer还是Netscape Navigator, 都支持SSL协议 (The Secure Sockets Layer) 这是一个在传输层和应用层之间的安全通信层, 在两个实体进行通信之前, 先要建立SSL连接, 以此实现对应用层透明的安全通信。利用PKI技术, SSL协议允许在浏览器和服务器之间进行加密通信。此外还可以利用数字证书保证通信安全, 服务器端和浏览器端分别由可信的第三方颁发数字证书, 这样在交易时, 双方可以通过数字证书确认对方的身份。结合SSL协议和数字证书, PKI技术可以保证Web交易多方面的安全需求, 使Web上的交易和面对面的交易一样安全。
4.3 电子邮件
电子邮件的安全需求也是机密、完整、认证和不可否认, 而这些都可以利用PKI技术来获得。具体来说, 利用数字证书和私钥, 用户可以对他所发的邮件进行数字签名, 这样就可以获得认证、完整性和不可否认性, 如果证书是由其所属公司或某一可信第三方颁发的, 收到邮件的人就可以信任该邮件的来源。PGP (Pretty Good Privacy) 就是一个基于PKI体系的邮件加密软件。
总之, Internet的安全应用离不开PKI技术的支持。网络应用中的机密性、真实性、完整性、不可否认性和存取控制等安全需求, 只有PKI技术才能满足。作为一个网络发展大国, 我国的PKI市场方兴未艾, 未来必将大有可为。
参考文献
[1].谢冬青冷健.PKI原理与技术.科学出版社2004
[2].Messaoud Benantar.互联网公钥基础设施概论.北京:人民邮电出版社, 2003.