作业试比较数字签名与数字信封Word文档格式.docx

上传人:b****6 文档编号:18951733 上传时间:2023-01-02 格式:DOCX 页数:16 大小:276.67KB
下载 相关 举报
作业试比较数字签名与数字信封Word文档格式.docx_第1页
第1页 / 共16页
作业试比较数字签名与数字信封Word文档格式.docx_第2页
第2页 / 共16页
作业试比较数字签名与数字信封Word文档格式.docx_第3页
第3页 / 共16页
作业试比较数字签名与数字信封Word文档格式.docx_第4页
第4页 / 共16页
作业试比较数字签名与数字信封Word文档格式.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

作业试比较数字签名与数字信封Word文档格式.docx

《作业试比较数字签名与数字信封Word文档格式.docx》由会员分享,可在线阅读,更多相关《作业试比较数字签名与数字信封Word文档格式.docx(16页珍藏版)》请在冰豆网上搜索。

作业试比较数字签名与数字信封Word文档格式.docx

正式的数字证书将与证件使用者的邮件地址,身份证号等标志唯一对应,所以到你得到他人的证书时,只要您对其根CA证书得到信任,您就可以信任他的证书内容,并且可以通过访问CA网站来检验证书是否有效,可以通过查看证书有效期来检验证书是否过期,当然有些时候,会由应用软件来帮你完成这些检验与提醒,您就不用操心了。

举例说明:

持证人甲想与持证人乙通信时,他首先查找数据库并得到一个从甲到乙的证书路径(certificationpath)和乙的公开密钥。

这时甲可使用单向或双向验证证书。

单向验证是从甲到乙的单向通信。

它建立了甲和乙双方身份的证明以及从甲到乙的任何通信信息的完整性。

它还可以防止通信过程中的任何攻击。

  双向验证与单向验证类似,但它增加了来自乙的应答。

它保证是乙而不是冒名者发送来的应答。

它还保证双方通信的机密性并可防止攻击。

  单向和双向验证都使用了时间标记。

  单向验证如下:

(1)甲产生一个随机数Ra。

(2)甲构造一条消息,M=(Ta,Ra,Ib,d),其中Ta是甲的时间标记,Ib是乙的身份证明,d为任意的一条数据信息。

为安全起见,数据可用乙的公开密钥Eb加密。

(3)甲将(Ca,Da(M))发送给乙。

(Ca为甲的证书,Da为甲的私人密钥)

(4)乙确认Ca并得到Ea。

他确认这些密钥没有过期。

(Ea为甲的公开密钥)

(5)乙用Ea去解密Da(M),这样既证明了甲的签名又证明了所签发信息的完整性。

(6)为准确起见,乙检查M中的Ib。

(7)乙检查M中的Ta以证实消息是刚发来的。

(8)作为一个可选项,乙对照旧随机数数据库检查M中的Ra以确保消息不是旧消息重放。

  双向验证包括一个单向验证和一个从乙到甲的类似的单向验证。

除了完成单向验证的

(1)到(8)步外,双向验证还包括:

(9)乙产生另一个随机数,Rb。

(10)乙构造一条消息,Mm=(Tb,Rb,Ia,Ra,d),其中Tb是乙的时间标记,Ia是甲的身份,d为任意的数据。

为确保安全,可用甲的公开密钥对数据加密。

Ra是甲在第

(1)步中产生的随机数。

(11)乙将Db(Mm)发送给甲。

(12)甲用Eb解密Db(Mm),以确认乙的签名和消息的完整性。

(13)为准确起见,甲检查Mm中Ia。

(14)甲检查Mm中的Tb,并证实消息是刚发送来的。

(15)作为可选项,甲可检查Mm中的Rb以确保消息不是重放的旧消息。

 

4、简述SET购物流程及实现方式

(一)SET购物流程(简要)

1.消费者向商户确认购物请求,商户把消费者的支付指令通过支付网关送网商户收单行。

2.收单行通过现行的银行卡信息交换网络从发卡行取得授权书后,把授权信息通过支付网关送回商户。

3.商户取得授权后,向消费者发送购物回应信息。

4.如果支付获取和支付授权并非同时完成,商户还要通过支付网关向收单行发送支付获取请求。

5.银行之间通过现行的支付系统完成最后的行间清算。

(二)SET的实现

具体实现分析:

在客户的Internet个人机上拥有一个小程序(一般由认证中心提供),客户运行它,即可产生RSA密钥对,客户将公钥交CA中心申请数字凭证,经CA中心检验通过后,CA中心发给客户数字证书(包括客户的公钥和CA中心的数字签名、个人特征信息)。

交易传输途径为客户-商户-支付网关-银行。

持卡人需要在一条信息中和商户、银行同时相关。

这条信息包含订货信息段和支付信息段,它必须满足:

订货信息:

银行不可看

支付信息(包含银行卡账户信息):

商户不可看

但在信息包中,这两信息必须成对出现,作为一个整体。

此时应使用“双重数字签名”的方法来保密信息,此外若为信用卡商户有时还需获得发卡行的授权。

具体实现方式分析如下:

1.客户产生双重数字签名

   

    图1表示客户产生数字签名的流程

  2.客户产生给商户的信息,随机产生DES1

  

图2表示商户产生商户密文的流程

3.客户产生给银行信息,通过商户转发

     

   图3表示产生网关密文的流程

4.商户对收到的信息进行解密

   

图4表示商户解密持卡人传来的商户密文

5.商户向银行(发卡行)请求授权(通过网关)并转发客户给银行的密文,授权信息包括交易信息和金额,随机生成DES3

图5、商户生成授权信息并向网关转发客户信息

6.网关对收到的信息解密

图6、网关解密授权信息,获得商户转发的客户信息

7.网关对收到的客户信息进行解密

图7、网关解密客户信息

网关解密获得支付信息通过金融专用资金清算网发往发卡行。

网关反馈给商户和客户的信息过程也按同样方法完成。

(实现方式图略)

这样,在SET交易里,通过客户、银行、商户的公钥和私钥,以及保证其真实性的数字证书实现了各方之间实时的认证和信息传递。

若有网关参与,则银行信息通过网关再转发获得。

网关主要进行信息格式变化,起到一个代理服务器的作用。

若为借记卡,商户将客户信息转发后取得银行已借记客户账户信息后即可完成下订单、送货等运作。

5、数字信封

数字信封的功能类似于普通信封。

具体实现方法:

数字信封是信息发送端用接收端的公钥,将一个通信密钥(SymmentricKey)加密后,传送后接收端,只有指定的接收端才能打开信封,取得秘密密钥(SK),用它来解开传送来的信息。

电子商务实务中常采用组合加密,过程如下:

(1)要传输的信息经杂凑(Hash)函数运算得到一个信息摘要MD,MD=Hash(信息);

(2)MD经传送者A的私钥PVA加密后得到一个数字签名;

(3)传送者A将信息明文、数字签名及他证书上的公钥三项信息通过对称算法,以DES加密密钥SK进行加密得加密信息E;

(4)A在传送信息之前,必须先得到B的证书公开密钥PBB,用PBB加密秘密密钥SK,形成一个数字信封DE;

(5)E+DE就是A所传送的内容;

(6)接收者B以自己的私人密钥PVB,解开所收到的数字信封DE,从中解出A所用过的SK;

(7)B用SK将E还原成信息明文、数字签名和A的证书公开密钥;

(8)将数字签名用A证书中的公开密钥PBA,解密将数字签名还原成信息摘要MD;

(9)B再以收到的信息明文,用hash函数运算,得到一个新的信息摘要MD'

(10)比较收到已还原的MD和新产生的MD'

是否相等,相等无误即可确认,否则不接收。

6、双重数字签名

定义:

有的场合需要寄出两个相关信息给接收者,接收者只能打开一个,而另一个只需转送,不能打开看其内容。

(持卡人向商户提出订购信息的同时,也给银行付款信息,以便授权银行付款,但持卡人不希望商户知道自己的账号的有关信息,也不希望开户行知道具体的消费内容,只需按金额贷记或借记账即可。

过程:

一个人的双重签名可以分别传送信息给特约商户和开户行,特约商户只能解开与自己相关的信息却解不开给开户行的信息。

如下图中A为持卡人,B为特约商户C为开户银行。

①~④为双重数字签名:

将B信息OI、C信息PI做摘要后连接为MDBC,并以发送者A的私人密钥形成数字签名DS,以使收到信息的B、C两方能各自用A的公钥解密验证;

⑤~⑥:

A用秘密密钥SK1和SK2对传送给B、C的信息加密,得密文EMB、EMC。

在加密前,必须把信息B的摘要MDB传给C,信息C的摘要MDC传给B;

⑦~⑧:

以接收者B和C证书的公钥将SK1、SK2加密,分别得到两个信封DEB和DEC。

⑨:

B将收到A发来的两份信息,一份自己解开,另一份B看不到只能转输给C;

⑩~15:

为接收者B,收到了EMB和DEB。

B先用自己的私钥PVB打开数字信封DEB,取出秘密密钥SK1;

B再用SK1的对称DES算法解开密文EMB,B只能看到A传给他的信息,而看不到A在开户行C的信息,用A的公钥PBA,解出数字签字,B验证MD’BC=MD’B

16~21:

为接收者C收到了B转发来的EMB和DEB,然后用其解开密文EMC。

用A的公钥PBA,解出数字签名MDBC,并与MD’BC相比,证实A传来的信息,没被B看过。

7、简述SSL原理•P310—314

SSL(SecureSocketsLayer)是安全套接层协议的缩写,该协议为启动TCP/IP协议连接提供安全的握手方式。

作为Internet的通信安全国际标准,SSL协议被广泛应用于Internet上的身份认证和服务器与浏览器之间的安全通信。

浏览器通过SSL协议访问服务器时,任何信息都要进行加密和解密处理,所以浏览器的访问速度会有所降低。

尤其在第一次连接服务器时,由于要初始化SSL会话和连接的状态信息,并协商加密和解密方案,因而速度降低更为明显。

1.SSL协议在网络模型中的位置

SSL协议在网络模型中处在HTTP、FTP、LDAP等应用层协议和TCP、UDP等传输层协议之间,应用层协议透过SSL协议可以实现安全通信。

在应用层协议通信之前,SSL协议必须完成加密算法和通信密钥的协商以及服务器的认证工作。

在通信握手协议建立之后,应用层传送的数据首先会由SSL协议进行加密,然后再进行传输。

2.SSL协议的主要特性

(1)保密性:

在握手协议定义会话密钥后,所有发送端向接收端传输的数据都是加密的,数据加密的类型和程度在建立连接的过程中确定。

由于每次连接都使用不同的密钥,所以SSL协议具有很好的传输保密性。

(2)身份认证:

SSL协议支持客户机对服务器的认证和服务器对客户机的认证。

(3)可靠性:

SSL协议在进行消息传送时,采用MAC码对信息的完整性进行检查。

3.SSL协议的组成

SSL协议包括记录协议以及建立在记录协议之上的握手协议、警报协议、更改加密说明协议和应用数据协议等对会话和管理提供支持的子协议。

(1)记录协议:

对所有发送和接收的数据进行分段、压缩、认证、加密和完整性服务。

(2)握手协议:

在客户机和服务器之间建立并保持安全通信状态。

(3)警报协议:

通过记录协议传送警告信息。

(4)更改加密说明协议:

在两个加密说明之间进行转换。

(5)应用数据协议:

把应用数据直接传递给记录协议。

4.握手协议的执行过程

握手协议是建立在SSL记录协议之上的重要子协议,其执行过程主要分为六个阶段。

(1)接通阶段:

由客户机向服务器发送Client-Hello消息,将本机可处理的加密类型等信息传送给服务器;

服务器向客户机发送Server-Hello消息,将服务器证书传送至客户机。

(2)密钥交换阶段:

客户机产生主密钥后,用服务器公钥加密传送至服务器,SSL协议支持RSA、Diffie-Hellman和Fortezza-KEA三种算法。

(3)会话密钥生成:

客户机发送Client-Session-Key消息给服务器,并从主密钥中获得用于加密和消息认证的会话密钥。

(4)服务器证实:

当且仅当采用RSA算法时才执行此步骤,用于证实主密钥和会话密钥。

(5)客户机认证:

当要求认证客户机时,服务器向客户机提出要求,认证客户机证书。

(6)结束阶段:

客户机传送会话ID给服务器表示认证完成,服务器发送Server-Finished消息给客户机,其中包括以主密钥加密的会话ID。

握手协议结束后,客户机和服务器之间就建立了一个安全连接。

8、简述CA功能

CA是认证中心的英文CertificationAuthority的缩写,在PKI中称“认证机构”。

它为电子商务环境中各个实体颁发电子证书,即对实体的身份信息和相应公钥数据进行数字签名,用以捆绑该实体的公钥和身份,以证明各实体在网上身份的真实性,并负责在交易中检验和管理证书。

它是认证电子商务和网上银行交易的权威性、可信赖性及公正性的第三方机构,是电子商务的重要组成部分。

即基本功能有:

接收注册请求,处理、拒绝/批准请求,颁发证书。

9、简述CFCA的结构

CFCA建立了两大CA体系即SETCA及Non-SETCA系统,金融CA具有三层式结构。

第一层CA即根CA,将设在中国人民银行总行。

它负责制定和审批总体政策,确定每层CA的功能和职责,给自己签发证书,并签发和管理第二层CA的证书及与其他根CA的交叉认证。

  第二层CA可称为“品牌CA”或“政策CA”。

它根据根CA的政策制定具体的管理制度和运作规范,签发和管理第三层CA的证书和证书废止列表(CRL)等。

  第三层CA可称为用户CA。

它根据根CA制定的政策和第二层CA的具体规定,直接给最终用户(持卡人、商户、企业、支付网关等)发放各种应用的数字证书,并管理其所发证书和证书废止列表。

  在SET系统中,第三层CA又分为持卡人CA(CCA)、商户CA(MCA)和支付网关CA(PCA)等。

10、简述CFCA的SET系统结构

SET系统为三层结构,第一层为根CA,第二层为品牌CA,第三层根据证书使用者的不同分为CCA(持卡人CA)、MCA(商户CA)、PCA(网关CA)。

根据今后的发展可在第二层CA和第三层CA之间扩展出GCA(地区CA)。

SETCA系统如图1所示。

11、简述CFCA的Non-SETCA系统结构

分为三层结构,第一层为根CA,第二层为政策CA,第三层为运营CA。

Non-SETCA系统架构如图2所示。

其中第三层运营CA直接为各商业银行用户发证,它直接与RA连接。

SET和Non-SET简单比较

安全系統

SET

Non-SET

特色

此安全机制原为信用卡业务制定,采用三方认证流程:

消費者/商家/銀行,复杂,必須申请CA认证。

采用二方认证流程:

客戶/銀行,简单。

必須申请CA认证。

讯息完整性、接收及傳送的不可否認性等要求

完全符合

认证內容

以账号为主,每一需要转账的账号都要各自申请凭证才可进行交易,客戶可能持有多张凭证

以身分证字号或统一编号为主,每位客戶只需要申请一张凭证

方便性

要先安裝「电子钱包软件」,私钥和凭证存于硬盘內,若要使用另一部电脑进行交易时,需将原作业电脑的私钥与凭证重新输入另一部电脑

欲使用网上銀行的电脑均需安裝「客戶端安控软件」,由于私钥与凭证一般均存于软盘中,只要携带磁片,即可到各电脑进行交易

证书种类

SET证书,按照SET交易中的角色不同,将证书分为:

持卡人证书、商户证书、支付网关证书

Non-SET证书,按照功能的不同,将证书分为:

个人高级证书、个人普通证书、企业高级证书、企业普通证书、WebServer证书、DirectServer证书等

注:

CFCA所发放的证书均遵循X.509V3标准,non-set中个人普通证书主要是个人用户在做B2C网上交易时使用的。

它的安全级别较低,主要用于小额交易;

个人高级证书主要用于个人做B2B网上交易时使用的。

它的安全级别较高,主要用于金额较大的交易;

企业高级证书主要用于企业做B2B网上交易时使用的。

WebServer证书发放给提供B2C交易的网站服务器使用,主要应用于小额的B2C业务中。

若一个网站要提供B2B电子交易时,应申请企业高级证书,并配合DirectServer来保证它的安全性。

12、简述PKI

PKI(PublicKeyInfrastructure,公钥基础设施)是在非对称密钥算法技术的基础上发展起来的一种综合安全平台。

从广义上讲,所有提供公钥加密和数字签名服务的系统,都可叫做PKI系统,PKI的主要目的是通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性,数据的机密性是指数据在传输过程中,不能被非授权者偷看,数据的完整性是指数据在传输过程中不能被非法篡改,数据的有效性是指数据不能被否认。

典型的PKI系统由五个基本的部分组成:

证书申请者(Subscriber)、注册机构(RegistrationAuthority,RA)、认证中心(CertificateAuthority,CA)、证书库(CertificateRepository,CR)和证书信任方(RelyingParty)。

其中,认证中心、注册机构和证书库三部分是PKI的核心,证书申请者和证书信任方则是利用PKI进行网上交易的参与者。

在具体应用中,各部分的功能是有弹性的,有些功能并不在所有的应用中出现,PKI的许多详细功能要根据业务的操作规程确定。

13、补充作业:

金融IC卡在不同行业中的应用(与行业卡结合)

1.金融IC卡由于采用的是CPU芯片,卡片具有独立运算、加解密和存储能力;

2.卡片有较大的存储容量,在一张卡片上可以开辟多个应用分区。

对于一张4K的IC卡,一般可以初始化5个应用分区。

每个应用分区可以初始化不同的电子钱包和电子存折,可以存放该应用区的多个密钥,生成该应用区的信息文件,因而复合的金融IC卡各个应用之间具有相对的独立性。

这种独立性可以让银行和其它机构能够联合发卡,各自负责一个应用领域,如医保IC卡的应用模式;

3.IC卡独有的脱机交易功能和批量帐务处理模式可以符合各种专业应用的要求,和银行卡的结合使得用户使用更方便、更快捷。

如金融校园卡的应用模式。

模式是卡片合一,但应用分离的模式

如建行推出的医保IC卡。

卡片上有两种应用,一是金融应用,由建行对卡片的金融应用区进行初始化,开设电子存折和电子钱包,导入各种金融交易的密钥。

应用区的建立必须遵照人行的有关金融规范;

二个是医保应用,由医保中心负责医保应用区的初始化,并导入相应的密钥。

该系统不遵照人行的规范,而是遵照全国医保卡的有关规范,是相对独立的应用系统。

卡片结构如图1所示。

在医保应用过程中,持卡人的相关资料(医疗信息、医保帐户信息)都在医保区内,并且只有在医保系统内才能使用,银行只有部分查询功能,是不可以修改医保区的资料的。

同时对于持卡人来说,这张卡又是一张金融IC卡,对应着银行系统上的一个主帐户和卡上的两个脱机帐户,可以在银行的机具上完成金融区的圈存、圈提、脱机消费等功能。

特别是在持卡人在医院消费的时候,当医保帐户上的资金用完以后,可以在医院的POS机上使用金融区上的资金。

电子钱包和电子存折上的资金可以脱机交易,主帐户可以联机交易。

这样就实现了一卡多用的功能,极大地方便了持卡人。

在交易的实现过程中,两套系统使用各自的密钥体系以保证各自的安全性。

在消费的POS机上有两张PSAM卡,一张有人行金融交易的GPK,另一张有医保中心的消费根密钥。

在交易的时候POS根据选择的主应用类型来进行卡片操作。

医保信息区的文件设定不一定符合人行金融卡的文件结构规范,用标准的金融IC卡文件访问路径可能不能访问医保文件。

银行柜面对医保信息的访问是通过外部程序模块的调用而实现的。

普通金融应用和特殊的金融应用相结合的复合卡

在金融应用的某些领域,卡片的使用限定在某些特定的持卡人和特定的用卡环境中,其交易的帐务处理和一般的金融交易有不同之处。

如校园IC卡,使用的范围是某一个固定的校园,持卡人也是教师和学生,交易清算由银行和学校之间清算,其流程与普通金融IC卡的商户清算有区别,因此校园卡在校园内的金融交易是卡片中的一个特定的专业应用。

该卡片还可以开设普通的IC卡金融应用,具备校园外的金融功能,同时可以在金融应用的主帐户和校园应用的专有电子钱包之间实现圈存和圈提。

卡片结构如下页图2所示。

专有应用在卡片中还可以建立若干个专有信息文件,在校园卡系统中,可以设立学籍管理、图书借阅等信息文件,学生使用该卡片可以完成注册、借阅图书、选课、医疗等学校内部事务的管理,并用专用电子钱包完成就餐、娱乐、上网等校园内的消费结算。

银行在校园内建立一套完整的消费/结算体系,并与城市综合网相联,完成异地资金的存储和专有钱包的圈存。

网络结构如图3所示。

系统在校园内部网的基础上,增加了圈存机、金融应用POS机、专用POS机(如IC卡售饭机等脱机终端)和校园卡专用前置机。

金融应用的圈存、圈提交易由圈存机通过DDN专线与银行城综网联机交易,金融应用区的联机交易和脱机交易由金融应用的POS完成。

脱机交易流水上传银行网络后由金融IC卡前置机调用加密机进行MAC和TAC校验,并由主机完成记帐。

校园卡专业应用的电子钱包圈存和金融应用的电子钱包圈存模式相同,一样在校内圈存机上联机完成,在银行主机将持卡人主帐户的余额减少,相应由圈存机增加校园电子钱包的余额。

而校园电子钱包的应用则在专用的校园收费终端上完成(脱机交易)。

如在食堂的收费终端称为IC卡售饭机,其内部安装有校园消费应用密钥的PSAM卡,可以完成和IC卡专有应用区的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 财会金融考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1