信息系统项目管理师_2024年软考学习应考交流_信息系统项目管理师考试

 找回密码
 马上注册

QQ登录

只需一步,快速开始

查看: 2232|回复: 8
打印 上一主题 下一主题

PKI及其在金融业的应用

[复制链接]

该用户从未签到

升级  0%

跳转到指定楼层
楼主
发表于 2006-4-6 10:01:46 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
<p>由于电子商务、电子政务、网上银行及网上证券等金融业网上交易业务的飞速发展,网络安全,特别是互联网通信的安全性令人瞩目。为此,越来越多的安全协议如SSL、SET、S/MIME 等得了到广泛的应用。但是,最新发展起来的网络安全技术和安全服务规范却是公钥基础设施PKI(Public key Infrastructure)。一提起PKI,人们在认识它的初期,总是有些陌生和神秘的感觉。在此,我深入浅出地介绍PKI的定义及内容、PKI的服务及在金融业的应用。<br/>&nbsp;&nbsp;&nbsp; 一、&nbsp;么是PKI?<br/>&nbsp;&nbsp;&nbsp; PKI是一个利用非对称密码算法(即公开密钥算法)原理和技术实现的并提供网络安全服务的具有通用性的安全基础设施,它是一种遵循标准的利用公钥加密技术为电子商务、电子政务、网上银行和网上证券业的开展,提供一整套安全基础平台。用户利用PKI基础平台所提供的安全服务,在网上实现安全地通信。PKI这种遵循标准的密钥管理平台,能够为所有网上应用,透明地提供加解密和数字签名等密码服务所需要的密钥和证书管理。因此,也有人称PKI是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件系统,涉及到的整个过程安全策略规范、法律法规以及人员的集合。其中证书是PKI的核心元素,CA是PKI的核心执行者。 <br/>&nbsp;&nbsp;&nbsp; 使用基于PKI基础平台的用户建立安全通信相互信任的基础是:网上进行的任何需要提供安全服务的通信都是建立在公钥的基础之上的,公钥是可以对外公开的;而与公钥成对的私钥(私有密钥)只能掌握在他们与之通信的另一方,私钥必须自己严密保管,不得泄露。这个信任的基础是通过公钥证书的使用来实现的。 公钥证书就是一个用户在网上的身份证明,是用户身份与他所持有的公钥的绑定结合,在这种绑定之前,由一个可信任的权威机构CA来审查和证实用户的身份,然后权威机构CA对用户身份及其公钥相结合,形成数字证书,并进行数字签名,实现证书和身份惟一对应,以证明该证书的有效性,也就证明了网上身份的真实性。<br/>&nbsp;&nbsp;&nbsp; PKI的内容主要有认证机构CA、证书与证书库、密钥管理及恢复系统、证书历史档案、客户端证书处理系统等。<br/>&nbsp;&nbsp;&nbsp; 二、&nbsp;KI的内容<br/>&nbsp;&nbsp;&nbsp; 一般而言,作为一个标准的PKI域,必须具备以下主要内容:<br/>&nbsp;&nbsp;&nbsp; 1、认证机构CA(Certificate Authority)。认证机构CA是PKI的核心执行机构,是PKI的主要组成部分,一般简称为CA,在业界通常把它称为认证中心。认证中心从广义上讲还应包括证书申请注册机构RA(Reqistration Authority),它们是数字证书的申请注册、证书签发和管理机构。<br/>们的主要职责归纳起来有:<br/>&nbsp;&nbsp;&nbsp; 验证并标识证书申请者的身份,对证书申请者的信用度,申请证书的目的,身份的真实可靠,进行审查,确保证书与身份绑定的正确性;确保CA用于签名证书的非对称密钥的质量和安全性,为了防止被破译,CA用于签名的私钥长度必须具有1024位以上,并且私钥必须由硬件卡产生,私钥不出卡;对证书信息资料的管理,如证书序号和CA标识的管理,确保证书主体标识的惟一性,防止证书主体的名字的重复;在证书使用中确定并检查证书的有效期,保证不使用过期作废证书,确保网上交易的安全;发布和维护作废证书列表(CRL),因某种原因证书要作废,就必须将其作为“黑名单”发布在证书作废列表中,以供交易时在线查询,防止交易风险;对已签发证书的使用全过程进行监视跟踪,作全程日志记录,以备发生交易争端时,提供公正依据,参与仲裁。<br/>&nbsp;&nbsp;&nbsp; 由此可见,CA是电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构。<br/></p>
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 转播转播 分享分享 顶 踩

该用户从未签到

升级  0%

沙发
 楼主| 发表于 2006-4-6 10:02:11 | 只看该作者
2、证书和证书库。证书是数字证书或电子证书的简称,它符合X。509标准,是网上实体身份的证明,证明某一实体的身份以及其公钥的合法性,证明该实体与公钥的匹配关系;它在公钥体制中是密钥管理的媒介,不同的实体可以通过证书来互相传递公钥;证书是由权威性、可信任性和公正性的第三方机构所签发,因此,它是权威性电子文档。证书的主要内容,按X。509标准规定其逻辑表达式为:<p>&nbsp;&nbsp;&nbsp; CA《A》=CA﹛V,SN,AI,CA,UCA,A,UA,Ap,Ta﹜<br/>&nbsp;<br/>&nbsp;&nbsp;&nbsp; 其中, CA《A》---认证机构CA为用户A颁发的证书<br/>&nbsp;&nbsp;&nbsp;&nbsp; CA﹛,,,﹜---认证机构CA对花括弧内证书内容进行的数字签名<br/>&nbsp;&nbsp;&nbsp;&nbsp; V---证书版本号<br/>&nbsp;&nbsp;&nbsp;&nbsp; SN---证书序列号<br/>&nbsp;&nbsp;&nbsp;&nbsp; AI---用于对证书进行签名的算法标识<br/>&nbsp;&nbsp;&nbsp;&nbsp; CA---签发证书的CA机构的名字<br/>&nbsp;&nbsp;&nbsp;&nbsp; UCA---签发证书的CA的惟一标识符<br/>&nbsp;&nbsp;&nbsp;&nbsp; A---用户A的名字<br/>&nbsp;&nbsp;&nbsp;&nbsp; UA---用户A的惟一标识<br/>&nbsp;&nbsp;&nbsp;&nbsp; Ap --- 用户A的公钥<br/>&nbsp;&nbsp;&nbsp;&nbsp; Ta---证书的有效期 <br/>&nbsp;&nbsp;&nbsp; 从V到Ta是证书的主要内容。这些内容主要用于身份认证<br/>&nbsp;&nbsp;&nbsp; 证书库是CA颁发证书和撤消证书的集中存放地,它像网上的“白页”一样,是网上公共信息库,提供广大公众进行开放式查询。要查询的内容有两个,一是要想得到与之通信实体的公钥;一是要验证通信对方的证书是否已进入 “黑名单”。颁发证书和撤消证书的集中存放地,实际就是数据库,通常称为目录服务器。其标准格式采用X。500,目录查询协议为LDAP,客户端软件可以通过这种协议实时查询目录服务器<br/>&nbsp;&nbsp;&nbsp; 证书库支持分布式存放,即CA机构所签发的证书,可以采用数据库镜像技术,将其中一部分与本组织有关的证书和证书撤消列表存放到本地,以提高证书的查询效率,<br/>&nbsp;&nbsp;&nbsp; 减少向总目录查询的瓶颈。<br/></p>

该用户从未签到

升级  0%

藤椅
 楼主| 发表于 2006-4-6 10:02:23 | 只看该作者
3、密钥备份及恢复。密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,已被加密的密文无法解开,造成数据丢失。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制,即密钥备份与密钥恢复系统。密钥备份与密钥恢复是由可信任的认证机构CA来完成的,在用户的证书生成时,加密密钥即被CA备份存储了;当需要恢复时,用户向CA提出申请,CA会为用户自动进行恢复。在PKI中,密钥恢复系指加密密钥而言,用于签名的密钥是不能作备份的,因为数字签名是支持不可否认性的,那样会造成签名不惟一性。<br/>&nbsp;&nbsp;&nbsp; 4、密钥和证书的更新。一个证书的有效期是有限的,这种规定在理论上是基于当前非对称算法和密钥长度的可破译性分析;在实际应用中是由于长期使用同一个密钥,有被破译的危险,为证书使用的安全,证书和密钥必须有一定更换频度。为此,PKI对已发的证书必须有一个更换措施,这个过程称为“密钥更新或证书更新”。<br/>&nbsp;&nbsp;&nbsp; 证书更新,若让用户手工进行操作是一件很麻烦的事情,一般都是由PKI本身自动完成,不需要用户干预。即在用户使用证书的过程中,PKI会自动到目录服务器中检查证书的有效期,当有效期到来之前的某一时间间隔内,PKI/CA会自动启动更新程序,生成一个新证书来代替旧证书。旧证书到期废止,新证书开始启用。<br/>&nbsp;&nbsp;&nbsp; 5、证书历史档案。从以上密钥更新的过程,我们不难看出经过一定时间以后,每一个用户都会形成多个旧证书和只少有一个当前新证书。这一系列旧证书和相应的私钥就组成了用户密钥和证书的历史档案。<br/>&nbsp;&nbsp;&nbsp; 记录整个密钥历史是一件十分重要的事情,因为某用户几年前用自己的公钥加密的数据或者是其他人用自己的公钥加密的数据,他无法用用现在的私钥解密。那么,该用户就必须从他的密钥历史档案中,查找到几年前的私钥来解密数据。如此类似地,有时也需要从密钥历史档案中,找到合适的证书验证某用户几年前的数字签名。<br/>

该用户从未签到

升级  0%

板凳
 楼主| 发表于 2006-4-6 10:02:35 | 只看该作者
6、客户端软件。为方便客户操作,解决PKI的应用问题,在客户的浏览器端装有客户端软件。其功能为实现数字签名、加密传输数据,也是安全通信的接收点;在认证的过程中,查询证书和相关的证书撤消信息以及进行证书路径处理;对特定文档提供时间戳请求等等。总之,它像客户机/服务器一样,客户端提出请求服务,服务器端为此能够器作响应处理。<br/>&nbsp;&nbsp;&nbsp; 7、交叉认证。交叉认证就是多个PKI域之间实现互操作,这个PKI域签发的证书,到那个PKI域里也能承认。交叉认证实现的方法有多种形式,一种方法是桥接CA,即用一个第三方CA作为桥,将多个CA连接起来,成为一个可信任的统一体;另一种方法是多个CA的根CA(RCA)互相签发根证书,这样当不同的PKI域中的终端用户沿着不同的认证链,检验认证到根时,达到互相信任的目的。交叉认证的目的就是被用作在不同的依托方群体中扩展信任。<br/>&nbsp;&nbsp;&nbsp; 以上简要说明了PKI的主要内容,那么,PKI的功能究竟是什么呢?<br/>

该用户从未签到

升级  0%

报纸
 楼主| 发表于 2006-4-6 10:03:26 | 只看该作者
三、PKI服务<br/>&nbsp;&nbsp;&nbsp; PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务。这些服务主要有:认证、数据完整性、数据保密性、不可否认性、公正及时间戳服务。<br/>&nbsp;&nbsp;&nbsp; 1、&nbsp;认证。 认证服务即身份识别与鉴别,就是确认实体即为自己所声明的实体<br/>&nbsp;&nbsp;&nbsp; ,鉴别身份的真伪。如甲乙双方的认证,甲首先要验证乙的证书的真伪,当乙在网上将证书传送给甲时,甲首先要用权威机构CA的公钥解开证书上CA的数字签名,如签名通过验证,证明乙持有的证书是真的;接着甲还要验证乙身份的真伪,乙可以将自己的口令用自己的私钥进行数字签名传送给甲,甲已经从乙的证书中或从证书库中查得了乙的公钥,甲就可以用乙的公钥来验证乙用自己独有的私钥进行的数字签名。如果该签名通过验证,乙在网上的身份就确凿无疑。<br/>&nbsp;&nbsp;<p>&nbsp;&nbsp; 2、&nbsp; 数据完整性。数据完整性服务就是确认数据没有被修改, 即数据无论是在传输或是在存储过程中经过检查确认没有被修改。数据完整性服务的实现主要方法是数字签名技术,它既可以提供实体认证,又可以保障被签名数据的完整性。这是因为密码哈希算法和签名算法提供的保证,哈希算法的特点是输入数据的任何变化都会引起输出数据的不可预测的极大变化;签名是用自己的私钥将该哈希值进行加密,和数据一起传送给接受方。如果敏感数据在传输和处理过程中被篡改,接受方就不会收到完整的数据签名,验证就会失败。反之,如果签名通过了验证,就证明接收方收到的是没经修改的完整性数据。<br/>&nbsp;&nbsp;&nbsp; <br/></p>

该用户从未签到

升级  0%

地板
 楼主| 发表于 2006-4-6 10:04:15 | 只看该作者
3、&nbsp; 数据保密性。保密性服务就是确保数据的秘密,除了指定的实体外,其他没经授权的人不能读出或看懂该数据。PKI的保密性服务采用了“数字信封”机制,即发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,像装入一个“数字信封”里。然后,将被加密的对称密钥(“数字信封”)和被加密的敏感数据一起传送给接收方。接收方用自己的私钥拆开“数字信封”,得到对称密钥,用对称密钥解开被加密的敏感数据。其他没经授权的人,因为没有拆开“数字信封”的私钥,看不见或读不懂原数据,起到了数据保密性的作用。图三也说明了 数据保密性过程。<br/>&nbsp;&nbsp;&nbsp; 4、&nbsp; 不可否认性服务。不可否认性服务是指从技术上实现保证实体对他们的行为的诚实性,即用数字签名的方法防止其对行为的否认。其中,人们更关注的是数据来源的不可否认性和接收的不可否认性,即用户不能否认敏感信息和文件不是来源于他;以及接收后的不可否认性,即用户不能否认他已接收到了敏感信息和文件。此外还有其他类型的不可否认性,传输的不可否认性、创建的不可否认性和同意的不可否认性等等。<br/>5、&nbsp; 公正服务。PKI中的公正服务与一般社会公正人的服务有所不同,PKI中支持的公正服务是“数据认证”的含义。也就是说,认证机构CA中的公正人证明数据是有效的或正确的,这种正确是取决于数据验证的方式。如在PKI 中被验证的数据是基于哈希值的数字签名、公钥在数学上的正确性和签名私钥的合法性。PKI公正人是一个被其他PKI实体所信任的实体,能够正确、公正的提供公正服务。<br/>

该用户从未签到

升级  0%

7
 楼主| 发表于 2006-4-6 10:04:43 | 只看该作者
<p>四、PKI在金融业的应用<br/>&nbsp;&nbsp;&nbsp; 以上所述PKI提供的这些安全服务,也正是电子商务、电子政务、网上银行、网上证券等金融业交易的安全需求,是这些活动必备而不可缺少的安全保证,没有这些安全服务提供各种安全保证,电子商务、电子政务、网上银行、网上证券等是开通不了的。所以PKI是一个国家电子商务、电子政务的基础建设。 <br/>&nbsp;&nbsp;&nbsp; 1、电子商务.。电子商务按应用模式分有B2C、B2B和B2G等模式,按型式可分为买方主导型、卖方主导型和电子交易市场型。各种应用模式和型式其交易流程各不相同,但国内外电子交易市场型是发展主流,在此就其一般流程加以简要叙述。<br/>&nbsp;&nbsp;&nbsp; 一般电子商务的参与方有买方、卖方、银行和作为中介的电子交易市场。买方通过自己的浏览器上网,登录到电子交易市场的WEB服务器,寻找卖方虚拟电子商场。当买方登录服务器时,互相要验证对方证书,相互确认对方身份,称双向认证(B2B要<br/>&nbsp;&nbsp;&nbsp; 求)。</p><p>互相身份确认以后,建立起安全通道,买方浏览卖方的商品,进行讨价还价之后向商场提交订单,其中电子交易市场起中介作用。订单里有两种信息,一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行“双重数字签名”,分别用商场和银行的证书公钥加密上述信息。当商场收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。商场只能用自己专有的私钥解开用自己的公钥加密的订货单信息,验证签名,而因没有银行的私钥,解不开加密的支付信息,看不到买方的账号。同理,银行只能用自己的私钥解开加密的支付信息,验证签名,进行划账,而看不到买方买的什么商品。作到隐私权的保护。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,作到了安全、可靠、保密和不可否认性。<br/>&nbsp;&nbsp;&nbsp; 2、电子政务。电子政务就是指将计算机网络技术应用于政务领域,其主内容有:网上信息发布、办公自动化、网上办公、信息资源共等等。按应用模式也可分为G2C、G2B、G2G。 PKI在电子政务中的应用,主要解决身份认证、数据完整性、数据保密性和不可抵赖性等问题。电子政务的应用领域很多,就其主要的安全处理流程加以说明。如一个保密文件发给谁,某个保密文件哪一级的公务员有权查阅等等,这就需要进行身份认证,与身份认证相关的就是访问控制,即权限控制。认证是通过证书进行的,访问控制是通过属性证书或访问控制列表(ACL)完成的。有些文件在网传输中要加密,保证数据的保密性;有些文件在网上传输要求不能被丢失和被篡改;特别是一些保密文件的收发必须要有数字签名,抵抗否认性。电子政务中的这些安全需求,只有PKI提供的安全服务才能得到保证。<br/>&nbsp;&nbsp;&nbsp; 3、网上银行。网上银行就是指借助于互联网技术向客户提供信息服务和金融交易服务的新兴业。银行在互联网上建立站点,通过互联网向客户提供信息查询、对账、网上支付、资金划转、信贷业务及投资理财等金融服务。网上银行的应用模式有B2C个人业务、B2B公司业务两种。在网上开通这种虚拟银行的关键问题是解决安全问题。PKI是网上银行安全的基础保证。<br/>&nbsp;&nbsp;&nbsp; 网上银行的交易方式是点对点的,即客户对银行。客户浏览器端装有客户证书,银行服务器端装有服务器证书。当客户上网访问银行服务器时,银行端首先要验证客户端证书,检查客户的真实身份,确认是否为银行真实客户;同时服务器还要到CA的目录服务器,通过LDAP协议,查询该客户证书的有效期和是否进入“黑名单”;认证通过后,客户端还要验证银行服务器端证书,如上所述,此为双向认证。双向认证通过以后,建立起安全通道。客户端提交交易信息,经过客户的数字签名并加密后传送到银行服务器,网关转换后,送到银行后台信息系统进行划账,并将结果进行数字签名返回客户端。这样就作到了支付信息的保密和完整,交易双方的不可否认性。可以说,PKI的服务与网上银行的安全要求进行了完美的结合。</p>

该用户从未签到

升级  0%

8
 楼主| 发表于 2006-4-6 10:04:56 | 只看该作者
4、网上证券。网上证券广义地讲是证券业的电子商务,它包括网上证券信息服务、网上股票交易和网上银证转帐等等。网上证券一般属于B2C应用模式。股民为客户端,装有个人证书,券商为服务器端装有WEB证书。在线交易时,券商服务器只要认证股民证书即可,验证是否为合法股民,是单向认证过程,认证通过后,建立安全通道;股民在网上的交易提交同样要进行数字签名,网上信息要加密传输;券商服务器收到交易请求并解密,进行资金划账作数字签名,将结果返回给客户端。网上证券的每一交易步骤,都离不开PKI的支持。<br/>

该用户从未签到

升级  0%

9
 楼主| 发表于 2006-4-6 10:05:10 | 只看该作者
五、PKI的国内外发展。<br/>&nbsp;&nbsp;&nbsp; 世界各地,尤其是发达国家,已充分认识到PKI对国家利益的重要。是它互联技术的制高点,是互联网发展和安全的保证。<br/>&nbsp;&nbsp;&nbsp; 1、美国代表发达国家PKI发展的主流,在研究各联邦政府已建成的PKI体系的基础上,于1998年提出桥接CA的方案,联邦桥接CA由联邦策略管理机构控制,其目的是在联邦不同的PKI域中提供可信任路径。<br/>&nbsp;&nbsp;&nbsp; 2、欧盟于1997年发表了“欧洲电子商务的主导权”报告,为促进PKI建设 提供了良好的法律保障。欧盟为了解决各国的PKI协同工作问题,在信息社会理事会设立项目以资助研究PKI技术。<br/>&nbsp;&nbsp;&nbsp; 3、日本政府将PKI管理分为两大部分,即公众和私人两大领域。日本PKI组织架构包括:策略批准机构、策略执行机构、认证机构、注册机构和证书使用者。2000年由日本、韩国、新加坡等国家发起了“亚洲PKI论坛”,中国、台湾地区、香港也参加了“亚洲PKI论坛”。<br/>&nbsp;&nbsp;&nbsp; 4、在国内近几年PKI有好大发展,自从1998年第一个认证中心建立以来,截止目前已建设了70几家CA,人们过高地估计了中国电子商务对CA 的需求,CA建设显得过热。目前在电子商务、电子政务中起不同作用的有中国金融CA(CFCA)、中国电信CA、外经贸CA和地方上海CA。其中中国金融CA是国家级CA,由人民银行牵头,十三家商业银行参加联合公建的。它是目前具有国际先进水平的PKI系统,能为电子商务、网上银行提供了一整套PKI安全服务支持,已为各商业银行的网上银行B2B业务发放了四万多张高级证书。目前系统已经过全面升级,达到了空前的稳定性和安全性,它将会为中国的电子商务起到越来越大的作用。
您需要登录后才可以回帖 登录 | 马上注册

本版积分规则

小黑屋|手机版|Archiver|信息系统项目管理师_软考交流平台. ( 鄂ICP备11002878号-1  公安备案号:42011102001150

GMT+8, 2025-7-6 06:58

Software by Discuz! X3.2

© 2001-2013 SKIN BY DSVUE

快速回复 返回顶部 返回列表