第3章电子银行的安全.ppt

上传人:王** 文档编号:603272 上传时间:2023-12-08 格式:PPT 页数:46 大小:924.50KB
下载 相关 举报
第3章电子银行的安全.ppt_第1页
第1页 / 共46页
第3章电子银行的安全.ppt_第2页
第2页 / 共46页
第3章电子银行的安全.ppt_第3页
第3页 / 共46页
第3章电子银行的安全.ppt_第4页
第4页 / 共46页
第3章电子银行的安全.ppt_第5页
第5页 / 共46页
第3章电子银行的安全.ppt_第6页
第6页 / 共46页
第3章电子银行的安全.ppt_第7页
第7页 / 共46页
第3章电子银行的安全.ppt_第8页
第8页 / 共46页
第3章电子银行的安全.ppt_第9页
第9页 / 共46页
第3章电子银行的安全.ppt_第10页
第10页 / 共46页
亲,该文档总共46页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第3章电子银行的安全.ppt》由会员分享,可在线阅读,更多相关《第3章电子银行的安全.ppt(46页珍藏版)》请在优知文库上搜索。

1、第三章 电子银行的安全 自然灾害、环境因素、误操作、计算机犯罪、软硬件和通信线路出故障等原因引起的服务中断,都会影响电子支付信息的完整性和可靠性。技术风险与传统金融业务中的信用风险、市场风险、环境风险、行为风险一样,都是必须防范和化解的金融风险。如果电子银行缺乏有效的安全管理措施,将会对银行和国民经济造成不可估量的损失.因此电子银行的安全,包括技术风险和经营风险的防范和化解,是电于银行的生命线。主要内容电子银行安全概述电子银行安全概述影响电子银行安全的因素影响电子银行安全的因素电子银行的入侵探测与安全控制电子银行的入侵探测与安全控制计算机信息系统安全理论计算机信息系统安全理论条码技术与安全密码

2、系统条码技术与安全密码系统协议技术与数字签名电文传输过程中的完整性验证随机选择协议与密钥分配身份识别技术3.1 电子银行安全概述电子银行安全的特点电子银行的资源电子银行安全的基本条件电子银行的信息安全电子银行安全的特点安全性要求高抗攻击能力要很强安全难度大高科技犯罪比重大电子银行的资源物理设备软件资源数据资源人才资源电子银行安全的基本条件可靠性可用性可维护性3.2 影响电子银行安全的因素自然灾害环境因素软硬件质量及安全漏洞误操作人为破坏非授权存取3.3 电子银行的入侵探测与安全控制攻击的类型安全威胁来源入侵探测方法与探测系统电子银行的安全层次电子银行的安全控制制定电子银行安全策略的原则攻击的类

3、型中断(干扰)是使系统资源遭受损失、损坏或小可用,使用户得不到所需资源。例如,蓄意破坏设备,删除程序和数据文件,使操作系统文件管理程序失效,导致不能找到所需的磁盘文件,都属于中断失效。截取是指非授权实体对资源的存取。这里所说的文体,可以是人、程序,或汁算机系统。他们非法访问网络对程序或数据作非法拷贝,都属于截取攻击。修改是指非授权实体对资源进行篡改而产生的失效方式。非法篡改数据库数据、修改程序、修改正在传输中的数据、修改硬件等,部属于修改攻击。伪造是指非授权文体伪造汁算机系统中的文体。例如,作案分子将伪造的事务加入到计算机网络系统中,或向数据库仍F法加入记录等。否认服务是指否认自己曾向银行计算

4、机系统发出指令等实际行为。例如事后否认自己曾向银行系统发出过转账请求的实际指令。安全威胁来源入侵探测方法与探测系统入侵探测方法模式匹配统计分析完整性分析入侵探测系统事后审核分析实时数据包分析实时活动监视电子银行的安全控制密码技术数字签名和电文识别码技术身份识别技术软件控制硬件控制物理控制稽核控制规章管理制度法律和伦理道德控制3.4 计算机信息安全系统理论和评价准则 美国国防部(DOD)1983年提出的信息安全理论的核心是、计算机处理数据是否安全,关键是看用户和数据之间的关系是否符合预定的读写控制规则,符合就是安全的,若用户能避开控制直接对数据进行存取,或控制失灵,数据处理就不是安全的。3.5

5、密码技术与安全密码系统密码技术密码算法DES密码系统对称分组密码系统的发展RSA密码系统密码技术密码学密码编制学密码分析学基本的加密方法换字法异或法数学编码法密码编制学加密 解密 编码 解码密码编制学是研究开发密码技术和编码系统的学科。交易信息的初始形式为明文,记为P。明文P经过加密后成密文C。C=E(P)P=D(C)E表示加密算法,D表示解密算法 P=D(E(P)明文经加密成密文后再经解密处理,必须能恢复成原来的明文以上不使用密钥的密码,通常称之为无钥密码加密和解密采用相同密钥的密码系统,称为单密钥(或对称密钥)密码系统。密码分析学密码分析学是研究攻破密码系统的途径以恢复被隐蔽信息的本来面目

6、的学科。密码分析员的工作内容是:试图攻破单条加密消息;直接借助已知的解密算法,设法识别已知的某条加密消息的格式,以便攻被后续消息;在无需截取任何消息的情况下,试图找出各种密码算法的普遍缺陷密码分析员是依据已知的密码算法、截取到的明文或密文、密文中已知的或推测出的数据项、数学统计工具和技术、语言特性、计算机技术、大量的攻击技巧,以及运气等。密码算法DES(Data Encryptzon Standard)算法,是美国国家标准化局NBS于1976年底颁布的联邦标准。这种密码算法被规定用于公开场合或私人的保密通信领域,后来被ISO接受为国际标准。DES算法的安全性虽然一直受到广泛的关注,但是银行界和

7、电子商务领域仍然广泛采用这种算法。Merkle-Hell阳n背包是由Merkle和Hellman提出来的,是一个具备坚实基础的好算法。但是,在它发表几年后,攻破它的方法就被找到了。RSA算法是以它的三个发明者,即Rivest、shamir和Adelman的名字命名的。自从发表以来,RSA算法一直是众多密码分析员分析研究的对象,但是至今仍未找到怔何缺陷。这种密码算法也就因此被银行界和当今的电子商务领域广泛采用。DES密码系统DES密码系统属于对称密码系统。加密和解密用相同密钥的密码算法,称为单密钥密码算法或对称密码算法。采用这种算法的系统称为单密钥系统、对称密钥系统或保密密钥系统。采用单密钥系统

8、通信的双方,共享同一密钥,该密钥需严格保密。只要密钥不泄露,接收方若能用共享密钥解密接收到的密文,则证明所接收到的消息是来自合法的发送方,而非伪造。单密钥系统的优点是,它的算法效率比公钥密码系统高得多。RSA密码系统公开密钥加密法的加密和解密所用的密钥不同,所以又叫非非对称密钥加密法对称密钥加密法(Asymmetric Cryptography)。特点公开密钥加密法的算法原理是完全公开的,加密的关键是密钥,用户只要保存好自己的私人密钥,就不怕泄密。著名的著名的公开密钥加密法是公开密钥加密法是RSARSA算法算法。RSA是这个算法三个发明人(Rivest,Shamir和Adleman)姓名首字母

9、。RSARSA加密算法的安全性能与密钥的长度有关,长度越长越难加密算法的安全性能与密钥的长度有关,长度越长越难解密解密。在用于网络支付安全的网络支付安全的SETSET系统中系统中使用的密钥长度为1024位和2048位。据专家测算,攻破512位密钥RSA算法大约需要8个月时间,而一个768位密钥的RSA算法在2004年之前是无法攻破的。现在,在技术上还无法预测攻破具有2048位密钥的RSA加密算法需要多少时间。美国LOTUS公司悬赏l亿美元,奖励能破译其DOMINO产品中1024位密钥的RSA算法的人。从这个意义上说,遵照SET协议开发的网上交易系统是绝对安全的。但生成长密钥的技术是尖端的,但生

10、成长密钥的技术是尖端的,美国封锁。比对称密钥加比对称密钥加密法如密法如DESDES算法等速度慢很多。算法等速度慢很多。公开密钥加密的两种作用:基于公开密钥的公开密钥加密的两种作用:基于公开密钥的2 2个密钥之间的数学关系。个密钥之间的数学关系。1 1)2位用户之间要互相交换信息,需要各自生成一对密钥各自生成一对密钥,将其中的将其中的私人密钥保存好,将公开密钥发给对方。私人密钥保存好,将公开密钥发给对方。交换信息时,发送方用接收方的公开密钥对信息加密,只能用接收方的私人密钥解密。他们之间可以在无保障的公开网络中传送消息,而不用担心消息被别人窃取。如下图所示,甲公司要向乙公司订购钢材,甲公司用乙公

11、司的公开乙公司的公开密钥密钥将他要发给乙公司的消息加密,乙公司收到后,只能只能用乙公司自己用乙公司自己的私人密钥解密的私人密钥解密而得到甲公司发来的订购单。只要乙公司保证没有他人只要乙公司保证没有他人知道乙公司的私人密钥,甲、乙两公司就能确信,所发信息只有乙公司知道乙公司的私人密钥,甲、乙两公司就能确信,所发信息只有乙公司能看到。能看到。(定点加密传送)(定点加密传送)3.6 协议技术与数字签名协议技术数字签名协议技术仲裁协议 P105裁决协议自强制协议数字签名数字签名是一种协议。数字签名也称电子签名,在电子银行和电子商务中经常采用数字签名。在电子支付系统中用数字签名来代替物理签名。在传统银行

12、业务中,物理签名是在支票等纸质有价证券上的真实签名。对电子文档的数字签名是产生与真实签名有相同效果的一种协议。数字签名的作用再来考察如何实现安全电子支付。若客户张三向其开户银行发送一条文付指令(消息),授权银行将一笔款项转给李四。张三的银行必须验明该消息确实来自张三,以防事后张子不承认所发的消息;此外,银行还必须确信,该消息全部是张三发出的,中选未经任何篡改。经过上述检查后,银行才可将资金从张三的账户划转到李四的账户下。从张三的角度来说,他必须确信其银行没有拒绝这条转账消息。双方(银行和张三)都要求保证该稍息是新的,而不是以前使用过的旧消息的重用,要求保证消息在传输过程中不被篡改。在电子支付系

13、统中,不存在有价证券,也就不可能在有价证券上进行签名。但是可通过对电文进行电子签名的办法,来代替在有价证券上进行真实签名这种传统做法;除此之外,上述对支票的其他要求,在电子支付中都必须能实现。数字签名必须满足的条件不可伪造性真实性不可更改性不可重用性可鉴别性对称密钥用于数字签名使用DES密码系统时,密钥的保密性不仅能保证消息的保密性,还能保证消息的真实性。举例来说,若客户s和银行共享一个密钥,s就可将其转账请求消息,经加密后发送给银行。由于除了s之外无其他人知道s的密钥,银行可确信此消息的真实性。但是,这种单密钥系统不能防止伪造信息。由于银行也知道该密钥,银行就有可能创建同s发出的相同的转账消

14、息。为避免出现这种情况,采用对称密钥时,就需要有一个仲裁方来防止伪造消息。不使用加密的数字签名由于许多加密算法都是相当费时的,采用加密会降低消息的发送速度。为克服这个缺点,有时需要寻找另一种不对整个消息加密的协议,这就是不使用加密的数字签名。例如,若S和R不关心消息M(或M中的明文块)的保密问题,则可将密码术中的封装函数用于签名。封装函数是一个单向加密函数,其输出依赖于整个输入,即其输出受输入的每一位影响,而且该函数要易于计算。例如,可把消息的所有字节数之和作为封装函数。由于消息的改变,一般都会引起字节数的改变;此外,与特定消息相比,计算所有字节数之和会容易得多;最后,一条消息的字节数是唯一的

15、,因此,消息的字节数可作封装函数。防止消息重用和对消息作更改的方法如果用纸支票时,银行可将用过的支票作废,或将它返回给发送方,使得发送方确认该支票不能被重用。在电子通信中,也需要建立具有类似自废功能的电子签名方法,使得他人不能再次使用已经用过的数字签名。其办法就是在数字签名中加上时间标志。例如,若s发的消息中有发送时的时间和日期,或有任何非重复的代码(如递增的数字序列),就可防止消息被重用。公开密钥用于数字签名RSA公钥密码系统最适合用于数字签名。在电子银行和电子商务中广泛采用公开密钥作数字签名。在RSA下,加密E和解密D是可交换的,因此,若RSA的使用者S的公开密钥和保密密钥分别为Kspub

16、和Kspriv时,则有:D(E(M,Kspub),Kspriv)ME(D(M,Kspriv),Kspub 上式表明,无论是先加密后解密,还是先解密后加所得结果都一样,都是原来的明文。这样,就无需区分用哪个密钥所作的转换是加密,用哪个密钥所作的转换是解密。3.7 电文传输过程中的完整性验证对电文进行数字签名虽然可防止电文在传输过程中被篡改,但是接收方不能显式地验证电文的完整性。为使接收方接收到电文后,能立即判别电文在传输过程中是否被篡改,常采用封装函数(也称验证函数)将电文转换成电文的标记。这种电文标记可以唯一地标识电文。因此将电文标记称为电文识别码(Message Authentication Code,MAC)。传输电文时将电文及其MAC一起发送给接收方,接收方收到电文后,对电文的标记进行验证,以实现对电文的完整性验证。电文的识别处理过程设有一段电文要从A节点传输到B节点,为检验该电文在传铅过程中是否被截获修改,A节点要根据A、B两个节点约定好的MAC密钥,计算该电文的MAC,然后将该MAC插入到该电文的末尾且一并发送给B节点的处理器;B节点处理器计算收到的电文的MAC,并同A节点发

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电子支付

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!