6 子安向 59 4.认证中心(CA)。认证中心是由信用卡发卡单位共同委派或由政府直接指定的公正代 塑织,它主要的功能是提供、分配与管理所有电子交易所要的电子凭证( Certificate), CA 2含了许多对外联网的计算机系统,其中主要有负责持卡人签证管理的CCA( Card holder (Payment gateway CA) CA),负责特约商店签证管理的MCA( Merchant CA),以及负费收单银行签证业务的PCA 6.4.8认证操作的安全分析和防范 不雄设想,针对认证中心的攻击是难以计数的。因而,认证中心必须做好应付攻击的准 1.假冒的可能性预防。我们不妨来看这样的一个实例:假设甲想要冒充之,如果甲能以乙 户头中提出一万美元,请将钱寄给我。“为完成这样一次攻击,产 的方式对报文加以签署,那么他就可以向乙存款所在银行发送这样一条文:“我想从自己的 给认证中心,声称:“我是乙这是我的公共密钥,请给我发放数字凭证。”如果认正中心被 对密钥并将公共密钥发 弄,并发给他电子凭证,他就能愚弄银行,而其攻击也就成功了。为防止这类情况的出现,认证 中心必须核实数字凭证申请确实是由相应申请者发送的。比如说,乙申请数字凭证时必须提 供足够的证据说明他是乙,而认证中心有可能要求乙亲自前来并展示证书 2.认证中心私人密钥的安全防范。倘若一个攻击者发现了认证中心的私人密钥,他就能 保留于高安全度的盒子中,如认证签名单位(CSU)就是这样一个高安全度的盒子。够伪造数字凭证,因此,认证中心必须极其小心防止私人密钥流落于他人之手。私人密钥必须 3.认证中心公共密钥的安全防范。认证中心的公共密钥可以受到多种因素的攻击、因此 认证中心则是一个例外。由于密钥写入了被大量验证使用的软件之中,实际上不可能经常性 认证中心必须使用很长的公共密钥;如1024位。同时还需经常性地更换密钥。高级别的 更改密钥。 4.认证人员被贿路的防范。在另一类攻击中,乙贿赂甲,甲是认证中心的工作人员,乙要 甲以丙的名义签发给他一份数字凭证。现在乙可以以丙的名义签署报文,而任何接收报文的 人却会相信这份报文的可信性,因为这份报文附有完整的可被验证的数字凭证。要消除这类 攻击,可以采用这样的一个办法:只有两个甚至更多的认证中心雇员合作才能签发数字凭证, 这样,除非攻击者能买通每一名雇员,否则无法获取他人的数字凭证。例如,在当今的一些 CSU中,三名雇员各插人一把包含机密信息的数字密钥才能使CSU产生数字凭证。 ,并将一份不实的数字凭证请求混入一雄合法的请求之中,那么仍然会出现不实的数字凭 5.尚存在的漏洞。倘若每份数字凭证请求都只需一名雇员加以核实,而那名雇员已被收 植得庆幸的是,只要要善保存,认证中心的私人密钥一般不易因为受贿的雇员而丢失。还有一 正。因此,有关在安全交易中的非法活动及犯罪先证的法律正在一些地区酝酿和产生。不过 类攻击是伪造旧文件。乙长年来ー直力图破解认证中心私人密钥。15年后,他终于获得了成 在乙拥有了认证中心旧的私人密钥,虽然早已过期失效,但他能够伪造一份15年前产 生的数字凭证,从而伪造别人的公共密锅,如甲的数字证,这样他就能用甲的签名伪造一份 15年前签发的报文。这类攻击带来了如何鉴别多年前签发的报文的间题。网站建设
分享题目:电子商务架构
当前URL:
网站建设、网络推广公司-君君营销,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有电子商务等