¿Qué está pasando con los certificados digitales?
1. ¿Qué es un certificado digital?
Un certificado digital es una serie de datos que marcan la información de identidad de las partes que se comunican en la comunicación en red. Su función es similar a la de un documento de identidad en la vida real. Lo emite una organización autorizada y las personas pueden utilizarlo para identificarse entre sí durante las interacciones.
El certificado más simple contiene una clave pública, un nombre y
firma digital de la autoridad certificadora. Generalmente, el certificado también incluye el tiempo de validez de la clave, el nombre de la autoridad emisora (centro de autoridad de certificación), el número de serie del certificado y otra información. El formato del certificado sigue el estándar internacional ITUT X.509.
Un certificado digital X.509 estándar contiene el siguiente contenido:
Información de la versión del certificado
Número de serie del certificado, cada certificado tiene un número de serie único del certificado;
El algoritmo de firma utilizado por el certificado;
El nombre de la autoridad emisora del certificado, la regla de nomenclatura generalmente adopta el formato X.500; > Certificado El período de validez del certificado actual generalmente adopta el formato de hora UTC y su rango de tiempo es 1950-2049
El nombre del propietario del certificado, la regla de nomenclatura generalmente adopta el formato X.500; p>
La clave pública del propietario del certificado;
La firma del emisor del certificado.
Utilice certificados digitales para establecer un estricto sistema de autenticación de identidad mediante el uso de tecnologías criptográficas, como sistemas de criptografía simétrica y asimétrica, para garantizar que: la información no sea robada por otros, excepto el remitente y el receptor; no será manipulada; durante el proceso de transmisión; el remitente puede confirmar la identidad del receptor a través del certificado digital; el remitente no puede negar su propia información;
2. ¿Por qué utilizar certificados digitales?
Dado que la tecnología del sistema de comercio electrónico de Internet permite a los clientes que realizan compras en línea obtener información comercial y corporativa de manera extremadamente conveniente, también aumenta el riesgo de que se haga un uso indebido de algunos datos confidenciales o valiosos. Tanto los compradores como los vendedores deben garantizar que todas las transacciones financieras realizadas en Internet sean auténticas y confiables, y que todas las partes en la transacción, incluidos clientes, comerciantes y empresas, deben tener absoluta confianza. Por lo tanto, el sistema de comercio electrónico en Internet debe garantizarlo. que es una tecnología de seguridad y confidencialidad muy confiable, es decir, debe garantizar los cuatro elementos principales de la seguridad de la red, a saber, la confidencialidad de la transmisión de información, la integridad del intercambio de datos, el no repudio de la información enviada y la certeza. de la identidad del comerciante.
Confidencialidad de la información
La información comercial en las transacciones está sujeta a requisitos de confidencialidad. Por ejemplo, si se conocen el número de cuenta de una tarjeta de crédito y el nombre de usuario, pueden ser objeto de apropiación indebida. información Si los competidores se enteran de ello, se pueden perder oportunidades de negocio. Por lo tanto, generalmente existen requisitos de cifrado en la difusión de información de comercio electrónico.
La certeza de la identidad del comerciante
Es probable que las dos partes involucradas en las transacciones en línea sean desconocidas y estén separadas por miles de kilómetros. Para que una transacción sea exitosa, primero debe confirmar la identidad de la otra parte. El comerciante debe considerar si el cliente es un estafador, y al cliente también le preocupará que la tienda en línea no sea una tienda negra que cometa fraude. Por lo tanto, poder confirmar de forma fácil y fiable la identidad de la otra parte es un requisito previo para las transacciones. Para los bancos, compañías de tarjetas de crédito y tiendas de venta que brindan servicios a clientes o usuarios, para poder realizar actividades de servicios de manera segura, confidencial y confiable, se requiere autenticación de identidad. Las tiendas de ventas correspondientes no conocen el número de tarjeta de crédito utilizada por el cliente. La tienda solo puede dejar el trabajo de confirmación de la tarjeta de crédito al banco. Los bancos y las compañías de tarjetas de crédito pueden utilizar varios métodos de confidencialidad e identificación para confirmar si la identidad del cliente es legítima, al mismo tiempo que evitan devoluciones de cargo y confirman la información del pedido y del recibo del mismo.
No repudio
Debido a la situación comercial en constante cambio, una vez que se concluye una transacción, no se puede negar. De lo contrario, se perjudicarán los intereses de una de las partes. Por ejemplo, al realizar un pedido de oro, el precio del oro es bajo en el momento de realizar el pedido, pero después de recibir el pedido, el precio del oro aumenta si el adquirente puede negar el momento real de recibir el pedido, o incluso negar el hecho. Al recibir el pedido, el ordenante sufrirá pérdidas. Por tanto, todos los aspectos del proceso de comunicación de transacciones electrónicas deben ser innegables.
No modificable
Debido a la situación comercial en constante cambio, una vez que se concluye una transacción, no se debe negar. De lo contrario, se perjudicarán los intereses de una de las partes. Por ejemplo, al realizar un pedido de oro, el precio del oro es bajo en el momento de realizar el pedido, pero después de recibir el pedido, el precio del oro aumenta si el adquirente puede negar el momento real de recepción del pedido, o incluso el hecho de. recepción del pedido, el ordenante sufrirá pérdidas. Por tanto, todos los aspectos del proceso de comunicación de transacciones electrónicas deben ser innegables.
Los certificados de seguridad digitales proporcionan una forma de verificar la identidad en línea. El sistema de certificados de seguridad utiliza principalmente el sistema de clave pública y otras tecnologías incluyen cifrado de clave simétrica, firmas digitales y sobres digitales.
Podemos utilizar certificados digitales para establecer un estricto sistema de autenticación de identidad mediante el uso de tecnologías criptográficas como sistemas de criptografía simétrica y asimétrica para garantizar que: la información no será robada por otros, excepto el remitente y el receptor; la información no será manipulada durante el proceso de transmisión; el remitente puede confirmar la identidad del destinatario a través del certificado digital; el remitente no puede negar su propia información.
3. Principio de autenticación digital
Los certificados digitales adoptan un sistema de clave pública, que utiliza un par de claves coincidentes para el cifrado y descifrado. Cada usuario establece una clave privada específica (clave privada) que solo él conoce y la usa para descifrar y firmar, al mismo tiempo establece una clave pública (clave pública) y la hace pública, compartida por un. grupo de usuarios, se utiliza para cifrar y verificar firmas. Al enviar un documento confidencial, el remitente utiliza la clave pública del destinatario para cifrar los datos, y el destinatario utiliza su propia clave privada para descifrarlos, de modo que la información llegue a su destino de forma segura y sin errores. Los medios digitales aseguran que el proceso de cifrado sea un proceso irreversible, es decir, sólo se puede utilizar la clave privada para descifrarlo.
Dentro de los sistemas de criptografía de clave pública, el más utilizado es el sistema RSA. El principio matemático es descomponer un número grande en el producto de dos números primos y se utilizan dos claves diferentes para el cifrado y descifrado. Incluso si se conocen el texto sin formato, el texto cifrado y la clave de cifrado (clave pública), es computacionalmente imposible derivar la clave de descifrado (clave privada). Según el nivel actual de tecnología informática, se necesitarían miles de años de tiempo informático para descifrar la clave RSA de 1024 bits que se utiliza actualmente. La tecnología de clave pública resuelve el problema de gestión de la liberación de claves. Los comerciantes pueden revelar sus claves públicas conservando sus claves privadas. Los compradores pueden cifrar los mensajes que envían con una clave pública conocida, enviarlos de forma segura al comerciante y luego el comerciante puede descifrarlos con su propia clave privada.
Si el usuario necesita enviar datos cifrados, el remitente debe utilizar el certificado digital del destinatario (clave pública) para cifrar los datos, y el destinatario utiliza su propia clave privada para descifrarlos, garantizando así la integridad de los datos. Confidencialidad de seguridad.
Además, los usuarios pueden lograr la integridad y validez de los datos a través de firmas digitales. Solo necesitan usar la clave privada para cifrar los datos. Dado que la clave privada solo es propiedad del usuario, pueden firmar el archivo. Unicidad, es decir, garantía: los datos son firmados y enviados por el propio firmante, y el firmante no puede negar o tener dificultades para negar que los datos no han sido modificados de ninguna manera desde que fueron firmados hasta que fueron firmados; recibido y el documento firmado es auténtico.
[page]
4. ¿Cómo se emiten los certificados digitales?
Los certificados digitales son emitidos por autoridades certificadoras. El certificado raíz es la base para establecer una relación de confianza entre el centro de certificación y el usuario. Los certificados digitales deben descargarse e instalarse antes de que los usuarios puedan utilizarlos.
Un centro de certificación es una organización gestora que puede emitir certificados digitales a los usuarios para confirmar sus identidades.
Para evitar la falsificación de certificados digitales, la clave pública del centro de certificación debe ser confiable. El centro de certificación debe publicar su clave pública o proporcionar un certificado electrónico de un centro de certificación de nivel superior para demostrar su clave pública. , este último enfoque ha llevado al surgimiento de autoridades de certificación multinivel.
El proceso de emisión del certificado digital es el siguiente: el usuario genera su propio par de claves y transmite la clave pública y cierta información de identidad personal a un centro de certificación. Después de verificar la identidad, el centro de certificación realizará algunos pasos necesarios para garantizar que la solicitud sea enviada por el usuario. Luego, el centro de certificación emitirá un certificado digital al usuario, que contiene información como el usuario y su clave. También se adjunta un certificado digital que confirma la clave pública del centro de certificación. Cuando los usuarios quieran acreditar la legitimidad de sus claves públicas, podrán aportar este certificado digital.
5. Tecnología de cifrado
Dado que los datos pueden ser espiados por intrusos durante la transmisión y perder información confidencial, la tecnología de cifrado es la principal medida de confidencialidad y seguridad adoptada por el comercio electrónico. utilizados medios de confidencialidad y seguridad. La tecnología de cifrado es el uso de medios técnicos para convertir datos importantes en códigos confusos (cifrados) para su transmisión y luego utilizar los mismos medios o diferentes para restaurarlos (descifrarlos) después de llegar al destino.
El cifrado consta de dos elementos: algoritmo y clave. Un algoritmo de cifrado es un proceso que combina texto ordinario (o un mensaje comprensible) con una secuencia de números (una clave) para producir un texto cifrado incomprensible. Las claves y los algoritmos son igualmente importantes para el cifrado.
Una clave es un algoritmo utilizado para codificar y decodificar datos. En materia de seguridad y confidencialidad, la seguridad de la comunicación de información de la red se puede garantizar mediante mecanismos de gestión y tecnología de cifrado de claves adecuados. Los sistemas criptográficos de tecnología de cifrado de claves se dividen en dos tipos: sistema de clave simétrica y sistema de clave asimétrica.
En consecuencia, las tecnologías de cifrado de datos se dividen en dos categorías: cifrado simétrico (cifrado de clave privada) y cifrado asimétrico (cifrado de clave pública). El cifrado simétrico suele estar representado por el algoritmo Estándar de cifrado de datos (DNS), y el cifrado asimétrico suele estar representado por el algoritmo RSA (Rivest Shamir Ademan). La clave de cifrado y la clave de descifrado del cifrado simétrico son las mismas, mientras que la clave de cifrado y la clave de descifrado del cifrado asimétrico son diferentes. La clave de cifrado se puede hacer pública, pero la clave de descifrado debe mantenerse en secreto.
6. Tecnología de cifrado simétrico
El cifrado simétrico utiliza tecnología de codificación de criptografía simétrica. Su característica es que se utiliza la misma clave para cifrar y descifrar archivos, es decir, la clave de cifrado también puede. utilizarse como clave de descifrado. Este método se denomina algoritmo de cifrado simétrico en criptografía. Los algoritmos de cifrado simétrico son simples y rápidos de usar, tienen claves cortas y son difíciles de descifrar. Además del Estándar de cifrado de datos (DNS), otro sistema de cifrado de clave simétrica es el Internacional. Algoritmo de cifrado de datos (IDEA), que está mejor cifrado que DNS y no requiere una función informática tan alta. El sistema PGP (Pretty Good Privacy) utiliza el estándar de cifrado IDEA.
Existen varios problemas con los algoritmos de cifrado simétrico en el proceso de transacciones de comercio electrónico:
(1) Se requiere proporcionar un canal seguro para que las partes comunicantes puedan negociar un acuerdo de privacidad durante la primera comunicación clave. La negociación directa cara a cara puede ser poco realista y difícil de implementar, por lo que es posible que ambas partes deban recurrir a otros medios relativamente inseguros, como correos electrónicos y llamadas telefónicas, para negociar.
(2) La cantidad de claves; es difícil de gestionar. Debido a que cada colaborador necesita usar una clave diferente, es difícil adaptarse a la gran cantidad de intercambio de información en una sociedad abierta;
(3) Los algoritmos de cifrado simétrico generalmente no pueden proporcionar identificación de la integridad de la información. No puede verificar la identidad del remitente y del destinatario;
(4) La gestión y distribución de claves simétricas es un proceso potencialmente peligroso y engorroso.
El cifrado simétrico se basa en la confidencialidad mutua. Las partes comerciales que utilizan tecnología de cifrado simétrico deben asegurarse de utilizar la misma clave para garantizar que el intercambio de claves de cada uno sea seguro y confiable. Al mismo tiempo, también deben configurar la clave para evitar procedimientos. para revelar y cambiar claves.
7. Tecnología de cifrado asimétrico
En 1976, los académicos estadounidenses Dime y Henman propusieron un nuevo protocolo de intercambio de claves para resolver el problema de la transmisión pública de información y la gestión de claves, permitiendo a las partes comunicarse. en los medios inseguros intercambian información y alcanzan de forma segura una clave acordada. Este es un "sistema de clave pública". En relación con el "algoritmo de cifrado simétrico", este método también se denomina "algoritmo de cifrado asimétrico".
A diferencia de los algoritmos de cifrado simétrico, los algoritmos de cifrado asimétrico requieren dos claves: clave pública (publickey) y clave privada (privatekey). La clave pública y la clave privada son un par. Si la clave pública se usa para cifrar datos, solo se puede usar la clave privada correspondiente para descifrarlos; si se usa la clave privada para cifrar los datos, solo se puede usar la clave pública correspondiente; se puede utilizar para descifrarlo. Debido a que el cifrado y el descifrado utilizan dos claves diferentes, este algoritmo se denomina algoritmo de cifrado asimétrico.
El proceso básico para que las partes comerciales utilicen este algoritmo de cifrado asimétrico para intercambiar información confidencial es: la Parte Comercial A genera un par de claves y revela una de ellas como clave pública para que otras partes comerciales obtengan la Parte Comercial; La Parte B con la clave pública usa la clave para cifrar la información confidencial y luego la envía a la Parte Comercial A y luego usa otra clave privada que conserva para descifrar la información cifrada. La Parte Comercial A sólo puede utilizar su clave privada para descifrar cualquier información cifrada por su clave pública.
El algoritmo de cifrado asimétrico tiene una mejor confidencialidad. Elimina la necesidad de que los usuarios finales intercambien claves, pero el cifrado y el descifrado llevan mucho tiempo y son lentos. No es adecuado para el cifrado de archivos, sino solo para cifrados pequeños. cantidades de datos.
En la arquitectura de seguridad de Microsoft Window NT, el sistema de clave pública se utiliza principalmente para el proceso de cifrado de claves privadas. Si cada usuario quiere cifrar datos, necesita generar su propio par de claves. La clave pública y el algoritmo de cifrado y descifrado asimétrico en el par de claves son públicos, pero el propietario de la clave debe mantener segura la clave privada.
El proceso real de utilizar una clave pública para cifrar archivos para su transmisión incluye cuatro pasos:
(1) El remitente genera su propia clave privada y utiliza la clave pública del receptor para El remitente cifra los archivos que deben transmitirse con su propia clave privada y luego los transmite al receptor a través de la red Transmitido al receptor
(3) El receptor utiliza su propia clave pública para descifrar y obtener; la clave privada del remitente;
(4) El receptor utiliza la clave privada del remitente. La clave privada descifra el archivo para obtener el formato de texto sin cifrar.
Debido a que solo el receptor tiene su propia clave pública, incluso si otra persona obtiene la clave privada del remitente cifrada, la seguridad de la clave privada está garantizada porque no se puede descifrar, por lo que la seguridad de los archivos transferidos también está garantizada. asegurado. De hecho, los dos procesos de cifrado y descifrado anteriores se implementan durante el proceso de transferencia de archivos: el cifrado y descifrado del archivo en sí y el cifrado y descifrado de la clave privada, que se implementan a través de la clave privada y la clave pública respectivamente.
8. Tecnología de firma digital
El cifrado de archivos solo resuelve el problema de la confidencialidad de la información transmitida, pero evita que otros destruyan los archivos transmitidos y cómo determinar la identidad del remitente. Se necesitan medios, y este medio es la firma digital. En los sistemas de seguridad y confidencialidad del comercio electrónico, la tecnología de firma digital juega un papel particularmente importante en los servicios de seguridad del comercio electrónico. La tecnología de firma digital se utiliza en la identificación de fuentes, los servicios de integridad y los servicios de no repudio.
En el comercio electrónico, una firma digital perfecta debe tener la capacidad de que el firmante no pueda negarla, otros no puedan falsificarla y la autenticidad pueda ser verificada ante notario.
Hay muchas formas de implementar firmas digitales. En la actualidad, las firmas digitales utilizan principalmente tecnología de cifrado de clave pública, como PKCS (Estándares de criptografía de clave pública), algoritmo de firma digital, x.509, etc. RSA Date Security Company PGP (bastante buena privacidad). En 1994, el Instituto Americano de Estándares y Tecnología anunció el estándar de firma digital, que hizo que la tecnología de cifrado de clave pública se utilizara ampliamente. El sistema de cifrado de clave pública utiliza un algoritmo de cifrado asimétrico.
La firma digital actual se basa en el sistema de clave pública, que es otra aplicación de la tecnología de cifrado de clave pública. Su método principal es que el remitente del mensaje genera un valor hash de 128 bits (o resumen del mensaje) a partir del texto del mensaje. El remitente cifra este valor hash con su propia clave privada para formar la firma digital del remitente. Esta firma digital luego se enviará al destinatario del mensaje como un archivo adjunto al mensaje. El receptor del mensaje primero calcula el valor hash de 128 bits (o resumen del mensaje) del mensaje original recibido y luego usa la clave pública del remitente para descifrar la firma digital adjunta al mensaje. Si los dos valores hash son iguales, el receptor puede confirmar que la firma digital pertenece al remitente. El mensaje original se puede autenticar mediante firma digital.
Firmar un documento escrito es un medio de confirmación del documento. Tiene dos funciones: primero, porque su firma es difícil de negar, confirmando así el hecho de que el documento ha sido firmado; segundo, porque la firma; no puede ser fácilmente falsificado, estableciendo el hecho de que el documento es auténtico.
Las firmas digitales son similares a las firmas de documentos escritos. El uso de firmas digitales también puede confirmar los dos puntos siguientes: primero, la información es enviada por el firmante; segundo, la información se recibe desde el momento en que se firma; en el momento de su recepción no se han realizado modificaciones hasta el momento. De esta manera, las firmas digitales se pueden utilizar para evitar que se falsifique información electrónica porque se modifica fácilmente o que se envíe información en nombre de otra persona. O puede suceder que se envíe (reciba) una carta y luego se niegue.
Hay tres métodos principales de firma digital que se utilizan ampliamente, a saber: firma RSA, firma DSS y firma Hash. Estos tres algoritmos se pueden utilizar individualmente o combinados. Las firmas digitales se implementan mediante el cifrado y descifrado de datos mediante algoritmos criptográficos. Las firmas digitales se pueden implementar mediante algoritmos DES y RSA. Sin embargo, las tres tecnologías tienen más o menos defectos o no existen estándares maduros.
La mayor comodidad de utilizar RSA u otros algoritmos criptográficos de clave pública es que no existe ningún problema de distribución de claves (cuanto más compleja sea la red y más usuarios haya, más obvias serán sus ventajas). Porque el cifrado de clave pública utiliza dos claves diferentes, una de las cuales es pública y la otra es secreta. La clave pública se puede almacenar en el directorio del sistema, en un mensaje de correo electrónico no cifrado, en las páginas amarillas del teléfono (teléfono empresarial) o en un tablón de anuncios. Cualquier usuario de Internet puede obtener la clave pública. La clave privada es exclusiva del usuario y la posee el propio usuario. Puede descifrar información cifrada por la clave pública.
La tecnología de firma digital en el algoritmo RSA en realidad se implementa mediante una función hash. La característica de una firma digital es que representa las características del archivo. Si el archivo cambia, el valor de la firma digital también cambiará. Diferentes archivos obtendrán diferentes firmas digitales. Una de las funciones hash más simples es acumular los códigos binarios del archivo y tomar los últimos bits. La función hash es pública para ambas partes que envían los datos.
Las firmas digitales DSS fueron desarrolladas conjuntamente por el Instituto Nacional de Estándares y la Agencia de Seguridad Nacional. Desde que fue promulgado e implementado por el gobierno de los EE. UU., lo utilizan principalmente empresas que hacen negocios con el gobierno de los EE. UU. y otras empresas lo utilizan con menor frecuencia. Es solo un sistema de firmas y el gobierno de los EE. UU. no recomienda su uso. de cualquier software de encriptación que debilite las capacidades de escucha del gobierno. Esto es de interés nacional para los Estados Unidos.
[page]
La firma hash es el método de firma digital más importante, también llamado Digital Digest o Digital Finger Print. Es diferente de la firma digital RSA, que es una firma separada. Este método de firma digital vincula estrechamente la firma digital con la información que se enviará. Combinar el contenido individual de un contrato comercial con una firma aumenta la credibilidad y la seguridad en comparación con transmitir el contrato y la firma por separado. El método de cifrado Digital Digest también se llama Secure Hash Algorithm (SHA: Secure Hash Algorithm) o MD5 (MD Standard For Message Digest) y fue diseñado por RonRivest. Este método de codificación utiliza una función Hash unidireccional para "resumir" el texto sin formato que se va a cifrar en una cadena de texto cifrado de 128 bits. Esta cadena de texto cifrado también se denomina huella digital (huella digital). Los diferentes resúmenes en texto plano deben ser coherentes. De esta manera, esta cadena de resúmenes puede convertirse en una "huella digital" para verificar si el texto sin formato es la "persona real".
Solo añadiendo firmas digitales y verificación se puede lograr una transmisión verdaderamente segura en la red pública. El proceso de transmisión de archivos para agregar firma digital y verificación es el siguiente:
(1) El remitente primero usa una función hash para obtener la firma digital del texto original y luego usa el sistema de clave pública para digitalizar firmar la firma digital con la clave privada de la parte desarrollada Cifrar y adjuntar la firma digital cifrada al texto original que se enviará
(2) La parte remitente selecciona una clave secreta para cifrar el archivo y lo transmite; el archivo cifrado a través de la red al receptor
(3) El remitente cifra la clave secreta con la clave pública del destinatario y transmite la clave secreta cifrada al destinatario a través de la red
(4) El destinatario usa su propia clave privada para descifrar la información de la clave y obtiene el texto sin formato de la clave secreta
(5) El destinatario usa la clave secreta para descifrar el archivo y obtiene el < cifrado; /p>
(6) El receptor utiliza la clave pública del remitente para descifrar la firma digital y obtiene el texto sin formato de la firma digital
(7) El receptor utiliza el texto sin formato y la función hash obtenida; recalcular la firma digital y compararla con la firma digital descifrada. Si las dos firmas digitales son iguales, el archivo no se corrompió durante la transmisión.
Si un tercero se hace pasar por el remitente y envía un archivo, porque el destinatario utiliza la clave pública del remitente al descifrar la firma digital, siempre que el tercero no conozca la clave privada del remitente, la clave digital descifrada La firma y la firma digital calculada son necesariamente diferentes. Esto proporciona una forma segura de confirmar la identidad del remitente.
Las firmas digitales seguras brindan al destinatario la seguridad de que el archivo proviene efectivamente del supuesto remitente. Dado que la clave privada de la firma solo la conserva el remitente, otros no pueden realizar la misma firma digital, por lo que no puede negar que participó en la transacción.
Aunque el proceso de cifrado y descifrado de firmas digitales y el proceso de cifrado y descifrado de claves privadas utilizan el sistema de clave pública, el proceso de implementación es exactamente el opuesto y los pares de claves utilizados también son diferentes. Las firmas digitales utilizan el par de claves del remitente. El remitente utiliza su propia clave privada para cifrar y el receptor utiliza la clave pública del remitente para descifrar. Esta es una relación de uno a muchos: cualquiera que tenga la clave pública del remitente puede verificar la exactitud de la firma digital, mientras que la clave privada se cifra y descifra utilizando el par de claves del destinatario, que es una relación de muchos a uno. : Cualquiera que conozca la clave pública del destinatario puede enviarle un mensaje cifrado y solo la única persona con la clave privada del destinatario puede descifrar el mensaje.
En la práctica, un usuario suele tener dos pares de claves: un par de claves se utiliza para cifrar y descifrar la firma digital y el otro par de claves se utiliza para cifrar y descifrar la clave privada. Este enfoque proporciona mayor seguridad.
9. Tecnología de marca de tiempo digital
En el proceso de desarrollo del comercio electrónico, también se ha desarrollado la tecnología de firma digital. La tecnología de marca de tiempo digital es una variante de la tecnología de firma digital.
En los archivos de transacciones de comercio electrónico, el tiempo es una información muy importante. En un contrato escrito, la fecha en la que se firma el documento es tan importante como la firma para evitar que el documento sea falsificado o manipulado. El servicio de marca de tiempo digital (DTS: servicio de marca de tiempo digital1) es uno de los servicios de seguridad del comercio electrónico en línea. Puede brindar protección de seguridad de la información de fecha y hora de archivos electrónicos y lo brindan instituciones especializadas.
Si se añade una marca de tiempo al firmar, es una firma digital con marca de tiempo digital.
Una marca de tiempo (time-stamp) es un documento de credencial cifrado, que consta de tres partes:
(1) Resumen del archivo al que se le va a poner la marca de tiempo
(2) La fecha y hora en que DTS recibió el documento;
(3) La firma digital de DTS.
En términos generales, el proceso de generación de marcas de tiempo es: el usuario primero cifra los archivos que deben tener una marca de tiempo con codificación Hash para formar un resumen y luego envía el resumen a DTS para agregar el resumen. archivo recibido. Luego, el archivo se cifra (se firma digitalmente) con la información de fecha y hora y se envía de vuelta al usuario.
La hora en la que se firma un documento escrito la escribe el propio firmante, pero la marca de tiempo digital no la agrega la unidad de certificación DTS, en función de la hora en que DTS recibe el documento.
10. Protocolo de seguridad SSL
El protocolo de seguridad SSL fue diseñado y desarrollado originalmente por Netscape Communication Company. También se le llama "protocolo Secure Sockets Layer (Capa de sockets seguros)" y. se utiliza principalmente para mejorar el factor de seguridad de los datos entre aplicaciones. Todo el concepto del protocolo SSL se puede resumir como: un protocolo que garantiza la seguridad de las transacciones entre cualquier cliente y servidor que tenga instalado un socket seguro, e involucra a todas las aplicaciones TC/IP.
El protocolo de seguridad SSL proporciona principalmente tres servicios:
Autenticación de legalidad de usuarios y servidores
Autenticación de la legalidad de usuarios y servidores para que puedan estar convencidos de los datos se enviará al cliente y servidor correctos. Tanto el cliente como el servidor tienen sus propios números de identificación, que están numerados mediante claves públicas. Para verificar si el usuario es legítimo, el protocolo Secure Sockets Layer requiere la autenticación digital de los datos intercambiados durante el protocolo de enlace para garantizar la legitimidad del usuario. .
Cifrar datos para ocultar los datos que se transmiten.
La tecnología de cifrado utilizada por el protocolo Secure Socket Layer incluye tanto tecnología de clave simétrica como tecnología de clave pública. Antes de que el cliente y el servidor intercambien datos, intercambian información del protocolo de enlace SSL inicial. Se utilizan varias tecnologías de cifrado para cifrar la información del protocolo de enlace SSL para garantizar su confidencialidad e integridad de los datos, y utilizan certificados digitales para la autenticación. Esto evita que los usuarios ilegales lo descifren.
Proteger la integridad de los datos
El protocolo Secure Sockets Layer utiliza funciones Hash y métodos de intercambio secreto para proporcionar servicios de integridad de la información y establecer una conexión entre el cliente y el servidor. El canal seguro lo habilita todo. servicios procesados por el protocolo Secure Socket Layer para llegar a su destino de forma completa y precisa durante el proceso de transmisión.
Cabe señalar que el protocolo Secure Sockets Layer es un protocolo que garantiza la seguridad de las comunicaciones informáticas y proporciona protección de seguridad para el proceso de conversación comunicativa.
Por ejemplo, cuando un cliente se conecta a un host, primero se debe inicializar el protocolo de protocolo de enlace y luego se establece un SSL. La conversación avanza. Hasta el final de la conversación, el protocolo Secure Socket Layer cifra toda la comunicación y comprueba su integridad. Un período de conversación de este tipo cuenta como un apretón de manos. Cada conexión en el protocolo HTTP es un apretón de manos, en comparación con HTTP. La eficiencia de la comunicación del protocolo Secure Socket Layer será mayor.
(1) Etapa de conexión: el cliente saluda al proveedor de servicios a través de la red y el proveedor de servicios responde
(2) Etapa de intercambio de contraseñas: el cliente y el servidor se intercambian mutuamente; contraseñas reconocidas, generalmente usan el algoritmo de cifrado RSA, y algunos usan los algoritmos de cifrado Diffie-Hellmanf y Fortezza-KEA.
(3) Etapa de negociación de contraseña: el cliente y el proveedor de servicios generan una contraseña de comunicación mutua; comunicación
(4) Fase de inspección: verificar la contraseña obtenida por el proveedor de servicios
(5) Fase de autenticación del cliente: verificar la credibilidad del cliente
(6) Fase final. El cliente y el proveedor de servicios intercambian información completa entre sí.
Cuando se complete la acción anterior, la transmisión de datos entre las dos partes se cifrará. Después de que la otra parte reciba los datos, los datos codificados se restaurarán. Incluso si un ladrón obtiene datos codificados en Internet, no puede obtener datos útiles y legibles sin el algoritmo criptográfico preparado originalmente.
Al enviar, la información se cifra con una clave simétrica, y la clave simétrica se cifra con un algoritmo asimétrico, y luego los dos paquetes se unen y se envían.
El proceso de recepción es exactamente lo opuesto al envío. Primero abra el paquete cifrado con la clave simétrica y luego use la clave simétrica para descifrarlo.
En el proceso de transacciones de comercio electrónico, debido a la participación de los bancos, de acuerdo con el protocolo SSL, la información de compra del cliente se envía primero al comerciante, y el comerciante luego reenvía la información al banco. Después de que el banco verifica la legitimidad de la información del cliente, notifica al comerciante. Si el pago se realiza correctamente, el comerciante notificará al cliente que la compra se realizó correctamente y le enviará los productos.
El protocolo de seguridad SSL es el protocolo de seguridad de red más antiguo utilizado en el comercio electrónico en el mundo y todavía lo utilizan muchas tiendas online en la actualidad. En las actividades tradicionales de pedidos por correo, los clientes primero buscan información del producto, luego envían dinero al comerciante, y el comerciante envía el producto al cliente. Aquí, el comerciante es digno de confianza, por lo que el cliente le paga primero. En las primeras etapas del comercio electrónico, a los comerciantes también les preocupaba que los clientes no pagaran después de comprar o usaran tarjetas de crédito vencidas, por lo que esperaban una certificación bancaria. Es en este contexto que nació el protocolo de seguridad SSL.
La base para el funcionamiento del protocolo SSL es el compromiso del comerciante de mantener la confidencialidad de la información del cliente. Pero también podemos notar en el proceso anterior que el protocolo SSL es beneficioso para los comerciantes y no para los clientes. La información del cliente se transmite primero al comerciante, luego el comerciante la lee y luego la transmite al banco. De esta manera, la seguridad de la información del cliente se ve amenazada. Es necesario que el comerciante autentique al cliente. Durante todo el proceso, falta la autenticación del comerciante por parte del cliente. En las primeras etapas del negocio, dado que la mayoría de las empresas que participaban en el comercio electrónico eran grandes empresas con gran reputación, este problema no atrajo la atención de la gente con la rapidez. Con el aumento del número de fabricantes que participan en el comercio electrónico, el problema de la certificación de los fabricantes se ha vuelto cada vez más prominente y SSL se ha vuelto cada vez más prominente. Las deficiencias del protocolo están completamente expuestas. El protocolo SSL será reemplazado gradualmente por. nuevos protocolos de comercio electrónico (como SET)
[página]
11. Protocolo de seguridad SET
Cuando se trata de comercio electrónico en la Internet abierta, Garantizar la seguridad de los datos transmitidos entre compradores y vendedores se ha convertido en una cuestión importante en el comercio electrónico para superar las deficiencias del protocolo de seguridad SSL y cumplir con los crecientes requisitos de seguridad de las transacciones electrónicas para lograr la seguridad de las transacciones. Para cumplir con los requisitos rentables del mercado, la Organización Internacional VISA y otras empresas como Master Card, Micro Soft, IBM, etc. han formulado conjuntamente el anuncio de Transacciones Electrónicas Seguras (SET: Transacciones Electrónicas Seguras).
Se trata de una especificación de sistema de pago electrónico abierto, basado en dinero electrónico, para transacciones en línea. Si bien conserva la autenticación de la tarjeta de crédito del cliente, SET agrega la autenticación de la identidad del comerciante, lo cual es crucial para las transacciones que requieren el pago de moneda. Debido a su diseño razonable, el protocolo SET ha sido respaldado por muchas grandes empresas y consumidores y se ha convertido en un estándar industrial para redes globales. Su forma de transacción se convertirá en la norma para el "comercio electrónico" en el futuro.
La Especificación de Transacciones Electrónicas Seguras proporciona un estándar abierto para el comercio electrónico seguro en Internet. SET utiliza principalmente tecnología de autenticación electrónica y su proceso de autenticación utiliza RS