컴퓨터 지식 네트워크 - 컴퓨터 교육 - 은행 디지털 인증서가 전 세계에서 해독된 적이 있나요?

은행 디지털 인증서가 전 세계에서 해독된 적이 있나요?

아직 해독되지 않았다고 해야 할까요. 확률이 너무 낮아 불가능하다고 볼 수 있기 때문이죠. 물론 누군가가 귀하의 디지털 인증서, 은행 카드 번호 및 로그인 비밀번호를 도용하는 경우 귀하는 할 수 있는 일이 없습니다. 디지털 인증서를 소개하겠습니다.

1. 디지털 인증서란 무엇입니까?

디지털 인증서는 네트워크 통신에서 통신 당사자의 신원 정보를 표시하는 일련의 데이터로, 그 기능은 실제 ID 카드와 유사합니다. 이는 권위 있는 기관에서 발행하며 사람들이 상호 작용 중에 서로를 식별하는 데 사용할 수 있습니다.

가장 간단한 인증서에는 인증 기관의 공개 키, 이름 및

디지털 서명이 포함됩니다. 일반적으로 인증서에는 키의 유효 기간, 발급 기관 이름(인증 기관 센터), 인증서 일련 번호 및 기타 정보도 포함됩니다. 인증서 형식은 ITUT X.509 국제 표준을 따릅니다.

표준 X.509 디지털 인증서에는 다음 내용이 포함됩니다.

인증서의 버전 정보

각 인증서에 포함된 인증서의 일련 번호 one 고유한 인증서 일련 번호

인증서에서 사용하는 서명 알고리즘

인증서 발급 기관의 이름, 명명 규칙은 일반적으로 X.500 형식을 채택합니다.

인증서 현재 인증서의 유효 기간은 일반적으로 UTC 시간 형식을 채택하고 시간 범위는 1950-2049입니다.

인증서 소유자의 이름, 명명 규칙은 일반적으로 X를 채택합니다. .500 형식;

인증서 소유자의 공개 키

인증서 발급자의 서명.

디지털 인증서를 사용하여 대칭 및 비대칭 암호화 시스템과 같은 암호화 기술을 사용하여 엄격한 신원 인증 시스템을 구축하여 다음을 보장합니다. 정보는 발신자와 수신자를 제외한 다른 사람이 도난당하지 않습니다. 전송 과정에서 변조된 경우, 발신자는 디지털 인증서를 통해 수신자의 신원을 확인할 수 있습니다.

2. 디지털 인증서를 사용하는 이유는 무엇인가요?

인터넷 전자상거래 시스템 기술을 통해 온라인 쇼핑 고객은 판매자 및 기업 정보를 매우 편리하게 얻을 수 있으므로 일부 민감하거나 귀중한 데이터가 오용될 위험도 높아집니다. 구매자와 판매자 모두 인터넷에서 이루어지는 모든 금융거래가 진실되고 신뢰할 수 있음을 보장해야 하며, 고객, 판매자, 기업을 포함한 거래의 모든 당사자가 절대적인 신뢰를 가져야 합니다. 따라서 인터넷 전자상거래 시스템은 이를 보장해야 합니다. 즉, 보안 및 기밀성 기술은 네트워크 보안의 4가지 주요 요소인 정보 전송의 기밀성, 데이터 교환의 무결성, 전송된 정보의 부인 방지 및 확실성을 보장해야 합니다. 상인의 신원.

정보의 기밀성

거래에 포함된 비즈니스 정보는 기밀로 유지되어야 합니다. 예를 들어 신용카드 계좌번호와 사용자 이름이 알려지면 도용될 수 있으며, 주문 및 결제 정보가 유용될 수 있습니다. 경쟁업체가 이를 알게 되면 사업 기회를 잃게 될 수 있습니다. 따라서 전자상거래 정보 전파에는 일반적으로 암호화 요구 사항이 있습니다.

거래자의 신원에 대한 확실성

온라인 거래에 참여하는 당사자는 낯선 사람이거나 수천 마일 떨어져 있을 가능성이 높습니다. 거래가 성공하려면 먼저 상대방의 신원을 확인해야 합니다. 판매자는 고객이 사기꾼인지 여부를 고려해야 하며, 고객도 온라인 상점이 사기를 치는 블랙샵이 아닐까 걱정하게 됩니다. 따라서 쉽고 확실하게 상대방의 신원을 확인할 수 있는 것이 거래의 전제조건입니다. 고객이나 이용자에게 서비스를 제공하는 은행, 신용카드사, 판매점의 경우, 안전하고 비밀이 보장되며 안정적으로 서비스 활동을 수행하기 위해 본인 인증이 필요합니다. 해당 판매점의 경우 고객이 사용한 신용카드 번호를 알 수 없으며, 신용카드 확인업무는 은행에 맡길 수 밖에 없습니다. 은행과 신용카드사는 다양한 비밀유지 및 신원 확인 방법을 활용하여 고객의 신원이 정당한지 확인하는 동시에 지불 거절을 방지하고 주문 및 주문 영수증 정보를 확인할 수 있습니다.

부인 방지

끊임없이 변화하는 비즈니스 상황으로 인해 거래가 일단 체결되면 거부할 수 없습니다. 그렇지 않으면 한쪽의 이익이 손상될 것입니다. 예를 들어, 금을 주문할 때 주문 당시에는 금 가격이 낮지만 주문을 받은 후에는 금 가격이 오르는 경우, 인수자가 실제 주문을 받은 시점을 부인하거나 심지어 주문을 받은 사실조차 부인할 수 있습니다. 주문을 받으면 주문자는 손실을 입게 됩니다.

따라서 전자거래 의사소통 과정의 모든 측면은 부인할 수 없어야 합니다.

수정 불가

끊임없이 변화하는 비즈니스 상황으로 인해 거래가 일단 체결되면 거부되어서는 안 됩니다. 그렇지 않으면 한쪽의 이익이 손상될 것입니다. 예를 들어, 금을 주문할 때 주문 당시에는 금 가격이 낮지만, 주문을 받은 후에는 금 가격이 오르는 경우, 인수자가 실제 주문을 받은 시간이나 심지어 주문을 받은 사실조차 부인할 수 있습니다. 주문을 받으면 주문자는 손실을 입게 됩니다. 따라서 전자거래 의사소통 과정의 모든 측면은 부인할 수 없어야 합니다.

디지털 보안 인증서는 온라인에서 신원을 확인하는 방법을 제공합니다. 보안 인증서 시스템은 주로 공개 키 시스템을 사용하며 기타 기술에는 대칭 키 암호화, 디지털 서명 및 디지털 봉투가 포함됩니다.

우리는 전자 인증서를 사용하여 대칭 및 비대칭 암호화 시스템과 같은 암호화 기술을 사용하여 정보를 보내는 사람과 받는 사람 이외의 사람이 도난 당하지 않도록 엄격한 신원 인증 시스템을 구축할 수 있습니다. 전송 과정에서 변조되지 않습니다. 발신자는 디지털 인증서를 통해 수신자의 신원을 확인할 수 있습니다.

3. 디지털 인증의 원리

디지털 인증서는 암호화 및 복호화에 일치하는 키 쌍을 사용하는 공개 키 시스템을 채택합니다. 각 사용자는 자신에게만 알려진 특정 개인 키(개인 키)를 설정하고 이를 사용하여 암호를 해독하고 서명하는 동시에 공개 키(공개 키)를 설정하여 공개합니다. 사용자 그룹은 서명을 암호화하고 확인하는 데 사용됩니다. 기밀 문서를 보낼 때 보낸 사람은 받는 사람의 공개 키를 사용하여 데이터를 암호화하고, 받는 사람은 자신의 개인 키를 사용하여 복호화하므로 정보가 오류 없이 안전하게 목적지에 도달합니다. 디지털은 암호화 프로세스가 되돌릴 수 없는 프로세스임을 보장합니다. 즉, 개인 키만 사용하여 암호를 해독할 수 있습니다.

공개키 암호 방식 중 가장 일반적으로 사용되는 것은 RSA 방식이다. 수학적 원리는 큰 숫자를 두 개의 소수의 곱으로 분해하는 것이며, 암호화와 복호화에는 서로 다른 두 개의 키가 사용됩니다. 평문, 암호문, 암호화 키(공개 키)를 알고 있더라도 복호화 키(개인 키)를 도출하는 것은 계산상 불가능합니다. 현재 컴퓨터 기술 수준에 따르면 현재 사용되는 1024비트 RSA 키를 해독하려면 수천 년의 컴퓨팅 시간이 필요합니다. 공개 키 기술은 키 공개 관리 문제를 해결합니다. 판매자는 개인 키를 유지하면서 공개 키를 공개할 수 있습니다. 구매자는 잘 알려진 공개 키로 보내는 메시지를 암호화하여 판매자에게 안전하게 보낼 수 있습니다. 그러면 판매자는 자신의 개인 키를 사용하여 메시지를 해독할 수 있습니다.

사용자가 암호화된 데이터를 보내야 하는 경우 보낸 사람은 받는 사람의 디지털 인증서(공개 키)를 사용하여 데이터를 암호화해야 하며, 받는 사람은 자신의 개인 키를 사용하여 복호화함으로써 데이터의 무결성을 보장합니다. 데이터 보안.

또한 사용자는 디지털 서명을 통해 데이터 무결성과 유효성을 확보할 수 있습니다. 개인 키는 사용자만 소유하므로 파일에 서명할 수 있습니다. . 고유성, 즉 보증: 데이터는 서명자가 직접 서명하고 전송하며, 서명자는 데이터가 서명된 시점부터 어떤 방식으로든 수정되지 않았음을 거부할 수 없습니다. 접수되었으며 서명된 문서는 진짜입니다.

[페이지]

4. 디지털 인증서는 어떻게 발급되나요?

디지털 인증서는 인증기관에서 발급합니다. 루트 인증서는 인증 센터와 사용자 간의 신뢰 관계를 구축하는 기반입니다. 사용자가 디지털 인증서를 사용하려면 먼저 다운로드하여 설치해야 합니다.

인증센터는 이용자의 신원 확인을 위해 전자인증서를 발급할 수 있는 관리기관이다. 전자인증서의 위변조를 방지하기 위해서는 인증센터의 공개키가 신뢰성이 있어야 하며, 인증센터는 자신의 공개키를 공개하거나 상위 인증센터의 전자인증서를 제공하여 공개키의 유효성을 입증해야 합니다. 후자의 접근 방식으로 인해 다단계 인증 기관이 등장하게 되었습니다.

전자증명서 발급 절차는 사용자가 자신의 키쌍을 생성한 후 공개키와 일부 개인 신원정보를 인증센터로 전송하는 과정이다. 인증 센터는 신원을 확인한 후 요청이 실제로 사용자에 의해 전송되었는지 확인하기 위해 몇 가지 필요한 단계를 수행합니다. 그런 다음 인증 센터는 사용자 및 해당 키와 같은 정보가 포함된 디지털 인증서를 사용자에게 발급합니다. 또한 인증센터의 공개키를 확인하는 디지털 인증서도 첨부되어 있습니다.

사용자가 공개 키의 적법성을 증명하려는 경우 이 디지털 인증서를 제공할 수 있습니다.

5. 암호화 기술

데이터는 전송 중에 침입자에 의해 도청되어 기밀 정보가 손실될 수 있으므로 암호화 기술은 전자상거래에서 가장 일반적으로 사용되는 기밀 유지 및 보안 수단입니다. 기밀 유지 및 보안 수단을 사용했습니다. 암호화 기술은 기술적 수단을 사용하여 중요한 데이터를 왜곡된 코드(암호화)로 변환하여 전송한 다음, 목적지에 도달한 후 동일하거나 다른 수단을 사용하여 이를 복원(암호 해독)하는 것입니다.

암호화는 알고리즘과 키라는 두 가지 요소로 구성됩니다. 암호화 알고리즘은 일반 텍스트(또는 이해할 수 있는 메시지)를 일련의 숫자(키)와 결합하여 이해할 수 없는 암호문을 생성하는 프로세스입니다. 키와 알고리즘은 암호화에 똑같이 중요합니다.

키는 데이터를 인코딩하고 디코딩하는 데 사용되는 알고리즘입니다. 보안 및 기밀성 측면에서는 적절한 키 암호화 기술 및 관리 메커니즘을 통해 네트워크 정보 통신의 보안을 보장할 수 있습니다. 키 암호화 기술의 암호 시스템은 대칭 키 시스템과 비대칭 키 시스템의 두 가지 유형으로 구분됩니다.

이에 따라 데이터 암호화 기술은 대칭형 암호화(개인키 암호화)와 비대칭형 암호화(공개키 암호화) 두 가지로 구분됩니다. 대칭 암호화는 일반적으로 DNS(Data Encryption Standard) 알고리즘으로 표현되고, 비대칭 암호화는 일반적으로 RSA(Rivest Shamir Ademan) 알고리즘으로 표현됩니다. 대칭 암호화의 암호화 키와 복호화 키는 동일하지만, 비대칭 암호화의 암호화 키와 복호화 키는 다릅니다. 암호화 키는 공개할 수 있지만 복호화 키는 비밀로 유지해야 합니다.

6. 대칭 암호화 기술

대칭 암호화는 파일 암호화와 복호화에 동일한 키를 사용하는 것이 특징입니다. 복호화 키로 사용됩니다. 이 방법을 암호화에서는 대칭 암호화 알고리즘이라고 합니다. 대칭 암호화 알고리즘은 사용이 간단하고 빠르며 키가 짧고 해독이 어렵습니다. DNS(데이터 암호화 표준) 외에 또 다른 대칭 키 암호화 시스템이 있습니다. 데이터 암호화 알고리즘(IDEA)은 DNS보다 더 잘 암호화되며 높은 컴퓨터 기능을 요구하지 않습니다. IDEA 암호화 표준은 PGP(Pretty Good Privacy) 시스템에서 사용됩니다.

대칭 암호화 알고리즘은 전자상거래 과정에서 여러 가지 문제를 안고 있습니다.

(1) 통신 당사자가 개인정보 보호 계약을 협상할 수 있도록 안전한 채널을 제공해야 합니다. 첫 번째 통신 키 동안. 직접 대면 협상은 비현실적이고 실행하기 어려울 수 있으므로 양측은 협상을 위해 이메일이나 전화 통화 등 상대적으로 안전하지 않은 다른 수단을 사용해야 할 수도 있습니다.

(2) 키 수; 관리하기가 어렵습니다. 각 협력자는 서로 다른 키를 사용해야 하기 때문에 개방형 사회에서 대량의 정보 교환에 적응하기 어렵습니다.

(3) 대칭 암호화 알고리즘은 일반적으로 정보 무결성을 식별할 수 없습니다. 보낸 사람과 받는 사람의 신원을 확인할 수 없습니다.

(4) 대칭 키의 관리 및 배포는 잠재적으로 위험하고 번거로운 프로세스입니다. 대칭 암호화는 상호 기밀성을 기반으로 하며, 대칭 암호화 기술을 사용하는 거래 당사자는 서로의 키 교환이 안전하고 신뢰할 수 있도록 동일한 키를 사용해야 함과 동시에 절차를 방지하기 위한 키를 설정해야 합니다. 키 공개 및 변경용.

7. 비대칭 암호화 기술

1976년 미국 학자 Dime과 Henman은 정보의 공개 전송 및 키 관리 문제를 해결하기 위해 새로운 키 교환 프로토콜을 제안했습니다. 안전하지 않은 미디어에서 정보를 교환하고 합의된 키에 안전하게 도달하는 것이 "공개 키 시스템"입니다. "대칭 암호화 알고리즘"과 관련하여 이 방법을 "비대칭 암호화 알고리즘"이라고도 합니다.

대칭 암호화 알고리즘과 달리 비대칭 암호화 알고리즘에는 공개 키(publickey)와 개인 키(privatekey)라는 두 개의 키가 필요합니다. 공개 키와 개인 키는 한 쌍입니다. 공개 키를 사용하여 데이터를 암호화하면 해당 개인 키만 사용하여 데이터를 암호화할 수 있고, 개인 키를 사용하여 데이터를 암호화하면 해당 공개 키만 사용할 수 있습니다. 해독하는 데 사용할 수 있습니다. 암호화와 복호화는 서로 다른 두 개의 키를 사용하므로 이 알고리즘을 비대칭 암호화 알고리즘이라고 합니다.

거래 당사자가 이 비대칭 암호화 알고리즘을 사용하여 기밀 정보를 교환하는 기본 프로세스는 다음과 같습니다. 거래 당사자 A는 한 쌍의 키를 생성하고 그 중 하나를 다른 거래 당사자에게 공개 키로 공개하여 거래를 얻습니다. 공개 키를 가진 당사자 B는 키를 사용하여 기밀 정보를 암호화한 다음 이를 거래 당사자 A에게 보냅니다. 그런 다음 거래 당사자 A는 암호화된 정보를 해독하기 위해 보관하고 있는 다른 개인 키를 사용합니다. 거래 당사자 A는 공개 키로 암호화된 정보를 해독하는 데에만 개인 키를 사용할 수 있습니다.

비대칭 암호화 알고리즘은 더 나은 기밀성을 제공하므로 최종 사용자가 키를 교환할 필요가 없지만 암호화 및 암호 해독에 시간이 오래 걸리고 속도가 느립니다. 파일 암호화에는 적합하지 않습니다. 데이터의 양.

Microsoft Window NT의 보안 아키텍처에서 공개 키 시스템은 개인 키의 암호화 프로세스에 주로 사용됩니다. 각 사용자가 데이터를 암호화하려면 자신만의 키 쌍을 생성해야 합니다. 키 쌍의 공개 키와 비대칭 암호화 및 복호화 알고리즘은 공개되지만 개인 키는 키 소유자가 안전하게 보관해야 합니다.

공개 키를 사용하여 전송용 파일을 암호화하는 실제 프로세스는 4단계로 구성됩니다.

(1) 발신자는 자신의 개인 키를 생성하고 수신자의 공개 키를 사용하여 암호화합니다.

(2) 송신자는 전송해야 할 파일을 자신의 개인키로 암호화한 후 네트워크를 통해 암호화된 파일을 전송합니다. 네트워크가 수신자에게 전송됩니다.

(3) 수신자는 자신의 공개 키를 사용하여 발신자의 개인 키를 해독하고 얻습니다.

(4) 수신자는 발신자의 개인 키를 사용합니다. 개인 키는 파일의 암호를 해독하여 파일의 일반 텍스트 형식을 얻습니다.

수신자만이 자신의 공개키를 갖고 있기 때문에, 보낸 사람의 암호화된 개인키를 다른 사람이 획득하더라도 개인키는 복호화할 수 없기 때문에 보안이 보장되어 개인정보의 보안이 보장됩니다. 전송된 파일의 보안도 보장됩니다. 실제로 위의 두 가지 암호화 및 복호화 프로세스는 파일 전송 프로세스 중에 구현됩니다. 파일 자체의 암호화 및 복호화와 개인 키의 암호화 및 복호화는 각각 개인 키와 공개 키를 통해 구현됩니다.

8. 디지털 서명 기술

파일을 암호화하면 전송된 정보의 기밀성 문제만 해결되지만 다른 사람이 전송된 파일을 파기하는 것을 방지하고 보낸 사람의 신원을 확인할 수 있습니다. 수단이 필요하며, 이것이 바로 디지털 서명입니다. 전자상거래 보안 및 기밀 유지 시스템에서 디지털 서명 기술은 전자상거래 보안 서비스의 소스 식별, 무결성 서비스 및 부인 방지 서비스에 특히 중요한 역할을 합니다. 전자상거래에서 완벽한 디지털 서명은 서명자가 이를 거부할 수 없고, 다른 사람이 위조할 수 없으며, 공증인 앞에서 진위를 확인할 수 있는 능력을 갖추어야 합니다.

현재 디지털 서명은 주로 PKCS(Public Key Cryptography Standards), 디지털 서명 알고리즘, x.509 등 공개키 암호화 기술을 사용하고 있다. RSA 날짜 보안 회사 PGP(Pretty Good Privacy). 1994년 미국 표준 기술 연구소(American Institute of Standards and Technology)는 공개 키 암호화 기술을 널리 사용하는 디지털 서명 표준을 발표했습니다. 공개키 암호화 시스템은 비대칭 암호화 알고리즘을 사용합니다.

현재 전자서명은 공개키 암호화 기술을 응용한 공개키 방식을 기반으로 하고 있다. 주요 방법은 메시지 발신자가 메시지 텍스트에서 128비트 해시 값(또는 메시지 다이제스트)을 생성하는 것입니다. 보낸 사람은 자신의 개인 키로 이 해시 값을 암호화하여 보낸 사람의 디지털 서명을 형성합니다. 그러면 이 디지털 서명이 메시지 첨부 파일로 메시지 수신자에게 전송됩니다. 메시지 수신자는 먼저 수신된 원본 메시지에서 128비트 해시 값(또는 메시지 다이제스트)을 계산한 다음 보낸 사람의 공개 키를 사용하여 메시지에 첨부된 디지털 서명을 해독합니다. 두 해시 값이 동일하면 수신자는 디지털 서명이 발신자의 소유임을 확인할 수 있습니다. 원본 메시지는 디지털 서명을 통해 인증될 수 있습니다.

문서에 서명하는 것은 문서를 확인하는 수단입니다. 첫째, 서명을 거부하기 어렵기 때문에 문서에 서명했다는 사실을 확인하는 것입니다. 쉽게 위조될 수 없으며 문서가 진품이라는 사실을 입증합니다.

디지털 서명은 서면 문서 서명과 유사하며 다음 두 가지 사항도 확인할 수 있습니다. 첫째, 서명자가 정보를 전송한다는 점, 둘째, 정보가 수신되는 시점부터입니다. 지금까지 수정이 이루어지지 않았습니다. 이처럼 디지털 서명을 이용하면 전자정보가 쉽게 변형되어 위조되거나 타인의 이름으로 정보를 전송하는 것을 방지할 수 있습니다. 또는 편지가 전송(수신)되었다가 나중에 거부되는 경우도 있습니다.

널리 사용되는 주요 디지털 서명 방법에는 RSA 서명, DSS 서명, 해시 서명의 세 가지가 있습니다. 이 세 가지 알고리즘은 개별적으로 사용하거나 결합하여 사용할 수 있습니다. 디지털 서명은 암호화 알고리즘을 사용하여 데이터의 암호화 및 암호 해독을 통해 구현됩니다. 디지털 서명은 DES 및 RSA 알고리즘을 사용하여 구현할 수 있습니다. 그러나 세 가지 기술 모두 어느 정도 결함이 있거나 성숙한 표준이 없습니다.

RSA나 기타 공개키 암호화 알고리즘을 사용할 때 가장 큰 편리성은 키 분배 문제가 없다는 점이다(네트워크가 복잡할수록, 네트워크 사용자가 많을수록 장점은 더욱 분명해진다). 공개 키 암호화는 두 개의 서로 다른 키를 사용하기 때문에 그 중 하나는 공개이고 다른 하나는 비밀입니다. 공개 키는 시스템 디렉토리, 암호화되지 않은 이메일 메시지, 전화번호부(회사 전화) 또는 게시판에 저장될 수 있으며 인터넷상의 모든 사용자가 공개 키를 얻을 수 있습니다. 개인 키는 사용자만 소유하며 공개 키로 암호화된 정보를 해독할 수 있습니다.

RSA 알고리즘의 디지털 서명 기술은 실제로 해시 함수를 통해 구현됩니다. 디지털 서명의 특징은 파일의 특성을 나타내는 것입니다. 파일이 변경되면 디지털 서명의 값도 변경됩니다. 파일마다 다른 디지털 서명이 적용됩니다. 가장 간단한 해시 함수 중 하나는 파일의 바이너리 코드를 축적하고 마지막 몇 비트를 가져오는 것입니다. 해시 함수는 데이터를 보내는 양측 모두에게 공개됩니다.

DSS 디지털 서명은 미국 국립표준연구소(National Institute of Standards)와 국가안보국(National Security Agency)이 공동으로 개발했습니다. 미국 정부가 공포하고 시행한 것이기 때문에 주로 미국 정부와 거래하는 기업에서 사용하고 있으며, 다른 기업에서는 사용 빈도가 낮은 편이며, 미국 정부에서는 사용을 옹호하지 않습니다. 정부의 도청 능력을 약화시키는 모든 암호화 소프트웨어는 미국의 국익에 부합합니다.

[페이지]

해시 서명은 디지털 다이제스트 또는 디지털 지문이라고도 불리는 가장 중요한 디지털 서명 방법입니다. 별도의 서명인 RSA 디지털 서명과 달리 이 디지털 서명 방식은 전송하려는 정보와 디지털 서명을 긴밀하게 연결하는 방식으로 전자상거래 활동에 더 적합합니다. 사업 계약의 개별 내용을 서명과 결합하면 계약서와 서명을 별도로 전송하는 것보다 신뢰성과 보안이 향상됩니다. Digital Digest 암호화 방법은 Secure Hash Algorithm(SHA: Secure Hash Algorithm) 또는 MD5(MD Standard For Message Digest)라고도 하며 RonRivest에서 설계했습니다. 이 인코딩 방법은 단방향 해시 함수를 사용하여 암호화할 일반 텍스트를 128비트 암호문 문자열로 "요약"합니다. 이 암호문 문자열은 디지털 지문(Finger Print)이라고도 하며 고정된 길이를 갖습니다. 다양한 일반 텍스트 요약은 일관성이 있어야 합니다. 이러한 방식으로 이 초록 문자열은 일반 텍스트가 "실제 인물"인지 확인하는 "지문"이 될 수 있습니다.

디지털 서명과 인증을 추가해야만 공용 네트워크에서의 진정한 보안 전송이 실현될 수 있습니다.

디지털 서명을 추가하고 검증하는 파일 전송 프로세스는 다음과 같습니다.

(1) 발신자는 먼저 해시 함수를 사용하여 원본 텍스트에서 디지털 서명을 얻은 다음 공개 키 시스템을 사용하여 디지털 방식으로 개발된 당사자의 개인 키로 디지털 서명에 서명하고 암호화된 디지털 서명을 전송할 원본 텍스트에 추가합니다.

(2) 전송 당사자는 파일을 암호화할 비밀 키를 선택합니다.

(3) 송신자는 수신자의 공개키로 비밀키를 암호화하고, 암호화된 비밀키를 네트워크를 통해 수신자에게 전송한다.

(4) 수신자는 자신의 개인 키를 사용하여 키 정보를 해독하고 비밀 키의 일반 텍스트를 얻습니다.

(5) 수신자는 비밀 키를 사용하여 파일을 해독하고 암호화된 키를 얻습니다. 일반 텍스트와 해시 함수의 디지털 서명은 디지털 서명을 다시 계산하고 이를 복호화된 디지털 서명과 비교합니다. 두 개의 디지털 서명이 동일하면 전송 중에 파일이 손상되지 않은 것입니다.

제3자가 보낸 사람을 사칭하여 파일을 보내는 경우, 받는 사람은 전자 서명을 복호화할 때 보낸 사람의 공개 키를 사용하기 때문에, 제3자는 보낸 사람의 개인 키를 모르는 한 복호화된 디지털 서명과 계산된 디지털 서명은 필연적으로 다릅니다. 이는 발신자의 신원을 확인하는 안전한 방법을 제공합니다.

보안 디지털 서명은 파일이 실제로 보낸 사람이 보낸 것이라는 확신을 수신자에게 제공합니다. 서명 개인키는 보낸 사람만 보관하므로 다른 사람이 동일한 전자 서명을 만들 수 없으므로 자신이 거래에 참여했다는 사실을 부인할 수 없습니다.

디지털 서명의 암호화 및 복호화 프로세스와 개인키의 암호화 및 복호화 프로세스는 모두 공개키 시스템을 사용하지만 구현 프로세스는 정반대이며 사용되는 키 쌍도 다릅니다. 디지털 서명은 보낸 사람의 키 쌍을 사용하여 보낸 사람은 자신의 개인 키를 사용하여 암호화하고, 받는 사람은 보낸 사람의 공개 키를 사용하여 암호를 해독합니다. 이는 일대다 관계입니다. 보낸 사람의 공개 키를 가진 사람은 누구나 디지털 서명의 정확성을 확인할 수 있으며, 개인 키는 받는 사람의 키 쌍을 사용하여 암호화 및 암호 해독됩니다. 이는 다대일 관계입니다. : 수신자의 공개키를 아는 사람은 누구나 암호화된 메시지를 수신자에게 보낼 수 있으며, 수신자의 개인키를 가진 유일한 사람만이 메시지를 해독할 수 있습니다. 실제로 사용자는 일반적으로 두 개의 키 쌍을 가지고 있는데, 하나의 키 쌍은 디지털 서명을 암호화하고 해독하는 데 사용되고, 다른 키 쌍은 개인 키를 암호화하고 해독하는 데 사용됩니다. 이 접근 방식은 더 큰 보안을 제공합니다.

9. 디지털 타임스탬프 기술

전자상거래가 발전하는 동안 디지털 서명 기술도 발전했습니다. 디지털 타임스탬프 기술은 디지털 서명 기술의 변형입니다.

전자상거래 파일에서 시간은 매우 중요한 정보이다. 서면 계약에서는 문서의 위조 및 변조를 방지하기 위해 서명 날짜만큼 문서에 서명한 날짜도 중요합니다. 디지털 타임스탬프 서비스(DTS: digital1 time stamp service)는 온라인 전자상거래 보안 서비스 중 하나로, 전자파일의 날짜 및 시간정보에 대한 보안을 제공할 수 있으며 전문기관에서 제공하고 있습니다.

서명 시 타임스탬프를 추가하면 디지털 타임스탬프가 포함된 디지털 서명입니다.

타임스탬프는 암호화된 자격 증명 문서로, 세 부분으로 구성됩니다:

(1) 타임스탬프가 찍힐 파일의 다이제스트 ); (2) DTS가 문서를 받은 날짜와 시간

(3) DTS의 디지털 서명.

일반적으로 타임스탬프를 생성하는 과정은 다음과 같습니다. 사용자는 먼저 타임스탬프가 필요한 파일을 해시 인코딩으로 암호화하여 요약을 구성한 다음 해당 요약을 DTS로 보내고 DTS는 해당 요약을 추가합니다. 그런 다음 파일은 날짜 및 시간 정보와 함께 암호화(디지털 서명)되어 사용자에게 다시 전송됩니다.

문서에 서명한 시간은 서명자가 직접 작성한 것이지만 디지털 타임스탬프는 DTS가 문서를 받은 시간을 기준으로 인증기관 DTS에서 추가한 것이다.

10. SSL 보안 프로토콜

SSL 보안 프로토콜은 원래 Netscape Communication Company에서 설계하고 개발한 것으로 "Secure Sockets Layer(보안 소켓 계층) 프로토콜"이라고도 합니다. 주로 애플리케이션 간 데이터의 보안 요소를 향상시키는 데 사용됩니다. SSL 프로토콜의 전체 개념은 다음과 같이 요약할 수 있습니다. 보안 소켓이 설치된 모든 클라이언트와 서버 간의 트랜잭션 보안을 보장하는 프로토콜이며 모든 TC/IP 응용 프로그램과 관련됩니다.

SSL 보안 프로토콜은 주로 세 가지 서비스를 제공합니다.

사용자 및 서버의 적법성 인증

사용자와 서버의 적법성을 확신할 수 있도록 인증 데이터는 올바른 클라이언트와 서버로 전송됩니다. 클라이언트와 서버 모두 공개 키로 번호가 매겨진 고유 식별 번호를 가지고 있습니다. 이 번호는 사용자가 합법적인지 확인하기 위해 보안 소켓 레이어(Secure Sockets Layer) 프로토콜은 사용자의 합법성을 보장하기 위해 핸드셰이크 중에 교환되는 데이터의 디지털 인증을 요구합니다. .

전송되는 데이터를 숨기기 위한 데이터 암호화

Secure Socket Layer 프로토콜에서 사용하는 암호화 기술에는 대칭키 기술과 공개키 기술이 모두 포함됩니다. 클라이언트와 서버는 데이터를 교환하기 전에 SSL 초기 핸드셰이크 정보를 교환합니다. SSL 핸드셰이크 정보를 암호화하여 기밀성과 데이터 무결성을 보장하고 인증을 위해 디지털 인증서를 사용합니다. 이는 불법 사용자가 해독하는 것을 방지합니다.

데이터 무결성 보호

Secure Socket Layer 프로토콜은 해시 기능과 비밀 공유 방법을 사용하여 정보 무결성 서비스를 제공하고 클라이언트와 서버 간의 연결을 설정합니다. 보안 채널을 통해 모든 것이 가능해집니다. 전송 프로세스 중에 목적지에 완전하고 정확하게 도달하기 위해 SSL(Secure Socket Layer) 프로토콜에 의해 처리되는 서비스입니다.

Secure Sockets Layer 프로토콜은 컴퓨터 통신의 보안을 보장하고 통신 대화 프로세스에 대한 보안 보호를 제공하는 프로토콜이라는 점에 유의해야 합니다. 예를 들어 클라이언트가 호스트에 연결되면 먼저 핸드셰이크 프로토콜을 초기화한 다음 SSL을 설정해야 합니다. 대화가 진행됩니다. 대화가 끝날 때까지 SSL(Secure Socket Layer) 프로토콜은 전체 통신을 암호화하고 무결성을 확인합니다. 이러한 대화 시간은 악수로 간주됩니다. HTTP 프로토콜의 각 연결은 핸드셰이크이므로 HTTP와 비교됩니다. Secure Socket Layer 프로토콜의 통신 효율성이 높아집니다.

(1) 연결 단계: 고객이 네트워크를 통해 서비스 제공자에게 인사하고 서비스 제공자가 응답합니다.

(2) 비밀번호 교환 단계: 고객과 서버가 비밀번호를 교환합니다. , 일반적으로 RSA 암호화 알고리즘을 사용하고 일부는 Diffie-Hellmanf 및 Fortezza-KEA 암호화 알고리즘을 사용합니다.

(3) 협상 비밀번호 단계: 클라이언트와 서비스 제공자가 통신을 생성합니다.

(4) 검사 단계: 서비스 제공자가 얻은 비밀번호를 확인합니다.

(5) 고객 인증 단계: 고객의 신뢰성을 확인합니다.

(6) 종료 단계, 고객과 서비스 제공자는 서로 완성된 정보를 교환합니다.

위 작업이 완료되면 양측 간의 데이터 전송은 상대방이 데이터를 수신한 후 암호화됩니다. 도둑이 인터넷에서 암호화된 데이터를 획득하더라도 원래 준비된 암호화 알고리즘 없이는 유용하고 판독 가능한 데이터를 얻을 수 없습니다.

전송 시 정보는 대칭키로 암호화하고, 대칭키는 비대칭 알고리즘으로 암호화한 후 두 패키지를 묶어서 전송한다.

받는 과정은 보내는 과정과 정확히 반대입니다. 먼저 대칭 키로 암호화된 패키지를 연 다음 대칭 키를 사용하여 암호를 해독합니다.

전자상거래 과정에서 은행의 참여로 인해 SSL 프로토콜에 따라 고객의 구매정보가 가맹점에 먼저 전송되고, 가맹점은 해당 정보를 은행에 전달한다. 은행은 고객 정보의 정당성을 확인한 후 가맹점에 이를 통보합니다. 결제가 성공하면 가맹점은 고객에게 구매가 성공했음을 알리고 고객에게 상품을 보냅니다.

SSL 보안 프로토콜은 전 세계 전자상거래에 사용되는 최초의 네트워크 보안 프로토콜이며 오늘날에도 여전히 많은 온라인 상점에서 사용되고 있습니다. 전통적인 우편 주문 활동에서는 고객이 먼저 제품 정보를 찾은 다음 판매자에게 돈을 송금하고 판매자는 고객에게 제품을 보냅니다. 여기서는 가맹점을 신뢰할 수 있으므로 고객이 먼저 가맹점에 대금을 지불합니다.

전자상거래 초기에는 가맹점들도 고객들이 구매 후 결제를 하지 않거나 유효기간이 지난 신용카드를 사용할 것을 우려해 은행 인증을 바랐다. 이러한 맥락에서 SSL 보안 프로토콜이 탄생했습니다.

SSL 프로토콜 운영의 기본은 고객 정보를 기밀로 유지하려는 판매자의 약속입니다. 그러나 위의 과정에서 SSL 프로토콜이 판매자에게 이익이 되고 고객에게는 이익이 되지 않는다는 사실도 알 수 있습니다. 고객의 정보는 먼저 가맹점에 전송되고, 그 후 가맹점이 이를 읽고 은행에 전송하는 방식으로 가맹점에서 고객을 인증하는 것이 필수적이지만, 전자상거래에서는 전자상거래에 참여하는 대부분의 기업이 평판이 좋은 대기업이었기 때문에 이 문제는 사람들의 관심을 끌지 못했습니다. 전자상거래에 참여하는 제조업체의 수가 증가함에 따라 제조업체에 대한 인증 문제가 점점 더 두드러지고 있으며 SSL 프로토콜의 단점이 점차 드러나고 있습니다. 새로운 전자상거래 프로토콜(예: SET)

[page]

11. SET 보안 프로토콜

공개 인터넷에서 전자상거래를 처리할 때 SSL 보안 프로토콜의 단점을 극복하고 증가하는 전자 거래 보안 요구 사항을 충족하기 위해 구매자와 판매자 간에 전송되는 데이터의 보안을 보장하는 것이 전자 상거래에서 중요한 문제가 되었습니다. 비용 효율적인 시장 요구 사항을 충족하기 위해 VISA International과 Master Card, Micro Soft, IBM 등의 기업이 공동으로 온라인 거래를 위해 설립된 Secure Electronic Transactions(SET: Secure Electronic Transactions) 발표를 발표했습니다. , 전자 화폐를 기반으로 한 전자 결제 시스템 사양으로, SET 프로토콜은 화폐 결제가 필요한 거래에 중요한 고객 신용 카드 인증을 유지하면서 가맹점 신원 인증을 추가합니다. SET 프로토콜은 많은 대기업에서 지원되었습니다.

안전한 전자상거래를 위한 개방형 표준을 제공합니다. SET는 주로 전자인증 기술을 사용하며, 인증 과정은 RS를 사용합니다

上篇: Kingsoft Ranger 5에서 Thunderbolt 2를 어떻게 수정합니까? 下篇: Amap에서 오프라인 지도를 다운로드하는 방법
관련 내용