为什么用学习UKey打不开

中国工商银行中国网站
darrenhwang
在网上银行修改U盾密码,已插入U盾,还提示请插入usbkey
今天想修改U盾的密码。用的是天地融通二代的U盾。登上网上银行在安全中心下--&修改U盾密码。提示插入U盾。插入后再次按确定就是提示“请插入您工商银行个人网上银行的USBKEY”。这到底是什么问题。求解答!谢谢
&&提问时间:
dmxx6229学前班
可能U盘插入不正确。或未完成安装好&&
回答时间: 15:44:381613人阅读
学习笔记(2)
  首先,大致说下U盾的工作流程。
  你的数字证书有一对,一份在U盾里的私钥,一份在银行的公钥(其实两份银行都有)。U盾的原理很类似于双向认证的TLS(SSL)或者其它用到RSA的双向证书验证手段,以下步骤可能和U盾实际执行的有所区别,但本质相同:
  --银行先给你一个&冲击&,它包含了随机数,以及该随机数HASH,它们都由公钥加密,这样就可以保证只有你能解密这个&冲击&
  --你计算该随机数的HASH,并和用私钥解出的HASH,两者相同后,便可确认银行的身份
  --接下来,以一个只有你和银行知道的算法,利这个随机数和一些其它信息,生成&响应&和相应的HASH,再用私钥加密后发回银行。(此    时银行也以相同的算法计算该&响应&)
  --银行用公钥解密,并验证HASH正确,接下来银行比较两个&相应&是否相同,相同的话客户的身份也确认了
  至于私钥的保密性由U盾来完成。U盾的控制芯片被设计为只能写入证书,不能读取证书,并且所有利用证书进行的运算都在U盾中进行。所以,只能从U盾读出运算结果。
  下面,由浅入深,结合密码学原理进行网络支付的安全性剖析,并最终解开U盾的谜底。
  问题&1:&最自然的想法是,甲必须对文件加密才能保证不被其他人查看其内容,那么&,&到底应该用什么加密技术,才能使合同传送既安全又快速呢&?&
  可以采用一些成熟的对称加密算法&,&如&DES&、&3DES&、&RC5&等对文件加密。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用做解密密钥,这种方法在密码学中叫做对称加密算法,&
  问题&2:&如果黑客截获此文件,是否用同一算法就可以解密此文件呢&?&
  不可以&,&因为加密和解密均需要两个组件&:&加密算法和对称密钥&,&加密算法需要用一个对称密钥来解密&,&黑客并不知道此密钥。&
  问题&3:&既然黑客不知密钥,那么乙怎样才能安全地得到其密钥呢?用电话通知,若电话被窃听,通过&Internet&发此密钥给乙,可能被黑客截获,怎么办&?&
  方法是用非对称密钥算法加密对称密钥后进行传送。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(&Public&Key&)和私有密钥(&Private&Key&)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法&(&公&/&私钥可由专门软件生成&)&。甲乙双方各有一对公&/&私钥,公钥可在&Internet&上传送,私钥自己保存。这样甲就可以用乙的公钥加密问题&1&中提到的对称加密算法中的对称密钥。即使黑客截获到此密钥,也会因为黑客不知乙的私钥,而解不开对称密钥,因此也解不开密文,只有乙才能解开密文。&
  问题&4&:既然甲可以用乙的公钥加密其对称密钥,为什么不直接用乙的公钥加密其文件呢?这样不仅简单,而且省去了用对称加密算法加密文件的步骤?&
  不可以这么做。因为非对称密码算法有两个缺点&:&加密速度慢&,&比对称加密算法慢&10&~&100&倍&,&因此只可用其加密小数据&(&如对称密钥&)&,另外加密后会导致得到的密文变长。因此一般采用对称加密算法加密其文件&,&然后用非对称算法加密对称算法所用到的对称密钥。&
  问题&5&:&如果黑客截获到密文,同样也截获到用公钥加密的对称密钥,由于黑客无乙的私钥,因此他解不开对称密钥,但如果他用对称加密算法加密一份假文件&,&并用乙的公钥加密一份假文件的对称密钥,并发给乙,乙会以为收到的是甲发送的文件,会用其私钥解密假文件&,&并很高兴地阅读其内容,但却不知已经被替换。换句话说,乙并不知道这不是甲发给他的,怎么办&?&
  答案是用数字签名证明其身份。数字签名是通过散列算法&,&如&MD5&、&SHA-1&等算法从大块的数据中提取一个摘要。而从这个摘要中不能通过散列算法恢复出任何一点原文,即得到的摘要不会透露出任何最初明文的信息,但如果原信息受到任何改动,得到的摘要却肯定会有所不同。因此甲可以对文件进行散列算法得到摘要,并用自己的私钥加密&(&因为非对称算法可逆,即用私钥可解开公钥加密的文件,反之亦然&)&,这样即使黑客截获也无用。因为黑客不会从摘要内获得任何信息,但乙却不一样,他可用甲的公钥解密,得到其摘要&(&如果用甲的公钥能够解开此摘要,说明此摘要肯定是甲发的,因为只有甲的公钥才能解开用甲的私钥加密的信息&,&而甲的私钥只有甲自己知道&)&,并对收到的文件&(&解密后的合同文件&)&也进行同样的散列算法,通过比较其摘要是否一样&,&就可得知此文件是否被篡改过&&(&因为若摘要相同,则肯定信息未被改动,这是散列算法的特点&)&。这样不仅解决了证明发送人身份的问题,同时还解决了文件是否被篡改问题。&
  问题&6&:&通过对称加密算法加密其文件,再通过非对称算法加密其对称密钥&,&又通过散列算法证明其发送者身份和其信息的正确性,这样是否就万无一失了&?&
  回答是否定的。问题在于乙并不能肯定他所用的所谓甲的公钥一定是甲的&,&解决办法是用数字证书来绑定公钥和公钥所属人。&
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件&,&是网络通信中标识通信各方身份信息的一系列数据,它提供了一种在&Internet&上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证,人们可以在交往中用它来识别对方的身份。&
  最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间、发证机关&(&证书授权中心&)&名称、该证书的序列号等信息。它是由一个权威机构——&CA&机构,又称为证书授权&(Certificate&Authority)&中心发放的。&CA&机构作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。&CA&中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。&CA&机构的数字签名使得攻击者不能伪造和篡改证书,&CA&是&PKI&的核心,负责管理&PKI&结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份。&
  因为数字证书是公开的,就像公开的电话簿一样,在实践中,发送者(即甲)会将一份自己的数字证书的拷贝连同密文、摘要等放在一起发送给接收者(即乙),而乙则通过验证证书上权威机构的签名来检查此证书的有效性(只需用那个可信的权威机构的公钥来验证该证书上的签名就可以了),如果证书检查一切正常,那么就可以相信包含在该证书中的公钥的确属于列在证书中的那个人(即甲)。&
  问题&7&:&至此似乎很安全了。但仍存在安全漏洞,例如:甲虽将合同文件发给乙&,&但甲拒不承认在签名所显示的那一时刻签署过此文件&(&数字签名就相当于书面合同的文字签名&)&,并将此过错归咎于电脑,进而不履行合同,怎么办&?&
  解决办法是采用可信的时钟服务&(&由权威机构提供&)&,即由可信的时间源和文件的签名者对文件进行联合签名。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容&(&例如合同中一般规定在文件签署之日起生效&)&。在电子文件中,由于用户桌面时间很容易改变&(&不准确或可人为改变&)&,由该时间产生的时间戳不可信赖,因此需要一个第三方来提供时间戳服务(数字时间戳服务(&DTS&)是网上安全服务项目,由专门的机构提供)。此服务能提供电子文件发表时间的安全保护。&
  时间戳产生的过程为&:&用户首先将需要加时间戳的文件用哈希编码加密形成摘要,然后将该摘要发送到&DTS&,&DTS&在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。因此时间戳&(time-stamp)&是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要,&DTS&收到文件的日期和时间,&DTS&的数字签名。由于可信的时间源和文件的签名者对文件进行了联合签名&,&进而阻止了文档签名的那一方&(&即甲方&)&在时间上欺诈的可能性&,&因此具有不可否认性。&
  问题&8:&有了数字证书将公&/&私钥和身份绑定&,&又有权威机构提供时钟服务使其具有不可否认性&,&是不是就万无一失了&?&不&,&仍然有问题。乙还是不能证明对方就是甲,因为完全有可能是别人盗用了甲的私钥&(&如别人趁甲不在使用甲的电脑&),&然后以甲的身份来和乙传送信息&,&这怎么解决呢&?&
  解决办法是使用强口令、认证令牌、智能卡和生物特征等技术对使用私钥的用户进行认证,以确定其是私钥的合法使用者。&
  解决这个问题之前我们先来看看目前实现的基于&PKI&的认证通常是如何工作的。以浏览器或者其他登记申请证书的应用程序为例说明,在第一次生成密钥的时候会创建一个密钥存储,浏览器用户会被提示输入一个口令,该口令将被用于构造保护该密钥存储所需的加密密钥。如果密钥存储只有脆弱的口令保护或根本没有口令保护,那么任何一个能够访问该电脑浏览器的用户都可以访问那些私钥和证书。在这种场景下&,&又怎么可能信任用&PKI&创建的身份呢&?&正因为如此,一个强有力的&PKI&系统必须建立在对私钥拥有者进行强认证的基础之上,现在主要的认证技术有:强口令、认证令牌、智能卡和生物特征(如指纹,眼膜等认证)。&
  以认证令牌举例&:&假设用户的私钥被保存在后台服务器的加密容器里,要访问私钥,用户必须先使用认证令牌认证(如用户输入账户名、令牌上显示的通行码和&PIN&等),如果认证成功,该用户的加密容器就下载到用户系统并解密。&
通过以上问题的解决,就基本满足了安全发送文件的需求。下面总结一下这个过程&,&对甲而言整个发送过程如下&:&
  1.&创建对称密钥&(&相应软件生成,并且是一次性的&)&,用其加密合同,并用乙的公钥打包对称密钥。&
  2.&创建数字签名,对合同进行散列算法&(&如&MD5&算法&)&并产生原始摘要,甲用自己的私钥加密该摘要&(&公&/&私钥既可自己创建也可由&   CA&提供&)&。&
  3.&最后&,&甲将加密后的合同、打包后的密钥、加密后的摘要&,&以及甲的数字证书&(&由权威机构&CA&签发&)&一起发给乙。&
而乙接收加密文件后,需要完成以下动作&:&
  1.&接收后,用乙的私钥解密得到对称密钥&,&并用对称密钥解开加密的合同&,&得到合同明文。&
  2.&通过甲的数字证书获得属于甲的公钥&,&并用其解开摘要&(&称做摘要&1)&。&
  3.&对解密后的合同使用和发送者同样的散列算法来创建摘要&(&称做摘要&2)&。&
  4.&比较摘要&1&和摘要&2,&若相同&,&则表示信息未被篡改&,&且来自于甲。&
  甲乙传送信息过程看似并不复杂&,&但实际上它由许多基本成分组成&,&如&:&对称&/&非对称密钥密码技术、数字证书、数字签名、证书发放机构(&CA&)、公开密钥的安全策略等&,&这其中最重要、最复杂的是证书发放机构(&CA&)的构建。
绕了一大圈,下面说说,什么是U盾的本质:
  U盾又作移动数字证书,它存放着你个人的数字证书,并不可读取。同样,银行也记录着你的数字证书。
  当你尝试进行网上交易时,银行会向你发送由时间字串,地址字串,交易信息字串,防重放攻击字串组合在一起进行加密后得到的字串A,你的U盾将跟据你的个人证书对字串A进行不可逆运算得到字串B,并将字串B发送给银行,银行端也同时进行该不可逆运算,如果银行运算结果和你的运算结果一致便认为你合法,交易便可以完成,如果不一致便认为你不合法,交易便会失败。
  (理论上,不同的字串A不会得出相同的字串B,即一个字串A对应一个唯一的字串B;但是字串B和字串A无法得出你的数字证书,而且U盾具有不可读取性,所以任何人都无法获行你的数字证书。并且银行每次都会发不同的防重放字串(随机字串)和时间字串,所以当一次交易完成后,刚发出的B字串便不再有效。综上所述,理论上U盾是绝对安全的——注意是理论上发生伪造概率大约为2的80次方分之一,但是如果有像变形金刚中的那种DNAbasecomputer的话)。
&&相关文章推荐
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:10373次
排名:千里之外浦发银行ukey初始密码_浦发银行ukey原密码 - 会计学习网
当前位置: >
浦发银行ukey初始密码_浦发银行ukey原密码
时间: 21:32 作者:会计学习网
【内容概况】浦发银行企业网银u-key默认密码? 答:1、U-KEY的密码指插入U-KEY后随即弹出窗口要求输入的那个密码。浦发银行使用的U-KEY的初始密码为888888,强烈建议初次使用U-KEY时,修改您的U-KEY密码。 网银操作员可通过如下步骤修改自己的U-KEY的密码: (1)将U-KEY......
浦发银行企业网银u-key默认密码?
答:1、U-KEY的密码指插入U-KEY后随即弹出窗口要求输入的那个密码。浦发银行使用的U-KEY的初始密码为888888,强烈建议初次使用U-KEY时,修改您的U-KEY密码。
网银操作员可通过如下步骤修改自己的U-KEY的密码:
(1)将U-KEY插入计算机USB接口,由计算机&开始& &&程序& 中打开相应的U-KEY管理工具。
捷德U-KEY:
飞天诚信:
天地融(普通型/液晶型):
(2)选择&修改U-KEY密码&,输入旧密码并两次输入一致的新密码后,点击&OK&,U-KEY新密码已修改完成。var sogou_ad_id=731545;
var sogou_ad_height=90;
var sogou_ad_width=980;}

我要回帖

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信