




已阅读5页,还剩55页未读, 继续免费阅读
(计算机应用技术专业论文)电子商务安全性研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 2 1 世纪是信息时代,电子商务作为信息时代的产物正在改变人们 的思维方式、经济活动方式、工作方式和生活方式。电子商务的高效率、 低成本为企业的发展带来了新的机遇电子商务必将成为未来信息社会 商务活动的主要形式 安全电子交易协议s e t 是基于信用卡在线支付的电于商务安全协 议。s e t 通过制定标准和采用各种密码技术手段,解决了当时困扰电子 商务发展的安全问题目前它已经获得i e t f 标准的认可,已经成为事 实上的工业标准 本文通过对电子商务的基本概念、安全体系、支付系统的剖析,对 s e t 协议的安全技术、认证体系、交易流程等方面的分析研究,指出了 s e t 协议存在的一些不足。针对存在的不足提出了采用嵌套加密方来解 决s e t 协议受加密算法限制所造成的安全强度不够高、加解密不够灵活 以及适应性差的缺点;提出了增加发卡银行的仲裁功能来解决持卡人与 商家之问的纠纷问题以及交易信息的保存问题最后针对s 阻协议使用 复杂、速度慢、价格昂贵等不足,提出了安全控制分级模型,并对安全 控制分级模型的工作原理和实现进行了分析研究 关键词:电子商务,s 歪t 协议,嵌套加密,分级控制 t h c2 1 s tc e n t u r yi sa l lm o fi n f o r m a t i o n a st h ed i r e c to u t c o m eo f i n f o r m a t i o nr e v o l u t i o n , e l e c u o n i cc o m m e r c e ( e - c o m m e r c e ) h a sb r o u g h t a b o u ts i g n i f i c a n ti n f l u e n c eo nt h et h i n k i n gp a t t e r n s , e c o n o m i ca c t i v i t i e s , w o r ka n dl 溉s t y l e so fc o m m o np e o p l e n o w a d a y s , e l e c t r o n i cc o m l n e r c e h a sb c c o m eap o p u l a rb n s i n e s sw o n a n dw i t hi t sg r e a tc o n v e n i e n c e , h i g he f f i c i e n c ya n dl o w - c o s t , e l e c t r o n i cc o m m e r c ew i l lb eam a i nf o r mo f e c o n o m i ca n dc o m m e r c i a la c t i v i t i e si nt h ef u t u r es o c i e t y s e c u r i t ye l e c l r o n i ct r a n s a c t i o np r o t o c o l 侣e t ) i sa no p e ns t a n d a r df o r t h ec o m l n e r c ci n d u s t r ya saw a yt of a c i l i t a t e 翻x 呲p a y m e n to fc a r d t r a n s a c t i o n so v e ri n t e m e t s e th e l d ss o l v em a n ys e c u r i t yp r o b l e m st h a t o n c es i r a n d e dt h ed e v e l o p m e n to fe l e c t r o n i cc o m m c r c eb yl a y i n gd o w na s e r i e so fs t a n d a r d sa n da d o p t i n gv a r i o u ss e c u r i t yc o d et e c h n i c a lm e a s u r e s a tp r e s e n t , i th a sb e e na c k n o w l e d g e db yi e t fa n db e c o m ea na c t o a l i n d u s t r i a ls t a n d a r d 黜p a p e ra n a l y z e st h eb a s i cc o n c e p t s , t h es e c u r i t yi n f r a s t r u c t u r ea n d p a y m e n ts y s t e m o fe l e c t r o n i c c o m m e r c e , m a k e sa t h o r o u g h a n d c o m p r e h e n s i v er e s e a r c ho nt h es e c u r i t yt e c h n o l o g y , a u t h e n t i c a t i o na n d t r a n s a c t i o np r o c e s s , p o i n t so u ts o m ed e f i c i e n c i e si ns e tp r o t o c 0 1 a n dw i t h r e g a r dt ot h e s ed e f i c i e n c i e s , t h ea u t h o ro ft h i sp a p e rp u t sf o r w a r d :1 ) n e s t i n g e n c r y p t i o nt e c h n o l o g i e st oi m p r o v et h ep o o rs e c u r i t y , f l e x i b l e n e s sa n d a d a p t a b i l i t yo fs e tp r o t o c o lc a u s e db ym u l f i - e n c r y p f i o na l g o r i t h m s ;2 ) e n h a n c i n gt h em e d i a t i o nf u n c t i o no ft h eb a n k si s s u i n gc a r d st os o l v et h e d i s s e n s i o nb e t w e e nt h ec a r d h o l d e r sa n dt h em e b a n t s , a sw e l la st h es t o r a g e o ft h ei n f o r m a t i o ni nu a n s a c t i o l l f i n a l l y , i na l l u s i o nt ot h ec o m p l e x i t y , s l o w - s p e e d a n d h i g h - c o s to fs e tp r o t o c o l , t h ea u t h o rp r o p o s e sa n a r c h i t e c t u r em o d e lo fs e c u r i t yc o n t r o l ,a n dt h o r o u g h l ya n a l y z e si t sw o r k i n g p r i n c i p l e sa n dr e a l i z a t i o n k e yw o r d s :e l e c t r o n i cc o m m e r c e , s e tp r o t o c o l , n e s t i n ge n c r y p i o n t e c h n o l o g i e s , a r c h i t e c t u r em o d e lo f 洲t y c o n t r o l 长春理工大学硕士学位论文原创性声明 本人郑重声明:所里交的硕士学位论文, 电子商务安全性研究 是本人在指导教师的指导下,独立进行研究工作所取得的成果。除文中 已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或 撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在 文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 作者签名:稚钧 母办挈日 长春理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解。长春理工大学硕士、博士学 位论文版权使用规定”,同意长春理工大学保留并向国家有关部门或机 构送交学位论文的复印件和电子版,允许论文被查阅和借阅本人授权 长春理工大学可以将本学位论文的全部或部分内容编入有关数据库进 行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文 习丑 土 工 哗小 棚册一锄么 辄 鹳 1 1 引言 第一章绪论 随着社会信息化步伐的加快,利用计算机技术、网络通信技术和因 特网实现商务活动的国际化、信息化、无纸化电子商务己成为全球商 务发展的趋势。电子商务以因特网为基础,可以提供跨国、多语种、多 货币的各种在线服务,还可以提供包括产品寻求、商贸谈判、金融移动 及部分送货及售后服务等问题。它就使交易双方都降低了成本,提供了 更宽广的交易机会从更深的层次讲,这种借助现代信息网络的商务模 式打破了空间界限,使全球的经济环境都得到了很大的改变。只有电子 商务的成熟和普及。经济全球化才会真正到来 但是,当今的电子商务在全球贸易各种所占的份额仍然占极小的一 部分。主要障碍就是电子商务的安全问题。因特网的全球性、开放性、 无缝连接性、共享性、动态发展性使任何人都可以自由接入网络,众多 对计算机、网络知识不了解的用户对嬲上交易的安全性和可靠性表示怀 疑。 由此可见,基于计算机网络的电子商务所遇到的问题要比传统的商 贸交易中遇到的问题复杂的多。而开拓前景广阔的电子商务当前所遇到 的主要技术难点就是如何建立一个安全可靠的网络商务应用环境,真正 做到保证销售者和消费者的切身利益,保证交易的顺利完成。 1 2 电子商务的发展状况 1 2 1 电子商务的概念及其分类 1 、电子商务的概念 电子商务的英文表示有两种:e c ( e l c c t m n l cc o m m c r c e ) 和e b ( e l e c 的n i cb u s i o e s s ) 。欧洲经济委员会于1 9 9 7 年1 0 月在全球信息标 准大会上定义的电子商务为:电子商务是各参与方之间以电子方式而不 是以物理交换或直接物理接触方式完成任何形式的业务交易。这里的电 子方式包括电子数据交换( e d i ) 、电子支付手段、电子订货系统、电子 邮件、传真、网络、电子公告系统条码、图像处理、智能卡等。一个完 善的、真正意义的电子商务应具有如图1 1 : 2 、电子商务的分类 电子商务可以按不同的类型来分类,目前主要按服务类型来对电子 商务进行分类m : ( 1 ) 企业企业( b u s i n e s s t o b u s i n e s sb t ob ) 目前b 2 b 模式已经成电子商务发展模式的主流,比例达舳一 9 0 在b 2 b 的电子商务活动中,由于贸易额大、信息量大、对安全保 密要求高,通常采用e d i 标准格式传送报文,而消费者直接参与电子商 务时,一般都是采用i n t e r n e t 贸易方式 这类电子商务的一个例子就是使用网络向供应商发订单、接收发票 和付钱。这类电子商务已经有好几年的历史了,是最早的电子商务模式, 最早的如在专用或增值网络上使用电予数据交换等 ( 2 ) 企业一消费者( b u s i n e s s t oc u s t o m e rbt oc ) 这种方式要是用于电子零售业,它随着i n t e r n c t 的普及而迅速发展。 现在i n t e r n e t 上有许多虚拟商场或服务,如计算机软件、汽车等此外 这类应用还包扩消费者一政府机构间的联系,如利用电子商务进行个人 纳税、缴费等 ( 3 ) 消费者一消费者( c u s t o m e r t oc u s t o m e rct oo c t o c 是电子商务实现的更高境界,届时用户之间可以直接进行自 由贸易,也是电子商务发展的趋势之一 ( 4 ) 企业和政府之间的电子商务( b u s i n e s st og o v e r n m e n t bt og ) 这种商务活动覆盖企业与政府组织问的各项业务例如企业与政府 之间进行的各种手续的报批、政府通过因特网发布采购清单、企业以电 子化方式响应、政府在网上以电子交换方式来完成对企业和电子交易的 征税。 ( 5 ) 消费者与政府之间的电子商务( c u s t o m e r t og o v e r n m e n tct og ) 这方面的应用尚未出现,但随着企业和消费者之间及企业和政府之 间电子商务的发展,政府也许会把电子商务扩展到福利费发放和税款征 收方面。 ( 6 ) 企业内部的电子商务 2 企业内部的电子商务活动通常在i n t e r n e t 上进行。企业通过防火墙 等安全措施将企业内联网与因特网隔离,从而使企业内联网成为安全、 有效的商务上具,用来自动处理商务操作及工作流程,实现企业内部数 据库信息的共享,并为企业内部通信和联系提供快捷的通道。 1 2 2 电子商务发展的状况 从发展来看,电子商务经历了两个阶段脚: 1 、基于e d i 的电子商务( 6 0 - 9 0 年代) e d i 的英文全称为e l e c t r o n i cd a t ai n t e r c h a n g e ,是将业务文件按一 个公认的标准从一台计算机传输到另一台计算机上去的电子传输方法。 e d i 产生于年代的美国,当时的贸易商们在使用计算机处理各类商 务文件时发现,由人工输入到一台计算机的数据7 0 都来源于另一台计 算机输出的文件。由于过多的人为因素,影响了数据的准确性和工作效 率的提高,于是人们开始尝试在贸易伙伴之间的计算机上使数据能够自 动交换,e d i 就这样应运而生。由于e d i 大大减少了纸张票据,所以人 们也形象地称之为。无纸贸易”或“无纸交易” 从技术上讲,e d i 包括硬件和软件两大部分硬件主要是计算机网 络;软件包括计算机软件和e d i 标准。就硬件而言,年代之前的大 多数e d i 都不通过i n t e r a c t ,而是通过租用的电脑线在专用网络上实现, 这类专用的网络被称为v a n ( v a l u e a d d e dn e t w o r k ,增值网1 ,这样做的 目的主要是出于安全考虑。随着i n t c r n e t 安全性的日益提高,目前已表 现出替代v a n 而成为e d i 的硬件载体的趋势。就软件而言,e d i 所需 要的软件主要是将用户数据库系统中的信息翻译成e d i 的标准格式以 供传输交换由于不同行业的企业是根据自己的业务特点来规定数据库 的信息格式的,所以当需要发送e d i 文件时,从企业专有数据库中提取 的信息,必须把它翻译成e d i 的标准格式才能进行传输,这时就需要相 关的e d i 软件来帮忙了 2 、基于i n t c r n e t 的电子商务( 9 0 年代至今) 由于使用v a n 的费用很高,仅大型企业才会使用,因此限制了基 于e d i 的电子商务应用范围的扩大。2 0 世纪9 0 年代中期后,随着i n t e m e t 和计算机网络技术的蓬勃发展,网络化和全球化已成为不可抗拒的世界 潮流,i n t e m e t 迅速酱及,其功能也已经从信息共享演变成一种大众化 的信息传播工具从1 9 9 1 年起,一直被捧斥在i n t c m e t 之外的商业贸易 活动正式进入到这个王国,从而使电子商务一跃成为i n t e m e t 应用的最 大热点,依托i n t e r n e t 的电子商务技术由此应运而生。 如今,基于i n t e m c t 的电子商务得到了前所未有的迅猛的发展,已 3 被公认为现代商业的发展方向,已经有越来越多的厂商和消费者加入到 这一新潮流中。 1 3 论文研究内容和预期结果 1 3 1 论文研究内容 本课题主要通过对i n t e r n e t 电子商务的安全体系、支付系统等方 面的分析,对s e t 协议的系统结构、安全技术、交易流程等方面进行全 面、系统的研究,指出s e t 协议中存在的诸多不足,进而提出完善和改 进s e t 协议的方法其内容的安排是: ( 1 ) 首先是引言部分,主要阐述本文研究的意义、国内外研究现 状、研究内容及预期结果 ( 2 ) 其次是电子商务概述部分,主要论述电子商务的定义、电子 商务的系统结构、电子商务的支付系统、电子商务的安全问题及安全协 议等,使我们对电子商务的主要内容有一个较全面的了解。 ( 3 ) 第三章是s e t 协议的分析和研究,主要通过对s e t 协议的主 要内容、实现目标、采用的安全技术、认证体系及工作原理等方面的研 究,指出了s e t 协议存在着加密强度不够、加解密不够灵活、速度慢、 价格昂贵、不能解决纠纷问题等方面的不足。 ( 4 ) 第四章是s e t 协议的完善与改进,主要针对s e t 存在的不足, 提出了具体的解决方法,并指出s e t 协议应根据不同的交易性质和交 易额大小,采用不同的安全级别进行控制的方法来满足不同的需求。 其中第三、四章为本文研究的重点。行文中参考文献标“”,其 中x 代表参考文献编号。 1 3 1 论文的预期结果 本文要实现的预期结果是: ( 1 ) 通过对安全技术的研究以及对s e t 的安全性分析,指出s e t 在安 全性方面存在的问题。 ( 2 ) 通过对s e t 交易流程的分析研究,指出s e t 交易中存在的问题。 ( 3 ) 针对s e t 存在的不足,提出相应的解决办法。 4 第二章电子商务安全概述 2 1 电子商务的安全问题 2 1 1 电子商务的安全要素旧 1 、数据的私有性和安全性 如果不采用特别的保护措施,包括电子邮件等在i n t e r a c t 中开放传 输的数据都可能被第三者监视和阅读。考虑到巨大的传输量和难以计数 的传输途径,想任意窃听一组数据传输是不可能的,但是一些设置在 w e b 服务器的黑客程序却可以查找和收集特定类型的数据。这些数据包 括信用卡、存款的帐号和相应的口令。同时因为i n t e m e t 的开放性设计, 数据私有性和安全性还包括数据传输之外的问题,例如连入i n t c m e t 的 数据存储网络驱动器的安全性,所以任何存储在w e b 服务器上的数据 必须采取保护措施 2 、数据的完整性 电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸 易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺 诈行为,可能导致贸易各方信息的差异此外数据传输过程中信息的丢 失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同贸 易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各 方信息的完整性是电子商务应用的基础因此,要预防对信息的随意生 成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证 信息传送次序的统一 3 、通讯、交易和存取要求的合法性 例如i n t e r n e t 中的计算机系统的身份是其由口地址确认的,黑客通 过口欺骗,使用虚假的口地址,从而达到隐瞒自己身份盗用他人身份 的目的在日常电子邮件的使用中可以很容易地发匿名邮件,或者使用 不真实的邮件用户名因此,在电子商务中必须建立严格的身份认证机 制以确保参加交易各方的身份真实有效 4 、不可抵赖性 电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的 贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利 进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或 贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契 5 约、单据的可靠性并预防抵赖行为的发生这也就是人们常说的“白纸 黑字”在无纸化的电子商务方式下,通过手写签名和印章进行贸易方 的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的 个人、企业或国家提供可靠的标识,确保交易过程的真实性,保证参加 电子交易的各方承认交易过程的合法性 5 、审查能力 根据机密性和完整性的要求,应对数据审查的结果进行记录。 6 、可控性 能控制使用资源的人或实体的使用方式 7 、认证性 认证性是指网络两端的使用者在沟通之前相互确认对方的身份。在 电子商务中,认证性一般都通过证书机构c a 和证书来实现。 8 、不可拒绝性 商务服务的不可拒绝性又叫有效性或可用性,是保证授权用户在正 常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务 9 、匿名性 匿名性指发送者匿名性、接收者匿名性、发送者与接收者之间的无 连接性。其包含三个方面含义:信息分离、防勾结和匿名度其中,匿 名度是将匿名性从绝对隐藏、可能暴露、到暴露分为若个等级,用来衡 量网络支付协议所达到的匿名程度 1 0 、原子性 原子性是指整个支付协议( 一般包括初始化阶段、订购阶段、支付 阶段、清算阶段等) 看作一个事务,保证要么全部执行,要么全部取消 原子性包括;钱原子性( m o n c ya t o m l c i t y ) 、商品原子性( g o o d s a t o m i c i t y ) 、 确认发送原子性( c e n t r e dd e l i v e r y ) 。国内学者在上述三级原子性的基础 上提出了一个更高层次的“合同原子性”概念,并认为一个完美的电子 商务协议除满足 r y g a r 的3 级原子性以外至少还须满足合同的原子性: ( 1 ) 满足钱原子性; ( 2 ) 参与电子商务活动的各方间的购销合同必须得到自动地强制性 地完整执行; ( 3 ) 合同的执行必须在有限的时间内完成。 2 1 2 电子商务的安全隐患 互联网络设计之初,只考虑方便性、开放性,使得互联网络非常脆 弱,极易受到黑客的攻击或有组织的群体的入侵,也会由于系统内部人 员的不规范使用和恶意破坏,使得网络信息系统遭到破坏,信息泄露。 6 电子商务中的安全隐患可分为如下几类: 1 、内部人员滥用计算机资源 内部人员通常对系统资源具有一定权限,如果内部人员职业道德水 平不高,管理制度又不够严格,就可能出现内部人员滥用计算机资源。 据调查,目前的安全性事件中,来自内部人员的破坏占5 0 以上。内部 人员滥用除破坏电子交易的可控性和机密性之外,还可能造成假冒交 易,危害极大 2 、外部攻击 电子支付吸引了网上为数众多的不法之徒利用i n t e m e t 或主机系统 的漏洞偷窃合法用户的支付信息或电子资金。有报告说网络的外部攻击 源由于电子商务的发展由1 8 上升至5 0 。外部攻击通常造成机密性、 完整性和交易可控性的破坏,有时也造成有效性破坏或假冒交易的发 生。就统计数据看外部攻击比内部攻击情况出现得要少,但外部攻击可 能造成的损失是难以预测的,而且由于许多外部攻击行为没有被发觉使 统计数据不全面,因而对外部攻击的防范不可疏忽 3 、交易抵赖 交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或 内容;收信者事后否认曾经收到过某条消息或内容;购买者做了定货单 不承认;商家卖出的商品因价格差而不承认原有的交易等 4 、病毒或恶意代码 主要危害是破坏系统中的数据,造成数据丢失或系统无法正常工 作,从而危及电子商务的完整性和有效性 5 、信息的截获和窃取 如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、 公共电话网、搭线、电磁波辐射范围内安装接收装置或在数据包通过的 网关和路由器上截获数据等方式,获取传输的机密信息,或通过对信息 流量和流向、通信频度和长度等参数的分析,推导出有用信息,如消费 者的银行帐号、密码以及企业的商业机密等。 6 、信息的篡改 当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网 络传输的信息进行中途修改后,再发往目的地,从而破坏信息的完整性 这种破坏手段主要有三个方面: ( 1 ) 篡改:改变信息流的次序、更改信息内容如购买商品的出货地址。 ( 2 ) 删除:删除某个息或消息的某些部分。 ( 3 ) 插入:在消息中插入一些信息,让接收方读不懂或接收错误信息。 7 、信息假冒 当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假 7 冒合法用户或发送假冒信息来欺骗其他用户主要有两种方式: 一种方式是伪造电子邮件。通过这种方式攻击者可以虚开网站和商 店,给用户发电子邮件,收定货单;可以伪造大量用户,发电子邮件, 穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求 的服务不能及时得到响应;可以伪造用户发大量的电子邮件,窃取商家 的商品信息和用户的信用卡等信息 另夕 一种方式为假冒他人身份,例如冒充领导发布命令、调阕密件; 冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控 制程序、窃取或修改使用权限、通行字、密钥等信息;冒充合法用户、 欺骗系统、占用合法用户的资源等。 2 2 电子商务的安全协议旧 电子交易协议可以说是电子商务活动的核心内容。迄今为止,国内 外已经出现了许多电子交易协议,其中有些是足够安全、让人放心的; 而有些则是不够安全,有明显缺陷的值得说明的是,所谓的安全是相 对的,一种电子交易协议可能现在看来是足够安全的,但随着技术的发 展,以后可能会变得不安全。 2 2 1 安全超文本传输协议s h t r p s - h t i p 协议( 安全的超文本传输协议) 是1 9 9 4 年6 月e n t e r p r i s e i n t e g r a t i o n t e c h n o l o g i e s 和c o m m e r c e n e t 联合提出来解决基于w e b 的安 全数据传输问题的安全协议。它是h t f p 协议的扩展,增加了报文的安 全性。该协议向w w w 的应用提供完整性、鉴别、不可否认性及机密 性等安全措施1 9 9 5 年正式被i n t e r a c t 工程工作组列为标准 2 2 2 i k p 协议嘲 i k p 协议是由m 公司设计的一组协议,用于在网上的安全支付, 它最主要的特征是提供对数据的密码保护和解决争端的检查跟踪。用于 在客户、商家和收单银行的网关三方之问仲裁支付信息。该协议是基于 r s a 公钥体制并能推广到借记卡或电子支票等支付系统中 8 2 2 3 安全交易技术协议s t t s i t ( s e c u r e t r a n s a c t i o n t e c h n o l o g y ) l 扫m i c r o s o f t 公司提出,将认证 和解密在浏览器分离开,用以提高安全控制能力。 2 2 4 安全套接层协议s s l f ” s s l ( s e c u r _ i t ys o c k e tl a y e r ) 是网景公司( n c t s c a p e ) 于1 9 9 4 年提出的 基于w e b 应用的安全协议,它由s s l 握手协议和s s l 记录协议两个子 协议构成。在t c p 口协议中,s s l 位于t c p 层之上、应用层之下。 协议通过在应用程序进行数据交换前交换s s l 初始握手信息来实现有 关安全特性的审查。在s s l 握手信息中采用了d e s 、m d 5 等加密技术 来实现机密性和数据完整性,并采用x5 0 9 数字证书实现鉴别对于 电子商务应用来说,使用s s l 可保证信息的真实性、完整性和保密性。 s s l 协议能提供以下三方面的服务:用户和服务器的合法性认证,加密 数据以隐藏被传送的数据、保护数据的完整性 2 2 5 安全电子交易协议s e t 嘲嘲 s e t 协议( s e c u r ee l e c t r o n i ct r a n s a c t i o n ) 是为了在i n t e r a c t 上进行在 线交易时保证信用卡支付的安全而设计的一个开放的规范,它是由维萨 国际组织( v i s a ) 和万事达( m 勰c a c 目一) 两大信用卡公司于1 9 9 7 年5 月联 合推出的能保证通过开放网络进行安全支付的技术标准,内容包括s e t 的交易流程、程序设计规格和s e t 协议完整性描述三个部分它采用 r s a 公开密钥体系对交易双方进行认证,利用d e s 对称加密方法进行 信息的加密传输,并用h a s h 算法鉴别消息真伪、有无篡改在s e t 体 系中有一个关键的认证机构( c a ) ,c a 根据x5 0 9 标准发布和管理证书。 s e t 支付系统主要由持卡人、商家、发卡银行、收单银行、支付网关及 认证机构等六个部分组成,提供了保密、数据完整、用户和商家身份认 证及顾客不可否认等功能。 在电子商务的安全协议中比较有发展前途的是s s l 协议和s e t 协 议。而s e t 协议是专门针对电子商务的安全而提出的,因此研究s e t 协议的安全性及其应用是研究电子商务安全的关键。s e t 协议将在下一 章做详细叙述。 9 2 2 6s s l 与s e t 协议的比较n 1 1 s s l 和s e t 是电子商务常用的两种安全协议,都采用r s a 算法加 密,都可通过认证来进行身份的识别。在s e t 出现之前,s s l 就己经被 用于网上交易了 s s l 是基于传输层和应用层之问的协议,已被大多数w e b 浏览器 和w e b 服务器所内置,容易被接受,使用方便。而s e t 是基于应用层 的协议,使用较复杂,需在银行建立支付网关,在商家的w e b 服务器 上安装商家软件,在用户的个人计算机上安装电子钱包软件等,推广应 用较困难。 s s l 的安全只限于持卡人到商家端的信息保密,它不是专为支持电 子商务而设计的,只支持双方认证,商家完全掌握着消费者的帐户信息, 无法保证持卡人的信用卡帐号不被商家看见;而s e t 协议是专为电子 商务系统设计的,其认证体系十分完善,能实现多方认证在s e t 整 个交易过程中,包括持卡人到商家、商家到支付网关再到银行网络,都 受到严密保护,商家是无法看到持卡人的信用卡帐号的因此,s e t 的 安全性比s s l 要高 总之,s s l 协议比较简单,应用较广,但安全性较差;s e t 协议十 分复杂、价格昂贵、加密环节多、推广较难、但安全性较高 第三章s e t 协议的分析及研究 3 1s e t 协议概述“” 安全电子交易协议s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n ) 是由v i s a 和 m a s t c i o r d 所开发的,是为了在i n t e r n c t 上进行在线交易时,保证信用 卡支付的安全而设计开发的一个开放的规范。由于得到了m m 、l i p 、 m i c r o s o f t 、v c t s c a p e , 、v e r 、g t e , 、v c r s i g n 等大公司的支持,它己获得 i e e e 标准的认可。 3 1 1s e t 协议的功能和实现的目标 s e t 协议是一个基于可信的第三方认证中心的方案,其主要的实现 目标是: ( 1 ) 保证电子商务参与者信息的相互隔离。持卡人的资料加密或打 包后到达银行,商家看不到持卡人的帐户和密码信息,银行看不到持卡 人的购物信息。 ( 2 ) 保证信息在因特网上安全传输,防止数据被黑客或被内部人员 窃取。 ( 3 ) 解决多方认证问题,不仅要对消费者的信用卡认证,而且要对 在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证, 保证付款的安全。 ( 4 ) 保证网上交易的实时性,使所有的支付过程都是在线的。 ( 5 ) 提供一个开放式的标准、规范协议和消息格式,促使不同厂家 开发的软件具有兼容性和互操作功能,并且可运行在不同的硬件和操作 系统平台上 3 1 2s e t 的交易模型 s e t 改变了支付系统中各个参与者之间交互的方式。在面对面的零 售交易或邮购交易中,电子处理过程始于商家或付款银行;而在s e t 交易中,电子支付始于持卡人s e t 交易的模型如图3 1 所示: 1 1 付协议 图3 1s e t 的交易模型 在s e t 协议中所涉及的参与者有:认证中心( c a ) 、发卡行、收单行、 支付网关、消费者( 持卡人) 和商家对这些参与者的描述如下: ( 1 ) 认证中心( c 柚 c a 一般由交易参与者都信任的权威机构担任,它是证书的管理机 构。主要功能包括证书的签发、证书的存储、证书的目录服务、证书的 挂失和更新、密钥的更新及恢复以及证书的认证等 ( 2 ) 发卡行 发卡行是指发行信用卡给持卡人的金融机构,并在持卡人申请s e t 数字证书时对持卡人进行核实 ( 3 ) 收单行 收单行是指商家开立帐号所在的金融机构,它在商家申请s e t 数 字证书时,对商家进行核实 ( 4 ) 支付网关 支付网关实现对支付信息从i n t e r a c t 到银行内部网络的转换,并对 商家和持卡者进行认证。 ( 5 ) 消费者( 持卡人) 消费者网上商品的购买者通过网络浏览并选定某一商家的商品, 使用支付软件来进行购买 ( 6 ) 商家 商家是指在网络上提供商品销售服务的服务提供者。 3 2s e t 协议的交易流程 概括起来,s e t 关于支付处理流程和基本步骤包括以下几大部: ( 1 ) 持卡者注册( c a r d h o l d e rr e g i s t r a t i o n ) ) ( 2 ) 商家注册( m e r c h a n tr e g i s t r a t i o n ) : ( 3 ) 购买请求( p 衄加啪r e q u e s t ) : ( 4 ) 支付授权( p a y m e n ta u t h o r i z a t i o n ) : ( 5 ) 支付获得( p a y m e n tc a p t u r e ) 。 3 2 1 持卡者注册埘( c a r dh o l d e rr e g i s t r a t i o n ) 持卡者注册的全过程,有七个基本步骤: 1 、持卡者初始化注册 用户发出注册请求:r e g - r e q s e t 协议中,持卡者在向商家发送 购物等信息之前必须在c a 注册,只有注册了,才能以合法的身份向商 家等参与交易者发送信息。但在正式注册前,先要进行初始化注册,持 卡者必须拥有c a 的公用交换密钥,这是由c a 的密钥交换证书中提供 的。为了获得注册表,要求在持卡者软件和c a 之间发送两个交换,持 卡者也需要从他的金融机构得到注册表。对于c a 提供的注册表,持卡 者软件必须识别c a 对应的发卡金融机构。持卡者软件请求得到c a 的 交换密钥证书时,开始注册处理。 2 、c a 发出响应 当c a 接收到持卡者的请求后,c a 就向持卡者发出自己的证书: r e g _ _ r e s i c a c e r t c a r d l n f o _ f o r m 。c a 密钥加密的证书,为持卡者软件提 供了保护注册表中支付卡账号的必需信息。 3 、持卡者接收到响应并请求注册表 持卡者接收到c a 发出的响应后,持卡者软件一直搜索到根的信任 链来验证c a 证书,该软件一定要保存c a 证书,用于以后的注册过程 一旦软件得到一个c a 交换密钥的证书,持卡者可以请求申请一个注册 表c r e d i t c m d i n f o r e g f o r m _ r e q 。持卡者软件产生一个注册表请求消息, 软件产生一个随机对称密钥,并使用随机对称密钥加密注册表请求消 息。然后采用c a 的交换密钥加密随机对称密钥和账号信息,插入数字 封套中晟后软件向c a 发出所有内容 4 、c a 处理注册表请求并签发注册表 c a 利用账号的前6 个数字识别持卡者的金融机构,选择合适的注 册表并进行数字签字,将注册表签发给持卡者r e g f o r mr e s 在有些情 况下,如持卡者的发卡金融机构本身可能就是操作自己的c a ,这时, c a 可能没有一种注册表,而只是给持卡者一个反馈回应。 5 、持卡者接收注册表并请求证书 持卡者软件通过搜索直到根密钥的信任链来验证c a 证书。持卡者 需要一个签字公用私用的密钥对,如果没有该密钥对,持卡者软件要 申请产生为了注册一个账号,持卡者需要在注册表中填写持卡者姓名、 卡的有效时间、开账单的地址以及需要的信息。持卡者软件产生一个随 机号,该随机号将可以在产生证书时使用。持卡者软件将注册信息用公 钥加密,数字签署注册消息。接着,软件产生两个随机对称密钥,软件 将一个对称密钥插入消息中,c a 将使用该密钥来加密响应消息:软件使 用另一个对称密钥来加密注册表信息。然后用c a 的公用交换密钥来加 密该对称密钥、账号、过期时间、随机号,形成数字封套。最后软件向 c a 发出所有的信息并请求颁发电子证书:r c 2 知皿妒k c h i c r c tr c q 。 6 、c a 处理请求和产生证书 当c a 接收到持卡者请求后,解开数字封套得到对称加密密钥、账 号信息和持卡者软件产生的随机号。使用对称密钥解开注册表请求,使 用消息的数字签字来保证请求是由相关的私用签字密钥签署的。如果签 字有效,消息处理继续:否则,消息被拒绝并返回持卡者提示消息响应。 接着,必须使用持卡者账户信息验证注册表请求,如果注册表信息有效, 将发行一个证书:首先,c a 产生一个随机数与持卡者软件产生的随机数 集合形成一个秘密值,该秘密值用于保护持卡者证书的账户信息。使用 一个单向h a s h 算法计算账号、到期日期和该秘密值,计算出的h a s h 值插入持卡者证书中如果知道账号、到期日期和该秘密值,可以验证 对应的证书,但无法从证书中得到账号、到期日期和该秘密值接着, c a 产生并数字签字持卡者证书,将其发回给用户c e l tr 岱该证书的 有效期由c a 的政策决定,一般与支付卡的有效期有关 7 、持卡者接收证书 当持卡者软件接收到来自c a 的响应后,搜索信任链验证证书。接 着,持卡者软件用对称密钥解开响应,包括从c a 返回的随机数和秘密 值,保存该秘密值同证书一起使用持卡者软件开发商要保证证书和相 关信息安全地存放在本机里。 1 4 3 2 2 商家注册悯( m e r c h a n tr e g i s t r a t i o n ) 图3 2商家注册过程 如上图3 2 介绍了商家注册过程,有下述四个基本步骤: 1 、商家发出注册表请求 s e t 协议中,商家在进行发送商品、请求支付等活动之前必须在 c a 注册,只有注册了,才能以合法的身份参与交易但在正式注册前, 先要进行初始化注册商家必须拥有c a 的公用交换密钥,这是由c a 的密钥交换证书中提供的为了获得注册表,要求在商家软件和c a 之 间发送两个交换,商家也需要从商家的金融机构得到注册表。对于c a 提供的注册表,商家软件必须识别c a 对应的收单行当商家软件请求 得到c a 的交换密钥证书后,开始真正注册请求处理。 2 、c a 发出响应 当c a 接收到注册表请求后,c a 识别商家金融机构,选择合适的 注册表,最后返回该注册表和自己的密钥交换证书给商家。c a 密钥加 密的证书,为商家软件提供保护注册表中支付卡账号的必需信息。 3 、商家接收注册表并发出请求证书申请 商家收到注册表后,软件通过搜索直到根密钥的信任链来验证c a 证书,然后保存c a 证书用于以后处理。一旦得至密钥交换证书,商家 可以接收s e t 支付指示并成立s e t 交易。在证书请求处理之前,商家 必须与一个收单行建立联系,同时商家必须拥有两个公用私用密钥对, 用于s e t 密钥交换和签字,如果没有该密钥对,商家软件要产生。为 了得到c a 证书,商家需要在证书请求中填写商家名称、地址以及商家 等一些相关信息。 4 、处理请求并发出商家证书 当c a 接收到商家证书请求后,解开数字封套得到对称加密密钥、 账号信息和商家软件产生的随机号。使用对称密钥解开注册表请求;使 用消息的数字签字来保证请求是由相关的私用签字密钥签署的,如果签 字有效,消息处理继续。否则消息被拒绝并返回商家提示消息响应接 着必须使用商家账户信息验证注册表请求,如果注册表信息有效,将发 行一个证书:首先c a 产生一个随机数与持卡者软件产生的随机数集合 形成一个秘密值,该秘密值用于保护商家证书的账户信息。使用一个单 向h a s h 算法计算账号、到期日期和该秘密值,计算出的h a s h 值插入持 卡者证书中。如果知道账号、到期日期和该秘密值,可以验证对应的证 书,但无法从证书中得到账号、到期日期和该秘密值。接着c a 产生并 数字签字商家证书,该证书的有效期由c a 的政策决定,一般与支付卡 的有效期有关最后由c a 把商家证书发送给商家 顾客( 持卡人) 完成了浏览、选购及订货之后,商家向顾客发送一张 完整的订购单,然后持卡人才开始进入购买请求阶段,在此之前的各种 处理并没有用到s e t 购买请求阶段的交互信息由四种消息组成:初始 请求( i n i t i a t er e q u e s t ) 、初始响应( h i t i a t er e s p o n s e ) 、购买请求 ( p u r c h a s er e q u e s t )
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中能建敖汉旗及元宝山区风光制氢一体化项目(光伏部分)环评报告表-报批稿
- 2026届广东省东华高级中学化学高二第一学期期末教学质量检测模拟试题含答案
- 幼儿园活动室布置方案
- IT薪酬管理制度及薪酬体系设计方案
- 恶劣天气安全教育课件
- 恩格斯简介课件
- 幼儿园托班活动方案
- 小车驾驶考试试题及答案
- 音乐教师口试题及答案
- 烟台市小学考试试题及答案
- (银川市直部门之间交流)2022事业单位工作人员调动表
- 高中化学课程标准解读课件
- 新旧预算法对照表
- 企业财务会计全套教学课件
- 劳动关系证明书模板
- 仲夏夜之梦英文话剧剧本
- 脱不花三十天沟通训练营
- SH/T 0356-1996燃料油
- 科脉解决方案御商
- 变电室高压停电工作票1
- 住院患者用药教育学习记录
评论
0/150
提交评论