第5章 电子商务安全 - 网络教学与精品课程建设平台广西国际商务职业 ..._第1页
第5章 电子商务安全 - 网络教学与精品课程建设平台广西国际商务职业 ..._第2页
第5章 电子商务安全 - 网络教学与精品课程建设平台广西国际商务职业 ..._第3页
第5章 电子商务安全 - 网络教学与精品课程建设平台广西国际商务职业 ..._第4页
第5章 电子商务安全 - 网络教学与精品课程建设平台广西国际商务职业 ..._第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

导入案例,2004年2月,日本因特网雅虎BB公司外泄450万笔个人资料,引起社会指责。雅虎BB以每笔赔偿500日元平息该事件,总计赔偿23亿日元。雅虎BB公司因此陷入财务危机。 2005年1月,东京迪斯尼乐园“终年通信证”的客户资料已被外泄,歹徒要求赎金,否则将公开这些资料。园方针对客户资料泄密事件向14万客户郑重道歉。 2005年2月,NTT DoCoMo公司发生丑闻,大约24600个客户的数据泄露出去,数据可能是被内部员工从一个被认为很安全的房间偷出去。而这一房间只有254名员工可以进入此房间,该房间24小时6只摄像头监控,员工必须先登记,并且经过瞳孔扫描,验明身份,方可进入。 可见,电子商务在极大提高商务效率、降低交易成本的同时,在安全方面已经遇到了严峻的挑战。为此康美公司CEO提出以下问题:,问题:,1)电子商务对安全有那些基本需求和措施?2)什么是防火墙?它有何功能?有几种策略?这些策略有何局限性?3)何谓加密、解密、明文和密文?加密有何意义?4)加密系统有哪些组成部分?有几种基本加密技术? 5)什么是CA中心?它有何作用?有几种基本的认证技术?6)什么是数字证书?数字证书应用在那些方面?它有哪些类型?7)什么是SSL和SET?,5.1 电子商务安全概述 5.2 防火墙技术 5.3 数据加密技术5.4 电子商务认证技术5.5 电子商务交易安全协议,普通高等教育“十一五”国家级规划教材,第5章 电子商务安全,学习目标,本章小结,本章习题,第5章 电子商务安全,学习目标:1)了解并掌握电子商务对安全的基本需求。2)了解并掌握防火墙的基本功能与技术。3)了解并掌握数据加密的基本原理与技术。4)了解并掌握电子商务的基本认证技术。 5)了解并掌握数字证书的申请过程。6)了解SSL和SET的基本内容,掌握其定义。7)掌握电子商务安全风险的识别及防范措施。,本次课学习内容、重难点和要求,1、学习内容: 5.1电子商务安全概述;5.2防火墙技术;5.3数据加密技术2、学习重点: 电子商务安全需求,以及防火墙和加密技术的定义、分类及作用。 3、学习难点: 各类防火墙的功能和加密技术的原理。4、学习要求: 理解并掌握电子商务安全的基本要求及应对措施。理解并掌握防火墙的功能与技术,掌握数据加密原理与技术。,5.1 电子商务安全概述,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全的内容:包括计算机网络设备安全、计算机网络系统安全、数据库安全等。它主要是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性。商务交易安全:是紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,是在计算机网络安全基础上,实现电子商务信息的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性,保障电子商务过程的顺利进行。,5.1.1 电子商务安全需求,为了保障交易各方的合法权益,保证能够在安全的前提下开展电子商务,电子商务的安全需求包括以下几个方面。 1信息的保密性 2信息的完整性 3不可否认性 4身份的真实性 5系统的可靠性,案例导入,中软赛博资源软件技术有限公司(简称赛博资源),是一家以国际外包业务为主,面向社会提供产品的公司。该公司在电子商务及相关领域具有一定的优势。中软赛博开发的电子商务应用系统具有良好的安全管理机制。电子商务系统涉及与开放网络互联,系统易受来自外界的攻击,在系统设计上中软赛博充分注意到这一点主要采用以下安全措施: (1)采用防火墙技术把网络分成对外服务网段和对内服务网段,并采用VPN技术在Internet上实现企业的虚拟私有网络。 (2)采用防火墙技术和应用网关技术,在适当的位置使用双网卡、多网卡服务器对内外部进行隔离,使来自外部的用户不能看到系统的业务数据库。 (3)采取所有对系统的合法使用皆通过对应用服务器的访问完成,这样系统操作人员也不能直接对数据库进行操作,杜绝了内部人员蓄意和无意的破坏,管理员在特殊的网段才能对数据库进行存取。,案例导入,(4)所有的WEB访问对关键信息采用SSL技术进行加密,保证关键信息传输的安全性。 (5)所有的操作均被日志纪录,系统可以通过某一个状态的系统状态备份和自那时起到现在的操作日志构造系统当前状态。 (6)在应用系统的设计中,对模块之间的依赖关系进行深入分析,把整个系统构造成为服务和被服务关系,只有拥有数据库维护权限的模块才有权操作数据库,其他对该数据库的操作均通过拥有数据库维护权限的模块提供服务来完成。 可见,保障电子商务系统的安全,必须采取防火墙技术、数据加密技术、认证技术、安全技术协议等多种技术手段,构成一个全方位、立体多层次的安全体系。,5.1.2 电子商务安全措施,(1)保证交易双方身份的真实性:常用的处理技术是身份认证。通过某个可信赖的机构(CA认证中心)发放证书,并以此证书识别对方,即可保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。(2)保证信息的保密性:常用的处理技术有数据加密和解密。(3)保证信息的完整性:常用数据杂凑等技术来实现。通过散列算法来保护数据不被未授权者(非法用户)建立、嵌入、删除、篡改、重放。,5.1.2 电子商务安全措施,(4)保证信息的真实性:常用的处理手段是数字签名技术。采用此技术可解决通信双方相互之间可能的欺诈,如发送用户对其所发送信息的否认、接收用户对其已收到信息的否认等,其基础是公开密钥加密技术。(5)保证信息的不可否认性:通常引入认证中心(CA)来保证信息的不可否认性。方法是由CA发放密钥,传输的单证及其签名的备份也发至CA保存,作为事后可能争议的仲裁依据。(6)保证存储信息的安全性:从规范内部管理入手,使用访问控制权限和日志,对敏感信息进行加密存储,采用防火墙技术保护内部网络的安全性等。,返回,5.1.3 网络的安全管理体系,网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。 1.网络层 可使用通信安全技术为网络间通信提供安全保障,加强通信协议上的管理。 2.系统层 系统层的安全管理围绕着系统硬件、系统软件及系统上运行的数据库和应用软件来采取相应的安全措施。系统的安全措施将首先为操作系统提供防范性好的安全保护伞,同时为数据库和应用软件提供整体性的安全保护。,5.1.3 网络的安全体系,3. 用户层 用户账号是计算机网络中最大的安全弱点,盗取合法账号和密码是“黑客”攻击网络系统最常使用的方法。因此,在这一层的安全措施中,首先需要对用户进行计算机安全方面的教育,使之了解制定密码的策略,如密码的长度、密码的组成、以及定期更换密码等。在安全技术方面,可从用户分组的管理、唯一身份和用户认证着手。 4. 应用层 访问控制与权限授予是这一道防线里较常用的两项技术。在这一层需要采用严格的访问控制机制和授权机制,为不同的用户授予不同的访问权限,保证只有经过验证和授权的用户才能使用特定的应用程序,访问到有关数据。 5. 数据层 通过数据加密和数字签名等机制,可以保证数据在传输过程中的保密性和完整性。,返回,5.2 防火墙技术,5.2.1 防火墙的含义及分类 1防火墙的含义: 防火墙是在企业内部网与互联网之间执行一定的安全策略的一个系统或一组系统。 一个有效的防火墙能够确保:所有从互联网流入或流向互联网的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。“防火墙是设置在被保护网络(如企业内部网)和外部网络(如互联网)之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入”。,返回,图- 防火墙结构,5.2.1 防火墙的含义及分类,2防火墙的分类 现有的防火墙主要有: 1)包过滤型 2)代理服务器型 3)复合型 4)其他类型:双宿主主机、主机过滤以及加密路由器等防火墙。,5.2.2 防火墙的功能,具体来说,防火墙系统可以保护计算机免受以下几类攻击:1)未经授权的内部访问:即免受在互联网上的未被授权用户想访问内部网的数据或使用其中的服务。2)危害证明:一个外部用户通过非法手段(如复制、复用密码)来取得访问权限。3)未经授权的外部访问:内部用户试图在互联网上取得未经授权的访问权限或服务(如公司内部雇员试图访问一些娱乐网址)。4)电子欺骗:即免受攻击者通过伪装的互联网用户进行远程登录,从事各种破坏活动。5)特洛伊木马:通过在合法命令中隐藏非法指令来达到破坏目的(如在进行E - mail发送连接时将指令转为打开一个文件)。6)渗透:攻击者通过一个假装的主机隐蔽其攻击企图。7)泛洪:攻击者试图用增加访问服务器次数的方法使其过载。,返回,5.2.3 防火墙的安全策略和局限性,1防火墙的安全策略 有两种可供选择:1)没有被列为允许访问的服务都是被禁止。2)没有被列为禁止访问的服务都是被允许。如果防火墙采用第一种安全策略,那么需要确定所有被提供的服务以及它们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。如果防火墙采用第二种安全策略,则正好相反,需要确定哪些被认为是不安全的服务,禁止其访问,而其他服务则被认为是安全的,允许访问。从安全性角度考虑,第一种安全策略更可取。但从灵活性和使用方便性角度考虑,则第二种安全策略更好。,返回,2防火墙的局限性 防火墙是保护Intranet免受外部攻击的极有效方式,防火墙是整体网络安全计划中的重要组成部分,但同时必须注意到防火墙并非是万能的,防火墙具有以下局限性。1)防火墙不能阻止来自内部的破坏。2)防火墙不能保护绕过它的连接。3)防火墙无法完全防止新出现的网络威胁。4)防火墙不能防止病毒。,5.2.3 防火墙的安全策略和局限性,返回,5.3 数据加密技术,加密的概念 加密就是将有关信息进行某种变化,使其成为一种不可理解的形式。未加密的数据叫明文,加密后的数据叫密文。加密的逆过程即解密。数据加密的意义 在计算机信息通信中,采用数据加密技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的真实性和完整性。,返回,5.3.1 加密和解密,任何一个加密系统至少包括下面五个组成部分:1)明文(P)2)密文(C)3)密钥(K)4)加密的设备或算法(E)5) 解密的设备或算法(D)数学符号表示:S=P,C,K,E,D 1加密和解密过程 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。,返回,5.3.1 加密和解密,2算法和密钥 算法和密钥在加密和解密过程中是相互配合的,两者缺一不可。 目前存在的加密算法只有几种,一般来说,加密算法是不变的,但是密钥是变化的。,例如,将字母的自然顺序保持不变,但使之分别与相差4个字母的字母相对应。这条规则就是加密算法,其中4为密钥。若原信息为How are you则按照这个加密算法和密钥,加密后的密文就是lsa evi csy。,5.3.2 对称密钥加密技术,1基本概念 对称密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密。当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。故此加密技术也称为单钥加密技术。对称密钥加密解密的过程如图5-2所示。 图5-2 对称密钥加密、解密过程,5.3.2 对称密钥加密技术,2加密算法1)DES(Data Encryption Standard)算法:DES即数据加密标准,是1977年美国国家标准局宣布用于非国家保密机关的数据保护。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密。DES算法运算速度快,密钥生产容易。,5.3.2 对称密钥加密技术,2)IDEA算法:IDEA (International Data Encryption Algorithm)是一种国际信息加密算法。它是1991年在瑞士发明,于1992年正式公开的,是一个分组大小为64位,密钥为128位,迭代轮数为8轮的迭代型密码体制。此算法使用长达128位的密钥,有效地消除了任何试图穷尽搜索密钥的可能性。,5.3.2 对称密钥加密技术,对称式密钥加密技术优缺点 优点: 加密速度快、保密程度高。 缺点: 1)密钥分发过程十分复杂,所花代价较高。 2)多人通信时密钥组合的数量会出现爆炸性的膨胀,使密钥分发更加复杂化。 3)通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人是素不相识的,就无法向对方发送秘密信息了。,5.3.3 公开密钥加密技术,1基本概念 公开密钥加密技术要求密钥成对使用,即加密和解密分别由两个密钥来实现。故此技术也称为非对称密码加密技术。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即秘密密钥,用于解密。公共密钥和秘密密钥之间有密切的关系。当给对方发信息时,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。公开密钥加密解密的过程如图5-3所示。 图5-3 公开密钥加密解密的过程,5.3.3 公开密钥加密技术,2加密算法 公开密钥加密算法主要有RSA加密算法。此算法是美国MIT公司的Rivest Shamir和Adleman于1978年提出的。它是第一个成熟的、迄今为止理论上最为成功的公开密钥密码体制。,5.3.3 公开密钥加密技术,3公开密钥加密技术的优缺点公开密钥加密技术的优点:1)密钥少便于管理。网络中的每一用户只需保存自己的解密密钥,则n个用户仅需产生n对密钥。2)密钥分配简单。加密密钥分发给用户,而解密 密钥则由用户自己保管。3)不需要秘密的通道和复杂的协议来传送密钥。4)可以实现数字签名和数字鉴别。公开密钥加密技术的缺点:加、解密速度慢。,本次课学习内容、重难点和要求,1、学习内容: 5.4电子商务认证技术;5.5电子商务安全交易协议 2、学习重点: 认证技术通常采用的几种方法;两种电子商务安全交易协议 。 3、学习难点: 身份认证技术、数字证书,以及SET安全电子交易协议和SSL安全套接层协议。 4、学习要求: 掌握认证技术,了解数字证书的申请过程,理解SET安全电子交易协议和SSL安全套接层协议的工作原理。,第四节 认证技术-认证中心,1认证中心的含义 认证中心,即数字认证中心,又称为CA中心(Certificate Authority)。CA中心作为电子交易中受信任的第三方,负责为电子商务环境中的各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书。数字证书的用户拥有自己的公钥私钥对。,第四节 认证技术-认证中心,2CA认证中心的主要功能 证书发放、证书更新,证书撤销和证书验证等功能。具体工作: 1)接收验证用户数字证书的申请 2)确定是否接受用户数字证书的申请,即证书的审批 3)向申请者颁发(或拒绝颁发)数字证书 4)接收、处理用户的数字证书更新请求 5)接收用户数字证书的查询、撤销 6)产生和发布证书的有效期 7)数字证书的归档 8)密钥归档 9)历史数据归档,5.4.3 数字证书,数字证书产生的背景 为了保证互联网上电子交易的安全性(保密性、真实完整性和不可否认性),防范交易及支付过程中的欺诈行为,除了在信息传输过程中采用更强的加密算法等措施之外,还必须在网上建立一种信任及信任验证机制,使交易及支付各方能够确认其他各方的身份,这就要求参加电子商务的各方必须有一个可以被验证的身份标识,即数字证书。,5.4.3 数字证书,1数字证书的含义 数字证书(Digital Certificate, Digital ID),又称为数字凭证、数字标识。它含有证书持有者的有关信息,以标识持有者的身份。 数字证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决“我是谁”的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。,返回,5.4.3 数字证书,1数字证书的含义 数字证书是公开密钥体系的一种密钥管理媒介。是一种权威的电子文档,形同网络环境中的一种身份证,用于证明某一主体(如组织机构、人、服务器等)的身份及其公开密钥的合法性。 数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。,5.4.3 数字证书,2.数字证书的基本构成 证书数据和发行证书的CA签名两部分组成。3.X.509国际标准规定证书数据包括以下内容版本信息,用来与X.509的将来版本兼容;证书序列号,每一个证书必须有一个唯一的序列号;CA所使用的签名算法;发行证书CA的名称;证书的有效期限;证书主题名称;被证明的公钥信息,包括公钥算法、公钥的位字符串表示;包含额外信息的特别扩展。,5.4.3 数字证书,4.数字证书用途 发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动。 加密邮件.PNG;签名邮件.PNG,5.4.3 数字证书,5数字证书的类型及作用1)个人证书(Personal Digital ID):它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作。2)单位证书:颁发给独立的单位、组织,在互联网上证明该单位、组织的身份。单位数字证书根据各个单位的不同需要,可以分为单位证书和单位员工证书。单位证书对外代表整个单位,单位员工证书对外代表单位中具体的某一位员工。,5.4.3 数字证书,5数字证书的类型及作用3)服务器证书:主要颁发给Web站点或其他需要安全鉴别的服务器,证明服务器的身份信息。当客户收到证书后,客户检查证书是由哪家CA发行以及这家CA是否被客户所信任。如果客户不信任这家CA,浏览器会提示用户接受或拒绝这个证书。 4)安全邮件证书:对普通电于邮件做加密和数字签名处理,确保电子邮件内容的安全性、机密性、发件人身份确认性和不可抵赖性。 5) 软件数字证书(代码签名证书):为软件开发商提供凭证,证明该软件的合法性,可以有效防止软件代码被篡改,使用户免遭病毒与黑客程序的侵扰,同时可以保护软件开发商的版权利益。,5.4.3 数字证书,6数字认证的申请 常用的国内外认证中心站点有:1)美国的Verisign公司():是软件行业第一家具有商业性质的证书授权机构,是著名的数字验证书产品和服务的提供商,也是Microsoft和Netscape的首选数字标识的提供商。2)中国金融认证中心。3) 各省通过国家信息产业部审核批准的数字认证中心。,5.4.3 数字证书,7、申请证书的步骤 在每个认证中心申请证书的步骤不尽相同。通常包含以下步骤:,下载安装CA根证书,登录CA中心,填交证书申请表,下载领取证书,等待CA中心审核,5.5 电子商务交易安全协议,5.5.1 安全套接层协议(SSL协议) SSL协议(Secure Socket Layer)是Netscape公司率先采用的一种网络安全协议。它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。5.5.2 安全电子交易协议(SET协议) SET协议(Secure Electronic Transaction)是针对用卡支付的网上交易而设计的支付规范。对不用卡支付的交易方式,例如货到付款方式、邮局汇款方式则与SET无关。,5.5.2 安全电子交易协议(SET协议),2SET要达到的目标如下:1)信息在互联网上的安全传输,保证网上传输的数据不被黑客窃听。2)订单信息和个人账号信息的隔离。在将包括消费者账号信息的订单送到商家时,商家只能看到订货信息,而看不到消费者的账户信息。3)消费者和商家的相互认证,以确定通信双方的身份。一般由第三方机构负责为在线通信双方提供信用担保。4)要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。,一、安全套接层协议(SSL协议),一、安全套接层协议(SSL协议) 1SSL协议简介 SSL(Secure Socket Layer)是Netscape公司提供并率先采用的一种网络安全协议。它是在网络传输层之上提供的一种基于公钥加密技术和对称加密技术的,用于浏览器(客户端)和Web服务器之间的安全连接技术,它能将在客户端和服务器之间传输的数据进行加密。 SSL使用公共密钥加密技术,服务器在连接结束时给客户端发送公用密钥用来加密信息,而加密的信息只有服务器用它自己持有的专用密钥才能解开。客户端用公用密钥加密数据,并且发送给服务端自己的密钥,以惟一确定自己,防止在系统两端之间有人冒充服务端或客户端进行欺骗。,一、安全套接层协议(SSL协议),SSL协议工作在Linux TCP/IP协议和HTTP协议之间,SSL是一个介于HTTP协议与TCP之间的一个可选层,其关系如下图所示。,一、安全套接层协议(SSL协议),2SSL协议工作流程SSL协议可以分为两部分:握手协议和记录协议。其中握手协议用于协商密钥,协议的大部分内容都是描述通信双方如何安全地协商会话密钥。记录协议则定义传输的格式。,一、安全套接层协议(SSL协议),SSL协议验证和加密工作流程如下图所示:,一、安全套接层协议(SSL协议),2SSL协议验证和加密工作流程 1. 用户使用浏览器,访问Web 服务器站点,发出SSL 握手信号;2. Web 服务器发出回应,并出示服务器证书(公钥),显示系统Web 服务器站点身份;3. 浏览器验证服务器证书,并生成一个随机的会话密钥,密钥长度达到128 位; 4. 浏览器用Web 服务器的公钥加密该会话密钥;5. 浏览器将会话密钥的加密结果发送Web 给服务器;6. Web 服务器用自己的私钥解密得出真正的会话密钥;7. 现在浏览器和Web 服务器都拥有同样的会话密钥,双方可以放心使用这个会话密钥来加密通讯内容。8. 安全通讯通道建立成功。,一、安全套接层协议(SSL协议),3SSL协议的功能 SSL协议的加密措施能够在通信双方建立安全传输通道,防止资料在传输过程中被窃取,具体可实现的功能以下: (1) 在客户端验证服务器; (2) 在服务器验证客户端;。 (3) 服务器和客户端之间协商双方都支持的加密算法和压缩算法,可选用的加密算法包括:RC4、DES、3DES、RSA、MD5、SHA等; (4) 产生对称加密算法的会话密钥; (5) 建立加密SSL连接。,一、安全套接层协议(SSL协议),4 SSL协议包含的信息: SSL记录协议将接收到数据经过分段、压缩和加密处理,最后发送出去。在SSL协议中,所有的传输数据都被封装在记录中,SSL记录协议规定了记录头和记录数据的格式。每个SSL记录包含以下信息:内容类型:指SSL 的高层协议;协议版本号:指所用的SSL协议版本号,目前已有2.0和3.0版本;长度:指记录数据的长度,记录数据的最大长度为16383个字节;数据有效载荷:将数据用SSL握手协议阶段所定义的压缩方法和加密方法进行处理后得到的结果;MAC:MAC在有效数据被加密之前计算出来并放入SSL记录中,用于进行数据完整性检查。,一、安全套接层协议(SSL协议),5SSL的应用及局限SSL协议独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用。国际著名的CyberCash信用卡支付系统就支持这种简单加密模式,IBM等公司也提供这种简单加密模式的支付系统。我国目前多家银行均采用SSL协议,如招商银行“一网通”采用的就是SSL协议。所以,从目前实际使用的情况来看,SSL还是人们最信赖的协议。 SSL当初并不是为支持电子商务而设计的,它是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,SSL协议并不能协调各方间的安全传输和信任关系。,二、 安全电子交易协议(SET协议),1简介 SET(Secure Electronic Transaction) 是为了在互联网上进行在线交易时保证用卡支付的安全而设立的一个开放的规范,该协议是由VISA和MasterCard开发的。由于得到了IBM、HP、Microsoft、Netscape、GTE、Verisign等很多大公司的支持,它已形成了事实上的工业标准,目前它已获得互联网工程任务组标准的认可。SET是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,例如货到付款方式、邮局汇款方式则与SET无关。另外像网上商店的页面安全,保密数据在购买者计算机上如何保存等,也与SET无关。SET协议采用公钥加密、信息摘要和数字签名的方法,确保信息的保密性、可鉴别性、完整性和不可否认性。,二、 安全电子交易协议(SET协议),1简介 产生背景:为了实现更加完善的即时电子支付,SET协议应运而生。SET协议(Secure Electronic Transaction),被称之为安全电子交易协议,是由Master Card和Visa联合Netscape,Microsoft等公司,于1997年6月1日推出的一种新的电子支付模型。SET协议是B2C上基于信用卡支付模式而设计的,它保证了开放网络上使用信用卡进行在线购物的安全。SET主要是为了解决用户、商家、银行之间通过信用卡的交易而设计的,它具有的保证交易数据的完整性,交易的不可抵赖性等种种优点,因此它成为目前公认的信用卡网上交易的国际标准。,二、 安全电子交易协议(SET协议),2SET协议提供的服务(1)保证客户交易信息的保密性和完整性 SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和帐户信息,从而充分保证了消费者帐户和定购信息的安全性。 (2)确保商家和客户交易行为的不可否认性 SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性。其理论基础就是不可否认机制,采用的核心技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。 (3)确保商家和客户的合法性 SET协议使用数字证书对交易各方的合法性进行验证。通过数字证书的验证,可以确保交易中的商家和客户都是合法的,可信赖的。,二、 安全电子交易协议(SET协议),3SET协议中的角色:1)消费者:在消费者和商家的会话中,SET可以保证消费者的个人账号信息不被泄漏。2)发卡银行:为每一个建立了账户的顾客颁发付款卡,保证对每一笔认证交易的付款。3)商家:提供商品或服务,接受卡支付的商家必须和收单银行建立联系。4)收单银行:为在线交易的商家开立账号,并处理支付卡的认证和支付。 5)支付网关:是由银行操作的,将互联网上的传输数据转换为金融机构内部数据的设备,或由指派的第三方处理商家支付信息和顾客的支付指令。6)CA中心:对消费者、商家、支付网关进行身份认证。 可见,SET协议的购物系统由消费者、商家、发卡银行、支付网关、收单银行和CA中心等六部分组成。,二、安全电子交易协议(SET协议),4. SET协议的工作原理,协商,二、安全电子交易协议(SET协议),5. SET的交易流程 (1)客户在网上商店看中商品后,和商家进行磋商,然后发出请求购买信息。 (2)商家要求客户用电子钱包付款。 (3)电子钱包提示客户输入口令后与商家交换握手信息,确认商家和客户两端均合法。 (4)客户的电子钱包形成一个包含订购信息与支付指令的报文发送给商家。 (5)商家将含有客户支付指令的信息发送给支付网关。 (6)支付网关在确认客户信用卡信息之后,向商家发送一个授权响应的报文。 (7)商家向客户的电子钱包发送一个确认信息。 (8)将款项从客户帐号转到商家帐号,然后向顾客送货,交易结束。,二、安全电子交易协议(SET协议),5. SET的交易流程 在完成一次SET协议交易过程中,需验证电子证书9次,验证数字签名6次,传递证书7次,进行签名5次,4次对称加密和非对称加密。 通常完成一个SET协议交易过程大约要花费1.52分钟甚至更长时间。由于各地网络设施良莠不齐,因此,完成一个SET协议的交易过程可能需要耗费更长的时间。可见,SET交易过程十分复杂性。,二、安全电子交易协议(SET协议),6. SET协议安全性分析 采用公钥加密和私钥加密相结合的办法保证数据的保密性 SET协议中,支付环境的信息保密性是通过公钥加密法和私钥加密法相结合的算法来加密支付信息而获得的。它采用的公钥加密算法是RSA的公钥密码体制,私钥加密算法是采用DES数据加密标准。这两种不同加密技术的结合应用在SET中被形象的成为数字信封,RSA加密相当于用信封密封,消息首先以56位的DES密钥加密,然后装入使用1024位RSA公钥加密的数字信封在交易双方传输。这两种密钥相结合的办法保证了交易中数据信息的保密性。,二、安全电子交易协议(SET协议),6. SET协议安全性分析 采用信息摘要技术保证信息的完整性 SET协议是通过数字签名方案来保证消息的完整性和进行消息源的认证的,数字签名方案采用了与消息加密相同的加密原则。即数字签名通过RSA加密算法结合生成信息摘要,信息摘要是消息通过HASH函数处理后得到的唯一对应于该消息的数值,消息中每改变一个数据位都会引起信息摘要中大约一半的数据位的改变。而两个不同的消息具有相同的信息摘要的可能性及其微小,因此HASH函数的单向性使得从信息摘要得出信息的摘要的计算是不可行的。信息摘要的这些特征保证了信息的完整性。,二、安全电子交易协议(SET协议),6. SET协议安全性分析 采用双重签名技术保证交易双方的身份认证 SET协议应用了双重签名(Dual Signatures)技术。在一项安全电子商务交易中,持卡人的定购信息和支付指令是相互对应的。商家只有确认了对应于持卡人的支付指令对应的定购信息才能够按照定购信息发货;而银行只有确认了与该持卡人支付指令对应的定购信息是真实可靠的才能够按照商家的要求进行支付。为了达到商家在合法验证持卡人支付指令和银行在合法验证持卡人订购信息的同时不会侵犯顾客的私人隐私这一目的,SET协议采用了双重签名技术来保证顾客的隐私不被侵犯。,二、安全电子交易协议(SET协议),7. SET的改进 无论是使用SSL协议还是使用SET协议进行在线支付,它们总有不如人意之处。但由于SET在安全性,保密性上的优势,它本应成为未来电子商务实现在线支付的主流方式。 针对其主要问题商品质量和残留数据的处理方式上,引入商品质量检测机制来保证商品的质量;建

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论