




已阅读5页,还剩94页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,第七章电子商务安全体系,2,第七章电子商务安全体系,7.1电子商务系统安全概述7.2电子商务的安全技术,3,7.1电子商务系统安全概述,7.1.1电子商务中存在的安全隐患和威胁Internet的安全隐患主要表现在以下四个方面:1开放性2传输协议TCP/IP,协议本身没有采取任何措施来保护传输内容不被窃取。数据在传输过程中可能会遭到IP窥探、同步信号淹没、TCP会话劫持、复位与结束信号攻击等威胁。3操作系统漏洞4信息电子化的可信度,4,Internet安全隐患给电子商务带来如下安全威胁:商务信息被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;冒充虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖由于计算机系统故障对交易过程和商业信息安全所造成的破坏。,5,7.1.2电子商务的安全性需求1保密性:保证信息不会被非授权的人或实体窃取。防止入侵者侵入系统;对商务机密(如信用卡信息等)要先经过加密处理,再送到网络传输。2完整性:完整性是指数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。同时要防止数据传送过程中丢失和重复,以保证信息传送次序的统一。3不可抵赖性:信息的不可抵赖性是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。,6,4真实性:指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。前提。5可靠性:指电子商务系统的可靠性,指由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁状态下,而仍能确保系统安全、可靠。6内部网的严密性:,7,7.1.3安全管理1电子商务系统安全的管理对策企业应当制定网络交易系统安全管理制度包括:(1)人员管理制度。严格电子商务人员选拔;落实工作责任制;落实考核制度。(2)保密制度。划分信息的安全防范重点,提出相应的保密措施,并加强对密钥的管理。密钥管理必须贯穿于密钥的产生、传递和销毁的全过程。(3)跟踪、审计、稽核制度。(4)系统的日常维护制度。(5)病毒防范制度。(6)应急措施。灾难恢复:硬件的恢复,数据的恢复,8,2网络安全的技术对策(1)网络安全检测设备,实施安全监控。SAFEsuite网络安全监控系统。(2)开发各种具有较高安全性的访问设备,用于支持身份认证、小批量购买授权及实际和虚拟访问控制,如安全磁盘、智能卡等。(3)建立安全的防火墙体系。(4)加强数据加密的工作。(5)数据完整性的控制,包括数据是否来自正确的发送方而非假冒者,接收的内容与发送时是否一致,数据有无重复接收等。,9,(6)建立认证中心,并建立证书的认证与发放。(7)建立合理的鉴别机制。在对等实体间交换认证信息,以检验和确认对等实体的合法性。鉴别机制可以采用报文鉴别,也可以采用数字签名或终端识别等多种方式。(8)通信流的控制。传送伪随机数据、填充报文和改变传输路径。此外,还有保护传输线路安全、访问控制、路由选择机制、端口保护、安全检测、审查和跟踪等措施。,10,3电子商务安全的法律保护电子商务安全主要涉及的法律要素有:(1)有关认证(CA)中心的法律。必须由国家法律来规定CA中心的设立程序和设立资格以及必须承担的法律义务和责任,也必须由法律来规定由何部门来对CA中心进行监管。(2)有关保护个人隐私、个人秘密的法律。(3)有关电子合同的法律。对数字签名、电子商务凭证的合法性予以确认。(4)有关电子商务的消费者权益保护法。(5)有关网络知识产权保护的法律。,11,案例:IKEA公司域名被抢注,原告英特艾基系统有限公司上诉:其在世界29个国家和地区拥有以“IKEA”命名的大型经营家具和家居用品的专卖店1983年在中国获得“IKEA”、IKEA及图形组合商标和中文“宜家”的注册商标在90多个国家和地区注册了“IKEA”、IKEA及图形组合商标,12,案例:IKEA公司域名被抢注,当该公司准备在中国互联网上注册宜自己拥有的注册商标“IKEA”未标志的域名时,发现被告北京国网信息有限责任公司已经先注册了域名“”其抢注的三级域名ikea与原告的注册商标“IKEA”比较,二者读音、文字外形、字母组合、消费者呼叫方式等方面完全相同所以被告抢注的域名是对原告已经使用多年具有独创性的注册商标公然的仿冒,13,案例:IKEA公司域名被抢注,1998年原告在中国支付的广告费用600万人民币1999年为1700万人民币被告抢注域名后,长期空置没有使用,其行为违反了保护工业产权巴黎公约的原则立场,与中华人民共和国民法通则第4条规定的诚实信用原则冲突,应属不正当竞争行为,14,案例:IKEA公司域名被抢注,原告诉至法院,请求法院判令被告立即停止使用和注销“”域名由被告承担案件的诉讼费用,15,案例:IKEA公司域名被抢注,被告辨称我公司域名系经过中国政府授权的中国互联网络信息中心依法审查批准注册的应受法律保护我公司注册的“ikea”主页准备在因特网开展语音信箱服务“ikea”含义是I和Kea的结合,分别代表Internet和一种鹦鹉的含义,16,案例:IKEA公司域名被抢注,被告辨称我公司并不知道原告的商标“ikea”,何谈抄袭和模仿域名和商标是两种完全不同的客体,对商标的保护并不能延伸到域名上我公司基于自己的创意注册域名,并不违法法律规定。请求法院依法驳回原告全部诉讼请求,17,案例:IKEA公司域名被抢注,经审理查明:原告英特艾基系统有限公司是注册商标“IKEA”的注册权人,该商标起源于1947年瑞典农场主IngovarKampargd的独创设计原告已经在90多个国家和地区注册了“IKEA”、IKEA及图形组合商标该注册商标已经有几十年的历史,且其法律状态及使用从未间断,18,案例:IKEA公司域名被抢注,经审理查明:1999年原告在世界范围内投入的“IKEA”商标的宣传和推广费用为三亿七千三百万美元1983年原告在商品中国和商品国际上分别了注册了“IKEA”、IKEA及图形组合商标和中文“宜家”的注册商标1998年原告先后在上海和北京开设了以“IKEA”为标志的大型家居专卖店,19,案例:IKEA公司域名被抢注,经审理查明:1997.11.19,被告在中国互联网络申请注册了“”域名原告提出证据证明被告出注册“”域名外,还注册了philips/omega/polo等世界知名品牌或商品的域名,且均空置未在互联网上使用对原告提供的证据,原告未提供其他的反驳证据,20,案例:IKEA公司域名被抢注,法院认为:原告英特艾基系统有限公司是注册商标“IKEA”的注册权人原告已经在90多个国家和地区注册了“IKEA”、IKEA及图形组合商标该,且其法律状态及使用从未间断因此应认定“IKEA”未驰名商标,21,案例:IKEA公司域名被抢注,法院认为:被告将原告的“IKEA”驰名商标作为域名使用,容易误导消费者认为该域名的注册人是“IKEA”驰名商标的持有人或与其有某种合作关系被告客观上利用了附着于该驰名商标上的良好信誉。且由于域名在因特网上使用的唯一性,使得该驰名商标注册权人在因特网上行使该商标权收到妨碍故认定被告的上述行为对该驰名商标的注册权人的商标专用权构成了侵害。,22,案例:IKEA公司域名被抢注,法院认为:被告对大量知名品牌或商标的待价而沽的非善意的注册行为的主观动机十分明显,故被告的行为违反了公平竞争、诚实信用的基本原则,构成了不正当竞争。,23,案例:IKEA公司域名被抢注,法院认定:被告不仅违反了中国互联网络域名注册暂行管理办法的有关规定,还有悖保护工业产权巴黎公约的精神和中华人民共和国反不正当竞争法的基本原则,侵害了原告的作为驰名商标权人的合法权益,应承担相应的民事法律责任。判决:被告注册的域名“”无效,应立即停止使用并于判决生效后十日内撤销该域名,24,7.2电子商务的安全技术,7.2.1防火墙技术1防火墙的基本概念计算机网络的防火墙是一个由软件和硬件设备组合而成的、在内部网和外部网之间的构造的保护屏障。只有被允许的通信才能通过防火墙,从而起到内部网与外部网的隔离,可以限制外部用户对内部网络的访问和内部用户对外部网络的访问。它控制所有内部网与外部网之间的数据流量,防止企业内部信息流入Internet;控制外部有害信息流入Intranet。防火墙还能执行安全策略,记录可疑事件。,25,防火墙的基本概念,所谓防火墙,就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网及外部的访问。,26,图7-1防火墙系统示意图,27,防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵的措施。狭义:防火墙是指安装了防火墙软件的主机或路由器系统;广义:防火墙还包括了整个网络的安全策略和安全行为。防火墙的安全策略有两种:(1)凡是没有被列为允许访问的服务都是被禁止的。(2)凡是没有被列为禁止访问的服务都是被允许的。,28,2防火墙的构成防火墙主要包括安全操作系统、过滤器、网关、域名服务和E-mail处理等五部分,如图7-2所示。有的防火墙可能在网关两侧设置两个内、外过滤器,外过滤器保护网关不受攻击,网关提供中继服务,辅助过滤器控制业务流,而内过滤器在网关被攻破后提供对内部网络的保护。,29,图7-2防火墙的构成,2防火墙的构成,30,防火墙的主要目的是控制数据组,只允许合法流通过。它要对内域网和Internet之间传递的每一数据组进行干预。过滤器则执行由防火墙管理机构制定的一组规则,检验各数据组决定是否允许放行。这些规则按IP地址、端口号码和各类应用等参数确定。单纯靠IP地址的过滤规则是不安全的,因为一个主机可以用改变IP源地址来蒙混过关。,31,3防火墙的优点(1)保护那些易受攻击的服务。过滤那些不安全的服务,只有预先被允许的服务才能通过防火墙。(2)控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。(3)集中化的安全管理。可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。(4)对网络访问进行记录和统计。,32,4防火墙的类型主要可分为包过滤型和应用网关型两种。包过滤型可以动态检查通过防火墙的TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,与预先保存的清单进行对照,按预定的安全策略决定哪些报文可以通过防火墙,哪些报文不可以通过防火墙。包过滤防火墙的优点:价格较低,对用户透明,并且对网络性能的影响很小,包过滤不需要用户和密码来登录。速度快而且易于维护。不能从访问记录中发现黑客的攻击记录。,33,图7-3包过滤型防火墙的工作原理,34,应用网关型使用代理技术,在内部网与外部网之间建立一个单独的子网,该子网有一个代理主机,通过路由器和网关分别与内、外网连接,代理访问主机对外部和内部用户的网络服务请求进行认证,对于合法用户的服务请求,代理服务主机则连接内部网与外部网,自己作为通信的中介,外部用户只能获得经过代理的内部网服务,从而保护内部网络资源不受侵害。代理服务器技术是的优点在于可以将被保护的网络内部结构屏蔽起来,增强网络的安全性能,同时可用于实施较强的数据流监控、过滤、记录和报告等功能。,35,图7-4应用网关型防火墙的工作原理,36,37,7.2.2加密技术例子:打仗,代码如下1前进2固守3撤兵4求援密钥:夜来风雨声,花落知多少指示密文:风,38,7.2.2加密技术明文:打算隐蔽起来的消息原文,可以直接理解其意义。密文:利用密码将明文变换成的另一种隐蔽的形式,不经解密不能理解其意义。加密:就是把明文通过一定的算法变换为只有知道密钥的人才能看懂的密文再发送出去的变换过程。解密:加密的逆过程,即由密文恢复出原明文的过程。加密算法:对明文进行加密时所采用的一组规则。密钥:加密和解密算法的操作通常都是在一组数据的控制下进行的,这组数据叫密钥。,39,密码:明文和加密密钥相结合,然后经过加密算法运算的结果。C=EK(m)密钥只能由通信双方来掌握,而加密算法是可以公开的。密钥位数越长,存在密钥数越多,安全性越好,密文,密钥,明文,40,7.2.2加密技术传统的密码加密体制:恺撒密码明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:EFGHIJKLMNOPQRSTUVWXYZABCD方法:加密时把明文中的所有字母都用其右边第K个字母替代,并认为Z后面是A。k就是密钥。维吉尼亚(Vigenere)密码多表替代密码,用26个英文字母循环移位,形成了26行26列的方阵。把一个易记的单词作为密钥来加密、解密。,41,第01行ABCDEFGHIJKLMNOPQRSTUVWXYZ第02行BCDEFGHIJKLMNOPQRSTUVWXYZA第03行CDEFGHIJKLMNOPQRSTUVWXYZAB第05行EFGHIJKLMNOPQRSTUVWXYZABCD第13行MNOPQRSTUVWXYZABCDEFGHIJKL第15行OPQRSTUVWXYZABCDEFGHIJKLMN第24行XYZABCDEFGHIJKLMNOPQRSTUVW第25行YZABCDEFGHIJKLMNOPQRSTUVWX第26行ZABCDEFGHIJKLMNOPQRSTUVWXY,42,7.2.2加密技术1.加密技术的基本概念所谓加密技术,就是指采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字。而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据。在加密和解密过程中,涉及信息(明文/密文)、密钥(加密密钥/解密密钥)和算法(加密算法/解密算法)这三项内容。如果按照收发双方密钥是否相同来分类,可以将加密技术分为对称加密技术和非对称加密技术,两种技术最有名的代表分别为DES和RSA。,43,图7-5数据加密的一般模型,44,7.2.2加密技术,2、对称加密技术私钥密码技术特点:信息的加密和解密使用相同的密钥,或它们虽不相同,但可以从其中一个密钥推导出另一个。算法公开,交换信息的双方不必交换加密算法,但需要交换加密密钥。采用相同的加密算法,共享专用密钥。第三方获取该密钥,就会造成失密。N个用户,每个需要维护N把密钥;整个网络中的N个用户共需要N*(N-1)把密钥才能保证任意双方通信。,45,对称加密技术,明文,密文,明文,密钥,加密过程,解密过程,对称加密中的密钥,46,对称密钥加密,特点:加/解密速度快;密钥发布和管理困难;密钥长度限制(56比特);,47,2对称加密技术(私钥密码技术)对称加密技术最具有代表性的算法是IBM公司提出的DES(DataEncryptionStandard)算法,该算法于1977年被美国国家标准局NBS颁布为商用数据加密标准,是目前广泛采用的对称加密方式之一,主要应用于银行业中的电子资金转账(EFT)领域。DES综合运用了置换、代替、代数等多种密码技术,把消息分成64位大小的块,使用56位密钥。对密钥进行逐个尝试,就可以破解密文。只要破译的时间超过密文的有效期,加密就是有效的。DES的替代算法,这些算法中比较有影响的有AES算法(AdvancedEncryptionStandard)和欧洲数据加密标准IDEA。,48,DES设计精巧,实现容易,使用方便,最主要的优点是加密、解密速度快,并且可以用硬件实现。其主要弱点在于密钥管理困难,主要有如下表现:(1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。(2)当通信对象增多时,需要相应数量的密钥。例如,当某一贸易方有“n”个贸易关系,那么他就要维护“n”个专用密钥(即每把密钥对应一贸易方)。(3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,49,3非对称加密技术(公-私钥加密技术)公钥密码技术特点:信息的加密和解密使用不同的密钥,加密的密钥是可以公开的公钥,解密的密钥是需要保密的私钥。加密的公钥(PublicKeyPK)和解密的私钥(PrivateKey,SecretKeySK)是数学相关的,加密密钥和解密密钥是成对出现的,但不能通过加密密钥来计算出解密密钥。用户甲公开加密密钥,用户乙要和甲通信,用甲的公钥加密信息,这样只有拥有解密私钥的甲才能解开此密文。,50,明文,密文,明文,公开密钥,加密过程,解密过程,非对称加密技术中的密钥,非对称加密技术(公-私钥加密技术),私有密钥,51,公开密钥加密(非对称密钥加密),特点:公开公钥,保留私钥;,52,非对称加密技术小结:用于解密的私钥不发往任何地方,公钥在传递和发布过程中即使被截获,由于没有私钥,公钥对入侵者也没有太大意义。简化了密钥的管理,网络中N个用户之间进行通信加密,仅仅需要N对密钥就行了。数字签名和身份认证是公钥加密算法最典型的应用。WindowsNT的安全体系中,采用的就是非对称加密方法。用户要对数据进行加密,需要生成一对自己的密钥对,其中包括公开密钥和私有密钥。加密、解密算法与公开密钥是公开的,而私有密钥由密钥主人自己保管。特点:公开公钥,保留私钥;,53,RSA算法解决了大量网络用户密钥管理的难题,但是它存在的主要问题是算法的运算速度较慢,较对称密码算法慢几个数量级。因此,在实际的应用中通常不采用这一算法对信息量大的信息(如大的EDI交易)进行加密。对于加密量大的应用通常用对称加密方法。,54,什么是对称加密和非对称加密?各有什么特点?1、对称加密是信息的加密和解密使用相同的密钥,又称为私钥密码技术。加密算法公开,交换信息的双方共享专用密钥。对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。对称加密适用于大信息量的加密,其典型算法是DES。2、非对称加密是信息的加密和解密使用不同的密钥,使用接受者的公钥进行加密,接受者使用自己的私钥进行解密,又称为公-私钥加密技术或公钥加密技术。加密、解密算法与公开密钥是公开的,而私有密钥由接收者自己保管。非对称加密适用于小信息量的加密,其典型算法是RSA。,55,数字信封技术,对称加密方法:运算效率高,但不适合通过公共网络传递;公开密钥加密算法:密钥传递简单,但加密算法的运算效率低,并且要求加密信息长度小于密钥的长度;数字信封技术结合了传统的对称加密方法和公钥密码系统;利用了对称加密方法的高效性和公钥密码系统的灵活性;两个不同的加密过程的实现:1、私有密钥的加密、解密;2、文件本身的加密、解密;,56,数字信封技术,发送方的私有密钥,数字信封技术的工作原理,1,2,3,4,57,数字信封的概念和原理,数字信封是采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了私钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。,58,7.2.3信息摘要密钥加密技术只能解决信息的保密性问题,对于信息的完整性则可以用信息摘要技术来保证。信息摘要(Messagedigest)又称Hash算法,是RonRivest发明的一种单向加密算法,其加密结果是不能解密的。所谓信息摘要,是指从原文中通过Hash算法(一种单向的加密算法)而得到的一个固定长度(128位)的散列值,不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同。因此信息摘要类似于人类的“指纹”,可以通过信息摘要去鉴别原文的真伪。实质:电子“指纹”不是加密机制,仅是能产生特定信息的数据“指纹”,用以标识相应的信息没有被改动。,59,图7-6信息摘要过程,(1)对原文使用Hash算法得到信息摘要;(2)将信息摘要与原文一起发送;(3)接收方对接收到的原文应用Hash算法产生一个摘要;(4)用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过。,60,数字摘要,61,7.2.4数字签名数字签名(Digitalsignature)是密钥加密和信息摘要相结合的技术,用于保证信息的完整性和不可否认性。数字签名的过程如图7-7所示。,62,图7-7数字签名过程,1,2,3,4,5,6,数字签名用发送者私钥加密的信息摘要,63,(1)对原文使用Hash算法得到信息摘要;(2)发送者用自己的私钥对信息摘要加密;(3)发送者将加密后的信息摘要与原文一起发送;(4)接收者用发送者的公钥对收到的加密摘要进行解密;(5)接收者对收到的原文用Hash算法得到接收方的信息摘要;(6)将解密后的摘要与接收方摘要进行对比,相同说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送者发送的。由于发送者的私钥是自己严密管理的,他人无法仿冒,同时发送者也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。,64,数字签名的概念和原理,报文的发送方从报文文本中生成一个的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。,65,数字签名的工作原理和工作过程,66,67,数字签名技术,数字签名的主要功能1、保证信息传输中的完整性;单向散列函数保证如果两条信息的摘要相同,那么它们的信息内容也相同。2、发送者的身份认证;该密文由发送者的私钥生成,其它任何人都不可能产生该密文。这样可以证实信息是由发送者发出的,同时也确认该发送者的真实身份。3、防止交易中的抵赖发生。私钥加密,公钥解密,公钥公开,任何人都可以解开该密文。可以由第三方来裁定发送方是否发生抵赖行为。,68,数字签名技术,数字签名与加密的区别,69,7.2.5数字时间戳在电子交易中,时间和签名同等重要。数字时间戳(DTS,DigitalTime-Stamp)是由专门机构提供的电子商务安全服务项目,用于证明信息的发送时间。数字时间戳是一个经加密后形成的凭证文档,包括三个部分:时间戳的文件摘要、DTS收到文件的日期和时间、DTS的数字签名。对于一份长期认定有效的签名文件,需要为它加一个数字时间戳。数字时间戳服务能提供电子文件发表时间的安全保护。,70,图7-8获得数字时间戳的过程,1,2,3,4,5,获得数字时间戳的用户就可以将它再发送给自己的商业伙伴以证明信息的发送时间。,6,71,7.1.2电子商务的安全性需求,1保密性:加密技术、数字信封2完整性:数字摘要、数字签名3不可抵赖性:数字签名4真实性:?5可靠性:系统软硬件6内部网的严密性:防火墙,72,商务交易鉴别对方是否可信赖甲方收到乙方数字签名的信息用乙方的公钥来解密需要首先确定是否真正属于乙方,而不是冒充者。直接向乙方询问其公钥可能被第三者截获甲方请求把自己的公钥发送给甲方,以期待甲方解密特定的信息。需要第三方来验证公钥确实属于乙方。,73,1数字证书(DigitalCertificate或DigitalID)1)数字证书的基本概念数字证书是是由权威公正的第三方机构,即CA中心签发的电子形式的证书,它证明证书中列出的用户合法拥有证书列出的公钥,即证实一个用户的身份及用户对网络资源的访问的权限。,7.2.6数字证书与CA认证,74,作用:数字证书通过CA承认的用户的个人信息及其公钥信息可以使电子商务的买方和卖方在网上拥有合法的身份,并且能够有效无误的被验证,从而保障网络应用的安全性。内容:证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。原理:数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。当发送一份保密文件时,发送方使用接收方的公钥对数据进行加密,而接收方则使用自己的私钥进行解密,这样,信息就可以安全无误地到达目的地,即使被第三方截获,由于没有相应的私钥,也无法进行解密。,75,2)数字证书的内容数字证书由以下两部分组成:(1)证书数据。证书里的数据包含以下信息:版本信息,用来与X.509的将来版本兼容;证书序列号,每一个由CA发行的证书必须有一个惟一的序列号;CA所使用的签名算法;发行证书CA的名称;证书的有效期限;证书主题名称;被证明的公钥信息,包括公钥算法、公钥的位字符串表示(只适用于RSA加密体制);包含额外信息的特别扩展。,76,(2)发行证书的CA签名。证书第二部分包括发行证书的CA签名和用来生成数字签名的签名算法。任何人收到证书后都能使用签名算法来验证证书是由CA的签名密钥签署的。在InternetExplorer浏览器中,可以查看数字证书的内容。其方法是:进入IE窗口,依次选择“工具”“Internet”“内容”“证书”,然后选择一种证书类别,再在证书列表中选择一个证书,单击“查看”标签,即可查看所选证书的内容。,77,78,3)数字证书的类型(1)个人数字证书:个人身份证书:表明和验证个人在网络上的身份的证书,个人身份证书可以存储在软盘或IC卡中。个人安全电子邮件证书:个人安全电子邮件证书可以确保邮件的真实性和保密性。申请后一般安装在用户的浏览器里。用户可以利用它来发送签名或加密的电子邮件。,79,(2)单位证书:企业身份证书:表明和验证企业用户在网络上身份的证书,企业身份证书可以存储在软盘和IC卡中。企业安全电子邮件证书:单位(服务器)数字证书:主要用于网站交易服务器,需要和网站的IP地址、域名绑定,以保证网站的真实性和不被人仿造。目的是保证客户机和服务器之间交易及支付时双方身份的真实性、安全性和可信任度等。(3)信用卡身份证书:(4)CA证书:用于证实CA身份和CA的签名密钥(签名密钥被用来签署它所发行的证书)。,80,2认证中心CA(CertificateAuthority)1)CA概述CA是CA是基于非对称加密体系建立的电子商务安全认证机构,是一个负责发放和管理数字证书的权威机构。在电子商务交易中,商家、客户、银行的身份都要由CA认证。CA通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。例如,持卡人要与商家通信,就要从公共媒体上获得商家的公开密钥,但持卡人无法确定商家不是冒充的(有信誉),于是持卡人请求CA对商家认证。CA对商家进行调查、验证和鉴别后,将包含商家公钥的证书传给持卡人。同样,商家也可对持卡人进行验证。这个过程如图7-9所示。,81,图7-9CA认证,82,CA通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。在实际运作中,CA可由大家都信任的一方担当,例如在客户、商家、银行三角关系中,客户使用的是由某个银行发的卡,而商家又与此银行有业务关系或有账号。在这种情况下,客户和商家都信任该银行,可由该银行担当CA角色,接收、处理他的卡客户证书和商家证书的验证请求。又例如,对商家自己发行的购物卡,则由商家自己担当CA角色。,83,2)CA的树形验证结构认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。在进行交易时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,可逐级验证CA的身份,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签名证书关联。沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威机构,通常称为根(Root)CA,验证到了根CA处,就可确信C的证书是合法的。证书的验证结构如图7-10所示。,84,图7-10证书的树形验证结构,85,2)CA的树形验证结构,86,3)国内外CA中心简介目前世界上较早的数字认证中心是美国Verisign公司(),该公司成立于1995年。中国金融认证中心():支持网上银行、网上证券交易、网上购物以及安全电子文件传递等应用。中国商务在线():是中国电信CA的安全认证中心CTCA。中国数字认证网():有数字认证、数字签名、CA认证、CA证书、数字证书和安全电子商务。北京数字证书认证中心():为网上电子政务和电子商务活动提供数字证书服务。中国协卡认证体系():由上海CA认证中心发起,京津沪等国内CA权威机构联合共建的中国协卡认证体系。,87,4)数字证书的申请不同CA类型数字证书的申请步骤略有不同,一般有下列步骤:(1)下载并安装CA的根证书:为了建立数字证书的申请人与CA的信任关系,保证申请证书时信息传输的安全性,在申请数字证书前,客户端计算机要下载并安装CA的根证书。(2)填交证书申请表:不需身份验证的申请表可在线填写后提交;需要个人或单位身份验证的,下载申请表填写后连同身份证明材料一起送达CA。(3)CA进行身份审核。(4)下载或领取证书:普通证书,可以用身份审核后得到的序列号和密码,从网上下载证书;使用特殊介质(如IC卡)存储的证书,需要到CA领取证书。,88,7.2.7电子商务安全交易标准要实现安全的电子商务交易,交易双方必须遵照统一的安全标准协议。目前,电子商务的安全机制正在走向成熟,并逐渐形成了一些国际规范,比较有代表性的有:安全套接层协议SSL安全电子交易协议SET,89,1安全套接层协议SSL(SecureSocketsLayer)SSL协议是由Netscape公司研究制定的安全协议,该协议向基于TCP/IP的客户机/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。该协议已成为事实上的工业标准,并被广泛应用于Internet和Intranet的服务器产品和客户端产品中。,90,SSL协议对基于TCPIP网络的客户机/服务器提供下列安全服务:认证用户和服务器:用服务器端证书认证Web服务器的资格(在电子商务中就是认证网上商店的资格),用客户端证书认证客户身份,以能确信数据被发送到正确的客户机和服务器上。对通信数据进行加密:SSL协议采用了对称加密技术(DES)和公、私钥加密技术(RSA)。维护数据的完整性:使用消息摘要技术确保数据在传输过程中不被改变。,91,SSL协议的通信过程如下:(1)客户机向服务器打招呼,并将本机可支持的安全模块告诉服务器。(2)服务器回应客户机,向客户机发送本机的服务器数字证书、公钥,如果服务器需要双方认证,还要向对方提出认证请求。(3)客户机用服务器公钥加密向服务器发送自己的公钥,根据服务器是否需要认证客户身份,发送客户端数字证书。(4)双方根据前面联络的情况,确定专门用于本次会话的专用密钥。(5)双方使用专用密钥进行会话。(6)会话结束时双方交换结束信息。,92,SSL协议的缺点:1、客户的信息先到商家,让商家阅读,这样,客户资料的安全性就得不到保证;2、SSL只能保证资料传递过程的安全性,而传递过
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025南海公务员笔试题目及答案
- 2025年全国海船船员考试《轮机部(主推进动力装置8204)》强化复习试题及答案
- 2025联考公务员考试题及答案
- 2025年鹤岗海港引航员适任考试(船舶避碰)复习题及答案
- 2025年公路工程试验检测师资格考试(交通工程)综合试题及答案一
- 公路安保施工方案(3篇)
- 策划公关活动公益方案(3篇)
- 重庆购门面合同范本
- 珠宝公司加盟合同范本
- 绿篱围挡供应合同范本
- 电脑购销合同模板(六篇)
- 初中英语语法句型转换综合训练100题(含参考答案)
- 选题策划导论PPT完整全套教学课件
- 奥氏体不锈钢对接接头超声检测方法和质量分级
- 新航标职业英语语音技能教程unit
- 普通高中语文课程标准测试题及答案
- 科目二考试成绩单
- 正确认识胰岛素
- 微电网的总体结构
- 辽宁省盘锦市各县区乡镇行政村村庄村名居民村民委员会明细
- DL∕T 617-2019 气体绝缘金属封闭开关设备技术条件
评论
0/150
提交评论