项目二网上支付的安全使用_第1页
项目二网上支付的安全使用_第2页
项目二网上支付的安全使用_第3页
项目二网上支付的安全使用_第4页
项目二网上支付的安全使用_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、. 项目二 网上支付的安全使用 主讲人:肖文高主讲人:肖文高 . 1 1 网络支付的安全问题与需求网络支付的安全问题与需求 2 2 网络支付的安全策略及解决方法网络支付的安全策略及解决方法 3 3 网络支付平台的安全及防火墙技术网络支付平台的安全及防火墙技术 4 4 数据机密性技术数据机密性技术 5 5 数据完整性技术数据完整性技术 6 6 数字证书与认证中心数字证书与认证中心CACA 7 7 安全网上支付的安全网上支付的SSLSSL与与SETSET协议机制协议机制 主要内容主要内容 . 一、网络支付的安全问题与需求一、网络支付的安全问题与需求 l 1.1.网络支付面临的安全问题网络支付面临的

2、安全问题 据报道,美国国土安全部高级官员于据报道,美国国土安全部高级官员于2007年年6月向美国国会承认,月向美国国会承认, 从从2005年到年到2006年,该机构遭到黑客入侵、电脑病毒爆发和其他计年,该机构遭到黑客入侵、电脑病毒爆发和其他计 算机安全问题的骚扰高达算机安全问题的骚扰高达800次以上。次以上。 v1.1.电子商务的主要安全隐患电子商务的主要安全隐患 1)系统的中断与瘫痪 2)信息被盗听 3)信息被篡改 4)信息被伪造 5)对交易行为抵赖 . 一、网络支付的安全问题与需求一、网络支付的安全问题与需求 l 1.1.网络支付面临的安全问题网络支付面临的安全问题 v2.2.网络支付的主

3、要安全隐患网络支付的主要安全隐患 1)支付账号和密码等隐私支付信息被盗取或盗用 2)支付金额被更改 3)无法有效验证收款方的身份 4)对支付行为进行抵赖、修改或否认 5)网络支付系统瘫痪 . 一、网络支付的安全问题与需求一、网络支付的安全问题与需求 l 2.2.网络支付的安全需求网络支付的安全需求 1.网络上资金流数据的保密性 2.相关网络支付结算数据的完整性 3.网络上资金结算双方身份的认定 4.不可抵赖性 5.保证网络支付系统的运行可靠、快捷,做好 数据备份与灾难恢复功能 6. 建立共同的网络支付行为规范,进行相关立法,以强制力 手段要求网络支付相关各方严格遵守 . 二、网络支付的安全策略

4、及解决方法二、网络支付的安全策略及解决方法 l 1.1.网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则 v 1.制定网络支付安全策略的目的目的 保障相关支付结算信息的机密性、完整性、认证 性、不可否认性、不可拒绝性和访问控制性不被破 坏; 能够有序地、经常地鉴别和测试安全状态; 能够对可能的风险做基本评估; 系统的安全被破坏后的恢复工作。 应用相应法律法规来保护安全利益 . 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 l 1.1.网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则 v 2. 网络支付安全策略的涵义涵义

5、 安全策略必须包含对安全问题的多方面考虑因素。安全 策略一般要包含以下内容: 认证; 访问控制: 保密; 数据完整性; 法律法规等 审计。 . 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 l 1.1.网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则 v 3. 制定网络支付安全策略的基本原则基本原则 (1)预防为主 (2)必须根据网络支付结算的安全需要和目标来 制定安全策略 (3)根据掌握的实际信息分析 . 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 l 2.2.网络支付安全策略的主要内容网络支付安全策略的主要内容 1.定义

6、实现安全的网络支付结算的保护资源 金融机构金融机构 公正第三方公正第三方 税务等政府机构税务等政府机构 安全的通信通道安全的通信通道 交易方交易方A:机:机 密支付信息密支付信息 交易方交易方B:机:机 密支付信息密支付信息 安全的网络支付系统组成示意图 安全策略具体内容中要定义保护的资源定义保护的资源,要定义保护的风险定义保护的风险,要吃透吃透 电子商务安全的法律法规电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制建立安全策略和确定一套安全机制。 . 2. .定义保护的风险定义保护的风险 每一新的网络支付方式推出与应用,均有一定的风险,因为 绝对安全的支付手段是没有的,要进行相关

7、风险分析。还要注意 网络支付工具使用安全与使用便利、快捷之间的辩证关系。 3. .完全理解、遵循和利用有关电子商务安全与网络支付安全的完全理解、遵循和利用有关电子商务安全与网络支付安全的 法律法规法律法规 4. .建立相关安全策略和确定一套安全机制建立相关安全策略和确定一套安全机制 安全策略中最后要根据定义的保护资源、定义的保护风险、 电子商务安全的法律法规,建立安全策略和确定一套安全机制。 安全策略是由个人或组织针对网络支付结算安全全面制定的, 安全机制是实现安全策略的手段或技术、整套规则和决策 . 二、网络支付的安全策略及解决方法二、网络支付的安全策略及解决方法 l 3.3.保证网络支付安

8、全的解决方法保证网络支付安全的解决方法 (1)交易方身份认证 (2)网络支付数据流内容保密 (3)网络支付数据流内容完整性 (4)保证对网络支付行为内容的不可否认性 (5)处理多方贸易业务的多边支付问题 (6)网络支付系统软件、支撑网络平台的正常运行 (7)政府支持相关管理机构的建立和电子商务法律的制定 本章后面的内容就分别叙述相关的方法与解决手段的原理与应用本章后面的内容就分别叙述相关的方法与解决手段的原理与应用 . 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 1.1. 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁 网络平台系统的构成 I

9、ntranet 电子商务服务器电子商务服务器 银行专网银行专网 Internet 客户机客户机 支付网关支付网关 支持网络支付的Internet网络平台系统组成示意图 . 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 1.1. 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁 公共通信通道Internet的安全威胁 截断堵塞:截断堵塞:如切断通讯线路、毁坏硬件、病毒瘫痪软 件系统、冗余信息堵塞网络通道等) 伪造:伪造:伪造客户或商家信息,假冒身份以骗取财物。 篡改:篡改:为某目的对相关网络支付信息进行篡改 介入介入:利用特殊软件工具提取Inter

10、net上通信的数据, 以期破解信息;或进行信息流量分析,对信息的流动情 况进行分析;或非法进入系统或数据库,进行破坏、 COPY等。 . 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 1.1. 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁 Intranet的最基本安全需求 网络边界的安全网络边界的安全 内部网络的安全内部网络的安全 身份验证身份验证 授权管理授权管理 数据的保密性和完整性数据的保密性和完整性 完整的审计、记录、备份机制,以便分析处理完整的审计、记录、备份机制,以便分析处理 . 三、网络支付平台的安全及防火墙技术三、网络支付平台

11、的安全及防火墙技术 l 2.2. Internet网络平台系统的安全措施网络平台系统的安全措施 Internet网络平台上安全措施主要从保护网络安全、保护应用的安保护网络安全、保护应用的安 全和保护系统安全全和保护系统安全三个方面来叙述。 1.1.保护网络安全保护网络安全 (1) 全面规划网络平台的安全策略 (2) 制定网络安全管理措施 (3) 使用防火墙。 (4) 尽量记录网络上的一切活动 (5) 注意对设备的物理保护 (6) 检查网络平台系统脆弱性 (7) 可靠的识别和鉴别 . 2. 2. 保护应用的安全保护应用的安全 应用安全是针对特定应用(如Web服务器、网络支付专用软件 系统)中所建

12、立的安全防护措施,独立于任何网络的安全措施。 网络支付协议就很复杂,它涉及购货人、零售商和银行之间 的转账,不同参与者之间的通信需要不同水平的保护,需要在应应 用层用层上处理。由于现在电子商务中的应用层对安全的要求最严格、应用层对安全的要求最严格、 最复杂最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措 施。 应用层上的安全业务可以涉及认证、访问控制、机密性、数 据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安 全性。 . 3. 3. 保护系统安全保护系统安全 系统安全性是指从整体系统的角度来进行保护, 它与网络系统硬件平台、操作系统、各种应用软 件等互相关联。涉及网络支

13、付结算的系统安全包 含下述一些措施: (1)检查和确认安装软件中未知的安全漏洞 (2)使系统具有最小穿透风险性 (3)对入侵进行检测、审计、追踪 . 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 1.1.防火墙的定义防火墙的定义 防火墙防火墙(Firewall),是一种由计算机软件和硬件计算机软件和硬件 组成的隔离系统设备组成的隔离系统设备,用于在Intranet和Internet之 间构筑一道防护屏障,能按设置的条件进行区分, 实现内外有别。其主要目标主要目标是保护Intranet中的信息、 资源等不受来自Interne

14、t中非法用户的侵犯,它控制 Intranet与Internet之间的所有数据流量。 . 防火墙的应用示意图为:防火墙的应用示意图为: Internet 企业内部网络(如企业内部网络(如Intranet) 防火墙系统(堡垒主机防火墙系统(堡垒主机+路由器等路由器等) 非安全网络非安全网络安全网络安全网络 . 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 2.2.防火墙的功能防火墙的功能 双向监控功能 设置用户认证等安全控制机制 防火墙本身无法被穿透 明确Intranet的边界 . 三、网络支付平台的安全及防火墙技术三、网络支

15、付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 3.3.防火墙的组成防火墙的组成 Internet 网关网关 外部过滤器内部过滤器 不安全网络不安全网络 安全网络安全网络 防火墙的基本组成框架 . 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 4.4.电子商务中防火墙与电子商务中防火墙与WebWeb服务器的配置方式服务器的配置方式 Internet 不安全网络不安全网络 安全网络安全网络 业务Web服务器放在防火墙之内的配置图 防火墙+路由器 Web 服务器服务器 . 三、网络支付平台的安全及防火

16、墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 4.4.电子商务中防火墙与电子商务中防火墙与WebWeb服务器的配置方式服务器的配置方式 Internet 不安全网络不安全网络 安全网络安全网络 业务Web服务器放在防火墙之外的配置图 防火墙+路由器 Web 服务器服务器 . 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 5.5.防火墙的类型防火墙的类型 按防火墙采用的技术分类,主要有包过滤式防火墙包过滤式防火墙、 应用级网关应用级网关和状态检测防火墙状态检测防火墙 包过滤式防火墙

17、包过滤式防火墙 Internet包过滤防火墙包过滤防火墙 +路由器路由器 Intranet 优点:对用户来说优点:对用户来说 是透明的,处理速是透明的,处理速 度快,易于维护,度快,易于维护, 进行网络及维护进行网络及维护 缺点:不能鉴别不缺点:不能鉴别不 同的用户和防止同的用户和防止IP 地址盗用,配置繁地址盗用,配置繁 琐琐 包过滤式的防火墙应用原理示意图 . 应用级防火墙通常是运行在防火墙上的运行代理服务器软 件部分(又名称为应用网关) 应用级网关应用级网关 Internet 优点:比包过滤式优点:比包过滤式 防火墙更为安全、防火墙更为安全、 可靠,详细记录所可靠,详细记录所 有访问状态

18、信息有访问状态信息 缺点:速度慢,不缺点:速度慢,不 允许用户直接访问允许用户直接访问 网络,透明性差网络,透明性差 Intranet 内部服务器等内部服务器等 代代 理理 服服 务务 器器 路路 由由 器器 应用级网关的应用原理示意图 . 状态监测防火墙状态监测防火墙 使用一个在网关上执行网络安全策略的软件模块,称为监测引 擎,是第三代防火墙技术 v 原理原理 监测引擎软件在不影响网络正常运行的前提下,采用抽取有关 数据的方法对网络通信的各层实施监测,抽取状态信息,并动态的 保存起来,作为执行安全策略的参考 . 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3

19、. 防火墙技术与应用防火墙技术与应用 6.6.防火墙的优缺点防火墙的优缺点 v优点优点 1.遏制来自Internet各种路线的攻击 2.借助网络服务选择,保护网络中脆弱的易受攻击的服务 3.监视整个网络的安全性,具有实时报警提醒功能 4.作为部署NAT的逻辑地址 5.增强内部网中资源的保密性,强化私有权 . 三、网络支付平台的安全及防火墙技术三、网络支付平台的安全及防火墙技术 l 3.3. 防火墙技术与应用防火墙技术与应用 6.6.防火墙的优缺点防火墙的优缺点 v缺点缺点 1.限制了一些有用的网络服务的使用,降低了网络性能 2.只能限制内部用户对外的访问,无法防护来自内部网络用户 的攻击 3.

20、不能完全防止传送感染病毒的软件或文件,特别是一些数据 驱动型的攻击数据 4.被动防守,不能防备新的网络安全问题 . 四、数据机密性技术四、数据机密性技术 l 1.1. 私有密钥加密法私有密钥加密法 1.1.私用密钥加密法的定义与应用原理私用密钥加密法的定义与应用原理 信息发送方用一个密钥对要发送的数据进行加密,信 息的接收方能用同样的密钥同样的密钥解密,而且只能用这一密钥解 密。由于双方所用加密和解密的密钥相同,所以叫作对称由于双方所用加密和解密的密钥相同,所以叫作对称 密钥加密法。密钥加密法。 比较著名的私有密钥加密算法有比较著名的私有密钥加密算法有DES算法及其各算法及其各 种变形、国际数

21、据加密算法种变形、国际数据加密算法IDEA以及以及RC4,RC5等等 . 四、数据机密性技术四、数据机密性技术 l 1.1. 私有密钥加密法私有密钥加密法 2.2.私用密钥加密法的使用过程私用密钥加密法的使用过程 乙银行:乙银行: 有一笔有一笔 20 000元元 资金转帐资金转帐 至贵行至贵行12345 账号上账号上 甲银行甲银行 乙银行:乙银行: 有一笔有一笔 20 000元元 资金转帐资金转帐 至贵行至贵行12345 账号上账号上 甲银行甲银行 密钥密钥A密钥密钥A 加密 解密 信息明文信息明文 信息密文信息密文 网络传输 甲银行乙银行 . 四、四、 数据机密性技术数据机密性技术 l 2.

22、2. 公开密钥加密法公开密钥加密法 1.1.公开密钥加密法的定义与应用原理公开密钥加密法的定义与应用原理 比较著名的公开密钥加密算法有比较著名的公开密钥加密算法有RSA算法、算法、DSA 算法等算法等 原理:原理:共用2个密钥,在数学上相关数学上相关,称作密钥对密钥对。用密 钥对中任何一个密钥加密,可以用另一个密钥解密,而 且只能用此密钥对中的另一个密钥解密。 商家采用某种算法(秘钥生成程序)商家采用某种算法(秘钥生成程序)生成了这2个密钥 后,将其中一个保存好,叫做私人密钥私人密钥(Private Key),将 另一个密钥公开散发出去,叫做公开密钥公开密钥(Public Key)。 . 四、

23、数据机密性技术四、数据机密性技术 l 2.2. 公开密钥加密法公开密钥加密法 2.2.公开密钥加密法的使用过程公开密钥加密法的使用过程 乙银行:乙银行: 有一笔有一笔 20 000元元 资金转帐资金转帐 至贵行至贵行12345 账号上账号上 客户甲客户甲 乙银行:乙银行: 有一笔有一笔 20 000元元 资金转帐资金转帐 至贵行至贵行12345 账号上账号上 客户甲客户甲 加密 解密 支付通知明文支付通知明文 支付通知密文支付通知密文 网络传输 客户甲乙银行 公钥公钥私钥私钥 B A 实现了定点实现了定点 保密通知保密通知 . 四、数据机密性技术四、数据机密性技术 l 2.2. 公开密钥加密法

24、公开密钥加密法 2.2.公开密钥加密法的使用过程公开密钥加密法的使用过程 客户甲:客户甲: 本行已将本行已将 20 000元元 资金从你账资金从你账 号转移至号转移至 12345账号上账号上 乙银行乙银行 解密 加密 支付确认明文支付确认明文 支付确认密文支付确认密文 网络传输 客户甲乙银行 公钥公钥私钥私钥 B A 网络银行不网络银行不 能否认或抵能否认或抵 赖赖 客户甲:客户甲: 本行已将本行已将 20 000元元 资金从你账资金从你账 号转移至号转移至 12345账号上账号上 乙银行乙银行 . 四、数据机密性技术四、数据机密性技术 l 3.3. 私有密钥加密法和私有密钥加密法和公开密钥加

25、密法的比较公开密钥加密法的比较 DES算法RSA算法 加密、解密的处理效率加密、解密的处理效率快慢 密钥的分发与管理密钥的分发与管理 密钥变更困难,需 产生和保管巨量的 不同密钥 更新加密密钥容易, 对不同的通信对象, 只需保存自己的私 钥 安全性安全性好好 数字签名和认证数字签名和认证不能实现能实现 . 四、数据机密性技术四、数据机密性技术 l 4.4. 数字信封数字信封 1.1.数字信封的定义和应用原理数字信封的定义和应用原理 对需传送的信息(如电子合同、支付指令)的加密采用对称 密钥加密法;但密钥不先由双方约定,而是在加密前由发送方 随机产生;用此随机产生的对称密钥对信息进行加密随机产生

26、的对称密钥对信息进行加密,然后将 此对称密钥用接收方的公开密钥加密对称密钥用接收方的公开密钥加密,准备定点加密发送给接 受方。这就好比用“信封”封装起来,所以称作数字信封数字信封(封 装的是里面的对称密钥)。接收方收到信息后,用自己的私人私人 密钥解密,打开数字信封密钥解密,打开数字信封,取出随机产生的对称密钥,用此对 称密钥再对所收到的密文解密,得到原来的信息。 . 2.2.数字信封在网络支付中的应用示例数字信封在网络支付中的应用示例 银行乙的公钥银行乙的公钥B 客户甲随即客户甲随即 产生的私钥产生的私钥P 银行乙的私钥银行乙的私钥A 网络传送网络传送1 银行乙银行乙 从数字从数字 信封中信

27、封中 取出私取出私 钥钥P 乙银行:乙银行: 有一笔有一笔200元资元资 金转帐至贵行金转帐至贵行 12345账号上账号上 客户甲客户甲 支付通知明文 网络网络 传送传送2 加密加密 支付通知明文 乙银行:乙银行: 有一笔有一笔200元资元资 金转帐至贵行金转帐至贵行 12345账号上账号上 客户甲客户甲 支付确认密文支付确认密文 客户甲乙银行 解密解密 . 3.3.数字信封的优点数字信封的优点 加密、解密速度快,可以满足即时处理需要加密、解密速度快,可以满足即时处理需要 RSA和和DES相结合,不用为交换相结合,不用为交换DES密钥周折,密钥周折, 减小了减小了DES泄密的风险泄密的风险 具

28、有数字签名和认证功能具有数字签名和认证功能 密钥管理方便密钥管理方便 保证通信的安全保证通信的安全 . 五、数据完整性技术五、数据完整性技术 l 1.1. 数字摘要技术数字摘要技术 1.1.数字摘要的定义和应用原理数字摘要的定义和应用原理 通讯双方在互相传送消息时,不仅要对数据进行保密,不让第三 者知道,还要能够知道数据在传输过程中没有被别人改变,也就是 要保证数据的完整性。 用某种算法对被传送的数据生成一个完整性值,将此完整性值与 原始数据一起传送给接收者,接收者用此完整性值来检验消息在传 送过程中有没有发生改变。这个值由原始数据通过某一加密算法产 生的一个特殊的数字信息串数字信息串,比原始

29、数据短小,能代表原始数据, 所以称作数字摘要(数字摘要(Digital Digest)。 (保证消息的真实性,类似于签名的真实,数字签名技术之二,(保证消息的真实性,类似于签名的真实,数字签名技术之二, 主要的算法如主要的算法如RSA公司提出的公司提出的MD5和和SHA1等,是以等,是以Hash函数算法函数算法 为基础)为基础) . 2.2.数字摘要的产生示例数字摘要的产生示例 银行乙:银行乙: 请将请将200200元资元资 金从本帐号金从本帐号 转移至转移至1234512345 账号上。账号上。 客户甲客户甲 Hash算法:算法: 数字摘要生成器数字摘要生成器 Abcddabc34 7698

30、jdf74 .kxs 支付通知支付通知的数字摘要 . l 2.2. 数字签名技术数字签名技术 1.1.数字签名的定义和应用原理数字签名的定义和应用原理 在传统商务的合同或支付信件中平时人们用笔签名,这个签名通常有两 个作用: 可以证明信件是由签名者发送并认可的 (不可抵赖) 保证信件的真实性 (非伪造、非篡改) 数字签名及原理:数字签名及原理:Digita1 Signature,就是指利用数字加密技术实现在网络传 送信息文件时,附加个人标记,完成传统上手书签名或印章的作用,以表示 确认、负责、经手、真实等;或或 数字签名数字签名就是在要发送的消息上附加一小在要发送的消息上附加一小 段只有消息发

31、送者才能产生而别人无法伪造的特殊数据段只有消息发送者才能产生而别人无法伪造的特殊数据(个人标记),而且 这段数据是原消息数据加密转换原消息数据加密转换生成的,用来证明消息是由发送者发来的。 数字签名(信息报文数字签名(信息报文M)=发送方私人秘钥加密发送方私人秘钥加密(Hash(信息报文(信息报文M) . 2.2.数字签名的应用示例数字签名的应用示例 客户甲 银行乙 发送的支付通知M 收到的的支付通知M 银行乙: 将200元资金 345北交帐号上。 客户甲 银行乙: 将元资金 北交帐号上。 客户甲 0F812DDF64 DBABFF 45ADIAA 0F812DDF64 DBABFF 45AD

32、IAA ABFF45 DBAD 数字摘要D 数字摘要D 数字摘要D 数字签名 加密 客户甲的私钥B 网络传送 客户甲的 公钥 SHAR1 SHAR1 比较比较 如果如果D与与D一样,说明信一样,说明信 息是真实的,若不一样,息是真实的,若不一样, 说明信息是伪造或篡改过说明信息是伪造或篡改过 的的 . 3.3.数字签名的作用与常见类型数字签名的作用与常见类型 数字签名可以解决下述网络支付中的安全鉴别问题:数字签名可以解决下述网络支付中的安全鉴别问题: (1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的:付付 款单据款单据等。 (2)发送者或接收者否认:发送者或接收者事后不承认自己曾经

33、发送或 接收过支付单据支付单据。 (3)第三方冒充:网上的第三方用户冒充发送或接收消息如信用卡密码信用卡密码; (4)接收方篡改:接收方对收到的文件如支付金额支付金额进行改动。 . 六、数据证书与认证中心六、数据证书与认证中心CACA l 1.1. 数字证书数字证书 1.1.数字证书的定义和应用原理数字证书的定义和应用原理 数字证书:数字证书:指用数字技术手段确认、鉴定、认证Internet上信息交 流参与者身份或服务器身份,是一个担保个人、计算机系统或者 组织的身份和密钥所有权的电子文档。 工作原理:工作原理:接收方在网上收到发送方业务信息的同时,还收到发 送方的数字证书,通过对其数字证书的

34、验证,可以确认发送方的 身份。在交换数字证书的同时,双方都得到了对方的公开密钥, 由于公开密钥是包含在数字证书中的,可以确信收到的公开密钥 肯定是对方的。从而完成数据传送中的加解密工作。 数字 证书 . 2.2.数字证书的内容数字证书的内容 数字证书内容 . 3.3.与网络支付有关的数字证书的类型与网络支付有关的数字证书的类型 个人证书个人证书( (客户证书客户证书) ): 证实客户(例如一个使用IE的个人)身份和密钥所有权 服务器证书服务器证书: 证实银行或商家业务服务器的身份和公钥 支付网关证书:支付网关证书: 如果在网络支付时利用第三方支付网关,那么第三方要 为支付网关申请一个数字证书

35、认证中心认证中心CACA证书:证书: 证实CA身份和CA的签名密钥(签名密钥被用来签署它所发 行的证书) . 4.4. 数字证书的有效性与使用数字证书的有效性与使用 数字证书必须同时满足以下三个条件,才是有 效的: v 1.证书没有过期 v 2.密钥没有被修改 v 3.有可信任的相应的颁发机构CA及时管理与回 收无效证书,并且发行无效证书清单 . l 2.2. 认证中心认证中心CACA 1.1.认证中心认证中心CACA的定义的定义 认证中心,简称认证中心,简称CACA,即即 Certification AuthorityCertification Authority,是一个 公正的、有权威性的

36、、独立的(第三方的)、广受信赖的组织, 负责电子商务中数字证书的发行和管理以及认证服务。 2.2.认证中心认证中心CACA的主要功能的主要功能 1.生成密钥对及CA证书 2.验证申请人身份 3.颁发数字证书 4.证书以及持有者身份认证查询 5.吊销证书 6.证书管理与更新 7.制定相关政策 8.有能力保护数字证书服务器的安全 Certificate Authority . 3.3.国内外主要国内外主要CACA机构机构 . 七、安全网上支付的七、安全网上支付的SSL与与SET协议机制协议机制 l 1.1. 基于基于SSLSSL协议的安全网络支付机制协议的安全网络支付机制 1.SSL1.SSL协议

37、简介协议简介 v SSL协议(Secure Socket Layer,安全套接层协议) 是一种在持有 数字证书的浏览器和远程的WWW服务器(如Netscape Enterprise Server、IIS等等,这里具体为电子商务服务器或银行的网上支付 结算服务器)之间,构造安全通道并且传输数据的协议。 v SSL协议的协议层次协议的协议层次 HTTPIMAPFTPSMTP SSL层层 TCP/IP 应用层应用层 网络层网络层 . v SSL协议的内容协议的内容 SSL协议包括两个子协议:协议包括两个子协议: SSL记录协议记录协议 定制了传输数据的格式 SSL握手协议握手协议 利用前者在支持SS

38、L的客户端和服务器端之间建立安全传输 通道建立加密SSL连接,并在客户端验证服务器 v SSL SSL提供的提供的3 3种基本安全服务种基本安全服务: : 秘密性秘密性 SSL客户机和服务器之间通过密码算法和密钥的协商,建立安全通道 完整性完整性 利用密码算法和Hash函数,确保要传输的信息全部到达目的地 认证性认证性 SSL要求数字证书持有者在握手时双方通过相互交换数字证书来验 证和保证对方身份的合法性 . 七、安全网上支付的七、安全网上支付的SSL与与SET协议机制协议机制 l 1.1. 基于基于SSLSSL协议的安全网络支付机制协议的安全网络支付机制 2.SSL2.SSL安全支付参与方及

39、应用系统框架安全支付参与方及应用系统框架 CA认证中心认证中心 客客 户户 端端 商家服务器商家服务器 银行服务器银行服务器 https:/ . 3.SSL3.SSL协议的特点协议的特点 综合用到了对称密钥加密法、公开密钥加密法、数字签名 和数字证书等安全保障手段。目前几乎所有操作平台上的Web 浏览器以及流行的Web服务器都支持SSL协议。因此使得使用该因此使得使用该 协议既便宜,开发成本也很小协议既便宜,开发成本也很小, ,应用简单(无需客户端专门软应用简单(无需客户端专门软 件)件) 4.SSL4.SSL协议的应用协议的应用 可在服务器和许多世界知名企业的Intranet和Internet网络产品所 支持。下图显示的是IE浏览器中安全设置项中SSL标识。 . 七、安全网上支付的七、安全网上支付的SSL与与SET协议机制协议机制 l 2.2. 基于基于SETSET协议的安全网络支付机制协议的安全网络支付机制 1.SET1.SET协议简介协议简介 v SET协议为在Internet上安全地进行交易提出了一整套完整的方 案,特别是采用数字证书的方法,用数字证书来

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论