chp3电子商务安全技术系统_第1页
chp3电子商务安全技术系统_第2页
chp3电子商务安全技术系统_第3页
chp3电子商务安全技术系统_第4页
chp3电子商务安全技术系统_第5页
已阅读5页,还剩96页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 连远强连远强WELCOME TO INTRODUCTION OF ELECTRONIC BUSINESS 第三章第三章 电子商务的安全技术系统电子商务的安全技术系统Yangzhou University College of Management2022-4-29扬州大学管理学院 连远强1第三章第三章 电子商务的安全技术系统电子商务的安全技术系统 3.1 电子商务的安全问题 3.2 电子商务的安全技术 信息加密技术信息加密技术 认证技术认证技术 安全技术协议安全技术协议 防火墙技术防火墙技术2022-4-29扬州大学管理学院 连远强2案案 例例国外国外l2000年年2月月7日日9日,日,Ya

2、hoo, ebay, Amazon 等著名网等著名网站被黑客攻击,直接和间接损失站被黑客攻击,直接和间接损失10亿美元。亿美元。国内国内l2000年春天,有人利用普通的技术,从电子商务网站窃年春天,有人利用普通的技术,从电子商务网站窃取到取到8万个信用卡号和密码,标价万个信用卡号和密码,标价26万元出售。万元出售。l中国首例网络攻击案。中国首例网络攻击案。8848向百度索赔向百度索赔1500万元。万元。8848:店门口被堵死了。:店门口被堵死了。8848称,称,2005年年1月月21日下午日下午至至1月月22日晚,百度公司采用分布式拒绝服务攻击日晚,百度公司采用分布式拒绝服务攻击(通称通称为为

3、DDOS攻击攻击)手段,借助几千家百度搜索联盟网站的巨手段,借助几千家百度搜索联盟网站的巨大访问量大访问量,集中攻击集中攻击8848的服务器,使其瘫痪,无法被正的服务器,使其瘫痪,无法被正常访问。常访问。2022-4-29扬州大学管理学院 连远强3用户认为目前网上交易存在的最大问题统计日期 2000.7 2001.1 2001.7 2002.1 2002.7 2003.1 2003.7 产品质量、售后服务及厂商信用得不到保障 28.3% 32.0% 33.0% 30.2% 36.9% 39.3% 40.0% 安全性得不到保障 31.8% 31.2% 33.4% 31.0% 22.1% 23.4

4、% 25.1% 价格不够诱人 7.7% 7.4% 6.6% 6.3% 11.1% 10.8% 10.3% 付款不方便 13.3% 12.6% 11.5% 11.8% 13.0% 10.8% 9.9% 资料来源:根据CNNIC中国互联网络发展状况统计报告(2000.7-2003.7)整理 CNNIC调查结果2022-4-29扬州大学管理学院 连远强4电子商务面临的安全性挑战电子商务面临的安全性挑战2022-4-29扬州大学管理学院 连远强53.1 电子商务的安全问题3.1.1 电子商务面临的安全隐患电子商务面临的安全隐患系统中断 破坏系统的有效性 窃听信息 破坏系统的机密性 篡改信息 破坏系统的

5、完整性 伪造信息 破坏系统的真实性 对交易行为进行抵赖 要求系统具备审查能力 安全隐患的类型安全隐患的类型v物理安全问题v网络安全问题v数据的安全性v对交易不同方表现的不同安全问题2022-4-29扬州大学管理学院 连远强61卖方面临的问题卖方面临的问题(1)中央系统安全性被破坏(2)竞争对手检索商品递送状况(3)被他人假冒而损害公司的信誉(4)买方提交订单后不付款(5)获取他人的机密数据2买方面临的问题买方面临的问题(1)付款后不能收到商品(2)机密性丧失(3)拒绝服务2022-4-29扬州大学管理学院 连远强73信息传输问题信息传输问题(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传

6、递过程中的破坏(5)虚假信息4信用问题信用问题(1)来自买方的信用问题(2)来自卖方的信用风险(3)买卖双方都存在抵赖的情况2022-4-29扬州大学管理学院 连远强8 3.1.2 3.1.2 电子安全交易的基本要求电子安全交易的基本要求 信息的保密性信息的保密性 信息的完整性信息的完整性 交易者身份的真实性交易者身份的真实性 不可抵赖性不可抵赖性 系统的可靠性系统的可靠性 交易的及时性交易的及时性2022-4-29扬州大学管理学院 连远强9信息传输信息传输的保密性的保密性 信息的保密性是指信息在传输信息的保密性是指信息在传输 过程或存储中不被他人窃取过程或存储中不被他人窃取 交易文件交易文件

7、的完整性的完整性 防止非法窜改和破坏网站上的信息防止非法窜改和破坏网站上的信息 收到的信息与发送的信息完全一样收到的信息与发送的信息完全一样 信息的不信息的不可否认性可否认性 发送方不能否认已发送的信息发送方不能否认已发送的信息 接收方不能否认已收到的信息接收方不能否认已收到的信息 交易者身份交易者身份的真实性的真实性 交易者身份的真实性是指交易交易者身份的真实性是指交易 双方确实是存在的不是假冒的双方确实是存在的不是假冒的 2022-4-29扬州大学管理学院 连远强10信息窃取信息窃取信息传递信息传递信息冒充信息冒充信息篡改信息篡改信息抵赖信息抵赖加密技术加密技术完整性技术完整性技术认证技术

8、认证技术数字签名数字签名2022-4-29扬州大学管理学院 连远强113.1.3 3.1.3 电子商务安全体系电子商务安全体系信息系统安全层次模型信息系统安全层次模型数据信息安全软件系统安全措施通信网络安全措施硬件系统安全措施物理实体安全措施管理细则 保护措施法律 规范 道德 纪律1电子商务系统硬件安全2电子商务系统软件安全3电子商务系统运行安全4电子商务安全立法2022-4-29扬州大学管理学院 连远强121保密制度保密制度绝密级:网址、密码不在因特网上公开,只限高层管理人员掌握机密级:只限公司中层管理人员以上使用秘密级:在因特网上公开,供消费者浏览,但必须防止黑客侵入2网络系统的日常维护制

9、度网络系统的日常维护制度(1)硬件的日常管理和维护(2)软件的日常维护和管理(3)数据备份制度。(4)用户管理3.1.4 3.1.4 电子商务的安全管理电子商务的安全管理2022-4-29扬州大学管理学院 连远强133病毒防范制度病毒防范制度(1)给电脑安装防病毒软件(2)不打开陌生电子邮件(3)认真执行病毒定期清理制度(4)控制权限(5)高度警惕网络陷阱4应急措施应急措施(1)瞬时复制技术(2)远程磁盘镜像技术(3)数据库恢复技术2022-4-29扬州大学管理学院 连远强145浏览器安全设置浏览器安全设置(1)管理Cookie的技巧(2)禁用或限制使用Java、Java小程序脚本 Activ

10、eX控件和插件(3)调整自动完成功能的设置2022-4-29扬州大学管理学院 连远强153.2 3.2 电子商务的安全技术电子商务的安全技术信息加密技术信息加密技术 对称式密钥加密技术、公开密钥加密技术对称式密钥加密技术、公开密钥加密技术 认证技术认证技术 数字信封、数字摘要、数字签名、数字时间戳、数字证书、身份认证数字信封、数字摘要、数字签名、数字时间戳、数字证书、身份认证 安全技术协议安全技术协议 安全超文本传输协议安全超文本传输协议S-HTTP S-HTTP 安全因特网电子邮件扩充协议安全因特网电子邮件扩充协议S-MIMES-MIME 安全套接层协议安全套接层协议SSL SSL 安全交易

11、技术协议安全交易技术协议STTSTT 安全电子交易协议安全电子交易协议SET SET 公开密钥体制公开密钥体制PKI PKI X.509 X.509标准标准防火墙技术防火墙技术 包过滤路由器包过滤路由器 、应用层网关、应用层网关 、电路层网关、电路层网关 2022-4-29扬州大学管理学院 连远强16 部分告之部分告之:在网上交易中将最关键的数据略去,再告之。:在网上交易中将最关键的数据略去,再告之。 另行确认另行确认:交易后,用电子邮件对交易进行确认。:交易后,用电子邮件对交易进行确认。 在线服务在线服务:用企业提供的内部网来提供联机服务。:用企业提供的内部网来提供联机服务。早期曾采用过的方

12、法2022-4-29扬州大学管理学院 连远强173.2.1 数据加密技术1.1.数据加密技术的基本概念数据加密技术的基本概念v明文(Plaintext):人们将可懂的文本称为明文。v密文(Cipher text):将明文变换成的不可懂形式的文本称为密文。v加密(Encipher):把明文变换成密文的过程。v解密(Decipher):其逆过程把密文变换成明文的过程。v密钥(Keyword):用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。密钥分为加密密钥(Encryption Key)和解密密钥(Decryption Key)。v密码体制(Cipher Sy

13、stem):完成加密和解密的算法。v对称式密钥加密技术:密码体制所用的加密密钥和解密密钥相同。v非对称式密钥加密技术:密码体制所用的加密密钥和解密密钥不同。即:公开密钥加密技术。 2022-4-29扬州大学管理学院 连远强18加密运算 实际上加密就是含有一个参数k的变换,即CEk(m) 其中: m 是信息,也叫做明文,C 是密文,Ek是含有参数k的变换,参数k叫做密钥。在不掌握密钥时,第三者纵然截获了密文C,仍无法获得明文m。通过公共信道的信息不是m本身,而是它的密文C。解密运算E 是加密运算,D 是解密运算。发信方在传输明文前,需先将m加密成密文CEk(m)收信方收到密文后,通过解密获得明文

14、m,即m=Dk(C)C=Ek(m)2. 2. 数据加密、解密基本过程数据加密、解密基本过程2022-4-29扬州大学管理学院 连远强193.3.加密技术的分类加密技术的分类散列编码(散列编码(HashingHashing)对称式密钥加密技术(对称式密钥加密技术(Symmetric CryptographySymmetric Cryptography)公开密钥加密技术(公开密钥加密技术(Asymmetric CryptographyAsymmetric Cryptography)2022-4-29扬州大学管理学院 连远强20 散列就是通过把一个叫做散列算法的单向数学函数应用于数据,将任意长度的一

15、块数据转换为一个定长的、不可逆转的数字。散列算法是单向函数,即无法根据散列值得到原消息。 如果散列算法设计得好,由两个不同消息计算得出同一散列值(即引起冲突)的概率是极小的。散列值相当于消息的指纹,因为它对每条消息都是唯一的。 (1 1)散列编码)散列编码 常用的单向散列函数: MD5: MD5 是由 Ron Rivest 设计的可产生一个 128 位的散列值的散列算法。MD5设计经过优化以用于Intel处理器。这种算法的基本原理已经公开。 SHA-1: Hash编码法(Secure Hash Algorithm,SHA),安全散列算法1(SHA-1) 是由美国国家安全署 (United St

16、ates National Security Agency, NSA) 设计的,并由NIST将其收录到FIPS中,作为散列数据的标准。它可产生一个160位的散列值。SHA-1是流行的用于创建数字签名的单向散列算法。 2022-4-29扬州大学管理学院 连远强21(2 2)对称式密钥加密技术)对称式密钥加密技术加密明文密文密钥解密密文明文(发送者)(接收者)A A L L B B E E R R T T S SA A L L B B E E R R T T S S2022-4-29扬州大学管理学院 连远强22加密原文加了密原文原文密钥解密texttext+1-1ufyu对称加密2022-4-29

17、扬州大学管理学院 连远强23对称式密钥加密技术的优缺点优点优点:加密速度快、信息保密高缺点缺点: 密钥是保密通信安全问题。 多人通信时密钥的数量太多,使密钥分发更加复杂化。 通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人是素不相识的,这就无法向对方发送秘密信息了。 对称式加密算法对称式加密算法 DESDES(Data Encryption StrandardData Encryption Strandard)算法)算法 DES即数据加密标准, 综合运用了置换、代替、代数多种密码技术。把信息分成64位大小的块,使用56位密钥,迭代轮数为16轮的加密算法。 IDEAIDEA(Inte

18、rnational Data Encryption AlgorithmInternational Data Encryption Algorithm)算法)算法 IDEA是一种国际信息加密算法,是一个分组大小为64位,密钥为128位。迭代数为8轮的迭代型密码体制。 2022-4-29扬州大学管理学院 连远强24(3)非对称密钥密码体系 公钥密码体制的概念是由迪弗尔(Diffre)和赫尔曼(Hellmen)于1976年首次提出的。 公开密钥加密技术要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即秘密密钥,

19、用于解密。 2022-4-29扬州大学管理学院 连远强25非对称加密加密明文密文解密密文明文自己私钥(接收者)(发送者)对方公钥A A L L B B E E R R T T S SA A L L B B E E R R T T S S2022-4-29扬州大学管理学院 连远强262022-4-29扬州大学管理学院 连远强27 三种常用的公钥算法:三种常用的公钥算法: RSA-适用于数字签名和密钥交换。Rivest-Shamir-Adleman (RSA) 加密算法是目前应用最广泛的公钥加密算法,特别适用于通过 Internet 传送的数据。 DSA-仅适用于数字签名。 (Digital Si

20、gnature Algorithm, DSA)。 Diffie-Hellman仅适用于密钥交换。 Diffie-Hellman 是发明的第一个公钥算法,以其发明者 Whitfield Diffie 和 Martin Hellman 的名字命名。 公开密钥加密技术的优缺点公开密钥加密技术的优缺点 优点:优点: * 密钥少便于管理。网络中的每一用户只需保存自己的解密密钥,n个用户仅需产生n对密钥。 * 密钥分配简单。加密密钥分发给其它用户,而解密密钥则由用户自己保管。 * 不需要秘密的通道和复杂的协议来传送密钥。 * 可以实现数字签名和数字鉴别。 缺点缺点:加解密速度慢。2022-4-29扬州大学

21、管理学院 连远强28加密算法加密算法RSARSA加密算法加密算法 它是第一个成熟的,迄今为止理论上最为成功的公开密钥密码体制。它的安全性基于数论中的Euler定理和计算复杂性理论中的下述诊断:求两个大素数的乘积是容易的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的。 RSARSA算法依据著名的欧拉定理:算法依据著名的欧拉定理: 根据现在已知的结果,因子分解n的复杂性为: 若n为200位10进制数,则用每秒107次运算的超高速计算机,也要108年才能得到计算结果,目前为止还没有出现新的攻击RSA的算法。 RSA对称算法,两个密钥是两个很大的质数,用其中一个质数与原信息相乘,对信息加密

22、;而用另一个质数与收到的信息相乘来解密。但不能用其中一个质数求出另一个质数。 2022-4-29扬州大学管理学院 连远强29 1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了RSA公开密钥密码系统。RSA的算法如下: 选取两个足够大的质数P和Q ; 计算P和Q相乘所产生的乘积n PQ; 找出一个小于n的数e ,使其符合与(P1)(Q 1)互为质数; 另找一个数d,使其满足(ed)MOD(P1)(Ql)1其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。 加密和解密的运算方式为:明文MCd(MOD n) 密文CM e(MOD n ) 假定P 3

23、,Q 11,则n = PQ 33,选择 e =3,因为3和20没有公共因子。(3d)MOD(20)1,得出d7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C 的7次方模33得到明文。下表显示了非对称加密和解密的过程。明文 M 密文 C 解密 字母 序号 M3 M3(MOD 33) C7 C7(MOD 33) 字母 A01101101AE05125268031810176 05EN1427440578125 14NS1968592813492928512 19SZ1252611757620128000000 26Z2022-4-2

24、9扬州大学管理学院 连远强303.2.2 3.2.2 认证技术认证技术数字信封(Digital EnvelopDigital Envelop) 数字摘要(Digital DigestDigital Digest) 数字签名 (Digital Signature)(Digital Signature) 数字时间戳 (Digital TimeStamp)(Digital TimeStamp) 数字证书 (Digital Certificate)(Digital Certificate) 身份认证 (ID Certificate)(ID Certificate) 2022-4-29扬州大学管理学院

25、连远强31 电子商务中必须解决两个问题 (1)身份认证 (2)交易的不可抵赖 解决方法 证书证书:所有参与电子商务活动的实体,必须用证书来表明自己的身份。证书一方面用来向系统中的其他实体证明自己的身份。另一方面由于身份证书都携带着证书持有者的公钥。证书也可以向接受者证实某人或某个机构对公开密钥的拥有,同时也起着公钥分发的作用。 CA认证体系 RA(Release Auditing):证书发放审核部门 CP (Certificate Perform):证书发放的执行部门 RS (Releasee):证书受理者 CRL (Certificate Repeal List):证书作废表/黑名单 CA

26、(Certificate Authrity):认证中心1.1.基本概念基本概念2022-4-29扬州大学管理学院 连远强32电子商务采用以下几种安全技术来解决电子商务应用中遇到的各种问题: 采用数字信封技术保证数据的传输安全。 采用数字签名技术进行身份认证,并同时保证数据的完整性、完成交易防抵赖。 采用口令字技术或公开密钥技术进行身份认证。 2. 2. 基本认证技术基本认证技术2022-4-29扬州大学管理学院 连远强33(1) 数字信封 Digital Envelop 数据信封是采用双重加密技术来保证只有规定的接收者才能阅读到信中的内容。它实际上是先采用对称加密技术对信息加密,然后将对称加密

27、密钥用接收者的公开密钥进行加密,并将这两者一起发送给接收者。接收者先用相应的私有密钥解密,即打开数字信封,得到对称加密密钥,然后再用对称密钥解开收到的信息。明文明文对称对称密钥密钥加密加密密文密文加密加密经加密的经加密的对称密钥对称密钥公开密钥公开密钥B密文密文经加密的经加密的对称密钥对称密钥私人密钥私人密钥B解密解密对称对称密钥密钥解密解密明文明文发送方发送方A接收方接收方B2022-4-29扬州大学管理学院 连远强34(2)数字摘要 Digital Digest 数字摘要技术是采用安全Hash编码法(Secure Hash Algorithm,SHA)对明文中若干重要元素进行某种交换运算得

28、到一串128bit的密文,这串密文也称为数字指纹Finger Print,又称信息鉴别码(MAC,Message Authenticator Code) 。它有固定的长度,且不同的明文摘要成的密文是不同的。 生成数字摘要是单向算法,不能被解密。不同的消息其摘要不同,相同消息其摘要相同,因此摘要成为消息的“指纹”,以验证消息是否是“真身”。发送端将消息和摘要一同发送。接收端收到后,用Hash 函数对收到的消息产生一个摘要,与收到的摘要对比。若相同,则说明收到的消息是完整的,在传输过程中没有被修改;否则,就是被修改过,不是原消息,方法解决了信息的完整性问题。2022-4-29扬州大学管理学院 连远

29、强35(3)数字签名 Digital Signature 数字签名是发送方用自己的私用密钥对数字摘要进行加密来形成,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。数字签名主要有3种应用广泛的方法:RSA签名、DSS签名和Hash签名。 Hash签名是最主要的数字签名方法。它的主要方式是:报文的发送方从明文文件中生成一个128比特的散列值(数字摘要)。发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后该数字签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方的公钥来对报文附加的数字签名

30、解密。2022-4-29扬州大学管理学院 连远强36数字签名(接收者)对方的公钥认证自己的私钥签名(发送者)A A L L B B E E R R T T S SA A L L B B E E R R T T S S明文数字签名杂凑杂凑值值杂凑算法杂凑算法?明文杂凑杂凑值值杂凑算法杂凑算法数字签名用途用途:提供不可否认性,即提供不可否认性,即认证和防抵赖功能2022-4-29扬州大学管理学院 连远强372022-4-29扬州大学管理学院 连远强382022-4-29扬州大学管理学院 连远强39(4)数字时间戳 Digital TimeStamp 数字时间戳服务DTS是一种提供确认电子文件发表时

31、间的安全保护。时间戳是一个经加密后形成的凭证文档,它包括三部分: 需加时间戳的文本的摘要(Digest) DTS收到文件的日期和时间 DTS的数字签名 数字时间戳产生的过程是:用户将需要加上时间戳的文件用Hash编码加密形成摘要后,将摘要发送到DTS,由DTS在加入了收到文件摘要的日期和时间信息后,再对该文件加上数字签名,然后发回给用户。必须注意的是,书面签署文件的时间是签署人自己写上的,而数字时间戳则是由DTS加上的,DTS是以收到文件的时间作为确认依据的。 数字时间戳的作用 (1)数据文件加盖的时间戳与存储数据的物理媒体无关 (2)对已加盖时间戳的文件不可能做丝毫改动(即使仅l bit)

32、(3)要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的 2022-4-29扬州大学管理学院 连远强402022-4-29扬州大学管理学院 连远强41(5)(5)数字证书数字证书 Digital Certificate Digital Certificate 数字证书是在网络交易支付过程中,用来标志参与各方面身份信息的一系列数字证书是在网络交易支付过程中,用来标志参与各方面身份信息的一系列数据,它的作用与现实生活中的身份证类似。数字证书是由一个权威机构来发行数据,它的作用与现实生活中的身份证类似。数字证书是由一个权威机构来发行的,它是用电子手段来证实一个用户的身份和用户对网络资源访问的权

33、限。的,它是用电子手段来证实一个用户的身份和用户对网络资源访问的权限。 数字证书有以下的作用:证明在电子商务或信息交换中参与者的身份;授权数字证书有以下的作用:证明在电子商务或信息交换中参与者的身份;授权进入保密的信息资源库;提供网上发送信息的不可否认性的依据;验证网上交换进入保密的信息资源库;提供网上发送信息的不可否认性的依据;验证网上交换信息的完整性。信息的完整性。 数字证书的内容数字证书的内容 凭证拥有者的姓名凭证拥有者的姓名 凭证拥有者的公共密钥凭证拥有者的公共密钥 公共密钥的有效期公共密钥的有效期 颁发数字凭证的单位颁发数字凭证的单位 数字凭证的序列号数字凭证的序列号 数字证书有三种

34、类型:数字证书有三种类型: 个人凭证(个人凭证(Personal Digital IDPersonal Digital ID) 企业(服务器)凭证(企业(服务器)凭证(Server IDServer ID) 软件(开发者)凭证(软件(开发者)凭证(Developer IDDeveloper ID) 2022-4-29扬州大学管理学院 连远强421. VeriSign1. VeriSign () ()2 2BankGate CA(BankGate CA() ) 3 3BelSignBelSign NV NVSA(SA() ) 4 4CertiSign Certificadora Digital

35、Ltda (WWW.brCertiSign Certificadora Digital Ltda (WWW.br) ) 5 5GTE CyberTrust SolutionsGTE CyberTrust Solutions,Incorporated (Incorporated () ) 6 6KeyWitness Canada(KeyWitness Canada() ) 7 7Thawte Consulting(Thawte Consulting() ) 中国数字认证网(中国数字认证网( ) 中国金融认证中心(中国金融认证中心( ) 中国电子邮政安全证书管理中心(中国电子邮政安全证书管理中心(

36、 ) 北京数字证书认证中心(北京数字证书认证中心() 广东省电子商务认证中心(广东省电子商务认证中心() 上海市电子商务安全证书管理中心有限公司(上海市电子商务安全证书管理中心有限公司() 海南省电子商务认证中心(海南省电子商务认证中心() 天津天津CA认证中心(认证中心( 山东省山东省CA认证中心(认证中心()国内外的认证中心国内外的认证中心2022-4-29扬州大学管理学院 连远强43(6)(6)身份认证身份认证 ID Certificate ID Certificate 身份认证是指对电子商务参与者的认证,从安全角度分为两类:一类是请求身份认证是指对电子商务参与者的认证,从安全角度分为两

37、类:一类是请求认证者的秘密信息在网上传送的口令认证方式;另一类是使用公开密钥签名算法,认证者的秘密信息在网上传送的口令认证方式;另一类是使用公开密钥签名算法,而不需要在网上传送秘密信息的认证方式。而不需要在网上传送秘密信息的认证方式。 口令认证必须具备一个前提:请求认证者必须有一个口令认证必须具备一个前提:请求认证者必须有一个IDID,该,该IDID必须在认证者必须在认证者的用户数据库(该数据库必须包括的用户数据库(该数据库必须包括IDID和口令)中是唯一的。和口令)中是唯一的。 根据被认证方用以证明身份的凭证信息的不同,身份认证分为三大类:根据被认证方用以证明身份的凭证信息的不同,身份认证分

38、为三大类: 基于个人特征的身份认证:个人特征可以是指纹、声纹、视网膜、基因、基于个人特征的身份认证:个人特征可以是指纹、声纹、视网膜、基因、手写签名等。手写签名等。 基于个人拥有物的身份认证:个人拥有物可以是图章、基于个人拥有物的身份认证:个人拥有物可以是图章、ICIC卡、身份证(护卡、身份证(护照)等。照)等。 基于个人身份标识码的身份认证:个人身份标识码可以是口令、账号、身基于个人身份标识码的身份认证:个人身份标识码可以是口令、账号、身份证号码等。份证号码等。 2022-4-29扬州大学管理学院 连远强442022-4-29扬州大学管理学院 连远强452022-4-29扬州大学管理学院 连

39、远强462022-4-29扬州大学管理学院 连远强472022-4-29扬州大学管理学院 连远强482022-4-29扬州大学管理学院 连远强492022-4-29扬州大学管理学院 连远强502022-4-29扬州大学管理学院 连远强512022-4-29扬州大学管理学院 连远强522022-4-29扬州大学管理学院 连远强532022-4-29扬州大学管理学院 连远强542022-4-29扬州大学管理学院 连远强552022-4-29扬州大学管理学院 连远强562022-4-29扬州大学管理学院 连远强572022-4-29扬州大学管理学院 连远强582022-4-29扬州大学管理学院 连远

40、强592022-4-29扬州大学管理学院 连远强602022-4-29扬州大学管理学院 连远强612022-4-29扬州大学管理学院 连远强622022-4-29扬州大学管理学院 连远强632022-4-29扬州大学管理学院 连远强642022-4-29扬州大学管理学院 连远强652022-4-29扬州大学管理学院 连远强662022-4-29扬州大学管理学院 连远强673.3. 数据加密和身份认证原理数据加密和身份认证原理用户B数字证书用户A数字证书加密数字信封数字签名数字签名解密密文明文明文加密Hash加密密文A用户用户A的私有签名密钥数字签名对称密钥+密文解密解密用户A数字证书数字签名明

41、文信息摘要信息摘要比较Hash+用户A的公开签名密钥用户B的私有密钥B用户用户B的公开签名密钥对称密钥对称密钥+对称密钥信息摘要数字信封数字信封2022-4-29扬州大学管理学院 连远强693.2.3 3.2.3 安全技术协议安全技术协议 安全套接层协议安全套接层协议SSL(Secure Sockets Layer)SSL(Secure Sockets Layer) 安全电子交易协议安全电子交易协议SET(Secure Electronic Transaction) SET(Secure Electronic Transaction) 安全交易技术协议安全交易技术协议(STT)(STT) 安全

42、超文本传输协议安全超文本传输协议(S(SHTTP)HTTP) 安全多功能因特网电子邮件扩充协议安全多功能因特网电子邮件扩充协议(S(SMIME)MIME)2022-4-29扬州大学管理学院 连远强701.1.安全套接层协议安全套接层协议SSL(Secure Sockets Layer) SSL(Secure Sockets Layer) 安全套接层协议,是由安全套接层协议,是由NetscapeNetscape公司设计开发公司设计开发的,该协议向基于的,该协议向基于TCP/IPTCP/IP协议的客户协议的客户/ /服务器应用程服务器应用程序提供客户端和服务器之间的安全连接技术。序提供客户端和服务

43、器之间的安全连接技术。SSLSSL在在客户机和服务器开始交换一个简短信息时提供一个客户机和服务器开始交换一个简短信息时提供一个安全的握手信号。在开始交换的信息中,双方确定安全的握手信号。在开始交换的信息中,双方确定将使用的安全级别并交换数字证书。每个计算机都将使用的安全级别并交换数字证书。每个计算机都要正确识别对方。要正确识别对方。SSLSSL支持的客户机和服务器间的所支持的客户机和服务器间的所有通讯都加密了。在有通讯都加密了。在SSLSSL对所有通讯都加密后,窃听对所有通讯都加密后,窃听者得到的是无法识别的信息。者得到的是无法识别的信息。2022-4-29扬州大学管理学院 连远强71SSLS

44、SL协议的协议的工作流程工作流程是:是: SSLSSL客户端(也是客户端(也是TCPTCP客户端)在客户端)在TCPTCP连接建立后,连接建立后,发出一个消息,该消息中包含了发出一个消息,该消息中包含了SSLSSL可实现的算法列可实现的算法列表和其它一些必要的消息。表和其它一些必要的消息。 SSLSSL的服务器端将回应一个消息,其中确定了该次的服务器端将回应一个消息,其中确定了该次通信所要用的算法,然后发出服务器端的证书(包通信所要用的算法,然后发出服务器端的证书(包含了身份和公钥)。含了身份和公钥)。 客户端在收到该消息后会生成一个秘密消息,并客户端在收到该消息后会生成一个秘密消息,并利用利

45、用SSLSSL服务器的公钥加密后传回服务器。服务器的公钥加密后传回服务器。 服务器用自己的私钥解密后,会话密钥协商成功,服务器用自己的私钥解密后,会话密钥协商成功,则双方可以用一份会话密钥通信了。则双方可以用一份会话密钥通信了。 2022-4-29扬州大学管理学院 连远强72实现实现SSLSSL协议的是协议的是HTTPHTTP的安全版,名为的安全版,名为HTTPSHTTPS。 HTTPS HTTPS协议的使用协议的使用2022-4-29扬州大学管理学院 连远强73 建立SSL安全连接的过程 下图显示在下图显示在eCoin上在登陆(上在登陆(Login)用户名时即进入)用户名时即进入SSL安全连

46、接。安全连接。2022-4-29扬州大学管理学院 连远强74 这时浏览器发出安全警报,开始建立安全连接,参见下图这时浏览器发出安全警报,开始建立安全连接,参见下图1 1。同时验证安。同时验证安全证书,参见下图全证书,参见下图2 2。用户单击。用户单击“确定确定”键即进入安全连接。键即进入安全连接。 图1 浏览器开始建立安全连接 图2 浏览器验证服务器安全证书2022-4-29扬州大学管理学院 连远强75 该图显示在该图显示在eCoineCoin上的安全连接已经建立,浏览器右下角状态栏的锁型图上的安全连接已经建立,浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送

47、。案表示用户通过网页传输的用户名和密码都将通过加密方式传送。2022-4-29扬州大学管理学院 连远强76 当加密方式传送结束后,浏览器会离开交换敏感信当加密方式传送结束后,浏览器会离开交换敏感信息的页面,自动断开安全连接。息的页面,自动断开安全连接。离开交换敏感信息的页面,浏览器自动断开安全连接 2022-4-29扬州大学管理学院 连远强772.2.安全电子交易协议安全电子交易协议SET(Secure Electronic Transaction)SET(Secure Electronic Transaction) 为了克服为了克服SSLSSL安全协议的缺点,更为了达到交易安全及合乎成本效益

48、之市安全协议的缺点,更为了达到交易安全及合乎成本效益之市场要求,场要求,VISAVISA和和MasterCardMasterCard联合其他国际组织,共同制定了安全电子交易联合其他国际组织,共同制定了安全电子交易(Secure Electronic TransactionSecure Electronic Transaction,SETSET)协议。)协议。 在在SETSET中采用了双重签名技术,支付信息和订单信息是分别签署的,这样中采用了双重签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。支付指令中包括了交易保证了商家看不到支付信息,而只能看到订单

49、信息。支付指令中包括了交易IDID、交易金额、信用卡数据等信息,这些涉及到与银行业务相关的保密数据、交易金额、信用卡数据等信息,这些涉及到与银行业务相关的保密数据对支付网关是不保密的,因此支付网关必须由收单银行或其委托的信用卡组对支付网关是不保密的,因此支付网关必须由收单银行或其委托的信用卡组织来担当。织来担当。2022-4-29扬州大学管理学院 连远强78SETSET为电子贸易提供以下功能为电子贸易提供以下功能 信息的安全传输信息的安全传输:信息在信息在Intemet上得以安全传输,保证网上上得以安全传输,保证网上传输的数据不被黑客窃取。传输的数据不被黑客窃取。订单信息和个人账号信息的隔离订

50、单信息和个人账号信息的隔离:在将包括持卡人账号信息在将包括持卡人账号信息的订单送到商家时,商家只能看到订货信息,而看不到持卡的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。人的账户信息。提供交易者的身份认证和担保提供交易者的身份认证和担保:持卡人、商家和银行等交易持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务,确定通信各方的身者通过第三方权威机构的身份认证服务,确定通信各方的身份。份。统一协议和报文格式统一协议和报文格式:SET要求软件遵循相同的协议和报文要求软件遵循相同的协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并且格式,使不同厂家开发的软件具有

51、兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上可以运行在不同的硬件和操作系统平台上2022-4-29扬州大学管理学院 连远强79SETSET协议所涉及的当事人协议所涉及的当事人 持卡人持卡人:在电子商务环境中,消费者和团体购买者通过计算机与商家交流,在电子商务环境中,消费者和团体购买者通过计算机与商家交流,持卡人通过由发卡机构颁发的付款卡(例如银行卡、借记卡)进行结算。持卡人通过由发卡机构颁发的付款卡(例如银行卡、借记卡)进行结算。在持卡人和商家的会话中,在持卡人和商家的会话中,SET可以保证持卡人的个人账号信息不被泄可以保证持卡人的个人账号信息不被泄漏。漏。发卡机构发卡机构:它是

52、一个金融机构,为每一个建立了账户的顾客颁发付款卡,它是一个金融机构,为每一个建立了账户的顾客颁发付款卡,发卡机构(如:发卡机构(如:VISA、MasterCard等)。等)。商家商家:商家是商品或服务的提供者,接受在线支付的商家必须与银行建立商家是商品或服务的提供者,接受在线支付的商家必须与银行建立一系列必要的关系。一系列必要的关系。银行银行:银行是在线支付的关键,它接受发卡机构、持卡人和商家的委托,银行是在线支付的关键,它接受发卡机构、持卡人和商家的委托,处理在线支付的授权和办理电子转账业务。处理在线支付的授权和办理电子转账业务。支付网关支付网关:支付网关是由银行操作的将支付网关是由银行操作

53、的将Internet上传输的数据转换为金融上传输的数据转换为金融机构内部可识别的数据的设备,或由指派的第三方处理商家支付信息和机构内部可识别的数据的设备,或由指派的第三方处理商家支付信息和顾客的支付指令。顾客的支付指令。 2022-4-29扬州大学管理学院 连远强80应用应用SETSET的购物流程的购物流程 (1 1)购物者在支持购物者在支持SETSET的网站上购物,选择好商品并填写订单后,商家会用一份自的网站上购物,选择好商品并填写订单后,商家会用一份自己数字证书的副本作为给顾客的答复。己数字证书的副本作为给顾客的答复。 (2 2)购物者选择用购物者选择用SETSET方式进行付款。购物者发送

54、给商家一个完整的订单及要求付方式进行付款。购物者发送给商家一个完整的订单及要求付款的指令,用哈希加密法对订单和付款指令生成款的指令,用哈希加密法对订单和付款指令生成“消息摘要消息摘要”,由购物者进行数字,由购物者进行数字签名。签名。 (3 3)对信用卡号码使用银行的公钥进行加密(商家永远不会见到信用卡号码),用对信用卡号码使用银行的公钥进行加密(商家永远不会见到信用卡号码),用商家的公钥加密,生成商家的公钥加密,生成“数字信封数字信封”,将其发送给商家。,将其发送给商家。 (4 4)商家用私钥打开商家用私钥打开“数字信封数字信封”,解密订单、验证,解密订单、验证“消息摘要消息摘要”。 商家的服

55、务商家的服务器将器将SETSET加密的交易信息连同订单副本一齐转发给结算卡处理中心。加密的交易信息连同订单副本一齐转发给结算卡处理中心。 (5 5)由银行将此交易信息解密并进行处理,银行验证商家的身份和传输消息的完整由银行将此交易信息解密并进行处理,银行验证商家的身份和传输消息的完整性。认证中心验证数字签名是否属于购物者,并检查购物者的信用额度。性。认证中心验证数字签名是否属于购物者,并检查购物者的信用额度。 (6 6)银行将此交易信息发到购物者信用卡的发行机构,请求批准划拨款项。银行将此交易信息发到购物者信用卡的发行机构,请求批准划拨款项。 (7 7)商家收到购物者开户银行批准交易的通知。交

56、易金额从购物者的信用卡账户里商家收到购物者开户银行批准交易的通知。交易金额从购物者的信用卡账户里划给商家账户。划给商家账户。 (8 8)商家将订单确认信息通知购物者,发送商品或完成订购的服务。商家将订单确认信息通知购物者,发送商品或完成订购的服务。 (9 9)购物者的终端软件记录交易日志,以备将来查询。)购物者的终端软件记录交易日志,以备将来查询。 2022-4-29扬州大学管理学院 连远强81客户商家服务器$银行支付网关发卡机构Internet信息浏览订单/ 支付信息处理订单/ 支付信息结算和支付信息支付和授权信息确认授权商品和服务信息发布/订单处理/ 支付管理/货款结算付款卡管理和确认信息

57、浏览订单/ 支付信息处理协议转换和数据接口安全及鉴别管理应用应用SETSET的网上购物流的网上购物流 2022-4-29扬州大学管理学院 连远强824$541.商品和服务信息2.定单和注册了的P I N商家服务器发卡机构银行客户第三方处理机构3请求PIN资金验证付款授权6. 请求信用卡资金验证和付款授权7.证实和结算8.授权对帐129.授权授权11. 进行交易请求付款信息确认确认付款信息10电子支付方式电子支付方式 2022-4-29扬州大学管理学院 连远强83SSL和SET协议的比较 SET与与SSL相比具有如下优点相比具有如下优点 :l(1)SET为商家提供了保护自己的手段,使商家为商家提

58、供了保护自己的手段,使商家免受欺诈的困扰,使商家的运营成本降低。免受欺诈的困扰,使商家的运营成本降低。 l(2)对消费者而言,)对消费者而言,SET保证了商家的合法性,保证了商家的合法性,也使用户的信用卡号不会被窃取,也使用户的信用卡号不会被窃取,SET替消费者替消费者保守了更多的秘密使其在线购物更加轻松。保守了更多的秘密使其在线购物更加轻松。 2022-4-29扬州大学管理学院 连远强84 SET与与SSL相比具有如下优点相比具有如下优点 :l(3)银行、发卡机构以及各种信用卡组织来说,)银行、发卡机构以及各种信用卡组织来说,因为因为SET可以帮助它们将业务扩展到可以帮助它们将业务扩展到In

59、ternet这这个广阔的空间,让信用卡网上支付具有更低的欺个广阔的空间,让信用卡网上支付具有更低的欺骗概率,这使得它比其他支付方式具有更大的竞骗概率,这使得它比其他支付方式具有更大的竞争力。争力。 l(4)SET对于参与交易的各方定义了互操作接对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。口,一个系统可以由不同厂商的产品构筑。 l它可以用在系统的局部它可以用在系统的局部2022-4-29扬州大学管理学院 连远强85 安全超文本传输协议是在安全超文本传输协议是在InternetInternet上广泛使用的超文本传输协议上广泛使用的超文本传输协议HTTPHTTP中,中,增加

60、了安全特性的一种协议。它是基于增加了安全特性的一种协议。它是基于SSLSSL技术的,并利用密钥对传输的数技术的,并利用密钥对传输的数据加密,保障在据加密,保障在WebWeb站点间的交易信息传输的安全。该协议向站点间的交易信息传输的安全。该协议向WWWWWW的应用提供的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。完整性、鉴别、不可抵赖性及机密性等安全措施。 3. S-HTTP3. S-HTTP安全协议安全协议4.4.安全多功能因特网电子邮件扩充协议安全多功能因特网电子邮件扩充协议(S(SMIME)MIME) 由于由于MIMEMIME是是InternetInternet上的一种电子邮件扩充

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论