电子商务的安全技术_第1页
电子商务的安全技术_第2页
电子商务的安全技术_第3页
电子商务的安全技术_第4页
电子商务的安全技术_第5页
已阅读5页,还剩99页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2020/6/22,1,2020/6/22,1,第五章 电子商务的安全技术,电子商务安全要求与安全内容 防火墙等网络安全技术 加密技术和认证技术 SSL与SET协议 PKI,2020/6/22,2,5.1 电子商务安全要求,5.1.1 电子商务所面临的安全问题 电子商务中的安全隐患可分为如下几类: 1.信息的截获和窃取 2.信息的篡改 3.信息假冒 4.交易抵赖,2020/6/22,3,2020/6/22,4,计算机安全分类,实体安全 机房、线路及主机等的物理安全 网络与信息安全 包括网络的畅通、准确,网上系统、程序和数据安全,电子商务安全。 应用安全 包括程序开发运行、输入输出、数据库等安全

2、。,2020/6/22,5,为什么网络安全如此重要,External access,now granted.,Are applications,and network,secure?,信息资本,Enterprise,Network,没有边界 没有中央管理 是开放的、标准的 没有审计记录,INTERNET,2020/6/22,6,网络侵袭的主要种类,外部与内部入侵 非授权访问、冒充合法用户等。 拒绝服务 部分或彻底地阻止计算机或网络正常工作。 盗窃信息 指无须利用你的计算机就可获取数据信息。,2020/6/22,7,网络侵袭者的主要种类,间谍(商业间谍及其他间谍)。 盗窃犯。 破坏者。 寻求刺激

3、者。 “记录”追求者。 低级失误和偶然事件。,2020/6/22,8,网络安全不单是技术问题,机构与管理 法律与法规 经济实力 技术与人才,2020/6/22,9,安全性需要代价,安全性与方便性 安全性与性能 安全性与成本,2020/6/22,10,减少安全威胁的主要策略,修补系统漏洞 系统 病毒检查 系统 直接安全 管理 空闲机器安全 管理 废品处理安全 管理 口令安全 管理 加密 系统 认证、授权 系统 Internet防火墙 系统 捕捉闯入者 系统,政策、法律、守则、管理,Internet 防火墙,授权、认证,加密,审计、监控,2020/6/22,11,5.1.2 电子商务安全需求,机密

4、性 完整性 认证性 不可抵赖性 有效性,2020/6/22,12,电子商务系统对信息安全的要求主要包括以下几个方面: 信息的保密性:电子商务系统应该对主要信息进行保护,阻止非法用户获取和理解原始数据。 2. 数据完整性:电子商务系统应该提供对数据进行完整性认证的手段,确保网络上的数据在传输过程中没有被篡改。,2020/6/22,13,用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制。 一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证,证实他就是他所声称的那个人。数字证书应该由可靠的证书认证机构签发,用户申请数字证书时应提供足够的身份信息,证书认证机构在签发证书时应对用户

5、提供的身份信息进行真实性认证。,2020/6/22,14,4.授权:电子商务系统需要控制不同的用户谁能够访问网络上的信息并且能够进行何种操作。 5.数据原发者鉴别:电子商务系统应能提供对数据原发者的鉴别,确保所收到的数据确实来自原发者。这个要求可以通过数据完整性及数字签名相结合的方法来实现。,2020/6/22,15,6.数据原发者的不可抵赖和不可否认性:电子商务系统应能提供数据原发者不能抵赖自己曾做出的行为,也不能否认曾经接到对方的信息,这在交易系统中十分重要。 7.合法用户的安全性:合法用户的安全性是指合法用户的安全性不受到危害和侵犯,电子商务系统和电子商务的安全管理体系应该实现系统对用户

6、身份的有效确认、对私有密匙和口令的有效保护、对非法攻击的有效防范等,,2020/6/22,16,8.网络和数据的安全性:电子商务系统应能提供网络和数据的安全,保护硬件资源不被非法占有,软件资源免受病毒的侵害。,2020/6/22,17,5.1.3 电子商务安全内容,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全,两者相辅相成,缺一不可。 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。,2020/6/22,18,商务交易安全紧紧围绕传统商务在

7、互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。,2020/6/22,19,电子商务安全构架,2020/6/22,20,5.2 计算机网络安全技术,5.2.1 计算机网络的潜在安全隐患 企业内部计算机系统面临的风险 Internet本身的不安全性对企业内部信息系统带来的潜在风险 从纯技术角度上来看,存在着薄弱性。,2020/6/22,21,5.2.2 计算机网络安全体系,在实施网络安全防范措施时要考虑以下几点: 加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞; 用各

8、种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补; 从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;,2020/6/22,22,利用数据存储技术加强数据备份和恢复措施; 对敏感的设备和数据要建立必要的物理或逻辑隔离措施; 对在公共网络上传输的敏感信息要进行数据加密; 安装防病毒软件,加强内部网的整体防病毒措施; 建立详细的安全审计日志,以便检测并跟踪入侵攻击等,2020/6/22,23,5.2.3 常用的计算机网络安全技术,病毒防范技术 身份识别技术 防火墙技术 虚拟专用网技术 (Virtual Private Network,VP

9、N),2020/6/22,24,1病毒防范技术,网络病毒的威胁 一是来自文件下载 ;二是网络化趋势。 措施 安装防病毒软件,加强内部网的整体防病毒措施; 加强数据备份和恢复措施; 对敏感的设备和数据要建立必要的物理或逻辑隔离措施等,2020/6/22,25,你见过如此强悍的病毒吗?,2020/6/22,26,布署和管理防病毒软件 布署一种防病毒的实际操作一般包括以下步骤: 1制定计划:了解在你所管理的网络上存放的是什么类型的数据和信息。 2调查:选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。 3测试:在小范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网

10、络系统和应用软件相兼容。,2020/6/22,27,4维护:管理和更新系统确保其能发挥预计的功能,并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。 5系统安装:在测试得到满意结果后,就可以将此种防病毒软件安装在整个网络范围内。,2020/6/22,28,Packet- Switched,Leased Line,Workgroup,广域网,INTERNET,局域网,远程工作站,网络防毒手段,2020/6/22,29,2身份识别技术,口令 标记方法 生物特征法,2020/6/22,30,认证的主要手段,对用户拥有的东西进行

11、鉴别,如IC卡等 对用户的生物特征进行鉴别,如指纹、视网膜血管分布等 对用户所知道的进行鉴别,如口令等,2020/6/22,31,3防火墙技术,1.基本概念 防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。 防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。,2020/6/22,32,什么是防火墙?,防火墙:在被保护网络和Internet之间, 或者和其它网络之间限制访问的 软件和硬件的组合。,防火墙,2020/6/22,33,防火墙

12、的主要功能,能做什么? 安全把关 网络活动统计 内部隔离,不能做什么? 不能防范内部入侵 不能防范新的威胁 控制粒度粗,2020/6/22,34,防火墙的功能 保护数据的完整性。可依靠设定用户的权限和文件保护来控制用户访问敏感性信息,可以限制一个特定用户能够访问信息的数量和种类; 保护网络的有效性。有效性是指一个合法用户如何快速、简便地访问网络的资源; 保护数据的机密性。加密敏感数据。,2020/6/22,35,防火墙的基本原理,数据过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。,屏蔽路由器,2020/6/22,36,防火墙的基本原理(续),代理

13、服务:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Internet用户和内部网之间的通讯以代替直接交谈。,代理服务,2020/6/22,37,设计防火墙的准则,一切未被允许的就是禁止的 防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。 一切未被禁止的就是允许的 防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。,2020/6/22,38,5虚拟专用网技术 (Virtua

14、l Private Network,VPN),虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子数据交换(EDI)。,2020/6/22,39,在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以提高电子商务的安全性。 VPN可以支持数据、语音及图像业务,其优点是经济、便于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。,2020/6/22,40,2020/6/22,40,5.3 加密技术,加密技术 防火墙是一种被动的防卫技术

15、加密技术是一种主动的防卫技术 加密包含两个基本要素:算法和密钥 加密技术主要分为两大类:对称与非对称,2020/6/22,41,什么是加密?,加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。,2020/6/22,42,单字母加密方法,例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。,2020/6/22,43,例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。,2020/6/22,44,2020/6/22,44,5.3.1 对称加密技术,概念: 对称密钥加密体制属于传统密钥加密系统, 指在对信息

16、的加密和解密过程中使用相同的密钥 加密和解密的密钥虽然不同,但可以由其中一个推导出另一个。 对称密码体制也称为私钥加密法。 这种方法已经使用几个世纪了,收发加密信息双方使用同一个私钥对信息进行加密和解密。 对称密码体制的优点是具有很高的保密强度,但它的密钥必须按照安全途径进行传递,根据“一切秘密寓于密钥当中”的公理,密钥管理成为影响系统安全的关键性因素,难于满足开放式应用的需求。,2020/6/22,45,2020/6/22,45,5.3.1 对称加密技术,举例: 对一组身份证号码用最简单的对称加密算法示意如下: 加密: 明文 320902650816508 密钥 +8888888888888

17、88 密文 108780438694386 将密文通过一定途径传送到收信人,收信人进行解密,得到明文信息。,2020/6/22,46,2020/6/22,46,5.3.1 对称加密技术,解密: 密文 108780438694386 密钥 -888888888888888 明文 320902650816508 在这个例子中密钥是数字“8”。 原理:加密时在每个明码数字上加上8,超过9的只保留个位,就得到了密文; 解密时,将密文的每个数字减去8,对于小于8的密文数字在做减法时给它加上10然后再减去8,就得到了明文。,2020/6/22,47,2020/6/22,47,5.3.1 对称加密技术,常用

18、算法:DES DES:Data Encryption Standard 有三个参数:密钥Key、数据Data、工作模式Mode DES将数据分成长度为64位的数据块,DES的密钥长度也为64位,其中8为奇偶校验,有效长度为56位 加密过程: 将明文数据进行初始置换,以一定的规则打乱明文的排列顺序 分为两段,每段32位 乘积变换,在密钥控制下做16次迭代 逆初始变换得到密文,2020/6/22,48,2020/6/22,48,5.3.1 对称加密技术,对称加密技术加密流程,源信息(明文),加密后的信息(密文),密钥(加密),Internet,加密后的信息(密文),解密后的信息(明文),密钥(解密

19、),2020/6/22,49,2020/6/22,49,5.3.1 对称加密技术,优点:在对称密钥密码体制中,使用的加密算法比较简便高效,密钥简短,破译极其困难 缺点: 密钥难于安全传递 密钥量太大,难以进行管理:网络通信时,如果网内的所有用户都使用同样的密钥,那就失去了保密的意义。但如果网内任意两个用户通信时都使用互不相同的密钥,N个人就要使用N(N一1)/2个密钥。因此,密钥量太大,难以进行管理。 无法满足互不相识的人进行私人谈话时的保密性要求。在Internet中,有时素不相识的两方需要传送加密信息。 不能提供信息完整性的鉴别。,2020/6/22,50,2020/6/22,50,5.3

20、.2公开密钥体制(不对称密钥密码体制),为解决密钥管理问题,Diffie和He11man于1976年提出一种密钥交换协议,允许在不安全的媒体上通信双方交换信息,安全地达成一致的密钥。 在此新思想的基础上,很快出现公开密钥加密体制。,2020/6/22,51,2020/6/22,51,5.3.2公开密钥体制(不对称密钥密码体制),公开密钥体制(不对称密钥密码体制) 公开密钥密码体制是现代密码学的最重要的发明和进展。 它是将加密密钥和解密密钥分开,加密和解密分别由两个密钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计算上是不可行的。 采用公开密钥密码体制的每一个用户都有一

21、对选定的密钥,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key)。,2020/6/22,52,2020/6/22,52,一个公钥,一个私钥,不能从其中一个密钥推出另一个密钥; 公钥用于加密,私钥用于签名: 多用户加密,一用户解读(多对一):用于保密通信; 一用户加密,多用户解读(一对多):用于数字签名;,5.3.2公开密钥体制(不对称密钥密码体制),2020/6/22,53,公开密匙/私有密匙加密,老张,小李的公开密匙,小李,老张,密文,小李,小李的私有密匙,老张的私有密匙,

22、老张的公开密匙,密文,鉴别,保密,用RSA鉴别,只有老张能发出该信息 用RSA保密,只有小李能解开该信息,2020/6/22,54,2020/6/22,54,常用标准 公开密钥加密方法的典型代表是RSA算法。 RSA算法是1978年由美国的RonRivest,AdiShamir和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。 RSA是第一个既能用于数据加密也能用于数字签名的算法,是目前应用最广泛的公钥密码体制。,5.3.2公开密钥体制(不对称密钥密码体制),2020/6/22,55,2020/6/22,55,例甲、乙双方利用该方案实现机密信息交换的基

23、本过程: 甲方生成一对密钥并将其中的一把作为公开密钥向乙方公开; 乙方使用该公钥对机密信息加密后发送给甲方; 甲方收到信息后用自己保存的私钥解密。 从而解决了信息传输中的保密问题。另一方面由于每个人都可以知道甲方的公钥,他们都能给甲方发送信息。 甲方需要确认的确是乙方发送的信息,这就产生了认证的问题,这时候就要用到数字签名。 RSA公钥体系的特点使它非常适合用来满足上述两个要求:保密性(privacy)和认证性(authentication)。,5.3.2公开密钥体制(不对称密钥密码体制),2020/6/22,56,2020/6/22,56,优点: 密钥分配简单。由于加密密钥与解密密钥不同,且

24、不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号码本一样分发给各用户,而解密密钥则由用户自己掌握。 密钥的保存量少。网络中的每一通信成员只需秘密保存自己的解密密钥,N个通信成员只需产生N对密钥,便于密钥管理。 可以满足互不相识的人之间进行私人谈话时的保密性要求。 可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。 缺点: 计算量大,不适用于对信息量大、速度要求快的信息进行加密,5.3.2公开密钥体制(不对称密钥密码体制),2020/6/22,57,对称与非对称加密体制对比,2020/6/22,58,2020/6/22,58,两

25、种方法的混合使用,对称密码体制算法比公钥密码体制算法快;另一方面,后者比前者易传递,因而在电子商务交易系统的安全协议中,两种体制均得到了应用。这样,既提供了保密又提高了通信速度。 电子商务的安全加密系统,一般倾向于组合应用对称密码算法和非对称密码算法。对称密码算法用于信息加密,非对称密码算法用于密码分发、数字签名及身份鉴别。 这种加解密方式,既有RSA体系的保密性,又有DES或IDEA算法的快捷性。,2020/6/22,59,2020/6/22,59,5.4 认证技术,安全认证技术 安全认证技术是为了满足电子商务系统的安全性要求而采取的一种常用而且必须的安全技术。它主要包括: 数字摘要 数字信

26、封 数字签名 数字时间戳 数字证书,2020/6/22,60,2020/6/22,60,5.4.1数字摘要(digital digest)技术,采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(也叫数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。,2020/6/22,61,2020/6/22,61,5.4.1数字摘要(digital digest)技术,安全Hash编码法(SHA:Secure Hash Algorithm) 采

27、用Hash函数将需加密的信息“摘要”成一串1281024bit的密文。 目 的: 解决所传送信息的完整性 特 点: “一致”性,即同样的信息其摘要必定一致。 “单向”性,即信息只能被加密,不能被解密。 工作过程:,2020/6/22,62,数字摘要工作过程,2020/6/22,63,2020/6/22,63,5.4.2 数字签名(digital signature),只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字串同时也是对发送者发送信息的真实性的一个有效证明。 完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。传统的在书面文件上签名是确认文件

28、的一种手段,其作用有两点: 因为自己的签名难以否认,从而确认了文件已签署这一事实 因为签名不易仿冒,从而确定了文件是真的这一事实。 数字签名与书面文件签名有相同之处,能确认以下两点: 信息是由签名者发送的; 信息自签发后到收到为止未曾作过任何修改。 这样数字签名就可用来防止电子信息因易被修改而有人作伪;用冒用别人的名义发送信息;或发出(收到)信件后又加以否认等情况发生。签名能够实现对原始报文的鉴别和不可抵赖性。 数字签名技术广泛应用于鉴别发方不可否认服务中,收方不可否认服务也需结合数字签名技术予以实现。,2020/6/22,64,2020/6/22,64,数字签名能够保证以下三点: 证明数据来

29、源 接收者能够核实发送者对报文的签名,但只能证明具有此私钥的用户发来的数据。不能证明私钥拥有者的合法性。 证实数据是否被篡改 接收者能确认数据在传输过程中是否被更改。 数据发出者无法否认发送过数据 目的: 解决所传送信息的唯一性、不可仿冒和不可否认三大特征。,5.4.2数字签名(digital signature),2020/6/22,65,电子签名法,2020/6/22,66,5.3.3 数字签名,图 数字签名过程,2020/6/22,67,2020/6/22,67,数字信封的工作过程分为四步: (1)发送方产生一个对称秘钥,然后用接受方的公用秘钥对它加密,通过网络传输到接收方; (2)发送

30、方用对称秘钥对要传输的文件进行加密,然后再将其通过网络传到接受方; (3)接受方收到经过加密的秘钥后,用自己的专用秘钥对其进行解密,得到对称秘钥; (4)接受方收到经过加密的文件后,用对称秘钥对其解密得到文件的原文。,5.4.3 数字信封,2020/6/22,68,2020/6/22,68,明文,接收者公钥,加密,密文1,发送端,接收端,接收者私钥,数字信封的工作过程,密文1,解密,明文,对称密钥,加密,密文2,Internet,密文2,对称密钥,解密,数字信封工作流程:,2020/6/22,69,2020/6/22,69,发送端,接收端,数字信封和数字签名技术的组合应用:,2020/6/22

31、,70,2020/6/22,70,在电子商务中,时间和签名一样是十分重要的证明文件有效性的内容。 数字时间戳(DTS:Digital Time-Stamp)技术就是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。 数字时间戳的签署与由签署人自己写上的书面文件的时间不同: 它是由专门的认证机构(第3方)签署的,并以认证机构收到文件的时间为依据。 DTS是一个经加密后形成的凭证文档,它包括三个部分: 需加时间戳的文件的摘要; DTS收到文件的日期和时间,时间是由认证单位(DTS)以收到文件的时间为依据; DTS的数字签名。,5.4.4 数字时间戳,2020/6/22,71,2020/6/

32、22,71,数字时间戳工作过程:,2020/6/22,72,1数字证书(Digital Certificate 或Digital ID) 亦数字凭证、数字标识。它是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。含有证书持有者的有关信息,以标识他的身份。 数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。 数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。,2020/6/2

33、2,73,5.4.5 数字证书与CA认证,1.数字证书(Digital ID)原理 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件,用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体(买方、商户企业、银行等)在网上进行信息交流及商务活动的电子身份证。 证书格式遵循ITUT.509国际标准。 数字证书采用公钥体系,即利用一对互相匹配的密钥进行加密、解密。,2020/6/22,74,2020/6/22,74,内部格式是由(国际电信联盟)制定的数字证书标准.609所规定的,证书包括以下内容: .509的版本号 证书拥有者的名称 证书拥有者的公钥 颁发证书的

34、单位的名称 颁发证书的单位的数字签名 证书的有效期限 证书序列号,2. 数字证书的内容,2020/6/22,75,(1)客户证书 (2)服务器证书 (3)安全邮件证书 (4)CA机构证书,3. 数字证书的类型,2020/6/22,76,拥有了数字证书是不是就万无一失了?,2020/6/22,76,2020/6/22,77,2020/6/22,77,CA,又称为证书授权(Certificate Authority)中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任,是一个负责发放和管理数字证书的权威机构。 CA中心为每个使用公开密钥的用户发放一个数字证书,证明其合法性

35、CA机构的数字签名使得攻击者不能伪造和篡改证书 参加电子商务的主体必须获得CA颁布的电子证书,2. 认证中心( Certificate Authority, CA ),2020/6/22,78,2020/6/22,78,CA的选择,CA中心是一个公证机构,其管理和维护工作应该由专门的机构负责,该机构应独立于电子商务业务的主题之外 认证是电子商务中的一个核心问题,认证机构的建立必须考虑权威性、安全性、考虑高效、快捷,并注意投入产出比 注意几个问题:身份认证、资信认证、企业税收情况 成立对应的认证(工商、银行、税务) 行业认证中心、第三方认证中心,2020/6/22,79,国内外CA中心简介 国外

36、常见的CA有VeriSign、GTE Cyber Trust、Thawte等。 国内常见的CA有 中国商务在线 l中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。 l北京数字证书认证中心 (),为网上电子政务和电子商务活动提供数字证书服务。,2020/6/22,80,CA解决的问题: 安全保障、防窃听、防冒充、防篡改、防抵赖 认证中心的作用: (1)证书的颁发 (2)证书的更新 (3)证书的查询 (4)证书的作废 (5)证书的归档,2020/6/22,81,图 CA的树形结构,CA的树形验证结构,2020/6/22,82,2020/6/22,82,5.5 S

37、SL与SET协议,4.5.1 安全套接层协议,Secure Sockets Layer Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接协议。 向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。 Socket只是一个编程界面,并不提供任何安全措施,而SSL则不仅提供编程界面,而且还向上层应用提供安全服务。,2020/6/22,83,SSL保证了Web站点间通信信道的安全,面向网络协议栈的低层通道进行安全监控。 SSL提供三种基本安全服务: (1)加密处理 (2)保证信息的完整性 (3)提供较

38、完善的认证服务 SSL协议包括两个子协议:SSL记录协议和SSL握手协议。SSL记录协议建立在可靠的传输协议上(如TCP) ,用来封装高层协议。 SSL握手协议准许服务器端与客户端在开始传输数据前,能够通过特定的加密算法相互鉴别。,2020/6/22,84,2020/6/22,84,SSL服务器证书工作原理介绍,第一步:身份验证,发证机构 CA,你 是 谁?,我是卓越服务器,身份验证,?服务器,卓越服务器,2020/6/22,85,2020/6/22,85,SSL服务器证书工作原理介绍,第二步:发明密语规则,密语规则,发 明,原 文,密语,2020/6/22,86,2020/6/22,86,S

39、SL服务器证书工作原理介绍,第三步:密语规则共享,信息保险箱,打开保险箱,获得规则,2020/6/22,87,2020/6/22,87,SSL服务器证书工作原理介绍,第四步:进行安全通信,2020/6/22,88,2020/6/22,88,4.5.2安全电子交易协议 (Secure Electronic Transaction,SET协议),向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。 是针对开放网络上安全、有效的银行卡交易,由Master Card和Visa联合研制的一个能保证通过开放网络进行安全资金支付的技术标准。 参与的公司:Microsoft、IBM、Netscape、R

40、SA等 组成:SET业务描述、SET程序员指南、SET协议描述。,2020/6/22,89,2. SET的目标,信息在Internet上安全传输,保证网上传输的数据不被黑客窃取。 订单信息和个人账号信息的隔离。在将包括持卡人账号信息的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。 持卡人和商家通过CA颁发数字证书相互认证,以确定通信双方的身份。 不同厂家开发的SET软件要求具有兼容性和互操作性,并且可运行在不同的硬件和操作系统平台上。 3. SET协议中的角色: 持卡人、发卡机构、商家、银行、支付网关。,2020/6/22,90,4.SET协议的工作流程,图36 SET协议的

41、工作流程,2020/6/22,91,2020/6/22,91,SSL与SET的区别,功能 SSL是基于传输层的通用安全协议,不具备商务性、服务性、协调性和集成性;SET位于应用层,对网络的其它层也有所涉及,具备以上特性。 安全 SET具有机密性、可鉴别性和信息一致性;SSL不具备可鉴别性 SSL对信用卡信息的管理必须信任商家,2020/6/22,92,2020/6/22,92,SSL与SET的区别,加密机制 SSL全部加密;SET选择加密 攻击手段:SSL有明文攻击(ClearText Attack)、重复攻击(Replay Attack)、Man in the middle、Hand shake 负载能力 验证和公钥加密量大 平台开放性 SSL受到广泛支持,SET由于低效率、高系统要求,其支持度低。,2020/6/22,93,2020/6/22,93,4.6 公钥基础设施PKI,PKI(Public Key Infrastructure),称为公钥基础设施。即为管理用户的数字证书、公钥以及安全政策的一系列安全服务的集合。 PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。用户可利用PKI平台提供的服务进行安全通信。 PKI组成:PKI由公钥密码技术、数字证书、证书发放机构(CA)和关于公钥的安全策略等成分组成。,2020/6/2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论