




已阅读5页,还剩44页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第8章 安全电子商务的技术基础,8.1 电子商务安全概述 8.2 计算机网络安全技术基础 8.3 信息安全与加密技术 8.4 电子商务的认证技术 8.5 电子商务支付安全协议 思考题,8.1 电子商务安全概述,8.1.1 电子商务安全的现状 8.1.2 安全电子商务的基本要求 8.1.3 电子商务安全交易体系 8.1.4 网络安全的级别及其分类 8.1.5 计算机网络面临的安全性威胁,8.1.1 电子商务安全的现状,开展电子商务,安全性已成为一个参与电子商务的参与者不得不考虑的一个非常关键的因素。 随着计算机应用的普及和信息经济时代的到来,以及电子商务的快速发展,当前,很多产业都对计算机网络特别是因特网产生了高度的依赖性,在西方发达国家更加明显。虽然电子商务的应用带来了效率的提高,其优点是不言而喻的,但是,对因特网的高度依赖性又使得各个经济实体非常脆弱,一旦计算机网络受到攻击,经济实体就不能正常运转,给其带来巨大损失,如果某个大银行的计算机网络瘫痪,则影响面更广,对社会经济带来很大的负面影响。当前,随着经济信息化的加快,计算机网络上黑客的破坏活动也越来越多、越来越恶劣,计算机网络上的病毒也越来越多,越来越猖獗。黑客(Hacker)和计算机病毒(Computer Virus)对当前的经济秩序甚至对国家的信息安全都构成了严重的威胁。 最近几年来,在美国,计算机网络犯罪呈现快速增长势头,给美国经济造成的损失也在不断快速增长;在我国,自从1993年开通因特网使用以来,黑客在我国的活动从来就没有停止过。,8.1.2 安全电子商务的基本要求,综合来看,一个安全的电子商务系统应该具有以下一些安全方面的要素。 信息的保密性 数据传输的保密性,是为了防止数据被窃听,这可以通过对传输数据进行加密处理;数据存储的保密性,主要通过系统的访问控制来实现。 信息的完整性和真实性 信息的完整性就是要保证计算机系统上的数据和信息处于一种一致性和未受损坏的状态,也就是说信息不会因有意或无意的事件而被改变或丢失;能否方便而又可靠地鉴别出参与电子交易双方身份的真实性,是进行电子商务交易的前提。 信息的可用性和有效性 保证数据的可用性,首先要保证数据是完整的,其次还要保证系统是正常运转的,使得网络上不会出现严重的拥挤现象,以免用户请求数据时,数据不能够及时地传输过来。 不可抵赖性 不可抵赖性,简单地说,就是在电子交易中,当一条信息发送或被接收后,应该保证信息的收发双方都有足够的证据来证明对该消息的操作行为确实发生了,并能够确定收发双方的真实身份,这样,就可以保证,在由于交易发生纠纷时,能够拿出客观的证据,能够对证。 访问控制 访问控制服务是控制与限定网络用户对主机应用和网络服务的访问。,8.1.3 电子商务安全交易体系,电子商务安全交易体系结构如下图:,电子商务应用系统 电子商务支付系统,安全应用协议,如SSL、SET、 HTTPS、PGP等,安全认证手段,如数字摘要、数字签名、 数字信封、CA(认证中心)体系等,基本的加密算法,如非对称 密钥加密算法、对称密钥加密算法等,8.1.4 网络安全的级别及其分类,美国国防部的橙皮书即可信任计算机标准评价准则 ,多年以来一直是评价多用户主机和小型机操作系统的主要方法,其他的子系统,例如网络系统和数据库管理系统等,也一直是用橙皮书来进行解释评估的 可信任计算机系统评估准则将计算机系统安全等级分为4类7个等级,它们分别是D、C1、C2、B1、B2、B3和A1。 D类系统的安全性要求最低,属于非安全保护类,它不能用于多用户环境下的重要信息处理。D类只有一个级别。 C类系统为用户能定义访问控制要求的自主型保护类,C类还划分成两个安全子级别:C1和C2。 C1级别安全保护的缺点是用户能够直接访问操作系统的超级用户,C1级不能控制进入系统用户的访问级别,因此,用户可以将系统中的数据任意移动,并且还可以控制系统的配置。C2级系统要求用户定义访问控制,通过注册认证、对用户启动系统、打开文件的权限检查,防止非法用户与越权访问信息资源的安全保护。 B类系统属于强制型安全保护类,即用户不能够分配权限,只能由网络管理员为用户分配权限。B类系统还可以划分为3个子安全级别,即B1、B2和B3。 A1级又被称为验证设计级,是当前橙皮书中最高的安全级别。A1级系统要求提供的安全服务功能与B3级系统基本一致。A1级系统在安全审计、安全测试和安全的配置管理等方面提出了更高的要求,它包括了一个严格的设计、控制和验证过程。,8.1.5 计算机网络面临的安全性威胁,计算机网络上的通信一般面临以下四种威胁: 截获 就是指攻击者从网络上窃听到网络中传输的信息。 中断 就是指攻击者有意中断信息在网络上的正常传输。 伪造 就是指攻击者伪造信息在网上进行传输。 篡改 就是指攻击者故意篡改网络上传输的信息。 以上网络可能面临的威胁可以划分为两大类,即主动攻击和被动攻击。上述四种情况中,截获信息的攻击属于被动攻击,篡改、伪造信息和中断用户使用网络资源的攻击属于主动攻击。 可以说,所有的攻击都是以上四种方法的某种组合。对于主动攻击,还可以进一步化分为以下三种: 更改信息 拒绝服务 伪造连接初始化 对于被动攻击,一般是很难能够被检测出来,对付被动攻击一般可以采用各种加密技术;而对于主动攻击,可以采取一些技术手段和措施进行检测,为了对付主动攻击,则需要将加密技术和适当的数字鉴别技术有机地结合起来。,安全威胁(续),除了以上四种对计算机网络威胁之外,还有一种比较特殊的主动攻击方式就是恶意程序的攻击。这些恶意程序对计算机网络安全有着很大的威胁,并且恶意程序种类很多,一般较常见的有以下几种: 计算机病毒(viruses) 计算机蠕虫 (worms) 逻辑炸弹(logic bomb) 特洛伊木马(trojan horses) 陷阱门(trap door) 僵尸(corpse) 细菌(bacteria) 恶意程序还可以分成两类,即需要主机程序的和可以独立运行的。 一般地,计算机病毒、逻辑炸弹、陷阱门和特洛伊木马属于需要主机程序的恶意程序,而蠕虫、僵尸和细菌则可以独立运行。,8.2 计算机网络安全技术基础,8.2.1 虚拟专用网络技术 8.2.2 防火墙技术简介 8.2.3 病毒防范措施 8.2.4 全方位综合安全体系,8.2.1 虚拟专用网络技术,虚拟专用网络(Virtual Private Network,VPN)是一种特殊的网络,它采用一种被称作是“IP通道”或者是“数据封装”的系统,利用公共网络及其协议向供应商、客户、雇员或其他合作伙伴发送数据和信息。实际上,这种建立的通道可以看着是因特网上的一种专用的信路,可以保证数据在外部网上的企业之间进行安全地传输。 虚拟专用网的优点是安全性较高、成本低、易于管理以及非常能够适应变化等。在VPN中,最敏感的数据能够得到非常严格的控制,VPN相对公共网,对于VPN用户来说,大大提高了安全性。VPN是一个专用的通道,在这通道外面的用户看不到通道里的信息。 VPN建立的是一种临时性的逻辑连接,这跟使用专线的网络有很大不同,一旦信息传输结束,就会拆除这次连接的通路,这样,就非常的方便,并且能够降低使用成本。虚拟专用网络的缺点也是比较明显的,就是,当VPN使用的是公共网络(如因特网)的话,它的安全性就会降低,容易受到攻击。,8.2.2 防火墙技术简介,防火墙的基本概念 防火墙(Firewall)就是一种由计算机软件和硬件组成的系统,用来在两个网络之间实现存取控制策略,并且这个存取控制策略是由使用防火墙的单位自己制定的,这种安全策略应当最适合本单位的需要。可见,防火墙是一种隔离控制技术,通过在外部的因特网(不可信赖的网络)与内部网络(可信赖的网络)之间设置一些技术屏障(例如分组过滤、应用网关等)来增强网络系统的安全性。 设置防火墙的目的有两个,一个是阻止,另一个是允许。 防火墙概念起源于中世纪的城堡防卫系统。那时,人们为了保护城堡的安全,在城堡的四周挖一条护城河,每一个进入城堡的人都要经过一个吊桥,接受城门警卫的检查。在网络环境下,人们借鉴了这种防卫思想,设计了一种网络安全防护系统,即网络防火墙。 一个典型的防火墙的结构如下图所示(见下页)。,防火墙(续),因特网 (不 可信赖的网络),内部 网络 (可信 赖的 网络),防火墙,内局域网,外局域网,图中R代表分组过滤路由器,G代表应用网关,防火墙(续),防火墙系统的组成:一个典型的防火墙一般有五个部分组成,即分组过滤路由器、应用网关、域名服务、电子邮件服务和安全操作系统。 防火墙的基本服务、基本功能和优缺点 设计防火墙的目的有两个:一是进出企业内部网络的所有信息都必须经过防火墙;二是只有经过检查是合法的信息才能通过防火墙。 防火墙可以提供以下四种基本的服务:服务控制;用户控制 ;方向控制;行为控制。 防火墙具有以下一些主要功能: 保护信息的完整性和一致性。 保护网络及其应用的有效性和可用性。 保护信息的机密性。 防火墙具有以下明显的优点 : 提供集中化的安全管理。 能够实现因地制宜的安全策略。 对网络的信息访问能够进行记录和审计。,防火墙(续),可以有效防止需要保密信息的泄漏和信息间谍的潜入,对保护企业内部网中的重要的网络资源、企业商业机密和个人的敏感信息具有重要意义。 增强网络的健壮性,减少网络的脆弱性。 防火墙也存在着以下一些缺点: 防火墙无法防范通过防火墙以外的其他途径的攻击,即对不经过防火墙的攻击,显得力不从心。 防火墙不能防范内部网络的变节者(恶意的知情者)和漫不经心的用户的误操作所带来的威胁以及由于口令泄漏而受到的攻击。 防火墙不能防止传送已感染病毒的软件或文件所带来的病毒。 防火墙对于完全新的攻击方式带来的威胁,往往也显得无能为力。 防火墙无法防范数据驱动式的攻击。 防火墙可能会封锁用户的一些所需要的服务,限制用户的服务类型的灵活性,并且会降低信息在网络中的传输速度。,防火墙(续),实现防火墙的主要技术 数据包过滤技术。 应用网关技术 。 代理服务技术 。 在实际应用中,构筑一个安全、有效、可靠、通用的防火墙解决方案,往往是将以上各种技术有机结合起来,博采各种技术之长。 防火墙的安全体系 基于IP包过滤器的体系结构。 堡垒主机体系结构。 被屏蔽主机体系结构。 被屏蔽子网体系结构。,8.2.3 病毒防范措施,计算机病毒是一种特殊的程序,它是一种恶意程序,是专门用来制造破坏或用尽目标计算机资源的一种软件,它常常隐蔽在合法的软件中,或者伪装成合法的软件,一般地,它通过软盘或光盘、网络文件下载或电子邮件的方式将自己传播到其他的计算机中去。 计算机病毒具有以下几个特性,即传染性、潜伏性、破坏性、非法性、寄生性、隐蔽性和可触发性。 计算机病毒的生命周期可以分为以下四个阶段: 第一阶段是潜伏阶段。 第二阶段是传播阶段。 第三阶段是触发阶段。 第四阶段是运行阶段。 病毒的破坏程度,大致可以分为以下四个层次:烦人;无害 ;有害 ;毁灭性的,病毒防范措施(续),病毒的危害 病毒激发对计算机数据信息的直接破坏作用。 占用磁盘空间和对信息的破坏。 抢占系统资源 影响计算机运行速度。 计算机病毒可以导致计算机网络瘫痪。 计算机病毒给用户造成严重的心理压力 病毒的分类 引导扇区病毒 常驻内存病毒 寄生型病毒 多形病毒 秘密病毒 宏病毒,病毒防范措施(续),网络反病毒技术和方法 预防病毒技术。 检测病毒技术。 识别病毒技术。 清除病毒技术。 计算机病毒的防范措施 对使用新软件需要特别谨慎。 给网络系统和桌面计算机系统安装上合适的反病毒软件 对用户和文件的权限加以适当限制。 病毒清理作为网络管理的一项重要的例行公事。 对网络陷阱要保持高度的警惕。,8.2.4 全方位综合安全体系,一个全方位的计算机网络安全体系结构包括网络的物理安全、系统安全、用户安全、访问控制安全、管理安全、信息传输安全以及信息加密等,应该充分利用各种先进的计算机安全技术,如身份认证技术、访问控制技术、加密技术、主机安全技术、防火墙技术、安全管理技术、黑客跟踪技术以及系统漏洞检测技术等,对需要保护的网络资源构建多道严密的安全防线,以增加被攻击的难度,并且通过对入侵者的信息记录、统计以及审核,实现对攻击者进行跟踪。,全方位综合安全体系(续),攻 击 者,系统审计、分析 入侵检测实时响应(发出警告、服务拒绝),弱点探测与分析检测缺陷弥补,第一道 防线 避免遭 受远程 攻击,各层次 网络服务 的安全 保证,第二道 防线 防止内 部网络 用户权限的 提升,各层次 网络 服务 的安全 保证,第三道 防 线 系统备份 安全 策略,全方位综合安全体系示意图,8.3 信息安全与加密技术,8.3.1 数据加密简介 8.3.2 加密算法简介,8.3.1 数据加密简介,对于数据加密,需要理解以下几个基本的概念。 截获者:又叫入侵者,或攻击者,数据进行加密,就是防止入侵者的非法入侵,对数据进行篡改、欺骗、窃听或破坏。 加密:我们将原始没有经过变换处理的数据称作为明文,即未经加密的就是明文。为了对明文实施保护,将明文通过一定的方法变换成难以识别的数据,这就是密文。将明文变换成密文的处理过程,就叫加密。 解密:密文通过相应的逆变换后转变为明文的过程就是解密,解密是加密的逆过程。 密钥:对数据进行加密或解密通常就是在明文或密文上增加或除去一些附加信息,这个附加信息实际上就是密钥。密钥是由字母、数字或特殊符号组成的字符串。 加密算法:如果将加密解密的变换处理看着是数学函数的话,那么这个函数就是加密算法,用来实施加密的就是加密函数,用来实施解密的就是解密函数。 值得注意的是,在无任何限制的条件下,目前几乎所有的密码体制都是可以破译的。因此,人们关心的是要研制出在计算上而不是在理论上是不可攻破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制就成为在计算上是安全的,简称是安全的。,数据加密简介(续),一般的数据加密模型参见下图。,发送方,加密算法,解密算法,接受方,密钥,明文,密文,明文,截获,侵入者,篡改,利用安全途径传输密钥,加密密钥,解密密钥,8.3.2 加密算法简介,当前,加密算法多种多样,但根据密钥性质的不同,可以将加密算法分成对称加密算法和非对称加密算法两种。对称加密算法又叫单密密钥算法,常规密钥算法,或秘密密钥算法,它的特点是加密密钥与解密密钥相同,对称密码算法中有早期传统的替代密码算法和置换密码算法,但是,最有代表性、使用最为广泛的对称密码算法是1997年由美国国家标准局颁布的DES算法(数据加密标准算法)。非对称密码算法又叫公开密钥算法,两密钥算法,加密时采用加密算法,解密时要使用不同的解密算法,加密与解密使用不同的密钥,这种非对称密码算法的典型代表是RSA算法。 传统的早期对称密码算法 :在早期的对称密码算法中,最常用的是替代密码算法和置换密码算法。 替代密码算法的原理是将明文中的每个字符通过加上一个数(即加密密钥),然后每个字符都相应变化,从而达到了对原文的保密。 置换密码的思想是按照某一规则重新排列数据中的比特或者字符的顺序。,加密算法简介(续),使用最广泛的对称加密算法DES算法 数据加密标准DES是一种常规密钥加密算法。该算法是由IBM公司研制,于1977年被美国国家标准局定为联邦信息标准后,作为政府及商业部门的非机密数据的加密标准,得到了广泛的重视和应用。学习数据加解密,需要了解或钻研DES,因为DES是世界上第一个公认的实用密码算法标准,它曾对密码学的发展作出了重大贡献。 DES是一种分组密码。在加密前,先对整个明文进行分组,每个组长是64位,然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,就可以得出整个密文。DES加密过程中的密钥是64位的比特串,实际密钥长度是56位,有8位用于奇偶校验,奇偶校验位分布在第8位、第16位、第64位上。56位的密钥经过置换选择、循环左移等操作,每次处理产生一个子密钥,共产生16个子密钥,然后组合成密钥。DES的解密过程与加密类似,但生成16个密钥的顺序恰好相反。DES加密解密需要完成的只是简单的算术运算和比特串的异或处理的组合,因此效率较高、速度较快,密钥生成容易,能够通过软件或者硬件的方式非常有效地进行实现。 DES的保密性仅取决于对密钥的保密,而算法是公开的。到目前为止,DES加密算法仍然是最好的加密算法之一。DES主要应用于个人(如加密个人身份识别码)和商业应用(如银行系统的自动取款ATM进行的记帐交易)领域。,加密算法简介(续),以上介绍的都是对称加密算法,对称加密算法对信息编码和解码的速度很快,效率也很高。但对称加密算法存在以下三个缺点: 密钥的安全传输是个大问题 规模无法适应因特网环境的要求 由于数据发送方和接受方都使用的是同一密钥,无法鉴别出发送方和接收方的身份。 非对称加密密码算法 非对称密码加密算法,又叫公开密钥密码算法,或双密密码体制,是一种使用不同的加密密钥和解密密钥的密码体制。这种密码体制产生的原因,主要是由于对称密钥密码体制的密钥分发问题,另一是由于对数字签名的需求。 非对称加密体制的特点是加密密钥与解密密钥不相同,但是存在着对应关系,即用某个加密密钥加密的信息必须只能用其所对应的解密密钥才能解开,但在计算上不能由加密密钥推算出解密密钥,也不能由解密密钥推算出加密密钥。这一对密钥分别称为公开密钥和私有密钥,企业需要妥善保护好的密钥是私有密钥,可以对外公布的密钥是公开密钥。 非对称加密算法的工作流程示意图 (见下页),加密算法简介(续),发送方,加密算法,解密算法,接收方,接收方公钥,接收方私钥,密文,明文,明文,非对称加密算法的工作流程示意图,加密算法简介(续),在公开密钥密码体制中,最著名的是RSA体制,是由美国麻省理工学院的三位科学家Rivest、Shamir和Adleman于1976年提出并在1978年正式发表的。 RSA公开密钥密码体制所依据数论中的一个原理:寻求两个大素数比较简单,但要将它们的乘积分开则极其困难。 RSA的算法如下: (1)加密算法: Y= Xe % n ;解密算法:X=Yd % n ;其中X表示明文,Y表示密文,且Xn,Yn,%表示整除取余数。 (2)密钥的产生 计算n:选取两个足够大的素数p和q,计算机出p和q的乘积n=p*q。n称为RSA算法的模数。p和q一般应选取100位以上的10进制素数。 计算出(n)。(n)=(p-1)*(q-1),是欧拉函数,(n)定义为不超过n并与n互素的数的个数。 找出e:从0,(n)1中选择一个与(n)互素的数e作为公开的加密指数。 计算出d:通过计算出满足e*d=1 % (n)解出d作为解密指数。 这样就得出加密密钥(即公开密钥)为PK=e,n,解密密钥(即私有密钥)为SK=d,n。,加密算法简介(续),RSA算法的简单举例 下面通过举一个较简单的例子,来说明RSA算法的工作过程。 首先选取两个素数(当然,这里很难选取100位以上的大素数,仅举例而已),我们设选取了p=3,q=11。 计算出n=p*q=3*11=33 计算出欧拉函数(n)=(p-1)*(q-1)=(3-1)*(11-1)=20 从0,19中选择一个与20互素的数e。由于3和20 互素,我们就选择3,即e=3。 又根据(3d)%20=1,可以轻松地得出d=7。到此,得到公共密钥PK=(e,n)=(3,33),私有密钥SK=(d,n)=(7,33)。 下面就可以对明文进行加密。首先需要将明文划分成一个个分组,使得每个明文分组的二进制值不超过n,在本例中,即不超过33。我们假设明文X=5,则明文Y=Xe%n=53%33=125%33=26,即明文X=5经过加密得到密文Y=26。 下面接收方进行解密,使用私有密钥(d,n)=(7,33),则X=Yd%n=267%33=8031810176%33=5,可见解密成功。 再如,对明文X=14的加密,等到密文Y=Xe%33=143%33=2744%33=5;接收方进行解密,得到明文X=Yd%33=57%33=78125%33=14。可见加解密成功。,加密算法简介(续),非对称加密技术与对称加密技术的结合 与对称加密技术相比,非对称加密技术具有三个优点: (1)首先,在多个用户间进行通信所需的密钥数目大为降低。 (2)其次,公开密钥的发布非常简单,可以在公共媒体上公开; (3)最后,非对称加密技术可以很好地应用于数字签名。 非对称加密技术的特点是安全性好,但是速度较慢,效率欠佳,不适合对大文件进行加密,所以在实际操作中,采用将对称加密技术与非对称加密技术相结合的方法,运用于数字签名、数字摘要等安全认证手段,便可以解决电子商务交易信息传送的安全性问题。 具体的操作过程是:首先采用加密效率较高的对称加密技术对明文文件进行加密,所使用的密钥设为K(显然,该密钥既是加密密钥又是解密密钥);然后采用安全性较高的非对称加密技术(如RSA)对密钥K进行加密,具体做法是利用接受方的公开密钥进行对密钥K加密;接收方在收到上述加密的信息后利用自己的私有密钥进行解密即可获得发送方的私有密钥K,最后利用密钥K对密文文件进行解密,即可获得明文。,加密算法简介(续),密钥分配 由于密码算法是公开的,网络的安全性就主要依赖于对密钥的保护,因此就出现了密码学中的一个重要的分支:密钥管理。密钥管理包括密钥的产生、分配、注入、验证和使用,其中密钥分配是密钥管理中最重要的问题,因为,密钥必须通过最安全的通路进行分配。密钥可以通过网外分配方式,即可以派非常可靠的信使将密钥送达互相通信的各用户。但是这种方式在因特网环境下几乎不可行,现在都是采用网内分配方式,即对密钥自动分配,常用的是采用设立密钥分配中心KDC,通过KDC来分配密钥。这样,不仅安全、简便,效率还高。 数字签名 (1)哈希函数 哈希函数有着非常广泛的应用,在密码学和数据安全技术中,是实现存放、安全、可靠数字签名和数字认证的重要工具,是安全认证体系中的重要模块。哈希值H显然被打上了输入信息串的烙印,因此又被称为输入信息M的数字指纹。 (2)数字签名 数字签名的 五个特点:数字签名是可以被确认的;数字签名是无法伪造的 ;数字签名是不能重复使用的 ;数字签名具有不可否认性。 数字签名的工作原理参看下图。,加密算法简介(续),数字签名 1 对发送信息进行哈希处理得到数字签名,进行加密 2 采用非对称加密技术,对数字签名用自己的私钥进行加密,信息传输 3 将原文和加密的数字签名发送到接收方,解密 4 对加密的数字签名利用发送方公钥进行解密,重新生成数字签名 4 5 利用哈希函数和收到的明文重新生成数字签名,鉴别和判断 6 比较重新生成的数字签名与解密的数字签名是否一致。,利用数字签名发送信息的流程示意图,8.4 电子商务的认证技术,8.4.1 数字证书 8.4.2 认证中心,8.4.1 数字证书,在电子商务活动中,需要有一个权威机构能够承担起在因特网上进行工商注册的作用,审核每个在因特网上发布公开密钥人的真实身份,不允许出现欺骗或欺诈。这样的电子商务认证授权机构就被称为电子商务认证中心(Certificate Authority,CA)。 电子商务的认证是保证电子商务安全的重要措施。所谓认证,就是通过认证中心对数字证书进行识别和验证。认证中心是为电子商务提供安全保障的基础设施,它负责产生、分配和管理所有网上交易的参与者所需的数字证书,是安全交易的核心环节。 数字证书是一个网络通信中标识参与各方身份和密钥信息的一系列数据,是一个电子文档,它的作用相当于现实生活中的身份证或公司营业执照。数字证书是由社会上公认的认证中心发行,人们在交往中通过它来识别对方身份。 数字证书的格式由ITU标准来定义,一般采用X.509国际标准。 数字证书可以根据证书持有者的不同进行分类,可以分成客户支付证书、商家证书、发卡行证书、收款行证书等。 不同种类的数字证书,它所包含的内容往往有所不同,有些简单的数字证书只包含用户姓名和电子邮件地址信息,有些复杂的证书包含身份证号码、工作单位、信用卡号或资金账号等信息。,8.4.2 认证中心,认证中心 认证中心(Certificate Authority,CA)是提供身份验证的第三方机构,是一个或多个用户信任的组织实体。CA具有权威性和公证性。CA能够发行数字证书,并能够确认用户身份。CA的主要任务有接收注册请求,处理、批准或拒绝请求,颁发证书和管理数字证书。 认证中心的职能 证书的签发 证书的更新 证书的作废 证书的验证 证书的归档,认证中心(续),CA认证的过程 (1) 参与电子交易的各方向CA提交自己的公钥以及其他能够代表自己身份的信息。 (2) CA对用户的有效身份进行验证,通过后,向用户发放带有CA中心签名的证书,并且采用CA的私钥进行加密。 (3) 电子商务的参与各方如果从同一家CA获得了数字证书或相互信任为对方颁发数字证书的CA,这样,他们就可以通过交换证书来取得对方的公共密钥。 (4) 当要验证对方证书的真实性,就可以通过CA的公钥来验证他的数字签名,只要能验证CA的数字签名,就可以证明该证书确实是该CA签发并通过其验证的,从这里可以看出,有了CA和数字证书,用户不必验证每一个交易伙伴的密钥,而只需要验证并信任为其颁发数字证书的CA的公钥即可。 (5) 当用户私钥泄密或证书有效期已到等原因造成用户证书无效,需要作废时,CA中心就需要将该证书作废,放入无效证书清单,并向公共媒体公布作废证书的信息。,认证中心(续),CA的体系结构(多层分级结构)示意图,根CA,品牌CA,区域CA,支付网关CA,支付网关证书,商家证书,持卡人证书,商家CA,持卡人CA,认证中心(续),基于CA中心的安全解决方案 一个完整的安全解决方案,一般包括以下下几个方面: (1)CA中心的建立。 (2)加密体制的选择,一般采用对称密钥密码体制和非对称密钥密码体制的相结合的混合密码体制,对于大数据的加密采用对称密码体制,对于密钥的传输或数字签名等一般采用非对称加密体制。 (3) 电子商务安全协议的选择,当前比较常用的安全协议有:SSL(安全套接口层)、SHTTP(安全HTTP)和SET(安全电子交易)协议等。 其中,认证中心的建立是实现整个电子商务安全解决方案的基础和关键,对于电子商务的顺利开展具有十分重要的意义。,认证中心(续),数字时间戳 电子交易中,交易文件签署的日期和时间同签名一样是十分重要的。数字时间戳技术就是对电子文件签署的日期和时间进行安全保护和有效证明的技术。数字时间戳服务(Digit Time-Stamp Service,DTSS)是用来证明消息的收发时间的。书面文件的签署时间是由签署人自己写上去的,而数字时间戳则与书面签署时间根本不同,它是由专门的DTSS认证机构加上去的,并以收到文件的日期和时间为依据。 数字时间戳产生的过程是这样的:用户首先将需要加时间戳的文件采用哈希函数加密成数字摘要(数字指纹),然后将该摘要发送到DTSS认证机构。DTSS认证机构在打上了收到文件摘要的日期和时间后再对该文件进行数字签名,用私钥加密,然后将处理过的文件再发回给原用户。,8.5 电子商务支付安全协议,8.5.1 安全套接口层协议(SSL) 8.5.2 安全电子交易协议(SET) 8.5.3 公共密钥基础设施(PKI),8.5.1 安全套接口层协议(SSL),安全套接层协议(Secure Sockets Layer,SSL),是由Netscape公司设计开发的一种安全技术规范,是为了在因特网上的两个节点之间建立安全的TCP连接的流程及使用的技术,实现兼容浏览器和服务器之间安全通信的协议。 简单地说,SSL就是支持两台计算机之间的安全连接,在使用浏览器访问WEB服务器时,为提高安全性而约定的一些规定,包括在接到请求后的动作步骤,什么时候需要采用身份验证技术和加密技术等,SSL协议能够保证采用该规范的信息传输是安全的。 SSL从工作原理上看,它工作于TCP/IP协议族的传输层,因此,对于因特网的应用层协议的服务,如HTTP、FTP、TELNET等各种网络通信服务都能够提供安全保护。SSL有两种安全级别:40位的密钥和128位的密钥。密钥越长,加密被破解的可能性就越小,安全性就越高。 SSL可以实现因特网上的两台计算机之间的安全通信,它的工作原理如下: 采用认证技术鉴别各自的身份 采用公开密钥和私有密钥实现信息传输的保密性 采用数字签名技术保证信息传输的完整性,安全套接口层协议(SSL)(续),SSL的安全交易流程 首先,客户在支持SSL协议的网上进行商品浏览、选购;在决定购买后,向商家的服务器发出采购订单信息以及付款信息,从这时开始,SSL协议开始工作;商家在收到客户的订单信息和付款信息后,先将付款信息向银行进行转发,要求银行对该付款信息进行验证;在得到银行的认证后或付款交易成功后,商家通知客户购买实现并开始向客户发送货物,客户在得到商家的通知后将交易数据保存或打印备份,作为交易实现的凭证。 SSL的优点和缺点 SSL协议的优点有(1)支持很多加密算法,可以使用40位或128位的加密 (2)SSL的实现过程比较简单,并且SSL工作于传输层,独立于应用层协议,能够对任何应用层协议提供透明的安全服务; (3)目前被大部分的浏览器和Web服务器所内置 SSL协议的缺点也是很明显的,主要有(1)SSL是一个基于面向连接的协议(TCP),只能提供交易中客户端和服务器之间的双方认证,在涉及多方的电子交易中,SSL协议不能协调参与各方的安全传输和信任关系,并且很难实现多方互相认证;(2)SSL只能保证连接通道的安全,而没有其他的保证,也就是说,SSL只保证两点之间的安全传输,而不能保证商家会保留或盗用客户的付款信息。显然,SSL协议有利于商家,而不利于客户。,8.5.2 安全电子交易协议(SET),SET协议为在因特网上进行安全的电子商务提供了一个开放的标准,目的是为通过因特网在商家网站和结算银行之间传输信用卡支付信息提供安全保证,主要应用于B-C模式,支持客户、商家和银行等实体之间相互确认身份,以确保交易的安全性。SET协议已经成为电子支付系统的事实上的工业标准。 SET 协议采用的安全技术 数字摘要 数字信封 双重签名技术 这是SET协议采用的一个非常关键的技术。SET协议中,运用双重签名技术,将订单信息和信用卡信息分别采用商家和银行的公共密钥进行数字签名,这样,商家只能看到订单信息,而看不到客户的支付信息,而银行只能看到支付信息,而看不到订单信息。这是SET最关键的一个特性。 SET协议所需要的软件 要想完成一个SET交易,需要三个软件。(1)浏览器钱包 (2)商家服务器 (3)支付网关,安全电子交易协议(SET)(续),基于SET协议的工作流程 (1) 客户在支持SET协议的商家网站上查看和浏览商品,并选定要购买的商品。 (2) 客户填写订单,订单可以电子化的方式从商家传过来或者通过客户的购物软件自动生成。 (3) 客户选择用SET方式进行付款,这时SET协议开始介入到购物流程。客户发送给商家一个完整的订单及要求付款的指令。在SET中,首先用哈希函数对订单和付款指令生成数字摘要,然后由客户进行数字签名。 (4) 利用双重签名技术保证商家看不到客户的信用卡账号信息,银行只能看到支付信息而看不到订单信息。对信用卡信息采用银行的公钥进行加密,然后再用商家的公钥加密,生成的数字信封发送给商家。 (5) 商家用自己的私钥将数字信封解开,解密订单,对数字摘要进行验证。商家将SET加密的交易信息发送给银行的信用卡处理中心。 (6) 银行解密交易信息,对商家进行身份验证,并同时检查信息在传输过程中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新乡职业技术学院《分子细胞生物学专论》2023-2024学年第二学期期末试卷
- 浙江横店影视职业学院《流体输配管网课程设计》2023-2024学年第一学期期末试卷
- 浙江省慈溪市六校2024-2025学年高中毕业班联考生物试题含解析
- 湖南省长沙市天心区长郡中学2024-2025学年高三3月月考生物试题理试卷含解析
- 山西省晋南地区达标名校2025届初三调研试题(一)生物试题含解析
- 浙江省金华市义乌市2025届高三下学期第十二次重点考试历史试题含解析
- 新疆新源县2025年高中毕业生五月供题训练(二)化学试题含解析
- 星海音乐学院《合成生物技术》2023-2024学年第二学期期末试卷
- 山东省济宁地区(SWZ)重点中学2025年初三下学期第八次模拟考试物理试题试卷含解析
- 江苏省南京玄武区十三中学集团科利华2024-2025学年初三考前全真模拟密卷数学试题试卷(6)含解析
- 2023届高考作文模拟写作:“成器”和“不器”导写及范文
- GB/T 8237-2005纤维增强塑料用液体不饱和聚酯树脂
- GB/T 14713-2009旋切机通用技术条件
- 低成本自动化的开展与案例课件
- 不予受理反诉民事上诉状(标准版)
- 高中英语语法之虚拟语气(课件3份)
- 粤教版2022年小学六年级科学下册期中测试试卷及答案2022-2023
- 北师大六年级下册数学第三单元《图形的运动》教学设计
- 国际石油合作主要合同模式课件
- 桥梁加固改造工程施工质量管理体系与措施
- 第二十六章慢性肾小球肾炎演示文稿
评论
0/150
提交评论