电子商务的安全问题_第1页
电子商务的安全问题_第2页
电子商务的安全问题_第3页
电子商务的安全问题_第4页
电子商务的安全问题_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务的安全问题1 2009年互联网十大安全事件 1 百度被百度被“黑黑” 2 IE极光极光0DAY漏洞漏洞 3 5.19全国断网事件全国断网事件 4工信部推行绿坝软件引发争议工信部推行绿坝软件引发争议 5 央视央视3.15晚会曝光网银诈骗晚会曝光网银诈骗 6 山寨版杀毒软件横行山寨版杀毒软件横行 电子商务的安全问题2 7 刑法修正案出台将有力震慑网游盗号团刑法修正案出台将有力震慑网游盗号团 伙伙 8 猫癣病毒带来的灰色产业链二次分工猫癣病毒带来的灰色产业链二次分工 9 国内首个网购安全平台推出国内首个网购安全平台推出 10国内首款国内首款“云查杀云查杀”安全产品问世安全产品问世 电子商务的

2、安全问题3 电子商务的安全控制电子商务的安全控制 要求概述要求概述 网络安全问题网络安全问题 电子商务的安全性问电子商务的安全性问 题题 电子商务对安全控制电子商务对安全控制 的要求的要求 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 网络安全问题网络安全问题 计算机病毒:破坏功能或毁坏数据的计算机计算机病毒:破坏功能或毁坏数据的计算机 指令或程序代码。指令或程序代码。 拒绝服务:用数百条消息填塞某人的拒绝服务:用数百条消息填塞某人的E-mailE-mail 信箱的一种在线袭扰的方法。信箱的一种在线袭扰的方法。 黑客攻击:黑客攻

3、击: 口令攻击口令攻击 服务攻击服务攻击 IP欺骗欺骗 电子商务的安全问题4 电子商务的安全控制电子商务的安全控制 要求概述要求概述 网络安全问题网络安全问题 电子商务的安全性问电子商务的安全性问 题题 电子商务对安全控制电子商务对安全控制 的要求的要求 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 电子商务的安全问题5 电子商务的安全控制电子商务的安全控制 要求概述要求概述 网络安全问题网络安全问题 电子商务的安全性问电子商务的安全性问 题题 电子商务对安全控制电子商务对安全控制 的要求的要求 电子商务的认证技术电子商务的认证

4、技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 电子商务的安全问题6 电子商务的安全控制电子商务的安全控制 要求概述要求概述 防火墙的概念防火墙的概念 防火墙的体系结构与防火墙的体系结构与 功能功能 防火墙的分类防火墙的分类 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 防火墙的局限性防火墙的局限性 防火墙的定义防火墙的定义 它是一种由计算机硬件和软件组成的一个或一组系统,它是一种由计算机硬件和软件组成的一个或一组系统, 用于增强内部网络和用于增强内部网络和Internet之间的访问控制。之间的访

5、问控制。 防火墙具有如下属性:防火墙具有如下属性: 所有从内到外的通信流量,都必须通过它;所有从内到外的通信流量,都必须通过它; 仅仅被本地安全策略定义的且被授权的通信量允许通过;仅仅被本地安全策略定义的且被授权的通信量允许通过; 系统对外部攻击具有高抵抗力。系统对外部攻击具有高抵抗力。 电子商务的安全问题7 防火墙的工作原理防火墙的工作原理 电子商务的安全控制电子商务的安全控制 要求概述要求概述 防火墙的概念防火墙的概念 防火墙的体系结构与防火墙的体系结构与 功能功能 防火墙的分类防火墙的分类 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议

6、安全技术协议 防火墙的局限性防火墙的局限性 防火墙的基本原理 防火墙的工作原理是:在内部网和外部网之间建立起一条隔离墙,防火墙的工作原理是:在内部网和外部网之间建立起一条隔离墙, 检查进入内部网络的信息是否合法,或者是否允许用户的服务请求,检查进入内部网络的信息是否合法,或者是否允许用户的服务请求, 从而阻止对内部网络的非法访问和非授权用户的进入,同时防火墙从而阻止对内部网络的非法访问和非授权用户的进入,同时防火墙 也可以禁止特定的协议通过相应的网络。也可以禁止特定的协议通过相应的网络。 电子商务的安全问题8 防火墙的安全控制基本准则防火墙的安全控制基本准则 一切未被允许的都是禁止的一切未被允

7、许的都是禁止的 一切未被禁止的都是允许的一切未被禁止的都是允许的 电子商务的安全控制电子商务的安全控制 要求概述要求概述 防火墙的概念防火墙的概念 防火墙的体系结构与防火墙的体系结构与 功能功能 防火墙的分类防火墙的分类 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 防火墙的局限性防火墙的局限性 电子商务的安全问题9 电子商务的安全控制电子商务的安全控制 要求概述要求概述 防火墙的概念防火墙的概念 防火墙的体系结构与防火墙的体系结构与 功能功能 防火墙的分类防火墙的分类 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术

8、 数据加密技术数据加密技术 安全技术协议安全技术协议 防火墙的局限性防火墙的局限性 电子商务的安全问题10 包过滤型防火墙包过滤型防火墙 电子商务的安全控制电子商务的安全控制 要求概述要求概述 防火墙的概念防火墙的概念 防火墙的体系结构与防火墙的体系结构与 功能功能 防火墙的分类防火墙的分类 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 防火墙的局限性防火墙的局限性 电子商务的安全问题11 代理服务器型防火墙代理服务器型防火墙 电子商务的安全控制电子商务的安全控制 要求概述要求概述 防火墙的概念防火墙的概念 防火墙的体系结构与防

9、火墙的体系结构与 功能功能 防火墙的分类防火墙的分类 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 防火墙的局限性防火墙的局限性 电子商务的安全问题12 监测型防火墙监测型防火墙 电子商务的安全控制电子商务的安全控制 要求概述要求概述 防火墙的概念防火墙的概念 防火墙的体系结构与防火墙的体系结构与 功能功能 防火墙的分类防火墙的分类 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 防火墙的局限性防火墙的局限性 电子商务的安全问题13 防火墙的局限性防火墙的局限性 防

10、火墙不能保护绕过它的连接防火墙不能保护绕过它的连接 防火墙无法完全防止新出现的网络威胁防火墙无法完全防止新出现的网络威胁 防火墙不能阻止来止内部的破坏防火墙不能阻止来止内部的破坏 防火墙不能防止病毒防火墙不能防止病毒 电子商务的安全控制电子商务的安全控制 要求概述要求概述 防火墙的概念防火墙的概念 防火墙的体系结构与防火墙的体系结构与 功能功能 防火墙的分类防火墙的分类 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 防火墙的局限性防火墙的局限性 电子商务的安全问题14 电子商务的安全问题15 1W,2I,3T,4C,50, 6H

11、,7E,8I,9B。 电子商务的安全问题16 源信息(明文)密钥加密 加密后的 信息(密文) 解密后的 信息(明文) 加密后的 信息(密文) 因特网 密钥解密 数据加密过程数据加密过程 电子商务的安全控制电子商务的安全控制 要求概述要求概述 对称式密钥加密技术对称式密钥加密技术 公开密钥密码体制公开密钥密码体制 数字摘要数字摘要 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 电子商务的安全问题17 电子商务的安全控制电子商务的安全控制 要求概述要求概述 对称式密钥加密技术对称式密钥加密技术 公开密钥密码体制公开密钥密码体制 数字

12、摘要数字摘要 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 对称式密钥加密技术对称式密钥加密技术 所谓对称加密,是指使用同一把密钥对信息所谓对称加密,是指使用同一把密钥对信息 加密,而对信息解密,同样采用该密钥即可。加密,而对信息解密,同样采用该密钥即可。 明文密文密文明文 私钥 私钥 发送 发送方 接收方 电子商务的安全问题18 基于私有密钥体制的信息认证基于私有密钥体制的信息认证 基于私有密钥体制采用了对称加密算法, 即信息交换双方共同约定一个口令或一组密 码,建立一个通讯双方共享的密钥。 通信的甲方将要发送信息用私钥加密后

13、 传给乙方,乙方用相同的私钥解密后获得甲 方传递的信息。 电子商务的安全问题19 图12-1 对称加密示意图 电子商务的安全问题20 例题 明文:student 算法:大小写转化 密钥:3-右移3个字母 比如a-d 对称加密后密文是多少呢? VWXGHQW 电子商务的安全问题21 对称加密算法对称加密算法 IDEA:是一个分组大小为:是一个分组大小为64位,位, 密钥为密钥为128位,迭代轮数为位,迭代轮数为8轮的迭代型轮的迭代型 密码体制密码体制. DES:一种:一种数据数据分组加密方法。分组加密方法。 使用密钥长度为使用密钥长度为64位,其中有效的密钥位,其中有效的密钥 长度为长度为56位

14、,位,8位为奇偶校验位为奇偶校验. 电子商务的安全控制电子商务的安全控制 要求概述要求概述 对称式密钥加密技术对称式密钥加密技术 公开密钥密码体制公开密钥密码体制 数字摘要数字摘要 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 电子商务的安全问题22 对称式密钥加密技术的优缺点对称式密钥加密技术的优缺点 缺点:密钥传递存在安全隐患、缺点:密钥传递存在安全隐患、 密钥分发复杂、不认识的人之间无法使用、密钥分发复杂、不认识的人之间无法使用、 无法解决数字签名验证的问题。无法解决数字签名验证的问题。 优点:加密速度快、保密度高优点:加

15、密速度快、保密度高 电子商务的安全控制电子商务的安全控制 要求概述要求概述 对称式密钥加密技术对称式密钥加密技术 公开密钥密码体制公开密钥密码体制 数字摘要数字摘要 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 电子商务的安全问题23 公开密钥密码体制公开密钥密码体制 信息保密原理:信息保密原理: 公钥与私钥公钥与私钥, 这两个密钥是互补的,这两个密钥是互补的, 即用公钥加密的密文可以用私钥解密,而用私钥即用公钥加密的密文可以用私钥解密,而用私钥 加密的密文可以用公钥解密。加密的密文可以用公钥解密。 签名认证原理:发送方使用自己

16、的私钥加密,可以签名认证原理:发送方使用自己的私钥加密,可以 确认发送人身份。确认发送人身份。 RSA算法算法 :既能用于数据加密,也能用于:既能用于数据加密,也能用于 数字签名的算法。数字签名的算法。 电子商务的安全控制电子商务的安全控制 要求概述要求概述 对称式密钥加密技术对称式密钥加密技术 公开密钥密码体制公开密钥密码体制 数字摘要数字摘要 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 电子商务的安全问题24 基于公开密钥体制的信息认证基于公开密钥体制的信息认证 公开密钥加密体系采用的是非对称加密算法。使用公开密 钥算法需

17、要两个密钥:公开密钥和私有密钥。 公开密钥体制常用的加密算法是RSA算法。 图12-2 使用公钥加密和对应的私钥解密的示意图 电子商务的安全问题25 在该体制中,加密密钥(又称公开密钥)在该体制中,加密密钥(又称公开密钥) PK是对外公开的,解密密钥(私有密钥)是对外公开的,解密密钥(私有密钥) SK是保密的,是保密的, 加密算法加密算法E和解密算法和解密算法D也是公开的,也是公开的, 但解密密钥(又称秘密密钥)但解密密钥(又称秘密密钥)SK是保密的。是保密的。 虽然虽然SK是由是由PK决定的,但却不能根据决定的,但却不能根据PK计计 算出算出SK。 电子商务的安全问题26 公开密钥算法具有以

18、下特点公开密钥算法具有以下特点 用加密密钥用加密密钥PK对明文对明文X加密后,再用解密密钥加密后,再用解密密钥 SK解密即得明文,即解密即得明文,即DSK(EPK(X)=X; 加密密钥不能用来解密,即加密密钥不能用来解密,即DPK(EPK(X) )X; 在计算机上可以容易地产生成对的在计算机上可以容易地产生成对的PK和和SK,但,但 从已知的从已知的PK不可能推导出不可能推导出SK。 电子商务的安全问题27 RSA算法的安全性 RSA算法有被破译过吗?算法有被破译过吗? 1999年年8月,荷兰国家数学与计算机科学研究所月,荷兰国家数学与计算机科学研究所 家们的一组科学家成功分解了家们的一组科学

19、家成功分解了512bit的整数,大的整数,大 约约300台高速工作站与台高速工作站与PC机并行运行,整个工作机并行运行,整个工作 花了花了7个月,可见难度极大。个月,可见难度极大。 现有的现有的RSA密码体制支持的密钥长度有密码体制支持的密钥长度有512bit、 1024bit、2048bit、4096bit等。等。 电子商务的安全问题28 (1)数字摘要)数字摘要 数字摘要是采用单向数字摘要是采用单向Hash函数对文件中若干重函数对文件中若干重 要元素进行某种变换运算得到固定长度的摘要要元素进行某种变换运算得到固定长度的摘要 码(数字指纹码(数字指纹Finger Print),并在传输信息时

20、),并在传输信息时 将之加入文件一同送给接收方,接收方收到文将之加入文件一同送给接收方,接收方收到文 件后,用相同的方法进行变换运算,若得到的件后,用相同的方法进行变换运算,若得到的 结果与发送来的摘要码相同,则可断定文件未结果与发送来的摘要码相同,则可断定文件未 被篡改,反之亦然。被篡改,反之亦然。 电子商务的安全问题29 电子商务的安全控制电子商务的安全控制 要求概述要求概述 对称式密钥加密技术对称式密钥加密技术 公开密钥密码体制公开密钥密码体制 数字摘要数字摘要 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 数字摘要过程

21、电子商务的安全问题30 Hash函数应该满足的函数应该满足的3个条件个条件 对同一数据使用同一Hash函数, 其运算结果应该是一样的 。 Hash函数应具有运算结果不可预见性, 即从源文件的变化不能推导 出缩影结果的变化 。 Hash函数具有不可逆性,即不能通过 文件缩影反算出源文件的内容。 电子商务的安全控制电子商务的安全控制 要求概述要求概述 对称式密钥加密技术对称式密钥加密技术 公开密钥密码体制公开密钥密码体制 数字摘要数字摘要 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 电子商务的安全问题31 (2)数字签名)数字签名

22、 把把HASH函数和公钥算法结合起来,可以函数和公钥算法结合起来,可以 在提供数据完整性的同时,也可以保证数据的在提供数据完整性的同时,也可以保证数据的 真实性。完整性保证传输的数据没有被修改,真实性。完整性保证传输的数据没有被修改, 而真实性则保证是由确定的合法者产生的而真实性则保证是由确定的合法者产生的 HASH,而不是由其他人假冒。而把这两种机,而不是由其他人假冒。而把这两种机 制结合起来就可以产生所谓的数字签名制结合起来就可以产生所谓的数字签名 (Digital Signature)。)。 电子商务的安全问题32 电子商务的安全控制电子商务的安全控制 要求概述要求概述 基本认证技术基本

23、认证技术 认证中心与认证体系认证中心与认证体系 安全交易的过程安全交易的过程 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 数字签名数字签名 数字签名过程示意图 (1 1) 发送方首先用哈希函数将需要传送的内容加密产生报文的数字摘要;发送方首先用哈希函数将需要传送的内容加密产生报文的数字摘要; (2 2) 送方采用自己的私有密钥对摘要进行加密,形成数字签名;送方采用自己的私有密钥对摘要进行加密,形成数字签名; (3 3) 发送方把原文和加密的摘要同时传递给接收方;发送方把原文和加密的摘要同时传递给接收方; (4) 接受方使用发送

24、方的公共密钥对数字签名进行解密,得到发送方形成的报文摘要;接受方使用发送方的公共密钥对数字签名进行解密,得到发送方形成的报文摘要; (5 5) 接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的摘要相比较,接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的摘要相比较, 若相同,说明文件在传输过程中没有被破坏;若相同,说明文件在传输过程中没有被破坏; 电子商务的安全问题33 (3)数字信封)数字信封 数字信封是用加密技术来保证只有规定的特定数字信封是用加密技术来保证只有规定的特定 收信人才能阅读信的内容。在数字信封中,信收信人才能阅读信的内容。在数字信封中,信 息发送方采用对

25、称密钥来加密信息,然后将此息发送方采用对称密钥来加密信息,然后将此 对称密钥用接收方的公开密钥来加密(这部分对称密钥用接收方的公开密钥来加密(这部分 称为数字信封)之后,将它和信息一起发送给称为数字信封)之后,将它和信息一起发送给 接收方,接收方先用相应的私有密钥打开数字接收方,接收方先用相应的私有密钥打开数字 信封,得到对称密钥,然后使用对称密钥解开信封,得到对称密钥,然后使用对称密钥解开 信息。这种技术的安全性相当高。信息。这种技术的安全性相当高。 电子商务的安全问题34 数字信封数字信封电子商务的安全控制电子商务的安全控制 要求概述要求概述 基本认证技术基本认证技术 认证中心与认证体系认

26、证中心与认证体系 安全交易的过程安全交易的过程 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 数字信封工作过程 1.1.在发送文件时,发送方先产生一个通信密钥,并用这一通信密钥对文件原文进行加密后,在发送文件时,发送方先产生一个通信密钥,并用这一通信密钥对文件原文进行加密后, 再通过网络将加密后的文件传送到接收方;再通过网络将加密后的文件传送到接收方; 2.2.发送方再把对文件加密时使用的通信密钥用接收方的公开密钥进行加密,即生成数字信封,发送方再把对文件加密时使用的通信密钥用接收方的公开密钥进行加密,即生成数字信封, 然后通过

27、网络传送到接收方;然后通过网络传送到接收方; 3.3.接收方收到发送方传来的经过加密的通信密钥后,用自己的私钥对其进行解密,从而得到接收方收到发送方传来的经过加密的通信密钥后,用自己的私钥对其进行解密,从而得到 发送方的通信密钥;发送方的通信密钥; 4. .接收方再用发送方的通信密钥对加密文件进行解密,从而得到文件的原文。接收方再用发送方的通信密钥对加密文件进行解密,从而得到文件的原文。 电子商务的安全问题35 (4)数字时间戳)数字时间戳 交易文件中,时间是十分重要的信息。在书面交易文件中,时间是十分重要的信息。在书面 合同中,文件签署的日期和签名一样均是十分合同中,文件签署的日期和签名一样

28、均是十分 重要的,是防止文件被伪造和篡改的关键性内重要的,是防止文件被伪造和篡改的关键性内 容。容。 而在电子交易中,同样需对交易文件的日期和而在电子交易中,同样需对交易文件的日期和 时间信息采取安全措施,而数字时间戳服务时间信息采取安全措施,而数字时间戳服务 (DTS-Digital Time-stamp Service)就能提供)就能提供 电子文件发表时间的安全保护。数字时间戳服电子文件发表时间的安全保护。数字时间戳服 务(务(DTS)是网络安全服务项目,由专门的机)是网络安全服务项目,由专门的机 构提供。构提供。 电子商务的安全问题36 数字时间戳()包括:数字时间戳()包括: 需要加时

29、间戳的文件的摘要需要加时间戳的文件的摘要 收到文件的日期和时间收到文件的日期和时间 的数字签名的数字签名 电子商务的安全控制电子商务的安全控制 要求概述要求概述 基本认证技术基本认证技术 认证中心与认证体系认证中心与认证体系 安全交易的过程安全交易的过程 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 电子商务的安全问题37 数字证书数字证书电子商务的安全控制电子商务的安全控制 要求概述要求概述 基本认证技术基本认证技术 认证中心与认证体系认证中心与认证体系 安全交易的过程安全交易的过程 电子商务的认证技术电子商务的认证技术 防火

30、墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 电子商务的安全问题38 图12-4 数字证书的组成 电子商务的安全问题39 数字证书的内容数字证书的内容 (1)申请者的信息)申请者的信息 第一部分申请者的信息,数字证书里的数据包括以下第一部分申请者的信息,数字证书里的数据包括以下 信息:信息: 版本信息,用来与版本信息,用来与X.509的将来版本兼容;的将来版本兼容; 证书序列号,每一个由证书序列号,每一个由CA发行的证书必须有一个唯发行的证书必须有一个唯 一的序列号;一的序列号; CA所使用的签名算法:所使用的签名算法:RSA 发行证书发行证书CA的名称;的名称; 证书

31、的有效期限证书的有效期限:一般为一般为10年年 证书主题名称;证书主题名称; 被证明的公钥信息,包括公钥算法、公钥的位字符串被证明的公钥信息,包括公钥算法、公钥的位字符串 表示;表示; 包含额外信息的特别扩展。包含额外信息的特别扩展。 电子商务的安全问题40 (2)发放证书)发放证书CA的信息的信息 第二部分第二部分CA的信息,数字证书包含发行证书的信息,数字证书包含发行证书CA的的 签名和用来生成数字签名的签名算法。任何人收到签名和用来生成数字签名的签名算法。任何人收到 证书后都能使用签名算法来验证证书是否是由证书后都能使用签名算法来验证证书是否是由CA 的签名密钥签发的。的签名密钥签发的。

32、 电子商务的安全问题41 电子商务的认证体系电子商务的认证体系 PKI CA : PKI(Public Key Infrastructure,公钥基础公钥基础 设施)是提供公钥加密和数字签字服务的安全基础平台,设施)是提供公钥加密和数字签字服务的安全基础平台, 目的是管理密钥和证书。目的是管理密钥和证书。 用户自己认定的用户自己认定的CA。 SET CA :所颁发的数字证书主要有持卡人证书、商户:所颁发的数字证书主要有持卡人证书、商户 证书和支付网关证书。证书和支付网关证书。 电子商务的安全控制电子商务的安全控制 要求概述要求概述 基本认证技术基本认证技术 认证中心与认证体系认证中心与认证体系

33、 安全交易的过程安全交易的过程 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 电子商务的安全问题42 安全交易的过程安全交易的过程 电子商务的安全控制电子商务的安全控制 要求概述要求概述 基本认证技术基本认证技术 认证中心与认证体系认证中心与认证体系 安全交易的过程安全交易的过程 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 安全交易的过程图示 电子商务的安全问题43 电子商务的安全控制电子商务的安全控制 要求概述要求概述 基本认证技术基本认证技术 认证中心与认证

34、体系认证中心与认证体系 安全交易的过程安全交易的过程 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 (1) 在甲方,要发送的信息通过哈希函数变换成预先设定长度的报文数字摘要; (2) 数字摘要用甲方的私钥通过RSA算法加密,其结果是一个数字签名; (3) 数字签名和甲方的证书,附着在原始信息上打包;同时,在甲方的计算机上, 使用DES算法生成对称密钥给这个信息包加密; (4) 甲方预先收取乙方的证书,并通过其中的公钥为甲方的对称密钥加密,形成一 个数字信封; (5) 加密的信息和数字信封通过因特网传输给乙方的计算机; (6) 乙

35、方用自己的私钥解密数字信封,得到甲方的对称密钥; (7) 通过这个密钥,从甲方收到的加密的信息被解密成原始信息、数字签名和甲方 的数字证书; (8) 用甲方的公钥(包含在甲方的证书中)解密数字签名,得到报文摘要; (9) 将收到的原始信息通过哈希函数变换成报文摘要; (10) 分别由第(8)步和第(9)步所产生的报文摘要被比较,以确定在传输过程中是否 有什么改变,这一步确定信息的完整性。 电子商务的安全问题44 电子商务的安全控制电子商务的安全控制 要求概述要求概述 SSL安全协议安全协议 SETSET安全交易协议安全交易协议 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加

36、密技术数据加密技术 安全技术协议安全技术协议 安全套接层协议()安全套接层协议() SSL协议可以分为两个子协议:协议可以分为两个子协议:SSL握手协议握手协议 (Handshake protocol)和和SSL纪录协议纪录协议 (Record protocol)。)。 SSL协议基于协议基于TCP/IP ,SSL连接可以看成在连接可以看成在TCP/IP连接连接 的基础上建立一个安全通道,在这一通道中,所有点对的基础上建立一个安全通道,在这一通道中,所有点对 点的信息都将加密,从而确保信息在点的信息都将加密,从而确保信息在Internet上传输时,上传输时, 不会被第三方窃取。不会被第三方窃取

37、。 SSLSSL协议与协议与SETSET协议协议 的比较的比较 电子商务的安全问题45 A君决定丢掉曾经深爱的ApplePowerbook, 因为它太重了,他想换之以只有三磅重 的SonyNotebook。当然,A君必须购买许 多Windows版本的软件产品,他迅速上网 找到了几家在线商店,找到了需要的东 西。他不想付额外的包装送货费用,而 准备立即在网上下载所选中的软件。 电子商务的安全问题46 问题问题1:客户在和谁打交道?:客户在和谁打交道? 看一下这几个卖主,它们没什么名气,看一下这几个卖主,它们没什么名气,A君选中了一君选中了一 家名为家名为SuperSoft的网上店铺。的网上店铺。

38、A君怎么知道这个店铺君怎么知道这个店铺 没有卖给他一个非法拷贝呢?任何用户都想确定得到没有卖给他一个非法拷贝呢?任何用户都想确定得到 一个合法的、完整的、正确的正版软件产品,它必须一个合法的、完整的、正确的正版软件产品,它必须 符合升级条件,并得到技术支持。符合升级条件,并得到技术支持。 为了理解为了理解SSL是怎样处理这件事的,让我们来看一看是怎样处理这件事的,让我们来看一看 SSL在它的在它的“握手握手”阶段在浏览器和阶段在浏览器和Web服务器之间服务器之间 进行的一系列初始信息交换。在进行的一系列初始信息交换。在“握手握手”成功之后,成功之后, 浏览器知道已经建立起了一条保密连接,然后开

39、始下浏览器知道已经建立起了一条保密连接,然后开始下 载载Web页面上的有关内容。页面上的有关内容。 电子商务的安全问题47 首先,首先,SSL要求服务器向浏览器出示它的证书,证书要求服务器向浏览器出示它的证书,证书 包括一个公钥,这个公钥是由一家可信证书授权机构包括一个公钥,这个公钥是由一家可信证书授权机构 签发的,在这个例子中此机构为签发的,在这个例子中此机构为VeriSign公司。公司。 客户的浏览器能够知道服务器证书的正确性,因为大客户的浏览器能够知道服务器证书的正确性,因为大 部分浏览器产品内置了一些基础公共密钥。部分浏览器产品内置了一些基础公共密钥。VeriSign在在 SuperS

40、oft的公钥上的签名使我们知道的公钥上的签名使我们知道SuperSoft是一家是一家 合法的公司。合法的公司。 然后浏览器中的然后浏览器中的SSL软件发给服务器一个随机产生的软件发给服务器一个随机产生的 传输密钥,此密钥由传输密钥,此密钥由SuperSoft的已验证过的公钥加密。的已验证过的公钥加密。 由于传输密钥只能由由于传输密钥只能由SuperSoft对应的私有密钥来解密,对应的私有密钥来解密, 这证实了该服务器属于这证实了该服务器属于SuperSoft。 电子商务的安全问题48 虽然虽然SSL保证客户访问的是保证客户访问的是SuperSoft的的 Web服务器,且真的有一家叫服务器,且真

41、的有一家叫SuperSoft 的公司,但除此以外它不能给我们任何的公司,但除此以外它不能给我们任何 东西。东西。 其中的关键在于:其中的关键在于:SSL并不能使客户确并不能使客户确 信信SuperSoft接收信用卡支付是得到授权接收信用卡支付是得到授权 的,该公司是否值得信任。的,该公司是否值得信任。 电子商务的安全问题49 问题问题2:能保证私秘性吗?:能保证私秘性吗? 随机产生的传输密钥是核心机密,只有客户的随机产生的传输密钥是核心机密,只有客户的 浏览器和浏览器和SuperSoft的的Web服务器知道这个数字服务器知道这个数字 序列。这个两方共享的密钥的密文可以通过浏序列。这个两方共享的

42、密钥的密文可以通过浏 览器安全地抵达览器安全地抵达Web服务器,服务器,Internet上的其上的其 他人无法解开它(这就是公共密钥算法的魔他人无法解开它(这就是公共密钥算法的魔 力)。在接下来的力)。在接下来的HTTP通信中通信中SSL采用该密采用该密 钥保证数据的保密性(通过加密)和完整性钥保证数据的保密性(通过加密)和完整性 (通过(通过hashing)。这就是)。这就是SSL提供的提供的“安全连安全连 接接”。 电子商务的安全问题50 这时客户需要确认订购并输入信用卡号这时客户需要确认订购并输入信用卡号 码。应该感谢码。应该感谢SSL,它保证信用卡号码,它保证信用卡号码 以及其他信息只

43、会被以及其他信息只会被SuperSoft所获取。所获取。 客户还可以打印屏幕上显示的已经被授客户还可以打印屏幕上显示的已经被授 权的订单,这样就可以得到这次交易的权的订单,这样就可以得到这次交易的 书面证据。大多数在线商店在得到你的书面证据。大多数在线商店在得到你的 信用卡号码后出示收到的凭据,这是你信用卡号码后出示收到的凭据,这是你 已付款的有效证据。已付款的有效证据。 电子商务的安全问题51 电子商务的安全控制电子商务的安全控制 要求概述要求概述 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 (1)浏览器请示与服务器建立安全

44、会话。 (2)浏览器与Web服务器交换密钥证书以便双方相互确认。 (3)Web服务器与测览器协商密钥位数(40位或128位);客户机提供自己支持的所有 算法清单,服务器选择它认为最有效的密钥生成算法。 (4)浏览器将产生的会话密钥用Web服务器的公钥加密传给Web服务器。 (5)Web服务器用自己的私钥解密。 (6)Web服务器和浏览器用会话密钥加密和解密,实现加密传输。 SSL安全协议安全协议 SETSET安全交易协议安全交易协议 SSLSSL协议与协议与SETSET协议协议 的比较的比较 电子商务的安全问题52 提供的安全服务提供的安全服务 信息完整:利用机密共享和信息完整:利用机密共享和

45、ash组提供信息组提供信息 完整性服务完整性服务 相互认证:这是客户机与服务器相互识别的过程相互认证:这是客户机与服务器相互识别的过程 信息保密:通过使用公开密钥和对称密钥技术以信息保密:通过使用公开密钥和对称密钥技术以 达到数据加密达到数据加密 电子商务的安全控制电子商务的安全控制 要求概述要求概述 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 SSL安全协议安全协议 SETSET安全交易协议安全交易协议 SSLSSL协议与协议与SETSET协议协议 的比较的比较 电子商务的安全问题53 SSL的缺点? 因为SSL除了传输过程

46、外不能提供任何安 全保证。 我们已经听到过大量的黑客通过商家服 务器窃取信用卡号的案例。 SET协议可解决此类问题。 电子商务的安全问题54 A君通过Internet为他的手提电脑购买了一 条内存,该内存价格还不到100美元。在 线订购后,一个销售人员打电话给A君, 要求将A君的信用卡复印件及其签名确认 传真给他。如果使用SET,这些讨厌的过 程将不再必要,因为SET提供了对交易中 涉及各方的认证。 电子商务的安全问题55 虽然通过SSL用信用卡支付提供了对服务 器的认证,但是并没有提供对浏览器用 户的认证。但只要我们给所有用户都颁 发证书,SSL协议就可以解决这个问题 。 电子商务的安全问题

47、56 一个基于SET的交易 SET协议规定发给每一个持卡人一个数字 证书。客户(持卡者)选中一个口令, 用它对数字证书和私钥、信用卡号码以 及其他信息加密存储。这些与符合SET协 议的软件一起组成了一个SET电子“钱 夹”。 电子商务的安全问题57 当当A君在网上商店君在网上商店SuperSoft选中商品并使用选中商品并使用 SET钱夹付钱时,商家服务器上的钱夹付钱时,商家服务器上的POS软件发软件发 报文给报文给A君的浏览器要求君的浏览器要求SET钱夹付钱,钱夹付钱, SET钱夹则要钱夹则要A君输入口令然后与商家服务器君输入口令然后与商家服务器 交换交换“握手握手”消息,让消息,让A君确认君

48、确认SuperSoft被授被授 权可以接收信用卡,同时权可以接收信用卡,同时SuperSoft也知道也知道A君君 是一个合法的持卡人。是一个合法的持卡人。 这些消息被表示为支付初始化请求和支付初始这些消息被表示为支付初始化请求和支付初始 化响应。化响应。 电子商务的安全问题58 然后然后A君的钱夹组织一个报文,这个报文君的钱夹组织一个报文,这个报文 中包括购买订单以及支付命令。支付命中包括购买订单以及支付命令。支付命 令中包括令中包括A君的信用卡号码,被加密保护君的信用卡号码,被加密保护 以保证以保证SuperSoft无法获取其中的信息。无法获取其中的信息。 只有位于商家开户行的被称为支付网关

49、只有位于商家开户行的被称为支付网关 的另外一个服务器可以处理支付命令中的另外一个服务器可以处理支付命令中 的信息。的信息。 电子商务的安全问题59 支付授权的消息流程:支付授权的消息流程: POS软件组织授权请求报文(软件组织授权请求报文(AuthReq),其中包括),其中包括A 君发给它的支付命令,发给支付网关。君发给它的支付命令,发给支付网关。 支付网关是一个支付网关是一个Internet服务器,是连接服务器,是连接Internet与银与银 行内部支付网络系统的桥梁。行内部支付网络系统的桥梁。 在在SET这个多方报文协议中的每一方都持有数字证书,这个多方报文协议中的每一方都持有数字证书,

50、该数字证书来源于一个公有该数字证书来源于一个公有SET密钥,这使得每一方密钥,这使得每一方 都有办法确信其他各方具有得到授权的合法身份。都有办法确信其他各方具有得到授权的合法身份。 假如假如A君的信用卡没有透支的话,支付网关就发给君的信用卡没有透支的话,支付网关就发给 SuperSoft授权响应报文,授权响应报文,SuperSoft再组织一个购买响再组织一个购买响 应报文(应报文(PRes)发给)发给A君的钱夹。君的钱夹。 电子商务的安全问题60 SET协议的工作原理协议的工作原理 电子商务的安全控制电子商务的安全控制 要求概述要求概述 电子商务的认证技术电子商务的认证技术 防火墙技术防火墙技术 数据加密技术数据加密技术 安全技术协议安全技术协议 支付网关 收 单 银 行 在 线 商 店 消 费 者 订单 确认 审核请求 确认 协商 发 卡 银 行 认 证 中 心 认证 认证 认证 审核 批准 确认 SET协议工作原理图 SSL安全协议安全协议 SETSET安全交易协议安全交易协议

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论