电子商务交易安全_第1页
电子商务交易安全_第2页
电子商务交易安全_第3页
电子商务交易安全_第4页
电子商务交易安全_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1第五章第五章电子商务交易安全电子商务交易安全2引例:电子商务网站的安全隐患 2005年年5月月4日日,菲律宾的一名计算机人员菲律宾的一名计算机人员制造了一种为制造了一种为“爱虫爱虫”的计算机病毒,的计算机病毒,5天内天内侵入了全球侵入了全球100多万台计算机,造成经济损失多万台计算机,造成经济损失高达高达10亿美元。亿美元。 2000年,我国曾有人利用新闻组查到普年,我国曾有人利用新闻组查到普通技术手段,轻松的从多个商业网站窃取了通技术手段,轻松的从多个商业网站窃取了8万多个用户的信用卡帐户和密码,并且公开在万多个用户的信用卡帐户和密码,并且公开在网络于网络于26万人民币出售万人民币出售3引

2、例引例:美国的黑色三天美国的黑色三天 2000年年2月月7日,雅虎网站除了三个邮件的日,雅虎网站除了三个邮件的服务器没有被攻击以外,其他的网站都是被黑服务器没有被攻击以外,其他的网站都是被黑客攻击了。客攻击了。 2000年年2月月8日,美国股市和日,美国股市和EBAY,网络,网络上书店上书店AMAZON都是被黑客攻击。都是被黑客攻击。 2000年年2月月9日,美国科技新闻出现日,美国科技新闻出现70%的内容被中断了的内容被中断了2个小时个小时4我国历年计算机病毒感染率2002年年83.98 %2003年年85.57 %2004年年87.93 %2005年年80 % 2007年年74% 5熊猫烧

3、香病毒熊猫烧香病毒 经历了几次大规模爆发后,经历了几次大规模爆发后,“熊猫烧香熊猫烧香”掀起了掀起了电脑病毒蔓延的狂潮,成为众多电脑用户谈之色变的电脑病毒蔓延的狂潮,成为众多电脑用户谈之色变的词汇。词汇。瑞星瑞星2006安全报告安全报告将其列为十大病毒之将其列为十大病毒之首,它的蔓延拷问着网络的公共安全。首,它的蔓延拷问着网络的公共安全。 犯罪嫌疑人李俊今年犯罪嫌疑人李俊今年25岁,是武汉人,岁,是武汉人,2004年年毕业后,李俊曾多次到北京、广州等地寻找工作,尤毕业后,李俊曾多次到北京、广州等地寻找工作,尤其钟情于网络安全公司,但均未成功。为了泄愤,李其钟情于网络安全公司,但均未成功。为了泄

4、愤,李俊开始编写病毒,俊开始编写病毒,2003年曾编写过年曾编写过“武汉男生武汉男生”病病毒,毒,2005年编写了年编写了“武汉男生武汉男生2005”病毒及病毒及“QQ尾尾巴巴”病毒。病毒。 李俊交代,他编写李俊交代,他编写“熊猫烧香熊猫烧香”还具有强烈的商还具有强烈的商业目的:可以暗中盗取用户游戏账号、业目的:可以暗中盗取用户游戏账号、QQ账号,以账号,以供出售牟利,还可以控制受感染电脑,暗中访问一些供出售牟利,还可以控制受感染电脑,暗中访问一些按访问流量付费的网站,从而获利。部分变种中还含按访问流量付费的网站,从而获利。部分变种中还含有盗号木马。有盗号木马。6 电子商务安全概述电子商务安全

5、概述 电子商务安全关键技术电子商务安全关键技术 电子商务安全解决方案电子商务安全解决方案7电子商务安全面临的挑战电子商务安全面临的挑战电子商务迅速发展电子商务迅速发展1998年全球电子商务交易额为年全球电子商务交易额为1020亿美元,预计亿美元,预计2003年电子商务交易额将达到年电子商务交易额将达到13万亿美元,约万亿美元,约占世界贸易总额的占世界贸易总额的14。到到2001年年6月月30日为止,我国上网人数约为日为止,我国上网人数约为2650万;万;1999年全国有年全国有200多个电子商务网站,多个电子商务网站,2000年,达到年,达到1100家;我国电子商务交易额家;我国电子商务交易额

6、1999年约年约为为2亿元,亿元,2000年约为年约为8亿元,预计到亿元,预计到2003年,将年,将突破突破lOO亿元。亿元。 根据中国互联网络信息中心(根据中国互联网络信息中心(CNNIC)发布发布的的“中国互联网络发展状况统计报告中国互联网络发展状况统计报告(2000/1)”,在电子商务方面,在电子商务方面,52.26的用户最关心的是交易的安全可靠性。由此可的用户最关心的是交易的安全可靠性。由此可见,电子商务的安全问题是实现电子商务的关见,电子商务的安全问题是实现电子商务的关键之所在。键之所在。 8电子商务安全的体系结构电子商务安全的体系结构电子商务安全从整体上可分为两大部分:电子商务安全

7、从整体上可分为两大部分:一是计算机网络安全一是计算机网络安全二是商务交易安全二是商务交易安全9计算机网络安全的内容包括:计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统计算机网络设备安全、计算机网络系统安全、数据库安全等。安全、数据库安全等。其特征是针对计算机网络本身可能存在其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标以保证计算机网络自身的安全性为目标10商务交易安全则紧紧围绕传统商务在互联商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计网络上应用时产生的各种安全问题

8、,在计算机网络安全的基础上,如何保障电子商算机网络安全的基础上,如何保障电子商务过程的顺利进行务过程的顺利进行计算机网络安全与商务交易安全实际上是计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可密不可分的,两者相辅相成,缺一不可11网络安全的基本要求网络安全的基本要求保密性:保密性:保持个人的、专用的和高度敏感数据保持个人的、专用的和高度敏感数据的机密的机密认证性:认证性:可鉴别性,确认通信双方的合法身份可鉴别性,确认通信双方的合法身份完整性:完整性:保证所有存储和管理的信息不被篡改保证所有存储和管理的信息不被篡改可访问性:可访问性:保证系统、数据和服务能由合法的保证系统

9、、数据和服务能由合法的人员访问人员访问防御性:防御性:能够阻挡不希望的信息和黑客能够阻挡不希望的信息和黑客不可抵赖性:不可抵赖性:防止通信或交易双方对已进行业防止通信或交易双方对已进行业务的否认务的否认合法性:合法性:保证各方面的业务符合可适用的法律保证各方面的业务符合可适用的法律和法规和法规12计算机网络安全体系结构计算机网络安全体系结构一个全方位的计算机网络安全体系结构包含网一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全户安全、信息加密、安全传输和管理安全利用各种先进的主机安全技术

10、、身份认证技术、利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。些审核信息可以跟踪入侵者。 13电子商务安全威胁?电子商务安全威胁? 信息的截获和窃取信息的截获和窃取 如果没有

11、采用加密措施或加密强度如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共电不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器收装置或在数据包通过的网关和路由器时截获数据等方式,获取输的机密信息,时截获数据等方式,获取输的机密信息,或通过对信息流量和流向、通信频度和或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如长度等参数的分析,推出有用信息,如消费者的银行帐号、密码以及企业的商消费者的银行帐号、密码以及企业的商业机密等。业机密等。 14电子商务安全威胁电子商务安全威胁 ( (续

12、续) )信息的篡改信息的篡改 当攻击者熟悉了网络信息格式以后,通过当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整途修改,并发往目的地,从而破坏信息的完整性。这种破坏手段主要有三个方面:性。这种破坏手段主要有三个方面: (1)(1)篡改篡改-改变信息流的次序,更改信息的内改变信息流的次序,更改信息的内容,如购买商品的出货地址;容,如购买商品的出货地址;(2)(2)删除删除-删除某个消息或消息的某些部分;删除某个消息或消息的某些部分;(3)(3)插入插入-在消息中插入一些信息,让收方读在消

13、息中插入一些信息,让收方读不懂或接收错误的信息。不懂或接收错误的信息。15数据的非法截获、读取或者修改数据的非法截获、读取或者修改信源信源信宿信宿(a)(a)正常正常信源信源信宿信宿(b)(b)中断中断信源信源信宿信宿(c)(c)截获截获第三者第三者信源信源信宿信宿(d)(d)篡改篡改第三者第三者16电子商务安全威胁电子商务安全威胁 ( (续续) ) 信息假冒信息假冒 当攻击者掌握了网络信息数据规律或解密当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式冒信息来欺骗其他用户,主要有两种方式 (

14、1 1)伪造电子邮件伪造电子邮件:虚开网站和商店,给用户发电子:虚开网站和商店,给用户发电子邮件,收定货单;伪造大量用户,发电子邮件,穷尽邮件,收定货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用发大量的电子邮件,窃取商家的商品信息和用户信用等信息。等信息。 (2 2)假冒他人身份假冒他人身份:如冒充领导发布命令、调阅密件;:如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充

15、主机欺骗合法主机及合法冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、通用户;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源合法用户的资源17电子商务安全威胁电子商务安全威胁 ( (续续) )交易抵赖交易抵赖 交易抵赖包括多个方面:交易抵赖包括多个方面: (1) (1)发信者事后否认曾经发送过某条消息发信者事后否认曾经发送过某条消息或内容;或内容; (2) (2)收信者事后否认曾经收到过某条消息收信者事后否认曾经收到过某条消息或内容;或内容; (3) (

16、3)购买者做了订货单不承认;购买者做了订货单不承认; (4) (4)商家卖出的商品因价格差而不承认原商家卖出的商品因价格差而不承认原有的交易。有的交易。 18冒名顶替和否认行为信源信源信宿信宿冒名顶替冒名顶替第三者第三者不是我们买的!不是我们买的!19电子商务安全需求电子商务安全需求 机密性机密性( (confidentiality):预防非法的信息存取和信预防非法的信息存取和信息在传输过程中被非法窃取。一般通过密码技术来对息在传输过程中被非法窃取。一般通过密码技术来对传输的信息进行加密处理来实现。传输的信息进行加密处理来实现。 完整性完整性(integrity):预防对信息的随意生成、修改和

17、预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的加密技术来获得。信息消息摘要的加密技术来获得。 不可抵赖性不可抵赖性(non-repudiation):对人或实体的身份对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。一般都通够在相互不见面的情况下确认对方的身份。一般都通过数字签名、证书机构过数字签名、证书机构CA和证书来实

18、现。和证书来实现。 真实性真实性(authenticity) :在交易信息的传输过程中为在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。一般参与交易的个人、企业或国家提供可靠的标识。一般通过对发送的消息进行数字签名来获取。通过对发送的消息进行数字签名来获取。 20电子交易的安全技术电子交易的安全技术 身份认证:确定贸易伙伴的真实性身份认证:确定贸易伙伴的真实性 数据加密和解密:保证电子单证的秘密性数据加密和解密:保证电子单证的秘密性 时间戳、消息的流水作业号:保证被传输的业时间戳、消息的流水作业号:保证被传输的业务单证不会丢失务单证不会丢失 散列技术散列技术 :保证电子单证内

19、容的完整性保证电子单证内容的完整性 数字签名技术:保证电子单证的真实性数字签名技术:保证电子单证的真实性CACA认证认证 :防止收发双方可能的否认或抵赖:防止收发双方可能的否认或抵赖 21电子交易的安全协议标准电子交易的安全协议标准安全超文本传输协议(安全超文本传输协议(S SHTTPHTTP) 安全套接层协议(安全套接层协议(SSLSSL) 安全交易技术协议(安全交易技术协议(STTSTT,Secure Secure Transaction TechnologyTransaction Technology) 安全电子交易协议(安全电子交易协议(SETSET,Secure Secure Ele

20、ctronic TransactionElectronic Transaction) 22 电子商务安全概述电子商务安全概述 电子商务安全关键技术电子商务安全关键技术 电子商务安全解决方案电子商务安全解决方案23电子商务的安全技术1、病毒防范2、黑客防范3、加密技术4、认证技术5、安全协议24加密技术加密技术加密技术是保证信息的保密性的有效手段。加密技术是保证信息的保密性的有效手段。信息加密所必需的两个要素:密钥、算法。信息加密所必需的两个要素:密钥、算法。251)密钥的概念)密钥的概念 将明文数据进行某种变换,使其成将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,为不可理解

21、的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素,这加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和加密所需解密的计算方法;密钥是加密和加密所需的一串数字。的一串数字。26密钥的产生过程密钥的产生过程例如:采用移位加密法,使移动例如:采用移位加密法,使移动3位后的位后的英文字母表示原来的英文字母,对应关英文字母表示原来的英文字母,对应关系如下:系如下:27例如:将字母例如:

22、将字母a,b,c,d,e, x,y,z的自的自然顺序保持不变,但使之与然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差分别对应(即相差3个字个字符)。若明文为符)。若明文为and,则对应密文为,则对应密文为DQG。(接收方知其密码为(接收方知其密码为3,它就能解开此密文),它就能解开此密文)。28加密有两种基本的体制加密有两种基本的体制 对称加密体制对称加密体制 非对称加密体制。非对称加密体制。29对称加密体制对称加密体制对信息的加密、解迷密使用相同的密钥对信息的加密、解迷密使用相同的密钥代表:代表:DES优点:简单、速度快优点:简单、速度快问题:问题:密钥的分发密钥

23、的分发密钥的管理密钥的管理30对称密钥系统(对称密钥系统(DESDES)信息信息明文明文信息信息密文密文加密加密信息信息密文密文信息信息明文明文解密解密SR网络网络31非对称加密体制非对称加密体制特点特点特点:加密密钥与解密密钥不同,一个公特点:加密密钥与解密密钥不同,一个公开作为加密密钥,一个为用户专用作为解开作为加密密钥,一个为用户专用作为解密密钥密密钥优点:适合密钥分发、数字签名、鉴别等优点:适合密钥分发、数字签名、鉴别等缺点:缺点:计算量大,不适合信息量大、速度计算量大,不适合信息量大、速度要求快的加密要求快的加密代表:代表:RSARSA算法算法 32非对称加密体制(非对称加密体制(R

24、SA)是非对称密码算法:加密密钥和解密密钥不是非对称密码算法:加密密钥和解密密钥不相同、并且由加密密钥推导出解密密钥相同、并且由加密密钥推导出解密密钥(或者或者由解密密钥推导出加密密钥由解密密钥推导出加密密钥)是计算上不可行是计算上不可行的的 若以公钥作为加密密钥,以用户专用密钥作若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消息为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信只能由一个用户解读,通常用于保密通信若以用户专用密钥作为加密密钥而以公钥作若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消为解密密钥,则可实

25、现由一个用户加密的消息使多个用户解读,通常用于数字签字息使多个用户解读,通常用于数字签字33信息信息明文明文信息信息密文密文公钥公钥加密加密信息信息密文密文信息信息明文明文私钥解密私钥解密SR网络网络34信息信息明文明文信息信息密文密文私钥私钥加密加密信息信息密文密文信息信息明文明文公钥解密公钥解密SR网络网络35对称加密对称加密体制和体制和非对称加密非对称加密体制比较体制比较对称加密对称加密体制体制密钥长度短密钥长度短 运算速度快运算速度快密钥个数一个密钥个数一个加、解密算法相同加、解密算法相同密钥分配困难密钥分配困难可用于数据加密和消息可用于数据加密和消息的认证的认证无法满足互不相识的人无

26、法满足互不相识的人之间进行私人谈话时的之间进行私人谈话时的保密性需求保密性需求非对称加密非对称加密体制体制密钥长度长密钥长度长 运算速度慢运算速度慢密钥个数两个密钥个数两个加、解密算法不同加、解密算法不同密钥分配简单密钥分配简单可以完成数字签名和实可以完成数字签名和实现保密通信现保密通信可满足互不相识的人之可满足互不相识的人之间进行私人谈话时的保间进行私人谈话时的保密性需求密性需求36认证技术认证技术 加密和认证是加密和认证是Internet信息安全彼此独立的信息安全彼此独立的两个方面,它们都采用了密码学的基本理论,两个方面,它们都采用了密码学的基本理论,加密保证了加密保证了Internet信

27、息的机密性,认证则保信息的机密性,认证则保护了信息的真实性和完整性。护了信息的真实性和完整性。 实现认证功能的密码系统称为认证系统实现认证功能的密码系统称为认证系统( (Authentication System)Authentication System)。一个安全的认证一个安全的认证系统应满足防伪造、防抵赖、防窃听、防篡系统应满足防伪造、防抵赖、防窃听、防篡改的要求改的要求 。37消息的认证性和消息的保密性不同消息的认证性和消息的保密性不同保密性是使截获者在不知密钥条件保密性是使截获者在不知密钥条件下不能解读密文的内容下不能解读密文的内容 认证性是使任何不知密钥的人不能认证性是使任何不知密

28、钥的人不能构造一个密报,使意定的接收者解密一构造一个密报,使意定的接收者解密一个可理解的消息(合法消息)个可理解的消息(合法消息)38(1)信息认证)信息认证 内容内容 确认信息的来源确认信息的来源 验证信息内容的完整性验证信息内容的完整性确认信息的序号和时间确认信息的序号和时间 数字签名技术数字签名技术 身份认证技术身份认证技术数字签名技术数字签名技术数字时间戳数字时间戳 消息的流水作业号消息的流水作业号技术技术39(2)身份)身份认证认证目标:目标: 可信性、完整性、不可抵赖性、访问控制可信性、完整性、不可抵赖性、访问控制基本方式基本方式 用户所知道的某个秘密信息(如口令)用户所知道的某个

29、秘密信息(如口令) 用户所持有的某个秘密信息或硬件(如智能卡)用户所持有的某个秘密信息或硬件(如智能卡) 用户所具有的某些生物学特征(如指纹)用户所具有的某些生物学特征(如指纹)常用方法常用方法 身份认证的单因素法:口令身份认证的单因素法:口令 改进:计算机不存储口令,只存储口令的单项函数值改进:计算机不存储口令,只存储口令的单项函数值40身份身份认证(续)认证(续) 基于智能卡的用户身份认证(双因素法)基于智能卡的用户身份认证(双因素法) 一次口令机制一次口令机制 基于基于Kerberos协议的认证协议的认证KDCCS许可证许可证会话会话key会话会话key加密加密Kerberos系统系统4

30、1基于基于CA的身份认证的身份认证Internet的认证系统可分为用户对主机、的认证系统可分为用户对主机、主机对主机、用户对用户以及第三方验主机对主机、用户对用户以及第三方验证。目前用的最多的是第三方验证,是证。目前用的最多的是第三方验证,是在一系列安全协议的支持下建立起来的在一系列安全协议的支持下建立起来的认证系统认证系统 ,由一个大家都相信的第三方由一个大家都相信的第三方认证中心认证中心 (Certificate Authority )来验证公钥的真实可靠性来验证公钥的真实可靠性42数字证书(数字证书(Digital certificates)数字证书:是一个担保个人、计算机系统或组数字证

31、书:是一个担保个人、计算机系统或组织的身份和密钥所有权的电子文档,织的身份和密钥所有权的电子文档,它的格式它的格式必须符合必须符合CCITT X.509国际标准的规定国际标准的规定数字证书可以解决公开密钥的认证问题数字证书可以解决公开密钥的认证问题基于公开密钥体制(基于公开密钥体制(PKI)的数字证书是电子的数字证书是电子商务安全体系的核心,其用途是利用公共密钥商务安全体系的核心,其用途是利用公共密钥加密系统来保护与验证公众的密钥,由可信任加密系统来保护与验证公众的密钥,由可信任的、公正的权威机构的、公正的权威机构CA颁发颁发应用程序能识别的证书类型如下:应用程序能识别的证书类型如下: 客户证

32、书(个人证书)、站点证书(服务器证客户证书(个人证书)、站点证书(服务器证书)、安全邮件证书、书)、安全邮件证书、CA证书证书4344数字证书的作用 数字证书可用于:发送安全电子数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。全电子事务处理和安全电子交易活动。45数字证书(续)数字证书(续)证书的内容证书的内容(证书格式遵循证书格式遵循 X.509X.509国际标准国际标准) 证书的

33、数据:版本信息、证书序列号、证书的数据:版本信息、证书序列号、CA使用使用的签名算法、发行证书的签名算法、发行证书CA的名称、证书的有效期、的名称、证书的有效期、被证明的公钥信息被证明的公钥信息 发行证书的发行证书的CA签名:签名:CA签名和签名算法签名和签名算法证书的有效性证书的有效性 证书没有过期证书没有过期 密钥没有修改密钥没有修改 用户仍然有权使用这个密钥用户仍然有权使用这个密钥 CA负责回收证书,发行无效证书清单负责回收证书,发行无效证书清单证书使用证书使用 证书帮助证实个人身份,你的证书和你的密钥就证书帮助证实个人身份,你的证书和你的密钥就是你是谁的证据是你是谁的证据 46查看证书

34、内容(查看证书内容(1) 47查看证书内容(查看证书内容(2) 48查看证书内容(查看证书内容(3) 49认证机构(认证机构(Certificate Authority)CA机构,又称为证书授证机构,又称为证书授证(Certificate Authority)中心,作为电子商务交易中受信中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性任的第三方,承担公钥体系中公钥的合法性检验的责任,通常由一个或多个用户信任的检验的责任,通常由一个或多个用户信任的组织实体组成组织实体组成CA的核心职能是发放和管理用户的数字证书。的核心职能是发放和管理用户的数字证书。主要功能有接收注册请求,处理

35、、批准主要功能有接收注册请求,处理、批准/拒拒绝请求,颁发证书绝请求,颁发证书50CA的基本功能的基本功能生成和保管符合安全认证协议要求的公共和私生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名有密钥、数字证书及其数字签名对数字证书和数字签名进行验证对数字证书和数字签名进行验证对数字证书进行管理,重点是证书的撤消管理,对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理(非手工管理)同时追求实施自动管理(非手工管理)建立应用接口,特别是支付接口。建立应用接口,特别是支付接口。CA是否具是否具有支付接口是能否支持电子商务的关键有支付接口是能否支持电子商务的关键 51

36、 根CA 南方电子商务中心(广东CA) Southern Electronic Business Center Class B CA (湖北)HBECA 证书2 证书3 证书4 (海南)HNCA 证书1 证书的树形验证机构证书的树形验证机构52数字证书的类型数字证书主要有以下类型:(1)个人数字证书(2)单位证书(3)软件数字证书53数字证书的申请(1)下载并安装根证书(2)申请证书(3)将个人身份信息连同证书序列号一并邮寄到中国数字认证网54下载根CA下载根证书(下载根证书(1)55 下载根证书(下载根证书(2)56 安装根证书(安装根证书(1)57 安装根证书(安装根证书(2)58 查看根

37、证书查看根证书 59 申请个人免费证书申请个人免费证书60 下载个人证书下载个人证书61 查看个人证书查看个人证书62数字签名(数字签名(Digital Signature)数字签名必须保证:数字签名必须保证: 接收者能够核实发送者对报文的签名接收者能够核实发送者对报文的签名 发送者事后不能抵赖对报文的签名发送者事后不能抵赖对报文的签名 接收者不能伪造对报文的签名接收者不能伪造对报文的签名数字签名与手书签名:数字签名与手书签名: 手书签名是模拟的,因人而异手书签名是模拟的,因人而异 数字签名是由数字签名是由0和和1组成的数字串,因组成的数字串,因消息而异消息而异63数字签名方法数字签名方法 H

38、ash 算法 原文 摘要 摘要 对比? 原文 摘要 Internet 发送方 接收方 Hash 算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 64消息摘要技术消息摘要技术“数字摘要数字摘要”技术(技术(Digital Digest),也),也称作安全称作安全HASH编码法编码法采用单向采用单向HASH函数将需要加密的明文函数将需要加密的明文“摘要摘要”成一串密文成一串密文保证:信息的完整性65信息摘要过程信息摘要过程 Hash算法 原文 摘要 摘要 对比? 原文 摘要 Internet Hash 算法 发送方 接收方 66数字时间戳(数字时间戳(Digital Time-S

39、tamp)交易文件中,文件签署日期和签名一样是防交易文件中,文件签署日期和签名一样是防止被伪造和篡改的关键性内容止被伪造和篡改的关键性内容数字时间戳服务(数字时间戳服务(DTS)是网上安全服务项是网上安全服务项目,由专门的机构提供目,由专门的机构提供67时间戳是一个经过加密后形成的凭证文档,时间戳是一个经过加密后形成的凭证文档,包括:需加时间戳的文件的摘要、包括:需加时间戳的文件的摘要、DTS收收到文件的日期和时间、到文件的日期和时间、DTS的数字签名的数字签名时间戳产生过程:时间戳产生过程: 用户将需加时间戳的文件用用户将需加时间戳的文件用HASH编码加编码加密形成摘要,并将其发送到密形成摘

40、要,并将其发送到DTS;DTS在在加入了收到日期和时间信息后再对该文件加入了收到日期和时间信息后再对该文件加密和数字签名,然后返回用户加密和数字签名,然后返回用户 68数字时间戳图图3-29 获得数字时间戳的过程获得数字时间戳的过程 Hash 算法 原文 摘要 1 加时间 数字 时间戳 Internet 用 DTS 机构的私钥加密 发送方 DTS 机构 Hash 算法 加了时间后的新摘要 摘要 1 摘要1 +时间 数字 时间戳 69数据的完整性(数据的完整性( integrityintegrity )数据的完整性是用来认证消息、检验数据是否被篡数据的完整性是用来认证消息、检验数据是否被篡改的技

41、术,是另一类型的数字签名改的技术,是另一类型的数字签名实现技术:双钥加密算法和消息摘要算法实现技术:双钥加密算法和消息摘要算法应用:消息不需加密但要鉴别,如银行发出的支票应用:消息不需加密但要鉴别,如银行发出的支票Alice与与Bob通话,通话,Bob希望验证消息的完整性:希望验证消息的完整性: Alice就要使用就要使用SHA来计算消息(密文)的消息来计算消息(密文)的消息摘要摘要 ,并使用自己的私有密钥对这个消息摘要进,并使用自己的私有密钥对这个消息摘要进行加密(即该消息的签名)行加密(即该消息的签名) Alice将消息发给将消息发给Bob Bob接到消息后,首先用接到消息后,首先用Ali

42、ce的公开密钥解密的公开密钥解密,然后计算消息的消息摘要,再比较两者是否相同,然后计算消息的消息摘要,再比较两者是否相同 若相同,若相同,Bob就能确信接受到的消息是完整的就能确信接受到的消息是完整的70不可否认性(不可否认性( non-repudiationnon-repudiation )分类:分类: 发方的不可否认性发方的不可否认性 收方的不可否认性收方的不可否认性 传递方的不可否认性传递方的不可否认性技术:技术: 数字签名:发方、收方和传递方均可用数字签名:发方、收方和传递方均可用 可信赖第三方:公钥证书、时戳、证据保存、可信赖第三方:公钥证书、时戳、证据保存、 中介递送、解决纠纷、仲裁中介递送、解决纠纷、仲裁 智能处理:把传递方当作服务器,实行接收方智能处理:把传递方当作服务器,实行接收方先签名再阅读信件先签名再阅读信件71 电子商务安全概述电子商务安全概述 电子商务安全关键技术电子商务安全关键技术 电子商务安全解决方案电子商务安全解决方案72安全协议安全协议安全套接层服务安全套接层服务(SSL:Secure Sockets Layer)安全电子交易协议安全电子交易协议(SET:Secure Electronic Transaction)73包括SSL记录协议与SSL握手协议SSL记录协议基本特点:连接是专用的连接是可靠的SS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论