n_a8网络安全_第1页
n_a8网络安全_第2页
n_a8网络安全_第3页
n_a8网络安全_第4页
n_a8网络安全_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、主讲人:西安交通 大学 程向前第8讲 网络安全1第8讲 网络安全基本概念基本概念: r什么是安全性什么是安全性?r密码术密码术r报文鉴别报文鉴别r信息安全性信息安全性r密钥发放和确认密钥发放和确认实用安全技术实用安全技术:r应用层应用层: 安全邮件安全邮件r传输层传输层: 电子商务,电子商务, SSL, SETr防火墙技术防火墙技术参考教科书:第10章主讲人:西安交通 大学 程向前第8讲 网络安全2敌友之间: Alice, Bob, Trudyr三位网络安全领域里的三位网络安全领域里的“知名人士知名人士”rBob, Alice (恋人恋人!) 需要进行需要进行“私密私密”的通信的通信rTrud

2、y, 则是则是“侵入者侵入者”有可能对他人的通信进行截获有可能对他人的通信进行截获、删改活动、删改活动Figure 7.1 goes here主讲人:西安交通 大学 程向前第8讲 网络安全3什么是网络安全?安全性安全性: 只有发送方只有发送方,意欲中的接收方能够意欲中的接收方能够 “理解理解” 报文内容报文内容m发送方加密报文发送方加密报文m接收方解密报文接收方解密报文报文鉴别报文鉴别: 收发双方需要证实对方的身份收发双方需要证实对方的身份 报文完整性报文完整性: 收发双方需要保证报文不被篡改收发双方需要保证报文不被篡改 (在传输过程中在传输过程中,或传输完毕以后或传输完毕以后) ,不被探测,

3、不被探测主讲人:西安交通 大学 程向前第8讲 网络安全4网络上的主动攻击和被动攻击r截获截获-被动攻击被动攻击(主要的对应策略为加密传输主要的对应策略为加密传输)r中断中断-主动攻击主动攻击(主要的对应策略为信道冗余主要的对应策略为信道冗余,防火墙的等,防火墙的等)r篡改篡改-主动攻击主动攻击(主要的对应策略为报文鉴别主要的对应策略为报文鉴别)r伪造伪造-主动攻击主动攻击(主要的对应策略为报文鉴别主要的对应策略为报文鉴别)主讲人:西安交通 大学 程向前第8讲 网络安全5因特网的安全隐患举例分组泄漏(分组泄漏(Packet sniffing): m广播介质广播介质m间谍间谍 NIC 可以读出所有

4、传输的分组可以读出所有传输的分组m即可以读出所有未加密的数据即可以读出所有未加密的数据 (e.g. passwords)me.g.: C 在在“嗅嗅“B的分组的分组ABCsrc:B dest:A payload主讲人:西安交通 大学 程向前第8讲 网络安全6因特网安全隐患IP 欺骗(欺骗(Spoofing): m可以应用程序中产生可以应用程序中产生“原始原始”的的IP分组分组, 将任意的将任意的值植入值植入IP信源字段信源字段m接受方往往分辨不出信源地址的真假接受方往往分辨不出信源地址的真假me.g.: C 假装成假装成 BABCsrc:B dest:A payload主讲人:西安交通 大学

5、程向前第8讲 网络安全7因特网安全隐患拒绝服务拒绝服务(Denial of service ,DOS) : m发送发送“洪水洪水”分组将接受方分组将接受方“淹死淹死”m分布式分布式 DOS (DDOS): 多个协调的信源向接受端发起攻击多个协调的信源向接受端发起攻击me.g., C 和远程主机同步攻击和远程主机同步攻击 AABCSYNSYNSYNSYNSYNSYNSYN主讲人:西安交通 大学 程向前第8讲 网络安全8密码术的术语对称密钥加密对称密钥加密: 收发双方密钥完全相同收发双方密钥完全相同公共密钥加密公共密钥加密: 加密密钥是加密密钥是公开的公开的, 解密密钥是解密密钥是保密的保密的 注

6、:密码术是被动攻击主要防护策略注:密码术是被动攻击主要防护策略Figure 7.3 goes hereplaintextplaintextciphertextKAKB主讲人:西安交通 大学 程向前第8讲 网络安全9常规密钥密码体制-对称密钥加密术替代密码替代密码: 使用一种符号来替代另一种使用一种符号来替代另一种m单字符密码单字符密码: 用一个字母来替换另一个用一个字母来替换另一个明文明文: abcdefghijklmnopqrstuvwxyz密文密文: mnbvcxzasdfghjklpoiuytrewqPlaintext: bob. i love you. aliceciphertext:

7、 nkn. s gktc wky. mgsbcE.g.:Q: 这样的简单密码的解码难度如何?:brute force (how hard?)other?主讲人:西安交通 大学 程向前第8讲 网络安全10解码难度分析r惟惟秘文攻击:入侵者只有密文,不知道内容的秘文攻击:入侵者只有密文,不知道内容的背景。统计分析对分析加密方案有用。背景。统计分析对分析加密方案有用。r已知明文攻击:入侵者已知某些明文和密文已知明文攻击:入侵者已知某些明文和密文r选择明文攻击:入侵者选择明文信息并且得到选择明文攻击:入侵者选择明文信息并且得到相应的秘文相应的秘文主讲人:西安交通 大学 程向前第8讲 网络安全11常规密

8、钥密码体制-对称密钥密码术: DESDES: Data Encryption Standardr美国加密标准美国加密标准 NIST 1993r56-bit 对称密钥对称密钥, 64 bit 明文输入明文输入rDES安全性如何安全性如何?mDES 挑战赛挑战赛: 对使用对使用56-bit密钥的短语密钥的短语 (“Strong cryptography makes the world a safer place”) 进进行的解码行的解码 (brute force)花费了花费了 4个月个月m尚未找到尚未找到 “后门后门” 解码方法解码方法r让让DES更安全更安全m对每个数据块顺序使用三层对每个数据块

9、顺序使用三层DES(3-DES)m使用块状密码链使用块状密码链(use cipher-block chaining)主讲人:西安交通 大学 程向前第8讲 网络安全12对称密钥密码术: DES初始置换初始置换 16轮相同的运算轮相同的运算,每每次使用不同的次使用不同的48 bits 密钥密钥最终置换最终置换DES 运算主讲人:西安交通 大学 程向前第8讲 网络安全13公开密钥密码术对称对称 密码密码术密码密码术 r要求收发双方约定共要求收发双方约定共享的密钥享的密钥rQ: 如何进行密钥的如何进行密钥的约定约定 (特别是在从未特别是在从未“谋面谋面”的情况下的情况下)?公开公开密钥密码术密钥密码术

10、 r完全不同于对称密钥的完全不同于对称密钥的加密方法加密方法 Diffie-Hellman76, RSA78r收发双方收发双方不不共享密钥共享密钥r加密的密钥匙加密的密钥匙 公开的公开的(公诸于公诸于世世) r解码密钥是保密的解码密钥是保密的 (只只有接收方知道有接收方知道)主讲人:西安交通 大学 程向前第8讲 网络安全14公共密钥密码术Figure 7.7 goes here主讲人:西安交通 大学 程向前第8讲 网络安全15公共密钥加密算法需要加密需要加密d ( ) 和解密和解密 e ( )d (e (m) = m BBBBmm为为 d ( )和和 e ( )选取公开密钥和秘密密钥选取公开密

11、钥和秘密密钥mmBB两个相关的要求:12RSA: Rivest, Shamir, Adelson 算法主讲人:西安交通 大学 程向前第8讲 网络安全16RSA: 选择密钥1. 选取两个大质数 p, q. (e.g., 每个1024 bit) 2. 计算 n = pq, z = (p-1)(q-1)3. 选择一个 e (en) 并且与z没有公约数. (e, z 互质).4. 找到一个数 d 并且ed-1可以为 z整除. (换言之: ed mod z = 1 ).5. 则公钥 数对为(n,e).密钥 数对为(n,d).主讲人:西安交通 大学 程向前第8讲 网络安全17RSA: 加密, 解密0. 假

12、设 (n,e) 和(n,d) 如前述方法计算1. 则加密过程为,设加密的位流为 m, 则可计算出c = m mod ne(i.e., 也就是m 为n除后所得余数)e2. 若对接收到的位流 c进行解密, 则可计算出m = c mod nddm = (m mod n)e mod ndMagichappens!(i.e., 也就是c 为n除后所得余数)主讲人:西安交通 大学 程向前第8讲 网络安全18RSA 举例:Bob 选择 p=5, q=7. Then n=35, z=24.e=5 (e, z 互质).d=29 (且 ed-1 可为 z整除) 字母mmec = m mod nel12152483

13、217cm = c mod nd1748196857210675091509141182522307200012cd字母l加密:解密:主讲人:西安交通 大学 程向前第8讲 网络安全19RSA: 原理:m = (m mod n)e mod nd(m mod n)e mod n = m mod nded数论结果: 如果 p,q 互质, n = pq, 那么x mod n = x mod nyy mod (p-1)(q-1)= m mod ned mod (p-1)(q-1)= m mod n1= m(使用上述数论结果)(由于我们 选择 ed 可为(p-1)(q-1)所除且余数为 1 )主讲人:西安

14、交通 大学 程向前第8讲 网络安全20报文鉴别目的目的: Bob 要求要求 Alice “证明证明”其身份其身份Protocol ap1.0: Alice 说: “I am Alice”为什么会失败?主讲人:西安交通 大学 程向前第8讲 网络安全21认证: 再试一次Protocol ap2.0: Alice 说 “I am Alice” 并发送其IP地址进行证明为什么会失败?主讲人:西安交通 大学 程向前第8讲 网络安全22认证: 又试一次Protocol ap3.0: Alice说“I am Alice” 并发送口令证明.为什么会失败?主讲人:西安交通 大学 程向前第8讲 网络安全23认证:

15、 再试Protocol ap3.1: Alice 说 “I am Alice” 并发送其加密的口令进行证明.为什么会失败?I am Aliceencrypt(password)主讲人:西安交通 大学 程向前第8讲 网络安全24认证: 再试目的: 避免回放攻击失败, 缺点?Figure 7.11 goes here杜撰字(nonce): number (R) 的结果只用一次ap4.0: 为证明 Alice是否处于“激活”状态, Bob 给 Alice发送 nonce, R. Alice必须回送 R, 同时使用共享密钥对R进行加密主讲人:西安交通 大学 程向前第8讲 网络安全25Figure 7.

16、12 goes here认证: ap5.0ap4.0 要求共享对称密钥要求共享对称密钥m问题问题: Bob, Alice 如何才能在共享秘钥上达成一致如何才能在共享秘钥上达成一致m我们能否使用公开密钥机进行身份验证我们能否使用公开密钥机进行身份验证?ap5.0: 使用使用 nonce, 公开密钥加密技术公开密钥加密技术主讲人:西安交通 大学 程向前第8讲 网络安全26Figure 7.14 goes hereap5.0: 安全漏洞中间人攻击中间人攻击: Trudy 对对 Alice假扮假扮 Bob而对而对 Bob假假扮扮 Alice结论:需要需要 “资质认证的资质认证的” 公钥公钥主讲人:西安

17、交通 大学 程向前第8讲 网络安全27数字签名 模拟手签的加密技术模拟手签的加密技术.r发送方发送方(Bob) 对文件进行对文件进行数字签名数字签名, 确定他是文确定他是文件的拥有者和创建者件的拥有者和创建者. r可供鉴定可供鉴定, 不可否认证据不可否认证据:接受方接受方 (Alice) 可以确可以确认这是认这是 Bob发送的文件发送的文件.对报文进行简单的数字签名对报文进行简单的数字签名 :rBob 使用其私钥使用其私钥dB 对对 m 加密加密, 创建了签过名的报文创建了签过名的报文, dB(m).rBob 将原始报文将原始报文m 和数字和数字签名签名 dB(m) 发给发给 Alice.主讲

18、人:西安交通 大学 程向前第8讲 网络安全28数字签名 (续)r假设假设 Alice收到了原始收到了原始报文报文m, 和数字签名和数字签名 dB(m)rAlice核对核对m报文的签名报文的签名过程是使用过程是使用 Bob的公钥的公钥 eB 对数字签名档对数字签名档 dB(m) 进行解密,然后确认是进行解密,然后确认是否否eB(dB(m) ) = m.r如果如果 eB(dB(m) ) = m, 那么无论是谁签署了原那么无论是谁签署了原始报文始报文m ,必定使用了,必定使用了 Bob的私钥。的私钥。Alice 即可确认即可确认:mBob 签署了原始报文签署了原始报文m.m不会是他人签署的不会是他人

19、签署的 m.mBob签署的就是签署的就是m 而不是而不是 m.不可否认不可否认:mAlice 可以将原始报文可以将原始报文 m, 和数字签名和数字签名dB(m) 提提交法庭作为交法庭作为Bob签署了报签署了报文文m的证据的证据. 主讲人:西安交通 大学 程向前第8讲 网络安全29报文摘要 对长报文进行公钥对长报文进行公钥加密计算成本非常昂贵加密计算成本非常昂贵目的目的: 固定长度固定长度, 产生容易产生容易计算的数字签名计算的数字签名, “指纹指纹”r应用散列函数应用散列函数 H() 可以可以对报文对报文m进行处理进行处理, 得到得到固定长度的报文摘要固定长度的报文摘要, H(m).理想散列函

20、数的特点理想散列函数的特点:r多对一多对一(Many-to-1)r产生固定长度的报文摘要产生固定长度的报文摘要 (指指纹纹)r假设有一个报文摘要假设有一个报文摘要x, 但是但是如果想通过计算得到报文如果想通过计算得到报文 m 的摘要并使的摘要并使 x = H(m)是不可是不可能的能的r使用计算方法想找出两个报使用计算方法想找出两个报文文m 和和 m 并使得并使得 H(m) = H(m)也是不可能的也是不可能的主讲人:西安交通 大学 程向前第8讲 网络安全30数字签名 = 签过的报文摘要Bob 发送数字签名报文发送数字签名报文:Alice 对数字签名报文的签名和对数字签名报文的签名和报文完整性进

21、行核对报文完整性进行核对主讲人:西安交通 大学 程向前第8讲 网络安全31哈希函数算法r因特网校验和可以看成因特网校验和可以看成性能很差的报文摘要性能很差的报文摘要.m要找到两个相同的校要找到两个相同的校验和十分容易验和十分容易.rMD5散列函数得到了广泛的使散列函数得到了广泛的使用用. m通过通过4个步骤计算个步骤计算 128位报位报文摘要文摘要. m任意的任意的128位串位串 x, 如果要如果要构造一个报文构造一个报文m使得其使得其MD5 散列结果等于散列结果等于x至少至少是十分困难的是十分困难的.rSHA-1 也有应用也有应用.mUS 标准标准m160-bit 报文摘要报文摘要主讲人:西

22、安交通 大学 程向前第8讲 网络安全32具有公信力的中介(Trusted Intermediaries)问题问题:m如何解决两个实体通如何解决两个实体通过网络实现对称密钥过网络实现对称密钥的共享的共享?解决办法解决办法:m具有公信力的密钥分发中具有公信力的密钥分发中心(心(key distribution center (KDC) )来)来作为诸多实体间的中作为诸多实体间的中介介问题问题:m当当Alice获取获取Bob的公的公钥时钥时 (可以从网站、可以从网站、 e-mail, 甚至软盘甚至软盘), 如何能够使她相信这如何能够使她相信这就是就是 Bob的公钥的公钥, 而而不是不是 Trudy的

23、的?解决办法解决办法:m具有公信力的认证机构(具有公信力的认证机构(certification authority (CA))主讲人:西安交通 大学 程向前第8讲 网络安全33( Key Distribution Center ,KDC)工作原理rAlice,Bob 需要共享对需要共享对称密钥称密钥.rKDC: 为每个注册的用为每个注册的用户提供不同的密钥服务户提供不同的密钥服务. rAlice, Bob 在在KDC注册注册后,获取了自己的对称后,获取了自己的对称密钥密钥, KA-KDC KB-KDC . rAlice 与与 KDC联系联系, 取得了会取得了会话密钥话密钥 R1, and KB

24、-KDC(A,R1)rAlice 给给Bob发送发送 KB-KDC(A,R1), Bob 取出取出 R1rAlice, Bob 现在共享现在共享 R1.主讲人:西安交通 大学 程向前第8讲 网络安全34认证机构(Certification Authorities)工作原理r认证机构认证机构(CA)为特定的实体为特定的实体管理公开密钥管理公开密钥. r 实体实体(个人个人, 路由器路由器, etc.) 可以在可以在CA注册公开密钥注册公开密钥.m实体提供实体提供 “身份证明身份证明” 给给 CA. mCA 创建信任状将实体与创建信任状将实体与公开密钥进行绑定公开密钥进行绑定.m由由CA对信任状进

25、行数字对信任状进行数字签名签名.r当当 Alice需要需要Bob的公开密钥时的公开密钥时:r获取获取Bob信任状信任状 (从从Bob 或其他或其他什么地方什么地方).r把把 CA提供的公开密钥对提供的公开密钥对Bob的信的信任状进行认证和解码任状进行认证和解码,从而得到从而得到 Bob的公开密钥的公开密钥主讲人:西安交通 大学 程向前第8讲 网络安全35Secure e-mail(保密邮件) 产生一个随机的对称密钥, KS. 使用 KS 对报文进行加密 同时使用 Bob的公钥对KS 进行加密. 同时将 KS(m) 和eB(KS) 两项内容发给 Bob. Alice 要发送保密邮件报文, m,

26、给 Bob.主讲人:西安交通 大学 程向前第8讲 网络安全36Secure e-mail (保密邮件 )(续) 如果Alice需要提供发送方身份认证和报文完整性. Alice 对报文进行数字签名. 并同时发送两个报文 (明文和数字签名).主讲人:西安交通 大学 程向前第8讲 网络安全37Secure e-mail (保密邮件 )(续) 如果Alice要提供保密、发送方认证和报文完整性.注意: Alice即使用了她自己的私钥,也使用了 Bob的公钥,还有一个对称密钥主讲人:西安交通 大学 程向前第8讲 网络安全38Pretty good privacy (PGP)r因特网因特网 e-mail的加

27、密机制的加密机制,一项既成事实的标准(一项既成事实的标准( a de-facto standard).r使用了前述的对称密钥加密使用了前述的对称密钥加密术术 , 公开密钥加密术公开密钥加密术, 哈希哈希函数函数, 和数字签名技术和数字签名技术r提供了保密、发送方认证和提供了保密、发送方认证和报文完整性报文完整性rInventor, Phil Zimmerman, was target of 3-year federal investigation.-BEGIN PGP SIGNED MESSAGE-Hash: SHA1Bob:My husband is out of town tonight.

28、Passionately yours, Alice-BEGIN PGP SIGNATURE-Version: PGP 5.0Charset: noconvyhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2-END PGP SIGNATURE-具备 PGP 签署的报文:主讲人:西安交通 大学 程向前第8讲 网络安全39安全插口层(Secure sockets layer,SSL)rPGP 为特定的网络应用项目为特定的网络应用项目提供安全性保证提供安全性保证.rSSL则工作在传输层则工作在传输层. 为任何为任何使用使用TCP传输服务的应用程序传输服

29、务的应用程序或协议提供安全保障或协议提供安全保障. rSSL: 可以用在可以用在WWW 浏览浏览器器, 服务器之间为电子商务服服务器之间为电子商务服务务 (shttp/https).rSSL 安全服务包括安全服务包括:m服务器认证服务器认证m数据加密数据加密 m客户端认证客户端认证 (可选可选)r服务器认证服务器认证:mSSL使得浏览器可以使用来使得浏览器可以使用来自自CA的公钥的公钥.m浏览器可以请求由浏览器可以请求由CA发布的发布的服务器信用状服务器信用状.m浏览器通过浏览器通过CA的公钥来获取的公钥来获取信用状上服务器的公钥信用状上服务器的公钥. r查看你的浏览器,有关查看你的浏览器,有

30、关CA的的内容内容主讲人:西安交通 大学 程向前第8讲 网络安全40安全插口层(Secure sockets layer,SSL)(续)加密的加密的 SSL 会话会话:r浏览器产生对称的会话密钥浏览器产生对称的会话密钥, 再使用服务器的公钥加密后再使用服务器的公钥加密后, 将会话密钥发给服务器将会话密钥发给服务器.r服务器使用它保存的私钥将会服务器使用它保存的私钥将会话密钥进行解密话密钥进行解密.r浏览器浏览器,服务器由此将下一步服务器由此将下一步的报文交流的加密密钥取得一的报文交流的加密密钥取得一致致.r所有送入所有送入 TCP插口的数据插口的数据 (无无论是客户端还是服务器论是客户端还是服

31、务器) 全部全部使用对称密钥进行加密使用对称密钥进行加密.rSSL:成为成为 IETF 的传的传输层安全性输层安全性(TLS) 的基的基石石. rSSL 可以用在非可以用在非Web 应用程序应用程序, e.g., IMAP.r客户端认证可以通过客客户端认证可以通过客户端信用状户端信用状( client certificates)解决解决.主讲人:西安交通 大学 程向前第8讲 网络安全41SSL在电子商务应用中的局限性rSSL比较简单而且发展较早比较简单而且发展较早 ,应用广泛应用广泛rSSL为付帐卡交易提供了一个通用平台为付帐卡交易提供了一个通用平台 rSSL不是专门为支付卡交易设计的不是专门

32、为支付卡交易设计的 rSSL缺少电子商务协议中要求的许多功能缺少电子商务协议中要求的许多功能 主讲人:西安交通 大学 程向前第8讲 网络安全42SSL在电子商务应用中的局限性r再次考虑再次考虑Bob通过通过SSL从从Alice 公司购物的过公司购物的过程程 mBob从从Alice接收到的签名证书可以证明确实在与接收到的签名证书可以证明确实在与Alice Co.进行交易进行交易m一般证书不能够表明一般证书不能够表明Alice Co.是否被授权接受支付是否被授权接受支付卡交易以及公司是否是可靠卡交易以及公司是否是可靠(可能产生欺骗可能产生欺骗)m客户端身份认证也有类似问题。即使启用客户端身份认证也

33、有类似问题。即使启用SSL客户客户端身份认证,也不能够将端身份认证,也不能够将Bob和特定授权的支付卡和特定授权的支付卡联系在一起联系在一起 (可能产生信用卡盗用可能产生信用卡盗用)主讲人:西安交通 大学 程向前第8讲 网络安全43安全电子事务( Secure electronic transactions ,SET)协议r为在因特网上使用信用为在因特网上使用信用卡业务专门设计卡业务专门设计.r在交易的三方间提供安在交易的三方间提供安全服务全服务:m客户客户m商家商家m商家的结算银行商家的结算银行三方都必须具备证书三方都必须具备证书.rSET 定义了各类证书的定义了各类证书的法律含义法律含义.

34、m划清各方的责任界限划清各方的责任界限r客户的卡号直接送到商家客户的卡号直接送到商家的结算银行,而商家看不的结算银行,而商家看不到客户的卡号(明文)到客户的卡号(明文).m防止了商家的滥用或防止了商家的滥用或泄露客户的卡号泄露客户的卡号.r三个软件三个软件/部件部件:m浏览器钱包浏览器钱包m商家服务器商家服务器m收单银行的支付网关收单银行的支付网关 (Acquirer gateway)主讲人:西安交通 大学 程向前第8讲 网络安全44SET交易过程r假设假设Bob想通过因特网和想通过因特网和SET从从Alice Co购物购物1.Bob向向Alice表明他需要进行信用卡购物表明他需要进行信用卡购

35、物2.Alice向向Bob发送发货清单和惟一的交易标发送发货清单和惟一的交易标识符识符3.Alice向向Bob发送商业证书和商家公钥。发送商业证书和商家公钥。Alice还要发她的银行证书和银行的公钥。还要发她的银行证书和银行的公钥。两个证书都用两个证书都用CA的私钥加密的私钥加密 4.Bob用用CA的公钥对两个证书解密。的公钥对两个证书解密。Bob现现在有了在有了Alice Co.和银行的公钥和银行的公钥 主讲人:西安交通 大学 程向前第8讲 网络安全45SET交易过程(续)5.Bob产生两个信息包:订单信息产生两个信息包:订单信息(0I) 和购买和购买指令指令(PI) ,发送给发送给Alic

36、e Co.mOI是给是给Alice Co.的,其中包含交易标识符和使用的,其中包含交易标识符和使用的卡的种类。但并不包括的卡的种类。但并不包括Bob的卡号。的卡号。mPI是给是给Alice的银行的,包含交易标识符、卡号和的银行的,包含交易标识符、卡号和Bob的购物价值。的购物价值。mOI和和PI的加密是不同的;的加密是不同的;OI是用是用Alice 的公钥加的公钥加密,而密,而PI是用是用Alice银行的公钥加密银行的公钥加密 (确切地说,确切地说,OI和和PI是用客户是用客户商商家的会话密钥和客户商商家的会话密钥和客户-银银行的会话密钥加密行的会话密钥加密)主讲人:西安交通 大学 程向前第8

37、讲 网络安全46SET交易过程(续)6.Alice为支付卡支付请求生成授权请求,其中为支付卡支付请求生成授权请求,其中包含交易标识符包含交易标识符 7.Alice将用银行的公钥加密的报文发送给银行将用银行的公钥加密的报文发送给银行(实际上使用会话密钥实际上使用会话密钥)。这个报文包括授权请。这个报文包括授权请求、来自求、来自Bob的的PI包和包和Alice Co.的证书的证书8.Alice的银行接收到报文并且拆解。银行检查的银行接收到报文并且拆解。银行检查其完整性。它也确定在授权请求中的交易标其完整性。它也确定在授权请求中的交易标识符和识符和Bob的的PI包中的相同包中的相同 9.Alice的

38、银行通过传统的银行卡通道向的银行通过传统的银行卡通道向Bob的的支付卡银行发送支付授权请求支付卡银行发送支付授权请求主讲人:西安交通 大学 程向前第8讲 网络安全47SET交易过程(续)10.一旦一旦Bob的银行授权了这笔支付,的银行授权了这笔支付,Alice的银的银行向行向Alice发送响应,这个响应包含交易标识发送响应,这个响应包含交易标识符。符。11.如果这笔交易通过了,如果这笔交易通过了,Alice向向Bob发送她的发送她的响应报文。这个报文是一个收据,通知响应报文。这个报文是一个收据,通知 Bob支付被接受了支付被接受了,商品将要交付。商品将要交付。主讲人:西安交通 大学 程向前第8

39、讲 网络安全48防火墙两种类型的防火墙两种类型的防火墙:m分组过滤器分组过滤器m应用网关应用网关为防止为防止“拒绝服务拒绝服务”类攻击类攻击:mSYN flooding: 攻击者启攻击者启动许多虚假的动许多虚假的TCP连接,连接,占据了主机上的占据了主机上的TCP缓存缓存资源,从而阻止了主机有资源,从而阻止了主机有效的服务效的服务. 为防止非法修改内部数据为防止非法修改内部数据.me.g., 攻击者使用其他网攻击者使用其他网页来替换网站原有的主页页来替换网站原有的主页为防止入侵者获取主机上的机密为防止入侵者获取主机上的机密数据数据.将某个组织的内部网络与外部因特网隔离,允许某些分组通过,而阻止另外一部分.firewall主讲人:西安交通 大学 程向前第8讲 网络安全49分组过滤r内部网络通过路由器连内部网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论