版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 第八章 电子商务安全技术 第一节 电子商务安全问题 一、电子商务安全威胁 1. 网络攻击 (1)电脑病毒:网络蠕虫、特洛伊木马 (2)黑客攻击:更改首页、网络钓鱼、拒绝攻击 (3)流氓软件:强迫安装、无法卸载 2. 硬件破坏 3. 交易抵赖 2蠕虫病毒造成的危害 病毒名称 持续时间 造成损失莫里斯蠕虫1988年6000多台电脑停机,经济损失达9600万美元美丽杀手1999年政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元!爱虫病毒2000年5月至今众多用户电脑被感染,损失超过100亿美元以上红色代码2001年7月网络瘫痪,直接经济损失超过26亿美元求职信2001年12月至今大
2、量病毒邮件堵塞服务器,损失达数百亿美元蠕虫王2003年1月网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元冲击波2003年7月大量网络瘫痪,造成了数十亿美金的损失MyDoom2004年1月起大量的垃圾邮件,攻击SCO和微软网站,给全球经济造成了300多亿美元的损失黑客技术与病毒技术融合趋势 在极短的时间内,利用优化扫描的方法,感染数以万计的有漏洞的计算机系统,同时,能够确定并记录是否被感染,分析掌握受害者信息,为持续的有目的的攻击建立畅通的渠道,进而实施更为严厉的破坏行为。 二、电子商务的安全性要求 1.信息传递的有效性 2.信息内容的保密性 3.信息内容的完整性 4.交易各
3、方身份的可鉴别性/不可抵赖性 5.信息记录的合法性(审查能力) 三、电子商务安全体系 电子商务安全不仅仅是技术层面问题,而且是包含预防、检测、管理和制度层面在内的一整套体系的建设问题。法律、规范、道德、纪律管理细则、保护措施物理实体安全网络系统安全网络交易安全网络信息安全社会层面管理层面技术层面应用层面 (1)网络系统安全针对物理技术系统的安全 问题 保证网络设施的正常运行 可靠安装、维护、管理 避免受到外界的恶意攻击 设置防火墙、 防止病毒 (2)网络信息安全 针对商务逻辑系统的安全 问题 信息保密 信息完整 身分认证 不可抵赖 信息有效加密技术认证技术 (3)网络交易安全 参与对象之间交易
4、过程的安全,如安全套接层协议(SSL)、安全电子交易协议(SET)、公钥基础设施(PKI)。电子商务业务系统电子商务支付系统 安全交易协议SET、SSL、S/HTTP、S/MIME 、PKI安全认证技术数字摘要、数字签名、数字信封、CA证书 加密技术非对称密钥加密、对称密钥加密、DES、RSA 安全策略、防火墙、查杀病毒、虚拟专用网安全应用信息安全网络安全电子商务安全技术结构示意图 第二节 网络系统安全技术 一、网络安全策略 网络安全策略就是指构筑网络时考虑怎样采用网络安全措施的基本原则。具有通用性的原则: 最小特权 纵深防御 阻塞点 最薄弱环节 失效保护状态 普遍参与 防御多样化 简单化 二
5、、查杀病毒 据瑞星病毒样本统计,约有90以上的病毒文件进行过“加壳”处理。瑞星卡卡与杀毒软件配合,彻底清除带有Rootkits保护的病毒、木马及流氓软件 基本功能帐号保险柜IE防漏墙 三、防火墙 1. 防火墙概念:防火墙是一种隔离控制技术,通过在内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间设置一个或多个电子屏障,提供安全的网络环境。 因特网防火墙 2. 防火墙基本技术类型 (1) 数据包过滤 数据包过滤是基于源地址和目的地址、应用或协议,以及每个IP包的端口信息,由防火墙按照事先设置好的规则对数据包作出通过与否的判断。应用层表示层会话层传输层网络层链路层物理层外部网络内部网络包过滤
6、防火墙实现原理图 (2)应用级网关 应用级网关是在网络应用层上建立过滤和转发功能,并在过滤的同时,对数据包进行分析、登记和统计,形成报告。应用层表示层会话层传输层网络层链路层物理层外部网络内部网络应用级网关防火墙实现原理 (3) 代理服务 针对数据包过虑和应用网关技术存在的缺点,引入了代理服务防火墙技术。 代理服务器也对过往的数据包进行分析、注册登记,形成报告;发现被攻击迹象时,发出警报并保留攻击痕迹。客户代理服务器代理访问控制防火墙客户服务器请求请求转发应答应答转发(4) 防火墙技术的优缺点比较包过虑技术应用网关代理服务优点效率高对应用和协议是透明的和综合的安全系数高屏蔽内部网络结构功能多缺
7、点不太安全维护、运营成本高专用用户程序和专用接口,费用高为每个网络专门开发和设计,工作量很大瑞星防火墙:工作状态瑞星防火墙:详细设置 四、防火墙体系结构(选学) 1. 双重宿主主机体系结构 双重宿主主机是一种至少有两个网络接口的计算机,在两个网络之间起到应用级网关的作用。Internet应用网关 2. 屏蔽主机体系结构 屏蔽主机体系结构需要一个带分组过滤功能的路由器和一台堡垒主机。 Internet路由器堡垒主机路由器的设置规则:对外设置: 任何外部网主机都只能与内部网的堡垒主机建立连接;对内设置: 不允许所有内部网主机直接与路由器连接; 允许其他内部主机(非堡垒主机)为某些类型的服务请求与外
8、部网建立连接。 3. 屏蔽子网体系结构 在内部网与外部网之间形成一个独立的子网,称其为屏蔽子网。这对攻击者来说,要攻破三道不同的防线是极其困难的。 路由器Internet堡垒主机1路由器堡垒主机2屏蔽子网 第三节 网络信息安全技术 加密技术 一、 早期的加密方法 (1)圆柱缠绕法:用羊皮带围绕圆柱螺旋缠绕,再在羊皮上写字。对方收到后用同样大小的圆柱体将文字复原。密文直径直径缠绕缠绕.密文 (2)凯撒密码:凯撒大帝曾使用过的一种加密方法。 方法:把每个英文字母向前推移k位: 明文顺序:abcdefghijklmnopqrstuvwxyz 密文顺序:defghijklmnopqrstuvwxyza
9、bc 内容:明文 caesar 密文 fdhvdu 密钥 k = 3 公式: c = p + k 其中:c 明文 p 密文 k 密钥 二、加密和解密的概念 (1)加密:把明文转变为密文的过程。 (2)解密:把密文转变为明文的过程。 (3)算法:在加密和解密时所使用的信息变换规则。(如公式、法则或程序) (4)密钥:控制加密和解密过程的一组随机数码。(控制是指只与密钥有关,而与算法无关) 三、现行密码体制 (1)密码体制:是指一个加密系统所采用的基本工作方式,它的两个基本构成要素是密码算法和密钥。 (2)密码算法常常是一些公式、法则或程序。 (3)密钥代表了明文和密文之间等价的数学函数关系。 (
10、4)现代密码学的一个基本原则是:一切秘密寓于密钥之中。密码算法可以公开,真正需要保密的是密钥。因此,称密钥是加密或解密过程中的关键要素。 (5)密码体制的分类: 按照密钥的使用和管理方式不同,分成不同的加密类型: 对称密码体制、非对称密码体制、不可逆加密体制。 四、对称密码体制 1. 基本概念 对称密码体制,又叫单钥密码体制,即加密密钥与解密密钥是相同的密码体制。A信息密文密文B信息密钥 2. 运算原理 在对称密码体制中,又分为序列密码体制和分组密码体制: 序列密码算法是将明文逐位转换成密文。 分组密码算法是按字符块加密,对明文分组和密文分组进行运算。 其中,分组密码体制具有很强的适应性和广泛
11、的用途。 对称(分组)密码体制的运算原理: (1)置换运算:对数据的每一位(比特)进行有规律的位置变换; (2)数据分组:将置换后的数据进行分组; (3)乘积变换:将分组数据进行逻辑乘运算(与运算); (4)子密钥生成:利用移位寄存器,生成加密子密钥(循环右移); (5)迭代运算:用子密钥对数据进行替换。每次替换使用一个子密钥,一般须经多次替换; (6)其它运算:扩展运算、压缩运算、逆置换运算。 以上运算的目的:让加密过程足够复杂,保证使第三者在有效时间内不能解密。数据分组数据分组数据子密钥乘积变换迭代运算对称密码体制运算过程示意图 3. 对称密码体制的代表 DES (1)DES(Data E
12、ncryption Standard,数据加密标准)的技术特点如下: 把明文分成64位的数据块,产生64位的密文数据; 密钥长度也为64位(有效长度56位,奇偶校验8位); 明文数据经过初始置换、16轮迭代、乘积变换、压缩变换、逆初始置换以及加入16个字密钥,生成密文。 计算开销小,加密速度快,保密强度高,适于对较大数据量加密。 (2)DES的意义: DES作为一种加密算法,首次公开发布,是密码学史上的一个创举。以前任何设计者对于密码体制及其设计细节都是严加保密的。而DES公开发表,任人测试、研究和分析,无须通过许可就可制作DES芯片和以DES为基础的保密设备。 (3)归纳: 任何加密技术的保
13、密能力总是相对的; 密钥越长,安全性越好; 随着计算能力(处理速度)的不断提高,某加密技术的安全性随之降低。 4. 对称密码体制的主要问题 (1)密钥管理困难: 网络中要管理的密钥数为n(n-1)/2个(n为两两间通信的用户总数); 每个用户和其他用户通信时必须保留n-1个密钥。 (2)密钥传递困难: 把密钥传递给对方需要另外的安全通道。 本质问题是:在公共网上传递密码的安全性问题。 五、非对称密码体制 1. 基本概念 非对称密码体制,又叫双钥密码体制或公钥密码体制。这是一种特殊的算法,包含两个不同的密钥,一个公开使用(即公钥),另一个保密使用(即私钥)。A信息密文密文B信息 B方公钥用户商家
14、B方私钥 CA机构订单(多对一)公告(一对多)用户获取商家公钥商家获取用户公钥 2. 非对称密码体制的原理 非对称密码算法大多都基于一些数学难题,如两个大素数的乘积极难再分解出原来两个素数。 3. 非对称密码体制代表RSA RSA密码体制是由美国MIT的三位科学Rivest, Shamir和Adleman于1976年提出,并在1978年正式发表的。它是目前应用得最多的公开密钥密码体制。RSA的基本原理和算法 1. 原理:已知两个互素的大素数的乘积,求解两个素数极为困难。 2. 密钥的产生: 第一步:选择两个素数p,q(p,q保密)第二步:计算n=pq( n公开)第三步:计算(n)=(p-1)(
15、q-1) (保密)第四步:选择加密指数e ,使gcd(n),e)=1 (1e(n))(公开)第五步:由ed1 mod(n),计算解密指数d(保密)第六步: 公钥PK=e,n 私钥SK=d,nRSA举例 (1)取两个质数p=11, q=13; (2)得到 n=p*q=143 ; (3)算出另一个数 (n) = (p-1)*(q-1)=120 ; (4)再选取一个与(n) =120互质的数,如设e=7, 满足: e*d=1 mod (n) ,得到d=103; (5)(n,e)和(n,d)这两组数分别为: “公开密钥(143,7)”和“秘密私钥(143,103)”; (6)加密:设明文x=85,用公
16、开密钥加密得到密文y: y=xe mod n = 857 mod 143 = 123 (7)解密:用秘密私钥计算: x=yd mod n = 123103 mod 143 = 85 5. 两种密码体制的比较 (1)对称密码体制: 加密速度快,适用于对较大数据量的信息加密,如对信息文档加密等。 (2)非对称密码体制: 加密速度较慢,适用于对较小数据量的信息加密,如对对称密钥加密等。 六、不可逆加密体制 (1)原理:将明文生成较短的数据串(数字摘要),而数据串不能再变回到原明文。 (2)用途:适用于对信息完整性的验证。 第四节 认证技术 一、信息认证的主要策略 (1)身份认证:鉴别各参与交易的对象
17、的身份。(数字签名等) (2)报文认证:鉴别通信内容的完整性。(数字摘要等) (3)多方记录:保证各方交换信息的行为不可抵赖。(数字时间戳等) 二、认证技术的种类 1. 数字摘要 (1)含义: 利用不可逆加密算法,如哈希函数(Hash),运算出一个固定长度(如128位)的短数据串,称此为数字摘要。 (2)用途: 用于验证信息的完整性; 弥补非对称密码体制加密速度慢的缺陷,并与非对称密码体制组合成数字签名技术。 源文件数字摘要数字摘要源文件数字摘要Hash算法Hash算法对比发送端接收端因特网因特网数字摘要验证信息的完整性 2. 数字签名(不可逆加密体制与非对称密码体制 相结合的认证技术) 在传
18、统事务处理中采用书面签名,其形式有:手签、印章、指印等。 在用计算机处理事务时,则要采用电子签名的方式来替代传统方式。 (1)数字签名的作用 收方能够证实发方的真实身份; 发方事后不能否认所发送过的报文; 收方或非法者不能伪造、篡改报文。 (2)数字签名的实现过程 发送方: 先从明文中生成数字摘要; 用发送方秘密私钥对数字摘要加密,形成数字签名; 把明文和数字签名一同发给接收方。 接收方: 先从收到的明文中生成数字摘要(用与发送方同样的哈希算法); 用发送方的公钥对数字签名解密,获得发来的数字摘要; 将自己生成的数字摘要与发来的数字摘要相对比,以验证信息的完整性。数字摘要数字摘要对比A方B方A
19、私钥哈希算法数字摘要数字签名A公钥哈希算法明文明文明文数字签名数字签名数字签名实现过程示意图 3. 数字信封(对称密码体制与非对称密码体制 相结合的认证技术) 数字信封的实现过程: 发送方: 用对称密钥对明文加密,形成密文; 再用接收方的公钥对对称密钥加密,形成密钥密文; 将密文和密钥密文一同发给接收方。 接收方: 用自己的私钥对密钥密文解密,得到对称密钥; 再用对称密钥对密文解密,得到明文。 对称密钥明文密文密钥密文密文密钥密文明文对称密钥B方私钥B方公钥对称密钥A方B方数字信封实现过程示意图 4. 双签字(非对称密码体制+数字摘要+数字信封) (1)适用情景:用户需要在一条信息中和商家、银
20、行分别递交不同内容。例如这条信息中分为两个部分,订单段和支付段,要求: 商家可以验证订单段的完整性,但不能看到支付段; 银行可以验证支付段的完整性,但不能看到订单段。 (2)双签字的实现过程: 发送方: 将订单信息用不可逆算法生成“数字摘要1”; 将支付信息用不可逆算法生成“数字摘要2”; 将两个数字摘要连成一个文件,再生成一个“数字摘要3”; 用秘密私钥对“数字摘要3”加密,形成双签名文件。 随机产生一个对称密钥,对“支付段信息+数字摘要1+双签名”进行 加密,生成密文;再将这个“密文+对称密钥的密文(银行公钥)” 打包成数字信封,发给银行。 随机产生一个对称密钥,对“订单段信息+数字摘要2
21、+双签名”进行 加密,生成密文;再将这个“密文+对称密钥的密文(商家公钥)” 打包成数字信封,发给商家。 接收方: (略) 5. 数字时间戳(Digital time-stamp service, TDS) (1)使用数字时间戳的意义: 在传统交易中,文件签署的日期是十分重要的信息,不容随意伪造和篡改。在电子交易中更需要对时间采取安全措施。 (2)数字时间戳服务:是网上安全服务项目之一,由专门机构(认证中心)提供。 (3)实现过程:(用户与专门机构之间的关系) 用户将明文生成数字摘要; 用户将数字摘要发送给专门机构的DTS; DTS加入日期和时间信息,再对它们加密(数字签 名),最后返回给用户
22、。源文件数字摘要数字摘要数字摘要+时间新摘要数字摘要+时间数字时间戳数字时间戳Hash算法Hash算法加时间第三方私钥加密发送方第三方数字时间戳的实现过程 6. 数字证书(Digital certificate) (1)概念:数字证书是一种数字标识,用以证实一个用户的身份及用户对网络资源的访问权限。 (2)主要用途: 身份证明; 传递公钥。 (3)格式和内容: 数字证书的格式一般采用国际标准。 数字证书的主要内容有: 证书的版本信息; 证书的序列号; 证书所使用的签名算法; 证书的发行机构名称; 证书的有效期; 证书所有人的名称; 证书所有人的公开密钥; 证书发行者的签名。 (4)数字证书的种
23、类 按使用者划分: 客户证书、商家证书、网关证书、CA系统证书 按技术划分: 电子邮件数字证书、基于SSL协议的数字证书、基于SET协议的数字证书个人证书 7. CA机构 (1)需要: 在电子交易中,无论数字时间戳还是数字证书的发放和管理,都不能靠交易双方自己来完成,而必须设立一个可靠的第三方机构(即CA),进行有效、快速、规范化的公证服务。 (2)概念: CA (Certification Authority)是承担网上安全电子交易认证服务、能签发数字证书并能确认用户身份的服务机构。 (3)特点: CA具有权威性和公正性。 (4)CA的四大职能: 证书发放、证书更新、证书撤销、证书验证 (5
24、)现有CA体系: 基于SET的CA认证体系、基于的CA认证体系 一、安全套接层协议 (Secure Socked Layer, SSL) 1. SSL简介 Internet上的安全套接层协议是1994年底由Nescape首先引入的,目前已有和版本。 其主要目的是解决Web上信息传输的安全顾虑。 除了Netscape外,参与制定SSL协议的厂商还包括: IBM, Microsoft, Spyglass,他们都将SSL加入到自己的客户端和服务器的应用方面。 SSL构架在可靠传输层协议(TCP)和应用层协议之间。 SSL是一个层次化的协议,共分两层: 记录层(RecordLayer)和握手层(Han
25、dshakeLayer)。 第五节 安全应用协议 记录层用于封装上层协议数据。 握手层完成服务器和客户之间的相互认证、协商加密算法和加密密钥等发生在应用协议层传输数据之前的事务。还负责协调客户端和服务器之间的状态。 SSL的具体功能:把要传输的信息分成可以控制的数据段,对这些数据进行压缩、“文摘”、加密等操作(有的操作可选),然后传送结果。另一方面,对收到的数据进行解密、检验、解压等操作后,把数据产给上层协议。 2. SSL握手协议 SSL中的握手协议,是在客户机和服务器之间交换消息的强化性协议,一般有六个阶段: (1)接通阶段: (2)密钥交换阶段: (3)会话密钥生成阶段: (4)服务器证
26、实阶段: (5)客户机认证阶段: (6)结束阶段: 上述过程完成以后,双方之间的信息传送就会加以密码,另一端收到信息后,再将加密的信息还原。客户机服务器Client-HelloServer-HelloClient-DH-KeyClient-Session-KeyServer-VerifyRequest-CertificationClient-CertificationClient-FinishedServer-FinishedClient-Master-Key接通密钥交换会话密钥生成服务器证实客户机认证结束可信赖的通信 SSL协议运行基点是商家对客户信息保密的承诺。 SSL协议的流程(如下图)
27、: 客户信息首先传到商家,商家阅读后再传到银行。 银行验证客户信息合法性后,通知商家付款成功。商家再通知客户购买成功,并将商品寄送客户。客户商家银行SSL协议流程图 3. SSL记录协议 SSL记录协议提供通信、认证功能,并且在一个面向连接的可靠传输协议(TCP)之上提供保护。 在SSL中,所有数据被封装在记录中。 SSL记录的数据由三部分组成: MAC(Message Authentication Code)数据、实际数据和填充数据。 其中: MAC数据用于数据完整性检查。 MAC的计算公式: MAC数据=Hash密钥,实际数据,填充数据,序号 填充数据用于当加密长度不是块长度的整数倍时填充
28、最后不完整的数据块,使其完整。SSL的易用性好。主流浏览器都内置了SSL功能 二、公钥基础设施 (Public Key Infrastructure,PKI) 1. 公钥基础设施的产生: 公钥密码体制的出现,实现了密码技术的革命性变革,使其更适合于分布式计算环境的安全处理。 证书的出现,为公钥体制的应用提供了有效的载体和基础,使用户更容易对公钥进行验证。 公钥基础设施作为一组安全服务的集合,包含了公钥密码体制、证书、密钥和安全策略等的使用和管理。 2. 什么是 PKI ? PKI是利用公钥理论和技术建立的提供安全服务的基础设施。 PKI的基础技术包括加密、数字签名、数字完整性机制、数字信封、双
29、重数字签名等。 PKI系统的组成:权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)。 已经成为关于数字证书应用模型的国际标准,是一个很重要的PKI标准。 3. PKI 的目的 在安全域中或不同安全域中,建立各终极实体之间的信任关系。 其中:终极实体是指参与电子商务交易活动的人及其使用的某应用程序。 4. 信任问题 电子商务中的安全问题集中体现在“信任”上。 (1)信任关系(国际标准定义): 当一个实体认为另一个实体的行为将是按照它(实体1)所设想的那样时,我们说实体1信任实体2。 (2)信任风险: 密钥持有者的身份描述符有误; 密钥持有者的权限在近期被吊销
30、; 密钥持有者有权密钥被他人得到; 密钥持有者的某些信息不用其密钥加密,依赖方却不希望这样; 密钥持有者没有把一些敏感信息给以足够的保护。 (3)可靠的第三方: 为减少信任风险程度,在实际操作中,依赖方大多找一个合适的第三方作为分担风险的“盟友”。 可靠的第三方具有可信、可靠的性质,并且在本域中有绝对的发言权,既权威(Authority)性。 权威在建立信任的过程中扮演着信任传递媒体的角色,即信任是具有传递性的: 依赖方信任权威;权威又信任密钥持有者,从而导出依赖方信任密钥持有者。权威承担依赖方的一部分风险。权威信任信任密钥持有者信任依赖方 5. 信任模型 在信任理论中,研究了各种关系如何取得
31、信任的方法,形成许多信任模型。直接交叉模型和双层模型较为常用。 (1)直接交叉模型: 优点:适用于在两个终极实体之间缺少共同的第三方情况下建立信任关系。 缺点:若CA之间的认证策略不一致,则内部统一管理的代价相当昂贵。 CA1CA2依赖方密钥持有者已有信任关系新的信任关系密钥持有者数字证书 (2)双层模型 优点: a. 根CA与子CA的认证策略相一致。 b. 依赖方既可以从根CA获得密钥持有者的证书,也可以直接从子CA获得。根CA子CA依赖方密钥持有者登记中心AA已有信任关系新的信任关系密钥持有者数字证书 6. PKI 的基本功能 验证用户数字证书; 确定是否接受用户的数字证书申请; 向申请者
32、颁发或拒绝颁发数字证书; 接受、处理用户数字证书的更新要求; 接受用户的数字证书查询; 产生广播黑名单(CRL)及品牌黑名单标识(BCI); 数字证书归档; 密钥归档; 历史数据归档; CA内部管理。 7. PKI 基本实体关系 终极实体与CA:证书登记、申请、密钥对恢复、密钥对更新、证书更新、证书废除。 终极实体与证书、黑名单:查询证书信息和最新黑名单;对证书信息进行管理。 RA与CA:交流证书信息,共同颁发、管理和废除证书。 RA:发布部分证书,不能发布黑名单。 CA:发布黑名单,产生新证书。 CA与CA:实现交叉认证。(直接交叉模型)证书、黑名单终极实体登记中心认证中心A认证中心B发布证
33、书发布证书、黑名单PKI用户PKI管理实体操作、管理交易管理交易管理交易 三、安全电子交易协议(Secure Electronic Transaction, SET) SET 的出现,为因特网上进行在线交易建立了一个开放的、以电子货币为基础的电子付款系统规范。它的主要思想都是基于已经非常成熟的信用支付制度。因此SET的目标是提供通过 Internet 与第三方机构建立联系的方式,只用于信用卡的安全交易。 1. 产生经过 1994年11月:VISA和微软宣布联合制定STT。 1995年5月:IBM发布Ikp。 1995年6月:CyberCash发布其标准。 1995年9月:VISA和微软宣布联合
34、发布STT。 1995年10月:MasterCard、Netscape、GTE和CyberCash联合发布了SEPP。 1996年2月:MasterCard 和 VISA 共同发布 SET 标准。SET流程 2. SET 的特性 SET 系统对每一个用户赋予一个数字证书,让买方、卖方和金融机构之间通过数字证书和数字签名来保证隐密性。 SET 利用了: Netscape 的 SLL 安全传输协议; Microsoft 的STT ; Terisa System 的S-HTTP; PKI 的一部分内容(版的数字证书); DES算法(对业务数据加密); RSA算法(数字签名、对对称密钥加密、对用户银行
35、账户加密); SET 的设计者们希望它能具有的特性:性 质SET 的特点开放标准SET是针对因特网上安全交易与支付的开放标准工业背景SET的工业背景是Visa和 MasterCard的绝对垄断平台独立SET设计为独立于各种不同的硬件和软件平台协作性SET唯一支持多方协同合作扩展已有基础设施SET把成熟的信用卡制度推向因特网安全性SET用加密技术保护持卡人的敏感信息身分认证SET用数字证书证明交易各方的身份信任机制SET采用五层协议的证书认证机制,以便全球范围使用非点对点的解决方案SET能确认并保护交易中的每一方利益移植与扩充SET可以安全且方便地移植与扩充面向未来SET为因特网上交易建立了强大的安全模型,能够支持迅速扩张的电子商务世界 3. SET 的商业需求 SET 必须满足电子商务在安全方面的七个需求: 保证订货信息和支付信息的安全保密传输。 保证传输数据的完整性。 提供持卡人身份认证,证明其是某一支付卡账户的合法使用者。 提供商家的身份认证,使之可以
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 继承法案例分析题单选题100道及答案解析
- (答案)高二下六校联考期中考答案
- 山东省泰安市高三下学期四模考试历史试题
- 河北省涞水波峰中学高三3月化学专练37
- 基础设施居间合同模板
- 2023-2024学年全国小学三年级下数学仁爱版模拟考试试卷(含答案解析)
- 2023-2024学年全国小学四年级上数学人教版期中考卷(含答案解析)
- 2024年欠款还款协议书范本
- 2024年湖北客运资格证考试题库
- 2024年公司为员工租房协议
- 纳米生物技术与生物医学应用
- 水产品质量安全知识讲座
- 2024年江苏盐城燕舞集团有限公司招聘笔试参考题库含答案解析
- 技术协议范本通用模板
- 牛津深圳小学英语二年级上册单元测试卷附答案(全册)
- 环境应急预案演练计划
- 特种设备使用单位落实使用安全主体责任监督管理规定(第74号)宣贯
- 《机电一体化设备安装与调试》课程标准
- 高中英语高考读后续写巧用动作链专项练习(附参考答案和解析)
- Unit+3+The+world+of+Science+Understanding+ideas+课件【知识精讲精研】高中英语外研版(2019)必修第三册
- MSOP(测量标准作业规范)测量SOP
评论
0/150
提交评论