版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2.3电子商务安全体系一、电子商务安全概述二、电子商务安全技术三、电子商务安全协议四、电子商务安全策略五、交易安全的法律保护六、应用案例2.3电子商务安全体系一、电子商务安全概述案例国外2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。案例国外CNNIC调查(2006年7月)网民不进行网上交易的原因(多选题)交易安全性得不到保障 61.5%产品质量、售后服务得不到保障45.7%担心隐私受侵犯28.2%条件不允许 23.3%付款不方便 21.7%送货不及时 10.7%价格不够诱人10.2%商品数量和种类不够丰富8.3%其他4.0%CNNIC调查(2006年7月)网民不进行网上交易的原因(多CNNIC调查(2006年7月)网民用于上网的电脑在最近半年内是否受到过病毒或黑客的攻击:
有70.1%
没有23.6%
不清楚/不知道6.3%CNNIC调查(2006年7月)网民用于上网的电脑在最近半年网络安全技术交易安全技术数据加密(RSA、DES)认证技术(数字签名、CA体系
)安全协议(SET、SSL)安全管理体系防火墙技术身份识别技术病毒防范技术电子商务安全法律、法规、政策1.电子商务系统安全架构网络安全技术交易安全技术数据加密认证技术安全协议安防火墙技术
安全数据传输技术非对称密钥体制、对称密钥体制、DES、RSA…….
电子商务安全认证技术数字摘要、数字签名、数字信封、CA体系……
电子商务安全应用层协议
SET、SSL、SHTP、STT、S/MIME….电子商务业务系统电子支付系统系统安全层次安全数据传输技术2.电子商务的安全威胁
电子商务的安全威胁来自电子商务系统的各个层面。主要来自:电子商务基础的网络系统、开展电子商务的系统平台和该平台之上的电子商务应用系统。
2.电子商务的安全威胁电子商务的安全威胁来计算机安全的定义
我国专家对计算机安全的定义为:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。计算机网络安全是计算机安全概念在网络环境下的扩展计算机安全的定义我国专家对计算机安全的定义为网络系统的安全威胁网络系统的主要安全威胁是
1.网络操作系统相关安全配置不当
2.
拒绝服务(DoS,DenialofService)攻击(系统瘫痪)
3.黑客侵袭
4.计算机病毒的侵袭
5.安全产品使用不当
6.缺少严格的网络安全管理制度网络系统的安全威胁网络系统的主要安全威胁是具体表现·
身份窃取·非授权访问·冒充合法用户·数据窃取·破坏数据的完整性·拒绝服务·干扰系统正常运行·否认·病毒与恶意攻击具体表现·身份窃取·非电子商务系统安全威胁
系统中断破坏系统的有效性窃听信息破坏系统的机密性篡改信息破坏系统的完整性伪造信息破坏系统的真实性对交易行为进行抵赖电子商务系统安全威胁3.电子商务交易安全要求信息的保密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性3.电子商务交易安全要求4.加密技术与标准
数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。加密:是指将数据进行编码,使它成为一种不可理解的形式,既密文解密:是加密的逆向操作,将密文还原成原来可以理解的形式既明文算法:是指加密或解密的一项项的过程。在这个过程中存在一串串的数字,这些数字就成为密匙。4.加密技术与标准数据加密技术是为提高信加密技术示意
明文密文发信方
密文明文收信方Internet加密密钥解密密钥加密解密加密技术示意明密发信方密例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。Caesar加密法例:明文(记做m)为“important”,Key=3,则密例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。字母倒序法例:如果明文m为“important”,则密文C则为“RNK原文:
itcanallowstudentstogetcloseupviews将其按顺序分为5个字符的字符串:
Itcan、allow、stude、ntsto再将其按先列后行的顺序排列,就形成了密文:IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS如果将每一组的字母倒排,也形成一种密文:NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV
在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:转换加密法原文:itcanallowstudentstog加密示例-按字符易位加密原文PleasetransferonemilliondollarstoSwissBankaccountsixtwotwo……PleasetransferonemilliondollarstomySwissBankaccountsixtwotwoabcd密文AFLLSKSO,SELANWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNO加密算法:密文的组合规则,按密钥的字母顺序8个字母的密钥,即密钥长度为64位。MEGABUCK74512836加密示例-按字符易位加密原文Pleasetransferon计算机软件及应用电子商务安全技术课件特点优点:加密算法比较简便高效,密钥简短,破译极其困难,加密速度快,适合大数据量加密。缺点:◆密钥难于安全传递◆密钥量太大,难以进行管理◆无法满足互不相识的人进行私人谈话时的保密性要求。◆难以解决数字签名验证的问题。特点优点:计算机软件及应用电子商务安全技术课件RSA算法公开密钥加密方法的典型代表是RSA算法。
RSA算法是1978年由RonRivest,AdiShamir和LeonardAdleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个既能用于数据加密也能用于数字签名的算法。但RSA的安全性一直未能得到理论上的证明。简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。
RSA算法公开密钥加密方法的典型代表是RSA算法。计算机软件及应用电子商务安全技术课件两种加密方式的比较比较项目代表标准密钥关系密钥传递数字签名加密速度主要用途对称密钥加密DES加密密钥与解密密钥相同必要困难快数据加密公开密钥加密RSA加密密钥与解密密钥不同不必要容易慢数字签名、密钥分配加密两种加密方式的比较比较项目代表标准密钥关系密钥传递数字签名加计算机软件及应用电子商务安全技术课件图示混合应用发送者接收者RSA加密RSA解密DES解密DES加密明文明文密文DES解密钥DES密钥(通过RSA加密传递)密文DES密钥接收者密钥图示混合应用发送者接收者RSA加密RSA解密DES解密DES5.认证技术与应用
认证技术是为了满足电子商务交易的安全性要求而采用的安全技术。它主要包括:
数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术。
5.认证技术与应用认证技术是为了满足电子商计算机软件及应用电子商务安全技术课件数字信封的生成消息明文接收方公钥对称密钥对称密钥加密公钥加密消息密文密钥密文数字信封数字信封的生成消息明文接收方公钥对称对称密钥加密公钥加密消息数字信封的解除消息明文接收方私钥对称密钥私钥解密对称密钥解密消息密文密钥密文数字信封的解除消息明文接收方私钥对称私钥解密对称密钥解密消息计算机软件及应用电子商务安全技术课件数字签名
数字签名(digitalsignature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发送者发送信息的真实性的一个有效证明。其作用有两点:◆因为自己的签名难以否认,从而确认了文件已签署这一事实;◆因为签名不易仿冒,从而确定了文件是真的这一事实。
数字签名技术广泛应用于鉴别发方不可否认服务中,收方不可否认服务也需结合数字签名技术予以实现。
数字签名数字签名(digitalsigna数字签名生成信息摘要数字签名数字签名信息摘要摘要信息被确认
一致SHA加密私密钥加密发送公密钥解密SHA加密发送方接收方数字签名生成信摘要数字数字信息摘要摘要信一致SHA私密钥加数字时间戳
数字时间戳(DTS:DigitalTime-Stamp)是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。其时间是由认证单位DTS以收到文件的时间为依据。数字时间戮产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。数字时间戳数字时间戳(DTS:Digit图示数字时间戳的使用原信息发送端摘要1数字时间戳Hash函数加密加时间后的新摘要第三方摘要1数字时间戳加时间第三方私钥加密InternetInternet图示数字时间戳的使用原发送端摘数字时间戳Hash函数加密加第计算机软件及应用电子商务安全技术课件一个标准的X.509数字证书内容
证书的版本信息;
证书的序列号,每个证书都有一个唯一的证书序列号;
证书所使用的签名算法;
证书的发行机构名称,命名规则一般采用X.500格式;
证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;
证书所有人的名称,命名规则一般采用X.500格式;
证书所有人的公开密钥;
证书发行者对证书的数字签名。一个标准的X.509数字证书内容数字证书的类型个人证书它仅仅为某一个用户提供数字证书。企业(服务器)证书它通常为网上的某个Web服务器提供数字证书。软件(开发者)证书它通常为因特网中被下载的软件提供数字证书。数字证书的类型个人证书数据加密传输流程数据加密传输流程明文摘要DES加密数字签名密文通用密钥RSA加密已加密的通用密钥B公司的公用密钥认证中心RSA加密数字签名密文已加密的通用密钥A公司的公用密钥RSA解密RSA解密通用密钥B公司的私用密钥DES解密明文摘要摘要认证中心比较两者是否一致A公司B公司认证技术的综合应用SHA加密SHA加密A公司的私用密钥摘要DES加密数字签名密文通用密钥RSA加密已加密的通用密钥
A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。
A用户再把数字签名及自己的数字证书附在明文后面。
A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。
为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。
B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。
为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。
同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。
B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。A用户先用Hash算法对发送发信息(即“明文”)计算机软件及应用电子商务安全技术课件6.安全交易协议
SSL:安全套接层协议在建立连接的过程中采用公开密钥;在会话过程中采用专用密钥;每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。
SET:安全电子交易协议对消费者、商户、收单行进行认证。6.安全交易协议SSL:安全套接层协议SSL的作用SSL主要目的是解决Internet上主要协议TCP/IP难以确定用户身份的问题,以便保证Internet上通信服务的安全性。
通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证。在收发数据前,协商加密算法、连接密钥并认证通信双方,并自动对传输的数据进行加密和解密,以保证数据传输的安全性。
SSL协议不能实现第三方认证和数字签名,也不能进行三方以上的相互认证。SSL的作用SSL主要目的是解决InternSET安全技术1.SET协议的作用个人账号信息与订单信息的隔离。商家只能看到定货信息,而看不到持卡人的帐户信息。对交易者的身份进行确认和担保。持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。统一协议和报文的格式。使不同厂家开发的软件能相互兼容。SET安全技术1.SET协议的作用
SET的优点
SET保证了商家的合法性,并且用户的信用卡号不会被窃取。
SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。
SET可以用在系统的一部分或者全部。SET的优点工作流程金融专网SETINTERNET
SETINTERNETSETINTERNETSETINTERNET发卡单位支付网关CA认证中心商店服务器消费者电子钱包工作流程金融专网SETINTERNETSETINTER计算机软件及应用电子商务安全技术课件计算机软件及应用电子商务安全技术课件7.防火墙技术防火墙(FireWall)一词的来历:古时候,人们常在住处与生活处所之间砌起一道墙,一旦发生火灾,它能够防止火势蔓延到别的地方,这种墙称为防火墙(FireWall)。7.防火墙技术防火墙(FireWall)一词的来历:防火墙的定义
防火墙是指在内部网络Intranet和外部网络Internet之间设置一个或多个电子屏障来提供网络安全环境。其目的是阻止对内部网络信息资源的非法访问;也可以使用防火墙阻止内部信息从公司的网络上被非法窃取。防火墙的定义防火墙是指在内部网络Intran防火墙的结构Intranet外部WWW客户
防火墙是由软件系统和硬件设备组合而成、在内外部之间的保护系统。数据库客户机Email服务器Web服务器防火墙的结构Intranet外部防火墙是由软计算机软件及应用电子商务安全技术课件防火墙的安全策略
防火墙的安全策略有两种:◆一切未被允许的都是被禁止的这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受限制。◆一切未被禁止的都是被允许的这意味着首先确定那些被禁止的、不安全的服务,以禁止他们来访问,而其他服务则被认为是安全的,允许访问。其弊病是,在日益增多的网络服务面前,网络管理人员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。从安全的角度考虑,第一种策略更安全可取,而从灵活性和使用方便性的角度考虑,第二种策略更适合。
防火墙的安全策略防火墙的安全策略有两种:计算机软件及应用电子商务安全技术课件包过滤型防火墙包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等过滤路由器Internet内部网络包过滤型防火墙包过滤型防火墙往往可以用一台过滤路由器来实现,双宿网关防火墙双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。所以为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。NIC代理服务器NICInternet内部网络双宿网关防火墙双宿网关是一种拥有两个连接到不同网络上的网络接屏蔽主机防火墙屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。过滤路由器堡垒主机Internet内部网络屏蔽主机防火墙屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机屏蔽子网防火墙外部过滤路由器堡垒主机Internet内部网络内部过滤路由器屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统。屏蔽子网防火墙外部堡垒主机Internet内部网络内部屏蔽子金融安全体系示意
金融安全体系示意公司网络安全方案公司网络安全方案
设置隔离区(DMZ),把邮件服务器等放到该区,并把该区的服务器映射到外网的合法地址上以便Internet网上用户访问。严禁Internet网上用户到公司内部网访问。允许公司内部网通过地址转换方式(NAT)访问Internet。允许拨号用户通过拨号访问服务器到公司内部网访问。公司网络安全方案解释
设置隔离区(DMZ),把邮件服务器等放到该区2.3电子商务安全体系一、电子商务安全概述二、电子商务安全技术三、电子商务安全协议四、电子商务安全策略五、交易安全的法律保护六、应用案例2.3电子商务安全体系一、电子商务安全概述案例国外2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。案例国外CNNIC调查(2006年7月)网民不进行网上交易的原因(多选题)交易安全性得不到保障 61.5%产品质量、售后服务得不到保障45.7%担心隐私受侵犯28.2%条件不允许 23.3%付款不方便 21.7%送货不及时 10.7%价格不够诱人10.2%商品数量和种类不够丰富8.3%其他4.0%CNNIC调查(2006年7月)网民不进行网上交易的原因(多CNNIC调查(2006年7月)网民用于上网的电脑在最近半年内是否受到过病毒或黑客的攻击:
有70.1%
没有23.6%
不清楚/不知道6.3%CNNIC调查(2006年7月)网民用于上网的电脑在最近半年网络安全技术交易安全技术数据加密(RSA、DES)认证技术(数字签名、CA体系
)安全协议(SET、SSL)安全管理体系防火墙技术身份识别技术病毒防范技术电子商务安全法律、法规、政策1.电子商务系统安全架构网络安全技术交易安全技术数据加密认证技术安全协议安防火墙技术
安全数据传输技术非对称密钥体制、对称密钥体制、DES、RSA…….
电子商务安全认证技术数字摘要、数字签名、数字信封、CA体系……
电子商务安全应用层协议
SET、SSL、SHTP、STT、S/MIME….电子商务业务系统电子支付系统系统安全层次安全数据传输技术2.电子商务的安全威胁
电子商务的安全威胁来自电子商务系统的各个层面。主要来自:电子商务基础的网络系统、开展电子商务的系统平台和该平台之上的电子商务应用系统。
2.电子商务的安全威胁电子商务的安全威胁来计算机安全的定义
我国专家对计算机安全的定义为:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。计算机网络安全是计算机安全概念在网络环境下的扩展计算机安全的定义我国专家对计算机安全的定义为网络系统的安全威胁网络系统的主要安全威胁是
1.网络操作系统相关安全配置不当
2.
拒绝服务(DoS,DenialofService)攻击(系统瘫痪)
3.黑客侵袭
4.计算机病毒的侵袭
5.安全产品使用不当
6.缺少严格的网络安全管理制度网络系统的安全威胁网络系统的主要安全威胁是具体表现·
身份窃取·非授权访问·冒充合法用户·数据窃取·破坏数据的完整性·拒绝服务·干扰系统正常运行·否认·病毒与恶意攻击具体表现·身份窃取·非电子商务系统安全威胁
系统中断破坏系统的有效性窃听信息破坏系统的机密性篡改信息破坏系统的完整性伪造信息破坏系统的真实性对交易行为进行抵赖电子商务系统安全威胁3.电子商务交易安全要求信息的保密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性3.电子商务交易安全要求4.加密技术与标准
数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。加密:是指将数据进行编码,使它成为一种不可理解的形式,既密文解密:是加密的逆向操作,将密文还原成原来可以理解的形式既明文算法:是指加密或解密的一项项的过程。在这个过程中存在一串串的数字,这些数字就成为密匙。4.加密技术与标准数据加密技术是为提高信加密技术示意
明文密文发信方
密文明文收信方Internet加密密钥解密密钥加密解密加密技术示意明密发信方密例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。Caesar加密法例:明文(记做m)为“important”,Key=3,则密例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。字母倒序法例:如果明文m为“important”,则密文C则为“RNK原文:
itcanallowstudentstogetcloseupviews将其按顺序分为5个字符的字符串:
Itcan、allow、stude、ntsto再将其按先列后行的顺序排列,就形成了密文:IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS如果将每一组的字母倒排,也形成一种密文:NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV
在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:转换加密法原文:itcanallowstudentstog加密示例-按字符易位加密原文PleasetransferonemilliondollarstoSwissBankaccountsixtwotwo……PleasetransferonemilliondollarstomySwissBankaccountsixtwotwoabcd密文AFLLSKSO,SELANWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNO加密算法:密文的组合规则,按密钥的字母顺序8个字母的密钥,即密钥长度为64位。MEGABUCK74512836加密示例-按字符易位加密原文Pleasetransferon计算机软件及应用电子商务安全技术课件特点优点:加密算法比较简便高效,密钥简短,破译极其困难,加密速度快,适合大数据量加密。缺点:◆密钥难于安全传递◆密钥量太大,难以进行管理◆无法满足互不相识的人进行私人谈话时的保密性要求。◆难以解决数字签名验证的问题。特点优点:计算机软件及应用电子商务安全技术课件RSA算法公开密钥加密方法的典型代表是RSA算法。
RSA算法是1978年由RonRivest,AdiShamir和LeonardAdleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个既能用于数据加密也能用于数字签名的算法。但RSA的安全性一直未能得到理论上的证明。简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。
RSA算法公开密钥加密方法的典型代表是RSA算法。计算机软件及应用电子商务安全技术课件两种加密方式的比较比较项目代表标准密钥关系密钥传递数字签名加密速度主要用途对称密钥加密DES加密密钥与解密密钥相同必要困难快数据加密公开密钥加密RSA加密密钥与解密密钥不同不必要容易慢数字签名、密钥分配加密两种加密方式的比较比较项目代表标准密钥关系密钥传递数字签名加计算机软件及应用电子商务安全技术课件图示混合应用发送者接收者RSA加密RSA解密DES解密DES加密明文明文密文DES解密钥DES密钥(通过RSA加密传递)密文DES密钥接收者密钥图示混合应用发送者接收者RSA加密RSA解密DES解密DES5.认证技术与应用
认证技术是为了满足电子商务交易的安全性要求而采用的安全技术。它主要包括:
数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术。
5.认证技术与应用认证技术是为了满足电子商计算机软件及应用电子商务安全技术课件数字信封的生成消息明文接收方公钥对称密钥对称密钥加密公钥加密消息密文密钥密文数字信封数字信封的生成消息明文接收方公钥对称对称密钥加密公钥加密消息数字信封的解除消息明文接收方私钥对称密钥私钥解密对称密钥解密消息密文密钥密文数字信封的解除消息明文接收方私钥对称私钥解密对称密钥解密消息计算机软件及应用电子商务安全技术课件数字签名
数字签名(digitalsignature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发送者发送信息的真实性的一个有效证明。其作用有两点:◆因为自己的签名难以否认,从而确认了文件已签署这一事实;◆因为签名不易仿冒,从而确定了文件是真的这一事实。
数字签名技术广泛应用于鉴别发方不可否认服务中,收方不可否认服务也需结合数字签名技术予以实现。
数字签名数字签名(digitalsigna数字签名生成信息摘要数字签名数字签名信息摘要摘要信息被确认
一致SHA加密私密钥加密发送公密钥解密SHA加密发送方接收方数字签名生成信摘要数字数字信息摘要摘要信一致SHA私密钥加数字时间戳
数字时间戳(DTS:DigitalTime-Stamp)是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。其时间是由认证单位DTS以收到文件的时间为依据。数字时间戮产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。数字时间戳数字时间戳(DTS:Digit图示数字时间戳的使用原信息发送端摘要1数字时间戳Hash函数加密加时间后的新摘要第三方摘要1数字时间戳加时间第三方私钥加密InternetInternet图示数字时间戳的使用原发送端摘数字时间戳Hash函数加密加第计算机软件及应用电子商务安全技术课件一个标准的X.509数字证书内容
证书的版本信息;
证书的序列号,每个证书都有一个唯一的证书序列号;
证书所使用的签名算法;
证书的发行机构名称,命名规则一般采用X.500格式;
证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;
证书所有人的名称,命名规则一般采用X.500格式;
证书所有人的公开密钥;
证书发行者对证书的数字签名。一个标准的X.509数字证书内容数字证书的类型个人证书它仅仅为某一个用户提供数字证书。企业(服务器)证书它通常为网上的某个Web服务器提供数字证书。软件(开发者)证书它通常为因特网中被下载的软件提供数字证书。数字证书的类型个人证书数据加密传输流程数据加密传输流程明文摘要DES加密数字签名密文通用密钥RSA加密已加密的通用密钥B公司的公用密钥认证中心RSA加密数字签名密文已加密的通用密钥A公司的公用密钥RSA解密RSA解密通用密钥B公司的私用密钥DES解密明文摘要摘要认证中心比较两者是否一致A公司B公司认证技术的综合应用SHA加密SHA加密A公司的私用密钥摘要DES加密数字签名密文通用密钥RSA加密已加密的通用密钥
A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。
A用户再把数字签名及自己的数字证书附在明文后面。
A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。
为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。
B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。
为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。
同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。
B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。A用户先用Hash算法对发送发信息(即“明文”)计算机软件及应用电子商务安全技术课件6.安全交易协议
SSL:安全套接层协议在建立连接的过程中采用公开密钥;在会话过程中采用专用密钥;每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。
SET:安全电子交易协议对消费者、商户、收单行进行认证。6.安全交易协议SSL:安全套接层协议SSL的作用SSL主要目的是解决Internet上主要协议TCP/IP难以确定用户身份的问题,以便保证Internet上通信服务的安全性。
通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证。在收发数据前,协商加密算法、连接密钥并认证通信双方,并自动对传输的数据进行加密和解密,以保证数据传输的安全性。
SSL协议不能实现第三方认证和数字签名,也不能进行三方以上的相互认证。SSL的作用SSL主要目的是解决InternSET安全技术1.SET协议的作用个人账号信息与订单信息的隔离。商家只能看到定货信息,而看不到持卡人的帐户信息。对交易者的身份进行确认和担保。持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。统一协议和报文的格式。使不同厂家开发的软件能相互兼容。SET安全技术1.SET协议的作用
SET的优点
SET保证了商家的合法性,并且用户的信用卡号不会被窃取。
SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。
SET可以用在系统的一部分或者全部。SET的优点工作流程金融专网SETINTERNET
SETINTERNETSETINTE
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 车辆租赁协议合同范例
- 电商服务合同争议解决途径解析
- 投资咨询服务合同范例
- 外墙瓷砖买卖合同协议
- 粮食购买协议案例
- 货物仓储与保管协议
- 企业安全防护招标
- 伪协议现象合同与非合同协议的鉴别
- 房屋买卖合同纠纷起诉状写作
- 企业人才引进合同
- 双块式无砟轨道道床板裂纹成因分析应对措施
- 安全生产领域刑事犯罪-两高司法解释PPT课件
- 全级老年大学星级学校达标评价细则
- 土地增值税清算审核指南
- 死亡通知书模板
- 最新全球4G频段精编版
- 真速通信密拍暗访取证系统分册
- 基于阅读文本的写作课堂观察记录表
- 2018年建设工程质量检测企业组织架构、部门职能、商业模式、行业现状研究
- 失业保险金申领表_11979
- 浅谈信息技术和幼儿园教育的融合三篇
评论
0/150
提交评论