




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第五讲电商安全与支付
密码学基础电子支付EC系统安全数据加密数字签名SETSSL网络银行智能卡电子支票电子现金认证机构CA计算机网络安全,如防火墙技术,病毒防治电子商务交易安全电子商务应用电子支付数字证书数字信封数字摘要双重签名(一)密码学基础通过本次的教学使同学们能够:1、对电子商务面临的安全问题有全面的了解;2、掌握电子商务对密码学技术的几个要求;3、掌握私有密钥和公开密钥数据加密技术的原理;4、了解两大加密体系的优缺点。重点和难点:公开密钥和私有密钥加密的原理1加密技术古典密码对称密钥加密体制非对称密钥加密体制古典密码学
G 内容及分类
G 单表代换密码
G 多表代换密码
G 置换密码古典密码学大都比较简单,可用手工或机械操作实现加解密,现在已很少采用了。但是,是密码学的渊源,研究这些密码的原理,对于理解、构造和分析现代密码都是十分有益的。概念和意义Phaistos圆盘,直径约160mm的Creran-Minoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。J.Friedrichs:“如果没有进一步的线索,短的报文段不会提示其含义的。”双密码盘,估计始于18或19世纪。外层圆盘上有类似词汇表的明文,明文中有字母,元音字母和常用单词。密文是由两位的十进制数组成的。惠斯通(Wheatstone)“密码”,一种钟表形式的设备,首次露面是在1867年巴黎世纪展览会上。这是一个单表加密密码设备,顺时针旋转的指针每次指向下一个明文字母,圆盘也随着混合的密文字母旋转。美国陆军圆柱形密码设备M-94,共有25个直径为35mm的铝盘,外缘上刻有字母。它的设计思想可追溯到Jefferson(杰斐逊)和Bazeries(巴泽里埃斯)于1922年在W.Friedman(威廉.弗里德曼)的建议下投入使用,主要针对低级的军事通信,1924年以前被广泛使用。二战中美国陆军和海军使用的条形密码设备M-138-T4,根据1914年ParkerHill的提议而设计。25个可选的纸条按预先编排的顺序编号、使用,加密强度相当于M-94。Kryha密码机大约在1926年由AlexandervonKryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个有数量不等的齿的轮子引导密文轮不规则地运动。尽管它有弱点,但这台乘法密码机在许多国家很抢手。哈格林(Hagelin)密码机C-36,由AktiebolagerCryptoteknidStocholm于1936年制造。通过BEAUFORT(博福特)加密步骤完成自反加密,始哈格林的一个发明。密钥的不同长度,即17、19、21、23、25个齿,导致产生不规则运动,密钥周期的长度为3900225。对于纯机械的密码机来说,这已是非常不简单了M-209是哈格林对C-36改进后的产品,根据哈格林的许可,由Smith-Corna负责为美国陆军生产。它增加了一个有26个齿的密钥轮,从而使密钥周期达到了101405950。手柄转动时,字母轮带动拨针和凸片,使鼓状筒上的横杆移位;这些横杆的作用像齿轮上的齿那样,使轮子转动,将密文字母大引导把手后面的卷纸上。转轮密码机ENNIGMA,由ArthurScherbius(阿图尔.舍尔比乌斯)于1919年发明。面板前有灯泡和插接板:4轮ENIGMA在1942年装备德国海军。它用3(最多为8)个正规轮和1(至多为2)个反射轮(Griechenulzenβ,γ),这使得英国从1942年2月到12月都没能解读德国潜艇的信号。ENNIGMA转轮:内部线路有26个电路连接。上图:1轮,可以看见设置轮。下图:细轮,由两个缺口。英国的TYPEX打字密码机,是德国ENIGMA的改进型密码机,它增加了两个轮(操作中不动),使得破译更加困难。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。面板上显示TYPEX为III型,序列号为NO.376。Uhr盒用来替换德国防军ENIGMA机插接板的机器,用非互反代替。可以选择40个不同位置转动把手,轻易改变代替。尽管安全性有所增强,但没有广泛应用。在线密码电传机LorentzSZ42,大约在1943年由LorenzA.G制造。一种用于Baudot信号的密码机,英国人称为“tunny”,用于战略级陆军司令部。12个密钥轮有不同的齿,(从左到右)是43、47、51、53、59、37、61、41、31、29、26、23。这些密钥轮和不规则间距的齿产生较大的密钥周期。五对轮子控制5比特代码的五个VERNAM代替,另两个轮仅用于控制不规则运动。SZ40/SZ42加密因为德国人的加密错误而被英国人破译,此后英国人一直使用电子COLOSSUS机器解密德国信号。起源于俄罗斯的一次乱数本,差不多只有手掌那么大小,数字的排列具有俄国特色。密码板,1996年由CryptoAG.Zug(瑞士)制造,用于独立式或网络计算机,提供访问保护、信息保密、信息完整性和病毒保护功能。这个高度可靠的硬件具有很长的平均无故障时间,可以在断电时存储。CRAY-1S(1979)超级计算机以著名的CRAY-1为原始模型。由SeymaourGray(1928-1996)设计,1976年开始使用,当时市价为8百万美元。超级计算机包含大量的集成电路,使并行处理能力提高,但需要非常尖端的技术。CRAY-1的处理速度极快,因此,需要冷却设备。首次用于密码分析任务是1979年之后的民用型,不可避免地还有些限制。CRAY系统产品有CRAY-2、CRAYX-MP、CRAYY-MP、CRAYC90、CRAYJ90。CRAYJ90导致CRAYT90的产生,其配置T932由32个处理器组成。大量的并行线路在CRAYT3D中公开,最先进的CRAYT3E(1996年7月)是液冷的,有2048个处理器,使用DEC的AlphaEV-5(21164)芯片,每个处理器速度达到600百万次运算,最高达1.2×1012次(teraflops)(1998年生产的T3E达2.4×1012次(teraflops))。概念和意义古典密码学(ClassicalCipher)计算机出现以前已得到应用、已发明的密码学理论主要是指20世纪40年代之前的密码编码和密码分析技术特别是1935年到1940年期间,一些通过机械的、初级的电子设备自动实现加密和解密的设备工作速度很慢、非常笨重加解密过程基本是用机械和电子方法实现的,不是通过软件实现的。古典密码学古典:相对于现代密码系统来说不是很好的系统用现在的标准衡量,古典密码看来是很失败的现代密码算法:远比以前的复杂,防止攻击概念和意义内容及分类多表代换单表代换置换密码代换密码古典密码单字母代换单码代换流密码多字母代换多码代换分组密码棋盘密码 移位代换密码凯撒密码乘数/采样密码 仿射密码 多项式代换密码 密钥短语密码非周期多表代换密码周期多表代换密码滚动密钥密码弗纳姆密码维吉尼亚密码博福特密码转轮密码多表代换单表代换一次一密密码Playfair密码希尔(Hill)密码(矩阵变换密码)置换矩阵置换密码代换密码古典密码本质:以一个元素代换另一个元素
元素中包含单个字符:单字母代换密码 (以单个字母作为代换的对象)
单码代换密码 流密码 元素中包含多个字符:多字母代换密码 (以多个字母作为代换的对象)
多码代换密码 分组密码代换密码(SubstitutionCipher)区别:一次代换/处理的字符数目置换密码代换密码古典密码单字母代换单码代换流密码多字母代换多码代换分组密码单字母代换:以一个字母代换另一个字母
使用一个固定的代换:单表代换密码
使用一个以上的代换:多表代换密码代换密码(SubstitutionCipher)区别:使用代换的数目多表代换单表代换置换密码代换密码古典密码单字母代换单码代换流密码多字母代换多码代换分组密码代换密码(SubstitutionCipher)单表代换:对所有明文字母都是用一个固定的代换1、棋盘密码 4、仿射密码2、移位代换密码:凯撒密码 5、多项式代换密码3、乘数/采样密码 6、密钥短语密码单表代换—棋盘密码代换密码(SubstitutionCipher)单表代换—移位代换密码(ShiftSubstitutionCipher)代换密码(SubstitutionCipher)凯撒密码:q=26,k=3单表代换—乘数密码(MultiplicativeCipher)代换密码(SubstitutionCipher)采样密码(DecimationCipher)单表代换—仿射密码(AffineCipher)代换密码(SubstitutionCipher)单表代换—多项式代换密码
(PolynomialSubstitueCipher)移位密码、乘法密码、仿射密码是多项式密码的特例!单表代换—密钥短语密码(KeyWord/PhraseCipher)代换密码(SubstitutionCipher)多表代换单表代换置换密码代换密码古典密码单字母代换单码代换流密码多字母代换多码代换分组密码棋盘密码 移位代换密码凯撒密码乘数/采样密码 仿射密码 多项式代换密码 密钥短语密码多表代换:以一系列代换表依次对明文字母进行代换代换密码(SubstitutionCipher)使得针对单表代换密码的频率分析方法失效!多表代换单表代换置换密码代换密码古典密码单字母代换单码代换流密码多字母代换多码代换分组密码棋盘密码 移位代换密码凯撒密码乘数/采样密码 仿射密码 多项式代换密码 密钥短语密码非周期多表代换密码周期多表代换密码多表代换单表代换多表代换:以一系列代换表依次对明文字母进行代换代换密码(SubstitutionCipher)多表代换:以一系列代换表依次对明文字母进行代换代换密码(SubstitutionCipher)周期多表代换密码d的长度和明文一样长:滚动密钥密码d的长度为1 :单表代换密码密钥不重复:一次一密钥密码密钥取自:书、报告 起始位置:书名、章节号、标题代换密码(SubstitutionCipher)多表代换—弗纳姆Vernam密码多表代换—维吉尼亚Vigenere密码代换密码(SubstitutionCipher)多表移位代换密码——用d个凯撒代换表周期地对明文字母加密也可使用d个一般的字母代换表代换密码(SubstitutionCipher)多表代换—维吉尼亚Vigenere密码代换密码(SubstitutionCipher)多表代换—博福特Beaufort密码代换密码(SubstitutionCipher)多表代换—博福特Beaufort密码代换密码(SubstitutionCipher)多表代换—转轮密码(RotorCipher)多表代换单表代换置换密码代换密码古典密码单字母代换单码代换流密码多字母代换多码代换分组密码棋盘密码 移位代换密码凯撒密码乘数/采样密码 仿射密码 多项式代换密码 密钥短语密码非周期多表代换密码周期多表代换密码滚动密钥密码弗纳姆密码维吉尼亚密码博福特密码转轮密码一次一密密码多字母代换:每次对多个字母进行代换
使用一个固定的代换:单表代换密码
使用一个以上的代换:多表代换密码代换密码(SubstitutionCipher)优点:将字母的自然频度隐蔽或均匀化,抵抗统计分析多字母代换—Playfair密码代换密码(SubstitutionCipher)多字母代换—Playfair密码代换密码(SubstitutionCipher)多字母代换—希尔Hill密码代换密码(SubstitutionCipher)矩阵变换密码多字母代换—希尔Hill密码代换密码(SubstitutionCipher)多字母代换—希尔Hill密码代换密码(SubstitutionCipher)多表代换单表代换置换密码代换密码古典密码单字母代换单码代换流密码多字母代换多码代换分组密码棋盘密码 移位代换密码凯撒密码乘数/采样密码 仿射密码 多项式代换密码 密钥短语密码非周期多表代换密码周期多表代换密码滚动密钥密码弗纳姆密码维吉尼亚密码博福特密码转轮密码多表代换单表代换一次一密密码Playfair密码希尔(Hill)密码(矩阵变换密码)矩阵变换密码希尔Hill密码置换密码(PermutationCipher)置换密码置换矩阵置换密码(PermutationCipher)上下两行互换位置0上的T被放置在位置1上…位置3上的S被放置在位置0上密码分析(Cryptanalysis)密码编码学:保持明文(或密钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、敌手或称为敌人)知晓。密码分析学:在“不知道解密密钥、通信者所采用的加密体制的细节”条件下,利用密码体制的弱点,对密文进行分析,试图获取机密信息——推断出原来的明文或密钥密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。密码设计和密码分析是共生的、又是互逆的,两者密切相关,但追求的目标相反。两者解决问题的途径有很大差别。密码分析(Cryptanalysis)密码分析过程通常包括:分析(统计截获报文材料)、
假设、推断和证实等步骤。成功的分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力有时还靠点运气。基本概念明文(plaintext)密文(ciphertext)加密(Encryption)解密(Descryption)加密算法接收者解密算法密钥被隐蔽的消息。利用密码将明文变换成另一种隐蔽的形式。把明文通过一定的算法变换为只有知道密钥的人才能看得懂的密文再发送出去的过程。加密的逆过程,即由密文恢复出原明文的过程。对明文进行加密时所采用的一组规则。传送消息的预定对象。接收者对密文进行解密时所采用的一组规则。加密和解密通常都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。加密和解密明文加密解密明文密文加密密钥解密密钥解密算法加密算法对称密钥密码体制(单钥密码体制、秘密密钥密码体制):使用同一个密钥来加密和解密数据。非对称密钥密码体制(双钥密码体制、公开密钥密码体制):使用一对密钥来分别完成加密和解密的操作,且从一个密钥难以推出另一个。密码体制一般分为两类(1)对称密钥加密对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。
DES密码体制最有名的密码算法第一个被公开的现代密码由IBM于1971年至1972年研制成功分组长度:64比特密钥长度:56比特目前DES已被视为不安全,普遍使用的是变种tripleDES,即对64比特分组加密三次,每次用不同的密钥,密钥长度总共168比特。比较著名的对称加密算法算法注释Blowfish块加密;布鲁斯·施奈尔(BruceSchneier)提出DES块加密;70年代提出IDEA块加密(被认为是现有最好的算法)RC2RC4RC5RC6块加密;RSA公司提出流加密块加密块加密TripleDES使用三个密钥的加密、解密、加密序列★对称加密的特点对称加密优点:加密(信息编码)和解密(信息解码)的速度很快,效率也很高。对称加密缺点:需要细心保存密钥。若密钥泄露,以前的所有信息都失去了保密性,以后发送者和接收者进行通讯时必须使用新的密钥。密钥的分发很困难,传输新密钥的信息也必须加密,其又要求有另一个新密钥。规模无法适应互联网大环境的要求。一般来说,N个人彼此之间进行保密通讯需要½N(N-1)个私有密钥。如果每两个人要求一个私有密钥,12个人彼此间进行保密通讯就需要66个私有密钥。利用互联网交换保密信息的每对用户都需要一个密钥,密钥组合是一个天文数字。(2).非对称加密体制非对称加密体制是在试图解决对称加密面临的两个最突出的问题而诞生的,即密钥分配和数字签名,它的发展是整个密码学历史上最大的革命。采用公开密钥密码体制的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,而且从一个密钥很难推出另一个。加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥密码体制也称为不对称密钥密码体制。非对称加密系统的密钥对:公开密钥(publickey):用于加密,可以公开公布和散发。私有密钥(privatekey):用于解密,是不能泄露的,为用户所专用。非对称密钥密码体制示意图解密私有
密钥公有
密钥加密明文M明文M密文E解密公有
密钥私有
密钥加密明文M明文M密文E加密模型
认证模型:若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信。(如客户对银行的多对一关系)若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息使多个用户解读,通常用于数字签字。(如银行对客户的一对多关系)公开加密算法的运用就有两种应用情况:
非对称加密体制的特点◎通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义.◎简化了密钥的管理,网络中有N个用户之间进行通信加密,仅仅需要使用N对密钥就可以了.◎公钥加密的缺点在于加密算法复杂,加密和解密的速度相对来说比较慢.非对称密钥加密优点:知道公钥的人不可能计算出私钥。知道公钥和密文的人不可能计算出原始消息。密钥发布不成问题。它没有特殊的发布要求。在多人间进行保密信息传输所需的密钥组合数量很小。N个人只需要N对公开密钥,远远小于对称密钥加密系统的要求。非对称密钥加密缺点:非对称加密密钥比私有密钥加密系统的速度慢得多。不适合用来对大量的数据进行加密。对称加密体制的编码效率高,在密钥分发与管理上存在困难;非对称密码体制运算量大,但可以很好的解决密钥分发的问题。公开密钥
RSA(Rivest,Shamir,Adleman)算法RSA公开密钥密码系统是由R.Xivest,A.Shanner和L.Adieman于1977年提出。RSA的取名就是来自于这三位发明者名字的首字母。1976年,美国斯坦福大学的Diffie和Hellman提出了公钥密码的新思想,一年后,美国麻省理工学院的三位博士Rivest,Shamir,Adleman设计了RSA加密算法。公开密钥
RSA(Rivest,Shamir,Adleman)算法RSA是最有名也是应用最广的公钥系统。RSA的原理是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。RSA的安全性取决于从公开密钥计算出秘密密钥的困难程度。等于从n中找出它的质因数p和q。RSA的缺点:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。比较著名的非对称加密算法算法注释ECCLUCRSA块加密;RSA公司提出2.数字签名技术2.1.概念数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。数字签名与书面文件签名有相同之处,采用数字签名,能确认以下两点.(1)信息是由签名者发送的;(不可否认性)(2)信息自签发后到收到为止未曾作过任何修改。(信息完整性)2.2、数字摘要数字摘要简要地描述了一份较长的信息或文件,它可以被看作一份长文件的“数字指纹”。信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。信息摘要可以被公开,它不会透露相应文件的任何内容。摘要函数又称杂凑函数、杂凑算法或哈希函数,就是把任意长度的输入串变化成固定长度的输出串的一种函数。摘要函数的安全性输入长度是任意的;输出长度是固定的,根据目前的计算技术至少取128比特长,以便抵抗生日攻击;对每一个给定的输入,计算输出即杂凑值是很容易的;(a)给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值在计算上是不可行的,或(b)给定杂凑憾事的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得他们杂凑到同一个值在计算上是不可行的。数字摘要的作用用于验证信息的完整性。比较著名的摘要算法算法注释MD2目前已放弃;RSA公司提出MD4目前已不安全;128位散列值;RSA公司提出MD5能提供较好的保密;128位散列值;RSA公司提出SHA1SHA的替代算法;160位散列值数字摘要——保证完整性图:数字摘要过程返回本节数字签名图:数字签名过程数字时间戳技术
在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服务(DTS:digita1timestampservice)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。
如果在签名时加上一个时间标记,即是有数字时间戳(digitaltimestamp)的数字签名。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要(digest);(2)DTS收到文件的日期和时间;(3)DTS的数字签名。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。图:获得数字时间戳的过程返回本节3、数字证书的概念所谓数字证书(DigitalCertification)是指利用电子信息技术手段,确认、鉴定、认证Internet上信息交流参与者或服务器的身份,是一个担保个人、计算机系统或者组织(企业或政府部门)的身份,并且发布加密算法类别、公开密钥及其所有权的电子文档。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一个标准的X.509数字证书包含以下一些内容:证书的版本信息;
证书的序列号,每个证书都有一个唯一的证书序列号;
证书所使用的签名算法;
证书的发行机构名称,命名规则一般采用X.500格式;
证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;
证书所有人的名称,命名规则一般采用X.500格式;
证书所有人的公开密钥;
证书发行者对证书的签名。
数字证书作用:信息传输的保密性数据交换的完整性信息的不可否认性交易者身份的确定性网络交易四大安全要素原理介绍数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。例:数字证书申请和使用个人用户数字证书的申请步骤一在SHECA网站()上下载个人证书申请表,填妥表格并带上申请者的身份证原件和复印件至上海市CA中心或受理点办理申请。步骤二物理审核通过后,认证中心或受理点通过邮寄方式将密码信封寄给用户。步骤三用户凭密码信封在第二个工作日后在SHECA网站()上进行在线证书申请。申请具体步骤如下:数字证书的申请流程身份证书与数字认证数字认证是用数字方法确认、鉴定、认证网络上参与信息交流者或服务器的身份。数字证书是担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。公钥/私钥对提供了一种认证用户的方法,但他们并不保证公钥实际上属于所声称的持有者。为确保公钥真正属于某一个人,公钥/私钥的对应关系应当被值得信赖的机构CA(certificationauthority)认证中心认证。经过CA认证后,公钥/私钥对和持有者身份证明信息以及其他信息就一起形成数字证书。数字证书可以作为鉴别个人身份的证明:证明网络上具体的公钥拥有者就是证书上记载的使用者。4、认证中心CA(CertificateAuthority)中心:
证书授权中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。在交易中,CA不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是电子交易的核心环节。CA(CertificateAuthority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。CA的作用是签发证书,维护证书有效性,检查证书持有者身份的合法性等。认证中心的基本结构注册服务器RS注册中心RA认证中心CA用户不需要验证并信任每一个想要交换信息的用户的身份,而只需要验证并信任颁发证书的CA的身份就可以了。如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处以确认证书的有效性。证书的树形验证结构认证层次结构RootCA(根CA)处于信任体系的最高层,且自己为自己签发证书PolicyCAPolicyCA策略认证中心:证书由根CA签发,并负责为用户中心签发证书UserCA用户认证中心用户数字证书证书由PCA签发、并负责为最终用户签发证书著名CAVERISIGNCFCABJCASHECA中国部分电子商务认证中心
1.上海电子商务(协卡)认证中心2.广东电子商务认证中心3.北京数字证书认证中心4.湖北省CA认证中心
5.武汉数字证书认证中心6.中国金融认证中心7.华北CA认证中心
8.陕西数字证书认证中心图:发送签名邮件图:收到签名邮件的提示信息图:发送加密邮件图:收到加密邮件的提示信息返回本节破译两大密码震惊世界
MD5、SHA-1是国际通行的两大密码标准,两大算法是目前国际电子签名及许多其它密码应用领域的关键技术,从理论上讲,它们是“计算不可能的”.MD5密码算法,运算量达到2的80次方。即使采用现在最快的巨型计算机,也要运算100万年以上才能破解。
2004年8月王小云教授宣布成功破译MD5,王小云和她的研究小组用普通的个人电脑,几分钟内就可以找到有效结果。国际密码学会议的总结报告这样写道:“我们该怎么办?MD5被重创了,它即将从应用中淘汰。SHA-1仍然活着,但也见到了它的末日。现在就得开始更换SHA-1了。”
然而,更让密码学界震惊的是,仅仅半年的时间,SHA-1也宣告被破解,而且破译者是同一个人领导的研究小组。一贯被认为固若金汤的两大世界密码算法戏剧性地走到了尽头。量子密码2009年郭光灿实现量子密码无窃听传递最长距离/his/200905/98b51cf0-d806-4a26-a75d-4eab0f492773.shtml第七章电子支付系统
网上支付概述电子支付
SSL与SET协议网上银行一、电子支付要点二、思考问题讨论三、疑难问题探讨讲课提纲一、内容要点概述电子货币特征---技术特征:整个流程电子化
结算特征:预付型、即付型、后付型
流通特征:一次性、多次辗转流通电子货币分类---磁卡、IC卡、电子支票、数字货币电子货币问题---安全、隐私、非法充值、伪造、透支洗钱、监管、跨国转换电子货币系统---ATM、羊城通、银联、POS、SET协议电子货币应用---购物、娱乐、彩票、机票、会议费用等
§7-1网上支付概述
支付方式按使用技术不同:
1.
传统支付:通过现金流转、票据转让以及银行转帐等物理实体的流转来实现款项支付的方式。
2.电子支付:通过先进的通信技术实现的款项支付结转方式。按流通形态不同:
1.开放式:支付方式所代表的价值信息可以在主体之间无限传递下去。
2.封闭式:价值信息只能在有限的主体间进行传递。
一、传统支付方式
现金:由国家发行并强制流通的货币符号,其有效性和价值是由中央银行保证。特点:
1.
匿名
2.方便、灵活
缺陷:
1.受时间和空间限制
2.受不同发行主体限制
3.不利于大宗交易票据:流通凭证或债券凭证。狭义的票据指的是:支票、汇票、本票特点:1.
容易携带,可以异时异地交易。2.
保障物流与货币流分开,促进交易的繁荣。缺陷:1.
易于伪造2.
容易丢失3.
存在支付风险一、传统支付方式信用卡:银行或金融公司发行,凭此可向特定商家购物,或向银行支取款项的信用凭证。特点:1.
减少了现金货币流通量2.
简化了收款手续,高效便捷缺陷:1.
交易费用较高2.
过期失效3.
具有被他人盗用的风险一、传统支付方式(一)电子支付手段1.
电子直接支付:包括电子信用卡、电子支票和电子货币。特点在于网上直接支付,不需要通过其他中间环节中转。2.
电子转账支付:交易双方通过银行转账系统完成支付。3.
预付费支付:通常以现金的匿名购买方式为主,持卡人使用前必须“激活”帐号,才可用于Web交易。4.
移动支付:移动手机用户通过手机费用实现网上支付。是网络服务商与移动运营商合作采用的一种支付手段。二、网上支付类型(二)传统支付手段1.
邮局汇款:利用邮局庞大的网络来进行的一种支付方式。2.
货到付款:电子商务活动中,特别是在消费者市场上,大多采用这种支付方式。二、网上支付类型1.
顾客接入因特网,通过浏览器在网上浏览商品,选择货物,填写订单,提交给销售中心。2.
销售中心收到订单后,经过审批,向配送中心发出发货请求,由配货中心向顾客进行送货。3.
顾客收到商品后,进行核对,并对验收单进行签字验收。再将收货单进行数字签名后,发送给销售中心进行挂账处理。4.需要付款时,由顾客根据验收情况,将结款信息进行签名,并生成付方密码,发送给销售中心。三、网上支付流程5.
销售中心接收到顾客的结款请求时,将自身的银行帐号及收款金额等信息生成收方密码,发送给商家的开户银行。6.
商家开户银行将该笔交易通过人民银行金融区域网及电子实时支付与清算系统与顾客的开户银行进行清算,将款从顾客的帐户上划拨到商家的帐户。7.需双方的开户银行将交易成功的信息发送给各自用户,电子支付全部完成。8.商家向顾客发送电子发票,网上交易全部完成。三、网上支付流程电子支付:电子交易的当事人使用电子手段通过网络进行的货币支付或资金流转。特征:1.支付手段均是数字信息2.基于开放的系统平台3.使用先进的通信手段,对软硬件要求高4.突破时空限制,实现7×24工作模式类型:电子信用卡、电子支票、电子货币§7-2电子支付电子信用卡:智能卡是一种大小和信用卡相似的塑料卡片,内含一块直径约1cm的芯片,芯片上集成了微处理器、存储器及输入/输出单元等。具有存储信息和进行复杂运算的功能。其安全控制程序被固化在只读存储器中,具有无法复制和密码读写等可靠的安全保证。§7-2电子支付纸基支票的使用仍然十分普遍。然而在欧洲,对纸基支票的使用正在逐步减少。其原因主要有如下两点:①纸基支票的处理成本比较高。因为所签发的支票必须传递到付款行之后,才能完成该笔交易。这其中包括了对支票的清分。②借记卡的使用包含了以电子方式确认交易资金的可用性,这为纸基支票的电子化处理带来了启示。电子支票:客户向收款人签发的无条件数字化支付指令。通过互联网或无线接入设备来完成传统支票的所有功能。
电子支票采用PKI结构,保证了支付的真实性、保密性、完整性和不可否认性。最重要的一个环节是确保私有密钥的安全性,目前采用客户端使用智能卡对其进行有效保护。§7-2电子支付电子支票基本流程电子支票:客户向收款人签发的无条件数字化支付指令。通过互联网或无线接入设备来完成传统支票的所有功能。电子支票采用PKI结构,保证了支付的真实性、保密性、完整性和不可否认性。最重要的一个环节是确保私有密钥的安全性,目前采用客户端使用智能卡对其进行有效保护。原理:首先安装读卡器和驱动程序,在安装驱动程序时,智能卡的加密驱动程序被安装在计算机上。Web服务器首先验证客户端证书的有效性,在确认有效后,服务器发送一串随机数给客户端浏览器,浏览器就与智能卡进行通信,智能卡使用私有密钥对这串随机数进行数字签名,签名后的随机数被送回服务器进行验证。若签名验证通过,服务器和浏览器之间使用SSL协议,建立安全会话通道进行通信。此时,发送和接收的信息已经经过加密,客户可以安全地进行操作。§7-2电子支付电子货币:模拟现金进行交易的电子支付手段。电子现金:以数据形式流通的货币。它把现金数值转换为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。支付过程:1.
在发布E-CASH的银行开设E-CASH帐号,用现金购买E-CASH证书,使这些电子现金具有价值,并被分成若干成包的“硬币”。2.
使用电子现金终端软件从E-CASH银行取出电子现金,存在硬盘上。(通常少于100美元)3.
与同意接受电子现金的商家签订购买合同,用电子现金支付商品费用。4.
商家与发放电子现金的银行进行结算,E-CASH银行将用户购货的钱付给商家。§7-2电子支付具有特点:1.
匿名性2.
现金特点,可以存、取、转让,适用于小额交易3.
银行与商家设有协议和授权关系4.
用户、商家、银行都需使用E-CASH软件5.
身份验证由E-CASH本身完成——E-Cash银行在发放E-Cash时使用了数字签名,商家在每次交易中,将E-Cash传送给E-Cash银行,由E-Cash银行验证用户支持的E-Cash是否有效(伪造或使用过等)存在问题:1.
只有少数商家接受、少数银行提供E-CASH。2.
成本较高。需要大型数据库存储用户完成的交易和E-CASH序列号以防止重复消费。3.
存在货币兑换问题。4.
风险较大。硬盘损坏,E-CASH无法恢复。电子现金一、电子商务安全协议分类
1)加密协议
2)身份验证协议
3)密钥管理协议
4)数据验证协议
5)安全审计协议
6)防护协议§7-3电子商务系统安全协议二、国际通用电子商务安全协议1)安全套接层协议SSL—SecureSocketLayer(1)SSL协议的概念
SSL协议,是由网景公司设计开发的,主要用于提高应用程序之间的数据安全系数,实现兼容浏览器和服务器(通常是WWW服务器)之间安全通信的协议。
SSL在客户机和服务器开始交换一个简短信息时提供一个安全的握手信号。在开始交换的信息中,双方确定将使用的安全级别并交换数字证书。每个计算机都要正确识别对方。SSL支持的客户机和服务器间的所有通讯都加密了。在SSL对所有通讯都加密后,窃听者得到的是无法识别的信息。
§7-3电子商务系统安全协议基本概念:1.
由网景公司开发的一种安全通信协议。2.
是对计算机之间整个会话进行加密的协议。3.
采用公开密钥和私有密钥两种加密方法,用于提高应用程序之间数据的安全系数。4.
涉及所有TCP/IP应用程序。提供服务:1.
认证用户和服务器。2.
加密数据。3.
维护数据的完整性,确保数据在传输过程中不被改变。SSL安全协议—SecureSocketLayer运行步骤:1.
接通阶段。客户通过网络向服务商呼叫,服务商回应。2.
密码交换阶段。客户与服务商互换认可的密码。3.会谈密码阶段。双方产生彼此交谈的会谈密码。4.
检验阶段。检验从服务商取得的密码。5.
客户认证阶段。验证客户可信度。6.结束阶段。双方相互交换结束的信息。上述过程结束后,两者间的资料传送就会加以密码,接受完毕后再将资料还原。在电子商务交易过程中,按照SSL协议,客户购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,将商品发送客户。SSL安全协议—SecureSocketLayerSSL协议的工作流程
实现SSL协议的是HTTP的安全版,名为https。图7-1HTTPS协议的使用(2)SSL协议的工作原理
SSL需要认证服务器,并对两台计算机之间所有的传输进行加密。
SSL用公开密钥(非对称)加密和私有密钥(对称)加密来实现信息的保密。虽然公开密钥非常方便,但速度较慢。这就是SSL对几乎所有的安全通讯都使用私有密钥加密的原因。
§7-3电子商务系统安全协议
(3)建立SSL安全连接的过程
图7-2显示在eCoin上在登陆(Login)用户名时即进入SSL安全连接。图7-2在eCoin上连接交换敏感信息的页面
这时浏览器发出安全警报,开始建立安全连接,参见图7-3。同时验证安全证书,参见图7-4。用户单击“确定”键即进入安全连接。
图7-3浏览器开始建立安全连接图7-4浏览器验证服务器安全证书
该图显示在eCoin上的安全连接已经建立,浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送。
当加密方式传送结束后,浏览器会离开交换敏感信息的页面,自动断开安全连接。图7-5离开交换敏感信息的页面,浏览器自动断开安全连接
2)安全电子交易协议SET—SecureElectronicTransaction
为了克服SSL协议的缺点,更为了达到交易安全及合乎成本效益之市场要求,VISA和MasterCard联合其他国际组织,共同制定了SET协议。在SET中采用了双重签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。支付指令中包括了交易ID、交易金额、信用卡数据等信息,这些涉及到与银行业务相关的保密数据对支付网关是不保密的,因此支付网关必须由收单银行或其委托的信用卡组织来担当。
§7-3电子商务系统安全协议基本概念:1.Visa和MasterCard公司开发的电子商务交易安全协议。2.
是为了在互联网上进行在线交易而设立的一个开放的以电子货币为基础的电子付款系统规范。3.
在保留对客户信用卡认证的前提下,增加了对商家身份的认证。4.
得到了许多大公司的支持,已成为事实上的工业标准。运行目标:1.
保证信息在互联网安全传输,防止数据被窃。2.
保证电子商务参与者信息的相互隔离。3.
解决多方认证问题。4.
保证网上交易的实时性。5.
效仿EDI贸易的形式,规范协议和消息格式。SET安全协议—SecureElectronicTransaction工作原理:1.
消费者通过互联网选购商品,填写订货单。2.
网上商店收到订单后做出回复,告诉消费者所提交订单是否有效。3.
消费者选择付费方式,确认订单,签发付款指令。此时SET开始介入。4.
消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。5.
商店接受订单后,向消费者开户银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。交易批准后,返回确认信息给在网上商店。6.
网上商店发送订单确认消息给消费者。7.
网上商店发货,并通知收单银行将钱从消费者帐号转到商店帐户。在操作的每一步,消费者、网上商店、支付网关都通过CA来验证通信主体的身份,以确保通信的对方合法。SET安全协议—SecureElectronicTransaction1.持卡者2.商家3.支付网关4.CASET系统网络示意图1.协议过于复杂,成本高。2.没有规定交易完成后,如何保存或销毁交易数据。3.SET协议主要针对美国等发达国家的支付情况,对其他支付方式有所限制。4.对IC卡等新的技术手段支持不足SET安全协议的缺陷3)S-HTTP安全协议安全HTTP(S-HTTP)是HTTP的扩展,它提供了多种安全功能,包括客户机与服务器认证、加密、请求/响应的不可否认等。
S-HTTP安全的细节设置是在客户机和服务器开始的握手会话中完成的。客户机和服务器都可指定某个安全功能为必需(Required)、可选(Option)还是拒绝(Refused)。当其中一方确定了某个安全特性为“必需”时,只有另一方(客户机或服务器)同意执行同样的安全功能时才能开始连接,否则就不能建立安全通讯。
S-HTTP是通过在S-HTTP所交换包的特殊头标志来建立安全通讯的。头标志定义了安全技术的类型,包括使用私有密钥加密、服务器认证、客户机认证和消息完整性。若客户机和服务器同意彼此间安全措施的实现,那么在此会话中的所有信息都将封装在安全信封里。§7-3电子商务系统安全协议三、SET与SSL的比较SSL协议是由网景(Netscape)公司提出的一种安全通信协议,它能对信用卡和个人信息提供较强的保护。SET协议比SSL协议复杂,在理论上安全性也更高,因为它不仅加密两个端点间的单人会话,还可以加密和认定三方的多个信息,而这是SSL协议所未能解决的问题。SET标准的安全程度很高,它结合了数据加密标准(DES)、RSA算法和安全超文本传输协议(S-HTTP),为每一项交易都提供了多层加密。SET也有自己的缺陷,例如目前大多数基于SET的交易都要通过信用卡进行处理。此外SET过于复杂,所以对商户、用户和银行的要求比较高,推行起来遇到的阻力也较大。一、网上银行的概念网上银行(InternetBanking)是指通过互联网络,将客户的电脑连接至银行网站,将银行服务直接送到客户办公室或家中的服务系统,使客户足不出户就可以享受到综合、统一、安全和实时的银行服务,包括提供对私、对公的全方位银行业务,还可以为客户提供跨国支付与清算等其他的贸易、非贸易的银行业务服务。网上银行又称网络银行、在线银行、电子银行及虚拟银行。§7-4网上银行二、网上银行的特点
1.突破了银行传统的业务操作模式,摒弃了银行由店堂前台接柜开始的传统服务流程,把银行的业务直接在互联网上推出。
2.
不受时间和空间的约束,网络银行依托迅猛发展的计算机网络与通信技术,将银行服务渗透到全球每个角落。
3.
网络银行实现交易无纸化、业务无纸化和办公无纸化。所有以前传统银行使用的票据和单据全面电子化,如电子支票、电子汇票和电子收据等。
4.
实现了银行机构网络化,网络银行实际上就是一种无边界银行,它突破了营业网点约束对银行业务扩张的限制,使金融服务从有形的物理世界延伸到无形的数字世界。§7-4网上银行5.
个人用户不仅可以通过网上银行查询存折账户、信用卡账户中的余额及交易情况,还可以通过网络自动定期交纳各种社会服务项目的费用,进行网络购物。6.
企业集团用户不仅可以查询本公司和集团子公司账户的余额、汇款、交易信息,而且能够在网上进行电子贸易。7.
网上银行还提供网上支票报失、查询服务,维护金融秩序,最大限度地减少国家、企业的经济损失。8.
网上银行服务采用了多种先进技术来保证交易的安全,不仅用户、商户和银行三者的利益能够得到保障,随着银行业务的网络化,商业罪犯将更难以找到可乘之机。§7-4网上银行优势网上银行可以减少固定网点数量,降低经营成本。企业或个人在使用网上银行功能之前,一般需要进行数字认证,只有通过银行的数字认证,并且下载网上银行相应的软件后,才能使用银行提供的网络服务。功能:§7-4网上银行一、银行业务1.
个人银行业务2.
信用卡业务3.
对公银行业务4.
电子支付业务5.
国际业务6.
信贷7.
特色服务二、商务服务1.
投资理财服务2.
资本市场服务3.
政府服务三、信息发布三、网上银行的功能1)企业网上银行的功能(1)企业理财(2)网上结算
企业可以实现内部转账、集团内部理财或对外汇款。
(3)网上交易的电子支付
企业可以根据交易合同,实现对商城和供货商的电子支付。2)个人网上银行的功能
现以招商银行“一卡通”为例,介绍个人网上银行的功能。(1)账务管理
提供客户账户余额、历史账务信息查询、修改密码、挂失等服务。
(2)网上购物支付(3)定活互转业务
使客户可以在自己所属的各个账户之间进行转账,其特点就是所涉及的账户都是属于同一个客户的。(4)同城转账业务
客户可以通过《功能申请》开通转账功能。
(5)异地汇款
向异地银行账户转入资金,包括招商银行行内快速汇款、普通汇款及其他银行普通汇款,实现了不同客户之间的资金转移。
(6)网上申请贷款
在申请开通自助贷款功能后,可以本人“一卡通”内的整存整取和存本取息两类定期存款向招行申请质押贷款。
(7)网上外汇买卖
办理交易委托之前,需先“询价”,然后根据银行报价,请确定客户的委托汇价,输入委托资料,点击“委托”按钮。对当天的未成交委托,客户可以进行撤单,参见图。
(8)银行—证券保证金转账
客户可以将储蓄存款转往证券公司用于炒股,也可以将资金从证券公司转往银行储蓄账户。
(9)网上缴费
办理一卡通综合缴费业务。
我国网上银行发展面临问题:1.
银行产品尚待开发只是一些传统银行业务在网上的简单移植,没有利用网络特点推出直接面对客户的新产品和新应用。2.
支付功能尚待发展小额交易基本满足客户的网上支付需求;但B2B大额支付,还是“网上交易,网下支付”。因此,迫切要求完善网上支付手段,建立共享的网络平台,使银行内部的应用系统实现有效衔接。3.
对网上银行认同感尚待改变网上支付比例很低。4.信用等级体系尚待健全没有建立完善的社会信用体系,同时缺乏完善的具有权威性信用评估机构,影响网上银行业务的开展。§7-4网上银行二、思考问题讨论思考题1:网络银行与传统银行的客户定位有哪些不同?两者的业务定位又有哪些不同呢?思考题2:移动支付与计算机网络支付面临的安全问题基本相同吗?有哪些不同点?请举2-3个例子加以说明。思考题3:国际上已经建立了一些完全基于Internet的银行,其典型的代表是SFNB。为什么国内没有建立起此类银行?三、疑难问题探讨疑难问题1:国家目前还不允许经营基于互联网或手机的纯电子的网络彩票。你认为制约纯电子彩票的核心问题是什么?你有解决此问题的好思路或好方案吗?疑难问题2:如果我们打算在国外的某网站上采购商品或观看付费娱乐节目,必然涉及电子支付问题。但国内还没有支持用普通信用卡直接进行跨国兑换功能的网络系统。你认为此系统的建立需要解决哪些关键问题?国际上有无可借鉴的成功经验?第9章:电子商务安全保密技术一、内容要点概述二、思考问题讨论三、疑难问题探讨讲课提纲一、内容要点概述1、网络安全的体系结构信息安全网络安全计算机安全
密码安全安全关系---电商安全与其它安全安全要求---保密、认证、完整访问、合法、非否认安全对策---人员、制度、软件硬件、病毒、应急安全投资---投资与安全的关系一、内容要点概述2、防火墙与网络安全
防火墙分类---连接方式分类[分组过滤、应用网关、电路层网关]
构成方式分类[子网型、多宿主机、堡垒主机]
防火墙设计---防火墙功能、安全策略、经济费用、组件构件虚拟专用网---VPN技术用于没有完全可信关系现场之间的通信,主要使用加密技术,用户可以申请VPN服务。防火墙发展---个人FW、智能FW、病毒FW、移动FW、ATM-FW、动态FW一、内容要点概述3、数据加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 7405:2025 EN Dentistry - Evaluation of biocompatibility of medical devices used in dentistry
- 花泥画团队管理制度
- 茶叶店卫生管理制度
- 陕西省食品管理制度
- 蜂蜜知识竞赛题库及答案
- 祁门县古溪学校2023年规范办学行为实施方案
- 自动化设备行业进入壁垒分析
- 2024-2025第二学期《形势与政策》论文范文第四讲
- 设备维护合同汇编(19篇)
- 财务会计授课计划
- 2024年内蒙古自治区包头市公开招聘警务辅助人员(辅警)笔试高频必刷题试卷含答案
- 耳尖放血医学课件
- 公司绿色可持续发展规划报告
- 2024年4月份弱电施工日志
- 【MOOC】设计的力量-湖南大学 中国大学慕课MOOC答案
- 《AIGC与电商营销技能实战(慕课版)》 课件 第9章 AIGC 应用案例
- 《现代仪器分析方法》课件
- 南邮软件设计报告
- 医疗器械监督管理条例培训2024
- 行车安全培训安全驾驶宣传课件
- 软件安全软件漏洞
评论
0/150
提交评论