版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Chap6电子商务与安全技术6.1电子商务的安全概述电子商务是在Internet进行的商务活动,为了保证商务活动中数据的安全、可靠交换,电子商务的安全成了商务系统的首要问题,而电子商务的安全又设计密码安全,计算机安全、信息安全和网络安全6.1电子商务的安全概述6.1.1计算机网络安全1、网络安全密码安全:通信安全的最核心部分,由技术上提供的密码系统及其正确应用来实现。计算机安全:一种稳定的状态,是计算机数据和程序文件不被非授权人员、计算机或程序所访问、获取或修改。安全的实施可以通过限制被授权人使用计算机系统的物理范围,利用特殊(专用)软件将安全功能构造与计算机中等方法来实现网络安全:包括所有保护网络的措施,如物理设施的保护、软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰和破坏。信息安全:保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。信息安全6.1.1计算机网络安全网络安全所面临的安全问题身份窃取非授权访问冒充合法用户数据窃取破坏数据完整性拒绝服务否认数据流分析干扰系统正常运行病毒与恶意攻击网络安全计算机安全密码安全6.1.1计算机网络安全导致网络不安全的因素环境:温度、湿度、雷电、磁场等资源共享:硬件、软件、数据共享,容易造成数据丢失。数据通信:通信窃听计算机病毒:TCP/IP协议的安全缺陷:大多数数据都没有加密;很多基于Internet的服务都存在不同程度的安全问题;缺乏安全策略;访问控制的配置一般十分负责;协议是开放协议,容易被攻击破坏。6.1.1计算机网络安全安全技术措施网络安全需要解决一下几个方面的技术问题如何认证用户使用名与他们的真实身份一致。(标准的通信协议使得冒充一个用户或组织相当容易)如何在网络上不透明发送用户名和密码来进行用户身份认证如何确信这些服务在网络上均有效,即,如何避免在防火墙内外采用不同的安全措施如何在实时(例如网络客户与网络服务器间的数据流)和存储转发应用(如电子邮件)情况下保持通信秘密如何确保信息在发送和接受间避免干扰如何保护秘密文件,使得只有授权的用户可以访问6.1.1计算机网络安全网络安全策略全方位的计算机网络安全体系包括网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等物理安全策略:对传导辐射的防护,通过对电源线和信号线加装滤波器,减小传输组抗和导线间的交叉耦合对干扰的防护措施,利用干扰装置产生一种与计算机系统辐射相关的伪噪声,掩盖计算机系统的工作频率和信息特征6.1.1计算机网络安全网络安全策略访问控制策略入网访问控制:用户名、密码、权限网络权限控制:对资源访问要受权限约束目录级安全控制:对目录访问的权限控制:管理员、读、写、创建、删除、修改、查找、存取属性安全控制:对资源对象进行属性调整网络服务器安全控制:设置服务器的密码、登陆时间限制等网络监控和锁定控制:对用户的网络使用情况进行实时监控网络端口和节点的安全控制:端口加密、节点身份验证增强(指纹、智能卡等)6.1.2电子商务安全与安全框架电子商务的安全问题信息的截获和窃取信息的篡改篡改删除插入信息的假冒伪造电子邮件、网店、单据伪造身份交易抵赖6.1.2电子商务安全与安全框架电子商务的安全需求机密性完整性认证性不可抵赖性有效性6.1.2电子商务安全与安全框架电子商务的安全框架交易安全技术安全应用技术SET、SSL安全认证手段数字签名、CA体系基本加密算法对称和非对称算
安全管理体系网络安全技术病毒防范身份识别技术防火墙技术分组过滤和代理服务法律法规、政策6.1.2电子商务安全与安全框架电子商务的安全控制体系结构内容识别网络服务层加密技术层安全认证层安全协议层应用系统层数字凭证SSL协议SET协议网络安全监控非对称加密CA认证数字签名数字摘要NetBill协议防火墙网络隐患扫描对称加密病毒防治抗否认性保密性隐蔽性匿名性有效性可靠性原子性访问控制性6.1.3电子商务中的常用安全技术病毒防范技术身份认证技术防火墙技术虚拟专用网技术VPN数据加密技术安全认证协议6.1.3电子商务中的常用安全技术病毒防范技术安装防病毒软件加强数据备份和恢复措施对敏感的设备和数据要建立必要的物理和逻辑隔离措施6.1.3电子商务中的常用安全技术认证技术:确定身份的正确性,信息的完整性、不可否认和不可修改,避免网上交易的假冒、篡改、抵赖、伪造等威胁认证技术涉及身份认证、报文认证身份认证:确定身份识别:用户表明身份验证:系统鉴别用户是否是其表明的身份常见方法用户知道自己的某些秘密信息:密码口令用户持有某种秘密信息:智能卡用户具有某些生物特征:指纹、声音、视网膜、DNA…报文认证:确保通信双方的不可抵赖行和信息完整性报文是特定的发送方发送内容没有被修改报文的序号和时间都正确常见技术:数字签名、数字证书、数字摘要、CA认证6.1.3电子商务中的常用安全技术虚拟专用网VPN通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN是对企业内部网的扩展。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;VPN可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网6.1.3电子商务中的常用安全技术防火墙技术防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其它操作。6.1.3电子商务中的常用安全技术防火墙的作用保护数据的完整性——可依靠设定用户的权限和文件保护来控制用户访问敏感性信息,限制一个特定用户能够访问信息的数量和种类保护网络的有效性——合法用户如何快速、简洁地访问数据资源保护数据的机密性——加密敏感数据保护那些易受攻击的服务——通过防火墙过滤不安全服务,降低服务受到攻击的风险控制对特殊站点的访问——通过防火墙可以控制内外网的访问机制,阻止某些机器对外网的访问,也可以控制外网对内网的访问,Eg:禁止外网访问数据库服务器,但是允许外网访问web服务器集中化的安全管理——防火墙的使用可以将所有安全控制机制都安装在防火墙上,进行统一集中化管理对网络存取访问进行记录和统计——通过防火墙的统计功能,可以很好地了解机器对外网的访问端口,访问时间,访问站点,通信流量等6.1.3电子商务中的常用安全技术数据加密技术数据加密技术是提高数据安全性、可靠性,使数据不被他人窃取的有效保护手段。常用的数据加密技术包括:数据传输加密技术:指对数据流进行加密,通常有端到端加密和线路加密两种。数据存储加密技术:防止存储介质上的数据流失,可分为密文存储和存取控制两类。数据完整性鉴别技术:对介入信息传输的人的身份进行控制,通常有身份、口令、密钥等控制方式密钥管理技术:对密钥进行单独管理,包括密钥的生成、分配保存、更换、销毁等各个流程上的控制保密措施。常用密钥介质有U盘,磁卡、磁盘、磁带、半导体存储器等。6.1.3电子商务中的常用安全技术安全认证协议电子商务的一个重要特征就是在线支付,为了保证在线支付的安全,需要采用数据加密和身份认证技术,以便营造一个可信赖的安全环境目前电子商务领域的三种安全认证协议被广泛使用SSL(安全套接层协议):在通信之前先进行握手以实现对安全特性的审查,(在握手协议中常采用DES,MD5来实现机密性和数据完整性,并采用X.509数据证书实现鉴别)。目前已经成为广泛应用的事实标准。S-HTTP(安全超文本传输协议):基于SSL技术实现的HTTP安全传输协议。为WWW应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。SET(安全电子交易协议):针对信用卡支付的商务活动提出的一种安全资金支付的技术标准。6.2防火墙技术6.2.1防火墙技术概述防火墙的技术发展第一代防火墙:利用包过滤技术实现内外网分割,几乎与路由器同时出现第二代防火墙:利用代理服务器提供网络服务层的控制第三代防火墙:状态监控防火墙,对每一层的数据包进行检测和监控第四代防火墙:超出了传统防火墙概念,成为了一种6.2.1防火墙技术概述——防火墙定义什么是防火墙?(firewall)是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。防火墙→堡垒主机传统的防火墙是一个单独的硬件设备,放置在内外网之间。现在的防火墙是有多个组件的组成,由一系列硬件和软件构成,其功能被扩大、定制性也有所增强6.2.1防火墙技术概述——防火墙的任务防火墙的任务实现一个公司的安全策略创建一个阻塞点记录Internet活动限制网络暴露6.2.1防火墙技术概述——防火墙的安全控制基本准则一切未被允许的就是禁止的。如果防火墙采取第一个准则,那么需要确定所有可以被提供的服务以及它们的安全性,然后,开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。优点是可以造成一种十分安全的环境,其缺点在于用户所能使用的服务范围受到很大限制。一切未被禁止的就是允许的。如果防火墙采取第二个准则,需要确定那些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。这种方法构成了一种更为灵活的应用环境,可以为用户提供更多的服务,其缺点在于很难提供可靠的安全防护。6.2.1防火墙技术概述——防火墙的功能防火墙是网络安全的屏障防火墙可以强化网络安全策略防火墙可以对网络存取和访问进行监控审计防火墙可以防止内部信息的外泄6.2.2防火墙主要类型防火墙主要类型包括:分组过滤防火墙应用网管防火墙代理服务器防火墙包过滤+代理服务器防火墙6.2.2防火墙的主要类型分组过滤:作用在网络层和传输层,它根据分组包的源地址、目的地址、端口号、协议类型等标志决定是否允许数据包通过。只有满足过滤条件的包才能通过,其余的会被丢弃代理服务:运行于内网和外网之间的主机上的一种应用。当用户需要访问代理服务器另一侧主机时,对符合安全规则的链接,代理服务器会代替主机响应,并重新向主机发出一个相同的请求。当通信双方连接建立起来以后,内外主机之间的通信需要经过代理服务器的相应链接映射来完成6.2.2防火墙的主要类型——数据包过滤是最简单的防火墙。它的处理对象IP包,其功能是处理通过网络的IP包的信息,实现进出网络的安全控制。应用数据包过滤(packetfiltering)技术在网络层对数据包进行选择,只有通过检查的IP包才能正常转发出去。其选择的依据是访问控制表ACL(AccessControlList),通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或通过检查它们的组合来决定是否允许该数据包通过。实现原理如图所示。(通常包过滤是有路由器完成,如P169图6.5)6.2.2防火墙的主要类型——数据包过滤优点:一个屏蔽路由器可以保护整个网络包过滤对用户透明屏蔽路由器速度快、效率高缺点:没有用户使用记录,不能发现黑客攻击配置繁琐,大多对安全管理人员素质要求高不能在用户级别上进行过滤,单纯地认定内部用户为安全用户,外部用户为可疑用户数据包的源地址、目的地址以及IP的端口号都在数据包的头部,易被窃听或假冒,形成各种安全漏洞。大多过滤器中过滤规则的数目有限制,且随着规则数目的增加,性能受影响。包过滤的规则可能比较复杂,且不易验证其正确性。由于缺少上下文关联信息,不能有效过滤某些协议。大多不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。6.2.2防火墙的主要类型——数据包过滤发展趋势第一代:静态包过滤防火墙第二代:动态包过滤防火墙第三代:全状态检测防火墙第四代:深度包检测防火墙6.2.2防火墙的主要类型——代理技术防火墙代理服务型防火墙是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信线路分为两段。
代理服务器代理客户机器客户机服务器请求转发应答应答防火墙代理转发请求中间代理获得客户机和服务器之间通信的全部控制权代理服务型防火墙的优缺点优点:最突出的优点就是安全。由于它工作于最高层,所以它可以对网络中任何一层数据通信进行筛选保护,而不是像包过滤那样,只是对网络层的数据进行过滤。代理易于配置代理能生成各项记录代理能灵活、完全地控制进出信息代理能过滤数据内容代理服务型防火墙的优缺点缺点:最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内外部网络之间的瓶颈。代理对用户不透明对每项服务,代理可能要求不同的服务器代理通常要对客户或过程进行限制代理不能改进底层协议的安全性代理受协议弱点限制大多是基于主机的,价格比较贵,安装和使用比数据包过滤的防火墙复杂。6.2.2防火墙的主要类型——代理技术防火墙代理防火墙的发展阶段应用层代理电路层代理自适应代理6.2.2防火墙的主要类型代理技术+包过滤技术防火墙结合代理和包过滤两种技术的各自优点形成的一个混合防火墙系统,有过滤路由器提供第一级的安全保护,主要用于防止IP欺骗攻击,再由代理服务器提供更高级的安全防护机制。如P171图6.7所示6.2.3防火墙的体系结构双宿主主机在TCP/IP中,多宿主主机(Multi-HomedHost)这个词用来描述具有多个网卡的主机双宿主主机双宿主主机可以用于把一个内部网络从一个不可信的外部网络中分离出来。因为双宿主主机不能转发任何TCP/IP流量,所以它可以彻底堵塞内部和外部不可信网络间的任何IP流量。两个网络都可以与双宿主主机通信,但是项目之间不行双宿主主机示例例如:堡垒主机堡垒主机(BastionHost)是对网络安全至关重要的防火墙主机。堡垒主机是一个组织的网络安全的中心主机。他通常是暴露在外部网络中的一个通信主机。常常成为被攻击的对象。堡垒主机通常和包过滤器放在一起使用,构成二级安全体系.被屏蔽主机体系结构屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器(屏蔽路由器)和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)被屏蔽子网体系结构屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。特点外部入侵通常只能进入“非军事区”即使堡垒主机被控制,内部网络仍然安全利用双过滤路由器,可以很好保证内部网络信息数据包的安全,(例如U盘病毒对内网的影响)被屏蔽子网体系结构6.2.4防火墙系统总体设计1、设计防火墙系统的拓扑结构通常我们会根据安全性能要求的级别不同,在双宿主、屏蔽主机、屏蔽子网三种基本结构中进行选择。2、制定网络安全策略选择“没有允许的服务即禁止”或“没有禁止的服务及允许”3、确定包过滤规则通常按照P176表6.1所示结构进行设计,然后在具体部署6.3.1密码学概述1、密码学技术的发展密码学是一门结合数学、计算机科学、电子与通信、微电子等技术的交叉学科主要有两个分支密码编码技术:寻找产生安全性高的有效密码算法和协议密码分析技术:破译密码和为找人帧技术,窃取机密密码理论和技术有两个大的体系公钥密码单钥密码(对称密码)分组密码序列密码6.3信息安全与加密技术6.3.1密码学概述2、保密系统模型基本概念信源(M):消息发送方信宿(S):消息接收方密文(C):加密后的消息明文(P):加密前的消息加密(E):由明文变为密文的过程解密(D):由密文变成明文的过程密钥(K):用于加密和解密的关键字,通常成为加密密钥K1和解密密钥K2。密钥空间:密钥K的取值范围加密算法:将明文处理成密文的一组规则解密算法:将密文变成明文的一组规则C=E(P,K1)P=D(C,K2)=D(E(P,K1),K2)6.3.1密码学概述信源M信道C加密器E解密器D信宿S非法窃听者非法接入者加密密钥K1解密密钥K2主动攻击被动攻击根据加密密钥和解密密钥是否相等K1=K2——对称密钥(单钥密钥、密钥密码)K1<>K2——非对称密钥(双钥密钥、公开密钥)6.3.2单钥密码体系单钥密码体制:加密密钥和解密密钥一样,发送和接收数据的双方都使用相同密钥进行加密和解密常见加密方式对明文按字符逐位加密:流密码对明文分组后再按组加密:组密码单钥密码原理明文密钥发生器加密器E解密器D明文密文6.3.2单钥密码体系优点设计简单,密钥单一加密速度快,效率高,适合大规模数据传输和点对点通信传输缺点若通信方较多,则需要针对每个通信方管理一个密钥,以至于密钥管理复杂通信双方使用同一个密钥,在通信前,需要先将密钥传送给将信宿,因而密钥传输的安全性非常重要。单钥密钥常常很简单,容易被破译6.3.2单钥密码体系替代加密明文:HOWAREYOU密文:KRZDUHBRX加密算法:将明文中每一个字符右移3位,并以26个字符为模替代解密算法:将明文中每一个字符左移3位6.3.2单钥密码体系换位加密明文:MISSPIGGYKERMITANDFOZZIEBEAR密文:MPIDZEIIKTIASGEFERSGRAOYMNZB加密算法:将明文字幕存储在有M列的二维阵列中,假设m=5解密算法:加密算法的逆向12345MISSPIGGYKERMITANDFOZZIEBEAR6.3.2单钥密码体系DES数据加密DES是典型的单钥密码体制,其主要使用的替换和换位的机制工作原理信源将明文按64位划分为组对每一组明文的前32位和后32位分别按照密钥约定的替换算法进行16层的替换和换位形成一个加密后的64位密文传送信宿方收到密文后,进行加密的反向操作,即可得到明文6.3.3双钥密码机制对信息的加密和解密使用的是不同的密钥,私有密钥和公开密钥,他们合称为密钥对。原理用公开密钥加密的信息只能由私有密钥才能解密由私有密钥加密的信息只能由公开密钥才能解密这两个密钥,一个是公开的(公开密钥E),一个是保密的(私有密钥D),对于公开密钥,可以像电话号码一样告诉所有想要通信的人。明文DAEBDBEA明文密文信道保密论证AB6.3.3双钥密码机制优点易于实现,使用灵活密钥较少,可以很方便地实现一对多,多对一通信增加了安全性,结合数字签名可以对发送方进行身份鉴别缺点要取得较好的加密效果必须使用较长的密钥加密速度一般比较慢6.3.3双钥密码机制典型双钥机制——RSA算法原理:对一个很大的合数进行质因素分解是不可能的过程:选择2个大质数p,q做乘法n=p×q选择一个数e,满足e<n,且与(p-1)×(q-1)互质计算d=e^-1mod[(p-1)(q-1)]e就是公开指数,d就是私有指数(n,e)就是公钥,(n,d)就是私钥加密算法:c=m^emodnm——明文信息解密算法:m=c^dmodnc——密文信息6.3.3双钥密码机制对称与非对称加密体制对比特征对称非对称密钥数目单一密钥成对密钥密钥种类密钥是秘密的一个公开,一个私有密钥管理简单、不好管理需要数字证书及可靠第三方相对速度快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用6.3.4加密解密应用流程在现实加密解密过程中往往是多种算法结合使用第一层:利对称密码体制加密要传输的消息,第二层:利用非对称密码体制加密对称密码体制的密钥这种做法,称为数字信封,示例P183图6.146.4电子交易的安全认证技术认证包含消息认证、数据源认证和实体认证(身份识别),以防治欺骗,伪装等攻击消息认证:常采用消息认证码(MAC)、单钥密钥体系的共享密钥对消息进行加密实体认证单向认证协议:实体一方对另外一方的认证双向认证协议:两个通信实体间的互相认证Message???6.4.1认证系统模型认证系统在要发送的信息中引入一些监督的消息,使通过新到传送的可能消息集Y大于消息集X。对于任何选定的编码规则(相当于某以特定密钥),发送方可从Y中选出用来代替消息的许用序列(及码字)。接收方可以根据编码规则唯一地确定出发送方按此规则传来的消息6.4.1认证系统模型认证系统通常通过对消息进行加密编码传送,以防治不良用户的窃听示意图:P184图6.15在实际应用中,我们通常用hash函数来做消息摘要,以保障消息完整性验证。示意图:P184图安全认证体系网络中的认证通常包括身份认证:通信双方是其宣称的身份消息认证:通信双方发出的身份认证的常用方法用户知道的某些东西:口令用户保存的某些东西:令牌,智能卡,磁卡,数字证书用户唯一具有的东西:指纹,瞳孔膜,声谱为了安全和成本的共同考虑,目前常用的认证模式是方法2和方法1的结合,即x.509标准,它是基于数字证书的。6.4.2安全认证体系网络中的认证通常包括身份认证:通信双方是其宣称的身份,防止非法用户通过身份欺诈进入系统,访问内部资源消息认证:确保消息来源的可靠性和信息在传输过程中的完整性,防止传送信息的过程中,出现信息欺骗6.4.2安全认证体系身份认证:通过验证被认证对象的属性从而达到确认被认证对象是否真实有效的目的。常用的认证技术:口令法使用面广,常规系统均为口令法口令容易泄漏、易遗忘、只能实现系统对用户的单向认证动态口令法利用内置电源、密码生成芯片、显示屏。按照当前时间和使用次数生成当前的口令。一次一密,安全不宜泄漏,双向认证时间必须同步、不方便记忆和使用6.4.2安全认证体系标记法令牌,智能卡,磁卡,数字证书生物特征法指纹,瞳孔膜,声纹、笔迹、视网膜原理:如图6.17、6.18为了安全和成本的共同考虑,目前常用的认证模式是方法2和方法1的结合,即x.509标准,它是基于数字证书的。6.4.2安全认证体系信息认证验证信息发送者的真实身份,确认其未被冒充验证信息的完整性,确认被验证的信息在传输或存储的过程中没有被篡改、重组或延迟常规方法:利用鉴别码(消息认证码MAC、篡改验证码MDC)+加密传输在认证体系中,往往有一个可信的第三方作为仲裁、颁发证书、管理机密信息的一方。当认证出现冲突时由该第三方进行仲裁6.4.3安全认证技术本章主要介绍的安全认证技术包括数字摘要数字信封数字签名数字时间戳数字证书6.4.3安全认证技术1、消息摘要采用单向HASH函数,对文件中若干重要信息进行某种变换运算得到固定长度(128bit)的摘要码。并在传输信息的时候将其加入到文件中,一同传送给接收方。接收方,收到文件后采用同样的HASH算法对重要内容进行变换运算,运算结果如果和初始HASH运算结果相同,则消息完整,未被修改。如P188图6.19对消息摘要的几个要求生成消息摘要的算法必须是一个公开的算法算法必须是一个单向算法消息摘要同明文一一对应6.4.3安全认证技术2、数字信封发送方采用对称密钥来加密信息,将此对称密钥用接收方的公开密钥进行加密(这个就叫做数字信封),之后,将它和消息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性能很高。P189图安全认证技术3、数字签名确定发送方身份。确定发送信息未被更改。原理(P191图6.21)将数字签名用发送方的私有密钥进行加密,会同密文一起发送给接收方,接收方用发送方的公开密钥对数字签名进行解密。若解密出来的数字签名与其计算出的相同,则可确定发送方身份的真实性。这样,只要拥有发送发公钥的人,都能够解密,但是只有发送方才能够加密和发送,从而确定对发送方身份的验证。6.4.3安全认证技术4、数字时间戳对电子文件签署的时间和日期进行安全性保护和有效证明的技术时间戳是一个经过加密后形成的凭证文档,包括需要加时间戳的文件摘要数字时间戳服务(DTS)收到文件的时间和日期DTS的数字签名原理:P191图6.22数字时间戳的签署与签署人自己写上的书面文件的时间不同,它是由专门机构来加上的,并以专门机构收到文件的时间为依据6.4.3安全认证技术5、数字证书数字证书,用电子手段来证明一个用户的身份及用户对网络资源的访问权限。数字证书的格式由X.509确定,包含证书申请者(公开密钥拥有者)的姓名、证书申请人的公开密钥、公开密钥的有效期、颁发证书的单位、数字证书的序号。数字证书的发放主要由双方均信任的第三方颁发。CA就是这样的第三方。他负担网上安全电子交易认证服务,能签发数字证书并能确认作废身份,具有权威性和公正性种类个人证书企业(服务器)证书软件(开发者)证书6.4.3安全认证技术6、安全认证机构(CA)CA也称为安全认证中心,是网上可信任的第三方企业,承担网上安全电子交易认证服务CA的四大职能证书发放证书更新证书撤销证书验证认证中心在交易中的关系认证中心客户网上商店网上银行订单确认确认审核请求6.4.4安全认证协议
安全认证协议种类繁多,目前被广泛采用的是安全套接层协议SSL(SecureSocketLayer)和安全电子交易协议SET(SecureElectronicTransaction)6.4.4安全认证协议1、安全套接层协议(SSL)SSL是由Netscape公司在94年提出的安全协议,用于提高应用程序间的数据的安全系数。SSL协议的主要目的是解决INTERNET上TCP/IP协议难以确定用户身份的问题。以便保证Internet上通信服务的安全性。任何安装了SSL的通信双方之间的通信事务安全可以得到保障,如:客户端、服务器端的鉴别;数据完整性;信息机密性等。6.4.4安全认证协议1、安全套接层协议(SSL)SSL协议概述SSL对整个会话过程进行加密,采用了公开密钥和私有密钥两种方式,提供了两台机器之间的安全连接,web信息在发送端被加密,在接收解密SSL提供的安全服务包括认证用户和服务器,确保数据发送到正确的客户机和服务器加密数据以防止数据中途被窃取维护数据的完整性,确保数据在传输过程中不被改变6.4.4安全认证协议2、SSL协议的层次结构SSL记录协议:负责对信息分片、压缩、认证、加密SSL握手协议:负责版本号的交换,认证和密钥的分配SSL协议先通过握手协议传递加密解密压缩等的参数,然后通过记录子层进行通信。应用层SSL协议层传输层IPTCPSSL记录协议SSL握手协议SSL改变密码规格协议SSL告警协议HTTP握手层记录层6.4.4安全认证协议握手协议1、客户端发送通信请求(client_Hello)消息,消息中包含其可用的最高版本号、一个随机数、会话标识(若为空,表示新建会话)、密码参数列表、加密参数列表。2、服务器端收到信息后,用Server_Hello消息回应,消息包括:从双方可选版本号中选取较低版本号,随机数。3、密钥交换阶段:服务器提供自己的数字证书及验证链,客户端收到后,根据服务器端的要求提供证书和密钥交换消息6.4.4安全认证协议SSL协议中有两个重要的概念SSL会话:在服务器和客户机之间的关联,由SSL握手协议创建,定义了一组可以被多个连接共用的密码安全参数。每一个连接,可以利用会话来避免对新的安全参数进行代价昂贵的协商SSL连接:能提供合适数据类型的传输,连接双方是对等关系,且是暂时关系。一个SSL会话可以包含多个安全连接,而每个参与者也可同时参与多个会话6.4.4安全认证协议3、基于SSL的电子支付该协议简单,独立于应用协议,被WEB浏览器和服务器所内置,故应用场合较多SSL协议运行过程中分为6阶段建立连接阶段:客户通过网络向服务商打招呼,服务商回应交换密码阶段:客户与服务商之间交换双方认可的密码会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码检验阶段:检验服务商取得的密码客户认证阶段:验证客户的可信度结束阶段:客户与服务商之间相互交换结束信息客户商家银行购买请求信用卡号验证、结算提供服务验证成功6.4.4安全认证协议SSL的缺点只能确定双方身份,若有多方参与,无法提供多方的信任关系无法避免交易抵赖无法避免信息被截获无法避免商家的恶意泄露因此VISA&MASTERCARD两大信用卡组织以及其他一些业界厂商指定了SET协议,为网上信用卡支付提供了全球性标准6.4.4安全认证协议安全电子交易(SET)协议1、SET协议简介SET协议由一套17个部分组成的庞大协议系统,其中支付部分有5个子协议组成持卡人注册:持卡人通过该协议向CA发出注册申请,CA通过申请验证后,向持卡人发放一个包含有签名密钥的公钥证书商家注册:与持卡人注册类似,不同的是CA除了要发放一个签名密钥给商家,还要发放一个加密密钥购买请求:持卡人通过协议向商家发送购买商品或服务的订单支付授权:紧跟在购买请求之后,商家可以将持卡人的支付信息在支付网关处进行验证支付请求:商家唉通过使用该协议完成资金的实际转账6.4.4安全认证协议整个SET协议过程的参与者众多持卡者商家发卡行收单行支付网关认证中心持卡人在线商家支付网关收单行发卡行认证中心协商订单确认确认确认审核审核批准请求认证认证认证6.4.4安全认证协议SET的认证证书持卡人证书:通过卡号、截止日期、用户密码单向计算出来的一个数值商家证书:商家所使用的银行给商家发放一对证书支付网关证书、银行证书、发卡机构证书CA接受注册申请,发放证书,是客户、银行、商家都信任的第三方证书的树形验证结构对证书不信任?找证书的发放CA对CA不信任?验证CA的信息,找CA的授权方(上级CA)对上级CA不信任?继续找他的上级CA依此类推,直到找到大家都信任的CA(有时候会找到根CA)6.4.4安全认证协议安全电子交易协议SET该协议主要是由多家大型银行卡机构提出的。针对信用卡网上交易的安全性进行的交易协议设置。适用范围广与SSL相比SET的最大优点就是除了顾客和发卡行,没有第三方知道顾客的信用卡信息SET支付流程P198图6.276.4.4安全认证协议SSL与SET协议的比较认证机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 发光标志牌订购合同
- 广告片制作合同范本详解要点
- 土地交易中介合同
- 互助合作无偿服务合同的社会意义
- 劳务分包合同分包砌墙
- 燃料油购销合同协议
- 配电箱购销合同的技术支持
- 景观石材购买合同
- 创新计件工劳动合同
- 招商服务合同成功案例分析
- 骨髓造血细胞形态学检查课件
- 砷环境地球化学研究进展
- 道路冷再生施工工艺及方法
- 顶管计算手册
- 施工区域交通安全措施及应急预案措施
- 新版幼儿园安全用电课件ppt
- 人教鄂教版科学六年级下册全册教案
- 《客舱服务与的管理》课程标准.doc
- 材料成型概论 第四章 挤压成型
- 三峡教学案例
- 【公开课课件】第三单元就业与创业复习课件-2021-2022学年高中政治统编版选择性必修2法律与生活
评论
0/150
提交评论