第3章 电子商务安全_第1页
第3章 电子商务安全_第2页
第3章 电子商务安全_第3页
第3章 电子商务安全_第4页
第3章 电子商务安全_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三章电子商务安全3.1电子商务安全的要求3.2数据加密技术3.3认证技术3.4安全交易协议信息泄露信息篡改信息破坏抵赖行为3.1.1电子商务面临的安全威胁信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。3.1.2电子商务的安全性要求信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。3.1.2电子商务的安全性要求

为了提高电子商务活动的安全性,除了采用先进的网络安全技术外,还必须有一套有效的信息安全机制作为保证,来实现电子商务交易数据的保密性、完整性和不可否认性等安全功能,这就是电子商务安全交易体系。概括起来,该体系包括信息加密算法、安全认证技术和安全交易协议等几个层次。3.1.3电子商务的安全体系图3-1电子商务安全交易体系

加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。密码学这门古老而又年龄的科学包含着丰富的内容,它包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容。

将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。

加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。3.2数据加密技术一般数据加密模型3.2数据加密技术

早在几千年前人类就已有了通信保密的思想和方法。如在代换密码(substitutioncipher)中,一个字母或一组字母被另一个字母或另一组字母所代替--隐藏明文。这就是最古老的恺撒密码(Caesarcipher)。在这种方法中,a变成D,b变成E,c变成F,……z变成C。例如,english变成IRKPMWL。其中明文用小写字母,密文用大写字母。

若允许密文字母表移动k个字母而不是总是3个,那么k就成为循环移动字母表通用方法的密钥。3.2.1传统的代换密码

再进一步改善,将明文中的符号,比如26个字母,简单地映射到其他字母上。例如:明文:abcdefghijklmnopqrstuvwxyz密文:QWERTYUIOPASDFGHJKLZXCVBMN

这个通用系统叫做“单一字母表代换”,密钥是26个字母与整个字母表的对应关系。应用上面的密钥,english变成了TFUSOLI。3.2.1传统的代换密码

可以应用自然语言的统计规律作为手段,破译密码。在英语中,字母e是用得最多的,其次为t,0,a,h,I等。最常用的两字母组(digram)依次是:th,in,er,re及an。最常用的三字母组(trigram)是:the,ing,and及ion。

因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为e等,接着计算二字母组及三字母组。如发现有txeq形式时,那么x很可能是字母h;同样,在thyt中y很可能为字母a。如果猜测出更多的字母,就可组织出一个实验性的明文。

1949年,信息论创始人C.E.Shannon论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。

但是从20世纪60年代起,随着电子技术、计算机技术、结构代数、可计算性技术的发展,产生了数据加密标准DES和公开密钥体制,它们成为近代密码学发展史上两个重要的里程碑。

伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在解密密钥(key)的控制下进行的,用于解密的这组数学变换称为加解密算法。密码技术组成要素

1、明文和密文

2、加解密算法

3、加、解密密钥(key)

用移位加解密算法说明一个加解密的过程,明密文对照关系如下:ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC明文:今晚9点发动总攻 JINWANJIUDIANFADONGZONGGONG密文:MLQZDQMLXGLDQIDGRQJCRQJJRQJ例如,要发送一个军事命令给前线,明文为“今晚9点发动总攻”。加密算法是将明文字母后移3位,解密就是将密文字母前移3位,3就是加解密的密钥,由它控制加解密过程。

一般情况下,密码技术根据使用的加解密算法和密钥原理等工作方式的不同分为不同的密码体制。

现在广泛应用的两种密码体制:

1、对称密钥密码体制

2、非对称密钥密码体制

对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。

对称密钥密码技术的代表是数据加密标准DES(DataEncrypuonStandard)。这是美国国家标准局于1977年公布的由IBM公司提出的一种加密算法,1979年美国银行协会批准使用DES,1980年它又成为美国标准化协会(ANSl)的标准,逐步成为商用保密通信和计算机通信的最常用加密算法。3.2.2对称加密算法明文消息密匙A加密加密消息明文消息密匙A解密优点:缺点:

1、安全性能差;2、密钥难于管理;对称密钥密码体系加密、解密速度很快(高效)。

DES的公布在密码学发展过程中具有重要的意义,多年来,DES一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。

但进入20世纪90年代以来,以色列的密码学家Shamir等人提出了一种“差分分析法”,以后日本人又提出了类似的方法,可以认为是一种正式的对DES的攻击算法。

DES毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,其威胁渐成现实,DES的历史使命已近完成。但是了解它的加密算法还是很有必要的。

DES算法的基本思想来自于分组密码,即将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化变换而得到密文,这就是分组密码(BlockCipher)体制。分组密码一次变换一组数据,当给定一个密钥后,分组变换成同样长度的一个密文分组。若明文分组相同,那么密文分组也相同。对称加密存在的问题

1〉在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。

2〉当通信对象增多时,需要相应数量的密钥。例如一个拥有100个贸易伙伴的企业,必须要有100个密钥,这就使密钥管理和使用的难度增大。

3〉对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。3.2.3非对称加密算法

当网络用户数很多时,对称密钥的管理十分繁琐。为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(PublicKeyCrypt-system),对近代密码学的发展具有重要影响。3.2.3非对称加密算法现在公钥密码体系用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。它最重要的特点是加密和解密使用不同的密钥,每个用户保存着两个密钥:一个公开密钥(PublicKey),简称公钥,一个私人密钥(IndividualKey),简称私钥。按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间!!!。3.2.3非对称加密算法

公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,就像现在个人的姓名、地址、E-mail地址一样,可以放在网页上供人下载,也可公开传送给需要通信的人。而私钥需由用户自己严密保管。通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,别人即使截取了也无法解开,这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。非对称密钥密码体系

非对称密钥密码体系(AsymmetricCryptography)也称双密钥密码体制(Two-keySystem)。数据加密的过程中,使用两把钥匙:一个是可以公开的密钥(常称公钥);另一个则是秘密保存的密钥(常称私钥)。常见密匙算法:RSA非对称密钥密码体制示意图老张

小李密文老张的私有密匙老张的公开密匙解密私有

密钥公有

密钥加密明文M明文M密文E解密公有

密钥私有

密钥加密明文M明文M密文E加密模型认证模型:优点:缺点:非对称密钥密码体系安全性能高,使用方便灵活。加密、解密速度慢。3.2.3非对称加密算法RSA算法的优点是:易于实现,使用灵活,密钥较少,在网络中容易实现密钥管理,便于进行数字签名,从而保证数据的不可抵赖性;缺点是要取得较好的加密效果和强度,必须使用较长的密钥,从而加重系统的负担和减慢系统的吞吐速度,这使得非对称密钥技术不适合对数据量较大的报文进行加密。另外,RSA算法体系的基础在于大素数因子分解困难.因子分解越困难,密码就越难以破译,加密强度就越高。反之,如果能有办法或者在一定条件下对大素数进行因子分解,就能够对密文进行破译,就会动摇这种加密体制的基础。3.2.3非对称加密算法RSA和DES相结合的综合保密系统

在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。在该系统中,用DES算法作为数据的加密算法对数据进行加密,用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。这样的系统既能发挥DES算法加密速度快、安全性好的优点,又能发挥RSA算法密钥管理方便的优点,扬长避短。

3.3认证技术

加密技术解决信息的保密性问题,对于信息的完整性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。

数字证书数字摘要数字签名3.3.1身份认证

日常生活中的书信或文件是根据亲笔签名或印章来证明具真实性的,但在网络传送的文易文件又如何签名盖章呢?这就是认证技术要解决的问题。

认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。3.3.1身份认证信息来源的可信性,即信息接收者能够确认所获得的信息不是由冒充者所发出的;完整性。信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换;不可抵赖性。信息的发送方或接收方不能否认自己所发出或已收到了的信息;访问控制。拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。身份认证的目标3.3.1身份认证(1)口令方式

用户身份认证的最简单、最广的一种方法就是口令方式,口令由数字字母、特殊字符等组成。系统事先保存每个用户的二元组信息,进入系统时用户输入二元组信息,系统根据保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。

这种身份认证方法操作十分简单,但最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,不能抵御口令猜测攻击,整个系统的安全容易受到威胁。3.3.1身份认证(2)标记方式

标记是一种用户所持有的某个秘密信息(硬件),上面记录着用于系统识别的个人信息。即访问系统资源时,用户必须持有合法的随身携带的物理介质(如存储有用户个性化数据的智能卡等)用于身份识别,访问系统资源。3.3.1身份认证(3)人体生物学特征方式

某些人体生物学特征,如指纹、声音、DNA图案、视网膜扫描图案等等,在不同人中完全相同的概率非常小,用它可以直接进行身份认证。但这种方案一般造价较高,适用于保密程度很高的场合。3.3.1身份认证(4)PKI认证方式

通过公钥密码体制中用户私钥的机密性来提供用户身份的唯一性验证,并通过数字证书的方式为每个合法用户的公钥提供一个合法性的证明。综合采用了摘要算法、非对称加密、对称加密、数字签名等技术。3.3.2认证中心认证中心:(CertificateAuthority,简称CA),也称之为电子商务认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。认证中心通常是企业性的服务机构,主要任务是受理证书的申请、签发和管理数字证书。其核心是公共密钥基础设施(PKI)。我国认证中心现状我国现有的安全认证体系(CA)可分为金融CA与非金融CA两种类型来处理。在金融CA方面,根证书由中国人民银行管理,根认证管理一般是脱机管理;品牌认证中心采用“统一品牌、联合建设”的方针进行。在非金融CA方面,最初主要由中国电信负责建设。3.3.2认证中心数字证书就是标志网络用户身份信息的一系列数据,用于证明某一主体(如个人用户、服务器等)的身份以及其公钥的合法性的一种权威性的电子文档,由权威公正的第三方机构,即CA中心签发。1.数字证书的概念3.3.3数字证书

数字证书的拥有者可以将其证书提供给其他人、Web站点及网络资源,以证实他的合法身份,并且与对方建立加密的、可信的通信。数字证书提供了一种在网上验证身份的方式,主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。

以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。3.3.3数字证书

目前大多数商务网站使用用户名和口令的方式来对用户进行认证,这种方式需要站点收集所有注册用户的信息,维护庞大的用户信息数据库。同时这种传统登录机制的安全性也比较脆弱,容易遭到外界的攻击破坏。3.3.3数字证书3.3.3数字证书

数字证书的安全与认证功能消除了传统的口令机制中内在的安全脆弱性,为每个用户提供唯一的标识,以便利的方式来访问Web服务器,降低了网站的维护和支持成本。数字证书已经成为服务器认证的标准,成千上万的商业站点使用数字证书与客户创建安全的通信管道。数字证书正在成为因特网的客户识别和登录标准。数字证书可用于发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网络银行等安全电子事务处理和安全电子交易活动等领域。2.数字证书的内容

数字证书的内部格式遵循X.509标准。X.509是由国际电信联盟(ITU—T)制定的数字证书标准。根据这项标准,证书包括申请证书个人的信息和发行证书机构的信息。3.3.3数字证书l

证书拥有者的姓名;证书所有人的名称,命名规则一般采用X.500格式;l

证书的版本信息。用来与X.509标准的将来版本兼容。l

证书的序列号。每个证书都有一个唯一的证书序列号。l

证书所使用的签名算法。l

颁发者。即证书的发行机构名称,命名规则一般采用X.500格式。l

证书的有效期限。现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;标准的X.509数字证书包含内容标准的X.509数字证书包含内容证书主题名称。l

证书所有人的公开密钥。包括公钥算法、公钥的位字符串表示(只适用于RSA加密体制);l

包含额外信息的特别扩展。l

证书发行者对证书的签名。3.数字证书的有效性数字证书有效条件:⑴证书没有过期。⑵密钥没有修改。⑶用户仍然有权使用这个密钥。⑷证书不在无效证书清单中。3.3.3数字证书软件数字证书使用前软件数字证书使用前软件数字证书使用后数字摘要:也称为安全Hash编码法,简称SHA或MD5,是用来保证信息完整性的一项技术。它是由RonRivest发明的一种单向加密算法,其加密结果是不能解密的。3.3.4数字摘要

所谓数字摘要,是指通过单向Hash函数,将需加密的明文“摘要”成一串128bit固定长度的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要而成的密文也不能推出其明文。数字摘要类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹,可以通过数字指纹鉴别其明文的真伪。只有数字指纹完全一致,才可以证明信息在传送过程中是安全可靠,没有被篡改。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。3.3.4数字摘要数字摘要的特征HASH(哈希)函数的概念哈希函数又称为散列函数、杂凑函数、消息摘要哈希函数的主要特点:①输入x可以任意长度②输出数据长度固定③容易计算,给定输入x容易计算输出y④单向函数,给出一个hash值很难计算出x⑤唯一性,难以找到两个不同的输入得到相同的输出值。对于任意长度的消息返回一固定长度的散列值:h=H(M)数字摘要的使用过程①对原文使用Hash算法得到数字摘要;②将数字摘要与原文一起发送;③接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;④将新的数字摘要与发送方发来的数字摘要进行比较,若两者相同则表明原文在传输中没有被修改,否则就说明原文被修改过。1.数字签名的含义和作用

在书面文件上亲笔签名或盖章是传统商务中确认文件真实性和法律效力的一种最为常用的手段。作用:

①确认当事人的身份,起到了签名或盖章的作用。②能够鉴别信息自签发后到收到为止是否被篡改。3.3.5数字签名

数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。

完善的数字签名技术具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力,在电子商务安全服务中的源鉴别、完整性服务、不可否认性服务方面有着特别重要的意义。3.3.5数字签名2.数字签名和验证的过程数字签名和验证的具体步骤如下:⑴报文的发送方从原文中生成一个数字摘要,再用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名。⑵发送方将数字签名作为附件与原文一起发送给接收方。⑶接收方用发送方的公钥对已收到的加密数字摘要进行解密;3.3.5数字签名⑷接收方对收到的原文用Hash算法得到接收方的数字摘要;⑸将解密后的发送方数字摘要与接收方数字摘要进行对比。如果两者相同,则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送方发送的。由于发送方的私钥是由自己管理使用的,其他人无法仿冒使用,一旦发送方用自己的私钥加密发送了信息也不能否认,所以数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。3.3.5数字签名

数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;

密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;数字签名与加密过程密钥对使用差别3.3.6数字时间戳

在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。

在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。①用户首先将需要时间戳的文件用Hash算法加密得到数字摘要;②然后将数字摘要发送到专门提供数字时间戳服务的DTS机构;③DTS机构在原数字摘要上加上收到文件摘要的时间信息,用Hash算法加密得到新的数字摘要;④DTS机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户;⑤用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间。数字时间戳产生的过程3.3.6数字时间戳⑴需加时间戳的文件的数字摘要⑵DTS机构收到文件摘要的日期和时间⑶DTS机构的数字签名数字时间戳包括三个部分:3.4安全交易协议3.4.1安全套接层协议(SSL)3.4.2安全电子交易协议(SET)3.4.3其他安全协议

电子商务实施初期采用的安全措施部分告知(partialorder)。在网上交易中将最关键的数据,如信用卡帐号及交易金额等略去,然后再用电话告知,以防泄密。另行确认(orderconfirmation)。在网上传输交易信息之后,再用电子邮件对交易进行确认,才认为有效。在线服务(onlineservice)。为了保证信息传输的安全,用企业提供的内部网来提供联机服务。3.4安全交易协议SSL(securesocketslayer)是由NetscapeCommunication公司是由设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是Web服务器)之间的安全通信。3.4.1安全套接层协议

目前Microsoft和Netscape的浏览器都支持SSL,很多Web服务器也支持SSL。SSL是一种利用公共密钥技术的工业标准,已经广泛用于Internet,它使用的是RSA数字签名算法,可以支持X.509证书和多种保密密钥加密算法。其运行机制是:在建立连接过程中采用公共密钥;在回话过程中采用专有密钥;加密的类型和强度则在两端之间建立连接的过程中判断决定。3.4.1安全套接层协议1、SSL提供的基本服务功能信息保密。使用公共密钥和对称密钥技术实现信息保密。SSL客户机和SSL服务器之间的所有业务都使用在SSL握手过程中建立的密钥和算法进行加密,这样就防止了某些用户进行非法窃听。信息完整性。确保SSL业务全部到达目的。如果因特网成为可行的电子商务平台,应确保服务器和客户机之间的信息内容免受破坏。SSL利用机密共享和Hash函数组提供信息完整性服务。相互认证。是客户机和服务器相互识别的过程。3.4.1安全套接层协议3.4.1安全套接层协议2.SSL协议通信过程①接通阶段:客户机呼叫服务器,服务器回应客户。②认证阶段:服务器向客户机发送服务器证书和公钥,如果服务器需要双方认证,还要向对方提出认证请求;客户机用服务器公钥加密向服务器发送自己的公钥,并根据服务器是否需要认证客户身份,向服务器发送客户端证书。3.4.1安全套接层协议③确立会话密钥阶段:客户和服务器之间协议确立会话密钥。④会话阶段:客户机与服务器使用会话密钥加密交换会话信息。⑤结束阶段:客户机与服务器交换结束信息,通信结束。2.SSL协议通信过程3.4.1安全套接层协议

凡是支持送SSL协议的网页,都会以https://作为URL的开头。客户在与服务器进行SSL会话中,如果使用的是微软的IE浏览器,可以在右下方状态栏中看到一只金黄色的锁形安全标志,用鼠标双击该标志,就会弹出服务器证书信息。3.4.1安全套接层协议

SSL的安全性服务对终端用户尽可能透明。与标准的HTTP连接申请不同,一台支持SSL的典型网络主机接收SSL连接的默认端口是443而不是80。一般情况下,用户只需单击桌面上的一个按钮或连接就可以与SSL主机相连。

3.4.1安全套接层协议

当客户机连接该端口时,首先初始化握手协议,建立一个SSL对话时段。握手结束后,将对通信加密,并检查信息完整性,直到这个对话时段结束为止。每个SSL对话时段只发生一次握手。相比之下,HTTP的每一次连接都要执行一次握手,从而导致了通信效率的降低。3.4.1安全套接层协议3、SSL2.0和SSL3.0比较

第一代Netscape产品采用了SSL2.0协议,如今的Netscape产品采用了新的SSL3.0协议。

SSL3.0综合了SSL2.0的大量反馈信息开发而成。SSL2.0和SSL3.0在一些基本的SSL服务器上是相同的,例如信息完整性、私密性、相互认证性。3.4.1安全套接层协议

在SSL2的基础上,SSL3增加了的功能有:①为提高握手速度而减少握手信息;②支持更多的密钥交换和加密算法;③支持fortezza插卡,这是走向智能加密卡的第一步;④改进了客户机证明申请协议。服务器列出客户机必须具备的证明权限,Netscape返回标志着上述某个权限的一个证明。如果客户机无法提供所要求的证明就会导致握手失败。这样,用户就不必在每次连接时都选择一个相应的证明。3.4.1安全套接层协议4、SSL协议的电子交易过程交易过程的步骤①客户购买的信息首先发往商家;②商家再将信息转发银行;③④银行验证客户信息的合法性后,再通知客户和商家付款成功;⑤商家再通知客户购买成功。4、SSL协议的电子交易过程4、SSL协议的电子交易过程一个完整的SSL连接建立过程如下:客户端浏览器连接到Web服务器,发出建立安全连接通道的请求。服务器接受客户端请求,发送服务器证书做为响应。客户端验证服务器证书的有效性,如果验证通过,则用服务器证书中包含的服务器公钥加密一个会话密钥,并将加密后的数据和客户端用户证书一起发送给服务器。

4、SSL协议的电子交易过程服务器收到客户端发来的加密数据后,先验证客户端证书的有效性,如果验证通过,则用其专用的私有密钥解开加密数据,获得会话密钥。然后服务器用客户端证书中包含的公钥加密该会话密钥,并将加密后的数据发送给客户端浏览器。客户端在收到服务器发来的加密数据后,用其专用的私有密钥解开加密数据,把得到的会话密钥与原来发出去的会话密钥进行对比,如果两把密钥一致,说明服务器身份已经通过认证,双方将使用这把会话密钥建立安全连接通道。4、SSL协议的电子交易过程SSL的技术原理

SSL做为专用的安全协议,为通信的双方提供安全传输通道,具有以下三个基本特征:传输通道是安全的。在该通道中采用了数据加密技术,数据加密的密钥是通信的双方通过握手成功后产生的随机的会话密钥。安全的通道是通过认证的。如把通信的双方一方为服务器而另一端定为客户端,则服务器必须通过认证才能通信,而客户端的认证为可选项,也就是说:客户端一定要确认正在访问的服务器是否是真实可靠的,但服务器器对客户端的认证,可视系统安全要求和策略来确定。在本方案中,建议对客户端也进行认证。安全的通道是可靠的。这主要是体现在SSL确保数据在传输过程中的完整性,在该协议中,采用MAC(MessageAuthenticationCode)技术来保证。

3.4.1安全套接层协议

SSL是一个安全通信协议,从安全角度来说,主要解决三大问题:

通信双方的身份认证和会话的建立。SSL在进行通信前,利用双方出示的数字证书,对双方的身份进行相互认证,确定双方用于加密数据的随机会话密钥,选择加密数据的密码算法,并确定报文摘要的算法。SSL2.0版本只有RSA密钥交换方法,而SSL3.0有RSA和Diffie-Hellman两种密钥交换方法可供选择。

数据的加解密。在建立SSL安全通道后,根据通信的双方协商的随机会话密钥和对称加密算法来加解密数据,确保数据传输的安全。

确保数据传输的完整性。利用MAC(MessageAuthenticationCode)技术来保证数据传输的完整性。

3.4.1安全套接层协议

流程的缺点:首先,客户的银行资料信息先送到商家,让商家阅读,这样,客户银行资料的安全性就得不到保证。由于默认了商家是可以信赖的,商家可以对客户做出信息保密的承诺。因此没有提供客户对商家的认证,这对客户来说是不公平的。这是SSL协议的缺点之一。其次,

SSL协议虽然提供了资料传递过程的安全通道,但SSL协议安全方面有缺少数字签名功能、没有授权和存取控制、多方互相认证困难、不能抗抵赖、用户身份可能被冒充等弱点。这些弱点限制了它的安全功能,在实践中也曾有过SSL协议构筑的安全防线被黑客攻破的实例。

为了解决这一问题,可以采用SET协议。4、SSL协议的电子交易过程(SecureElectronicTransaction,SET)

网上消费者发出的支付指令在由商户送到支付网关之前,是在公用网上传送的,这一点与持卡POS消费者有着本质的不同,后者从商家POS到银行之间使用的是专线。因此,在开放的网络上处理交易,如何保证传输数据的安全成为电子商务能否普及的最重要的因素之一,SET正是在这种需求的推动下应运而生的,它是由VISA和MasterCard两大信用卡公司发起,会同IBM、Microsoft等信息产业巨头于1997年6月正式制定发布的用于因特网事务处理的一种标准。3.4.2安全电子交易协议

SET协议是信用卡在因特网上进行支付的一种开放式标准,也是银行卡安全支付的具体规范。该标准采用RSA公开密钥体制对通信双方进行认证,采用DES、RC4等对称加密体制加密要传输的信息,并用数字摘要和数字签名技术来鉴别信息的真伪及其完整性,包括了信用卡在电子商务中的交易协定和信息保密、信息完整、身份认证、数字签名等技术,目前已经被广为认可而成了事实上的国际通用的网上支付标准,其交易形态将成为未来电子商务的规范。SET的制定与推广既为业务相互渗透的各家信用卡公司提供了统一的安全通信标准,也促进了信用卡在因特网上作为支付工具的应用。3.4.2安全电子交易协议1.

SET协议的规范及功能①加密算法的应用(例如RSA和DES);②证书信息和对象格式;③购买信息和对象格式;④认可信息和对象格式;⑤划账信息和对象格式;⑥对话实体之间信息的传输协议。3.4.2安全电子交易协议

SET协议交互操作是通过特定的协议和信息格式设定的。SET中包含多种协议,每一协议用于处理一个事务的不同阶段,通过复用公共密钥和私有密钥技术,单个SET事务最多可用六个不同的公共密钥加密,从而

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论