版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第三章电子商务系统安全第1页,共37页,2023年,2月20日,星期三一、电子商务系统安全的概念电子商务系统硬件安全电子商务系统软件安全保护软件和数据不被窜改、破坏和非法复制电子商务系统运行安全保证系统连续正常运行。电子商务安全立法利用国家机器保证电子商务的安全第2页,共37页,2023年,2月20日,星期三二、电子商务的安全需求信息的保密性防止窃听
信息的完整性防止篡改信息的不可否认性防止行为否认交易者身份的真实性防止身份冒用信息的有效性第3页,共37页,2023年,2月20日,星期三三、电子商务系统安全常用的方法网络安全策略先进的安全技术------根本保证,防患未然.格的安全管理------用户管理
授权管理
审计跟踪体系完善的法律法规------加以惩处约束,减少损失……第4页,共37页,2023年,2月20日,星期三三、电子商务系统安全常用的方法防火墙技术信息保密技术---密钥系统对称加解密和公钥加解密完整性校验技术---消息摘要HASH函数、MAC码身份认证技术数字证书.防抵赖技术数字签名数字时间戳第5页,共37页,2023年,2月20日,星期三四、防火墙Internet的安全概念保护企业内部资源,防止外部入侵,控制和监督外部用户对企业内部网的访问控制、监督和管理企业内部对外部Internet的访问第6页,共37页,2023年,2月20日,星期三四、防火墙防火墙定义:
指一个由软件系统和硬件设备结合而成的,在内部网和外部网之间的界面上构造的保护屏障。产品类型:包过滤型和应用网关型安全策略:没有被列为允许访问的服务都是被禁止的没有被列为禁止访问的服务都是被允许的第7页,共37页,2023年,2月20日,星期三防火墙结构DBWeb服务器外部WWW客户客户机电子邮件服务器Intranet四、防火墙第8页,共37页,2023年,2月20日,星期三五、密钥系统原始的信息加密方法
代替加密:如ROT13.换位加密:打乱顺序.……特点:安全性基于变换算法本身.加密方法解密方法明文密文原始明文第9页,共37页,2023年,2月20日,星期三五、密钥系统现代对称加密
加密算法解密算法明文加密密钥密文解密密钥原始明文特点:加密算法与解密算法是公开的加密密钥与解密密钥相同要求加解密算法是协议安全的其安全性基于密钥的保密性(密钥空间、随机性、保密性)分为块(分组)加密和流(序列)加密典型算法:DES,3DES,IDEA,RC4,RC5……第10页,共37页,2023年,2月20日,星期三对称密钥加密解密过程加密XXXX密文HiHowareyou原信息发送端XXXX密文HiHowareyou原信息接收端解密Internet五、密钥系统第11页,共37页,2023年,2月20日,星期三abcdefghijklmnopqrstuvwxyzEFGHIJKLMNOPQRSTUVWXYZABCDKey=4HowareyouLSAEVICSY例:加密加密和密钥五、密钥系统第12页,共37页,2023年,2月20日,星期三五、密钥系统非对称加密---公开钥加密加密算法解密算法加密算法与解密算法是公开的加密密钥与解密密钥不相同(公开钥PK、秘密钥SK)公开钥用来加密信息,秘密钥用来解密信息公开钥可以公开,秘密钥必须保密典型算法:RSA,ElGamal算法本身基于数学上的难题,如:大整数分解、离散对数问题明文公开钥密文秘密钥原始明文第13页,共37页,2023年,2月20日,星期三非对称密钥加密解密过程XXXX密文HiHowareyou原信息发送端XXXX密文HiHowareyou原信息接收端Internet接收者公钥加密解密接收者私钥五、密钥系统第14页,共37页,2023年,2月20日,星期三五、密钥系统对称加密和公钥加密的比较对称加密的优点:速度快,处理量大,适用于对应用数据的直接加密。加密密钥长度相对较短,如40比特---128比特。除了加密,还可构造各种加密体制,如产生伪随机数, HASH函数等。历史悠久。对称加密的缺点:密钥在双方都要一致、保密,传递较难。大型网络中密钥量大,难以管理,一般需要TTP。密钥需要经常更换。第15页,共37页,2023年,2月20日,星期三五、密钥系统公钥加密的优点:只有秘密钥(私钥)保密,公开钥公开。网络上密钥管理只需要一个功能性TTP,而不是一个绝对安全的TTP,不需在线,可以离线。密钥生命周期相对较长.许多公钥方案可以产生数字签名机制。在大型网络上,所需的密钥相对较少。公钥加密的缺点:速度慢,处理量少,适用于密钥交换。密钥长度相对较长。安全性没有得到理论证明。历史较短。第16页,共37页,2023年,2月20日,星期三六、消息摘要单向HASH函数
功能:任意长的二进制数据变换成定长的二进制数据特性:找到两个不同的输入得到相同的HASH值在计算上是不可能的。即HASH碰撞率极低。一般HASH函数不需要密钥。当用来确保输入信息没有被篡改时,叫做MDC码。包含密钥的HASH函数,用来提供数据源认证和数据完整性校验时,叫做MAC码。典型算法:MD2,MD4,MD5,SHA1等。第17页,共37页,2023年,2月20日,星期三数字签名过程原信息摘要数字签名Hash函数加密发送者私钥加密发送端接收端摘要数字签名原信息发送者公钥解密摘要Hash函数加密对比InternetInternet七、数字签名第18页,共37页,2023年,2月20日,星期三数字时间戳原信息摘要1摘要1时间Hash函数加密第三方加时间Internet数字时间戳数字时间戳Internet发送端摘要1摘要1时间加了时间后的新摘要第三方私钥加密Hash函数加密八、数字时间戳第19页,共37页,2023年,2月20日,星期三九、数字证书数字证书简介采用一个功能性TTP(ThirdTrustedParty),即认证中心(CA),确保用户的公开钥与用户的实际身份相一致。使用的技术是CA对用户的公开钥与用户身份信息通过数字签名有效捆绑。由用户的公开钥与用户身份信息以及CA的签名信息所构成的实体,叫做公钥数字证书,简称证书(Certificate)。证书是由认证中心签发的。证书种类:用途:加密、签名、密钥交换等。
对象:个人、团体、服务器、客户端等。第20页,共37页,2023年,2月20日,星期三九、数字证书数字证书的内容证书拥有者的姓名证书拥有者的公钥公钥的有效期颁发数字证书的单位颁发数字证书单位的数字签名数字证书的序列号第21页,共37页,2023年,2月20日,星期三九、数字证书数字证书的认证原理认证中心CA有自己的一个公钥对,用于对用户认证(数字签名),CA的秘密钥有高度的保密性,公开钥公开(以自签名证书的方式),用户需要安全获得。对于由CA签发的证书,有不可伪造性。用户可以通过CA的自签名证书验证用户证书的有效性。验证内容包括:CA的自签名证书验证自身签名是否正确;用户证书中的证书签发者与CA证书中的证书拥有者是否一致;用CA的自签名证书中的公开钥验证用户证书中的签名是否正确;证书有效期是否有效;其它检查(如密钥的用途等)最后确定证书的拥有者是否是想通信的对象。第22页,共37页,2023年,2月20日,星期三九、数字证书数字证书的应用
通过某种安全协议,用户数字证书得以交换,根据证书的种类(签名证书或加密证书),使用其中的公钥加密、交换密钥或验证签名等。AB
---A:随机产生KD(会话密钥)用B的证书中的PK(公钥)加密KD,产生密钥交换报文CIPHER将CIPHER传送给B---B:用自己的私钥解密CIPHER,得到KD---AB: 以后A和B使用KD作为对称密钥加密和解密交换的信息。KD第23页,共37页,2023年,2月20日,星期三九、数字证书认证中心CA定义
CertificateAuthority的缩写,即证书中心或认证机构。它是一个在互连网络中为网络用户提供安全认证服务的可信赖的第三方机构第24页,共37页,2023年,2月20日,星期三九、数字证书CA功能政策制订:包括对申请证书用户的审核要求,及认证中心
自身运转的要求等。
密钥管理:用于签名用户证书的密钥和其他密钥的产生、
更新、备份、恢复等。
证书管理:包括接收用户的证书请求,审核用户的合法身
份,发放用户的数字证书,管理用户的证书等。黑名单管理:包括注销用户的数字证书,定期产生黑名单,
发布黑名单。目录管理:目录服务器设置、证书、CRL等的更新等。系统维护:包括系统运行日志、审计、备份和灾难恢复等第25页,共37页,2023年,2月20日,星期三九、数字证书CA的层次性结构根CA子CA子CA子CA子CA子CA用户用户用户子CA用户N+1层N层N-1层子CA子CA顶层第26页,共37页,2023年,2月20日,星期三十、安全套接层协议(SSL)SSL(SecureSocketsLayer)协议是NETSCAPE公司最早制定的适合于C/S结构的点到点加密通道网络信息安全传输协议,包括V2和V3版本。后来国际标准组织对其改进,形成国际标准TLS(TransportLayerSecurity)。通过数字证书实现身份认证。通过单方或双方的身份认证,完成对称密钥的共享。通过共享对称密钥加密完成所传输的任何信息的加密。通过MAC码实现信息的完整性。工作层次:TCP之上,应用层之下。第27页,共37页,2023年,2月20日,星期三十、安全套接层协议(SSL)ServerClientClientSSLSSL第28页,共37页,2023年,2月20日,星期三十、安全套接层协议(SSL)SSL协议构成
SSLv3.0协议由五个子协议和两个状态组成。五个协议:握手协议(HandshakeProtocol)加密配置改换协议(ChangeCipherSpecProtocol)警告协议(AlertProtocol)数据组层协议(RecordLayerProtocol)应用数据协议(ApplicationDataProtocol)两个状态:联系状态(ConnectionState)会话状态(SessionState)第29页,共37页,2023年,2月20日,星期三十、安全套接层协议(SSL)SSL协议示意图第30页,共37页,2023年,2月20日,星期三十、安全套接层协议(SSL)SSL协议运行接通阶段:客户向服务商打招呼,服务商回应密码交换阶段:客户与服务商之间交换双方认可的密码会谈密码阶段:客户与服务商之间产生彼此交谈的密码检验阶段:检验服务商取得的密码客户认证阶段:验证客户的可信度结束上述过程结束后,双方可安全交换信息第31页,共37页,2023年,2月20日,星期三十、安全套接层协议(SSL)SSL协议的应用客户商家银行SSL协议缺乏对商家的认证SSL协议有利于商家而不利于客户SSL协议运行的基点是商家对客户信息保密的承诺随着电子商务的广泛开展,SSL协议的缺点越来越明显第32页,共37页,2023年,2月20日,星期三十一、安全电子交易协议(SET)SET(SecureElectricTransaction)SET协议是由Visa、MasterCard、IBM、Microsoft及多家著名金融、科技机构共同制定的国际公认的安全电子交易标准,专门解决以信用卡持有人、商家、银行为核心,信用卡在网上电子购物和电子支付的问题。它为信用卡的持有者在网上消费提供了一种更安全更保密的机制。SET标准包括了信用卡在电子交易中的交易协议、资料隐私性、资料完整性以及资料认证、数字签名等。 SET技术主要由电子钱包、支付网关、商家电子商店、安全认证中心(SET-CA)组成。第33页,共37页,2023年,2月20日,星期三十一、安全电子交易协议(SET)SET解决方案一般组成客户电子钱包
提供客户证书申请、查询和浏览;发送购货及支付指令;购货信息的管理等功能。商户电子商店
提供商户证书申请、查询和浏览;购货请求应答;获取网关缴款授权信息;销货记录的管理等功能。支付网关提供网关证书申请、查询和浏览;黑名单管理;支付授权;缴款和退款等功能。SET-CA证书中心负责签发数字证书和对黑名单的维护管理。第34页,共37页,2023年,2月20日,星期三十一、安全电子交易协议(SET)SET协议的应用
网上购物流程描述1.持卡人登录商家电子商店浏览商品目录.选择要购买的商品.2.商家形成订单信息(包括商品名称、价格、数量、总计金额、交货方式等)。3.持卡人选择支付方式(支付卡支付)。通过电子钱包,向商家发送订单信息和支付信息,此时,SET开始介入。订单信息和支付信息均进行数字签名并加密4.商家保存
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论