




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第四章
网络支付的安全解决方法
网络支付结算是电子商务的一个重要环节,快捷、方便、可靠的网络支付方式的普及应用正是体现电子商务魅力的地方。因此,保证网络支付过程中的快捷、方便和可靠安全,是保证网络交易顺利完成的根本保证。保证电子商务的安全其实很大部分就是保证电子商务过程中网络支付结算的安全,这正是银行、商家,特别是客户关心的焦点。本章主要对网络支付的问题及安全需求、网络支付的安全策略以及较主要的解决方法手段作一介绍,最后叙述了目前流行的保证安全交易和网络支付的SET机制和SSL机制。第四章网络支付安全全文共122页,当前为第1页。4.1网络支付的安全问题与需求4.2网络支付的安全策略及解决方法4.3网络安全及防火墙技术4.4数据机密性技术4.5数据完整性技术4.6数字证书与认证中心CA4.7安全网上交易协议SET机制与SSL机制第四章网络支付的安全解决办法第四章网络支付安全全文共122页,当前为第2页。4.1网络支付的安全问题与需求一、网络支付面临的安全问题
电子商务是利用国际互联网和系统内、系统外网络及相关技术完成商业的贸易交易业务。因此网络的安全就成为贸易双方非常关注的问题。
网上交易必然涉及到客户、商家、银行及相关管理认证部门等多方机构及他们之间的系统配合,涉及资金的划拨,更使客户和商户必须考虑网络支付与结算是否安全,这也是电子商务中主要安全发生点。
第四章网络支付安全全文共122页,当前为第3页。网络支付结算面临的安全问题有如下5个方面:1.支付帐号和密码等隐私信息在网络上传送过程中被窃取或盗用。如信用卡号码和密码被窃取盗用给购物者造成损失。2.支付金额被更改。如本来总支付额为250美元,结果支付命令在网上发出后,由于不知哪一方的原因从帐号中划去了1250美元,给网上交易一方造成了困惑。第四章网络支付安全全文共122页,当前为第4页。网络支付结算面临的安全问题有如下5个方面:3.支付方不知商家到底是谁,商家不能清晰确定如信用卡等网络支付工具是否真实、资金何时入帐等。一些不法商家或个人利用网络贸易的非面对面性,利用Internet上站点的开放性和不确定性,进行欺骗。4.随意否认支付行为的发生及发生金额,或更改发生金额等,某方对支付行为及内容的随意抵赖、修改和否认。买方当日没有支付250美元,而坚持已经支付完毕;卖方已收到10000美元货款而矢口否认;本来交易额只有1000美元,却坚持认为发生了2000美元等等。第四章网络支付安全全文共122页,当前为第5页。网络支付结算面临的安全问题有如下5个方面:5.网络支付系统故意被攻击、网络支付被故意延迟等
如病毒等造成网络支付系统的错误或瘫痪、网络病毒造成网络支付结算过程被故意拖延等,造成客户或商家的损失或流失等。例如:“熊猫烧香”病毒、“2003蠕虫王”病毒,等等。
第四章网络支付安全全文共122页,当前为第6页。
针对以上在网络支付过程中有可能发生的安全问题,为保证网络支付的可靠快捷,网络支付的安全需求可总结为以下几点:1.保证网络上资金流数据的保密性
因为网上交易是交易双方的事,交易双方并不想让第三方知道他们之间进行交易的具体情况,包括资金帐号、客户密码、支付金额等网络支付信息。但是由于交易是在Internet上进行的,在因特网上传送的信息是很容易被别人获取的,所以必须对传送的资金数据进行加密。所谓加密是使在网上传送的数据如信用卡号及密码运算成为一堆乱七八糟的谁也看不懂的数据,只有通过特定的解密方法对这堆乱七八糟的数据进行解密才能看到数据的原文,即由消息发送者加密的消息只有消息接收者才能够解密得到,别人无法得到,而且,这些加密的方法必须是很难破解的。
例如:目前招商银行“一卡通”在网络支付过程中使用1024位密钥,很难被破解,还是相当安全的。二、网络支付的安全需求第四章网络支付安全全文共122页,当前为第7页。2.保证网络上资金结算数据不被随意篡改,即保证相关网络支付结算数据的完整性。数据在传送过程中不仅要求不被别人窃取,还要求数据在传送过程中不被篡改,能保持数据的完整。如果王先生订购了一套家具,本来填写支付金额为250美元,最后发现被划去1250美元,当然会引起纠纷。在通过Internet进行网络支付结算时,消息接收方收到消息后,必定会考虑收到的消息是否就是消息发送者发送的,在传送过程中这数据是否发生了改变。在支付数据传送过程中,可能会因为各种通讯网络的故障,造成部分数据遗失,也可能因为人为因素,如有人故意破坏,造成传送数据的改变。如果无法证实网上支付信息数据是否被篡改,是无法长久在网上进行交易活动的。
第四章网络支付安全全文共122页,当前为第8页。一些加密方法或手段就用来解决数据的完整性的。如数字指纹的应用等。原码附加码传送3549335593进行运算验证,数据已经被篡改3+5+4+9=21,附加码:2+1=3第四章网络支付安全全文共122页,当前为第9页。3.保证网络上资金结算双方身份的认定在实体店的面对面交易,营业员要检查持卡人的信用卡是否真实,是否上了黑名单,信用卡是不是持卡人本人的,还要核对持卡人的签名、持卡人的身份证等,证实持卡人的身份。持卡人亲自来到商店,看到商店真实存在。而在网上进行交易具有虚拟性:有可能广东的一家商店在上海建立一个网站,开了一家网上商店,为了扩大对外网上交易,又在美国建立了一个镜像站点,持卡人根本无法知道这家商户到底在哪里。持卡人上网浏览时,只要按一下鼠标,刚才还在上海的一家家电商店,一下子就到了美国纽约的一家百货商场。在网上没有方向,没有距离,也没有国界。有可能你在网上看到的一家大规模的商场,实际上只是2个年轻人用一台计算机制造的一场骗局。所以持卡人要与网上商店进行交易,必须先确定商店是否真实存在,付了钱是否能拿到东西。商店和银行都要担心上网购物的持卡人是否持卡人本人,否则,扣了张三的款,却将货送给李四,结果持卡人上门来说没买过东西为什么扣我的钱,而商户却已经将货物送走了。这样的网上交易是不能进行下去的。所以网上交易中,参加交易的各方,包括商户、持卡人和银行必须要采取如CA认证等措施才能够认定对方的身份。即网络支付与结算的前提必须是交易双方身份的唯一性和确定性。
第四章网络支付安全全文共122页,当前为第10页。4.保证网络上资金支付结算行为发生及发生内容的不可抵赖在传统现金交易中,交易双方一手交钱,一手交货,没有多大问题。如果在商店里用信用卡付款,也必须要持卡人签名,方能取走货物。
在网上交易中,持卡人与商店通过网上传送电子信息来完成交易,也需要有使交易双方对每笔交易都认可的方法。否则,持卡人购物后,商户将货送到他家里,他却说自己没有在网上下过订单,银行扣了持卡人的购物款,持卡人却不认账。反过来,持卡人已付款,可商家却坚持说没有接收到货款,或者说,没有在大家认可的日子接收到资金,而有你有故意延迟或否认物品的配送,造成客户的损失。还有明明收到了1000美元,却说只收到500美元,等等。所以,必须为网络支付结算提供一种使交易双方在支付过程中都无法抵赖的手段,使网上交易能正常开展下去。比如数字认证、数字时间戳等手段。与保证网络交易不可否认的需求相似。5.保证网络支付系统的运行可靠、快捷,保证支付结算速度实时的网络支付行为对网络支付系统的性能要求很高,如电子钱包软件;网络支付支撑网络本身的安全防护能力,如防火墙系统的配置;网络通道速度的检测;管理机制的制定确立等。第四章网络支付安全全文共122页,当前为第11页。4.2网络支付的安全策略及解决方法本节主要介绍为应对前面网络支付结算的安全需求而采取的安全策略,以及为实施安全策略采取的常用方法与手段。一、网络支付安全策略制定的目的、涵义和原则电子商务中的网络支付结算体系应该是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合大系统。也由此可以看出,网络支付安全体系的建立不是一蹴而就的,它受多种因素的影响,并与这些因素相互促进,动态地发展,共同走向成熟。
第四章网络支付安全全文共122页,当前为第12页。
网络支付结算的安全策略,是整个电子商务的安全策略的一个重要子集。1.制定安全策略的目的制定电子商务安全策略的目的是为了保障机密性、完整性、认证性、不可否认性、访问控制性不被破坏;能够有序地、方便地鉴别和测试安全状态;能够对可能的风险作一个基本评估;系统的安全被破坏后的恢复措施和手段以及所需的代价。2.安全策略的涵义
安全策略一般要包含以下内容:①认证机制;②访问控制机制:⑧保密机制;④数据完整性机制;⑤审计机制。第四章网络支付安全全文共122页,当前为第13页。
网络支付结算的安全策略,是整个电子商务的安全策略的一个重要子集。3.安全策略的基本原则(1)预防为主。(2)必须根据网络支付结算的安全需要和目标来制定安全策略。在制定安全策略之前,首先要确定保护的内容:再确定谁有权访问系统的哪些部分,不能访问哪些部分。(3)根据掌握的实际信息分析。例如可以根据服务器已经运行的记录中收到的每一次链接和访问进行分析,这些记录对于分析服务器的性能,发现和跟踪黑客袭击是很有用的。第四章网络支付安全全文共122页,当前为第14页。二、网络支付安全的安全策略内容安全策略具体内容中要定义保护的资源,要定义保护的风险,要吃透电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制。每个机构都必须制定一个安全策略以满足不同主体的安全需要。
1.定义实现安全的网络支付结算的保护资源定义资源是与本机构的具体身份、任务、性质有关。同一机构在不同的经营期对资源的定义也是不同的。安全电子商务以Internet为信息交换通道,由CA中心、银行、发卡机构、商家和用户组成,是实现安全网络支付结算的基础。系统组成见图4-1所示。
第四章网络支付安全全文共122页,当前为第15页。图4-1安全的电子商务网络支付系统架构可以看出,涉及到多方的配合,包括:交易方A、商务网站本身、交易方B、金融机构(如银行、发卡机构)、公正的第三方群(认证机构、时戳服务机构、仲裁者)、政府机构(税务机构、海关)等。每个机构应该根据自身的性质和在网络支付中发挥的作用定义自己需要保护的资源。
第四章网络支付安全全文共122页,当前为第16页。2.定义保护的风险每一新的网络支付方式推出与应用,均有一定的风险,因为绝对安全的支付手段是没有的,要进行相关风险分析。还要注意网络支付工具使用安全与使用便利、快捷之间的辩证关系。3.完全理解、遵循和利用电子商务安全与网络支付安全的法律法规虽然,电子商务和电子商务安全的法律法规远远没有齐全,要吃透已有的电子商务安全的法律法规是必须的。常常密切注意电子商务的立法。约束电子商务中有关网络支付犯罪和解决纠纷需要立法。对Internet的管理和立法是很难的,对电子商务的管理和立法更难,不但需要立法者有过人的智慧,还必须有先进的判断手段和验证机构。4.建立相关安全策略和确定一套安全机制
安全策略中最后要根据定义的保护资源、定义的保护风险、电子商务安全的法律法规,建立安全策略和确定一套安全机制。安全策略是由个人或组织针对网络支付结算安全全面制定的,安全机制是实现安全策略的手段或技术、整套规则和决策。第四章网络支付安全全文共122页,当前为第17页。三、保证网络支付安全的解决方法
根据网络支付的安全需求以及安全策略的内容描述,具体到网络支付结算,可以有针对性采用如下主要7个方面的解决方法(技术+管理):
(1)对支付流程中涉及各方身份认证
如建立CA认证机构、使用数字签名和数字证书实现对各方的认证,以证实身份的合法性、真实性。使用X.509数字签名和数字证书。
(2)网络支付数据流内容保密使用相关加密算法对数据进行加密,以防止未被授权的非法第三者获取消息的真正含义。如采用各种加密算法进行加密,SSL保密通讯机制,数字信封等。
第四章网络支付安全全文共122页,当前为第18页。三、保证网络支付安全的解决方法
根据网络支付的安全需求以及安全策略的内容描述,具体到网络支付结算,可以有针对性采用如下主要7个方面的解决方法(技术+管理):
(3)网络支付数据流内容完整性如使用消息摘要(数字指纹,SHA)算法以确认业务流的完整性。(4)保证对网络支付行为内容的不可否认性。
当交易双方因网络支付出现异议、纠纷时,采用某种技术手段提供足够充分的证据来迅速辨别纠纷中的是非。例如采用数字签名、数字指纹、数字时间戳等技术并配合CA机构来实现其不可否认。第四章网络支付安全全文共122页,当前为第19页。(5)处理多方贸易业务的多边支付问题。
这种多边支付的关系可以通过双联签字等技术来实现。如SET安全支付机制。(6)网络支付系统软件、支撑网络平台的正常运行保证网络支付用专有软件的可靠运行、支撑网络平台和支付网关的畅通无阻和正常运行,防止网络病毒和HACKER的攻击,防止支付的故意延缓,防止网络通道的故意堵塞等是实现安全网络支付的基础,也是安全电子商务的基础。例如,采用网络防火墙技术、用户与资源分级控制管理机制、网络通道流量监控软件、网络防病毒软件等方法。
(7)政府支持相关管理机构的建立和电子商务法律的制定。建立第三方的公正管理和认证机构,并尽快完成相关电子商务的法律制定,让法律来保证安全电子商务及网络支付结算的进行。本章后面的内容就分别叙述相关的方法与解决手段的原理与应用。第四章网络支付安全全文共122页,当前为第20页。4.3网络支付平台的安全及防火墙技术保证网络支付结算的安全首先就要保证支撑网络支付结算进行的网路平台的安全,从前面的学习中我们知道,这个平台涉及到从客户端到商家以及银行专网的整个商务过程,可以总称为一个Internet网络平台系统。
本节主要叙述这个支持网络支付安全可靠进行的Internet网络平台系统的安全以及相应主要安全措施--防火墙技术的应用。网络平台系统的构成及其主要安全威胁
Internet网络平台系统的安全措施防火墙技术及应用第四章网络支付安全全文共122页,当前为第21页。一、Internet网络平台系统的构成及其主要安全威胁
由前面的支付体系知道,支持网络支付安全可靠进行的Internet网络平台系统主要由下面部分组成:
客户机:客户端硬件、操作系统、Web浏览器(IE浏览器)以及可能的客户端网络
Internet:公共通讯通道
Intranet:商家Intranet及电子商务服务器、数据库服务器银行专网:银行网络及其与Internet相连的支付网关上述各个环节均可能给网络支付带来安全问题。网关与银行专网的安全已经由银行系统提供安全保证,这里不用考虑。第四章网络支付安全全文共122页,当前为第22页。公共通信通道Internet的安全威胁:
破坏客户的即需网络服务,截断信息流动:如切断通讯线路、毁坏硬件、病毒瘫痪软件系统、冗余信息堵塞网络通道等)
伪造:伪造客户或商家信息,假冒身份以骗取财物。
篡改:为某目的对相关网络支付信息进行篡改
介入:利用特殊软件工具提取Internet上通信的数据,以期破解信息;或进行信息流量分析,对信息的流动情况进行分析,如信息传送的方向、发送地点等,得到间接情报,为其他目的服务;或非法进入系统或数据库,进行破坏、COPY等。当然还有一些其他的攻击或威胁手段,不一一叙述。第四章网络支付安全全文共122页,当前为第23页。Intranet的最基本安全需求:网络边界的安全:由于Intranet和Internet是相连的,要保证Intranet的边界安全,防止来自内外的黑客和病毒的攻击。内部网络的安全:不仅是保证网络系统安全,还要保证企业数据的安全。身份验证:建立通行的身份识别系统,实现企业内各地跨区域用户的统一集中管理。授权管理:实现统一的资源授权管理,通过访问控制表来控制谁能访问网络上的信息,以及他能对数据进行何种操作。信息传输时实现数据的保密性和完整性:可以采用数据加密和校验技术实现。建立一套完整的审计、记录、备份机制,以便分析处理。第四章网络支付安全全文共122页,当前为第24页。
Internet本身由于目前使用的TCP/IP协议(IPV4)上的缺陷,因此其天生就没有很强的安全性,因为设计时就为了开放自由,并具有传输路径的冗余。设计上的缺陷是造成Internet安全问题的根本原因,最根本的解决办法只有重新设计TCP/IP协议。
新一代Internet网络通讯协议IPV6就是解决此网络平台安全问题的根本办法,但现在仍然在实验中、完善中。
Internet网络平台上安全措施主要从保护网络安全、保护应用服务安全和保护系统安全三个方面来叙述。每一方面都要结合考虑安全防护的各方面,即物理安全、防火墙、消息安全、Web安全、媒体安全等,以满足策略所包含的各种要求。二、Internet网络平台系统的安全措施第四章网络支付安全全文共122页,当前为第25页。1.保护网络安全网络安全是保护网络端系统(包括代理服务器和服务器系统)之间通信过程的安全性。网络安全业务是保护网络的安全要素:机密性、完整性、认证性和访问控制性。网络安全采用的主要措施如下:(7个方面)
(1)全面规划网络平台的安全策略网络安全策略内容主要包括:①如何使用口令和访问控制;②针对网络操作系统和应用程序实施相应的安全控制;③制定数据文件、系统的备份方案,按方案实施和检查:④制定各种灾难和故障恢复计划;⑤明确安装、维护、操作和管理人员的职责和网络访问级别⑥制定系统各组成部分的物理安全策略;⑦制定在允许外部访问时,维护网络安全性的策略:⑧建立安全破坏检查、系统失灵、系统异常检查的规范和报告制度。
第四章网络支付安全全文共122页,当前为第26页。(2)制定网络安全管理措施
要建立网络安全管理体制和制度;提高网络系统的自我防范能力。应该对网络中的各用户及有关人员进行职业道德教育以及技术培训。(3)使用防火墙。
这是最主要的措施之一,我们要重点学习的部分。(4)尽量记录网络上的一切活动为了了解、防护和恢复未经授权的访问,在网络上的一切活动都应记录下来,并处理这些已记录的信息,根据这些信息来定位和分析入侵行为。有关软件工具可从Internet和销售商处得到。第四章网络支付安全全文共122页,当前为第27页。(5)注意对设备的物理保护电缆、路由器、终端、网络服务器等硬件可能会受到物理攻击,如通过“搭线”到网络电缆上。为此在规划网络的安装时,要考虑使潜在的安全危害尽可能地减小,如锁上存放网络服务器和路由器的柜子。(6)检查网络平台系统脆弱性可从系统外部和系统内部两方面来检查其脆弱性。例如外部的侵入通常是试图登录:如用侵入口令字,利用系统软件的已知缺陷和使用给客户的扩充特权。内部安全检查:文件和系统访问的权限符合安全规定,检查可疑的文件;检查病毒和特洛伊木马。一旦发现了脆弱漏洞,即可采取行动,防止对系统的安全造成实际危害。
第四章网络支付安全全文共122页,当前为第28页。(7)识别和鉴别
网络中的用户和系统必须能够可靠地识别自身,以确保关键数据和资源的完整性。而且必须有控制手段使用户或系统只能访问他们需要或有权使用的资源。系统中所具有的这种能力还必须是不容易被破坏的。识别和鉴别的方法有:①最简单、最容易、最常用的就是使用口令字:②限制网络中最大用户数和会话数;限制每个用户的访问日期和时间;④限定用户的访问按预先排定的时间表进行;⑤限制用户登录失败的次数;⑥在定义的非活动时间关闭会话。
第四章网络支付安全全文共122页,当前为第29页。2.保护应用的安全
应用安全是针对特定应用(如Web服务器、网络支付专用软件系统)中所建立的安全防护措施,独立于任何网络的安全措施。网络支付协议就很复杂,它涉及购货人、零售商和银行之间的转账,不同参与者之间的通信需要不同水平的保护,需要在应用层上处理。由于现在电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
第四章网络支付安全全文共122页,当前为第30页。3.保护系统安全
平台系统安全性是指从整体系统的角度来进行安全防护,它与网络系统硬件平台、操作系统用各种应用软件等互相关联。电子商务下涉及到网络支付结算的的系统安全可能包含下述一些措施。(1)检查和确认安装软件中没有已知的安全漏洞(如病毒、特洛伊木马等)。如IE浏览器、电子钱包软件、支付网关。(2)使系统具有最小穿透风险性:通过认证才允许连通,从管理上,对所有接入数据必须进行审计,对系统用户进行严格安全管理。(3)对入侵进行检测、审计、追踪。防火墙系统提供这个功能。第四章网络支付安全全文共122页,当前为第31页。三、防火墙安全防护
从上述对支撑网络支付结算的Internet网络平台系统的安全及相应安全措施的叙述,防火墙系统的应用是一个主要手段,是保证整个网络平台系统安全的第一道保护,也是关键的安全防护环节。1.防火墙的定义定义:防火墙,Firewall,是在需要保护的网络同可能带来安全威胁的Internet之间建立的第一道保护,主要是一种用计算机软件和硬件组成的隔离设备,用于在Intranet和Internet之间构筑一道屏障,能够按设置的条件进行区分,实现内外有别。目标:用以保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯,它控制Intranet与Internet之间的所有数据流量,控制和防止Intranet中的有价值数据流入Internet,也控制和防止来自Internet的无用垃圾和有害数据流入Intranet。第四章网络支付安全全文共122页,当前为第32页。防火墙的应用示意图为:Internet企业内部网络(如Intranet)防火墙系统(堡垒主机+路由器等)非安全网络安全网络第四章网络支付安全全文共122页,当前为第33页。图4-2防火墙作用示意图
防火墙(Firewall)是借用词,其本意是“网络门”。好像两个网络之间的一道安全门,好像房屋的门、建筑物的大门、国境线上检查站,只让规定的事物通过,而阻止“非法”东西的流通。确切地说,防火墙是一个或一组系统,包括硬件和软件,它在两个网络之间执行双向访问控制策略。在可信、安全的Intranet和不可信、不安全的Internet之间设置的安全系统,可以提供访问控制策略,干预两个网络之间的信息传送,决定一个数据组、一种连接或一个用户能否通过它。第四章网络支付安全全文共122页,当前为第34页。2.防火墙的组成防火墙由下列几个基本部分组成:外部过滤器、网关和内部过滤器。如图4-3所示,方框内便是防火墙。图4-3防火墙的基本组成框图其中:过滤器filter:用于阻断某些类型信息的通过。通常,外部过滤器用于保护网关免受来自Internet的攻击。当网关遭到来自Internet的攻击而受到破坏时,内部过滤器用于对付网关受破坏后的后果。过滤器执行由防火墙管理机构制订的一组规则,检验各数据组决定是否允许放行。这些规则按IP地址、端口号码和各类应用等参数确定。第四章网络支付安全全文共122页,当前为第35页。网关Gateway:提供中继服务,以补偿过滤器的影响,辅助过滤器控制业务流,网关往往是一台或一组机器。一个暴露的网关计算机通常叫“堡垒机”。当然上述组成不是固定的,实际上按需要改变配置。有的防火墙还包括域名服务和Email过滤处理等,辅助过滤器控制业务流,如图4-4所示。图4-4实际防火墙组成示例第四章网络支付安全全文共122页,当前为第36页。3.防火墙的功能作为防火墙的计算机设备具有以下功能:
·(1)由内Intranet到外Internet和由外到内的所有访问都必须通过它;(2)只有本地安全策略所定义的合法访问才被允许通过它;(3)防火墙本身无法被穿透;
(4)明确Intranet的边界。防火墙能保护站点不被任意链接,甚至建立跟踪工具,帮助总结并记录有关正在进行的连接资源、服务器提供的通信量以及试图闯入者的任何企图。第四章网络支付安全全文共122页,当前为第37页。4.防火墙的安全业务
(1)用户认证。
对于防火墙来说,认证主要是对防火墙用户的认证和防火墙管理员对防火墙的认证。(2)域名服务。
防火墙不能将内部网内主机的IP地址泄露出去。(3)EMAIL处理。
电子邮件是一个主要业务,这些邮件都要通过防火墙检验与过滤。(4)防火墙的IP安全性。防火墙可以提供机密性和完整性。一个Externet网可能由多个内部网通过Internet相互连接而成。这些网之间要求数据机密性和完整性。
第四章网络支付安全全文共122页,当前为第38页。5.电子商务中防火墙与Web服务器的配置方式业务Web服务器设置在防火墙之内业务Web服务器设置在防火墙之外第四章网络支付安全全文共122页,当前为第39页。6.防火墙的类型目前防火墙按采用技术可分为三类:包过滤式防火墙、应用级防火墙和状态监测防火墙。(1)包过滤式防火墙
含义:就是在信息包传输过程中检查所有通过的信息包中的IP地址,按照系统管理员给的那个的许多过滤规则进行过滤,这属于网络级防护。
优点:用户透明性;处理速度快;易于维护。通常用于第一道网络安全防线,进行网络级防护。
缺点:不能在用户应用级别上进行过滤,不能对数据包内的具体内容进行过滤,安全防护功能有限。如“IP地址欺骗”和“同步风暴”即可攻击或欺骗包过滤防火墙。包过滤式防火墙应用原理示意图第四章网络支付安全全文共122页,当前为第40页。(2)应用级防火墙应用级防火墙通常是运行在防火墙上的运行代理服务器软件部分(又名称为应用网关)。由于代理服务器是在同一级上运行,所以它易于采集。控制访问信息,例如记录用户的连接站点和时间,有助于识别网络上的攻击。因此,与网络级防火墙比较,其安全性更强,但透明性差一些,网络性能有所降低。上图是双宿主机网关防火墙示意图,这是应用级防火墙的示例。双宿主机是一台代理服务器,带有两块网络接口卡。每一块有一个IP地址,如果网络上的两台计算机想相互通信,必须与双宿主机上能“看到”的IP地址联系,代理服务器软件查看其规则是否允许连接,如果允许,代理服务器通过另一块NIC网卡启动与其他网络的联系。
第四章网络支付安全全文共122页,当前为第41页。(3)
状态监测防火墙
定义:就是使用一个在网关上执行网络安全策略的软件模块,称为监测引擎,是最新一代即第三代防火墙技术。
应用原理:用监测引擎软件在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态地保存起来,作为执行安全策略的参考。优点:支持多种协议和应用程序,易于实现应用和服务的扩充,安全性能强等。缺陷:降低网络访问的速度,配置比较麻烦。
不过,厂商已经注意到这一问题,最新的防火墙产品的安全策略规则是通过面向对象的图形界面(GUI)定义,以简化配置过程。第四章网络支付安全全文共122页,当前为第42页。7.防火墙的优缺点利用防火墙技术作为内部网络的第一道防护,主要以下优点:
(1)遏制来自不安全网络各种路线的攻击,提高集中安全性;
(2)借助网络服务选择,保护网络中脆弱的易受攻击的服务;
(3)可以很方便地监视整个网络的安全性,且反应即时,具有报警提醒功能;
(4)可以作为部署NAT(NetworkAddressTranslation)的逻辑地址;
(5)增强内部网中的资源的保密性,强化私有权第四章网络支付安全全文共122页,当前为第43页。7.防火墙的优缺点主要缺陷有四个方面:
(1)限制了一些有用的网络服务的使用,降低了网络性能,如快捷、方便等;
(2)只能限制内部用户对外的访问,无法防护来自内部网络用户的攻击;
(3)不能完全防止传送感染病毒的软件或文件;(4)被动防守,不能防备新的网络安全问题。第四章网络支付安全全文共122页,当前为第44页。8.常见防火墙软件CheckPoint防火墙软件Firewall-1Firewall-1是目前世界上最好的网络防火墙产品之一,除拥有防火墙的一般功能和GUI操作界面外,还提供独有的客户认证功能。
中国上海创源公司的SecuStar安全之星:企业版SecuStarFW2000
免费的防火墙软件:如天网安全阵线提供的免费个人版防火墙“天网防火墙”,用以抵御黑客的攻击。目前已经于2010年4月停止更新,公司倒闭。NetScreen硬件防火墙:能真正实现高速传输,同时支持最大62094个并行FTP连接。第四章网络支付安全全文共122页,当前为第45页。4.4数据机密性技术
防火墙技术只能比较静态地保护网络支付涉及的客户端网络、商家网络、银行后台网络等安全,相当于这些网络的第一道防护门,但仍然存在很多问题,例如内部网用户窃取问题,这些都涉及网络支付时一些数据的机密性问题,需要其他技术和手段协助解决。数据机密性问题:即为了保证电子商务中数据、特别是与支付相关的一些隐私数据的保密性、真实性,实现应用服务与信息资源的管理控制,以及对数据进行有效加密。加密包括两个元素:加密算法和密钥。
加密算法:将普通的文本与一串字符串相结合,产生不可理解的密文的步骤。
密钥:Keyword,是在计算机上实现的数据加密,其加密和解密变换是由密钥控制实现的。本节主要介绍常用的私有(对称)密钥加密法和公开(非对称)密钥加密法以及数字信封技术。第四章网络支付安全全文共122页,当前为第46页。字母
ABC…Z空格,./:?明文010203…
26272829303132密文
181920…43444546474849加密与解密示例
例如:把英文26个字母表的顺序编号作为明文,将密钥定为17,将明文的编号加上17,就可以得到一个密码表:一个简单的密码表信息Thisisasecret.明文2008091927091927012719050318052029密文3725264644263644184436222035223746举例:第四章网络支付安全全文共122页,当前为第47页。4.4.1私有(对称)密钥加密法在计算机网络用户之间进行通讯时,为了保护信息不被第三方窃取,必须采用各种方法对数据进行加密。最常用的方法之一就是对称密钥加密法,或者称之为秘密密钥加密法(Secret—keyCryptography)。
原理:信息发送方用一个密钥对要发送的数据进行加密,信息的接收方能用同样的密钥解密,而且只能用这一密钥解密。由于双方所用加密和解密的密钥相同,所以叫作对称密钥加密法。由于这对密钥不能被第三方知道,所以又叫作秘密密钥加密法。最常用的对称密钥加密法叫做DES(DataEncryptionStandard)算法。第四章网络支付安全全文共122页,当前为第48页。对称密钥加密法加密密钥解密安全通道第四章网络支付安全全文共122页,当前为第49页。如上页图所示,甲、乙两公司之间进行通讯,每个公司都持有共同的密钥,甲公司要向乙公司订购钢材,用此用共用的密钥加密,发给乙公司,乙公司收到后,同样用这一共用密钥解密,就可以得到这1份订购单。由于对称密钥加密法需要在通讯双方之间约定密钥,一方生成密钥后,要通过独立的安全的通道送给另一方,然后才能开始进行通讯。
这种加密方法在专用网络中使用效果较好,并且速度快。因为通讯各方相对固定,可预先约定好密钥。具体在电子商务网络支付时的应用:
银行内部专用网络传送数据一般都采用DES算法加密,比如传送某网络支付方式用的密码。军事指挥网络上一般也常用这种秘密密钥加密法。
但是,也有缺点,与多人通讯时,需要太多的密钥,因此在电子商务是面向千千万万客户的,有时不可能给每一对用户配置一把密钥,所以电子商务只靠这种加密方式是不行的。第四章网络支付安全全文共122页,当前为第50页。常用的私有密钥加密法DES:(DataEncryptionStandard,数字加密标准)由美国国家标准局提出,1977年公布,主要应用于银行业中的电子转账、军事定点通信等领域。RC4:RSA公司专利算法,可以采用不同程度的密钥IDEA:(InternationalDataEncryptionArithmetic,国际数据加密算法),加密性优于DES,对计算机要求低,在欧洲应用较多。第四章网络支付安全全文共122页,当前为第51页。私有密钥加密法的优缺点优点:加密和解密速度快;应用简单,在专用网络中通信各方相对固定。缺点:
(1)由于算法公开,其安全性完全依赖于对私有密钥的保护。因此密码需要经常更换,且需要一个传递私有密钥的安全通道,分发不易。
(2)在同一网络中,如果所有用户都使用同样的密钥,就会失去保密的意义。n个用户之间通信,对任一用户来讲,至少需要拥有n-1个密钥。
(3)难以进行用户身份的认定。只解决了数据的机密性问题,不能认证信息发送者的身份,可能存在欺骗。第四章网络支付安全全文共122页,当前为第52页。4.4.2公开(非对称)密钥加密法
在公开网络中,如在Internet上,用对称密钥加密法传送交易信息,就会发生困难。比如,一个商户想在Internet上同几百万个用户安全地进行交易,每一位用户都要由此商户分配一个特定的密钥并通过独立的安全通道传送,密钥数太巨大,这几乎是不可能的,这就必须采用公开密钥加密法(Public—keyCryptography)。
公开密钥加密法的加密和解密所用的密钥不同,所以又叫非对称密钥加密法(AsymmetricCryptography)。
原理:共用2个密钥,在数学上相关,称作密钥对。用密钥对中任何一个密钥加密,可以用另一个密钥解密,而且只能用此密钥对中的另一个密钥解密。第四章网络支付安全全文共122页,当前为第53页。商家采用某种算法(秘钥生成程序)生成了这2个密钥后,将其中一个保存好,叫做私人密钥(PrivateKey),将另一个密钥公开散发出去,叫做公开密钥(PublicKey)。任何一个收到公开密钥的客户,都可以用此公开密钥加密信息,发送给这个商家,这些信息只能被这个商家的私人密钥解密。只要商家没有将私人密钥泄漏给别人,就能保证发送的信息只能被这位商家收到。(定点加密通讯)公开密钥加密法的算法原理是完全公开的,加密的关键是密钥,用户只要保存好自己的私人密钥,就不怕泄密。著名的公开密钥加密法是RSA算法。RSA是这个算法三个发明人(Rivest,Shamir和Adleman)姓名首字母。第四章网络支付安全全文共122页,当前为第54页。RSA加密算法的安全性能与密钥的长度有关,长度越长越难解密。在用于网络支付安全的SET系统中使用的密钥长度为1024位和2048位。据专家测算,攻破512位密钥RSA算法大约需要8个月时间。现在,在技术上还无法预测攻破具有2048位密钥的RSA加密算法需要多少时间。美国LOTUS公司悬赏l亿美元,奖励能破译其DOMINO产品中1024位密钥的RSA算法的人。从这个意义上说,遵照SET协议开发的网上交易系统是绝对安全的。
但生成长密钥的技术是尖端的,美国封锁。比对称密钥加密法如DES算法等速度慢很多。公开密钥加密法是后面要讲的数字签名手段的技术基础之一,可以用来解决在电子商务中如网络支付结算中“防抵赖”“认证支付行为”等作用。这可以从下面对公开密钥加密的两种作用的叙述中看出来。第四章网络支付安全全文共122页,当前为第55页。典型算法
常用的公钥加密算法是RSA算法,由麻省理工学院的三位教授(Rivest、Shamir和Adleman)1977年发明。1)选取两个足够大的质数P和Q;2)计算P和Q相乘所产生的乘积n
=P×Q;3)找出一个小于n的数e
,使其符合与(P-1)×(Q-1)互为质数;4)
另找一个数d,使其满足(e×d)MOD[(P-1)×(Q-l)]=1其中MOD(模)为相除取余;(n,e)即为公钥(n,d)为私钥加密和解密的运算方式为:密文C=M
e(MODn
)明文M=Cd(MODn)密钥生成以及加密解密算法第四章网络支付安全全文共122页,当前为第56页。
假定P
=3,Q
=11,则n=P×Q
=33,(P-1)×(Q-1)=20,选择e=3,因为3和20没有公共因子。(3×d)MOD(20)=1,得出d=7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C的7次方模33得到明文。明文M密文C解密字母序号M3
M3(MOD33)C7
C7(MOD33)字母A01101101AE0512526803181017605EN142744057812514NS196859281349292851219SZ26175762012800000026Z举例:第四章网络支付安全全文共122页,当前为第57页。公开密钥加密的两种作用:基于公开密钥的2个密钥之间的数学关系。
1)2位用户之间要互相交换信息,需要各自生成一对密钥,将其中的私人密钥保存好,将公开密钥发给对方。交换信息时,发送方用接收方的公开密钥对信息加密,只能用接收方的私人密钥解密。他们之间可以在无保障的公开网络中传送消息,而不用担心消息被别人窃取。如下图所示,甲公司要向乙公司订购钢材,甲公司用乙公司的公开密钥将他要发给乙公司的消息加密,乙公司收到后,只能用乙公司自己的私人密钥解密而得到甲公司发来的订购单。只要乙公司保证没有他人知道乙公司的私人密钥,甲、乙两公司就能确信,所发信息只有乙公司能看到。(定点加密传送)
第四章网络支付安全全文共122页,当前为第58页。
2)反之,消息发送者用自己的私人密钥对数据加密后,发给接收方,接收方只能用发送方的公开密钥解密。由于发送方私人密钥只有发送方知道,任何一个接收者都可以确认消息是由发送方发来的。如下图所示,甲公司用自己的私人密钥加密要发给乙公司的订购单,乙公司收到后,只能用甲公司的公开密钥解密,才可以得到甲公司发来的订购单。只要甲公司保证没有人知道自己的私人密钥,乙公司可以断定,订购单必定是甲公司发来的。
(不可抵赖发送行为,类似签名认证某行为,数字签名技术之一)第四章网络支付安全全文共122页,当前为第59页。甲方:乙方:(甲密钥和乙公钥)(乙密钥和甲公钥)用甲密钥加密用甲公钥解密用乙公钥加密用乙密钥解密安全应用1.保证不可抵赖性2.保证信息的机密性第四章网络支付安全全文共122页,当前为第60页。常用公开密钥加密算法:RSA,基于大整数因子分解系统,最著名和最广泛使用的加密算法ECC,基于椭圆曲线离散对数系统DSA,基于离散对数系统第四章网络支付安全全文共122页,当前为第61页。公开密钥加密法的优缺点:优点:身份认证较为方便。密钥分配简单。公开密钥可以像电话号码一样告诉其商业伙伴,需要好好保管的只是一个私人密钥。能够很好地支持完成对传输信息的数字签名,解决数据的否认与抵赖问题。缺点:加\解密速度较慢,难以满足电子商务中特别是网络支付结算的需要。一般只适用于少量数据加密,如向客户传送信用卡或网络银行的密码。由于美国的封锁,中国暂时没有比较完善的生成较长密钥的技术。第四章网络支付安全全文共122页,当前为第62页。4.4.3
加密算法比较我们通过对称密钥加密算法的代表DES算法和非对称密钥算法的代表RSA算法进行比较:
1.加密、解密的处理效率
DES算法在效率上明显优于RSA算法。DES密钥的长度通常只有56位,可以利用软件和硬件实现高速处理;而RSA算法密钥较长,需要进行诸如200位整数的乘幂和求模等多倍字长的处理,处理速度明显慢于DES算法。2.密钥的分发与管理
RSA算法比DES算法更加优越。RSA算法可以采用公开形式分配加密密钥,对密钥的更新也很容易,且只需保管自己私人密钥;而DES算法需要对密钥进行秘密分配传递,变更或更换困难,另外当有n个用户时,DES需要n(n-1)/2个密钥,而RSA仅需要2n个密钥。第四章网络支付安全全文共122页,当前为第63页。3.安全性,只要密钥够长,两种算法的安全性就可以得到保证4.数字签名与认证
DES算法从原理上不可能实现数字签名和身份认证,但RSA算法能够方便地进行数字签名和身份认证,这对加强电子商务的安全性,特别是加强网络支付的安全性具有重大意义和实际用途。总之,私有密钥加密法与公开密钥加密法各有短长,公开密钥加密在签名认证方面功能强大,而私有密钥加密在加\解密速度方面具有很大优势。所以,可以设计一种综合私有密钥加密法和公开密钥加密法的优点,同时避免它们各自不足的加\解密方案,这就是我们后面要介绍的数字信封技术。第四章网络支付安全全文共122页,当前为第64页。4.4.4数字信封非对称密钥强大的加密功能使它具有比对称密钥更大的优越性。但是,由于非对称密钥加密比对称密钥加密速度慢得多,在加密数据量大的信息时,要花费很长时间。而对称密钥在加密速度方面具有很大优势。所以在SET协议中同时采用两种加密方式,将两者结合起来使用。数字信封(DigitalEnvelope)的原理:对需传送的信息(如电子合同、支付指令)的加密采用对称密钥加密法;但密钥不先由双方约定,而是在加密前由发送方随机产生;用此随机产生的对称密钥对信息进行加密,然后将此对称密钥用接收方的公开密钥加密,准备定点加密发送给接受方。这就好比用“信封”封装起来,所以称作数字信封(封装的是里面的对称密钥)。接收方收到信息后,用自己的私人密钥解密,打开数字信封,取出随机产生的对称密钥,用此对称密钥再对所收到的密文解密,得到原来的信息。因为数字信封是用消息接收方的公开密钥加密的,只能用接收方的私人密钥解密打开,别人无法得到信封中的对称密钥,也就保证了信息的安全,又提高了速度。
(其实就是双重加密原理,对称+非对称配合使用,各用其优点)第四章网络支付安全全文共122页,当前为第65页。应用:在使用对称密钥加密时,密钥的传递以及密钥的更换都是问题。采用数字信封的方式,对称密钥通过接受方的公开密钥加密后传给对方,可以保证密钥传递的安全。而且此对称密钥每次由发送方随机生成,每次都在更换,更增加了安全性。
用于网络支付:数字信封不仅用于装入对称密钥,一些重要的短小信息,比如银行账号、密码等都可以采取数字信封传送。上图中,甲公司采用数字信封的方法加密数据。甲公司先随机生成一个对称密钥,用此对称密钥来加密要发给乙公司的消息,然后,再用乙公司的公开密钥加密这个随机生成的对称密钥,装入数字信封。乙公司收到后,先用自己的私人密钥对加密的对称密钥解密,即打开数字信封,取出甲公司随机生成的对称密钥,再用此对称密钥对消息密文解密,得到消息明文.分两次传送第四章网络支付安全全文共122页,当前为第66页。普通报文对称密钥公钥B加密加密密文加密的密钥对称密钥私钥B解密普通报文解密具体操作方法
结合了对称加密和非对称加密的优点,使用两个层次的加密来获得非对称加密的灵活性和对称加密的高效性。第四章网络支付安全全文共122页,当前为第67页。数字信封的优点:加密和解密速度较快,可以满足实用特别是网络支付中的即时处理需要。因为较长的信息明文是采用私有密钥加密法加密和解密的,而只有对签名信息和DES密钥这样很短的信息才采用公开密钥加密法,所以速度较快。通信双方在传输的密文中携带用RSA公钥加密的DES密钥,不用为交换DES密钥而费尽周折,减小了DES密钥在传输过程中泄密的风险。具有数字签名和认证的功能。密钥管理方便。由于解决了交换DES密钥的问题,只需保管RSA私人密钥。保证通信的安全。即使加密文件在网络上传送时被他人非法截获,因为无法得到发送方的DES密钥,也不可能对文件进行解密。第四章网络支付安全全文共122页,当前为第68页。4.5
数据完整性技术以私有与公有密钥加密法为代表的保护数据机密性的一些技术基本上解决了数据的保密问题。但还可能出现这些情况:客户支付单的数额是200元,可是从资金账号里却被划走了400元;银行按照客户发来的转账单转移了数额,可客户矢口否认发过相关转账单。这些都涉及数据的真实、伪造、篡改问题,数据拥有者的真实身份问题或商务参与者的商务行为的认证与不可抵赖等问题,属于数据的完整性问题。解决这些问题通常采用数字摘要(数字指纹)、数字签名、数字时间戳等新技术手段,这些类似于传统商务中常用的个人手写与印章签名、纸质防伪、营业证书等。当然这些技术也是建立在信息加密技术基础上的。第四章网络支付安全全文共122页,当前为第69页。4.5.1数字摘要技术需求:通讯双方在互相传送消息时,不仅要对数据进行保密,不让第三者知道,还要能够知道数据在传输过程中没有被别人改变,也就是要保证数据的完整性。数字摘要的原理:采用的方法是用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收者,接收者用此完整性值来检验消息在传送过程中有没有发生改变。这个值由原始数据是通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,它与原始信息报文之间有一一对应的关系,称作数字摘要(DigitalDigest)。类似于每个人都有自己独特的指纹一样,所以也称数字指纹或数字手印。第四章网络支付安全全文共122页,当前为第70页。数字摘要的要求:1.生成数字摘要的算法必须是一个公开的算法,数据交换的双方可以用同一算法对原始数据经计算而生成的数字摘要进行验证。
2.算法必须是一个单向算法,就是只能通过此算法从原始数据计算出数字摘要,而不能通过数字摘要得到原始数据。
3.不同的两条消息不能得到相同的数字摘要。由于每个消息数据都有自己特定的数字摘要,就像每个人的指纹一样,所以,数字摘要又称作数字指纹或数字手印(Thumbprint)。就像可以通过指纹来确定是某人一样,可以通过数字指纹来确定所代表的数据。第四章网络支付安全全文共122页,当前为第71页。常用算法:如RSA公司提出的MD5(128位)。还有SHA1等。由于常采用的是一种HASH函数算法,也称Hash(散列)编码法。
MD5(128位)由Ron.Rivest教授设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文。
网络支付中应用:在目前先进的SET协议机制中采用的hash算法可产生160位的消息摘要,两条不同的消息产生同一消息摘要的机会为l/1048,所以说,这串数据在统计学意义上是惟一的。不同的消息将产生不同的消息摘要,对消息数据哪怕改变一位数据,消息摘要将会产生很大变化。
信息:ABCDDFDFDFDFKKKKDFD…..HASH函数唯一摘要:kkfgdd。。信息的数字指纹第四章网络支付安全全文共122页,当前为第72页。
注意:HASH算法本身并不能完全保证数据的完整性,还必须与其他密码或密钥结合起来使用才能保证。因为哈希算法是公开的,如果某人改变了传送的消息,可以很容易地同时改变由哈希算法生成的数字摘要。单用数字摘要显然无法保证数据的完整性,而必须将数字摘要保护起来,使别人无法伪造。在SET系统中是将数字摘要用发送者的私人密钥加密,产生数字签名来保证数据的完整性。接收者收到加了密的数字摘要,只能用发送者的公开密钥解密,如果可以确信这个数字摘要是发送者发来的,就可以用此数字摘要来验证所收到的消息的完整性。第四章网络支付安全全文共122页,当前为第73页。4.8数字签名在传统商务的合同或支付信件中平时人们用笔签名,这个签名通常有两个作用:可以证明信件是由签名者发送并认可的(不可抵赖)保证信件的真实性(非伪造、非篡改)
在电子商务中,具体到为了保证电子商务安全网络支付中的认证性和不可否认性,必须具有数字签名技术,比如“电子支票上的签名认证”。第四章网络支付安全全文共122页,当前为第74页。数字签名及原理:DigitalSignature,就是指利用数字加密技术实现在网络传送信息文件时,附加个人标记,完成传统上手书签名或印章的作用,以表示确认、负责、经手、真实等;或
数字签名就是在要发送的消息上附加一小段只由消息发送者才能产生而别人无法伪造的特殊数据(个人标记),而且这段数据是原消息数据加密转换生成的,用来证明消息是由发送者发来的。在网络支付SET机制中是用发送方的私人密钥对用hash算法处理原始消息后生成的数字摘要加密,附加在原始消息上,生成数字签名。
数字签名=信件发送者私人秘钥加密(hash(信息报文))(如RSA算法)(如MD5算法)第四章网络支付安全全文共122页,当前为第75页。数字签名应用过程:在上图中,甲公司要把订购单发给乙公司,他先用哈希算法计算出订购单的消息摘要(数字摘要),然后用自己的私人密钥加密消息摘要,生成数字签名,将此数字签名连同这订购单一起发送给乙公司。乙公司收到后,通过哈希算法计算出订购单的消息摘要,同时用甲公司的公开密钥对数字签名解密,得到甲公司在发送前计算出的消息摘要,如果两条消息摘要相同,就可以确认这份订购单是甲方发来的,而且在传送过程中没有改变。
第四章网络支付安全全文共122页,当前为第76页。原文Hash加密摘要发送方私钥加密数字签名发送数字签名原文发送方公钥解密摘要摘要原文Hash加密发送方接收方原理示意图第四章网络支付安全全文共122页,当前为第77页。数字签名的作用:与传统签名作用一样(1)如果接收方可以用签名者的公钥正确地解开数字签名,则表示数字签名的确是由签名者产生。(公开密钥加密法应用)(2)如果发送方对消息M计算出的数字摘要h(M),和消息M的接收方从接收到的消息M‘计算出散列值h(M’),这两种信息摘要相同表示文件具有完整性。(数字摘要法的应用)数字签名的类型:确定性数字签名:其明文与密文一一对应,对特定信息报文的数字签名不变化,如RSA,Rabin等数字签名;随机性签名:根据签名算法中的随即参数值,对同一消息的签名也有对应的变化,这样,一个信息报文可能有多个合法的不同数字签名,如E1Gamal等签名。
第四章网络支付安全全文共122页,当前为第78页。数字签名的应用特点:
(1)数字签名是可信的。接收方用发送发的公开密钥能够解密收到的数字签名(数字标记),就可以确信是由发送方签名的。
(2)数字签名是不可伪造的。数字签名必须通过私人密钥加密产生,只有发送方知道他的私人密钥,因此不可伪造。
(3)同一数字签名是不可多用的。信息报文改变,数字签名也会改变。
(4)被数字签名附带的信息报文是不可篡改的。如果报文有任何改变,都将导致数字签名验证通不过。
(5)数字签名是不可抵赖的。接收方不用发送方的帮助就能通过验证发送发的数字签名而认证发送方的行为。第四章网络支付安全全文共122页,当前为第79页。
数字签名可以解决下述网络支付中的安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的:付款单据等。(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过支付单据。(3)第三方冒充:网上的第三方用户冒充发送或接收消息如信用卡密码;(4)发送发或接收方篡改信息报文:接收方对收到的文件如支付金额进行改动。数字签名与手书签名的区别在于:手写签名(包括盖章)是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专家。对不同的信息数字指纹,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。更加可靠。第四章网络支付安全全文共122页,当前为第80页。发送端原信息数字时间戳简介数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。摘要Hash函数加密新摘要Hash函数加密第三方私钥加密数字时间戳internet摘要摘要时间加时间internet数字时间戳摘要时间第四章网络支付安全全文共122页,当前为第81页。双重签名技术由于在开展电子商务活动中,客户在保证发给银行的网络支付信息报文如“支付通知”的机密与完整性同时,还常涉及发给商家的购买清单如“订货单”的个人隐私性。如一次购物过程中一个电子商务实体要与其他多方打交道,可是这些参与电子商务的多方之间交互的信息中可能彼此需要对一些信息保密,而且各方都不能看到所有的交易信息。这时,仅靠发送方对整个信息的一次数字签名显然是不够的,需要双重签名或多重签名。第四章网络支付安全全文共122页,当前为第82页。双重签名技术双重签名的定义与原理:消息发送方对发给不同接收方的两条信息报文分别进行Hash运算,得到各自的数字摘要,然后将这两条数字摘要连接起来,再进行Hash运算,生成新的数字摘要,即双重数字摘要,最后用发送方的私人密钥对新的双重数字摘要加密,得到一个基于两条数字摘要基础上的数字签名。第四章网络支付安全全文共122页,当前为第83页。双重签名技术双重签名应用在应用上,发送方将双重签名、对应的一条信息报文(为保证机密,可以用接收方的公钥加密)和另一条信息报文的数字摘要三个部分合在一起发给对应的消息接收方;接收方将收到的信息报文(用私钥解密后的)进行同样的Hash运算后得到一个新的数字摘要;然后将新的数字摘要与收到的另一条信息报文的数字摘要相连接,在使用Hash运算,最终得到一个双重数字摘要,以此与接收到的双重签名用发送方公钥解密道道的双重数字摘要相比较,如果一致,就可证实整个信息报文确实是发送方发送的,并且在传送过程中没有改变。第四章网络支付安全全文共122页,当前为第84页。持卡人处的处理第四章网络支付安全全文共122页,当前为第85页。商户处的处理第四章网络支付安全全文共122页,当前为第86页。开户银行处的处理第四章网络支付安全全文共122页,当前为第87页。思考题“为了安全保存,我把我的数字签名放在我的IC卡中了”,这种说法对不对?并说明理由。画出数字签名在以此具体的网络支付服务中的应用过程示意图。第四章网络支付安全全文共122页,当前为第88页。4.6数字证书与认证中心CA在传统商务与电子商务中,均存在对贸易伙伴身份的确定与认证问题。特别在电子商务中,由于是基于非面对面的网上交易,贸易双方几乎不会见面,那么验证贸易对方的身份比如在网络支付中对收款人或付款人身份的认证是非常必要的。因此如何在Internet上识别对方身份,在电子商务时代是重要的一环。传统商务中有相应的双方身份认证机制,如政府部门颁发的身份证、护照、公司营业证书、产品质量检验证书等。有了这些政府颁发的证书,保证了贸易双方身份的认证和合法性的认证,才保证了传统商务的安全、有序、可靠进行。而在Internet上是没有“政府”的。因此必须建立公正的“认证中心”机构,负责颁发“身份认证证书”和检验“身份”的工作,认证的方法则变为通过网络的电子手段。因此不得不使用全新的机制,来保证电子商务的进行。在电子商务的网络支付中,涉及到大量的双方身份认证,本节就主要介绍电子商务下的身份认证工具--数字证书及其发行者CA的基本知识。第四章网络支付安全全文共122页,当前为第89页。一、数字证书传统的身份证明一般是通过检验“物理物品”的有效性来确认持有者的身份。这类“物理物品”可以是身份证、护照、工作证、信用卡、驾驶执照、徽章等,上面往往含有与个人真实身份相关的易于识别的照片、指纹、视网膜等,并具有权威机构如公安机关等发证机构的盖章。
由于在电子商务中,信息业务是面向全球的,要求验证的对象集合也迅速加大,因而大大增加了身份验证的复杂性和实现的困难性。比如,在网络通讯双方使用非对称密钥加密之前,必须先要确认所得到的公开密钥确实是对方的,也就是有一个身份确认得问题。最好的办法是双方面对面交换公开密钥,但这在实际是不可行的。就像在前面的例子中,这个商户不可能和几百万个消费者都面对面地交换公开密钥。
为了能确认双方的身份,必须要由网络上双方都信任的第三方机构(这个机构就是数字证书认证中心CA)发行一个特殊证书来认证。在电子商务中,通常是把传统的身份证书改用数字形式,由双方都信任的第三方机构发行和管理,以便在网络社会上使用,进行身份认证。这就是数字证书。
1.数字证书的产生需求第四章网络支付安全全文共122页,当前为第90页。2.数字证书的定义及内容数字证书:就是指用数字技术手段确认、鉴定、认证Internet上信息交流参与者身份或服务器身份,是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。是模拟传统证书如个人身份证、企业营业证书等的特殊数字信息文档。例如用户数字证书证实用户拥有一个特别的公钥,服务器证书证实某一特定的公钥属于这个服务器。
数字证书由发证机构——认证授权中心CA发行。这些机构负责在发行证书前证实个人或组织身份和密钥所有权,证书需要由社会上公认的可靠组织发行,如果由于它签发的证书造成不恰当的信任关系,该组织需要负责任。
数字证书在保证电子商务安全中是不可缺少和不可替代的,特别是在保证网络支付的安全方面。它的使用面很广,重要的安全电子交易协议(SET)、电子邮件安全协议(SecureMINE)都是以数字证书为基础的。第四章网络支付安全全文共122页,当前为第91页。数字证书的内容:认证中心CA在确认了用户的身份后,向用户(企业或个人)颁发数字证书,数字证书中包括了用户的基本信息以及用户的公开密钥等,并由CA进行数字签名。(详细见下页)工作原理:接收方在网上收到发送方业务信息的同时,还收到发送方的数字证书,通过对其数字证书的验证,可以确认发送方的身份。在交换数字证书的同时,双方都得到了对方的公开密钥,由于公开密钥是包含在数字证书中的,可以确信收到的公开密钥肯定是对方的。从而完成数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度带车司机劳务合同与车辆智能监控系统协议
- 2025年度高新技术企业单位试用期劳动合同
- 二零二五年度美容店客户资源及经营权益转让合同
- 2025年度铺面出租与商业品牌提升合同
- 人工智能与趋势分析的结合
- 二零二五年度单位订餐质量保证与提升协议
- 二零二五年度城市规划中相邻宅基地边界调整合同
- 二零二五年度房屋拆迁补偿安置及安置房产权拍卖协议书
- 2025年度荒山承包经营权转让与林业产业发展规划合同
- 二零二五年度企业员工出差住宿补贴及费用结算协议书
- CSCCP宫颈细胞病理学理论考试题
- 临床试验严重不良事件报告表(SAE)
- 统编版五年级语文下册第二单元习作:写读后感课件
- 2023年9月新《医疗器械分类目录》-自2023年8月1日起施行
- 使用磷化铝进行常规熏蒸作业
- 天然气培训课件
- 教学课件:《新能源材料技术》朱继平
- 人教版部编七年级下册语文必背古诗文言文
- 2022年七年级初一数学希望杯竞赛模拟真题含答案27届
- 自动驾驶数据安全白皮书
- 工期定额-民用建筑
评论
0/150
提交评论