网络支付安全技术_第1页
网络支付安全技术_第2页
网络支付安全技术_第3页
网络支付安全技术_第4页
网络支付安全技术_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章网络支付安全技术

知识要点:

❖网络支付的安全性问题

对称密钥和非对称密钥

❖数字摘要与数字署名

♦:♦数字证书与CA认证

SSL与SET协议

❖中国金融认证中心

第一节网络支付安全性问题概述

网络支付以其快捷、方便的网络支付方式适应了电子商务的发展。由于电子商务的远距

离网络操作不同于面对面的传统支付方式,安全问题已经成为大家关注电子商务运营安全的

苜要方面。完毕电子商务中资金流的网络支付涉及商务实体最敏感的资金流动,所以是最需

要保证安全的方面,也是最容易出现安全问题的地方,如信用卡密码被盗、支付金额被篡

改、收款抵赖等。因此保证电子商务的安全其实很大部分就是保证电子商务过程中网络支付

与结和流程的安全,这正是银行与商家,特别是客户关心的焦点问题。

一、网上支付面临的安全问题

因特网环境下的网络支付结和涉及到客户、商家、银行及相关管理认证部门等多方机构

及他们之间的配合。网络支付与结第由于涉及到资金的问题,保证安全是推广应用网络支付

结算的基础。目前网络支付结算面临的重要安全问题可以归纳为如下几个方面:

1.支付账号和密码等隐私信息在网络上传送过程中被窃取或盗用,如信用卡号码和密

码被窃取盗用给购物者导致损失。

2.支付金额被更改。如本来总支付额为250美元,结果支付命令在网上发出后,由于未

知的因素从账号中划去了1250美元,给网上交易一方导致了困惑。

3.支付方不知商家到底是谁,商家不能清楚拟定如信用卡等网络支付工具是否真实、资

金何时入账等;一些不法商家或个人运用互连网站点的开放性和不拟定性,进行欺骗。

4.随意否认支付行为的发生及发生金额,或更改发生金额等,某方对支付行为及内容的

随意抵赖、修改和否认。

5.网络支付系统故意被袭击、网络支付被故意延迟等

如病毒等导致网络支付系统的错误或瘫痪、网络病毒导致网络支付结和过程被故意迟延

等,导致客户或商家的损失或流失等。

二、网络支付安全策略

电子商务中的网络支付结算体系应当是融购物流程、支付工具、安全技术、认证体系、

信用体系以及现在的金融体系为一体的综合系统。网络支付安全体系的建立不是一蹴而就的

事,它受多种因素的影响,并与这些因素互相促进,动态地发展,共同走向成熟。开展电子

商务的商家和后台的支撑银行必须互相配合,一方而建立一套相关的安全策略,在实践中

慢慢完善,以保证电子商务卜网络支付结算的顺利进行。

(一)安全策略的含义与目的

电子商务中网络支付安全策略是整个电子商务安全策略的组成部分,即一个机构在从事

电子商务中关于安全的纲要性条例,它是用书面形式明确描述所需保护的资产、保护的因

素、谁负责进行保护、哪些行为可接受、哪些行为不可接受等。耍保护以网络支付系统等为

代表的电子商务资产,所有组织都应有一个明确的安全策略。

制定电子商务安全策略的目的是为了保障机密件、完整性、认证性、不可■否认性、不可

拒绝性和访问控制性不被破坏:可以有序地、经常地鉴别和测试安全状态;可以对也许的风

险有一个基本评估;系统的安全被破坏后的恢复措施和手段以及所需的代价。

(二)网络支付的安全策略内容

安全策略具体内容中要定义保护的资源,要定义保护的风险,要吃透电了•商务安全的

法律法规,最后要建立安全策略和拟定•套安全机制。每个机构都必须制定•个安全策略以

满足安全需要。

1.要定义实现安全的网络支付结算的保护资源

定义资源是与本机构的具体身份、任务、性质有关。同一机构在不同的经营期对资源的

定义也是不同的。安全电子商务以Internet为信息互换通道,由CA中心、银行、发卡机构、

商家和用尸组成,足实现安全栩络支付结算的基础。

可以看出,涉及到多方的配合,涉及:交易方A、商务网站自身、交易方B、金融机构(如

银行、发卡机构)、公正的第三方群(认证机构、时间戳服务机枸、仲裁者)、政府机构(税务

机构、海关)等。

2.要定义要保护的风险

每一新的网络支付方式推出与应用,均有一定的风险,由于绝对安全的支付手段是没

有的,要进行相关风险分析。丕要注意网络支付工具使用安全、便利、快捷之间的辩证关系。

3.要吃透电子商务安全与网络支付安全的法律法规

虽然,电子商务和电子商务安全的法律法规远远没有齐全,要吃透已有的电子商务安

全的法律法规是必须的。

例如中国人民银行制订的《金融IC卡应用的安全机制规范》。《规范》规定“在一张卡

中的不同应用之间要互相独立,应用之间要提供防火墙安全捽制措施,杜绝跨应用的非法

访问。”因此,安全策略中必须建立防火墙。《规范》规定“要保证卡内存储的特定功能的加

密/解密密钥不能被其他功能所使用,以及用来产生、派生和传输这些密钥的密钥都要具有

专用性。”因此,安全策略中必须对这些密钥的流通和使用做出严密的管理。

经常密切注意电子商务的立法。约束电子商务中有关网络支付犯罪和解决纠纷需要立

法。对Internet的管理和立法是很难的,对电子商务的管理和立法就更难了,不仅需要立

法者有过人的智慧,还必须右先讲的判断手段和验证机构。立出条件的完备都需要时日。

三、网络支付安全的解决方法

(1)根据网络支付的安全需求以及安全策略的内容描述,具体到网络支付结算,可以

有针对性地采用如下七种解决方法:

(2)交易方身份认证

(3)如建立CA认证机构、使用X.509数字署名和数字证书实现对各方的认证,以证实

身份的合法性、真实性。

(4)网络支付数据流内容保密

使用相关加密算法对数据进行加密,以防止未被授权的非法第三者获取消息的真正含

义。如采用DES私有秘钥加密和RSA公开秘钥加密,SSL保密通讯机制,数字信封等。

(3)网络支付数据流内容完整性

如使用消息摘要(数字指纹,SHA)算法以确认业务流的完整性。

(4)保证对网络支付行为内容的不可否认性。

当交易双方因网络支付出现异议、纠纷时,采用某种技术手段提供足够充足的证据来迅

速辨别纠纷中的是非。例如采用数字署名、数字指纹、数字时间戳等技术并配合CA机构来

实现其不可否认。

(5)解决多方贸易业务的多边支付问题。

这种多边支付的关系可以通过双联签字等技术来实现。如SET安全支付机制。

(6)政府支持相关管理机构的建立和电子商务法律的制定。

建立第三方的公正管理和认证机构,并尽快完毕相关电子商务的法律制定,让法律来

保证安全电子商务及网络支付结算的进行。

四、网络支付的交易安全

网络支付的安全可以概括为两大方面,一是系统的安全,二是交易的安全。系统安全重要指

的是网络支付系统软件、支撑网络平台的正常运营。保证网络支付用专有软件的可靠运营、

支撑网络平台和支付网关的畅通无阻和正常运营,防止网络病毒和HACKER的袭击,防止支

付的故意延缓,防止网络通道的故意堵塞等是实现安全网络支付的基础,也是安全电子商

务的基础。解决思绪重要有:采用网络防火增技术、用户与资源分级控制管理机制、网络通

道流量监控软件、网络防病毒软件等方法。这些内容在相关的电子商务安全课程都有论述,

在此不赘述。

(1)网上支付的交易安全可以概括为四个方面的规定:

(2)保证网络上资金流数据的保密性

由于网上交易是交易双方的事,交易双方并不想让第三方知道他们之间进行交易的具

体情况,涉及资金账号、客户密码、支付金额等网络支付信息。但是由于交易是在Internet

上进行的,在因特网上传送的佶息是很容易被别人获取的,所以必须对传送的资金数据进

行加密。

(3)所谓加密是使在网上传送的数据如信用卡号及密码运算成为一堆乱七八糟的谁

也看不懂的数据,只有通过特定的解密方法对这堆乱七八糟的数据进行解密才

十看到数据的原文,即由消息发送者加密的消息只有消息接受者才可以解密得

至IJ,别人无法得到,并且,这些加密的方法必须是很难破解的。事实上,没有一

种加密方法是无法破解的,只是有一时间问题,只要有足够的时间,任何加密

方法都是可以破解的。但假如某一加密方法的破解需要几年时间,而花r几年时

间得到一笔交易的信用卡卡号又有什么用呢?所以对加密的规定就是要难以破

解。

(4)保证网络上相关网络支付结算数据的完整性

(5)数据在传送过程中不仅规定不被别人窃取,还规定数据在传送过程中不被篡改,

能保持数据的完整,假如王先生在商店里订购了一套家具,本来填写支付金额为

250美元,最后发现被划去1250美元,当然会引起纠纷,并失去客户。因此,在

通过Internet进行网络支付结算时,消息接受方收到消息后,必然会考虑收到

的消息是否就是消息发送者发送的,在传送过程中这数据是否发生了改变。在支

付数据传送过程中,也许会由于各种通讯网络的故障,导致部分数据遗失,也

也许由于人为因素,如有人故意破坏,导致传送数据的改变。假如无法证实网上

支付信息数据是否被篡改,是无法长期在网上进行交易活动的。

(6)保证网络上资金结算交易信息的防止篡改性

在实际商店里买东西,商店营业员与顾客是面对面进行交易的,营业员要检查持卡人

的信用卡是否直卖,是否卜.了黑幺单.信用卡是不是持卡人本人的,还要核对持卡人的署

名、持卡人的身份证等,证实持卡人的身份。持卡人亲自来到商店,看到商店真实存在。

(7)而在网上进行交易,交易双方互不见面,持卡人只知道商店的网址,不知道这

个商店开在哪里。有也许广东的一家商店在上海建立一个网站,开了一•家网上商

店,为了扩大对外网上交易,又在美国建立了一个镜像站点,持卡人主线无法

知道这家商户到底在哪里。持卡人上网浏览时,只要按一下鼠标,刚才还在上海

的一家家电商店,一下子就到了美国纽约的一家百货商场。在网上没有方向,没

有距离,也没有国界。有也许你在网上看到的一家大规模的商场,事实上只是两

个年轻人用一台计算机制造的一场骗局。

(8)所以持卡人要与网上商店进行交易,必须先拟定商店是否真实存在,付了钱是

否能拿到东西。商店和银行都要紧张上网购物的持卡人是日持卡人本人,否则,

扣了张三的款,却将货送给李四,结果持卡人上门来说没买过东西为什么扣我

的钱,而商户却已经将货品送走了。这样的网上交易是不能进行下去的。所以网

上交易中,参与交易的各方,涉及商户、持卡人和银行必须要采用如CA认证等

措施可以认定对方的身份。

(9)保证网络上资金支付结党行为发生及发生内容的不可抵赖。

在传统钞票交易中,交易双方一手交钱,一手交货,没有多大问题。假如在商店里用信

用卡付款,也必须要持卡人署名,方能取走货品。

在网上交易中,持卡人与商店通过网上传送电子信息来完毕交易,也需要有使交易双

方对每笔交易都认可的方法。否则,持卡人购物后,商户将货送到他家里,他却说自己没有

在网上下过订单,银行扣了持卡人的购物款,持卡人却不认账,反过来,持卡人已付款,可

商家却坚持说没有接受到货款,或者说,没有在大家认可的日子接受到资金,而有你有故

意延迟或否认物品的配送,导致客户的损失。尚有明明收到了1000美元,却说只收到500

美元,等等。

第二节:数据加密技术

在计算机网络用户之间进行通讯时,为r保护信息不被第三方窃取,必须采用各种方

法对数据进行加密。最常用的方法就是私有密钥加密方法和公开密钥加密方法。

一、私有密钥加密技术

原理:信息发送方用一个密钥对要发送的数据进行加密,信息的接受方能用同样的密

钥解密,并且只能用这一密钥解密。由于这对密钥不能被第三方知道,所以叫做私有密钥加

密方法。由于双方所用加密和解密的密钥相同,所以又叫做对称密钥加密法。最常用的对称

密钥加密法叫做DES(DaiaEncryptionStandard)算法。

甲乙两公司之间进行通讯,每个公司都持有共同的密钥,甲公司要向乙公司订

购钢材,用此用共用的密钥加密,发给乙公司,乙公司收到后,同样用这一共用密钥解密,

就可以得到这一份订购单。

明文至文明文

图4-2-1私有密钥加密示意图

由于对称密钥加密法需要在通讯双方之间约定密钥,一方生成密钥后,要通过独立的

安全的通道送绐另一力,然后才干开始进行通讯。

这种加密方法在专用网络中使用效果较好,并且速度快。由于通讯各方相对固定,可预

先约定好密钥。

具体在电子商务网络支付时的应用:

银行内部专用网络传送数据一般都采用DES算法加密,比如传送某网络支付方式用的密码。

军事指挥网络上一般也常用这种秘密密钥加密法。

但是,也有缺陷,与多人通讯时,需要太多的密钥,因此在电子商务是面向T•千万万客户

的,有时不也许给每一对用户配置一把密钥,所以电子商务只靠这种加密方式是不行的

在公开网络中,如在Internet上,用对称‘密钥加密法传送交易信息,就会发生困难。

比如,一个商户想在lntei-net上同几百万个用户安全地进行交易,每一位用户都要由此商

户分派一个特定的密钥并通过独立的安全通道传送,密钥数巨大,这几乎是不也许的,这

就必须采用公开密钥加密法(Public-keyCryptography)o

二、公开密钥加密技术

公开密钥加密法的加密和解密所用的密钥不同,所以叫非对称(Asymmetric

Cryptography)密钥加密技术。

原理:共用2个密钥,在数学上相关,称作密钥对。用密钥对中任何一个密钥加密,可

以用另一个密钥解密,并且只能用此密钥对中的另一个密钥解密。

商家采用某种算法(秘钥生成程序)生成了这2个密钥后,将其中一个保存好,叫做私

人密钥(PrivalcKey),将另一个密钥公开散发出去,叫做公开密钥(PublicKey)o任何一

个收到公开密钥的客户,都正以用此公开密钥加密信息,发送给这个商家,这些信息只能

被这个商家的私人密钥解密。只要商家没有将私人密钥泄漏给别人,就能保证发送的信息只

能被这位商家收到。(定点加密通讯)

公开密钥加密法的算法原理是完全公开的,加密的关键是密钥,用户只要保存好自己

的私人密钥,就不怕泄密。著名的公开密钥加密法是RSA和法cRSA是这个算法三个发明人

(Rivest,Shamir和Adleman)姓名首字母。

RSA加密郛法的安全性能与密钥的长度有关,长度越长越是解密。在用于网络支付安全

的SET系统中使用的密钥长度为1024位和2048位。据专家测算,攻破512位密钥RSA算:法

大约需要8个月时间,而一个768位密钥的RSA算法在2023年之前是无法攻破的。现在,在

技术上还无法预测攻破具有2048位密钥的RSA加密算法需要多少时间。美国LOTUS公司悬

赏1亿美元,奖励能破译其DOMINO产品中1024位密钥的RSA算法的人。从这个意义上说,遵

照SET协议开发的网上交易系统是非常安全的。

但生成长密钥的技术是尖端的,美国封锁。比对称密钥加密法如DES算法等速度慢很

多。

非对称密钥加密法是后面要讲的数字署名手段的技术基础之一,可以用来

解决在电子商务中如网络支付结算中“防抵赖”“认证支付行为”等作用。这可以从下面对

公开密钥加密的作用的看出来。如图所示:

非对称密钥加密的作用:两位用户之间要互相互换信息,需要各自生成一

对密钥,将其中的私人密钥保存好,将公开密钥发给对方。互换信息时,发送方用接受方的

公开密钥对信息加密,只能用接受方的私人密钥解密。他们之间可以在无保障的公开网络中

传送消息,而不用紧张消息被别人窃取。

图4-2-2公开密钥加密技术示意图

为什么发送方给接受方发送信息必须用接受方的公钥加密?

发送方假如用自己的公开密钥加密信息发送给接受方,接受方是解不开的,由于接受方

不知道发送方的私有密钥,当然,窃密者也不知道。但是违反了信息传输的目的性,不可

行。

发送方假如用自己的私人密钥加密信息发送给接受方,接受方能解得开,由于接受方知

道发送方的公开密钥。问题是.窃密者也可以解密(假如他在网络上通过非法途径截取到密

文信息的话),不可取。

发送方假如用接受方的私有密钥加密信息是否可以呢?不也许。由于发送方不能知道接

受方的私有密钥。

所以,非对称公开密钥加密技术的加密方只能运用接受方的公开密钥加密。接受方可以用

自己的私有密钥解密。而窃密者由于不知道接受方的私有密钥,即使板取了密文,也不能解

密。问题是任何人都可以假冒发送方的名义给接受方发信息。换言之,发送方可以否认自己

发出的信息。怎么解决这个问题呢?一个可行的办法是为了防止抵赖发送方可以用自己的私

人密钥对要发送的信息再次进行加密。但是,由于要加密的信息往往较大,考虑到效率问

趣,在实践中,一般不采用这种方式直接加密明文信息。

所以,非对称公开密钥加密技术的加密方只能运用接受方的公开密钥加密。接受方可以用

自己的私有密钥解密。而窃密者由于不知道接受方的私有密钥,即使极取了密文,也不能解

密。问题是任何人都可以假冒发送方的名义给接受方发信息。换言之,发送方可以否认自己

发出的信息。怎么解决这个问题呢?一个可行的办法是为了防止抵赖发送方可以用自己的

私人密钥对要发送的信息再次进行加密。但是,由于要加密的信息往往较大,考虑到效率问

题,在实践中,一般不采用这种方式直接加密明文信息。

所以,非对称公开密钥加密技术的加密方只能运用接受方的公开密钥加密。接受方可以用

自己的私有密钥解密。而窃密者由于不知道接受方的私有密钥,即使截取了密文,也不能解

密。问题是任何人都可以假冒发送方的名义给接受方发信息。换言之,发送方可以否认自己

发出的信息。怎么解决这个问题呢?一个可行的办法是为了防止抵赖发送方可以用自己的私

人密钥对要发送的信息再次进行加密。但是,由于要加密的信息往往较大,考虑到效率问题,

在实践中,一般不采用这种方式直接加密明文信息。

三数字询技术

对称密钥加密技术和非对称密钥加密技术各有优缺陷,如下图所示:

特性时称非对称

密钥的数目单一密钥密钥是成对的

密钥种类密钥是秘密的一个私有、一个公开

需要数字正书及可靠第三

密钥管理简朴不好管理

相对速度非常快慢

用来做加密小文献或对信

用途用来做大量资料的加密息签字等不太严格保密的

应用

非对称(公开)密钥的强大的加密功能使它具有比对称密钥更大的优越性。但是,由于

非对称密钥加密比对称密钥加密速度慢得多,在加密数据量大的信息时,要花费很长时间。

而对称密钥在加密速度方面具有很大优势。所以,在网络交易中,对信息的加密往往同时采

用两种加密方式,将两者结合起来使用,这就是数字信封技术。

数字信封(DigitalEnvelope)的原理:对需传送的信息(如电子协议、支付指令)

的加密采用对称密钥加密法:但密钥不先由双方约定,而是在加密前由发送方随机产生:用

此随机产生的对称密钥时信息进行加密,然后将此对称密钥用接受方的公开密钥加密,准

备定点加密发送给接受方。这就好比用“信封”封装起来,所以称作数字信封(封装的是里

面的对称密钥)。如图所示:

图4-2-3数字信封技术示意图

接受方收到信息后,用自己的私人密钥解密,打开数字信封,取出随机产生的对称密

钥,用此对称密钥再对所收到的密文解密,得到本来的信息。由于数字信封是用消息接受方

的公开密钥加密的,只能用接受方的私人密钥解密打开,别人无法得到信封中的对称密钥,

也就保证了信息的安全,又提高了速度。

在使用对称密钥加密时,密钥的传递以及密钥的更换都是问题。采用数字信封的方式,

对称密钥通过接受方的公开密钥加密后传给时方,可以保证密钥传递的安全。并且此对称密

钥每次由发送方随机生.成,每次都在更换,更增长r安全性。一些重要的短小信息,比如银

行账号、密码等都可以采用数字信封传送。

数字信封技术在外层使用公开密钥技术,可以充足发挥公开密钥加密技术安全性高的

优势,而内层的私有密钥长度较短,用公开密钥加密长度较小的密钥可以尽也许的规避公

开密钥技术速度慢的弊端。由于数字信封技术结合了公开密钥加密技术和私有密钥加密技术

的优点,它同时摒弃了它们的缺陷,因而在实践中获得了广泛的应用。

第三节数字摘要与数字署名技术

一、数字摘要技术

通讯双方在互相传送消息时,不仅要对数据进行保密,不让第三者知道,还要可以知

道数据在传输过程中没有被别人改变,也就是要保证数据的完整性。

数字摘要的原理:采用的方法是用某种算法对被传送的数据生成一个完整性值,将此

完整性值与原始数据一起传送给接受者,接受者用此完整性值来检查消息在传送过程中有

没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始

数据短小,能代表原始数据,所以称作数字摘要(DigitalDigest)。

图4-3-1数字摘要技术示意图

规定:第一,生成数字摘要的算法必须是一个公开的算法,数据互换的双方可以用同

一算法对原始数据经计算而生成的数字摘要进行验证。第二,算法必须是一个单向算法,就

是只能通过此算法从原始数据计和出数字摘要,而不能通过数字摘要得到原始数据。第三,

不同的两条消息不能得到相同的数字摘要。

由于每个消息数据都有自己特定的数字摘要,就像每个人的指纹同样,所以,数字摘

要又称作数字指纹或数字手印(Thumbprint)。就像可以通过指纹来拟定是某人同样,可以通

过数字指纹来拟定所代表的数据。

常用算法:如RSA公司提出的MD5(128位)。尚有SHA1等。由于常采用的是一种HASH

函数算法,也称Hash(散列)编码法。

MD5(128位)由Ron.Ritosl专家设计.该编码法采用单向Hash函数将需加密的明文

“摘要”成一串128b要的密文。

网络支付中应用:在目前先进的SET协议机制中采用的hash算法可产生160位的消息

摘要,两条不同的消息产生同一消息摘要的机会为1/1048,所以说,这串数据在记录学

意义上是惟一的。不同的消息将产生不同的消息摘要,对消息数据哪怕改变一位数据,消息

摘要将会产生很大变化。

注意:HASH算法自身并不能完全保证数据的完整性,还必须与具他密码或密钥结合起来使

用才干保证。由于哈希算法是公开的,假如某人改变了传送的消息,可以很容易地同时改

变由哈希算法生成的数字摘要。单用数字摘要显然无法保证数据的完整性,而必须将数字

摘要保护起来,使别人无法伪造。

在SET系统中是将数字摘要用发送者的私人密钥加密,产生数字署名来保证数据的完整性。

接受者收到加了密的数字摘要,只能用发送者的公开密钥解'密,假如可以确信这个数字摘

要是发送者发来的,就可以用此数字摘要来验证所收到的消息的完整性。

二、数字署名技术

在电子商务中,为了保证电子商务安全网络支付中的不可否认性,必须具有数字署名

技术,比如“电子支票上的署名认证”。

数字著名及原理:DigitalSignature,就是指运用数字加密技术实现在网络传送信息

文献时,附加个人标记,完毕传统上手书署名或印章的作用,以表达确认、负责、经手、真

实等:或数字署名就是在要发送的消息上附加一小段只有消息发送者才干产生而别人无法伪

造的特殊数据(个人标记),并且这段数据是原消息数据加密转换生成的,用来证明消息是

由发送者发来的。在网络支付SET机制中是用发送方的私人密钥对用hash算法解决原始消

息后生成的数字摘要加密,附加在原始消息上,生成数字著名,数字著名=信件发送者私人

秘钥加密[hash(信件)]

分N一

20020207091OOOOO33S

薛海分理处

杨国明

笙名者:|MMe.hq

丸鼻间:|28E6角S有~11:57:18

图4-3-2数字署名示例

数字著名的作用:与传统署名作用同样

(1)假如接受方可以用署名者的公钥对的地解开数字署名,则表达数字著名的确是由署

名者产生。(公开密钥加密法应用)

(2)假如发送方对消息Mi|算出的数字摘要h(M),和消息H的接受方从接受到的消息M

'计算出散列值h(M'),这两种信息摘要相同表达文献具有完整性。(数字摘要法的应用)

数字署名可以解决卜述网络支付中的安全鉴别问题:

(1)接受方伪造:接受方伪造一份文献,并声称这是发送方发送的:付款单据等。

(2)发送者•或接受者否认:发送者•或接受者事后不认可自己曾经发送或接受过支付单

据。

(3)第三方冒充:网上的第三方用户冒充发送或接受消息如信用卡密码;

(4)接受方篡改:接受方对收到的文献如支付金额进行改动。

数字署名与手书署名的区别在于:手写署名(涉及盖章)是模拟的,因人而异,即使同一

个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字署名是

0和1的数字串,很难伪造,要区别是否为伪造,不需专家。对不同的信息数字指纹,即使

是同一人,其数字署名也是不同的。这样就实现了文献与签署的最紧密的“捆绑”。更加可

靠。

图4-3-3数字著名技术示意图

三、双重著名技术

在网上支付过程中,客户需要发送订购信息给商户,发送支付信息给银行。这两条信息

是互相关联的,以保证该支付仅为该订单付款。为了保护客户的隐私,商家不需要知道客户

的银行卡号码,银行也不需要知道客户的订单细节。这时,仅靠发送方对整个信息的一次数

字署名显然是不够的,需要双重著名技术来实现。双重著名DS(DualSignature)是SET

引入的重要创新。

我们以客户甲、网上商城当当书店、银行乙三者之间的双木署名的应用过程来分析如何

实现对客户隐私权的保护。

(1)客户甲去当当网上书城购物,选中相关商品后,选择银行乙支持的支付手段(如信

用卡)进行支付。这里要完毕相关表单的填写工作,涉及要发送给书城的订货单和

要发给银行乙的支付告知单:

(2)客户甲对订货单进行SHA1运算,得到订货单的数字摘要D1,然后对支付告知单进

行SHA1运算,得到支付告知单的数字摘要1)2;

(3)客户甲把数字摘要【)1和1)2结合起来形成一条信息,然后对该信息进行SHA1运算,

得到双重数字摘要D;

(4)客户甲用自己的私人密钥对双重数字摘耍D进行运算,得到双重著名S:

(5)客户甲把双重署名S、支付告知(为保密起见可用银行乙的公开密钥加密)、订货单

的数字摘要D1,合在一起,通过网络发给银行乙;

(6)银行乙收到相关信息后,对其中的“支付告知”进行SHA1运匏生成'‘支付告知”

的数字摘要“D2”:

(7)银行乙把收到的数字摘要D1与刚生成的数字摘要“D2”连接起来形成新的信息,然

后对这个信息进行SHA1运算,得到双重数字摘要“D”:

(8)银行乙把收到的双重著名S运用客户中的公开密钥解密,得到双重数字摘要M:

银行乙把刚生成的数字摘要“D”和解密得到的D比较,假如一

致,则确认支付告知是甲发送的,并且没有被其:改。否则,抛弁。

同理,客户甲与当当商城之间完毕订货单的传递过程也与之类

似(请同学们自己画出双重著名的流程图)。这样,通过双重署名技术,客户的隐私权获得

了有效的保障。

第四节数字证书与认证中心

窃公开密钥基础设施PKI

为了解决Internet的安全问题,世界各国对其进行了数年的研究,初步形成

了一套完整的Internet安全解决方案,目前,通用的办法是采用基于PKI(Public

KeyInfrastructure-公用基础设施)结构结合数字证书,通过把要传输的数字信息

进行加密,保证信息传输的保密性、完整性,署名保证身份的真实性和抗抵赖。所

谓PKI就是一个用公钥概念和技术实行和提供安全服务的具有普适性的安全基础

设施。完整的PKI涉及认证政策的制定(涉及遵循的技术标准、各CA之间的上下

级或同级关系、安全策喀、安全限度、服务对象、管理原则和框架等)、认证规则、

运作制度的制定、所涉及的各方法律关系内容以及技术的实现等。我们认为,公开

密钥加密技术是PKI的关键技术,数字证书及CA是PKI妁核心,关于公开密钥的

安全策略(重要是安全协议)则是网络支付与结算安全的保障。

公开密钥技术己经在的面作了专门介绍,考虑到安全网络支付协议的垂耍性,我们在

后面设专节介绍相关协议。本节重要介绍数字证书和认证中心CA两个方而的内容。

为了保证互联网上电子商务环境的安全性(保密性、真实完整性和不可否认性),防范

信息传递以及交易过程中的欺诈行为,除了在信息传输过程中采用更强的加密算法等措施

之外,还必须在网上建立一种信任及信任验证机制,使交易及支付各方可以确认其他各方的

身份,这就规定参与电子商务的各方必须有一个可以被验证的身份标记,即数字证书。数字

证书是各类实体(个人/持卡人、公司/商户、银行/网关等)在网上进行信息交流及商务活动

的身份证明,在电子交易的各个环节,交易的各方都须验证对方数字证书的有效性,从而解

决互相间的信任问题。认证中心作为权威的、可信赖的、公正的第三方信任机构,专门负责

为电子商务环境中各种认证需求提供证书服务,涉及电子商务、网上银行、支付系统和管理

信息系统等,为参与网上交易的各方提供安全的基础,建立彼此信任的机制。

一、数字证书

数字证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中辨认通讯各方

的身份,即要在Inlernel上解决“我是谁”的问题,就如同现实生活中我们每一个人都要

拥有一张身份证或驾驶执照来证明身份同样,以表白我们的身分或某种资格。

数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术

可以对网络上传输的信息进行加密和解密、数字署名和署名验证,保证网上传递信息的机密

性、完整性,以及交易实体身份的真实性,署名信息的不可否认性,从而保障网络应用的安

全性。

(-)数字证书的内容

•数字证书重要涉及以下内容:

•版本信息:它用来区别X.509的各种连续的版本。默认值是1988版本。

•证书序列号:序列号是一个整数值,在发行的证书颁发机构中是唯一的。序列号与

证书有明确联系,就像身份证号码和公民平常登记有明确联系同样。

•CA所使用的署名算法:算法辨认符辨认证书颁发机构用来签署证书的算法。证书

颁发机构使用它的私钥对每个证书进行署名。

•发行者或证书颁发机构:证书颁发机构是创建这个证书的机构。

•证H的有效期限:提供证初有效的起止日期,类似于信用卡的期限。

•证刊主题名称:证书对他的身份进行验证。

公钥信息:为证竹辨认的主体提供公钥和算法辨认符。

署名:证行署名覆差了证开的所有其他字段。署名是其他字段的哈希代码,使用证H颁

发机构的私钥进行加密,保证整个证竹中信息的完整性。假如有人使用了证竹颁发机构的公

钥来解密这个哈希代码,同比.计算「证书的哈希代码,而两者并不相同,那么证书的某一

部分就肯定被非法更改了。

(二)数字证书类型

1.数字证书作为一个经证书认证机构(CA)数字署名的包含用户身份信息以及公开密

钥信息的电子文献。是各实体(消费者、商户/公司、狼行等)在网上进行信息交流

及商务活动的电子身吩证。证书可用于:安全电子邮件、网上缴费、网上炒股、网

上招标、网上购物、网上公司购销、网上办公等安全电子商务活动。

•证书种类按照级别可以分为:

•根CA:例如的C证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA

签发的,A是权威机构,则A为根CA,即RootCA:

政策CA:表白政策协议的身份证明证书。

•运营CA:各级运营商的身份认证,如世界著名的专业认证中心VeriSign的下级分

支机构的证书

•2.对于最终用户,按照证书的功能不同,证书有不同的分类:

•公司高级证书:合用于公司作金额较大时的B2B网上交易,安全级别较高,可用于

数字署名和信息加密。

•公司普通证书:合用于公司用户用于SSL以及建立在SSL之上的应用,它的安全级

别较低,建议用于■金额较小的网上交易。

•个人高级证书:合用于个人作金额较大的网上交易,安全级别较高,可用于数字

署名和信息加密。

•个人普通证书:合用于个人用户用于SSL以及建立在SSL之上的应用,它的安全级

别较低,建区用于小额的网上银行和网上购物。

WebServer证书:合用于站点服务器提供金额较小的B2C网上交易,若一个网站要提供

B2R交易时,应申请DirectServer证竹,并配合DirectServer软件来保证它的安全性。

DirectServer证书:用于数字署名和信息加密。DirectServer证书重要用于公司从事

B2B交易时对WebServer的俣护使用。

(三)数字证书流程

通过使用免费数字证书,我们可以了解专业数字证书的相关技术。获得免费数字证书的方法

有很多,目前国内有很多CA中心提供试用型数字证书,其申请过程在网上即时完毕,并可

以免贽使用。下面提供一个比较好的站点,申请地址为。

图4-4-1网证通数字证书申请

登陆后,点击“证书中请”,选择“试用型个人数字证书申请”,特别强调,注意只有安装了根证书(证

书链)的计算机,且王定毕后面的申请环节和正常使用读者在CA中心申请的数专证书。

国曾隈申请试用型个人数字证书

!特别提示

只有安装/dfllCA正书跪的V算机.才能完成方面的申i*步或融任京使用卷在本中心申

济的敦宇证书・

请您点击以下.安装证书健•屯根,R果以没有安融过本公司的试用型卷证书,那么系我快提示倍是否将

证书不加到福应书存储区,然后半场将目动珞CAUE书憾安较到12的NJT机上,安装完成后系统

用提示您证书下裁元毕.点三,确定■1即可.

在成功安装试用CA证书假后,泊爆点击•罐续•图京,进行下一步操作・

|安代证书|维续|

返回页首0

图4-4-2个人数字证书申请

按照提醒,通过地址

Indi.asp选择“安装试用CA证书链”。安装成功出现提醒框后,可以看到一个表单。

按照表单上的提醒,输入完整的个人资料。选择加密服务强供程序(Cryptographic

ServiceProvider,CSP),其中,CSP负责创建密钥、吊销密钥,以及使用密钥执行各种

加、解密操作。每个CSP都提供了不同的实现方式。某些提供了更强大的加密匏法,而另

一些则包含硬件组件,例如智能IC卡或USB电子令牌。当读者使用特别的数字证书存储

介质(如:智能IC卡或USB电子令牌)存储数字证书及其相应的私有密钥时,可以在“加

密服务提供程序(CSP)”下拉框中选择该存储介质生产厂商提供的CSP。我们可以选择

"MicrosoftEnhancedCryptographicProviderVI.0"。

补充信息可以选填:有效证件类型,证件号码,读者的出生日期,读者的性别,读者的住

址,通信地址,通信所在地邮政编码,联系电话,传真号码,存储介质等。然后点击按钮提

交。

图4-4-3提交个人信息资料

进行上述环节后,系统将发•封申请成功的信件到读者申请时使用的邮箱内,其中涉及业务受理号和

密码,数字证书下载的地址。

由号制申请试用型个人数字证书

1、填写弁提交申1踪格哈2、下我井安装您的数字证书

我们已经受理了您的话求并为您签发了证书,下面是您的证书业务初号,下载证书时要用到该号码,

话牢记.同时,该号码及密业已经发往您的邮箝。

密的证书业务受理号(谙牢记)000005

经的密码(话牢记):8348539

|戛架裱-I

返回页首@

图4-4-4,获得数字证书申请完些告知

,曳击数整E书下载地址二雄目业务受理号和密码上提交卮,旦以得到如下图所示的信息一

函瞟安装数字证书

安法数字证书身份校晚

在安莪我他)为您筌发的数mi书之前•翁要您提交才咆的信息以蚯UE施的身份・诺愉入您的证书业务受

理号和七四,迸入京妹级十证」诙面■

如果您忘记证书业务受理与及针昭・许从邮件中跟回.将证书业务受理号及钳码填入后.点击“确定.按

曲•迸入安然证书页面.

你的证书业第赍#F号:000005

加*:]・••・•••

瑜定|3K-]

注意:

K证书业务受理号及密码在成功提交证书话求后由船马器生成的,并在页面上展示,同时巳经发送邮件通

攵诲尸:

2、中话.下蛾及使用II书的嘛作必须是在同一郃机圈上进行.

图4-4-5,数字证书身份校验

然后点击下方的“安装证书”按钮,当系统提醒“证书成功下载”和“证书已成功装入应用程序中”

后,表白读者的证书已经成功安装。

图卜4-6,安装数字证书

1mq网证通申请试用型个人数字证书

生INETCA

证书成功下教

证书已成功装入应用程序中.

美团育纥

02002〜2008广东省电子确密“证有限公司版权所有

不戋速设难护与鼓术支伸:广东省电孑福务协证有库(公司

如有建议或窟凡・欢迎发信到i»rvic«Qcnc«.n«t

图4-4-7,数字证书安装成功

现在很多读者也许要问了,数字证书在哪里呢?其实,微软的IE浏览器自带一个数字证书管理渊,

通过这个管理器我们可以查看数字证书,

图4-4-8,在IE中查找数字证书

一方面在打开InternetExplorer,在InternetExplorer的菜单上,单击"工具”菜单

中的“Internet选项”。选取“内容”选项卡,点击“证书”按钮来查看读者信任的当前

证书的列表。点击“个人”选项卡可以查看读者已经申请的个人数宁证书;下面是申请的免

费数字证书,读者可以参考。如图所示。

图4-4-9,查看个人数字证书

选定读者要查乔的个人数字证书,然后单击“查看”按钮,可以查看证书的具体信息。如

图是一个数字证书的具体信息列表。

・现应田H|[注书川铿|

M壬«>o].所/I>

当一]

銮e

04soee

茅:

£'蓝

哥ZKTUATcvt「

S日2OOG年曰11:40:

公J

2OOe^4=.eFl3B11:46:SS

!»-『

一uyb-A-E4Zvm3h4bKO。.corr..u-..

EyKMA<1nXAKtuy」-zj

I1.汨旧魔糕.口上.....JK4叶,2二件,「:》

_______^>与

图4-4-9,个人数字证书信息

二、CA中心

非对称公开密钥加密技术有效解决了数据的保密性,完整性,防止篡改性和防止抵赖

性,但是没有解决认证性的问题。比如说想传给A一个文献,开始查找A的公钥,但是

B从中捣乱,他用自己的公钥假冒了A的公钥,让我们错误的认为B的公钥就是A的公

钥,导致我们最终使用B的公钥加密文献,结果A无法打开文献,而B可以打开文献,

这样B实现「对保密信息的窃取。可见采用非对称密码技术,仍然不能解决所有的安全

性问题。为了保证用户的身份及他所持有密钥的对的匹配,公开密钥系统需要一个值得

信赖并且独立的第三方机构充当认证中心(CertificationAuthority,CA),来确认

公钥拥有人的真正身份。

(-)认证中心

CA(CertificateAuthority)HP“认证机构”,是负责签发证书、认证证书、管理已颁发证

书的机构.CA要制定政策和具体环节来验证、辨认用户的身份,对用户证书进行署名,以

保证证书持有者的身份和公钥的拥有权。CA也拥有自己的证书(内含共钥)和私钥,网上

用户通过验证CA的签字从而信任CA,任何用户都可以得到CA的证书,用以验证它所签发

的证书。CA必须是各行业各部门及公众共同信任的、认

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论