第三章电子商务系统安全.ppt_第1页
第三章电子商务系统安全.ppt_第2页
第三章电子商务系统安全.ppt_第3页
第三章电子商务系统安全.ppt_第4页
第三章电子商务系统安全.ppt_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第三章,电子商务系统安全,1,一、电子商务系统安全的概念,电子商务系统硬件安全 电子商务系统软件安全 保护软件和数据不被窜改、破坏和非法复制 电子商务系统运行安全 保证系统连续正常运行。 电子商务安全立法 利用国家机器保证电子商务的安全,2,二、电子商务的安全需求,信息的保密性 防止窃听 信息的完整性 防止篡改 信息的不可否认性 防止行为否认 交易者身份的真实性 防止身份冒用 信息的有效性,3,三、电子商务系统安全常用的方法,网络安全策略 先进的安全技术 - 根本保证,防患未然. 格的安全管理 - 用户管理 授权管理 审计跟踪体系 完善的法律法规 - 加以惩处约束,减少损失 ,4,三、电子商务

2、系统安全常用的方法,防火墙技术 信息保密技术-密钥系统 对称加解密和公钥加解密 完整性校验技术-消息摘要 HASH函数、MAC码 身份认证 技术 数字证书. 防抵赖技术 数字签名 数字时间戳,5,四、防火墙,Internet的安全概念 保护企业内部资源,防止外部入侵,控制和监督外部用户对企业内部网的访问 控制、监督和管理企业内部对外部Internet的访问,6,四、防火墙,防火墙 定义:指一个由软件系统和硬件设备结合而成的,在内部网和外部网之间的界面上构造的保护屏障。 产品类型:包过滤型和应用网关型 安全策略: 没有被列为允许访问的服务都是被禁止的 没有被列为禁止访问的服务都是被允许的,7,防

3、火墙结构,四、防火墙,8,五、密钥系统,原始的信息加密方法 代替加密:如 ROT13. 换位加密:打乱顺序. 特点: 安全性基于变换算法本身.,明文 密文 原始明文,9,五、密钥系统,现代对称加密,加密算法,解密算法,明文 加密密钥 密文 解密密钥 原始明文,特点: 加密算法与解密算法是公开的 加密密钥与解密密钥相同 要求加解密算法是协议安全的 其安全性基于密钥的保密性(密钥空间、随机性、保密性) 分为块(分组)加密和流(序列)加密 典型算法:DES,3DES,IDEA,RC4,RC5,10,对称密钥加密解密过程,五、密钥系统,11,a b c d e f g h i j k l m n o

4、p q r s t u v w x y z,E F G H I J K L M N O P Q R S T U V W X Y Z A B C D,Key=4,How are you,LSAEVICSY,例:,加密,加密和密钥,五、密钥系统,12,五、密钥系统,非对称加密-公开钥加密,加密算法与解密算法是公开的 加密密钥与解密密钥不相同(公开钥 PK 、秘密钥 SK) 公开钥用来加密信息,秘密钥用来解密信息 公开钥可以公开,秘密钥必须保密 典型算法: RSA, ElGamal 算法本身基于数学上的难题,如:大整数分解、离散对数问题,明文 公开钥 密文 秘密钥 原始明文,13,非对称密钥加密解密

5、过程,五、密钥系统,14,五、密钥系统,对称加密和公钥加密的比较 对称加密的优点: 速度快,处理量大,适用于对应用数据的直接加密。 加密密钥长度相对较短,如40比特-128比特。 除了加密,还可构造各种加密体制,如产生伪随机数,HASH函数等。 历史悠久。 对称加密的缺点: 密钥在双方都要一致、保密,传递较难。 大型网络中密钥量大,难以管理,一般需要TTP。 密钥需要经常更换。,15,五、密钥系统,公钥加密的优点: 只有秘密钥(私钥)保密,公开钥公开。 网络上密钥管理只需要一个功能性TTP,而不是一个绝对安全的TTP,不需在线,可以离线。 密钥生命周期相对较长. 许多公钥方案可以产生数字签名机

6、制。 在大型网络上,所需的密钥相对较少。 公钥加密的缺点: 速度慢,处理量少,适用于密钥交换。 密钥长度相对较长。 安全性没有得到理论证明。 历史较短。,16,六、消息摘要,单向HASH函数 功能:任意长的二进制数据变换成定长的二进制数据 特性: 找到两个不同的输入得到相同的HASH值在计算上是不可 能的。即HASH碰撞率极低。 一般HASH函数不需要密钥。 当用来确保输入信息没有被篡改时,叫做MDC码。 包含密钥的HASH函数,用来提供数据源认证和数据完整 性校验时,叫做MAC码。 典型算法:MD2,MD4,MD5,SHA1等。,17,消息摘要,六、消息摘要,18,数字签名过程,七、数字签名

7、,19,数字时间戳,第三方,发送端,八、数字时间戳,20,九、数字证书,数字证书 简介 采用一个功能性TTP(Third Trusted Party),即认证中心(CA),确保用户的公开钥与用户的实际身份相一致。 使用的技术是CA对用户的公开钥与用户身份信息通过数字签名有效捆绑。 由用户的公开钥与用户身份信息以及CA的签名信息所构成的实体,叫做公钥数字证书,简称证书(Certificate)。 证书是由认证中心签发的。 证书种类: 用途:加密、签名、密钥交换等。 对象:个人、团体、服务器、客户端等。,21,九、数字证书,数字证书的内容 证书拥有者的姓名 证书拥有者的公钥 公钥的有效期 颁发数字

8、证书的单位 颁发数字证书单位的数字签名 数字证书的序列号,22,九、数字证书,数字证书的认证原理 认证中心CA有自己的一个公钥对,用于对用户认证(数字签名),CA的秘密钥有高度的保密性,公开钥公开(以自签名证书的方式),用户需要安全获得。 对于由CA签发的证书,有不可伪造性。用户可以通过CA的自签名证书验证用户证书的有效性。 验证内容包括: CA的自签名证书验证自身签名是否正确; 用户证书中的证书签发者与CA证书中的证书拥有者是否一致; 用CA的自签名证书中的公开钥验证用户证书中的签名是否正确; 证书有效期是否有效; 其它检查(如密钥的用途等) 最后确定证书的拥有者是否是想通信的对象。,23,

9、九、数字证书,数字证书的应用通过某种安全协议,用户数字证书得以交换,根据证书的种类(签名证书或加密证书),使用其中的公钥加密、交换密钥或验证签名等。,A,B,- A: 随机产生KD(会话密钥) 用B的证书中的PK(公钥)加密KD,产生密钥交换报文CIPHER 将CIPHER传送给B - B: 用自己的私钥解密CIPHER,得到KD -AB: 以后A和B使用KD作为对称密钥加密和解密交换的信息。,KD,24,九、数字证书,认证中心 CA定义Certificate Authority的缩写,即证书中心或认证机构。它是一个在互连网络中为网络用户提供安全认证服务的可信赖的第三方机构,25,九、数字证书

10、,CA功能 政策制订:包括对申请证书用户的审核要求,及认证中心 自身运转的要求等。 密钥管理:用于签名用户证书的密钥和其他密钥的产生、 更新、备份、恢复等。 证书管理:包括接收用户的证书请求,审核用户的合法身 份,发放用户的数字证书,管理用户的证书等。 黑名单管理:包括注销用户的数字证书,定期产生黑名单, 发布黑名单。 目录管理:目录服务器设置、证书、CRL等的更新等。 系统维护:包括系统运行日志、审计、备份和灾难恢复等,26,九、数字证书,CA的层次性结构,27,十、安全套接层协议(SSL),SSL(Secure Sockets Layer)协议 是NETSCAPE公司最早制定的适合于C/S

11、结构的点到点加密通道网络信息安全传输协议,包括V2和V3版本。后来国际标准组织对其改进,形成国际标准TLS (Transport Layer Security)。 通过数字证书实现身份认证。 通过单方或双方的身份认证,完成对称密钥的共享。 通过共享对称密钥加密完成所传输的任何信息的加密。 通过MAC码实现信息的完整性。 工作层次:TCP之上,应用层之下。,28,十、安全套接层协议(SSL),SSL,SSL,29,十、安全套接层协议(SSL),SSL协议构成SSL v3.0协议由五个子协议和两个状态组成。 五个协议: 握手协议(Handshake Protocol) 加密配置改换协议(Chang

12、e Cipher Spec Protocol) 警告协议(Alert Protocol) 数据组层协议(Record Layer Protocol) 应用数据协议(Application Data Protocol) 两个状态: 联系状态(Connection State) 会话状态(Session State),30,十、安全套接层协议(SSL),SSL协议示意图,31,十、安全套接层协议(SSL),SSL协议运行 接通阶段:客户向服务商打招呼,服务商回应 密码交换阶段:客户与服务商之间交换双方认可的密码 会谈密码阶段:客户与服务商之间产生彼此交谈的密码 检验阶段:检验服务商取得的密码 客户

13、认证阶段:验证客户的可信度 结束 上述过程结束后,双方可安全交换信息,32,十、安全套接层协议(SSL),SSL协议的应用,SSL协议缺乏对商家的认证 SSL协议有利于商家而不利于客户 SSL协议运行的基点是商家对客户信息保密的承诺 随着电子商务的广泛开展,SSL协议的缺点越来越明显,33,十一、安全电子交易协议(SET),SET(Secure Electric Transaction) SET协议是由Visa、MasterCard、IBM、Microsoft及多家著名金融、科技机构共同制定的国际公认的安全电子交易标准,专门解决以信用卡持有人、商家、银行为核心,信用卡在网上电子购物和电子支付的

14、问题。它为信用卡的持有者在网上消费提供了一种更安全更保密的机制。 SET标准包括了信用卡在电子交易中的交易协议、资料隐私性、资料完整性以及资料认证、数字签名等。 SET技术主要由电子钱包、支付网关、商家电子商店、安全认证中心(SET-CA)组成。,34,十一、安全电子交易协议(SET),SET解决方案一般组成 客户电子钱包 提供客户证书申请、查询和浏览;发送购货及支付指令;购货信息的管理等功能。 商户电子商店 提供商户证书申请、查询和浏览;购货请求应答;获取网关缴款授权信息;销货记录的管理等功能。 支付网关 提供网关证书申请、查询和浏览;黑名单管理;支付授权;缴款和退款等功能。 SET-CA证

15、书中心 负责签发数字证书和对黑名单的维护管理。,35,十一、安全电子交易协议(SET),SET协议的应用网上购物流程描述 1. 持卡人登录商家电子商店浏览商品目录.选择要购买的商品. 2.商家形成订单信息(包括商品名称、价格、数量、总计金额、交货方式等)。 3.持卡人选择支付方式(支付卡支付)。通过电子钱包,向商家发送订单信息和支付信息,此时,SET开始介入。订单信息和支付信息均进行数字签名并加密 4.商家保存订单信息,并将支付信息转送银行网关认证. 5.商家向持卡人发送确认信息. 6.商家向持卡人交送货物. 7.商家向银行缴款.,36,十一、安全电子交易协议(SET),网上购物对安全的需要

16、保证支付信息的保密性以及与之一起的订单信息的保密性. 保证所有传输信息的完整性. 对持卡人是某一品牌支付卡帐号的合法用户进行认证. 对商家可以接受某一品牌支付卡交易进行认证. 保证最好的安全应用和系统设计来保护在电子商务交易中的每一个参与者. 设计的电子商务协议与其安全协议应具有独立性。,37,十一、安全电子交易协议(SET),SET协议对安全的处理为了增加系统的信息保密性、完整性、身份认证和交易的不可否认性,安全处理如下: 建设CA系统,为交易参与实体签发各种数字证书。 交易参与实体(持卡人、商家、银行网关)利用数字证书,包括加密证书和签名证书,实现交易中身份认证和加密密钥传输; 采用公开钥

17、加密技术和对称加密技术以及数字签名技术,实现高强度加密以及防止交易中的抵赖现象; 采用HASH函数和MAC码实现交易数据完整性校验; 为了保证订单信息和支付信息的互补性保密及其关联性(商家只能看到订单信息,银行网关只能看到支付信息,且订单信息和支付信息是一一对应的),采用了双签技术。 持卡人证书中不包含帐号信息,但包含其摘要值,可以验证帐号和证书的一致性。,38,十二、PKI简介,PKI简介 PKI(Public Key Infrastructure),称为公钥基础设施。即为管理用户的数字证书、公钥以及安全政策的一系列安全服务的集合。 PKI解决采用公开钥技术实现安全所需要的背景支撑。,39,十二、PKI简介,PKI组成 由三个核心组件构成: 证书中心(Certificate Authority):为所有用户提供证书服务和密钥服务。如证书签发、证书注销、证书更新、证书发布、加密密钥恢复、黑名单生成和发布等。一般CA中心由CA和RA(Registry Authority)构成。 目录服务(Repository):使用目录服务器管理用户密钥、证书、黑名单等。 管理功能(Management function):管理终端实现PKI管理功能。,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论