电子支付安全管理_2

上传人:kms****20 文档编号:51658310 上传时间:2018-08-15 格式:PPT 页数:99 大小:2.21MB
返回 下载 相关 举报
电子支付安全管理_2_第1页
第1页 / 共99页
电子支付安全管理_2_第2页
第2页 / 共99页
电子支付安全管理_2_第3页
第3页 / 共99页
电子支付安全管理_2_第4页
第4页 / 共99页
电子支付安全管理_2_第5页
第5页 / 共99页
点击查看更多>>
资源描述

《电子支付安全管理_2》由会员分享,可在线阅读,更多相关《电子支付安全管理_2(99页珍藏版)》请在金锄头文库上搜索。

1、第第5 5章章 电子支付安全管理电子支付安全管理5.1 电子支付安全概述5.2 加密技术5.3 数字签名5.4 数字证书5.5 SSL协议5.6 SET协议5.7 其他安全协议5.8 电子支付网络安全技术电子支付安全管理电子支付安全 技术保障网络安全电子支付安全 管理保障电子支付安全 法律保障信息安全病毒防范技术 身份识别技术 防火墙技术 VPN技术 网络入侵检测技术机密性 真实性 完整性 不可否认性5.1 电子支付安全概述一、信息的安全交易信息的安全问题问题安全目标标安全技术术机密性信息的保密加密(对称和非对称加密)完整性验证 信息是否被篡改数字摘要真实性、身份验证验证 身份数字证书 、数字

2、签名等不可否认性不能否认参与交易活 动数字证书 、数字签名等访问 控制只有授权用户才能访 问防火墙、口令、生物特征法面临的主要安全问题:1)通过窃取、截获信息来破坏信息的机密性。2)通过篡改信息来破坏信息的完整性。3)通过伪造、假冒信息来破坏信息的真实性。4)通过抵赖、否认信息来破坏信息的不可否认性。5)交易过程的高度隐蔽性和不确定性所导致的交易 双方的身份难以确认。二、计算机网络安全技术病毒防范技术身份识别技术防火墙技术VPN技术网络入侵检测技术5.1 电子支付安全概述5.2 加密技术u密码理论与技术主要包括两部分:1.基于数学的密码理论与技术公钥密码、分组密码、序列密码、认证码、数字签名、

3、Hash函数、身份识别、密钥管理、PKI技术等 电子商务安全应用技术的主流公钥密码体制:基于大整数因子分解问题的,RSA基于离散对数问题的,ElGamal公钥密码椭圆曲线公钥密码 公钥密码主要用于数字签名和密钥分配2.非数学的密码理论与技术信息隐形,量子密码,基于生物特征的识别理论与技术5.2 加密技术一、基本概念1.加密:对原来的消息明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,称为“密文”,使其只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径来达到保护数据不被非法用户窃取、阅读的目的。2.解密:加密过程的逆过程,即将该编码信息转化为其原来数据的过程。3.密钥:是

4、一组信息编码。参与密码的运算,对密码的运算起特定的控制作用。4.加密密钥:给传输的信息进行加密的密钥。5.解密密钥:解密的密码。6.加密和解密依靠两个要素:密钥和算法。5.2 加密技术7.算法:指将信息(明文)变成密文的计算方法。例:对信息进行简单地替换或乱序。现代加密算法用密钥来完成对信息的加密。算法可以公开,只要保证密钥的安全。5.2 加密技术二、加密技术的分类对称加密技术密钥是否对称非对称加密技术5.2 加密技术1.对称加密技术(秘密密钥加密、私有密钥加密)(1)加密过程对称加密:加密和解密使用同一个密钥过程:对称密码算法接受明文作为输入。然后使用一个对 称密钥(symetric key

5、)进行运算,输出明文的一个加密 版本(也称为密文)。5.2 加密技术5.2 加密技术发送方用自己的秘密密钥加密明文形成密文。发送方将密文通过网络发送给接收方。接收方用发送方加密明文使用的秘密密钥解密密 文,得到明文。5.2 加密技术对称加密过程对称加密过程5.2 加密技术优点:加密和解密使用共同的算法,计算非常迅速,使用方便、计算 量小、加密效率高。被广泛用于大量数据文件的加密过程中。缺点:密钥必须经过因特网发送给接收者,密钥本身有可能被黑客截 获。对称密钥只能使用一次,这需要一个庞大的系统支持来搞清所 有的密钥与密文之间的关系,在密钥分发、存储和管理方面都 面临很大的难题。对称加密不支持数字

6、签名,无法进行身份确认。5.2 加密技术(2)对称加密的算法对称密码体系两个要素: 用作对称密钥的随机数对称密钥的创建一般是使用随机数发生器,而其中最好的则是 专门用于产生随机数的硬件设备,如二极管。对称密码算法分组密码(block cipher) 是在数据的固定长度的小分组上进行运算 的,分组的长度一般是64位。分组密码有很多种,包括DES, 3DES,RC2,RC5,RC6以及Rijndael(也被称做AES)。序列密码(stream cipher)在单个的数据位上进行运算的序列密码。 最著名的序列密码是RC4。5.2 加密技术DES数据加密标准,IBM公司,20世纪70年代研发使用56b

7、密钥对64b的数据块进行加密,并对64b的 数据块进行16轮编码。在每轮编码时,一个48b的每轮密钥值由56b的完 整密钥得出来。5.2 加密技术2.非对称加密技术(公开密钥加密、公钥密码体制)加密和解密所使用的不是同一个密钥;不可能由一个密钥推导出另一个密钥;不可能依据所知道的加密函数求解出解密函数。公钥:可以对外公布。私钥:只能由持有人自己知道。公开密钥是用作加密密钥还是解密密钥:加密模式公开密钥加密系统验证模式5.2 加密技术(1)加密模式过程发送方用接收方的公开密钥加密明文形成密文发送方通过网络发送密文接收方用自己的私有密钥对接收到的加密信息进 行解密,得到明文5.2 加密技术非对称加

8、密的加密模式5.2 加密技术(2)验证模式的加密解密过程发送方用自己的私有密钥加密明文形成密文。发送方通过网络发送密文接收方用发送方的公开密钥对接收到的加密信息 进行解密,得到明文5.2 加密技术非对称加密的验证模式5.2 加密技术非对称加密的算法:RSA算法,麻省理工学院RSA算法是基于大数不可能被质因数分解假设的公钥体系 。它利用两个很大的质数相乘所产生的乘积来进行加密。这 两个质数无论哪一个先与原文件编码相乘从而对原文件加 密,均可由另一个质数再相乘来解密。这一对质数被称为 密钥对。5.2 加密技术非对称加密的优点:密码数量足够大,可以适应网络的开放性要求;密钥的分配和管理比较容易。由于

9、加密密钥是公开的,用户仅 需保存自己的解密密钥,所以当n个人相互通信时,仅需产生n 对密钥就能满足需要;对互不相识的人也可以提供通信的保密性;可以实现数字签名和数据鉴别。非对称加密的缺点:加密和解密的过程非常慢,其所花费的时间是对称加密的 1000倍。不适合用于对大量信息的加密,通常用于对少量数据,如对密 钥进行加密。(DES加密信息,RSA传递会话密钥)5.2 加密技术3.对称加密和非对称加密的联合使用过程:P发送方生成一个秘密密钥,对要发送的信息(明文)用该密 钥加密,形成密文。P发送方用接收方的公开密钥对秘密密钥进行加密。P发送方把密文和加密后的秘密密钥通过网络传给接收方。P接收方用自己

10、的私有密钥对发送方传送过来的秘密密钥进行 解密,得到秘密密钥。P接收方用秘密密钥对接收到的密文进行解密,得到明文。5.2 加密技术对称加密和非对称加密的联合加密过程285.3 数字签名 一、数字签名概述 是公共密钥加密技术和报文分解函数相结合的产物 实现了“完整性”和“认可性”两项重要安全功能。 采用数字签名可保证: 1)签名者不可否认和抵赖 2)保证签发文件的完整性 3)保证信息的访问控制和机密性 4)保证信息的发送方的身份是合法的,验证了 其身份的真实有效29v 在书面文件上签名是确认文件的一种手段,其作用有两点:v第一,因为自己的签名难以否认,从而确认了文件已签署 这一事实;v第二,因为

11、签名不易仿冒,从而确定了文件是真的这一事 实。v 数字签名也能确认以下两点:v第一,信息是由签名者发送的;v第二,信息自签发后到收到为止未曾作过任何修改。30数字签名的作用 (1)签名是可以被确认的,即收方可以确认或证实签名确实是由发方签名的; (2)签名是不可伪造的,即收方和第三方都不能伪造签名; (3)签名不可重用,即签名是消息(文件)的一部分,不能把签名移到其它消息(文件)上; (4)签名是不可抵赖的,即发方不能否认他所签发的消息; (5)第三方可以确认收发双方之间的消息传送但不能篡改消息。31数字签名应具有的性质 (1)能够验证签名产生者的身份(独有信息,以防伪造和否认), 以及产生签

12、名的日期和时间; (2)能用于证实被签消息的内容; (3)数字签名可由第三方验证,从而能够解决通信双方的争议 。 (4)签名的产生应较为容易; (5)签名的识别和验证应较为容易; (6)对已知的数字签名构造一新的消息或对已知的消息构造一 假冒的数字签名在计算上都是不可行的。32 二、 数字签名的原理摘要原文数字 签名Internet数字 签名原文对比摘要发送方接收方HASH算法发送者 私钥加密发送者 公钥解密HASH算法摘要33公钥加密技术(RSA,DSS,ECC)和散列算法 散列算法 输入:可以任意长度; 输出:必须固定长度,一般64、128、160bits。34数字签名的主要运作过程如下:

13、 (1)报文信息的发送方通过运行散列函数(Hash Function )生成一个欲发送报文的信息摘要(Message Digest); (2)发送方利用其私钥对生成的信息摘要进行加密,以形成发送方的数字签名,这个签名将作为报文的附件和报文一起发 送给报文的接收方; (3)接收方在收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报 文所附的数字签名进行解密,产生原始报文的信息摘要; (4)通过比较上述两个信息摘要是否相同来确认发送方和报文的正确性。35散列函数(公开的Hash算法)散列函数易于实现:输出H(M)是相对易于计算(使得硬件 和软件易于实现)

14、 ;散列函数具有单向性:已知散列函数的输出散列码H(M)计 算其输入M是很困难的,即已知C=H(M),求M是很难的;散列函数具有防伪造性(又称弱抗冲突性):已知C1=H(M1) ,构造不等于M1的M2使得H(M2)=C1是很困难的;散列函数具有很好的抵抗攻击能力(又称强抗冲突性):对 任何M1,寻找不等于M1的M2使得H(M2)=H(M1)在计算上是 不可行的。36 上述过程只是对报文进行了签名以确保报文来 自正确的发送方,而对于发送的报文本身并未 加密。 较短的数字签名并附加上明文,可以在很大程 度上解决因公开密钥算法速度缓慢而带来的问 题。 为了同时实现数字签名和秘密通信,发送方可 以使用

15、接收方的公钥对发送的信息进行加密。37二、数字签名的原理签名明文密文 签名明文接收方的公钥接收方的私钥发送方的私钥发送方的公钥发送方接收方38三、带有数字签名和数字证书的加密系统39整个文件加密传输的10个步骤 (1)在发送方的网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要; (2)利用发送方的私钥给报文摘要加密,结果是数字签字; (3)将数字签字和发送方的认证证书附在原始信息上打包 ,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息包。 (4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封; (5)加密信息和数字信封合成一个新的信息包,通过因特网

16、将加密信息和数字信封传导接收方的计算机上;40 (6)用接收方的私钥解密数字信封,得到对称密钥; (7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书; (8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要; (9)将收到的原始信息通过哈什函数变换为报文摘要; (10)将第8步和第9步得到的信息摘要加以比较,以确认信息的完整性。41四、双重数字签名1 双重数字签名技术 2 双重数字签名的产生过程 3 双重数字签名的验证过程1 双重签名技术 在安全电子交易过程中,持卡人、商家和银行三者之间 ,持卡人的订单信息OI(Order Information)和付款指示 PI(Payment Instruction)是互相对应的: 商家只有在确认了持卡人的订单信息

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号