第七章 支付协议与认证系统电子教案

上传人:yuzo****123 文档编号:231684504 上传时间:2021-12-29 格式:PPT 页数:55 大小:1.30MB
返回 下载 相关 举报
第七章 支付协议与认证系统电子教案_第1页
第1页 / 共55页
第七章 支付协议与认证系统电子教案_第2页
第2页 / 共55页
第七章 支付协议与认证系统电子教案_第3页
第3页 / 共55页
第七章 支付协议与认证系统电子教案_第4页
第4页 / 共55页
第七章 支付协议与认证系统电子教案_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《第七章 支付协议与认证系统电子教案》由会员分享,可在线阅读,更多相关《第七章 支付协议与认证系统电子教案(55页珍藏版)》请在金锄头文库上搜索。

1、单击此处编辑母版标题样式单击此处编辑母版副标题样式*1网 络 金 融第七章 支付协议与认证系统n电子支付系统概述n电子支付工具n电子支付网络与密码2电子支付系统概述n电子支付的概念n电子支付系统的特点n电子支付系统的参与者n电子支付系统的功能n电子支付系统的标准3电子支付的产生n传统汇款邮局、行内、行间电报、传真n电汇计算机系统(软硬件)+通信网络n电子支付银行、商家、消费者5电子支付的产生n为什么电子支付效率高?n为什么业务处理的接受方不需要人为干预,计算机就可以接受相应的业务?6电子支付系统的分类n大额实时支付系统银行间支付清算、金额大、实时n小额批量支付系统小额贷记支付、定期借记支付、量

2、多金额少n在线支付/联机支付系统POS、ATM、网络支付7电子支付系统的分类n微付款(Micro-Payment)价值大约少于4美元的交易。这种付款方案是建立在电子现金规则基础之上。n消费者级付款(Consumer Payment)价值大约在5至500美元之间的交易。典型的消费者级付款是由信用卡交易来执行的。n商业级付款(Business Payment)价值大于500美元的交易。直接借记或发票是最适合的解决方案。8电子支付系统的特点n高效实时、724小时n便捷n低成本n安全保密性完整性不可否认性身份的真实性9电子支付系统的参与者n金融机构或银行,就支付而言,即为收款人或付款人的开户银行。n收

3、款人或付款人,资金划出或接收的个人或团体。n支付网关。n金融专用网。10电子支付系统的功能n使用X.509和数字签名实现对各方的认证;n使用加密算法对信息进行加密;n使用消息摘要算法和数字签名以保证业务的完整性;n在业务出现异议时,保证对业务的不可否认性;n处理多方贸易的多支付协议(隐私性)。11电子支付系统的标准nPKI标准:公共密钥体系(public key infrastructure)nSSL标准:安全套接层协议(securesockets layer)nSET标准:安全电子交易标准(secure electronic transactions简称SET)nX.509标准:电子商务证书

4、发放标准,基于PKI12密码技术n密码技术概述n密码技术的基础知识n对称密码体制n非对称密码体制13密码技术概述n密码学(cryptology)是研究密码系统及通信安全的一门科学。 密码学以研究秘密通讯为目的。即研究对传输信息采取何种变换以防止第三者对信息的窃取及篡改。主要包括两个分支,即密码编码学和密码分析学。 n传统密码学n近现代密码学14密码技术的基础知识n传统的密码体系n密码系统n密码体制的分类n对称密码体制n非对称密码体制15传统的密码体系16密码系统n明文:需要隐蔽的消息称作明文(plaintext)。n密文:隐蔽后的消息称作密文(ciphertext)或密报(cryptogram

5、)。 n加密:将明文变换成密文的过程称作加密(encryption),加密时采用的一组规则称作加密算法(encryption algorithm) 。n解密:由密文恢复出原明文的过程称作解密(decryption),解密时采用的一组规则称作解密算法(decryption algorithm) 。 17密码系统n加密密钥和解密密钥:加密算法和解密算法的操作通常是在一组密钥(key)的控制下进行的,分别称为加密密钥(encryption key)和解密密钥(decryption key)。 18密码体制的分类n根据密钥的特点将密码体制分为对称和非对称密码体制(symmetric cryptosys

6、tem And asymmetric cryptosystem)两种。对称密码体制又称单钥(one-key)或私钥(private key)或传统(classical)密码体制。非对称密码体制又称双钥(two-key)或公钥(public key)密码体制。19对称密码体制20对称密码体制明文加密密钥密文密文明文密钥解密发送方接收方21非对称密码体制22非对称密码体制23非对称密码体制24非对称密码体制文件签名私钥已签名已签名认证通过公钥验证发送方接收方25传统密码n移位密码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G

7、 H I J K L M N O P Q R S T U V W X Y Z A B CPlaintext: Meet me at midnightCiphertext: PHHW PH DW PLGQLJKW26传统密码n移位密码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25Meet me at midnight 12 4 4 19 12 4 0 19 12 8 3 13 8 6 7 19 (M+3)

8、 mod 26 15 7 7 22 15 7 3 22 15 11 6 16 11 9 10 22PHHW PH DW PLGQLJKW27传统密码n移位密码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25PHHW PH DW PLGQLJKW 15 7 7 22 15 7 3 22 15 11 6 16 11 9 10 22 (C-3) mod 26 12 4 4 19 12 4 0 19 12 8 3

9、 13 8 6 7 19Meet me at midnight28传统密码n移位密码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25NPCL TL H NBU AVUPNOA 13 15 2 11 19 11 7 13 1 20 0 21 20 15 13 14 0(C-K) mod 26Give me a gun tonight29传统密码n移位密码加密(M+K) mod 26解密 (C-K) mod

10、2630传统密码n移位密码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z X C V B N M L K J H G F D S A Q W E R T Y U I O P31现代密码n流密码采用密钥生成器,从原始密钥生成一系列密钥流用来加密信息,每个明文可以选用的不同的密钥加密。32现代密码n分组密码对明文进行分组,每组的长度

11、都相同,然后对每组明文分别加密得到等长的密文。nDES和AES 33非对称密码体制n非对称密码系统n非对称密码体制的理论基础n非对称密钥密码体制的特点nRSA公钥密码体制34非对称密码系统35非对称密码体制的理论基础n非对称密码体制如果一个密码系统把加密和解密分开,加密和解密分别用两个不同的密钥实现,并且由加密密钥推导出解密密钥在计算上是困难的,则该系统所采用的就是非对称密码体制。n公钥和私钥采用非对称密码体制的每个用户都有一对选定的密钥,其中一个是可以公开的,称为公钥,一个由用户自己秘密保存,称为私钥。36非对称密钥密码体制的特点n密钥分发和管理简单。加密密钥可以做成密钥本公开,解密密钥由各

12、用户自行掌握;n每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的私钥,与其他用户通信所使用的加密密钥可以由密钥本得到;n适应于计算机网络的发展,能够满足互不相识的用户之间进行保密通信的要求;n能够很容易的完成数字签名和认证。n加密和解密的效率比对称密码体制要差。37RSA公钥密码体制38RSA公钥密码体制nRon Rivest, Adi Shamir, Len Adleman 39认证技术n认证技术的作用和分类认证技术是解决电子商务活动中的安全问题的技术基础,为电子商务活动中的信息完整性和不可否认性以及电子商务实体的身份真实性提供技术保障。认证可分为消息认证(也称数据源认证)和

13、身份认证。消息认证用于保证信息的完整性与抗否认性;身份认证则用于鉴别用户身份。40认证技术n数字签名n身份认证41数字签名n数字签名政治、军事、外交等签署文件、命令和条约,商业上签定契约和合同,过去都是采用手书签字和印签。签字起着认证、核准、生效的作用。但是,随着信息时代的来临,通信与计算机网络的结合,人们开始希望能通过数字通信网进行迅速的、远距离的贸易合同的签字,这可用数字签名来完成。 42数字签名n数字签名数字签名就是通过对要签名的数据进行一个变换处理,得到一个字符串,用这几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效用。n数字签名应用数字签名可以提供一些基本的密码服务,

14、如数据的完整性、真实性以及不可否认性。43数字签名n数字签名与传统的手写签名有所不同手写签名是模拟的,无论哪种语言的手写签名,伪造这都可模仿,数字签名不可模仿;手写签名时不变的,而数字签名在不同的消息中是不同的,也就是说手写签名因人而异,数字签名因消息而异。 44数字签名n数字签名的目的使收方能确认发方的签名,但不能伪造;发方发出签了名的消息给收方后,就不能否认他所签发的消息;一旦收发双方就消息的内容和来源发生争执时,应能给仲裁者提供发方对所发消息签了名的证据。 45数字签名n数字签名的实现目前数字签名采用较多的是公钥加密技术和Hash函数相结合的一种数字签名方式。46数字签名算法nHash函

15、数nRSA数字签名 nDSS数字签名 n其他数字签名 47Hash函数n概念Hash函数以一个任意的数据M做为其输入,输出一个定长的Hash值H(M),这个Hash值是数据中所有比特信息的函数值,并有差错检测能力:报文改变任意一点,Hash值都将发生改变。nHash函数性质有:易于实现单向性防伪造性(又称弱抗冲突性)很好的抵抗攻击能力(又称强抗冲突性)48Hash函数nMD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串。nSHA-1/SHA-256160bits、25

16、6bits49RSA数字签名n1978年,Ron Rivest和Adi Shamir以及Leonard Adleman提出了RSA(名字的缩写)数字签名和公钥算法。n数字签名算法 签名的实现 A先用Hash函数对数据M处理生成一个定长的Hash值H(M),再使用自己的私钥进行加密就形成了签名。然后将数据和签名一起发送出去。 数字签名原理 只有发方知道自己的私钥,因此只有发方才能产生有效的签名。 签名的验证 接收方B将接收到的签名用发送方A的公钥解密得到H(M),并且用相同的散列函数处理接收到的数据得到新的Hash值,若这个Hash值和解密的签名相匹配,则认为签名是有效的,否则认为数据被篡改或受到攻击者欺骗。50RSA数字签名51身份认证技术52身份认证技术n证书内容证书序列号主体名称可以是单位、组织、机构、个人等名称主体公钥有效期签发机构53身份认证技术54期末论文n课程心得n网上支付方式分析n第三方支付分析n网上银行比较n银行信息化分析nSET分析n其他n至少800字,用自己的语言介绍,不可以直接复制粘贴,6月11日交。55

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号