电子商务安全体系经典教程PPT课件

上传人:M****1 文档编号:567412891 上传时间:2024-07-20 格式:PPT 页数:89 大小:2.11MB
返回 下载 相关 举报
电子商务安全体系经典教程PPT课件_第1页
第1页 / 共89页
电子商务安全体系经典教程PPT课件_第2页
第2页 / 共89页
电子商务安全体系经典教程PPT课件_第3页
第3页 / 共89页
电子商务安全体系经典教程PPT课件_第4页
第4页 / 共89页
电子商务安全体系经典教程PPT课件_第5页
第5页 / 共89页
点击查看更多>>
资源描述

《电子商务安全体系经典教程PPT课件》由会员分享,可在线阅读,更多相关《电子商务安全体系经典教程PPT课件(89页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全体系经典教程本章主要内容及要求学习基本要求1.在安全体系中,掌握网络安全技术和交易安全技术的关系;在安全体系中,掌握网络安全技术和交易安全技术的关系;2.了解网络安全技术:病毒防范、身份识别、防火墙技术等;了解网络安全技术:病毒防范、身份识别、防火墙技术等;3.掌握交易安全技术:加密算法、认证技术如数字摘要、数字掌握交易安全技术:加密算法、认证技术如数字摘要、数字证书等;证书等;4.掌握安全交易协议掌握安全交易协议SSL和和SET及应用;及应用;5.理解公开密钥基础设施理解公开密钥基础设施(PKI)。本章主要内容:本章主要内容:电子商务的安全需求与安全体系电子商务的安全需求与安全体

2、系电子商务的安全需求与安全体系电子商务的安全需求与安全体系计算机网络安全技术计算机网络安全技术计算机网络安全技术计算机网络安全技术加密技术与认证技术加密技术与认证技术加密技术与认证技术加密技术与认证技术安全套接层协议和安全电子交易协议安全套接层协议和安全电子交易协议安全套接层协议和安全电子交易协议安全套接层协议和安全电子交易协议公钥基础设施公钥基础设施公钥基础设施公钥基础设施4.1电子商务安全要求v1)信息的篡改信息的篡改v2)信息的截获和窃取信息的截获和窃取v3)信息的假冒信息的假冒v4)信息的中断信息的中断v5)交易抵赖交易抵赖源 目的4.1.2 电子商务安全需求电子商务安全需求保密性保密

3、性完整性完整性可用性可用性 真实性真实性4.1 4.1 电子商务安全要求电子商务安全要求4.1.3 4.1.3 电子商务安全体系电子商务安全体系计算机网络安全:计算机网络安全:网络设备网络设备网络软件系统网络软件系统病毒防范病毒防范防火墙防火墙识别、代理识别、代理商务交易安全:商务交易安全:安全应用协议安全应用协议数字签名、摘要数字签名、摘要数字信封、时间戳数字信封、时间戳基本加密算法基本加密算法4.1 电子商务安全要求电子商务安全要求4.2 4.2 计算机网络安全技术计算机网络安全技术1.计算机网络的安全威胁计算机网络的安全威胁所谓计算机网络的安全威胁,是指某个人、所谓计算机网络的安全威胁,

4、是指某个人、物、事件或概念对某一资源的保密性、完物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。整性、可用性或合法使用所造成的危险。某种攻击就是某种威胁的具体实现。某种攻击就是某种威胁的具体实现。4.2.1 计算机网络的安全威胁与防护措施计算机网络的安全威胁与防护措施常见的攻击 1)假冒)假冒2)旁路控制)旁路控制3)授权侵犯)授权侵犯4)特洛伊木马)特洛伊木马5)陷阱门)陷阱门4.2 计算机网络安全技术计算机网络安全技术潜在威胁潜在威胁 vv窃听;窃听;窃听;窃听;vv业务流分析;业务流分析;业务流分析;业务流分析;vv操作人员的不慎重所导致的信息泄露;操作人员的不慎

5、重所导致的信息泄露;操作人员的不慎重所导致的信息泄露;操作人员的不慎重所导致的信息泄露;vv媒体废弃物所导致的信息泄露;媒体废弃物所导致的信息泄露;媒体废弃物所导致的信息泄露;媒体废弃物所导致的信息泄露;vv没有好的备份系统导致数据丢失;没有好的备份系统导致数据丢失;没有好的备份系统导致数据丢失;没有好的备份系统导致数据丢失;vv业务人员的误操作;业务人员的误操作;业务人员的误操作;业务人员的误操作;vv删除了不该删除的数据,且无法恢复;删除了不该删除的数据,且无法恢复;删除了不该删除的数据,且无法恢复;删除了不该删除的数据,且无法恢复;vv系统硬件、通信网络或软件本身出故障等等。系统硬件、通

6、信网络或软件本身出故障等等。系统硬件、通信网络或软件本身出故障等等。系统硬件、通信网络或软件本身出故障等等。4.2 计算机网络安全技术计算机网络安全技术 2. 2.防护措施防护措施 v 所谓防护措施,是指保护资源免受威胁的一所谓防护措施,是指保护资源免受威胁的一些物理控制、机制、策略和过程。在安全领域,些物理控制、机制、策略和过程。在安全领域,存在有多种类型的防护措施:存在有多种类型的防护措施:1)物理安全物理安全2)人员安全人员安全3)管理安全管理安全4)媒体安全媒体安全5)辐射安全辐射安全6)生命周期控制生命周期控制4.2 计算机网络安全技术计算机网络安全技术常见的网络安全技术v虚拟专用网

7、虚拟专用网v病毒防范病毒防范v身分识别身分识别v防火墙防火墙4.2 计算机网络安全技术计算机网络安全技术4.2.3 2.3 病毒防范技术病毒防范技术1)病毒病毒v病毒是一种恶意的计算机程序,它可分为引导病毒是一种恶意的计算机程序,它可分为引导病毒是一种恶意的计算机程序,它可分为引导病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不区病毒、可执行病毒、宏病毒和邮件病毒等,不区病毒、可执行病毒、宏病毒和邮件病毒等,不区病毒、可执行病毒、宏病毒和邮件病毒等,不同病毒的危害性也不一样。同病毒的危害性也不一样。同病毒的危害性也不一样。同病毒的危害性也不一样。vv第一代计算

8、机病毒是一种具有自我复制能力的第一代计算机病毒是一种具有自我复制能力的第一代计算机病毒是一种具有自我复制能力的第一代计算机病毒是一种具有自我复制能力的程序,它依附于用户经常要运行的文件中,等到程序,它依附于用户经常要运行的文件中,等到程序,它依附于用户经常要运行的文件中,等到程序,它依附于用户经常要运行的文件中,等到被运行以后才能复制和发挥作用。被运行以后才能复制和发挥作用。被运行以后才能复制和发挥作用。被运行以后才能复制和发挥作用。vv第二代计算机病毒是利用第二代计算机病毒是利用第二代计算机病毒是利用第二代计算机病毒是利用JavaJava和和和和ActiveXActiveX的特的特的特的特性

9、来撰写的病毒。性来撰写的病毒。性来撰写的病毒。性来撰写的病毒。 4.2 计算机网络安全技术计算机网络安全技术2)网络病毒的特点网络病毒的特点v在网络上,计算机病毒传播迅速。在网络上,计算机病毒传播迅速。v在网络上,计算机病毒传播面广。在网络上,计算机病毒传播面广。v在网络上,计算机病毒破坏性极强。在网络上,计算机病毒破坏性极强。v在网络上,计算机病毒种类翻新迅速,新在网络上,计算机病毒种类翻新迅速,新病毒层出不穷。病毒层出不穷。4.2 计算机网络安全技术计算机网络安全技术4.2.3 病毒防范技术病毒防范技术3)病毒防范病毒防范v安装防病毒软件,加强内部网的整体防病毒措施;安装防病毒软件,加强内

10、部网的整体防病毒措施;v加强数据备份和恢复措施;加强数据备份和恢复措施;v对敏感的设备和数据要建立必要的物理或逻辑隔对敏感的设备和数据要建立必要的物理或逻辑隔离措施等。离措施等。返回返回4.2 计算机网络安全技术计算机网络安全技术4.2.3 病毒防范技术病毒防范技术4.2.4 4.2.4 身份识别技术身份识别技术v口令口令v标记方法标记方法v生物特征法生物特征法返回返回4.2 计算机网络安全技术计算机网络安全技术4.2.2 4.2.2 虚拟专用网技术虚拟专用网技术( (Virtual Private NetworkVirtual Private Network,VPNVPN) )vv虚拟专用网

11、是用于虚拟专用网是用于虚拟专用网是用于虚拟专用网是用于InternetInternet电子交易的一种专用网络,它可以电子交易的一种专用网络,它可以电子交易的一种专用网络,它可以电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合于电子商务的重在两个系统之间建立安全的通道,非常适合于电子商务的重在两个系统之间建立安全的通道,非常适合于电子商务的重在两个系统之间建立安全的通道,非常适合于电子商务的重要技术电子数据交换要技术电子数据交换要技术电子数据交换要技术电子数据交换(EDI)(EDI)。在虚拟专用网中交易双方比较熟。在虚拟专用网中交易双方比较熟。在虚拟专用网中交易双方比较熟。在

12、虚拟专用网中交易双方比较熟悉,彼此之间的数据通信量很大,只要交易双方取得一致,悉,彼此之间的数据通信量很大,只要交易双方取得一致,悉,彼此之间的数据通信量很大,只要交易双方取得一致,悉,彼此之间的数据通信量很大,只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的加密和认证技术,这在虚拟专用网中就可以使用比较复杂的加密和认证技术,这在虚拟专用网中就可以使用比较复杂的加密和认证技术,这在虚拟专用网中就可以使用比较复杂的加密和认证技术,这样就可以大大提高电子商务的安全性,样就可以大大提高电子商务的安全性,样就可以大大提高电子商务的安全性,样就可以大大提高电子商务的安全性,VPNVPN可以支持数

13、据、可以支持数据、可以支持数据、可以支持数据、语音及图像业务,其优点是语音及图像业务,其优点是语音及图像业务,其优点是语音及图像业务,其优点是: :4.2 计算机网络安全技术计算机网络安全技术经经经经济济济济、便便便便于于于于管管管管理理理理、方方方方便便便便快快快快捷捷捷捷地地地地适适适适应应应应变变变变化化化化,但但但但也也也也存存存存在在在在安安安安全全全全性性性性低低低低,容易受到攻击等问题。容易受到攻击等问题。容易受到攻击等问题。容易受到攻击等问题。返回返回返回返回4.2.5 4.2.5 防火墙技术防火墙技术 v(1)防火墙防火墙IntranetInternet图图4-4 防火墙示意

14、图防火墙示意图客户机客户机Mail ServerWeb ServerDB Server4.2 计算机网络安全技术计算机网络安全技术v(2)设计准则设计准则1)一切未被允许的就是禁止的。一切未被允许的就是禁止的。2)一切未被禁止的就是允许的。一切未被禁止的就是允许的。v(3)实现技术实现技术1)基于分组过滤的防火墙基于分组过滤的防火墙2)基于代理服务的防火墙基于代理服务的防火墙4.2 计算机网络安全技术计算机网络安全技术4.2.5 防火墙技术防火墙技术4.3 4.3 加密技术加密技术加密:将明文变成密文的过程加密:将明文变成密文的过程解密:由密文还原成明文的过程解密:由密文还原成明文的过程密码算

15、法:加密和解密的算法密码算法:加密和解密的算法密钥:加密和解密过程中,由加密钥:加密和解密过程中,由加密者和解密者使用的加解密密者和解密者使用的加解密可变参数可变参数v4.3.1数据加密数据加密加密算法加密密钥加密密钥1解密密钥解密密钥2解密算法明文M密文C原始明文输出4.3 加密技术加密技术 数据加密技术从数据加密技术从数据加密技术从数据加密技术从技术上技术上技术上技术上的实现分为在软件和硬的实现分为在软件和硬的实现分为在软件和硬的实现分为在软件和硬件两方面。件两方面。件两方面。件两方面。 按按按按作用作用作用作用不同,数据加密技术主要分为数据传输、不同,数据加密技术主要分为数据传输、不同,

16、数据加密技术主要分为数据传输、不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这数据存储、数据完整性的鉴别以及密钥管理技术这数据存储、数据完整性的鉴别以及密钥管理技术这数据存储、数据完整性的鉴别以及密钥管理技术这四种。四种。四种。四种。 网络应用中两种加密形式:网络应用中两种加密形式:网络应用中两种加密形式:网络应用中两种加密形式:对称密钥加密体制对称密钥加密体制对称密钥加密体制对称密钥加密体制(私钥加密体制)和(私钥加密体制)和(私钥加密体制)和(私钥加密体制)和非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制(公钥加(公钥加(公钥加(公

17、钥加密体制),采用何种加密算法则要结合具体应用环密体制),采用何种加密算法则要结合具体应用环密体制),采用何种加密算法则要结合具体应用环密体制),采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判境和系统,而不能简单地根据其加密强度来作出判境和系统,而不能简单地根据其加密强度来作出判境和系统,而不能简单地根据其加密强度来作出判断。断。断。断。加密技术的分类加密技术的分类v4.3.2对称密钥加密对称密钥加密加密加密算法算法共享密钥共享密钥共享密钥共享密钥解密解密算法算法明文输入明文输入密文传输密文传输明文输出明文输出v4.3.3非对称密钥加密非对称密钥加密加密加密算法

18、算法的公钥的公钥(可拥有)(可拥有) 的的 私私 钥钥(只只有有拥拥有)有)解密解密算法算法明文输入明文输入密文传输密文传输明文输出明文输出1常规密钥密码体制常规密钥密码体制 密码技术是保证网络、信息安全的核心技术。密码技术是保证网络、信息安全的核心技术。 加密方法:加密方法:加密方法:加密方法:替换加密替换加密替换加密替换加密 转换加密转换加密转换加密转换加密 替换加密法替换加密法替换加密法替换加密法 1) 1) 单字母加密法单字母加密法 2) 2) 多字母加密法多字母加密法例一:Caesar(恺撒)密码例二:将字母倒排序例三:单表置换密码例一:Vigenere密码例二:转换加密单字母加密方

19、法单字母加密方法例:明文(记做例:明文(记做m)为)为“important”,Key=3,则密,则密文(记做文(记做C)则为)则为“LPSRUWDQW”。例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。 例:如果明文m为“important”,则密文C则 为“HDLKOQBFQ”。例例1 1:VigenereVigenere密码,见表密码,见表4 4。加密方法如下:。加密方法如下:假设明文假设明文m = m1m2m3.mnm = m1m2m3.mn,密钥密钥 Key = K1K2K3.KnKey = K1K2K3.Kn,对应密文对应密文 C = C1C2C3.CnC

20、 = C1C2C3.Cn,则:则:Ci = mi + Ki mod 26Ci = mi + Ki mod 26,i = 1i = 1,2 2,.n.n,其中,其中,2626个字母个字母A-ZA-Z的序号对应是的序号对应是0-250-25,Ci Ci 是密文中第是密文中第i i个字母的序号,个字母的序号,mi mi 是明文中第是明文中第i i个字母的序号,个字母的序号,Ki Ki 是密钥是密钥KeyKey中第中第i i个字母的序号,个字母的序号,如果如果m=informationm=informationKey=STAR Key=STAR 则则C=AGFFJFAKAHNC=AGFFJFAKAHN

21、 多字母加密是使用密钥进行加密。密钥是一组信息(一串多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同字符)。同一个明文经过不同的密钥加密后,其密文也会不同 多字母加密方法多字母加密方法ABCDEFGHIJKLM012345678910 11 12NOPQRSTUVWXYZ13 14 15 16 17 18 19 20 21 22 23 24 25it can allow students to get close up viewsit can allow students to get close up views将其按顺序分为将其按顺序

22、分为5 5个字符的字符串:个字符的字符串:Itcan getclItcan getclAllow oseupAllow oseupStude viewsStude viewsntstontsto再将其按先列后行的顺序排列,就形成了密文:再将其按先列后行的顺序排列,就形成了密文:密文密文C C为为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPSIASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIVC=N

23、ACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV转换加密法转换加密法 在替换加密法中,原文的顺序没被改变,而是通在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:是将原字母的顺序打乱,将其重新排列。如:DES&RSADES&RSAPPTPPT: DES&RSADES&RSA 4.4 4.4 认证技术认证技术4.4.1安全认证技术安全认证技术1.数字摘要数字摘要2.数字信封数字信封3.数字签名数字签名4.数字时间戳数字时间戳5.安全认证安全认证6.数字证

24、书数字证书(1)数字摘要数字摘要数字摘要是采用单向数字摘要是采用单向Hash函数对文件中若函数对文件中若干重要元素进行某种变换运算得到固定长度干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,来的摘要码相同,则可断定文件未被篡改,反之亦然。反之亦然。(2)数字信封数字信封数字信封是用加密技术来保证只有规定的特定收数字信封是用加密技术来保证只有规

25、定的特定收信人才能阅读信的内容。在数字信封中,信息发信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密钥用接收方的公开密钥来加密(这部分称为数字信这部分称为数字信封封)之后,将它和信息一起发送给接收方,接收方之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。钥,然后使用对称密钥解开信息。 (3)数字签名数字签名把把Hash函数和公钥算法结合起来,可以在提供数函数和公钥算法结合起来,可以在提供

26、数据完整性的同时,也可以保证数据的真实性。完据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者用证是由确定的合法者用Hash函数产生的摘要,而函数产生的摘要,而不是由其他人假冒。而把这两种机制结合起来就不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名可以产生所谓的数字签名(DigitalSignature),所谓的数字签名是用发送者的私钥加密后的信息摘要。所谓的数字签名是用发送者的私钥加密后的信息摘要。原理:原理:v1)被发送文件用安全被发送文件用安全Hash编码法编码加密产生编码法编

27、码加密产生128bit的数的数字摘要;字摘要;v2)发送方用自己的私用密钥对摘要再加密,这就形成了数发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;字签名;v3)将原文和加密的摘要同时传给对方;将原文和加密的摘要同时传给对方;v4)对方用发送方的公共密钥对摘要解密,同时对收到的文对方用发送方的公共密钥对摘要解密,同时对收到的文件用件用Hash编码加密产生又一摘要;编码加密产生又一摘要;v5)将解密后的摘要和收到的文件在接收方重新加密产生的将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比,如两者一致,则说明传送过程中信息没有被摘要相互对比,如两者一致,则说明传送过程中信息没有

28、被破坏或篡改过;否则不然。破坏或篡改过;否则不然。v数字签名就是这样通过这种双重加密的方法来防止电子信息数字签名就是这样通过这种双重加密的方法来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到收到)信件后又加以否认等情况发生。信件后又加以否认等情况发生。v数字签名的加密解密过程和一般秘密密钥的加密解密过程虽然都使用公开密钥系统,但实现的过程正好相反,使用的密钥对也不同。v数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以

29、验证数字签名的正确性。v而一般秘密密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。这是一个复杂但又很有趣的过程。数字签名(续)数字签名(续)数字签名(续)数字签名(续)摘摘要要对比?对比?原原文文原原文文摘摘要要摘摘要要InternetHash算法算法Hash算法算法发送方发送方接收方接收方数字数字签名签名数字数字签名签名发送者发送者私钥加密私钥加密发送者发送者公钥解密公钥解密图图4-3 数字签名过程数字签名过程(4)数字时间戳数字时间戳(DigitalTime-Stamp)v数字时间

30、戳服务是网络安全服务项目,由数字时间戳服务是网络安全服务项目,由专门的机构提供。专门的机构提供。v时间戳时间戳(Time-stamp)是一个经加密后形是一个经加密后形成的凭证文档,它包括三个部分:成的凭证文档,它包括三个部分:v需加时间戳的文件的摘要需加时间戳的文件的摘要(digest);vDTS收到文件的日期和时间;收到文件的日期和时间;vDTS的数字签名。的数字签名。(5) 安全认证加密流程图安全认证加密流程图 安全认证解密流程图安全认证解密流程图数字签名原理示意图数字签名原理示意图(6)数字证书数字证书(Digitalcertificate,DigitalID)证书的版本号;证书的版本号

31、;数字证书的序列号;数字证书的序列号;证书拥有者的姓名;证书拥有者的姓名;证书拥有者的公开密钥;证书拥有者的公开密钥;公开密钥的有效期;公开密钥的有效期;签名算法;签名算法;办理数字证书的单位;办理数字证书的单位;办理数字证书单位的数字签名。办理数字证书单位的数字签名。4.4.2 4.4.2 安全认证机构安全认证机构v认证中心认证中心(CA)就是承担网上安全电子交易认证服务,能签就是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、常是企业性的服务机构,主要任

32、务是受理数字证书的申请、签发及对数字证书的管理。签发及对数字证书的管理。CA有四大职能:有四大职能:证书发放证书发放证书更新证书更新证书撤销证书撤销证书验证证书验证思考题:网上查询思考题:网上查询认证中心的基本职认证中心的基本职能,并试试申请认能,并试试申请认证。证。证书和私钥的存储形式证书和私钥的存储形式 v磁盘文件(硬盘、软盘)磁盘文件(硬盘、软盘)v智能智能IC卡卡vUSB便携存储设备便携存储设备v(不不仅仅存存储储证证书书,数数据据加加密密、签签字字等等操操作作均均在在设设备备中中进进行行,该该设设备备可可以以做做到到在在进进行行数数据据加加密密的的过过程程中中私私钥钥不不出出USB便

33、便携携加加密密设设备备,设设备备的的安安全全性性大大大大提提高高,该该存存储储形形式式是是国国家家密密码码管管理理委委员员会会规规定定的的证证书书和私钥的存储形式和私钥的存储形式)证书的类型证书的类型 v由证书的主体类型分由证书的主体类型分: :v 个人证书:由个人申请并使用的证书。个人证书:由个人申请并使用的证书。v企企业业服服务务器器证证书书:由由企企业业申申请请的的证证书书,一一般般为为企企业业的的加密网站服务器使用。加密网站服务器使用。v由证书的用途分:由证书的用途分:v加密证书:可以进行数据加密和数字签名。加密证书:可以进行数据加密和数字签名。v签字证书:只能进行数字签名。签字证书:

34、只能进行数字签名。v电子商务中有四种:电子商务中有四种:客户、商家、网关、客户、商家、网关、CACA系统系统我国对电子身份认证的管理现状我国对电子身份认证的管理现状 v管理机构管理机构:国家密码管理委员会。:国家密码管理委员会。v相应法规相应法规:国家密码产品管理条例等。:国家密码产品管理条例等。v(国国家家密密码码产产品品管管理理条条例例中中规规定定,在在我我国国境境内内不不得得使使用用外外国国的的密密码码产产品品,从从事事密密码码产产品品的的科科研研、开开发发、生生产产、销销售售均均需需要要办办理理许许可可证证,未未经经办办理理许许可可证证的的企企业业个人不得从事商用的密码产品开发、生产、

35、销售)个人不得从事商用的密码产品开发、生产、销售)v国国家家密密码码产产品品管管理理条条例例电电子子身身份份认认证证方方面面的的规规定定和和要要求:求:v每每个个省省份份建建立立一一个个CACA根根中中心心、双双中中心心结结构构、双双证证书体系。书体系。CA中心的组成结构中心的组成结构 v密钥中心密钥中心:负责证书密钥对的生成和存储管理。:负责证书密钥对的生成和存储管理。v认证中心认证中心:负责证书的制作和其它证书相关业务。:负责证书的制作和其它证书相关业务。v注注册册中中心心:负负责责用用户户身身份份审审核核、业业务务申申请请登登记记、证书发放。证书发放。双中心结构双中心结构 密密钥钥中中心

36、心和和认认证证中中心心分分离离,密密钥钥中中心心由由国国家家政政府府部部门门专专门门管管理理,该该中中心心负负责责为为用用户户生生成成公公钥钥私私钥钥对对,并并进进行存储管理。行存储管理。认认证证中中心心可可以以由由企企业业运运行行管管理理,为为用用户户进进行行证证书书签签字字和证书制作,以及办理各种证书业务。和证书制作,以及办理各种证书业务。国外某些国外某些CA管理制度中,采用单中心的方案,即密管理制度中,采用单中心的方案,即密钥中心和认证中心为一个机构,而且用户的密钥对由钥中心和认证中心为一个机构,而且用户的密钥对由用户自己生成,用户自己生成,CA中心只存储用户的公钥,私钥由中心只存储用户

37、的公钥,私钥由用户管理,用户管理,CA中心仅仅为用户的证书尽心签字。中心仅仅为用户的证书尽心签字。双证书体系双证书体系 我我国国CACA中中心心的的管管理理,CACA中中心心可可以以对对用用户户所所有有信信息息进进行行加加密密解解密密操操作作,为为了了避避免免CACA中中心心用用户户数数据据安安全带来的潜在影响,因此规定了双证书体系结构。全带来的潜在影响,因此规定了双证书体系结构。用户的证书由用户的证书由加密证书加密证书和和签字证书签字证书组成,加密证组成,加密证书是由密钥中心生成的,在密钥中心和用户端均书是由密钥中心生成的,在密钥中心和用户端均有一个副本。然而签字证书的密钥对由用户自己有一个

38、副本。然而签字证书的密钥对由用户自己生成,只将公钥交给生成,只将公钥交给CACA中心进行签字证书的制作,中心进行签字证书的制作,因此签字私钥就只有用户拥有,从而保护的用户因此签字私钥就只有用户拥有,从而保护的用户数据的安全性。数据的安全性。 证书申请流程证书申请流程 1.用用户户在在CA中中心心的的网网站站上上或或CA注注册册中中心心进进行行证证书书申申请请登记,用户会得到一个唯一的受理编号。登记,用户会得到一个唯一的受理编号。2.用户持个人的有效证件到用户持个人的有效证件到CA注册中心进行身份审核注册中心进行身份审核3.密钥中心将为用户生成加密证书的密钥对密钥中心将为用户生成加密证书的密钥对

39、4.认证中心为用户制作证书,通知用户领取证书认证中心为用户制作证书,通知用户领取证书5.用用户户领领取取证证书书后后,可可以以通通过过相相应应的的软软件件生生成成签签字字证证书书的的密密钥钥对对,并并将将公公钥钥传传递递到到CA中中心心的的网网站站,CA中中心心为用户制作好签字证书后可通知用户下载签字证书。为用户制作好签字证书后可通知用户下载签字证书。查看证书内容(查看证书内容(1)数字证书的查看与使用查看证书内容查看证书内容中国商务在线中国商务在线sinacol(),中国电信),中国电信CA安全认安全认证中心证中心CTCA中国电子邮政安全证书管理中心(中国电子邮政安全证书管理中心(),发),

40、发放并管理参与网上信息交换的各方所需的安全数字证书放并管理参与网上信息交换的各方所需的安全数字证书中国金融认证中心(中国金融认证中心(),支持网上银行、网上证),支持网上银行、网上证券交易、网上购物以及安全电子文件传递等应用券交易、网上购物以及安全电子文件传递等应用中国数字认证网(中国数字认证网(),数字认证,数字签名,),数字认证,数字签名,CA认证,认证,CA证书,数字证书,安全电子商务证书,数字证书,安全电子商务CA中心简介中心简介北京国富安电子商务安全认证中心北京国富安电子商务安全认证中心北京数字证书认证中心(北京数字证书认证中心()上海市电子商务安全证书管理中心有限公司上海市电子商务

41、安全证书管理中心有限公司天津天津CA认证中心认证中心 申请个人免费证书申请个人免费证书下载个人证书下载个人证书查看个人证书查看个人证书 个人证书在安全电子邮件中的应用个人证书在安全电子邮件中的应用(1)在在OutlookExpress5发发送送签签名名邮邮件件(如如图图3-423-46所所示示) :1)在在Outlook Express 5中中设置证书、设置证书、2)发送签名邮件。)发送签名邮件。(2)用用Outlook Express 5发发送送加加密密电电子子邮邮件件(如如图图3-473-50所所示示) :1)获获取取收收件件人人数数字字证证书、书、 2)发送加密邮件。)发送加密邮件。数字

42、证书应用操作实例数字证书应用操作实例在在Outlook Express中设置证书(中设置证书(1)在在Outlook Express中设置证书(中设置证书(2)在在Outlook Express中设置证书(中设置证书(3)发送签名邮件发送签名邮件将收件人证书添加到通信簿将收件人证书添加到通信簿收到签名邮件的提示信息收到签名邮件的提示信息将收件人证书添加到通信簿将收件人证书添加到通信簿查询和下载收件人数字证书查询和下载收件人数字证书图图3-49 发送加密邮件发送加密邮件图图3-50 收到加密邮件的提示信息收到加密邮件的提示信息4.5 安全认证协议 v安全套接层安全套接层SSLv(SecureSo

43、cketsLayer)协议协议v安全电子交易安全电子交易SETv(SecureElectronicTransaction)协议协议 4.5.1安全套接层安全套接层(SSL)协议协议建立连接阶段:客户通过网络向服务商打招呼,服务商回建立连接阶段:客户通过网络向服务商打招呼,服务商回应;应;交换密码阶段:客户与服务商之间交换双方认可的密码;交换密码阶段:客户与服务商之间交换双方认可的密码;会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码;码;检验阶段:检验服务商取得的密码;检验阶段:检验服务商取得的密码;客户认证阶段:验证客户的可信度;客户认证

44、阶段:验证客户的可信度;结束阶段:客户与服务商之间相互交换结束信息。结束阶段:客户与服务商之间相互交换结束信息。SSL协议运作方式SSLSSL三种基本的安全服务三种基本的安全服务 (1) 加加密密处处理理。加加密密技技术术既既有有对对称称密密钥钥技技术术(DES),也也有有公公开密钥技术(开密钥技术(RSA)。(2)保保证证信信息息的的完完整整性性。采采用用Hash函函数数和和机机密密共共享享的的方方法法来来提提供供信信息息完完整整性性的的服服务务,建建立立客客户户机机与与服服务务器器之之间间的的安安全全通道。通道。 (3)提供较完善的认证服务。客户机和服务器都有各自的)提供较完善的认证服务。

45、客户机和服务器都有各自的识别号,这些识别号由公开密钥进行编号,为了验证用户是识别号,这些识别号由公开密钥进行编号,为了验证用户是否合法,安全套接层协议要求在握手交换数据前进行数字认否合法,安全套接层协议要求在握手交换数据前进行数字认证,以此来确保用户的合法性。证,以此来确保用户的合法性。 4.5.2 安全电子交易(SET)协议SET交易的三个阶段交易的三个阶段v第一阶段第一阶段(购买请求阶段购买请求阶段),用户与商家确定所用,用户与商家确定所用支付方式的细节;支付方式的细节;v第二阶段第二阶段(支付认定阶段支付认定阶段),商家会与银行核实,商家会与银行核实,随着交易的进展,他们将得到付款;随着

46、交易的进展,他们将得到付款;v第三阶段(受款阶段),商家向银行出示所有第三阶段(受款阶段),商家向银行出示所有交易的细节,然后银行以适当方式转移货款。交易的细节,然后银行以适当方式转移货款。v3.SET运作方式运作方式客客户户商商家家收收 单单银行银行发发 卡卡银行银行支支付付网关网关 认证机构认证机构 SSLSSL协协议议是是建建立立在在对对客客户户的的承承诺诺之之上上的的,采采用用SSLSSL协协议议的的网网上上商商店店通通常常都都在在网网页页上上保保证证要要保保护护消消费费者者的的信信息息安安全全,客客户户的的信信息息也也是是先先由由商商家家解解密密后后,再再发发给给银银行行,这这样样客

47、客户户的的信信用用卡卡信信息息就就会会完完全全暴暴露露在在商商家家眼眼前前。在在SSLSSL交交易易中中,有利的一方是商家而不是客户,客户仍有安全性的顾虑。有利的一方是商家而不是客户,客户仍有安全性的顾虑。 SETSET协协议议是是用用于于解解决决客客户户、商商家家和和银银行行之之间间通通过过信信用用卡卡支支付付的的交交易易安安全全,SETSET协协议议保保证证了了支支付付信信息息的的保保密密性性、完完整整性性和和不不可可否否认认性性,SETSET协协议议提提供供了了客客户户、商商家家和和银银行行之之间间的的身身份份认认证证,而而且且交交易易信信息息和和客客户户信信用用卡卡信信息息相相互互隔隔

48、离离,即即商商家家只只能能获获得得订订单单信信息息,银银行行只只能能获获得得持持卡卡人人信信用用卡卡的的支支付付信信息息,双双方方各各取取所所得得,互互不不干干扰扰,构构成成了了SETSET协协议议的的主要特色。主要特色。SETSET与与SSLSSL比较比较 1)SET为商家提供保护手段,使得商家免受欺诈的困扰;为商家提供保护手段,使得商家免受欺诈的困扰;2)对消费者而言,对消费者而言,SET保证了商家的合法性,并且用户的保证了商家的合法性,并且用户的信用卡号不会被窃取,信用卡号不会被窃取,SET为消费者保守了更多的秘密,为消费者保守了更多的秘密,从而使消费者在线购物时更加轻松;从而使消费者在

49、线购物时更加轻松;3)银行和发卡机构以及各种信用卡组织推荐银行和发卡机构以及各种信用卡组织推荐SET,因为,因为SET帮助他们将业务扩展到帮助他们将业务扩展到Internet这个广阔的空间,从这个广阔的空间,从而减少信用卡网上支付的欺骗概率,这使得它比其他的而减少信用卡网上支付的欺骗概率,这使得它比其他的支付方式具有更大的竞争优势;支付方式具有更大的竞争优势;SET协议比较完善和严谨,但是负面效果是造成协议过于协议比较完善和严谨,但是负面效果是造成协议过于复杂,开发和使用都比较麻烦,造成运行速度较慢。复杂,开发和使用都比较麻烦,造成运行速度较慢。4.6公钥基础设施公钥基础设施v公钥基础设施公钥

50、基础设施(PKI)是一种以公钥加密技术为基是一种以公钥加密技术为基础技术手段实现电子交易安全的技术。础技术手段实现电子交易安全的技术。PKI是由是由加拿大的加拿大的Entrust公司开发的,支持公司开发的,支持SET协议、协议、SSL协议、电子证书和数字签名等。协议、电子证书和数字签名等。4.6.1PKI概述概述 1认证机关认证机关2证书厍证书厍3密钥备份及恢复系统密钥备份及恢复系统4证书作废处理系统证书作废处理系统5PKI应用接口系统应用接口系统4.6.2 PKI的功能1证书与证书与CA2密钥备份及恢复密钥备份及恢复3证书、密钥对的自动更换证书、密钥对的自动更换4交叉签证交叉签证5加密密钥和

51、签字密钥的分隔加密密钥和签字密钥的分隔6支持对数字签字的不可抵赖支持对数字签字的不可抵赖7密钥历史的管理密钥历史的管理4.6.3 PKI特点1透明性和易用性透明性和易用性2可扩展性可扩展性3可操作性强可操作性强4支持多应用支持多应用5支持多平台支持多平台本章小结v本章首先论述了现在电子商务所面临的安全问题及电子商务本章首先论述了现在电子商务所面临的安全问题及电子商务的安全需求,在此基础分别就网络安全技术和交易安全技术的安全需求,在此基础分别就网络安全技术和交易安全技术分别做了详细的阐述。分别做了详细的阐述。v在网络安全方面,我们着重介绍了常用的网络安全技术:病在网络安全方面,我们着重介绍了常用

52、的网络安全技术:病毒防范技术、身份识别技术、防火墙技术及虚拟专用网技术。毒防范技术、身份识别技术、防火墙技术及虚拟专用网技术。v在交易安全方面,现阶段所用的安全技术主要有加密算法、在交易安全方面,现阶段所用的安全技术主要有加密算法、认证技术、安全认证协议、公钥基础设施(认证技术、安全认证协议、公钥基础设施(PKI)。如数字。如数字摘要、数字信封、数字时间戳、数字证书等;当前的加密方摘要、数字信封、数字时间戳、数字证书等;当前的加密方法主要有对称加密与非对称加密两种方式。两种常用的交易法主要有对称加密与非对称加密两种方式。两种常用的交易协议协议SSL和和SET,分析了协议的工作原理及优缺点。,分析了协议的工作原理及优缺点。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号