信息安全 第13章安全协议.ppt

上传人:s9****2 文档编号:569315243 上传时间:2024-07-28 格式:PPT 页数:65 大小:1.05MB
返回 下载 相关 举报
信息安全 第13章安全协议.ppt_第1页
第1页 / 共65页
信息安全 第13章安全协议.ppt_第2页
第2页 / 共65页
信息安全 第13章安全协议.ppt_第3页
第3页 / 共65页
信息安全 第13章安全协议.ppt_第4页
第4页 / 共65页
信息安全 第13章安全协议.ppt_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《信息安全 第13章安全协议.ppt》由会员分享,可在线阅读,更多相关《信息安全 第13章安全协议.ppt(65页珍藏版)》请在金锄头文库上搜索。

1、第13章 安全协议主要内容 v安全协议概述vIPsec协议vSSL协议v安全电子交易协议SET13.1 安全协议基本概念 v协议协议 协议是指两个或多个以上参与者为完成某项特定的任务而采取的一系列步骤。v通信协议通信协议通信协议是指通信各方关于通信如何进行所达成的一致性规则,即由参与通信的各方按确定的步骤做出一系列通信动作,是定义通信实体之间交换信息的格式及意义的一组规则。包括语法、语义和同步三大要素。 安全协议基本概念v安全协议安全协议安全协议是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则。v网络安全通信协议网络安全通信协议 属于安全协议,是指在计算机网络中使用的具有安全功

2、能的通信协议。TCP/IP安全分析 v由于TCP/IP协议簇在早期设计时是以面向应用为根本目的的,因此未能充分考虑到安全性及协议自身的脆弱性、不完备性,导致网络中存在着许多可能遭受攻击的漏洞。 TCP/IP安全分析v网络层协议的安全隐患网络层协议的安全隐患IP协议在实现通信的过程中并不能为数据提供完整性和机密性保护,缺少基于IP地址的身份认证机制,容易遭到IP地址欺骗攻击。v传输层协议的安全隐患传输层协议的安全隐患 TCP协议的安全隐患:v服务器端维持大量的半连接列表而耗费一定的资源。v序列号可计算 UDP协议的安全隐患 v不确认报文是否到达v不进行流量控制v不作纠错和重传TCP/IP安全分析

3、v应用层协议的安全隐患应用层协议的安全隐患大部分协议以超级管理员的权限运行,一旦这些程序存在安全漏洞且被攻击者利用,极有可能取得整个系统的控制权。许多协议采用简单的身份认证方式,并且在网络中以明文方式传输。 TCP/IP的安全体系结构 SNMPPGPS/MIMEPEMSETIKETELNETHTTPSX.509RIPv2SNMPv3BGP-4SSLTLSTCPUDPIPsec(AH)IPsec(ESP)IPPPTPL2TPPPPL2F硬件设备驱动程序及介质介入协议应用层传输层网络层链路层13.2 IPsec协议 vIPsec(IP Security)产生于IPv6的制定之中,用于提供IP层的安

4、全性。 vIPsec(Internet Protocol Security, Internet协议安全)通过AH(Authentication Header,验证报头)和ESP(Encapsulating Security Payload,封装安全有效负载)两个安全协议分别为IP协议提供了基于无连接的数据完整性和数据保密性。 基本概念和术语 v安全关联安全关联为了正确封装和提取IPsec的数据包,有必要采取一套专门的方案,将安全服务、密钥等与要保护的通信数据联系在一起,这样的构建方案称为安全关联(Security Association,SA)。SA是发送者和接收者两个IPsec系统之间的一个

5、单向逻辑连接,若要在一个对等系统间进行源和目的的双向安全通信,则需要两个SA。 安全关联SA通过一个三元组(安全参数索引SPI、目的IP地址和安全协议AH或ESP)来唯一标识。实现IPsec必须维护这两个数据库:v安全策略数据库:对所有出/入业务应采取的安全策略 v安全关联数据库:为进入和外出包处理维持一个活动的SA列表 基本概念和术语 v隧道 把一个包封装在另一个新包中,整个源数据包作为新包的有效载荷部分,并在前面添加一个新的IP头。对IPsec而言,IP隧道的直接目标就是对整个IP数据包提供完整的保护。vInternet安全关联和密钥管理协议 Internet Security Assoc

6、iation and Key Management Protocol,ISAKMP 为Internet环境下安全协议使用的安全关联和密钥的创建定义了一个标准通用框架,定义了密钥管理表述语言通用规则及要求。 基本概念和术语 v解释域 Domain of Interpretation,DOI是Internet编号分配机构IANA给出的一个命名空间。为使用ISAKMP进行安全关联协商的协议统一分配标识符。共享一个DOI的协议从一个共同的命名空间中选择安全协议和密码变换、共享密钥以及交换协议标识符等,从而能使用相同DOI的协议对该DOI下的载荷数据内容做出统一的解释。 IPsec组成 vAuthent

7、ication Header(AH,验证报头)协议定义了认证的应用方法,提供数据源认证和完整性保证;vEncapsulating Security Payload(ESP,封装安全有效负载)协议定义了加密和可选认证的应用方法,提供可靠性保证。vInternet Key Exchange(IKE,密钥的交换标准)协议。用于密钥交换。 AH协议 vAH的工作原理:在每一个数据包上添加一个身份验证报头。此报头包含一个被加密的hash值(可以将其当作数字签名,只是它不使用证书),此hash值在整个数据包中计算,因此对数据的任何更改将导致hash值无效,这样就提供了完整性保护。AH报头位置在IP报头和传

8、输层协议头之间。AH由协议号“51”标识 AH报头结构 0 8 16 31下一个头保留安全参数索引序列号认证数据载荷长度(1)下一个头(Next Header):8位,标识下一个使用IP协议号的报头类型,其取值在RFC1700中定义。(2)载荷长度(Payload Length):8位,表示以32位为单位的AH头的长度减2。(3)保留(Reserved):16位,供将来使用。值为0。(4)安全参数索引(Security Parameters Index,SPI):这是一个为数据报识别安全关联SA的32位伪随机值。(5)序列号(Sequence Number):从1开始的32位单增序列号,不允许

9、重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。(6)认证数据(Authentication Data,AD):长度可变,但必须是32位的整数倍,默认长度为96位。包含了数据包的完整性校验值ICV。ESP协议 vESP的作用是提供机密性保护、有限的流机密性保护、无连接的完整性保护、数据源认证和抗重放攻击等安全服务。 vESP提供和AH类似的安全服务,但增加了数据机密性保护和有限的流机密性保护等两个额外的安全服务。vESP可以单独使用,也可以和AH结合使用。一般ESP不对整个数据包加密,而是只加密IP包的有效载荷部分,不包括IP头。但在端对端的隧道通信中,ESP需要对整个数据包加密

10、。ESP数据包格式 认证覆盖范围保密性覆盖范围0 8 16 24 31安全参数索引序列号认证数据载荷数据(变长)下一个头填充项长度填充项(1)安全参数索引(SPI):32位整数。它和IP头的目的地址、ESP协议一起用以唯一标识对这个包进行ESP保护的SA。(2)序列号(Sequence Number):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包 (3)载荷数据:长度不固定,所包含的是由下一个头字段所指示的数据(如整个IP数据包、上层协议TCP或UDP报文等) (4)填充项(Padding):如果加密算法要求明文是某个数字的整数倍,则通过填充可将明文扩充到所需要的长度。

11、另外,通过填充可以隐藏载荷数据的实际长度,从而对流量提供部分的保密性。(5)填充项长度(Padding Length):8位,表明填充项字段中填充以字节为单位的长度。(6)下一个头(Next Header):识别下一个使用IP协议号的报头,如TCP或UDP。(7)认证数据(Authentication Data):长度不固定,存放的是完整性校验值ICV。 IKE协议协议 vIKE的基础是ISAKMP,Oakley和SKEME三个协议,它沿用了ISAKMP的基础,Oakley的模式以及SKEME的共享和密钥更新技术。v使用了两个交换阶段,阶段一用于建立IKE SA,阶段二利用已建立的IKE SA

12、为IPsec协商具体的一个或多个安全关联,即建立IPsec SA。vIKE允许四种认证方法,分别是基于数字签名的认证、基于公钥加密的认证、基于修订的公钥加密的认证和基于预共享密钥的认证。 IPsec的工作模式v传输模式传输模式采用传输模式时,原IP数据包的首部之后的数据会发生改变,通过 增加AH或ESP字段来提供安全性,但原IP首部不变。 AH传输模式ESP传输模式v隧道模式隧道模式隧道模式的保护对象是整个IP包。在AH或ESP字段加入到IP分组后,还要加上一个新的首部,原数据包加上安全字段成为新数据包的载荷,因此得到了完全的安全性保护。 AH隧道模式ESP隧道模式AH传输模式 除变长字段外都

13、要认证AH传输模式下IPv4封包:原IPv4封包:IP头TCP/UDP头数据原IP头TCP/UDP头数据AH头ESP传输模式 加密ESP传输模式下IPv4封包:原IPv4封包:IP头TCP/UDP头数据原IP头TCP/UDP头数据ESP头ESP尾部 ESP认证数据认证AH隧道模式 除新IP头变长字段外都要认证原IPv4封包:IP头TCP/UDP头数据AH传输模式下IPv4封包:新IP头AH头原IP头TCP/UDP头数据ESP隧道模式 加密ESP传输模式下IPv4封包:原IPv4封包:IP头TCP/UDP头数据新IP头TCP/UDP头数据ESP头ESP尾部ESP认证数据认证原IP头IPsec的应

14、用 v目前IPsec最主要的应用就是构建安全的虚拟专用网。v虚拟专用网(Virtual Private Network,VPN)是一条穿过公用网络的安全、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接,从而实现在公网上传输私有数据,达到私有网络的安全级别。 基于IPsec的VPN IPSec VPN的不足最早出现的具有加密功能的最早出现的具有加密功能的VPN是是IPSec VPN。虽然。虽然IPSec VPN简单高效,但在实现远程接入时存在以下一些弱点:简单高效,但在实现远程接入时存在以下一些弱点:v网络的互联性不好网络的互联性不好v客户端

15、使用和维护困难客户端使用和维护困难v访问权限管理粒度较粗访问权限管理粒度较粗InternetInternetNATFirewallVPN网关部门1部门2部门3Windows XPWindows VistaLinuxMacPDAiPhoneSSL VPN产生的背景对于对于IPSec VPN在实现远程接入方面存在的问题,在实现远程接入方面存在的问题,SSL VPN可以很好地给予解决:可以很好地给予解决:v网络互联性:网络互联性:SSL工作在工作在TCP层,不会受层,不会受NAT和防火墙的影和防火墙的影响。响。v客户端的维护:借助浏览器,实现客户端的自动安装和配置。客户端的维护:借助浏览器,实现客户

16、端的自动安装和配置。v访问权限管理:解析应用层协议,进行高细粒度地访问控制。访问权限管理:解析应用层协议,进行高细粒度地访问控制。InternetInternetNATFirewallVPN网关部门1部门2部门3Windows XPWindows VistaLinuxMacPDAiPhone13.3 SSL协议 vSSL协议是一个传输层安全协议。vSSL协议由Netscape公司于1994年11月提出并率先实现,即SSL V2.0 Internet-Draft版本v1996年3月推出了SSL V3.0 Internet-Draft版本,最终被IETF所采纳,并制定为传输层安全标准。v工作在传输

17、层之上,应用层之下,其底层是基于传输层可靠的流传输协议(如TCP) HTTPTelnetSMTPTCPSSLIPFTPSSL协议简介SSL:英文英文“Secure Socket Layer”,中文,中文“安安全套接字全套接字”协议。协议。SSL协议是一种工作在协议是一种工作在TCP层之上的,用于安全传输数据的加密协议。层之上的,用于安全传输数据的加密协议。SSL协议可以提供以下功能:协议可以提供以下功能:v加密的数据传输加密的数据传输v支持用数字签名验证通讯双方的身份支持用数字签名验证通讯双方的身份v抗攻击,如重播抗攻击,如重播(replay)、中间人、中间人(man-in-middle)等。

18、等。v面向应用程序的面向应用程序的API接口,便于接口,便于SSL协议在客户端和服务器端部协议在客户端和服务器端部署。署。SSL协议简介工作模型SSL协议在使用方面的特点:vSSL协议对上层应用提供端到端的,有连接的加密传输服协议对上层应用提供端到端的,有连接的加密传输服务。务。vSSL协议采用了协议采用了C/S架构的通讯模式。架构的通讯模式。vSSL服务器端作为一种服务器端作为一种TCP服务,监听服务,监听443号端口,接收号端口,接收建立建立SSL连接的请求报文。连接的请求报文。TCPUDPIPSSL ClientApplicationTCPUDPIPSSL ServerApplicati

19、onSSL协议TCP协议应用层协议SSL协议简介协议架构SSL协议包含两层:协议包含两层:v握手层:负责建立握手层:负责建立SSL连接连接v记录层:负责对报文进行加解密记录层:负责对报文进行加解密记录层协议记录层协议握握 手手层层记记 录录层层ApplicationTCPSSL层层SSL API密钥改变协议密钥改变协议握手协议握手协议告警协议告警协议SSL协议简介记录层SSL记录层提供下列功能:v保证数据传输的私密性。对传输数据进行加密和解密。保证数据传输的私密性。对传输数据进行加密和解密。v保证数据传输的完整性。计算和验证报文的消息验证码。保证数据传输的完整性。计算和验证报文的消息验证码。v

20、对传输数据的压缩。目前压缩算法为空。对传输数据的压缩。目前压缩算法为空。v对上层提供可靠保序的有连接服务。对上层提供可靠保序的有连接服务。加密数据加密数据加密数据加密数据报文类型报文类型报文类型报文类型版本版本版本版本长度长度长度长度长度(字节)1字节2字节2字节MACMAC报文类型:密钥改变协议(20),告警协议(21),握手协议(22), 应用层数据(23)版本:TLS1.0(3,1),SSL3.0(3,0)长度:记录层报文的长度,包括加密数据和MAC值的字节数。MAC:整个记录报文的消息验证码,包括从报文类型开始的所有字段。SSL记录层的报文格式:记录层的报文格式:SSL协议简介握手层S

21、SL握手层提供下列功能:v协商加密能力协商加密能力协议版本、加密套件、压缩算法。协议版本、加密套件、压缩算法。v协商密钥参数:协商密钥参数:块加密:初始化向量(IV)、加密密钥、HMAC密钥。流加密:流初始状态、HMAC密钥。v验证对方身份验证对方身份(可选可选)v建立并维护建立并维护SSL会话会话SSL协议简介握手过程SSL握手协议提供了三种握手过程:v无客户端身份认证的全握手过程无客户端身份认证的全握手过程全握手过程是指一个完整的全握手过程是指一个完整的SSL连接建立过程,在其中连接建立过程,在其中需要协商出新的会话参数。需要协商出新的会话参数。“无客户端认证无客户端认证”是指在该是指在该

22、过程中服务器端并不验证客户端的身份。过程中服务器端并不验证客户端的身份。v有客户端身份认证的全握手过程有客户端身份认证的全握手过程服务器端可以通过此过程利用数字签名来验证用户的真服务器端可以通过此过程利用数字签名来验证用户的真实身份。实身份。v会话恢复过程会话恢复过程由于由于SSL全握手过程涉及到较多的复杂计算,耗时较多。全握手过程涉及到较多的复杂计算,耗时较多。为提高建立为提高建立SSL连接的效率,连接的效率,SSL协议提供了会话恢复协议提供了会话恢复机制,使得后面建立的机制,使得后面建立的SSL连接可以利用以前连接的会连接可以利用以前连接的会话参数,避免了重新协商的过程。话参数,避免了重新

23、协商的过程。SSL协议简介无客户端认证的全握手过程clientserverClientHelloServerHelloServerCertificate*ServerKeyExchange*ServerHelloDone*ChangeCipherSpecFinishedApplication Data客户端支持的最高版本,加密套件列表,压缩算法列表,客户端随机数,会话ID=0服务器同意的版本,加密套件,压缩算法、会话ID、服务器端随机数服务器的证书服务器端密钥交换的附加信息通知对方服务器端握手消息发完客户端产生的PreMasterKey密钥参数通知对方本端开始启用加密参数通知对方本端开始启用加

24、密参数发送客户端计算握手过程的验证报文发送自己计算握手过程验证报文传送应用层数据ClientKeyExchangeFinishedApplication DataChangeCipherSpecSSL协议简介有客户端认证的全握手过程clientserverClientHelloServerHelloServerCertificate*ServerKeyExchange*ServerHelloDone*ChangeCipherSpecFinishedApplication Data前面所有握手消息的数字签名传送应用层数据ClientKeyExchangeFinishedApplication D

25、ataCertificateRequest*CertificateRequest*Certificate*Certificate*CertificateVerifyCertificateVerify* *ChangeCipherSpec向客户端索要证书客户端的证书SSL协议简介会话恢复过程clientserverClientHelloServerHelloChangeCipherSpecFinishedApplication Data客户端支持的最高版本,加密套件列表,压缩算法列表,客户端随机数,上次SSL连接使用的会话ID服务器同意的版本,加密套件,压缩算法、会话ID、服务器端随机数通知对方

26、本端开始启用加密参数通知对方本端开始启用加密参数发送客户端计算出的握手过程的验证报文发送服务器端计算出的握手过程验证报文传送应用层数据FinishedApplication DataChangeCipherSpecSSL安全协议主要提供三方面的服务 v客户和服务器的合法性认证客户和服务器的合法性认证v加密数据以隐藏被传送的数据加密数据以隐藏被传送的数据v保护数据的完整性保护数据的完整性SSL安全通信过程 (1)接通阶段:客户机通过网络向服务器打招呼,服务器回应; (2)密码交换阶段:客户机与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fort

27、ezza-KEA密码算法; (3)会谈密码阶段:客户机与服务器间产生彼此交谈的会谈密码; (4)检验阶段:客户机检验服务器取得的密码; (5)客户认证阶段:服务器验证客户机的可信度; (6)结束阶段:客户机与服务器之间相互交换结束的信息。 SSL协议的分层结构 vSSL协议具有两层结构,其底层是SSL记录协议层(SSL Record Protocol Layer),简称记录层。其高层是SSL握手协议层(SSL Handshake Protocol Layer),简称握手层。应用层协议(HTTP、Telnet、FTP、SMTP等)SSL握手协议(Handshake Protocol)SSL记录协

28、议(Record Protocol)TCP协议IP协议SSL协议会话与连接 vConnection (连接):一个在传输层协议上的传输媒介,它提供一个适当的服务。连接建立在会话的基础上,每个连接与一个会话相关联,并对应到一个会话。vSession (会话):SSL会话建立客户与服务器之间的一个关联(Association)。每一组客户端与服务器之间就是一个SSL session。这些会话定义一组以密码为基础的安全性参数,这些参数能够由多个连接来共同使用。连接1连接1连接2连接2连接n连接n会话SSL握手协议 vHandshake协议用来让客户端及服务器确认彼此的身份。协助双方选择连接时所使用的

29、加密算法、MAC算法、及相关密钥。vHandshake由一些客户与服务器交换的消息所构成,每一个消息都含有以下三个字段:类型(Type),1个字节:表示消息的类型,总共有十种。长度(Length),3个字节:消息的位组长度。内容(Content),大于或等于1个字节,与此消息有关的参数。 SSL Handshake协议消息类型 消息种类参 数hello_requestclient_helloserver_hellocertificateserver_key_exchangecertificate_requestserver_donecertificate_verifyclient_key_ex

30、changefinishedNull Version, random, session id, cipher suite, compression method Version, random, session id, cipher suite, compression method 一连串的X.509 v3的证书 Parameters, signature Type, authorities Null Signature Parameters, signature Hash value v客户端与服务器产生一条新连接所要进行的初始交换过程包括四个阶段,即建立安全能力、服务器认证与密钥交换、客

31、户端认证与密钥交换、完成。SSL记录协议 vSSL记录协议为每一个SSL连接提供以下两种服务:机密性(Confidentiality): SSL记录协议会协助双方产生一把共有的密钥,利用这把密钥来对SSL所传送的数据做传统式加密。消息完整性(Message Integrity): SSL记录协议会协助双方产生另一把共有的密钥,利用这把密钥来计算出消息认证码。SSL记录协议运作模式 Application dataFragmentCompressAdd MACEncryptAppend SSLrecord headerSSL协议安全性分析 vSSL协议自身的缺陷客户端假冒SSL协议无法提供基于U

32、DP应用的安全保护SSL协议不能对抗通信流量分析针对基于公钥加密标准(PKCS)协议的自适应选择密文攻击进程中的主密钥泄漏磁盘上的临时文件可能遭受攻击SSL协议安全性分析 v不规范应用引起的问题 对证书的攻击和窃取中间人攻击安全盲点IE浏览器的SSL身份鉴别缺陷SSL VPN与IPSec VPN的比较远程访问的安全需求远程访问的安全需求IPSec VPNSSL VPN安全性安全性传输加密传输加密各种常见算法各种常见算法各种常见算法各种常见算法身份认证身份认证种类少,强度不高。种类少,强度不高。种类多,强度高。种类多,强度高。权限管理权限管理粒度粗粒度粗粒度细粒度细防病毒入侵防病毒入侵难以实施难

33、以实施可以实施可以实施易于接入易于接入任何地点任何地点网络互联性不好网络互联性不好网络互联性好网络互联性好任何设备任何设备客户端兼容性不好客户端兼容性不好客户端兼容性好客户端兼容性好易于使用易于使用免安装免安装预先安装预先安装免安装或自动安装免安装或自动安装免维护免维护手工配置手工配置 自动配置运行自动配置运行易于集成易于集成认证集成认证集成支持的种类少,与原有认支持的种类少,与原有认证系统较难集成。证系统较难集成。支持的种类多,与原有认支持的种类多,与原有认证系统易于集成。证系统易于集成。应用集成应用集成支持各种支持各种IP应用应用支持各种支持各种IP应用应用13.4 安全电子交易协议SET

34、vSET协议(Secure Electronic Transaction,安全电子交易)是由VISA和Master Card两大信用卡公司联合推出的规范。vSET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付命令的机密、支付过程的完整、商户及持卡人的合法身份,以及可操作性。vSET中的核心技术主要有公钥加密、数字签名、数字信封、数字证书等。vSET是应用层的安全协议。SET提供的服务 v给所有参与交易的每一方提供一个安全的通信管道。v使用X.509v3数字证书来提供可信赖的服务。v确保交易的隐密性。唯有必要的时候,才会在必要的场所提供给交易双方所需的信息。SET交易

35、分为三个阶段v第一阶段为购买请求阶段,持卡人与商家确定所用支付方式的细节v第二阶段是支付的认定阶段,商家与银行核实,随着交易的进行,他们将得到支付v第三阶段为收款阶段,商家向银行出示所有交易的细节,然后银行以适当方式转移货款。v在整个交易过程中,持卡人只和第一阶段有关,银行与第二、第三阶段有关,而商家与三个阶段都要发生联系。每个阶段都要使用不同的加密方法对数据加密,并进行数字签名。 SET交易的参与者 vSET规范的交易模式中,所参与的个体包括持卡人、特约商店、发卡行、收单行、支付网关、认证中心等。进行一个SET交易所经历的事件(1)消费者开立账户(2)消费者收到证书(3)特约商店证书(4)消

36、费者订购(5)特约商店核对(6)发送订单及支付(7)特约商店请求支付认证(8)特约商店核准订单(9)特约商店提供其货物或服务(10)特约商店请求支付双重签名 v双重签名的目的在连结两个不同接收者消息。在这里,消费者想要发送订单信息(OI,Order Information)到特约商店,且发送支付命令(PI,Payment Instruction)给银行。特约商店并不需要知道消费者的信用卡卡号,而银行不需要知道消费者订单的详细信息。消费者需要将这两个消息分隔开,而受到额外的隐私保护。然而,在必要的时候这两个消息必须要连结在一起,才可以解决可能的争议、质疑。这样消费者可以证明这个支付行为是根据他的

37、订单来执行的,而不是其它的货品或服务。双重签名的生成过程 PIHPIMDOIHOIMDHPOMDEDualsignatureKRcPI:支付命令 PIMD:PI消息摘要OI:订单信息 OIMD:OI消息摘要H:哈希函数(SHA-1) POMD:支付/订单消息摘要:连结 E:加密函数(RSA) KRc:用户私钥vSET交易分为三个阶段:购买请求阶段支付授权阶段取得支付阶段 购买请求阶段(1) v购买请求过程由四个消息构成:初始请求、初始回应、购买请求、购买回应。 v初始请求消费者在初始请求的消息中要求申请证书,然后这个消息会送到特约商店。这个消息包括消费者所使用的信用卡的公司,也包含了由消费者指

38、定的回应这组请求的一个ID。v初始回应特约商店对初始请求产生响应,并且用自己的私钥来签名。这个响应消息包含一个代表这次购买交易代号的ID、特约商店的签名证书及支付网关证书。 购买请求阶段(2) v购买请求:购买请求信息包括:采购相关的信息、订单相关信息、持卡人证书购买请求阶段(3) v购买回应:核对购买请求信息并发回购买响应消息 支付授权阶段v特约商店会授权支付网关来处理此次交易。v支付授权过程中包含了授权请求和授权回应消息。 v授权请求消息包括:采购的相关消息授权的相关消息证书v支付网关传回一个授权响应,内容包括:授权相关的信息记录信封的信息证书取得支付阶段v为了得到消费者的付费款项,特约商店必须和支付网关进行支付信息的交换处理,这项交易过程中包含了两个消息,分别是记录请求消息与记录响应消息。SET协议的安全性分析 v认证安全认证安全 v完整性安全完整性安全 v机密性安全机密性安全v抗否认性抗否认性v隐私权的安全保护隐私权的安全保护

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号