教学配套课件电子商务安全基础

上传人:工**** 文档编号:570178021 上传时间:2024-08-02 格式:PPT 页数:308 大小:6.91MB
返回 下载 相关 举报
教学配套课件电子商务安全基础_第1页
第1页 / 共308页
教学配套课件电子商务安全基础_第2页
第2页 / 共308页
教学配套课件电子商务安全基础_第3页
第3页 / 共308页
教学配套课件电子商务安全基础_第4页
第4页 / 共308页
教学配套课件电子商务安全基础_第5页
第5页 / 共308页
点击查看更多>>
资源描述

《教学配套课件电子商务安全基础》由会员分享,可在线阅读,更多相关《教学配套课件电子商务安全基础(308页珍藏版)》请在金锄头文库上搜索。

1、第1章 电子商务安全认知1.11.1电子商务内涵电子商务内涵1.21.2电子商务安全内涵电子商务安全内涵1.31.3电子商务安全保障电子商务安全保障主要内容1.41.4实验项目1.1 电子商务内涵什么是电子商务? 电子商务通常是指在全球广泛的商业贸易活动中,在互联网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。 1.1 电子商务内涵1.1.1 1.1.1 电子商务的发展现状电子商务的发展现状电子商务产业的优势 市场全球化、交易

2、连续化、成本低廉化、资源集约化等 v电子商务发展 1997年:中国商品订货系统CGOS、中国商品交易中心CCEC、 虚拟广交会 等大型电子商务项目的推出1998年:“首都电子商务工程”开展;1999年:8848网上超市的出现标志着中国电子商务开始进入快速发展期v电子商务发展趋势 1)移动端成为主流 2)线上线下联动兴起 3)广告成本高涨背景下,分销崛起,社交、社区、内容电商成为未来发展新趋势1.1.2 1.1.2 电子商务系统的主要类型电子商务系统的主要类型按商业活动的运作方式分类 1)完全电子商务 2)线部分电子商务按使用网络的类型分类 1)基于EDI网络的电子商务 2)基于内联网的电子商务

3、 3)基于互联网的电子商务按交易对象分类 1)企业对企业的电子商务B2B 2)企业对消费者的电子商务B2C 3)消费者对消费者的电子商务C2C 4)企业对政府的电子商务B2G 5)消费者对政府的电子商务C2G 6)企业对经理人的电子商务B2M 7)经理人对消费者的电子商务M2C 1.1.2 1.1.2 电子商务系统的主要类型电子商务系统的主要类型企业对企业的电子商务B2B定义:企业通过互联网在开放网络中对每笔交易寻找最佳合作企业,并与企业进行从订购到结算的全部交易活动。 典型应用:中国供应商网、阿里巴巴、中国制造网、敦煌网、慧聪网等企业对消费者的电子商务B2C定义:等同于零售电子化,是我国最早

4、产生的电子商务模式典型应用模式:综合商城、专一整合型、百货商店、垂直商店、复合品牌店、轻型品牌店、服务型网店、导购引擎型消费者对消费者的电子商务C2C消费者在网上彼此进行一些多数为小额的交易,如通过互联网进行个人拍卖活动等。1.1.2 1.1.2 电子商务系统的主要类型电子商务系统的主要类型企业对政府的电子商务B2G 覆盖企业与政府之间的各项事务如政府采购、企业税收征收等。消费者对政府的电子商务C2G 涉及电子福利支付、电子资料库、电子身份认证等。企业对经理人的电子商务B2M B2M所针对的客户群是该企业或者该产品的销售者或者提供服务者,而不是最终消费者, 企业通过经理人的服务达到销售产品或者

5、获得服务的目的。B2M本质上是一种代理模式。经理人对消费者的电子商务M2CM2C是针对B2M的电子商务模式而出现的延伸概念。M2C的盈利模式则丰富、灵活得多,既可以是差价,也可以是佣金。1.1.3 1.1.3 电子商务系统的基本组成电子商务系统的基本组成电电子子商商务务系系统统的的基基本本组组成成有有计计算算机机网网络络、用用户户、认认证中心、证中心、配送配送中心、银行、商家等中心、银行、商家等( (如图如图1 11 1所示所示) )。图1-1 电子商务系统组成电子商务的一般框架是指实现电子商务的技术保证和电电子商务的一般框架是指实现电子商务的技术保证和电子商务应用所涉及的领域子商务应用所涉及

6、的领域, ,主要是由电子商务网络平台、主要是由电子商务网络平台、电子商务服务平台以及电子商务应用平台三大部分和两电子商务服务平台以及电子商务应用平台三大部分和两个支柱组成个支柱组成,如图如图1 12 2所示。所示。1.1.4 1.1.4 电子商务的系统框架电子商务的系统框架图1-2 电子商务的一般框架u电子商务网络平台 1)网络层:它是信息传输系统,包括远程通信网、有线电视网、无线通信网和互联网2)消息/信息发布层:数据传送方法有非格式化(非结构化)和格式化(结构化)两种1.1.4 1.1.4 电子商务的系统框架电子商务的系统框架u电子商务服务平台为了方便交易所提供的通用的业务服务, 主要包括

7、:安全和认证、电子支付、目录服务、咨询服务等。u电子商务应用平台 支柱一:公共政策及法律支柱二:各种技术标准及其网络协议u两个支柱涉及企业商务活动的各个方面,包括供应商、客户、银行或金融机构、信息公司以及政府等 客户机/服务器模式特点:C/S结构通过将任务合理分配到客户端和服务器端,降低了系统的通信开销,并可充分利用两端硬件环境的优势。配有高性能的专用服务器,服务器端安装数据库软件,负责对数据的存储和管理;客户机安装客户端程序,负责信息系统的图形显示、数据录入、业务处理等客户端主要提供与用户的交互功能,这样既提高了处理速度又减少了网络传输量,大幅提升了整个系统的性能缺点:开发的中心主要在客户端

8、, 造成系统维护和管理的困难1.1.5 1.1.5 电子商务的基本结构电子商务的基本结构 B/W/S三层结构B/W/SBrowser/Web Server/Database Server 简称B/S(Browser/Web Server)结构 B/W/S结构的主要特点1)“瘦客户机”,即客户端主要负责与用户的交互,而系统的绝大部分处理功能都在中间层(Web Server)上完成。2)B/W/S结构实现了系统的分散应用和集中管理,极大地方便了应用管理1.1.5 1.1.5 电子商务的基本结构电子商务的基本结构 电子商务系统结构电子商务系统充分利用计算机和网络领域的先进技术,在典型的情况下,基于B

9、/W/S,又和企业后端的信息管理系统如企业资源计划(ERP)连接起来,构成一个多层的结构。1.1.5 1.1.5 电子商务的基本结构电子商务的基本结构(1)客户层-用于为用户提供企业电子商务系统的操作界面(2)Web服务层-接受来自客户层的用户输入,并将其发送到应用服务层以得到处理。(3)应用服务层-接受Web服务层发来的请求,进行适当的业务处理,并访问企业信息系统层的资源。(4)企业信息系统层-指电子商务系统所对应的企业的后端信息系统。在一个简单的电子商务系统中,它对应的可能是一个关系型数据库,存储了必要的业务处理信息。1.2 电子商务安全的内涵1.2.1 1.2.1 安全概述安全概述电子商

10、务安全认知1)安全不仅仅是安全管理部门的事情2)电子商务安全具有全面性、普遍性3)安全是一个系统概念4)安全是相对的、发展变化的5)安全是有代价的电子商务安全可以分为两个方面 即网络安全和商务交易安全1)计算机网络安全的内容主要包括物理安全、系统安全、信息安全、内容安全等。2)商务交易安全则实现电子商务的保密性、完整性和可用性。1.2.2 计算机网络安全计算机网络安全是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的保密性、完整性和可用性,并对信息的传播及内容具有控制能力。主要内容如图1-3所示图13计算机网络安全物理安全 重点保护网络与信息系统的保密

11、性、可生存性、可用性等属性,涉及动力安全、环境安全、电磁安全、介质安全、设备安全、人员安全等。采取的主要措施是可靠供电系统、防护体系、电磁屏蔽、容灾备份等。1.2.2 1.2.2 计算机网络安全计算机网络安全物理安全系统安全对网络与信息系统的运行过程和状态的保护,又称为运行安全,主要涉及网络和信息系统的可控性、可用性等。主要的保护方式:应急响应、入侵检测、漏洞扫描等。具体操作内容:1)风险分析。测试、跟踪、记录,找出系统安全漏洞,提供相应分析报告。2)审计跟踪。对系统进行审计跟踪,保存和维护审计记录和日志。3)备份与恢复。对系统设备和数据的备份与恢复。4)应急措施。在紧急事件或安全事故发生时,

12、保证电子商务系统继续运行或紧急恢复所需要的策略。1.2.2 1.2.2 计算机网络安全计算机网络安全信息安全对信息在数据处理、存储、传输、显示等过程中的保护,在数据处理层面上保障信息能够按照授权进行使用,不被窃取、篡改、冒充、抵赖,又称为数据安全,主要涉及信息的保密性、完整性、真实性、不可否认性等可鉴别属性。主要的保护方式有加密技术、数字签名、完整性验证、认证技术等,如图所示。1.2.2 1.2.2 计算机网络安全计算机网络安全信息安全网络安全对信息真实内容的隐藏、发现、选择性阻断,又称为文化安全,主要涉及信息的保密性、可控性、特殊性等。主要的保护措施是信息识别与挖掘技术、过滤技术、隐藏技术等

13、,如图所示。1.2.2 1.2.2 计算机网络安全计算机网络安全网络安全概念电子商务交易安全是指通过一系列的措施保证交易过程的真实性、机密性和可用性,目的是在计算机网络安全基础上确保电子商务过程的顺利进行。它更侧重于交易过程的安全内容。1.2.3 商务交易安全v主要内容(1)买方面临的问题,如付款后不能收到商品、个人信息被泄露。(2)卖方面临的问题,如竞争对手检索商品递送状况、被他人假冒而损害公司的信誉、买方提交订单后不付款、机密数据被他人获取等。(3)交易信息问题,如被冒名偷窃、数据篡改、信息丢失、信息在传递过程中被破坏、虚假信息等。(4)信用问题等。1.3 电子商务安全保障电子商务安全需要

14、一个完整的综合保障体系。 电子商务的安全,概括起来需要三个方面的支持:一是信息技术方面的措施,如防火墙、网络防毒、信息加密、身份认证等;二是信息安全管理制度的保障,如人员管理等;三是社会的法律政策与法律保障。三者缺一不可,只有共同作用,才能最终保障电子商务的安全。 系统方面的风险系统方面的风险 1)网络协议安全漏洞 2)防火墙安全漏洞 3)口令漏洞 4)操作系统的安全漏洞 5)陷门1.3.1 1.3.1 电子商务安全面临的主要风险电子商务安全面临的主要风险 1.3 1.3 电子商务安全保障电子商务安全保障 交易交易方面的风险方面的风险 1)冒名偷窃 2)篡改数据 3)信息丢失1.3.1 1.3

15、.1 电子商务安全面临的主要风险电子商务安全面临的主要风险 人员人员方面的风险方面的风险 主要是工作人员职业道德修养不高,安全教育和管理松懈 管理管理方面的风险方面的风险 网络内部可能存在的威胁有:1)有意或无意地泄露网络用户或网络管理员的密码或口令;2)绕过防火墙,私自和外部网络连接,造成系统安全漏洞;3)越权查看、修改和删除系统文件、应用程序及数据;4)越权修改网络系统配置,造成网络工作不正常。网络交易技术管理的漏洞也会带来较大的交易风险 法律法律方面的风险方面的风险 主要是工作人员职业道德修养不高,安全教育和管理松懈 1.3.2 电子商务安全要素1)信息的机密性-指信息在传输过程或存储中

16、不被他人窃取,在电子交易中,通常使用加密技术来保证信息的机密性。2)交易文件的完整性-防止非法篡改和破坏网站上的信息,使收到的信息与发送的信息完全一样。在电子交易中,通常使用哈希函数来保证信息的完整性。3)信息的不可否认性-发送方不能否认已发送的信息,接收方亦不能否认已收到的信息。在电子交易中,则通过对发送信息进行数字签名,来实现交易的不可抵赖性。4)交易者身份的真实性-指交易双方确实是存在的而不是假冒的。在电子交易中,需要依靠可靠的认证机制来保障。 电子商务安全是一个复杂的系统问题,它不仅与其支持的平台有关,还与电子商务的环境、模式、人员、管理、法律和社会等诸多因素有关。v交易安全要素 1.

17、3.2 电子商务安全要素信息安全传输就是指在网络上传递的信息没有被故意地或偶然地非法授权泄露、更改、破坏或是信息被非法系统辨识、控制。v信息传输要素信息正常传输过程信息传输过程中面临的问题 1.3.2 电子商务安全要素1)截取信息攻击系统的可用性,信息从信息源节点传输出来,中途被攻击者非法截取2)窃听信息攻击系统的机密性,信息从信息源节点传输到信息目的地节点,但中途被攻击者非法窃听3)篡改信息攻击系统的完整性,信息从信息源节点传输到信息目的地节点的中途被攻击者非法截取,攻击者将截取的信息进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的地。 1.3.2 电子商务安全要素安全的电子

18、商务除了依赖于技术手段外,还必须依靠法律手段、经济行政手段来保障参与电子商务的各方的利益。电子商务安全涉及的法律要素主要有:1)保障交易各方身份认证的法律2)电子合同的法律地位3)电子商务的消费者权益保护的法律4)网络知识产权保护的法律5)电子商务侵权法v法律法规要素 1.3.3 电子商务安全体系结构一个完整的电子商务安全体系是由安全基础层、加密技术层、安全认证层、安全协议层和系统应用层以及电子商务安全法律法规和人员安全管理等组成,并且每一层都有相应的安全策略和方案,如图所示。电子商务安全体系 1.3.4 电子商务安全技术电子商务安全技术 1.3.4 电子商务安全技术1)加密技术:信息安全技术

19、中的一个重要的组成部分。它可以保护传送的信息安全。加密本身能提供安全保障,还必须完善加密密钥和系统的整体控制。2)数字签名技术:可以确认当事人的身份,起到了签名或盖章的作用,签字方不能够抵赖。3)数字时间戳:用于证明信息的发送时间。4)身份认证技术:决定谁有权接受或修改信息,以增强责任性,以及实现不可否认服务。 验证常用的三种基本方式口令方式、标记方式、人体生物学特征方式。5)数字证书技术:用标志网络用户身份信息的一系列数据来证明某一主体(如个人用户、服务器等)的身份以及其公钥的合法性的一种权威性的电子文档。类似于现实生活中的身份证。 1.3.4 电子商务安全技术6)防火墙技术:防火墙是软件、

20、硬件的结合,在需要保护的网络同可能带来安全威胁的互联网或其他网络之间建立一层保护。7)智能卡技术:利用智能卡来降低攻击者猜出密码的风险。8)防病毒技术:防病毒软件只能保护系统免受恶意程序攻击,却不能避免使用合法程序访问系统的攻击者的攻击,同时也不能保护一些用户对不应该访问的文件进行访问的越权攻击。9)入侵检测技术:入侵检测是对防火墙的一个合理补充,帮助系统对付网络攻击,扩展管理员的安全管理能力和范围,提高信息安全基础结构的完整性。 10)生物统计系统:生物统计是利用你所具备的生理特征来认证,如指纹认证、眼膜认证、语音认证等。每种认证都需要特定的设备,而且设备必须非常精确才可以检测出是否假冒。1

21、.4 实验项目实验项目1安全环境下的电子商务操作【实验目的】全面掌握电子商务基础操作,完成安全的网络购物过程。【实验内容】在开放的互联网环境下,访问任意典型电子商务网站,观察比较各网站的网页和栏目设置情况,并利用搜索引擎、关键字等手段检索商品,注册、登录,在安全的环境下完成电子商务网络购物流程,并完成实验报告的撰写。【实验要求】(1)完成实验报告的所有设计内容,并附上关键步骤的截图。(2)记录实验结果。(3)分析网络购物的安全风险来源。(4)总结安全网络购物经验。1.4 实验项目实验项目2电子商务安全整体设计【实验目的】电子商务安全整体设计流程【实验内容】根据电子商务安全整体设计流程,完成所调

22、研企业的电子商务安全设计分析【实验要求】(1)流程设计,完成实验报告。(2)分析实验结果。电子商务安全整体设计第 2章 网络安全认知2.12.1网络安全基础知识网络安全基础知识2.22.2网络安全策略及其制定原则2.32.3影响网络安全的因素主要内容2.42.4网络安全体系结构2.52.5网络安全防护措施2.1 网络安全认知2.1.1 2.1.1 网络安全现状网络安全现状网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的原因而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,服务不中断。网络安全从其本质上说是网络上的信息安全,它涉及的领域很广。 v影响较大的网络攻击 1)19

23、99年3月爆发的Melissa和2000年5月爆发的LoveLetter 2)在“911”恐怖袭击一个星期后出现的尼姆达(Nimda)蠕虫 3)2006年底爆发的“熊猫烧香”病毒 4)2014年,比特币交易站受到攻击,携程漏洞事件 5)2016年10月, 美国公共服务、社交平台、民众网络服务器等都遭到前所未有的严重攻击 2.1.1 2.1.1 网络安全现状网络安全现状随着互联网+的广泛应用,很多不安全不成熟技术的应用,使得信息泄露事件频频发生,网络安全仍然面临网络面临的安全问题越来越严峻着不少大问题。主要的安全威胁表现在以下几个方面: 1)更多网络攻击直接以经济利益为目的 2)拒绝服务攻击泛滥

24、 3)垃圾邮件泛滥 4)恶意软件横行 5)对非PC设备的威胁增加 2.1.2 2.1.2 网络安全要素网络安全要素 网络安全主要涉及三个层次、四个层面信息安全框架体系模型2.1.2 2.1.2 网络安全要素网络安全要素 四个层面中所涉及的具体问题主要包括设备、系统、人员等网络安全涉及各个层面的问题2.1.2 2.1.2 网络安全要素网络安全要素 网络安全涉及的因素主要包括:机密性主要防范技术是密码技术可控性表示为保护机密性而进行访问控制可用性主要实现手段:身份的识别、访问控制、业务流控制、路由选择控制、审计跟踪真实性即保证数据的发送源头不被伪造,主要防范技术是校验与认证技术。完整性即保证数据在

25、传输、存储等过程中不被非法修改不可否认性 不可否认性就是建立有效的责任机制,防止实体否认其行为。实现不可否认性的主要手段有数字签名等方法2.1.2 2.1.2 网络安全要素网络安全要素 各要素与四个层面的关系2.2 网络安全策略及其制定原则2.2.1 2.2.1 网络安全策略网络安全策略网络安全区域是指属于某个组织的处理和通信资源之集。网络安全策略是指在某个安全区域内,用于所有与安全活动相关的一套规则。制定网络安全策略的目的就是决定一个组织机构怎样保护自己。一般来说,策略包括两个方面:总体策略和具体规则。 1)总体策略用于阐述公司安全政策的总体思路。 2)具体规则用于说明什么活动是被允许的,什

26、么活动是被禁止的。2.2.1 2.2.1 网络安全策略网络安全策略1)目标安全策略,即某个机构对所要保护的特定资源要达到的目的所进行的描述。(2)机构安全策略,即一套法律、法规和实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。(3)系统安全策略,描述的是如何将某个特定的信息系统付诸实现,以支持机构的安全策略要求。 网络安全策略等级2.2.1 2.2.1 网络安全策略网络安全策略1)授权策略授权是一个安全策略的基本组成部分,是指赋予主体(用户、终端)对客体(数据)的支配权力,它等于规定了谁可以对什么做些什么2)访问控制策略访问控制策略迫使计算机系统和网络中自动执

27、行授权。在目标安全策略描述中,访问控制策略主要是基于身份的策略;在机构安全策略中则以基于角色的策略描述;3)责任在系统安全策略中,访问控制策略为多级策略,即该策略是基于信息敏感性的等级以及工作人员许可证等级 影响网络安全策略的主要因素2.2.2 2.2.2 网络安全策略制定原则网络安全策略制定原则 1) 最小特权2) 纵深防御3) 阻塞点4) 最薄弱链接5) 失效保护状态6) 普遍参与7) 防御多样化8) 简单化 网络安全设计原则 网络安全管理原则1) 适应性2) 可行性3) 动态性4) 简单性5) 系统性2.3 影响网络安全的因素 随着网络信息的共享应用日益深入,信息在公共通信网络上的存储、

28、共享、传输可能面临的威胁也就日益增多,这些威胁给网络用户带来的损失也是巨大的。 安全威胁是某个人、物、事件或概念对某一资源的可用性、机密性、完整性、真实性或可用性所造成的危害。互联网中面临的威胁有很多种,但大致可以分为下面几类: 1)内部管理漏洞。信息系统内部缺乏健全的管理制度或制度执行不力,给内部工作人员违规和犯罪留下缝隙。 2)内部操作不当。系统管理员和安全管理员出现管理配置的操作失误。 3)外部攻击。来自外部或内部人员的恶意攻击和入侵,如黑客的攻击、计算机病毒和拒绝服务攻击等。2.3 影响网络安全的因素2.3 2.3 影响网络安全的因素影响网络安全的因素2.3 2.3 影响网络安全的因素

29、影响网络安全的因素 操作系统是用户和硬件设备的中间层,在使用计算机之前都必须先安装操作系统,操作系统一般都自带一些应用程序或安装了一些其他厂商的软件工具。 漏洞也叫做脆弱性,是系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。常见的系统安全漏洞如下 1)sendmail 2)Microsoft IIS 3)LSASS漏洞 4)文件共享 5)RPC远程过程调用2.3.1 操作系统与程序漏洞威胁2.3.2 2.3.2 网络协议漏洞威胁网络协议漏洞威胁网络协议是计算机通信的共同语言,是双方通信约定好的必须遵守的约定、规范和准则。TCP/IP是目前互联网使用最为广泛的协议,由于其简单、

30、可扩展的设计原则,给用户带来极为方便的互联网使用环境,但也存在着各种安全缺陷。 TCP序列号预计缺陷由莫里斯首先提出,是网络安全领域中最为有名的缺陷之一。即在受害主机不能接到信任主机应答确认时,入侵者通过预计序列号来建立连接,入侵者可以伪装成信任主机与受害主机通话。 2.3.2 2.3.2 网络协议漏洞威胁网络协议漏洞威胁 TCP序列号预计缺陷利用TCP序列号可预测的缺陷正常的TCP连接建立过程是一个三次握手过程。具体描述如下:客户方服务方:SYN(ISNc)。服务方客户方:ACK(ISNc),SYN(ISNs)。客户方服务方:SYN(ISNs)。 如果入侵者通过某种方法得到了服务方的初始序列

31、号ISNs,那么它有可能冒充客户方对服务方发信息。此时过程描述如下:攻击者服务方:SYN(ISNx),SRC=被冒充的主机。服务方被冒充的主机(攻击者):ACK(ISNx),SYN(ISNs)。攻击者服务方:ACK(ISNs),SRC=被冒充的主机。攻击者服务方:ACK(ISNs),SRC=被冒充的主机:开始传输数据。 2.3.2 2.3.2 网络协议漏洞威胁网络协议漏洞威胁 路由协议缺陷1)源路由欺骗源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。使入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。2)ARP欺骗伪

32、装ARP包的过程,是以受害者的IP地址和攻击者自身的MAC地址为源数据包发送ARP应答包3)RIP攻击入侵者可能向目标主机以及沿途的各个网关发出伪造的路由信息,使所有发往目的主机的数据包发往入侵者,入侵者就可以冒充目的主机,也可以监听所有目的主机的数据包,甚至在数据流中插入任意包2.3.2 2.3.2 网络协议漏洞威胁网络协议漏洞威胁 应用层协议缺陷1)DNS缺陷DNS是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应的IP地址,并具有将域名转换为IP地址功能的服务器。入侵者可以进行域名的冒充攻击。2)FTP缺陷FTP用户口令采用明文传输,这就增加了系统被攻破的危险

33、。在局域网内或路由器上监听,就可以截获大量口令,利用这些口令可以尝试登录系统。3)Telnet缺陷不仅用户口令而且用户的所有操作即远程服务器的应答都是透明的,这样Telnet被监听产生的影响就更为突出。2.3.3 2.3.3 黑客攻击威胁黑客攻击威胁黑客攻击公司网络2.3.3 2.3.3 黑客攻击威胁黑客攻击威胁口令攻击黑客的最老牌攻击方法,从黑客诞生那天起就被使用。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。口令攻击,需要先得到目标主机上的某个合法用户的账号,然后再进行合法用户口令的破解。获取口令的方法:1)通过网络监听非法得到用户口令2)在知道用户的账户后,利用一些专门软件强行破解

34、用户口令,如字典攻击、强行攻击、组合攻击等。3)利用系统管理员的失误2.3.3 2.3.3 黑客攻击威胁黑客攻击威胁预防口令攻击的基本措施1)不要将口令写下来。2)不要将口令存在计算机内。3)不要用字典中有的词作为口令。4)不要用生日、电话号码、纯数字或字母做口令。5)口令应该在允许范围内尽可能地长。6)不要在不同系统上使用同一口令。7)在输入口令的时候应确认无人偷窥。8)定期修改口令,至少6个月修改一次。2.3.3 2.3.3 黑客攻击威胁黑客攻击威胁木马攻击木马是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源。获取口令的方法:v利用缓

35、冲区溢出攻击当目标操作系统收到了超过其最大能接受的信息量时,这些多余的数据将从程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果是在系统上产生了一个后门vWeb欺骗Web欺骗形式有使用相似的域名、改写URL、劫持Web会话具体表现如下:Web欺骗是一种电子信息欺骗,攻击者创造了一个令人信服但是完全错误的拷贝,错误的Web看起来十分逼真,它拥有与正确的Web相同的网页和链接。然而,攻击者控制着错误的Web站点,这样受攻击者浏览器和Web之间的所有网络信息完全被攻击者所截取,其工作原理就好像是一个过滤器。Web欺骗2.3.3 2.3.3 黑客攻击威胁黑

36、客攻击威胁- - Web欺骗2.4 网络安全体系结构 2.4.1 2.4.1 网络体系结构及安全缺陷网络体系结构及安全缺陷v OSI模型和TCP/IP模型的关系2.4 网络安全体系结构 2.4.1 2.4.1 网络体系结构及安全缺陷网络体系结构及安全缺陷v OSI模型和TCP/IP模型的关系 2.4.1 网络体系结构及安全缺陷 在基于TCP/IP体系结构模型下, 为了使各种服务协调运行,TCP/IP协议为每种服务设定了一个端口,称为TCP协议端口。每个端口都拥有一个16比特的端口号。 用户自己提供的服务可以使用自由的端口号,不过,一般系统使用的端口号为01024,用户自定义的端口号从1024开

37、始。v 网络地址与端口号 2.4.1 网络体系结构及安全缺陷 TCP/IP的服务一般是通过IP地址加一个端口号来决定的。一台主机上可以运行多个应用程序,通过“IP地址+端口号”的方式才能确定数据包是传给哪台主机上的哪个应用程序的。两台主机想要通信就要使用“IP地址+端口号”的方式。v 网络地址与端口号IP地址和端口号的关系 2.4.1 网络体系结构及安全缺陷 对于一些常见的程序,它们使用的端口号一般是固定的,如右表所示。v 网络地址与端口号服务器协议服务端口Web服务器TCP80FTP服务器TCP21TelnetTCP23NetMeetingTCP1503、1720MSNMessengerTC

38、P/UDPFile Send:6891-6900(TCP)Voice:1863、6901(TCP)Voice:1863、5190(UDP)PPTP VPNTCP1723Iphone 5.0TCP22555SMTPTCP25POP3TCP110 2.4.1 网络体系结构及安全缺陷 对IP协议的攻击,是目前Internet上最主要的攻击之一。IP协议存在的主要缺陷包括:1)IP通信不需要进行身份认证,无法保证数据源的真实性;2)IP数据包在传输中都没有加密,无法保证数据传输的完整性;3)IP的分组和重组机制不完善,无法保证数据的传输正确性;4)IP地址的表示不需要真实确认,无法通过IP验证对方的身

39、份等。常见的利用IP协议缺陷的网络攻击有IP欺骗、IP伪造、Ping Flooding、源路由欺骗、Smurf攻击等。v 互联层的安全缺陷 2.4.1 网络体系结构及安全缺陷 传输层主要有TCP协议和UDP协议。对TCP协议的攻击,主要利用TCP建立连接的三次握手机制等的缺陷v 传输层的安全缺陷 对应用层的攻击包括未经审查的Web方式的信息录入、应用权限的访问控制被破解、身份认证被攻破、跨站点的执行代码漏洞、缓存溢出漏洞等。v 应用层的安全缺陷 2.4.2 ISO/OSI安全体系结构国际标准化组织(ISO)1989年制定的国际标准信息处理系统开放系统互联基本参考模型第2部分:安全体系结构(IS

40、O/IEC7498-2)给出了ISO/OSI参考模型的安全体系结构。(1)认证服务:提供某个实体(人或系统)身份的保证;(2)访问控制服务:保护资源以免其被非法使用和操纵;(3)机密性服务:保护信息不被泄露或暴露给未授权的实体;(4)数据完整性服务:保护数据以防止未授权的改变、删除或替代;(5)非否认服务:防止参与某次通信交换的一方事后否认本次交换曾经发生。v OSI定义的5种安全服务 2.4.2 ISO/OSI安全体系结构(1)加密机制:是提供数据保密的最常用方法,而且还能部分或全部用于实现其他安全机制。(2)数字签名机制:用来解决通信双方发生争执时可能产生的否认、伪造、冒充和篡改等安全问题

41、。(3)访问控制机制:用来实施对资源访问或操作加以限制。(4)数据完整性机制:防止数据被假冒、丢失、重放、插入或修改。(5)认证交换机制:是以交换信息的方式来确认实体身份的机制。(6)路由控制机制:可使信息发送者选择特殊的路由,以保证数据安全。(7)业务流填充机制:是用来对抗非法者在线路上监听数据并对其进行流量和流向分析的。(8)公正机制:是用来提供公正服务和仲裁出现的问题的。v OSI定义的8种安全机制2.5 网络安全防护措施 网络安全防护是一种网络安全技术,指致力于解决如何有效进行介入控制以及如何保证数据传输的安全性等问题的技术手段,主要包括物理安全分析技术、网络结构安全分析技术、系统安全

42、分析技术、管理安全分析技术,以及其他的安全服务和安全机制策略。v 网络管理制度 安全管理制度主要包括:部门和人员组织管理制度、安全设备的管理制度、安全访问机制、机房管理制度、软件管理及操作管理制度、安全培训制度等。要坚持不轻易打开来历不明的信件、不下载非官方网站的软件或游戏等。2.5 网络安全防护措施v 数据加密体制 加密技术是信息安全最基本的技术措施之一。按照作用不同,加密技术可以分为数据传输加密技术、数据存储加密技术、数据完整性鉴别技术和密钥管理技术。1)数据传输加密技术常用的方法有线路加密和端到端加密。目的是对传输中的数据流进行加密。2)数据存储加密技术分为密文件存储和存取控制,目的是防

43、止存储环节上的数据丢失。3)数据完整性鉴别技术一般通过密钥、身份、数据等鉴别,系统对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。4)密钥管理技术包括密钥产生、分配、保存、更换和销毁等环节上的安全技术。2.5 网络安全防护措施v 数据备份与恢复 数据备份是用来防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程,是系统出现灾难事件时的重要恢复手段。2.6 实验项目实验项目3网站安全攻防分析【实验目的】 寻找安全漏洞。【实验内容】结合实际网站或企业,进行攻防项目设计,寻找安全漏洞,完成实验内容和报告。【实验要求】

44、(1)攻防设计报告。(2)分析实验结果。 网络安全攻防体系架构图第 3章 密码学基础3.13.1密码学基础概述密码学基础概述3.23.2分组密码技术分组密码技术3.33.3公钥密码技术主要内容3.43.4使用密码通信3.53.5实验项目3.1 密码学基础概述 密码技术通过信息的变换或编码,将机密消息变换成乱型文字,使非指定的接收方不能从其截获的乱码中得到任何有意义的信息,并且不能仿造任何乱码型号的信息。 密码学的历史已有4000多年,古埃及人曾把象形文字写在石碑上,这种文字对于现代人来说就是千年之谜。自从人类有了秘密传输信息的需求,加密技术一直伴随着人类社会的进步而不断发展。密码学的发展经历了

45、纯手工阶段、机械化阶段、电子阶段、计算机和网络时代阶段。 3.1.1 3.1.1 对称加密和非对称加密对称加密和非对称加密加密、解密基本概念 密码学定义:应用复杂的数学运算以增强电子交易安全性的科学,是实现网络和信息安全的重要技术方法。 加密:使用数学的方法将原始消息(明文)重新组织、变换成只有授权用户才能解读的密码形式(密文)。 解密:将密文重新恢复成明文。加密技术类型 1)对称加密 2)非对称加密 3.1.1 3.1.1 对称加密和非对称加密对称加密和非对称加密对称加密 定义:又称私钥加密,加密密钥与解密密钥是相同的。 优点:算法简单,密钥较短,且破译困难,加密和解密的速度快,适合对大量数

46、据进行加密。 缺点:密钥管理困难。密钥必须通过安全可靠的途径传递;有大量的私钥需要保护和管理 密钥管理是对称加密应用系统安全的关键性因素。 目前常用的对称加密算法包括DES、3DES、AES和IDEA等 3.1.1 3.1.1 对称加密和非对称加密对称加密和非对称加密非对称加密 定义:又称公钥加密,加密和解密使用不同的密钥。 特点: 每个用户有唯一的一对密钥公开密钥(公钥)和私有密钥(私钥)。 公钥是公开的,存放在公共区域;私钥是保密的,必须存放在安全保密的地方。 非对称加密算法的保密性比较好。 缺点:但其加密和解密花费时间长、速度慢,不适合于对文件加密,只适用于对少量数据进行加密。常用的非对

47、称加密算法有RSA、ECC等。 3.1.2 3.1.2 密码分析密码分析基本定义从截获的密文中推断出原来的明文或密钥,这一过程称为密码分析从事这一工作的人称为密码分析员研究如何从密文推演出明文、密钥或解密算法的学问称为密码分析学保密通信系统模型3.1.3 3.1.3 传统密码技术传统密码技术数据加密 定义:通过某种函数进行交换,把正常数据报文明文转换成密文。两个传统的基本变换方法 1)替换法 定义:将明文中的每个字母都用其他字母代替。它是一种最简单的加密技术,典型应用-恺撒密码(Caesar Cipher) 2)换位法 定义:换位是将明文中字母的位置重新排列。最简单的换位是逆序法,即将明文中的

48、字母倒过来输出。 例如: 明文为help me; 密文为em pleh。3.1.4 3.1.4 对加密算法的攻击对加密算法的攻击4 4种典型的攻击方式种典型的攻击方式v密文攻击 攻击者手里只有密文,对于明文的有关信息则一无所知v已知明文攻击 攻击者知道部分明文/密文之间的对应关系v选择明文攻击 攻击者知道明文和密文之间的对应关系。 v选择密文攻击 攻击者可以选择一段密文,并得到解密的明文3.2 分组密码技术3.2.1 3.2.1 DESDES数据加密标准数据加密标准基本概念DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56

49、位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反特点:运算速度快,密钥产生容易缺点:不能提供足够的安全性,因为其密钥容量只有56位改进技术:三重DES或3DES系统 使用3个不同的密钥对数据块进行3次(或2次) 加密,该方法比进行3次普通加密更加有效。 强度大约和112位的密钥强度相当。DES算法加解密过程DES算法的加密由四部分完成,分别为:初始置换函数IP、子密钥Ki及获取、密码函数F、末置换函数IP-1。 3.2.1 3.2.1 DESDES数据加密标准数据加密标准DES加密过程DES算法的安全性 为了克服DES密钥空间小的缺陷提出了三重DES的变形方式 DES算法

50、漏洞: DES算法中只用到64位密钥中的其中56位,而第8, 16, 24, ,64位8个位并未参与DES运算 把密钥的8,16,24,64位作为有效数据使用,将不能保证DES加密数据的安全性3.2.1 3.2.1 DESDES数据加密标准数据加密标准u AES分组密码原理3.2.2 3.2.2 AESAES加密算法加密算法产生产生:1997年NIST公开征集新的数据加密标准,即AES(Advanced Encryption Standard,高级加密标准)比利时Joan Daeman和Vincent Rijmen提交的Rijndael算法被提议为AES的最终算法。AES是分组密钥,设计有三个

51、密钥长度:128、192、256位AES分组密码图示(16位)u AES分组密码原理3.2.2 3.2.2 AESAES加密算法加密算法原理原理:AES算法输入128位数据,密钥长度也是128位,用来表示对一个数据分组加密的轮数(加密轮数与密钥长度的关系如表1 所示)。每一轮都需要一个与输入分组具有相同长度的扩展密钥的参与。算法中要用一个密钥扩展程序把外部密钥扩展成更长的比特串,以生成各轮的加密和解密密钥密钥长度(Nk)/字分组大小(Nb)/字循环次数(Nr)/次AES1284410AES1926412AES2568414加密轮数与密钥长度的关系表u AES分组密码原理3.2.2 3.2.2

52、AESAES加密算法加密算法AES加密与解密流程加密与解密流程:u AES算法安全性3.2.2 3.2.2 AESAES加密算法加密算法1)AES加密算法将密钥的位数提高到16字节(128位)以上,极大地增加了破解方的难度。2)AES加密算法除对数据进行普通替代和置换外,还引入了域名乘法和加法运算,以提高加密强度。3)AES算法强调通过大量轮数来增加加密数据的复杂性。3.3 公钥密码技术概述公钥密码体制则为密码学的发展提供了新的理论和技术基础。一方面,公钥密码算法的基本工具不再是代换和置换,而是数学函数;另一方面,公钥密码算法是以非对称的形式使用两个密钥,两个密钥的使用对保密性、密钥分配、认证

53、等都有着深刻的意义。3.3.1 RSA公开密钥密码算法 RSA的产生 Diffie和Hellman提出了非对称密码系统的设想,并给出了其算法的必要条件,即:公钥公开;私钥解密。1977年,MIT的Ron Rivest,Adi Shamir和Leonard Adleman 三位博士设计了以他们的名字命名的RSA公开密钥密码算法。1992年被国际标准化组织(ISO)正式纳入国际标准。核心思想核心思想:利用了将两大素数相乘生成一个合数很容易,但要把一个大合数还原为两个素数却十分困难的事实。3.3.1 RSA公开密钥密码算法 RSA密码算法计算过程 (1)用户首先选择一对不同的大素数p和q;p和q的长

54、度要接近,都处在107510100的数量级;p-1和q-1都应包含大的质因子。(2)计算n=pq。(3)计算f(n)=(p-1)(q-1),此后素数p和q不再需要,应该丢弃,不要让任何人知道。(4)找一个与f(n)互质的数据e,且1ef(n)。(5)计算d,使de=1modf(n)。(6)公钥KU=(n,e),私钥KR=(n,d)。(7)若m为明文,c为密文,加密过程为(me)modn=c。(8)解密过程为(cd)modn=m。3.3.1 RSA公开密钥密码算法RSA算法中ammodn的计算,是首先将m表示为二进制形式:bkbk-1,b0,然后,应用RSA的快速指数实现算法:c=0;d=1;F

55、or i=k downto 0 doc=2c;d=(dd)mod n;if bi=1thenc=c+1;d=(da)mod nReture d;d最终为所求的加密结果3.3.1 RSA公开密钥密码算法 RSA安全性 RSA的安全性取决于大合数分解的困难性。对RSA算法的攻击主要有:(1)强行攻击:包括对所有的私钥都进行尝试。(2)数学攻击:实质上等效于对两个素数乘积的因式分解。(3)定时攻击:依赖于解密算法的进行时间。3.3.1 RSA公开密钥密码算法RSA加密解密过程图解(1)产生一对密钥。1)选择两个素数,如p=7,q=17;2)计算N=pq=717=119;3)(N)=(p-1)(q-1

56、)=616=96;4) 从0,95间选一个与96互质的数e=5;5)根据5d=1mod96得5d=77(因为577=496+1);6)得到公钥PK=(5,119),私钥SK=(77,119)。(2)用这对密钥进行加密解密实验。1)将明文分组,使每组明文的二进制值不超过N,即不超过119。现在设明文为X=19。2)用公钥PK=(5,119)加密。先计算Xe=195=2476099;再除以119,商20807,余数为66。密文即为66。3)用私钥SK=(77,119)解密。先计算Yd=6677=127;再除以119,得余数为19。明文即为19。3.3.1 RSA公开密钥密码算法3.3.1 RSA公

57、开密钥密码算法 RSA与DES比较 RSA的优点:不必考虑如何安全地传输密钥RSA的缺点:实现速度比DES慢。具体比较如下:(1)DES效率高、速度快。(2)RSA密钥管理好。(3)RSA容易签名和认证。为发挥出两种加密体制各自的优点,通常采用混合密码体制,即公开密钥密码用来保护和分发会话密钥;会话密钥则用于对称密钥密码算法中。概述数字签名可用作数据完整性检查,并提供拥有私码凭据目的:认证网络通信双方身份的真实性,防止相互欺骗或抵赖。3.3.2 3.3.2 RSARSA数字签名方案数字签名方案v数字签名必须满足如下3个条件:(1)收方条件:接收者能够核实和确认发送者对消息的签名。(2)发方条件

58、:发送者事后不能否认和抵赖对消息的签名。(3)公证条件:公证方能确认收文的信息,做出仲裁,但不能伪造这一过程。实现类型 直接数字签名和有仲裁的数字签名 3.3.2 3.3.2 RSARSA数字签名方案数字签名方案v直接数字签名-只涉及通信双方设消息接收者已经或者可以获得消息发送者的公钥。发送者用其私钥对整个消息或者消息散列码进行加密来形成数字签名。通过对整个消息和签名进行再加密来实现消息和签名的机密性3.3.2 3.3.2 RSARSA数字签名方案数字签名方案v直接数字签名 首先执行签名函数,然后再执行外部的加密函数。 出现争端时,某个第三方必须查看消息以及签名。公钥密码体制的应用数字签名3.

59、3.2 3.3.2 RSARSA数字签名方案数字签名方案v直接数字签名 缺点:其有效性依赖于发送方私钥的安全性可以对私钥进行管理控制,代价是阻碍或减弱了方案的使用。v有仲裁的数字签名 可以解决直接数字签名中容易产生的发送者否认发送过某个信息的问题。数字仲裁方案一般都按以下方式进行:设定A想对数字消息签名,送达给B,C为A、B共同承认的一个可信赖仲裁者。第1步:A将准备发送给B的签名消息首先传递给C。第2步:C对A传送过来的消息以及签名进行检验。第3步:C对经检验的消息标注日期,并附上一个已经过仲裁证实的说明。3.4 使用密码通信安全性包括数据安全性、通信安全性、信息安全性等,它们连成一条链子,

60、整个系统的安全性取决于其中最脆弱的连接的安全性。每一个环节都必须安全:加密算法、协议、密钥管理和其他。一般的数据加密可以在通信的3个层次上实现:链路加密、节点加密和端到端加密链路加密、节点加密和端到端加密。3.4.1 3.4.1 通信信道加密通信信道加密 链路加密链路加密 定义:链路加密是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。特点:1)每一个经过的节点都必须有密码装置,以便解密、加密报文。2)包括路由信息在内的链路上的所有数据均以密文形式出现3)掩盖了被传输消息的源点与终点4)掩盖消息的频率和长度

61、特性,从而可以防止对通信业务进行分析缺点:给网络的性能和可管理性带来了副作用3.4.1 3.4.1 通信信道加密通信信道加密 链路加密链路加密 缺点:1)链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密,这就给网络的性能和可管理性带来了副作用。2)在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的,否则就会泄露明文内容。3)密钥分配复杂3.4.1 3.4.1 通信信道加密通信信道加密 节点节点加密加密 节点加密在操作方式上与链路加密类似 相同点:两者均在通信链路上为

62、传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。不同点:节点加密不允许消息在网络节点以明文形式存在 节点加密要求报送和路由信息以明文形式传输缺点:对于防止攻击者分析通信业务是脆弱的3.4.1 3.4.1 通信信道加密通信信道加密 端到端端到端加密加密 定义:数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现。特点:1)消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。2)只在发送端和最终端才有加、解密设备,中间任何节点不需要有密码设备3)价格便宜些,更可靠,更容易设计、实现和维护。4)避免

63、了其他加密系统所固有的同步问题5)只能加密报文,而不能对报头加密;不能掩盖被传输消息的源点与终点,所以它对于防止攻击者分析通信业务是脆弱的。3.4.2 3.4.2 硬件加密与软件加密硬件加密与软件加密 软件加密软件加密 原理:软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送,到达接收方后,由用户使用相应的解密软件进行解密并还原。优点:灵活和可移动,易使用、易升级缺点:速度慢、开销大和易于改动3.4.2 3.4.2 硬件加密与软件加密硬件加密与软件加密 硬件加密硬件加密 使用硬件加密的原因如下:1)速度上的优势 将加密移到专用芯片上,会使整个系统速度加快。2)安全性 硬

64、件加密设备可以用防篡改盒安全地封装起来防止他人修改。电磁辐射有时会暴露设备中正在处理的东西。可以将加密盒子屏蔽起来,使得信息不致泄露。3.4.3 3.4.3 销毁信息销毁信息 1)在大多数计算机上删除一个文件时,该文件并没有真正被删除。删除掉的唯一东西就是磁盘索引文件的入口。2)虚拟内存技术意味着计算机可以随时将内存信息读/写到磁盘上3)为了删除某个文件,以使恢复软件不能读恢复的文件,必须对磁盘上文件的所有位进行物理写覆盖。3.5 实验项目实验项目4古典密码技术应用【实验目的】(1)实现简单的古典密码算法恺撒加密算法,并验证恺撒加密过程;(2)理解密码学的相关概念如明文、密文、加密密钥、解密密

65、钥、加密算法和解密算法等。【实验内容】编写一段程序,实现古典密码技术中的恺撒密码,对选定的文字进行加密和解密,并完成实验报告的撰写。【实验要求】(1)按步骤完成实验报告的所有设计内容,并附上关键步骤的截图和程序主要部分的源代码;(2)记录实验结果,并对实验中出现的问题进行分析和总结。3.5 实验项目实验项目5口令破解和加密软件的使用【实验目的】(1)提高对加密和解密原理的认识;(2)提高口令破解软件的使用能力;(3)提高安全软件使用意识和使用能力。【实验内容】(1)了解口令破解技术和口令破解常用方法,找到破解技术在现实中的应用;(2)加密和解密软件的安装、使用。【实验要求】(1) 完成实验报告

66、的所有设计内容,并附上关键步骤的截图。(2) 记录实验结果。操作步骤参考教材P663.5 实验项目实验项目6密码破解方法训练【实验目的】掌握各种环境下的密码破解方法【实验内容】尝试各种环境下的密码破解【实验要求】(1) 完成实验报告的所有设计内容,并附上关键步骤的截图。(2) 记录实验结果。具体训练内容参考教材P72第第 4 4章章 电子商务安全认证技术电子商务安全认证技术4.14.1认证概述认证概述4.24.2认证基本模式认证基本模式主要内容主要内容4.34.3消息认证消息认证4.44.4身份认证身份认证4.54.5口令认证口令认证4.64.6持证认证持证认证4.74.7生物认证生物认证4.

67、1 4.1 认证概述认证概述现代密码的两个最重要的分支:加密和认证。 加密目的:防止敌方获得机密消息; 认证目的:防止敌方的主动攻击,包括验证消息真伪及防止消息在通信过程中被修改、删除、插入、伪造、延迟及重放等。v 认证(Authentication)又称鉴别,是验证通信对象是原定者而不是冒名顶替者(身份认证),或者确认收到的消息是希望的而不是伪造的或被篡改过的(消息认证)。 v 认证检验的内容包括: (1)消息的源和宿; (2)消息的内容; (3)消息的序号和时间性。 4.1.1 4.1.1 消息的源和宿消息的源和宿消息的源和宿的认证可使用数字签名技术和身份识别技术,常用的方法有:通信双方事

68、先约定发送消息的数据加密密钥发送消息的数据加密密钥,接收者只需证实发送来的消息能否用该密钥还原成明文就能鉴定发送者。通过通信双方事先约定各自发送消息所使用的通行发送消息所使用的通行字字,发送消息中含有此通行字并进行加密,接收者只需鉴别消息中解密的通行字是否等于约定的通行字,就能鉴定发送者。 4.1.2 4.1.2 消息的内容消息的内容消息内容的认证即消息的完整性检验,常用的方法是:消息发送者在消息中加入一个认证码,并经加密后发送接收者检验(有时只需加密认证码即可);接收者利用约定的算法对解密后的消息进行运算,将得到的认证码与收到的认证码进行比较;若二者相等,则接收;否则拒绝接收。 4.1.2

69、4.1.2 消息的内容消息的内容实现的基本途径:采用消息认证码 利用必须满足一定条件的函数f(x)和密钥k将要发送的明文x或密文y变换成r位的消息认证码f(x,y),附加在x或y之后发出,通常将f(x)选为带密钥的哈希函数。采用篡改检测码 利用必须满足一定条件的函数f(x)将要发送的明文x变换成r位的篡改检测码f(x),附加在x之后一起加密。 通常将f(x)选为不带密钥的哈希函数。 4.1.3 4.1.3 消息的序号和时间性消息的序号和时间性消息的序号和时间性的认证主要是阻止消息的重放攻击重放攻击。常用的方法有:1)消息的流水作业号2)链接认证符3)随机数认证法4)时间戳 4.2 4.2 认证

70、基本模式认证基本模式4.2.1 4.2.1 单向验证概念单向验证是从甲到乙的单向通信,它建立了甲和乙双方身份的证明以及从甲到乙的任何通信消息的完整性。可以防止通信过程中的任何攻击。根据应用的需要,认证基本模式主要有两种认证模式: 单向验证和双向验证 4.2.1 4.2.1 单向认证单向认证v单向验证过程(1)甲产生一个随机数Ra。(2)甲构造一条消息,M=(Ta,Ra,Ib,D),其中Ta是甲的时间标记,Ib是乙的身份证明,D为任意的一条数据消息。为安全起见,数据可用乙的公开密钥Eb加密。(3)甲将Ca,Da(M)发送给乙。Ca为甲的证书,Da为甲的私人密钥。(4)乙确认Ca并得到Ea,并确认

71、这些密钥没有过期,Ea为甲的公开密钥。(5)乙用Ea去解密Da(M),这样既证明了甲的签名,又证明了所签发消息的完整性。(6)为准确起见,乙检查M中的Ib。(7)乙检查M中的Ta以证实消息是刚发来的。(8)作为一个可选项,乙对照旧随机数数据库检查M中的Ra,以确保消息不是旧消息。4.2.2 4.2.2 双向认证双向认证v 概念 双向验证与单向验证类似,但它增加了来自乙的应答。 双向验证保证了是乙而不是冒名者发送来的应答,保证了双方通信的机密性,并可防止攻击。v 验证过程 双向验证包括一个单向验证和一个从乙到甲的类似的单向验证。 4.2.2 4.2.2 双向认证双向认证v 验证过程 除了完成单向

72、验证的第1到8步外,双向验证还包括:(1)乙产生另一个随机数Rb。(2)乙构造一条消息,Mm=(Tb,Rb,Ia,Ra,D),其中Tb是乙的时间标记,Ia是甲的身份,D为任意的一条数据消息。为确保安全,可用甲的公开密钥对数据加密,Ra是甲在第1步中产生的随机数。(3)乙将Db(Mm)发送给甲。(4)甲用Ea解密Db(Mm),以确认乙的签名和消息的完整性。(5)为准确起见,甲检查Mm中的Ia。(6)甲检查Mm中的Tb,并证实消息是刚发送来的。(7)作为可选项,甲可检查Mm中的Rb以确保消息不是重放的旧消息。 4.3 4.3 消息认证消息认证消息认证是一个过程:1)验证接收消息的真实性的确是由它所

73、声称的实体发来的2)验证接收消息的完整性未被篡改、插入、删除3)同时还可用来验证消息的顺序性和时间性未重排、重放、延迟)。消息认证主要用于防止信息被篡改。可用来做消息认证的函数主要分为以下三类:(1)消息加密函数。用完整消息的密文作为对消息的认证。(2)消息认证码(MAC)。对信源消息的一个编码函数。(3)哈希函数。一个公开的函数,它能将一个任意长的消息映射成一个固定长度的消息。消息加密函数主要分两种:1) 利用对称加密体制实现消息认证2) 利用公钥加密体制实现消息认证 4.3.14.3.1消息加密函数消息加密函数v利用对称加密体制实现消息认证 发送方A(Alice,下同)和接收方B(Bob,

74、下同)事先共享一个密钥。在这个过程中提供保密、认证,但不能提供签名 4.3.14.3.1消息加密函数消息加密函数v利用公钥加密体制实现消息认证 公钥加密的特点是保密性。在利用公钥加密体制实现消息认证的过程中提供保密,不能提供认证4.3.14.3.1消息加密函数消息加密函数v利用私钥加密体制实现消息认证 私钥加密的特点是认证与签名。在利用私钥加密体制实现消息认证的过程中提供认证和签名4.3.14.3.1消息加密函数消息加密函数v利用私钥签名再公钥加密体制实现消息认证 提供保密、认证、签名定义消息认证码(Message Authentication Code,MAC)是用来保证数据完整性的一种工具

75、,MAC使用一个密钥生成一个固定大小的短数据块,并将该数据块加载到消息后。 4.3.2 4.3.2 消息认证码消息认证码v认证编码的基本方法在要发送的消息中引入冗余度,使通过信道传送的可能序列集Y大于消息集X。 MAC的基本用法对于任何选定的编码规则(对应于某一特定密钥),发送方从Y中选出用来代表消息的随机序列,即码字;接收方根据编码规则确定出发送方按此规则向其传来的消息。如图所示: 4.3.2 4.3.2 消息认证码消息认证码与明文有关的认证4.3.2 4.3.2 消息认证码消息认证码与密文有关的认证4.3.2 4.3.2 消息认证码消息认证码MAC函数应具备的性质(1)如果一个攻击者得到M

76、和Ck(M),则攻击者构造一个消息M使得Ck(M)=Ck(M)应具有计算不可行性。(2)Ck(M)应均匀分布,即随机选择消息M和M, Ck(M)=Ck(M)的概率是2-N,其中N是MAC的位数。(3)令M为M的某些变换,即M=F(M),例如,F可以涉及M中一个或多个给定位的反转,在这种情况下 PrCk(M)=Ck(M)= 2-N。 4.3.2 4.3.2 消息认证码消息认证码1)MD5(Message Digest Algorithm 5)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。MD5是一个不可逆的字符串变换算法,能将任意长度的字符串变换成一个128bit的大整数。2

77、)应用:MD5的典型应用是对一段字符串产生指纹(Fingerprint), 以防止被“篡改”。MD5还广泛用于加密和解密技术上 4.3.3 4.3.3 MD5MD5加密加密哈希函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。哈希函数的基本应用模式有:1)提供保密、鉴别2)提供鉴别,加密保护摘要3)提供鉴别和签名,加密保护摘要4)提供鉴别、签名和保密4.3.4.3.4 4哈希函数哈希函数1、提供保密、鉴别4.3.4.3.4 4哈希函数哈希函数2、提供鉴别,加密保护摘要4.3.4.3.4 4哈希函数哈希函数3、提供鉴别和签名,加密保护摘要4.3.4.3.4 4哈希函数哈希函数4、提供鉴

78、别、签名和保密4.3.4.3.4 4哈希函数哈希函数124.3.4.3.4 4哈希函数哈希函数4、提供鉴别、签名和保密34.4 4.4 身份认证身份认证概述身份认证是声称者向验证者出示自己的身份的证明过程,证实客户的真实身份与其所声称的身份是否相符的过程。它又叫身份鉴别、实体认证、身份识别。目的:使别的成员(验证者)获得对声称者所声称的事实的信任。4.4.1 身份认证的依据 用户所知道的某种信息(Something the User Knows) 如口令或某个秘密等 v 用户拥有的某种物品(Something the User Possesses) 如身份证、银行卡、密钥盘、IP地址等。 v

79、用户具有的某种特征(Something the User is or How He/She Behaves) 如指纹、虹膜、DNA、脸型等。 4.4.2 身份认证系统的组成 出示证件的人,称为示证者P(Prover),又称声称者(Claimant) v 验证者V(Verifier),检验声称者提出的身份的正确性和合法性,决定是否满足其要求 v 可信赖者TP(Trusted Third Party) 身份认证系统4.5 4.5 口令认证口令认证口令是目前使用最广泛的身份认证机制。从形式上看,口令是字母、数字或特殊字符构成的字符串,只有被认证者知道。4.5.1 4.5.1 口令认证的基本工作过程口

80、令认证的基本工作过程 口令认证必须具备一个前提:请求认证者必须具有一个ID,该ID必须在认证者的用户数据库(该数据库必须包括ID和口令)中是唯一的。为了保证认证的有效性,必须考虑到以下问题:在认证的过程中,必须保证口令的传输是安全的,请求认证者在向认证者请求认证前,必须确认认证者的真实身份。4.5 4.5 口令认证口令认证4.5.2 4.5.2 单向身份认证流程单向身份认证流程 (1)请求认证者和认证者之间作为认证初始化,可在该过程中实现建立安全连接、确认认证者身份等。(2)请求认证者向认证者发送认证请求,认证请求中必须包括请求认证者的ID和口令(即用户输入用户名和口令)。4.5.2 4.5.

81、2 单向身份认证流程单向身份认证流程 (3)认证者接收ID和口令,并在用户数据中找出与请求认证的ID对应的口令。登录请求4.5.2 4.5.2 单向身份认证流程单向身份认证流程 (4) 认证者比较两口令是否相同 (即服务器验证用户名和口令) 登录比较4.5.2 4.5.2 单向身份认证流程单向身份认证流程 (5) 认证者向请求认证者发送认证结果,请求认证者接收认证结果(即服务器通知用户)登录成功4.6 4.6 持证认证持证认证持证的作用类似于钥匙,用于启动电子设备典型应用:1)嵌有磁条的塑料卡磁条上记录有用于机器识别的个人信息。这类卡通常和个人识别号(PIN)一起使用。 这类卡易于制造, 磁条

82、上记录的数据 易于转录2)智能卡提高磁卡的安全性原理:智能卡存储用户个人的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN,智能卡认证PIN成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与认证服务器之间进行认证。基于智能卡的认证双因素的认证方式(PIN+智能卡)4.7 4.7 生物认证生物认证生物认证是指通过自动化技术利用人体的生理特征和(或)行为特征进行身份鉴定。1)利用生理特征进行生物认证的主要方法有:指纹识别、虹膜识别、手掌识别、视网膜识别和脸相识别;2)利用行为特征进行生物认证的主要方法有:声音识别、笔迹识别和击键识别等。3)许多新兴的技术,如耳朵识别、

83、人体气味识别、血管识别、步态识别等4.7 4.7 生物认证生物认证作为识别个人身份的生理特征或行为特征应具备的特点: (1)普遍性:即每个人都应该具有这一特征。 (2)唯一性:即每个人在这一特征上有不同的表现。 (3)稳定性:即这一特征不会随着年龄的增长、时间的改变而改变。 (4)易采集性:即这一特征应该是容易测量的。 (5)可接受性:即人们是否接受这种生物认证方式。生物认证系统包括的处理过程:采集、解码、比对和匹配采集、解码、比对和匹配生物认证具有更强的安全性与方便性安全性与方便性4.8 4.8 实验项目实验项目实验项目7程序设计环境的设置(选做)【实验目的】JAVA程序环境的搭建方法【实验

84、内容】将JAVA程序开发所使用的JDK安装到本计算机上,并能将JDK的环境变量设置正确。【实验要求】(1)完成实验报告的所有设计内容,并附上关键步骤的截图。(2)记录实验结果。JDK1.5下载地址:http:/ 4.8 实验项目实验项目实验项目8MD5加密程序的设计【实验目的】掌握MD5加密的方法以及程序设计的应用【实验内容】 运用MD5的加密方法来设计一段JAVA应用程序,使学生更好地理解消息加密的方法【实验要求】(1)完成实验报告的所有解决方案内容,并附上简单的案例点评和详细的流程图。(2)分析实验结果。 参考代码见教材或上网搜索第第 5 5章章 数字证书与数字证书与PKIPKI技术技术5

85、.15.1数字证书技术数字证书技术4.24.2数字证书数字证书主要内容主要内容4.34.3数字证书的功能数字证书的功能4.44.4CA认证中心认证中心4.54.5PKI技术技术4.64.6实验项目实验项目导导 入入现代密码的两个最重要的分支:加密和认证。 加密目的:防止敌方获得机密消息; 认证目的:防止敌方的主动攻击,包括验证消息真伪及防止消息在通信过程中被修改、删除、插入、伪造、延迟及重放等。v 认证(Authentication)又称鉴别,是验证通信对象是原定者而不是冒名顶替者(身份认证),或者确认收到的消息是希望的而不是伪造的或被篡改过的(消息认证)。 v 认证检验的内容包括: (1)消

86、息的源和宿; (2)消息的内容; (3)消息的序号和时间性。 5.1 5.1 数字签名技术数字签名技术加密手段只是为了解决对文件保密的问题,而在信息数字化环境中为了防止他人对文件的破坏以及为了鉴别文件或合同的真伪,出现了电子签名技术来模拟传统签名。随着技术的不断进步,出现了数字签名技术,签名者用自己的密钥对文件进行加密,采用一定的数据交换协议来保证身份的可鉴别性和数据的完整性。使用数字签名:第一,保证信息是由签名者发送的;第二,保证信息自签发到接收者接收到为止未曾被修改。5.1.1 5.1.1 数字签名的特点数字签名的特点数字签名是通过一个散列函数对要传送的报文进行处理而得到的用来认证报文来源

87、,并核实报文是否发生变化的一个字母数字串。数字签名必须保证以下三点:(1)接收者能够核实发送者对报文的签名;(2)发送者事后不得否认对报文的签名;(3)接收者不可伪造对报文的签名。5.1.1 5.1.1 数字签名的特点数字签名的特点数字签名特点:(1)签名是可以被确认的,即接收方可以确认或证实签名确实是由发送方签名的。(2)签名是不能伪造的,即接收方和第三方都不能伪造签名。(3)签名是不可重复使用的,即签名是消息的一部分,不能把签名移到其他消息上。(4)签名是不可抵赖的,即发送方不能否认其所签发的消息。(5)第三方可以确认收发双方之间的消息传送,但不能篡改消息。5.1.2 5.1.2 数字签名

88、过程数字签名过程简单的数字签名过程:发送方将整个消息用自己的私钥加密;接收方用发送方的公钥解密,解密成功就可验证确实是发送方的签名。其缺点:被签名的文件或消息可能过长 5.1.2 5.1.2 数字签名过程数字签名过程在实际的运行中 1)先对消息用哈希函数求消息摘要(散列值) 2)然后发送方用其私钥加密该散列值(这个被发送方私钥加密的散列值就是数字签名),将其附在文件后,一起发送给接收方,就可以让其验证签名。 3)接收方先用签名者的公钥解密数字签名 4)将提取到的散列值与自己计算该文件的散列值比较,如果相同就表明该签名是有效的。 5.1.2 5.1.2 数字签名过程数字签名过程数字签名和验证示意

89、图 虽然解决了公钥密码体制加密长、消息速度慢的问题虽然解决了公钥密码体制加密长、消息速度慢的问题, ,但但是由于消息以明文形式传输是由于消息以明文形式传输, ,即无法实现消息的保密性。即无法实现消息的保密性。5.1.2 5.1.2 数字签名过程数字签名过程完整的数字签名过程对消息保密性实现:用接收方的公钥加密对称密钥,得到数字信封,并将加密后的组合体以及对称密钥的数字信封发送给接收方 完整的数字签名加密过程5.1.3 5.1.3 数字签名算法数字签名算法应用最为广泛的数字签名算法: RSA算法、DSA算法和DSS算法RSA算法该算法使用的密钥是不同的,其中公开密钥保存在系统目录内、黄页上或BB

90、S 上,是公开的;而私有密钥则是用户专有的,是对公开密钥加密的信息进行解密的,是保密的。方便了密钥分配问题DSA算法 单向不可逆的公钥密码体制,它只能用于数字签名,而不能用于加密、解密和密钥分配。在每次签名的时候,使用了随机数,DSA算法的数字签名方式被称为随机数字签名DSS算法 是由美国政府颁布实施的,主要用于与美国政府做生意的公司或企业。5.1.4 5.1.4 数字签名的应用方式数字签名的应用方式数字签名的应用方式有很多,如数字时间戳、盲签名、群签名等。1、数字时间戳在安全电子交易中,同样需要对交易文件的日期和时间信息采取安全措施,而数字时间戳(Digital Time-Stamp,DTS

91、)可以为电子文件发表时间所提供的安全保护和证明由时间戳权威时间戳权威(Time-Stamp Authority,TSA)(Time-Stamp Authority,TSA)来提供可信赖的且不可抵赖的时间戳服务TSATSA的主要功能的主要功能:证明某份文件在某个时间存在,防止用户在这个时间后伪造数据进行欺诈。5.1.4 5.1.4 数字签名的应用方式数字签名的应用方式数字时间戳产生过程1)用户首先对需要加时间戳的文件用哈希函数计算其摘要2)然后将摘要发送给TSA,TSA将收到文件摘要时的时间信息加到文件中3)再用TSA的私钥对该文件进行加密,即TSA的数字签名,然后送回用户4)用户收到数字时间戳

92、后,可以将其与原始文件一起发送给接收方,供接收方验证时间。数字时间戳产生的过程5.1.4 5.1.4 数字签名的应用方式数字签名的应用方式2、盲签名某人对一个文件签名,却又不想让其知道文件的内容时盲签名,盲签名,主要功能是实现电子现金的匿名性。盲签名操作中主要涉及三方: 消息拥有者、签名者和签名验证者具体过程如图:5.1.4 5.1.4 数字签名的应用方式数字签名的应用方式2、盲签名盲签名实际上就是接收者在不让签名者获取所签署消息具体内容的情况下,所采取的一种特殊的数字签名技术,它除了满足一般的数字签名条件外,还必须满足下面的两个条件: (1)签名者对其所签署的消息是不可见的,即签名者不知道其

93、所签署消息的具体内容。(2)签名消息不可追踪,即当签名消息被公布后,签名者无法知道这是其哪次签署的。5.1.4 5.1.4 数字签名的应用方式数字签名的应用方式3、群签名1)一个群签名(Group Signature)方案中,一个群体中的任意一个成员都可以以匿名的方式代表整个群体对消息进行签名。2)群签名是可以公开验证的,而且可以只用单个群公钥来验证,也可以作为群标志来展示群的主要用途、种类等。3)当出现争议时,借助于一个可信的机构或群成员的联合识别出那个签名者。5.1.5 5.1.5 安全的哈希函数安全的哈希函数安全的哈希函数必须具备以下两个条件:(1)函数是单向的。即函数从信息中建立一个校

94、验和,但是不能从校验和建立信息。(2)创建两条经过函数运行后获得相同校验和的信息非常难。哈希函数的应用:哈希加密哈希签名1)是通过单向加密算法签名的数据而实现的2)签名过程中,在发送方用私钥加密哈希值时,提供签名验证。(2)创建两条经过函数运行后获得相同校验和的信息非常难。5.1.6 5.1.6 数字信封数字信封数字信封是为了解决传送、更换密钥问题而产生的技术,它结合了对称加密体制和非对称加密体制各自的特点,类似于普通信封的作用。基本思想 发送者使用随机产生的对称密钥加密信息后,将生成的密文和密钥本身一起用接收者的公开密钥加密(称为数字信封)并发送,接收者先用自己的私有密钥解密数字信封,得到对

95、称密钥,然后用对称密钥解密数据,得到明文信息。5.2 5.2 数字证书数字证书数字证书又称为公钥证书,简称证书,是用于身份验证的经过(权威机构)数字签名的声明(以文件的形式存在)。证书将公钥与保存对应私钥的实体绑定在一起,一般由可信的第三方CA中心(Certificate Authority,权威授权机构)颁发, CA 对其颁发的证书进行数字签名,以保证所颁发证书的完整性和可鉴别性。5.2.1 5.2.1 数字证书的概念数字证书的概念v什么是数字证书数字证书是标志网络用户身份信息的一系列数据。它提供了一种在互联网上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件。网络中的身份证数

96、字证书用来证明一些关键信息,主要证明用户与用户持有的公钥之间的关联性,如图所示常用的证书文件扩展名为.cer5.2.1 5.2.1 数字证书的概念数字证书的概念v用户需要与公钥之间的关联是由谁批准的?签发数字证书的这个权威机构CA机构,又称为证书授权中心5.2.2 5.2.2 数字证书原理数字证书原理v 数字证书生成的基本原理主体将其身份信息和公钥以安全的方式提交给CA认证中心,CA用自己的私钥对主体的公钥和身份ID的混合体进行签名,将签名信息附在公钥和身份ID等信息后,从而生成一张证书。 主要组成:公钥、身份ID和CA签名 数字证书生成的基本原理5.2.2 5.2.2 数字证书原理数字证书原

97、理v 数字证书得特点(1)通过数字证书,用户只要知道一个通信方的公钥,就可以安全地获得其他很多通信方的公钥,因此,可以获得很好的规模效应。(2)数字证书可以通过不需要提供安全性保护的文件服务器、目录服务系统及其他的通信协议来分发。(3)数字证书是有生命周期的,需要对它进行有效期校验,因为不可能假设某个公钥/私钥对是可以永远使用的。(4)数字证书中,用户证书除了能放在目录中供他人访问外,还可以由用户直接发给其他用户,用户X得到用户Y的证书并验证后,可相信证书中的Y的公钥确实是Y的。5.2.3 5.2.3 数字证书生成过程数字证书生成过程数字证书生成主要过程:密钥对生成、提交用户信息和公钥进行注册

98、、验证用户信息和私钥、生成证书等。具体如图所示 数字证书生成过程5.2.4 5.2.4 数字证书的验证数字证书的验证验证数字证书是否可信,主要验证它是否满足两个条件:其一是证书是否是真实的,是没有被篡改或伪造的;其二是颁发证书的机构是否是可信任的。通过验证证书中CA的签名来验证证书的真伪;用检查CA的信任链来验证颁发证书的机构是否可信 5.2.4 5.2.4 数字证书的验证数字证书的验证1、数字证书的验证过程验证数字证书的真实性 - 需要用CA的公钥对其证书的签名进行解密,看能否设计证书验证颁发证书的CA是否可信任 - 需要验证者信任给自己颁发证书的CA,然后将自己的CA作为信任锚点。 5.2

99、.4 5.2.4 数字证书的验证数字证书的验证证书链 如果X的证书是另一个CA颁发的,那么验证者该如何得知该CA是可信任的呢? 证书链 同一个PKI体系中的CA与CA之间是相互关联的 证书链是指从根CA开始,根CA下面有一个或多个子CA,以此类推。其中,上级CA颁发证书对它的直接子CA进行认证。证书链5.2.4 5.2.4 数字证书的验证数字证书的验证证书路径 逐级验证证书CA及其父级CA的方法是:先从被验证的证书中找到颁发该证书的上级CA名,通过该CA 名查找到该CA的证书。如图所示:证书路径5.2.4 5.2.4 数字证书的验证数字证书的验证如何验证根CA是真实可信的? 根CA能够自动作为

100、可信任的CA,有些机构或网站的根CA证书通常一开始就下载安装到用户的浏览器中,而且用户浏览器中还可能有预编程。预编程的根CA证书,表示用户无条件信任某些根CA。根CA证书是一种自签名证书,根CA证书如图所示:5.2.4 5.2.4 数字证书的验证数字证书的验证2、证书的交叉认证要解决的问题:如果X和Y连根CA 都不相同,那如何验证双方证书的颁发机构是可信的? 交叉认证原理:X的根CA颁发一个证书给Y的根CA,证明Y的根CA可信;同样Y的根CA也颁发了证书给X的根CA,证明X的根CA可信;那么X和Y就可以相互信任对方的根CA。 5.2.5 5.2.5 数字证书的格式数字证书的格式数字证书的格式遵

101、循国际电信联盟制定的X.509国际标准,数字证书包含以下一些内容: 5.2.6 5.2.6 数字证书的类型数字证书的类型客户端数字证书 客户端数字证书是用户使用此证书向对方表明个人身份的证明,同时应用系统可以通过证书获得用户的其他信息。服务器数字证书 服务器数字证书主要颁发给Web站点或其他需要安全鉴别的服务器,用于证明服务器的身份信息。安全邮件证书 安全邮件证书结合使用数字证书和S/MIME技术,对普通的电子邮件做加密和数字签名处理,确保电子邮件内容的安全性、机密性,发件人身份的真实性和不可抵赖性。代码签名证书 代码签名证书可以有效防止软件代码被篡改,使用后免遭病毒和黑客程序的侵扰5.3 5

102、.3 数字证书的功能数字证书主要具有分发公钥和为主体进行身份证明两大功能。5 5.3.1.3.1数字证书用于加密和签名数字证书用于加密和签名v使用数字证书加密 如果X要向Y传送加密的信息,并且X、Y双方都有自己的数字证书,具体传送过程如下:(1)X准备好要传送给Y的信息。(2)X获取Y的数字证书,并验证该证书有效后,用Y证书中的公钥加密信息。(3)Y收到加密的信息后,用自己的证书对应的私钥解密密文,得到明文。 (1)X准备好传送给Y的明文。(2)X对该信息进行哈希运算,得到一个消息摘要。(3)X用自己证书对应的私钥对消息摘要进行加密,得到X的数字签名,并将其附在信息后。(4)X将附有数字签名的

103、消息摘要传送给Y。(5)Y得到后,对X的数字证书进行验证,如有效,就用X证书中的公钥解密数字签名,得到一个消息摘要,再对明文信息求消息摘要,将这两个消息摘要进行比对,如果相同,就确认X的数字签名有效。 5 5.3.1.3.1数字证书用于加密和签名数字证书用于加密和签名v使用数字证书签名 (1)X准备好传送给Y的明文。(2)X对该信息进行哈希运算,得到一个消息摘要。(3)X用自己证书对应的私钥对消息摘要进行加密,得到X的数字签名,并将其附在信息后。(4)X获取Y的数字证书,并验证该证书有效后,用Y证书中的公钥加密信息和签名的混合体。(5)Y收到加密的信息后,用自己的证书对应的私钥解密密文,得到明

104、文和数字签名的混合体。(6)Y获得X的数字证书,并验证该证书的有效性。 5 5.3.1.3.1数字证书用于加密和签名数字证书用于加密和签名v使用数字证书同时加密和签名 5 5.3.3.2 2数字证书用于身份认证数字证书用于身份认证v单向身份认证 如果申请者X要向验证者Y表明自己的身份,并且X有一个数字证书,则验证过程如下:(1)X产生一条数据消息M,并用自己的证书对应的私钥加密该消息,得到密文(M)。(2)X将自己的证书和密文(M)发送给Y。(3)Y 收到后,先验证证书的真实性和有效性,验证过程包括用颁发该证书的CA的公钥验证证书的签名,再验证证书链有效等。(4)证书验证通过后,Y用X证书中的

105、公钥解密密文(M),如果解密成功,则说明X拥有该证书对应的私钥,是该证书的拥有者,身份验证通过。5 5.3.3.2 2数字证书用于身份认证数字证书用于身份认证v双向身份认证 双向身份认证需要X、Y双方相互鉴别身份。除了完成单向身份认证中的步骤外,还需要完成以下几点:(1)Y产生另一个随机数Ry。(2)Y构造一条消息,并用自己证书对应的私钥加密该消息,得到密文Dy(My);Y将自己的证书和该密文发送给X。(3)X收到后,首先验证证书的真实性和有效性。(4)证书验证通过后,X用Y中的公钥解密密文Dy(My),如果解密成功,则表明Y拥有该证书对应的私钥,是该证书的拥有者,身份验证通过。5.4 CA5

106、.4 CA认证中心认证中心概述1)认证机构CA,即认证中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。2)CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。3)CA机构的数字签名使得攻击者不能伪造和篡改证书。在安全电子交易中,CA负责产生、分配并管理所有参与网上交易的个体所需的数字证书。5.4.1 CA认证中心的工作内容 证书发放-CA为每个合法的申请者发放一张数字证书v 撤销证书将已经撤销证书记录在一张CRL表中1)收到证书撤销请求2)鉴别证书撤销请求的合法性3)判断是否接受证书的撤销请求 v 管

107、理证书 发送证书、删除过期证书、更新证书库列表等 CRL5.4.2 CA认证中心的机构 RA注册机构 RA的作用相当于派出所,主要负责接收注册信息、审核用户身份等工作。RA只对唯一的CA负责,但是一个CA可以有多个RA。 5.4.2 CA认证中心的机构 RA注册机构注册机构RA主要提供下列服务:(1)为最终用户生成密钥。(2)接收和验证用户的注册信息。(3)接收和授权密钥备份和恢复请求。(4)接收和撤销请求。(5)使认证机构CA成为隔离实体,使CA不容易被攻击者直接访问或攻击。 5.4.2 CA认证中心的机构 数字证书库 数字证书库(Certificate Repository,CR)是CA颁

108、发和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。数字证书库提供的功能如下所述:(1)存放证书。数字证书库存放证书形成目录系统,以供查询。(2)提供证书。根据证书信任方的请求,数字证书库提供所需要的证书副本。(3)确认证书状态。如若证书信任方已经获得某人的证书,仅需要查询证书的合法性时,数字证书库能够提供简单的状态标记信息来验证其有效性,而不是整个证书的副本,目的是提高查询效率。 5.5 PKI5.5 PKI技术技术公钥基础设施(PKI)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI的工作过程:5

109、.5 PKI5.5 PKI技术技术(1)一个新用户准备申请数字证书。(2)新用户会发送注册信息给注册机构RA。(3)注册机构RA系统审核用户身份。(4)注册机构RA审核通过的注册请求发送给认证中心CA。(5)认证中心CA为用户签发证书下载凭证。(6)注册机构RA将证书下载凭证发放给用户。(7)用户向认证中心CA提交证书申请请求,填信息,用户产生密钥对。(8)通过后,证书下载到用户本地。(9)CA将证书发布出去,并放置在证书库中以备查询。PKI的工作过程:5.5.1 5.5.1 PKIPKI的组成的组成 一个典型、完整、有效的PKI应用系统至少包括:公钥密码证书管理、 黑名单的发布和管理、密钥的

110、备份和恢复、 自动更新密钥、 自动管理历史密钥以及支持交叉认证。PKI的组成5.5.1 5.5.1 PKIPKI的组成的组成 密钥备份与恢复系统电子商务活动要求双密钥机制,一对密钥用于对数据加密和解密,称为加密密钥对;另一对密钥用于数字签名和验证数字签名,称为签名密钥对。需要CA备份的只是加密密钥对中的解密密钥,用于签名的私钥不能由CA备份,而且要在用户的绝对控制之下 5.5.1 5.5.1 PKIPKI的组成的组成 应用程序接口PKI应用程序接口系统需要实现的功能主要包含以下几个方面:(1)完成证书的验证工作,为所有应用以一致、可信的方式使用公钥证书提供支持。(2)以安全、一致的方式与PKI

111、的密钥备份与恢复系统交互,为应用程序提供统一的密钥备份与恢复支持。(3)在所有应用系统中,确保用户的私钥始终只在用户本人的控制下,阻止备份私钥的行为。(4)根据安全策略自动为用户更换密钥,实现密钥更换的自动性和透明性。(5)为所有用户访问统一的公钥证书库提供支持。(6)以可信、一致的方式与证书作废系统交互,向所有应用程序提供统一的证书作废系统服务。(7)完成交叉证书的验证工作,为所有应用程序提供统一的交叉验证支持。(8)PKI应用程序接口系统可以跨平台提供服务。5.5.2 5.5.2 PKIPKI的技术标准的技术标准 ASN.1ASN.1是描述在网络上传输信息格式的标准方法。它有两部分:第一部

112、分(ISO 8824/ITU X.208)描述信息内的数据、数据类型及序列格式,也就是数据的语法;第二部分(ISO 8825/ITU X.209)描述如何将各部分数据组成消息,也就是数据的基本编码规则。5.5.2 5.5.2 PKIPKI的技术标准的技术标准 X.500X.500是一套已经被国际标准化组织(ISO)接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。在PKI体系中,X.500被用来唯一标识一个实体,该实体可以是机构、组织、个人、服务器。X.500的优势是具有信息模型、多功能和开放性。5.5.2 5.5.2 PKIPKI的技术标准的技术标准 X.5

113、09X.509是由国际电信联盟(International Telecommunication Union,ITU)制定的数字证书标准。X.509为X.500用户名称提供了通信实体的鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口。 PKCS系列标准PKCS(Public Key Cryptography Standards)是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。5.5.2 5.5.2 PKIPKI的技术标准的技术标准 在线证书状态协议在线证书状态协

114、议OCSP是互联网工程任务组IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给PKI用户一条方便快捷的数字证书状态查询通道 轻型目录访问协议轻型目录访问协议(LDAP)简化了X.500目录访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。1997年,LDAP第3版本成为互联网标准。目前,LDAP已经在PKI体系中被广泛应用于证书信息发布、CRL信息发布、CA政策以及与信息发布相关的各个方面。5.5.3 5.5.3 PKIPKI信任模型信任模型 信任模型主要阐述了以下几个问题: (1)一个PKI用户能够信任的证书是怎样被确定的? (2)这种信任是怎样被

115、建立的? (3)在一定的环境下,这种信任如何被控制? 目前PKI系统有四种常用的信任模型:(1)认证机构的严格层次结构模型(Strict Hierarchy of Certification Authorities Model)、(2)分布式信任结构模型 (Distributed Trust Architecture Model)、(3)Web模型(Web Model)、(4)以用户为中心的信任模型(User Centric Trust Model)。5.5.3 5.5.3 PKIPKI信任模型信任模型 1、认证机构的严格层次结构模型认证机构(CA)的严格层次结构可以被描绘为一棵倒转的树,根在

116、顶上,树枝向下伸展,树叶在下面。1)根代表对整个PKI系统所有实体都有意义的CA根CA(Root CA),作为认证的起点或终点。2)根CA的下面是零层或多层中介CA(Intermediate CA),也被称作子CA(Subordinate CA)3)非CA的PKI实体相对应的树叶通常被称作终端实体(End Entities)或被称作终端用户(End Users)。5.5.3 5.5.3 PKIPKI信任模型信任模型 1、认证机构的严格层次结构模型层次结构建立的规则:(1) 根CA认证(更准确地说是创立和签署证书)直接连接到它下面的CA。 (2)每个CA都认证零个或多个直接连接在它下面的CA。请

117、注意,在一些认证机构的严格层次结构中,上层的CA既可以认证其他CA,也可以认证终端用户。虽然在现有的PKI标准中并没有排除这一点,但是往往都假设一个给定的CA要么认证终端用户,要么认证其他CA,不能两者都认证。(3)倒数第二层的CA认证终端用户。*在认证机构的严格层次结构中在认证机构的严格层次结构中, ,每个实体每个实体( (包括中介包括中介CACA和终端用户和终端用户) )都必须拥有根都必须拥有根CACA的公钥的公钥, ,该公钥的安装是在这个模型中为随后进行的该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础所有通信进行证书处理的基础*5.5.3 5.5.3 PKIPKI信任模

118、型信任模型 2、分布式信任结构模型 分布式信任结构把信任分散在两个或多个CA上。举例理解: 用户A把CA1作为其根CA,而用户B可以把CA2作为其根CA,因为这些CA都被作为根CA,因此相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA(CA1是包括用户A在内的严格层次结构的根,CA2是包括用户B在内的严格层次结构的根)5.5.3 5.5.3 PKIPKI信任模型信任模型 3、web模型 Web模型是在万维网(World Wide Web)上诞生的,而且依赖于流行的浏览器,如微软公司的Internet Explorer、网景公司的Navigator。 在这种模型中,许多CA的

119、公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA。优势:方便性和简单互操作性缺点:安全隐患1)没有实用的机制来撤销嵌入到浏览器中的根密钥2)缺少有效的方法在CA和用户之间建立使双方共同承担责任的合法协议5.5.3 5.5.3 PKIPKI信任模型信任模型 4、以用户为中心的信任模型在以用户为中心的信任模型中,每个用户自己决定信任哪些证书。以用户为中心的信任模型在技术水平较高和利益高度一致的群体中是可行的,但是在一般的群体(它的许多用户有极少或者没有安全及PKI的概念)中是不现实的。这种模型一般不适合用在贸易、金融或政府环境中5.6 5.6 实验项目实验项目实验项目8个人数

120、字证书申请和使用实例(教材p116)【实验目的】以支付宝为例,完成个人数字证书的申请和使用【实验内容】在开放的互联网环境下,安全地完成网络支付和网银系统使用。要求用户安装个人数字证书,网站根据证书识别用户身份,从而提高交易或支付活动的安全性。【实验要求】(1)完成实验报告的所有设计内容,并附上关键步骤的截图。(2)记录实验结果。(3)分析数字证书的安全风险来源。(4)总结经验。5.6 5.6 实验项目实验项目实验项目9数字证书服务器安装与管理【实验目的】掌握如何安装证书服务器【实验内容】为电子企业商务企业安装证书服务器【实验要求】(1)完成实验报告的所有解决方案内容,并附上关键步骤截图。(2)

121、记录分析实验结果。(3)总结经验,形成报告 具体步骤参考教材P1225.6 5.6 实验项目实验项目实验项目10申请并安装客户数字证书【实验目的】全面掌握客户数字证书的申请和安装操作【实验内容】申请并安装客户数字证书,完成实验报告【实验要求】(1)完成实验报告的所有解决方案内容,并附上关键步骤截图。(2)记录分析实验结果。(3)总结经验,形成报告 具体步骤参考教材P128,5.6 5.6 实验项目实验项目实验项目11 利用数字证书实现安全电子邮件的发送和接收【实验目的】全面掌握客户数字证书的使用内容和过程;掌握数字证书在发送电子邮件中的作用【实验内容】利用数字证书实现安全电子邮件的发送,并完成

122、实验报告【实验要求】(1)完成实验报告的所有解决方案内容,并附上关键步骤截图。(2)记录分析实验结果。(3)总结经验,形成报告 具体内容、步骤参考教材P133第第 6 6章章 电子商务安全协议电子商务安全协议6.16.1电子商务安全交易需求电子商务安全交易需求6.26.2安全套接层协议安全套接层协议主要内容主要内容6.36.3安全电子交易规范安全电子交易规范6.46.4安全超文本传输协议安全超文本传输协议6.56.5实验项目实验项目导导 入入随着计算机和网络的发展,电子商务已经深入到我们生活中的各个角落。Internet已经在电子商务领域开发了与应用相关的安全机制,包括SSL、SET、S-HT

123、TP、Internet电子数据交换和IPSec等。本章将对这些协议进行较为详细的研究和介绍。6.1 6.1 电子商务安全交易需求电子商务安全交易需求电子商务交易的安全性要求:(1)真实性要求。能对信息、实体的真实性进行鉴别。(2)机密性要求。保证信息不被泄露给非授权的人或实体。(3)完整性要求。保证数据的一致性,防止数据被非授权建立、修改或破坏。(4)可用性要求。保证合法用户对信息和资源的使用不会被不正当地拒绝。(5)不可抵赖性要求。建立有效的责任机制,防止实体否认其行为。(6)可控性要求。能控制使用资源的人或实体的使用方式。6.1.1 6.1.1 电子商务销售者面临的安全威胁电子商务销售者面

124、临的安全威胁在传统交易过程中,买卖双方是面对面地交易容易保证交易的安全性,并建立起信任关系。在电子商务过程中,买卖双方是通过网络进行建立交易双方的安全和信任关系困难在电子商务交易中双方都面临不同的安全威胁6.1.1 6.1.1 电子商务销售者面临的安全威胁电子商务销售者面临的安全威胁对于销售者销售者而言,面临的安全威胁主要有:(1)中央系统安全性被破坏。(2)竞争者检索商品递送状况。(3)客户资料被竞争者获取。(4)被他人假冒而损害公司的信誉。(5)消费者提交订单后不付款。(6)获取他人的机密数据。6.1.2 6.1.2 电子商务消费者面临的安全威胁电子商务消费者面临的安全威胁对于消费者消费者

125、而言,面临的安全威胁主要有:(1)付款后不能收到商品。(2)拒绝服务。攻击者可能向销售商的服务器发送大量的虚假订单来耗尽其资源,从而使消费者得不到正常的服务。(3)机密性丧失。6.2 6.2 安全套接层协议安全套接层协议安全套接层协议(SSL)由美国网景公司于1995年开发和倡导,是目前电子商务交易安全中使用最多的协议之一。SSL协议主要用于提高应用程序之间数据的安全系数,SSL协议的实现属于Socket层,在Internet网络层次中的位置处于应用层和传输层之间。6.2.1 6.2.1 SSLSSL提供的安全服务提供的安全服务v数据加密服务1)安全套接层协议所采用的加密技术有对称加密技术和公

126、开密钥技术2)在客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手过程中,采用各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别。SSL标准主要提供三种服务: 数据加密服务、认证服务和数据完整性服务。6.2.1 6.2.1 SSLSSL提供的安全服务提供的安全服务v数据加密服务1)安全套接层协议所采用的加密技术有对称加密技术和公开密钥技术2)在客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手过程中,采用各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别。SSL标准主要提供三种服务: 数据加密服务、认证服务和数

127、据完整性服务。6.2.1 6.2.1 SSLSSL提供的安全服务提供的安全服务v数据加密服务SSL客户机与服务器都有各自的识别号,这些识别号使用公开密钥进行加密, 使得它们能够确信数据将被发送到正确的客户机和服务器上。SSL采用哈希函数和机密共享的方法提供完整性的服务,在客户机与服务器之间建立安全通道,以保证数据在传输中完整地到达目的地。v数据完整性服务SSL是在是在Internet基础上提供的一种保证私密性的安全协议。基础上提供的一种保证私密性的安全协议。它可以用于保护正常运行于它可以用于保护正常运行于TCP之上的任何应用协议之上的任何应用协议,如如HTTP、FTP、SMTP或或Telnet

128、的通信的通信,最常见的是用最常见的是用SSL来保护来保护HTTP的通信。的通信。SSL协协议的优点在于它是与应用层协议无关的高层的应用协议议的优点在于它是与应用层协议无关的高层的应用协议6.2.2 6.2.2 SSLSSL协议的运行步骤协议的运行步骤SSL协议的运行分为六个步骤,它们包括:(1)接通阶段。客户机通过网络向服务器打招呼,服务器回应。(2)密码交换阶段。客户机与服务器之间交换双方认可的密码,一般选用RSA密码算法。(3)会谈密码阶段。客户机与服务器间产生彼此交谈的会谈密码。(4)检验阶段。客户机检验服务器取得的密码。(5)客户认证阶段。服务器验证客户机的可信度。 (6)结束阶段。客

129、户机与服务器之间相互交换结束的信息。6.2.2 6.2.2 SSLSSL协议的运行步骤协议的运行步骤说明:1)发送时信息用对称密钥加密,对称密钥用非对称算法加密,再把两个包绑在一起传送过去。接收的过程与发送正好相反,先解开有对称密钥的加密包,再用对称密钥解密。2)SSL安全协议的缺点: 不能自动更新证书; 认证机构编码困难; 浏览器的口令具有随意性; 不能自动检测证书作废列表(CRL); 用户的密钥信息在服务器上是以明文方式存储的; 客户的数据都完全暴露在商家的面前6.2.3 6.2.3 SSLSSL体系结构体系结构SSL协议位于TCP/IP协议模型的网络层和应用层之间,使用TCP来提供一种可

130、靠的端到端的安全服务,它使客户/服务器应用之间的通信不被攻击窃听,并且始终对服务器进行认证,还可以选择对客户进行认证。SSL协议在应用层通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作6.2.3 6.2.3 SSLSSL体系结构体系结构v SSL记录协议1)SSL记录协议为SSL连接提供了两种服务: 一是机密性机密性, 二是消息完整性消息完整性。2)SSL记录协议工作过程: 首先接收传输的应用报文,将数据分片成可管理的块,进行数据压缩(可选),应用MAC算法; 其次利用IDEA、DES、3DES或其他加密算法进行数据加密; 最后增加由内容类型、主要版本、次要版本和压缩长度组成的首部

131、。被接收的数据刚好与接收数据工作过程相反,依次被解密、验证、解压缩和重新装配,然后交给更高级的用户6.2.3 6.2.3 SSLSSL体系结构体系结构v SSL修改密文协议SSL修改密文协议是使用SSL记录协议服务的SSL高层协议的三个特定协议之一,协议由单个消息组成单个消息组成,该消息只包含一个值为1的单个字节。该消息的唯一作用就是使未决状态拷贝为当前状态,更新用于当前连接的密码组。v SSL告警协议SSL告警协议是用来为对等实体传递SSL的相关警告。警示消息有两种:1) Fatal错误双方就需要立即中断会话,同时消除自己缓冲区相应的会话记录2) Warning消息这种情况,通信双方通常都只

132、是记录日志,而对通信过程不造成任何影响。6.2.3 6.2.3 SSLSSL体系结构体系结构v SSL握手协议1)SSL握手协议允许通信实体在交换应用数据之前协商密钥的算法、加密密钥和对客户端进行认证(可选)的协议、为下一步记录协议要使用的密钥信息、使客户端和服务器建立并保持安全通信的状态信息。2)在任何应用程序数据传输之前使用3)SSL握手协议包含四个阶段: 第一个阶段建立安全能力; 第二个阶段服务器鉴别和密钥交换; 第三个阶段客户鉴别和密钥交换; 第四个阶段完成握手协议6.2.4 6.2.4 SSLSSL的安全措施的安全措施SSL采用对称密码技术和公开密码技术相结合的技术,采用密码和证书实

133、现通信数据完整性、认证性等安全服务v 加密算法和会话密钥加密算法和会话密钥是在握手协议中协商,并由CIPHER-CHOICECIPHER-CHOICE消息消息指定的。现有的SSL版本中所用到的加密算法有RC4、RC2、IDEA和DES,加密算法所用的密钥由消息哈希函数MD5产生。RC4、RC2是由RSA定义的其中RC2适用于块加密,RC4适用于流加密。6.2.4 6.2.4 SSLSSL的安全措施的安全措施v 认证算法认证算法采用X.509电子证书标准,通过RSA算法进行数字签名来实现。SSL认证包括服务器的认证和客户的认证服务器的认证和客户的认证两种1)服务器的认证对服务器进行认证时,只有用

134、正确的服务器方私有密钥加密CLIENT-HELLO消息形成的数字签名,才能被客户正确地解密,从而验证服务器的身份。l首先服务器方在SERVER-HELLO消息中的服务器证书中,提供了服务器的公有密钥;l服务器用其私有密钥才能正确地解密由客户方使用服务器的公有密钥加密的MASTER-KEY;l获得服务器方的读密钥和写密钥。6.2.4 6.2.4 SSLSSL的安全措施的安全措施v 认证算法2)客户的认证 只有用正确的客户私有密钥加密的内容才能被服务器方用其读密钥正确地解开l客户收到服务器方发出的REQUEST-CERTIFICATE消息时,客户首先使用MD5消息哈希函数获得服务器方信息的摘要,服

135、务器方的信息包括KEY-MATERIAL-0、KEY-MATERIAL-1、KEYMATERIAL-2、CERTIFICATE-CHALLENAGE-DATE(来自于REQUEST-CERTIFICATE消息)、服务器所赋予的证书(来自于SERVER-HELLO)消息。l然后客户使用自己的私有密钥加密摘要形成数字签名,从而被服务器认证。6.3 6.3 安全电子交易规范安全电子交易规范SETSET的的产生产生:1996年2月,由万事达和维萨国际信用卡组织与技术合作伙伴GTE、网景、IBM、Terisa Systems、Verisign、微软、SAIC等一批跨国公司共同开发了安全电子交易规范(SE

136、T),它具有很强的安全性。已成为事实上的工业标准。目前,它已获得了IETF标准的认可。SET是一个基于可信的第三方认证中心的方案,它要实现的主要安全目标有下列三个方面:(1)保障付款安全。确保付款资料的隐秘性及完整性,提供认证,并定义安全服务所需的演算法及相关协定。(2)确定应用的互通性。提供一个开放式的标准,明确定义细节,使标准达到相容性与接受性的目标。(3)达到全球市场的接受性。 6 6.3.1.3.1SETSET提供的安全服务提供的安全服务vSET的主要安全目标 为实现上述目标,SET为此提供以下七个方面的安全服务:(1)确保在支付系统中支付信息和订购信息的安全性;(2)确保数据在传输过

137、程中的完整性,即确保数据在传输过程中不被破坏;(3)对持卡者身份的合法性进行检查;(4)对支付接收方的身份,即商家身份的合法性进行检查;(5)提供最优的安全系统,以保护在电子贸易中的合法用户;(6)确保该标准不依赖于传输安全技术,也不限定任何安全技术的使用;(7)使通过网络和相应的软件所进行的交互作业简便易行。 6 6.3.1.3.1SETSET提供的安全服务提供的安全服务vSET的安全服务6 6.3.3.2 2SETSET的运行步骤的运行步骤v在一个完整的购物处理流程中,SET的工作过程如图所示 6 6.3.3.2 2SETSET的运行步骤的运行步骤说明说明:消息(1)、消息(2)是交易初始

138、设置,客户与商家相互交换身份证书,建立一个交易ID号;在消息(3)中,包含商品或服务名、客户签名、加密的客户信用卡信息;消息(4)是商家对客户购买订单的确认;消息(5)、消息(6)是商家对客户支付信息合法性的验证,在商家与银行(或其代理机构)间进行;消息(7)、消息(8)是客户对交易内容、交易状态进行查询;消息(9)、消息(10)是商家与银行间的兑现和平账过程。6 6.3.3.3 3SETSET的体系结构的体系结构SET为基于信用卡进行电子化交易的应用提供了实现安全措施的规则。SET主要由三个文件组成: SET业务描述、SET程序员指南和SET协议描述。SET规范涉及加密算法的应用、证书信息和

139、对象格式、购买信息和对象格式、确认信息和对象格式、划账信息和对象格式、对话实体之间消息的传输协议等内容。6 6.3.3.3 3SETSET的体系结构的体系结构SET交易的主要成员如下:(1)持卡人(即消费者) (2)网上商家:在网上的符合SET规格的电子商店,提供商品或服务,它必须具备相应电子货币使用的条件。(3)收单银行:通过支付网关处理持卡人和商家之间的交易付款事务。 (4)支付网关:它是连接银行专用网络与Internet的一组服务器,其主要作用是完成两者之间的通信、协议转换和进行数据加、解密,以保护银行内部网络的安全。支付网关的功能主要有:1)将Internet传来的数据包解密,并按照银

140、行系统内部的通信协议将数据重新打包;2)接收银行系统内部反馈的响应消息,将数据转换为Internet传送的数据格式,并对其进行加密。 6 6.3.3.3 3SETSET的体系结构的体系结构(5)发卡银行:在交易过程开始前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。在交易过程中,发卡银行负责处理电子货币的审核和支付工作。(6)认证中心CA:接受持卡人、商家、银行以及支付网关的数字认证申请书,并管理数字证书的相关事宜。CA的主要功能:接收注册请求、处理/拒绝请求、颁发证书。6 6.3.3.4 4SETSET采用的安全措施采用的安全措施SET采用的安全措施,几乎全部以数据加密技术

141、为基础,可以说,没有加密技术,就没有安全电子交易。1)通过加密保证数据的机密性SET在一个数字信封中使用对称和非对称两种加密技术和算法来保证数据的机密性。l发送方将消息用DES加密,并将DES对称密钥用接收方的公钥加密,形成消息的数字信封,将数字信封与DES加密后的消息一起发给接收方。l接收方收到消息后,先用其密钥打开数字信封,得到发送方的DES对称密钥,再用这些对称密钥去解开数据。SET既需保证支付数据的机密性,也需保证非支付数据的机密性6 6.3.3.4 4SETSET采用的安全措施采用的安全措施2)应用数据签名技术进行鉴别签名技术在SET中有以下两种应用形式:u数字签名。在SET中,数字

142、签名采用RSA算法,数据发送方采用自己的私钥加密数据,接收方用发送方的公钥解密,由于私钥和公钥之间的严格对应性,使用其中一个加密只能用另一个来解密,保证了发送方不能抵赖发送过的数据,完全模拟了现实生活中的签名。u双重签名。6 6.3.3.4 4SETSET采用的安全措施采用的安全措施u使用X.509 v3数字证书来提供信任-SET中主要的证书是持卡人证书和商家证书。持卡人证书是支付卡的一种电子化的表示。持卡人证书内容是用单向哈希算法根据账号和截止日期生成的一个编码,如果知道账号、截止日期、密码值即可导出这个编码-除了持卡人证书和商家证书以外,还有支付网关证书、银行证书等。-网购中,持卡人的证书

143、与发卡机构的证书关联,而发卡机构的证书通过不同品牌卡的证书连接到根CA,而根CA的公开密钥对所有的SET软件都是已知的,可以校验每一个证书6 6.3.3.4 4SETSET采用的安全措施采用的安全措施u应用哈希函数保证数据完整性-数据完整性保证接收到的是实际发出的数据,SET中用从传输数据产生的完整性数值来实现这一功能。-SET将哈希函数和数字签名结合起来使用,允许接收方验证数据的来源和完整性,防止伪造和篡改。-在SET结构中,数字签名是采用发送方私用密钥加密支付数据的哈希值,该哈希值保证消息内数据的完整性。6 6.3.3.5 5SETSET和和SSLSSL的比较的比较比较比较内容内容认证要求

144、方面认证要求方面安全性方面安全性方面网络层协议网络层协议位置方面位置方面应用领域应用领域方面方面SSL没有提供商家身份认证机制;不能实现多方认证SSL只对持卡人与商家的信息交换进行加密保护;不具备商务性、服务性、协调性和集成性SSL是 基 于 传输层的通用安全协议SSL主要是和Web应用一起工作SET所有参与SET交易的成员都必须申请数字证书,进行身份识别SET规范了整个商务活动的流程;最大限度地保证了商务性、服务性、协调性和集成性SET位于应用层,对网络上其他各层也有涉及SET是为信用卡交易提供安全6.4 6.4 安全超文本传输协议安全超文本传输协议l安全超文本传输协议(S-HTTP),是W

145、eb使用的HTTP的安全增强版本。lS-HTTP协议为 HTTP 客户机和服务器提供了多种安全机制lS-HTTP为客户机和服务器提供了相同的性能,同时维持HTTP的事务模型和实施特征lS-HTTP 客户机和服务器能与某些加密信息格式标准相结合,S-HTTP支持多种兼容方案并且与 HTTP 相兼容lS-HTTP不需要客户端公用密钥认证(或公用密钥),但它支持对称密钥的操作模式lS-HTTP提供了完整且灵活的加密算法、模态及相关参数6.4.16.4.1S-HTTPS-HTTP协议简介协议简介6.4.2 S-HTTP协议结构 在语法上,S-HTTP报文由请求或状态行组成,后面是信头和主体;S-HTT

146、P报文由从客户机到服务器的请求和从服务器到客户机的响应组成。v 请求报文的格式 请求行通用信息头请求头实体头信息主体为了区分HTTP报文,S-HTTP需要特殊处理,请求行使用特殊的“安全”途径和指定协议“S-HTTP/1.4”6.4.2 S-HTTP协议结构 S-HTTP响应采用指定协议“S-HTTP/1.4”。v 响应报文的格式 注意,S-HTTP 响应行中的状态并不表明展开的 HTTP 请求的成功或失败。如果 S-HTTP 处理成功,服务器会一直显示200 OK。状态行通用信息头响应头实体头信息主体6.4.3 6.4.3 S-HTTPS-HTTP与与SSLSSL的比较的比较 lS-HTTP

147、是应用层的加密协议,它能感知到应用层数据的结构;SSL完全当作流来处理。lS-HTTP把消息当成对象进行签名或加密传输;SSL则主动把数据流分帧处理,而不理会消息的边界。lS-HTTP可以提供基于消息的抗抵赖性证明;SSL不可以lS-HTTP比SSL更灵活,但是实现较困难;使用基于SSL的HTTPS比S-HTTP更普遍6.5 6.5 实验项目实验项目实验项目12在网站上建立证书申请文件【实验目的】掌握WWW服务器应用技术,实现SSL安全技术在IIS服务器上的应用【实验内容】安全套接层协议(SSL)是一套提供身份验证、保密性和数据完整性的加密技术,SSL最常用来在Web浏览器和Web服务器之间建

148、立安全通信通道。为支持SSL通信,必须为Web服务器配置SSL证书。本实验的内容主要包括获取SSL证书,以及如何配置Microsoft Internet信息服务(IIS),以便支持Web浏览器和其他客户端应用程序之间使用SSL安全地进行通信。【实验要求】(1)完成实验报告的所有设计内容,并附上关键步骤的截图。(2)记录实验结果。具体步骤参考教材P1546.5 6.5 实验项目实验项目实验项目13客户机与网站的SSL连接【实验目的】 掌握用户进入到安装有SSL的网站时,客户机如何与网站建立SSL安全连接。【实验内容】 用户在客户机运用Web浏览器来连接安装有SSL的服务器,建立一个安全的通信通道

149、。【实验要求】(1)完成实验报告的所有解决方案内容,并附上简单的案例点评和详细的流程图。(2)分析实验结果。 具体实训内容及步骤参考教材P165第第 7 7章章 网上银行与安全网上银行与安全 电子支付协议电子支付协议7.17.1电子支付安全概述电子支付安全概述7.27.2电子现金电子现金主要内容主要内容7.37.3信用卡与电子现金信用卡与电子现金7.47.4电子支票电子支票7.57.5微支付微支付7.67.6实验项目实验项目7.1 7.1 电子支付安全概述电子支付安全概述 网上支付已经深入亿万用户的日常生活,但钓鱼、被盗等消息也不时见诸报端,安全性成为制约电子支付发展的主要问题。因此,构筑安全

150、保障体制,加强安全风险控制,化解木马、钓鱼等非法交易对电子支付的威胁,对于电子支付产业的发展尤为重要。7.1.1 7.1.1 电子支付的安全性需求电子支付的安全性需求在电子商务活动中,商家、消费者及银行等各方面都是通过开放的互联网连接在一起的,从而对网络传输过程中数据的安全性和保密性提出了更高的要求,尤其是对电子支付过程中的重要数据,更要确保万无一失。7.1.1 7.1.1 电子支付的安全性需求电子支付的安全性需求p电子支付系统面临的安全威胁(1)以非法手段窃取信息,使机密信息或支付内容被泄露给未被授权者。(2)篡改数据传输中出现错误、丢失、乱序,都可以导致数据的完整性被破坏。(3)伪造信息或

151、假冒合法用户的身份进行欺骗。(4)系统安全漏洞、网络故障、病毒等导致系统被破坏。7.1.1 7.1.1 电子支付的安全性需求电子支付的安全性需求p电子支付安全要求电子支付系统的各种安全需求依赖于系统的特征和定义在其操作上的信用假设。一般来说,电子支付系统必须具备完整性完整性与授权、机密性、可用性和不可否认性与授权、机密性、可用性和不可否认性。1)完整性与授权一个具有完整性的支付系统不允许一个用户在没有另一个用户明确授权的情况下取走资金。授权构成支付系统中最重要的环节。支付授权有三种方式,即外部授权、口令授权和数字签名外部授权、口令授权和数字签名。7.1.1 7.1.1 电子支付的安全性需求电子

152、支付的安全性需求l外部授权外部授权- - 检验方(银行)通知交易的授权方(付款人),授权方通过一个安全的外部通道(如邮件或电话)同意或否定支付。l口令授权口令授权- - ,每个从授权方发来的信息需要一个密码检查值,这个值由只有授权方和检验方知道的密码计算得出,而这个密码可以是一个个人标识号(PIN)、一个口令或一个任意形式的共享密码。l数字签名数字签名- - 检验方要求授权方的数字签名。检验方要求授权方的数字签名。7.1.1 7.1.1 电子支付的安全性需求电子支付的安全性需求p电子支付安全要求2)机密性机密性,是指防止泄露有关交易的各种信息,如付款人和收款人的标识、交易的内容和数量等。机密性

153、要求这些信息只能让交易的参与者知道,有时甚至要求只让参与方的部分人知道。3)可用性可用性即保证假设基本网络服务和软硬件系统具有足够的可靠性,为能恢复故障系统的信息,所有交易方需要某些可靠的存储器和专用重同步协议。4)不可否认性必须防止交易各方日后否认发出或接受过某信息7.1.2 7.1.2 电子支付的发展电子支付的发展银行采用信息技术进行电子支付的形式有五种,分别代表着电子支付发展的不同阶段。 (1)第一阶段是银行利用计算机处理银行之间的业务,办理结算。(2)第二阶段是银行计算机与其他机构计算机之间资金的结算,如代发工资等。(3)第三阶段是利用网络终端向客户提供各项银行服务,如客户在自动柜员机

154、(ATM)上进行取、存款操作等。(4)第四阶段是利用银行销售点终端(POS)向客户提供自动的扣款服务,这是现阶段电子支付的主要方式。(5)第五阶段是最新发展阶段,电子支付可随时随地通过互联网络进行直接转账结算,形成电子商务环境。7.1.2 7.1.2 电子支付的发展电子支付的发展电子支付的五种形式7.1.2 7.1.2 电子支付的发展电子支付的发展与传统的支付方式相比,电子支付具有以下特征:(1)电子支付是在开放的网络系统中以先进的数字流转技术来完成信息传输,采用数字化的方式进行款项支付。(2)电子支付的工作环境是基于一个开放的系统平台(即互联网)。(3)电子支付对软、硬件设施有很高的要求,一

155、般要求有联网的微机、相关的软件及其他一些配套设施。(4)电子支付具有方便、快捷、高效、经济的优势,交易方只要拥有一台上网的PC机,便可足不出户,在很短的时间内完成整个支付过程。支付费用仅相当于传统支付方法的几十分之一,甚至几百分之一。(5)由于电子支付工具、支付过程具有无形化的特征,它将传统支付方式中面对面的信用关系虚拟化。7.1.3 7.1.3 电子支付的分类电子支付的分类支付工具主要类型: 第一类:电子货币类,如电子现金、电子钱包等; 第二类:电子信用卡类,包括智能卡、借记卡、电话卡等; 第三类:电子支票类,如电子支票、电子汇款(EFT)、电子划款等。分类标准类型交易金额的大小宏支付小额支

156、付微支付支付时间预先支付即时支付延后支付用户在银行中是否有账号基于账号支付(包括电子支票和电子信用卡)基于代币支付(电子现金)支付者隐私的保护程度无匿名性的支付系统(电子支票)完全匿名的支付系统条件匿名的支付系统支付方式直接支付间接支付电子支付的各种分类7.2 7.2 电子现金电子现金电子现金(E-cash)是一种以数据形式流通的货币。它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的市值,用户在开展电子现金业务的银行开设账户并在账户内存钱后,就可以在接受电子现金的商店购物了。7.2.1 7.2.1 电子现金的特点电子现金的特点(1) 匿名性:电子现金不能提供用于跟踪

157、持有者的信息,这样可以保证交易的保密性,也就维护了交易双方的隐私权。(2)安全存储:电子现金能够安全地存储在用户的计算机或IC卡中,并且可以方便地在网络上传输。(3)独立性:电子现金不依赖于所用的计算机系统,必须通过电子现金自身使用的各项密码技术保证电子现金的安全以及在互联网上传输过程的安全。(4)不可重复使用:电子现金一次花完后,就不能用第二次。(5)可传递性:电子现金可以方便地从一个人传给另一个人,并且不能提供跟踪这种传递的信息。(6)可分性:电子现金可以用若干种货币单位,并且可以像普通的现金一样,把大钱分为小钱。(7)可存储性:电子现金能够安全地存储在计算机硬盘、IC卡、电子钱包或电子现

158、金专用软件等特殊用途的设备中。7.2.2 7.2.2 电子现金使用的密码技术电子现金使用的密码技术v分割选择技术分割选择技术是用户正确构造N个电子现金传给银行,银行随机抽取其中的N-1个让用户给出它们的构造,如果构造是正确的,银行就认为另一个的构造也是正确的,并对它进行签名。电子现金的安全性和可靠性等主要是依靠密码技术来实现的,主要有以下几种:v零知识证明证明者向验证者(银行)证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄露任何关于被证明消息的信息。7.2.2 7.2.2 电子现金使用的密码技术电子现金使用的密码技术v认证认证一方面是鉴别通信中信息发送者是真实的而不是假冒的;另

159、一方面是验证被传送的信息是正确和完整的,没有被篡改、重放或延迟。电子现金在传递前必须先进行认证。v盲数字签名签名申请者将待签名的消息经“盲变换”后发送给签名者,签名者并不知道所签发消息的具体内容,该技术用于实现用户的匿名性。v离线鉴别技术离线鉴别技术的核心是在没有银行等第三方参与的条件下,完成对电子现金真实性的鉴别。目前,离线鉴别技术主要是通过数字签名技术来实现的。7.2.3 7.2.3 电子现金的支付模型电子现金的支付模型具体支付过程:电子现金支付过程7.2.3 7.2.3 电子现金的支付模型电子现金的支付模型v 基本协议在电子现金生命周期中,主要经过提款、支付、存款三个阶段,涉及取款、支付

160、、存款、重用检查四个基本协议。(1)取款协议,即从客户账户中提取电子现金的协议。它要求客户与银行中间的通道必须通过身份鉴别。(2)支付协议,即客户向商家支付电子现金的协议。(3)存款协议。商家利用该协议存储电子现金。当商家将电子现金存入自己的银行账户中后,银行将检查存入的电子现金是否有效。(4)重用检查协议。用于检查电子现金是否为重复花费。7.2.3 7.2.3 电子现金的支付模型电子现金的支付模型v 实例分析- 以E-cash电子现金系统为例 (1)消费者从银行提取E-cash(2)E-cash支付时的处理过程7.2.3 7.2.3 电子现金存在的问题电子现金存在的问题u主要问题:(1)目前

161、使用电子现金的商家和银行数目不多,给使用者带来不便。(2)成本较高。(3)存在货币兑换问题。(4)风险成本大。如果某用户的机器硬件损坏,那么电子现金也丢失了。 除上述技术问题外,还存在: 1)存在管理和法律方面的诸多问题,如税收、外汇汇率等,因此需要制定严格的经济和金融管理制度。 2)标准化问题。 7.3 7.3 信用卡与电子钱包7 7.3.1.3.1信用卡信用卡v信用卡的产生 -1915年,在美国诞生了第一张信用卡,其最初是用于商业;-餐饮业业主为了扩大销售,吸引顾客,在一些顾客中发行“信用筹码”;-信用卡是由发卡机构签发的,证明持有人信誉良好,能为其提供信用消费的信用凭证 -信用卡具有购物

162、消费、信用借款、转账结算、汇兑储蓄等多项功能。-信用卡可在商场、饭店等许多场合使用,可采用刷卡记账、售货终端机POS结账、自动柜员机ATM提取现金等多种支付方式。-信用卡不仅是一种支付工具,同时也是一种信用工具。7 7.3.1.3.1信用卡信用卡v信用卡的作用7 7.3.1.3.1信用卡信用卡v信用卡的分类分类类型使用特点结算方式贷记卡发卡行允许持卡人“先消费,后付款”,提供给持卡人短期消费信贷,到期依据有关规定完成清偿。借记卡持卡人在开立信用卡信用账户时按规定向发卡行交一定的备用金,持卡人完成消费后,银行会自动从其账户上扣除相应的消费款项。使用权限金卡允许透支限额相对较大。(我国为1万元)普

163、通卡透支限额低。(我国为5千元)持卡对象个人卡持有者是有稳定收入来源的社会各界人士,其信用卡账户上的资金属持卡人个人存款。公司卡又称单位卡,是各企业事业单位部门中指定人员使用的卡,其信用卡账户资金属公款。使用范围国际卡可以在全球许多国家和地区通行使用,如著名的VISA卡和MASTER卡等。地方卡只局限在某地区内使用,如我国各大商业银行发行的人民币长城卡、牡丹卡、太平洋卡等。载体材料磁卡在信用卡背后贴有的磁条内存储有关信用卡业务所必需的数据,使用时必须有专门的读卡设备读出其中所存储的数据信息。IC 卡集成电路卡(Intergrated Cireuits Card)是法国人Roland Moren

164、o于1970年研制的,并由法国BULL公司于1979年推出第一张可工作的卡。IC卡的卡片中嵌有芯片,信用卡业务中的有关数据存储在IC卡芯片中,既可以脱机使用也可以联机使用。智能卡内安装了嵌入式微型控制器芯片,因而可储存并处理数据。卡上的价值受用户的个人识别码(PIN)保护,因此只有用户能访问它。智能卡系统的工作过程是:-首先,在适当的机器上启动用户的互联网浏览器,这里所说的机器可以是PC机,也可以是一部终端电话,甚至是付费电话;-其次,通过安装在PC机上的读卡机,用用户的智能卡登录到用户服务的银行Web站点上,智能卡会自动告知银行用户的账号、密码和其他一切加密信息;-最后,完成这两步操作后,用

165、户就能够从智能卡中下载现金到厂商的账户上,或从银行账号下载现金存入智能卡。7 7.3.1.3.1信用卡信用卡v智能卡智能卡使用基本流程:(1)在实际商品、相关服务与资金流动发生之前,由客户通过安全方式将智能卡信息传送给商家;(2)商家验证客户身份为智能卡账户所有者; (3)商家把智能卡收费信息和数字签名发送给银行或在线智能卡处理器; (4)银行或处理方把信息送给客户银行进行授权; (5)客户银行为商户返回智能卡数据、收费确认和授权; (6)网上智能卡支付完成。7 7.3.1.3.1信用卡信用卡v智能卡电子钱包(Electronic Wallet)是电子商务活动中网上购物顾客常用的一种支付工具,

166、是在小额购物或购买小商品时常用的新式钱包。电子钱包有两种含义:一是纯粹的软件,主要用于网上消费、账户管理,这类软件通常与银行账户或银行卡账户是连接在一起的。二是小额支付的智能储值卡,持卡人预先在卡中存入一定的金额,交易时直接从储值账户中扣除交易金额。 7 7.3.3.2 2电子钱包电子钱包v基本概念 -由英国西敏斯国民银行(National Westminster Bank)和米德兰银行(Midland)共同创办的名为Mondex UK的企业开发的 ;-1995年7月首先在斯温顿市(Swindon)试用-具有简单、快捷、安全的特性,被广泛应用于市场、酒吧、珠宝店、宠物商店、餐饮店、食品店、停车

167、场、电话间和公共车辆中。7 7.3.3.2 2电子钱包电子钱包v 电子钱包的产生-保证匿名-安全性。允许用户锁定一张给定卡上的价值,以防丢失-具有现金货币所具有的诸多属性7 7.3.3.2 2电子钱包电子钱包v 电子钱包的特点(以Modex电子钱包为例)-使用电子钱包的顾客通常要在有关银行开立账户。-在使用电子钱包时,将电子钱包通过电子钱包应用软件安装到电子商务服务器上,利用电子钱包服务系统就可以把自己的各种电子货币或电子金融卡上的数据输入进去。-在发生收付款时,如顾客需用信用卡,如Visa卡和Mondex卡等付款时,只要单击一下相应项目(或相应图标)即可完成。7 7.3.3.2 2电子钱包电

168、子钱包v 电子钱包的使用及购物步骤(1)客户使用浏览器在商家Web主页上查看在线目录,浏览商品,并选择要购买的商品。(2)客户填写订单,包括项目列表、价格、总价、运费、搬运费、税费等。订单可以通过电子化的方式来传输,或由用户的电子购物软件建立。(3)客户确认后,选定用电子钱包付钱。将电子钱包装入系统,单击电子钱包的相应项或电子钱包图标,电子钱包立即打开,然后输入自己的保密口令,在确认是自己的电子钱包后,从中取出一张信用卡来付款。(4)电子商务服务器进行合法性确认后对此信用卡号码采用某种保密算法并加密,然后发送到相应的银行去,同时销售商店也收到经过加密的购货账单,销售商店将自己的顾客编码加入电子

169、购货账单后,再转送到电子商务服务器上去。7 7.3.3.2 2电子钱包电子钱包利用电子钱包在网上购物一般步骤:(5)如果经商业银行确认后拒绝并且不予授权,则说明客户这张信用卡上的钱数不够或者已经透支。遭商业银行拒绝后,客户可以再单击电子钱包,打开后取出另一张信用卡,重复上述操作。(6)如果经商业银行证明电子钱包付款有效并授权后,商店发货并将电子收据发给顾客,那么销售商店留下整个交易过程中发生往来的财务数据。(7)商店按照客户提供的电子订单将货物在发送地点交到顾客或其指定人手中。7 7.3.3.2 2电子钱包电子钱包利用电子钱包在网上购物一般步骤:7.4 7.4 电子支票电子支票概述-电子支票(

170、Electronic Check,E-check或E-cheque)是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式。-电子支票是将支票的全部内容电子化,然后借助于互联网完成支票在客户之间、银行与客户之间以及银行之间传递的资金结算。-这种电子支票的支付是在与商户及银行相连的网络上以密码方式传递的,多数使用公用关键字加密签名或个人身份证号码(PIN)代替手写签名。7.4.1 电子支票支付的过程 电子支票主要包括四个实体,即客户、商家、发卡银行和收单银行v 电子支票支付包括生成、支付和清算三个过程。(1)生成过程。客户必须在提供电子支票业务的银行注册,开

171、具电子支票。(2)支付过程。当客户使用电子支票的时候,支付系统首先要验证交易双方的身份,然后完成支付过程。(3)清算过程。在清算过程中,发卡银行和收单银行会将支付资金从客户的账户中取出并转入商家账户中。7.4.2 电子支票系统的安全问题在电子支票系统中使用安全认证可以实现身份识别;数字签名可以取代手写签名和签章,而且实现了信息的完整性和不可抵赖性;加密解密技术能实现支票信息的保密性,这些技术手段同样满足了网上支付的安全需求。电子支票系统采用PIK(公开密钥密码体制)实现其加解密和数字签名 7.4.2 电子支票系统的安全问题 密钥管理和恢复电子支票系统中的每个用户拥有两对密钥对。其中,一对密钥用

172、作签名和验证签名,另一对用作加密和解密。电子支票系统需要密钥管理体系结构的支持,把身份认证、公钥加密、数字签名等技术集成在一起。具体实现过程如下: (1)秘钥的生产; (2)公钥证书的发布7.4.2 电子支票系统的安全问题(1) 密钥的产生-由第三方信任实体或银行执行满足银行业标准的密钥生成算法,产生用于加密或签名的公钥和私钥对,为了确保私钥的安全性,密钥一般在硬件智能卡内生成。-密钥生成后,私钥保存在卡内不被泄露,公钥可从卡内导出。(2)公钥证书的发布-为了确保用于验证签名的公钥确实是来自真实的签发人,需要通过验证数字证书来证实,证书和公钥通常捆绑在一起发布。-有两种方式发放证书: 一种是由

173、中央CA机构发放和维护所有银行和用户的公钥证书; 另一种是由根CA发放和维护自己用户的证书。7.4.2 电子支票系统的安全问题 电子支票簿在电子支票系统中的签名私钥的保护是通过电子支票簿技术实现的。(1)电子支票簿的生成过程。1)系统执行初始化程序,激活卡内芯片调用满足标准的密钥生成程序,生成加密和签名的密钥对。私钥保存在卡内,公钥可以从卡内导出。2)发卡银行对支票账号、卡及持卡人进行登记。3)公钥以安全的方式从卡中发送到银行CA,银行CA把公钥与一定的支票账户和持卡人进行映射。4)银行验证所有的账户信息和公钥后,给支票簿发放一张用银行私钥签名的公钥证书。7.4.2 电子支票系统的安全问题 电

174、子支票簿的生成过程 5)系统确认银行证书的完整性,把证书及一些账户信息存入卡内。 6)将中央CA给银行发放的证书存入卡内。 7)系统生成电子支票簿卡,在卡面上打印银行的标识、持卡人姓名、识别码。 8)随机生成初始PIN,安装到芯片上。 9)把卡和被覆盖的PIN发给用户。7.4.2 电子支票系统的安全问题 电子支票簿的存放介质电子支票簿是一种硬件和软件装置,可以实现电子支票的签名、背书等最基本功能。它具有防篡改的特点,并且不容易遭到来自网络的攻击。常见的电子支票簿有智能卡、PC卡、掌上电脑等。v 电子支票簿的功能1)密钥生成。系统执行标准的加密算法在智能卡内生成所需的密钥对。其中,公钥可以对外开

175、放,私钥只保存在卡内,除非密钥恢复时能得到私钥的备份,否则,其他任何地方都无法获取私钥。2)签名和背书。用户通过执行智能卡内ROM芯片中的加密程序实现对信息的加密和签名。3)存取控制。用户通过输入个人身份识别码(PIN)来激活电子支票簿,确保私钥的授权使用。7.4.2 电子支票系统的安全问题 电子支票簿的优点1)保证了用户私钥的安全性。2)标准化和简化了密钥生成、分发和使用,使电子支票的用户不需要专门的技能和培训就能建立起很高的信任机制。3)能理解电子支票的语法,对电子支票的关键数据建立日志并保存。提供了使用卡进行数字签名的安全记录,还提供了解决“特洛伊木马”问题的入口点。4)能随机自动生成递

176、增的、唯一的“电子支票号”,杜绝由于E-mail出现问题或人为原因造成的支票副本,防止对支票的多次兑现。7.5 7.5 微支付微支付7.5.1 7.5.1 微支付模式微支付模式 微支付目前存在三种模式,即分别以商业银行、移动运营商和第三方支付主导的微支付产业链。商业银行支付模式(1)优点: 1)效率高 2)费用相对低廉 3)安全性高 (2)缺点:1)步骤烦琐2)买方利益缺乏保障3)小额交易不便7.5.1 7.5.1 微支付模式微支付模式 移动运营商支付模式该模式受风险和费用划分制约,移动通信运营商运用自己的支付平台,支持微支付交易。 (1)优点: 手机用户的规模足够大,足以涵盖网上交易用户。S

177、MS、语音方式操作简单,容易实施。(2)缺点: 运营商承担恶意欠费用户导致的坏账风险。 7.5.1 7.5.1 微支付模式微支付模式 第三方支付模式-这种支付方式本质上就是第三方支付商为交易双方提供电子现金兑换交易清算等服务。-交易双方均在第三方支付商提供的平台上开通账户,买方通过银行往自己的账户中充值后可以任意支付使用,卖方可以把自己账户中收到的电子现金提现到收单银行账户。-整个支付链中,第三方支付起到了连接银行和买卖交易双方的作用,并为交易双方提供公正和仲裁服务。(1)优点:费用成本低、便捷、安全;(2)缺点: -是第三方支付商之间的流通壁垒; -公正环节导致交易流程时间加长 7.5.2

178、7.5.2 微支付交易模型微支付交易模型 典型的微支付涉及三类参与者,即客户、商家和经纪人。微支付交易模型如图所示:微支付交易模型7.5.2 7.5.2 微支付交易模型微支付交易模型 -其中虚线表示离线方式;-客户是使用微电子货币购买商品的主体;-经纪人是作为可信第三方存在的,用于为商家和客户维护账号、通过证书或其他方式认证商家和客户的身份、进行货币销售和清算,并解决可能引起的争端,它可以是一些中介机构,也可以是银行等。7.6 7.6 实验项目实验项目实验项目14网上银行的使用【实验目的】能够熟练使用网上银行,安全地完成相关业务操作【实验内容】选择一家银行,开通网络银行业务,并利用U盾或电子银

179、行口令卡等形式体验在安全的环境下完成网上银行的相关操作,体验相关业务,并完成实验报告的撰写。【实验要求】(1)完成实验报告的所有设计内容,并附上关键步骤的截图。(2)记录实验结果。7.6 7.6 实验项目实验项目实验项目15电子支票的使用【实验目的】基于电子支票的支付系统使用【实验内容】选择一个基于电子支票的支付系统实施电子支票项目,主要掌握电子支票的网上支付过程。【实验要求】(1)完成实验报告的所有流程。(2)分析实验结果,做安全分析。 7.6 7.6 实验项目实验项目实验项目16电子钱包的申请与安装【实验目的】加深理解电子支付的相关内容和技术方法【实验内容】任意选择一家银行,完成电子钱包的安装与使用。【实验要求】(1)完成实验报告的所有解决方案内容,并附上简单的案例点评和详细的流程图。(2)完成分析报告。 具体步骤参考教材P1935.6 5.6 实验项目实验项目实验项目11 利用数字证书实现安全电子邮件的发送和接收【实验目的】全面掌握客户数字证书的使用内容和过程;掌握数字证书在发送电子邮件中的作用【实验内容】利用数字证书实现安全电子邮件的发送,并完成实验报告【实验要求】(1)完成实验报告的所有解决方案内容,并附上关键步骤截图。(2)记录分析实验结果。(3)总结经验,形成报告 具体内容、步骤参考教材P133

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号