电子商务安全与支付课件

上传人:hs****ma 文档编号:570196948 上传时间:2024-08-02 格式:PPT 页数:255 大小:2.79MB
返回 下载 相关 举报
电子商务安全与支付课件_第1页
第1页 / 共255页
电子商务安全与支付课件_第2页
第2页 / 共255页
电子商务安全与支付课件_第3页
第3页 / 共255页
电子商务安全与支付课件_第4页
第4页 / 共255页
电子商务安全与支付课件_第5页
第5页 / 共255页
点击查看更多>>
资源描述

《电子商务安全与支付课件》由会员分享,可在线阅读,更多相关《电子商务安全与支付课件(255页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全与支电子商务安全与支付课件付课件第第1 1章章 电子商务系统安全与电子商务系统安全与支付概述支付概述1.1 电子商务及其发展电子商务及其发展1.2 网络信息安全网络信息安全1.3 电子商务安全规范电子商务安全规范1.4 电子商务和支付系统电子商务和支付系统 1.1 电子商务及其发展电子商务及其发展1.1.1 什么是电子商务什么是电子商务 通俗地说,电子商务就是在计算机网络通俗地说,电子商务就是在计算机网络(主主要指要指Internet)的平台上,按照一定标准开展的的平台上,按照一定标准开展的商务活动。商务活动。 总结起来,我们可以这样说:从宏观上讲,总结起来,我们可以这样说:从宏观

2、上讲,电子商务是计算机网络的又一次革命,是通过电电子商务是计算机网络的又一次革命,是通过电子手段建立一种新的经济秩序,它不仅涉及电子子手段建立一种新的经济秩序,它不仅涉及电子技术和商业交易本身,而且涉及到诸如金融、税技术和商业交易本身,而且涉及到诸如金融、税务、教育等社会其他层面。务、教育等社会其他层面。 从微观角度说,电子商务是指各种具有商业从微观角度说,电子商务是指各种具有商业活动能力的实体活动能力的实体(生产企业、商贸企业、金融机生产企业、商贸企业、金融机构、政府机构、个人消费者等构、政府机构、个人消费者等)利用网络和先进利用网络和先进的数字化传媒技术进行的各项商业贸易活动。的数字化传媒

3、技术进行的各项商业贸易活动。 1.1.2 电子数据交换电子数据交换(EDI)的发展的发展 电子数据交换(电子数据交换(EDI)是一个汇集和)是一个汇集和传送电子信息的标准,产生于传送电子信息的标准,产生于20世纪世纪60年代。年代。 1.1.3 Internet的发展的发展 Internet起源于起源于20世纪世纪60年代末美国的年代末美国的ARPAnet,这是一个用于军事目的的计算机网络。,这是一个用于军事目的的计算机网络。 Internet这个名称的使用是由这个名称的使用是由ARPAnet分离分离出来的出来的MILnet和和NSFnet的连接开始的。的连接开始的。 如今,如今,NSFnet

4、连接了全美上百万台计算机,连接了全美上百万台计算机,拥有几百万用户,是拥有几百万用户,是Internet最主要的成员网。最主要的成员网。 到到2005年将有超过年将有超过10亿的人使用亿的人使用Internet。如此多的网络用户,为电子商务的使用和普及奠定如此多的网络用户,为电子商务的使用和普及奠定了良好的群众基础。了良好的群众基础。1.1.4 电子商务的发展电子商务的发展(1) 1991年年美美国国政政府府宣宣布布因因特特网网(Internet)向向社社会公众开放,允许在网上开发商业应用系统。会公众开放,允许在网上开发商业应用系统。(2) 1993年年Internet上上出出现现万万维维网网

5、,这这是是一一种种具具有有处处理理数数据据、图图、文文、声声、像像、超超文文本本对对象象能能力力的的网网络络技技术术,使使因因特特网网具具备备了了支支持持多多媒媒体体应应用用的功能。的功能。 (3) 1995年年因因特特网网上上的的商商业业业业务务信信息息量量首首次次超超过过了了科科教教业业务务信信息息量量,这这既既是是因因特特网网此此后后产产生生爆爆炸炸性性发发展展的的标标志志,也也是是电电子子商商务务大大规规模模起起步步发发展展的的标志。标志。 c电子商务正以无比迅猛的势头发展着。在电子商务正以无比迅猛的势头发展着。在我国,因特网用户我国,因特网用户1999年初为年初为210万,到万,到1

6、999年年12月月31日上网人数已达日上网人数已达890万,万,2000年将超过年将超过1000万。万。 其发展速度十分惊人,年增长率高于全球其发展速度十分惊人,年增长率高于全球上网用户年增长率,具有良好的商务前景。上网用户年增长率,具有良好的商务前景。 1.2 网络信息安全网络信息安全1.2.1 网络信息安全的目标网络信息安全的目标 所所谓谓信信息息安安全全,一一般般是是指指在在信信息息采采集集、存存储储、处处理理、传传播播和和运运用用过过程程中中,信信息息的的自自由由性性、秘秘密密性性、完完整性、共享性等都能得到良好保护的一种状态。整性、共享性等都能得到良好保护的一种状态。 信信息息安安全

7、全传传输输是是指指在在网网络络上上传传递递的的信信息息没没有有被被故故意意地地或或偶偶然然地地非非法法授授权权泄泄漏漏、更更改改、破破坏坏或或使使信信息息被被非非法法系系统统辨辨识识、控控制制,网网络络信信息息的的保保密密性性、完完整整性性、可用性、可控性得到良好保护的状态。可用性、可控性得到良好保护的状态。 早期计算机网络的作用是共享数据,并促早期计算机网络的作用是共享数据,并促进大学、政府研究和开发机构、军事部门的科进大学、政府研究和开发机构、军事部门的科学研究工作。学研究工作。 那时制定的网络协议,几乎没有注意到安那时制定的网络协议,几乎没有注意到安全性问题。全性问题。 在因特网大规模普

8、及特别是在电子商务活在因特网大规模普及特别是在电子商务活动逐渐进入实用阶段之后,网络信息安全更是动逐渐进入实用阶段之后,网络信息安全更是引起人们的高度重视。引起人们的高度重视。 由由于于网网络络交交易易信信息息是是在在因因特特网网上上传传递递的的,因因此此,相相对对于于传传统统交交易易来来说说,网网络络交交易易对对信信息息安全提出了更高、更苛刻的要求。安全提出了更高、更苛刻的要求。 危及网络信息安全的因素主要来自两个方面危及网络信息安全的因素主要来自两个方面: : 一是由于网络设计和网络管理方面的原因,无一是由于网络设计和网络管理方面的原因,无意间造成机密数据泄露;意间造成机密数据泄露; 二是

9、攻击者采用不正当的手段通过网络二是攻击者采用不正当的手段通过网络(包括截包括截取用户正在传输的数据和远程进入用户的系统取用户正在传输的数据和远程进入用户的系统)获得获得数据。数据。 一一个个良良好好的的网网络络安安全全系系统统,不不仅仅应应当当能能够够防防范范恶恶意意的的无无关关人人员员,而而且且,应应当当能能够够防防止止专专有有数数据据和和服服务务程程序序的的偶偶然然泄泄露露,同同时时不不需需要要内内部部用用户户都都成成为为安全专家。安全专家。1.2.2 电子商务系统安全层次电子商务系统安全层次 电子商务系统既不是单纯的商务系统,也电子商务系统既不是单纯的商务系统,也不是简简单单的计算机网络

10、系统,而是建立在不是简简单单的计算机网络系统,而是建立在计算机网络系统之上的商务系统。计算机网络系统之上的商务系统。 既然电子商务系统是建立在计算机系统之既然电子商务系统是建立在计算机系统之上的商务系统,从逻辑上看可以分成底层的物上的商务系统,从逻辑上看可以分成底层的物理系统和上层的业务逻辑系统,那么,电子商理系统和上层的业务逻辑系统,那么,电子商务系统的安全措施也相应地分成两个层次,一务系统的安全措施也相应地分成两个层次,一个是保障底层的物理系统,也就是计算机网络个是保障底层的物理系统,也就是计算机网络系统的安全;另一个是保障上层业务逻辑系统系统的安全;另一个是保障上层业务逻辑系统的安全,也

11、就是保证商务活动在网上的顺利开的安全,也就是保证商务活动在网上的顺利开展。展。 计算机网络系统中的实体也就是各种各样的计计算机网络系统中的实体也就是各种各样的计算机和连接它们的通信设备。算机和连接它们的通信设备。 (1)Internet应用服务的服务器应用服务的服务器(2)客户机客户机(3)通信连接设备通信连接设备 除了实体安全之外,数据安全也至关重要。除了实体安全之外,数据安全也至关重要。 在在计计算算机机网网络络系系统统中中,数数据据的的安安全全一一方方面面是是存存储储安安全全,另另一一方方面面也也包包括括数数据据在在传传输输过过程程中中的的安安全,即通信安全。全,即通信安全。1.3 电子

12、商务安全规范电子商务安全规范 电子商务的安全规范包括加密算法、报文摘要电子商务的安全规范包括加密算法、报文摘要算法、安全套接层协议等方面的规范。算法、安全套接层协议等方面的规范。 1加密算法加密算法 基本加密算法有两种基本加密算法有两种对称密钥加密和非对对称密钥加密和非对称密钥加密。称密钥加密。 (1) 对称密钥加密对称密钥加密 对称密钥加密也叫秘密对称密钥加密也叫秘密/专用密钥加密专用密钥加密(如如Secret Key Encryption),即发送和接收数据的,即发送和接收数据的双方必须使用相同的对称的密钥对明文进行加密双方必须使用相同的对称的密钥对明文进行加密和解密运算。和解密运算。 (

13、2) 非对称密钥加密非对称密钥加密 非对称密钥加密主要指每个人都有一对非对称密钥加密主要指每个人都有一对唯一对应的密钥:公开密钥和私有密钥,公唯一对应的密钥:公开密钥和私有密钥,公钥对外公开,私钥由个人秘密保存;用其中钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解一把密钥来加密,就只能用另一把密钥来解密。密。 非对称加密算法主要有非对称加密算法主要有RSA、DSA、Diffie-Hellman、PKCS、PGP等。等。2报文摘要算法报文摘要算法 所谓报文摘要算法就是生成报文摘要的算所谓报文摘要算法就是生成报文摘要的算法,它的出现是为了满足数字签名的需要。法,它的出

14、现是为了满足数字签名的需要。 报报文文摘摘要要算算法法的的原原理理是是采采用用一一类类特特殊殊的的散散列列函函数数对对输输入入的的没没有有长长度度限限制制的的报报文文数数据据方方便便地地计计算算出出固固定定长长度度的的摘摘要要并并输输出出,而而且且对对于于不不同的输入报文很难生成相同的摘要。同的输入报文很难生成相同的摘要。 报文摘要算法主要的安全散列算法和报文摘要算法主要的安全散列算法和RSA公司的公司的MD算法系列。算法系列。 安全散列算法产生安全散列算法产生160位散列值。位散列值。 RSA公司开发的报文摘要算法,包括公司开发的报文摘要算法,包括MD、MD2、MD4和和 MD5等。等。 至

15、今,至今,MD5仍被认为是一个安全的报仍被认为是一个安全的报文摘要算法。文摘要算法。3安全套接层协议安全套接层协议(SSL) 安全套接层协议是一种保护安全套接层协议是一种保护Web通信的通信的工业标准,主要目的是提供工业标准,主要目的是提供Internet上的安上的安全通信服务,是基于强公钥加密技术以及全通信服务,是基于强公钥加密技术以及RSA的专用密钥序列密码,能够对信用卡和的专用密钥序列密码,能够对信用卡和个人信息、电子商务提供较强的加密保护。个人信息、电子商务提供较强的加密保护。1.4 电子商务和支付系统电子商务和支付系统 基于基于Internet的电子商务,需要为数以百万计的电子商务,

16、需要为数以百万计的购买者和销售者提供支付服务。的购买者和销售者提供支付服务。 Internet电子支付系统主要包括以下四部分:电子支付系统主要包括以下四部分:(1) 金融机构金融机构(2) 付款者付款者(3) 第三方非银行金融机构第三方非银行金融机构 (4) 各种金融网络各种金融网络 支付系统根据授权、支付的最终性和用法可支付系统根据授权、支付的最终性和用法可分为支付卡类型、要求存款的账户类型、现金类分为支付卡类型、要求存款的账户类型、现金类型和其他类型。型和其他类型。 电子支付系统中可以采用电子支票(电子支付系统中可以采用电子支票(E-check)、电子现金()、电子现金(E-cash)、微

17、支付)、微支付(Micro Payments)等支付方式。)等支付方式。 这些支付一般发生在网上交易中面向顾客的这些支付一般发生在网上交易中面向顾客的零售业务部分。零售业务部分。 第2章 电子商务系统的安全需求 2.1 安全问题的产生安全问题的产生2.2 交易环境的安全性交易环境的安全性2.3 交易对象和交易过程的安全性交易对象和交易过程的安全性2.4 网上支付的安全需求网上支付的安全需求2.1 安全问题的产生安全问题的产生 传统商务是在现实物理世界中传统商务是在现实物理世界中真实地进行的商务活动,其过程可真实地进行的商务活动,其过程可以简单地分为查询、订货和交易三以简单地分为查询、订货和交易

18、三个环节。个环节。 电子商务也分为查询、订货、交易电子商务也分为查询、订货、交易等环节,但电子商务不需要客户和商家等环节,但电子商务不需要客户和商家之间直接见面,并且可以通过之间直接见面,并且可以通过InternetInternet这一媒介来进行。以普通消费者的一次这一媒介来进行。以普通消费者的一次网上购物为例,基本过程:网上购物为例,基本过程:(1) (1) 客户在客户在InternetInternet上查询自己想购买的上查询自己想购买的商品商品(2) (2) 客户输入订单客户输入订单 (3) (3) 商家向客户提供所购商品信息商家向客户提供所购商品信息(4) (4) 客户在确认上述信息后,

19、用电子钱包客户在确认上述信息后,用电子钱包或其他方式付款或其他方式付款(5) (5) 信用卡号码经加密后发送到相信用卡号码经加密后发送到相应银行应银行 如果信用卡信息经银行检验后如果信用卡信息经银行检验后遭到拒绝或不予授权,说明客户的遭到拒绝或不予授权,说明客户的信用卡不足以支付本次消费金额或信用卡不足以支付本次消费金额或已过期。已过期。 这时客户还可以从电子钱包中这时客户还可以从电子钱包中选出其他信用卡,重复上述过程。选出其他信用卡,重复上述过程。(6) (6) 如果经银行证明客户信用卡有如果经银行证明客户信用卡有效授权,商家就可以准备付货。同效授权,商家就可以准备付货。同时,商家留下整个交

20、易过程中发生时,商家留下整个交易过程中发生的财务数据,并且出示一份电子收的财务数据,并且出示一份电子收据给消费者。据给消费者。(7) 销销售售商商店店就就按按照照订订单单通通过过邮邮政政系系统或配送中心送货。统或配送中心送货。恶者对电子商务系统的主要威胁有:恶者对电子商务系统的主要威胁有:(1)(1)系统穿透系统穿透(2)(2) 违反授权原则违反授权原则 (3)(3) 植入植入 (4)(4) 通信监视通信监视 (5) 通信干扰通信干扰 (6) 中断中断 (7) 拒绝服务拒绝服务 (8) 否认否认 2.2 交易环境的安全性交易环境的安全性2.2.1 WWW简介简介2.2.1.1 WWW的含义的含

21、义 WWW是是“World Wide Web”的缩的缩写,翻译成环球信息网、全球资源网或写,翻译成环球信息网、全球资源网或万维网等。万维网等。2.2.1.2 HTML HTML的产生和的产生和WWWWWW的发展的发展 2.2.1.3 WWW中的客户机和服务器中的客户机和服务器 客户机是一个需要某些东西的程序,客户机是一个需要某些东西的程序,而服务器则是提供某些东西的程序。而服务器则是提供某些东西的程序。图2-1 客户机和服务器关系示意图 客户机的任务是:客户机的任务是:(1) (1) 制作一个请求(通常在单击某个链接制作一个请求(通常在单击某个链接点时启动)。点时启动)。(2) (2) 将请求

22、发送给某个服务器。将请求发送给某个服务器。(3) (3) 通过对直接图像适当解码,呈交通过对直接图像适当解码,呈交HTMLHTML文档和传递各种文件给相应的观察器文档和传递各种文件给相应的观察器(ViewerViewer),把请求所得的结果报告给你。),把请求所得的结果报告给你。一个一个WWW服务器的任务是:服务器的任务是:(1) 接受请求。接受请求。(2) 检查请求的合法性,包括安全性屏检查请求的合法性,包括安全性屏蔽。蔽。(3) 针对请求获取并制作数据。针对请求获取并制作数据。(4) 把信息发送给提出请求的客户机。把信息发送给提出请求的客户机。 2.2.1.4 浏览器浏览器 WWW测览器(

23、测览器(Browser)是一)是一种种WWW客户程序,其最基本的目客户程序,其最基本的目的在于让用户在自己的电脑(客户的在于让用户在自己的电脑(客户机)上检索、查询、获取机)上检索、查询、获取WWW上上的各种资源。的各种资源。基本功能:基本功能:检索查询功能检索查询功能 文件服务功能文件服务功能(3) 热表管理热表管理 (4) 建立自己的主页(建立自己的主页(Home Page) (5) 提供其他提供其他Internet服务服务 2.2.2 客户机的安全性客户机的安全性1活动内容活动内容 活动内容是指在页面上嵌入的对用户活动内容是指在页面上嵌入的对用户透明的程序,它可完成一些动作。透明的程序,

24、它可完成一些动作。 活动内容有多种形式,最知名的活动活动内容有多种形式,最知名的活动内容形式包括内容形式包括Java小应用程序、小应用程序、ActiveX控控件、件、JavaScript和和VBScript。 活动内容模块是嵌在活动内容模块是嵌在WWW页面里页面里的,它对浏览页面的用户完全透明,企的,它对浏览页面的用户完全透明,企图破坏客户机的人可将破坏性的活动页图破坏客户机的人可将破坏性的活动页面放进表面看起来完全无害的面放进表面看起来完全无害的WWW页页面中。面中。 这种技术称作特洛伊木马,它可立这种技术称作特洛伊木马,它可立即运行并进行破坏活动。即运行并进行破坏活动。 在在WWW页面里加

25、入活动内容为电页面里加入活动内容为电子商务带来了多种安全危胁。子商务带来了多种安全危胁。 2Java、Java小应用程序和小应用程序和JavaScript Java是是Sun微系统公司开发的一种高微系统公司开发的一种高级程序设计语言。级程序设计语言。 Java Java是一种真正的面向对象的语言是一种真正的面向对象的语言. . JavaScript JavaScript是网景公司(是网景公司(NetscapeNetscape)开发的一种脚本语言,它支持页面设计开发的一种脚本语言,它支持页面设计者创建活动内容。者创建活动内容。 3 3ActiveXActiveX控件控件 ActiveX Acti

26、veX是一个对象(称作控是一个对象(称作控件),它含有由页面设计者放在件),它含有由页面设计者放在页面来执行特定任务的程序页面来执行特定任务的程序. . 4图形文件、插件和电子函件的附件图形文件、插件和电子函件的附件 图形文件、浏览器插件和电子函件图形文件、浏览器插件和电子函件附件均有可存储可执行的内容。附件均有可存储可执行的内容。 这就意味着带这种图形的任何页面这就意味着带这种图形的任何页面都是潜在的安全威胁,因为嵌在图形都是潜在的安全威胁,因为嵌在图形中的代码可能会破坏计算机中的代码可能会破坏计算机. . 2.2.3 通信信道的安全性通信信道的安全性1对保密性的安全威胁对保密性的安全威胁2

27、对完整性的安全威胁对完整性的安全威胁3对即需性的安全威胁对即需性的安全威胁2.2.4 服务器的安全性服务器的安全性2.2.4.1 WWW服务器的安全性服务器的安全性 大多数计算机(包括大多数计算机(包括UNIX计算机)计算机)上所运行的上所运行的WWW服务器可在不同权限服务器可在不同权限下运行。下运行。 WWW服务器上最敏感的文件之一服务器上最敏感的文件之一就是存放用户名和口令的文件,如果此就是存放用户名和口令的文件,如果此文件没有得到保护,任何人就都能以他文件没有得到保护,任何人就都能以他人身份进入敏感区域。人身份进入敏感区域。 2.2.4.2 公用网关接口的安全性公用网关接口的安全性 公用

28、网关接口,它可实现从公用网关接口,它可实现从WWW服务器到另一个程序的信息传输。服务器到另一个程序的信息传输。2.2.4.3 2.2.4.3 其他程序的安全性其他程序的安全性 另一个对另一个对WWWWWW服务器的攻服务器的攻击可能来自服务器上所运行的击可能来自服务器上所运行的程序。程序。 2.3 交易对象和交易过程的安全性交易对象和交易过程的安全性 在电子商务环境中,电子交易所涉及在电子商务环境中,电子交易所涉及的主要主体对象有:的主要主体对象有:客户或持卡人(客户或持卡人(Card Holder)发卡机构(发卡机构(Issuer) 商家(商家(Merchant)受卡行(受卡行(Acquire

29、r)支付网关(支付网关(Payment Gateway) 一个典型的电子交易过程是这样一个典型的电子交易过程是这样的如图的如图2-22-2所示所示图2-2电子购物示意图 电子商务交易双方(销售者和消电子商务交易双方(销售者和消费者)都面临不同的安全威胁。费者)都面临不同的安全威胁。1对销售者而言,他面临的安全威胁对销售者而言,他面临的安全威胁主要有:主要有:(1)(1)中央系统安全性被破坏中央系统安全性被破坏 (2) 竞争者检索商品递送状况竞争者检索商品递送状况 (3) 客户资料被竞争者获悉客户资料被竞争者获悉(4) 被他人假冒而损害公司的信誉被他人假冒而损害公司的信誉(5) 消费者提交订单后

30、不付款消费者提交订单后不付款(6) 虚假订单虚假订单(7) 获取他人的机密数据获取他人的机密数据 2对消费者而言,他面临的安全威胁主对消费者而言,他面临的安全威胁主要有:要有:(1)(1)虚假订单虚假订单 (2) 付款后不能收到商品付款后不能收到商品 (3) 机密性丧失机密性丧失 (4) 拒绝服务拒绝服务 黑客们攻击电子商务系统的手段可以大黑客们攻击电子商务系统的手段可以大致可归纳为:致可归纳为:(1)(1)中断(攻击系统的可用性)中断(攻击系统的可用性)(2) 窃听(攻击系统的机密性)窃听(攻击系统的机密性) (3) 篡改(攻击系统的完整性)篡改(攻击系统的完整性) (4) 伪造(攻击系统的

31、真实性)伪造(攻击系统的真实性) 网上进行电子交易的安全性要网上进行电子交易的安全性要求可归纳为:求可归纳为:(1)(1)真实性要求真实性要求 (2) 有效性要求有效性要求 (3) 机密性要求机密性要求(4) 完整性要求完整性要求 (5) 不可抵赖要求不可抵赖要求 2.4 网上支付的安全需求网上支付的安全需求2.4.1 支付的发展支付的发展 以银行信用力为基础的货币给付行以银行信用力为基础的货币给付行为被称为支付结算。为被称为支付结算。 这其中又可分为两类,一类是支付这其中又可分为两类,一类是支付人发起的结算,另一类是接收人发起的人发起的结算,另一类是接收人发起的结算。结算。 可将支付定义为:

32、为清偿商品交换可将支付定义为:为清偿商品交换和劳务活动引起的债权债务关系,由银和劳务活动引起的债权债务关系,由银行所提供的金融服务业务。行所提供的金融服务业务。 一般意义上的结算包含了货币即一般意义上的结算包含了货币即时结算和支付结算两种。时结算和支付结算两种。 支付与信用的关系十分密切,支付与信用的关系十分密切,一一定的信用关系与信用制度是支付体系定的信用关系与信用制度是支付体系得以建立与完善的基础,同时,支付得以建立与完善的基础,同时,支付体系的完善和发展也能促进信用体系体系的完善和发展也能促进信用体系的进一步发展。的进一步发展。 1支付承诺支付承诺2对违法者的惩罚对违法者的惩罚3信用积累

33、制度信用积累制度4身份认证身份认证 与支付有关的信用体系的建立与完与支付有关的信用体系的建立与完善要涉及到以下因素:善要涉及到以下因素: 支付的全过程可分为两个层次。支付的全过程可分为两个层次。 一层是商业银行为广大客户提供金融一层是商业银行为广大客户提供金融服务时所产生的支付往来与结算,是支付服务时所产生的支付往来与结算,是支付系统的下层支付服务系统。系统的下层支付服务系统。 另一层是中央银行为商业银行提供支另一层是中央银行为商业银行提供支付资金清算服务时所产生的支付与清算,付资金清算服务时所产生的支付与清算,是支付系统中的上层资金清算系统。是支付系统中的上层资金清算系统。 2.4.2 电子

34、商务系统中的支付电子商务系统中的支付 本章所讨论的电子商务网上支付系统本章所讨论的电子商务网上支付系统是建立在这些现存的支付清算系统基础之是建立在这些现存的支付清算系统基础之上的下层支付服务系统,因此,本章只涉上的下层支付服务系统,因此,本章只涉及下层支付服务体系的内容。及下层支付服务体系的内容。 对传统支付结算模式的冲击很大。对传统支付结算模式的冲击很大。 传统的支付结算系统是以手工操作为传统的支付结算系统是以手工操作为主,以银行的金融专用网络为核心,通过主,以银行的金融专用网络为核心,通过传统的信道传统的信道(邮递、电报、传真等)来进行邮递、电报、传真等)来进行凭证的传递,从而实现货币的支

35、付结算。凭证的传递,从而实现货币的支付结算。 电子商务是一种全新的商务模式。电子商务是一种全新的商务模式。 货币可以是智能卡芯片中的一组数据、货币可以是智能卡芯片中的一组数据、硬盘中的一个文件或网络中的一组二进硬盘中的一个文件或网络中的一组二进制流。制流。 在一次支付中,甚至可能不会产生在一次支付中,甚至可能不会产生任何实体的东西,而只是生成了若干文任何实体的东西,而只是生成了若干文件而已。件而已。 对于网上支付,银行的参与是必需对于网上支付,银行的参与是必需的,网上支付体系必须借助银行的支付的,网上支付体系必须借助银行的支付工具、支付系统以及金融专用网才能最工具、支付系统以及金融专用网才能最

36、终得以实现。终得以实现。 电子转账支付系统的特点是支付过电子转账支付系统的特点是支付过程中操作直接针对帐户,对帐户的处理程中操作直接针对帐户,对帐户的处理即意味着支付的进行,是一种即意味着支付的进行,是一种“即时付即时付款款”的支付办法。的支付办法。2.4.3 网上支付系统的安全需求网上支付系统的安全需求 一个安全、有效的支付系统是实现电子一个安全、有效的支付系统是实现电子商务的重要前提,对于网上支付系统的安商务的重要前提,对于网上支付系统的安全需求主要表现为如下几个方面:全需求主要表现为如下几个方面:(1) (1) 使用使用X.509X.509数字签名和数字证书实现对数字签名和数字证书实现对

37、各方的认证,以证实身份的合法性。各方的认证,以证实身份的合法性。(2) (2) 使用加密算法对业务进行加密,以防使用加密算法对业务进行加密,以防止未被授权的非法第三者获取消息的真正止未被授权的非法第三者获取消息的真正含义。含义。(3) (3) 使用消息摘要算法以确认业务使用消息摘要算法以确认业务的完整性。的完整性。(4) (4) 保证对业务的不可否认性。保证对业务的不可否认性。(5) (5) 处理多方贸易业务的多边支付处理多方贸易业务的多边支付问题。问题。 第第3 3章章 电子商务系统的电子商务系统的 安全措施安全措施 为了满足电子商务的安全要求,电为了满足电子商务的安全要求,电子商务系统必须

38、利用安全技术为电子商子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,主务活动参与者提供可靠的安全服务,主要包括鉴别服务、访问控制服务、机密要包括鉴别服务、访问控制服务、机密性服务、不可否认服务等。性服务、不可否认服务等。 3.1 数据安全数据安全3.2 网络安全性网络安全性3.3 应用系统安全应用系统安全3.1 数据安全数据安全 我们将源信息称之为明文。我们将源信息称之为明文。 为了保护明文,将其通过某种方式变为了保护明文,将其通过某种方式变换成局外人难以识别的另外一种形式,即换成局外人难以识别的另外一种形式,即密文。密文。 这个变换处理的过程称之为加密。这个变换处理的过程称

39、之为加密。 密文可以经过相应的逆变换还原成为密文可以经过相应的逆变换还原成为明文。仅变换处理的过程称之为解密。明文。仅变换处理的过程称之为解密。 整个加密和解密过程可以用图整个加密和解密过程可以用图3-1来表示。来表示。 明文通过加密变换成为密文,网上交明文通过加密变换成为密文,网上交易的各方使用密文进行通信,密文通过解易的各方使用密文进行通信,密文通过解密还原为明文。密还原为明文。 图3-1加密和解密3.1.1 传统密码体制传统密码体制3.1.1.1 概述概述 传统密钥密码体制的特点是无论加密还传统密钥密码体制的特点是无论加密还是解密都共用一把密钥,即加密密钥和解密是解密都共用一把密钥,即加

40、密密钥和解密密钥相同(密钥相同(kekd)。)。 加密算法是将字母位置按照顺序向加密算法是将字母位置按照顺序向后移动后移动4位,并一一对应,位,并一一对应,4就是加密密就是加密密钥。钥。 解密密钥也是解密密钥也是4,但是解密算法是,但是解密算法是加密算法的逆运算。加密算法的逆运算。 保密的关键就是密钥,只要密钥不保密的关键就是密钥,只要密钥不泄露,仅仅知道算法要想破译密文还是泄露,仅仅知道算法要想破译密文还是有一定困难的。有一定困难的。3.1.1.2 DES加密算法加密算法 DES,即,即Data Encryption Standard(数据加密标准),它是分组(数据加密标准),它是分组密码的

41、一个典型代表。密码的一个典型代表。 采用多次位与代替相组合的处理方采用多次位与代替相组合的处理方法。法。 DES加密算法可分为加密处理、加密算法可分为加密处理、加密变换及子密钥的生成几个部分。加密变换及子密钥的生成几个部分。加密过程可用数学公式表示如下:加密过程可用数学公式表示如下: DES的解密与的解密与DES的加密一样,的加密一样,只不过是子密钥的顺序相反。只不过是子密钥的顺序相反。3.1.1.3 传统密钥密码体制的分类和工作原理传统密钥密码体制的分类和工作原理 传统密钥密码体制中,密码按加密方式传统密钥密码体制中,密码按加密方式不同可以分为序列密码与分组密码著名的不同可以分为序列密码与分

42、组密码著名的DES算法就属于分组加密算法。算法就属于分组加密算法。1序列密码的工作原理序列密码的工作原理 序列密码的工作原理非常直观。序列密码的工作原理非常直观。图3-2序列密码的加密过程图3-3序列密码的解密过程2分组密码的工作原理分组密码的工作原理图3-4分组密码的工作原理3.1.2 公开密钥密码体制公开密钥密码体制 传统的对称密钥密码体制,特点是加密传统的对称密钥密码体制,特点是加密密钥等于解密密钥(密钥等于解密密钥(ke=kd),但无法解决密),但无法解决密钥分发问题,这是传统密钥密码体制的缺陷。钥分发问题,这是传统密钥密码体制的缺陷。 公开密钥密码体制的特点是加密密钥不公开密钥密码体

43、制的特点是加密密钥不等于解密密钥(等于解密密钥(kekd),并且在计算上不能),并且在计算上不能由加密密钥推出解密密钥,所以将加密密钥由加密密钥推出解密密钥,所以将加密密钥公开不会危害解密的安全,也就不需要一条公开不会危害解密的安全,也就不需要一条额外的保密通道来传送密钥了。额外的保密通道来传送密钥了。 用户的加密密钥与解密密钥不再相同,用户的加密密钥与解密密钥不再相同,而且从加密密钥求解密密钥是非常困难的。而且从加密密钥求解密密钥是非常困难的。 3.1.2.1 RSA加密体制加密体制 RSA体制是第一个成熟的、迄今为止理体制是第一个成熟的、迄今为止理论上最为成功的公开密钥密码体制。论上最为成

44、功的公开密钥密码体制。1RSA算法的理论基础算法的理论基础 RSA算法运用了数论中的算法运用了数论中的Euler定理,即定理,即a、r是两个互素的正整数,则是两个互素的正整数,则az 1(mod r),其中),其中z为与为与r互素且不大于互素且不大于r的正整数的的正整数的个数(即个数(即Euler函数)。函数)。 2RSA算法的实施算法的实施(1)(1)设计密钥(设计密钥(e, r)和(和(d,P,Q) (2)(2) 设计密文设计密文(3)(3) 恢复明文恢复明文(4)3素数的检测素数的检测 (5) 素素数数检检测测的的方方法法可可分分为为两两大大类类:一为概率方法,二为确定性方法。一为概率方

45、法,二为确定性方法。3.1.2.2 良好隐私加密算法(良好隐私加密算法(PGP)1PGP简介简介 PGP是一个基于公开密钥加密算法是一个基于公开密钥加密算法的应用程序的应用程序 。PGP加密算法有以下几个特点:加密算法有以下几个特点:=加密速度快加密速度快=可移植性出色可移植性出色 源代码是免费的,可以削减系统预算。源代码是免费的,可以削减系统预算。2PGP加密算法的功能加密算法的功能(1)加密文件加密文件 (2) 密钥生成密钥生成(3) 密钥管理密钥管理(4) 收发电子函件收发电子函件(5) 数字签名数字签名(6) 认证密钥认证密钥3PGP加密算法构成加密算法构成PGP加密算法包括四个方面:

46、加密算法包括四个方面:(1) 一个私钥加密算法(一个私钥加密算法(IDEA)(2) 一个公钥加密算法(一个公钥加密算法(RSA)(3) 一个单向散列算法(一个单向散列算法(MD5)(4) 一个随机数产生器一个随机数产生器4PGP工作过程工作过程3.2 网络安全性网络安全性3.2.1 网络安全规划网络安全规划3.2.1.1 威胁评估威胁评估非授权访问非授权访问信息泄露信息泄露 拒绝服务拒绝服务 3.2.1.2 分布式控制分布式控制 实现网络安全的一种方法,是将一实现网络安全的一种方法,是将一个大型网络中各段的责任和控制权分配个大型网络中各段的责任和控制权分配给单位内部的一些小组。给单位内部的一些

47、小组。3.2.1.3 3.2.1.3 编写网络安全策略编写网络安全策略 网络用户的安全责任网络用户的安全责任 系统管理员的安全责任系统管理员的安全责任 正确利用网络资源正确利用网络资源 检测到安全问题时的对策检测到安全问题时的对策3.2.2 Internet网络服务及对策网络服务及对策3.2.2.1 Internet3.2.2.1 Internet网络服务网络服务(1) (1) 电子函件电子函件E-mailE-mail服务服务(2) (2) 文件传输服务文件传输服务FTP FTP (3) (3) 远程登录服务远程登录服务 (4) (4) 网络新闻服务网络新闻服务 (5) WWW(5) WWW服

48、务服务 Internet Internet的应用服务还包括电子购物、的应用服务还包括电子购物、电子决策和信息提供服务等。电子决策和信息提供服务等。3.2.2.2 3.2.2.2 网络安全对策网络安全对策(1) (1) 电子函件电子函件E-mailE-mail的安全对策的安全对策(2) WWW(2) WWW服务器和客户间的安全对策服务器和客户间的安全对策(3) (3) 实现应用服务的加密和签名技术实现应用服务的加密和签名技术(4)(4)把把InternetInternet接到企业信息网接到企业信息网IntranetIntranet时要保证企业信息网的安全性时要保证企业信息网的安全性3.2.2.3

49、 3.2.2.3 动态网络安全对策动态网络安全对策图3-5P2DR模型示意图P2DR模型包含模型包含4个主要部分:个主要部分: Policy(安全策略安全策略) Protection(防护防护) Detection(检测检测) Response(响应响应)3.2.3 防火墙技术防火墙技术3.2.3.1 3.2.3.1 基本概念基本概念1 1防火墙的概念防火墙的概念防火墙是设置在被保护网络和外部网络之防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。潜在的破坏性侵入。 2 2防火墙的实质防火墙的实质1 1数据包过滤数据包

50、过滤 数据包过滤是依据系统内设置的过滤数据包过滤是依据系统内设置的过滤逻辑。逻辑。 通过检查数据流中每个数据包的源地通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状址、目的地址、所用的端口号、协议状态等因素,或通过检查它们的组合来确态等因素,或通过检查它们的组合来确定是否允许该数据包通过。其实现原理定是否允许该数据包通过。其实现原理如图如图3-63-6所示。所示。3.2.3.2 3.2.3.2 防火墙的分类及其原理防火墙的分类及其原理 根据防范的方式和侧重点的不同,防火根据防范的方式和侧重点的不同,防火墙可分为三大类:墙可分为三大类:图3-6数据包过滤防火墙原理示意图2应用级

51、网关应用级网关 应用级网关(应用级网关(Application Level Gateways)是在网络应用层上建立协议过)是在网络应用层上建立协议过滤和转发功能。滤和转发功能。 图3-7应用网关防火墙原理示意图3代理服务代理服务 代理服务是针对数据包过滤和应用网代理服务是针对数据包过滤和应用网关技术的缺点而引入的防火墙技术,其特关技术的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分点是将所有跨越防火墙的网络通信链路分为两段。为两段。 应用层代理服务数据控制及传输过程应用层代理服务数据控制及传输过程如图如图3-8所示。所示。图3-8代理服务防火墙应用层数据控制及传输过程示意图

52、有有屏屏蔽蔽子子网网型型防防火火墙墙是是防防火火墙墙的的基基本本类类型,如图型,如图3-9所示。所示。图3-9有屏蔽子网型防火墙 在在Internet和企业局域网之间接续多宿主机,和企业局域网之间接续多宿主机,作为代理中继,可以构成多宿主机型防火墙,如图作为代理中继,可以构成多宿主机型防火墙,如图3-10所示。所示。图3-10多宿主机型防火墙 保垒主机与分组过滤路由组合成功能较强保垒主机与分组过滤路由组合成功能较强的防火墙,如图的防火墙,如图3-11所示。所示。图3-11堡垒主机型防火墙3.2.3.3 防火墙的优点与用途防火墙的优点与用途(1) 防火墙可以作为内部网络安全屏障。防火墙可以作为内

53、部网络安全屏障。(2) 防防火火墙墙限限制制了了企企业业网网Intranet对对Internet的暴露程度。的暴露程度。(3) 防火墙是设置网络地址翻译器防火墙是设置网络地址翻译器NAT的最的最佳位置。佳位置。 3.2.3.4 虚拟私人网虚拟私人网VPN 3.2.3.5 主流防火墙产品介绍主流防火墙产品介绍(1) 对应用程序的广泛支持对应用程序的广泛支持 (2) 集中管理下的分布式客户机集中管理下的分布式客户机/服务器结构服务器结构 (3) 状态监视技术状态监视技术(4) 远远程程网网络络访访问问的的安安全全保保障障(Fire Wall-1 SecuRemote) (5) SecuRemote

54、远程加密功能远程加密功能 (6) 虚拟专用网络虚拟专用网络 (7) 集成的、易操作的密钥管理程序集成的、易操作的密钥管理程序3.3 应用系统安全应用系统安全3.3.1 计算机系统安全计算机系统安全 计算机系统安全性是指特定端系统及其局域环计算机系统安全性是指特定端系统及其局域环境的保护问题,它与计算机系统的硬件平台、操作境的保护问题,它与计算机系统的硬件平台、操作系统、所运行的各种应用软件等都有密切关系。系统、所运行的各种应用软件等都有密切关系。 一个计算机系统的系统安全可能包含下述一些一个计算机系统的系统安全可能包含下述一些措施:措施:(1) (1) 确保安装软件中没有已知的安全弱点。确保安

55、装软件中没有已知的安全弱点。(2) (2) 技术上确保系统具有最小穿透风险。技术上确保系统具有最小穿透风险。(3) (3) 从管理上确保系统被穿透的风险极小化。从管理上确保系统被穿透的风险极小化。 (4) 对入侵进行检测、审计和追踪。对入侵进行检测、审计和追踪。 3.3.1.1 安全性管理概述安全性管理概述 计计算算机机系系统统的的安安全全性性,就就是是要要保保证证系系统统中中的的各各种种数数据据(包包括括用用户户数数据据和和系系统统数数据据)不不会会受到任何形式的损害,如失窃、被破坏等等。受到任何形式的损害,如失窃、被破坏等等。 我们将要介绍的是各种流行版本的我们将要介绍的是各种流行版本的U

56、NIX系统中广泛采用的安全性机制。系统中广泛采用的安全性机制。 =用户账号的管理。用户账号的管理。 用户组管理。用户组管理。 口令维护。口令维护。 =超级用户。超级用户。 3.3.1.2 用户账号管理用户账号管理 用户账号作为某个用户能否使用一个系统用户账号作为某个用户能否使用一个系统的标志,在系统的安全性策略中占据重要的位的标志,在系统的安全性策略中占据重要的位置。置。用户信息将记录在文件用户信息将记录在文件/etc/passwd中。中。 /etc/passwd文件中有如下内容。文件中有如下内容。 1登录名称登录名称2口令口令3用户标识号用户标识号4组标识组标识5GCOS域域6用户注册目录用

57、户注册目录7注册注册shell3.3.1.3 用户组管理用户组管理 在在/etc/passwd的第四个域中记录的是相应用的第四个域中记录的是相应用户所属的用户组。系统对用户组的管理采取的方户所属的用户组。系统对用户组的管理采取的方法同对用户的管理是类似的:法同对用户的管理是类似的:UNIX使用了一个使用了一个名为名为/etc/group的数据库文件进行用户组的管理。的数据库文件进行用户组的管理。 1组名组名2口令口令3组标识组标识4组中用户组中用户3.3.1.4 口令维护口令维护 口令是系统安全性的第一道大门,也是最为重口令是系统安全性的第一道大门,也是最为重要的一道门坎。口令的保密和维护不光

58、是系统的事要的一道门坎。口令的保密和维护不光是系统的事情,用户对此也应负起责任。情,用户对此也应负起责任。 从用户角度而言,要想使自己的口令是安全的,从用户角度而言,要想使自己的口令是安全的,不易被别人窃取,必须注意以下几个问题:不易被别人窃取,必须注意以下几个问题: 选择口令时应使口令尽可能离奇、古怪。选择口令时应使口令尽可能离奇、古怪。 口令应尽可能比较长。口令应尽可能比较长。 在不同的机器上最好使用不同的口令。在不同的机器上最好使用不同的口令。 口令在网络上作为某种数据传送时一定要加口令在网络上作为某种数据传送时一定要加密。密。=要经常地改变自己的口令要经常地改变自己的口令 。3.3.1

59、.5 超级用户的管理超级用户的管理 UNIX系统中有一个享有至高无上权力的超系统中有一个享有至高无上权力的超级用户,通常以级用户,通常以root的账号出现。的账号出现。 作作为为超超级级用用户户,他他可可以以完完成成其其他他用用户户所所不不能能完完成成的的一一些些工工作作,如如:文文件件系系统统的的安安装装与与拆拆卸卸;生生成成设设备备文文件件;设设置置系系统统时时间间;改改变变系系统统中中任任何何文文件件的的所所有有者者、组组以以及及访访问问权权限限;增增大大系系统统资资源源使使用用限限额额;对对用用户户、组组进进行行管管理理;配配置置各各种种外外围围设设备备;设设置置系系统统主主机机名名称

60、称;关关闭闭系系统。统。3.3.2 应用安全应用安全 应用安全是指在特定应用中所建立的安全防应用安全是指在特定应用中所建立的安全防护装置(措施),它独立于任何网络的安全措施。护装置(措施),它独立于任何网络的安全措施。 应用系统的安全管理大致都包括以下三条。应用系统的安全管理大致都包括以下三条。1 1应用系统的可用性管理应用系统的可用性管理2 2应用系统的配置文件管理应用系统的配置文件管理3 3应用系统的运行安全管理应用系统的运行安全管理第第4 4章章 电子商务的支付系统电子商务的支付系统4.1 支付活动及其发展支付活动及其发展4.2 电子商务支付系统概述电子商务支付系统概述4.3 电子支付工

61、具电子支付工具4.1 支付活动及其发展支付活动及其发展 一般将支付定义为,为了清偿商品交换和劳一般将支付定义为,为了清偿商品交换和劳务活动引起的债权债务关系,由银行所提供的金务活动引起的债权债务关系,由银行所提供的金融服务业务。融服务业务。 支付活动本源于交换主体之间的经济交换活支付活动本源于交换主体之间的经济交换活动,但由于银行信用中介的结果,演化为银行与动,但由于银行信用中介的结果,演化为银行与客户之间、客户开户行之间的资金收付关系;而客户之间、客户开户行之间的资金收付关系;而银行之间的资金收付交易,又必须通过中央银行银行之间的资金收付交易,又必须通过中央银行的资金清算,才能最终完成全过程

62、。的资金清算,才能最终完成全过程。4.1.1支付活动支付活动目前常用的支付手段主要有:目前常用的支付手段主要有:1现金支付现金支付2通过银行的支付通过银行的支付 贸易双方在同一银行都有账号。贸易双方在同一银行都有账号。 支付者可提供一张支票,向银行说明接收支付者可提供一张支票,向银行说明接收者及要支付的款额。者及要支付的款额。 接收者可持支票直接去银行兑换现金,或接收者可持支票直接去银行兑换现金,或者把支票交给银行,由银行直接把要支付的款者把支票交给银行,由银行直接把要支付的款额从支付者的账号转到接收者的账号上。额从支付者的账号转到接收者的账号上。 (1)(1)支票支付支票支付(2)(2) 邮

63、政汇兑支付邮政汇兑支付 (3)(3) 自动清算所自动清算所ACH (4)(4) 电子资金汇兑电子资金汇兑 贸易双方的账号在不同银行时的支付方式有:贸易双方的账号在不同银行时的支付方式有:3使用信用卡的支付使用信用卡的支付(1)贷记卡贷记卡(2) 借记卡借记卡 (3) 收费卡收费卡 (4) 旅行娱乐卡旅行娱乐卡 4.1.2 电子商务与电子支付电子商务与电子支付 在线电子支付是电子商务的关键环节,也在线电子支付是电子商务的关键环节,也是电子商务得以顺利发展的基础条件。是电子商务得以顺利发展的基础条件。 所谓电子支付,是指进行电子商务交易的所谓电子支付,是指进行电子商务交易的当事人,包括消费者、厂商

64、和金融机构,使用当事人,包括消费者、厂商和金融机构,使用安全电子支付手段通过网络进行的货币支付或安全电子支付手段通过网络进行的货币支付或资金流转。资金流转。电子支付具有如下特征电子支付具有如下特征: (1)电子支付是在开放的网络系统中以先进的数字电子支付是在开放的网络系统中以先进的数字流转技术来完成信息传输,采用数字化的方式流转技术来完成信息传输,采用数字化的方式进行款项支付的。进行款项支付的。 (2) 电子支付的工作环境是基于一个开放的系统平电子支付的工作环境是基于一个开放的系统平台台(即因特网中即因特网中) 。(3) 电子支付对软、硬件设施有很高的要电子支付对软、硬件设施有很高的要求求。(

65、4) 电子支付具有方便、快捷、高效、经电子支付具有方便、快捷、高效、经济的优势,交易方只要拥有一台上网的济的优势,交易方只要拥有一台上网的PC机,便可足不出户。机,便可足不出户。(5) (5) 由于电子支付工具、支付过程具有由于电子支付工具、支付过程具有无形化的特征无形化的特征 。4.2 电子商务支付系统概述电子商务支付系统概述4.2.1 电子商务支付系统的构成电子商务支付系统的构成 电子商务支付系统是电子商务系统的重要组成部电子商务支付系统是电子商务系统的重要组成部分,它指的是消费者、商家和金融机构之间使用安全分,它指的是消费者、商家和金融机构之间使用安全电子手段交换商品或服务,即把新型支付

66、手段包括电电子手段交换商品或服务,即把新型支付手段包括电子现金子现金(E-CASH)(E-CASH)、信用卡(、信用卡(CREDIT CARDCREDIT CARD)、借记卡)、借记卡(DEBIT CARDDEBIT CARD)、智能卡()、智能卡(SMART CARDSMART CARD)等的支付信)等的支付信息通过网络安全传送到银行或相应的处理机构,来实息通过网络安全传送到银行或相应的处理机构,来实现电子支付;是融购物流程、支付工具、安全技术、现电子支付;是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综认证体系、信用体系以及现在的金融体系为一体的综合大系统。

67、合大系统。电子商务支付系统的基本构成如图电子商务支付系统的基本构成如图4-14-1所示。所示。图4-1电子商务支付体系的基本构成4.2.2 电子商务支付系统的功能电子商务支付系统的功能 一个支付系统而言(可能专门针对一种支付一个支付系统而言(可能专门针对一种支付方式,也可能兼容几种支付方式),它应有以下方式,也可能兼容几种支付方式),它应有以下的功能:的功能: (1)(1)使用数字签名和数字证书实现对各方的认证。使用数字签名和数字证书实现对各方的认证。 (2) 使用加密技术对业务进行加密。使用加密技术对业务进行加密。 (3) 使用消息摘要算法以确认业务的完整性。使用消息摘要算法以确认业务的完整

68、性。 (4) 当交易双方出现纠纷时,保证对业务的不可否认当交易双方出现纠纷时,保证对业务的不可否认性。性。 (5) 能够处理贸易业务的多边支付问题。能够处理贸易业务的多边支付问题。 4.2.3 电子交易模型电子交易模型电子交易模型有以下五种:电子交易模型有以下五种:1支付系统无安全措施的模型支付系统无安全措施的模型(1) 流程:流程:(2) 特点:特点:风险由商家承担。风险由商家承担。商家完全掌握用户的信用卡信息。商家完全掌握用户的信用卡信息。信用卡信息的传递无安全保障。信用卡信息的传递无安全保障。2通过第三方经纪人支付的模型通过第三方经纪人支付的模型(1) 流程:流程:(2) 特点:特点:用

69、户账户的开设不通过网络。用户账户的开设不通过网络。信用卡信息不在开放的网络上传送。信用卡信息不在开放的网络上传送。通过电子函件来确认用户身份。通过电子函件来确认用户身份。商家自由度大,风险小。商家自由度大,风险小。支支付付是是通通过过双双方方都都信信任任的的第第三三方方(经经纪纪人人)完成的。完成的。3电子现金支付模型电子现金支付模型这种模式适用于小额交易。这种模式适用于小额交易。(1) 流程:流程:(2) 特点:特点:银行和商家之间应有协议和授权关系。银行和商家之间应有协议和授权关系。用用户户、商商家家和和电电子子现现金金的的发发行行都都需需要要使使用用电电子子现现金软件。金软件。适用于小额

70、交易。适用于小额交易。身份验证是由电子现金本身完成的。身份验证是由电子现金本身完成的。 电子现金的发行银行负责用户和商家之间实电子现金的发行银行负责用户和商家之间实际资金的转移。际资金的转移。电子现金与普通现金一样,可以存、取和转电子现金与普通现金一样,可以存、取和转让。让。(3) 使用情况:使用情况:4简单加密支付系统模型简单加密支付系统模型这种方式不适用于小额交易。这种方式不适用于小额交易。(1) 特点为:特点为:信用卡等关键信息需要加密。信用卡等关键信息需要加密。使用对称或非对称加密技术。使用对称或非对称加密技术。可能要启用身份认证系统。可能要启用身份认证系统。以数字签名确认信息的真实性

71、。以数字签名确认信息的真实性。需要业务服务器和服务软件的支持。需要业务服务器和服务软件的支持。(2) 使用情况:使用情况:5SET(Security Electronic Transaction)安全电子交易安全电子交易 模型模型(1) 使用技术:使用技术:(2) 使用情况:使用情况:4.3 电子支付工具电子支付工具将电子支付系统分为以下三大类将电子支付系统分为以下三大类:(1) 数字化电子现金系统数字化电子现金系统(MondexNetCashDigicash););(2) 电子信用卡系统电子信用卡系统(CyberCashFirst Virtual Holding);(3) 电子资金传输电子资

72、金传输/电子支票系统电子支票系统(E-checkNetBillNetcheck)。4.3.1 电子现金电子现金 电子现金是以数字化形式存在的电子货币,电子现金是以数字化形式存在的电子货币,其发行方式包括存储性质的预付卡和纯电子形其发行方式包括存储性质的预付卡和纯电子形式的用户号码数据文件等,使用灵活简便,无式的用户号码数据文件等,使用灵活简便,无需直接与银行连接便可使用。需直接与银行连接便可使用。 4.3.1.1 电子现金的特性电子现金的特性 电子现金应该具有如下一些性质:电子现金应该具有如下一些性质:(1)独立性独立性 (2) 不可重复使用不可重复使用 (3) 匿名性匿名性 (4) 可传递性

73、可传递性 (5) 可分性可分性 (6) 安全存储安全存储 4.3.1.2 电子现金的运作方式电子现金的运作方式电子现金的支付过程可以分为以下四个步骤:电子现金的支付过程可以分为以下四个步骤: (1) 客户在有电子现金业务的银行开立电子现金客户在有电子现金业务的银行开立电子现金账号,并预先存入现金,购买电子现金证书,这账号,并预先存入现金,购买电子现金证书,这些电子现金就有了可以在商业领域进行流通的价些电子现金就有了可以在商业领域进行流通的价值。值。(2) 客户使用电子现金终端软件从电子银行下客户使用电子现金终端软件从电子银行下载不超过载不超过100美元的电子现金到自己的计算美元的电子现金到自己

74、的计算机硬盘上备用。机硬盘上备用。(3) 用户与同意使用电子现金的商家洽谈,用户与同意使用电子现金的商家洽谈,签订订货合同,使用电子现金支付所购商品签订订货合同,使用电子现金支付所购商品的费用。的费用。(4) 接收电子现金的商家与授权的电子现金银接收电子现金的商家与授权的电子现金银行进行结账,银行将用户购买商品的钱支付行进行结账,银行将用户购买商品的钱支付给商家。给商家。4.3.2 电子信用卡电子信用卡/电子钱包电子钱包信用卡就是一种常见的银行卡。信用卡就是一种常见的银行卡。电子信用卡支付系统的特点是:电子信用卡支付系统的特点是:(1 1)每张卡对应着一个账户,资金的支付最)每张卡对应着一个账

75、户,资金的支付最终是通过转账实现的;终是通过转账实现的;(2 2)属于属于“延迟付款延迟付款”一类,与电子转账有实一类,与电子转账有实质上的不同。电子信用卡支付系统需采用在质上的不同。电子信用卡支付系统需采用在线操作,可以透支。线操作,可以透支。表表4-1介绍两种知名厂商的电子钱包软件及其介绍两种知名厂商的电子钱包软件及其功能:功能: 表4-1两种电子钱包软件及其功能比较Microsoft WalletGlobalSet Wallet参考网站http:/ 上 版 本 forWindows-Netscape3.0以上版本forWindows-InternetExplorer3.02-Netsca

76、pe4.0利用电子钱包在网上购物,通常包括以下步骤:利用电子钱包在网上购物,通常包括以下步骤:(1) 顾客和商家达成购销协议并选择用电子钱包支顾客和商家达成购销协议并选择用电子钱包支付。付。(2) 顾客选定用电子钱包付款并将电子钱包装入系顾客选定用电子钱包付款并将电子钱包装入系统,输入保密口令并进行付款。统,输入保密口令并进行付款。(3) 电子商务服务器进行合法性确认后,在信用卡电子商务服务器进行合法性确认后,在信用卡公司和商业银行之间进行应收款项和账务往来的公司和商业银行之间进行应收款项和账务往来的电子数据交换和结算处理。电子数据交换和结算处理。 (4) 经商业银行证明电子钱包付款有效并授权

77、经商业银行证明电子钱包付款有效并授权后,商店发货并将电子收据发给顾客;与此后,商店发货并将电子收据发给顾客;与此同时,销售商店留下整个交易过程中发生往同时,销售商店留下整个交易过程中发生往来的财务数据。来的财务数据。(5) 商店按照顾客提供的电子订货单将货物在商店按照顾客提供的电子订货单将货物在发送地点交到顾客或其指定人手中。发送地点交到顾客或其指定人手中。4.3.3 电子支票电子支票 电子资金传输就是电子支票系统,电子支票电子资金传输就是电子支票系统,电子支票系统的特点是支付过程中操作直接针对账户,对系统的特点是支付过程中操作直接针对账户,对账户的处理即意味着支付的进行,是一种账户的处理即意

78、味着支付的进行,是一种“即时即时付款付款”的支付办法。的支付办法。 4.3.3.1 电子支票的优点电子支票的优点电子支票具有下列优点电子支票具有下列优点: 电子支票与传统支票十分相似,客户不必电子支票与传统支票十分相似,客户不必再接受培训。再接受培训。 电子支票适宜做小额的清算。电子支票适宜做小额的清算。 公司企业可以使用将其作为内部资源管理公司企业可以使用将其作为内部资源管理工具工具。 电子支票技术可连接公众网络金融机构和电子支票技术可连接公众网络金融机构和银行票据交换网络。银行票据交换网络。4.3.3.2 4.3.3.2 电子支票的运作方式电子支票的运作方式电子支票系统目前一般是专用网络系

79、统。电子支票系统目前一般是专用网络系统。从以下三个方面进行安全控制:从以下三个方面进行安全控制:(1) 客户身份与操作合法性检查。客户身份与操作合法性检查。(2) 数据完整性控制。数据完整性控制。(3) 数据安全控制。数据安全控制。 第第5 5章章 电子商务的认证电子商务的认证5.1 身份证明与认证体系身份证明与认证体系 5.2 5.2 证书与认证机构证书与认证机构 5.3 5.3 安全认证标准安全认证标准 5.1 身份证明与认证体系身份证明与认证体系5.1.1 认证与身份证明认证与身份证明 认证是判明和确认交易双方真实身份的重要认证是判明和确认交易双方真实身份的重要环节,是开展电子商务的重要

80、条件。环节,是开展电子商务的重要条件。 只有确保双方身份的真实性、数据的完整性只有确保双方身份的真实性、数据的完整性和可靠性及交易的不可抵赖性,才能确保电子商和可靠性及交易的不可抵赖性,才能确保电子商务安全有序地进行。务安全有序地进行。 一个身份证明系统一般由三方组成,一方是一个身份证明系统一般由三方组成,一方是出示证件的人,另一方为验证者出示证件的人,另一方为验证者, ,第三方是攻击者,第三方是攻击者,认证系统在必要时也会有第四方,即可信赖者参认证系统在必要时也会有第四方,即可信赖者参与,经常调解纠纷。与,经常调解纠纷。 对身份证明系统的要求:对身份证明系统的要求:(1) 验证者正确识别合法

81、示证者的概率极大化。验证者正确识别合法示证者的概率极大化。(2) 不具可传递性。不具可传递性。(3) 攻击者伪装示证者欺骗验证者成功的概率小到攻击者伪装示证者欺骗验证者成功的概率小到可以忽略。可以忽略。(4) 计算有效性。计算有效性。(5) 通信有效性。通信有效性。(6) 秘密参数安全存储。秘密参数安全存储。(7) 交互识别。交互识别。(8) 第三方的实时参与。第三方的实时参与。(9) 第三方的可信赖性。第三方的可信赖性。(10) 可证明安全性。可证明安全性。电子商务安全中有两个问题涉及到身份识别:电子商务安全中有两个问题涉及到身份识别:(1)(1)可信度可信度(2)(2)不可抵赖性不可抵赖性

82、 5.1.2 认证体系认证体系 电子商务认证中心(电子商务认证中心(CA)体体系包括两大部分,即符合系包括两大部分,即符合SET标标准的准的SET CA认证体系和基于认证体系和基于X.509的的PKI CA体系。下面分别体系。下面分别介绍这两种重要的介绍这两种重要的CA机制。机制。 1SET CA 从从SET协议中可以看出,由于采用公开协议中可以看出,由于采用公开密钥加密算法,认证中心密钥加密算法,认证中心(CA)就成为整个系统就成为整个系统的安全核心。的安全核心。 SET CA是一套严密的认证体系,可保证是一套严密的认证体系,可保证B to C类型的电子商务安全顺利地进行。类型的电子商务安全

83、顺利地进行。2 2PKI CAPKI CA PKI CA PKI CA是提供公钥加密和数字签名服务的平是提供公钥加密和数字签名服务的平台台 。 PKI CA PKI CA增加网上交易各方的信任,也为它们增加网上交易各方的信任,也为它们之间的可靠通信创造条件,并为之间的可靠通信创造条件,并为B TO BB TO B及及B TO B TO 两种电子商务模式提供兼容性服务(特别是两种电子商务模式提供兼容性服务(特别是B TO B TO B B模式的服务)。模式的服务)。5.2 5.2 证书与认证机构证书与认证机构 电子商务活动中,为保证商务、交易、支付电子商务活动中,为保证商务、交易、支付活动的真实

84、可靠,需要有一种机制来验证活动中活动的真实可靠,需要有一种机制来验证活动中各方的真实身份。目前最有效的认证方式是由权各方的真实身份。目前最有效的认证方式是由权威的认证机构为参与电子商务的各方发放证书。威的认证机构为参与电子商务的各方发放证书。 5.2.1 证书证书1 1证书的概念证书的概念 数字证书作为网上交易双方真实身份数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心证明的依据,是一个经证书授权中心(CA)(CA)数字签名的、包含证书申请者数字签名的、包含证书申请者( (公开密钥拥公开密钥拥有者有者) )个人信息及其公开密钥的文件。个人信息及其公开密钥的文件。2 2证书类型证

85、书类型(1) (1) 个人证书(客户证书)个人证书(客户证书)(2) 服务器证书(站点证书)服务器证书(站点证书)(3) 安全电子函件证书安全电子函件证书(4) CA证书证书3证书的内容证书的内容 证书包括申请证书个人的信息和发行证书证书包括申请证书个人的信息和发行证书的的CA的信息。的信息。(1) 证书数据证书数据(2) 发行证书的发行证书的CA签名签名4证书的有效性证书的有效性只有下列条件为真时,证书才有效:只有下列条件为真时,证书才有效: (1)证书没有过期。证书没有过期。 (2) 密钥没有修改。密钥没有修改。 (3) 用户仍然有权使用这个密钥。用户仍然有权使用这个密钥。 (4) CA负

86、责回收证书,发行无效证书清单。负责回收证书,发行无效证书清单。5证书使用证书使用证书帮助证实个人身份。证书帮助证实个人身份。认证机构发放的数字证书主要应用于:认证机构发放的数字证书主要应用于:(1) (1) 通过通过S/MIMES/MIME协议实现安全的电子函件系统;协议实现安全的电子函件系统; (2) (2) 通通过过SSLSSL协协议议实实现现浏浏览览器器与与WebWeb服服务务器器之之间间的的安全通信;安全通信; (3) (3) 通过通过SETSET协议实现信用卡网上安全支付;协议实现信用卡网上安全支付; (4) (4) 提供电子商务中认证证书标准。提供电子商务中认证证书标准。 5.2.

87、2 认证机构认证机构 电子商务认证机构电子商务认证机构(CA)(CA)是为了解决电子商务是为了解决电子商务中交易参与各方身份及资信的认定,维护交易活中交易参与各方身份及资信的认定,维护交易活动的安全,从根本上保障电子商务交易活动顺利动的安全,从根本上保障电子商务交易活动顺利进行而设立的。进行而设立的。 认证中心主要有以下几种功能:认证中心主要有以下几种功能:(1) 证书的颁发证书的颁发 (2) 证书的更新证书的更新(3) 证书的查询证书的查询(4) 证书的作废证书的作废(5) 证书的归档证书的归档 5.3 5.3 安全认证标准安全认证标准5.3.1 PKI公开密钥基础设施 PKI是一种遵循标准

88、的密钥管理平台,它能够是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。名等密码服务所必需的密钥和证书管理。 PKI是围绕这五大系统来构建的。是围绕这五大系统来构建的。 1认证机关认证机关 CA是证书的签发机构。是证书的签发机构。 CA的机构职责归纳起来有的机构职责归纳起来有: 验证并标识证书申请者的身份;验证并标识证书申请者的身份; 确保确保CA用于签名证书的非对称密钥的质量;用于签名证书的非对称密钥的质量; 确确保保整整个个签签证证过过程程的的安安全全性性,确确保保签签名名私私钥钥的的安全

89、性;安全性; 证证书书材材料料信信息息(包包括括公公钥钥证证书书序序列列号号、CA标标识识等等)的管理;的管理; 确定并检查证书的有效期限;确定并检查证书的有效期限; 确保证书主体标识的唯一性,防止重名;确保证书主体标识的唯一性,防止重名; 发布并维护作废证书表;发布并维护作废证书表; 对整个证书签发过程做日志记录,向申请人发对整个证书签发过程做日志记录,向申请人发通知。通知。 2证书库证书库 证书库是证书的集中存放地,是网上的一种公证书库是证书的集中存放地,是网上的一种公用信息库,用户可以从此处获得其他用户的证用信息库,用户可以从此处获得其他用户的证书和公钥。书和公钥。 3密钥备份及恢复系统

90、密钥备份及恢复系统4证书作废处理系统证书作废处理系统 对作废证书有如下三种策略:对作废证书有如下三种策略: 作废一个或多个主体的证书;作废一个或多个主体的证书; 作废由某一对密钥签发的所有证书;作废由某一对密钥签发的所有证书; 作废由某作废由某CA签发的所有证书。签发的所有证书。 5客户端证书处理系统客户端证书处理系统5.3.2 PKIX证书标准证书标准(X.509) PKIX系列标准定义了系列标准定义了X.509证书在证书在Internet上的使用,证书的生成、发上的使用,证书的生成、发布和获取,各种产生和分发密钥的机布和获取,各种产生和分发密钥的机制,以及怎样实现这些标准的轮廓结制,以及怎

91、样实现这些标准的轮廓结构等。构等。 互互联联网网邮邮件件扩扩展展(S/MIME)、NON-SET认证等。认证等。 证书由证书由CA根据根据X.509协议产生,应具备下列信息协议产生,应具备下列信息: 版本号版本号(V) 序列号(序列号(N) 签名算法签名算法(AI) 发出该证书的认证机构发出该证书的认证机构(CA) 有效期限有效期限(TA) 主题信息主题信息(A) 公钥信息公钥信息(Tp) 认证机构的数字签名。认证机构的数字签名。 5.3.3 X.500电子出版目录查询标准电子出版目录查询标准(目录服务协目录服务协议议LDAPX.500) 目录服务是用于网络信息查询的技术。目录服务是用于网络信

92、息查询的技术。 实现目录服务的方式有多种,但目前趋于统实现目录服务的方式有多种,但目前趋于统一到一到ITU-T X.500ITU-T X.500系列建议标准。系列建议标准。X.500X.500系列由九个建议标准组成:系列由九个建议标准组成: X.500 X.500是目录服务的概要介绍;是目录服务的概要介绍; X.501 X.501定义了目录服务的模型;定义了目录服务的模型; X.511 X.511对目录的各种抽象服务作了定义;对目录的各种抽象服务作了定义; X.518 X.518描述分布操作的实现过程;描述分布操作的实现过程; X.519 X.519是传输协议;是传输协议; X.520 X.5

93、20和和X.521X.521定义了常用对象类和属性;定义了常用对象类和属性; X.509 X.509提出了一种认证的框架;提出了一种认证的框架; X.525 X.525规定了备份。规定了备份。 X.500 X.500系列建议的目录服务是分布式的。系列建议的目录服务是分布式的。安全认证已经有一套完整的技术解决方案。采安全认证已经有一套完整的技术解决方案。采用国际通用的用国际通用的PKIPKI技术、技术、X.509X.509证书标准、证书标准、X.500X.500信息发布标准等技术标准,可以安全发信息发布标准等技术标准,可以安全发放证书,进行安全认证。安全认证需要的法律放证书,进行安全认证。安全认

94、证需要的法律支持包括:信用立法、电子签名法、电子交易支持包括:信用立法、电子签名法、电子交易法、认证管理法律等。法、认证管理法律等。 第6章 安全电子交易协议 安全电子交易安全电子交易(SET)是目前已经标准化且被是目前已经标准化且被业界广泛接受的一种网际网络信用卡付款机制。业界广泛接受的一种网际网络信用卡付款机制。 SET协议包括协议包括SETSET的交易流程、程序设计规格与的交易流程、程序设计规格与SETSET协议的完整描述三部分,协议的完整描述三部分,在在SETSET协议中主要协议中主要定义了以下内容:定义了以下内容:(1) (1) 加密算法(如加密算法(如RSARSA和和DESDES)

95、的应用;)的应用;(2) (2) 证书消息和对象格式;证书消息和对象格式;(3) (3) 购买消息和对象格式;购买消息和对象格式;(4) (4) 请款消息和对象格式;请款消息和对象格式;(5) (5) 参与者之间的消息协议。参与者之间的消息协议。 SET SET协议确保了网上交易所要求的协议确保了网上交易所要求的保密性、数据的完整性、交易的不可保密性、数据的完整性、交易的不可否认性和交易的身份认证。否认性和交易的身份认证。 SET SET协议主要使用的技术包括协议主要使用的技术包括: :对对称密钥加密、公钥加密、称密钥加密、公钥加密、HashHash算法、算法、数字签名、数字信封以及数字证书等

96、数字签名、数字信封以及数字证书等技术。技术。 6.1 SET支付系统中的相关成员支付系统中的相关成员6.2 SET的相关技术的相关技术6.3 SET证书管理证书管理6.4 SET流程流程6.1 SET支付系统中的相关成员支付系统中的相关成员 SET支付系统主要由持卡、商家、发卡行、收支付系统主要由持卡、商家、发卡行、收单行、支付网关及认证机构等六个部分组成。单行、支付网关及认证机构等六个部分组成。1持卡人持卡人持卡人是网上消费者或客户。持卡人是网上消费者或客户。 2商家商家商家是商家是SET支付系统中网上商店的经营者。支付系统中网上商店的经营者。 3支付网关支付网关 支付网关一边连接因特网,一

97、边通过银支付网关一边连接因特网,一边通过银行网络与收单银行相连。行网络与收单银行相连。 4认证机构认证机构 认证机构是参与交易各方都信任的第三认证机构是参与交易各方都信任的第三方中立组织。方中立组织。6.2 SET的相关技术的相关技术 SET使用多种密钥技术来达到安全使用多种密钥技术来达到安全交易的要求,其中对称密钥技术、公钥交易的要求,其中对称密钥技术、公钥加密技术和加密技术和Hash算法是其核心。算法是其核心。1 1对称密钥加密对称密钥加密 对称密钥加密算法是给一条信息加密时,对称密钥加密算法是给一条信息加密时,发送者和接收者都用同一密钥完成加密和解密发送者和接收者都用同一密钥完成加密和解

98、密过程。过程。 2公钥加密技术公钥加密技术 公钥加密算法用一对密钥对数据进行加密公钥加密算法用一对密钥对数据进行加密和解密。和解密。 3Hash算法算法 Hash算法能产生信息的数字算法能产生信息的数字“指纹指纹” Hash算算法有三个特性:法有三个特性:(1) 能处理任意大小的信息,并生成固定长度能处理任意大小的信息,并生成固定长度(160bit)的信息摘要。的信息摘要。(2) 具有不可预见性。具有不可预见性。 (3) 具有不可逆性。具有不可逆性。 4数字签名数字签名 首先将要发送的信息通过首先将要发送的信息通过Hash算法形成信算法形成信息摘要,然后再用发送者的私人密钥加密,生息摘要,然后

99、再用发送者的私人密钥加密,生成的结果附加到原信息上去,就生成了原信息成的结果附加到原信息上去,就生成了原信息的数字签名。的数字签名。 双双重重数数字字签签名名是是为为了了保保证证在在事事务务处处理理过过程程中中三三方方安安全全地地传传输输信信息息的的一一种种技技术术,用用于于三三方方通通信信时时的的身身份份认认证证和和信信息息完完整整性性、交交易易防防抵抵赖赖的保护。的保护。5数字信封数字信封 发送方将随机产生的对称密钥用接收方的发送方将随机产生的对称密钥用接收方的公开密钥交换密钥加密就形成了数字信封。公开密钥交换密钥加密就形成了数字信封。 6数字证书数字证书 数字证书是由交易各方都信任的第三

100、方数字证书是由交易各方都信任的第三方机构机构CA发放的,是证明拥有者公开密钥有效发放的,是证明拥有者公开密钥有效性的凭证。性的凭证。 数字证书包含拥有者的公开密钥、详细数字证书包含拥有者的公开密钥、详细个人资料个人资料(包括持卡人的银行账号包括持卡人的银行账号)的信息摘的信息摘要及证书签发机构的数字签名。要及证书签发机构的数字签名。 SET协议的信息加、解密和传输过程综协议的信息加、解密和传输过程综合使用了前面介绍的各种安全技术。合使用了前面介绍的各种安全技术。如图如图6-1所示。所示。图6-1加密方法示例 6.3 SET证书管理证书管理6.3.1 证书的信任链层证书的信任链层6.3.2 证书

101、的颁发证书的颁发 目前目前SET协议定义的证书颁发有三种方式:协议定义的证书颁发有三种方式:E-mail方式、方式、Web方式和离线方式。方式和离线方式。 一般以一般以Internet交互性为标准,将它们分为两类:交互性为标准,将它们分为两类:交互式交互式(如如Web)和非交互式和非交互式(如如E-mail、离线方式、离线方式)。 Web方式已成为证书颁发的首选途径。方式已成为证书颁发的首选途径。 根据证书颁发的全过程根据证书颁发的全过程(以持卡人通过以持卡人通过Web申申请证书为例请证书为例),申请者与,申请者与CA需经历三个阶段,并需经历三个阶段,并通过三对不同的消息变量来实现双方的信息传

102、递。通过三对不同的消息变量来实现双方的信息传递。1持卡人申请证书的请求持卡人申请证书的请求/应答过程应答过程2持卡人申请登记表的请求持卡人申请登记表的请求/应答过程应答过程3证书请求和生成过程证书请求和生成过程6.3.3 证书的更新证书的更新 出于安全方面的考虑,密钥都有一定的出于安全方面的考虑,密钥都有一定的使用期,因此所有的证书都需要定期更新。使用期,因此所有的证书都需要定期更新。 6.3.4 证书的废除证书的废除 证书废除是整个证书管理机制中最强有证书废除是整个证书管理机制中最强有力的安全保障手段,它能够及时避免证书面力的安全保障手段,它能够及时避免证书面临危险时对临危险时对SET交易的

103、影响。交易的影响。 SET协议针对参与交易的不同对象,制定了协议针对参与交易的不同对象,制定了具体的证书废除过程。具体的证书废除过程。1持卡人证书的废除持卡人证书的废除2商户证书的废除商户证书的废除3支付网关证书的废除支付网关证书的废除4CA证书的废除证书的废除6.4 SET流程流程 在在Internet上实现一个完整的上实现一个完整的SET交易主要包交易主要包括持卡人注册申请证书、商户注册申请证书、购买括持卡人注册申请证书、商户注册申请证书、购买请求、支付认证、获取付款请求、支付认证、获取付款5个步骤。个步骤。 如图如图6-2所示。所示。图6-2 图例6.4.1 持卡人注册申请证书持卡人注册

104、申请证书图图6-3描述了持卡人通过描述了持卡人通过SET协议申请证书的流程。协议申请证书的流程。图6-3申请证书的流程具体过程如下:具体过程如下: 1启动电子钱包,发送初始请求启动电子钱包,发送初始请求图6-5CA发送响应消息2CA发送响应发送响应如图如图6-5所示。所示。3接收响应接收响应图6-6接收响应过程4CA处理请求并发送注册表处理请求并发送注册表上述过程如图上述过程如图6-7所示。所示。图6-7CA处理请求并发送注册表过程图6-8持卡人接收注册表并请求证书过程5持持卡卡人人接接收收注注册册表表并并请请求求证证书书如如图图6-8所所示示。6CA处处理理请请求求并并产产生生证证书书如如图

105、图6-9所所示示。图6-9产生证书过程6.4.2 商户注册申请证书商户注册申请证书 6.4.3 购买请求购买请求购买请求的过程如图购买请求的过程如图6-11所示。所示。图6-11购买请求过程1持卡人持卡人(cardholder)初始化请求初始化请求图6-12初始化请求过程2商家发送证书商家发送证书如图如图6-136-13所示。所示。图6-13商家发送证书3 3持卡人接收初始化响应并发送请求持卡人接收初始化响应并发送请求如图如图6-14所示。所示。图6-14发送请求过程4商家处理请求报文商家处理请求报文如图如图6-15所示。所示。图6-15商家处理请求过程5持卡人接收购买响应持卡人接收购买响应如

106、图如图6-16所示。所示。图6-16接收购买响应过程6.4.4 支付认证支付认证 商家在向持卡人发送商品以前,首先向网商家在向持卡人发送商品以前,首先向网关查询持卡人是否具有支付能力。关查询持卡人是否具有支付能力。 如图如图6-17所所示。示。图6-17支付认证过程1商家请求授权商家请求授权如图如图6-186-18所示。所示。图6-18商家请求支付授权2支支付付网网关关处处理理授授权权请请求求如如图图6-19所所示示。图6-19支付网关处理支付授权请求3 3商家处理授权响应商家处理授权响应图6-20商家处理授权响应6.4.5 获取付款获取付款如图如图6-21所示所示图6-21获取付款过程1商家

107、请求付款商家请求付款如图如图6-22所示。所示。图6-22商家请求付款过程2支支付付网网关关处处理理付付款款请请求求 如如图图6-20所所示示。图6-23支付网关处理付款请求图6-24商家接收付款响应过程3商家接收付款响应商家接收付款响应如图如图6-24所示。所示。第7章 安全套接层协议SSL 本章将讨论应用于会话层的本章将讨论应用于会话层的SSL(安(安全套接层)协议。全套接层)协议。 7.1 SSL概述概述7.2 SSL握手协议握手协议7.3 SSL记录协议记录协议7.4 SSL协议采用的加密和认证算法协议采用的加密和认证算法7.5 对协议安全性的分析对协议安全性的分析7.6 SSL与与S

108、ET协议的比较协议的比较 7.1 SSL概述概述 Internet上的安全套接层上的安全套接层SSL协议其主要目的协议其主要目的就是要解决就是要解决Web上信息传输的安全顾虑。上信息传输的安全顾虑。 SSL的工作原理:当一个使用者在的工作原理:当一个使用者在Web上用上用Netscape浏览器漫游时,浏览器利用浏览器漫游时,浏览器利用HTTP协议与协议与Web服务器沟通。服务器沟通。 通过通过SSLSSL,资料在传送出去之前就自动被加密,资料在传送出去之前就自动被加密了,它会在接收端被解密。了,它会在接收端被解密。SSLSSL协议提供的服务可以归纳为如下三个方面:协议提供的服务可以归纳为如下三

109、个方面:1 1用户和服务器的合法性认证用户和服务器的合法性认证2加密数据以隐藏被传送的数据加密数据以隐藏被传送的数据3维护数据的完整性维护数据的完整性7.2 SSL握手协议握手协议 SSL协议由协议由SSL握手协议和握手协议和SSL记录协议记录协议构成。本节首先介绍握手协议。构成。本节首先介绍握手协议。 SSL中的握手协议,是在客户机和服务器中的握手协议,是在客户机和服务器之间交换消息强化安全性的协议,一般由六个之间交换消息强化安全性的协议,一般由六个阶段组成:阶段组成:1接通阶段接通阶段2密钥交换阶段密钥交换阶段3会话密钥生成阶段会话密钥生成阶段4服务器证实阶段服务器证实阶段5客户机认证阶段

110、客户机认证阶段6结束阶段结束阶段 握手层的报文由两部分组成:握手层的报文由两部分组成:(1) 一个字节的报文类型代码。一个字节的报文类型代码。(2) 数据,根据报文类型不同其结构不同。数据,根据报文类型不同其结构不同。 所有握手层的报文以及以后的数据报所有握手层的报文以及以后的数据报文,都是通过记录层传输的。文,都是通过记录层传输的。 表表7-1给出了不需要新密钥、需要新密给出了不需要新密钥、需要新密钥和需要客户认证三种典型情况下的握手钥和需要客户认证三种典型情况下的握手协议实例。协议实例。 表7-1三个典型的协议握手过程实例表7-1三个典型的协议握手过程实例报文类型方向传输的内容不需要新密钥

111、CLIENT-HELLO客户机服务器challenge,session_id,cipher_specsSERVER-HELLO服务器客户机connection-id,session_id_hitCLIENT-FINISH客户机服务器Eclient_write_keyconnection-idSERVER-VERIFY服务器客户机Eserver_write_keychallengeSERVER-FINISH服务器客户机Eserver_write_keysession_id需要新密钥CLIENT-HELLO客户机服务器challenge,cipher_specsSERVER-HELLO服务器客户机

112、connection-id,server_certificate,cipher_specsCLIENT-MASTER-KEY客户机服务器Eserver_public_keymaster_keyCLIENT-FINISH客户机服务器Eclient_write_keyconnection-idSERVER-VERIFY服务器客户机Eserver_write_keychallengeSERVER-FINISH服务器客户机Eserver_write_keynew_session_id需要客户认证CLIENT-HELLO客户机服务器challenge,session_id,cipher_specsSER

113、VER-HELLO服务器客户机connection-id,session_id_hitCLIENT-FINISH客户机服务器Eclient_write_keyconnection-idSERVER-VERIFY服务器客户机Eserver_write_keychallengeREQUEST-CERTIFICATE服务器客户机Eserver_write_keyauth_type,challengeCLIENT-CERTIFICATE客户机服务器Eclient_write_keycert_type,client_cert,response_dataSERVER-FINISH服务器客户机Eserver

114、_write_keysession_id7.3 SSL记录协议记录协议 SSL记录层协议提供通信、认证功能,并记录层协议提供通信、认证功能,并且在一个面向连接的可靠传输协议(如且在一个面向连接的可靠传输协议(如TCP)之上提供保护。)之上提供保护。 在在SSL中,所有数据被封装在记录中。一中,所有数据被封装在记录中。一个记录由两部分组成:记录头和非零长度的个记录由两部分组成:记录头和非零长度的数据。数据。1 1SSLSSL记录头格式记录头格式 SSL SSL的记录头可以是两个或三个字节长的的记录头可以是两个或三个字节长的编码。编码。2 2SSLSSL记录数据的格式记录数据的格式 SSL SSL

115、记录的数据由三部分组成:记录的数据由三部分组成:MACMAC(Message Authentication CodeMessage Authentication Code)数据、)数据、实际数据和填充数据。实际数据和填充数据。7.4 SSL协议采用的加密和认证算法协议采用的加密和认证算法1 1加密算法和会话密钥加密算法和会话密钥 2认证算法认证算法(1) 服务器的认证服务器的认证(2) 客户的认证客户的认证3会话层的密钥分配协议会话层的密钥分配协议 IETF(Internet Engineering Task Force)要求对任何要求对任何TCP/IP都要支持密钥分都要支持密钥分配,目前已有

116、三个主要协议:配,目前已有三个主要协议:(1)SKEIP (2)(2) Photuris (3)(3) ISAKMP7.5 对协议安全性的分析对协议安全性的分析1监听和中间人式攻击监听和中间人式攻击2流量数据分析式攻击流量数据分析式攻击3截取再拼接式攻击截取再拼接式攻击4报文重发式攻击报文重发式攻击5密钥管理问题密钥管理问题 SSL的握手协议也存在一些密钥管理问题。的握手协议也存在一些密钥管理问题。 (1) 客户机和服务器在互相发送自己能够支持的客户机和服务器在互相发送自己能够支持的加密算法时,是以明文传送的,存在被攻击修改加密算法时,是以明文传送的,存在被攻击修改的可能。的可能。(2) SS

117、L 3.0为了兼容以前的版本,可能降低安全为了兼容以前的版本,可能降低安全性。性。(3) 所有的会话密钥中都将生成所有的会话密钥中都将生成master-key,握手,握手协议的安全完全依赖于对协议的安全完全依赖于对master-key的保护,因的保护,因此在通信中要尽可能少地使用此在通信中要尽可能少地使用master-key。7.6 SSL与与SET协议的比较协议的比较 7.6.1 SSL与与 SET的特点的特点1认证机制方面认证机制方面 2对消费者而言,对消费者而言,SET保证了商家的合法性保证了商家的合法性在在SSLSSL协议中则缺少对商家的认证。协议中则缺少对商家的认证。3 3安全性安全

118、性 4 4SETSET对对于于参参与与交交易易的的各各方方定定义义了了互互操操作作接接口口,一个系统可以由不同厂商的产品构筑。一个系统可以由不同厂商的产品构筑。5 5采用比率采用比率 7.6.2 SSL和和SET性能及费用的比较性能及费用的比较1 1费用对比费用对比2 2性能对比性能对比(1) (1) 客户计算机客户计算机(2) (2) 电子商务服务器性能电子商务服务器性能3 3对比结论对比结论 总之,两者相比总之,两者相比SSLSSL的安全性较差,的安全性较差,如如果不改进客户方软件的话,基于果不改进客户方软件的话,基于SSLSSL的系统的系统达不到像达不到像SETSET这种专用银行卡支付协

119、议所能这种专用银行卡支付协议所能达到的安全性。达到的安全性。 第8章 电子商务系统安全的解决方案8.1 案例一案例一8.1.1 电子商务流程和结构简介8.1.1.1 电子商务流程电子商务流程 传统的商务活动和在传统的商务活动和在Internet上的商务活上的商务活动都可以统一地分成四个步骤:吸引客户、与动都可以统一地分成四个步骤:吸引客户、与客户交互、供货商提供商品、供货商解决客户客户交互、供货商提供商品、供货商解决客户的咨询,或称为售后服务,如图的咨询,或称为售后服务,如图8-1所示。所示。 图8-1Internet商务的四个步骤 在买卖双方交互和供货的两个阶段,我们要在买卖双方交互和供货的

120、两个阶段,我们要特别强调安全问题,因为这涉及到买卖双方的利特别强调安全问题,因为这涉及到买卖双方的利益。益。电子商务的流程如图电子商务的流程如图8-2所示。所示。图8-2电子商务流程8.1.1.2 电子商务结构电子商务结构 电子商务系统主要包括客户端、商户端、电子商务系统主要包括客户端、商户端、CA认证认证中心以及支付网关四个重要部分,如图中心以及支付网关四个重要部分,如图8-3所示。所示。图8-3电子商务的拓扑结构图8.1.2 电子商务的安全问题电子商务的安全问题 在考虑电子商务的安全问题之前,我们在考虑电子商务的安全问题之前,我们先介绍支付系统的参与者。先介绍支付系统的参与者。8.1.2.

121、1 支付系统的参与者支付系统的参与者(1)(1)持卡人持卡人(2)(2)(2) (2) 发卡机构发卡机构 (3)(3)(3) (3) 商户商户(4)(4)(4) (4) 认证机构认证机构(5)(5)(5) (5) 支付网关支付网关(6)(6)(6) (6) 商标商标 (7)(7)(7) (7) 第三方第三方8.1.2.2 加密加密1密钥加密密钥加密如图如图8-4所示。所示。图8-4密钥加密2公有密钥加密(非对称密钥加密)公有密钥加密(非对称密钥加密)非对称密钥加密过程如图非对称密钥加密过程如图8-58-5所示。所示。图8-5非对称密钥加密3 3密钥之间的关系密钥之间的关系4对称密钥的使用对称密

122、钥的使用如图如图8-6所示。所示。图8-6对称密钥加密5数字签名数字签名(1) 密钥之间的关系密钥之间的关系公有密钥和私有密钥之间有一定的数学关系。公有密钥和私有密钥之间有一定的数学关系。(2) 信息摘要信息摘要6认证认证(1) 认证的必要性认证的必要性(2) 双签双签 (3) 产生双签产生双签(4) 双签的使用双签的使用(5) 输入输入/输出机构输出机构 许多政府机构对加密的输入、输出要进行许多政府机构对加密的输入、输出要进行一定的调控。一般说来,在下列情况下,政府一定的调控。一般说来,在下列情况下,政府允许使用加密:允许使用加密: 加密的数据是金融性质的加密的数据是金融性质的 数据内容具有

123、完善的定义数据内容具有完善的定义 数据长度是有限的数据长度是有限的 该加密不容易被其他目的所使用该加密不容易被其他目的所使用表表8-1和和8-2举例说明其加密、解密的步骤:举例说明其加密、解密的步骤:表8-1加密过程步骤描述1用户A将要发送的信息原文用单向Hash算法产生一个单一数值的信息摘要。这个信息摘要被称为数字指纹,在后面将用于测试信息的完整性2用户A用自己的私有密钥加密信息摘要,产生数字签名3生成一个随机的对称密钥,并用这个对称密钥加密用户A的签名和包含公有密钥的证书。为了对用户A的签名和证书解密,用户B也需要这个对称密钥4用户A在与用户B通信之前必须得到用户B包含其公有密钥的证书,为

124、了保证对称密钥在传输时的安全性,用户A用用户B的公有密钥加密这个对称密钥。这个加密后的对称密钥,就是数字信封。这个数字信封将与加密的信息一起发送给用户B5用户A传送给用户B的信息包括:用对称密钥加密的信息原文、签名、证书和非对称加密的对称密钥(数字信封)表8-2解密过程步骤描述1用户B接收到来自用户A的信息,用自己的私有密钥解密数字信封,得到对称密钥2用户B用对称密钥解密加密后的信息原文、用户A的签名和证书3用户B用用户A的公有密钥解密用户A的数字签名,得到用户A生成的信息摘要。4用户B将接收到并解密后的信息原文用单向的Hash算法产生一个新的信息摘要5最后,用户B用这个新产生的信息摘要与用户

125、A的信息摘要对比;如果两个信息摘要完全一样,用户B可以确定:信息在传输过程中没有被修改,同时确实是用用户A的私有密钥签名的如果两个信息摘要不完全一样,用户B可以确定:或者是信息在传输过程中被修改过,或者是信息原文在进行签名之前就被修改过;这样一来用户B就必须采取其他办法通知用户A或干脆将收到的信息抛弃(6) 持卡人证书持卡人证书(7) 商户证书商户证书(8) 支付网关证书支付网关证书(9) 金融咨询机构证书金融咨询机构证书(10) 发卡行证书发卡行证书(11) 信任树结构信任树结构信任树结构如图信任树结构如图8-7所示。所示。图8-7信任树结构8.1.3 支付过程支付过程8.1.3.1 持卡人注册持卡人注册注册流程可以用图注册流程可以用图8-8来表示。来表示。图8-8持卡人注册8.1.3.2 商户注册商户注册商户注册流程如图商户注册流程如图8-9所示。所示。图8-9商户注册8.1.3.3 购买请求购买请求购买请求流程如图购买请求流程如图8-10所示。所示。图8-10购买请求8.1.3.4 支付授权支付授权支付授权流程如图支付授权流程如图8-11所示。所示。图8-11支付授权8.1.3.5 支付实施支付实施支付实施流程如图支付实施流程如图8-12所示。所示。图8-12支付实施

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号