电子商务安全技术7课件

上传人:公**** 文档编号:591264485 上传时间:2024-09-17 格式:PPT 页数:102 大小:1.57MB
返回 下载 相关 举报
电子商务安全技术7课件_第1页
第1页 / 共102页
电子商务安全技术7课件_第2页
第2页 / 共102页
电子商务安全技术7课件_第3页
第3页 / 共102页
电子商务安全技术7课件_第4页
第4页 / 共102页
电子商务安全技术7课件_第5页
第5页 / 共102页
点击查看更多>>
资源描述

《电子商务安全技术7课件》由会员分享,可在线阅读,更多相关《电子商务安全技术7课件(102页珍藏版)》请在金锄头文库上搜索。

1、第7章电子商务安全技术1电子商务安全技术(7)7.1 电子商务安全概述电子商务安全概述n n电子商务安全是一个系统的概念,不仅与计算机信息网络系统有关,还与电子商务应用的环境、人员素质和社会因素有关。n n它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共及国家信息安全的总和。2电子商务安全技术(7)n n电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。n n计算机网络安全的内容包括:n n计算机网络设备安全n n计算机网络系统安全n n数据库安全等。3电子商务安全技术(7)n n商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机

2、网络安全的基础上,如何保障电子商务过程的顺利进行。4电子商务安全技术(7)n n7.1.1 电子商务中的风险电子商务中的风险 1信息传输风险 信息传输风险是指进行网上交易时,因传输的信息失真或者信息被非法的窃取、篡改和丢失,而导致网上交易的不必要损失。n n1)冒名偷窃。n n2)篡改数据。n n3)信息丢失。n n4)信息传递过程中的破坏。n n5)虚假信息。5电子商务安全技术(7) 2.信用风险n n1)来自买方的信用风险。n n2)来自卖方的信用风险。n n3)买卖双方都存在抵赖的情况。 6电子商务安全技术(7)3.管理方面的风险n n1)交易流程管理风险。n n2)人员管理风险。n n

3、3)网络交易技术管理的漏洞也带来较大的交易风险。7电子商务安全技术(7) 4法律方面的风险n n一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险。n n另一方面,在网上交易可能承担由于法律的事后完善所带来的风险,即在原来法律条文没有明确规定下而进行的网上交易,在后来颁布新的法律条文下属于违法经营所造成的损失。8电子商务安全技术(7) 7.1.2电子商务的安全性需求电子商务的安全性需求1信息的保密性信息的保密性2信息的完整性信息的完整性3交易者身份确定性交易者身份确定性4不可否认性不可否认性5电子商务交易的有效性电子商务交易的有效性6系统的可靠性系统的可靠性9电子商务

4、安全技术(7)7.1.37.1.3电子商务安全体系电子商务安全体系 电子商务安全不仅仅是技术层面问题,而且是包电子商务安全不仅仅是技术层面问题,而且是包电子商务安全不仅仅是技术层面问题,而且是包电子商务安全不仅仅是技术层面问题,而且是包含预防、检测、管理和制度层面在内的一整套体系的建含预防、检测、管理和制度层面在内的一整套体系的建含预防、检测、管理和制度层面在内的一整套体系的建含预防、检测、管理和制度层面在内的一整套体系的建设问题。设问题。设问题。设问题。法律、规范、道德、纪律法律、规范、道德、纪律管理细则、保护措施管理细则、保护措施物理实体安全物理实体安全网络系统安全网络系统安全网络交易安全

5、网络交易安全网络信息安全网络信息安全社会层面社会层面管理层面管理层面技术层面技术层面应用层面应用层面10电子商务安全技术(7) (1 1)网络系统安全)网络系统安全)网络系统安全)网络系统安全针对物理技术系统的安全针对物理技术系统的安全针对物理技术系统的安全针对物理技术系统的安全 问题问题问题问题 保证网络设施的正常运行保证网络设施的正常运行保证网络设施的正常运行保证网络设施的正常运行 可靠安装、维护、管理可靠安装、维护、管理可靠安装、维护、管理可靠安装、维护、管理 避免受到外界的恶意攻击避免受到外界的恶意攻击避免受到外界的恶意攻击避免受到外界的恶意攻击 设置防火墙、设置防火墙、设置防火墙、设

6、置防火墙、 防止病毒防止病毒防止病毒防止病毒 (2 2)网络信息安全)网络信息安全)网络信息安全)网络信息安全 针对商务逻辑系统的安全针对商务逻辑系统的安全针对商务逻辑系统的安全针对商务逻辑系统的安全 问题问题问题问题 信息保密信息保密信息保密信息保密 信息完整信息完整信息完整信息完整 身分认证身分认证身分认证身分认证 不可抵赖不可抵赖不可抵赖不可抵赖 信息有效信息有效信息有效信息有效加密技术加密技术认证技术认证技术11电子商务安全技术(7) (3 3)网络交易安全)网络交易安全)网络交易安全)网络交易安全 参与对象之间交易过程的参与对象之间交易过程的参与对象之间交易过程的参与对象之间交易过程

7、的安全,如安全套接层协议(安全,如安全套接层协议(安全,如安全套接层协议(安全,如安全套接层协议(SSLSSL)、安全电子交易协)、安全电子交易协)、安全电子交易协)、安全电子交易协议(议(议(议(SETSET)、公钥基础设施()、公钥基础设施()、公钥基础设施()、公钥基础设施(PKIPKI)。)。)。)。12电子商务安全技术(7)电子商务业务系统电子商务业务系统电子商务支付系统电子商务支付系统 安全交易协议安全交易协议SET、SSL、S/HTTP、S/MIME 、PKI安全认证技术安全认证技术数字摘要、数字签名、数字信封、数字摘要、数字签名、数字信封、CA证书证书 加密技术加密技术非对称密

8、钥加密、对称密钥加密、非对称密钥加密、对称密钥加密、DES、RSA 安全策略、防火墙、查杀病毒、虚拟专用网安全策略、防火墙、查杀病毒、虚拟专用网安全应用安全应用信息安全信息安全网络安全网络安全电子商务安全技术结构示意图电子商务安全技术结构示意图13电子商务安全技术(7)7.2 加密技术加密技术14电子商务安全技术(7) 密密 码码 技技 术术 密码技术的基本思想是伪装信息,密码技术的基本思想是伪装信息,隐藏信隐藏信息的真实内容,以使未授权者不能理解信息的息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。具体的就是对信真正含义,达到保密的作用。具体的就是对信息进行一组可逆的数学变

9、换。息进行一组可逆的数学变换。 伪装前的信息称为伪装前的信息称为明文,明文,伪装后的信息称伪装后的信息称为为密文,密文,将信息伪装的过程称为将信息伪装的过程称为加密,加密,将密文将密文再还原为明文的过程称为再还原为明文的过程称为解密,解密,解密是在解密是在解密解密密钥(密钥(key)的控制下进行的,用于解密的这的控制下进行的,用于解密的这组数学变换称为组数学变换称为解密算法。解密算法。15电子商务安全技术(7)密码技术组成要素密码技术组成要素 1、明文和密文、明文和密文 2、解密算法、解密算法 3、加、解密密钥(、加、解密密钥(key) 4、加密和解密、加密和解密16电子商务安全技术(7)1.

10、1.明文:是指没有经过加密的原文件。明文:是指没有经过加密的原文件。2.2.密文:是指对明文施加某种伪装或变换后输出文件密文:是指对明文施加某种伪装或变换后输出文件或或 信息。信息。 3.3.加密:把明文转变为密文的过程。加密:把明文转变为密文的过程。加密:把明文转变为密文的过程。加密:把明文转变为密文的过程。4.4.解密:把密文转变为明文的过程。解密:把密文转变为明文的过程。解密:把密文转变为明文的过程。解密:把密文转变为明文的过程。5.5.密钥:控制加密和解密过程的一组随机数密钥:控制加密和解密过程的一组随机数密钥:控制加密和解密过程的一组随机数密钥:控制加密和解密过程的一组随机数码。(控

11、制是指只与密钥有关,而与算法无关)码。(控制是指只与密钥有关,而与算法无关)码。(控制是指只与密钥有关,而与算法无关)码。(控制是指只与密钥有关,而与算法无关)6.6.算法:在加密和解密时所使用的信息变换规算法:在加密和解密时所使用的信息变换规算法:在加密和解密时所使用的信息变换规算法:在加密和解密时所使用的信息变换规则。(如公式、法则或程序)则。(如公式、法则或程序)则。(如公式、法则或程序)则。(如公式、法则或程序)7.7.加密算法加密算法(EncryptionAlgorithm):(EncryptionAlgorithm):加密明文采用的加密明文采用的规则规则8.8.解密算法解密算法(D

12、ecryptionAlgorithm):(DecryptionAlgorithm):解密明文采用的解密明文采用的规则规则17电子商务安全技术(7) 用用移位加密算法移位加密算法说明一个加解密的过程,说明一个加解密的过程, 明密文对照关系如下:明密文对照关系如下:A B C D E F G H I J K L M N O P Q R S T U V WX Y ZD E F G H I J K L M N O P Q R S T U V WX Y Z A B C明文:明文:今晚今晚9点发动总攻点发动总攻 JIN WAN JIU DIAN FA DONG ZONG GONG密文:密文:MLQ ZDQ

13、 MLX GLDQ ID GRQJ CRQJ JRQJ例如,要发送一个军事命令给前线,明文为例如,要发送一个军事命令给前线,明文为“今晚今晚9 9点发动总攻点发动总攻”。加密加密算法是将明文字母算法是将明文字母后移后移3 3位位,解密解密就是将密文字母就是将密文字母前移前移3 3位位,3 3就是加解密的就是加解密的密钥密钥,由它控制加解密过程。,由它控制加解密过程。18电子商务安全技术(7) 一般情况下,密码技术根一般情况下,密码技术根据使用的加解密算法和密钥原据使用的加解密算法和密钥原理等工作方式的不同分为不同理等工作方式的不同分为不同的的密码体制。密码体制。19电子商务安全技术(7) 现在

14、广泛应用的现在广泛应用的两种密码体制:两种密码体制: 1 1、对称密钥密码体制、对称密钥密码体制 2 2、非对称密钥密码体制、非对称密钥密码体制20电子商务安全技术(7)n n1对称式加密技术21电子商务安全技术(7)对称密钥密码体系对称密钥密码体系 对称密钥密码体系对称密钥密码体系对称密钥密码体系对称密钥密码体系( ( ( (Symmetric CryptographySymmetric Cryptography) ) ) )又称又称又称又称单密钥密码体制(单密钥密码体制(单密钥密码体制(单密钥密码体制(One-key SystemOne-key System )。即信息交)。即信息交)。即

15、信息交)。即信息交换双方共同约定一个口令或一组密码,建立一个换双方共同约定一个口令或一组密码,建立一个换双方共同约定一个口令或一组密码,建立一个换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。工作原理如下图:通讯双方共享的密钥。工作原理如下图:通讯双方共享的密钥。工作原理如下图:通讯双方共享的密钥。工作原理如下图:22电子商务安全技术(7)解密密钥A加密密钥A明文明文密文密文通信网络对称密钥加解密的过程发送方接收方23电子商务安全技术(7)n n对称加密技术就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来的技术。这种技术要求发送方用户和接收方用户在安全

16、通信之前,商定一个密钥。这样发送方用户和接收方用户使用相同的密钥对信息进行加密和解密。24电子商务安全技术(7) 图7-1 对称加密流程25电子商务安全技术(7) 优点:优点: 缺点:缺点: 1、安全性能差;、安全性能差; 2、密钥难于管理;、密钥难于管理;对称密钥密码体系加密、解密对称密钥密码体系加密、解密速度很快速度很快(高效高效) 。26电子商务安全技术(7)n n2非对称式加密技术27电子商务安全技术(7)非对称密钥密码体系非对称密钥密码体系 非对称密钥密码体系非对称密钥密码体系非对称密钥密码体系非对称密钥密码体系(Asymmetric (Asymmetric Cryptography

17、)Cryptography)也称双密钥密码体制(也称双密钥密码体制(也称双密钥密码体制(也称双密钥密码体制(Two-key Two-key System System )。信息交换一方掌握两个不同的密钥:)。信息交换一方掌握两个不同的密钥:)。信息交换一方掌握两个不同的密钥:)。信息交换一方掌握两个不同的密钥:一个是可以公开的密钥作为加密密钥(常称公钥)一个是可以公开的密钥作为加密密钥(常称公钥)一个是可以公开的密钥作为加密密钥(常称公钥)一个是可以公开的密钥作为加密密钥(常称公钥);另一个则是秘密保存的作为解密密钥(常称私;另一个则是秘密保存的作为解密密钥(常称私;另一个则是秘密保存的作为解

18、密密钥(常称私;另一个则是秘密保存的作为解密密钥(常称私钥)。工作原理如下图:钥)。工作原理如下图:钥)。工作原理如下图:钥)。工作原理如下图: 28电子商务安全技术(7)解密私钥B加密公钥A明文明文密文密文通信网络发送方接收方非对称密钥加解密的过程29电子商务安全技术(7)n n非对称加密技术顾名思义,非对称加密技术中加密密钥和解密密钥是不同的,也不可以相互推算(至少在合理假定的长时间内)。30电子商务安全技术(7)图7-2 非对称加密流程31电子商务安全技术(7) 优点:优点: 缺点:缺点:非对称密钥密码体系安全非对称密钥密码体系安全性能高,使用方便灵活。性能高,使用方便灵活。加密、解密速

19、度慢。加密、解密速度慢。32电子商务安全技术(7)7.2.3密钥的管理1密钥的使用要注意时效和次数2多密钥的管理33电子商务安全技术(7)7.2.4 加密技术在电子商务中的应用加密技术在电子商务中的应用1加密技术在商务信息保密中的应用2加密技术在身份认证中的应用34电子商务安全技术(7)数字签名与书面文件签名具有相同的效力,采用数字签名,能确认以下两点:1)信息是由签名者发送的。2)信息自签发后到收到为止未曾作过任何修改。35电子商务安全技术(7)7.3认证技术36电子商务安全技术(7)认证(Authentication)又称鉴别n n是验证通信对象是原定者而不是冒名顶替者(身份认证),n n

20、或者确认收到的消息是希望的而不是伪造的或被篡改过的(消息认证)。认证技术的实现通常要借助于加密和数字签名等密码学的技术。实际上,数字签名本身也是一种认证技术,它可用来鉴别消息的来源。37电子商务安全技术(7)认证的两种情形身份认证:身份认证:某一实体确信与之打交道的实某一实体确信与之打交道的实体正是所需要的实体。只是简单地认证实体正是所需要的实体。只是简单地认证实体本身的身份,不会和实体想要进行何种体本身的身份,不会和实体想要进行何种活动相联系。活动相联系。消息认证:消息认证:鉴定某个指定的数据是否来源鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个于某个特定的实体。不是孤立地鉴

21、别一个实体,也不是为了允许实体执行下一步的实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不证的实体与一些特定数据项有着静态的不可分割的联系。可分割的联系。38电子商务安全技术(7)7.3.1数字证书数字证书1.数字证书的定义与工作原理所谓数字证书,英文为DigitalCertification,是指利用电子信息技术手段,确认、鉴定、认证Internet上信息交流参与者的身份或服务器的身份,是一个担保个人、计算机系统或者组织(企业或政府部门)的身份,并且发布加密算法类别、公开密钥及其所有权的电子文档。

22、39电子商务安全技术(7)n n数字证书的类型个人数字证书个人数字证书n n第一级提供个人电子邮件的认证,仅与电子邮件地址有第一级提供个人电子邮件的认证,仅与电子邮件地址有关。关。n n第二级提供个人姓名、个人身份等信息的认证。第二级提供个人姓名、个人身份等信息的认证。服务器证书服务器证书n n拥有数字证书的服务器可以自动与客户进行加密通信。拥有数字证书的服务器可以自动与客户进行加密通信。n n认证中心应:认证中心应: 对企业服务器的管理情况进行考核。对企业服务器的管理情况进行考核。 对企业的技术条件进行考核。对企业的技术条件进行考核。 对其设备的安全性、可靠性进行调查。对其设备的安全性、可靠

23、性进行调查。开发者证书开发者证书40电子商务安全技术(7)2. 数字证书的内容41电子商务安全技术(7)数字证书的具体内容与格式遵循国际流行的ITUTrec.X.509标准,其内容主要由基本数据信息和发行数据证书的CA签名与签名算法两部分组成。1)数字证书的基本数据信息(1)版本信息(Version)。(2)证书序列号(SerialNumber)。(3)CA使用的签名算法(AlgorithmIdentifier)。42电子商务安全技术(7)(4)证书颁发者信息(IssuerUniqueIdentifier)。(5)有效使用期限(PeriodofValidity)。(6)证书主题或使用者(Sub

24、ject)。(7)公钥信息(PublicKeyInformation)。(8)其他额外的特别扩展信息。43电子商务安全技术(7)2)发行数字证书的CA签名与签名算法数字证书的内容还包括发行证书的CA机构的数字签名和用来生成数字签名的签名算法,即缩略图算法部分、缩略图。应用这个缩略图算法与缩略图数据,任何人收到这份数字证书后都能使用签名算法,验证数字证书是否是由该CA的签名密钥签署的,以保证证书的真实性与内容的真实性。44电子商务安全技术(7)3.数字证书的使用与有效性严格来讲,只有下列三个条件都为真实时,数字证书才是有效的。1)证书没有过期。2)密钥没有被修改。3)有可信任的相应的颁发机构CA

25、及时管理与回收无效证书,并且发行无效证书清单。45电子商务安全技术(7)4数字证书的种类1)持卡者证书2)商家证书3)支付网关证书4)收单行证书5)发卡行证书46电子商务安全技术(7)7.3.2 数字签名数字签名1.数字签名简介数字签名(Digital Signature)指一个用自己的非对称密码算法(如:RSA算法)私钥加密后的信息摘要,附在消息后面;别人得到这个数字签名及签名前的信息内容,使用该用户分发的非对称密码算法公钥,就可以检验签名前的信息内容在传输过程或分发过程中是否己被篡改并且可以确认发送者的身份。47电子商务安全技术(7)48电子商务安全技术(7)数字签名的要求类似于手写签名,

26、数字鉴名也应满足以下要求:类似于手写签名,数字鉴名也应满足以下要求:(1)(1)收方能够确认或证实发方的签名,但不能伪收方能够确认或证实发方的签名,但不能伪造。造。(2)(2)发方发出签名的消息送收方后,就不能再否发方发出签名的消息送收方后,就不能再否认他所签发的消息:认他所签发的消息:(3)(3)收方对已收到的签名消息不能否认,即有收收方对已收到的签名消息不能否认,即有收到认证。到认证。(4)(4)第三者可以确认收发双方之间的消息传送,第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。但不能伪造这一过程。49电子商务安全技术(7)数字签名的特性签名是可信的签名是不可复制的签名的消息是

27、不可改变的签名是不可抵赖的50电子商务安全技术(7)数字签名及验证过程51电子商务安全技术(7)2.2.数字签名步骤数字签名步骤数字签名是由数字签字软件在计算机上自动完成数字签名是由数字签字软件在计算机上自动完成的,数字签字软件在产生数字签名时是分为两个的,数字签字软件在产生数字签名时是分为两个步骤来完成的。步骤来完成的。第一步是数字签字软件根据特定的算法(哈希函第一步是数字签字软件根据特定的算法(哈希函数)将被签文件转换成一个比原来文件短得多的数)将被签文件转换成一个比原来文件短得多的杂散码,这个杂散码对该文件是惟一的,当被签杂散码,这个杂散码对该文件是惟一的,当被签文件的任何地方被更改时,

28、相应的杂散码也随之文件的任何地方被更改时,相应的杂散码也随之改变。改变。第二步是由发送者用个人所独有的私人密钥将得第二步是由发送者用个人所独有的私人密钥将得到的杂散码进行加密,形成数字签名,发送方将到的杂散码进行加密,形成数字签名,发送方将原文和数字签名同时传给接收方。原文和数字签名同时传给接收方。 52电子商务安全技术(7)数字签名实现方式Hash签名n n通过一个单向函数(通过一个单向函数(HashHash)对要传送的报文进)对要传送的报文进行处理,用以认证报文来源。行处理,用以认证报文来源。公钥签名技术n n用户使用自己的私钥对原始数据的哈希摘要进用户使用自己的私钥对原始数据的哈希摘要进

29、行加密,接受者使用公钥进行解密,与摘要进行加密,接受者使用公钥进行解密,与摘要进行匹配以确定消息的来源。行匹配以确定消息的来源。53电子商务安全技术(7)3.数字签名的功能否认伪造篡改冒充54电子商务安全技术(7)4数字签名的实施实现数字签名有很多方法,目前采用较多的是非对称加密技术和对称加密技术。虽然这两种技术实施步骤不尽相同,但大体的工作程序是一样的。55电子商务安全技术(7)7.3.3 认证技术认证技术56电子商务安全技术(7)1.CA的定义所谓认证中心,也称数字证书认证中心,英文为CertificationAuthority,简称CA,是基于Internet平台建立的一个公正的、有权威

30、性的、独立的(第三方的)和广受信赖的组织机构,主要负责数字证书的发行、管理以及认证服务,以保证网上业务安全可靠地进行。57电子商务安全技术(7)CA的作用CACA提供的安全技术对网上的数据、信息发送方、接提供的安全技术对网上的数据、信息发送方、接收方进行身份确认,以保证各方信息传递的安全性、收方进行身份确认,以保证各方信息传递的安全性、完整性、可靠性和交易的不可抵赖性。完整性、可靠性和交易的不可抵赖性。n n交易信息的交易信息的安全安全性性 n n交易信息的交易信息的完整完整性性n n交易者身份的交易者身份的可靠可靠性性 n n交易信息的交易信息的不可抵赖不可抵赖性性 58电子商务安全技术(7

31、)2.CA技术基础CA的技术基础是PKI体系。59电子商务安全技术(7)PKI定义PKIPKI(PublicKeyInfrastructurePublicKeyInfrastructure)是一种遵循标)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。套安全基础平台的技术和规范。从字面上理解从字面上理解n nPKIPKI就是利用公钥理论和技术建立的提供安全就是利用公钥理论和技术建立的提供安全服务的基础设施。服务的基础设施。 n n用户可利用用户可利用PKIPKI平台提供的服务进行安全的电平台提供的服务进行安全的电子交易

32、,通信和互联网上的各种活动。子交易,通信和互联网上的各种活动。PKIPKI是创建、颁发、管理、注销公钥证书所涉及到是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是证书,核心执行者是CACA认证机构。认证机构。60电子商务安全技术(7)PKI的主要组成 认证机构认证机构n n证书的签发机构,是证书的签发机构,是PKIPKI的核心,是的核心,是PKIPKI应用中权威的、可应用中权威的、可信任的、公正的第三方机构。信任的、公正的第三方机构。 证书库证书库n n是证书的集中存放地,提供公众查询。是证书的集中存

33、放地,提供公众查询。 密钥备份及恢复系统密钥备份及恢复系统n n对用户的解密密钥进行备份,当丢失时进行恢复,而签名对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。密钥不能备份和恢复。 证书作废处理系统证书作废处理系统n n证书由于某种原因需要作废、终止使用,这将通过证书作证书由于某种原因需要作废、终止使用,这将通过证书作废列表废列表CRLCRL来完成。来完成。 PKIPKI应用接口系统应用接口系统n n是为各种各样的应用提供安全、一致、可信任的方式与是为各种各样的应用提供安全、一致、可信任的方式与PKIPKI交互,确保所建立起来的网络环境安全可信,并降低交互,确保所建立起

34、来的网络环境安全可信,并降低管理成本。管理成本。61电子商务安全技术(7)PKI技术及应用PKIPKI的基础技术包括加密、数字签名、数据完整性机制、数字的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。信封、双重数字签名等。 一个典型、完整、有效的一个典型、完整、有效的PKIPKI应用系统至少应具有以下部分:应用系统至少应具有以下部分:n n权威的认证中心权威的认证中心CACAn n数字证书库数字证书库 n n公钥密码证书管理公钥密码证书管理n n黑名单的发布和管理黑名单的发布和管理 n n密钥的备份和恢复密钥的备份和恢复 n n自动更新密钥自动更新密钥n n自动管理历史

35、密钥自动管理历史密钥 n n证书作废系统证书作废系统n n应用接口应用接口n n支持交叉认证支持交叉认证62电子商务安全技术(7)PKI功能1产生、验证和分发密钥2签名和验证3证书的获取4验证证书5保存证书6本地保存的证书的获取7证书废止的申请8密钥的恢复9CRL的获取10 密钥更新11 审计12 存档63电子商务安全技术(7)3.CA的功能1)生成密钥对及CA证书2)验证申请人身份3)颁发数字证书4)证书以及持有者身份认证查询5)证书管理及更新6)吊销证书7)制定相关政策8)有能力保护数字证书服务器的安全64电子商务安全技术(7)4.CA的组成框架与数字证书的申请流程65电子商务安全技术(7

36、)图7-3功能较为完整的CA组成框架1) CA的组成框架66电子商务安全技术(7)CA的组成框架CACA可以分为可以分为RSRS(证书业务受理中心)和(证书业务受理中心)和CP(CP(证书制证书制作中心作中心) )两部分。两部分。RSRS负责接收用户的证书申请、发放等与用户打交道负责接收用户的证书申请、发放等与用户打交道的外部工作,的外部工作,CPCP负责证书的制作、记录等内部工负责证书的制作、记录等内部工作。用户如果要获得数字证书,必须上网,进入作。用户如果要获得数字证书,必须上网,进入CACA网站,实际就是进入了网站,实际就是进入了RSRS网站,向网站,向RSRS申请证申请证书;书;RSR

37、S与用户对话后,可以获得用户的申请信息,与用户对话后,可以获得用户的申请信息,然后传递给然后传递给CP,CPCP,CP与与RARA进行联系,并从进行联系,并从RARA处获处获得用户的身份认证信息后,由得用户的身份认证信息后,由CPCP为用户制作证书,为用户制作证书,交给交给RSRS;当用户再上网要求获取证书时,;当用户再上网要求获取证书时,RSRS将将制作好的证书传给用户。制作好的证书传给用户。67电子商务安全技术(7)证书的发放证书的发放包括两部分:一、证书的申请、制作、发放。二、用户的身份认证。CA(证书服务中心)完成第一部分工作,RA(审核受理处)则完成第二部分工作。对于RA,持卡人RA

38、由发卡银行,商家的RA由收单银行等能够认证用户身份的单位来担任。68电子商务安全技术(7)证书的申请流程基于上述的基于上述的CACA组成框架,一般数字证书的申请操作流程如下:组成框架,一般数字证书的申请操作流程如下:一、用户带相关证明到正是业务受理中心一、用户带相关证明到正是业务受理中心RSRS申请证书;申请证书;二、用户在线填写证书申请表格和证书申请协议书;二、用户在线填写证书申请表格和证书申请协议书;三、三、RSRS业务人员取得用户申请数据后,与业务人员取得用户申请数据后,与RARA中心联系,要求用中心联系,要求用户身份认证;户身份认证;四、四、RARA下属的业务受理点审核员通过离线方式(

39、面对面)审核下属的业务受理点审核员通过离线方式(面对面)审核申请者的身份、能力和信誉等;申请者的身份、能力和信誉等;五、审核通过后,五、审核通过后,RARA中心向中心向CACA中心转发证书的申请要求;中心转发证书的申请要求;六、六、CACA中心响应中心响应RARA中心的证书请求,为该用户制作、签发证书,中心的证书请求,为该用户制作、签发证书,并且交给并且交给RSRS;七、当用户再次上网要求获取证书时,七、当用户再次上网要求获取证书时,RSRS将制作好的证书传给将制作好的证书传给用户;如果证书介质是用户;如果证书介质是ICIC卡方式,则卡方式,则RSRS业务人员打印好相关业务人员打印好相关密码信

40、封传给用户,通知用户到相关业务受理点领取;密码信封传给用户,通知用户到相关业务受理点领取;八、用户根据收到的用户应用指南,使用相关的证书业务。八、用户根据收到的用户应用指南,使用相关的证书业务。69电子商务安全技术(7)70电子商务安全技术(7)71电子商务安全技术(7)72电子商务安全技术(7)7.4电子商务安全交易协议73电子商务安全技术(7)v7.4.1 SSL协议协议v由美国Netscape公司于1995年开发和倡导的安全套接层(SSL)协议,是目前安全电子商务交易中使用最多的协议之一。vSSL协议主要用于提高应用程序之间的数据的安全系数。vSSL协议的实现属于Socket层,在Int

41、ernet网络层次中的位置处于应用层和传输层之间。vSSL协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。74电子商务安全技术(7)什么是SSL 安全套接层协议SSL,Secure Sockets Layer安全套接层协议是用于Web服务器和浏览器之间的安全连接技术,最初由Netscape公司开发,1995年发表,目前是3.0/3.1版。75电子商务安全技术(7)1.SSL协议基本安全服务秘密性SSL客户机和服务器之间通过密码算法和密钥的协商,建立一个安全通道,在安全通道中传输的所有信息都经过了加密处理。完整性SSL利用密码算法和HASH函数,通过提取传输信息特征

42、值保证信息的完整性。认证性SSL使用数字证书来验证客户机和服务器的合法身份。76电子商务安全技术(7)2.SSL协议实现的六步骤v接通阶段:接通阶段:客户机通过网络向服务器打招呼,客户机通过网络向服务器打招呼,服务器回应;服务器回应; v密码交换阶段:密码交换阶段:客户机与服务器之间交换双客户机与服务器之间交换双方认可的密码,一般选用方认可的密码,一般选用RSARSA密码算法;密码算法; v会谈密码阶段会谈密码阶段:客户机器与服务器间产生彼:客户机器与服务器间产生彼此交谈的会谈密码;此交谈的会谈密码; 77电子商务安全技术(7)v检验阶段:检验阶段:客户机检验服务器取得的密客户机检验服务器取得

43、的密码;码; v客户认证阶段:客户认证阶段:服务器验证客户机的可服务器验证客户机的可信度;信度; v结束阶段:结束阶段:客户机与服务器之间相互交客户机与服务器之间相互交换结束的信息。换结束的信息。78电子商务安全技术(7)3.SSL体系结构SSL Handshake Protocol(SSL握手协议)SSL Change Cipher Spec Protocol(SSL更改密码规格协议)SSL Alert Protocol(SSL警告协议)HTTPSSL Record Protocol(SSL记录协议)TCPIP SSL可以插入到Internet应用协议中,成为运行于TCP/IP协议之上的一个

44、全新应用协议层,可用于保护正常运行于TCP之上的任何应用协议(HTTP、或Telnet)。返回79电子商务安全技术(7)vSSL协议的体系结构1)SSL记录协议2)更改密文规范协议3)告警协议4)SSL握手协议80电子商务安全技术(7)SSL记录协议建立在可靠传输协议TCP基础上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议、更改密码规格协议、警告协议位于记录层协议的上部,用于实际的数据传输开始之前,客户机和服务器之间的身份认证、加密算法协商、交换加密密钥等。81电子商务安全技术(7)SSL安全性要求客户端、服务器系统和密钥都必须安全。SSL协议的数据安全建立在其采用算法

45、的安全性上。应慎用过短的密钥。应谨慎选择CA。SSL不符合国务院商用密码管理条例中对商用密码产品不得使用国外密码算法的规定。返回82电子商务安全技术(7)v4.SSL协议的安全措施v基于安全要求,SSL协议安全措施如下:v1)加密算法和会话密钥v2)认证算法(1)服务器的认证。(2)客户的认证。83电子商务安全技术(7)v目前,几乎所有操作平台上的Web浏览器(IE、Netscape)以及流行的Web服务器(IIS、NetscapeEnterpriseServer等)都支持SSL协议,因此使得使用该协议既便宜且开发成本较小。84电子商务安全技术(7)v7.4.2 SET协议协议v安全电子交易规

46、范(SecureElectronicTransaction,SET)是Visa和MasterCard于1997年5月联合开发的一个加密的安全规范,它具有很强的安全性。该规范由以前发表的若干协议形成,它们是STT(VisaMicrosoft)、SEPP(MasterCard)和iKP协议族(IBM)。SET及其适合的诸协议是基于安全信用卡协议的一个例子。由于它得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、Terisa和VeriSign等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。85电子商务安全技术(7)3.1什么是SET 安全电

47、子交易规范SET,Secure Electronic Transaction安全电子交易规范是由两大国际知名的信用卡组织MasterCard和Visa以及Netscape、IBM、Verisign和Microsoft等公司共同开发的安全交易规范,主要用于保障Internet上信用卡交易的安全性。86电子商务安全技术(7)v1.SET协议提供的安全服务v1)SET协议的主要安全目标(1)信息在Internet上安全传输,保证网上传输的数据不被黑客窃取;(2)订单信息和个人账号信息的隔离,当包含持卡人账号信息的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息;87电子商务安全技术(7

48、)(3)持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保;(4)要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。88电子商务安全技术(7)v2)SET协议提供的安全服务(1)确保在支付系统中支付信息和订购信息的安全性;(2)确保数据在传输过程中的完整性,即确保数据在传输过程中不被破坏;(3)对持卡者身份的合法性进行检查;(4)对支付接收方的身份(即商家的身份)的合法性进行检查;89电子商务安全技术(7)(5)提供最优的安全系统,以保护在电子贸易中的合法用户;(6)确保该标准不依赖于传输

49、安全技术,也不限定任何安全技术的使用;(7)使通过网络和相应的软件所进行的交互作业简便易行。90电子商务安全技术(7)v2.SET协议的运行步骤v电子商务的工作流程与实际的购物流程非常接近,使得电子商务与传统商务可以很容易融合,用户使用也没有什么障碍。从顾客通过浏览器进入在线商店开始,一直到所订货物送货上门或所订服务完成,以及账户上的资金转移,所有这些都是通过Internet完成的。如何保证网上传输数据的安全和交易对方的身份确认是电子商务能得到推广的关键。这正是SET所要解决的最主要的问题。一个包括完整的购物处理流程的SET的工作过程如图7-4所示。91电子商务安全技术(7)图7-4 SET协

50、议流程92电子商务安全技术(7)v3.SET协议的体系结构vSET向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET规范涉及的范围包括:加密算法的应用(如RSA和DES);证书信息和对象格式;购买信息和对象格式;确认信息和对象格式;划账信息和对象格式;对话实体之间消息的传输协议。93电子商务安全技术(7)vSET支付系统的主要参与方有:1)持卡人。即消费者,他们通过Web浏览器或客户端软件购物。2)商家。提供在线商店或商品光盘给消费者。3)发卡人。它是一金融机构,为持卡人开账户,并且发放支付卡。4)

51、收款银行。它为商家建立账户,并且处理支付卡的认证和支付事宜。5)支付网关。是由收款银行或指定的第三方操纵的设备,它处理商家的支付信息,同时也包括来自消费者的支付指令。94电子商务安全技术(7)v4.SET协议的安全措施v1)通过加密保证信息的机密性v2)应用数字签名技术进行鉴别签名技术在SET中有两种应用形式,一个最重要的革新就是双重签名。(1)数字签名。(2)双重签名。v3)使用X.509v3数字证书来提供信任v4)应用散列函数保证数据完整性95电子商务安全技术(7)v总的来讲,SSL协议比较简单,因而其应用也相对较广泛;SET协议比较复杂,因而在某种程度上也阻碍了其推广的进程。从安全性角度

52、看,SSL协议不如SET协议安全,对于使用信用卡支付的系统来说,SET协议则是最好的选择,SET协议是专门针对信用卡支付而设计的协议。96电子商务安全技术(7)比较SET协议和SSL协议v1)SSL特点v2)SET优点v3)比较SET协议和SSL协议返回97电子商务安全技术(7)1)SSL特点vSSL是一个开放的、非专有的协议,这就意味着个人或公司都可以用SSL来设计Internet应用程序。SSL用下面的三种服务来让用户和服务器对它们传送的信息进行保护。1用数字证书实现的服务器认证(防止冒名顶替者)。2加密传输信息(防止窃听)。3端对端连接,保证数据信息完整性(防止数据的损坏)。98电子商务

53、安全技术(7)2)SET优点vSET是由Visa和MasterCard所开发的,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。SET与SSL相比主要有以下四个方面的优点:(1)SET对商家提供了保护自己的手段,使商务免受欺诈的困扰,使商家的运营成本降低;(2)以消费者而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取,SET替消费者保守了更多的秘密使其在线购物更加轻松;(3)银行和发卡机构以及各种信用卡组织(如VISA、MasterCard)推荐SET,因为SET帮助它将业务扩展到Internet这个广阔的空间中,从而使得信用卡网上支付具有更低的欺

54、骗概率,使得它比其它支付方式具有更大的竞争力;(4)SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。99电子商务安全技术(7)3)比较SET协议和SSL协议1)从使用目的和场合来看:SET协议主要用于使用信用卡交易,传送的是电子现金;SSL协议主要用于购买信息的交流,传送的是电子商贸信息;2)从安全性看:SET协议的安全性要求很高。整个交易操作中,持卡人到商家端、商家到支付网关、到银行网络都需要保护;SSL协议要求较低,保护范围只是持卡人到商家一端的信息交换。100电子商务安全技术(7)3)比较SET协议和SSL协议3)从认证要求看:SET协议中,所有参与SET交易

55、的成员都必须先申请数字证书来识别身份;SSL协议通常只认证商家服务器,客户端认证是可选的。4)从实施时所需的设置费用看:SET协议需要较高费用。持卡人必须先申请数字证书,后要在计算机上安装符合SET规格的持卡人支付软件;SSL协议要求费用较低,不需要另外安装软件。5)从当前使用比率看:SET协议普及率较低。SSL协议普及率较高。101电子商务安全技术(7)本章小结电子商务安全是电子商务健康发展的保证。本章主要从电子商务安全问题的四个方面即信息传输风险、信用风险、管理风险以及法律风险进行了阐述并提出了保障体系;另外对电子商务的加密技术分别从对称加密和非对称加密两个方面进行了介绍;最后从认证技术和电子商务安全电子交易协议上进行了分析。102电子商务安全技术(7)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号