版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、1/75,第八章 電子商務安全,鄭明春,,電子商務的發(fā)展速度驚人,但它在全球貿(mào)易額中只占極小的一部分。一個主要障礙就是如何保證傳輸數(shù)據(jù)的安全和對交易方的身份確認問題。,3/75,目 錄,8.1 電子商務面臨的安全威脅8.2 電子商務安全要素8.3 **電子商務安全技術(重點)8.4 網(wǎng)絡安全-防火墻技術8.5 企業(yè)開展電子商務應注意的幾個安全問題,4/75,案 例,國外2000年2月7日-9日,Ya
2、hoo, ebay, Amazon 等著名網(wǎng)站被黑客攻擊,直接和間接損失10億美元。1991年的海灣戰(zhàn)爭,被美國軍方認為是第一次把信息戰(zhàn)從研究報告中搬上實戰(zhàn)戰(zhàn)場的戰(zhàn)爭。在這場戰(zhàn)爭中,美國特工利用伊拉克購置的用于防空系統(tǒng)的打印機途經(jīng)安曼的機會,將一套帶有病毒的芯片換裝到一臺打印機中,并在美軍空襲伊拉克的“沙漠風暴”行動開始后,用無線遙控裝置激活潛伏的病毒,致使伊拉克的防空系統(tǒng)陷入癱瘓。,5/75,國內(nèi),2000年春天,有人利用普通的技術
3、,從電子商務網(wǎng)站竊取到8萬個信用卡號和密碼,標價26萬元出售。2006年 有人竊取工商銀行網(wǎng)上銀行客戶帳號,大肆盜竊客戶資金。,6/75,8.1 電子商務面臨的安全威脅,1.在網(wǎng)絡的傳輸過程中信息被截獲 2.傳輸?shù)奈募赡鼙淮鄹?3.偽造電子郵件 4.假冒他人身份 5.不承認或抵賴已經(jīng)做過的交易,7/75,8.2 電子商務安全要素,1.授權合法性 2.不可抵賴性3.保密性 4.身份的真實性 5.信息的完整性 6.
4、存儲信息的安全性,8/75,電子商務安全體系,技術保障法律控制社會道德規(guī)范完善的管理政策、制度,9/75,電子商務安全措施,1.確定通信中的貿(mào)易伙伴身份的真實性 2.保證電子單證的保密性 3.確定電子單證內(nèi)容的完整性 4.確定電子單證的真實性5.不可抵賴性6.存儲信息的安全性,10/75,8.3 電子商務安全技術,8.3.1 加密技術單鑰體系雙鑰體系8.3.2 認證技術身份識別技術數(shù)字簽名數(shù)字證書數(shù)字信封
5、8.3.3 安全協(xié)議SSLSET,,11/75,8.3.1加密技術,為了保證信息在網(wǎng)上傳輸過程中不被篡改,必須對所發(fā)送的信息進行加密。,明文 X,加密系統(tǒng),12/75,例:愷撒密碼,原理:把每個英文字母向前推x位,如x=3明文:a,b,c,d,e,f,g,h,I,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z密文:d,e,f,g,h,i,j,k,……,z,a,b,c算法: character+x密鑰:x
6、=3若明文為and,則對應密文為dqg。(接收方知其密鑰為3,它就能解開此密文)。,13/75,一些重要概念,密碼編碼學(cryptography)是密碼體制的設計學,而密碼分析學(cryptanalysis)則是在未知密鑰的情況下從密文推演出明文或密鑰的技術。密碼編碼學與密碼分析學合起來即為密碼學(cryptology)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來唯一地確定出對應的明文,則這一密碼體制稱為無條件安全
7、的,或稱為理論上是不可破的。如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。,14/75,兩類密碼體制 對稱密鑰密碼體制 ***,所謂常規(guī)密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統(tǒng)又稱為對稱密鑰系統(tǒng)。,15/75,對稱密鑰代表:DES算法,美國IBM公司W(wǎng). Tuchman 和 C. Meyer 1971-1972年研制成功。DES算法1975年3月公開發(fā)表,1977年1
8、月15日由美國國家標準局頒布為數(shù)據(jù)加密標準(Data Encryption Standard),于1977年7月15日生效。,16/75,DES,1984年2月,ISO成立的數(shù)據(jù)加密技術委員會在DES基礎上制定了數(shù)據(jù)加密的國際標準。密鑰長度為64位(實際為56位,有8位用于奇偶校驗)。 1997年美國RSA數(shù)據(jù)安全公司舉辦了密鑰挑戰(zhàn)競賽,懸賞一萬美金破譯DES算法??肆_拉多州的一個程序員用了96天的時間,在Internet數(shù)萬名志愿
9、者的協(xié)同工作下,成功地找到了DES的密鑰。美國限制64位以上DES出口。,17/75,數(shù)據(jù)加密標準 DES,數(shù)據(jù)加密標準 DES 屬于常規(guī)密鑰密碼體制,是一種分組密碼。在加密前,先對整個明文進行分組。每一個組長為 64 位。然后對每一個 64 位 二進制數(shù)據(jù)進行加密處理,產(chǎn)生一組 64 位密文數(shù)據(jù)。最后將各組密文串接起來,即得出整個的密文。使用的密鑰為 64 位(實際密鑰長度為 56 位,有 8 位用于奇偶校驗)。,18/75
10、,DES 的保密性,DES 的保密性僅取決于對密鑰的保密,而算法是公開的。盡管人們在破譯 DES 方面取得了許多進展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES 是世界上第一個公認的實用密碼算法標準,它曾對密碼學的發(fā)展做出了重大貢獻。目前較為嚴重的問題是 DES 的密鑰的長度?,F(xiàn)在已經(jīng)設計出來搜索 DES 密鑰的專用芯片。,19/75,其他的對稱密鑰體系,IDEA ---分組64位、密鑰128位、8輪迭代,20/75,
11、非對稱密鑰密碼體系,非對稱密鑰密碼體系(Asymmetric Cryptography)也稱公開密鑰體系,雙鑰體系。公開密鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰是不可行的”密碼體制。用一個密鑰加密,用另一個密鑰解密。公開密鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配問題,另一個是由于對數(shù)字簽名的需求。,21/75,公開密鑰密碼體制,,接收者,,發(fā)送者,E加密
12、算法,D解密算法,,,,加密密鑰 PK,解密密鑰 SK,密文 Y = EPK(X),密鑰對產(chǎn)生源,,明文 X = DSK(EPK(X)),,PK --公開密鑰 SK--私有密鑰,22/75,典型的非對稱加密算法:RSA,,,現(xiàn)有三種公開密鑰密碼體制,其中最著名的是RSA 體制,它基于數(shù)論中大數(shù)分解問題的體制,由美國三位科學家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式發(fā)表的。
13、已被ISO/TC97的數(shù)據(jù)加密技術分委員會推薦為公開密鑰數(shù)據(jù)加密標準。 加密強度很高,它的安全性是基于分解大整數(shù)的難度,即將兩個大的質(zhì)數(shù)合成一個大數(shù)很容易,而相反的過程非常困難。,23/75,公開密鑰密碼體制特點,1 雙鑰成對產(chǎn)生,互相加密、解密,在公開密鑰密碼體制中,公開密鑰 PK 是公開信息,而秘密密鑰SK 是需要保密的。2 一把鑰不能加密又解密3 雖然秘密密鑰 SK 是由公開密鑰 PK 決定的,但卻不能根據(jù) PK 計算出
14、SK4 加密算法 E 和解密算法 D 也都是公開的,24/75,兩種體制的比較和討論,對稱密鑰優(yōu)點:速度快、保密度高缺點密鑰保存和傳遞代價高多人通信密鑰的組合成爆炸趨勢雙方必須統(tǒng)一密鑰, 才能通信, 不方便,25/75,雙 鑰,優(yōu)點密鑰便于管理, 個人保存自己的密鑰不需要秘密的通道傳遞密鑰可以實現(xiàn)數(shù)字簽名缺點速度較慢,26/75,討論,公開密鑰加密方法比傳統(tǒng)的加密方法安全?其實, 任何加密方法的安全性取決于密鑰
15、的長度,以及攻破密文所需的計算量。公開密鑰體制適合各種情形, 單鑰體制已經(jīng)過時了?實際上,公開密鑰體系開銷大,它們各自適合不同的應用,單鑰應用廣泛公鑰的密鑰分配實現(xiàn)起來很簡單?實際上,他們都需要密鑰分配協(xié)議,公鑰體系其過程也并不比單鑰簡單,27/75,8.3.2 認證技術,認證目的:確認發(fā)送者的身份驗證信息的完整性,認證技術包括A. 身份識別技術B. 數(shù)字簽名C. 數(shù)字證書D. 數(shù)字信封,28/75,A 身份識別技術
16、,身份認證是在交易過程中判明和確認貿(mào)易雙方真實身份的。當交易雙方發(fā)生糾紛時,身份認證還可以為仲裁提供有利的證據(jù)。 身份認證的常用方法主要有三種基本方式: ①用戶口令 ②用戶持有物 ③用戶的某些生物學特征,29/75,B. 數(shù)字簽名,采用數(shù)字簽名,為了保證以下4點:接收者能夠辨別發(fā)送者的簽名。簽名者不能否認,即不能抵賴。其他人不能偽造簽名。接收者可以相信收到的帶有簽字的文件是完整的, 沒有被篡改。,30
17、/75,什么是數(shù)字簽名,數(shù)字簽名在ISO7498-2標準中定義為:“附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)和變換允許數(shù)據(jù)單元的接收者用以確認數(shù)據(jù)單元來源和數(shù)據(jù)單元的完整性,并保護數(shù)據(jù),防止被人(例如接收者)進行偽造”。美國電子簽名標準(DSS,F(xiàn)IPS186-2)對數(shù)字簽名作了如下解釋:"利用一套規(guī)則和一個參數(shù)對數(shù)據(jù)計算所得的結(jié)果,用此結(jié)果能夠確認簽名者的身份和數(shù)據(jù)的完整性"。,31/7
18、5,數(shù)字簽名原理,,,32/75,數(shù)字簽名的通俗解釋,數(shù)字簽名的通俗解釋數(shù)字簽名不是把某人的姓名改為數(shù)字去簽名。先看一個例子:假設吳曉明在西安,他的代理人樊育在香港替他辦事,吳曉明讓樊育去找張鴻。他通過E-mail給張鴻寫了短信如下: 張鴻先生:請把我寄存在你處的皮箱交給樊育。又,請先支付給樊育港幣七萬元,我下個月去香港時當面還給你。
19、吳曉明 2005年4月10日要對例中的信息進行數(shù)字簽名并不是要把“吳曉明”這個姓名改為數(shù)字,而是要把整個消息都數(shù)字化后發(fā)送給張,使張有辦法確認消息的真實性,從而敢于照辦。所以“數(shù)字簽名”不如改稱為“數(shù)字簽文”更合適些。,33/75,什么是Hash算法(散列)--摘要,哈希(Hash)函數(shù)是將任意長的數(shù)字串M映射成一個較短的定長輸出數(shù)字串H的函數(shù),通常是單向哈希函數(shù).摘要與原文每一個位有關, 即原文改變一個位, 摘要都會改變相同的
20、原文生成相同的摘要,相反,不同的原文不可能產(chǎn)生相同的摘要。常用的哈希函數(shù)有MD5, SHA,34/75,,Hash編碼法采用單向Hash函數(shù)將需加密的明文“摘要”成一串128位的密文,這128位的密文就是所謂的數(shù)字指紋(簽名),它有固定的長度,且不同的明文摘要成不同的密文,而同樣的明文其摘要必定一致。數(shù)字指紋的應用使交易文件的完整性(不可修改性)得以保證。,35/75,關于數(shù)字簽名,不是姓名的數(shù)字化與原報文的摘要有關,(128位)
21、摘要依附所簽發(fā)的文件。,36/75,關于數(shù)字簽名的問題,數(shù)字簽名安全性保證措施:經(jīng)常更換密碼,(通過密鑰分配協(xié)議)盡量使每次報文不一樣,從而產(chǎn)生不一樣的摘要加時間戳CA 驗證身份,37/75,思考,?改變原文的某些內(nèi)容, 而使散列不變不可能, 因為摘要與原文每一位有關。?能否保證簽名的4點基本要求? 辨別簽名?Yes,我用約定好的密鑰對中的PK解密得到了摘要,證明確實是你發(fā)出的。 不可抵賴?Yes,理由同上
22、不能偽造?每次簽名依賴原文,不一樣, 而CA和時間戳做進一步保證。 完整性?對比摘要,接收者能夠辨別發(fā)送者的簽名。簽名者不能否認,即不能抵賴。其他人不能偽造簽名。接收者可以相信收到的帶有簽字的文件是完整的, 沒有被篡改。,38/75,C. 數(shù)字證書,1.證書 在一個電子商務系統(tǒng)中,所有參與活動的實體都必須用證書來表明自己的身份。證書一方面可以用來向系統(tǒng)中的其它實體證明自己的身份,另一方面由于每份證書都攜帶著證書持
23、有者的公鑰。所以,證書也可以向接收者證實某人或某個機購對公開密匙的擁有,同時也起著公鑰分發(fā)的作用。,39/75,幾個概念,RA(Release Auditing) RA 即證書發(fā)放審核,它是CA認證體系的一個組成部分。RA組織負責對證書申請者進行資格審查,并決定是否同意給該申請者發(fā)放證書,并承擔因?qū)徍隋e誤所引起的和為不符合資格的證書申請者發(fā)放證書所引起的一切后果,因此它應由能夠承擔這些責任的機構(gòu)擔任。,40/75,,CP(Ce
24、r’tificate Perform) CP即證書發(fā)放的執(zhí)行部門,它是CA認證體系的另外一個組成部分,負責為已授權的申請者制作、發(fā)放和管理證書,并承擔因操作運營錯誤所產(chǎn)生的一切后果,包括失密和為沒有獲得授權者發(fā)放證書等,它可以由審核授權部門自己擔任,也可委托給第三方機構(gòu)擔任。,41/75,,認證中心(CA:Certification Authority) 在電子交易中,無論是數(shù)字時間戳服務(DTS)還是數(shù)字憑證(
25、Digital ID)的發(fā)放,都不是靠交易當事人自己能完成的,而需要有一個具有權威性和公正性的第三方(third party)來完成。 認證中心(CA)就是承擔網(wǎng)上安全電子交易認證服務、能簽發(fā)數(shù)字證書、并能確認用戶身份的服務機構(gòu)。 認證中心通常是企業(yè)性的服務機構(gòu),主要任務是受理數(shù)字憑證的申請、簽發(fā)及對數(shù)字憑證的管理。認證中心依據(jù)認證操作規(guī)定(CPS:Certification Practice Statement)來實施服務操作
26、。,42/75,一個標準的X.509數(shù)字證書內(nèi)容 證書的版本信息; 證書的序列號,每個證書都有一個唯一的證書序列號; 證書所使用的簽名算法; 證書的發(fā)行機構(gòu)名稱,命名規(guī)則一般采用X.509格式; 證書的有效期,現(xiàn)在通用的證書一般采用UTC時間格式,它的計時范圍為1950-2049; 證書所有人的名稱,命名規(guī)則一般采用X.500格式; 證書所有人的公開密鑰;
27、 證書發(fā)行者對證書的數(shù)字簽名。,43/75,CA的功能,,①證書的頒發(fā)。CA接收、驗證用戶的申請,確定給用戶頒發(fā)何種類型的證書。新證書用CA的私鑰簽名后,發(fā)送到目錄服務器供用戶下載和查詢。②證書的更新。定期或根據(jù)用戶的請求更新用戶的證書。③證書的查詢。一是證書申請的查詢,二是用戶證書的查詢。,44/75,CA的功能(續(xù)),,④證書的作廢。一是用戶向CA提出證書作廢請求,CA確定是否將該證書作廢。二是證書已經(jīng)過了有效期,CA自動將該證
28、書作廢。⑤證書的歸檔。證書過了有效期后將作廢,但是不能簡單地丟棄,因為可能需要驗證以前的某個交易過程中產(chǎn)生的數(shù)字簽名時就需要查詢作廢的證書?;诖?,CA還具備管理作廢證書和作廢私鑰的功能。,45/75,CA的結(jié)構(gòu),pp250,46/75,個人數(shù)字證書(Personal Digital ID)服務器證書(Server Digital ID) 開發(fā)者證書(Developer Digital ID)軟件證書,數(shù)字證書的類型,47/75
29、,案例:數(shù)字證書在網(wǎng)上招標系統(tǒng)中的應用(1),網(wǎng)上招標是指在公網(wǎng)上利用電子商務基礎平臺提供的安全通道進行招標項目中各種信息的傳遞和處理,包括招標信息的公布、標書的發(fā)放、應標書的收集、投標結(jié)果的通知以及項目合同或協(xié)議的簽訂等完整的過程。網(wǎng)上招標有公開招標和邀請招標兩種招標方式,對招標方提供發(fā)布招標公告、發(fā)布招標邀請、發(fā)布中標信息、電子標書管理、標箱管理等功能;對投標方提供招標信息查詢、在線投標、在線購買標書等功能,48/75,數(shù)字證書在
30、網(wǎng)上招標系統(tǒng)中的應用,身份確定?傳輸安全?抵賴?,49/75,數(shù)字證書在網(wǎng)上招標系統(tǒng)中的應用(3),招投標雙方在CA中心獲得客戶端事務型證書,并在Web服務器上綁定服務器端證書,同時在服務器端和客戶端建立SSL通道。在網(wǎng)上招標系統(tǒng)中設置Email服務器,并在Email服務器上設定專門的用戶帳號接收投標機構(gòu)的附有標書的安全電子郵件。投標用戶將投標書利用安全電子郵件(簽名/加密,S/MIME協(xié)議)發(fā)送給招標方設定的郵箱中,50/75
31、,D.數(shù)字信封,什么是數(shù)字信封結(jié)合使用對稱密鑰和非對稱密鑰技術,保證只有規(guī)定的接收人才能看到密文的數(shù)字化技術,具有傳統(tǒng)信封相似的功能?;驹?-將原文用對稱密鑰加密傳輸,而將對稱密鑰用收方公鑰加密發(fā)送給對方。收方收到電子信封,用自己的私鑰解密信封,取出對稱密鑰解密得原文。,51/75,數(shù)字信封,,原文,對稱密鑰,,,密文,,密文,,原文,,,加密的對稱密鑰,接收方公鑰,,對稱密鑰,接收方私鑰,,52/75,8.3.3 兩種安全協(xié)議
32、SSL和SET,SSL(Secure Sockets Layer)協(xié)議安全的套接字層協(xié)議由網(wǎng)景(Netscape)公司1994年推出,主要目的是解決Web上信息傳輸?shù)陌踩珕栴}。 SSL協(xié)議位于TCP/IP協(xié)議與各種應用層協(xié)議之間。SSL協(xié)議主要技術:數(shù)字證書、數(shù)字簽名,以及基于RSA的加密算法和對稱加密算法。應用層協(xié)議所傳送的數(shù)據(jù)都會被加密,從而保證通信的安全性。,53/75,SSL 在應用層和TCP/IP之間,telnet,
33、ftp,http等等,,,RSA, DES, IDEA, RC4, RC2 等等,SSL,TCP/IP,,在發(fā)送方,SSL 接收應用層的數(shù)據(jù)(如 HTTP 或 IMAP 報文),對數(shù)據(jù)進行加密,然后將加了密的數(shù)據(jù)送往 TCP 插口。在接收方,SSL 從 TCP 插口讀取數(shù)據(jù),解密后將數(shù)據(jù)交給應用層。,54/75,SSL的工作流程,SSL 客戶端在TCP連結(jié)建立以后,發(fā)出一個消息,其中包含SSL可以使用的算法列表和其他信息。SSL服務
34、器驗證用戶的身份,并回應一個消息,選定這次通信所用的算法,然后發(fā)出服務器證書(包括公鑰和服務器身份信息),客戶端收到后,對照CA列表,驗證服務器的身份,然后生成一個(對稱)密鑰,用服務器的公鑰加密以后傳回服務器。雙方協(xié)商成功,用此對稱密鑰進行會話。,55/75,SSL協(xié)議主要提供的服務:,,用戶和服務器的合法性認證:客戶機和服務器都是有各自的識別號,SSL要求在握手交換數(shù)據(jù)進行數(shù)字認證,以此來確保用戶和服務器的合法性。 加密數(shù)據(jù)以
35、隱藏被傳送的數(shù)據(jù):SSL協(xié)議所采用的加密技術既有對稱密鑰技術,也有公開密鑰技術,可以防止非法用戶進行破譯。 保護數(shù)據(jù)的完整性:SSL協(xié)議采用Hash函數(shù)和機密共享的方法來提供信息的完整性服務,建立客戶機與服務器之間的安全通道。,56/75,SSL協(xié)議交易流程的缺陷,客戶的銀行資料信息先送到商家,讓商家閱讀,故客戶的銀行資料的安全性得不到保證。SSL只能保證資料傳遞過程的安全,而傳輸過程是否有人截取就無法保障。,57/75,SET協(xié)議
36、,SET協(xié)議是一個在互聯(lián)網(wǎng)上實現(xiàn)安全電子交易的協(xié)議標準。由VISA和MasterCard共同制定,1997年5月推出。主要目的是解決通過互聯(lián)網(wǎng)使用信用卡付款結(jié)算的安全保障性問題。SET協(xié)議是在應用層的網(wǎng)絡標準協(xié)議。SET協(xié)議主要使用的技術:對稱密鑰加密、公共密鑰加密、HASH算法、數(shù)字簽名以及公共密鑰授權機制等。,58/75,SET協(xié)議運行的目標,,保證信息在互聯(lián)網(wǎng)上安全傳輸。 保證交易參與者信息的相互隔離??蛻舻馁Y料加密或
37、打包后通過商家到達銀行,但是商家不能看到客戶的賬戶和密碼信息。 解決網(wǎng)上認證問題。認證中心為消費者、商家與支付網(wǎng)關等每個交易參與方都生成數(shù)字證書。 保證網(wǎng)上交易的實時性。所有的支付過程都是在線的。 仿效EDI規(guī)范協(xié)議和消息格式,使不同廠家開發(fā)的軟件具有兼容性和互操作功能,且可以運行在不同的硬件和操作系統(tǒng)平臺上。,59/75,使用SET的網(wǎng)上購物流程,①客戶通過網(wǎng)絡瀏覽器瀏覽在線商家的商品目錄。②選擇要購買的商品; ③填寫
38、訂單,包括欲購商品名稱、規(guī)格、數(shù)量、交貨時間及地點等信息。訂單通過因特網(wǎng)發(fā)送給商家,商家進行應答,并告知以上訂單貨物單價、應付款數(shù)額和交貨方式;④消費者選擇付款方式,此時SET開始介入;⑤消費者發(fā)送給商家一個完整的訂單及其要求付款的指令。在SET中,訂單和付款指令由消費者進行數(shù)字簽名;同時利用雙重簽名+加密技術,保證商家看不到消費者的賬號信息。,60/75,SET流程 (續(xù)),⑥在線商家接受訂單后,向客戶開戶銀行請求支付,此信息通
39、過支付網(wǎng)關送達收單銀行,并進一步提交發(fā)卡銀行確認。確認批準后,發(fā)卡銀行返回確認信息,經(jīng)收單銀行通過支付網(wǎng)關發(fā)給在線商家;⑦在線商家發(fā)送訂單確認信息給客戶,客戶端記錄交易日志,以備日后查考;⑧在線商家發(fā)送商品或提供服務,并通知收單銀行將貨款從客戶賬號轉(zhuǎn)移到商家賬號,或通知發(fā)卡銀行請求支付。,61/75,例子:使用SET協(xié)議的信用卡支付具體流程,支付網(wǎng)關,客 戶C,商 家S,1 申請信用卡,認證中心,收單銀行SBank,,,2 訂單、
40、支付指令(數(shù)字簽名,加密),7 確認,,,,,,3 審核,6 確認,4 審核,5 批準,認證,認證,認證,,發(fā)卡行CBank,,,,銀行專網(wǎng),,8 貨款轉(zhuǎn)移,,,,62/75,雙重簽名過程,●客戶端用Hash函數(shù)對訂購信息和支付信息進行散列處理,分別得到訂購信息的消息摘要和支付信息的消息摘要。分別加密(用商家的公鑰加密訂購信息,用銀行的公鑰加密支付信息)?!駥蓚€消息摘要連接起來再用Hash函數(shù)進行散列處理,得到支付訂購消息摘要。
41、●客戶用他的私鑰加密支付訂購消息摘要,得到的就是經(jīng)過雙重簽名的信息。,63/75,SET協(xié)議工作流程,上例參與者:顧客C, 開戶行CBank, 商家S, 開戶行SBank,OI:訂貨信息(order Infor)(其中不能包括信用卡號)購買指令PI( purchase Instruction)(包括id,信用卡號和應交的費用)過程:客戶C 告訴 商家S 選購的物品清單和訂單號客戶C 告訴 商家S 他選擇信用卡支付商家S
42、將自己的證書+自己公鑰(SPK) 、S的開戶銀行(SBank)的證書和SBank的PK(SbankPK),用一個CA的私鑰SK(CASK)加密 發(fā)給客戶C客戶C 用這個CA的公鑰PK--CAPK 解密得到商家和其開戶銀行的兩個證書和兩把公鑰PK,驗證商家S和其開戶銀行SBank的合法性??蛻鬋 生成兩個數(shù)據(jù)包(訂單數(shù)據(jù))OI、(支付數(shù)據(jù))PI, OI 用 SPK 加密, PI 用SBank的SBankPK加密后發(fā)給S (PI通過S傳
43、遞給SBank,但是S看不到PI)。,64/75,,6 商家S生成對信用卡的支付請求和授權請求。7 商家S用公鑰SBankPK將報文加密(授權請求、PI和S的證書)發(fā)給SBank。8 SBank收到此報文,用SBankSK將其解密,檢查完整性。9 SBank通過傳統(tǒng)的銀行信用卡信道向CBank發(fā)送請求支付授權的報文。10 CBank向SBank發(fā)送準許響應。11 商家S向客戶C發(fā)送響應報文,通知C:支付已被接受,物
44、品已發(fā)出。,65/75,SET協(xié)議的優(yōu)點缺點:,優(yōu)點SET協(xié)議對客戶數(shù)據(jù)可以提供比SSL更高的安全性 SET協(xié)議為商家和客戶提供了保護自己的手段 SET協(xié)議具有非常強的競爭力 缺點復雜, 開銷大。,66/75,SET與SSL協(xié)議的比較 4個方面,67/75,2、在安全性方面,,SET協(xié)議規(guī)范了整個商務活動的流程,從持卡人到商家,到支付網(wǎng)關,到認證中心以及信用卡結(jié)算中心之間的信息流走向和必須采用的加密、認證都制定了嚴密的標準,從
45、而最大限度地保證了商務性、服務性、協(xié)調(diào)性和集成性。而SSL只對持卡人與商店端的信息交換進行加密保護,可以看作是用于傳輸?shù)哪遣糠值募夹g規(guī)范。從電子商務特性來看,它并不具備商務性、服務性、協(xié)調(diào)性和集成性。因此SET的安全性比SSL高。,68/75,,3、在網(wǎng)絡層協(xié)議位置方面,SSL是基于傳輸層的通用安全協(xié)議,而SET主要位于應用層。4、在應用領域方面,SSL主要是和Web應用一起工作,而SET是為信用卡交易提供安全,因此如果電子商務應
46、用只是通過Web或是電子郵件,則可以不要SET。但如果電子商務應用是一個涉及多方交易的過程,則使用SET更安全、更通用些。,69/75,8. 4 網(wǎng)絡安全-防火墻技術,,,,,,,,,,外部網(wǎng)絡,內(nèi)部網(wǎng)絡,70/75,防火墻概念,防火墻是指設置在不同網(wǎng)絡或網(wǎng)絡安全域(公共網(wǎng)和企業(yè)內(nèi)部網(wǎng))之間的一組部件的組合。它是不同網(wǎng)絡(安全域)之間的唯一出入口,能根據(jù)企業(yè)的安全政策控制(允許 、拒絕 、 監(jiān)測)出入網(wǎng)絡的信息流,且本身具有很高的抗攻擊
47、能力,它是提供信息安全服務,實現(xiàn)網(wǎng)絡和信息安全的基礎設施。,71/75,防火墻的分類,包過濾防火墻安全設施部署在路由器上,檢測IP包,對地址和端口進行篩選。應用網(wǎng)關(代理服務器)內(nèi)部網(wǎng)絡的所有對外訪問都由它代理完成,它應用安全規(guī)則檢測經(jīng)過的信息。 ……,72/75,防火墻的功能—保護內(nèi)部網(wǎng)絡免受以下攻擊:,(1)未經(jīng)授權的內(nèi)部訪問 (2)非法訪問 (3)未經(jīng)授權的外部訪問 (4)電子欺騙 (5)特洛伊木馬 (6)滲透
48、 (7)泛洪,73/75,防火墻的安全策略及局限性,防火墻的安全策略沒有被允許的服務都是被禁止的沒有被禁止的訪問都是允許的 2.防火墻的局限性防火墻不能阻止來自內(nèi)部的破壞防火墻不能保護繞過它的連接防火墻無法完全防止新出現(xiàn)的網(wǎng)絡威脅防火墻不能防止病毒,74/75,8.6 企業(yè)開展電子商務應注意的幾個安全問題,確定通信中的貿(mào)易伙伴的真實性保證電子單證的秘密性防范電子單證的內(nèi)容被第三方讀取,75/75,思考與練習,舉例說明
49、電子商務安全中遇到的安全問題(上網(wǎng)查找工行網(wǎng)上銀行出現(xiàn)的問題)2種密鑰體系是什么?簡述工作過程,舉例常見的認證技術有哪些?什么是數(shù)字簽名,圖示理解加密和數(shù)字簽名的區(qū)別什么是數(shù)字信封,圖示什么是雙重簽名?,76/75,,8.兩種安全協(xié)議是什么,說明工作原理(所在層次、工作流程) 分別適合哪些應用?區(qū)別是什么(4個方面)?9.什么是防火墻,簡述包過濾和應用網(wǎng)關技術。10.什么是數(shù)字證書, X.509內(nèi)容、什么是CA?CA的任
50、務有哪些?,77/75,進一步理解和應用,深入理解CA和數(shù)字證書,CA的功能,數(shù)字證書的內(nèi)容,上網(wǎng)查找如何申請數(shù)字證書.查看X509內(nèi)容。什么是盲簽名,應用場合?什么是群簽名,應用場合?什么是代理簽名,應用場合?,78/75,密鑰在哪里產(chǎn)生?,CA生成一對密鑰,將公鑰加上數(shù)字證書發(fā)給客戶,密鑰通過其他途徑傳給客戶CA生成一對密鑰,加上數(shù)字證書后全部傳給客戶客戶自己產(chǎn)生對稱密鑰或一對密鑰CA產(chǎn)生自己的一對密鑰, 將公鑰公開,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論