电子商务第5章课件

上传人:仙*** 文档编号:241565877 上传时间:2024-07-05 格式:PPT 页数:68 大小:830.50KB
返回 下载 相关 举报
电子商务第5章课件_第1页
第1页 / 共68页
电子商务第5章课件_第2页
第2页 / 共68页
电子商务第5章课件_第3页
第3页 / 共68页
点击查看更多>>
资源描述
5.1 电子商务 5.2 防火墙技术 5.3 数据加密技术5.4 电子商务认证技术5.5 电子商务交易安全协议 普通高等教育“十一五”国家级规划教材第5章 电子商务安全学习目标本章小结目录本章习题网络课堂1目录一二请在这里输入您的主要叙述内容整体概述三请在这里输入您的主要叙述内容请在这里输入您的主要叙述内容2第5章 电子商务安全 学习目标:1)了解电子商务对安全的基本需求。2)理解防火墙的功能与技术。3)掌握数据加密原理与技术。4)掌握电子商务的基本认证技术。5)了解数字证书的申请过程。6)理解SSL和SET的工作原理。35.1 电子商务安全概述电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。45.1.1 电子商务安全需求 为了保障交易各方的合法权益,保证能够在安全的前提下开展电子商务,安全性通常要考察以下几个方面。1信息的保密性 信息的保密性是指信息在传输过程或存储中不被他人窃取。2信息的完整性 信息的完整性包括信息传输和存储两个方面。在存储时,要防止非法篡改和破坏网站上的信息。在传输过程中,接收端收到的信息与发送的信息完全一样,说明在传输过程中信息没有遭到破坏。55.1.1 电子商务安全需求 3不可否认性 信息的不可否认性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。4身份的真实性 身份的真实性是指网上交易双方身份信息的真实性。双方交换信息之前通过各种方法保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。5系统的可靠性 是指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误。保证存储在介质上的信息的正确性。65.1.3 网络的安全体系 网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。1.网络层 使用通信安全技术为网络间通信提供安全保障,加强通信协议上的管理。在具体应用上,通信安全技术表现为建设可靠性高的企业虚拟专用网(VPN)等。2.系统层 系统的安全管理围绕着系统硬件、系统软件及系统上运行的数据库和应用软件来采取相应的安全措施。系统的安全措施将首先为操作系统提供防范性好的安全保护伞,并为数据库和应用软件提供整体性的安全保护。75.1.3 网络的安全体系 3.用户层 用户账号是计算机网络中最大的安全弱点,盗取合法账号和密码是“黑客”攻击网络系统最常使用的方法。因此,在这一层的安全措施中,首先需要对用户进行计算机安全方面的教育,使之了解制定密码的策略,如密码的长度、密码的组成、以及定期更换密码等。在安全技术方面,可从用户分组的管理、惟一身份和用户认证着手。4.应用层 访问控制与权限授予是这一道防线里较常用的两项技术。需要采用严格的访问控制机制和授权机制,为不同的用户授予不同的访问权限,保证只有经过验证和授权的用户才能使用特定的应用程序,访问到有关数据。5.数据层 通过数据加密和数字签名等机制,可以保证数据在传输过程中的保密性和完整性。返回85.2 防火墙技术 5.2.1 防火墙的含义及分类 1防火墙的含义 防火墙是一个系统或一组系统,它在企业内部网与互联网间执行一定的安全策略。一个有效的防火墙应该能够确保:所有从互联网流入或流向互联网的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。“防火墙是设置在被保护网络(如企业内部网)和外部网络(如互联网)之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入”。9图-防火墙结构 105.2.1 防火墙的含义及分类 2防火墙的分类 现有的防火墙主要有:包过滤型、代理服务器型、复合型以及其他类型(双宿主主机、主机过滤以及加密路由器)防火墙。1)包过滤型防火墙:包过滤型防火墙通常安装在路由器上,包过滤规则以IP包信息为基础,对IP源地址、目标地址、封装协议、端口号等进行筛选。包过滤在网络层和传输层对传输的信息进行过滤,它对数据包实施有选择的通过。这种防火墙一般设置在内部网络与互联网相连接的路由器上。115.2.1 防火墙的含义及分类2)代理服务器型防火墙:代理服务器型防火墙通常由两部分构成,服务器端程序和客户端程序。客户端程序与中间节点连接,中间节点再与提供服务的服务器实际连接。与包过滤防火墙不同的是,内外网间不存在直接的连接。代理服务器控制对应用程序的访问,它能够代替网络用户完成特定的TCPIP功能。一个代理服务器本质上是一个应用层网关,即一个为特定网络应用而连接两个网络的网关。3)其他类型防火墙:复合型防火墙将包过滤和代理服务两种方法结合起来,形成新的防火墙,由堡垒主机提供代理服务。125.2.2 防火墙的功能 设立防火墙的目的是保护内部网络不受外部网络的攻击,以及防止内部网络的用户向外泄密。网络的七层(ISO/OSI:开放系统互联七层协议)在不同程度上会遭受到不同方式的攻击,如图5-1所示。135.2.2 防火墙的功能具体来说,防火墙系统可以保护计算机免受以下几类攻击:1)未经授权的内部访问:在互联网上的未被授权用户想访问内部网的数据或使用其中的服务。2)危害证明:一个外部用户通过非法手段(如复制、复用密码)来取得访问权限。3)未经授权的外部访问:内部用户试图在互联网上取得未经授权的访问权限或服务(如公司内部雇员试图访问一些娱乐网址)。4)电子欺骗:攻击者通过伪装的互联网用户进行远程登录,从事各种破坏活动。5)特洛伊木马:通过在合法命令中隐藏非法指令来达到破坏目的(如在进行E-mail发送连接时将指令转为打开一个文件)。6)渗透:攻击者通过一个假装的主机隐蔽其攻击企图。7)泛洪:攻击者试图用增加访问服务器次数的方法使其过载。145.2.3 防火墙的安全策略和局限性 1防火墙的安全策略 防火墙的安全策略有两种可供选择:1)没有被列为允许访问的服务都是被禁止的。2)没有被列为禁止访问的服务都是被允许的。如果防火墙采用第一种安全策略,那么需要确定所有被提供的服务以及它们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。如果防火墙采用第二种安全策略,则正好相反,需要确定哪些被认为是不安全的服务,禁止其访问,而其他服务则被认为是安全的,允许访问。从安全性角度考虑,第一种安全策略更可取。但从灵活性和使用方便性角度考虑,则第二种安全策略更好。15 2防火墙的局限性 防火墙是保护Intranet免受外部攻击的极有效方式,防火墙应是整体网络安全计划中的重要组成部分,但同时必须注意到防火墙并非是万能的,防火墙具有以下局限性。1)防火墙不能阻止来自内部的破坏。2)防火墙不能保护绕过它的连接。3)防火墙无法完全防止新出现的网络威胁。4)防火墙不能防止病毒。5.2.3 防火墙的安全策略和局限性165.3 数据加密技术 5.3.1 加密和解密 1加密和解密过程 密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。17 5.3.1 加密和解密任何一个加密系统至少包括下面四个组成部分:1)未加密的报文,也称明文。2)加密后的报文,也称密文。3)加密解密设备或算法。4)加密解密的密钥。发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。185.3.1 加密和解密 2算法和密钥 算法和密钥在加密和解密过程中是相互配合的,两者缺一不可。目前存在的加密算法也只有屈指可数的几种,一般来说,加密算法是不变的,但是密钥是变化的。例如,将字母的自然顺序保持不变,但使之分别与相差4个字母的字母相对应。这条规则就是加密算法,其中4为密钥。若原信息为How are you则按照这个加密算法和密钥,加密后的密文就是lsa evi csy。195.3.2 对称密钥加密技术 1基本概念 对称密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密。当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密,也称单钥加密技术。对称密钥加密解密的过程如图5-2所示。图5-2 对称密钥加密、解密过程 单密钥单密钥明文密文发送者A接收者B加密明文解密单密钥单密钥安全通道205.3.2 对称密钥加密技术 2加密算法1)DES(Data Encryption Standard)算法:DES即数据加密标准,是1977年美国国家标准局宣布用于非国家保密机关的数据保护。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。215.3.2 对称密钥加密技术2)IDEA算法:IDEA(International Data Encryption Algorithm)是一种国际信息加密算法。它是1991年在瑞士ETH Zurich由James Massey和Xueiia Lai发明,于1992年正式公开的,是一个分组大小为64位,密钥为128位,迭代轮数为8轮的迭代型密码体制。此算法使用长达128位的密钥,有效地消除了任何试图穷尽搜索密钥的可能性。225.3.2 对称密钥加密技术 3对称式密钥加密技术的优缺点 对称式密钥加密技术具有加密速度快、保密度高等优点。其缺点有:1)密钥是保密通信安全的关键,发信方必须安全、妥善地把钥匙护送到收信方,不能泄露其内容。如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题。可见,此方法的密钥分发过程十分复杂,所花代价高。235.3.2 对称密钥加密技术 2)多人通信时密钥的组合的数量会出现爆炸性的膨胀,使密钥分发更加复杂化。例如,若系统中有n个用户,其中每两个用户之间需要建立密码通信,则系统中每个用户须掌握(n-1)个密钥,而系统中所需的密钥总数为n(n-1)/2个。对10个用户的情况,每个用户必须有9个密钥,系统中密钥的总数为45个。对100个用户来说,每个用户必须有99个密钥,系统中密钥的总数为4950个。这还仅考虑用户之间的通信只使用一种会话密钥的情况。如此庞大数量的密钥生成、管理、分发确实是一个难处理的问题。3)通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人是素不相识的,这就无法向对方发送秘密信息了。245.3.3 公开密钥加密技术 1基本概念 公开密钥加密技术要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即秘密密钥,用于解密。公共密钥和秘密密钥之间有密切的关系。当给对方发信息时,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。故此技术也称为非对称密码加密技术。公开密钥加密解密的过程如图5-3所示。图5-3 公开密钥加密解密的过程 B的公钥B的私钥明文密文发送者A接收者B加密明文解密255.3.3 公开密钥加密技术 2加密算法 公开密钥加密算法主要是RSA加密算法。此算法是美国MIT公司的Rivest Shamir和Adleman于1978年提出的。它是第一个成熟的、迄今为止理论上最为成功的公开密钥密码体制,它的安全性基于数论中的Euler定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的。RSA加密、解密过程由密钥生成、加密过程和解密过程组成。265.3.3 公开密钥加密技术 3公开密钥加密技术的优缺点 公开密钥加密技术的优点是:1)密钥少便于管理。网络中的每一用户只需保存自己的解密密钥,则n个用户仅需产生n对密钥。2)密钥分配简单。加密密钥分发给用户,而解密 密钥则由用户自己保管。3)不需要秘密的通道和复杂的协议来传送密钥。4)可以实现数字签名和数字鉴别。公开密钥加密技术的缺点是加、解密速度慢。275.3.4 对称密钥和公开密钥的结合 首先,发送方A使用DES/IDEA算法用对称密钥将明文原信息加密获得密文,然后使用接收方B的RSA公开密钥将对称密钥加密,获得加密的DES或IDEA密钥,将密文和加密的密钥一起通过网络传送给接收方B,接收方B接收到密文信息后,首先用自己的私钥解密而获得DES或IDEA密钥,再用这个密钥将密文解密而最后获得明文原信息。由此,起到了对明文信息保密的作用。285.3.4 对称密钥和公开密钥的结合 图5-4 DES/IDEA和RSA结合的加密过程 B的公钥B的私钥对称密钥明文密文发送方A接收者B对称密钥加密加密加密的对称密钥解密对称密钥明文对称密钥解密295.4 电子商务认证技术 5.4.1 认证中心 为了解决身份验证、交易的不可否认这两个问题,就必须引入一个公正的裁判,一个交易双方均信任的第三方,对买卖双方进行身份验证,以使交易的参与者确信自己确实是在与对方交易。同时,在公开密钥体系中,公开密钥的真实性鉴别是一个重要问题。这个各方均信任的裁判就是CA安全认证机构。305.4.1 5.4.1 认证中心 1证书 在一个电子商务系统中,所有参与活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其他实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公钥,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机构对公开密匙的拥有,同时也起着公钥分发的作用。在电子商务系统中,所有实体的证书都是由证书授权中心(CA认证中心)分发并签名的。一个完整的、安全的电子商务系统必须建立起一套完整的、合理的CA认证体系。315.4.1 5.4.1 认证中心 2CA中心 CA是Certificate Authority的缩写,意思是“证书授权”。证书授权中心,即CA认证中心就是承担网上安全电子交易认证服务,负责发放和管理数字证书的权威机构。对于一个大型的应用环境,认证中心往往采用一种多层次的分级结构(树型验证结构),各级的认证中心类似于各级行政机关,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。目前在全球处于领导地位的认证中心是美国的VeriSign公司。该公司创建于1995年4月,总部在美国加州的Mountain View。VeriSign。325.4.1 5.4.1 认证中心 3CA的作用 CA中心为用户发放的数字证书是一个有该用户的公开密钥及个人信息并经证书授权中心数字签名的文件。由于CA的数字签名使得攻击者不能伪造和篡改证书,因此,证书便向接收者证实了某人或某机构对公开密钥的拥有。与其进行交易的身份不必怀疑,对方传来的数据是带有其身份特征而且是不可否认的。CA也拥有一个证书(内含公钥),当然,它也有自己的私钥,所以它有签字的能力(CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程)。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),来验证其签发的证书。如果用户想得到一份属于自己的证书,他应向CA提出申请,请CA为之分配一个公钥,CA将该公钥和他的身份信息绑在一起,并为之签字,形成证书发给那个用户。335.4.2 5.4.2 基本认证技术 基于对称密钥、公开密钥以及安全Hash函数等基本安全技术和算法,电子商务采用以下几种认证技术来解决电子商务应用中遇到的各种问题。1)信息摘要方法解决了信息的完整性问题。2)采用数字信封技术保证数据的传输安全。3)采用数字签名技术进行发送者的身份认证,并同时保证数据的完整性、完成交易的不可否认性。4)采用口令字技术或公开密钥技术进行身份认证。345.4.2 基本认证技术 1信息摘要 信息摘要是一个惟一的对应一个信息的值,它由单向Hash加密算法对一个信息作用而生成的,有固定的长度。所谓单向是指不能被解密。不同的信息其摘要不同,相同的信息摘要相同,摘要成为信息“指纹”,以验证信息是否是“真身”。发送端将信息和摘要一同发送,接收端收到后,Hash函数对收到的信息产生一个摘要,与收到的摘要对比,若相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。信息摘要方法解决了信息的完整性问题,信息摘要过程如图5-5所示。355.4.2 基本认证技术 图5-5 信息摘要过程 Hash算法原文摘要摘要对比?原文摘要InternetHash算法发送方接收方365.4.2 基本认证技术 2数字信封 数字信封技术结合了对称密钥和公开密钥加密技术的优点。数字信封的过程为:使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为消息的“数字信封”,将其和数据一起送给接收者。接收者先用自己的私钥解密数字信封,得到对称密钥,然后使用对称密钥解开数据。加密数字信封用户 B的公开签名密钥加密数字信封用户 B的公开签名密钥对称密钥375.4.2 基本认证技术 3数字签名 数字签名(digital signature)是公开密钥加密技术的另一类应用。数字签名的过程为:发送方用单向Hash加密算法生成信息摘要,将此摘要用发送者的私钥加密,与原文一起传送给接收者。接收者要有发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要作对比,若相同,则说明收到的信息是完整的,在传输过程中没有被修改。否则,则被修改过,不是原信息,同时,也证明发送者不能否认自己发送了信息。这样,数字签名就保证了信息的完整性和发送者的身份认证及不可否认性,如图5-6 所示 385.4.2 基本认证技术 图5-6 数字签名过程 Hash算法原文摘要摘要对比?原文摘要1Internet发送方接收方数字签名发送者私钥加密数字签名发送者公钥解密395.4.2 基本认证技术 4数字时间戳 加数字时间戳的过程为:用户首先将需要加时间戳的文件用Hash函数加密形成摘要,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间戳后,进行数字签名(用私钥加密),并发送给用户。如图5-7 所示。405.4.2 基本认证技术 图5-7 加数字时间戳的过程 加时间Hash算法原文摘要1数字时间戳Internet用DTS机构的私钥加密发送方DTS机构Hash算法加了时间后的新摘要摘要1摘要1+时间数字时间戳415.4.3 数字证书 1数字证书的含义 数字证书(Digital Certificate,Digital ID),又称为数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。数字证书的内部格式是由CCITT X.509国际标准所规定的,它包含了以下几部分内容:1)证书拥有者的姓名。2)证书拥有者的公共密钥。3)公共密钥的有效期。4)颁发数字证书的单位。5)数字证书的序列号(Serial Number)。425.4.3 数字证书 2数字证书的类型 数字证书有三种类型:1)个人证书(Personal Digital ID):它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作。2)企业(服务器)证书(Server ID):它通常为网上的某个Web服务器提供凭证。有证书的Web服务器会自动地将其与客户端Web浏览器通信的信息加密。3)软件(开发者)证书(Developer ID):它通常为互联网中被下载的软件提供凭证,该凭证用于和Microsoft公司Authenticode技术(合法化软件)结合的软件,以使用户在下载软件时能获得所需的信息。435.4.3 数字证书 3数字认证的申请 常用的国内外认证中心站点有:1)美国的Verisign公司():是软件行业第一家具有商业性质的证书授权机构,是著名的数字验证书产品和服务的提供商,也是Microsoft和Netscape的首选数字标识的提供商。通过Versign的特别馈赠,用户可获得一个免费数字标识,可以在发送安全电子邮件时,用该数字标识向他人、商业伙伴证明自己的身份。Versign提供的服务包括:SSL的客户和服务器证书、S/MIME证书以及允许银行进行129位加密的SGC证书。2)中国数字认证网():是北京三六五科技有限公司为广大客户提供数字认证服务的站点,可用于安全电子邮件,服务器身份认证,客户身份认证,代码签名等。445.4.3 数字证书 在每个认证中心申请证书的步骤不尽相同。下面我们以申请个人证书为例,介绍申请过程。中国数字认证网提供四种类型的数字证书:“测试证书”、“免费证书”、“标准证书”和“企业证书”,使用不同的证书需要安装相应的根证书。从中国数字认证网(见图5-8)申请个人数字凭证,其步骤如下:图5-8 中国数字认证网主页 455.4.3 数字证书 (1)下载根 CA 证书:从中国数字认证网主页选择下载相应的“根 CA 证书”,然后选“在文件的当前位置打开”,鼠标单击“确定”铵钮(见图5-9);选择“安装证书”,按照向导提示进行,在“根证书存储”对窗口选择“是(Y)”,根证书成功安装后成为“受信任的根证书颁发机构”。从浏览器的“工具”菜单中选择“Internet选项”,然后选择“内容”标签,鼠标单击“证书”,然后选择“受信任的根证书颁发机构”标签,列表中应该有相应的根证书。如图5-10所示。465.4.3 数字证书 图5-9 下载根证书 475.4.3 数字证书 图5-10 浏览根证书 485.4.3 数字证书 (2)获取数字证书:从中国数字认证网主页申请免费个人证书,在网上填写完“免费证书申请表”并提交申请。证书成功申请后系统会返回您的证书“序列号”,如图5-11所示,用户在提交真实身份证明材料时,需要提供证书的序列号。图5-11 证书序列号495.4.3 数字证书 (3)安装数字证书:选择“下载并安装证书”或“直接安装证书”,然后按照向导提示一步步进行即可。如果证书下载后成功安装,从浏览器的“工具”菜单中选择“Internet选项”,然后选择“内容”标签,鼠标单击“证书”,然后选择“个人”标签,列表中应该有相应的根证书(如图5-12所示)。鼠标左键双击相应的证书,也可以打开“证书”窗口,查看“序列号”。图5-12 个人数字证书 505.4.3 数字证书 (4)备份数字证书:数字凭证的部分信息是存储在计算机上的不能替代的非公开关键字。如果此非公开关键字丢失,将无法再发送已签名注册的邮件或读取具有该数字凭证的加密邮件。应该保留数字凭证的备份,以防包含该数字凭证的文件的损坏或无法读取。在图5-12所示页面上的“导入”和“导出”按钮可用来导入(装入)和导出(备份数字凭证)。要备份数字凭证,选择所要证书,鼠标单击“导出”按钮。“私钥”为用户个人所有,不能泄露给其他人,否则别人可以用它以您的名义签名。如果是为了保留证书备份,选择“导出私钥”(如图5-13所示)。如果为了给其他人您的“公钥”,为您发送加密邮件或其他用途,515.4.3 数字证书图5-13 导出私钥 不要导出私钥。如果在申请证书时没有选择“标记密钥为可导出”,则不能导出私钥。输入私钥保护密码,如果在申请证书时没有选择“启用严格密钥保护”,则没有密码提示;输入要导出的文件名(见图5-14),按提示进行操作即可。525.4.3 数字证书图5-14 导出的文件名 535.4.4 数据加密和身份认证原理 通过以上介绍的技术,可解决交易过程中的信息安全、加密、身份认证以及信息的完整性等问题,其原理如图5-15所示,具体说明如下:1)A用户先用Hash算法对发送信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。2)A用户再把数字签名及自己的数字证书附在明文后面。3)A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。4)为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。545.4.4 数据加密和身份认证原理5)B用户收到A用户传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥;再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。6)为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。7)同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成“信息摘要1”。8)B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。555.5 电子商务交易安全协议 5.5.1 安全套接层协议(SSL协议)1SSL协议简介 SSL(Secure Socket Layer)是Netscape公司率先采用的一种网络安全协议。它是在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术(见图5-16),它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。565.5.1 安全套接层协议(SSL协议)2SSL协议工作流程SSL协议可以分为两部分:握手协议和记录协议。其中握手协议用于协商密钥,协议的大部分内容都是描述通信双方如何安全地协商会话密钥。记录协议则定义了传输的格式。SSL协议的工作流程是:SSL客户端(也是TCP的客户端)在TCP连接建立后,发出一个消息,该消息中包含了SSL可实现的算法列表和其他一些必要的消息。SSL的服务器端将回应一个消息,其中确定了该次通信所要用的算法,然后发出服务器端的证书(其中包含了身份和公钥)。客户端在收到该消息后会生成一个秘密消息,并用SSL服务器的公钥加密后传回服务器。服务器用自己的私钥解密后,会话密钥协商成功,则双方可以用同一份会话密钥通信了。575.5.1 安全套接层协议(SSL协议)3SSL的应用及局限SSL协议独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用。国际著名的CyberCash信用卡支付系统就支持这种简单加密模式,IBM等公司也提供这种简单加密模式的支付系统。中国目前多家银行均采用SSL协议,如招商银行“一网通”采用的就是SSL协议。所以,从目前实际使用的情况来看,SSL还是人们最信赖的协议。SSL当初并不是为支持电子商务而设计的,它是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,SSL协议并不能协调各方间的安全传输和信任关系。58 5.5.2 安全电子交易协议(SET协议)1简介 SET(Secure Electronic Transaction)是由VISA和MasterCard开发,是为了在互联网上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、Microsoft、Netscape、GTE、Verisign等很多大公司的支持,它已形成了事实上的工业标准,目前它已获得互联网工程任务组标准的认可。SET是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,例如货到付款方式、邮局汇款方式则与SET无关。另外像网上商店的页面安排,保密数据在购买者计算机上如何保存等,也与SET无关。595.5.2 安全电子交易协议(SET协议)2SET要达到的目标如下:1)信息在互联网上的安全传输,保证网上传输的数据不被黑客窃听。2)订单信息和个人账号信息的隔离。在将包括消费者账号信息的订单送到商家时,商家只能看到订货信息,而看不到消费者的账户信息。3)消费者和商家的相互认证,以确定通信双方的身份。一般由第三方机构负责为在线通信双方提供信用担保。4)要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。605.5.2 安全电子交易协议(SET协议)3SET协议中的角色如下:1)消费者:在消费者和商家的会话中,SET可以保证消费者的个人账号信息不被泄漏。2)发卡机构:它是一个金融机构,为每一个建立了账户的顾客颁发付款卡,保证对每一笔认证交易的付款。3)商家:提供商品或服务,接受卡支付的商家必须和银行有关系。4)银行:在线交易的商家在银行开立账号,并且处理支付卡的认证和支付。5)支付网关:是由银行操作的,将互联网上的传输数据转换为金融机构内部数据的设备,或由指派的第三方处理商家支付信息和顾客的支付指令。615.5.2 安全电子交易协议(SET协议)4.工作原理 SET协议的工作原理如图5-17所示。认证中心认证认证认证订单及信用卡号消费者商 家确认确认审核支付网关收单银行发卡银行审核批准请求确认图5-17 SET协议的工作原理625.5.3 SSLSSL与SETSET的比较 SSL与SET两种协议都能应用于电子商务中,都通过认证进行身份的识别,都通过对传输数据的加密实现保密性。但SSL和SET在具体的内容方面有明显的不同,表5-1列出了这两种协议的区别。表5-1 SSL协议与SET协议比较63本 章 小 结 为了满足电子商务交易过程中的以下安全需求:信息的保密性、信息的完整性、身份的真实性、不可否认性、存储信息的安全性。本章介绍了常用的电子商务安全技术:防火墙、加密及认证技术。防火墙的作用是保护内部网络不受外部网络的攻击(非法入侵),主要有两种类型:包过滤型和代理服务器型。加密方法主要有:对称式密钥加密技术和公开的密钥加密技术。认证技术是为了解决身份验证、信息的完整性、交易的不可否认等问题,通常采用以下几种方法:信息摘要、数字信封、数字签名、身份认证技术、数字时间戳和数字证书。最后阐述了在实际中广泛应用的两种电子商务安全交易协议:SET安全电子交易协议和SSL安全套接层协议。64复习思考题 一、简答题1 简述电子商务安全需求的组成内容。2 什么是防火墙?它有何功能?3 常见的密钥体系有哪两种?分别简述它们的原理和工作过程。4 常见的认证技术有哪些?5 CA中心的作用是什么?6 简述数据加密和身份认证原理。7 简述SET协议的工作流程。8 比较SET和SSL两个协议的异同点。65目录Q&A问答环节敏而好学,不耻下问。学问学问,边学边问。Heisquickandeagertolearn.Learningislearningandasking.66目录结束语CONCLUSION感谢参与本课程,也感激大家对我们工作的支持与积极的参与。课程后会发放课程满意度评估表,如果对我们课程或者工作有什么建议和意见,也请写在上边,来自于您的声音是对我们最大的鼓励和帮助,大家在填写评估表的同时,也预祝各位步步高升,真心期待着再次相会!67目录谢谢聆听THANKYOUFORLISTENING演讲者:XX时间:202X.XX.XX68
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!