电子商务安全技术课件

上传人:沈*** 文档编号:241606974 上传时间:2024-07-09 格式:PPT 页数:47 大小:910KB
返回 下载 相关 举报
电子商务安全技术课件_第1页
第1页 / 共47页
电子商务安全技术课件_第2页
第2页 / 共47页
电子商务安全技术课件_第3页
第3页 / 共47页
点击查看更多>>
资源描述
电子商务安全技术1精选ppt 学习目标学习目标n了解电子商务面临的主要安全威胁 n了解电子商务对安全的基本要求 n 熟悉电子商务常用的安全技术n 掌握防火墙的功能和工作原理n了解电子商务常用的加密技术n了解电子商务的认证体系n 掌握SSL和SET的流程和工作原理2精选ppt电子商务安全技术电子商务安全技术8.1 电子商务的安全问题电子商务的安全问题 8.2 防火墙技术防火墙技术8.3 数据加密技术数据加密技术8.4 认证技术认证技术8.5 安全技术协议安全技术协议3精选ppt案例:案例:国外国外n2000年年2月月7日日9日,日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间等著名网站被黑客攻击,直接和间接损失接损失10亿美元。亿美元。n国内国内n2000年春天,有人利用普通的技术,从多个年春天,有人利用普通的技术,从多个电子商务网站窃取到电子商务网站窃取到8万个信用卡号和密码,万个信用卡号和密码,标价标价26万元出售。万元出售。4精选ppt4000万信用卡用户资料被窃万信用卡用户资料被窃 n2005年6月17日(美国当地时间),万事达公司公布了一条震惊全球的消息:4000万信用卡用户的信息可能被窃。共涉及1390万名万事达卡客户、2200万名维萨卡用户以及数量不详的美国运通Visa客户和Discover卡用户。n通过侵入一家信用卡结算处理公司的计算机,黑客显然偷走了20万张信用卡和借记卡账户的数据,并可能访问了4000万名信用卡的信息。5精选ppt8.1电子商务的安全性问题电子商务的安全性问题8.1.18.1.1电子商务存在的安全问题电子商务存在的安全问题n网络传输过程中信息被截获;网络传输过程中信息被截获;n传输的文件被篡改;传输的文件被篡改;n伪伪造造电电子子邮邮件件:虚虚开开网网站站发发送送邮邮件件;伪伪造造大大量量用用户户访问,穷尽商家资源访问,穷尽商家资源;伪造用户窃取商家信息伪造用户窃取商家信息n假冒他人身份假冒他人身份:盗取信息、欺骗、栽赃盗取信息、欺骗、栽赃;n不承认或抵赖已经做过的交易。不承认或抵赖已经做过的交易。6精选ppt 8.1.2 电子商务对安全的基本要求电子商务对安全的基本要求 1.1.授权合法性授权合法性:控制用户权限,保证为授权者提供信息和服务,对未授权者则拒绝提供;控制用户权限,保证为授权者提供信息和服务,对未授权者则拒绝提供;2.2.不可抵赖性不可抵赖性:信息的发送方不能抵赖曾经发送的信息;信息的发送方不能抵赖曾经发送的信息;3.3.信息的保密性信息的保密性:信息在传播、存储、使用时均有保密要求;信息在传播、存储、使用时均有保密要求;4.4.交易者身份的真实性交易者身份的真实性:获取对方证书以鉴别交易方的身份;获取对方证书以鉴别交易方的身份;5.5.信息的完整性信息的完整性:数据输入差错、人为欺诈、传输错误等都会影响信息的完整性;数据输入差错、人为欺诈、传输错误等都会影响信息的完整性;6.6.存储信息的安全性存储信息的安全性:指存储在介质上的信息要保证正确性。指存储在介质上的信息要保证正确性。7精选ppt8.1.3 电子商务安全措施电子商务安全措施 1.确认通信中贸易伙伴身份的真实性:确认通信中贸易伙伴身份的真实性:身份认证身份认证(CA);2.确定电子单证的确定电子单证的真实性真实性:数字签名技术数字签名技术+散列技术散列技术3.保证电子单证的保密性:保证电子单证的保密性:数据加密与解密;数据加密与解密;4.确定电子单证内容的完整性:确定电子单证内容的完整性:主要采用散列技术;主要采用散列技术;5.不可抵赖性:不可抵赖性:数字签名技术数字签名技术;将传输的单证及签名的备份发至将传输的单证及签名的备份发至CA或第三方机构,作为可能争议的仲裁依据;或第三方机构,作为可能争议的仲裁依据;6.6.授权合法性授权合法性、存储信息的安全性:、存储信息的安全性:访问控制权限和日志,敏访问控制权限和日志,敏感信息的加密存储,数据备份、恢复,防火墙技术。感信息的加密存储,数据备份、恢复,防火墙技术。8精选ppt8.2 防火墙技术防火墙技术8.2.1 防火墙的含义及其分类防火墙的含义及其分类含义:含义:防火墙是被配置在内部网和外部网之间的系统,通过控制内外网防火墙是被配置在内部网和外部网之间的系统,通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。络间信息的流动来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。服务可以被内部用户访问。分类:分类:路由器路由器,定义包过滤规则,以定义包过滤规则,以IP信息包为基础进行筛选;信息包为基础进行筛选;代理服务器代理服务器,用户在使用用户在使用internet提供的服务前需身份确认;提供的服务前需身份确认;复合型复合型(路由器代理服务器),所用主机称为堡垒主机。(路由器代理服务器),所用主机称为堡垒主机。n四种最基本的防火墙技术:四种最基本的防火墙技术:包过滤性网关,电路层网关,应用层网关,状态核查包过滤性网关,电路层网关,应用层网关,状态核查9精选ppt防火墙的功能防火墙的功能使系统免受以下攻击:使系统免受以下攻击:1.未经授权的访问:未经授权的访问:外部用户未经授权访问内部网络外部用户未经授权访问内部网络2.电子欺骗电子欺骗:通过伪装的通过伪装的Internet用户进行远程登录从用户进行远程登录从事破坏活动;事破坏活动;3.渗透渗透:用假装的主机隐蔽攻击企图;用假装的主机隐蔽攻击企图;4.泛洪泛洪:用增加访问服务器次数的方法使其过载。用增加访问服务器次数的方法使其过载。10精选ppt8.2.2 防火墙技术防火墙技术1.防火墙系统设计防火墙系统设计n机构的整体安全策略机构的整体安全策略需要完整、全面,保证不会被迂回过去;需要完整、全面,保证不会被迂回过去;n防火墙的经济费用防火墙的经济费用参照防火墙产品的功能、复杂度、包含主机数和维护费用,根参照防火墙产品的功能、复杂度、包含主机数和维护费用,根据实际情况选择;据实际情况选择;n防火墙系统的组成防火墙系统的组成可由一个或多个包过滤器、应用层网关(或代理服务器)、电可由一个或多个包过滤器、应用层网关(或代理服务器)、电路层网关组成。路层网关组成。11精选ppt2.包过滤路由器包过滤路由器n特点特点根据出入接口和规则,允许或拒绝所接收的每个数据包;根据出入接口和规则,允许或拒绝所接收的每个数据包;工作在网络层,属网络层防火墙。工作在网络层,属网络层防火墙。n优点:优点:简单、便宜;简单、便宜;对用户和应用透明,无须改变使用习惯。对用户和应用透明,无须改变使用习惯。n缺点:缺点:定义复杂;定义复杂;内外网直接建立连接,无法抵御数据驱动型攻击;内外网直接建立连接,无法抵御数据驱动型攻击;会随过滤路由器会随过滤路由器规则规则的数目增加而吞吐量下降;的数目增加而吞吐量下降;不能理解特定服务的上下文环境和数据。不能理解特定服务的上下文环境和数据。12精选ppt3.应用层网关应用层网关n特点特点应用层网关防火墙通过安装代理软件来实现,每个代理应用层网关防火墙通过安装代理软件来实现,每个代理模块(模块(Telnet,FTP,WWW)分别针对不同的应用;)分别针对不同的应用;对不同用户采用不同安全级别的认证。常称为堡垒主机。对不同用户采用不同安全级别的认证。常称为堡垒主机。n优点:优点:能够针对各种服务进行全面控制;能够针对各种服务进行全面控制;支持可靠的身份认证;支持可靠的身份认证;提供详细的审计功能和方便的日志分析工具;提供详细的审计功能和方便的日志分析工具;相对包过滤路由器更易配置和测试。相对包过滤路由器更易配置和测试。n缺点:缺点:非透明性,要求用户改变使用习惯。非透明性,要求用户改变使用习惯。13精选ppt4.电路层防火墙电路层防火墙n特点:特点:可以由应用层网关实现;可以由应用层网关实现;进行简单的中继(如双网卡),不进行包处理和过滤;进行简单的中继(如双网卡),不进行包处理和过滤;对外部隐藏了受保护子网的信息;对外部隐藏了受保护子网的信息;n优点:优点:堡垒主机可以被设置成混合网关,进入的连接堡垒主机可以被设置成混合网关,进入的连接使用应用层网关或代理服务器,出去的连接使用电路使用应用层网关或代理服务器,出去的连接使用电路层网关。层网关。14精选ppt4.状态核查防火墙n状态核查防火墙保持对连接状态的跟踪:连接是否处于初始化、数状态核查防火墙保持对连接状态的跟踪:连接是否处于初始化、数据传输或终止状态。据传输或终止状态。从传输层的角度看,状态防火墙检查数据包头和报文头中的信从传输层的角度看,状态防火墙检查数据包头和报文头中的信息。比如,查看息。比如,查看TCPTCP头中的头中的SYNSYN、RSTRST、ACKACK、FINFIN和其他控制代码来和其他控制代码来确定连接的状态。确定连接的状态。n优点优点知道连接的状态;知道连接的状态;无需打开很大范围的端口以允许通信;无需打开很大范围的端口以允许通信;比包过滤防火墙阻止更多类型的比包过滤防火墙阻止更多类型的DoSDoS攻击,有更丰富的日志功能。攻击,有更丰富的日志功能。n局限性局限性可能很复杂,不易配置;可能很复杂,不易配置;不能阻止应用层的攻击;不能阻止应用层的攻击;不是所有的协议包含状态信息不是所有的协议包含状态信息。15精选ppt几种常见的防火墙连接包过滤型防火墙包过滤型防火墙l可以用一台过滤路由器来实现,可以用一台过滤路由器来实现,对所接收的每个数据包做允许对所接收的每个数据包做允许或拒绝的决定。或拒绝的决定。n处理包的速度要比处理包的速度要比代理服务器快;代理服务器快;n防火墙的维护比较困难等防火墙的维护比较困难等过滤路由器Internet内部网络16精选ppt双宿网关防火墙双宿网关防火墙n拥有两个连接到不同网络上拥有两个连接到不同网络上的网络接口的防火墙。的网络接口的防火墙。n两个网络之间的通信可通过两个网络之间的通信可通过应用层数据共享或应用层代应用层数据共享或应用层代理服务来完成。理服务来完成。n为了保证内部网的安全,双为了保证内部网的安全,双重宿主主机应具有强大的身重宿主主机应具有强大的身份认证系统,才可以阻挡来份认证系统,才可以阻挡来自外部不可信网络的非法登自外部不可信网络的非法登录。录。网卡网卡代理代理服务器服务器网卡网卡Internet内部网络17精选ppt屏蔽主机防火墙屏蔽主机防火墙由包过滤路由器和堡垒主机组成。由包过滤路由器和堡垒主机组成。强迫所有的外部主机与一个堡垒强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与主机相连接,而不让它们直接与内部主机相连。内部主机相连。这个防火墙系统提供的安全等级这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)它实现了网络层安全(包过滤)和应用层安全(代理服务)。和应用层安全(代理服务)。过滤路由器过滤路由器堡垒主机堡垒主机Internet内部网络18精选ppt屏蔽子网防火墙屏蔽子网防火墙外部外部过滤路由器过滤路由器堡垒主机堡垒主机Internet内部网络内部内部过滤路由器过滤路由器由两个包过滤路由器和一由两个包过滤路由器和一个堡垒主机。个堡垒主机。这个防火墙系统建立的是这个防火墙系统建立的是最安全的防火墙系统,它最安全的防火墙系统,它在屏蔽主机结构上增加在屏蔽主机结构上增加了了“周边防御网段周边防御网段”(又称(又称“非军事区非军事区”),增加威),增加威胁时的隔离。胁时的隔离。19精选ppt8.2.3 防火墙的安全策略及局限性防火墙的安全策略及局限性1.防火墙的安全策略防火墙的安全策略 没有被列为没有被列为允许访问的服务允许访问的服务都是被禁止的;(更安全)都是被禁止的;(更安全)没有被列为没有被列为禁止访问的服务禁止访问的服务都是被允许的。(更灵活)都是被允许的。(更灵活)2.防火墙的局限性防火墙的局限性n不能阻止来自内部的破坏;不能阻止来自内部的破坏;n不能保护绕过它的连接;不能保护绕过它的连接;n无法完全防止新出现的网络危险;无法完全防止新出现的网络危险;n不能防止数据内的病毒。不能防止数据内的病毒。20精选ppt网络安全技术动态传统安全措施尚存不足传统安全措施尚存不足n一些安全应用软件(如反病毒软件)往往依靠特征引一些安全应用软件(如反病毒软件)往往依靠特征引擎(擎(signature engine)来识别威胁。特征引擎将产)来识别威胁。特征引擎将产生的数据与病毒库中已有病毒特征进行对比。这样反生的数据与病毒库中已有病毒特征进行对比。这样反病毒引擎在下一次特征更新之前很难发现它们。病毒引擎在下一次特征更新之前很难发现它们。n传统的安全产品历来侧重于保护网络边界,因此很多传统的安全产品历来侧重于保护网络边界,因此很多公司在网络边界上使用了防火墙,但遗憾的是,现实公司在网络边界上使用了防火墙,但遗憾的是,现实普遍的情况是,网络的核心更不安全。普遍的情况是,网络的核心更不安全。21精选ppt网络行为分析网络行为分析(NBA)nNBA技术可收集及分析网络中的数据,提供流量分析和网络流报告。这是通过对流量信息运用统计算法来实现的。网络探测程序归类的流量异常情况常常被认为是攻击的前兆。很容易从NetFlow或者sFlow数据流中识别主机或者端口侦测和扫描行为。22精选pptNBA监控的效果监控的效果n如果出现了一种未知蠕虫,在它还没有被传统的入侵检测/预防系统的特征识别出来之前,NBA系统则能立即识别这种蠕虫不同寻常的流量模式,这种行为模式往往会寻找网络上可以被感染的邻近主机。NBA系统可以监控这些行为,并且向网络管理员发出报警。nNBA最吸引人的一项功能在于,它不再与网络边界联系。收集设备能同时监控网络上的多个内部和边界的节点。另外,NBA可与现有的身份管理解决方案融合在一起,把流量异常与相应的用户名称联系起来,从而全面了解这个用户的网络活动。23精选ppt8.3 8.3 数据加密技术数据加密技术n采用数学方法对原始信息进行再组织,使得加密后在网采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接受者来说成为无意义的络上公开传输的内容对于非法接受者来说成为无意义的文字;而对于合法的接收者可通过解密得到原始数据;文字;而对于合法的接收者可通过解密得到原始数据;n涉及的内容:涉及的内容:信息信息明文(原始信息)、密文(加密后的信息);明文(原始信息)、密文(加密后的信息);密钥密钥加密密钥、解密密钥;加密密钥、解密密钥;算法算法加密算法、解密算法。加密算法、解密算法。24精选ppt8.3.1 数据加密、解密基本过程数据加密、解密基本过程加密加密解密解密明文明文密文密文密钥密钥25精选ppt8.3.2 8.3.2 对称密钥密码体系对称密钥密码体系加密和解密采用同一把秘密钥匙加密和解密采用同一把秘密钥匙。26精选pptn加密算法:加密算法:nDES(Data Encryption Standard)数据加密)数据加密标准,由标准,由IBM研究提出;研究提出;64位块位块,56位的密钥位的密钥,迭代迭代16轮轮nIDEA(International Data Encryption Algorithm)国际信息加密算法,在瑞士由)国际信息加密算法,在瑞士由James Massey和来学嘉发明。和来学嘉发明。64位块位块,128位的密钥位的密钥,迭代迭代8轮轮n 优点:优点:加密、解密速度很快加密、解密速度很快(高效高效),n 缺点:缺点:密钥分发过程代价高,需太多密钥,密钥分发过程代价高,需太多密钥,通信双方须统一密钥。通信双方须统一密钥。N人通信,需人通信,需n(n-1)/2密密钥钥27精选ppt8.3.3 8.3.3 公开密钥加密技术公开密钥加密技术加密和解密分别用两个密钥实现,也称加密和解密分别用两个密钥实现,也称非对称密钥密码体系。非对称密钥密码体系。原理原理:基于数论中的欧拉定理和计算复杂性理论基于数论中的欧拉定理和计算复杂性理论 求两个大数的乘积是容易的求两个大数的乘积是容易的,但要分解两个大素数但要分解两个大素数的乘积的乘积,求出它们的素因子则是非常困难的。求出它们的素因子则是非常困难的。28精选ppt公开密钥加密技术公开密钥加密技术n加密算法:加密算法:RSA由美国由美国MIT的的Rivest、Shamir和和Adleman于于1978年提出;年提出;n 优点:优点:密钥较少便于管理,分配简单,传送密钥较少便于管理,分配简单,传送无需秘密通道和复杂协议、可以实现数字签名无需秘密通道和复杂协议、可以实现数字签名和数字鉴别。和数字鉴别。n 缺点:缺点:要取得较好的加密效果和强度,必须要取得较好的加密效果和强度,必须使用较长的密钥,因此加、解密速度慢。使用较长的密钥,因此加、解密速度慢。29精选ppt8.3.4 对称密钥和公开密钥的结合对称密钥和公开密钥的结合 对于网络中传输的数据用对称密钥加密,而加对于网络中传输的数据用对称密钥加密,而加密后的密钥用接收方的公开密钥传送。密后的密钥用接收方的公开密钥传送。30精选ppt8.4 认证技术认证技术8.4.1 基本概念基本概念n数字证书数字证书n数字证书就是网络通讯中标志通讯方身份信息的一系列数据,数字证书就是网络通讯中标志通讯方身份信息的一系列数据,是一种在是一种在Internet上验证持有者身份的方式。上验证持有者身份的方式。n数字证书是一个经认证中心数字签名的包含拥有者信息以及数字证书是一个经认证中心数字签名的包含拥有者信息以及其公开密钥的文件。其公开密钥的文件。n证书的格式遵循证书的格式遵循ITU X.509国际标准。国际标准。31精选ppt数字证书内容n证书拥有者的姓名;证书拥有者的姓名;n证书拥有者的公开密钥;证书拥有者的公开密钥;n公开秘钥的有效期公开秘钥的有效期;n颁发数字证书的单位名称颁发数字证书的单位名称n数字证书的序列号数字证书的序列号数字证书分类数字证书分类:n个人证书个人证书n企业证书企业证书n软件证书软件证书32精选pptCA(Certificate Authority)认认证证中中心心:一一个个负负责责发发放放和和管管理理数字证书的权威机构。数字证书的权威机构。如如:美国的美国的VeriSign、中国金融认证中心、中国金融认证中心CFCA CA 的构成:nRS(Releasee),证书的受理者),证书的受理者nRA(Release Auditing),证书发放审核部门;),证书发放审核部门;nCP(Certificate Perform),证证书书发发放放的的执执行行(制制作作、发放、管理)部门;发放、管理)部门;nCRL(Certificate Repeal List),证书作废表。),证书作废表。33精选ppt8.4.2 基本认证技术基本认证技术1.数字信封数字信封n对称密钥和公开密钥加密技术的结合。对称密钥和公开密钥加密技术的结合。n每每当当发发信信方方需需要要发发送送信信息息时时,首首先先生生成成一一个个对对称称密密钥钥,用用这这个个对对称称密密钥钥加加密密所所需需发发送送的的报报文文;然然后后用用收收信信方方的的公公开开密密钥钥加加密密这这个个对对称称密密钥钥,连连同同加加密密了了的的报报文文一一同同传传输输到到收收信信方方。收收信信方方首首先先使使用用自自己己的的私私有有密密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。n用对方的公开密钥加密已方的对称密钥,形成数字信封。用对方的公开密钥加密已方的对称密钥,形成数字信封。34精选ppt经加密的对称密钥B的私人密钥加密解密B的公开密钥对称密钥对称密钥普通报文普通报文密文AB 具体操作方法是:具体操作方法是:发送方发送方A 接收方接收方B35精选ppt2.数字签名数字签名发送方从报文文本中生成一个发送方从报文文本中生成一个128位的报文摘要位的报文摘要(散列散列值值),然后用自己的专用密钥对这个散列值进行加密,然后用自己的专用密钥对这个散列值进行加密,就形成了发送方对该报文的数字签名。就形成了发送方对该报文的数字签名。36精选ppt摘要算法(散列算法)摘要算法(散列算法)nMD5(Message Digest Algorithm)128散列值nSHA(Secure Hash Algorithm)160 位散列值nMAC (Message Authentication Code)消息认证代码,使用密钥加密的单向函数。37精选ppt3.身份认证身份认证对电子商务参与者的认证。对电子商务参与者的认证。n口令认证方式:请求者发送口令认证方式:请求者发送ID与口令,认证者接收并与口令,认证者接收并比较;比较;n公开密钥签名认证方式:公开密钥签名认证方式:n数字签名认证:请求者将认证请求用自己的私有密数字签名认证:请求者将认证请求用自己的私有密钥数字签名后发送给服务器端,服务器端通过校验钥数字签名后发送给服务器端,服务器端通过校验用户证书和数字签名并结合认证数据库鉴别身份用户证书和数字签名并结合认证数据库鉴别身份。n挑战响应方式:请求者发出认证请求,服务器端先挑战响应方式:请求者发出认证请求,服务器端先产生并返回一个随机数(挑战),请求者将收到的产生并返回一个随机数(挑战),请求者将收到的随机数加上自己的数字签名后发到服务器端,服务随机数加上自己的数字签名后发到服务器端,服务器端比较本地随机数和收到的随机数,进行验证。器端比较本地随机数和收到的随机数,进行验证。38精选ppt4.数字时间戳数字时间戳提供电子文件发表时间的安全保护,是一个经提供电子文件发表时间的安全保护,是一个经加密后形成的凭证文档。加密后形成的凭证文档。n由专门的机构提供。由专门的机构提供。n内容:文件摘要(散列值)、收到文件的日期内容:文件摘要(散列值)、收到文件的日期和时间、时间戳服务机构及数字签名。和时间、时间戳服务机构及数字签名。39精选ppt8.4.3 数据加密解密、身份认证原理数据加密解密、身份认证原理 对称密钥用户A数字证书加密数字信封数字签名数字签名解密密文明文明文加密Hash加密密文A用户用户A的私有签名密钥数字签名对称密钥+密文解密解密用户A数字证书数字签名明文信息摘要信息摘要比较Hash+用户A的公开签名密钥用户B的私有密钥B用户用户B的公开签名密钥A的对称密钥对称密钥+信息摘要数字信封数字信封40精选ppt8.5 8.5 电子商务安全协议电子商务安全协议安全框架模式安全框架模式公钥体系结构(公钥体系结构(PKIPKI)实际应用的商业实现标准实际应用的商业实现标准安全电子交易(安全电子交易(SETSET)安全套接字协议(安全套接字协议(SSLSSL)41精选ppt8.5.1 安全套接字协议安全套接字协议 SSLSSL(Secure Socket Secure Socket LayerLayer)在)在TCPTCP之上建立之上建立了一个加密通道,能够了一个加密通道,能够把在网页和服务器之间把在网页和服务器之间传输的数据加密。传输的数据加密。工作流程如右图:工作流程如右图:42精选ppt SSL记录记录协议(定义传输格式)基本特点协议(定义传输格式)基本特点:n连接是专用的;连接是专用的;n连接是可靠的。连接是可靠的。SSL握手握手协议(协商密钥)基本特点协议(协商密钥)基本特点:n能对通信双方的身份的认证;能对通信双方的身份的认证;n进行协商的双方的秘密是安全的;进行协商的双方的秘密是安全的;n协商是可靠的。协商是可靠的。43精选ppt 8.5.2 安全电子交易协议(安全电子交易协议(SETSET)nSET(Secure Electronic Transaction)是是 由由 VISA、MasterCard和和IBM开开发发,用用来来保保证证Internet上上在在线线交交易易时时用用卡支付的安全。卡支付的安全。nSET协议的主要目标协议的主要目标 信息在信息在Internet上的安全传输;上的安全传输;个人账号信息与订单信息的隔离;个人账号信息与订单信息的隔离;持卡人和商家的互相认证;持卡人和商家的互相认证;统统一一协协议议和和报报文文的的格格式式,使使不不同同厂厂家家开开发发的的软软件件具具有有的的兼兼容容性性、互互操操作性和跨平台运行能力。作性和跨平台运行能力。44精选pptn SET规范涉及的范围规范涉及的范围加密算法的应用;加密算法的应用;证书信息和对象格式;证书信息和对象格式;购买信息和对象格式;购买信息和对象格式;认可信息和对象格式;认可信息和对象格式;划帐信息和对象格式;划帐信息和对象格式;对话实体之间信息的传输协议。对话实体之间信息的传输协议。nSET协议中的角色协议中的角色消费者、发卡机构、商家、银行、支付网关,认证中心。消费者、发卡机构、商家、银行、支付网关,认证中心。45精选ppt SET协议的工作原理协议的工作原理 46精选ppt此课件下载可自行编辑修改,供参考!感谢您的支持,我们努力做得更好!
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!