电子商务之安全技术概述.ppt

上传人:xt****7 文档编号:2584674 上传时间:2019-11-28 格式:PPT 页数:80 大小:2.27MB
返回 下载 相关 举报
电子商务之安全技术概述.ppt_第1页
第1页 / 共80页
电子商务之安全技术概述.ppt_第2页
第2页 / 共80页
电子商务之安全技术概述.ppt_第3页
第3页 / 共80页
点击查看更多>>
资源描述
电子商务概论,8-1,第8章 电子商务安全技术,电子商务概论,8-2,学习目标,了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理 了解电子商务常用的加密技术 了解电子商务的认证体系 掌握SSL和SET的流程和工作原理,电子商务概论,8-3,两军问题与ATM机,电子商务概论,8-4,电子商务安全技术,8.1 电子商务的安全问题 8.2 防火墙技术 8.3 数据加密技术 8.4 认证技术 8.5 安全技术协议,电子商务概论,8-5,电子商务的安全性问题,1在网络的传输过程中信息被截获 2传输的文件可能被篡改 3伪造电子邮件 4假冒他人身份 5不承认或抵赖已经做过的交易,电子商务概论,8-6,电子商务中的主要安全威胁,1. 网络攻击 (1)电脑病毒:网络蠕虫、特洛伊木马、CIH (2)黑客攻击:更改首页、网络钓鱼、拒绝服 务、盗取帐号、网上炸弹、IP欺骗 (3)流氓软件:强迫安装、无法卸载 2. 硬件破坏 3. 交易抵赖,电子商务概论,8-7,电子商务概论,8-8,蠕虫病毒造成的危害,电子商务概论,8-9,网银安全问题凸现,资料来源:根据2005年1月6日中国计算机报整理。,电子商务概论,8-10,黑客技术与病毒技术融合趋势,在极短的时间内,利用优化扫描的方法,感染数以万计的有漏洞的计算机系统,同时,能够确定并记录是否被感染,分析掌握受害者信息,为持续的有目的的攻击建立畅通的渠道,进而实施更为严厉的破坏行为。,电子商务概论,8-11,电子商务对安全的基本要求,1授权合法性 2不可抵赖性 3保密性 4身份的真实性 5信息的完整性 6存储信息的安全性,电子商务概论,8-12,电子商务安全体系,电子商务安全不仅仅是技术层面问题,而且是包含预防、检测、管理和制度层面在内的一整套体系的建设问题。,法律、规范、道德、纪律,管理细则、保护措施,物理实体安全,网络系统安全,网络交易安全,网络信息安全,电子商务概论,8-13,网络系统安全针对物理技术系统的安全问题 保证网络设施的正常运行 避免受到外界的恶意攻击 网络信息安全针对商务逻辑系统的安全问题 信息保密 信息完整 身分认证 不可抵赖 信息有效 网络交易安全 参与对象之间交易过程的安全,如安全套接层协议(SSL)、安全电子交易协议(SET)、公钥基础设施(PKI)。,可靠安装、维护、管理 设置防火墙、 防止病毒,加密技术 认证技术,电子商务概论,8-14,电子商务安全技术结构示意图,电子商务概论,8-15,电子商务中的安全技术,实体的安全性 1)电源防护技术 采用良好的屏蔽及避雷措施防止雷电和工业射电干扰;采用稳压电源(UPS)防止突然断电引起设备损坏和数据丢失。 2)防盗技术 安装报警器、各种监视系统及安全门锁。 3)环境保护 按计算机房安全要求采取防火、防水、防尘、防震和防静电等技术措施。 4)防电磁泄漏发射 采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界和其他设备的电磁干扰而影响其正常工作,也不因自身的电磁辐射影响其他设备的正常工作。,电子商务概论,8-16,电子商务中的安全技术 5)身份认证 确定系统和网络的访问者是否是合法用户。主要有密码、代表用户身份的物品、反映用户生理特征的标识。 6)访问控制 防止权限控制的目的是防止合法用户越权访问系统和网络资源。 在内部网和外部网之间,应该设置防火墙或保密网关. 7)审计跟踪 记录用户使用计算机网络系统进行所有活动的过程。,电子商务概论,8-17,信息的安全性 防火墙技术 数据加密技术 安全协议 安全认证,电子商务概论,8-18,防火墙技术,什么是防火墙?,电子商务概论,8-19,防火墙的概念,防火墙是由软件和硬件设备(一般是计算机或路由器等)组合而成的,处于企业内部网与外部网之间,用于加强内外之间安全防范的一个或一组系统。 软件和硬件的组合 数据和服务进出内部网络的唯一通路 通过在防火墙上进行规则设置对进出的内容进行检查,电子商务概论,8-20,防火墙设置的两条原则,凡是未被准许的就不准通过。 首先封锁所有的数据和信息,对他们进行审查,符合它的规定的就放行。 安全性高,网络效率降低,可通过数据范围减小,会有一些安全的信息和服务被拒绝。,凡是未被禁止的就可以通过。 先对所有内容放行,再逐项对被禁止的内容进行剔除。 安全风险大,网络灵活性强。,电子商务概论,8-21,防火墙基本技术类型,数据包过滤 数据包过滤是基于源地址和目的地址、应用或协议,以及每个IP包的端口信息,由防火墙按照事先设置好的规则对数据包作出通过与否的判断。,外部网络,内部网络,包过滤防火墙实现原理图,电子商务概论,8-22,应用级网关 应用级网关是在网络应用层上建立过滤和转发功能,并在过滤的同时,对数据包进行分析、登记和统计,形成报告。,应用级网关防火墙实现原理,电子商务概论,8-23,代理服务 针对数据包过虑和应用网关技术存在的缺点,引入了代理服务防火墙技术。 代理服务器也对过往的数据包进行分析、注册登记,形成报告;发现被攻击迹象时,发出警报并保留攻击痕迹。,电子商务概论,8-24,防火墙技术的优缺点比较,电子商务概论,8-25,信息加密技术,很久以前,分别有两个国家的公主和王子,公主要通过一位信使送给王子一样不愿被别人看见的信物,所以公主用加锁的箱子放信物。这位信使只愿意跑一趟,而且在这段路程中,只要一有机会(钥匙)就会偷看信物。 问题:公主如何才能把信物安全的送到王子的手中?,电子商务概论,8-26,数据加密基础知识,原始未经变换的信息称之为明文(M)。 为了保护明文,将其通过一定的方法转换成使人难以识别的一种编码,即密文(C)。 这个变换处理的过程称为加密。 密文可以经过相应的逆变换还原成原文,这个变换处理的过程称为解密。 对信息进行加密和解密通常是在原文和密文上增加或除去一些附加信息,这些附加信息就是密钥(K)。 加密的时候使用一项数据把明文转换成密文,该数据就是加密密钥。 解密的时候使用一项数据把密文转换成明文,该数据就是解密密钥。 加密密钥和解秘密钥不一定是相同的。,电子商务概论,8-27,什么是数据加密,如果把加密解密的变换处理过程抽象成数学函数,这个函数就是加密算法(E)。 数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也称密码)。 密钥是密码方案中最关键的一项数据。密钥的位数决定着加密系统的安全性,密钥越长,破解密钥需要的计算时间越长,因此也就越安全。,电子商务概论,8-28,密码系统,电子商务概论,8-29,举例说明上述概念,商人贾某要给他儿子发一份密码电报,电文四个字:“抛售布匹”(原文)。 按照电报码手册,这四个汉字对应:2141 0786 1580 0572,然后把每个四位数都加上100(加密密钥),四个四位数就变成了:2241 0886 1680 0672,此刻这四个电报码对应变为:“抡噌庙叵”(密文)。 儿子收到电报“抡噌庙叵”后,根据相应的电报码手册得到: 2241 0886 1680 0672,按照事先的约定,分别减去100(解密密钥),就得到“抛售布匹”的信息。,电子商务概论,8-30,数据加密基础知识,1976年,狄菲和海尔曼提出了密码体制的新概念公钥密码。 让两个国家的每一个人都具有两副锁和钥匙,每幅各有一把锁和一把钥匙。 每一把锁和它不配套的要是放在一起,这样每个人就有两副不配套的钥匙和锁了。 将其中的一幅锁钥留在家里(秘密锁钥);另一幅拿到锁厂,复制60亿副,让国家人人都能从市场上买到它(公开锁钥)。 现在王子和公主的问题你能解决了么?,电子商务概论,8-31,古典加密技术,圆柱缠绕法: 用羊皮带围绕圆柱螺旋缠绕, 再在羊皮上写字。对方收到后用同样大小的圆柱体将文字复原。,电子商务概论,8-32,恺撒算法 古老而简单的加密技术(替代算法) 凯撒大帝曾使用过的一种加密方法。,由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。,电子商务概论,8-33,替代算法 为了加强安全性,随机生成对照表 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:x n y a h p o g z q w b t s f l r c v m u e k j d i 若明文为student,密文则为vmuahsm。 解密函数是上面这个替代对照表的一个逆置换,电子商务概论,8-34,维吉尼亚密码置换移位法 人们在单一恺撒密码的基础上扩展出多表密码,称为“维吉尼亚”密码。它是由16世纪法国亨利三世王朝的布莱瑟维吉尼亚发明的,其特点是将26个恺撒密表合成一个。 以置换移位为基础的周期性替换密码。 明文w e a r e d i s c o v e r e d s a v e y o u r s e l f 密钥d e c e p t i v e d e c e p t i v e d e c e p t i v e 密文z i c v t w q n g r z g v t w a v z h c q y g l m g j 密钥deceptive被重复使用,电子商务概论,8-35,设M=data security, k=best,求C?,对每一节明文,用密钥best进行变换,结果为C=EELT TIUN SMLR,电子商务概论,8-36,对称加密体制和非对称加密体制,1)对称式加密体制(K1=K2)也称为私钥(Private Key)系统 2)非对称式加密体制(K1K2)也称为公钥(Public Key)系统 对称加密技术(K1=K2) 特点:加密密钥和解密密钥相同 注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称秘密密钥。,EK1(M)=C,DK2(C)=M,电子商务概论,8-37,对称加密体制的工作过程,电子商务概论,8-38,对称加密体制的优缺点,优点:加密速度快,保密度高。 缺点: 1.密钥是保密通信的关键,发信方必须安全、妥善的把密钥送到收信方,不能泄露其内容,密钥的传输必须安全,如何才能把密钥安全送到收信方是对称加密体制的突出问题。 2. n个合作者,就需要n各不同的密钥,如果n个人两两通信需要密钥数量n(n-1),使得密钥的分发复杂。 3.通信双方必须统一密钥,才能发送保密信息,如果双方不相识,这就无法向对方发送秘密信息了。 4.难以解决电子商务系统中的数字签名认证问题。对开放的计算机网络,存在着安全隐患,不适合网络邮件加密需要。,电子商务概论,8-39,使用最广泛的对称加密算法DES算法,DES是由IBM公司在1970年研制的,1977年1月15日美国国家标准局批准为作为非机密机构的加密标准。 主要用于银行业的电子资金转帐。 DES是采用传统换位与置换的加密方法的分组密码系统。 其基本原理是:密钥64位的比特串,其中56位密钥,8位是奇偶校验位。DES的解密和加密一样,只不过是密钥的顺序相反。其加密和解密需完成的只是简单的算术运算,因此速度快,密钥生成容易。 1997年美国RSA数据安全公司举办了密钥挑战竞赛,悬赏一万美金破译DES算法。克罗拉多州的一个程序员用了96天的时间,在Internet数万名志愿者的协同工作下,成功地找到了DES的密钥。,电子商务概论,8-40,非对称加密技术(公钥加密)(K1K2),1976年Diffie与Hellman提出了公钥的思想。 公钥的加密算法都是基于复杂的数学函数。 在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为私钥,必须保密。而另一个密钥称为公钥,应该公开。这样就不必考虑如何安全地传输密钥。 Epuk(M)=C Dprk(C)=Dprk(Epuk(M)=M (注:puk表示公钥,prk表示私钥),电子商务概论,8-41,每个用户都有一对密钥:一个私钥(Private Key)由所有者秘密持有,一个公钥(Public Key)由所有者公开。 若以公钥作为加密密钥,以用户私钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读。 若以用户私钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息使多个用户解读。,电子商务概论,8-42,非对称加密体制的工作流程,电子商务概论,8-43,RSA是最有名也是应用最广的公钥系统。 RSA的原理是数论的欧拉定理:它要求加密的信息长度必须小于密钥的长度。 优点:不必考虑如何安全的传输密钥 缺点:实现速度比DES慢,电子商务概论,8-44,非对称加密体制的优缺点,缺点: 加密算法复杂,加密和解密的速度比较慢。 优点: 1.公钥加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥。 2.公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者没有太大意义。 3.密钥少便于管理,N个用户通信只需要N对密钥,网络中每个用户只需要保存自己的解密密钥。 4.密钥分配简单,加密密钥分发给用户,而解密密钥由用户自己保留。,电子商务概论,8-45,密钥管理技术,对密钥系统的大多数攻击发生在密钥上,而不是针对某种具体的加密算法,因此对密钥进行安全管理很重要。 (1)密钥的使用期限 为了防止他人长期不懈的进行解密,私人密钥必须有一定的使用期限。通常失效期限远比密钥有被破解的期限要短,密钥的长度要足够长,使它在有效期内被破解的可能性非常小。密钥的有效期决定了密钥的长度大小,以及对预期中攻击者的能力估计。 (2)数字时间戳 密钥的失效日期可以保存在数字证书的公共密钥上,也可以保存在存放数字证书的目录表中。签名验证程序检查密钥的失效日期,拒绝所有使用失效密钥签名的信息。文件的签署日期与数字签名都是防止文件等被伪造或篡改的重要标记。,电子商务概论,8-46,数据完整性机制,数据在传输的过程中,有可能被篡改,为保证数据的完整性和真实性,需要采取相应的措施。加密虽然能在一定程度上保障数据安全,但加密本身可能受到比特交换攻击,无法保障数据的真实完整,所以需要结合采用其他完整性机制。 解决数据传输完整性问题:数字摘要,电子商务概论,8-47,数字摘要,数字摘要(Digital Digest) :是一个描述文档的数字。 数字摘要技术就是利用hash函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消息摘要。 hash函数是把任意长的输入串x变化成固定长的输出串y的一种函数。 HASH函数的数学表述为:y =H(x) ,其中H( )是单向散列函数,x是任意长度明文,y是固定长度。 y=Hash(x), y的每一比特都与x的每一比特相关,并有高度敏感性。即每改变x的一比特,都将对y产生明显影响。 消息摘要用来检测消息的完整性。 举例:将包含0和1的数字文档中所有的1都加起来,这样便产生了一个确定值,可以使用这个数来确保文档不被改变,否则就不可能有相同的哈希值。,电子商务概论,8-48,数字摘要技术,电子商务概论,8-49,数字签名,在网络中传送的报文如何签名盖章?这是数字签名所要解决的问题。 数字签名的英文:Digital Signature 基于非对称加密体制基础上,将非对称加密技术和数字摘要技术结合。 利用公开密钥加密算法(RSA)是进行数字签名的最常用方法。 所以数字签名能够实现以下功能: 1)收方能够证实发送方的真实身份; 2)发送方事后不能否认所发送过的报文; 3)收方或非法者不能伪造、篡改报文。,电子商务概论,8-50,数字签名原理,电子商务概论,8-51,数字签名具体工作过程,电子商务概论,8-52,数字签名和加密的区别,数字签名采用公开密钥算法实现,数字签名与通常的数据加密算法作用是不同的,它们的实现过程与使用的密钥不同。 数字签名使用的是发送方的密钥对发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。数字签名是一个一对多关系:任何拥有发送方公开密钥得人都可验证数字签名的正确性。数字签名是为了证实信息确实是由某个用户发送,对网络中是否有人看到该信息并不关心。 数据加密使用的是接受方的密钥对,发送方用接收方的公开密钥进行加密,接受方用自己的私有密钥进行解密。加密是一个多对一的关系:任何知道接受方公开密钥的人都可以向接收方发送加密信息,只有拥有接收方私有密钥的人才能对信息解密。 一个用户通常有两个密钥对,一个用来对数字签名进行加密解密,一个用来对私密密钥进行加密解密。,电子商务概论,8-53,数字时间戳,数字时间戳(DTS, Digital Time-Stamp Service),提供电子文件发表时间的安全保护。 该服务属于网上安全服务项目,由DTS专门机构提供。 数字时间戳的内容: (1)需加时间戳的文件的数字摘要; (2)DTS机构收到文件的日期和时间; (3)DTS机构的数字签名,电子商务概论,8-54,数字时间戳,时间戳的产生过程: (1)用户将需要加时间戳的文件用HASH 编码加密形成摘要; (2)摘要送到DTS,DTS加入该文件摘要的收到日期和时间信息后再对该文件加密,即进行数字签名; (3)送回用户。,电子商务概论,8-55,数字时间戳,电子商务概论,8-56,数字信封,数字信封,结合对称密钥和非对称密钥加密技术的优点,克服了对称加密算法的密钥分发难,以及公钥密码系统中加密所需时间较长的缺点。 在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。 数字信封的功能类似于普通信封,普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。,电子商务概论,8-57,电子商务认证机构,CA(认证中心)就是提供交易双方身份认证并保证交易安全进行的受信任的、权威的、可信赖的、公正的第三方服务机构,它承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份。 在实际的电子商务运作中,认证中心可由交易各方都信任的一方承担。,电子商务概论,8-58,认证中心的功能,证书的发放; 证书的生成; 证书的更新; 证书的撤消; 证书的验证。,电子商务概论,8-59,认证中心多层次结构,各级CA中心的总体结构是基本相同的。上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。通过一个完整的CA认证体系,可以有效地实现对数字证书的验证。每一份数字证书都与上一级的签名证书相关联,最终通过安全认证链追溯到一个已知的可信赖的机构。,电子商务概论,8-60,认证中心多层次结构,根 CA 是一种特殊的 CA,它受到客户无条件地信任,位于证书层次结构的最高层。所有证书链均终止于根 CA。 根证书是CA认证中心给自己颁发的证书,是信任链的起始点。安装根证书意味着对这个CA认证中心的信任。例如:首次登录建设银行的网上银行,根据系统提示必须下载并安装建行CA认证中心颁发的根证书及您的客户证书(二者缺一不可),以保证您网上交易的安全。 客户证书(持卡认证书)又称浏览器证书,是指由CA认证中心颁发的、安装在客户浏览器端使用的个人或企业证书。,电子商务概论,8-61,数字证书的概念,电子商务证书又称CA证书或数字证书。 数字证书又称为数字标识 (Digital Certificate ,Digital ID),它提供了一种在 Internet 上身份验证的方式。是一个经证书认证中心(CA)数字签名的是用来标志和证明网络通信双方身份的数字信息文件。 数字证书实质上就是一系列密钥,用于签名和加密数字信息。CA的数字签名使攻击者不能伪造和篡改数字证书。 通俗地讲,数字证书就是个人或单位在 Internet上的身份证。,电子商务概论,8-62,在网上进行交易时,通过出示由某个认证中心签发的证书来证明自己的身份。如果对签发证书的认证中心不信任,则可以验证这个认证中心的身份,依次类推,一直到公认的权威认证中心(根认证中心),就可以确认这个证书的有效性。证书正是通过信任层次来逐级验证的。 在具体的购物时,持卡人的证书与发卡机构的证书相关联,而发卡机构的证书都会连接到根认证中心。所有SET软件都知道根认证中心的公钥,因此可以验证各个机构签发的证书。,电子商务概论,8-63,数字证书的内容和验证,数字证书包括证书申请者的信息和发放证书CA的信息。,电子商务概论,8-64,对数字证书的验证包括以下几个步骤:,电子商务概论,8-65,数字证书类型,不同类型的数字证书内容也不同 证书包含的内容越多,CA认证中心需要验证的内容就越多,那么证书对于验证用户身份的作用就越大。,电子商务概论,8-66,个人证书,电子商务概论,8-67,认证中心与数字证书,所谓证书是一些电子信息,它将公开密钥与其所有者和证书颁发者联系起来。然而,证书本身并无法保证其所有者的身份,要使别人认可,证书必须由可信任的权威机构认证中心(CA)实施数字签名以后才能发布。任何获得这个证书的用户只要通过CA的签名就可以验证公钥的有效性。,电子商务概论,8-68,CA中心简介,国内常见的CA有中国商务在线 中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。 北京数字证书认证中心()为网上电子政务和电子商务活动提供数字证书服务。 广东省电子商务认证中心(),电子商务概论,8-69,安全应用协议,安全套接层协议(Secure Socked Layer, SSL) Internet上的安全套接层协议是1994年底由Nescape首先 引入的,目前已有2.0和3.0版本。 其主要目的是解决Web上信息传输的安全顾虑。 除了Netscape外,参与制定SSL协议的厂商还包括: IBM, Microsoft, Spyglass,他们都将SSL加入到自己的客户 端和服务器的应用方面。 SSL构架在可靠传输层协议(TCP)和应用层协议之间。 SSL是一个层次化的协议,共分两层: 记录层(RecordLayer)和握手层(HandshakeLayer)。,电子商务概论,8-70,安全套接层协议,记录层用于封装上层协议数据。 握手层完成服务器和客户之间的相互认证、协商加密算法 和加密密钥等发生在应用协议层传输数据之前的事务。还负责 协调客户端和服务器之间的状态。 SSL的具体功能:把要传输的信息分成可以控制的数据 段,对这些数据进行压缩、“文摘”、加密等操作(有的操作可 选),然后传送结果。另一方面,对收到的数据进行解密、检 验、解压等操作后,把数据产给上层协议。,电子商务概论,8-71,SSL握手协议,SSL中的握手协议,是在客户机和服务器之间交换消息的 强化性协议,一般有六个阶段: (1)接通阶段: (2)密钥交换阶段: (3)会话密钥生成阶段: (4)服务器证实阶段: (5)客户机认证阶段: (6)结束阶段: 上述过程完成以后,双方之间的信息传送就会加以密码, 另一端收到信息后,再将加密的信息还原。,电子商务概论,8-72,SSL协议运行基点是商家对客户信息保密的承诺。 SSL协议的流程(如下图): 客户信息首先传到商家,商家阅读后再传到银行。 银行验证客户信息合法性后,通知商家付款成功。商家再通 知客户购买成功,并将商品寄送客户。,电子商务概论,8-73,电子商务概论,8-74,SSL应用广泛,电子商务概论,8-75,SET协议,SET协议是一个在互联网上实现安全电子交易的协议标准。 由VISA和MasterCard共同制定,1997年5月推出。 主要目的是解决通过互联网使用信用卡付款结算的安全保障性问题。 SET协议是在应用层的网络标准协议。 SET协议主要使用的技术:对称密钥加密、公共密钥加密、HASH算法、数字签名等。,电子商务概论,8-76,SET协议,保证信息在互联网上安全传输。 保证交易参与者信息的相互隔离。客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的账户和密码信息。 解决网上认证问题。为消费者、商家与支付网关等每个交易参与方都生成数字证书。 保证网上交易的实时性。所有的支付过程都是在线的。 使不同厂家开发的软件具有兼容性和互操作功能,且可以运行在不同的硬件和操作系统平台上。,电子商务概论,8-77,电子商务概论,8-78,SSL与SET协议的比较,1. 连接性 SSL提供了两台机器之间的安全连接,是面向连接的。 SET是一个多方的消息报文协议,它定义了银行、商家、 持卡人之间必须符合的报文规范,各方之间的报文交换不要求 是实时的。 2. 认证机制 SSL中服务器需要认证,客户端认证则是有选择的。 SET中所有成员都必须先申请数字证书来识别身份。,电子商务概论,8-79,SSL与SET协议的比较,3. 风险性 SSL中,客户的风险: 客户信息的安全性完全依赖于商家的保密承诺。 缺少客户对商家的认证。 SSL中,商家的风险: 无法保证购买者就是该信用卡的合法拥有者。(缺少第三方) SET提供了更完整的用于电子商务的卡支付系统,它定义了各方的互操作接口,降低了金融风险。,电子商务概论,8-80,4. SET的缺陷及补救措施 (1)缺陷: 要求在银行网络、商家服务器、顾客PC机上安装相应 的软件,这给各方增加了附加费用。 要求必须给各方发放证书,不便客户随意使用。 (2)补救措施: 因SET可以用在系统的一部分或全部,所以可以考虑商家 与银行的连接使用SET,而商家与顾客的连接则使用SSL 。 在SET中,交易凭证中有客户签名。私钥的安全保存非常 重要。为避免操作系统的不安全性,智能卡提供了一种简便方 法,用它存储私钥和证书,不仅安全,而且容易携带。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!