第03章-电子商务安全

PPT
  • 阅读 203 次
  • 下载 0 次
  • 页数 70 页
  • 大小 6.153 MB
  • 2023-09-06 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
第03章-电子商务安全
可在后台配置第一页与第二页中间广告代码
第03章-电子商务安全
可在后台配置第二页与第三页中间广告代码
第03章-电子商务安全
可在后台配置第三页与第四页中间广告代码
第03章-电子商务安全
第03章-电子商务安全
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 70
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
文本内容

【文档说明】第03章-电子商务安全.pptx,共(70)页,6.153 MB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-332901.html

以下为本文档部分文字说明:

电子商务目录页CONTENTSPAGE—2—第三章电子商务安全第一节电子商务安全面临的问题、要素及内容第二节计算机网络安全技术第三节电子商务交易安全技术第四节电子商务安全交易协议过渡页TRANSITIONPAGE单击此处添加文字内

容1电子商务安全面临的问题、要素及内容单击此处添加文字内容2计算机网络安全技术3电子商务交易安全技术4电子商务安全交易协议—4—第一节电子商务安全面临的问题、要素及内容一、电子商务面临的安全问题信息泄漏1在电子商务中表现为商业机密的泄漏,指交易双方进行交易的内容被第

三方窃取,或者交易一方提供给另一方使用的文件被第三方非法使用。信息假冒3当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送信息来欺骗其他用户。信息的篡改2在电子商务中表现为商业信息的真实性和完整

性的问题。交易抵赖4发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条消息或内容;购买者做了订货单不承认;商家卖出的商品因价格差而不承认原有的交易。病毒问题5随着互联网技术的发展,各种新病毒及其变种迅速增加。黑客问题6黑客攻击所使用的方

法不同,产生的危害程度也不同。—5—第一节电子商务安全面临的问题、要素及内容二、电子商务的基本安全要素电子商务的基本安全要素有效性认证性机密性完整性不可抵赖性如何保证电子形式的贸易信息的有效性则是开展电子商

务的前提。要预防非法的信息存取和信息在传输过程中被非法窃取。完整性一般可通过提取信息的数据摘要方式来获得。不可抵赖性可通过对发送的消息进行数字签名来获取。一般都通过证书机构CA和数字证书来实现。—6—第一节电子商务安全面临的问题、要素及内容三、电子商务安全的内容电子商务安

全从整体上可分为两大部分:计算机网络安全和商务交易安全。交易安全技术安全管理体系网络安全技术安全应用协议SET、SSL安全认证手段数字签名、CA体系基本加密算法对称和非对称秘钥算法病毒防范身份识别技术防火墙技术分组过滤和代理服务等法律法规、政策电子商务安全框架—7—第一节电子

商务安全面临的问题、要素及内容计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务交易安全则紧紧围绕传统商务在互联网上应用时产生的各

种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可鉴别性、可不伪造性和不可抵赖性。过渡页TRANSITIONPAGE单击此处添加文字内容1电子商务安全面临的问题、要素及内

容单击此处添加文字内容2计算机网络安全技术3电子商务交易安全技术4电子商务安全交易协议—9—第二节计算机网络安全技术一、计算机网络的潜在安全隐患企业内部的典型风险有:没有好的备份系统导致数据丢失;有外来磁盘携带的病毒攻击计算机系统;业务人员的误操作;删除了不该删除的数据,且无法恢复

;系统硬件、通信网络或软件本身出故障。如果企业的内部网连接上Internet,则Internet本身的不安全性对企业内部信息系统带来的潜在风险主要有:外部非法用户潜入系统胡作非为,甚至破坏系统;数据丢失,机密信息泄漏;互联网本身固有的风险的影响;网络病毒的攻击。—10—第二节计算机

网络安全技术二、计算机网络安全体系要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,及时修补;对敏感的设备和数据要建立必要的物理或逻辑隔

离措施;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。—11—第二节计算机网络安全技术三、常用的计算机网络安全技术(一)病毒及黑客防范技术计算机病毒是带有一段恶意指令的

程序,一旦用户运行了被病毒感染的程序,它就会隐藏在系统中不断感染内存或硬盘上的程序。黑客程序实际上是人们编写的程序,它能够控制和操纵远程计算机,一般由本地和远程两部分程序组成。考虑到黑客程序的危害性,把黑客程序也归于计算机病毒。—12—第二节计算机网络安全

技术1.单机病毒1)单机病毒的种类单机病毒就是以前的DOS病毒、Windows病毒和能在多操作系统下运行的宏病毒。DOS病毒是在MS-DOS及其兼容操作系统上编写的病毒程序,例如以前著名的“黑色星期五”“DIR”等病毒。Windows病毒是在Win3.x/Win9.x上编写的纯32位病毒

,例如4月26日危害全球的CIH病毒等。宏病毒是利用Office特有的“宏”编写的病毒,它专门攻击微软Office系列Word和Excel文件。—13—第二节计算机网络安全技术2)单机病毒的防范考虑到每种杀毒产品都有其局限性,所以最好准备几

套杀毒软件,用它们来交叉杀毒,杀毒软件还要及时升级;定期用杀毒软件检查硬盘,如果用的是Win9.x(CIH病毒对WINNT和WIN2000不起作用),每月的26号前一定要检查是否有CIH病毒,或者将系统日期跳过26

号。—14—第二节计算机网络安全技术2.网络病毒及其防范特洛伊木马是一种黑客程序,与病毒有些区别,特洛伊木马本身一般并不破坏受害者硬盘上的数据,它只悄悄地潜伏在被感染的计算机里,一旦这台计算机上网,就可能大祸临头。特洛伊木马病毒的防范方法是:不要轻易泄漏IP地址,下载来历不明的软件时要警惕其中

是否隐藏了特洛伊木马,使用下载软件前一定要用特洛伊木马检测工具进行检查。—15—第二节计算机网络安全技术2)邮件病毒邮件病毒和普通病毒是一样的,只不过由于它们主要通过电子邮件传播,所以才称为“邮件病毒”,一般

通过邮件中“附件”夹带的方法进行扩散,一旦你收到这类E-mail,运行了附件中的病毒程序,就能使你的计算机染毒。邮件病毒的防范方法是:不要打开陌生人来信中的附件,特别是“.exe”等可执行文件;养成用最新杀毒软件及时查毒的好习惯,不要急于打开附件中的文件,先将其保存在特定目录中,然

后用杀毒软件进行检查;收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;对于通过脚本“工作”的病毒,可采用在浏览器中禁止Java或ActiveX运行的方法来阻止病毒的发作。—16—第二节计算机网络安全技术3)脚本病毒脚本病毒的前缀是:S

cript。脚本病毒的共有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happ

ytime)、十四日(Js.Fortnight.c.s)等。—17—第二节计算机网络安全技术4)蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,

阻塞网络的特性。—18—第二节计算机网络安全技术3.网上炸弹及其防范1)IP炸弹IP炸弹一般是指用专用的攻击软件(如WinNuke、IGMPNuke等)发送大量的特殊数据,对远程计算机中的Windows系统的漏洞进行攻击

,造成对方的Windows蓝屏死机。当用户在聊天室聊天时,其IP地址很容易被别人查到,如果对方要发起攻击,只要用专用软件攻击用户的IP就可以了。对付IP炸弹最好的办法是安装个人防火墙。—19—第二节计算机网络安全技术2)邮件炸弹

邮件炸弹的原理是向有限容量的信箱投入足够多或者足够大的邮件,使邮箱崩溃。防范邮件炸弹的方法有以下几种:①在邮件软件中设置好防范项目;②在邮件服务器上设置过滤器,防范邮件炸弹;③使用删除E-mail炸弹的

工具;④谨慎使用自动回信。—20—第二节计算机网络安全技术(二)身份识别技术1.口令传统的认证技术主要采用基于口令的认证方法。但是,传统的认证技术也有一些不足之处。用户每次访问系统时都要以明文方式输入口令,很容易泄漏;口令

在传输过程中可能被截获;系统中所有用户的口令以文件形式存储在认证方,攻击者可以利用系统中存在的漏洞获取系统的口令文件;用户在访问多个不同安全级别的系统时,都要求用户提供口令,用户为了记忆的方便,往往采用相同的口令;只能进行单向认证,即系统可以认证用户,而用户

无法对系统进行认证。—21—第二节计算机网络安全技术2.标记方法标记是个人持有物,作用类似于钥匙,标记上记录着用于机器识别的个人信息。常用的标记有磁介质、智能卡。3.生物特征法每个人都有唯一且稳定的特征,如指纹、眼

睛以及说话和书写等做事的标准方法。生物特征法是基于物理特征或行为特征自动识别人员的一种方法,其优点是严格依据人的物理特征并且不依赖任何迸被拷贝的文件或可被破解的口令,所以它是数字证书或智能卡的选择。—22—第二节计算机网络安全技术(三)防火墙技术1.防火墙概述1)防火墙的概念防火墙是指一个由

软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,用于限制外界用户对内部网络访问及管理内部用户访问外界网络的权限,即确定哪些内部服务允许外部访问,以及允

许哪些外部访问访问内部服务。—23—第二节计算机网络安全技术防火墙公司内部网络数据库服务器电子邮件服务器电子邮件服务器客户机外部网Intranet防火墙的示意图—24—第二节计算机网络安全技术2)防火墙的设计原则第一,一切未被允许的就是禁止的。基于该准则,防火墙应封锁所有信息流,然后

对希望提供的服务逐项开放,只有经过精挑细选的服务才被允许使用。第二,一切未被禁止的就是允许的。基于该准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务,从而可为用户提供更多的服务。—25—第二节计算机网络安全技术3)防火

墙的实现技术按照建立防火墙的主要途径,防火墙的实现技术可分为分组过滤、代理服务和应用网关。分组过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据

包进出内部网络。代理服务是运行于内部网络与外部网络之间的主机之上的一种应用。应用网关技术是建立在网络应用层上的协议过滤,它针对特别的网络应用服务协议,即数据包分析并形成相关的报告。—26—第二节计算机网络安全技术2.防火墙的原理1)防火

墙设计的基本原则①由内到外,或由外到内的业务流均经过防火墙;②只允许本地安全策略认可的业务流程通过防火墙;③尽可能控制外部用户访问专用网,应当严格限制外部人员进入专用网中;④具有足够的透明性,保证正常业务流通;⑤具有抗穿透攻击能力,强

化记录、审计和报警功能。—27—第二节计算机网络安全技术2)防火墙的组成防火墙主要由5部分组成:即安全操作系统、过滤器、网关、域名服务和E-mail处理。安全操作系统可以保护防火墙的代码和文件免遭入侵者攻击;过滤器则

执行由防火墙管理机构制定的一组规则,检验各数据组决定是否允许运行;应用网关可以在TCP/IP应用级上控制信息流和认证用户;域名访问使专用网的域名与Internet相隔离,专用网中主机的内部IP地址不至于暴露

给Internet中的用户;函件处理能力保证专用网中用户和Internet用户之间的任何函件交换都必须经过防火墙处理。—28—第二节计算机网络安全技术IP级数据高级协议访问域名访问E-mail内部网(Intranet)因特网(Inter

net)安全操作系统E-mail处理域名服务网关代理过滤器防火墙的组成—29—第二节计算机网络安全技术3)防火墙不能对付的安全威胁首先,防火墙不能防止专用网内部用户对资源的攻击,它只是设在专用网和Internet之间,对其间的信息流进行干预的安全设施。其次,如果专用网中有些资源绕过防火

墙直接与Internet连通,则得不到防火墙的保护。另外,从病毒防护来看,一般防火墙不对专用网提供防护外部病毒的侵犯。—30—第二节计算机网络安全技术4)防火墙的分类(1)分组过滤网关,按源地址和目的地址或业务(即端口号)卸包(组),并根据当前组的内容作出决定

。(2)应用级网关,在专用网和外部网之间建立一个单独的子网,它将内部网屏蔽起来。(3)线路级网关,它使内部与外部网之间实现中继TCP连接。—31—第二节计算机网络安全技术3.防火墙产品1)CheckpointFirewall-1Chec

kpoint公司是一家专门措施网络安全产品开发的公司,是软件防火墙领域中的佼佼者,其旗舰产品CheckpointFirewall-1在全球软件防火墙产品中位居第一。2)Sonicwall系列防火墙Sonicwall系列防火墙是SonicSystem公司针对中小型

企业需求开发的产品,并以其高性能和极具竞争力的价格受到中小企业和ISP公司的青睐。3)NetScreen防火墙NetScreen公司推出的NetScreen防火墙是一种新型的网络安全硬件产品,把多种功能诸如流量控制、负载均衡、VPN等集成到一起,优势在于采用了新的体系结构,可以有效

地消除传统防火墙实现数据加盟时的性能瓶颈,能实现最高级别的IP安全保护。—32—第二节计算机网络安全技术4)AlkatelIntenetDeices系列防火墙IntenetDeices公司专门从事高性能计算机网络安全系统的设计、开发、销售和服务,其产品系列IntenetDeice

s1000/3000/5000和IntenetDeices10K分别适用于小型、中型、大型网络环境。其中IntenetDeices3000、IntenetDeices5000及IntenetDeices10K带有VPN功能,支持VPN用户。5)NA

IGauntlet防火墙NAI公司是全球著名的网络安全产品提供商,其产品包括网络检测、防火墙以及防病毒产品等。—33—第二节计算机网络安全技术(四)虚拟专用网技术虚拟专用网是用于Internet电子交易的一种专用网络,它可以在两个系统之间建立安全的通道,非常适合电子数据交换。在虚拟

专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样可以大大提高电子商务的安全性。过渡页TRANSITIONPAGE单击此处添加文字内容1电子商务安全面临的问题、要素及内容单击此处添加文字内容

2计算机网络安全技术3电子商务交易安全技术4电子商务安全交易协议—35—第三节电子商务交易安全技术一、加密技术加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数

据的保密性。明文变成密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。—36—第三节电子商务交易安全技术(一)对称密钥加密体制对称密钥加密是指信息的发送方和接收方用一个密钥

去加密和解密数据。加密过程中将待加密数据分割成等长的若干个分组,对每个分组进行加密形成加密后的分组,再将各个分组组合成整个密文;加密过程是一个密钥控制下的复杂迭代运算;相对非对称加密算法速度较快;对称密钥的最大优势是加/解密速度快

,适合于对大数据量进行加密,但密钥管理困难。—37—第三节电子商务交易安全技术以恺萨密码为例,其原理是对于明文的各个字母,根据它在26个英文字母表中的排列位置,按某个固定间隔n变换字母,即得到对应的密文。这个固定间隔的数字n就是加密

密钥,也是解密密钥。密钥只有26种,只要知道了算法,最多将密钥变换26次做试验,即可破解密码。明文:CRYPTOGRAPHY密钥:=4密文:FUBSWRJUDSKB恺萨密码—38—第三节电子商务交易安全技术再如多表式密码,本例中密钥字串与明文同样长度(也可不同长度),明文中每一个字母往

后移动的间隔,与它在密钥字串中对应的字母本身在字母表中的位置有关。本例中,明文的第1个字母H,对应密钥字串的第1个字母E,E在字母表中的位置是5,则H往后第5个字母是L,因此将H置换为L。依次类推,明文每个字母置换时,移动的间隔不同。HOWAREYOU明文+)ENGLANDEN密钥字

串LBCLRRBSH密文多表式密码—39—第三节电子商务交易安全技术DES、RC-5、IDEA等算法均为分组加密算法,其中DES算法最为普及和典型。DES是美国数据加密标准。该标准数据分组长度为64位,密文的分组长

度也是64位,密钥长度为64位,其中8位奇偶校验,有效密钥长度为56位。算法主要包括以下4个步骤:(1)在密钥的控制下生成参加迭代的16个子密钥;(2)对明文分组按位地址进行初始位置置换;(3)进行16轮迭代乘积变换;(4)

再进行逆的初始位置置换,即可得到密文分组。—40—第三节电子商务交易安全技术(二)非对称密钥加密算法非对称密钥加密系统需要使用一对密钥来分别完成加密和解密操作,一个公开发布,又称为公开密钥;另一个由用户自己秘密保存,

称为私有密钥。信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。非对称加密算法的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程是一个不可逆过程,即用公钥加密的信息只能是用与该公钥配对的私有密钥才能

解密。—41—第三节电子商务交易安全技术RSA公开密钥算法1979年提出的,既可用于加密,又可用于数字签字,是目前仍然安全并且逐步被广泛应用的一种体制,是一种国际标准。RSA的算法如下:(1)选取两个足够大的质数P和Q;(2)计算P和Q相乘所产生的乘积n=P*Q;(3)找出一个小于

n的数e,使其符合与¢(n)=(P-1)*(Q-1)互为质数;(4)另找一个数d,使其满足(e*d)mod[(P-1)*(Q-1)]=1;(5)(n,e)即为公开密钥,(n,d)即为私有密钥;(6)加密和解密的运算方式为:密文c=de(modn);明文=ee(modn)。这两个质数无论哪一个

先与原文密码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是非常困难的,因此将这一对质数称为密钥对。—42—第三节电子商务交易安全技术特性对称非对称密钥的数目单一密钥密钥是成对的密

钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用对称与非对称加密体制对比—43—第三节电子商务交

易安全技术(三)散列函数散列函数是对明文进行运算后,可以生成一个定长的摘要(也叫信息认证码),明文发生改变后该摘要值变化较大,该函数是一个单向函数,计算摘要很容易,从摘要计算出明文是不可能的。其典型的算法有MD-5、SHA等。—44—第三节电子商

务交易安全技术(四)一种组合的加密协议1.加密过程接收者公钥随机生成一个本次通信的会话密钥非对称密钥加密算法加密后的会话密钥密文密文摘要签字待发明文数据对称分组加密散列函数生成摘要非对称加密算法加密(签字过程)发送者私钥合并发送至接收者信息加密签字过程—45—第三节

电子商务交易安全技术2.解密过程接收者私钥非对称加密算法本次通信的会话密钥K对称加密算法解密非对称加密算法解密后的明文散列函数摘要生成摘要对比明文加密后的会话密钥密文密文摘要签字摘要一致信息解密验证过程—46—第三节电子商务交易安全技术二、认证

技术(一)数字摘要数字摘要也称安全Hash(散列)编码法(SHA,securehashalgorithm),由RonRivest设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文也称为数字指纹

,它有固定的长度,且不同的明文摘要成密文,其结果是不同的,而同样的明文其摘要必定一致。这样,这串摘要便可成为验证明文是否“真身”的“指纹”了。数字摘要的应用使交易文件的完整性(不可修改性)得以保证。—47—第三节电子商务交易安全技术(二)数字信封数字信封是用加

密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥

,然后使用对称密钥解开信息。—48—第三节电子商务交易安全技术(三)数字签名把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的

合法者产生的HASH,而不是由其他人假冒。—49—第三节电子商务交易安全技术信息摘要数字签名发送方数字签名摘要摘要信息信息被确认接受方SHA加密PrivateKey加密发送PublicKey解密SHA加密若一致比较二者数字签名原理—50—第三节电子商务交易安全

技术(1)被发送文件用安全HASH编码法SHA编码加密产生128bit的数字摘要;(2)发送方用自己的私有密钥对摘要再加密,这就形成了数字签名;(3)将原文和加密的摘要同时传给对方;(4)对方用发送方的公共密钥对摘要

解密,同时对收到的文件用SHA编码加密产生又一摘要;(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比,如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。数字签名相对于手写签名在安全性方面具有如下好处:数字签名不仅与签名

者的私用密钥有关,而且与报文的内容有关,因此不能将签名者对一份报文的签名复制到另一份报文上,同时也能防止篡改报文的内容。—51—第三节电子商务交易安全技术(四)数字时间戳(digitaltime-stampservice)数字时间戳服务是网上安全服务项目,由专门的机构提供。时间戳

是一个经加密后形成的凭证文档,包括3个部分:一是需加时间戳的文件的摘要;二是DTS收到文件的日期和时间;三是DTS的数字签名。数字时间戳的产生过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和

时间信息后,再对该文件加密(数字签名),然后送回用户。—52—第三节电子商务交易安全技术(五)数字证书1.数字证书的概念数字证书是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证,由权威机构颁发。数字证书的格式一般采用X.509国际标准。一个标准的X.509数字

证书包含以下内容:证书的版本信息、证书的序列号、证书所使用的签名算法、证书的发行机构名称、证书的有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的签名。数字证书是用来唯一确认安全电子商务交易双方身份的工具。—5

3—第三节电子商务交易安全技术2.数字证书类型1)个人身份证书是符合X.509标准的数字安全证书,证书中包含个人身份信息和个人的公钥,用于标识证书持有人的个人身份。3)服务器身份证书符合X.509标准的数字安

全证书,证书中包含服务器信息和服务器的公钥,用于标识证书持有服务器的身份。2)企业身份证书符合X.509标准的数字安全证书,证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。4)企业代码签名证书Netscape版企业代码证书代表软件开发者身份,用于对其开发的软件进行数字签名力。数

字证书类型—54—第三节电子商务交易安全技术三、认证中心(一)认证中心的概念认证中心(CA,certificateauthority)就是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。—55—第三节电子商务交易安全技术(二)认证中心的职能证书的颁发认证中心接收

、验证用户的数字证书的申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书申请。证书的更新认证中心可以定期更新所有用户的证书,或者根据用户的请求更新用户的证书。证书的查询一是证书申请的查询;二是用户证书的查询。证书的作废当用户的私钥由于泄密等原因造成用户证书需要申请作废时,用户

需要向认证中心提出证书作废的请求,认证中心根据用户的请求确定是否将该证书作废。证书的归档认证中心应当具备作废证书和作废私钥的功能。—56—第三节电子商务交易安全技术(三)认证的分级体系CA证书是通过信任分级体系来验证的,每一种证书与签发它的单位相联系,沿着该信任树直

到一个公认可信赖的组织,就可以确定证书的有效性。信任树“根”的公开密钥对所有CA软件来说都是已知的,因而可以按次序地检验每一个证书。—57—第三节电子商务交易安全技术根认证(RootCA)品牌认证(BrandCA)区域性证(Get-PoliticalCA)持卡人认证(Car

dholderCA)商户认证(MerchantCA)支付网关认证(PaymentGatewayCA)持卡人商户支付网关CA证书信任分级体系过渡页TRANSITIONPAGE单击此处添加文字内容1电子商务安全面临的问题、要素及内容单击此处添加文字内容2计算机

网络安全技术3电子商务交易安全技术4电子商务安全交易协议—59—第四节电子商务安全交易协议一、安全套接层协议(一)安全套接层协议概述SSL协议分为两层:SSL握手协议和SSL记录协议。HTTPS、FTPS、TELNETS、IMAPS等SSL握手协议SSL记录协议TCP

传输控制协议IPInternet协议SSL协议与TCP/IP之间的关系—60—第四节电子商务安全交易协议SSL协议提供的安全连接具有以下3个特点:(1)连接是保密的,对于每个连接都有一个唯一的会话密钥,采用对称密钥密码体制来加密数据(如DES、RC4);

(2)连接是可靠的,消息的传播采用消息验证算法进行完整性检验(MD5、SHA);(3)对端实体的鉴别采用非对称密码体制(如RSA)进行认证。—61—第四节电子商务安全交易协议(二)SSL握手协议1.握手协议的功能

(1)在客户端验证服务器,SSL协议采用公钥方式进行身份认证;(2)在服务器端验证客户;(3)客户端和服务器之间协商双方都支持的加密算法和压缩算法,可选用的加密算法包括:IDEA、RC4、DES、3DES、RSA、DSS、Diffe_hellman、Fortezza、M

D5、SHA等;(4)产生对称加密算法的会话密钥;(5)建立加密SSL连接。—62—第四节电子商务安全交易协议2.握手过程SSL采用了公开密钥和专有密钥两种密钥,在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强

度则在两端之间建立连接的过程中判断决定。客户商家银行SSL的工作流程SSL的工作流程经历了以下几个阶段:(1)建立连接阶段:客户通过网络向服务商打招呼,服务商回应;(2)交换密码阶段:客户与服务商之间交换双方认可的密码;(3)会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码;

(4)检验阶段:检验服务商取得的密码;(5)客户认证阶段:验证客户的可信度;(6)结束阶段:客户与服务商之间相互交换结束信息。—63—第四节电子商务安全交易协议(三)SSL记录协议SSL记录协议从高层接收到数据后经过分段、压缩和加密处理,最后由传输层发送出去。在SSL协议中,所有的传输数据都被封装

在记录中。每个SSL记录都包含以下信息:即内容类型、协议版本号、长度、数据有效载荷和信息验证码。—64—第四节电子商务安全交易协议二、安全电子交易协议(一)安全电子交易协议概述安全电子交易是一个通过开放网络进行安全资金支付的技术标准,由V

ISA和Mastercard组织共同制定,并于1997年5月联合推出。SET主要由3个文件组成,分别是SET业务描述、SET程序员指南、SET协议描述。—65—第四节电子商务安全交易协议(二)安全电子商务模型

Internet支付网关持卡人支付网关商家发卡Internet证书权威机构支付安全电子商务模型—66—第四节电子商务安全交易协议(三)SET的购物流程2.支付请求批准认证认证认证4.授权响应3.授权请求支付初始化回应1.支付初始化请求客户商家支付网关收单银行发卡银行认证机构5.支付响应审

核SET的工作流程—67—第四节电子商务安全交易协议1.支付初始化请求和响应阶段当客户决定要购买商家的商品并使用SET钱夹付钱时,商家服务器上POS软件发报文给客户的浏览器SET钱夹付钱,SET钱夹则要求客户输入口令然

后与商家服务器交换“握手”信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是一个合法的持卡人。2.支付请求阶段客户发送包括订单和支付命令的报文,在订单和支付命令中必须有客户的数字签名,同时利用双

重签名技术保证商家看不到客户的账户信息。—68—第四节电子商务安全交易协议3.授权请求阶段商家收到订单后,POS组织一个授权请求报文,其中包括客户的支付命令,发送给支付网关。支付网关是一个Internet服务器,是连接Internet和银行内部

网络的接口。授权请求报文通过到达收单银行后,收单银行再到发卡银行确认。4.授权响应阶段收单银行得到发卡行的批准后,通过支付网关发给商家授权响应报文。5.支付响应阶段商家发送得到确认信息给顾客,顾客端软件可记录交易日志,以备将来查询。同时商家给客户装运货物,或完成订购的服务。到此为止,一个购买过

程已经结束。—69—第四节电子商务安全交易协议(四)SET的认证1.证书SET中主要的证书是持卡人证书和商家证书,此外还有支付网关证书、银行证书和发卡机构证书。2.CACA可以对商家进行认证,也可以对

持卡人进行验证。CA的主要功能包括接收注册请求,处理、批准/拒绝请求,以及颁发证书。3.证书的树形验证体系结构双方在通信时,通过出示某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处

,就可确信证书的有效性。—70—第四节电子商务安全交易协议三、公钥基础设施公开密钥基础设施(PKI,publickeyinfrastructure)是一种以公钥加密技术为基础技术手段实现电子交易安全的技术。(1)认证机构。CA是证书的签发

机构,它是PKI的核心。(2)证书库。证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。(3)密钥生成和管理系统。PKI应该具有生成密钥功能、备份与恢复脱密密钥功能以及密钥分配、撤销、暂停、否认和归档等功能。(4)证书管理系统。如证书的获取、

证书的鉴别、证书的有效性检查,以及证书的撤销作废等。

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?