第4章密码技术应用课件.ppt

上传人:飞****2 文档编号:82453171 上传时间:2023-03-25 格式:PPT 页数:69 大小:854KB
返回 下载 相关 举报
第4章密码技术应用课件.ppt_第1页
第1页 / 共69页
第4章密码技术应用课件.ppt_第2页
第2页 / 共69页
点击查看更多>>
资源描述

《第4章密码技术应用课件.ppt》由会员分享,可在线阅读,更多相关《第4章密码技术应用课件.ppt(69页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第4章 密码技术应用 第4章 密码技术应用 4.1 IPSec4.2 SSL4.3 S-HTTP4.4 SMIME4.5 SET4.6 PGP习题习题 第4章 密码技术应用 4.1 IPSec 1.1.IPSecIPSec概述概述传统的TCP/IP协议,IP数据包在传输过程中并没有过多的安全需求,人们很容易伪造IP地址,篡改数据包内容,重放以前的包并在传输途中截获并查看包内信息。因此不能保证自己收到的数据包来自正确的发送端,不能肯定数据是发送端的原始数据,也不能防止原始数据在传输过程中未被窃听,所以本质上说这种协议是不安全的。为了有效保护IP数据包的安全,IPSec应运而生,它随着Ipv6的制

2、定而产生,鉴于Ipv4应用的广泛性,IPSec也提供对Ipv4的支持,不过在Ipv6中它是必须支持的,而在Ipv4中是可选的。第4章 密码技术应用 图图4-1 IPSec结构框架结构框架 第4章 密码技术应用 2 2IPSecIPSec的结构的结构(1)AH为IP数据包提供3种服务,即无连接的数据完整性验证、数据源身份认证和防重放攻击。数据完整性验证通过哈希函数产生的校验来保证;数据源身份认证通过在计算验证码时加入一个共享密钥来实现;AH报头中的序列号可以防止重放攻击。第4章 密码技术应用(2)ESP除了为IP数据包提供AH已有的3种服务外,还提供另外两种服务,即数据包加密、数据流加密。加密是

3、ESP的基本功能,而数据源身份认证、数据完整性验证以及防重放攻击都是可选的。数据包加密是指对一个IP包进行加密,可以是对整个IP包,也可以只加密IP包的负荷部分,一般用于客户端计算机;数据源加密一般用于支持IPSec的路由器,源端路由器并不关心IP包的内容,对整个IP包进行加密后传输,目的端路由器将该包解密后把原始包继续转发。在实际进行IP通信中,可以根据实际安全需求同时使用这两种协议或选择其中的一种。AH和ESP都可以提供验证服务,不过,AH提供的验证服务要强于ESP。第4章 密码技术应用(3)IKE协议负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。I

4、KE将密钥协商的结果保留在安全联盟(SA)中,供AH和ESP以后通信时使用。最后,解释域(DOI)为使用IKE进行协商SA的协议统一分配标识符。共享一个DOI的协议从一个共同的命名空间中选择安全协议和变换、共享密码以及交互协议的标识等,DOI将IPSec的这些RFC文档联系到一起。第4章 密码技术应用 3 3IPSecIPSec的运行模式的运行模式IPSec有两种运行模式,即传输模式(Transport Mode)和隧道模式(Tunnel Mode)。这两种模式的主要区别是它们所保护的内容不同,传输模式保护的只是IP的有效负载,而隧道模式保护的是整个IP数据包。AH和ESP都支持这两种模式,共

5、存在四种形式,即AH传输模式、ESP传输模式、AH隧道模式、ESP隧道模式。这些传输模式如图4-2所示。第4章 密码技术应用 图4-2 IPSec传输模式(a)AH传输模式;(b)AH隧道模式;(c)ESP传输模式;(d)ESP隧道模式 第4章 密码技术应用 1)AH传输模式在该模式中,AH被插入到IP头部之后,在传输层协议(如TCP、UDP)或者其他IPSec协议之前。因为AH验证的区域覆盖整个IP包,包括IP包头部,所以源/目的IP地址是不能修改的,否则会被检测出来。如果数据包在传送过程中经过网络地址转换(NAT,Network Address Translation)网关,其源/目的IP

6、地址将发生改变,会造成到达目的地址后的完整性验证识别失败。因此,AH在传输模式下和NAT是冲突的,不能同时使用。或者说AH不能穿越NAT。第4章 密码技术应用 2)AH隧道模式在该模式中,AH插入到原始IP头部字段之前,再在AH之前增加一个新的IP头部。在隧道模式下,AH验证的区域也将覆盖整个IP包,所以也存在AH与NAT的冲突。第4章 密码技术应用 3)ESP传输模式在该模式中,ESP插入到IP头部之后,ESP头部包含SPI和序列号字段,ESP尾部包含填充、填充长度和下一个头字段。在接收端,SPI字段用于和源IP地址、IPSec协议一起组成一个三元组来惟一确定一个SA,并利用该SA进行验证、

7、解密,然后等待后续处理,所以SPI不能被加密。其次,序列号字段用于判断包是否重复,从而防止重发攻击。序列号不会泄漏明文中的任何机密,所以也没有必要进行加密。其尾部使用了ESP验证,因为SA需要ESP的验证服务,接收端会在任何后续处理(如检查重放、解密)之前进行验证。数据包只有经过验证该包没有经过任何修改,才会被确认为可信任的,才会进行候选处理。第4章 密码技术应用 4)ESP隧道模式在该模式中,ESP插入到IP头部之前,在ESP之前再插入新的IP头部。与传输模式一样,ESP头部含有SPI和序列号字段,ESP尾部包含填充、填充长度和下一个头字段。如果选用了验证,ESP的验证数据字段中包含了验证数

8、据。同样ESP头部和ESP验证数据字段不会被加密。内部的IP头部被加密和验证,而外部的IP头部既没有被加密也没有被验证,不被加密是因为路由器需要这些信息为其寻找路由,不被验证是为了能适应NAT等情形。第4章 密码技术应用 4.2 SSL 1 1SSLSSL概述概述SSL(Secure Socket Layer)是由Netscape公司开发的,用于提供Internet通信的安全协议,目前已经广泛用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL协议位于网络层协议(如TCP/IP)与各种应用层协议(如HTTP等)之间,如图4-3所示。在发送端,SSL层接收应用层的数据,然后将加了密的数据

9、发往TCP端口。在接收端,SSL从TCP端口读取数据,解密后将数据交给应用层。所以它为客户端与服务器之间提供安全通信,允许双方相互认证、通过加密提供消息保密。第4章 密码技术应用 图4-3 SSL在TCP/IP协议栈中的位置 第4章 密码技术应用 2 2SSLSSL的结构的结构SSL被设计成使用TCP来提供一种可靠的端到端的安全服务。SSL由多个协议组成,并采用两层体系结构,如图4-4所示。图4-4 SSL协议体系结构 第4章 密码技术应用 SSL中有两个重要的概念(SSL连接和SSL会话),具体定义如下:(1)SSL连接:连接是提供恰当类型服务的传输。SSL是一种点对点连接,每次连接与一个会

10、话相联系。(2)SSL会话:SSL会话是客户与服务器之间的关联,会话通过握手协议来创建。会话定义了一组被多个连接共享的加密安全参数集。会话可以用来避免为每个连接进行昂贵的新安全参数的协商。第4章 密码技术应用 3 3SSLSSL协议协议1)SSL记录协议SSL协议的底层是记录协议层,SSL记录协议在客户机和服务器之间传输应用数据和SSL控制数据,期间有可能需要进行分段或把多个高层协议数据组合成单个数据单元。图4-5描述了SSL记录协议操作的整个过程。第4章 密码技术应用 图4-5 SSL记录协议 第4章 密码技术应用(1)分段:其中每个分片报文最大不能超过16 KB。(2)压缩:该操作是可选的

11、。目前的版本还没有指定压缩算法,默认的缺省算法为空。压缩必须是无损的,而且增加的内容长度不会超过1024 B。(3)计算MAC码:这一步需要用到客户机与服务器共享的密钥。(4)加密:使用加密算法对压缩报文和MAC码进行加密。加密对内容长度的增加不可超过1024 B。(5)增加记录协议头部,该头部包含以下几个部分:第4章 密码技术应用*内容类型(8 bit):所封装分段的高层协议类型。*主版本(8 bit):使用SSL协议的主要版本号,对SSLv3值为3。*次版本(8 bit):使用SSL协议的次要版本号,对SSLv3值为0。*压缩长度(16 bit):分段的字节长度,不超过16 KB2 KB。

12、图4-6描述了SSL记录头部格式。第4章 密码技术应用 图4-6 SSL记录头部格式 第4章 密码技术应用 2)SSL修改密码规格协议SSL修改密码规格协议是SSL协议体系中最简单的一个,它由单个报文构成,该报文由值为1的单个字节组成。这个报文的惟一目的是使得未决状态被复制为当前状态,从而改变这个连接将要使用的密码规格。第4章 密码技术应用 3)SSL告警协议告警协议通过SSL记录协议把有关警告传送到各个实体。它由两个字节组成,分别表示告警级别和告警信息。其中告警级别有两个:第一是代表警告,表明是一个一般警告信息;第二是代表致命错误,它将终止当前链接,同一个会话的其他链接也许可以继续,但肯定不

13、会再生成新的连接。告警信息则相对较多,它用告警代码标识。例如,0代表close_notify,表示通知接收方发送方已经关闭本链接,不再发任何信息;10代表unexpected_message,表示接收到不合适的报文。第4章 密码技术应用 4)SSL握手协议握手协议是SSL中最复杂的部分。这个协议使得服务器与客户机能相互鉴别对方的身份、协商加密和MAC算法以及保护SSL记录中发送数据的加密密钥等。在传输任何应用数据前,都必须使用握手协议。握手协议由一系列在客户端与服务器之间交换的报文组成。所有这些报文具有三个字段:类型(指示10种报文中的一个)、长度(以字节为单位的报文长度)、内容(和这个报文有

14、关的参数)。SSL握手协议包含两个阶段:第一个阶段用于建立私密性通信信道;第二个阶段用于客户认证。第4章 密码技术应用 第一阶段是通信的初始化阶段,通信双方都发出HELLO消息。当双方都接收到HELLO消息时,就有足够的信息确定是否需要一个新的密钥。若不需要新的密钥,双方立即进入握手协议的第二阶段。否则,此时服务器方的SERVER-HELLO消息将包含足够的信息使客户方产生一个新的密钥。这些信息包括服务器所持有的证书、加密规约和连接标识。若密钥产生成功,客户方发出CLIENT-MASTER-KEY消息,否则发出错误消息。最终当密钥确定以后,服务器方向客户方发出SERVER-VERIFY消息。因

15、为只有拥有合适的公钥的服务器才能解开密钥。需要注意的一点是,每一通信方向上都需要一对密钥,所以一个连接需要四个密钥,分别为客户方的读密钥、客户方的写密钥、服务器方的读密钥、服务器方的写密钥。第4章 密码技术应用 第二阶段的主要任务是对客户进行认证,此时服务器已经被认证了。服务器方向客户发出认证请求消息:REQUEST-CERTIFICATE。当客户收到服务器方的认证请求消息时,发出自己的证书,并且监听对方回送的认证结果。而当服务器收到客户的认证时,若认证成功,则返回SERVER-FINISH消息,否则返回错误消息。到此为止,握手协议全部结束。第4章 密码技术应用 4 4Open SSLOpen

16、 SSL的安装与应用的安装与应用1)Open SSL简介Open SSL是基于SSLeay库的软件包,它是由Eric A.Young和Tim J.Hudson于1995年共同开发成功的。其Open SSL工具箱是经过Apache型认证认可的,也就是说,这是一个没有太多限制的开放源代码的软件包。到目前为止,用户已经可以从http:/www.openssl.org免费下载Open SSL 0.9.7g及其补丁程序。第4章 密码技术应用 Open SSL采用C语言作为开发语言,这使得Open SSL具有优秀的跨平台性能,这对于广大技术人员来说是一件非常美妙的事情,可以在不同的平台使用同样熟悉的东西。

17、Open SSL支持Linux、Windows、BSD、Mac、VMS等平台,这使得Open SSL具有广泛的适用性。Open SSL的算法已经非常完善,提供对SSL2.0、SSL3.0以及TLS1.0的支持。Open SSL整个软件包大概可以分成三个主要的功能部分:密码算法库、SSL协议库以及应用程序。第4章 密码技术应用 2)Open SSL安装下载Open SSL免费软件经解压缩,安装方法可以参考INSTALL.*文件。Open SSL是支持跨平台的,它支持UNIX、DOS、Windows、OpenVMS 和MacOS各类操作系统,具体安装手册可以分别查阅INSTALL、INSTALL.

18、DJGPP、INSTALL.W32、INSTALL.VMS和INSTALL.MacOS文件。这里只讲述基于UNIX和Windows下的Open SSL安装工作。第4章 密码技术应用(1)在UNIX平台安装Open SSL。在安装Open SSL前必须具备以下工具:make,Perl 5,ANSI C编译器,类库和C头文件开发环境,可支持UNIX操作系统。安装过程比较简单,可以在控制台输入以下命令:$./config$make$make test$make install第4章 密码技术应用 前面的操作将在系统默认位置/usr/local/ssl下创建并安装Open SSL。如果想指定安装位置,

19、可以输入:$./config-prefix=/usr/local-openssldir=/usr/local/openssl更多有关./config(或./Configure)的配置可以查看相关帮助。第4章 密码技术应用(2)在Windows平台安装Open SSL。在安装Open SSL中,如果你的系统是基于Win32的,你需要安装Perl工具;如果系统是基于Cygwin的,你需要安装ActiveState Perl。另外,你必须具备一种C编译器(如Visual C+,Borland C或GNU C)。第4章 密码技术应用 下面给出安装过程:*使用Visual C+编译器。创建一个Open

20、SSL的FIPS-certified变量并添加到选项“fips”。*运行Configure:perl Configure VC-WIN32*组建Makefiles和可选的汇编语言文件;如果使用MASM,运行 msdo_masm;如果使用NASM,运行 msdo_nasm;如果不使用任何汇编语言文件,运行 msdo_ms。第4章 密码技术应用*最后运行 nmake-f msntdll.mak。如果所有操作都成功,你将获得一些DLL文件,它们可以在out32dll上运行。如果你想测试这些文件,可以输入 cd out32dll.mstest*使用Borland C+builder 5编译器。*配置B

21、orland Builder:perl Configure BC-32 第4章 密码技术应用*创建合适的makefile:msdo_nasm*运行:make-f msbcb.mak*使用GNU C(Cygwin)编译器。Cygwin提供了一种在NT 4.0,Windows 9x,Windows ME,Windows 2000,and Windows XP的bash shell和GNU工具环境。所以用Cygwin安装Open SSL与在GNU bash环境下(如Linux)接近。Cygwin执行一个Posix/Unix运行时系统(cygwin1.dll)。它也可以使用MinGW创建Win32类库

22、(msvcrt.dll或crtdll.dll),或者使用下面的步骤安装。第4章 密码技术应用*安装Cygwin(详见 http:/ 与perl(5.6.1-2 或更高)和ActivePerl 工作在同个路径。*运行Cygwin bash shell。*在控制台输入:$tar zxvf open ssl-x.x.x.tar.gz$cd open ssl-x.x.x 第4章 密码技术应用 如果创建Cygwin版的Open SSL,运行:$./config.$make.$make test$make install如果在Cygwin上创建MinGW版(native Windows)Open SSL,

23、运行:$./Configure mingw.$make.$make test$make install 第4章 密码技术应用 3)Open SSL应用Open SSL的应用一般可以分为两种不同的方式:基于Open SSL指令的应用和基于Open SSL加密库及协议库的应用。前者简单,而后者相对复杂。这两种应用不一定是截然分离的,可以相互结合使用,比如使用SSL协议的API,但是证书使用Open SSL的指令签发。基于Open SSL指令的应用很容易,只要安装好了Open SSL就可以开始使用。最简单的应用就是使用Req、CA以及X509指令来签发一个证书,该证书可以用于各种目的,比如很多Apa

24、che服务器就是使用Open SSL的指令生成的证书作为服务器证书的。此外,作为测试目的,使用Open SSL指令生成一个证书也是不错的选择。第4章 密码技术应用 单纯依靠Open SSL指令的成功应用要数Open CA,它是一个完全基于Open SSL指令开发的证书认证中心(CA)程序,没有使用任何Open SSL的API。当然,它不仅仅使用了Open SSL一个软件包,它还使用了诸如Open LDAP等软件包。Open CA从一个侧面证明了Open SSL指令的作用是很全面的。基于Open SSL函数库的应用相对于基于Open SSL指令的应用开发的工作量会大很多,但这并不意味着其应用会更

25、少。事实上,基于Open SSL的应用大部分是这种方式的,这种方式使得开发者能够根据自己的需求灵活地进行选择,而不必受Open SSL有限指令的限制。第4章 密码技术应用 Mod_SSL是一个基于Open SSL指令应用的范例,Apache和Mod_SSL结合起来实现了HTTPS在Linux和Windows等平台的运行。Stunnel是另外一个成功应用Open SSL函数库的程序,该程序提供了一种包含客户端和服务器的安全代理服务器功能,事实上就是在客户端和服务器使用Open SSL来建立一条安全的SSL通道。除了这些广为人知的项目外,有很多公司的商业密码产品都是基于Open SSL的函数库开发

26、的,在Open SSL提供了Engine机制后,这种势头会更加明显。当然,出于各种目的,相当一部分公司在自己的产品中不会声明这一点。第4章 密码技术应用 4.3 S-HTTP 1 1安全超文本传输协议安全超文本传输协议(S-HTTP)S-HTTP)简介简介安全超文本传输协议(S-HTTP)是一种面向安全信息通信的协议,它可以和HTTP结合起来使用。S-HTTP能和HTTP信息模型共存并易于与HTTP应用程序相整合。S-HTTP协议为HTTP客户机和服务器提供了多种安全机制,提供安全服务选项是为了适用于万维网上各类潜在用户。S-HTTP为客户机和服务器提供了相同的性能(同等对待请求和应答,也同等

27、对待客户机和服务器),同时维持了HTTP的事务模型和实施特征。第4章 密码技术应用 S-HTTP客户机和服务器能与某些加密信息格式标准相结合。S-HTTP支持多种兼容方案并且与HTTP相兼容。使用S-HTTP的客户机能够与沒有使用S-HTTP的服务器连接,反之亦然,但是这样的通信明显地不会利用S-HTTP的安全特征。S-HTTP不需要客户端公用密钥认证(或公用密钥),但它支持对称密钥的操作模式,这点很重要,因为这意味着即使没有要求用户拥有公用密钥,私人交易也会发生。虽然S-HTTP可以利用大多现有的认证系统,但S-HTTP的应用并不必依赖这些系统。第4章 密码技术应用 S-HTTP支持端对端的

28、安全事务通信。客户机可能“首先”启动安全传输(使用报头的信息),例如它可以用来支持已填表单的加密。使用S-HTTP,敏感的数据信息不会以明文形式在网络上发送。S-HTTP提供了完整且灵活的加密算法、模态及相关参数。选项谈判用来决定客户机和服务器在事务模式、加密算法(用于签名的RSA和DSA、用于加密的DES和RC2等)及证书选择方面取得一致意见。第4章 密码技术应用 虽然S-HTTP的设计者承认他有意识地利用了多根分层的信任模型和许多公钥证书系统,但S-HTTP仍努力避开对某种特定模型的滥用。S-HTTP与摘要验证(在RFC-2617中有描述)的不同之处在于,它支持公钥加密和数字签名,并具有保

29、密性。HTTPS作为另一种安全Web通信技术,是指HTTP运行在TLS和SSL上面的实现安全Web事务的协议。第4章 密码技术应用 2 2协议结构协议结构在语法上,S-HTTP报文与HTTP相同,由请求或状态行组成,后面是信头和主体。显然信头各不相同并且主体密码设置更为精密。正如HTTP报文一样,S-HTTP报文由从客户机到服务器的请求和从服务器到客户机的响应组成。请求报文的格式如下:第4章 密码技术应用 为了和HTTP报文区分开来,S-HTTP需要特殊处理,请求行使用特殊的“安全”途径和指定协议“S-HTTP”。因此S-HTTP和 HTTP可以在相同的TCP端口混合处理(例如端口80)。为了

30、防止敏感信息的泄漏,URI请求必须带有“*”。S-HTTP响应采用指定协议“S-HTTP”。响应报文的格式如下:第4章 密码技术应用 4.4 SMIME 1 1多用途的网际邮件扩充协议多用途的网际邮件扩充协议(MIME/S-MIME)MIME/S-MIME)多用途网际邮件扩充协议(MIME,Multipurpose Internet Mail Extensions)说明了如何安排消息格式使消息在不同的邮件系统内进行交换。MIME的格式灵活,允许邮件中包含任意类型的文件。MIME消息可以包含文本、图像、声音、视频及其他应用程序的特定数据。具体来说,MIME允许邮件包括:单个消息中可含多个对象;文

31、本文档不限制一行长度或全文长度;可传输ASCII以外的字符集,允许非英语语种的消息;多字体消息;二进制或特定应用程序文件;图像、声音、视频及多媒体消息。第4章 密码技术应用 MIME复合消息的目录信息头设有分界标志,这个分界标志绝不可出现在消息的其他位置,而只能是在各部之间以及消息体的开始和结束处。MIME的安全版本S/MIME(Secure/Multipurpose Internet Mail Extensions)设计用来支持邮件的加密。基于MIME标准,S/MIME为电子消息应用程序提供如下加密安全服务:认证、完整性保护、鉴定及数据保密等。第4章 密码技术应用 传统的邮件用户代理(MUA

32、)可以使用S/MIME来加密发送邮件及解密接收邮件。S/MIME并不限于邮件的使用,它也能应用于任何可以传送MIME数据的传输机制,例如HTTP。同样,S/MIME利用MIME的面向对象特征允许在混合传输系统中交换安全消息。此外,S/MIME还可应用于消息自动传送代理,它们使用不需任何人为操作的加密安全服务,例如软件文档签名、发送到网上的FAX加密等。第4章 密码技术应用 2 2协议结构协议结构MIME定义了许多新的RFC822头域用于描述一个MIME实体的内容。这些头域有两种情形(一种作为常规RFC 822消息头的一部分,一种是多个结构中的MIME主体部分头)。这些正规头域的定义如下:ent

33、ity-headers:=content CRLF encoding CRLF id CRLF description CRLF 第4章 密码技术应用*(MIME-extension-field CRLF)MIME-message-headers:=entity-headers fieldsversion CRLF;The ordering of the header fields implied by this BNF definition should be ignored.MIME-part-headers:=entity-headers fields ;Any field not be

34、ginning with content-can have no defined meaning and may be ignored.;The ordering of the header fields implied by this BNF definition should be ignored.第4章 密码技术应用 MIME加入安全特性就是S/MIME,它是MIME的延伸,RFC 1847就是S/MIME的标准。当一篇MIME加入电子签章或编码后,S/MIME会把整个MIME邮件视作一个不可分割的主体,对这个主体实施PKI安全操作(加密或签名等),并加入必需的S/MIME头信息,这样就

35、产生了S/MIME格式的邮件。第4章 密码技术应用(1)经过数字签名的邮件结构如图4-7所示。图4-7 经过数字签名的邮件结构 第4章 密码技术应用(2)经过加密的邮件如图4-8所示。图4-8 经过加密的邮件 第4章 密码技术应用 4.5 SET 1 1SETSET简介简介电子商务是在开放的Internet环境中实现交易应用。电子商务涉及资金流和物流信息的传送,因此安全至关重要。第4章 密码技术应用 针对电子商务的要求,目前最有影响力的安全协议是安全电子交易协议(SET,Secure Electronic Transaction)。该协议是由VISA和MasterCard两大信用卡公司于199

36、7年5月联合推出的。SET采用公钥密码体制和X.509数字证书标准,它主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份以及可操作性。SET协议中的核心技术主要有公钥加密、数字签名、电子信封、电子安全证书等。SET协议是PKI框架下的一个典型实现,也是一个基于可信的第三方认证中心的方案,它不仅加密两个端点间的单个会话,还可以加密和认定三方间的多个信息。第4章 密码技术应用 SET协议的目标:(1)信息在Internet上的安全传输,保证网上传输的数据不被黑客窃听。(2)订单信息和个人账号信息的隔离,在将包括消费者账号信息

37、的订单送到商家时,商家只能看到订货信息,而看不到消费者的账户信息。(3)消费者和商家的相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保。第4章 密码技术应用(4)要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。在一次完整的电子商务交易中,SET涉及到持卡人、商家、收单银行、发卡机构、认证中心(CA)、支付网关等实体,具体关系如图4-9所示。第4章 密码技术应用 图4-9 SET协议的电子商务模型 第4章 密码技术应用 图4-9电子商务模型中各实体的具体含义如下:*持卡人:在电子商务环境中,消费者

38、和团体购买者通过计算机与商家交流,持卡人通过由发卡机构颁发的付款卡(例如信用卡、借记卡)进行结算。在持卡人和商家的会话中,SET可以保证持卡人的个人账号信息不被泄漏。*商家:提供商品或服务,使用SET就可以保证持卡人个人信息的安全。接收卡的商家必须和银行有关系。第4章 密码技术应用*收单银行:在线交易的商家在银行开立账号,并且处理支付卡的认证和支付。*发卡机构:它是一个金融机构,为每一个建立了账户的顾客颁发付款卡,发卡机构根据不同品牌卡的规定和政策,保证对每一笔认证交易的付款。*认证中心(CA):通常是由一些发卡机构共同委托,并负责向持卡人、电子商家发行公开密钥证书的机构。*支付网关:是由银行

39、操作的,将Internet上的传输数据转换为金融机构内部数据的设备,或由指派的第三方处理商家支付信息和顾客的支付指令。第4章 密码技术应用 2 2SETSET交易流程交易流程SET的交易流程分为以下几个步骤:(1)卡用户向商家发送订购和支付信息,其中支付信息被加密,商家无从得知。(2)商家将支付信息发送到收单银行,收单银行解密信用卡号,并通过认证验证签名。(3)收单银行向发卡银行查询,确认用户信用卡是否属实。(4)发卡银行认可并签证该笔交易。(5)收单银行认可商家并签证此交易。第4章 密码技术应用(6)商家向用户传送货物和收据。(7)交易成功后,商家向收单银行请求支付。(8)收单银行按合同将货

40、款划给商家。(9)发卡银行定期向用户寄去信用卡消费账单。第4章 密码技术应用 3 3双重签名双重签名双重签名是为了保证消费者的账号等重要信息不被商家知道。SET中采用了双重签名技术,它是SET推出的数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传送过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将它和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。第4章 密码技术应用 4.6 PGP

41、 1 1PGPPGP简介简介PGP(Pretty Good Privacy)是美国的Phil Zimmermann在1995年开发的,它是一个基于RSA公钥加密体系的邮件加密软件包。它可以保密邮件以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件的发送者。PGP可以使得用户和他从未见过的人安全通信,而事先并不需要任何保密的渠道用来传递私钥。第4章 密码技术应用 图4-10 PGP加密和认证过程 第4章 密码技术应用 2 2PGPPGP的应用的应用PGP既是一个特定的安全E-mail应用,又是一个安全E-mail标准。尽管标准委员会并没有把它规定为安全E-mail的标准,但PG

42、P在全球的广泛应用已经使它成为一个事实上的标准。目前,PGP在Windows下发布的最高版本是7.0.3。虽然它在网络上是免费的,但应用程序是相对独立的,与邮件的结合依赖于Outlook等邮件客户机。所有的邮件传递都是后台工作,基本不需要用户直接干预。在PGP算法的基础上,依照它的模型实现邮件的安全传输。第4章 密码技术应用 当文件以收件人的公钥加密后,只有持有私钥的收件人才能解读,即使文件被窃取也不怕资料外泄;再者,送件人以个人私钥加签于文件上,收件人取得后,以送件人的公钥加以核算,若一致就表示这份文件确实是由对方发出而且没有遭到篡改,基本上可达到文件加密及电子签章的功能。第4章 密码技术应用 习习 题题 4.1 IPSec协议的隧道模式与传输模式有何区别?如何实现?4.2 简述ESP和AH在IPSec中的作用,它们能否同时使用?4.3 描述SSL结构,并介绍相关协议的功能。4.4 简述SSL记录协议操作的整个过程。4.5 简述S-HTTP相对于HTTP的特性。4.6 SET如何在电子商务流程中实现安全保密功能?4.7 简述PGP的加密和认证过程。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁