电子商务安全技术与协议22172.pptx

上传人:muj****520 文档编号:83091957 上传时间:2023-03-28 格式:PPTX 页数:101 大小:731.37KB
返回 下载 相关 举报
电子商务安全技术与协议22172.pptx_第1页
第1页 / 共101页
电子商务安全技术与协议22172.pptx_第2页
第2页 / 共101页
点击查看更多>>
资源描述

《电子商务安全技术与协议22172.pptx》由会员分享,可在线阅读,更多相关《电子商务安全技术与协议22172.pptx(101页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第第4章章 电子商务交易安全电子商务交易安全主要内容主要内容4.1 电子商务安全概述电子商务安全概述4.2 电子商务安全技术电子商务安全技术4.3 电子商务安全协议电子商务安全协议学习要求学习要求了解电子商务安全的现状、威胁,掌握电子商务安全的要素、体系;掌握数据加密技术的基本原理和相关知识,了解数字摘要、数字签名、数字证书等相关知识;掌握防火墙技术的基本概念;掌握电子商务安全协议(包括SSL和SET)的基本概念,了解其他知识4.1 电子商务安全概述电子商务安全概述4.1.1 电子商务安全现状电子商务安全现状4.1.2 电子商务安全威胁电子商务安全威胁4.1.3 电子商务安全要素电子商务安全要

2、素4.1.4 电子商务安全体系电子商务安全体系4.1.1 电子商务安全现状电子商务安全现状1安全漏洞安全漏洞2病毒危害病毒危害3黑客袭击黑客袭击4网络仿冒网络仿冒1安全漏洞安全漏洞安全漏洞是指在硬件、软件、协议的具安全漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况从而可以使攻击者能够在未授权的情况下访问或破坏系统。下访问或破坏系统。2病毒危害病毒危害计算机病毒是指编制或者在计算机程序计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复

3、制的一组响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒计算机指令或者程序代码。计算机病毒具有危害性、寄生性、传染性、潜伏性具有危害性、寄生性、传染性、潜伏性和隐蔽性等特性。和隐蔽性等特性。3黑客袭击黑客袭击黑客是黑客是Hacker的音译,原意是指有造诣的音译,原意是指有造诣的电脑程序设计者。现在则专指那些利的电脑程序设计者。现在则专指那些利用自己掌握的电脑技术,偷阅、篡改或用自己掌握的电脑技术,偷阅、篡改或窃取他人机密数据资料,或利用网络进窃取他人机密数据资料,或利用网络进行犯罪的人行犯罪的人 4网络仿冒网络仿冒网络仿冒又称网络欺诈、仿冒邮件或者网络仿冒又称网络欺诈、仿冒

4、邮件或者钓鱼攻击等,是不法分子使用欺诈邮件钓鱼攻击等,是不法分子使用欺诈邮件和虚假网页设计来诱骗收件人提供信用和虚假网页设计来诱骗收件人提供信用卡帐号、用户名、密码或其他有价值的卡帐号、用户名、密码或其他有价值的个人信息,随后利用骗得的帐号和密码个人信息,随后利用骗得的帐号和密码窃取受骗者金钱。窃取受骗者金钱。4.1.2 电子商务安全威胁电子商务安全威胁1卖方面临的安全威胁卖方面临的安全威胁2买方面临的安全威胁买方面临的安全威胁3黑客攻击电子商务系统的手段黑客攻击电子商务系统的手段1卖方面临的安全威胁卖方面临的安全威胁(1)系统中心安全性被破坏)系统中心安全性被破坏(2)竞争者的威胁)竞争者的

5、威胁(3)商业机密的安全)商业机密的安全(4)假冒的威胁)假冒的威胁(5)信用的威胁)信用的威胁 2买方面临的安全威胁买方面临的安全威胁(1)虚假订单)虚假订单(2)付款后不能收到商品)付款后不能收到商品(3)机密性丧失)机密性丧失(4)拒绝服务)拒绝服务3黑客攻击电子商务系统黑客攻击电子商务系统的手段的手段(1)中断(攻击系统的可用性);)中断(攻击系统的可用性);(2)窃听(攻击系统的机密性);)窃听(攻击系统的机密性);(3)篡改(攻击系统的完整性);)篡改(攻击系统的完整性);(4)伪造(攻击系统的真实性)。)伪造(攻击系统的真实性)。4.1.3 电子商务安全要素电子商务安全要素1可靠

6、性可靠性2真实性真实性3机密性机密性4匿名性匿名性5完整性完整性6有效性有效性7不可抵赖性不可抵赖性4.1.4 电子商务安全体系电子商务安全体系1通信安全通信安全2交易安全交易安全3电子商务安全体系的层次结构电子商务安全体系的层次结构电子商务安全体系的层次结构电子商务安全体系的层次结构4.2 电子商务安全技术电子商务安全技术4.2.1 数据加密技术数据加密技术4.2.2 数字摘要技术数字摘要技术4.2.3 数字签名技术数字签名技术4.2.4 数字证书数字证书4.2.5 数字信封技术数字信封技术4.2.6 数字时间戳技术数字时间戳技术4.2.7 防火墙技术防火墙技术4.2.1 数据加密技术数据加

7、密技术1加密的概念与基本方法加密的概念与基本方法2现代加密技术现代加密技术1加密的概念与基本方法加密的概念与基本方法(1)加密的概念)加密的概念加密(加密(Encryption)就是用基于数学算法的)就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别程序和加密的密钥对信息进行编码,生成别人难以理解的符号,以便只有接收者和发送人难以理解的符号,以便只有接收者和发送者才能复原信息。者才能复原信息。原始的、被伪装的消息称作明文原始的、被伪装的消息称作明文p(plaintext),也称信源),也称信源m(message);通);通过一个密钥过一个密钥k(key)和加密算法可将明文)和加密算法可

8、将明文p变变换成一种伪装的形式,称为密文换成一种伪装的形式,称为密文c(cipher text);这种变换过程称为加密);这种变换过程称为加密E(Encryption)。由密文)。由密文c恢复出原明文恢复出原明文p的的过程称为解密过程称为解密D(Decryption)。密钥)。密钥k的所有的所有可能的取值范围叫做密钥空间。对明文进行加可能的取值范围叫做密钥空间。对明文进行加密所采用的一组规则,即加密程序的逻辑称作密所采用的一组规则,即加密程序的逻辑称作加密算法。消息传送后的预定对象称作接收者,加密算法。消息传送后的预定对象称作接收者,他对密文进行解密时所采用的一组规则称作解他对密文进行解密时所

9、采用的一组规则称作解密算法。加密和解密算法的操作通常都是在一密算法。加密和解密算法的操作通常都是在一组密钥(组密钥(key)的控制下进行的,分别称作加)的控制下进行的,分别称作加密密钥和解密密钥。密密钥和解密密钥。加密系统运作的示意图加密系统运作的示意图(2)加密的方法)加密的方法1)替代密码法)替代密码法单字母加密方法单字母加密方法多字母加密方法多字母加密方法单字母加密方法单字母加密方法这种方法是用一个字母代替另一个字母,用一这种方法是用一个字母代替另一个字母,用一组字母代替另一组字母。用来进行字母转换的组字母代替另一组字母。用来进行字母转换的方法很多。比如移位映射法、倒映射法、步长方法很多

10、。比如移位映射法、倒映射法、步长映射法等。映射法等。恺撒密码就是运用移位映射法实现加密恺撒密码就是运用移位映射法实现加密 多字母加密方法多字母加密方法多字母加密方法的密钥是一个简短且便多字母加密方法的密钥是一个简短且便于记忆的词或短语。比如维吉尼亚密码,于记忆的词或短语。比如维吉尼亚密码,它设有一个含有它设有一个含有26个凯撒字母的方阵个凯撒字母的方阵2)转换密码法)转换密码法转换密码法不是对字母转换密码法不是对字母进行映射转换,而是重进行映射转换,而是重新安排原文字的顺序。新安排原文字的顺序。例如先把原文顺序排列,例如先把原文顺序排列,按密钥长度分行,再按按密钥长度分行,再按列的顺序转为一行

11、,就列的顺序转为一行,就为密文。为密文。2现代加密技术现代加密技术(1)对称密钥密码体制)对称密钥密码体制(2)非对称密钥密码体制)非对称密钥密码体制(1)对称密钥密码体制)对称密钥密码体制1)基本概念)基本概念对称密钥密码体制是加密和解密使用单一的相同密对称密钥密码体制是加密和解密使用单一的相同密钥的加密制度。对称密码体制的加密和解密过程使钥的加密制度。对称密码体制的加密和解密过程使用同一算法。通信时发送方和接受方必须相互交换用同一算法。通信时发送方和接受方必须相互交换密钥,当发送方需要发送信息给接受方时,发送方密钥,当发送方需要发送信息给接受方时,发送方用自己的加密密钥对明文进行加密,而接

12、受方在接用自己的加密密钥对明文进行加密,而接受方在接收到密文后,用发送方的密钥进行解密得到明文。收到密文后,用发送方的密钥进行解密得到明文。对称密钥密码体制示意图对称密钥密码体制示意图2)数据加密标准)数据加密标准DESDES算法的基本情况算法的基本情况DES算法的原理算法的原理DES算法的安全性算法的安全性DES算法的基本情况算法的基本情况美国国家标准局于美国国家标准局于1972年开始征集满足下列条件的密码方式:密年开始征集满足下列条件的密码方式:密码的规定明确而严谨;能通过破译密钥所需时间与计算量来表示码的规定明确而严谨;能通过破译密钥所需时间与计算量来表示它的安全性;安全性只依赖于密钥的

13、安全性,不依赖算法的安全它的安全性;安全性只依赖于密钥的安全性,不依赖算法的安全性。性。征集的结果,国家标准局采用了征集的结果,国家标准局采用了IBM公司提出的研制方案。这个公司提出的研制方案。这个方案于方案于1975年研制成功,是一种传统密码体制的加密算法,采用年研制成功,是一种传统密码体制的加密算法,采用多次换位与替代相组合的处理方法。这种算法被美国国家标难局多次换位与替代相组合的处理方法。这种算法被美国国家标难局于于1977年年1月月5日正式确定为美国的统一数据加密标难日正式确定为美国的统一数据加密标难DES。国家。国家标准局公开了标准局公开了DES的加密算法,批准用于非机密单位和商业上

14、的的加密算法,批准用于非机密单位和商业上的保密通信,同时,保密通信,同时,IBM公司发布了同意免费使用该算法的声明。公司发布了同意免费使用该算法的声明。随后,在安全性相对要求不是太高的应用场合,随后,在安全性相对要求不是太高的应用场合,DES成了被广泛成了被广泛使用的加密标准。使用的加密标准。DES算法的原理算法的原理加密过程中,输入加密过程中,输入64bit的明文,首先经过初始矩的明文,首先经过初始矩阵阵IP置换,然后在置换,然后在56bit的输入密钥控制下,进行的输入密钥控制下,进行16轮迭代加密处理过程,最后通过简单的换位和轮迭代加密处理过程,最后通过简单的换位和逆置换算法,得到逆置换算

15、法,得到64bit的输出密文;解密的过程的输出密文;解密的过程与加密过程基本类似,同样需要进行与加密过程基本类似,同样需要进行16轮迭代解轮迭代解密处理过程,具体的解密处理过程与加密处理过密处理过程,具体的解密处理过程与加密处理过程顺序完全一样,只是控制每一轮迭代的密钥程顺序完全一样,只是控制每一轮迭代的密钥 与加密过程中的密钥与加密过程中的密钥K正好相反,即加密过程的正好相反,即加密过程的第第1轮控制密钥是解密过程的第轮控制密钥是解密过程的第16轮密钥;而解轮密钥;而解密处理过程的第密处理过程的第1轮控制密钥是加密处理过程的轮控制密钥是加密处理过程的第第16轮密钥。每一轮迭代过程中使用的密钥

16、轮密钥。每一轮迭代过程中使用的密钥K或或者者K是由是由56比特的原始密钥经过变换而得。比特的原始密钥经过变换而得。输入输入64bit明文明文p初始置换初始置换IP第第1轮加密处理轮加密处理第第2轮加密处理轮加密处理第第16轮加密处轮加密处理理32bit左右换位左右换位逆初始置换逆初始置换IP-1输出输出64bit密文密文c输出输出64bit明文明文p逆初始置换逆初始置换IP-132bit左右换位左右换位第第16轮解密处轮解密处理理第第2轮解密处理轮解密处理第第1轮解密处理轮解密处理初始置换初始置换IP输入输入64bit密文密文c第第1轮加密处理轮加密处理56bit密钥密钥k加密过程加密过程解密

17、过程解密过程初始置换初始置换循环左移循环左移密钥置换处理密钥置换处理循环左移循环左移密钥置换处理密钥置换处理循环左移循环左移密钥置换处理密钥置换处理k1k2k16k1k15k16DES算法基本原理算法基本原理DES算法的安全性算法的安全性DES在产生时的安全性是非常高的,随着计算能在产生时的安全性是非常高的,随着计算能力的提高以及分布式计算的使用,力的提高以及分布式计算的使用,56位的位的DES算算法安全强度越来越低。法安全强度越来越低。1997年年3月,美国程序员月,美国程序员Verse利用因特网的分布利用因特网的分布式计算,使用穷举法成功找到式计算,使用穷举法成功找到DES密钥,就表明密钥

18、,就表明破解破解56位的位的DES密钥已经成为事实,显然,从计密钥已经成为事实,显然,从计算上讲,算上讲,56位密钥的位密钥的DES不能再认为是安全的。不能再认为是安全的。因此,人们自然而然想到通过增加因此,人们自然而然想到通过增加DES算法密算法密钥的长度来加强其安全性,三重钥的长度来加强其安全性,三重DES加密算法加密算法应运而生。应运而生。3DES算法的密钥扩展到了算法的密钥扩展到了112bit或者或者168bit。原则上,当前通过穷举方法破译原则上,当前通过穷举方法破译3DES算法在算法在计算上是不可行的。计算上是不可行的。(2)非对称密钥密码体制)非对称密钥密码体制1)非对称密钥密码

19、体制的基本概念)非对称密钥密码体制的基本概念2)RSA1)非对称密钥密码体制的)非对称密钥密码体制的基本概念基本概念非对称密钥密码体制与对称密钥密码体制的最非对称密钥密码体制与对称密钥密码体制的最大不同点就是:加密密钥和解密密钥不同。在大不同点就是:加密密钥和解密密钥不同。在非对称密钥密码体制中,需要将这两个不同的非对称密钥密码体制中,需要将这两个不同的密钥区分为公开密钥(密钥区分为公开密钥(Public Key,PK)和私)和私有密钥(有密钥(Secrete Key,SK)。)。非对称密钥密码体制也称作公钥密码体制、双非对称密钥密码体制也称作公钥密码体制、双钥密码体制。顾名思义,公开密钥就是

20、该密钥钥密码体制。顾名思义,公开密钥就是该密钥信息可以告诉他人,属于公开性质的;私有密信息可以告诉他人,属于公开性质的;私有密钥是指属于某个用户或者实体独自享有的信息,钥是指属于某个用户或者实体独自享有的信息,对他人来说该信息是保密的。对他人来说该信息是保密的。PK与与SK是成对是成对出现的,换句话说,存在一个出现的,换句话说,存在一个PK就必然有配就必然有配对的对的SK;反过来类似,存在一个;反过来类似,存在一个SK就存在对就存在对应的应的PK。公钥密码体制用其中一个密钥进行。公钥密码体制用其中一个密钥进行加密,则另外一个密钥就用于解密,比如加密,则另外一个密钥就用于解密,比如PK用作加密时

21、,用作加密时,SK就用于解密。就用于解密。公钥和私钥是不同的,公钥可以公开地从接收公钥和私钥是不同的,公钥可以公开地从接收方传送到发送方。使用的时候,发送方用接收方传送到发送方。使用的时候,发送方用接收方的公钥将信息加密,然后密文通过网络传送方的公钥将信息加密,然后密文通过网络传送给接收方,接收方用自己的私钥将其解密,除给接收方,接收方用自己的私钥将其解密,除了私钥拥有者以外,没有任何人能将其解密。了私钥拥有者以外,没有任何人能将其解密。非对称密钥密码机制示意图非对称密钥密码机制示意图2)RSA1976年年Deffie和和Hellman提出公钥密码学思想提出公钥密码学思想之后,之后,1977年

22、麻省理工学院的年麻省理工学院的Ron Rivest、Adi Shamir和和Len Adleman三位学者研制了三位学者研制了RSA(Rivest-Shamir-Adleman)公钥密码方)公钥密码方案。该方案于案。该方案于1978年首次发表,自此至今,年首次发表,自此至今,RSA算法是被使用最多的公钥密码方案。它既算法是被使用最多的公钥密码方案。它既可用于加密,又可用于数字签名,易懂且易于可用于加密,又可用于数字签名,易懂且易于实现,是目前仍然安全并且逐步被广泛应用的实现,是目前仍然安全并且逐步被广泛应用的一种体制。一种体制。RSA算法的基本原理算法的基本原理RSA算法的特点算法的特点第一,

23、公开密钥的发布可在各种公开场合,它第一,公开密钥的发布可在各种公开场合,它没有特殊的发布要求;没有特殊的发布要求;第二,在多人之间进行保密信息传输所需的密第二,在多人之间进行保密信息传输所需的密钥组合数量很小。在钥组合数量很小。在N个人彼此之间传输保密信个人彼此之间传输保密信息,只需息,只需N对密钥,远远低于单钥加密系统需要对密钥,远远低于单钥加密系统需要的数量;的数量;第三,双钥密码体制可用于数字签名第三,双钥密码体制可用于数字签名RSA的一个缺点是性能比较低的一个缺点是性能比较低 4.2.2 数字摘要技术数字摘要技术1数据的完整性数据的完整性2数字摘要原理数字摘要原理3报文摘要算法报文摘要

24、算法MD54安全散列算法安全散列算法SHA-15数字摘要技术在电子商务中的应用数字摘要技术在电子商务中的应用1数据的完整性数据的完整性(1)什么是数据的完整性)什么是数据的完整性是指数据处于是指数据处于“一种未受损的状态一种未受损的状态”和和“保持完整保持完整或未被分割的品质或状态或未被分割的品质或状态”(2)数据完整性被破坏会带来严重的后)数据完整性被破坏会带来严重的后果果(3)保证数据完整性的方法)保证数据完整性的方法2数字摘要原理数字摘要原理数字摘要,也称报文摘要(数字摘要,也称报文摘要(Message Digest),是指根据报文推导出来的能反应),是指根据报文推导出来的能反应报文特征

25、、且具有固定长度的特定信息。报文特征、且具有固定长度的特定信息。3报文摘要算法报文摘要算法MD5MD5算法输入可以是任意长度的报文,输出是算法输入可以是任意长度的报文,输出是固定长度的固定长度的128bit报文,该输出报文就是报文,该输出报文就是MD5报文摘要。报文摘要。填充输入报文分为长度为填充输入报文分为长度为512bit的若干分组,的若干分组,每次处理一个分组时,又将每次处理一个分组时,又将512bit信息划分为信息划分为16个个32bit子分组,算法通过设计的子分组,算法通过设计的4个扰乱函个扰乱函数,经过一系列处理,最终输出数,经过一系列处理,最终输出4个个32bit数据数据块,将这

26、四部分数据连接在一起形成块,将这四部分数据连接在一起形成128bit的的结果,该结果放置在结果,该结果放置在4个寄存器中,作为下一个寄存器中,作为下一个分组进行计算的输入参数。个分组进行计算的输入参数。也就是说,各分组处理时输入参数是:也就是说,各分组处理时输入参数是:512bit分组报文以及分组报文以及4个寄存器中存放的值。如此依个寄存器中存放的值。如此依次进行各分组的处理。当最后一个分组处理完次进行各分组的处理。当最后一个分组处理完成后,寄存器中存放的结果就是算法的计算结成后,寄存器中存放的结果就是算法的计算结果,即所得的果,即所得的MD5报文摘要。报文摘要。4安全散列算法安全散列算法SH

27、A-1由美国国家标准和技术协会提出的安全散列算由美国国家标准和技术协会提出的安全散列算法法SHA-1,基于,基于MD4算法模型设计。算法模型设计。SHA-1算算法对输入报文长度有限制,不能超过法对输入报文长度有限制,不能超过 比特比特长度,输出的报文摘要是长度,输出的报文摘要是160比特。比特。SHA-1算法每一分组输出结果是算法每一分组输出结果是160比特,因比特,因此需要此需要5个寄存器,寄存器的作用与个寄存器,寄存器的作用与MD5一样,一样,即处理前,存放初始化参数;处理时,存放报即处理前,存放初始化参数;处理时,存放报文摘要的中间结果;处理后存放最终报文摘要文摘要的中间结果;处理后存放

28、最终报文摘要值。值。5数字摘要技术在电子商数字摘要技术在电子商务中的应用务中的应用(1)报文完整性的验证)报文完整性的验证(2)双向身份认证)双向身份认证(3)辅助计算报文的数字签名)辅助计算报文的数字签名4.2.3 数字签名技术数字签名技术1数字签名概述数字签名概述2数字签名原理数字签名原理1数字签名概述数字签名概述电子签名起到与手工签名同等作用,目的是保电子签名起到与手工签名同等作用,目的是保证交易的安全性、真实性与不可抵赖性,电子证交易的安全性、真实性与不可抵赖性,电子签名需要以电子技术的手段来保证。签名需要以电子技术的手段来保证。实现电子签名的技术手段有很多种,当前,在实现电子签名的技

29、术手段有很多种,当前,在实际中普遍使用的是数字签名技术,数字签名实际中普遍使用的是数字签名技术,数字签名是目前电子商务中技术最成熟,应用最广泛的是目前电子商务中技术最成熟,应用最广泛的一种电子签名方法。一种电子签名方法。2数字签名原理数字签名原理数字签名是指附加在数据单元上的一些数据,数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止来源和数据单元的完整性,并保护数据,防止被人(如接收者)伪造。通俗点讲,数

30、字签名被人(如接收者)伪造。通俗点讲,数字签名是指信息的发送者通过某种签名方法产生的别是指信息的发送者通过某种签名方法产生的别人无法伪造的一段人无法伪造的一段“特殊报文特殊报文”,该,该“特殊报文特殊报文”就是签名,表明信息是由声称的发送方所发送就是签名,表明信息是由声称的发送方所发送的,且具有惟一性,他人不可仿造。的,且具有惟一性,他人不可仿造。(1)数字签名功能)数字签名功能1)接收方能够确认报文的来源真实,即)接收方能够确认报文的来源真实,即能够验证报文的确是由声称的发送方所能够验证报文的确是由声称的发送方所发送的。发送的。2)发送方对自己发送的报文不能否认。)发送方对自己发送的报文不能

31、否认。3)验证报文在传输过程中是否保持完整)验证报文在传输过程中是否保持完整性。性。(2)数字签名系统构成)数字签名系统构成数字签名系统包括签名算法、验证算法、数字签名系统包括签名算法、验证算法、签名方、验证方和签名关键值。签名方、验证方和签名关键值。签名算法对应加密算法、验证算法对应签名算法对应加密算法、验证算法对应解密算法、签名方与验证方分别对应报解密算法、签名方与验证方分别对应报文的发送方与接收方,签名关键值是指文的发送方与接收方,签名关键值是指能够标志签名具有惟一性的关键因素,能够标志签名具有惟一性的关键因素,对应密码系统中的密钥。对应密码系统中的密钥。(3)公钥密码体制实现数)公钥密

32、码体制实现数字签名的原理字签名的原理公钥密码体制中存在两个密钥:公钥和私钥,公钥密码体制中存在两个密钥:公钥和私钥,其中私钥是只为某个特定实体所拥有的,他人其中私钥是只为某个特定实体所拥有的,他人不可知,基于公钥密码体制的数字签名技术利不可知,基于公钥密码体制的数字签名技术利用私钥的惟一特性。发送信息的签名方首先利用私钥的惟一特性。发送信息的签名方首先利用私钥对报文或者报文摘要进行加密,加密后用私钥对报文或者报文摘要进行加密,加密后得到的密文作为签名,连同相应的报文一起发得到的密文作为签名,连同相应的报文一起发送给接收方。接收方利用发送方的公钥对签名送给接收方。接收方利用发送方的公钥对签名解密

33、,并将得到结果与发送的报文或者报文摘解密,并将得到结果与发送的报文或者报文摘要做比较,以确认签名的真实性。要做比较,以确认签名的真实性。数字签名原理数字签名原理4.2.4 数字证书数字证书1数字证书数字证书2公钥基础设施、证书政策和证书机构公钥基础设施、证书政策和证书机构1数字证书数字证书(1)数字证书概念)数字证书概念(2)数字证书的类型)数字证书的类型(3)数字证书的内容)数字证书的内容(4)数字证书的有效性)数字证书的有效性(5)数字证书的使用)数字证书的使用(6)数字证书的发行)数字证书的发行(1)数字证书概念)数字证书概念数字证书是标志网络用户身份信息的一数字证书是标志网络用户身份信

34、息的一系列数据,用来在网络通信中识别通信系列数据,用来在网络通信中识别通信对象的身份。即要在对象的身份。即要在Internet上解决上解决“我我是谁是谁”的问题,就如同现实中每一个人都的问题,就如同现实中每一个人都要拥有一张证明个人身份的身份证一样,要拥有一张证明个人身份的身份证一样,以表明自己的身份。以表明自己的身份。(2)数字证书的类型)数字证书的类型1)个人证书(客户证书)个人证书(客户证书)2)服务器证书(站点证书)服务器证书(站点证书)3)CA证书证书(3)数字证书的内容)数字证书的内容1)证书数据的组成)证书数据的组成2)发行证书的)发行证书的CA签名与签名算法签名与签名算法(4)

35、数字证书的有效性)数字证书的有效性1)证书没有过期。)证书没有过期。2)密钥没有被修改。)密钥没有被修改。3)CA负责回收证书,并发行无效证书负责回收证书,并发行无效证书清单。清单。(5)数字证书的使用)数字证书的使用证书帮助证实个人身份。当把证书传送证书帮助证实个人身份。当把证书传送给某人,并将消息用自己的密钥加密,给某人,并将消息用自己的密钥加密,接收者就能用证书里的公钥来证实发送接收者就能用证书里的公钥来证实发送者的身份。者的身份。(6)数字证书的发行)数字证书的发行证书由发证机构证书由发证机构CA(Certification Authority)发行。这些机构负责在发行)发行。这些机构

36、负责在发行证书前证实个人身份和密钥所有权,负证书前证实个人身份和密钥所有权,负责数字证书的发行,如果由于它签发的责数字证书的发行,如果由于它签发的证书造成不恰当的信任关系,该组织需证书造成不恰当的信任关系,该组织需要负责任。要负责任。2公钥基础设施、证书政公钥基础设施、证书政策和证书机构策和证书机构(1)公钥基础设施)公钥基础设施(2)证书的政策)证书的政策(3)我国电子商务认证中心)我国电子商务认证中心(1)公钥基础设施)公钥基础设施对于网络上的数字证书需要有一套完整的管理对于网络上的数字证书需要有一套完整的管理机构,这就是公钥基础设施(机构,这就是公钥基础设施(Public Key Inf

37、rastructure,PKI)1)PKI的组成的组成2)PKI的主要功能的主要功能1)PKI的组成的组成一般来说,一般来说,PKI系统必须具有权威认证系统必须具有权威认证中心中心CA、注册机构、注册机构RA、数字证书库、数字证书库、密钥备份及恢复系统、证书撤销系统等密钥备份及恢复系统、证书撤销系统等基本构成部分。基本构成部分。PKI各实体关系图各实体关系图2)PKI的主要功能的主要功能PKI最主要的作用就是颁发证书、撤销最主要的作用就是颁发证书、撤销证书、创建和发布证书、创建和发布CRL、存储和检索证、存储和检索证书及书及CRL以及密钥生存周期的管理。以及密钥生存周期的管理。(2)证书的政策

38、)证书的政策证书政策由一组规定组成,用以指明证证书政策由一组规定组成,用以指明证书用于特定社团或具有相同安全要求的书用于特定社团或具有相同安全要求的应用类型。应用类型。(3)我国电子商务认证中)我国电子商务认证中心心4.2.5 数字信封技术数字信封技术传统的对称加密方法的算法运算效率高,传统的对称加密方法的算法运算效率高,但是密钥不适合通过公共网络传递;而但是密钥不适合通过公共网络传递;而公开密钥加密算法的密钥传递简单,但公开密钥加密算法的密钥传递简单,但是公开密钥加密算法的运算效率低,并是公开密钥加密算法的运算效率低,并要求被加密的信息块长度要小于密钥的要求被加密的信息块长度要小于密钥的长度

39、。数字信封技术将传统的对称加密长度。数字信封技术将传统的对称加密方法与公钥密码系统结合起来。方法与公钥密码系统结合起来。信息接收方首先共享自己的非对称加密机制信息接收方首先共享自己的非对称加密机制的公开密钥(的公开密钥(PK)给信息发送方;)给信息发送方;信息发送方用这个公开密钥(信息发送方用这个公开密钥(PK)加密对)加密对称加密机制的密钥(称加密机制的密钥(K),然后把关于密钥的),然后把关于密钥的密文传给接收方;密文传给接收方;接收方收到密文后用自己的私有密钥接收方收到密文后用自己的私有密钥(SK)解密,非对称加密)解密,非对称加密/解密过程结束。接解密过程结束。接收方这次解密的结果是双

40、方共享的对称加密机收方这次解密的结果是双方共享的对称加密机制的密钥(制的密钥(K););发送方把真正要传输的消息的明文用对称加发送方把真正要传输的消息的明文用对称加密机制的密钥(密机制的密钥(K)加密,并把密文传给接收)加密,并把密文传给接收方;方;接收方使用刚才得到的密钥(接收方使用刚才得到的密钥(K)解密,得)解密,得到的是消息的明文。到的是消息的明文。数字信封技术原理数字信封技术原理4.2.6 数字时间戳技术数字时间戳技术数字时间戳产生的过程为:用户首先将需要加数字时间戳产生的过程为:用户首先将需要加数字时间戳的文件用数字时间戳的文件用Hash编码加密形成消息编码加密形成消息摘要,然后将

41、该摘要发送到摘要,然后将该摘要发送到DTS机构,该机构机构,该机构对收到的文件摘要加入日期和时间信息后,再对收到的文件摘要加入日期和时间信息后,再对该文件加密对该文件加密(数字签名),然后送回用户。(数字签名),然后送回用户。4.2.7 防火墙技术防火墙技术1防火墙的基本概念防火墙的基本概念2防火墙的类型防火墙的类型3几种典型的防火墙的实现方式几种典型的防火墙的实现方式1防火墙的基本概念防火墙的基本概念防火墙是位于两个(或多个)网络间,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。实施网络之间访问控制的一组组件集合。图图4-14 防火墙基本结构示意图防火墙基本结构示意图

42、2防火墙的类型防火墙的类型(1)包过滤型)包过滤型包过滤型防火墙(包过滤型防火墙(Packet Filtering)工作在)工作在OSI网络参考模型的网络层和传输层,它根网络参考模型的网络层和传输层,它根据数据包的源地址、目的地址、端口号和协据数据包的源地址、目的地址、端口号和协议类型等标志确定是否允许该数据包通过。议类型等标志确定是否允许该数据包通过。只有满足过滤条件的数据包才被转发到相应只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。的目的地,其余数据包则被从数据流中丢弃。(2)应用级网关型)应用级网关型应用级网关(应用级网关(Application Leve

43、l Gateways)型)型防火墙工作在防火墙工作在OSI七层参考模型的应用层,也七层参考模型的应用层,也有人把它称为有人把它称为“代理服务器代理服务器”防火墙技术。应用防火墙技术。应用级网关技术可对网络上任一层的数据包进行检级网关技术可对网络上任一层的数据包进行检查并经过身份认证,符合安全策略规则的通过,查并经过身份认证,符合安全策略规则的通过,否则将被丢弃。否则将被丢弃。3几种典型的防火墙的实几种典型的防火墙的实现方式现方式(1)包过滤技术)包过滤技术(2)双宿主机模式)双宿主机模式(3)屏蔽主机模式)屏蔽主机模式(4)非军事区结构模式)非军事区结构模式(1)包过滤技术)包过滤技术包过滤技

44、术防火墙方案拓扑结构包过滤技术防火墙方案拓扑结构(2)双宿主机模式)双宿主机模式双宿主机网络拓扑结构双宿主机网络拓扑结构(3)屏蔽主机模式)屏蔽主机模式屏蔽主机防火墙模式网络拓扑结构屏蔽主机防火墙模式网络拓扑结构(4)非军事区结构模式)非军事区结构模式DMZ网络结构网络结构4.3 电子商务安全协议电子商务安全协议4.3.1 SSL协议协议4.3.2 SET协议协议4.3.3 其他协议其他协议4.3.1 SSL协议协议1SSL概述概述SSL协议(协议(Secure Sockets Layer)安全套接)安全套接层协议是网景公司于层协议是网景公司于1994年年10月为其产品月为其产品Netscap

45、e Navigator而设计的数据传输安全而设计的数据传输安全标准。主要是在因特网环境下为交易双方在标准。主要是在因特网环境下为交易双方在交易的过程中提供最基本的点对点通信安全交易的过程中提供最基本的点对点通信安全协议,以避免交易信息在通信的过程中被拦协议,以避免交易信息在通信的过程中被拦截、窃取、伪造及破坏。截、窃取、伪造及破坏。SSL协议的出现,基本解决了协议的出现,基本解决了Web通信协议通信协议的安全问题,很快引起了大家的关注。的安全问题,很快引起了大家的关注。1996年,年,Netscape公司发布了公司发布了SSL3.0,它比,它比SSL2.0更加成熟稳定。更加成熟稳定。2SSL的

46、结构的结构SSL的工作位置的工作位置SSL协议包含两个层次:处于较低层的为协议包含两个层次:处于较低层的为SSL记录层协议,位于某一可靠的传输协议(例如记录层协议,位于某一可靠的传输协议(例如TCP协议)之上;协议)之上;SSL记录层协议用来对其上记录层协议用来对其上层的协议进行封装。较高层的协议主要包括层的协议进行封装。较高层的协议主要包括SSL握手协议(握手协议(SSL Handshake Protocol)、)、修改加密约定协议(修改加密约定协议(Change Cipher Spec Protocol)、报警协议()、报警协议(Alert Protocol)。)。应应用用握手握手协议协议

47、修改加密修改加密约约定定协议协议报报警警协议协议应应用数据用数据协议协议SSL记录层协议记录层协议TCPSSL协议的体系结构协议的体系结构4.3.2 SET协议协议1SET支付系统的组成支付系统的组成2SET的安全措施的安全措施3SET与与SSL协议的比较协议的比较4SET和和SSL协议在我国网上银行的应协议在我国网上银行的应用用SET(Secure E1ectronic Transaction,安全电,安全电子交易协议)是美国子交易协议)是美国VISA和和MasterCard两大两大信用卡组织等联合于信用卡组织等联合于1997午午5月月31日推出的用日推出的用于电子商务的行业规范,其实质是一

48、种应用在于电子商务的行业规范,其实质是一种应用在因特网上以信用卡为基础的电子付款系统规范,因特网上以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。目的是为了保证网络交易的安全。SET妥善地解决了信用卡在电子商务交易中的妥善地解决了信用卡在电子商务交易中的交易协议、信息保密、资料完整以及身份认证交易协议、信息保密、资料完整以及身份认证等问题。等问题。1SET支付系统的组成支付系统的组成SET支付系统主要由持卡人(支付系统主要由持卡人(Card Holder)、)、商家(商家(Merchant)、发卡行()、发卡行(Issuing Bank)、)、收单行(收单行(Acquiring

49、 Bank)、支付网关)、支付网关(Payment Gateway)、认证中心)、认证中心(Certificate Authority)等六个部分组成。)等六个部分组成。SET安全协议的工作原理安全协议的工作原理 2SET的安全措施的安全措施(1)通过加密保证信息的机密性。)通过加密保证信息的机密性。(2)应用数字签名技术进行鉴别)应用数字签名技术进行鉴别(3)使用)使用X.509v3数字证书来提供信任数字证书来提供信任3SET与与SSL协议的比较协议的比较SSL协议的优点是实现简单,独立于应用层协协议的优点是实现简单,独立于应用层协议,大部分内置于浏览器和议,大部分内置于浏览器和Web服务器

50、中,在服务器中,在电子交易中应用便利。但它的缺点是一个面向电子交易中应用便利。但它的缺点是一个面向链接的协议,只能提供交易中客户与服务器间链接的协议,只能提供交易中客户与服务器间的双方认证,不能实现多方的电子交易。而的双方认证,不能实现多方的电子交易。而SET协议的最大优点是在保留对客户信用卡认协议的最大优点是在保留对客户信用卡认证的前提下增加了对商家身份的认证,安全性证的前提下增加了对商家身份的认证,安全性进一步提高。但其缺点是实现起来比较复杂,进一步提高。但其缺点是实现起来比较复杂,交易过程也比较耗费时间。交易过程也比较耗费时间。SET和和SSL协议在我国网上协议在我国网上银行的应用银行的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 一级建造

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁