2009-7-28 1
第 4章 电子商务系统的安全技术
2009-7-28 2
4.1 电子商务系统安全概述
3.1.1 电子商务系统存在的安全隐患
1,计算机系统的安全隐患
( 1) 硬件系统振荡、静电、潮湿、过热
( 2)软件系统
2,电子商务系统的安全隐患
( 1) 数据的安全
( 2)交易的安全
2009-7-28 3
4.1.2 电子商务系统可能遭受的攻击
1,系统穿透没有经过授权的人或系统通过一定的手段假冒合法的用户接入系统,对文件进行篡改、窃取机密信息,非法使用资源等。
形式:
伪装、
利用系统的薄弱环节、
收集情报
2009-7-28 4
2,违反授权原则一个被授权使用系统用于一特定目的的人,
却将此系统用作其它非授权的目的。
又称内部攻击
2009-7-28 5
3.植入前两种攻击成功之后,入侵者通常要在系统中植入一种能力,这种能力可为其以后攻击系统提供方便条件。
一个外表上具有合法目的的软件应用程序,
还具有一个暗藏的目的,就是将用户的文件拷贝到一个隐藏的秘密文件中,该种程序被称为特洛伊木马。
2009-7-28 6
4,通信监视这是一种在通信过程中从信道进行搭线窃听的方式。
5,通信窜扰攻击者通过对通信数据或通信过程进行干预,
对完整性进行攻击。
6,中断对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件,系统等,使系统不能正常工作,破坏信息和网络资源。
2009-7-28 7
7.拒绝服务指合法接入信息、业务或其他资源受阻。
8,否认参与某次交换活动的一方,事后错误地否认曾经发生过此次交换。
9,病毒功能:对其他程序进行非法修改;
引发损坏或产生额外行为。
2009-7-28 8
4.1.3 电子商务的安全要求
1,信息的保密性
2,信息的不可抵赖、不可否认
3,信息的完整性
4,交易者身份的真实性
5,系统的可靠性
2009-7-28 9
4.1.4 电子商务的安全业务
1,保密业务保护信息不被泄漏或披露给未经授权的人或组织。
2,认证业务保证身份的精确性。
3,访问控制业务保护资源以防止对它的非法使用和操纵。
2009-7-28 10
4,数据完整性业务保护数据以防止未经授权的增加、删除、
修改或替代。
5,不可否认业务防止参与某次通信交换的一方事后否认本次交换曾经发生过。
2009-7-28 11
公正签名;经过核实或登记的邮件不可否认不能除掉的墨水;信用卡上的全息照片完整性密封的信件;不透明的信封;看不到的墨迹等保密锁与钥匙;主密钥系统;检查站的卫兵等访问控制带照片的身份卡;知道母亲的乳名;
持有由安全机关颁发的身份证等认证非电子机制举例安全业务
2009-7-28 12
4.2 密码学基本知识
4.2.1 密码学知识概述
1,加密的基本原理和概念明文(消息):将被隐蔽的消息密文(密报),不可理解的形式称为密文加密,将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密。
解密,解密是加密的逆过程,即将密文还原成明文
2009-7-28 13
加密和解密必须依赖两个要素,这两个要素就是算法和密钥。
算法,算法是加密和解密的计算方法。
加密算法:对明文进行加密时所采用的一组规则。
密钥,密钥是加密和加密所需的一串数字。
2009-7-28 14
加密系统应当满足要求:
( 1) 从截获的密文或某些已知明文密文对,要得到密钥或任意明文在计算上是不可行的 。
( 2) 算法公开 。
( 3) 加密和解密算法适用于密钥空间的所有元素 。
( 4) 系统便于实现和使用方便 。
2009-7-28 15
2,密码学的历史
20世纪 70年代
2009-7-28 16
4.2.2 传统的密码体制
1,恺撒密码
例如:采用移位加密法,使移动 3位后的英文字母表示原来的英文字母,对应关系如下:
2009-7-28 17
2,维吉尼亚( Vigenere) 密码
A B C D E F G H
A A B C D E F G H
B B C D E F G H I
C C D E F G H I J
D D E F G H I J K
E E F G H I J K L
F F G H I J K L M
G G H I J K L M N
H H I J K L M N O
2009-7-28 18
3,中国古代的密码例,1-前进 2-固守 3-撤兵 4-求援密钥:
,夜来风雨声,花落知多少,
2009-7-28 19
4.2.3 现代加密方法
1,对称密钥密码体制
( 1)有高度的安全性
( 2)具有极高的复杂性
( 3) 算法公开
( 4) 适用于各种场合
( 5) 经济有效
( 6)可以出口
2009-7-28 20
2009-7-28 21
1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。
2)当通信对象增多时,需要相应数量的密钥。
3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
问题:
2009-7-28 22
( 1) 简介也称非对称加密技术 ( 公 — 私钥加密技术 )
加密和解密使用两把密钥,一把称公钥,
另一把称私钥,两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。
2,公开密钥密码体制 - RSA算法
2009-7-28 23返回
2009-7-28 24
非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程 成为 一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之 亦然 。
2009-7-28 25
RSA的 加密方法:
( 1) 发送保密信息 。 发送者用接受者的公钥加密,接受者用自己的私钥解密 。 由于别人不知道接受者的私钥,无法窃取信息 。
( 2) 确认发送者的身份 。 发送者用自己的私钥加密,接受者用发送者的公钥解密 。 由于别人不知道发送者的私钥,无法发出能用其公钥解开的信息,因此发送者无法抵赖 。
2009-7-28 26
( 2) RSA的安全性
安全性是基于大数分解的困难性 。
( 3) RSA的实用性优点,1)解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,
密钥也不会向外扩散;
2)由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;
3)具有很高的加密强度缺点,加密、解密的速度慢
2009-7-28 27
4.3 认证技术的基本知识
4.3.1 认证的基本原理
C D
A
B
零知识概念图解
2009-7-28 28
4.3.2 传统的身份认证和识别验证的依据:
( 1)自身特征:如指纹扫描、声波分析等
( 2)拥有物品:如 IC卡、信用卡等
2009-7-28 29
4.3.3 网络中的身份证明 -认证中心
1,安全认证手段
( 1)数字信封
( 2) 信息摘要
( 3)数字签名
( 4)数字时间戳
2009-7-28 30
( 1)数字信封
数字信封用加密技术来保证只有特定的收信人才能阅读信的内容 。
做法,信息发送方采用对称密钥来加密信息,
然后 再 用接收方的公钥来加密此对称密钥
(这部分称为数字信封 ),再 将 它 和信息一起发送给接收方 ; 接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥 再 解开信息 。
2009-7-28 31
(2)信息 摘要
Hash算法原文摘要 摘要对比?
原文摘要
Internet
Hash算法发送方 接收方信息摘要过程
2009-7-28 32
信息摘要
2009-7-28 33
做法:
数字摘要采用单向 Hash函数对信息进行某种变换运算得到固定长度的摘要 ;
并在传输信息时将之加入文件一同送给接收方;
接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;
然后将自己运算得到的摘要与发送过来的摘要进行比较 。 这种方法可以验证数据的完整性 。
2009-7-28 34
(3)数字签名
数字签名是指发送方以电子形式签名一个消息或文件,表示签名人对该消息或文件的内容负有责任 。
数字签名综合使用了数字摘要和非对称加密技术,可以在保证数据完整性的同时保证数据的真实性 。
2009-7-28 35
Hash
算法原文摘要 摘要对比?
原文摘要
Internet
发送方 接收方
Hash算法数字签名发送者私钥加密 数字签名发送者公钥解密数字签名过程
2009-7-28 36
数字签名
2009-7-28 37
(4)数字时间戳数字时间戳服务 (DTS)是提供电子文件发表时间认证的网络安全服务 。 它由专门的机构
(DTS)提供 。
包括的内容:
1)需要加时间戳的文件的摘要;
2) DTS机构收到文件的日期和时间;
3) DTS机构的数字签名;
2009-7-28 38
Hash算法原文摘要
1
加时间数字时间戳
Internet
用 DTS机构的私钥加密发送方 DTS机构
Hash算法加了时间后的新摘要摘要
1
摘 要 1
+时间数字时间戳获得数字时间戳的过程 返回
2009-7-28 39
2,数字证书 与 CA认证
(1)数字证书 ( Digital Certificate 或 Digital ID)
含有证书持有者的有关信息,是在网络上证明证书持有者身份的数字标识,它由权威的认证中心 (CA)颁发 。
CA是一个专门验证交易各方身份的权威机构,
它向涉及交易的实体颁发数字证书 。
数字证书由 CA做了数字签名,任何第三方都无法修改证书内容 。 交易各方通过出示自己的数字证书来证明自己的身份 。
2009-7-28 40
数字证书采用公-私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,
并可以对外公开,用于信息加密和签名验证。
数字证书可用于:发送安全电子邮件、
访问安全站点、网上证券交易、网上采购招标、
网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。
2009-7-28 41
数字证书包括以下内容如图 30~32所示,
l 证书拥有者的姓名;
l 证书拥有者的公钥;
l 公钥的有限期;
l 颁发数字证书的单位;
l 颁发数字证书单位的数字签名;
l 数字证书的序列号等 。
2009-7-28 42
图 30 查看证书内容( 1)
2009-7-28 43
图 31 查看证书内容( 2)
2009-7-28 44
图 3-32 查看证书内容( 3)
2009-7-28 45
数字证书的类型
( 1) 个人数字证书
( 2) 单位证书
( 3) 软件数字证书
2009-7-28 46
数字证书的申请和签发步骤:
① 申请者向某 CA申请数字证书后,下载并安装该 CA的,自签名证书,或更高级 的 CA向该 CA
签发的数字证书,验证 CA身份的真实性 。
② 申请者的计算机随机产生一对公私密钥 。
③ 申请者把私钥留下,把公钥和申请明文用
CA的公钥加密,发送给 CA。
④ CA受理证书申请并核实申请者提交的信息,
⑤ CA用自己的私钥对颁发的数字证书进行数字签名,并发送给申请者 。
⑥ 经 CA签名过的数字证书安装在申请方的计算机上 。
2009-7-28 47
数字证书的验证过程 (以 A,B双方进行安全通信时 B验证 A的数字证书为例 ):
① B要求 A出示数字证书 。
② A将自己的数字证书发送给 B。
③ B首先验证签发该证书的 CA是否合法 。
④ B用 CA的公钥解密 A证书的数字签名,得到 A证书的数字摘要 。
⑤ B用摘要算法对 A的证书明文制作数字摘要 。
⑥ B将两个数字摘要进行对比 。 如相同,则说明 A的数字证书合法 。
2009-7-28 48
(2)安全认证机构
认证中心 (Certificate Authority)是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的服务机构 。
CA通常是企业性的服务机构,主要任务是受理数字证书的申请,签发及对数字证书的管理 。 在实际运作中,CA可由大家都信任的一方担当 。
2009-7-28 49
认证中心的功能:
证书发放,
证书更新,
证书撤销,
证书验证 。
2009-7-28 50
根 CA
南方电子商务中心(广东 CA )
Southern Electronic Business Center Class B CA
(湖北) HBECA
证书 2 证书 3 证书 4
(海南) HNCA
证书 1
图 33 CA的树形结构
( 3) CA的树形验证结构
2009-7-28 51
( 4) 国内外 CA中心简介
国外常见的 CA有 VeriSign,GTE Cyber
Trust,Thawte等 。
国内常见的 CA有 中国商务在线
l中国数字认证网 ( www.ca365.com),
数字认证,数字签名,CA认证,CA证书,
数字证书,安全电子商务。
l北京数字证书认证中心
( www.bjca.org.cn),为网上电子政务和电子商务活动提供数字证书服务。
2009-7-28 52
实例:数字证书的申请
( 1) 下载并安装根证书 ( 如图 34~38所示 )
( 2) 申请证书 ( 如图 39~41所示 )
( 3) 将个人身份信息连同证书序列号一并邮寄到中国数字认证网
2009-7-28 53
图 34 下载根证书( 1)
下载根 CA
2009-7-28 54
图 35 下载根证书( 2)
2009-7-28 55图 36 安装根证书( 1)
2009-7-28 56
图 37 安装根证书( 2)
2009-7-28 57
图 38 查看根证书
2009-7-28 58
查看根证书
2009-7-28 59
图 39 申请个人免费证书
2009-7-28 60
图 40 下载个人证书
2009-7-28 61图 41 查看个人证书
2009-7-28 62
查看个人证书
2009-7-28 63
4.3.4 电子商务安全交易标准
1,安全套接层协议 SSL( Secure Sockets
Layer 加密套接字协议层 )
SSL向基于 TCP/IP的客户 /服务器应用程序提供客户端和服务器的鉴别,数据完整性及机密性等安全措施 。
2009-7-28 64
Secure socket layer(SSL)协议最初由
Netscape企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。由于 SSL技术已建立到所有主要的浏览器和 WEB服务器程序中,因此,仅需安装数字证书,或服务器证书就可以激活服务器功能了。
2009-7-28 65
SSL提供的安全服务:
(1)提供较完善的认证服务
(2)加密信息
(3)保证信息的完整性
SSL协议 的 缺点:
(1)SSL有利于商家而不利于客户
(2)SSL不能保证信息传递过程不被人截取
2009-7-28 66
2,安全电子交易协议 SET( Secure
Electronic Transaction)
安全电子交易 (Secure Electronic
Transaction)是一个通过开放网络进行安全资金支付的技术标准,是一种能广泛应用于
Internet上的安全电子付款协议,是一种为基于信用卡而进行的电子交易提供安全措施的规则。
2009-7-28 67
( 1) SET协议提供的安全保障
1)信息在 Internet上安全传输;
2)订单信息和个人账号信息隔离;
3)持卡人和商家相互认证;
4)不同厂家开发的软件具有兼容性 。
( 2) 参与 SET协议的交易对象 ( 各参与对象的关系见图 42)
2009-7-28 68
图 42 SET协议的参与对象
2009-7-28 69
客户商家收单银行发卡银行
1.支付初始化请求支付初始化回应
2.支付请求认证机构
5.支付响应
3.授权请求
4.授权响应支付网关审核批准
( 3) SET协议的工作程序
2009-7-28 70
SSL与 SET的区别,
SSL是基于传输层的通用安全协议,它只占电子商务体系中的一部分,可以看做是对数据传输的那部分技术规范 。
SET协议位于应用层,对其他各层也有涉及 。 SET中规范了整个商务的活动流程 。
持卡人,商家,支付网关,结算中心,
认证中心之间的信息流的加密,认证,
SET协议都制定了严密的标准 。
2009-7-28 71
3,其他安全协议
( 1) 安全多媒体 Internet邮件扩展协议
( S/MIME)
Multipurpose Internet Mail Extension
protocol,多用途的网际邮件扩充协议
( 2) 安全超文本传输协议 ( S-HTTP)
返回本节
2009-7-28 72
4.4 防火墙技术防火墙是指一个由软件和硬件设备组合而成,在 Intranet和 Internet之间构筑的一道屏障(如图所示),用于加强内部网络和公共网络之间安全防范的系统。
4.4.1 关于互联网的一些基本常识
4.4.2 防火墙概述
2009-7-28 73
Internet Intranet
E-Mail
服务器
Web服务器内部客户机数据库外 部
WWW 客户防火墙图 防火墙
2009-7-28 74
防火墙的功能
过滤掉不安全服务和非法用户
控制对特殊站点的访问
提供监视 Internet安全和预警的方便站点
2009-7-28 75
4.4.3 防火墙的特点
1,广泛的服务支持
2,对私有数据的加密支持
3,客户端认证
4,反欺骗
5,C/S模式和跨平台支持
2009-7-28 76
4.4.4 防火墙的技术实现
1,报文过滤 -----网络级防火墙
2,应用层网关 -----应用层防火墙
2009-7-28 77
防火墙的安全策略有两种:
( 1)凡是没有被列为允许访问的服务都是被禁止的。
( 2)凡是没有被列为禁止访问的服务都是被允许的 。
第 4章 电子商务系统的安全技术
2009-7-28 2
4.1 电子商务系统安全概述
3.1.1 电子商务系统存在的安全隐患
1,计算机系统的安全隐患
( 1) 硬件系统振荡、静电、潮湿、过热
( 2)软件系统
2,电子商务系统的安全隐患
( 1) 数据的安全
( 2)交易的安全
2009-7-28 3
4.1.2 电子商务系统可能遭受的攻击
1,系统穿透没有经过授权的人或系统通过一定的手段假冒合法的用户接入系统,对文件进行篡改、窃取机密信息,非法使用资源等。
形式:
伪装、
利用系统的薄弱环节、
收集情报
2009-7-28 4
2,违反授权原则一个被授权使用系统用于一特定目的的人,
却将此系统用作其它非授权的目的。
又称内部攻击
2009-7-28 5
3.植入前两种攻击成功之后,入侵者通常要在系统中植入一种能力,这种能力可为其以后攻击系统提供方便条件。
一个外表上具有合法目的的软件应用程序,
还具有一个暗藏的目的,就是将用户的文件拷贝到一个隐藏的秘密文件中,该种程序被称为特洛伊木马。
2009-7-28 6
4,通信监视这是一种在通信过程中从信道进行搭线窃听的方式。
5,通信窜扰攻击者通过对通信数据或通信过程进行干预,
对完整性进行攻击。
6,中断对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件,系统等,使系统不能正常工作,破坏信息和网络资源。
2009-7-28 7
7.拒绝服务指合法接入信息、业务或其他资源受阻。
8,否认参与某次交换活动的一方,事后错误地否认曾经发生过此次交换。
9,病毒功能:对其他程序进行非法修改;
引发损坏或产生额外行为。
2009-7-28 8
4.1.3 电子商务的安全要求
1,信息的保密性
2,信息的不可抵赖、不可否认
3,信息的完整性
4,交易者身份的真实性
5,系统的可靠性
2009-7-28 9
4.1.4 电子商务的安全业务
1,保密业务保护信息不被泄漏或披露给未经授权的人或组织。
2,认证业务保证身份的精确性。
3,访问控制业务保护资源以防止对它的非法使用和操纵。
2009-7-28 10
4,数据完整性业务保护数据以防止未经授权的增加、删除、
修改或替代。
5,不可否认业务防止参与某次通信交换的一方事后否认本次交换曾经发生过。
2009-7-28 11
公正签名;经过核实或登记的邮件不可否认不能除掉的墨水;信用卡上的全息照片完整性密封的信件;不透明的信封;看不到的墨迹等保密锁与钥匙;主密钥系统;检查站的卫兵等访问控制带照片的身份卡;知道母亲的乳名;
持有由安全机关颁发的身份证等认证非电子机制举例安全业务
2009-7-28 12
4.2 密码学基本知识
4.2.1 密码学知识概述
1,加密的基本原理和概念明文(消息):将被隐蔽的消息密文(密报),不可理解的形式称为密文加密,将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密。
解密,解密是加密的逆过程,即将密文还原成明文
2009-7-28 13
加密和解密必须依赖两个要素,这两个要素就是算法和密钥。
算法,算法是加密和解密的计算方法。
加密算法:对明文进行加密时所采用的一组规则。
密钥,密钥是加密和加密所需的一串数字。
2009-7-28 14
加密系统应当满足要求:
( 1) 从截获的密文或某些已知明文密文对,要得到密钥或任意明文在计算上是不可行的 。
( 2) 算法公开 。
( 3) 加密和解密算法适用于密钥空间的所有元素 。
( 4) 系统便于实现和使用方便 。
2009-7-28 15
2,密码学的历史
20世纪 70年代
2009-7-28 16
4.2.2 传统的密码体制
1,恺撒密码
例如:采用移位加密法,使移动 3位后的英文字母表示原来的英文字母,对应关系如下:
2009-7-28 17
2,维吉尼亚( Vigenere) 密码
A B C D E F G H
A A B C D E F G H
B B C D E F G H I
C C D E F G H I J
D D E F G H I J K
E E F G H I J K L
F F G H I J K L M
G G H I J K L M N
H H I J K L M N O
2009-7-28 18
3,中国古代的密码例,1-前进 2-固守 3-撤兵 4-求援密钥:
,夜来风雨声,花落知多少,
2009-7-28 19
4.2.3 现代加密方法
1,对称密钥密码体制
( 1)有高度的安全性
( 2)具有极高的复杂性
( 3) 算法公开
( 4) 适用于各种场合
( 5) 经济有效
( 6)可以出口
2009-7-28 20
2009-7-28 21
1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。
2)当通信对象增多时,需要相应数量的密钥。
3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
问题:
2009-7-28 22
( 1) 简介也称非对称加密技术 ( 公 — 私钥加密技术 )
加密和解密使用两把密钥,一把称公钥,
另一把称私钥,两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。
2,公开密钥密码体制 - RSA算法
2009-7-28 23返回
2009-7-28 24
非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程 成为 一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之 亦然 。
2009-7-28 25
RSA的 加密方法:
( 1) 发送保密信息 。 发送者用接受者的公钥加密,接受者用自己的私钥解密 。 由于别人不知道接受者的私钥,无法窃取信息 。
( 2) 确认发送者的身份 。 发送者用自己的私钥加密,接受者用发送者的公钥解密 。 由于别人不知道发送者的私钥,无法发出能用其公钥解开的信息,因此发送者无法抵赖 。
2009-7-28 26
( 2) RSA的安全性
安全性是基于大数分解的困难性 。
( 3) RSA的实用性优点,1)解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,
密钥也不会向外扩散;
2)由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;
3)具有很高的加密强度缺点,加密、解密的速度慢
2009-7-28 27
4.3 认证技术的基本知识
4.3.1 认证的基本原理
C D
A
B
零知识概念图解
2009-7-28 28
4.3.2 传统的身份认证和识别验证的依据:
( 1)自身特征:如指纹扫描、声波分析等
( 2)拥有物品:如 IC卡、信用卡等
2009-7-28 29
4.3.3 网络中的身份证明 -认证中心
1,安全认证手段
( 1)数字信封
( 2) 信息摘要
( 3)数字签名
( 4)数字时间戳
2009-7-28 30
( 1)数字信封
数字信封用加密技术来保证只有特定的收信人才能阅读信的内容 。
做法,信息发送方采用对称密钥来加密信息,
然后 再 用接收方的公钥来加密此对称密钥
(这部分称为数字信封 ),再 将 它 和信息一起发送给接收方 ; 接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥 再 解开信息 。
2009-7-28 31
(2)信息 摘要
Hash算法原文摘要 摘要对比?
原文摘要
Internet
Hash算法发送方 接收方信息摘要过程
2009-7-28 32
信息摘要
2009-7-28 33
做法:
数字摘要采用单向 Hash函数对信息进行某种变换运算得到固定长度的摘要 ;
并在传输信息时将之加入文件一同送给接收方;
接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;
然后将自己运算得到的摘要与发送过来的摘要进行比较 。 这种方法可以验证数据的完整性 。
2009-7-28 34
(3)数字签名
数字签名是指发送方以电子形式签名一个消息或文件,表示签名人对该消息或文件的内容负有责任 。
数字签名综合使用了数字摘要和非对称加密技术,可以在保证数据完整性的同时保证数据的真实性 。
2009-7-28 35
Hash
算法原文摘要 摘要对比?
原文摘要
Internet
发送方 接收方
Hash算法数字签名发送者私钥加密 数字签名发送者公钥解密数字签名过程
2009-7-28 36
数字签名
2009-7-28 37
(4)数字时间戳数字时间戳服务 (DTS)是提供电子文件发表时间认证的网络安全服务 。 它由专门的机构
(DTS)提供 。
包括的内容:
1)需要加时间戳的文件的摘要;
2) DTS机构收到文件的日期和时间;
3) DTS机构的数字签名;
2009-7-28 38
Hash算法原文摘要
1
加时间数字时间戳
Internet
用 DTS机构的私钥加密发送方 DTS机构
Hash算法加了时间后的新摘要摘要
1
摘 要 1
+时间数字时间戳获得数字时间戳的过程 返回
2009-7-28 39
2,数字证书 与 CA认证
(1)数字证书 ( Digital Certificate 或 Digital ID)
含有证书持有者的有关信息,是在网络上证明证书持有者身份的数字标识,它由权威的认证中心 (CA)颁发 。
CA是一个专门验证交易各方身份的权威机构,
它向涉及交易的实体颁发数字证书 。
数字证书由 CA做了数字签名,任何第三方都无法修改证书内容 。 交易各方通过出示自己的数字证书来证明自己的身份 。
2009-7-28 40
数字证书采用公-私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,
并可以对外公开,用于信息加密和签名验证。
数字证书可用于:发送安全电子邮件、
访问安全站点、网上证券交易、网上采购招标、
网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。
2009-7-28 41
数字证书包括以下内容如图 30~32所示,
l 证书拥有者的姓名;
l 证书拥有者的公钥;
l 公钥的有限期;
l 颁发数字证书的单位;
l 颁发数字证书单位的数字签名;
l 数字证书的序列号等 。
2009-7-28 42
图 30 查看证书内容( 1)
2009-7-28 43
图 31 查看证书内容( 2)
2009-7-28 44
图 3-32 查看证书内容( 3)
2009-7-28 45
数字证书的类型
( 1) 个人数字证书
( 2) 单位证书
( 3) 软件数字证书
2009-7-28 46
数字证书的申请和签发步骤:
① 申请者向某 CA申请数字证书后,下载并安装该 CA的,自签名证书,或更高级 的 CA向该 CA
签发的数字证书,验证 CA身份的真实性 。
② 申请者的计算机随机产生一对公私密钥 。
③ 申请者把私钥留下,把公钥和申请明文用
CA的公钥加密,发送给 CA。
④ CA受理证书申请并核实申请者提交的信息,
⑤ CA用自己的私钥对颁发的数字证书进行数字签名,并发送给申请者 。
⑥ 经 CA签名过的数字证书安装在申请方的计算机上 。
2009-7-28 47
数字证书的验证过程 (以 A,B双方进行安全通信时 B验证 A的数字证书为例 ):
① B要求 A出示数字证书 。
② A将自己的数字证书发送给 B。
③ B首先验证签发该证书的 CA是否合法 。
④ B用 CA的公钥解密 A证书的数字签名,得到 A证书的数字摘要 。
⑤ B用摘要算法对 A的证书明文制作数字摘要 。
⑥ B将两个数字摘要进行对比 。 如相同,则说明 A的数字证书合法 。
2009-7-28 48
(2)安全认证机构
认证中心 (Certificate Authority)是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的服务机构 。
CA通常是企业性的服务机构,主要任务是受理数字证书的申请,签发及对数字证书的管理 。 在实际运作中,CA可由大家都信任的一方担当 。
2009-7-28 49
认证中心的功能:
证书发放,
证书更新,
证书撤销,
证书验证 。
2009-7-28 50
根 CA
南方电子商务中心(广东 CA )
Southern Electronic Business Center Class B CA
(湖北) HBECA
证书 2 证书 3 证书 4
(海南) HNCA
证书 1
图 33 CA的树形结构
( 3) CA的树形验证结构
2009-7-28 51
( 4) 国内外 CA中心简介
国外常见的 CA有 VeriSign,GTE Cyber
Trust,Thawte等 。
国内常见的 CA有 中国商务在线
l中国数字认证网 ( www.ca365.com),
数字认证,数字签名,CA认证,CA证书,
数字证书,安全电子商务。
l北京数字证书认证中心
( www.bjca.org.cn),为网上电子政务和电子商务活动提供数字证书服务。
2009-7-28 52
实例:数字证书的申请
( 1) 下载并安装根证书 ( 如图 34~38所示 )
( 2) 申请证书 ( 如图 39~41所示 )
( 3) 将个人身份信息连同证书序列号一并邮寄到中国数字认证网
2009-7-28 53
图 34 下载根证书( 1)
下载根 CA
2009-7-28 54
图 35 下载根证书( 2)
2009-7-28 55图 36 安装根证书( 1)
2009-7-28 56
图 37 安装根证书( 2)
2009-7-28 57
图 38 查看根证书
2009-7-28 58
查看根证书
2009-7-28 59
图 39 申请个人免费证书
2009-7-28 60
图 40 下载个人证书
2009-7-28 61图 41 查看个人证书
2009-7-28 62
查看个人证书
2009-7-28 63
4.3.4 电子商务安全交易标准
1,安全套接层协议 SSL( Secure Sockets
Layer 加密套接字协议层 )
SSL向基于 TCP/IP的客户 /服务器应用程序提供客户端和服务器的鉴别,数据完整性及机密性等安全措施 。
2009-7-28 64
Secure socket layer(SSL)协议最初由
Netscape企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。由于 SSL技术已建立到所有主要的浏览器和 WEB服务器程序中,因此,仅需安装数字证书,或服务器证书就可以激活服务器功能了。
2009-7-28 65
SSL提供的安全服务:
(1)提供较完善的认证服务
(2)加密信息
(3)保证信息的完整性
SSL协议 的 缺点:
(1)SSL有利于商家而不利于客户
(2)SSL不能保证信息传递过程不被人截取
2009-7-28 66
2,安全电子交易协议 SET( Secure
Electronic Transaction)
安全电子交易 (Secure Electronic
Transaction)是一个通过开放网络进行安全资金支付的技术标准,是一种能广泛应用于
Internet上的安全电子付款协议,是一种为基于信用卡而进行的电子交易提供安全措施的规则。
2009-7-28 67
( 1) SET协议提供的安全保障
1)信息在 Internet上安全传输;
2)订单信息和个人账号信息隔离;
3)持卡人和商家相互认证;
4)不同厂家开发的软件具有兼容性 。
( 2) 参与 SET协议的交易对象 ( 各参与对象的关系见图 42)
2009-7-28 68
图 42 SET协议的参与对象
2009-7-28 69
客户商家收单银行发卡银行
1.支付初始化请求支付初始化回应
2.支付请求认证机构
5.支付响应
3.授权请求
4.授权响应支付网关审核批准
( 3) SET协议的工作程序
2009-7-28 70
SSL与 SET的区别,
SSL是基于传输层的通用安全协议,它只占电子商务体系中的一部分,可以看做是对数据传输的那部分技术规范 。
SET协议位于应用层,对其他各层也有涉及 。 SET中规范了整个商务的活动流程 。
持卡人,商家,支付网关,结算中心,
认证中心之间的信息流的加密,认证,
SET协议都制定了严密的标准 。
2009-7-28 71
3,其他安全协议
( 1) 安全多媒体 Internet邮件扩展协议
( S/MIME)
Multipurpose Internet Mail Extension
protocol,多用途的网际邮件扩充协议
( 2) 安全超文本传输协议 ( S-HTTP)
返回本节
2009-7-28 72
4.4 防火墙技术防火墙是指一个由软件和硬件设备组合而成,在 Intranet和 Internet之间构筑的一道屏障(如图所示),用于加强内部网络和公共网络之间安全防范的系统。
4.4.1 关于互联网的一些基本常识
4.4.2 防火墙概述
2009-7-28 73
Internet Intranet
服务器
Web服务器内部客户机数据库外 部
WWW 客户防火墙图 防火墙
2009-7-28 74
防火墙的功能
过滤掉不安全服务和非法用户
控制对特殊站点的访问
提供监视 Internet安全和预警的方便站点
2009-7-28 75
4.4.3 防火墙的特点
1,广泛的服务支持
2,对私有数据的加密支持
3,客户端认证
4,反欺骗
5,C/S模式和跨平台支持
2009-7-28 76
4.4.4 防火墙的技术实现
1,报文过滤 -----网络级防火墙
2,应用层网关 -----应用层防火墙
2009-7-28 77
防火墙的安全策略有两种:
( 1)凡是没有被列为允许访问的服务都是被禁止的。
( 2)凡是没有被列为禁止访问的服务都是被允许的 。