Presentation is loading. Please wait.

Presentation is loading. Please wait.

第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。

Similar presentations


Presentation on theme: "第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。"— Presentation transcript:

1 第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。
第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。 4)掌握电子商务的基本认证技术。 5)了解数字证书的申请过程。 6)理解SSL和SET的工作原理。

2 第5章 电子商务安全 5.1 电子商务安全概述 5.2 防火墙技术 5.3 数据加密技术 5.4 电子商务认证技术
第5章 电子商务安全 5.1 电子商务安全概述 5.2 防火墙技术 5.3 数据加密技术 5.4 电子商务认证技术 5.5 电子商务交易安全协议 本 章 小 结 复习思考题

3 5.1 电子商务安全概述 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。
5.1 电子商务安全概述 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。 计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。

4 5.1.1 电子商务安全需求 为了保障交易各方的合法权益,保证能够在安全的前提下开展电子商务,安全性通常要考察以下几个方面。
电子商务安全需求 为了保障交易各方的合法权益,保证能够在安全的前提下开展电子商务,安全性通常要考察以下几个方面。 1.信息的保密性 信息的保密性是指信息在传输过程或存储中不被他人窃取。 2.信息的完整性 信息的完整性包括信息传输和存储两个方面。在存储时,要防止非法篡改和破坏网站上的信息。在传输过程中,接收端收到的信息与发送的信息完全一样,说明在传输过程中信息没有遭到破坏。

5 5.1.1 电子商务安全需求 3.不可否认性 信息的不可否认性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。
电子商务安全需求 3.不可否认性 信息的不可否认性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。 4.身份的真实性 身份的真实性是指网上交易双方身份信息的真实性。双方交换信息之前通过各种方法保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。 5.系统的可靠性 是指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误。保证存储在介质上的信息的正确性。

6 5.1.2 电子商务安全措施 电子商务中的安全措施包括有下述几类:
电子商务安全措施 电子商务中的安全措施包括有下述几类: (1)保证交易双方身份的真实性:常用的处理技术是身份认证,依赖某个可信赖的机构(CA认证中心)发放证书,并以此识别对方。目的是保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击。 (2)保证信息的保密性:保护信息不被泄露或被披露给未经授权的人或组织,常用的处理技术是数据加密和解密,其安全性依赖于使用的算法和密钥长度。常见的加密方法有对称式密钥加密技术(如DES算法)和公开密钥加密技术(如RSA算法)。 (3)保证信息的完整性:常用数据杂凑等技术来实现。通过散列算法来保护数据不被未授权者(非法用户)建立、嵌入、删除、篡改、重放。典型的散列算法为美国国家安全局开发的单向散列算法之一。

7 电子商务安全措施 (4)保证信息的真实性:常用的处理手段是数字签名技术。目的是为了解决通信双方相互之间可能的欺诈,如发送用户对他所发送信息的否认、接收用户对他已收到信息的否认等,而不是对付未知的攻击者,其基础是公开密钥加密技术。目前,可用的数字签名算法较多,如RSA数字签名、ELGamal数字签名等。 (5)保证信息的不可否认性:通常要求引入认证中心(CA)进行管理,由CA发放密钥,传输的单证及其签名的备份发至CA保存,作为可能争议的仲裁依据。 (6)保证存储信息的安全性:规范内部管理,使用访问控制权限和日志,以及敏感信息的加密存储等。当使用WWW服务器支持电子商务活动时,应注意数据的备份和恢复,并采用防火墙技术保护内部网络的安全性。

8 5.1.3 网络的安全体系 网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。
网络的安全体系 网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。 1.网络层 使用通信安全技术为网络间通信提供安全保障,加强通信协议上的管理。在具体应用上,通信安全技术表现为建设可靠性高的企业虚拟专用网(VPN)等。 2.系统层 系统的安全管理围绕着系统硬件、系统软件及系统上运行的数据库和应用软件来采取相应的安全措施。系统的安全措施将首先为操作系统提供防范性好的安全保护伞,并为数据库和应用软件提供整体性的安全保护。

9 网络的安全体系 3. 用户层 用户账号是计算机网络中最大的安全弱点,盗取合法账号和密码是“黑客”攻击网络系统最常使用的方法。因此,在这一层的安全措施中,首先需要对用户进行计算机安全方面的教育,使之了解制定密码的策略,如密码的长度、密码的组成、以及定期更换密码等。在安全技术方面,可从用户分组的管理、惟一身份和用户认证着手。 4. 应用层 访问控制与权限授予是这一道防线里较常用的两项技术。需要采用严格的访问控制机制和授权机制,为不同的用户授予不同的访问权限,保证只有经过验证和授权的用户才能使用特定的应用程序,访问到有关数据。 5. 数据层 通过数据加密和数字签名等机制,可以保证数据在传输过程中的保密性和完整性。 返回

10 5.2 防火墙技术 防火墙的含义及分类 1.防火墙的含义 防火墙是一个系统或一组系统,它在企业内部网与互联网间执行一定的安全策略。一个有效的防火墙应该能够确保:所有从互联网流入或流向互联网的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。“防火墙是设置在被保护网络(如企业内部网)和外部网络(如互联网)之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入”。

11 防火墙的含义及分类 2.防火墙的分类 现有的防火墙主要有:包过滤型、代理服务器型、复合型以及其他类型(双宿主主机、主机过滤以及加密路由器)防火墙。 (1)包过滤型防火墙:包过滤型防火墙通常安装在路由器上,包过滤规则以IP包信息为基础,对IP源地址、目标地址、封装协议、端口号等进行筛选。包过滤在网络层和传输层对传输的信息进行过滤,它对数据包实施有选择的通过。这种防火墙一般设置在内部网络与互联网相连接的路由器上。

12 防火墙的含义及分类 (2)代理服务器型防火墙:代理服务器型防火墙通常由两部分构成,服务器端程序和客户端程序。客户端程序与中间节点连接,中间节点再与提供服务的服务器实际连接。与包过滤防火墙不同的是,内外网间不存在直接的连接。代理服务器控制对应用程序的访问,它能够代替网络用户完成特定的TCP/IP功能。一个代理服务器本质上是一个应用层网关,即一个为特定网络应用而连接两个网络的网关。 (3)其他类型防火墙:复合型防火墙将包过滤和代理服务两种方法结合起来,形成新的防火墙,由堡垒主机提供代理服务。

13 防火墙的功能 设立防火墙的目的是保护内部网络不受外部网络的攻击,以及防止内部网络的用户向外泄密。网络的七层(ISO/OSI:开放系统互联七层协议)在不同程度上会遭受到不同方式的攻击,如图5-1所示。 应用层 攻击Web、FTP和其他服务、病毒攻击 表示层 破解使用密钥加密的传输 会话层 盗取密码、非法访问系统 传输层 更改TCP/IP地址、拒绝服务的攻击 网络层 更改协议栈上易受到的各种攻击 数据链路层 网络探测器、特洛伊木马程序 物理层

14 5.2.2 防火墙的功能 具体来说,防火墙系统可以保护计算机免受以下几类攻击:
防火墙的功能 具体来说,防火墙系统可以保护计算机免受以下几类攻击: (1)未经授权的内部访问:在互联网上的未被授权用户想访问内部网的数据或使用其中的服务。 (2)危害证明:一个外部用户通过非法手段(如复制、复用密码)来取得访问权限。 (3)未经授权的外部访问:内部用户试图在互联网上取得未经授权的访问权限或服务(如公司内部雇员试图访问一些娱乐网址)。 (4)电子欺骗:攻击者通过伪装的互联网用户进行远程登录,从事各种破坏活动。 (5)特洛伊木马:通过在合法命令中隐藏非法指令来达到破坏目的(如在进行E - mail发送连接时将指令转为打开一个文件)。 (6)渗透:攻击者通过一个假装的主机隐蔽其攻击企图。 (7)泛洪:攻击者试图用增加访问服务器次数的方法使其过载。

15 5.2.3 防火墙的安全策略和局限性 1.防火墙的安全策略 防火墙的安全策略有两种可供选择: 1)没有被列为允许访问的服务都是被禁止的。
防火墙的安全策略和局限性 1.防火墙的安全策略 防火墙的安全策略有两种可供选择: 1)没有被列为允许访问的服务都是被禁止的。 2)没有被列为禁止访问的服务都是被允许的。 如果防火墙采用第一种安全策略,那么需要确定所有被提供的服务以及它们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。 如果防火墙采用第二种安全策略,则正好相反,需要确定哪些被认为是不安全的服务,禁止其访问,而其他服务则被认为是安全的,允许访问。从安全性角度考虑,第一种安全策略更可取。但从灵活性和使用方便性角度考虑,则第二种安全策略更好。

16 防火墙的安全策略和局限性 2.防火墙的局限性 防火墙是保护Intranet免受外部攻击的极有效方式,防火墙应是整体网络安全计划中的重要组成部分,但同时必须注意到防火墙并非是万能的,防火墙具有以下局限性。 (1)防火墙不能阻止来自内部的破坏。 (2)防火墙不能保护绕过它的连接。 (3)防火墙无法完全防止新出现的网络威胁。 (4)防火墙不能防止病毒。 返回

17 5.3 数据加密技术 加密和解密 1.加密和解密过程 密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。

18 5.3.1 加密和解密 任何一个加密系统至少包括下面四个组成部分: 1)未加密的报文,也称明文。 2)加密后的报文,也称密文。
加密和解密 任何一个加密系统至少包括下面四个组成部分: 1)未加密的报文,也称明文。 2)加密后的报文,也称密文。 3)加密解密设备或算法。 4)加密解密的密钥。 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。

19 加密和解密 2.算法和密钥 算法和密钥在加密和解密过程中是相互配合的,两者缺一不可。例如,将字母的自然顺序保持不变,但使之分别与相差4个字母的字母相对应。这条规则就是加密算法,其中4为密钥。若原信息为How are you则按照这个加密算法和密钥,加密后的密文就是lsa evi csy。 算法和密钥在加密和解密过程中是相互配合的,两者缺一不可。目前存在的加密算法也只有屈指可数的几种,一般来说,加密算法是不变的,但是密钥是变化的。因此,加密技术的关键是密钥。这样做的好处是: 1)设计算法很困难,而密钥的变化解决了这一难题。 2)信息的发送方只需使用一个算法,不同的密钥可以向多个接收方发送密文。 3)如果密文被破译,换一个密钥就能解决问题

20 加密和解密 密钥的长度就是指密钥的位数。密文的破译实际是经过长时间的测算密钥,破获密钥后,解开密文的。使用长钥,才能使加密系统牢固。例如,一个16位的密钥有216(65 536)种不同的密钥。顺序猜测65 536种密钥对于计算机来说是很容易的。如果100位的密钥,计算机猜测密钥的时间就需要几个世纪了。因此,密钥的位数越长,加密系统就越牢固。

21 对称密钥加密技术 1.基本概念 对称密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密。当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密,也称单钥加密技术。对称密钥加密解密的过程如图5-2所示。 图5-2 对称密钥加密、解密过程 单密钥 明文 密文 发送者A 接收者B 加密 解密 安全通道

22 5.3.2 对称密钥加密技术 2.加密算法 实现对称式密钥加密技术的加密算法主要有以下两种:
对称密钥加密技术 2.加密算法 实现对称式密钥加密技术的加密算法主要有以下两种: 1)DES(Data Encryption Standard)算法:DES即数据加密标准,是1977年美国国家标准局宣布用于非国家保密机关的数据保护。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。

23 对称密钥加密技术 (2)IDEA(International Data Encryption Algorithm)算法:IDEA是一种国际信息加密算法。它是1991年在瑞士ETH Zurich由James Massey和Xueiia Lai发明,于1992年正式公开的,是一个分组大小为64位,密钥为128位,迭代轮数为8轮的迭代型密码体制。此算法使用长达128位的密钥,有效地消除了任何试图穷尽搜索密钥的可能性。

24 5.3.2 对称密钥加密技术 3.对称式密钥加密技术的优缺点 对称式密钥加密技术具有加密速度快、保密度高等优点。其缺点有:
对称密钥加密技术 3.对称式密钥加密技术的优缺点 对称式密钥加密技术具有加密速度快、保密度高等优点。其缺点有: 1)密钥是保密通信安全的关键,发信方必须安全、妥善地把钥匙护送到收信方,不能泄露其内容。如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题。可见,此方法的密钥分发过程十分复杂,所花代价高。

25 对称密钥加密技术 2)多人通信时密钥的组合的数量会出现爆炸性的膨胀,使密钥分发更加复杂化。例如,若系统中有n个用户,其中每两个用户之间需要建立密码通信,则系统中每个用户须掌握(n-1)个密钥,而系统中所需的密钥总数为n×(n-1)/2个。对10个用户的情况,每个用户必须有9个密钥,系统中密钥的总数为45个。对100个用户来说,每个用户必须有99个密钥,系统中密钥的总数为4950个。这还仅考虑用户之间的通信只使用一种会话密钥的情况。如此庞大数量的密钥生成、管理、分发确实是一个难处理的问题。 3)通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人是素不相识的,这就无法向对方发送秘密信息了。

26 公开密钥加密技术 1.基本概念 公开密钥加密技术要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即秘密密钥,用于解密。公共密钥和秘密密钥之间有密切的关系。 当给对方发信息时,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。故此技术也称为非对称密码加密技术。公开密钥加密解密的过程如图5-3所示。 图5-3 公开密钥加密解密的过程 B的公钥 B的私钥 明文 密文 发送者A 接收者B 加密 解密

27 公开密钥加密技术 2.加密算法 公开密钥加密算法主要是RSA加密算法。此算法是美国MIT公司的Rivest Shamir和Adleman于1978年提出的。它是第一个成熟的、迄今为止理论上最为成功的公开密钥密码体制,它的安全性基于数论中的Euler定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的。RSA加密、解密过程由密钥生成、加密过程和解密过程组成。

28 5.3.3 公开密钥加密技术 3.公开密钥加密技术的优缺点 公开密钥加密技术的优点是:
公开密钥加密技术 3.公开密钥加密技术的优缺点 公开密钥加密技术的优点是: 1)密钥少便于管理。网络中的每一用户只需保存自己的解密密钥,则n个用户仅需产生n对密钥。 2)密钥分配简单。加密密钥分发给用户,而解密 密钥则由用户自己保管。 3)不需要秘密的通道和复杂的协议来传送密钥。 4)可以实现数字签名和数字鉴别。 公开密钥加密技术的缺点是加、解密速度慢。

29 对称密钥和公开密钥的结合 鉴于对称密钥和公开密钥加密技术的特点,在实际应用中将两种加密技术 相结合,即结合使用DES / IDEA(对称密钥)和RSA(公开密钥),对于网络中传输的数据用DES或IDEA加密,而加密用的密钥则用RSA加密传送,此方法既保证了数据安全又提高了加密和解密的速度。DES / IDEA和RSA结合使用过程如图 5-4所示。 首先,发送方A使用DES/IDEA算法用对称密钥将明文原信息加密获得密 文,然后使用接收方B的RSA公开密钥将对称密钥加密,获得加密的DES或IDEA密钥,将密文和加密的密钥一起通过网络传送给接收方B,接收方B接收到密文信息后,首先用自己的私钥解密而获得DES或IDEA密钥,再用这个密钥将密文解密而最后获得明文原信息。由此,起到了对明文信息保密的作用。

30 5.3.4 对称密钥和公开密钥的结合 返回 图5-4 DES / IDEA和RSA结合的加密过程 B的公钥 B的私钥 对称密钥 明文 密文
对称密钥和公开密钥的结合 图5-4 DES / IDEA和RSA结合的加密过程 返回 B的公钥 B的私钥 对称密钥 明文 密文 发送方A 接收者B 加密 加密的对称密钥 解密

31 5.4 电子商务认证技术 认证中心 为了解决身份验证、交易的不可否认这两个问题,就必须引入一个公正的裁判,一个交易双方均信任的第三方,对买卖双方进行身份验证,以使交易的参与者确信自己确实是在与对方交易。同时,在公开密钥体系中,公开密钥的真实性鉴别是一个重要问题。这个各方均信任的裁判就是CA安全认证机构。

32 认证中心 1.证书 在一个电子商务系统中,所有参与活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其他实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公钥,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机构对公开密匙的拥有,同时也起着公钥分发的作用。 在电子商务系统中,所有实体的证书都是由证书授权中心(CA认证中心)分发并签名的。一个完整的、安全的电子商务系统必须建立起一套完整的、合理的CA认证体系。 简言之,证书就是用户在网上的电子身份证,同日常生活中使用的身份证作用一样。CA相当于网上公安局,专门发放、验证身份证。

33 认证中心 2.CA中心 CA是Certificate Authority的缩写,意思是“证书授权”。证书授权中心,即CA认证中心就是承担网上安全电子交易认证服务,负责发放和管理数字证书的权威机构。对于一个大型的应用环境,认证中心往往采用一种多层次的分级结构(树型验证结构),各级的认证中心类似于各级行政机关,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。 目前在全球处于领导地位的认证中心是美国的VeriSign公司。该公司创建于1995年4月,总部在美国加州的Mountain View。VeriSign公司所提供的数字凭证服务已经遍及全世界50个国家,接受该公司的服务器数字凭证的Web站点已超过45000个,而使用该公司个人数字凭证的用户已超过200万名。

34 认证中心 3.CA的作用 CA中心为用户发放的数字证书是一个有该用户的公开密钥及个人信息并经证书授权中心数字签名的文件。由于CA的数字签名使得攻击者不能伪造和篡改证书,因此,证书便向接收者证实了某人或某机构对公开密钥的拥有。与其进行交易的身份不必怀疑,对方传来的数据是带有其身份特征而且是不可否认的。 CA也拥有一个证书(内含公钥),当然,它也有自己的私钥,所以它有签字的能力(CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程)。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),来验证其签发的证书。如果用户想得到一份属于自己的证书,他应向CA提出申请,请CA为之分配一个公钥,CA将该公钥和他的身份信息绑在一起,并为之签字,形成证书发给那个用户。

35 5.4.1 认证中心 如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。
认证中心 如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。 CA除了签发证书之外,它的另一个重要作用是证书和密钥的管理。

36 基本认证技术 基于对称密钥、公开密钥以及安全Hash函数等基本安全技术和算法,电子商务采用以下几种认证技术来解决电子商务应用中遇到的各种问题。 1)信息摘要方法解决了信息的完整性问题。 2)采用数字信封技术保证数据的传输安全。 3)采用数字签名技术进行发送者的身份认证,并同时保证数据的完整性、完成交易的不可否认性。 4)采用口令字技术或公开密钥技术进行身份认证。

37 基本认证技术 1.信息摘要 信息摘要是一个惟一的对应一个信息的值,它由单向Hash加密算法对一个信息作用而生成的,有固定的长度。所谓单向是指不能被解密。不同的信息其摘要不同,相同的信息摘要相同,摘要成为信息“指纹”,以验证信息是否是“真身”。发送端将信息和摘要一同发送,接收端收到后,Hash函数对收到的信息产生一个摘要,与收到的摘要对比,若相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。信息摘要方法解决了信息的完整性问题,信息摘要过程如图5-5所示。

38 基本认证技术 图5-5 信息摘要过程 Hash算法 原文 摘要 对比? Internet 发送方 接收方

39 基本认证技术 2.数字信封 数字信封技术结合了对称密钥和公开密钥加密技术的优点,并可克服对称密钥加密中对称密钥分发困难和公开密钥加密中加密时间长的问题。它使用两个层次的加密,从而既有公开密钥技术的灵活性,又有对称密钥技术的高效性。数字信封技术在外层使用公开密钥加密技术,享受到公开密钥技术的灵活性;内层的对称密钥长度通常较短,使得公开密钥加密的相对低效率被限制在最低限度。 数字信封的过程为:使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为消息的“数字信封”,将其和数据一起送给接收者。接收者先用自己的私钥解密数字信封,得到对称密钥,然后使用对称密钥解开数据。

40 基本认证技术 3.数字签名 数字签名(digital signature)是公开密钥加密技术的另一类应用。数字签名的过程为:发送方用单向Hash加密算法生成信息摘要,将此摘要用发送者的私钥加密,与原文一起传送给接收者。接收者要有发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要作对比,若相同,则说明收到的信息是完整的,在传输过程中没有被修改。否则,则被修改过,不是原信息,同时,也证明发送者不能否认自己发送了信息。这样,数字签名就保证了信息的完整性和发送者的身份认证及不可否认性,如图5-6 所示

41 5.4.2 基本认证技术 图5-6 数字签名过程 Hash 发送者 算法 私钥加密 公钥解密 数字 摘要 签名 Internet 对比?
基本认证技术 图5-6 数字签名过程 Hash 算法 原文 摘要 对比? Internet 发送方 接收方 数字 签名 发送者 私钥加密 公钥解密

42 基本认证技术 4.数字时间戳 在电子交易中,需对交易文件的日期和时间信息采取安全措施,数字时间戳(DTS:Digital time-stamp)就是用来证明信息的收发时间的。数字时间戳服务是网上安全服务项目,由专门的机构提供。时间戳(Time -Stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文本的摘要(Digest)、DTS收到文件的日期和时间及DTS的数字签名。 加数字时间戳的过程为:用户首先将需要加时间戳的文件用Hash函数加密形成摘要,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间戳后,进行数字签名(用私钥加密),并发送给用户,如图5-7 所示。

43 5.4.2 基本认证技术 图5-7 加数字时间戳的过程 Hash算法 加时间 摘要 摘要1 1 加了时间后的新摘要 +时间 Internet
基本认证技术 图5-7 加数字时间戳的过程 加时间 Hash算法 原文 摘要 1 数字 时间戳 Internet 用DTS机构的私钥加密 发送方 DTS机构 加了时间后的新摘要 摘要1 +时间

44 基本认证技术 5.口令字技术 口令认证必须具备一个前提:请求认证者必须具有一个ID,该ID必须在认证者的用户数据库(该数据库必须包括ID和口令)中是惟一的。同时,为了保证认证的有效性必须考虑到以下问题:在认证的过程中,必须保证口令的传输是安全的。请求认证者在向认证者请求认证前,必须确认认证者的真实身份。 使用口令的单向身份认证流程如下: 1)请求认证者和认证者之间作认证初始化,可在该过程中实现建立安全连接、确认认证者身份等。 2)请求认证者向认证者发送认证请求,认证请求中必须包括请求认证者的ID和口令。 3)认证者接收ID和口令,在用户数据库中找出请求认证的ID和口令。 4)认证者比较两口令是否相同。 5)认证者向请求认证者发回认证结果,请求认证者接收认证结果。

45 数字证书 1.数字证书的含义 数字证书(Digital Certificate, Digital ID),又称为数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。参与网上交易活动的各方(如持卡人、商家、支付网关) ,每次交易时,都要通过数字证书对各方的身份进行验证。数字证书是由CA中心来颁发和管理。数字证书可用于电子邮件、电子商务、群件、电子基金转移等各种用途。数字证书的内部格式是由CCITT X.509国际标准所规定的,它包含了以下几部分内容: 1)证书拥有者的姓名。 2)证书拥有者的公共密钥。 3)公共密钥的有效期。 4)颁发数字证书的单位。 5)数字证书的序列号(Serial Number)。

46 5.4.3 数字证书 2.数字证书的类型 数字证书有三种类型:
数字证书 2.数字证书的类型 数字证书有三种类型: (1)个人证书(Personal Digital ID):它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作。个人身份的数字证书通常是安装在客户端的浏览器内,并通过安全的电子邮件(S/MIME)来进行交易操作。 (2)企业(服务器)证书(Server ID):它通常为网上的某个Web服务器提供凭证。拥有Web服务器的企业就可以用具有证书的万维网站点(Web Site)来进行安全电子交易。有证书的Web服务器会自动地将其与客户端Web浏览器通信的信息加密。 (3)软件(开发者)证书(Developer ID):它通常为互联网中被下载的软件提供凭证,该凭证用于和Microsoft公司Authenticode技术(合法化软件)结合的软件,以使用户在下载软件时能获得所需的信息。 上述三类证书中前两类是常用的证书,第三类则用于较特殊的场合。大部分认证中心提供前两类证书,能提供各类证书的认证中心并不普遍。

47 5.4.3 数字证书 3.数字认证的申请 常用的国内外认证中心站点有:
数字证书 3.数字认证的申请 常用的国内外认证中心站点有: 1)美国的Verisign公司(

48 数字证书 2)首都在线( ):由首都在线和上海格尔软件合作推出国内首家安全电子邮件认证站点,主要为个人颁发数字证书,帮助个人收发安全电子邮件。该中心采用先进的加密算法,从中心获得数字证书的用户可对电子邮件进行数字签名和加密,以确保电子邮件的完整性、不可否认性、传输安全性、身份真实性。 3)中国数字认证网(

49 数字证书 在每个认证中心申请证书的步骤不尽相同。下面我们以申请个人证书为例,介绍申请过程。中国数字认证网提供四种类型的数字证书:“测试证书”、“免费证书”、“标准证书”和“企业证书”,使用不同的证书需要安装相应的根证书。从中国数字认证网(见图5-8)申请个人数字凭证,其步骤如下: 图5-8 中国数字认证网主页

50 数字证书 (1)下载根 CA 证书:从中国数字认证网主页选择下载相应的“根 CA 证书”,然后选“在文件的当前位置打开”,鼠标单击“确定”铵钮(见图5-9);选择“安装证书”,按照向导提示进行,在“根证书存储”对窗口选择“是(Y)”,根证书成功安装后成为“受信任的根证书颁发机构”。从浏览器的“工具”菜单中选择“Internet选项”,然后选择“内容”标签,鼠标单击“证书”,然后选择“受信任的根证书颁发机构”标签,列表中应该有相应的根证书。如图5-10所示。

51 数字证书 图5-9 下载根证书

52 数字证书 图5-10 浏览根证书

53 数字证书 (2)获取数字证书:从中国数字认证网主页申请免费个人证书,在网上填写完“免费证书申请表”并提交申请。证书成功申请后系统会返回您的证书“序列号” ,如图5-11所示,用户在提交真实身份证明材料时,需要提供证书的序列号。 图5-11 证书序列号

54 数字证书 (3)安装数字证书:选择“下载并安装证书”或“直接安装证书”,然后按照向导提示一步步进行即可。如果证书下载后成功安装,从浏览器的“工具”菜单中选择“Internet选项”,然后选择“内容”标签,鼠标单击“证书”,然后选择“个人”标签,列表中应该有相应的根证书(如图5-12所示)。鼠标左键双击相应的证书,也可以打开“证书”窗口,查看“序列号”。 图5-12 个人数字证书

55 数字证书 (4)备份数字证书:数字凭证的部分信息是存储在计算机上的不能替代的非公开关键字。如果此非公开关键字丢失,将无法再发送已签名注册的邮件或读取具有该数字凭证的加密邮件。应该保留数字凭证的备份,以防包含该数字凭证的文件的损坏或无法读取。在图5-12所示页面上的“导入”和“导出”按钮可用来导入(装入)和导出(备份数字凭证)。要备份数字凭证,选择所要证书,鼠标单击“导出”按钮。“私钥”为用户个人所有,不能泄露给其他人,否则别人可以用它以您的名义签名。如果是为了保留证书备份,选择“导出私钥”(如图5-13所示)。如果为了给其他人您的“公钥”,为您发送加密邮件或其他用途,

56 数字证书 图5-13 导出私钥 不要导出私钥。如果在申请证书时没有选择“标记密钥为可导出”,则不能导出私钥。输入私钥保护密码,如果在申请证书时没有选择“启用严格密钥保护”,则没有密码提示;输入要导出的文件名(见图5-14),按提示进行操作即可。

57 数字证书 图5-14 导出的文件名

58 数据加密和身份认证原理 通过以上介绍的技术,可解决交易过程中的信息安全、加密、身份认证以及信息的完整性等问题,其原理如图5-15所示,具体说明如下: 1)A用户先用Hash算法对发送信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。 2)A用户再把数字签名及自己的数字证书附在明文后面。 3)A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。 4)为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。

59 数据加密和身份认证原理 5)B用户收到A用户传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥;再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。 6)为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。 7)同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成“信息摘要1”。 8)B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。

60 5.5 电子商务交易安全协议 5.5.1 安全套接层协议(SSL协议)
5.5 电子商务交易安全协议 安全套接层协议(SSL协议) 1.SSL协议简介 SSL(Secure Socket Layer)是Netscape公司率先采用的一种网络安全协议。它是在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术(见图5-16),它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。

61 5.5.1 安全套接层协议(SSL协议) 图5-16 SSL协议与相关网络层的关系 SSL协议 SSLref 加密算法 RSA RC4
IDEA DES 三层DES 应用软件 客户 / 服务器软件 Telnet、FTP、HTTP 基本传输协议 TCP/IP Internet

62 5.5.1 安全套接层协议(SSL协议) 因此,采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被理解成一条受密码保护的通道,通道的安全性取决于协议中采用的加密算法。目前,SSL协议标准已经成为网络上保密通信的一种工业标准,有广泛的应用。 2.SSL协议工作流程 SSL协议可以分为两部分:握手协议和记录协议。其中握手协议用于协商密钥,协议的大部分内容都是描述通信双方如何安全地协商会话密钥。记录协议则定义了传输的格式。 SSL协议的工作流程是:SSL客户端(也是TCP的客户端)在TCP连接建立后,发出一个消息,该消息中包含了SSL可实现的算法列表和其他一些必要的消息。SSL的服务器端将回应一个消息,其中确定了该次通信所要用的算法,然后发出服务器端的证书(其中包含了身份和公钥)。客户端在收到该消息后会生成一个秘密消息,并用SSL服务器的公钥加密后传回服务器。服务器用自己的私钥解密后,会话密钥协商成功,则双方可以用同一份会话密钥通信了。

63 5.5.1 安全套接层协议(SSL协议) 3.SSL的应用及局限 SSL协议独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用。国际著名的CyberCash信用卡支付系统就支持这种简单加密模式,IBM等公司也提供这种简单加密模式的支付系统。中国目前多家银行均采用SSL协议,如招商银行“一网通”采用的就是SSL协议。所以,从目前实际使用的情况来看,SSL还是人们最信赖的协议。 SSL当初并不是为支持电子商务而设计的,所以它在电子商务系统的应用中还存在很多弊端。它是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,而电子商务往往是用户、网站、银行三家协作完成, SSL协议并不能协调各方间的安全传输和信任关系。还有,购货时用户要输入通信地址,这样将可能使得用户收到大量垃圾信件。

64 5.5.2 安全电子交易协议(SET协议) 1.简介 SET(Secure Electronic Transaction)是由VISA和MasterCard开发,是为了在互联网上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、Microsoft、Netscape、GTE、Verisign等很多大公司的支持,它已形成了事实上的工业标准,目前它已获得互联网工程任务组标准的认可。

65 5.5.2 安全电子交易协议(SET协议) 2.目标 SET要达到的目标如下:
1)信息在互联网上的安全传输,保证网上传输的数据不被黑客窃听。 2)订单信息和个人账号信息的隔离。在将包括消费者账号信息的订单送到商家时,商家只能看到订货信息,而看不到消费者的账户信息。 3)消费者和商家的相互认证,以确定通信双方的身份。一般由第三方机构负责为在线通信双方提供信用担保。 4)要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

66 5.5.2 安全电子交易协议(SET协议) 3.角色 SET协议中的角色如下:
(2)发卡机构:它是一个金融机构,为每一个建立了账户的顾客颁发付款卡,发卡机构根据不同品牌卡的规定和政策,保证对每一笔认证交易的付款。 (3)商家:提供商品或服务,使用SET就可以保证消费者个人信息的安全。接受卡支付的商家必须和银行有关系。 (4)银行:在线交易的商家在银行开立账号,并且处理支付卡的认证和支付。

67 5.5.2 安全电子交易协议(SET协议) (5)支付网关:是由银行操作的,将互联网上的传输数据转换为金融机构内部数据的设备,或由指派的第三方处理商家支付信息和顾客的支付指令。 SET是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,例如货到付款方式、邮局汇款方式则与SET无关。另外像网上商店的页面安排,保密数据在购买者计算机上如何保存等,也与SET无关。

68 5.5.2 安全电子交易协议(SET协议) 4.工作原理 SET协议的工作原理如图5-17所示。具体工作流程说明如下: 认证中心 认证
订单及信用卡号 消费者 商 家 确认 审核 支付网关 收单银行 发卡银行 批准 请求 图5-17 SET协议的工作原理

69 5.5.2 安全电子交易协议(SET协议) 1)消费者使用浏览器在商家的Web主页上查看在线商品目录浏览商品。 2)消费者选择要购买的商品。
3)消费者填写订单,包括项目列表、价格、总价、运费、搬运费、税费。订单可通过电子化方式从商家传过来,或由消费者的电子购物软件(Wallet)建立。有些在线商场可以让消费者与商家协商物品的价格(例如出示自己是老客户的证明,或给出了竞争对手的价格信息)。 4)消费者选择付款方式。此时SET开始介入。

70 5.5.2 安全电子交易协议(SET协议) 5)消费者发送给商家一个完整的订单及要求付款的指令。在SET中,订单和付款指令由消费者进行数字签名。同时,利用双重签名技术保证商家看不到消费者的账号信息。 6)商家接受订单后,向消费者的金融机构请求支付认可。通过Gateway到银行,再到发卡机构确认,批准交易。然后返回确认信息给商家。 7)商家发送订单确认信息给顾客。顾客端软件可记录交易日志,以备将来查询。 8)商家给顾客装运货物或完成订购的服务。到此为止,一个购买过程已经结束。商家可以立即请求银行将钱从购物者的账号转移到商家账号,也可以等到某一时间,请求成批划账处理。

71 5.5.2 安全电子交易协议(SET协议) 9)商家从消费者的金融机构请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的账。 前三步与SET无关,从第四步开始SET起作用,一直到第九步,在处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,消费者、商家、网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。

72 SSL与SET的比较 SSL与SET两种协议都能应用于电子商务中,都通过认证进行身份的识别,都通过对传输数据的加密实现保密性。但SSL和SET在具体的内容方面有明显的不同,表5-1列出了这两种协议的区别。 表5-1 SSL协议与SET协议比较 比较内容 SSL协议 SET协议 工作层次 传输层与应用层之间 应用层 是否透明 透明 不透明 过程 简单 复杂 效率 安全性 商家掌握消费者PI(支付信息) 消费者PI对商家保密 认证机制 双方认证 多方认证 是否专为EC设计

73 SSL与SET的比较 SSL位于传输层与应用层之间,因此SSL能很好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。同时,SSL只需要通过一次“握手”过程建立客户与服务器之间一条安全通信的通道,保证传输数据的安全。因此它被广泛的应用于电子商务领域中。然而,SSL并不是专为支持电子商务而设计的,只支持双方认证,商家完全掌握消费者的账户信息。 相对于SSL协议来说,SET协议更为安全。SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者账户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡银行、收单银行、认证中心、支付网关等其他参与者。 返回

74 本 章 小 结 为了满足电子商务交易过程中的以下安全需求:信息的保密性、信息的完整性、身份的真实性、不可否认性、存储信息的安全性。本章介绍了常用的电子商务安全技术:防火墙、加密及认证技术。防火墙的作用是保护内部网络不受外部网络的攻击(非法入侵),主要有两种类型:包过滤型和代理服务器型。加密方法主要有:对称式密钥加密技术和公开的密钥加密技术。认证技术是为了解决身份验证、信息的完整性、交易的不可否认等问题,通常采用以下几种方法:信息摘要、数字信封、数字签名、身份认证技术、数字时间戳和数字证书。最后阐述了在实际中广泛应用的两种电子商务安全交易协议:SET安全电子交易协议和SSL安全套接层协议。 返回

75 复习思考题 一、简答题 1 简述电子商务安全需求的组成内容。 2 什么是防火墙?它有何功能?
3 常见的密钥体系有哪两种?分别简述它们的原理和工作过程。 4 常见的认证技术有哪些? 5 CA中心的作用是什么? 6 简述数据加密和身份认证原理。 7 简述SET协议的工作流程。 8 比较SET和SSL两个协议的异同点。

76 二、选择题 1.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A.加密与解密的算法是否相同 B.加密与解密的算法是否可逆
1.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A.加密与解密的算法是否相同 B.加密与解密的算法是否可逆  C.加密密钥与解密密钥是否相同 D.加密密钥与解密密钥是否相同或本质上等同 2.DES算法属于( )。 A.对称加密体制 B.不对称加密体制  C.单向散列函数 D.数字签名算法

77 二、选择题 3.将数据变为乱码传送到达目的地后重新还原的技术是( )。 A.数字签名 B.防火墙技术 C.加密技术 D.身份验证
3.将数据变为乱码传送到达目的地后重新还原的技术是( )。 A.数字签名 B.防火墙技术 C.加密技术 D.身份验证 4.相比非对称密钥机制而言,对称密钥机制最主要的优点是( )。 A.安全性高 B.加解密速度快 C.操作方便 D.成本经济 5.( )是用于开放网络进行信用卡电子支付的安全协议。 A.SSL    B.TCP/IP   C.SET      D.HTTP 

78 二、选择题 6.数字签名通常使用( )方式。 A.密钥密码体系 B.公钥密码体系中的公开密钥和Hash相结合
6.数字签名通常使用( )方式。 A.密钥密码体系 B.公钥密码体系中的公开密钥和Hash相结合 C.公钥密码体系中的私人密钥和Hash相结合 D.公钥密码体系中的私人密钥 7.认证中心的主要职能是( )。 A.验证信息 B. 签发和管理数字证书 C. 签发数字证书 D.验证数字证书

79 三、实践题 1.通过美国的Verisign认证中心( 2.利用已申请的个人数字证书,练习发送、接收一封加密电子邮件。 3.登录当当网( 返回


Download ppt "第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。"

Similar presentations


Ads by Google