《电子商务教程7章电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《电子商务教程7章电子商务安全技术.ppt(36页珍藏版)》请在三一办公上搜索。
1、课件制作:黄兴鼎,教程:马大川/陈联刚,1/36,第7章 电子商务安全技术,7.1 电子商务安全概述 7.2 网络安全技术*7.3 信息加密技术 7.4 信息认证技术*7.5 电子商务安全协议,目前,阻碍电子商务广泛应用的首要问题就是安全问题。从整体上看,电子商务安全包括计算机网络安全和商务交易安全两大部分。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密、完整和即需。首先,电子商务的安全是一个复杂的管理问题。其次,电子商务安全是一个技术安全问题。再次,电子商务安全是一个法律问题。,课件制作:黄兴鼎,教程:马大川/陈联刚,2/36,7.1 电子商务安全概述,1
2、 电子商务安全现状 2 电子商务的安全性需求,7.1.1 电子商务安全现状,网络给我们带来方便的同时,伴随着不利于人们的另一面。具有其两面性。由于设计之初,只考虑方便性、开放性,使它产生了严重的安全问题,极易收到黑客的攻击或有组织的群体的入侵,因而基于电子商务的安全无疑会受到更严重的威胁。1998年春季,曾有人轻而易举从多个商业网站窃取了8万多个信用卡的资料(帐号及密码)。2000年2月,接连几家知名国际网站遭到网络黑客的攻击,造成美国华尔街股市的动荡。印度国防部发现他们的核试验数据被黑客在互联网上公布于众。在美国,据对560多家企业、大学、政府机构的调查表明,85都遭到过黑客的袭击,总损失达
3、1亿美元。在中国,网络安全的现状令人担忧,国内各大网络几乎都不同程度地遭到过黑客地攻击。1997年以后,黑客地入侵活动逐步转向电子商务领域。,1、当前的状况,课件制作:黄兴鼎,教程:马大川/陈联刚,3/36,电子商务中买卖双方互不见面因而缺乏传统交易中的信任感和安全感。电子商务交易过程中买卖双方都可能面临的安全威胁有:1由于非法入侵者的入侵,造成商务信息被篡改、盗窃或丢失。2.商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;3.虚假身份的交易对象及虚假订单、合同。4.贸易对象的抵赖(如拒绝承认双方已商定的价格、数量、订单、合同、拒绝承认收到的货款或者商品等)。5.由于计算机系统故
4、障对交易过程和商业信息安全所造成的破坏。,2、电子商务中存在的安全威胁,课件制作:黄兴鼎,教程:马大川/陈联刚,4/36,电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求,表象为对系统硬件和软件运行安全性和可靠性的要求、系统抵御非法用户入侵的要求等,另一方面是对电子商务信息安全的要求。由于Internet网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须保证在因特网上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而因特网电子商务
5、系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的五大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的真实性、系统的可靠性。,7.1.2 电子商务的安全性需求,课件制作:黄兴鼎,教程:马大川/陈联刚,5/36,电子商务交易安全的基本要求,何为安全?,不可抵赖性,保密性,完整性,可访问性,认证性,合法性,防御性,保持个人的、专用的和高度敏感数据的机密,保证所有存储和管理的信息不被篡改,保证系统、数据和服务能由合法的人员访问,能够阻挡不希望的信息和黑客,保证各方面的业务符合可适用的法律和法规,可鉴别性,确认通信双方的合法身份,防止通信或交易双方对已进
6、行的业务的否认,课件制作:黄兴鼎,教程:马大川/陈联刚,6/36,7.2.1防火墙技术7.2.2虚拟专用网络技术7.2.3信息加密技术,7.2 网络安全技术*,7.2.1 防火墙技术,它是借用了建筑学上的一个术语。计算机网络的防火墙是用来防止互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害,它是指一个由软件和硬件设备组合而成的,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。,1、防火墙的概念,课件制作:黄兴鼎,教程:马大川/陈联刚,7/36,1.从防火墙的软、硬件形式来分,2、防火墙分类,软件防火墙,所谓的硬件防火墙,他们都基于PC架构,与普通
7、的PC没有太大区别。在这些计算机上运行一些经过裁剪和简化的操作系统,最常用的有老版本的Unix、Linux和FreeBSD系统。,个人安装的软件,芯片级防火墙基于专门的硬件平台。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。做这类防火墙最出名的厂商有Cisco等。用专用OS,因此防火墙本身的漏洞比较少,不过价格相对比较高昂。,芯片级防火墙,硬件防火墙,2.根据防火墙的设计方法分,包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包
8、则被从数据流中丢弃。已有两代。,应用代理型防火墙工作在OSI的应用层。它完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。第一代应用网关(Application Gateway)型防火墙,第二代自适应代理(Adaptive proxy)型防火墙。,包过滤(Packet filtering)型,应用代理(Application Proxy)型(也已有两代),课件制作:黄兴鼎,教程:马大川/陈联刚,8/36,3.按防火墙的应用部署位置分,边界防火墙:最为传统,它们于内、外部网络的边界,所起的作用的对内、外部网络实施隔离,保护边界内部网络。这类防火墙一
9、般都是硬件类型的,价格较贵,性能较好。个人防火墙:安装于单台主机中,防护的也只是单台主机。这类防火墙应用于广大的个人用户,通常为软件防火墙,价格最便宜,性能也最差。混合式防火墙:可以说就是“分布式防火墙”或者“嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内、外部网络边界和内部各主机之间,既对内、外部网络之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它属于最新的防火墙技术之一,性能最好,价格也最贵。,不能防范不经过防火墙的攻击不能解决来自内部网络的攻击和安全问题 不能防止未设置策略或误配置引起的威胁不能防止可接触的人为或自然的破坏 无法解决TCP/IP等协议的漏
10、洞,对服务器合法开放端口的攻击无法阻止 不能防止受病毒感染的文件的传输 不能防止数据驱动式的攻击 不能防止内部的泄密行为 不能防止本身安全漏洞的威胁,课件制作:黄兴鼎,教程:马大川/陈联刚,9/36,7.2.2 虚拟专用网络技术,防火墙建在你和Internet之间,用于保护你自己的电脑和网络不被外人侵入和破坏。VPN是在Internet上建立一个加密通道,用于保护你在网上进行通信时不会被其他人截取或者窃听,VPN需要通信双方的配合。,1、虚拟专用网络技术的含义,虚拟专用网络技术(Virtual Private Network VPN),它可以通过特殊的加密的通讯协议将连接在Internet上位
11、于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但并不需要真正铺设光缆线路。VPN的核心就是在利用公共网络建立虚拟私有网。建立的企业网络,2、VPN技术和防火墙技术的区别,课件制作:黄兴鼎,教程:马大川/陈联刚,10/36,3、VPN的工作原理,VPN的原理就是在这两台直接和公用连接的计算机之间建立一个条专用通道。这两台计算机或设备打包通过公用网络的专用通道进行传输,然后在对端解包,还原成私有网络的通信内容转发到私有网络中。接在公用网络上的两台计算机或设备则相当于两个特殊的线路接头。私有网络的通信内容会在公用网络上传输,出于安全和效率的考虑一般通信内容需
12、要加密或压缩。一个完整的VPN系统一般包括以下几个单元:1.VPN服务器,一台计算机或设备用来接收和验证VPN连接的请求,处理数据打包和解包工作。2.VPN客户端,一台计算机或设备用来发起VPN连接的请求,也处理数据的打包和解包工作。3.VPN数据通道,一条建立在公用网络上的数据连接。,VPN有三种解决方案:远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN),这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet(外部扩展)相对应。,4、VPN的解
13、决方案,课件制作:黄兴鼎,教程:马大川/陈联刚,11/36,7.2.3 网络反病毒技术,1.预防病毒技术,它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术是:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。2.检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。3.消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。,1、网络反病毒技术的含义,2、网络防病毒软件的主要内容,1.病毒查杀能力2.对新病毒的反应能力3.病毒实时
14、监测能力4.快速、方便的升级能力 5.智能安装、远程识别 6.管理方便,易于操作 7.对资源的占用情况8.系统兼容性与可融合性,课件制作:黄兴鼎,教程:马大川/陈联刚,12/36,7.3 信息加密技术,1 密码基础知识2 密钥加密技术,7.3.1密码基础知识,密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换。密码在早期仅对文字或数码进行加、解密变换,
15、随着通信技术的发展,对语音、图像、数据等都可实施加、解密变换。进行解密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替用一个或多个代替表将明文字母或数码等代替为密文;密本用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。,1、密码学的概念,课件制作:黄兴鼎,教程:马大川/陈联刚,13/36
16、,2、密码学的发展,数据加密技术从技术上的实现分为软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何处加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。,中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰武经总要“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单
17、表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。二十世纪初,产生了最初的可以实用的机械式和电动式密码机。20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、解密密钥的分离。加密密钥是公开的,解密密钥是保密的。,课件制作:黄兴鼎,教程:马大川/陈联刚,14/36,7.3.2密钥加密技术,1、密钥的概念,将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。加密和解密必须依赖两个要素,这两个要素就是算法和密钥X,算法是加密和解密的计算方法;密钥是加密和解密所需的一串数字。,加密技术是一种主动的信息安全防范措施,
18、其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。,Darling I love you!,直接的加密原理就是加密方给明文按一定顺序的置乱,对方以原加密方法反向还原。例如有一句英语:G d u o l q j L oryh brx!-3Eivmsrh s ppfi zyy!bid最后3个字母是密钥。对方知道将其还原为:,课件制作:黄兴鼎,教程:马大川/陈联刚,15/36,2、对称加密技术,对称密钥加密,又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管
19、理困难。对称密钥加密技术中最具有代表性的算法是IBM公司提出的DES(Data Encryption Standard)算法,该算法于1977年被美国国家标准局NBS颁布为商用数据加密标准。DES综合运用了置换、代替、代数等多种密码技术,把消息分成64位大小的块,使用56位密钥,加密算法的迭代轮数为l6轮。,1.要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥较困难;2.密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流。3.对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份;4.对称密钥的管理和分发工作是一件具有
20、潜在危险的和烦琐的过程。贸易双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。,课件制作:黄兴鼎,教程:马大川/陈联刚,16/36,3、非对称密钥加密技术,这种算法需要两个密钥:公开密钥(public key)和私有密钥(private key)。因为加密和解密使用的是两个不同的密钥,所以这种算法也叫做非对称加密算法。公钥机制灵活,保密性比较好,但加密和解密速度却比对称密钥加密慢得多。它不适合于对文件加密而只适用于对少量数据进行加密。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密码
21、)加以保存。公开密钥用于对机密性的加密;专用密钥则用于对加密信息的解密。,课件制作:黄兴鼎,教程:马大川/陈联刚,17/36,交易方甲生成一对密钥,将其中的一把作为公开密钥向其他交易方公开。得到了该公开密钥的交易方乙使用该密钥对机密信息进行加密后再发送给交易方甲。交易方甲再用自己保存的另一把专用密钥对加密后的信息解密。交易方甲只能用其专用密钥解密其公开密钥加密后的任何信息。,2.使用公开密钥对文件进行加密传输的实际过程包括四步:,非对称加密算法主要有RSA,DSA,Diffie-Hellman,PKCS,PGP等 RSA算法是由Rivest,Shanir和Adlerman于1978年在麻省理工
22、学院提出,是建立在数论中大数分解和素数检测的理论基础上的。两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数因子的计算量却相当巨大,大到甚至在计算机上也不可能实现。,3.常用的非对称加密密码算法,课件制作:黄兴鼎,教程:马大川/陈联刚,18/36,7.4 信息认证技术*,数字签名数字时间戳数字证书与CA认证中心,7.4.1 数字签名,1、数字签名的概念,对文件进行加密只解决了传送信息的保密问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其他的手段,这一手段就是数字签名。在电子商务中,完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的
23、能力。所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。,课件制作:黄兴鼎,教程:马大川/陈联刚,19/36,数字签名主要方式是:报文的发送方用自己的私钥SKA对这个散列值M进行加密来形
24、成发送方的数字签名DSKA(M),然后,这个数字签名将作为报文M的附件和报文一起发送给报文的接收方B。报文的接收方B用发送方的公钥PKA来对报文附加的数字签名进行解密,M=Epka(Dska(M)。如果M=M,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文完整性的鉴别和不可抵赖性。假若A要抵赖曾发报文给B,B可将M及Dska(M)出示给第三者,第三者很容易用PKA去证实A确实发消息给B。反之,如果是B将M伪造成M,B就不能在第三者面前出示Dska(M)。,2、数字签名的使用,实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基于RSA Date Secur
25、ity公司的PKCS(Public Key Cryptography Standards)、Digital Signature Algorithm、x.509、PGP(Pretty Good Privacy)。1994年美国标准与技术协会公布了数字签名标准而使公钥加密技术广泛应用。公钥加密系统采用的是非对称加密算法。目前的数字签名是建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。,课件制作:黄兴鼎,教程:马大川/陈联刚,20/36,数字签名原理示意图,现在应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合在一起使用。数字签名是
26、通过密码算法对数据进行加、解密变换实现的,用DES算去、RSA算法都可实现数字签名。但三种技术或多或少都有缺陷,或者没有成熟的标准。,课件制作:黄兴鼎,教程:马大川/陈联刚,21/36,数字签名和验证的文件传输过程如下:发送方先用哈希函数从原文得到数字签名,再用公开密钥体系用发送方的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的原文后面;发送方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方;发送方用接收方的公开密钥对密秘密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方;接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文;接收方用秘密密钥对
27、文件进行解密,得到经过加密的数字签名;接收方用发送方的公开密钥对数字签名进行解密,得到数字签名的明文;接收方用得到的明文和哈希函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。,课件制作:黄兴鼎,教程:马大川/陈联刚,22/36,如果第三方冒充发送方发出了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了一个安全的确认发送方身份的方法。安全的数字签名使接收方可以得到保证:文件确实来自声称的发送方。鉴于签名私钥只有发送方自
28、己保存,他人无法做一样的数字签名,因此他不能否认他参与了交易。数字签名的加密解密过程和私有密钥的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性,而私有密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥
29、对用来对私有密钥进行加密解密。这种方式提供了更高的安全性。用RSA或其它公开密钥密码算法的最大方便是没有密钥分配问题(网络越复杂、网络用户越多,其优点越明显)。因为公开密钥加密使用两个不同的密钥,其中有一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页(商业电话)上或公告牌里,网上的任何用户都可获得公开密钥。而私有密钥是用户专用的,由用户本身持有,它可以对由公开密钥加密信息进行解密,课件制作:黄兴鼎,教程:马大川/陈联刚,23/36,7.4.2 数字时间戳,数字时间戳DTS(digital time stamp)是一个经加密后形成的凭证文档,它包括三个
30、部分:需加时间戳的文件的摘要(digest);收到文件的日期和时间;DTS(digital time service)的数字签名。时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。数字时间戳技术就是数字签名技术一种变种的应用。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服务(DTS)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。书面签署文件的时间是由签署人自己写
31、上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。,电子商务交易文件中,时间是十分重要的信息,课件制作:黄兴鼎,教程:马大川/陈联刚,24/36,7.4.3 数字证书与CA认证,数字证书是一个(经)由证书认证中心(CA)发行的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509V3标准。,1、数字证书的概念和内容,一个标准的X.509数字证书包含以下一些内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一
32、般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的签名。,课件制作:黄兴鼎,教程:马大川/陈联刚,25/36,2、使用数字证书的意义,前文已经介绍因特网电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的五大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的真实性、系统的可靠性。数字安全证书提供了一种在网上验证身份的方式。安全证书体制主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信
33、封等技术。我们可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。,课件制作:黄兴鼎,教程:马大川/陈联刚,26/36,3、数字认证的原理,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接
34、收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。,4、数字证书的颁发,数字证书是由认证中心颁发的。根证书是认证中心与用户建立信任关系的基础。在用户使用数字证书之前必须首先下载和安装。认证中心是一家能向用户签发数字证书以确认用户身份的管理机构。为了防止数字凭证的伪造,认证中心的公共密钥必须是可靠的,认证中心必须公布其公共密钥或由更高级别的认证中心提供一个电子凭证来证明其公共密钥的有效性,后一种方法导致了多级别认证中心的出现。,课件制作:黄兴鼎,教程:马大川/陈联刚,27/36,数字证书颁发过程如下:用户产生了自
35、己的密钥对,并将公共密钥及部分个人身份信息传送给一家认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内附了用户和他的密钥等信息,同时还附有对认证中心公共密钥加以确认的数字证书。当用户想证明其公开密钥的合法性时,就可以提供这一数字证书。,数字证书的三种类型,1.个人证书(Personal Digital ID)2.企业(服务器)凭证 3.软件(开发者)证书(Developer ID),课件制作:黄兴鼎,教程:马大川/陈联刚,28/36,课件制作:黄兴鼎,教程:马大川/陈联刚,29/36,7.4.3 认证中心简介,CA
36、(CertificateAuthority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。认证中心是检验管理密钥是否具有真实性的第三方,它是一个权威机构,专门验证交易双方的身份。往往有多级机构:,课件制作:黄兴鼎,教程:马大川/陈联刚,30/36,证书的颁发 证书的更新 证书的查询 证书验证 证书的作废 证书的归档 提供密钥托管和密钥恢复服务,认证中心主要有以下几种功能:,总的说来,基于认证中心的安全方案应该很好地解决网上用户身份认证和信息安全传输问题。一般一个完
37、整的安全解决方案包括以下几个方面:1、认证中心的建立;2、密码体制的选择,现在一般都采用混合密码体制(即对称密码和非对称密码的结合);3、安全协议的选择,目前较常用的安全协议有:SSL(Secure Socket Layer)、SHTTP(Secure HTTP)和SET等。其中,认证中心的建立是实现整个网络安全解决方案的关键和基础,它的建立对Internet上电子商务与政府上网应用的开展具有非常重要的意义。,课件制作:黄兴鼎,教程:马大川/陈联刚,31/36,7.5 安全技术协议,1 SSL安全协议2 SET安全协议,7.5.1 SSL安全协议,1协议的起源 SSL安全协议最初是由Netsc
38、ape Communication公司设计开发的,又叫“安全套接层(Secure Sockets Layer)协议”,主要用于提高应用程序之间的数据的安全系数。2协议简介 一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,它涉及所有TC/IP应用程序。SSL安全协议主要提供三方面的服务:用户和服务器的合法性认证 加密数据以隐藏被传送的数据保护数据的完整性,课件制作:黄兴鼎,教程:马大川/陈联刚,32/36,SSL安全协议的通信过程如下:接通阶段:客户通过网络向服务商打招呼,服务商回应;密码交换阶段:客户与服务器之间交换双方认可的密码,一般选用RSA密码算法。会谈密码阶段:客户与服务商
39、间产生彼此交谈的会谈密码;检验阶段:检验服务商取得的密码;客户认证阶段:验证客户的可信度;结束阶段,客户与服务商之间相互交换结束的信息。当上述动作完成之后,两者间的资料传送就会加密,另外一方收到资料后,再将编码资料还原。即使盗窃者在网络上取得编码后的资料,如果没有原先编制的密码算法,也不能获得可读的有用资料。发送时信息用对称密钥加密,对称密钥用非对称算法加密,再把两个包绑在一起传送过去。接收的过程与发送正好相反,先打开有对称密钥的加密包,再用对称密钥解密。在电子商务交易过程中,由于有银行参与,按照SSL协议,客户的购买信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家
40、付款成功,商家再通知客户购买成功,并将商品寄送客户。商家认证客户是必要的,但整个过程中,缺少了客户对商家的认证。,课件制作:黄兴鼎,教程:马大川/陈联刚,33/36,7.52 SET安全协议,什么是安全电子交易协议为了克服SSL安全协议的缺点,满足电子交易持续不断地增加的安全要求,并为了达到交易安全及合乎成本效益的市场要求,VISA国际组织及其他公司如Master Card、Microsoft、IBM等共同制定了安全电子交易SET(Secure Electronic Transactions)协议。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至
41、关重要的。,SET支付系统主要由持卡人(CardHolder)、商家(Merchant)、发卡行(Issuing Bank)、收单行(Acquiring Bank)、支付网关(Payment Gateway)、认证中心(Certificate Authority)等六个部分组成。对应地,基于SET协议的网上购物系统至少包括电子钱包软件、商家软件、支付网关软件和签发证书软件。,1、SET支付系统的组成,课件制作:黄兴鼎,教程:马大川/陈联刚,34/36,2、采用安全电子交易协议交易的流程,SET协议的工作流程:支付初始化请求和响应阶段 支付请求阶段 授权请求阶段 授权响应阶段 支付响应阶段,课件制作:黄兴鼎,教程:马大川/陈联刚,35/36,思考题,1、什么是数字证书?有何用途?2、简述非对称密钥加密的过程,分析优缺点。3、简述对称密钥加密的过程,分析优缺点。4、简述防火墙的定义及其工作原理。5、简述防火墙的分类。6、简述数字签名的过程。对称加密和网络安全所遭受到攻击可以分为哪几类?7、什么是SSL协议?简述其优缺点。8、什么是SET的协议?简述其优缺点。9、什么是CA认证及CA认证中心?,课件制作:黄兴鼎,教程:马大川/陈联刚,36/36,请自学第七章教材内容并预习第八章的内容,请自己做第七章的习题,本章到此结束,谢谢您的光临!,THANK YOU VERY MUCH!,
链接地址:https://www.31ppt.com/p-5387938.html