《电子商务概论》第四章电子商务安全技术.ppt

上传人:牧羊曲112 文档编号:1298690 上传时间:2022-11-06 格式:PPT 页数:143 大小:828.94KB
返回 下载 相关 举报
《电子商务概论》第四章电子商务安全技术.ppt_第1页
第1页 / 共143页
《电子商务概论》第四章电子商务安全技术.ppt_第2页
第2页 / 共143页
《电子商务概论》第四章电子商务安全技术.ppt_第3页
第3页 / 共143页
《电子商务概论》第四章电子商务安全技术.ppt_第4页
第4页 / 共143页
《电子商务概论》第四章电子商务安全技术.ppt_第5页
第5页 / 共143页
点击查看更多>>
资源描述

《《电子商务概论》第四章电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《《电子商务概论》第四章电子商务安全技术.ppt(143页珍藏版)》请在三一办公上搜索。

1、电子商务概论第四章-电子商务安全技术,电子商务概论第四章-电子商务安全技术,本章要点:,1 概述 2 电子商务的安全技术3 数字证书与CA认证 4 电子商务安全交易标准,本章要点:1 概述,1 概 述,1 概 述,一、电子商务的安全威胁 (一)来自黑客的威胁 1、黑客的基本概念 黑客(Hacker)可分为两类: 一类是骇客。他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或仅仅会做一些无伤大难的恶作剧。他们追求的是从侵入行为本身获得巨大成功的满足。,一、电子商务的安全威胁,另一类黑客是窃客。他们的行为带有强烈的目的性。早期的这些黑客主要是窃取国家情报、科研情报,而现在的这些

2、黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。 2、网络黑客常用的攻击手段 (1)口令攻击,另一类黑客是窃客。他们的行为带有强烈的目的性。早期的,黑客首先对网络通信进行监视,使用扫描工具获取目标主机的有用信息。然后,反复试验和推测用户及其亲属的名字、生日、电话号码等,获取进入计算机网络系统的口令,以求侵入系统,从事袭击活动。 当这些方法不能奏效时,黑客们便借助各种软件工具,利用破解程序分析这些信息,进行口令破解,进而实施攻击。,黑客首先对网络通信进行监视,使用扫描工具获取目标主机,(2)服务攻击 黑客所采用的服务攻击手段主要有四种: 和目标主机建立大量的连接。 向远程主机发送大量的

3、数据包。 以极快的速度用无数的消息“轰炸”某个特定用户 。 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。,(2)服务攻击,(3)电子邮件轰炸 方法是让用户在很短的时间内收到大量的电子邮件,这样使得用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪。 还有一种邮件是在直接夹带或在附件中夹带破坏性执行程序,用户不小心沾染了这类邮件或附件,就会自动启动这个程序,带来不可预测的严重后果。,(3)电子邮件轰炸,(4)计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机

4、指令或者程序代码。 一台计算机感染上病毒后,轻则系统运行效率下降,部分文件丢失。重则造成系统死机,计算机硬件烧毁。,(4)计算机病毒,3、防范黑客的技术措施 比较常用的防范黑客的技术措施是网络安全检测设备、防火墙和安全工具包软件。(1)网络安全检测设备 预防为主是防范黑客的基本指导思想。利用网络从事交易的单位或个人,有条件的话,应当加强对黑客行为的网络监控。,3、防范黑客的技术措施,(2)防火墙(具体见下一节) (3)安全工具包 全面的网络安全技术,应包括反病毒、入侵检测、安全认证、加密、防火墙五个环节。安全工具包正是努力从这五个环节上解决安全问题,实现全面的网络安全。,(2)防火墙(具体见下

5、一节),(二)交易中的威胁 1、假冒的威胁 (1)假冒卖方。第三人建立与供应方服务器名字相同的另一个WWW服务器来假冒供应方; (2)假冒买方。一个假冒者可能会以客户的名义来订购商品,而且假冒者有可能收到商品,此时客户却被要求付款或返还商品; (3)恶意竞争。恶意竞争者以他人的名义来订购商品,从而了解有关商品的递送状况和货物的库存情况。,(二)交易中的威胁,2、信用的威胁 信用风险来自三个方面: (1)来自买方的信用风险。对于个人消费者来说,可能存在在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物行为;对于集团购买者来说,存在拖延货款的可能。 (2)来自卖方的信用风险。卖

6、方不能按质、按量、按时送寄消费者购买的货物,或者不能完全履行与集团购买者签订的合同,造成买方的风险。,2、信用的威胁,(3)买卖双方都存在抵赖情况。买方提交订单后不付款;卖方在收款后不发货。 3、信息传递中的风险 信息在网络上传递时,要经过多个环节和渠道。由于计算机技术发展迅速,计算机病毒的侵袭、黑客非法侵入、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。,(3)买卖双方都存在抵赖情况。买方提交订单后,4、管理方面的风险 严格管理是降低网络交易风险的重要保证,特别是在网络商品中介交易的过程中,客户进入交易中心,买卖双方签订合同,交易中心不仅要监督买方按时付款,还要监督卖方

7、按时提供符合合同要求的货物。在这些环节上,都存在大量的管理问题。防止此类问题的风险需要有完善的制度设计,形成一套相互关联、相互制约的制度群。,4、管理方面的风险,(三)法律方面的风险 电子商务的技术设计是先进的、超前的,具有强大的生命力。但在网上交易可能会承担由于法律滞后而造成的风险。 此外,还存在其他方面的不可预测的风险。,(三)法律方面的风险,二、电子商务的安全性要求 电子商务的安全性需求可以分为两个方面,一方面是对计算机及网络系统安全性的要求;另一方面是对电子商务信息安全的要求。 1、信息的保密性 信息的保密性是指信息在存储、传输和处理过程中,不被他人窃取(无论是无意的还是恶意的)。要保

8、证信息的保密性,需要防止入侵者侵入系统;对商务机密(如信用卡信息等)要先经过加密处理,再送到网络传输。,二、电子商务的安全性要求,2、信息的完整性 信息的完整性包括信息在存储中不被篡改和破坏,以及在传输过程中收到的信息和原发送信息的一致性。前面提到的信息的加密处理只能保证信息不被第三方看到,不能保证信息不被篡改。信息的完整性要求系统能够识别信息是否被篡改或破坏,从而决定是否使用信息。,2、信息的完整性,3、信息的不可否认性 信息的不可否认性是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。例如因市场价格的上涨,卖方否认收到订单的日期或完全否认收到订单;再如网上购物者订货后

9、,不能谎称不是自己订的货等。,3、信息的不可否认性,4、交易者身份的真实性 交易者身份的真实性是指交易双方是确实存在的,不是假冒的。,4、交易者身份的真实性,5、系统的可靠性 系统的可靠性是指计算机及网络系统的硬件和软件工作的可靠性,是否会因为计算机故障或意外原因(如停电)造成信息错误、失效或丢失。提高系统可靠性主要是要选择质量好、可靠性高的硬件和软件产品,还要配置良好的备用电源和防雷设施,系统维护人员要经常对系统进行保养和维护,不可带故障运行等。,返回章首,5、系统的可靠性 返回章首,2 电子商务的安全技术,2 电子商务的安全技术,一、防火墙 (一)含义、功能 一般的电子商务系统都包括企业内

10、部的Intranet。但是Intranet与Internet连接以后,如果不加限制,Internet上的每一个用户都可能访问企业内部网,这就使黑客有机可乘,能够轻而易举地侵入企业网,非法访问企业网的内部资源。因此,在企业内部网与外部网之间设置一道安全屏障的意义就非常重要。,一、防火墙,防火墙(Firewall)是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障(如下图所示),用于加强内部网络和公共网络之间安全防范的系统。,防火墙(Firewall)是指一个由软件和硬件设备组,防火墙,数据库,防火墙图例,防火墙 数据库 InternetIntranet防火墙

11、图例,防火墙能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。总的来说,防火墙主要用于实现网络路由的安全,它包括两个方面: 一是限制外部网对内部网的访问。从而保护内部网特定资源免受非法侵犯; 二是限制内部网对外部网的访问。主要是针对一些不健康信息及敏感信息的访问。,防火墙能允许你“同意”的人和数据进入你的网络,同时将,具体来说,防火墙应具有以下五大基本功能: 过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。

12、防火墙根本的的目的是:保证任何非允许的数据包“不通”。而路由器的根本目的是:保持网络和数据的“通”。,具体来说,防火墙应具有以下五大基本功能:,(二)种类 1、包过滤型防火墙 包过滤(Packet Filtering)是第一代防火墙技术,其原理是按安全规则,检查所有进来的数据包,如果一个数据包满足以上规则,过滤路由器则把数据向上层提交,或转发此数据包,否则就丢弃此包。 数据包过滤防火墙易于安装和使用,它通常安装在路由器上。而路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。,(二)种类,2、应用级网关型防火墙 应用级网关型防火墙的安

13、全度,相比包过滤级别要高。其实现的方法就是在数据转发过程中,它能够提供一个唯一的程序来接受客户应用程序的数据,并且要求这个程序做为中转站将数据发往目标。 所有经过应用级网关防火墙的数据,都有两选择,一个是通过,要么被拒绝。,2、应用级网关型防火墙,3、电路级网关型防火墙 电路层网关(Circuit Gateway)实际上电路级网关并非作为一个独立的产品存在,它与其他的应用级网关结合在一起。 电路级网关型防火墙的运行方式与应用级网关型防火墙很相似,但是它有一个典型的特征,它更多的是面向非交互式的应用程序。在用户通过了最初的身份验证之后,电路级网关型防火墙就允许用户穿过网关来访问服务器了,在此过程

14、中,电路级网关型防火墙只是简单的中转用户和服务器之间的连接而已。,3、电路级网关型防火墙,4、规则检查防火墙 该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。目前在市场上流行的防火墙大多属于规则检查防火墙,4、规则检查防火墙,(三)防火墙的安全策略 1、凡是没有被列为允许的访问都是被禁止的。这是安全性高于一切的策略。 2、凡是没有被列为禁止的访问都是被允许的。这种策略只需确定那些不安全的客户和服务,以禁止他们访问。,(三)防火墙的安全策略,二、加密技术 (一)加密与解密 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,

15、即将密文还原成明文。,二、加密技术,电子商务概论第四章-电子商务安全技术,(二)算法和密钥 加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和解密所需的一串数字。可以通过一个最简单的加密例子来帮助我们理解算法和密钥的概念。,(二)算法和密钥,例如:采用移位加密法,使移动3位后的英文字母表示原来的英文字母,对应关系如下: 用移位以后的字母顺序去表示“HOW DO YOU D0”,就会变成“KRZ GR BRX GR”。此例中移位规则就是算法,移动的位数3就是密钥,“HOW DO YOU D0”是明文,“KRZ GR BRX GR”是密文。如果将密钥换成

16、5,则密文变成“MTB IT DTZ IT”。,例如:采用移位加密法,使移动3位后的英文字母表示原来,从这个简单的例子中可见,算法和密钥在加密和解密时缺一不可,当算法固定时,变换密钥可以得到不同的密文。在实际加密过程中,都是采用公开的固定加密算法,变化的是密钥。这样可以不必重复烦琐的算法设计工作,实现用一个算法对多个对象发送不同密文,而且万一密文被破译,只需更换一个新密钥即可。 在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。,从这个简单的例子中可见,算法和密钥在加密和解密时缺一,(三)对称加密技术(私钥加密法)

17、对称加密技术是使用DES(Data Encryption Standard)算法,发送者加密和接收者解密使用相同密钥的加密方法。密钥的长度一般为64位或56位。,(三)对称加密技术(私钥加密法),优点:加密解密速度快。 缺点: (1)密钥管理和使用的难度大。在首次通信前,要求双方必须通过除网络以外的另外途径传递统一的密钥。当通信对象增多时,对称密钥的分配与管理就十分地烦琐。 (2)存在着潜在的危险。对称加密是建立在共同保守秘密基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效。,优点:加密解密速度快。,(四)非对称加密技术 又叫“公私钥加密技术”。它是为了克服对称加密技术存在

18、的密钥管理和分发上的问题而产生的一种加密技术。所以说,非对称加密技术就是使用RSA算法,发送者加密和接收者解密使用不同密钥的加密方法。 在非对称加密体系中,存在一对密钥:公开密钥(公钥)、专用密钥(私钥)。公钥和加密算法通过非保密方式向他人公开,可以放在网页上供人下载。而私钥只有自己知道,严密保管。一般情况下,公钥用于对机密性信息的加密,私钥则用于对加密信息的解密。,(四)非对称加密技术,电子商务概论第四章-电子商务安全技术,利用非对称加密技术实现机密信息交换的基本过程是:贸易方甲将公钥向其他贸易方公开;得到该公钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己的私钥

19、对加密后的信息进行解密。注意:加解密使用的公钥和私钥属于某一方。它们是相匹配的,就象一把钥匙和一把锁的关系;用谁的公钥(私钥)加密,就只能用谁的私钥(公钥)来解密。,利用非对称加密技术实现机密信息交换的基本过程是:,优缺点:非对称加密技术虽然可以克服对称加密技术存在的密钥管理和分发难的问题,但是,它的加密速度慢。RSA算法比DES算法大约慢一千到五千倍左右。因此,在实际应用中,往往采用公私钥加密法来加密对称密钥,用私钥加密法来加密实际的大量的信息。,优缺点:非对称加密技术虽然可以克服对称加密技术存在的密,三、数字信封 (一)含义金融交易所使用的密钥必须经常更换。为了解决每次更换密钥的问题,便产

20、生了数字信封。 数字信封(Digital Envelop)是指发送者用接收者的公钥对随机产生的通信密钥加密而得到的文件。即,“数字信封”就是对随机产生的通信密钥用接收者的公钥加密而得到的密文。如下图所示:,三、数字信封,ABCDE对称密钥数字信封原文密文对称密钥数字信封接收方公钥,(二)数字信封的实现步骤l、发信方首先生成一个对称密钥(通信密钥),用该对称密钥加密要发送的报文;2、发信方用收信方的公钥加密上述对称密钥;3、发信方将第一步和第二步的结果传给收信方;4、收信方使用自己的私钥解密被加密的对称密钥;5、收信方用得到的对称密钥解密被发信方加密的报文,得到真正的报文。,(二)数字信封的实现

21、步骤,(三)数字信封的作用采用数字信封技术可以保证只有规定的收信人才能阅读信的内容。采用数字信封技术时,通信密钥是随机产生的,每一次会话过程中都可使用不同的会话密钥,这就大大减少了公开密钥和私用密钥的使用次数,达到了提高加解密速度和密钥安全的目的。,(三)数字信封的作用,采用数字信封技术后,即使加密文件被他人非法截获,因为截获者无法得到发送方的通信密钥,故不可能对文件进行解密。 由此可见,数字信封技术结合了对称加密技术和非对称加密技术的优点,它克服了对称加密技术中密钥分发困难和非对称加密技术中加密时间长的问题。使用两个层次的加密来获得非对称加密技术的灵活性和对称加密技术的高效性。,采用数字信封

22、技术后,即使加密文件被他人非法截获,因为截获,四、信息摘要 密钥加密技术只能解决信息的保密性问题,对于信息的完整性则可以用信息摘要技术来保证。 信息摘要(Message digest)就是指对原文用Hash算法加密而得到的一种特殊形式的密文。Hash算法是一种单向加密算法,其加密结果是不能解密的。不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同,因此信息摘要类似于人类的“指纹”,可以通过“数字指纹”去鉴别原文的真伪。信息摘要的使用过程如下图所示:,四、信息摘要,对比?Hash算法 Hash算法 发送方 接收方,具体的操作过程: 对原文使用Hash算法得到信息摘要; 将信息摘要

23、与原文一起发送; 接收方对接收到的原文应用Hash算法产生一个摘要; 用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过。,具体的操作过程:,五、数字签名 数字签名(Digital signature),就是用发送者的私钥对在原文基础上产生的信息摘要再一次加密而得到的特殊形式的密文。即数字签名就是只有信息发送者才能产生的别人无法伪造的一段数字串。其使用过程如下图所示:,五、数字签名,对比?数字数字发送方 接收方 Hash算法 Hash算法,具体的操作过程: 发送者用Hash算法将原文变成信息摘要; 发送者用自己的私钥对信息摘要加密;

24、 发送者将加密后的信息摘要与原文一起发送给接收者;,具体的操作过程:,接收者用发送者的公钥对收到的加密摘要进行解密。能解密则说明信息是该发送者发送的; 接收者对收到的原文用Hash算法加密得到新的信息摘要; 将解密后的摘要与新摘要进行对比,若相同,则说明信息没有被修改。,接收者用发送者的公钥对收到的加密摘要进行解密。能解密则,由此可见,数字签名是密钥加密和信息摘要相结合的技术,主要用于保证信息的完整性和不可否认性。 数字签名可以用来防止电子信息的造假、冒用他人名义发送、发出(收到)信件后又加以否认等情况的发生。,由此可见,数字签名是密钥加密和信息摘要相结合的技术,,由于发送者的私钥是自己严密管

25、理的,他人无法仿冒,同时发送者也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。 数字签名加密和普通的密钥加密的不同在于,普通的密钥加密是发送者用接收者的公钥加密,接收者用自己的私钥解密,是多对一的关系;数字签名是发送者用自己的私钥对摘要进行加密,接收者用发送者的公钥对数字签名解密,是一对多的关系。,由于发送者的私钥是自己严密管理的,他人无法仿冒,同时,对原文进行非对策加密技术处理的情形:,对原文进行非对策加密技术处理的情形: 数字数字原摘密对摘原摘,数字签名和数字信封的结合运用:,数字签名和数字信封的结合运用: 数字数字原原摘密密对摘原摘,在数字签名和数字

26、信封的结合运用中,发送方和接收方的加密解密处理过程如下: 1、发送方将要发送的信息原文变成数字摘要; 2、发送方用自己的私钥对摘要加密,形成数字签名,并附在要发送的信息原文后面; 3、发送方产生一个通信密钥,并用它对带有数字签名的信息原文进行加密后,传送到接收方;,在数字签名和数字信封的结合运用中,发送方和接收方的加,4、发送方用接收方的公钥对自己的通信密钥进行加密后,传到接收方; 5、接收方收到发送方加密后的通信密钥后,用自己的私钥对其进行解密,得到发送方的通信密钥; 6、接收方用发送方的通信密钥对收到的经加密的签名原文解密,得到数字签名和信息原文;,4、发送方用接收方的公钥对自己的通信密钥

27、进行加密后,,7、接收方用发送方的公钥对数字签名进行解密,得到摘要;同时将收到的原文产生另一个摘要; 8、接收方将两个摘要进行比较,如果两者一致,则说明发送的信息原文在传送过程中信息没有被破坏或篡改过,从而得到准确的原文。,7、接收方用发送方的公钥对数字签名进行解密,得到摘要,六、双重签名 双重签名,是指为了保证在事务处理过程中,三方安全地传输信息而产生的一种技术。用于三方通信时的身份认证、信息完整性和不可抵赖性的保护。,六、双重签名,为理解双重签名,考虑下面的情况: 假如,甲方要买乙方的一处房产,他分别向乙方发了一个购买报价单和向银行发了一个授权书消息。甲要求银行如果乙同意按此价格出卖,则将

28、钱划到乙方的帐上。但是甲不想让银行看到报价,也不想让乙方看到他的银行帐号信息。此外,报价和付款是相连的、不可分割的,仅当乙方同意他的报价,钱才会转移。要达到这个要求,采用双重签名即可实现。,为理解双重签名,考虑下面的情况:,对比?摘要1摘要3双重摘要2双重私钥加密摘要3公钥解密?摘要,具体操作过程:1、甲方将报价单和授权书两条消息生成摘要;2、甲方将两个摘要生成一个新的摘要;3、甲方用自己的私钥加密新的摘要得到双重签名,并将双重签名和购买报价单发送给乙方;,具体操作过程:,4、甲方将授权书的摘要发送给乙方,以供乙方验证双重签名; 若乙方日后同意甲方的报价,乙方可将其报价形成摘要,再与摘要1形成

29、一个新的摘要,然后与摘要3进行比较,若一致,则卖方将无法抵赖。 5、乙方将报价单生成的摘要、银行授权书摘要生成新的摘要;6、进行比较,如果新的摘要与解密后的双重签名相同,就可以确定消息是真实的。,4、甲方将授权书的摘要发送给乙方,以供乙方验证双重签名;,如果乙方同意,它发一个消息(包括报价单的消息摘要)给银行表示他同意,银行用甲方的授权书生成的摘要和乙方消息中报价单的摘要验证双重签名。银行根据双重签名可以判定报价单的真实性,但却看不到报价单的内容。,如果乙方同意,它发一个消息(包括报价单的消息摘要)给银行,对比?摘要1摘要3双重摘要2双重私钥加密摘要3公钥解密?摘要,七、数字时间戳 在书面合同

30、中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。数字时间戳(DTS,digital time-stamp)用于证明信息的发送时间的。数字时间戳的获得过程如下图所示。,七、数字时间戳,数字摘要摘要加了时间后数字摘要发送方 DTS机构 用DTS机,需要数字时间戳的用户首先将文件用Hash算法加密得到摘要,然后将摘要发送到提供数字时间戳服务的专门机构,DTS机构对原摘要加上时间以后,用自己的私钥加密

31、(即数字签名)再发还给原用户,获得数字时间戳的用户就可以将它再发送给自己的商业伙伴以证明信息的发送时间。 接收方如有异议,可将收到的原文变成摘要,在摘要上加上时间,再变成一个新的摘要。然后将发送方寄给它的数字时间戳用DTS的公钥进行解密,并与新摘要进行比较便可证明。,返回章首,需要数字时间戳的用户首先将文件用Hash算法加密得到,3 数字证书与CA认证,3 数字证书与CA认证,在前面介绍的非对称加密系统和数字签名中,都用到了公钥,当交易的甲方从网上得到乙方的公钥,他会考虑这个公钥是不是真正属于乙方的,是否会有其他人假冒乙方在网上发布公钥,这个问题他不能直接通过网上向乙方询问(因为假冒者可能会截

32、获询问而再次假冒乙方发回确认信息)。为了解决网上交易双方真实身份的确认,要用到由第三方颁发的数字证书。,在前面介绍的非对称加密系统和数字签名中,都用到了公钥,一、CA认证 (一)概述开放网络上的电子商务要求为信息安全提供有效的、可靠的保护机制。这些机制必须提供机密性、身份验证特性、不可否认性。这就需要依靠一个可靠的第三方机构来验证,而认证中心CA(Certification Authority)专门提供这种服务。,一、CA认证,电子交易的各方都必须拥有合法的身份,即有认证中心CA签发的数字证书。在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题。认证中心作为权威的

33、、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书。 证书机制是目前被广泛采用的一种安全机制,使用证书机制的前提是要建立认证中心CA以及配套的注册审批机构RA系统。,电子交易的各方都必须拥有合法的身份,即有认证中心CA签发,(二)认证中心CA(Certificate Authority) CA中心作为电子商务交易中受信任的第三方,专门解决公钥体系中公钥的合法性问题。CA中心给每个用户都配一对相互匹配的密钥,其中一把为私钥,由用户个人保存,用于信息解密和数字签名;另一把为公钥,向他人公开,用于信息加密和签名验证。同时,CA中心为每个使用公钥的用户发放一个数字证书

34、,其作用是证明证书中列出的用户名称与证书中列出的公钥相对应。,(二)认证中心CA(Certificate Author,1、CA的功能 核发证书。接受个人、单位的数字证书申请,核实申请人的各项资料是否真实,根据核实情况决定是否颁发数字证书;管理证书。检查证书状态(等待、有效、过期),废除证书,更新证书;搜索证书。查找或下载某人(单位)的数字证书;验证证书。可以帮助确定数字证书是否已被持有人废除。,1、CA的功能,2、CA的树形验证结构 如果对签发证书的CA本身有怀疑,可以由签发该CA证书的CA机构的上一级CA机构验证该CA的身份,这样逐级认证,一直到公认的权威CA,形成一种树形验证结构,最权威

35、的CA称为根CA。,2、CA的树形验证结构,根CA(湖北)HBECA(海南)HNCA证书1证书2证书3证,3、中国电信CA安全认证体系(CTCA) 1999年8月3日,中国电信CA安全认证体系(CTCA,China Telecom CA)通过中国密码管理委员会和信息产业部举行的联合鉴定,并通过国家信息产品安全认证中心的认证,获得国家信息产品安全认证中心颁发的认证证书,成为首家可以在公网上运营的CA安全认证体系。,3、中国电信CA安全认证体系(CTCA),CTCA可以为每一个参与电子商务的用户签发一个CTCA证书,确保每一位参与电子商务的用户在公网省传输信息时的安全。CTCA证书相当于用户的“网

36、络身份证”,当用户在网络上进行商务活动时,就可以使用CTCA证书来确认对方的身份的真实性和可靠性。,CTCA可以为每一个参与电子商务的用户签发一个CTCA证,CTCA采用分级结构管理,CTCA系统由全国CA中心、省RA中心系统、地市级业务受理点组成,其逻辑结构如图所示:,CTCA采用分级结构管理,CTCA系统由全国CA中心,(三)注册中心RA(Registry Authority) RA是证书发放审核部门,它是CA系统的一个功能组件。它负责对证书申请者进行资格审查,并决定是否同意进一步向CA中心申请给该申请者发放证书,并承担因审核错误引起的、为不满足资格的证书申请者发放证书所引起的一切后果。,

37、(三)注册中心RA(Registry Authority,CTCARA中心: RA中心按地理位置分省(区)设置; RA中心需由全国电信主管部门批准、CTCA中心发放证书后才能运营; RA中心负责汇总本中心所辖各业务受理点接受的各类用户的证书申请,并负责对用户提交的证书申请资料进行二级审核,审核通过后提交CTCA中心。 RA中心的功能:,CTCARA中心:,(1)受理用户证书业务; (2)审核用户身份;(3)为审核通过的用户生成密钥对(公钥和私钥);(4)向CA中心申请签发证书;(5)将证书和私钥灌入IC卡后分发给受理点或用户(这一步也可以由受理点工作人员来做);(6)管理本地用户资料等。,(1

38、)受理用户证书业务;,(四)受理点 证书业务受理点是为用户提供证书申请服务的受理窗口,负责接收用户的证书申请请求,对用户提交的资料进行初级审核,并将资料提交相应的审核受理中心。,(四)受理点,CTCA业务受理点:业务受理点在地市级设立;业务受理点需由本省(区)电信主管部门或本行业RA中心主管部门批准、CTCA中心发放证书后才能运营;业务受理点负责直接接受用户的证书申请请求,并对用户提交的资料进行一级审核,审核通过后将用户申请提交RA中心。 受理点的功能是:,CTCA业务受理点:,(1)受理用户证书业务;(2)审核用户身份;(3)向RA中心提交用户申请;(4)将RA中心制作的证书分发给用户;(5

39、)管理所辖地区用户资料。,(1)受理用户证书业务;,二、数字证书 (一)数字证书的含义 数字证书(Digital Certificate)是一个经身份认证中心(CA)数字签名的包含公钥拥有者信息以及公钥的文件。,二、数字证书公钥拥有者公 钥Hash算法信息数字C,其实,数字证书就是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份。它就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。,其实,数字证书就是标志网络用户身份信息的一系列数据,,数字安全证书是由权威公正的第三方机构即CA中心签发的。在网上电子交易中,商户需要确认持卡人

40、是信用卡或借记卡的合法持有者,同时持卡人也必须能够鉴别商户是否是合法商户,是否被授权接受某种品牌的信用卡或借记卡支付。为处理这些关键问题,必须有一个大家都信赖的机构来发放数字安全证书。,数字安全证书是由权威公正的第三方机构即CA中心签发的,(二)数字证书的内容 数字证书包括以下内容: 证书拥有者的姓名; 证书拥有者的公钥; 公钥的有效期; 颁发数字证书的单位; 颁发数字证书单位的数字签名; 数字证书的序列号等。 在Internet Explorer浏览器中,可以查看数字证书的内容,方法是:,(二)数字证书的内容,进入IE窗口,依次选择“工具”/“Internet选项”/“内容”/“证书”按钮,

41、选择一种证书类别,再在证书列表中选择一个证书,单击“查看”标签,即可查看所选证书的内容。,进入IE窗口,依次选择“工具”/“Internet选,电子商务概论第四章-电子商务安全技术,下图是在上图中选择“中级证书颁发机构”中的“HBECA”(湖北省电子商务安全证书管理中心有限公司)后显示的证书内容。其中一个显示“常规”标签下的证书信息,包括证书目的、颁发的对象、颁发者和有效期等信息;另一个则显示“详细信息”,下方是1024位公钥。,下图是在上图中选择“中级证书颁发机构”中的“HBEC,电子商务概论第四章-电子商务安全技术,(三)数字证书的种类 1、个人数字证书 证书中包含个人身份信息和个人的公钥

42、,用于标识证书持有人的个人身份。数字安全证书和对应的私钥存储于Keynet或IC卡中,用于个人在网上进行合同签定、定单、录入审核、操作权限、支付信息等活动中标明身份。,2、机构数字证书证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。数字安全证书和对应的私钥存储于Keynet卡中,可以用于企业在电子商务方面的对外活动,如合同签定、网上证券交易、交易致富信息等方面。,2、机构数字证书,3、个人签名证书 证书中包含个人身份信息和个人的签名私钥,用于标识证书持有人的个人身份。签名私钥存储于Keynet卡中,用于个人在网上进行合同签定、定单、录入审核、操作权限、支付信息等活动中标明身份。,3

43、、个人签名证书,4、机构签名证书 证书中包含企业信息和企业的签名私钥,用于标识证书持有企业的身份。签名私钥存储于Keynet卡中,可以用于企业在电子商务方面的对外活动,如合同签定、网上证券交易、交易致富信息等方面。,4、机构签名证书,5、设备数字证书证书中包含服务器信息和服务器的公钥,用于标识证书持有服务器的身份。数字安全证书和对应的私钥存储于Keynet卡中,用于表征该服务器的身份。主要用于网站交易服务器,目的是保证客户和服务器产生与交易支付等信息相关时,确保双方身份的真实性、安全性、可信任度等。,5、设备数字证书,不同的CA所颁发的数字证书略有不同,基本上包含以上类型,为了推动数字证书概念

44、,普及电子商务安全知识,帮助初学者学会使用数字证书,一些CA还签发试用证书,试用证书不对申请者进行身份审核,CA对试用证书的内容和使用也不承担任何责任。可直接在网上申请、下载,试用证书的有效期一般为三个月。,不同的CA所颁发的数字证书略有不同,基本上包含以上类型,,(四)数字证书的功能 因特网电子商务系统必须保证具有十分可靠的安全保密技术。也就去说,必须保证网络安全的四个要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。数字安全证书主要有以下四大功能:,(四)数字证书的功能,1、保密交易信息 交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就

45、可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。而CA中心颁发的数字安全证书保证了电子商务的信息传播中信息的保密性。,1、保密交易信息,2、确定有关当事人的身份 对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个黑店。 对于为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。,2、确定有关当事人的身份,3、确保了各环节的不可否认性 由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能否认受到订单的实际时间,甚至否认收到订单

46、的事实,则订货方就会蒙受损失。因此CA中心颁发的数字安全证书确保了电子交易通信过程的各个环节的不可否认性,使交易双方的利益不受到损害。,3、确保了各环节的不可否认性,4、确保了电子文件的不可修改性 交易的文件是不可被修改的,如上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数1吨改为1克,则可大幅受益,那么订货单位可能就会因此而蒙受损失。 因此CA中心颁发的数字安全证书也确保了电子交易文件的不可修改性,以保障交易的严肃和公正。,4、确保了电子文件的不可修改性,(五)数字证书的申请1、概述不同CA不同类型数字证书的申请步骤略有不同,一般有下列步骤:下载并安

47、装CA的根证书为了建立数字证书的申请人与CA的信任关系,保证申请证书时信息传输的安全性,在申请数字证书前,客户端计算机要下载并安装CA的根证书。,(五)数字证书的申请,填交证书申请表 不需身份验证的申请表可在线填写后提交;需要个人或单位身份验证的,下载申请表填写后连同身份证明材料一起送达CA。CA进行身份审核下载或领取证书 普通证书,可以用身份审核后得到的序列号和密码,从网上下载证书;使用特殊介质(如IC卡)存储的证书,需要到CA领取证书。,填交证书申请表,2、个人数字证书的申请 一般个人证书通过业务受理点申请,用户的密钥对由RA中心产生,密钥位长为1024位,用于电子商务应用系统时,需要使用

48、专用的应用系统客户端(如电子钱包)管理证书和密钥,它的作用是保证与其他电子商务应用系统的安全通信。一般个人证书的离线申请操作流程如下:,2、个人数字证书的申请,1、用户持相关证明到受理点申请证书; 2、用户填写证书申请表格和申请协议书;3、受理点录入数据并提交给RA中心;4、 RA中心审核员审核申请者的身份、能力和信誉等;5、审核通过后,RA中心向CA中心转发证书申请请求;,1、用户持相关证明到受理点申请证书;,6、CA中心审核后,为该用户签发证书并返回给RA中心; 7、RA中心将证书返回到业务受理点;8、业务受理点进行适当处理后,通知用户领取。 个人证书也可以在线进行申请,举例如下:,6、C

49、A中心审核后,为该用户签发证书并返回给RA中心;,【举例】中国数字认证网http:/免费个人证书申请与应用方法。中国数字认证网的免费个人证书主要发给个人用户,用户从网上提交申请后,可以立刻得到证书,但需要事后验证用户真实身份(用户将个人资料邮寄给CA),一个月内不提交用户真实资料,或提交的资料无效者将吊销证书。,【举例】中国数字认证网http:/www.,(1)下载并安装根证书 从中国数字认证网主页选择“根CA证书”,下载相应的根证书,如下图所示:,(1)下载并安装根证书,在下图中选“在文件的当前位置打开”,单击“确定”铵钮。,在下图中选“在文件的当前位置打开”,单击“确定”铵,在下图中选择“

50、安装证书”。,在下图中选择“安装证书”。,按照向导提示进行,最后在“根证书存储”对话窗口选择“是(Y)”。,按照向导提示进行,最后在“根证书存储”对话窗口选择,根证书成功安装后成为“受信任的根证书颁发机构”。从浏览器的“工具”菜单中选择“Internet选项”,然后选择“内容”标签,单击“证书”,然后选择“受信任的根证书机构”标签,在列表中应有相应的根证书(如下图所示):,根证书成功安装后成为“受信任的根证书颁发机构”。从浏,电子商务概论第四章-电子商务安全技术,电子商务概论第四章-电子商务安全技术,(2)申请证书 如下图所示,在“中国数字认证网”上填写申请表,选择证书类型(图中选择“电子邮件

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号