电子商务的安全体系.ppt

上传人:小飞机 文档编号:5800139 上传时间:2023-08-21 格式:PPT 页数:93 大小:744KB
返回 下载 相关 举报
电子商务的安全体系.ppt_第1页
第1页 / 共93页
电子商务的安全体系.ppt_第2页
第2页 / 共93页
电子商务的安全体系.ppt_第3页
第3页 / 共93页
电子商务的安全体系.ppt_第4页
第4页 / 共93页
电子商务的安全体系.ppt_第5页
第5页 / 共93页
点击查看更多>>
资源描述

《电子商务的安全体系.ppt》由会员分享,可在线阅读,更多相关《电子商务的安全体系.ppt(93页珍藏版)》请在三一办公上搜索。

1、第六章,电子商务的安全体系,本章要点:,电子商务系统安全概念电子商务的安全需求防火墙技术网络路由安全技术网络通信安全技术信息加密技术信息认证技术公钥基础设施安全电子交易标准,案例,国外2000年2月7日9日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,CNNIC调查结果(2003年1月),用户认为目前网上交易存在的最大问题是:安全性得不到保障:23.4%付款不方便:10.8%产品质量、售后服务及厂商信用得不到保障:39.3%送货不及时:8.6%价格不够诱

2、人:10.8%网上提供的信息不可靠:6.4%其它:0.7%,CNNIC调查结果(2005年7月),用户认为目前网上交易存在的最大的问题是:产品质量、售后服务及厂商信用得不到保障:48.4%安全性得不到保障:26.9%网上提供的信息不可靠:7.7%付款不方便:6.3%价格不够诱人:5.3%送货不及时:4.9%其他:0.5%,电子商务系统安全概念,电子商务系统硬件安全:是指保护计算机系统中硬件(包括外部设备)的安全,保证其自身的可靠性和为系统提供基本安全机制电子商务系统软件安全:是指保护软件和数据不被篡改、破坏和非法复制。根据计算机软件系统的组成,软件安全可分为操作系统安全、数据库安全、网络软件安

3、全和应用软件安全电子商务系统运行安全:是指保护系统能连续和正常地运行电子商务安全立法:是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志,电子商务安全交易体系,电子商务安全隐患与类型,1 安全隐患 系统中断 破坏系统的有效性 窃听信息 破坏系统的机密性 篡改信息 破坏系统的完整性 伪造信息 破坏系统的真实性 对交易行为进行抵赖 要求系统具备审查能力 2 类型 物理安全问题 网络安全问题 数据的安全性 对交易不同方表现的不同安全问题,6.1.2 电子商务的安全需求,信息的保密性信息的完整性 信息的不可否认性交易者身份的真实性系统的可靠性,保密性,信息在传输或存储中不

4、被他人窃取。,完整性,1、存储的时候防止非法篡改和破坏。2、传输的时候发送和接收的应该一致。,不可否认性,信息的发送方不能否认自己发送的信息;信息的接收方也不能够否认自己接收的信息。,交易者身份的真实性,交易双方确实存在,而不是假冒的.,系统的可靠性,防止计算机系统出现失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或者失效。,电子商务安全体系,技术保障法律控制社会道德规范完善的管理政策、制度,信息系统安全层次模型,一、二、三层:信息、软件、网络安全,这三层是计算机信息系统安全的关键。包括:数据的加密解密(加密解密算法、密钥管理)操作系统、应用软件的安全(用户注册、用户权限(如:查询权

5、限、录入权限、分析权限、管理权限)管理)数据库安全(访问控制、数据备份与管理、数据恢复)数据的完整性(RAID冗余磁盘阵列技术、负载均衡、HA高可用技术)网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等,如防火墙技术、虚拟网VPN、秘密电子邮件PEM)病毒防范(硬件防范、软件防范、管理方面的防范),对自然灾害防范:防火、防水、防地震。如:建立备份中心防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等尽量减少对硬件的损害:不间断电源、消除静电、系统接地等,第四、五层:硬件系统的保护和物理实体的安全,管理制度的建立与实施包括运行

6、与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。法律制度与道德规范要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:中华人民共和国计算机信息系统安全保护条例、计算机信息系统保密管理暂行规定等。,第六层 第七层,6.2 电子商务常用安全技术,防火墙技术 网络路由安全网络通信安全 信息加密技术信息认证技术安全电子交易标准,6.2.1 防火墙技术,防火墙通常是运行在一台单独的计算机上的一个服务软件,用以保护由多台计算机构成的内部网络,可以识别并屏蔽非法请求,有效阻止跨越权限的访问。

7、防火墙不仅可以保护内网中的敏感数据不被窃取、破坏,还可以记录内外网之间通信的有关状态信息,形成日志,例如通信发生的时间和进行了哪些操作,以备分析和追踪管理。,防火墙的安全策略,没有被列为允许访问的服务都是被禁止的没有被列为禁止访问的服务都是被允许的,防火墙的种类,防火墙硬件形式软件形式具体分为:包过滤应用级网关状态监视器带有虚拟专用网的防火墙,包过滤防火墙(屏蔽路由器),在TCP/IP协议的网络中,所有往来的信息都是按固定长度的信息包进行发送的,信息包中包含发送者的IP地址和接收者的IP地址等信息。这些信息包在发送途中,由路由器读取接收方的IP地址并选择一条合适的物理线路发送出去,信息包可能经

8、由不同的路线抵达目的地,当所有的包均抵达目的地后在进行重新组装还原。包过滤式的防火墙(如图4.3)会检查所有通过的信息包中的IP地址,并按照系统管理员所给定的过滤规则进行过滤。常用攻击方法:IP地址欺骗,应用级网关(代理服务器),应用级网关在逻辑上起着防火墙的作用,它位于一个网络的内部用户和外部用户之间,并详细记录所有的访问状态信息,从外部只能看到该代理服务器而无法获知内部用户IP数据等任何内部资源。应用级网关适用于特定的Internet服务,如HTTP、FTP等。应用级网关由于不允许用户直接访问网络,多了一层访问控制机制,访问速度通常比较明显地变慢;应用级网关需要对每一类特定地Interne

9、t服务安装相应的代理服务软件;用户不能使用未被服务器支持地服务,对每一类服务要使用特殊的客户端软件。因此,实际使用中,应用级网关常和包过滤路由器结合使用(如图4.4);,状态检测防火墙,使用一个称之为“监测引擎”的软件模块在网关上执行网络安全策略。与前两种防火墙不同,当用户访问请求达到网关的操作系统前,状态监视器要抽取有关数据进行分析,根据不同的情况,并结合网络配置和安全规定做出接纳、拒绝、身份认证、报警或对该通信加密等各种处理操作。状态监测防火墙的主要优点是,一旦某个访问违反安全规定,该访问就会被拒绝,并将有关状态进行记录、写入日志。另一个显著优点是可监测无连接状态的远程过程调用和用户数据报

10、告之类的端口信息,这一优点是前两类防火墙所不具备的;但相应地,为获得该优点,状态监测防火墙付出的代价是网络速度变慢,配置比较复杂,实现成本也相应较高。,带有虚拟专用网(VPN)的防火墙,在Internet和Intranet之间接续的普通防火墙,虽然通过访问控制有效提高应用系统的安全性,但是这样的防火墙不能防止对网上信息的监听和窃取。为了保证信息不受攻击,数据加密是行之有效的方法。一种在内网上接续具有加密功能的路由器和防火墙的新安全机制,该机制的核心是把网络上的数据加密再传送,这就是带有虚拟专用网的防火墙。虚拟专用网是通过Internet这样的公用网络建立的一个临时的、安全的连接,是一条穿过混乱

11、的公用网络的安全、稳定的隧道。虚拟专用网络是对企业内部网的扩展。VPN在关键路由或通信节点允许操作保证所有的网络通信都是安全的。,防火墙的基本体系结构,防火墙体系结构基本可分为3类双宿主主机结构主机过滤结构子网过滤结构。,双宿主主机结构,基于双宿主主机的防火墙结构比较简单,双宿主主机位于内外网之间并与内外网相连(如图4.6所示),但只有用代理服务的方式,或者让用户直接注册到双宿主主机上,才能提供安全控制服务。,主机过滤结构,提供安全保护的主机仅仅与内网相连;主机过滤结构还拥有一台单独的路由器(过滤路由器)。堡垒主机是指一个计算机系统,它对外网暴露,同时又是内网用户的主要连接点,所以非常容易被入

12、侵,因此这个系统需要严加保护。路由器规则过滤数据包:任何外部网的主机都只能与内部网的堡垒主机建立连接,甚至只允许提供某些类型服务的外网的主机能与堡垒主机建立连接。任何外部系统对内部网络的操作都必须经过堡垒主机。,子网过滤结构,子网过滤结构是在主机过滤结构中再增加一层参数网络,并增加内部路由器和外部路由器两重路由控制的安全机制,使得内外网之间有两层隔断最经典的子网过滤结构中,有两台与参数网络相连的过滤器路由器内部路由器和外部路由器,内部路由器位于参数网络与内网之间,外部路由器位于参数网络与外网之间。在这种结构下,入侵者要攻入到内网必须通过两台路由器的安全控制。即使入侵者通过了堡垒主机,也还要通过

13、内部路由器才能抵达内部网,6.2.2 网络路由安全-1,路由器作为一种网络间的连接设备,是内网和外网之间进行通信的关键。事实上,对网络的攻击,无论何种方式,都要通过路由器。对于路由器的可靠性与线路安全,在设计接口时,必须支持备份功能。当主接口发生故障时,备用接口自动投入工作,保证网络仍能正常运行;当网络流量过大时,备用接口还可以分担负荷。在身份认证方面,实际上指的是访问控制,分为针对访问路由器和路由信息的认证和针对用户的身份认证。路由器的访问权限需要进行口令的分级保护,通过包过滤实现对IP地址的基本访问控制。在基于用户的访问控制方面,路由器也可以提供接入服务功能,通过对用户设置特定的过滤属性,

14、实现对接入用户的访问控制。此外,与对方路由器通信时,通过地址转换,可以做到隐藏网内地址。只以公共地址的方式访问外网。除了内网首先发起的连接,外网用户不能通过地址转换直接访问内网中的信息。,6.2.2 网络路由安全-2,在路由报文加密方面,可利用各种成熟的加密技术,对经过路由器发送的报文进行加密,从而保证这些报文在公共外网上传播时,仍然完整、正确、不被窃取。现有的方法是采用内嵌式的设计方法,将加密软件模块内嵌到路由器中。在防止端口扫描攻击方面,真正安全的路由器必须具有良好的入侵监测和防范功能,必要时要通过各种攻击测试以确认路由器是否足够安全。同时,路由器的安全运行涉及越来越多的安全策略,有必要进

15、行安全策略管理。,6.2.3 网络通信安全,为保证电子商务系统在网络环节的安全性,可从不同的方面建立安全策略,这主要包括物理安全策略和访问控制策略。物理安全策略。这是针对电子泄漏、核辐射等物理方面和硬件方面建立的各种安全策略,包括加强各级权限用户的身份认证等。访问控制策略。访问控制策略用于避免对网络资源的非法访问和使用。访问控制策略包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和结点的安全控制、防火墙控制等8个方面,6.2.4 信息加密技术,密钥系统的基本概念信息安全问题是电子商务中的关键。密码技术是信息安全技术的核心。信息安全所

16、要求的信息保密性、完整性、可用性和可控性,都可以通过密码技术得到相应解决。密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等。,加密和解密,加密和解密。加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密是加密的逆过程,即将密文还原成原来可理解的形式(也就是明文)。加密和解密过程依靠两个元素,缺一不可,这就是算法和密钥。算法是加密或解密的一步一步的过程。在这个过程中需要一串数字,这个数字就是密钥。为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。,加密和解密的过程 例如:将字母a,b,c,d,e,x,

17、y,z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。,加密算法的例子,HAPPY NEW YEAR,KDSSA QHZ AHDU,对称密钥密码体系简介,对称密钥密码体系(Symmetric Cryptography)又称对称密钥技术。对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。,非对称密钥密码体系简介,非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。非对称密钥技术的优点是:易于实现,使用

18、灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。,一些基本概念,算法和密钥在加密和解密过程中缺一不可。在实际加密过程中,一般来说,加密算法是不变的,存在的加密算法也是屈指可数的,但是密钥是变化的。也就是说,加密技术的关键是密钥。这一道理的好处是:由于设计算法很困难,因此基于密钥的变化就解决了这一难题简化了信息发送方与多个接收方加密信息的传送,即发送方只需使用一个算法,不同的密钥向多个接收方发送密文如果密文被破译,换一个密钥就能解决问题,密钥的长度,密钥的长度是指密钥的位数。密文的破译通常是黑客经过长时间的测试密钥,破获密钥后,解开密文。怎样才能使得加密系统牢固,让黑客位

19、难以破获密钥呢?这就是要使用长密钥。例如一个16位的密钥有2的16次方(65536)种不同的密钥。顺序猜测65536种密钥对于计算机来说是很容易的。如果100位的密钥,计算机猜测密钥的时间需要好几个世纪了。因此,密钥的位数越长,加密系统就越牢固。迄今为止,对网络和通信安全最重要的技术是加密。通常使用的加密方法分为两大类:对称加密和非对称加密。,对称密钥系统,在对称加密体制中,加密和解密两个过程所使用的密钥相同或可以从一个推导出另一个。使用的加密算法是公开的,交换信息的双方采用相同的加密算法,只需要交换密钥。经典的对称加密技术包括DES、IDEA、AES、Blowfish等著名算法。,对称加密

20、对称加密又称私有密钥加密,它用且只用一个密钥对信息进行加密和解密。对称加密技术可参见图图9.3.1 对称加密技术示意图,对称加密系统的一般模型和工作原理,发送方发送明文消息X,X=X1,X2,XM。X的M个元素是某个有限字母表中的字母,通常使用的典型的字母表是二进制字母表。为了加密,密钥产生形式为K=K1,K2,Kj的密钥,同时该密钥源通过某种秘密方式将密钥提供给接收方。加密算法以明文X和密钥K为输入,形成密文Y=Y1,Y2,YM,即Y=EK(X)。该式表明,使用加密算法E作为明文X的函数,同时使用由密钥K的值所决定的特定函数产生Y。预先掌握了密钥的接收方对上述加密过程进行反向变换,即X=DK

21、(Y)。,非对称加密体制,非对称加密体制是1976年,美国学者Diffie和Hellman为解决信息公开传送和密钥管理问题而提出的一种信息密钥交换协议,允许在不安全的媒体上通信双方交换信息,安全地达成一致的密钥基本概念。非对称加密体制的原理与对称加密体制不同,它需要两种密钥公钥和私钥。如果公钥对数据进行加密,只有用对应的私钥才能进行解密,如果用私钥对数据进行加密,则只能用对应的公钥才能解密。加密和解密使用的是不同的密钥。,非对称加密有若干优点:在多人之间进行保密信息传输所需的密钥组合数量很小;公钥没有特殊的发布要求,可以在网上公开;可实现数字签名。非对称加密技术可参见图。图9.3.2 非对称加

22、密技术示意图图9.3.2 非对称加密技术示意图,公钥加密过程,公钥技术解决了密钥的发布和管理问题,电子商务系统中的商家可以公开其公钥,只保留其私钥,其贸易伙伴利用该商家提供的公钥对数据进行加密,将其通过公共传输平台发送给该商家,该商家利用自己保留的私钥进行解密。基于该机制,所有参与方都可以获得各个公开密钥,而各参与方的私钥由自己在本地产生,无需通过分配得到。只要一个系统控制住它的私钥,它收到的通信内容就是安全的。在任何时候,一个系统都可以更改它的私有密钥并公开相应的公钥来替代它原来的公钥,基本原理,发送方A有一明文X=X1,X2,XM要加密发送给接收方B,X的M个元素是某个有限字母表中的元素。

23、接受方B产生一对相关的密钥公钥PUB和私钥KRB。PUB是可以公开的,而KRB只有B知道。对于加密算法,明文X和公钥PUB是其输入,得到密文Y,Y=Y1,Y2,YN,Y=EUB(X),接收方B由于具有私钥KRB,可以进行逆变换:DKRB(Y)=X在这种情况下,虽然非授权的密码破译者可以监听到密文Y并得到公钥,但由于无法获得KRB,因此,无法获得明文。,重要的非对称密钥算法,RSA算法。RSA算法是麻省理工学院的Ron Rivest,Adi Shamir和Len Adlman于1977年研制并于1978年公开的一种基于公钥机制的加密算法,也是惟一被广泛接受并实现的通用公钥加密算法。RSA原理。根

24、据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。在这一体制中,每个用户有两个密钥:加密密钥PK=e,n,解密密钥SK=d,n。这里,n为两个大素数p和q的乘积(素数p和q一般为100位以上的十进制数),e和d满足一定的关系。Diffie-Hellman密钥交换算法。1976年,论文New Directions in Cryptography中提出的Diffie-Hellman密钥交换算法是第一个公开发表的公钥算法,目前许多商用的公钥加密产品都使用该项技术。该算法的目的是使得两个用户安全地交换一个密钥以便于以后的报文加密椭圆曲线加密算法。椭圆曲线加密算法是1985年由N.Kobl

25、iz和Miller分别提出的将椭圆曲线用于加密算法。其基本思想是有限域上的椭圆曲线是点群中的离散对数问题。该算法是目前已知最强得公钥密码算法,具有安全性高、计算量小、处理速度快、占用内存小、带宽要求低等优点,代表了公钥加密体系的发展方向。,6.2.5 信息认证技术,消息摘要安全Hash编码法或MD5 数字签名(Digital Signature)数字信封 数字时间戳数字证书,一、数字签名 1.数字签名过程,2.数字签名的概念 数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。数字签名主要有3种应用

26、广泛的方法:RSA签名、DSS签名和Hash签名。Hash签名是最主要的数字签名方法。它的主要方式是,报文的发送方从明文文件中生成一个128比特的散列值(数字摘要)。发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后该数字签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方的公钥来对报文附加的数字签名解密。,3.数字签名的优点 数字签名具有易更换、难伪造、可进行远程线路传递等优点。数字签名参见图。图9.3.3 数字签名,4.数字签名的使用方法(1)发送方首先用哈希函数从明文文件中生成一个数字摘要,用自己的私

27、钥对这个数字摘要进行加密来形成发送方的数字签名。(2)发送方选择一个对称密钥对文件加密,然后通过网络传输到接收方,最后通过网络将该数字签名作为附件和报文密文一起发送给接收方。(3)发送方用接收方的公钥给对称密钥加密,并通过网络把加密后的对称密钥传输到接收方。(4)接收方使用自己的私钥对密钥信息进行解密,得到对称密钥。(5)接收方用对称密钥对文件进行解密,得到经过加密的数字签名。(6)接收方用发送方的公钥对数字签名进行解密,得到数字签名的明文。,接受方公钥,接受方私钥,密约对,哈希函数,对称密钥密文,对称密钥密文,对称密钥,哈希函数,对称密钥,3加密,4解密,数字签名,发送方私钥,1加密,密 文

28、,2加密,密 文,传输,传输,发送方私钥,6解密,7对比,5解密,密约对,发送方,接受方,原文件,签名密文,原文件,签名文件,数字签名,数字签名,二、数字信封,数字信封是公钥密码体制在实际中的应用方式之一。其功能类似于普通信封。普通信封在法律约束下,保证只有收信人才能阅读信的内容数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。消息发送者首先利用随机产生的对称密钥加密信息,在利用接收方的公钥加密对成密钥,被公钥加密后的对成密钥被称之为数字信封。在传递信息时,信息接收方要解密信息,必须先用自己的私钥解密数字信封,得到对称密钥,才能利用该密钥解密所得到的信息。这样就保证了数据传输的真

29、实性和完整性。,“数字信封”(也称电子信封)技术。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。,三、数字时间戳,交易文件中,时间和签名一样是十分重要的证明文件有效性的内容。数字时间戳(digital time-stamp)就是用来证明消息的收发时间的。用户首先将需要加时间戳的文件用Hash函数加密形成摘要,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字

30、签名(用私钥加密),并发送给原用户,其过程如图所示。原用户可以把它再发送给接收者。需要一个第三方来提供可信赖的且不可抵赖的时间戳服务。作为可信赖的第三方,应请求为服务器端和客户端应用颁发时间戳。打上时间戳就是将一个可信赖的日期和时间与数据绑定在一起的过程,,图9.3.7 数字时间戳的应用过程,时间戳产生的过程 用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTSS认证单位。DTSS认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由DTSS认证单位来加的,并以收到文

31、件的时间为依据。,数字时间戳的作用(1)数据文件加盖的时间戳与存储数据的物理媒体无关。(2)对已加盖时间戳的文件不可能做丝毫改动(即使仅l bit)。(3)要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。,四、数字证书,1.什么是数字证书数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITU X.509国际标准。,一个标准的X.509数字证书内容 证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书

32、的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的数字签名。,2.数字证书的三种类型,个人证书它仅仅为某一个用户提供数字证书。企业(服务器)数字证书它通常为网上的某个Web服务器提供数字证书。软件(开发者)数字证书它通常为因特网中被下载的软件提供数字证书。,数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户

33、所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。,3.数字证书原理简介,4.认证中心,认证中心,又称为证书授证(Certificate Authority)中心,是一个负责发放和管理数字证书的权威机构。认证中心的作用证书的颁发;证书的更新;证书的查询;证书的作废;证书的归档。,认证体系的结构 认证体系呈树型结构,根据功能的不同,认证中心划分成不同的等级,不同等级的认证中心负责发放不同的证书。图为CA体系示意图。图9.3.5 CA体系示意图,数据加密解密、身份认证流程图,A用户先用Hash算法对发送发信息(即“明文”)进行运算,形

34、成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。A用户再把数字签名及自己的数字证书附在明文后面。A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。同时B用户

35、把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。,1、个人数字证书的申请 个人数字证书介绍 可以利用个人数字证书来发送签名或加密的电子邮件。个人数字证书分为二个级别 第一级数字证书,仅仅提供电子邮件的认证,不对个人的。真实姓名等信息认证;第二级个人数字证书提供对个人姓名、身份等信息的认证。个人数字证书的获得 当个人数字证书申请后,认证中心对申请者的电子邮件地址、个人身份及信用卡号等信息进行核实,通常在三五天内即可颁发数字证书。,五、数字证书的申请、颁发,2、服务器数字证书的申请 We

36、b服务器证书的作用:验证Web服务器的真实性。(1)服务器数字证书的情况分析 服务器数字证书的可信度是建立在:对管理和操作该服务器的组织或单位的进行必要的信用调查;接受数字证书操作的严密规范;强有力的技术支持,例如,难以破解的加密技术;设备的高可靠性。,案例:数字证书在网上招标系统中的应用(1),网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。网上招标有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱

37、管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能,数字证书在网上招标系统中的应用(2),身份确定?传输安全?抵赖?,数字证书在网上招标系统中的应用(3),招投标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。投标用户将投标书利用安全电子邮件(签名/加密,S/MIME协议)发送给招标方设定的邮箱中,世界著名的认证中心Verisign 世界上较早的数字证书认证中心是美国的Verisign公司()。图9.3

38、.6 认证中心VeriSign的主页,中国知名的认证中心 中国数字认证网()中国金融认证中心()中国电子邮政安全证书管理中心()北京数字证书认证中心()广东省电子商务认证中心()上海市电子商务安全证书管理中心有限公司()海南省电子商务认证中心()天津CA认证中心(山东省CA认证中心(),6.2.7 安全电子交易标准,安全超文本传输协议安全多目的Internet邮件扩展协议 安全电子交易协议安全套接字层,电子商务安全协议分类,1)加密协议 2)身份验证协议 3)密钥管理协议 4)数据验证协议 5)安全审计协议 6)防护协议,一、安全超文本传输协议,安全超文本传输协议(S-HTTP)用密钥对来加密

39、,以保障Web站点上的信息的安全。也就是说,S-HTTP支持超文本传输协议(HTTP),为Web文档提供安全和鉴别,保证数据的安全。如果主页的URL为https:/开始,说明该页遵循安全超文本传输协议。例如,在申请数字凭证的过程中,VeriSign的每个页面的URL以https:/开始,这就表示该站点的Web页面是安全的,能够保证申请人的个人信息、信用卡信息在Web站点上是安全的。,二、安全多目的Internet邮件扩展协议,安全多目标Internet 邮件扩展(Secure/Multipurpose Internet Mail Extensions,S/MIME)是一种消息加密与数字签名格式

40、,它是一种已被接受的标准,并被集成到主要电子邮件软件中(如Microsoft Outlook 98/2000和Lotus Notes R5)。S/MIME协议是专门用来保护E-mail安全的,也是一种应用层加密协议。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的,这就是所谓的Tree of Trust。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。S/MIME的证书格式也采用X.509,但与一般浏览器网上购物使用的SSL证书还有一定差异,支持的厂商相对少一些。在国外

41、,Verisign免费向个人提供S/MIME电子邮件证书;在国内也有公司提供支持该标准的产品。而在客户端,Netscape Messenger和Microsoft Outlook都支持S/MIME。国内众多的认证机构基本都提供一种叫“安全电子邮件证书”的服务,其技术对应的就是S/MIME技术,平台使用的基本上是美国Versign的。主要提供商有北京的天威诚信()和TrustAsia上海(),它们一个是Versign的中国区合作伙伴,一个是Versign亚太区分支机构。,三、安全套接字层-SSL,当前,Internet上有几种加密协议在使用中,对应与ISO/OSI七层网络模型的每一层都已提出了相

42、应的协议,对应会话层有SSL(Secure Socket Layer,安全套接字层)协议。如果说S-HTTP保证了站点数据的安全,那么安全套接层协议(SSL,Secure Sockets Layer)则保证了Web站点之间通信信道的安全,面向网络协议栈的低层通道进行安全监控。该协议由Netscape公司提出,提供加密、认证服务和保证报文的完整性。SSL是对计算机之间整个会话进行加密的协议。SSL协议基于C/S模式,它由两层组成,分别是握手协议层(SSL record layer)和记录协议层(SSL handshake layer)。,1.安全套接层协议的概念 安全套接层协议(Secure S

43、ockets Layer),是由网景公司设计开发的,主要用于提高应用程序之间的数据安全系数,实现兼容浏览器和服务器(通常是WWW服务器)之间安全通信的协议。SSL在客户机和服务器开始交换一个简短信息时提供一个安全的握手信号。在开始交换的信息中,双方确定将使用的安全级别并交换数字证书。每个计算机都要正确识别对方。SSL支持的客户机和服务器间的所有通讯都加密了。在SSL对所有通讯都加密后,窃听者得到的是无法识别的信息。,实现SSL协议的是HTTP的安全版,名为HTTPS。图9.2.1 HTTPS协议的使用,2.安全套接层协议的工作原理 SSL需要认证服务器,并对两台计算机之间所有的传输进行加密。S

44、SL用公开密钥(非对称)加密和私有密钥(对称)加密来实现信息的保密。虽然公开密钥非常方便,但速度较慢。这就是SSL对几乎所有的安全通讯都使用私有密钥加密的原因。,3.建立SSL安全连接的过程 图显示在eCoin上在登陆(Login)用户名时即进入SSL安全连接。图9.2.2 在eCoin上连接交换敏感信息的页面,这时浏览器发出安全警报,开始建立安全连接,参见图。同时验证安全证书,参见图。用户单击“确定”键即进入安全连接。图9.2.3 浏览器开始建立安全连接 图9.2.4 浏览器验证服务器安全证书,该图显示在eCoin上的安全连接已经建立,浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名

45、和密码都将通过加密方式传送。,当加密方式传送结束后,浏览器会离开交换敏感信息的页面,自动断开安全连接。图9.2.6 离开交换敏感信息的页面,浏览器自动断开安全连接,SSL协议在网络协议栈的位置,四、安全电子交易协议-SET,当前,Internet上有几种加密协议在使用中,对应与ISO/OSI七层网络模型的每一层都已提出了相应的协议,对应用层有SET(Secure Electronic Transaction,安全电子交易)协议。在所有的这些协议中,SSL和SET与电子商务的关系最为密切。在Internet上广泛用于处理财务上敏感的信息,在这些敏感的财务问题处理上,SET协议更安全、更可信,但是

46、比较复杂。安全电子交易协议(SET,secure electronic transaction)是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的为了克服SSL安全协议的缺点,更为了达到交易安全及合乎成本效益之市场要求,VISA和MasterCard联合其他国际组织,共同制定了安全电子交易(Secure Electronic Transaction,SET)协议。,SET交易分以下三个阶段进行:购买请求阶段 用户与商家确定所用支付方式的细节支付认定阶段 商家与银行核实,随着交易的进展,他们将得到付款收款阶段 商家向银行出示所有交易的细节,然后银行以适当方式转移货款 用户只和第一阶段交易有关,银行与第二、三阶段有关,而商家与三个阶段都要发生关系。每个阶段都涉及到RSA对数据加密,以及RSA数字签名。因此,使用SET协议,在一次交易中要完成多次加密与解密操作。具体SET标准信息详见。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号