资源预览内容
第1页 / 共81页
第2页 / 共81页
第3页 / 共81页
第4页 / 共81页
第5页 / 共81页
第6页 / 共81页
第7页 / 共81页
第8页 / 共81页
第9页 / 共81页
第10页 / 共81页
亲,该文档总共81页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
电子商务的安全需求电子商务的安全需求及技术及技术1、电子商务安全概述 据权威机构调查表明,目前国内企业发展据权威机构调查表明,目前国内企业发展据权威机构调查表明,目前国内企业发展据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。 1、电子商务安全概述(1 1 1 1)问题的提出)问题的提出)问题的提出)问题的提出 1.1 电子商务的安全问题电子商务的安全问题1.1 电子商务的安全问题(2 2 2 2)电子商务的安全隐患(安全问题)电子商务的安全隐患(安全问题)电子商务的安全隐患(安全问题)电子商务的安全隐患(安全问题) 问题问题问题问题数据被非法截获、读取或者修改数据被非法截获、读取或者修改数据被非法截获、读取或者修改数据被非法截获、读取或者修改 冒名顶替和否认行为冒名顶替和否认行为冒名顶替和否认行为冒名顶替和否认行为 一个网络的用户未经授权访问了一个网络的用户未经授权访问了一个网络的用户未经授权访问了一个网络的用户未经授权访问了另一个网络另一个网络另一个网络另一个网络 计算机病毒计算机病毒计算机病毒计算机病毒 措施措施措施措施数据加密数据加密数据加密数据加密 数字签名、加密、认证等数字签名、加密、认证等数字签名、加密、认证等数字签名、加密、认证等 防火墙防火墙防火墙防火墙计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施 1.2 电子商务的安全需求电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:v电子交易的安全需求电子交易的安全需求电子交易的安全需求电子交易的安全需求v计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全1.2 电子商务的安全需求1 1 1 1、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求(1 1 1 1)身份的可认证性)身份的可认证性)身份的可认证性)身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。(2 2 2 2)信息的保密性)信息的保密性)信息的保密性)信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。机密信息难以被泄露。机密信息难以被泄露。机密信息难以被泄露。 1.2 电子商务的安全需求1 1 1 1、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求(3 3 3 3)信息的完整性)信息的完整性)信息的完整性)信息的完整性 请给丁汇100元乙乙甲甲请给丁汇100元请给丙汇100元丙丙请给丙汇100元 交易各方能交易各方能交易各方能交易各方能够验证收到的信够验证收到的信够验证收到的信够验证收到的信息是否完整,即息是否完整,即息是否完整,即息是否完整,即信息是否被人篡信息是否被人篡信息是否被人篡信息是否被人篡改过,或者在数改过,或者在数改过,或者在数改过,或者在数据传输过程中是据传输过程中是据传输过程中是据传输过程中是否出现信息丢失、否出现信息丢失、否出现信息丢失、否出现信息丢失、信息重复等差信息重复等差信息重复等差信息重复等差错。错。错。错。 1.2 电子商务的安全需求1 1 1 1、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求、电子交易的安全需求(4 4 4 4)不可抵赖性)不可抵赖性)不可抵赖性)不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,在电子交易通信过程的各个环节中都必须是不可否认的,在电子交易通信过程的各个环节中都必须是不可否认的,在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。不能否认他所收到的信息。不能否认他所收到的信息。不能否认他所收到的信息。 (5 5 5 5)不可伪造性)不可伪造性)不可伪造性)不可伪造性 电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改 1.2 电子商务的安全需求2. 2. 2. 2. 计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:(1 1 1 1)物理实体的安全)物理实体的安全)物理实体的安全)物理实体的安全 (2 2 2 2)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁 (3 3 3 3)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击 (4 4 4 4)软件的漏洞和)软件的漏洞和)软件的漏洞和)软件的漏洞和“ “后门后门后门后门” ” (5 5 5 5)网络协议的安全漏洞)网络协议的安全漏洞)网络协议的安全漏洞)网络协议的安全漏洞 (6 6 6 6)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击 1.2 电子商务的安全需求2. 2. 2. 2. 计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全(1 1 1 1)物理实体的安全)物理实体的安全)物理实体的安全)物理实体的安全 设备的功能失常设备的功能失常设备的功能失常设备的功能失常电源故障电源故障电源故障电源故障 由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密 搭线窃听搭线窃听搭线窃听搭线窃听 1.2 电子商务的安全需求2. 2. 2. 2. 计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全(2 2 2 2)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、各种自然灾害、风暴、泥石流、建筑物破坏、各种自然灾害、风暴、泥石流、建筑物破坏、各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。强大的威胁。强大的威胁。强大的威胁。1.2 电子商务的安全需求2. 2. 2. 2. 计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全(3 3 3 3)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计算机信息系统的非法入侵者。者。者。者。 黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。密信息。密信息。密信息。 1.2 电子商务的安全需求2. 2. 2. 2. 计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全(4 4 4 4)软件的漏洞和)软件的漏洞和)软件的漏洞和)软件的漏洞和“ “后门后门后门后门” ” (5 5 5 5)网络协议的安全漏洞)网络协议的安全漏洞)网络协议的安全漏洞)网络协议的安全漏洞 (6 6 6 6)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击 计算机病毒计算机病毒计算机病毒计算机病毒“ “指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。” ” 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例1.2 电子商务的安全需求2. 2. 2. 2. 计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全(6 6 6 6)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击 计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位: 攻击系统数据区攻击系统数据区攻击系统数据区攻击系统数据区攻击文件攻击文件攻击文件攻击文件攻击内存攻击内存攻击内存攻击内存 干扰系统运行干扰系统运行干扰系统运行干扰系统运行 计算机速度下降计算机速度下降计算机速度下降计算机速度下降 攻击磁盘攻击磁盘攻击磁盘攻击磁盘 扰乱屏幕显示扰乱屏幕显示扰乱屏幕显示扰乱屏幕显示 干扰键盘操作干扰键盘操作干扰键盘操作干扰键盘操作 使计算机的喇叭发出响声使计算机的喇叭发出响声使计算机的喇叭发出响声使计算机的喇叭发出响声 攻击攻击攻击攻击CMOS CMOS CMOS CMOS 干扰打印机干扰打印机干扰打印机干扰打印机 1.3 电子商务基本安全技术 1 1 1 1、加密技术、加密技术、加密技术、加密技术 2 2 2 2、认证技术、认证技术、认证技术、认证技术3 3 3 3、安全电子交易协议、安全电子交易协议、安全电子交易协议、安全电子交易协议4 4 4 4、黑客防范技术、黑客防范技术、黑客防范技术、黑客防范技术5 5 5 5、虚拟专网技术、虚拟专网技术、虚拟专网技术、虚拟专网技术6 6 6 6、反病毒技术、反病毒技术、反病毒技术、反病毒技术1.3 电子商务基本安全技术 加密技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。 “ “加密加密加密加密” ”,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才始信息(明文)重新组织与变换成只有授权用户才始信息(明文)重新组织与变换成只有授权用户才始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而能解读的密码形式(密文)。而能解读的密码形式(密文)。而能解读的密码形式(密文)。而“ “解密解密解密解密” ”就是将密就是将密就是将密就是将密文重新恢复成明文。文重新恢复成明文。文重新恢复成明文。文重新恢复成明文。1 1 1 1、加密技术、加密技术、加密技术、加密技术 1.3 电子商务基本安全技术 对称密码体制对称密码体制对称密码体制对称密码体制1 1 1 1、加密技术、加密技术、加密技术、加密技术 非对称密码体制非对称密码体制非对称密码体制非对称密码体制加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足系统的开放性要求。系统的开放性要求。系统的开放性要求。系统的开放性要求。 把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。 1.3 电子商务基本安全技术 2. 2. 2. 2. 认证技术认证技术认证技术认证技术 采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡全需求,较好地避免了网上交易面临的假冒、篡全需求,较好地避免了网上交易面临的假冒、篡全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。 认证的功能认证的功能认证的功能认证的功能1.3 电子商务基本安全技术 2. 2. 2. 2. 认证技术认证技术认证技术认证技术 用户所知道的某种秘密信息用户所知道的某种秘密信息用户所知道的某种秘密信息用户所知道的某种秘密信息用户持有的某种秘密信息(硬件)用户持有的某种秘密信息(硬件)用户持有的某种秘密信息(硬件)用户持有的某种秘密信息(硬件) 用户所具有的某些生物学特征用户所具有的某些生物学特征用户所具有的某些生物学特征用户所具有的某些生物学特征 身份认证:用于鉴别用户身份身份认证:用于鉴别用户身份身份认证:用于鉴别用户身份身份认证:用于鉴别用户身份 报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性 实实实实现现现现方方方方式式式式验验验验证证证证内内内内容容容容 证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的 证实报文的内容没有被修改过证实报文的内容没有被修改过证实报文的内容没有被修改过证实报文的内容没有被修改过确认报文的序号和时间是正确的确认报文的序号和时间是正确的确认报文的序号和时间是正确的确认报文的序号和时间是正确的 1.3 电子商务基本安全技术 2. 2. 2. 2. 认证技术认证技术认证技术认证技术 数字签名数字签名数字签名数字签名数字摘要数字摘要数字摘要数字摘要数字证书数字证书数字证书数字证书CACACACA安全认证体系安全认证体系安全认证体系安全认证体系 广泛使用的认证技术广泛使用的认证技术广泛使用的认证技术广泛使用的认证技术 1.3 电子商务基本安全技术 3. 3. 3. 3. 安全电子交易协议安全电子交易协议安全电子交易协议安全电子交易协议 目前有两种安全在线支付协议被广泛采用目前有两种安全在线支付协议被广泛采用目前有两种安全在线支付协议被广泛采用目前有两种安全在线支付协议被广泛采用SSL(Secure Sockets LayerSSL(Secure Sockets LayerSSL(Secure Sockets LayerSSL(Secure Sockets Layer,安全套接层,安全套接层,安全套接层,安全套接层) ) ) )协议协议协议协议SET(Secure Elecronic TransactionSET(Secure Elecronic TransactionSET(Secure Elecronic TransactionSET(Secure Elecronic Transaction,安全电子交易,安全电子交易,安全电子交易,安全电子交易) ) ) )协议协议协议协议1.3 电子商务基本安全技术 4. 4. 4. 4. 黑客防范技术黑客防范技术黑客防范技术黑客防范技术 (1 1 1 1)安全评估技术)安全评估技术)安全评估技术)安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。 扫描器的一般功能:扫描器的一般功能:扫描器的一般功能:扫描器的一般功能:发现一个主机或网络的能力发现一个主机或网络的能力发现一个主机或网络的能力发现一个主机或网络的能力 发现什么服务正运行在这台主机上的能力发现什么服务正运行在这台主机上的能力发现什么服务正运行在这台主机上的能力发现什么服务正运行在这台主机上的能力 通过测试这些服务,发现漏洞的能力通过测试这些服务,发现漏洞的能力通过测试这些服务,发现漏洞的能力通过测试这些服务,发现漏洞的能力 扫描器的种类扫描器的种类扫描器的种类扫描器的种类基于服务器的扫描器基于服务器的扫描器基于服务器的扫描器基于服务器的扫描器基于网络的扫描器基于网络的扫描器基于网络的扫描器基于网络的扫描器1.3 电子商务基本安全技术 4. 4. 4. 4. 黑客防范技术黑客防范技术黑客防范技术黑客防范技术 (2 2 2 2)防火墙)防火墙)防火墙)防火墙 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策对两个或多个网络之间传输的数据包和连接方式按照一定的安全策对两个或多个网络之间传输的数据包和连接方式按照一定的安全策对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。略进行检查,从而决定网络之间的通信是否被允许。略进行检查,从而决定网络之间的通信是否被允许。略进行检查,从而决定网络之间的通信是否被允许。 防火墙能有效地控制内部网络与外部网络之间的访问及数据传防火墙能有效地控制内部网络与外部网络之间的访问及数据传防火墙能有效地控制内部网络与外部网络之间的访问及数据传防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过输,从而达到保护内部网络的信息不受外部非授权用户的访问和过输,从而达到保护内部网络的信息不受外部非授权用户的访问和过输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。滤不良信息的目的。滤不良信息的目的。滤不良信息的目的。 1.3 电子商务基本安全技术 4. 4. 4. 4. 黑客防范技术黑客防范技术黑客防范技术黑客防范技术 (3 3 3 3)入侵检测技术)入侵检测技术)入侵检测技术)入侵检测技术 入侵检测系统(入侵检测系统(入侵检测系统(入侵检测系统(IDSIDSIDSIDS)可以被定义为对计算机和网络资源的恶)可以被定义为对计算机和网络资源的恶)可以被定义为对计算机和网络资源的恶)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵行为和来自内部用户的非授权行为。行为和来自内部用户的非授权行为。行为和来自内部用户的非授权行为。行为和来自内部用户的非授权行为。 它从计算机网络系统中的若干关键点收集信息,并分析这些信它从计算机网络系统中的若干关键点收集信息,并分析这些信它从计算机网络系统中的若干关键点收集信息,并分析这些信它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。警等。警等。警等。 1.3 电子商务基本安全技术 5. 5. 5. 5. 虚拟专用网技术虚拟专用网技术虚拟专用网技术虚拟专用网技术 虚拟专用网(虚拟专用网(虚拟专用网(虚拟专用网(VPNVPNVPNVPN)技术是一种在公用互联网络上构造专用网)技术是一种在公用互联网络上构造专用网)技术是一种在公用互联网络上构造专用网)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构络的技术。将物理上分布在不同地点的专用网络,通过公共网络构络的技术。将物理上分布在不同地点的专用网络,通过公共网络构络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。造成逻辑上的虚拟子网,进行安全的通信。造成逻辑上的虚拟子网,进行安全的通信。造成逻辑上的虚拟子网,进行安全的通信。 1.3 电子商务基本安全技术 5. 5. 5. 5. 虚拟专用网技术虚拟专用网技术虚拟专用网技术虚拟专用网技术 VPN VPN VPN VPN具体实现是采用隧道技术,将企业内的数据封具体实现是采用隧道技术,将企业内的数据封具体实现是采用隧道技术,将企业内的数据封具体实现是采用隧道技术,将企业内的数据封装在隧道中进行传输。装在隧道中进行传输。装在隧道中进行传输。装在隧道中进行传输。 1.3 电子商务基本安全技术 6. 6. 6. 6. 反病毒技术反病毒技术反病毒技术反病毒技术 反病毒技术主要包括预防病毒、检测病毒和消毒等反病毒技术主要包括预防病毒、检测病毒和消毒等反病毒技术主要包括预防病毒、检测病毒和消毒等反病毒技术主要包括预防病毒、检测病毒和消毒等3 3 3 3种技术:种技术:种技术:种技术:预防病毒技术预防病毒技术预防病毒技术预防病毒技术,它通过自身常驻系统内存优先获得系统的控,它通过自身常驻系统内存优先获得系统的控,它通过自身常驻系统内存优先获得系统的控,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病制权,监视和判断系统中是否有病毒存在,进而阻止计算机病制权,监视和判断系统中是否有病毒存在,进而阻止计算机病制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行毒进入计算机系统和对系统进行破坏。这类技术有加密可执行毒进入计算机系统和对系统进行破坏。这类技术有加密可执行毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等;程序、引导区保护、系统监控与读写控制(如防病毒卡)等;程序、引导区保护、系统监控与读写控制(如防病毒卡)等;程序、引导区保护、系统监控与读写控制(如防病毒卡)等; 检测病毒技术检测病毒技术检测病毒技术检测病毒技术,它是通过对计算机病毒的特征来进行判断的,它是通过对计算机病毒的特征来进行判断的,它是通过对计算机病毒的特征来进行判断的,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等;技术,如自身校验、关键字、文件长度的变化等;技术,如自身校验、关键字、文件长度的变化等;技术,如自身校验、关键字、文件长度的变化等; 消毒技术消毒技术消毒技术消毒技术,它通过对计算机病毒的分析,开发出具有删除病,它通过对计算机病毒的分析,开发出具有删除病,它通过对计算机病毒的分析,开发出具有删除病,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。毒程序并恢复原文件的软件。毒程序并恢复原文件的软件。毒程序并恢复原文件的软件。 2、电子商务安全机制 2.1 2.1 2.1 2.1 数据完整性机制数据完整性机制数据完整性机制数据完整性机制 2.2 2.2 2.2 2.2 加密机制加密机制加密机制加密机制 2.3 2.3 2.3 2.3 数字签名机制数字签名机制数字签名机制数字签名机制2.4 2.4 2.4 2.4 访问控制机制访问控制机制访问控制机制访问控制机制 2.1 数据完整性机制 数据在传输的过程中,有可能被篡改,为保证数数据在传输的过程中,有可能被篡改,为保证数数据在传输的过程中,有可能被篡改,为保证数数据在传输的过程中,有可能被篡改,为保证数据的完整性和真实性,需要采取相应的措施。加密据的完整性和真实性,需要采取相应的措施。加密据的完整性和真实性,需要采取相应的措施。加密据的完整性和真实性,需要采取相应的措施。加密虽然能在一定程度上保障数据安全,但加密本身可虽然能在一定程度上保障数据安全,但加密本身可虽然能在一定程度上保障数据安全,但加密本身可虽然能在一定程度上保障数据安全,但加密本身可能受到比特交换攻击,无法保障数据的真实完整,能受到比特交换攻击,无法保障数据的真实完整,能受到比特交换攻击,无法保障数据的真实完整,能受到比特交换攻击,无法保障数据的真实完整,所以需要结合采用其他完整性机制。所以需要结合采用其他完整性机制。所以需要结合采用其他完整性机制。所以需要结合采用其他完整性机制。2.1 数据完整性机制 数字摘要技术数字摘要技术数字摘要技术数字摘要技术 数字摘要数字摘要数字摘要数字摘要技术就是利用技术就是利用技术就是利用技术就是利用hashhashhashhash函数把任意长度的输入映函数把任意长度的输入映函数把任意长度的输入映函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消息射为固定长度的输出。这个固定长度的输出就叫做消息射为固定长度的输出。这个固定长度的输出就叫做消息射为固定长度的输出。这个固定长度的输出就叫做消息摘要。摘要。摘要。摘要。 hashhashhashhash函数函数函数函数是是是是把任意长的输入串把任意长的输入串把任意长的输入串把任意长的输入串x x x x变化成固定长的输出变化成固定长的输出变化成固定长的输出变化成固定长的输出串串串串y y y y的一种函数,并满足下述条件:的一种函数,并满足下述条件:的一种函数,并满足下述条件:的一种函数,并满足下述条件: 1 1 1 1)已知哈希函数的输出,求解它的输入是困难的,即已知)已知哈希函数的输出,求解它的输入是困难的,即已知)已知哈希函数的输出,求解它的输入是困难的,即已知)已知哈希函数的输出,求解它的输入是困难的,即已知y=Hash(x),y=Hash(x),y=Hash(x),y=Hash(x),求求求求x x x x是困难的;是困难的;是困难的;是困难的; 2 2 2 2)已知)已知)已知)已知x1,x1,x1,x1,计算计算计算计算y1=Hash(x1)y1=Hash(x1)y1=Hash(x1)y1=Hash(x1),构造,构造,构造,构造x2x2x2x2使使使使Hash(x2)=y1Hash(x2)=y1Hash(x2)=y1Hash(x2)=y1是困难的;是困难的;是困难的;是困难的; 3 3 3 3)y=Hash(x),yy=Hash(x),yy=Hash(x),yy=Hash(x),y的每一比特都与的每一比特都与的每一比特都与的每一比特都与x x x x的每一比特相关,并有高度敏的每一比特相关,并有高度敏的每一比特相关,并有高度敏的每一比特相关,并有高度敏感性。即每改变感性。即每改变感性。即每改变感性。即每改变x x x x的一比特,都将对的一比特,都将对的一比特,都将对的一比特,都将对y y y y产生明显影响。产生明显影响。产生明显影响。产生明显影响。 2.1 数据完整性机制 数字摘要技术数字摘要技术数字摘要技术数字摘要技术消息摘要消息摘要消息摘要消息摘要2.1 数据完整性机制 数字摘要技术数字摘要技术数字摘要技术数字摘要技术消息验证消息验证消息验证消息验证2.2 加密机制 数据加密就是通过某种函数进行变换,把正数据加密就是通过某种函数进行变换,把正数据加密就是通过某种函数进行变换,把正数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文常的数据报文(称为明文或明码)转换为密文常的数据报文(称为明文或明码)转换为密文常的数据报文(称为明文或明码)转换为密文(也称密码)。(也称密码)。(也称密码)。(也称密码)。 恺撒算法恺撒算法恺撒算法恺撒算法古老而简单的加密技术古老而简单的加密技术古老而简单的加密技术古老而简单的加密技术CHINACHINACHINACHINAHMNSFHMNSFHMNSFHMNSF每个字符后移每个字符后移每个字符后移每个字符后移5 5 5 5位位位位明文明文M密钥密钥K密文密文C加密算法加密算法E加密过程可以表示为:加密过程可以表示为:加密过程可以表示为:加密过程可以表示为:C=EC=EC=EC=EK K K K(M)(M)(M)(M)解密过程可以表示为:解密过程可以表示为:解密过程可以表示为:解密过程可以表示为:M=DM=DM=DM=DK K K K(C)(C)(C)(C)2.2 加密机制 维吉利亚维吉利亚维吉利亚维吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设M=data security,k=best,M=data security,k=best,M=data security,k=best,M=data security,k=best,求求求求C C C C?(1 1 1 1)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:2.2 加密机制 2.2 加密机制 微吉利亚微吉利亚微吉利亚微吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设M=data security,k=best,M=data security,k=best,M=data security,k=best,M=data security,k=best,求求求求C C C C?(2 2 2 2)按密钥的长度将)按密钥的长度将)按密钥的长度将)按密钥的长度将M M M M分解若干节分解若干节分解若干节分解若干节2.2 加密机制 微吉利亚微吉利亚微吉利亚微吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设M=data security,k=best,M=data security,k=best,M=data security,k=best,M=data security,k=best,求求求求C C C C?(3 3 3 3)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥bestbestbestbest进行变换进行变换进行变换进行变换2.2 加密机制 2.2 加密机制 微吉利亚微吉利亚微吉利亚微吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设M=data security,k=best,M=data security,k=best,M=data security,k=best,M=data security,k=best,求求求求C C C C?(3 3 3 3)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥bestbestbestbest进行变换进行变换进行变换进行变换结果为结果为结果为结果为C=EELT TIUN SMLRC=EELT TIUN SMLRC=EELT TIUN SMLRC=EELT TIUN SMLR如何进行解密?如何进行解密?如何进行解密?如何进行解密?2.2 加密机制 本质上说,有两种加密机制:本质上说,有两种加密机制:本质上说,有两种加密机制:本质上说,有两种加密机制:对称加密机制对称加密机制对称加密机制对称加密机制公钥加密机制公钥加密机制公钥加密机制公钥加密机制2.2 加密机制 加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且很容易从一个推导出另一个。很容易从一个推导出另一个。很容易从一个推导出另一个。很容易从一个推导出另一个。 E E E EK K K K(M M M M)=C=C=C=C,D D D DK K K K(C C C C)=M =M =M =M 注意:由于加密、解密的密钥相同,因此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称保管,防止发送者与接收者之外的其他人获得,又称保管,防止发送者与接收者之外的其他人获得,又称保管,防止发送者与接收者之外的其他人获得,又称秘秘秘秘密密钥密密钥密密钥密密钥。 1. 1. 1. 1. 对称加密机制对称加密机制对称加密机制对称加密机制 2.2 加密机制 DESDESDESDES(数据加密标准)是一种分组加密算法。它对(数据加密标准)是一种分组加密算法。它对(数据加密标准)是一种分组加密算法。它对(数据加密标准)是一种分组加密算法。它对64bit64bit64bit64bit数据块进行加密。如果待加密数据更长的话,则数据块进行加密。如果待加密数据更长的话,则数据块进行加密。如果待加密数据更长的话,则数据块进行加密。如果待加密数据更长的话,则必须将其划分成必须将其划分成必须将其划分成必须将其划分成64bit64bit64bit64bit的数据块。最后一个数据块很可的数据块。最后一个数据块很可的数据块。最后一个数据块很可的数据块。最后一个数据块很可能比能比能比能比64bit64bit64bit64bit要短。在这种情况下,通常用要短。在这种情况下,通常用要短。在这种情况下,通常用要短。在这种情况下,通常用0 0 0 0将最后一个数将最后一个数将最后一个数将最后一个数据块填满(填充)。据块填满(填充)。据块填满(填充)。据块填满(填充)。DESDESDESDES加密的结果仍然是加密的结果仍然是加密的结果仍然是加密的结果仍然是64bit64bit64bit64bit的数据的数据的数据的数据块。密钥长度为块。密钥长度为块。密钥长度为块。密钥长度为64bit64bit64bit64bit(其中包含(其中包含(其中包含(其中包含8 8 8 8个校验比特)。个校验比特)。个校验比特)。个校验比特)。1. 1. 1. 1. 对称加密机制对称加密机制对称加密机制对称加密机制 特点:比较安全,且硬件实现效率高。特点:比较安全,且硬件实现效率高。特点:比较安全,且硬件实现效率高。特点:比较安全,且硬件实现效率高。2.2 加密机制 2. 2. 2. 2. 公钥加密机制公钥加密机制公钥加密机制公钥加密机制 公钥密码系统的思想公钥密码系统的思想公钥密码系统的思想公钥密码系统的思想 2.2 加密机制 2. 2. 2. 2. 公钥加密机制公钥加密机制公钥加密机制公钥加密机制 在公钥密码系统中,加密密钥与解密密钥不同,并在公钥密码系统中,加密密钥与解密密钥不同,并在公钥密码系统中,加密密钥与解密密钥不同,并在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为其中一个密钥称为其中一个密钥称为其中一个密钥称为私钥私钥私钥私钥,必须保密。而另一个密钥称为,必须保密。而另一个密钥称为,必须保密。而另一个密钥称为,必须保密。而另一个密钥称为公钥公钥公钥公钥,应该公开。这样就不必考虑如何安全地传输密钥。,应该公开。这样就不必考虑如何安全地传输密钥。,应该公开。这样就不必考虑如何安全地传输密钥。,应该公开。这样就不必考虑如何安全地传输密钥。 Epuk(M)=C Epuk(M)=C Epuk(M)=C Epuk(M)=C Dprk(C)=Dprk(Epuk(M)=M Dprk(C)=Dprk(Epuk(M)=M Dprk(C)=Dprk(Epuk(M)=M Dprk(C)=Dprk(Epuk(M)=M (注:(注:(注:(注:pukpukpukpuk表示公钥,表示公钥,表示公钥,表示公钥,prkprkprkprk表示私钥)表示私钥)表示私钥)表示私钥)2.2 加密机制 2. 2. 2. 2. 公钥加密机制公钥加密机制公钥加密机制公钥加密机制 公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:(1 1 1 1)加密模型)加密模型)加密模型)加密模型:收方公钥加密,收方私钥解密:收方公钥加密,收方私钥解密:收方公钥加密,收方私钥解密:收方公钥加密,收方私钥解密 2.2 加密机制 2. 2. 2. 2. 公钥加密机制公钥加密机制公钥加密机制公钥加密机制 公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:(2 2 2 2)认证模型)认证模型)认证模型)认证模型:发方私钥加密,发方公钥解密:发方私钥加密,发方公钥解密:发方私钥加密,发方公钥解密:发方私钥加密,发方公钥解密 数字签名的原理数字签名的原理数字签名的原理数字签名的原理2.2 加密机制 2. 2. 2. 2. 公钥加密机制公钥加密机制公钥加密机制公钥加密机制 RSA RSA RSA RSA是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。 RSARSARSARSA的原理的原理的原理的原理是数论的欧拉定理:寻求两个大的素数容是数论的欧拉定理:寻求两个大的素数容是数论的欧拉定理:寻求两个大的素数容是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。2.2 加密机制 2. 2. 2. 2. 公钥加密机制公钥加密机制公钥加密机制公钥加密机制 RSARSARSARSA算法算法算法算法(1 1 1 1)秘密地选择两个)秘密地选择两个)秘密地选择两个)秘密地选择两个100100100100位的十进制大素数位的十进制大素数位的十进制大素数位的十进制大素数p p p p和和和和q q q q(2 2 2 2)计算出)计算出)计算出)计算出N=pqN=pqN=pqN=pq,并将,并将,并将,并将N N N N公开公开公开公开(3 3 3 3)计算)计算)计算)计算N N N N的欧拉函数的欧拉函数的欧拉函数的欧拉函数(N)=(p-1)(q-1)(N)=(p-1)(q-1)(N)=(p-1)(q-1)(N)=(p-1)(q-1)(4 4 4 4)从)从)从)从0,(N)-10,(N)-10,(N)-10,(N)-1中任选一个与中任选一个与中任选一个与中任选一个与(N)(N)(N)(N)互素的数互素的数互素的数互素的数e e e e(5 5 5 5)根据下式计算)根据下式计算)根据下式计算)根据下式计算d d d d:ed=1 mod (N)ed=1 mod (N)ed=1 mod (N)ed=1 mod (N)这样就产生了一对密钥:这样就产生了一对密钥:这样就产生了一对密钥:这样就产生了一对密钥:公钥公钥公钥公钥PK=(e,N),PK=(e,N),PK=(e,N),PK=(e,N),私钥私钥私钥私钥SK=(d,N)SK=(d,N)SK=(d,N)SK=(d,N)若用若用若用若用X X X X表示明文,表示明文,表示明文,表示明文,Y Y Y Y表示密文,则加密和解密过程如下:表示密文,则加密和解密过程如下:表示密文,则加密和解密过程如下:表示密文,则加密和解密过程如下: 加密:加密:加密:加密:Y=XY=XY=XY=Xe e e e mod N mod N mod N mod N 解密:解密:解密:解密:X=YX=YX=YX=Yd d d d mod N mod N mod N mod N2.2 加密机制 2. 2. 2. 2. 公钥加密机制公钥加密机制公钥加密机制公钥加密机制 举例:举例:举例:举例:(1 1 1 1)产生一对密钥)产生一对密钥)产生一对密钥)产生一对密钥选择两个素数,如选择两个素数,如选择两个素数,如选择两个素数,如p=7p=7p=7p=7,q=17q=17q=17q=17计算计算计算计算N=pq=7N=pq=7N=pq=7N=pq=717=11917=11917=11917=119(N)=(p-1)(q-1)=6(N)=(p-1)(q-1)=6(N)=(p-1)(q-1)=6(N)=(p-1)(q-1)=616=9616=9616=9616=96从从从从0,950,950,950,95间选一个与间选一个与间选一个与间选一个与96969696互素的数互素的数互素的数互素的数e=5e=5e=5e=5根据根据根据根据5d=1 mod 965d=1 mod 965d=1 mod 965d=1 mod 96得得得得d=77d=77d=77d=77(因为(因为(因为(因为5 5 5 577=477=477=477=496+196+196+196+1)得到公钥得到公钥得到公钥得到公钥PK=(5,119)PK=(5,119)PK=(5,119)PK=(5,119),私钥,私钥,私钥,私钥SK=(77,119)SK=(77,119)SK=(77,119)SK=(77,119)2.2 加密机制 2. 2. 2. 2. 公钥加密机制公钥加密机制公钥加密机制公钥加密机制 举例:举例:举例:举例:(2 2 2 2)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验将明文分组,使每组明文的二进制值不超过将明文分组,使每组明文的二进制值不超过将明文分组,使每组明文的二进制值不超过将明文分组,使每组明文的二进制值不超过N N N N,即不,即不,即不,即不超过超过超过超过119119119119。现在设明文为。现在设明文为。现在设明文为。现在设明文为X=19X=19X=19X=19用公钥用公钥用公钥用公钥PK=(5,119)PK=(5,119)PK=(5,119)PK=(5,119)加密。先计算加密。先计算加密。先计算加密。先计算X X X Xe e e e=19=19=19=195 5 5 5=2476099=2476099=2476099=2476099;再;再;再;再除以除以除以除以119119119119,商,商,商,商20807208072080720807,余数为,余数为,余数为,余数为66666666。密文即为。密文即为。密文即为。密文即为66666666用私钥用私钥用私钥用私钥SK=(77,119)SK=(77,119)SK=(77,119)SK=(77,119)解密。先计算解密。先计算解密。先计算解密。先计算Y Y Y Yd d d d=66=66=66=6677777777=127=127=127=127;再;再;再;再除以除以除以除以119119119119,得余数为,得余数为,得余数为,得余数为19191919。明文即为。明文即为。明文即为。明文即为191919192.2 加密机制 2. 2. 2. 2. 公钥加密机制公钥加密机制公钥加密机制公钥加密机制 RSARSARSARSA的安全性取决于大合数分解的困难性。的安全性取决于大合数分解的困难性。的安全性取决于大合数分解的困难性。的安全性取决于大合数分解的困难性。优点:不必考虑如何安全的传输密钥优点:不必考虑如何安全的传输密钥优点:不必考虑如何安全的传输密钥优点:不必考虑如何安全的传输密钥缺点:实现速度比缺点:实现速度比缺点:实现速度比缺点:实现速度比DESDESDESDES慢慢慢慢 2.3 数字签名机制 数字签名机制的数字签名机制的数字签名机制的数字签名机制的目的目的目的目的是使人们可以对数字文档进行是使人们可以对数字文档进行是使人们可以对数字文档进行是使人们可以对数字文档进行签名。数字签名在与签名相关的同时也与发送的消息签名。数字签名在与签名相关的同时也与发送的消息签名。数字签名在与签名相关的同时也与发送的消息签名。数字签名在与签名相关的同时也与发送的消息相关。相关。相关。相关。 所以所以所以所以数字签名能够实现以下数字签名能够实现以下数字签名能够实现以下数字签名能够实现以下功能功能功能功能:1 1 1 1)收方能够证实发送方的真实身份;)收方能够证实发送方的真实身份;)收方能够证实发送方的真实身份;)收方能够证实发送方的真实身份;2 2 2 2)发送方事后不能否认所发送过的报文;)发送方事后不能否认所发送过的报文;)发送方事后不能否认所发送过的报文;)发送方事后不能否认所发送过的报文;3 3 3 3)收方或非法者不能伪造、篡改报文。)收方或非法者不能伪造、篡改报文。)收方或非法者不能伪造、篡改报文。)收方或非法者不能伪造、篡改报文。2.3 数字签名机制 数字签名技术以加密技术为基础,其核心是采用加数字签名技术以加密技术为基础,其核心是采用加数字签名技术以加密技术为基础,其核心是采用加数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。密技术的加、解密算法体制来实现对报文的数字签名。密技术的加、解密算法体制来实现对报文的数字签名。密技术的加、解密算法体制来实现对报文的数字签名。 2.3 数字签名机制 RSARSARSARSA是最常用的数字签名机制是最常用的数字签名机制是最常用的数字签名机制是最常用的数字签名机制 签名算法:签名算法:签名算法:签名算法:S=D(h(M)=h(M)S=D(h(M)=h(M)S=D(h(M)=h(M)S=D(h(M)=h(M)d d d d mod nmod nmod nmod n验证签名算法:验证签名算法:验证签名算法:验证签名算法:需要知道需要知道需要知道需要知道M M M M与与与与S S S S,以及签名者的公钥,以及签名者的公钥,以及签名者的公钥,以及签名者的公钥(e,n)(e,n)(e,n)(e,n),以及所使用,以及所使用,以及所使用,以及所使用的的的的hashhashhashhash函数,然后判断函数,然后判断函数,然后判断函数,然后判断 h(M)=Sh(M)=Sh(M)=Sh(M)=Se e e e mod n mod n mod n mod n 是否成立?是否成立?是否成立?是否成立?成立,签名有效;成立,签名有效;成立,签名有效;成立,签名有效;不成立,签名无效。不成立,签名无效。不成立,签名无效。不成立,签名无效。 2.3 数字签名机制 RSARSARSARSA是最常用的数字签名机制是最常用的数字签名机制是最常用的数字签名机制是最常用的数字签名机制 2.4 访问控制机制 不是所有的参与方(请求者)都拥有对全部资源不是所有的参与方(请求者)都拥有对全部资源不是所有的参与方(请求者)都拥有对全部资源不是所有的参与方(请求者)都拥有对全部资源(对象)相同的访问权限。因此,必须给参与方直接(对象)相同的访问权限。因此,必须给参与方直接(对象)相同的访问权限。因此,必须给参与方直接(对象)相同的访问权限。因此,必须给参与方直接地或隐含地分配访问对象的权限。地或隐含地分配访问对象的权限。地或隐含地分配访问对象的权限。地或隐含地分配访问对象的权限。 通常表示成访问控制矩阵的形式:通常表示成访问控制矩阵的形式:通常表示成访问控制矩阵的形式:通常表示成访问控制矩阵的形式: 3、电子商务安全认证 3.1 3.1 3.1 3.1 数字证书数字证书数字证书数字证书 数字证书是各类终端实体和最终用户在网上进行数字证书是各类终端实体和最终用户在网上进行数字证书是各类终端实体和最终用户在网上进行数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个信息交流及商务活动的身份证明,在电子交易的各个信息交流及商务活动的身份证明,在电子交易的各个信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,环节,交易的各方都需验证对方数字证书的有效性,环节,交易的各方都需验证对方数字证书的有效性,环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。从而解决相互间的信任问题。从而解决相互间的信任问题。从而解决相互间的信任问题。 3.1 数字证书1. 1. 1. 1. 数字证书概述数字证书概述数字证书概述数字证书概述 数字证书是一个经证书认证中心(数字证书是一个经证书认证中心(数字证书是一个经证书认证中心(数字证书是一个经证书认证中心(CACACACA)数字签名)数字签名)数字签名)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。的包含公开密钥拥有者信息以及公开密钥的文件。的包含公开密钥拥有者信息以及公开密钥的文件。的包含公开密钥拥有者信息以及公开密钥的文件。数数数数字证书实质上就是一系列密钥,用于签名和加密数字字证书实质上就是一系列密钥,用于签名和加密数字字证书实质上就是一系列密钥,用于签名和加密数字字证书实质上就是一系列密钥,用于签名和加密数字信息。信息。信息。信息。 数字证书由专门的机构(数字证书由专门的机构(数字证书由专门的机构(数字证书由专门的机构(CACACACA)负责发放和管理,)负责发放和管理,)负责发放和管理,)负责发放和管理,Q Q Q Q其作用是证明证书中列出的用户名称与证书中列出的其作用是证明证书中列出的用户名称与证书中列出的其作用是证明证书中列出的用户名称与证书中列出的其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。公开密钥相对应。公开密钥相对应。公开密钥相对应。CACACACA的数字签名使得攻击者不能伪造的数字签名使得攻击者不能伪造的数字签名使得攻击者不能伪造的数字签名使得攻击者不能伪造和篡改数字证书。和篡改数字证书。和篡改数字证书。和篡改数字证书。 3.1 数字证书1. 1. 1. 1. 数字证书概述数字证书概述数字证书概述数字证书概述数字信息的安全要求数字信息的安全要求数字信息的安全要求数字信息的安全要求 身份验证身份验证身份验证身份验证信息保密性(存储与交易)信息保密性(存储与交易)信息保密性(存储与交易)信息保密性(存储与交易)信息完整性信息完整性信息完整性信息完整性交易的不可否认性交易的不可否认性交易的不可否认性交易的不可否认性 解决方案解决方案解决方案解决方案数字证书与数字签名数字证书与数字签名数字证书与数字签名数字证书与数字签名加密加密加密加密 数字签名数字签名数字签名数字签名 数字签名数字签名数字签名数字签名3.1 数字证书2.2.2.2.数字证书内容数字证书内容数字证书内容数字证书内容 认证中心所颁发的数字证书均遵循认证中心所颁发的数字证书均遵循认证中心所颁发的数字证书均遵循认证中心所颁发的数字证书均遵循X.509 V3X.509 V3X.509 V3X.509 V3标准,根据这项标准,根据这项标准,根据这项标准,根据这项标准,数字证书包括证书申请者的信息和发放证书标准,数字证书包括证书申请者的信息和发放证书标准,数字证书包括证书申请者的信息和发放证书标准,数字证书包括证书申请者的信息和发放证书CACACACA的信息。的信息。的信息。的信息。 3.1 数字证书3.3.3.3.对数字证书的验证对数字证书的验证对数字证书的验证对数字证书的验证 对数字证书的验证包括以下几个步骤:对数字证书的验证包括以下几个步骤:对数字证书的验证包括以下几个步骤:对数字证书的验证包括以下几个步骤:CACACACA签名真实?签名真实?签名真实?签名真实?证书在有效期内?证书在有效期内?证书在有效期内?证书在有效期内?证书在证书在证书在证书在CACACACA发布的发布的发布的发布的证书撤消列表内?证书撤消列表内?证书撤消列表内?证书撤消列表内?Y伪造的证书伪造的证书伪造的证书伪造的证书N失效的证书失效的证书失效的证书失效的证书NY失效的证书失效的证书失效的证书失效的证书YN有效的证书有效的证书有效的证书有效的证书3.1 数字证书3.3.3.3.对数字证书的验证对数字证书的验证对数字证书的验证对数字证书的验证 CACACACA签名真实?签名真实?签名真实?签名真实?3.1 数字证书4. 4. 4. 4. 数字证书的类型数字证书的类型数字证书的类型数字证书的类型 3.2 认证中心 1. 1. 1. 1. 什么是认证中心什么是认证中心什么是认证中心什么是认证中心 在网络上,什么样的信息交流才是安全的呢?在网络上,什么样的信息交流才是安全的呢?在网络上,什么样的信息交流才是安全的呢?在网络上,什么样的信息交流才是安全的呢?只只只只有有有有收收收收件件件件实实体体体体才才才才能能能能解解解解读读信信信信息息息息,即即即即信信信信息息息息保密性。保密性。保密性。保密性。收收收收件件件件实实体体体体看看看看到到到到的的的的信信信信息息息息确确确确实实是是是是发发件件件件实实体体体体发发送送送送的的的的信信信信息息息息,其其其其内内内内容容容容未未未未被被被被篡篡改改改改或或或或替替替替换换,即信息真即信息真即信息真即信息真实实完整性。完整性。完整性。完整性。发件实体日后不能否认曾发送过此信发件实体日后不能否认曾发送过此信发件实体日后不能否认曾发送过此信发件实体日后不能否认曾发送过此信息,即不可抵赖性。息,即不可抵赖性。息,即不可抵赖性。息,即不可抵赖性。 加密!加密!加密!加密!还差什么?还差什么?还差什么?还差什么?建立信任和信任验证机制建立信任和信任验证机制建立信任和信任验证机制建立信任和信任验证机制数字证书数字证书数字证书数字证书认证中心认证中心认证中心认证中心3.2 认证中心 1. 1. 1. 1. 什么是认证中心什么是认证中心什么是认证中心什么是认证中心 电子交易的各方都必须拥有合法的身份,即由数字证书认证电子交易的各方都必须拥有合法的身份,即由数字证书认证电子交易的各方都必须拥有合法的身份,即由数字证书认证电子交易的各方都必须拥有合法的身份,即由数字证书认证中心(中心(中心(中心(CACACACA)签发的数字证书,在交易的各个环节,交易的各方都)签发的数字证书,在交易的各个环节,交易的各方都)签发的数字证书,在交易的各个环节,交易的各方都)签发的数字证书,在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题。需检验对方数字证书的有效性,从而解决了用户信任问题。需检验对方数字证书的有效性,从而解决了用户信任问题。需检验对方数字证书的有效性,从而解决了用户信任问题。 电子商务安全认证体系是一套融合了各种先进的加密技术和电子商务安全认证体系是一套融合了各种先进的加密技术和电子商务安全认证体系是一套融合了各种先进的加密技术和电子商务安全认证体系是一套融合了各种先进的加密技术和认证技术的安全体系,它主要定义和建立自身认证和授权规则,认证技术的安全体系,它主要定义和建立自身认证和授权规则,认证技术的安全体系,它主要定义和建立自身认证和授权规则,认证技术的安全体系,它主要定义和建立自身认证和授权规则,然后分发、交换这些规则,并在网络之间解释和管理这些规则。然后分发、交换这些规则,并在网络之间解释和管理这些规则。然后分发、交换这些规则,并在网络之间解释和管理这些规则。然后分发、交换这些规则,并在网络之间解释和管理这些规则。 电子商务安全认证体系的核心机构就是电子商务安全认证体系的核心机构就是电子商务安全认证体系的核心机构就是电子商务安全认证体系的核心机构就是CACACACA认证中心。认证中心。认证中心。认证中心。 3.2 认证中心 1. 1. 1. 1. 什么是认证中心什么是认证中心什么是认证中心什么是认证中心 认证中心(认证中心(认证中心(认证中心(Certificate Authority,CACertificate Authority,CACertificate Authority,CACertificate Authority,CA)是网上各)是网上各)是网上各)是网上各方都信任的机构,主要负责产生、分配并管理所有参方都信任的机构,主要负责产生、分配并管理所有参方都信任的机构,主要负责产生、分配并管理所有参方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。与网上交易的个体所需的身份认证数字证书。与网上交易的个体所需的身份认证数字证书。与网上交易的个体所需的身份认证数字证书。3.2 认证中心 1. 1. 1. 1. 什么是认证中心什么是认证中心什么是认证中心什么是认证中心 各级各级各级各级CACACACA认证机构的存在组成了整个电子商务的信任链。认证机构的存在组成了整个电子商务的信任链。认证机构的存在组成了整个电子商务的信任链。认证机构的存在组成了整个电子商务的信任链。 根根CA各级各级CA3.2 认证中心 2. CA2. CA2. CA2. CA功能功能功能功能 认证中心的核心功能就是发放和管理数字证书。认证中心的核心功能就是发放和管理数字证书。认证中心的核心功能就是发放和管理数字证书。认证中心的核心功能就是发放和管理数字证书。(1 1 1 1)接收验证最终用户数字证书的申请)接收验证最终用户数字证书的申请)接收验证最终用户数字证书的申请)接收验证最终用户数字证书的申请 (2 2 2 2)确定是否接受最终用户数字证书的申请)确定是否接受最终用户数字证书的申请)确定是否接受最终用户数字证书的申请)确定是否接受最终用户数字证书的申请 (3 3 3 3)向申请者颁发、拒绝颁发数字证书)向申请者颁发、拒绝颁发数字证书)向申请者颁发、拒绝颁发数字证书)向申请者颁发、拒绝颁发数字证书 (4 4 4 4)接收、处理最终用户的数字证书更新请求)接收、处理最终用户的数字证书更新请求)接收、处理最终用户的数字证书更新请求)接收、处理最终用户的数字证书更新请求(5 5 5 5)接收最终用户的数字证书查询)接收最终用户的数字证书查询)接收最终用户的数字证书查询)接收最终用户的数字证书查询 (6 6 6 6)产生和发布黑名单)产生和发布黑名单)产生和发布黑名单)产生和发布黑名单(7 7 7 7)数字证书归档)数字证书归档)数字证书归档)数字证书归档 (8 8 8 8)密钥归档)密钥归档)密钥归档)密钥归档 (9 9 9 9)历史数据归档)历史数据归档)历史数据归档)历史数据归档 (10101010)CACACACA与与与与RARARARA之间的数据交换安全之间的数据交换安全之间的数据交换安全之间的数据交换安全 3.2 认证中心 2. CA2. CA2. CA2. CA功能功能功能功能 认证中心的核心功能就是发放和管理数字证书。认证中心的核心功能就是发放和管理数字证书。认证中心的核心功能就是发放和管理数字证书。认证中心的核心功能就是发放和管理数字证书。(11111111)CACACACA内部管理内部管理内部管理内部管理 向上级向上级向上级向上级CACACACA申请自身申请自身申请自身申请自身CACACACA数字证书数字证书数字证书数字证书 向上级向上级向上级向上级CACACACA要求废除自身要求废除自身要求废除自身要求废除自身CACACACA数字证书数字证书数字证书数字证书 签发签发签发签发/ / / /拒绝下级拒绝下级拒绝下级拒绝下级CACACACA数字证书申请数字证书申请数字证书申请数字证书申请 同意同意同意同意/ / / /拒绝下级拒绝下级拒绝下级拒绝下级CACACACA数字证书废除请求数字证书废除请求数字证书废除请求数字证书废除请求 查询自身数字证书拥有情况查询自身数字证书拥有情况查询自身数字证书拥有情况查询自身数字证书拥有情况 查询黑名单情况查询黑名单情况查询黑名单情况查询黑名单情况 查询操作日志查询操作日志查询操作日志查询操作日志 管理员信息维护管理员信息维护管理员信息维护管理员信息维护 统计报表输出统计报表输出统计报表输出统计报表输出 CACACACA的安全审计的安全审计的安全审计的安全审计 4、电子商务安全协议 为了保障电子商务的安全性,一些公司和机构制定为了保障电子商务的安全性,一些公司和机构制定为了保障电子商务的安全性,一些公司和机构制定为了保障电子商务的安全性,一些公司和机构制定了电子商务的安全协议,来规范在了电子商务的安全协议,来规范在了电子商务的安全协议,来规范在了电子商务的安全协议,来规范在InternetInternetInternetInternet上从事商务上从事商务上从事商务上从事商务活动的流程。活动的流程。活动的流程。活动的流程。 目前,典型的电子商务安全协议有:目前,典型的电子商务安全协议有:目前,典型的电子商务安全协议有:目前,典型的电子商务安全协议有:SSLSSLSSLSSL(安全套接层)协议(安全套接层)协议(安全套接层)协议(安全套接层)协议SETSETSETSET(安全电子交易)协议(安全电子交易)协议(安全电子交易)协议(安全电子交易)协议4.1 SSL协议 SSL SSL SSL SSL协议(协议(协议(协议(Security Socket LayerSecurity Socket LayerSecurity Socket LayerSecurity Socket Layer, 安全套接层协安全套接层协安全套接层协安全套接层协议)是议)是议)是议)是NetscapeNetscapeNetscapeNetscape公司提出的基于公司提出的基于公司提出的基于公司提出的基于WebWebWebWeb应用的安全协议,该应用的安全协议,该应用的安全协议,该应用的安全协议,该协议向基于协议向基于协议向基于协议向基于TCP/IPTCP/IPTCP/IPTCP/IP的的的的C/SC/SC/SC/S应用程序提供了客户端和服务器应用程序提供了客户端和服务器应用程序提供了客户端和服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。的鉴别、数据完整性及信息机密性等安全措施。的鉴别、数据完整性及信息机密性等安全措施。的鉴别、数据完整性及信息机密性等安全措施。 1. 1. 1. 1. 协议简介协议简介协议简介协议简介 4.1 SSL协议 SSL SSL SSL SSL采用对称密码技术和公开密码技术相结合,提供采用对称密码技术和公开密码技术相结合,提供采用对称密码技术和公开密码技术相结合,提供采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:了如下三种基本的安全服务:了如下三种基本的安全服务:了如下三种基本的安全服务: 秘秘秘秘密密密密性性性性。SSLSSLSSLSSL客客客客户户户户机机机机和和和和服服服服务务务务器器器器之之之之间间间间通通通通过过过过密密密密码码码码算算算算法法法法和和和和密密密密钥钥钥钥的的的的协协协协商商商商,建建建建立立立立起起起起一一一一个个个个安安安安全全全全通通通通道道道道。以以以以后后后后在在在在安安安安全全全全通通通通道道道道中中中中传传传传输输输输的的的的所所所所有有有有信信信信息息息息都都都都经经经经过过过过了了了了加加加加密处理。密处理。密处理。密处理。完完完完整整整整性性性性。SSLSSLSSLSSL利利利利用用用用密密密密码码码码算算算算法法法法和和和和hashhashhashhash函函函函数数数数,通通通通过过过过对对对对传传传传输输输输信信信信息息息息特特特特征征征征值值值值的的的的提取来保证信息的完整性。提取来保证信息的完整性。提取来保证信息的完整性。提取来保证信息的完整性。认证性认证性认证性认证性。利用证书技术和可信的第三方。利用证书技术和可信的第三方。利用证书技术和可信的第三方。利用证书技术和可信的第三方CACACACA,可以让客户机和服务,可以让客户机和服务,可以让客户机和服务,可以让客户机和服务器相互识别对方的身份。器相互识别对方的身份。器相互识别对方的身份。器相互识别对方的身份。1. 1. 1. 1. 协议简介协议简介协议简介协议简介 4.1 SSL协议 SSLSSLSSLSSL协议的关键是要解决以下几个问题:协议的关键是要解决以下几个问题:协议的关键是要解决以下几个问题:协议的关键是要解决以下几个问题:客户对服务器的身份确认客户对服务器的身份确认客户对服务器的身份确认客户对服务器的身份确认:容许客户浏览器,使用:容许客户浏览器,使用:容许客户浏览器,使用:容许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心(标准的公钥加密技术和一些可靠的认证中心(标准的公钥加密技术和一些可靠的认证中心(标准的公钥加密技术和一些可靠的认证中心(CACACACA)的)的)的)的证书,来确认服务器的合法性。证书,来确认服务器的合法性。证书,来确认服务器的合法性。证书,来确认服务器的合法性。 服务器对客户的身份确认服务器对客户的身份确认服务器对客户的身份确认服务器对客户的身份确认:容许客户服务器的软件:容许客户服务器的软件:容许客户服务器的软件:容许客户服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份。通过公钥技术和可信赖的证书,来确认客户的身份。通过公钥技术和可信赖的证书,来确认客户的身份。通过公钥技术和可信赖的证书,来确认客户的身份。 建立起服务器和客户之间安全的数据通道建立起服务器和客户之间安全的数据通道建立起服务器和客户之间安全的数据通道建立起服务器和客户之间安全的数据通道:要求客:要求客:要求客:要求客户和服务器之间的所有的发送数据都被发送端加密,户和服务器之间的所有的发送数据都被发送端加密,户和服务器之间的所有的发送数据都被发送端加密,户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时所有的接收数据都被接收端解密,同时所有的接收数据都被接收端解密,同时所有的接收数据都被接收端解密,同时SSLSSLSSLSSL协议会在协议会在协议会在协议会在传输过程中解查数据是否被中途修改。传输过程中解查数据是否被中途修改。传输过程中解查数据是否被中途修改。传输过程中解查数据是否被中途修改。2. SSL2. SSL2. SSL2. SSL协议的作用协议的作用协议的作用协议的作用 4.1 SSL协议 目前,几乎所有操作平台上的目前,几乎所有操作平台上的目前,几乎所有操作平台上的目前,几乎所有操作平台上的WEBWEBWEBWEB浏览器(浏览器(浏览器(浏览器(IEIEIEIE、NetscapeNetscapeNetscapeNetscape)以及)以及)以及)以及流行的流行的流行的流行的WebWebWebWeb服务器(服务器(服务器(服务器(IISIISIISIIS、Netscape Enterprise ServerNetscape Enterprise ServerNetscape Enterprise ServerNetscape Enterprise Server等)都支持等)都支持等)都支持等)都支持SSLSSLSSLSSL协议。协议。协议。协议。 缺点:缺点:缺点:缺点: (1 1 1 1)系统不符合中国国务院最新颁布的)系统不符合中国国务院最新颁布的)系统不符合中国国务院最新颁布的)系统不符合中国国务院最新颁布的商用密码管理条例商用密码管理条例商用密码管理条例商用密码管理条例中对商用密码产品不得使用国外密码算法的规定,要通过国家密码中对商用密码产品不得使用国外密码算法的规定,要通过国家密码中对商用密码产品不得使用国外密码算法的规定,要通过国家密码中对商用密码产品不得使用国外密码算法的规定,要通过国家密码管理委员会的审批会遇到相当困难。管理委员会的审批会遇到相当困难。管理委员会的审批会遇到相当困难。管理委员会的审批会遇到相当困难。 (2 2 2 2)系统安全性方面的缺陷:)系统安全性方面的缺陷:)系统安全性方面的缺陷:)系统安全性方面的缺陷:SSLSSLSSLSSL协议的数据安全性其实就是协议的数据安全性其实就是协议的数据安全性其实就是协议的数据安全性其实就是建立在建立在建立在建立在RSARSARSARSA等算法的安全性上,攻破等算法的安全性上,攻破等算法的安全性上,攻破等算法的安全性上,攻破RSARSARSARSA等算法就等同于攻破此协议。等算法就等同于攻破此协议。等算法就等同于攻破此协议。等算法就等同于攻破此协议。 但是总的来讲,但是总的来讲,但是总的来讲,但是总的来讲,SSLSSLSSLSSL协议的安全性能是好的,而且随着协议的安全性能是好的,而且随着协议的安全性能是好的,而且随着协议的安全性能是好的,而且随着SSLSSLSSLSSL协议协议协议协议的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷被弥补。被弥补。被弥补。被弥补。 3. SSL3. SSL3. SSL3. SSL的安全性的安全性的安全性的安全性 4.1 SSL协议 4. 4. 4. 4. 双向认证双向认证双向认证双向认证SSLSSLSSLSSL协议的具体过程协议的具体过程协议的具体过程协议的具体过程 双向认证双向认证双向认证双向认证SSLSSLSSLSSL协议的具体通讯过程,要求服务器和用户双方协议的具体通讯过程,要求服务器和用户双方协议的具体通讯过程,要求服务器和用户双方协议的具体通讯过程,要求服务器和用户双方都有证书。单向认证都有证书。单向认证都有证书。单向认证都有证书。单向认证SSLSSLSSLSSL协议不需要客户拥有协议不需要客户拥有协议不需要客户拥有协议不需要客户拥有CACACACA证书。证书。证书。证书。 基于基于基于基于SSLSSLSSLSSL协议,双方的通讯内容是经过加密的数据,这时候协议,双方的通讯内容是经过加密的数据,这时候协议,双方的通讯内容是经过加密的数据,这时候协议,双方的通讯内容是经过加密的数据,这时候的安全就依赖于密码方案的安全。的安全就依赖于密码方案的安全。的安全就依赖于密码方案的安全。的安全就依赖于密码方案的安全。 4.2 SET协议 1. SET1. SET1. SET1. SET概述概述概述概述 SET SET SET SET协议(协议(协议(协议(Secure Electronic TransactionSecure Electronic TransactionSecure Electronic TransactionSecure Electronic Transaction,安全电子交易,安全电子交易,安全电子交易,安全电子交易协议)是由协议)是由协议)是由协议)是由VISAVISAVISAVISA和和和和MasterCardMasterCardMasterCardMasterCard两大信用卡公司于两大信用卡公司于两大信用卡公司于两大信用卡公司于1997199719971997年年年年5 5 5 5月联合推月联合推月联合推月联合推出的规范。出的规范。出的规范。出的规范。其实质是一种应用在其实质是一种应用在其实质是一种应用在其实质是一种应用在InternetInternetInternetInternet上、以信用卡为基础的上、以信用卡为基础的上、以信用卡为基础的上、以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。电子付款系统规范,目的就是为了保证网络交易的安全。电子付款系统规范,目的就是为了保证网络交易的安全。电子付款系统规范,目的就是为了保证网络交易的安全。 SETSETSETSET协议采用公钥密码体制和协议采用公钥密码体制和协议采用公钥密码体制和协议采用公钥密码体制和X.509X.509X.509X.509数字证书标准,提供了消数字证书标准,提供了消数字证书标准,提供了消数字证书标准,提供了消费者、商家和银行之间的认证,确保了交易数据的机密性、真实费者、商家和银行之间的认证,确保了交易数据的机密性、真实费者、商家和银行之间的认证,确保了交易数据的机密性、真实费者、商家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡性、完整性和交易的不可否认性,特别是保证不将消费者银行卡性、完整性和交易的不可否认性,特别是保证不将消费者银行卡性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡号暴露给商家等优点,因此它成为了目前公认的信用卡号暴露给商家等优点,因此它成为了目前公认的信用卡号暴露给商家等优点,因此它成为了目前公认的信用卡/ / / /借记卡的借记卡的借记卡的借记卡的网上交易的国际安全标准。网上交易的国际安全标准。网上交易的国际安全标准。网上交易的国际安全标准。 4.2 SET协议 2. SET2. SET2. SET2. SET协议的目标协议的目标协议的目标协议的目标 SETSETSETSET要达到的最主要目标是:要达到的最主要目标是:要达到的最主要目标是:要达到的最主要目标是: (1 1)信息在公共因特网上安全)信息在公共因特网上安全)信息在公共因特网上安全)信息在公共因特网上安全传输传输(2 2 2 2)订单信息和个人账号信息隔离)订单信息和个人账号信息隔离)订单信息和个人账号信息隔离)订单信息和个人账号信息隔离(3 3 3 3)持卡人和商家相互认证)持卡人和商家相互认证)持卡人和商家相互认证)持卡人和商家相互认证 SETSETSETSET协协协协议议议议涉涉涉涉及及及及的的的的当当当当事事事事人人人人包包包包括括括括持持持持卡卡卡卡人人人人、发发发发卡卡卡卡机机机机构构构构、商商商商家家家家、银行以及支付网关。银行以及支付网关。银行以及支付网关。银行以及支付网关。 4.2 SET协议 3. SET3. SET3. SET3. SET协议的购物流程协议的购物流程协议的购物流程协议的购物流程 4.2 SET协议 3. SET3. SET3. SET3. SET协议的购物流程协议的购物流程协议的购物流程协议的购物流程 (1 1)持持持持卡卡卡卡人人人人通通通通过过过过浏浏览览器器器器从从从从商商商商家家家家网网网网站站站站选选择择要要要要购购买买的的的的商商商商品品品品,填填填填写写写写订订单单。选选择择付付付付款款款款方方方方式式式式,此此此此时时SETSET开开开开始始始始介介介介入入入入。持持持持卡卡卡卡人人人人通通通通过过网网网网络络发发送送送送给给商商商商家家家家一一一一个个个个完完完完整整整整的的的的订订单单及及及及要要要要求求求求付付付付款款款款的的的的指指指指令令令令。在在在在SETSET中中中中,订订单单和和和和付付付付款款款款指指指指令令令令由由由由持持持持卡卡卡卡人人人人进进行行行行数数数数字字字字签签名名名名,同同同同时时,利利利利用用用用双双双双重重重重签签名名名名技技技技术术保保保保证证商商商商家家家家看看看看不不不不到到到到持持持持卡卡卡卡人的人的人的人的账账号信息。号信息。号信息。号信息。(2 2)、(3 3)商商商商家家家家接接接接受受受受订订单单,通通通通过过支支支支付付付付网网网网关关关关向向向向持持持持卡卡卡卡人人人人的的的的金金金金融融融融机机机机构构构构请请求支付求支付求支付求支付认认可。可。可。可。(4 4)、(5 5)在在在在银银行行行行和和和和发发卡卡卡卡机机机机构构构构确确确确认认和和和和批批批批准准准准交交交交易易易易后后后后,支支支支付付付付网网网网关关关关给给商商商商家返回确家返回确家返回确家返回确认认信息。信息。信息。信息。(6 6)商商商商家家家家通通通通过过网网网网络络给给顾顾客客客客发发送送送送订订单单确确确确认认信信信信息息息息,为为为为顾顾顾顾客客客客配配配配送送送送货货货货物物物物,完成订购服务完成订购服务完成订购服务完成订购服务。客。客。客。客户户端端端端软软件可件可件可件可记录记录交易日志,以交易日志,以交易日志,以交易日志,以备备将来将来将来将来查询查询。(7 7)(9 9)商家请求银行将钱从购物者的账号转移到商家账号。商家请求银行将钱从购物者的账号转移到商家账号。商家请求银行将钱从购物者的账号转移到商家账号。商家请求银行将钱从购物者的账号转移到商家账号。4.2 SET协议 4. SET4. SET4. SET4. SET交易的安全性交易的安全性交易的安全性交易的安全性 (1) (1) (1) (1) 信信信信息息息息的的的的机机机机密密密密性性性性:SET:SET:SET:SET系系系系统统统统中中中中,敏敏敏敏感感感感信信信信息息息息(如如如如持持持持卡卡卡卡人人人人的的的的帐帐帐帐户户户户和和和和支支支支付付付付信息)是加密传送的,不会被未经许可的一方访问。信息)是加密传送的,不会被未经许可的一方访问。信息)是加密传送的,不会被未经许可的一方访问。信息)是加密传送的,不会被未经许可的一方访问。(2) (2) (2) (2) 数数数数据据据据的的的的完完完完整整整整性性性性: : : :通通通通过过过过数数数数字字字字签签签签名名名名,保保保保证证证证在在在在传传传传送送送送者者者者和和和和接接接接收收收收者者者者传传传传送送送送消消消消息期间,消息的内容不会被修改。息期间,消息的内容不会被修改。息期间,消息的内容不会被修改。息期间,消息的内容不会被修改。(3) (3) (3) (3) 身身身身份份份份的的的的验验验验证证证证: : : :通通通通过过过过使使使使用用用用证证证证书书书书和和和和数数数数字字字字签签签签名名名名,可可可可为为为为交交交交易易易易各各各各方方方方提提提提供供供供认认认认证对方身份的依据,即保证信息的真实性。证对方身份的依据,即保证信息的真实性。证对方身份的依据,即保证信息的真实性。证对方身份的依据,即保证信息的真实性。(4) (4) (4) (4) 交交交交易易易易的的的的不不不不可可可可否否否否认认认认性性性性: : : :通通通通过过过过使使使使用用用用数数数数字字字字签签签签名名名名,可可可可以以以以防防防防止止止止交交交交易易易易中中中中的的的的一一一一方抵赖已发生的交易。方抵赖已发生的交易。方抵赖已发生的交易。方抵赖已发生的交易。 (5) (5) (5) (5) 互互互互操操操操作作作作性性性性: : : :通通通通过过过过使使使使用用用用特特特特定定定定的的的的协协协协议议议议和和和和消消消消息息息息格格格格式式式式,SETSETSETSET系系系系统统统统可可可可提提提提供供供供在不同的软硬件平台操作的同等能力。在不同的软硬件平台操作的同等能力。在不同的软硬件平台操作的同等能力。在不同的软硬件平台操作的同等能力。 4.3 SSL与SET的比较
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号