第五章 电子商务安全技术

82
第第第 第第第第第第第第 第第第 第第第第第第第第 1 1 第第第第第第第第 第第第第第第第第 2 2 第第第第第第第第 第第第第第第第第 3 3 第第第第第第第第 第第第第第第第第 4 4 第第第第第第第第 第第第第第第第第

Upload: chinara

Post on 13-Jan-2016

81 views

Category:

Documents


5 download

DESCRIPTION

第五章 电子商务安全技术. 1 、电子商务安全概述 2 、电子商务安全机制 3 、电子商务安全认证 4 、电子商务安全协议. 1 、电子商务安全概述. 据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。. 1 、电子商务安全概述. 1.1 电子商务的安全问题. ( 1 )问题的提出. 措施. 数据加密. 数字签名、加密、认证等. 防火墙. 计算机病毒防治措施. 1.1 电子商务的安全问题. ( 2 )电子商务的安全隐患(安全问题). 问题. 数据被非法截获、读取或者修改. 冒名顶替和否认行为. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第五章   电子商务安全技术

第五章 电子商务安全技术第五章 电子商务安全技术

11 、电子商务安全概述、电子商务安全概述 22 、电子商务安全机制、电子商务安全机制33 、电子商务安全认证、电子商务安全认证44 、电子商务安全协议、电子商务安全协议

Page 2: 第五章   电子商务安全技术

11 、电子商务安全概述、电子商务安全概述

据权威机构调查表明,目前国内企业发展电据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。子商务的最大顾虑是网上交易的安全问题。

Page 3: 第五章   电子商务安全技术

11 、电子商务安全概述、电子商务安全概述

(( 11 )问题的提出 )问题的提出

1.1 1.1 电子商务的安全问题电子商务的安全问题

Page 4: 第五章   电子商务安全技术

1.1 1.1 电子商务的安全问题电子商务的安全问题

(( 22 )电子商务的安全隐患(安全问题) )电子商务的安全隐患(安全问题)

问题问题

数据被非法截获、读取或者修改 数据被非法截获、读取或者修改

冒名顶替和否认行为 冒名顶替和否认行为

一个网络的用户未经授权访问了一个网络的用户未经授权访问了另一个网络 另一个网络

计算机病毒 计算机病毒

措施措施

数据加密 数据加密

数字签名、加密、认证等 数字签名、加密、认证等

防火墙防火墙

计算机病毒防治措施 计算机病毒防治措施

Page 5: 第五章   电子商务安全技术

1.2 1.2 电子商务的安全需求电子商务的安全需求

电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:

电子交易的安全需求电子交易的安全需求

计算机网络系统的安全计算机网络系统的安全

Page 6: 第五章   电子商务安全技术

1.2 1.2 电子商务的安全需求电子商务的安全需求

11 、电子交易的安全需求、电子交易的安全需求

(( 11 )身份的可认证性)身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交易在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。双方的身份不能被假冒或伪装。(( 22 )信息的保密性)信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。 密信息难以被泄露。

Page 7: 第五章   电子商务安全技术

1.2 1.2 电子商务的安全需求电子商务的安全需求

11 、电子交易的安全需求、电子交易的安全需求

(( 33 )信息的完整性 )信息的完整性

请给丁汇 100 元

乙 甲

请给丁汇 100 元

请给丙汇 100 元

请给丙汇 100 元

交易各方能够交易各方能够验证收到的信息验证收到的信息是否完整,即信是否完整,即信息是否被人篡改息是否被人篡改过,或者在数据过,或者在数据传输过程中是否传输过程中是否出现信息丢失、出现信息丢失、信息重复等差信息重复等差错。错。

Page 8: 第五章   电子商务安全技术

1.2 1.2 电子商务的安全需求电子商务的安全需求

11 、电子交易的安全需求、电子交易的安全需求

(( 44 )不可抵赖性 )不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。不能否认他所收到的信息。 (( 55 )不可伪造性 )不可伪造性 电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改

Page 9: 第五章   电子商务安全技术

1.2 1.2 电子商务的安全需求电子商务的安全需求

2. 2. 计算机网络系统的安全计算机网络系统的安全

一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:(( 11 )物理实体的安全 )物理实体的安全 (( 22 )自然灾害的威胁 )自然灾害的威胁 (( 33 )黑客的恶意攻击 )黑客的恶意攻击 (( 44 )软件的漏洞和“后门” )软件的漏洞和“后门” (( 55 )网络协议的安全漏洞 )网络协议的安全漏洞 (( 66 )计算机病毒的攻击 )计算机病毒的攻击

Page 10: 第五章   电子商务安全技术

1.2 1.2 电子商务的安全需求电子商务的安全需求

2. 2. 计算机网络系统的安全计算机网络系统的安全

(( 11 )物理实体的安全)物理实体的安全 设备的功能失常设备的功能失常电源故障 电源故障 由于电磁泄漏引起的信息失密 由于电磁泄漏引起的信息失密 搭线窃听 搭线窃听

Page 11: 第五章   电子商务安全技术

1.2 1.2 电子商务的安全需求电子商务的安全需求

2. 2. 计算机网络系统的安全计算机网络系统的安全

(( 22 )自然灾害的威胁 )自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、火各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。大的威胁。

Page 12: 第五章   电子商务安全技术

1.2 1.2 电子商务的安全需求电子商务的安全需求

2. 2. 计算机网络系统的安全计算机网络系统的安全

(( 33 )黑客的恶意攻击 )黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵者。所谓黑客,现在一般泛指计算机信息系统的非法入侵者。 黑客的攻击手段和方法多种多样,一般可以粗略的分为以黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 信息。

Page 13: 第五章   电子商务安全技术

1.2 1.2 电子商务的安全需求电子商务的安全需求

2. 2. 计算机网络系统的安全计算机网络系统的安全

(( 44 )软件的漏洞和“后门” )软件的漏洞和“后门” (( 55 )网络协议的安全漏洞 )网络协议的安全漏洞 (( 66 )计算机病毒的攻击 )计算机病毒的攻击

计算机病毒“指编制或者在计算机程序中插入的破坏计算计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。” 一组计算机指令或者程序代码。” —— ——《中华人民共和国计算机信息系统安全保护条例》《中华人民共和国计算机信息系统安全保护条例》

Page 14: 第五章   电子商务安全技术

1.2 1.2 电子商务的安全需求电子商务的安全需求

2. 2. 计算机网络系统的安全计算机网络系统的安全(( 66 )计算机病毒的攻击 )计算机病毒的攻击 计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位:

攻击系统数据区攻击系统数据区攻击文件攻击文件攻击内存 攻击内存 干扰系统运行 干扰系统运行 计算机速度下降 计算机速度下降 攻击磁盘 攻击磁盘

扰乱屏幕显示 扰乱屏幕显示 干扰键盘操作 干扰键盘操作 使计算机的喇叭发出响声 使计算机的喇叭发出响声 攻击攻击 CMOS CMOS 干扰打印机 干扰打印机

Page 15: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

11 、加密技术 、加密技术 22 、认证技术、认证技术33 、安全电子交易协议、安全电子交易协议44 、黑客防范技术、黑客防范技术55 、虚拟专网技术、虚拟专网技术66 、反病毒技术、反病毒技术

Page 16: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

加密技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。 ““ 加密”加密”,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而能解读的密码形式(密文)。而“解密”“解密”就是将密就是将密文重新恢复成明文。文重新恢复成明文。

11 、加密技术 、加密技术

Page 17: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

对称密码体制对称密码体制

11 、加密技术 、加密技术

非对称密码体制非对称密码体制

加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足系统的开放性要求。 系统的开放性要求。

把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。 只需秘密保存解密密钥即可。

Page 18: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

2. 2. 认证技术 认证技术

采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。 改、抵赖、伪造等种种威胁。

认证的功能认证的功能

Page 19: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

2. 2. 认证技术 认证技术

用户所知道的某种秘密信息用户所知道的某种秘密信息用户持有的某种秘密信息(硬件) 用户持有的某种秘密信息(硬件) 用户所具有的某些生物学特征 用户所具有的某些生物学特征

身份认证:用于鉴别用户身份 身份认证:用于鉴别用户身份

报文认证:用于保证通信双方的不可抵赖性和信息完整性 报文认证:用于保证通信双方的不可抵赖性和信息完整性

实现方

实现方

式式

验证内

验证内

容 容 证实报文是由指定的发送方产生的 证实报文是由指定的发送方产生的 证实报文的内容没有被修改过证实报文的内容没有被修改过确认报文的序号和时间是正确的 确认报文的序号和时间是正确的

Page 20: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

2. 2. 认证技术 认证技术

数字签名数字签名数字摘要数字摘要数字证书数字证书CACA安全认证体系 安全认证体系

广泛使用的认证技术 广泛使用的认证技术

Page 21: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

3. 3. 安全电子交易协议 安全电子交易协议

目前有两种安全在线支付协议被广泛采用目前有两种安全在线支付协议被广泛采用

SSL(Secure Sockets LayerSSL(Secure Sockets Layer,安全套接层,安全套接层 ))协议协议

SET(Secure Elecronic TransactionSET(Secure Elecronic Transaction,安全电子交易,安全电子交易 ))协议协议

Page 22: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

4. 4. 黑客防范技术 黑客防范技术

(( 11 )安全评估技术 )安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。 扫描器的一般功能:扫描器的一般功能:

发现一个主机或网络的能力 发现一个主机或网络的能力 发现什么服务正运行在这台主机上的能力 发现什么服务正运行在这台主机上的能力 通过测试这些服务,发现漏洞的能力 通过测试这些服务,发现漏洞的能力

扫描器的种类扫描器的种类

基于服务器的扫描器基于服务器的扫描器基于网络的扫描器基于网络的扫描器

Page 23: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

4. 4. 黑客防范技术 黑客防范技术

(( 22 )防火墙 )防火墙 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。进行检查,从而决定网络之间的通信是否被允许。 防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。 良信息的目的。

Page 24: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

4. 4. 黑客防范技术 黑客防范技术

(( 33 )入侵检测技术 )入侵检测技术 入侵检测系统(入侵检测系统( IDSIDS)可以被定义为对计算机和网络资源的恶)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵行为和来自内部用户的非授权行为。 行为和来自内部用户的非授权行为。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。

Page 25: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

5. 5. 虚拟专用网技术 虚拟专用网技术

虚拟专用网(虚拟专用网( VPNVPN)技术是一种在公用互联网络上构造专用网)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。 造成逻辑上的虚拟子网,进行安全的通信。

Page 26: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

5. 5. 虚拟专用网技术 虚拟专用网技术

VPNVPN 具体实现是采用隧道技术,将企业内的数据封装具体实现是采用隧道技术,将企业内的数据封装在隧道中进行传输。 在隧道中进行传输。

Page 27: 第五章   电子商务安全技术

1.3 1.3 电子商务基本安全技术 电子商务基本安全技术

6. 6. 反病毒技术 反病毒技术

反病毒技术主要包括预防病毒、检测病毒和消毒等反病毒技术主要包括预防病毒、检测病毒和消毒等 33种技术:种技术:

预防病毒技术预防病毒技术,它通过自身常驻系统内存优先获得系统的控,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等; 程序、引导区保护、系统监控与读写控制(如防病毒卡)等; 检测病毒技术检测病毒技术,它是通过对计算机病毒的特征来进行判断的,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等; 技术,如自身校验、关键字、文件长度的变化等; 消毒技术消毒技术,它通过对计算机病毒的分析,开发出具有删除病,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。 毒程序并恢复原文件的软件。

Page 28: 第五章   电子商务安全技术

22 、、电子商务安全机制电子商务安全机制

2.1 2.1 数据完整性机制数据完整性机制 2.2 2.2 加密机制 加密机制 2.3 2.3 数字签名机制数字签名机制2.4 2.4 访问控制机制 访问控制机制

Page 29: 第五章   电子商务安全技术

2.12.1 数据完整性机制数据完整性机制

数据在传输的过程中,有可能被篡改,为保证数数据在传输的过程中,有可能被篡改,为保证数据的完整性和真实性,需要采取相应的措施。加密据的完整性和真实性,需要采取相应的措施。加密虽然能在一定程度上保障数据安全,但加密本身可虽然能在一定程度上保障数据安全,但加密本身可能受到比特交换攻击,无法保障数据的真实完整,能受到比特交换攻击,无法保障数据的真实完整,所以需要结合采用其他完整性机制。所以需要结合采用其他完整性机制。

Page 30: 第五章   电子商务安全技术

2.12.1 数据完整性机制数据完整性机制

数字摘要技术数字摘要技术

数字摘要数字摘要技术就是利用技术就是利用 hashhash 函数把任意长度的输入函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消映射为固定长度的输出。这个固定长度的输出就叫做消息摘要。息摘要。 hashhash 函数函数是是把任意长的输入串把任意长的输入串 xx变化成固定长的输出变化成固定长的输出串串 yy的一种函数,并满足下述条件:的一种函数,并满足下述条件: 11 )已知哈希函数的输出,求解它的输入是困难的,即已知)已知哈希函数的输出,求解它的输入是困难的,即已知 y=Hy=Hash(x),ash(x),求求 xx 是困难的;是困难的; 22 )已知)已知 x1,x1, 计算计算 y1=Hash(x1)y1=Hash(x1) ,构造,构造 x2x2 使使 Hash(x2)=y1Hash(x2)=y1 是是困难的;困难的; 33 )) y=Hash(x),yy=Hash(x),y的每一比特都与的每一比特都与 xx 的每一比特相关,并有高度的每一比特相关,并有高度敏感性。即每改变敏感性。即每改变 xx 的一比特,都将对的一比特,都将对 yy 产生明显影响。 产生明显影响。

Page 31: 第五章   电子商务安全技术

2.12.1 数据完整性机制数据完整性机制

数字摘要技术数字摘要技术

消息摘要消息摘要

Page 32: 第五章   电子商务安全技术

2.12.1 数据完整性机制数据完整性机制

数字摘要技术数字摘要技术

消息验证消息验证

Page 33: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

数据加密就是通过某种函数进行变换,把正常数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文的数据报文(称为明文或明码)转换为密文(也称密码)。(也称密码)。

恺撒算法——古老而简单的加密技术恺撒算法——古老而简单的加密技术

CHICHINANA

HMNHMNSFSF

每个字符后移每个字符后移 55位位

明文M 密钥 K 密文 C加密算法 E

加密过程可以表示为:加密过程可以表示为: C=EC=EKK(M)(M)解密过程可以表示为:解密过程可以表示为: M=DM=DKK(C)(C)

Page 34: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

维吉利亚维吉利亚 (Vigenere)(Vigenere)加密方法加密方法 设设 M=data security,k=best,M=data security,k=best, 求求CC??(( 11 )制作维吉利亚方阵如下:)制作维吉利亚方阵如下:

Page 35: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

Page 36: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

微吉利亚微吉利亚 (Vigenere)(Vigenere)加密方法加密方法 设设 M=data security,k=best,M=data security,k=best, 求求CC??(( 22 )按密钥的长度将)按密钥的长度将 MM 分解若干节分解若干节

Page 37: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

微吉利亚微吉利亚 (Vigenere)(Vigenere)加密方法加密方法 设设 M=data security,k=best,M=data security,k=best, 求求CC??(( 33 )对每一节明文,用密钥)对每一节明文,用密钥 bestbest进行变换进行变换

Page 38: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

Page 39: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

微吉利亚微吉利亚 (Vigenere)(Vigenere)加密方法加密方法 设设 M=data security,k=best,M=data security,k=best, 求求CC??(( 33 )对每一节明文,用密钥)对每一节明文,用密钥 bestbest进行变换进行变换

结果为结果为 C=EELT TIUN SMLRC=EELT TIUN SMLR

如何进行解密?如何进行解密?

Page 40: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

本质上说,有两种加密机制:本质上说,有两种加密机制:

对称加密机制对称加密机制

公钥加密机制公钥加密机制

Page 41: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

加密与解密变换是平等的,使用相同的密钥,而且很加密与解密变换是平等的,使用相同的密钥,而且很容易从一个推导出另一个。容易从一个推导出另一个。 EEKK (( MM)) =C=C,, DDKK (( CC)) =M =M

注意:由于加密、解密的密钥相同,因此必须妥善保注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称管,防止发送者与接收者之外的其他人获得,又称秘密秘密密钥密钥。 。

1. 1. 对称加密机制 对称加密机制

Page 42: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

DESDES(数据加密标准)是一种分组加密算法。它对(数据加密标准)是一种分组加密算法。它对 664bit4bit数据块进行加密。如果待加密数据更长的话,则必数据块进行加密。如果待加密数据更长的话,则必须将其划分成须将其划分成 64bit64bit的数据块。最后一个数据块很可能的数据块。最后一个数据块很可能比比 64bit64bit要短。在这种情况下,通常用要短。在这种情况下,通常用 00将最后一个数将最后一个数据块填满(填充)。据块填满(填充)。 DESDES加密的结果仍然是加密的结果仍然是 64bit64bit的的数据块。密钥长度为数据块。密钥长度为 64bit64bit(其中包含(其中包含 88个校验比特)。个校验比特)。

1. 1. 对称加密机制 对称加密机制

特点:比较安全,且硬件实现效率高。特点:比较安全,且硬件实现效率高。

Page 43: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

2. 2. 公钥加密机制 公钥加密机制

公钥密码系统的思想 公钥密码系统的思想

Page 44: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

2. 2. 公钥加密机制 公钥加密机制

在公钥密码系统中,加密密钥与解密密钥不同,并且在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。其从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为中一个密钥称为私钥私钥,必须保密。而另一个密钥称为,必须保密。而另一个密钥称为公公钥钥,应该公开。这样就不必考虑如何安全地传输密钥。 ,应该公开。这样就不必考虑如何安全地传输密钥。

Epuk(M)=CEpuk(M)=C Dprk(C)=Dprk(Epuk(M))=M Dprk(C)=Dprk(Epuk(M))=M (注:(注: pukpuk表示公钥,表示公钥, prkprk表示私钥)表示私钥)

Page 45: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

2. 2. 公钥加密机制 公钥加密机制 公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:(( 11 )加密模型)加密模型:收方公钥加密,收方私钥解密 :收方公钥加密,收方私钥解密

Page 46: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

2. 2. 公钥加密机制 公钥加密机制 公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:(( 22 )认证模型)认证模型:发方私钥加密,发方公钥解密 :发方私钥加密,发方公钥解密

数字签名的原理数字签名的原理

Page 47: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

2. 2. 公钥加密机制 公钥加密机制

RSARSA是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。 RSARSA的原理的原理是数论的欧拉定理:寻求两个大的素数容是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。

Page 48: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

2. 2. 公钥加密机制 公钥加密机制 RSARSA算法算法(( 11 )秘密地选择两个)秘密地选择两个 100100位的十进制大素数位的十进制大素数 pp和和 qq(( 22 )计算出)计算出 N=pqN=pq,并将,并将 NN 公开公开(( 33 )计算)计算 NN的欧拉函数的欧拉函数 φ(N)=(p-1)(q-1)φ(N)=(p-1)(q-1)(( 44 )从)从 [0,φ(N)-1][0,φ(N)-1]中任选一个与中任选一个与 φ(N)φ(N) 互素的数互素的数 ee(( 55 )根据下式计算)根据下式计算 dd:: ed=1 mod φ(N)ed=1 mod φ(N)这样就产生了一对密钥:这样就产生了一对密钥:公钥公钥 PK=(e,N),PK=(e,N), 私钥私钥 SK=(d,SK=(d,N)N)若用若用 XX表示明文,表示明文, YY表示密文,则加密和解密过程如下:表示密文,则加密和解密过程如下: 加密:加密: Y=XY=Xee mod N mod N 解密:解密: X=YX=Ydd mod N mod N

Page 49: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

2. 2. 公钥加密机制 公钥加密机制 举例:举例:(( 11 )产生一对密钥)产生一对密钥①①选择两个素数,如选择两个素数,如 p=7p=7,, q=17q=17②②计算计算 N=pq=7×17=119N=pq=7×17=119③③φ(N)=(p-1)(q-1)=6×16=96φ(N)=(p-1)(q-1)=6×16=96④④从从 [0,95][0,95]间选一个与间选一个与 9696互素的数互素的数 e=5e=5⑤⑤根据根据 5d=1 mod 965d=1 mod 96得得 d=77d=77(因为(因为 5×77=4×96+5×77=4×96+11 ))⑥⑥得到公钥得到公钥 PK=(5,119)PK=(5,119),私钥,私钥 SK=(77,119)SK=(77,119)

Page 50: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

2. 2. 公钥加密机制 公钥加密机制 举例:举例:(( 22 )用这对密钥进行加密解密实验)用这对密钥进行加密解密实验①①将明文分组,使每组明文的二进制值不超过将明文分组,使每组明文的二进制值不超过 NN,即,即不超过不超过 119119。现在设明文为。现在设明文为 X=19X=19②②用公钥用公钥 PK=(5,119)PK=(5,119)加密。先计算加密。先计算 XXee=19=1955=2476099=2476099;;再除以再除以 119119,商,商 2080720807,余数为,余数为 6666 。密文即为。密文即为 6666③③用私钥用私钥 SK=(77,119)SK=(77,119) 解密。先计算解密。先计算 YYdd=66=667777=127…=127…;;再除以再除以 119119,得余数为,得余数为 1919。明文即为。明文即为 1919

Page 51: 第五章   电子商务安全技术

2.2 2.2 加密机制 加密机制

2. 2. 公钥加密机制 公钥加密机制

RSARSA的安全性取决于大合数分解的困难性。的安全性取决于大合数分解的困难性。优点:不必考虑如何安全的传输密钥优点:不必考虑如何安全的传输密钥缺点:实现速度比缺点:实现速度比 DESDES慢 慢

Page 52: 第五章   电子商务安全技术

2.3 2.3 数字签名机制 数字签名机制

数字签名机制的数字签名机制的目的目的是使人们可以对数字文档进行签是使人们可以对数字文档进行签名。数字签名在与签名相关的同时也与发送的消息相名。数字签名在与签名相关的同时也与发送的消息相关。关。 所以所以数字签名能够实现以下数字签名能够实现以下功能功能::11 )收方能够证实发送方的真实身份;)收方能够证实发送方的真实身份;22 )发送方事后不能否认所发送过的报文;)发送方事后不能否认所发送过的报文;33 )收方或非法者不能伪造、篡改报文。)收方或非法者不能伪造、篡改报文。

Page 53: 第五章   电子商务安全技术

2.3 2.3 数字签名机制 数字签名机制

数字签名技术以加密技术为基础,其核心是采用加密数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。 技术的加、解密算法体制来实现对报文的数字签名。

Page 54: 第五章   电子商务安全技术

2.3 2.3 数字签名机制 数字签名机制

RSARSA是最常用的数字签名机制 是最常用的数字签名机制

签名算法:签名算法:S=D(h(M))=h(M)S=D(h(M))=h(M)d d mod nmod n验证签名算法:验证签名算法:需要知道需要知道 MM 与与 SS,以及签名者的公钥,以及签名者的公钥 (e,n)(e,n),以及所,以及所使用的使用的 hashhash 函数,然后判断 函数,然后判断 h(M)=Sh(M)=See mod n mod n 是否成是否成立?立?成立,签名有效;成立,签名有效;不成立,签名无效。 不成立,签名无效。

Page 55: 第五章   电子商务安全技术

2.3 2.3 数字签名机制 数字签名机制

RSARSA是最常用的数字签名机制 是最常用的数字签名机制

Page 56: 第五章   电子商务安全技术

2.4 2.4 访问控制机制 访问控制机制

不是所有的参与方(请求者)都拥有对全部资源不是所有的参与方(请求者)都拥有对全部资源(对象)相同的访问权限。因此,必须给参与方直接(对象)相同的访问权限。因此,必须给参与方直接地或隐含地分配访问对象的权限。地或隐含地分配访问对象的权限。 通常表示成访问控制矩阵的形式: 通常表示成访问控制矩阵的形式:

Page 57: 第五章   电子商务安全技术

33 、、电子商务安全认证 电子商务安全认证

3.1 3.1 数字证书 数字证书

数字证书是各类终端实体和最终用户在网上进行信数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。 而解决相互间的信任问题。

Page 58: 第五章   电子商务安全技术

3.13.1 数字证书数字证书

1. 1. 数字证书概述 数字证书概述

数字证书是一个经证书认证中心(数字证书是一个经证书认证中心( CACA)数字签名)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。的包含公开密钥拥有者信息以及公开密钥的文件。数数字证书实质上就是一系列密钥,用于签名和加密数字字证书实质上就是一系列密钥,用于签名和加密数字信息。信息。 数字证书由专门的机构(数字证书由专门的机构( CACA)负责发放和管理,)负责发放和管理,QQ其作用是证明证书中列出的用户名称与证书中列出其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。的公开密钥相对应。 CACA的数字签名使得攻击者不能伪的数字签名使得攻击者不能伪造和篡改数字证书。 造和篡改数字证书。

Page 59: 第五章   电子商务安全技术

3.13.1 数字证书数字证书

1. 1. 数字证书概述数字证书概述

数字信息的安全要求数字信息的安全要求

身份验证身份验证信息保密性(存储与交易)信息保密性(存储与交易)信息完整性信息完整性交易的不可否认性 交易的不可否认性

解决方案解决方案

数字证书与数字签名数字证书与数字签名加密 加密 数字签名 数字签名 数字签名数字签名

Page 60: 第五章   电子商务安全技术

3.13.1 数字证书数字证书

2.2. 数字证书内容数字证书内容 认证中心所颁发的数字证书均遵循认证中心所颁发的数字证书均遵循 X.509 V3X.509 V3标准,根据这项标准,根据这项标准,数字证书包括证书申请者的信息和发放证书标准,数字证书包括证书申请者的信息和发放证书 CACA 的信息。的信息。

Page 61: 第五章   电子商务安全技术

3.13.1 数字证书数字证书

3.3. 对数字证书的验证 对数字证书的验证 对数字证书的验证包括以下几个步骤:对数字证书的验证包括以下几个步骤:

CACA 签名真实?签名真实?CACA 签名真实?签名真实?

证书在有效期内?证书在有效期内?证书在有效期内?证书在有效期内?

证书在证书在 CACA 发布的发布的证书撤消列表内?证书撤消列表内?证书在证书在 CACA 发布的发布的证书撤消列表内?证书撤消列表内?

Y伪造的证书伪造的证书N

失效的证书失效的证书N

Y

失效的证书失效的证书Y

N有效的证书有效的证书

Page 62: 第五章   电子商务安全技术

3.13.1 数字证书数字证书

3.3. 对数字证书的验证 对数字证书的验证

CACA 签名真实?签名真实?CACA 签名真实?签名真实?

Page 63: 第五章   电子商务安全技术

3.13.1 数字证书数字证书

4. 4. 数字证书的类型 数字证书的类型

Page 64: 第五章   电子商务安全技术

3.2 3.2 认证中心 认证中心

1. 1. 什么是认证中心 什么是认证中心

在网络上,什么样的信息交流才是安全的呢?在网络上,什么样的信息交流才是安全的呢?只有收件实体才能解读信息,即信息只有收件实体才能解读信息,即信息保密性。保密性。收件实体看到的信息确实是发件实体收件实体看到的信息确实是发件实体发送的信息,其内容未被篡改或替换,发送的信息,其内容未被篡改或替换,即信息真实完整性。即信息真实完整性。发件实体日后不能否认曾发送过此信发件实体日后不能否认曾发送过此信息,即不可抵赖性。 息,即不可抵赖性。

加密!加密!

还差什么?还差什么? 建立信任和信任验证机制建立信任和信任验证机制 数字证书数字证书认证中心认证中心

Page 65: 第五章   电子商务安全技术

3.2 3.2 认证中心 认证中心

1. 1. 什么是认证中心 什么是认证中心

电子交易的各方都必须拥有合法的身份,即由数字证书认证中电子交易的各方都必须拥有合法的身份,即由数字证书认证中心(心( CACA )签发的数字证书,在交易的各个环节,交易的各方都)签发的数字证书,在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题。需检验对方数字证书的有效性,从而解决了用户信任问题。 电子商务安全认证体系是一套融合了各种先进的加密技术和认电子商务安全认证体系是一套融合了各种先进的加密技术和认证技术的安全体系,它主要定义和建立自身认证和授权规则,然证技术的安全体系,它主要定义和建立自身认证和授权规则,然后分发、交换这些规则,并在网络之间解释和管理这些规则。后分发、交换这些规则,并在网络之间解释和管理这些规则。 电子商务安全认证体系的核心机构就是电子商务安全认证体系的核心机构就是 CACA 认证中心。认证中心。

Page 66: 第五章   电子商务安全技术

3.2 3.2 认证中心 认证中心

1. 1. 什么是认证中心 什么是认证中心

认证中心(认证中心( Certificate Authority,CACertificate Authority,CA)是网上各方)是网上各方都信任的机构,主要负责产生、分配并管理所有参与都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。网上交易的个体所需的身份认证数字证书。

Page 67: 第五章   电子商务安全技术

3.2 3.2 认证中心 认证中心

1. 1. 什么是认证中心 什么是认证中心

各级各级 CACA认证机构的存在组成了整个电子商务的信任链。认证机构的存在组成了整个电子商务的信任链。

根 CA

各级 CA

Page 68: 第五章   电子商务安全技术

3.2 3.2 认证中心 认证中心

2. CA2. CA功能 功能 认证中心的核心功能就是发放和管理数字证书。认证中心的核心功能就是发放和管理数字证书。(( 11 )接收验证最终用户数字证书的申请 )接收验证最终用户数字证书的申请 (( 22 )确定是否接受最终用户数字证书的申请 )确定是否接受最终用户数字证书的申请 (( 33 )向申请者颁发、拒绝颁发数字证书 )向申请者颁发、拒绝颁发数字证书 (( 44 )接收、处理最终用户的数字证书更新请求)接收、处理最终用户的数字证书更新请求(( 55 )接收最终用户的数字证书查询 )接收最终用户的数字证书查询 (( 66 )产生和发布黑名单)产生和发布黑名单(( 77)数字证书归档 )数字证书归档 (( 88)密钥归档 )密钥归档 (( 99)历史数据归档 )历史数据归档 (( 1010)) CACA 与与 RARA 之间的数据交换安全 之间的数据交换安全

Page 69: 第五章   电子商务安全技术

3.2 3.2 认证中心 认证中心

2. CA2. CA功能 功能 认证中心的核心功能就是发放和管理数字证书。认证中心的核心功能就是发放和管理数字证书。(( 1111 )) CACA 内部管理 内部管理 ①① 向上级向上级 CACA 申请自身申请自身 CACA 数字证书 数字证书 ②② 向上级向上级 CACA 要求废除自身要求废除自身 CACA 数字证书 数字证书 ③③ 签发签发 // 拒绝下级拒绝下级 CACA 数字证书申请 数字证书申请 ④④ 同意同意 // 拒绝下级拒绝下级 CACA 数字证书废除请求 数字证书废除请求 ⑤⑤ 查询自身数字证书拥有情况 查询自身数字证书拥有情况 ⑥⑥ 查询黑名单情况 查询黑名单情况 ⑦⑦ 查询操作日志 查询操作日志 ⑧⑧ 管理员信息维护 管理员信息维护 ⑨⑨ 统计报表输出 统计报表输出 ⑩⑩CACA 的安全审计 的安全审计

Page 70: 第五章   电子商务安全技术

44 、、电子商务安全协议 电子商务安全协议

为了保障电子商务的安全性,一些公司和机构制定了为了保障电子商务的安全性,一些公司和机构制定了电子商务的安全协议,来规范在电子商务的安全协议,来规范在 InternetInternet上从事商务活上从事商务活动的流程。动的流程。 目前,典型的电子商务安全协议有:目前,典型的电子商务安全协议有:

SSLSSL (安全套接层)协议(安全套接层)协议SETSET(安全电子交易)协议(安全电子交易)协议

Page 71: 第五章   电子商务安全技术

4.14.1 SSL SSL 协议 协议

SSLSSL 协议(协议( Security Socket LayerSecurity Socket Layer, 安全套接层协, 安全套接层协议)是议)是 NetscapeNetscape 公司提出的基于公司提出的基于 WebWeb应用的安全协应用的安全协议,该协议向基于议,该协议向基于 TCP/IPTCP/IP的的 C/SC/S 应用程序提供了客户应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措端和服务器的鉴别、数据完整性及信息机密性等安全措施。 施。

1. 1. 协议简介 协议简介

Page 72: 第五章   电子商务安全技术

4.14.1 SSL SSL 协议 协议

SSLSSL 采用对称密码技术和公开密码技术相结合,提供采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务: 了如下三种基本的安全服务: 秘密性秘密性。。 SSLSSL 客户机和服务器之间通过密码算法和密钥的协商,客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理。加密处理。完整性完整性。。 SSLSSL 利用密码算法和利用密码算法和 hashhash 函数,通过对传输信息特征函数,通过对传输信息特征值的提取来保证信息的完整性。值的提取来保证信息的完整性。认证性认证性。利用证书技术和可信的第三方。利用证书技术和可信的第三方 CACA ,可以让客户机和服,可以让客户机和服务器相互识别对方的身份。务器相互识别对方的身份。

1. 1. 协议简介 协议简介

Page 73: 第五章   电子商务安全技术

4.14.1 SSL SSL 协议 协议

SSLSSL 协议的关键是要解决以下几个问题:协议的关键是要解决以下几个问题:客户对服务器的身份确认客户对服务器的身份确认:容许客户浏览器,使用:容许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心(标准的公钥加密技术和一些可靠的认证中心( CACA))的证书,来确认服务器的合法性。 的证书,来确认服务器的合法性。 服务器对客户的身份确认服务器对客户的身份确认:容许客户服务器的软件:容许客户服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份。 通过公钥技术和可信赖的证书,来确认客户的身份。 建立起服务器和客户之间安全的数据通道建立起服务器和客户之间安全的数据通道:要求客:要求客户和服务器之间的所有的发送数据都被发送端加密,户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时所有的接收数据都被接收端解密,同时 SSLSSL 协议会协议会在传输过程中解查数据是否被中途修改。在传输过程中解查数据是否被中途修改。

2. SSL2. SSL协议的作用 协议的作用

Page 74: 第五章   电子商务安全技术

4.14.1 SSL SSL 协议 协议

目前,几乎所有操作平台上的目前,几乎所有操作平台上的 WEBWEB 浏览器(浏览器( IEIE 、、 NetscapeNetscape))以及流行的以及流行的 WebWeb 服务器(服务器( IISIIS、、 Netscape Enterprise ServerNetscape Enterprise Server等)都支持等)都支持 SSLSSL 协议。 协议。 缺点:缺点: (( 11 )系统不符合中国国务院最新颁布的《商用密码管理条例》)系统不符合中国国务院最新颁布的《商用密码管理条例》中对商用密码产品不得使用国外密码算法的规定,要通过国家密码中对商用密码产品不得使用国外密码算法的规定,要通过国家密码管理委员会的审批会遇到相当困难。管理委员会的审批会遇到相当困难。 (( 22 )系统安全性方面的缺陷:)系统安全性方面的缺陷: SSLSSL 协议的数据安全性其实就是协议的数据安全性其实就是建立在建立在 RSARSA等算法的安全性上,攻破等算法的安全性上,攻破 RSARSA等算法就等同于攻破此等算法就等同于攻破此协议。协议。 但是总的来讲,但是总的来讲, SSLSSL 协议的安全性能是好的,而且随着协议的安全性能是好的,而且随着 SSLSSL 协议协议的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷被弥补。 被弥补。

3. SSL3. SSL的安全性 的安全性

Page 75: 第五章   电子商务安全技术

4.14.1 SSL SSL 协议 协议

4. 4. 双向认证双向认证 SSLSSL协议的具体过程 协议的具体过程

双向认证双向认证 SSLSSL 协议的具体通讯过程,要求服务器和用户双方协议的具体通讯过程,要求服务器和用户双方都有证书。单向认证都有证书。单向认证 SSLSSL 协议不需要客户拥有协议不需要客户拥有 CACA 证书。证书。 基于基于 SSLSSL 协议,双方的通讯内容是经过加密的数据,这时候协议,双方的通讯内容是经过加密的数据,这时候的安全就依赖于密码方案的安全。 的安全就依赖于密码方案的安全。

Page 76: 第五章   电子商务安全技术

4.24.2 SET SET 协议 协议

1. SET1. SET概述 概述

SETSET协议(协议( Secure Electronic TransactionSecure Electronic Transaction ,安全电子交易,安全电子交易协议)是由协议)是由 VISAVISA和和 MasterCardMasterCard 两大信用卡公司于两大信用卡公司于 19971997 年年 55月联合推出的规范。月联合推出的规范。其实质是一种应用在其实质是一种应用在 InternetInternet 上、以信用卡上、以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。为基础的电子付款系统规范,目的就是为了保证网络交易的安全。 SETSET协议采用公钥密码体制和协议采用公钥密码体制和 X.509X.509数字证书标准,提供了消数字证书标准,提供了消费者、商家和银行之间的认证,确保了交易数据的机密性、真实费者、商家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡号暴露给商家等优点,因此它成为了目前公认的信用卡 // 借记卡借记卡的网上交易的国际安全标准。 的网上交易的国际安全标准。

Page 77: 第五章   电子商务安全技术

4.24.2 SET SET 协议 协议

2. SET2. SET协议的目标 协议的目标

SETSET要达到的最主要目标是: 要达到的最主要目标是:

(( 11 )信息在公共因特网上安全传输)信息在公共因特网上安全传输(( 22 )订单信息和个人账号信息隔离)订单信息和个人账号信息隔离(( 33 )持卡人和商家相互认证)持卡人和商家相互认证

SETSET 协议涉及的当事人包括持卡人、发卡机构、商家、协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。 银行以及支付网关。

Page 78: 第五章   电子商务安全技术

4.24.2 SET SET 协议 协议

3. SET3. SET协议的购物流程 协议的购物流程

持卡人

$

发卡行

$

收单行

商户

Internet

支付网关

1

2

金融专网

83

5

6

7

9

4

Page 79: 第五章   电子商务安全技术

4.24.2 SET SET 协议 协议

3. SET3. SET协议的购物流程 协议的购物流程

(( 11 )持卡人)持卡人通过通过浏览器浏览器从从商家商家网站网站选择要购买的商品选择要购买的商品,,填写订单填写订单。。选择付款方式,此时选择付款方式,此时 SETSET 开始介入。持卡人通过网络发送给商家开始介入。持卡人通过网络发送给商家一个完整的订单及要求付款的指令。在一个完整的订单及要求付款的指令。在 SETSET 中,订单和付款指令中,订单和付款指令由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到持卡人的账号信息。持卡人的账号信息。(( 22 ))、(、( 33 ))商家接受订单,通过支付网关向持卡人的金融机构商家接受订单,通过支付网关向持卡人的金融机构请求支付认可。请求支付认可。(( 44 ))、、(( 55 )在银行和发卡机构确认和批准交易后,支付网关给)在银行和发卡机构确认和批准交易后,支付网关给商家返回确认信息。商家返回确认信息。(( 66 )商家通过网络给顾客发送订单确认信息)商家通过网络给顾客发送订单确认信息,,为顾客配送货物,为顾客配送货物,完成订购服务完成订购服务。客户端软件可记录交易日志,以备将来查询。。客户端软件可记录交易日志,以备将来查询。(( 77 ))—(—( 99 ))商家请求银行将钱从购物者的账号转移到商家账号。商家请求银行将钱从购物者的账号转移到商家账号。

Page 80: 第五章   电子商务安全技术

4.24.2 SET SET 协议 协议

4. SET4. SET交易的安全性交易的安全性

(1) (1) 信息的机密性信息的机密性 :SET:SET 系统中,敏感信息(如持卡人的帐户和支系统中,敏感信息(如持卡人的帐户和支付信息)是加密传送的,不会被未经许可的一方访问。付信息)是加密传送的,不会被未经许可的一方访问。(2) (2) 数据的完整性数据的完整性 :: 通过数字签名,保证在传送者和接收者传送消通过数字签名,保证在传送者和接收者传送消息期间,消息的内容不会被修改。息期间,消息的内容不会被修改。(3) (3) 身份的验证身份的验证 :: 通过使用证书和数字签名,可为交易各方提供认通过使用证书和数字签名,可为交易各方提供认证对方身份的依据,即保证信息的真实性。证对方身份的依据,即保证信息的真实性。(4) (4) 交易的不可否认性交易的不可否认性 :: 通过使用数字签名,可以防止交易中的一通过使用数字签名,可以防止交易中的一方抵赖已发生的交易。方抵赖已发生的交易。 (5) (5) 互操作性互操作性 :: 通过使用特定的协议和消息格式,通过使用特定的协议和消息格式, SETSET 系统可提系统可提供在不同的软硬件平台操作的同等能力。供在不同的软硬件平台操作的同等能力。

Page 81: 第五章   电子商务安全技术

4.34.3 SSL SSL 与与 SETSET 的比较的比较

Page 82: 第五章   电子商务安全技术

复习思考题

1. 简述电子商务安全需求的组成内容。2. 电子商务系统安全常用的方法有哪些?3. 数字证书的申请过程。4.SET 协议的工作原理。