《 电子商务概论 》
DESCRIPTION
《 电子商务概论 》. 万守付 纪幼玲 范新辉 李道蓉编著. 第 3 章 电子商务安全. 人民邮电出版社. 2003年11月. 下页. 第 3 章 电子商务安全. 目 录. 3.1 电子商务系统的安全要求 3.2 数据加密技术 3.3 认证技术 3.4 电子商务的安全交易标准. 下页. 序 言. 电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大的阻力就是交易安全问题。. 下页. 3.1 电子商务系统的安全要求. 3.1.1 电子 商 务系统的安全威胁 - PowerPoint PPT PresentationTRANSCRIPT
《电子商务概论》
下页
万守付 纪幼玲 范新辉 李道蓉编著
人民邮电出版社
2003年11月
第 3 章 电子商务安全
下页
3.1 电子商务系统的安全要求3.2 数据加密技术3.3 认证技术3.4 电子商务的安全交易标准
目 录第 3 章 电子商务安全
下页
电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大的阻力就是交易安全问题。
序 言
3.1 电子商务系统的安全要求
3.1.1 电子商务系统的安全威胁
3.1.2 电子商务的安全性要求
3.1.3 电子商务的安全体系
( 1 )信息泄露( 2 )信息篡改( 3 )信息破坏( 4 )抵赖行为
3.1.1 电子商务系统的安全威胁
安全威胁
3.1.2 电子商务的安全性要求
信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。
信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。
交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。
系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。
在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。
3.1.3 电子商务的安全体系
为了提高电子商务活动的安全性,除了采用先进的网络安全技术外,还必须有一套有效的信息安全机制作为保证,来实现电子商务交易数据的保密性、完整性和不可否认性等安全功能,这就是电子商务安全交易体系。概括起来,该体系包括信息加密算法、安全认证技术和安全交易协议等几个层次。
3.2 数据加密技术
3.2.1 传统的代换密码
3.2.2 对称加密与 DES 算法
3.2.3 非对称加密与 RSA 算法
加密技术是保证网络、信息安全的核心 技术。加密技术与密码学紧密相连。
密码学这门古老而又年龄的科学包含着 丰富的内容,它包括密码编码学和密码 分析学。
密码体制的设计是密码编码学的主要内 容,
密码体制的破译是密码分析学的主要内 容。
将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。
一般的数据加密模型
在无价格限制的条件下,目前几乎所有使用的密码体制都是可破的。因此,人们关心的是要研制出在计算机上是不可破解的密码体制。如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。当密钥超过 100 位 (bit) ,即使是使用高速计算机,也需要几个世纪才能破译密钥。因此现在采用的密钥至少都有 128 位以上。
3.2.1 传统的代换密码早在几千年前人类就已有了通信保密的思想和方法。如在代换密码 (substitution cipher) 中,一个字母或一组字母被另一个字母或另一组字母所代替一一隐藏明文。这就是最古老的铠撒密码(Caesar cipher) 。在这种方法中, a变成 D,b变成 E , c变成 F,…… z变成 C。例如, english 变成 IRKPMWL 。其中明文用小写字母,密文用大写字母。若允许密文字母表移动 k个字母而不是总是 3个,那么 k就成为循环移动字母表通用方法的密钥。
传统的代换密码再进一步改善,将明文中的符号,比如 26 个字母,简单地映射到其他字母上。例如 :明文: abcdefghijklmnopqrstuvwxyz 密文: QWERTYUIOPASDFGHJKLZXCVBMN这个通用系统叫做“单一字母表代换”,密钥是 26 个字母与整个字母表的对应关系。应用上面的密钥, english 变成了 TFUSOLI 。
可以应用自然语言的统计规律作为手段,破译密码。在英语中,字母 e是用得最多的,其次为 t ,0, a, h, I等。最常用的两字母组 (digram)依次是 :th , in , er , re 及 an 。最常用的三字母组 (trigram) 是 :the , ing , and 及 ion 。因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为 e等,接着计算二字母组及三字母组。如发现有 txeq 形式时,那么 x 很可能是字母 h ;同样,在thyt 中 y 很可能为字母 a。如果猜测出更多的字母,就可组织出一个实验性的明文。
1949 年,信息论创始人 C.E.Shannon 论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。
CRISIS!!!但是从 20 世纪 60 年代起,随着电子技术、计算机技术、结构代数、可计算性技术的发展,产生了数据加密标准 DES 和公开密钥体制,它们成为近代密码学发展史上两个重要的里程碑。
3.2.2 对称密钥加密与 DES 算法对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有 RC4 和 DES 。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。 对称密钥密码技术的代表是数据加密标准 DES (Data Encrypuon Standard) 。这是美国国家标准局于 1977 年公布的由 IBM 公司提出的一种加密算法,1979年美国银行协会批准使用 DES,1980 年它又成为美国标准化协会 (ANSl) 的标准,逐步成为商用保密通信和计算机通信的最常用加密算法。
密码学的危机及 DES 的公布DES 的公布在密码学发展过程中具有重要的意义,多年来, DES一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。但进入 20 世纪 90 年代以来,以色列的密码学家Shamir 等人提出了一种“差分分析法”,以后日本人又提出了类似的方法,可以认为是一种正式的对 DES的攻击算法。DES 毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,其威胁渐成现实,DES 的历史使命已近完成。但是了解它的加密算法还是很有必要的。
DES 算法的基本思想DES 算法的基本思想来自于分组密码,即将明文划分成固定的 n 比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化变换而得到密文,这就是分组密码(Block Cipher) 体制。分组密码一次变换一组数据,当给定一个密钥后,分组变换成同样长度的一个密文分组。若明文分组相同,那么密文分组也相同。
1 〉在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2 〉当通信对象增多时,需要相应数量的密钥。例如一个拥有 100 个贸易伙伴的企业,必须要有 100 个密钥,这就使密钥管理和使用的难度增大。3 〉对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
对称加密技术存在的问题
3.2.3 非对称密钥加密与 RSA 算法
当网络用户数很多时,对称密钥的管理十分繁琐。为了克服对称加密技术存在的密钥管理和分发上的问题, 1976 年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(Public Key Crypt-system) ,对近代密码学的发展具有重要影响。
现在公钥密码体系用的最多是 RSA 算法,它是以三位发明者( Rivest 、 Shamir 、Adleman )姓名的第一个字母组合而成的。它最重要的特点是加密和解密使用不同的密钥,每个用户保存着两个密钥:一个公开密钥 (Public Key) ,简称公钥,一个私人密钥 (Individual Key) ,简称私钥。按现在的计算机技术水平,要破解目前采用的 1024 位 RSA 密钥,需要上千年的计算时间!!!。
公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,就像现在个人的姓名、地址、 E-mail 地址一样,可以放在网页上供人下载,也可公开传送给需要通信的人。而私钥需由用户自己严密保管。通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,别人即使截取了也无法解开,这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。
RSA 算法的优点是:易于实现,使用灵活,密钥较少,在网络中容易实现密钥管理,便于进行数字签名,从而保证数据的不可抵赖性;缺点是要取得较好的加密效果和强度,必须使用较长的密钥,从而加重系统的负担和减慢系统的吞吐速度,这使得非对称密钥技术不适合对数据量较大的报文进行加密。另外, RSA 算法体系的基础在于大素数因子分解困难.因子分解越困难,密码就越难以破译,加密强度就越高。反之,如果能有办法或者在一定条件下对大素数进行因子分解,就能够对密文进行破译,就会动摇这种加密体制的基础。
RSA 和 DES 相结合的综合保密系统
在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由 RSA 和 DES相结合实现的综合保密系统。在该系统中,用DES 算法作为数据的加密算法对数据进行加密,用 RSA 算法作为 DES 密钥的加密算法,对 DES密钥进行加密。这样的系统既能发挥 DES 算法加密速度快、安全性好的优点,又能发挥 RSA算法密钥管理方便的优点,扬长避短。
RSA 和 DES 相结合的综合保密系统
RSA 和 DES 相结合的综合保密系统
3.3 认证技术3.3.1 身份认证3.3.2 数字摘要3.3.3 数字签名3.3.4 数字时间戳3.3.5 认证中心3.3.6 数字证书
日常生活中的书信或文件是根据亲笔签名或印章来证明具真实性的,但在网络传送的文易文件又如何签名盖章呢 ?这就是认证技术要解决的问题。认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。
电子商务身份认证的目标信息来源的可信性,即信息接收者能够确认所获得的信息不是由冒充者所发出的; 完整性。信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换;不可抵赖性。信息的发送方或接收方不能否认自己所发出或已收到了的信息;访问控制。拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。
3.3.1 身份认证
(1) 口令方式 用户身份认证的最简单、最广的一种方法就是口令方式,口令由数字字母、特殊字符等组成。系统事先保存每个用户的二元组信息,进入系统时用户输入二元组信息,系统根据保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。 这种身份认证方法操作十分简单,但最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,不能抵御口令猜测攻击,整个系统的安全容易受到威胁。
用户身份认证三种常用基本方式用户身份认证三种常用基本方式
(2) 标记方式 标记是一种用户所持有的某个秘密信息 ( 硬件 ) ,
上面记录着用于系统识别的个人信息。即访问系统资源时,用户必须持有合法的随身携带的物理介质 ( 如存储有用户个性化数据的智能卡等 ) 用于身份识别,访问系统资源。(3) 人体生物学特征方式
某些人体生物学特征,如指纹、声音、 DNA 图案、视网膜扫描图案等等,在不同人中完全相同的概率非常小,用它可以直接进行身份认证。但这种方案一般造价较高,适用于保密程度很高的场合。
根据在认证中采用因素的多少,可以把身份认证的方法分为单因素认证、双因素认证、多因素认证等方法。单独使用口令方式、标志方式或某些人体生物学持征方式进行身份认证属于单因素法;将上述两种方式结合起来(如利用智能卡的物理介质和口令)进行的认证属于双因素法;将上述几种方法组合起来使用属于多因素法。
加密技术解决信息的保密性问题,对于信息的完整性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。
3.3.2 数字摘要
数字摘要:也称为安全 Hash 编码法,简称 SHA 或 MD5 ,是用来保证信息完整性的一项技术。它是由Ron Rivest 发明的一种单向加密算法,其加密结果是不能解密的。
所谓数字摘要,是指通过单向 Hash函数,将需加密的明文“摘要”成一串 128bit固定长度的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要而成的密文也不能推出其明文。数字摘要类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹,可以通过数字指纹鉴别其明文的真伪。只有数字指纹完全一致,才可以证明信息在传送过程中是安全可靠,没有被篡改。数字指纹的应用使交易文件的完整性 (不可修改性 )得以保证。
数字摘要的使用过程
① 对原文使用 Hash 算法得到数字摘要;②将数字摘要与原文一起发送;③接收方将收到的原文应用单向 Hash函数产 生一个新的数字摘要;④将新的数字摘要与发送方发来的数字摘要 进行比较,若两者相同则表明原文在传 输中没有被修改,否则就说明原文被修改过。
3.3.3 数字签名
1. 数字签名的含义和作用 在书面文件上亲笔签名或盖章是传统商务中确认文件真实性和法律效力的一种最为常用的手段。 作用 :
① 确认当事人的身份,起到了签名或盖章的作用。
② 能够鉴别信息自签发后到收到为止是否被篡改。
数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。完善的数字签名技术具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力,在电子商务安全服务中的源鉴别、完整性服务、不可否认性服务方面有着特别重要的意义。
2. 数字签名和验证的过程数字签名和验证的具体步骤如下: ⑴报文的发送方从原文中生成一个数字
摘要,再用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名。
⑵发送方将数字签名作为附件与原文一起发送给接收方。
⑶接收方用发送方的公钥对已收到的加密数字摘要进行解密;
⑷接收方对收到的原文用 Hash 算法得到接收方的数字摘要;⑸将解密后的发送方数字摘要与接收方数字摘要进行对比。如果两者相同,则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送方发送的。由于发送方的私钥是由自己管理使用的,其他人无法仿冒使用,一旦发送方用自己的私钥加密发送了信息也不能否认,所以数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。
数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;
数字签名与加密过程密钥对使用差别
3.3.4 数字时间戳
在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由 DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。
① 用户首先将需要时间戳的文件用 Hash 算法加密得到数字摘要;②然后将数字摘要发送到专门提供数字时间戳服务的 DTS机构;③DTS机构在原数字摘要上加上收到文件摘要的时间信息,用 Hash 算法加密得到新的数字摘要;④DTS机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户;⑤用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间。
数字时间戳产生的过程
⑴ 需加时间戳的文件的数字摘要
⑵ DTS机构收到文件摘要的日期和时间
⑶ DTS机构的数字签名
数字时间戳包括三个部分:
3.3.5 认证中心 认证中心:( Certificate Authority ,简称 CA ),也称之为电子商务认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。认证中心通常是企业性的服务机构,主要任务是受理证书的申请、签发和管理数字证书。其核心是公共密钥基础设施( PKI )。
认证机构的可靠程度取决于以下标准
① 系统的保密结构,包括运营程序以及由认证授权机构提供的机械和电子保护措施。② 用于确认申请证书的用户身份的政策和方法。③ 进入电子商务交易的用户是否能信赖由其他人证明的身份或证书内容。④ 证书申请机构在安全管理方面的经验,特别是其在很长一段时间内提供这些服务的信誉。
认证中心在电子商务中的显赫地位基本上是由电子商务的主流协议—— SET确定的。认证中心不是一个孤立的机构,而是在某个应用或协议下的体系。比如在 SET 协议下的认证中心体系,其主要目的是建立一整套标准的、基于银行卡的互联网上电子交易机制。在这套机制保证下,交易的各参与者——消费者、商家和银行之间能够形成广泛而一致的交易关系,需要对交易过程严格定义,并在交易过程适用严格的加密算法,交易和支付才能得到足够安全的保护。
1. 认证中心的职能 认证机构的核心职能是发放和管理用户的数字证书。认证中心必须管理它所发的所有证书:① 用户能够方便地查找各种证书,包括已经撤销的
证书;②能够根据用户请求或其他信息撤销用户的证书;③能够根据证书的有效期自动地撤销证书;④能够完成证书数据库的备份工作;⑤有效地保护证书和密匙服务器的安全。特别地保
证认证中心的签名密匙不被非法使用。
认证中心的四大具体职能认证中心的四大具体职能
认证中心接受个人、单位的数字证书申请,何时申请人的各项资料是否真实,根据核实情况决定是否颁发数字证书。认证中心必须做到:保证所发的证书的序号各不相同;不同的实体所申请的证书的主体内容不一致;不同主体内容的证书所包含的公开密匙各不相同。
⑴ 核发证书
证书使用总是有期限的,在证书发行签字时都规定了失效日期,具体使用期长短由 CA根据安全策略来定。更换过期证书,密钥对也需要定期更换。有的密码产品可以自动识别密钥是否过期并更新密钥,而且与 CA 进行必要的通信联络,而不必惊动注册人。如果证书更新中有些变动,如证书中的注册者的身份信息已被改动,或 CA 的发放证书政策要求定期从注册者确认证书的细节,则应当让注册者参与证书的更新过程。
⑵ 证书更新
证书的撤消可以有许多理由,如发现、怀疑私钥被泄露或检测出证书已被篡改,则 CA 可以提前撤销或暂停使用该证书。
申请撤销。注册用户向 CA申请撤销其证书。CA通过认证核实,即可履行撤销职责,并通知有关组织和个人。
证书撤销表 CRL(Certificate Revocation List) 。 CA要将已撤销证书记入 CRL并公布,共查询。CRL 中应包括名称、发布时间、已撤销证书号、撤销时间戳、 CA 的签名等。用户在接受一个公钥证书时,不仅要对其进行认证,还要检查它是否被列入最新的 CRL 中。
⑶ 证书撤销
⑷ 证书验证 SET 证书是通过信任分级层次体系(通
常称为证书的树形验证结构)来验证的。每一个证书与签发数字证书的机构的签名证书关联。 SET 证书的验证采用如下的方法:在进行交易时,交易双方通过出示由某 CA 签发的证书来证明自己的身份时,如果对签发证书的 CA 不信任,可逐级验证 CA 的身份,以此类推,但验证到达相同的公认的权威根认证中心 (Root CA) 时,就可以确信证书的合法有效性。
2.CA 的树型验证结构 根据功能的不同, SET认证中心划分成不同
的等级,不同的认证中心负责发放不同的证书。持卡人证书、商户证书、支付网关证书分别由持卡人认证中心( CCA , CardHolder CA )、商户认证中心( MCA , Merchant CA )、支付网关认证中心( PGCA , Payment Gateway CA )颁发,而 CCA 证书、 MCA 证书和 PCA 证书则由品牌认证中心( BCA, Brand CA )或区域性认证中心( GCA , Geo-political CA )来颁发。 BCA 的证书由根认证中心( RCA, Root CA )来颁发。如图3-3-6所示。
对于所有使用 SET 的实体来说,只有唯一的 RCA 。该 RCA 使用一个 2048 位的密钥来签发每张 BCA 的证书。在认证书有效期终止之前,定义了从一个根密钥转变到另一个根密钥的过程。 BCA 或该层次结构中更低级别的 CA所发放的证书,均使用长 1024位的密钥进行签发。这反映了较低层次的 CA所要求的较少的安全性。
目前,世界上较早的数字证书认证中心、处于领导地位和全球最大的 PKI/ CA运营商是美国 VeriSign 公司,该公司成立于 1995年 4月,位于美国的加利福尼亚州。它为全世界 50 个国家提供数字证书服务,有超过 45000 个因特网服务器接受该公司的服务器数字证书,使用它提供的个人数字凭证的人数也已经超过 200万。另外一家著名的公司是加拿大的 ENTRUST。
3. 我国认证中心现状我国现有的安全认证体系 (CA) 可分为
金融 CA 与非金融 CA 两种类型来处理。在金融 CA 方面,根证书由中国人民银行管理,根认证管理一般是脱机管理;品牌认证中心采用“统一品牌、联合建设”的方针进行。
在非金融 CA方面,最初主要由中国电信负责建设。
我国的 CA又可分为行业性 CA 和区域性 CA两大类。行业性 CA 有中国金融认证中心(CFCA)、中国电信认证中心(CTCA)、中国邮政认证中心、外经贸部CA 等。其中中国金融认证中心(CFCA)和中国电信认证中心(CTCA)是行业性 CA 中影响最大的两家。区域性 CA大多以地方政府为背景,以公司机制来运作,如广东CA 中心(CNCA)、上海CA 中心 (SHECA) 、深圳CA 中心 (SZCA) 等,各地还在继续建设。其中影响最大的是广东CA 中心(CNCA)和上海CA 中心 (SHECA) 。
如果按照技术来源划分, CA 中心还可分为引进国外技术与完全自主开发两类。CFCA 和天威诚信属于前者, CTCA 、广东CA 和上海CA都属于后者。CFCA 的 SET系统由 IBM公司承建, NON-SET系统由德达 /SUN/Entrust集团承建。天威诚信的技术平台来自 VeriSign 。但它们的密码模块却都是由国内自主开发,经安全部门认可的。
CFCA 是全国惟一的金融根认证中心,由中国人民银行负责统一规划管理,中国工商银行、中国银行、中国农业银行、中国建设银行、交通银行、招商银行、中信实业银行、华夏银行、广东发展银行、深圳发展银行、光大银行、民生银行和福建兴业银行共十三家商业银行联合建设,由银行卡信息交换总中心承建,建立了 SETCA 和 Non-SETCA两套系统,于 2000 年 6月 29 日正式开始为全国的用户提供证书服务。
⑴ 中国金融认证中心(CFCA)
CFCA 作为一个权威的、可信赖的、公正的第三方信任机构,按照“统一品牌,联合建设”的指导思想,专门负责为金融业的各种认证需求提供证书服务, CFCA 的证书可支持网上银行、网上证券交易、网上购物以及安全电子文件传递等应用,在将来稳定运行的基础上实现与国外根认证中心的交叉认证。目前, CFCA 为了满足金融业在电子商务方面的多种需求,采用 PKI 技术基础和框架结构,提供多种证书来支持各成员行有关电子商务的应用开发以及证书的使用,为参与网上交易的各方提供安全的基础,建立彼此信任的机制。 SET证书用于支持基于信用卡、借记卡支付的 SET交易 (B2C) ,Non-SETCA 的 PKI 证书可用于 B2C 交易和 B2B 交易。
在管理分工上,中国人民银行负责管理根认证中心 CFCA,并负责审批、认证统一的品牌认证中心。由于此工作只面对统一品牌的认证中心,数量少,一般脱机进行。品牌认证中心由成员银行接受中国人民银行的委托建设、运行和管理,建立对最终持卡人、商业用户和支付网关认证证书的审批、管理和认证等工作,其中管理包括证书申请、补发、重发和注销等内容。
⑵ 中国电信认证中心(CTCA)中国电信 1997 年底,开始进行电子商务试点工作, 1999 年 8月,中国电信 CTCA安全认证系统通过国家密码委员会和信息产业部的联合鉴定,并获得国家信息产品安全认证中心颁发的认证证书,成为首家允许在公网上运营的 CA 安全认证系统。1999 年底,按全国 CA 认证中心、省 RA审核中心、业务受理点三级结构在全国范围内大规模推广。现在中国电信已经为用户发放了 6万多张 CTCA 证书。中国电信 CTCA 系统具有国内自主的知识产权,经过多种业务试用检验,功能完整、安全性好、运行稳定可靠。中国电信 CA 安全认证系统是采用“可信第三方”模式,适用于大型网络环境和大量用户使用的 CA系统。
⑶ 广东CA及“网证通”( NETCA)系统
广东省电子商务认证中心是国家电子商务的试点工程,其前身是中国电信南方电子商务中心,创立于 1998 年。 2001 年 1月,广东省电子商务认证中心的“网证通”电子认证系统通过国家公安部计算机信息系统安全产品质量监督检测,被认定为安全可信的产品。 2001 年 8月,国家密码管理委员会办公室批准广东省电子商务认证中心使用密码和建立密钥管理中心,成为国内提供网络安全认证服务的重要力量。
随着中国 IT 网络业的飞速发展,作为南中国首屈一指的安全认证机构,广东省电子商务认证中心联合海南、湖北、重庆、广西、河北等地的电子商务认证中心建立了全国最具影响力最具权威性的电子认证体系之一的“网证通”认证体系,提供电子身份认证、数字证书签发、密钥与证书管理服务、电子商务解决方案和电子商务顾问咨询等服务。
⑷ 上海CA及中国协卡认证体系( SHECA)
上海市 CA 中心是中国第一个CA 认证中心,创建于 1998 年, 经过国家批准并被列为信息产业部全国的示范工程。
中国协卡认证体系( SHECA )是在遵循 PKI架构标准体系基础上,根据中国国情,由上海、北京、天津三地发起,由上海市电子商务安全证书管理中心有限公司(简称上海 CA中心)设计、建设、并组织运行,联合国内多家CA 机构和地区行业联合共建的认证体系。其宗旨是为互联网络交易和作业的主体提供网上身份认证和信任服务,保证交易主体身份的真实性、信息保密性和完整性,以及交易的不可抵赖性。
SHECA 体系数字证书为电子商务、电子政务、网上金融、网上证券、网上办公等提供安全可靠的认证和信任服务,同时还提供证书管理器、 SHECA 安全引擎、基于 SHECA 认证的简易支付、小额支付系统、防伪票据等各种产品和软件,以及电子公证、证书目录查询、数据库安全托管、密钥托管、企事业单位安全办公、政府安全上网、 CA架构及各类安全架构建设、 VPN虚拟专网、培训等一系列服务和解决方案。
国内主要的电子商务认证中心
北京数字证书认证中心: http://www.bjca.org.cn深圳市电子商务认证中心: http://www.szca.gov.cn广东省电子商务认证中心: http://www.cnca.net海南省电子商务认证中心: http://www.hnca.net湖北省电子商务认证中心: http://www.hbeca.com.cn上海电子商务安全证书管理中心: http://www.sheca.com中国数字认证网: http://www.ca365.com山西省电子商务安全认证中心: http://www.sxca.com.cn中国金融认证中心: http://www.cfca.com.cn天津电子商务运作中心: http://www.ectj.net/ca天威诚信 CA 认证中心: http://www.itrus.com.cn
为了加强对国内电子商务认证机构的管理,国家信息产业部于 2002 年 1月已经决定成立国家电子商务认证管理中心。该中心的主要职责是:
①统筹规划我国电子商务认证机构的总体布局,规范国内电子商务认证机构的建设。
②组织研究和提出有关电子商务认证的法规和技术标准,为制订电子商务认证法规和技术标准提出建议。
③组织制订国内电子商务认证机构的有关管理、运行和安全等规章制度,管理和监督我国境内的电子商务认证机构。
④组织协调国内电子商务认证机构之间的交叉认证。
⑤承办信息产业部交办的其他事项。信息产业部信息化推进司负责对管理中心的业务指导和管理,中国电子商务协会具体承担管理中心的日常工作。我国将推广国际通行的 PKI/ CA 电子商务身份认证技术,加速电子商务认证工作。
3.3.6 数字证书
数字证书就是标志网络用户身份信息的一系列数据,用于证明某一主体(如个人用户、服务器等)的身份以及其公钥的合法性的一种权威性的电子文档,由权威公正的第三方机构,即 CA中心签发。
1. 数字证书的概念
数字证书的拥有者可以将其证书提供给其他人、Web站点及网络资源,以证实他的合法身份,并且与对方建立加密的、可信的通信。数字证书提供了一种在网上验证身份的方式,主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。
目前大多数商务网站使用用户名和口令的方式来对用户进行认证,这种方式需要站点收集所有注册用户的信息,维护庞大的用户信息数据库。同时这种传统登录机制的安全性也比较脆弱,容易遭到外界的攻击破坏。数字证书的安全与认证功能消除了传统的口令机制中内在的安全脆弱性,为每个用户提供唯一的标识,以便利的方式来访问Web服务器,降低了网站的维护和支持成本。数字证书已经成为服务器认证的标准,成千上万的商业站点使用数字证书与客户创建安全的通信管道。数字证书正在成为因特网的客户识别和登录标准。数字证书可用于发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网络银行等安全电子事务处理和安全电子交易活动等领域。
2. 数字证书的内容
数字证书的内部格式遵循 X.509标准。X.509是由国际电信联盟 (ITU—T)制定的数字证书标准。根据这项标准,证书包括申请证书个人的信息和发行证书机构的信息。
证书拥有者的姓名;证书所有人的名称,命名规则一般采用X.500格式;
证书的版本信息。用来与 X.509标准的将来版本兼容。 证书的序列号。每个证书都有一个唯一的证书序列号。 证书所使用的签名算法。 颁发者。即证书的发行机构名称,命名规则一般采用 X.500格式。
证书的有效期限。现在通用的证书一般采用 UTC时间格式,它的计时范围为 1950-2049;
证书主题名称。 证书所有人的公开密钥。包括公钥算法、公钥的位字符串表示(只适用于 RSA 加密体制);
包含额外信息的特别扩展。 证书发行者对证书的签名。
标准的 X.509 数字证书包含内容:
3. 数字证书的有效性 数字证书才有效条件:⑴证书没有过期。⑵密钥没有修改。⑶用户仍然有权使用这个密钥。⑷证书不在无效证书清单中。
4. 数字证书的类型 ⑴ 认证机构发放的证书按照协议划分为两类: SSL证书和 SET证书。SSL(安全套接层协议)证书 : 一般地说是服务于银行对企业或企业对企业的电子商务活动的;SET(安全电子交易)证书 :服务于持卡消费和网上购物。简单地说, SSL证书的作用是通过公开密钥证明持证人的身份。 SET证书的作用则是通过公开密钥证明持证人在指定银行确定拥有该信用卡账号,同时也证明了持证人的身份。
1.个人数字证书2.单位证书3.服务器证书4. 代码签名证书
数字证书按照使用对象划分 :
① 个人证书 (客户证书 ) 个人身份证书 个人身份证书是用来表明和验证
个人在网络上身份的证书,它确保了网上交易的操作的安全性和可靠性。个人身份证书可以存储在软盘或 IC卡中。
个人安全电子邮件证书 个人安全电子邮件证书可以确保邮件的真实性和保密性。申请后通常是安装在客户的浏览器中使用,可以用它来发送签名或加密的安全电子邮件。数字证书中的加密特性可以阻止非授权用户浏览邮件内容,同时可以保证邮件的收发双方无法否认自己曾经发送或接收过电子邮件。
② 单位证书② 单位证书单位(客户端)数字证书 主要用于单
位安全电子事务处理。具体应用如:安全电子邮件传送、网上公文传送、网上签约、网上招标投标、网上办公系统等。
服务器证书(站点证书) 服务器证书主要用于网站交易服务器的身份识别,使得连接到服务器的用户确信服务器的真实身份。目的是保证客户和服务器之间交易、支付时确保双方身份的真实性、安全性、可信任性等。
③服务器证书③服务器证书服务器证书主要颁发给 Web站点
或其他需要安全鉴别的服务器,证明服务器的真实身份信息。目的是保证客户和服务器之间交易、支付时确保双方身份的真实性、安全性、可信任性等。
④代码签名证书④代码签名证书又称代码数字证书,代表软件开发者的身份,用于对其开发的软件进行数字签名,证明软件的合法性。
软件数字证书使用前软件数字证书使用前
软件数字证书使用前软件数字证书使用前
软件数字证书使用后软件数字证书使用后
5. 证书申请创建操作流程 5. 证书申请创建操作流程
6. 撤消数字证书的操作流程: 6. 撤消数字证书的操作流程: (1) 用户提出申请,向登记中心操作员发送一封签名加
密的邮件,声明自己自愿撤消证书。如果服务器的证书需要撤消,则由管理员向登记中心操作员联系。
(2) 登记中心同意证书撤消操作员键入用户或服务器的序列号,对请求进行数字签名。
(3) 认证中心查询证书撤消请求列表,选出其中的一个,验证操作员的数字签名。如果正确的话,则同意用户的证书撤消申请,同时更新 CRL列表,然后将 CRL 以多种格式输出。
(4) 登记中心转发证书撤消列表,操作员导入 CRL ,并以多种不同的格式将 CRL 公布于众。
(5) 其他用户通过浏览安全服务器下载或浏览 CRL 。
7. 证书的查询7. 证书的查询安全认证中心为用户提供实时的证书状态查询服务,并且定期发布证书撤消列表。
3.4 电子商务的安全交易标准
3.4.1 安全套接层协议 (SSL)
3.4.2 安全电子交易协议 (SET)
3.4.3 其他安全协议
电子商务实施初期采用的安全措施
部分告知(partial order )。在网上交易中将最关键的数据,如信用卡帐号及交易金额等略去,然后再用电话告知,以防泄密。另行确认 (order confirmation) 。在网上传输交易信息之后,再用电子邮件对交易进行确认,才认为有效。在线服务 (online service) 。为了保证信息传输的安全,用企业提供的内部网来提供联机服务。
3.4.1 安全套接层协议 SSL (secure sockets layer) 是由 Netscape Communication 公司是由设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是 Web服务器)之间的安全通信。
目前 Microsoft 和 Netscape 的浏览器都支持 SSL ,很多 Web服务器也支持 SSL 。 SSL 是一种利用公共密钥技术的工业标准,已经广泛用于 Internet ,它使用的是 RSA数字签名算法,可以支持 X.509证书和多种保密密钥加密算法。其运行机制是:在建立连接过程中采用公共密钥;在回话过程中采用专有密钥;加密的类型和强度则在两端之间建立连接的过程中判断决定。
1 、 SSL提供的基本服务功能 信息保密。使用公共密钥和对称密钥技术实现信息保密。 SSL 客户机和 SSL 服务器之间的所有业务都使用在 SSL握手过程中建立的密钥和算法进行加密,这样就防止了某些用户进行非法窃听。
信息完整性。确保 SSL 业务全部到达目的。如果因特网成为可行的电子商务平台,应确保服务器和客户机之间的信息内容免受破坏。 SSL利用机密共享和 Hash函数组提供信息完整性服务。
相互认证。是客户机和服务器相互识别的过程。
2. SSL协议通信过程① 接通阶段:客户机呼叫服务器,服务器回应客户。
② 认证阶段:服务器向客户机发送服务器证书和公钥,如果服务器需要双方认证,还要向对方提出认证请求;客户机用服务器公钥加密向服务器发送自己的公钥,并根据服务器是否需要认证客户身份,向服务器发送客户端证书。
③确立会话密钥阶段:客户和服务器之间协议确立会话密钥。
④会话阶段:客户机与服务器使用会话密钥加密交换会话信息。
⑤结束阶段:客户机与服务器交换结束信息,通信结束。
凡是支持送 SSL 协议的网页,都会以 https://作为 URL 的开头。客户在与服务器进行 SSL 会话中,如果使用的是微软的 IE浏览器,可以在右下方状态栏中看到一只金黄色的锁形安全标志,用鼠标双击该标志,就会弹出服务器证书信息。
SSL 的安全性服务对终端用户尽可能透明。与标准的 HTTP连接申请不同,一台支持 SSL 的典型网络主机接收 SSL 连接的默认端口是 443 而不是 80 。一般情况下,用户只需单击桌面上的一个按钮或连接就可以与 SSL主机相连。
当客户机连接该端口时,首先初始化握手协议,建立一个 SSL 对话时段。握手结束后,将对通信加密,并检查信息完整性,直到这个对话时段结束为止。每个 SSL 对话时段只发生一次握手。相比之下, HTTP 的每一次连接都要执行一次握手,从而导致了通信效率的降低。
3 、 SSL 2.0 和 SSL 3.0比较第一代 Netscape 产品采用了 SSL 2.0协议,如今的 Netscape 产品采用了新的 SSL 3.0 协议。
SSL 3.0综合了 SSL 2.0 的大量反馈信息开发而成。 SSL 2.0 和 SSL 3.0 在一些基本的 SSL服务器上是相同的,例如信息完整性、私密性、相互认证性。
在 SSL2 的基础上, SSL3 增加了的功能有:①为提高握手速度而减少握手信息;②支持更多的密钥交换和加密算法;③支持 fortezza插卡,这是走向智能加密卡的第一步;④改进了客户机证明申请协议。服务器列出客户机必须具备的证明权限, Netscape返回标志着上述某个权限的一个证明。如果客户机无法提供所要求的证明就会导致握手失败。这样,用户就不必在每次连接时都选择一个相应的证明。
4、 SSL协议的电子交易过程
交易过程的步骤①客户购买的信息首先发往商家;②商家再将信息转发银行;③④银行验证客户信息的合法性后,再通知客户和商家付款成功;⑤商家再通知客户购买成功。
流程的缺点:首先,客户的银行资料信息先送到商家,让商家阅读,这样,客户银行资料的安全性就得不到保证。由于默认了商家是可以信赖的,商家可以对客户做出信息保密的承诺。因此没有提供客户对商家的认证,这对客户来说是不公平的。这是SSL协议的缺点之一。其次, SSL协议虽然提供了资料传递过程的安全通道,但 SSL协议安全方面有缺少数字签名功能、没有授权和存取控制、多方互相认证困难、不能抗抵赖、用户身份可能被冒充等弱点。这些弱点限制了它的安全功能,在实践中也曾有过 SSL协议构筑的安全防线被黑客攻破的实例。 为了解决这一问题,可以采用 SET协议。
(Secure Electronic Transaction , SET)网上消费者发出的支付指令在由商户送到支付网关之前,是在公用网上传送的,这一点与持卡 POS消费者有着本质的不同,后者从商家 POS 到银行之间使用的是专线。因此,在开放的网络上处理交易,如何保证传输数据的安全成为电子商务能否普及的最重要的因素之一, SET 正是在这种需求的推动下应运而生的,它是由 VISA和 MasterCard 两大信用卡公司发起,会同 IBM 、 Microsoft 等信息产业巨头于 1997年 6月正式制定发布的用于因特网事务处理的一种标准。
3.4.2 安全电子交易协议
SET协议是信用卡在因特网上进行支付的一种开放式标准,也是银行卡安全支付的具体规范。该标准采用 RSA公开密钥体制对通信双方进行认证,采用 DES、 RC4等对称加密体制加密要传输的信息,并用数字摘要和数字签名技术来鉴别信息的真伪及其完整性,包括了信用卡在电子商务中的交易协定和信息保密、信息完整、身份认证、数字签名等技术,目前已经被广为认可而成了事实上的国际通用的网上支付标准,其交易形态将成为未来电子商务的规范。 SET的制定与推广既为业务相互渗透的各家信用卡公司提供了统一的安全通信标准,也促进了信用卡在因特网上作为支付工具的应用。
1. SET协议的规范及功能①加密算法的应用(例如 RSA 和 DES );②证书信息和对象格式;③购买信息和对象格式;④认可信息和对象格式;⑤划账信息和对象格式;⑥对话实体之间信息的传输协议。
SET协议交互操作是通过特定的协议和信息格式设定的。 SET中包含多种协议,每一协议用于处理一个事务的不同阶段,通过复用公共密钥和私有密钥技术,单个 SET事务最多可用六个不同的公共密钥加密,从而实现了信息集成、全部金融数据的证实和敏感数据的加密等工作。
SET为电子商务提供的功能
①信息保密性。②数据的完整性。③ 提供交易者的身份认证和担保。④互操作性。
2. SET 协议所涉及的角色①持卡人:持信用卡在网上购物的人。
②网上商店。③发卡银行。④收单银行。⑤支付网关。⑥CA认证中心。
使用 SET的网上购物流程: ① 客户通过网络浏览器浏览在线商家的商品目录。 ② 选择要购买的商品; ③ 填写订单,包括欲购商品名称、规格、数量、交货时间及地点等信息。订单通过因特网发送给商家,商家进行应答,并告知以上订单货物单价、应付款数额和交货方式;
④ 消费者选择付款方式,此时 SET开始介入;
3.3. 应用应用 SETSET的购物流程的购物流程
⑤消费者发送给商家一个完整的订单及其要求付款的指令。在 SET中,订单和付款指令由消费者进行数字签名;同时利用双重身份签名技术,保证商家看不到消费者的账号信息。
⑥在线商家接受订单后,向客户开户银行请求支付,此信息通过支付网关送达收单银行,并进一步提交发卡银行确认。确认批准后,发卡银行返回确认信息,经收单银行通过支付网关发给在线商家;
⑦在线商家发送订单确认信息给客户,客户端记录交易日志,以备日后查考;
⑧在线商家发送商品或提供服务,并通知收单银行将货款从客户账号转移到商家账号,或通知发卡银行请求支付。
4. SET标准的应用与局限性SET 1.0 版自 1997 年推出以来推广应用较慢,其发展没有达到预期的效果。最大的挑战在于定期进行网上购物的消费者极少,原因主要是 SET 协议为了保证安全性而牺牲了简便性、操作过于复杂、成本较高、具有较大竞争力的 SSL协议的广泛应用以及部分经济发达国家的法律规定了持卡人承担较低的信用卡风险等。 SET 协议提供了多层次安全保障,复杂程度显著增加;用户必须下载或从光盘上安装一个电子钱包,以便在浏览器上加入付款功能;用户还必须向金融机构或信赖的认证中心付费申请数字证书,以供持卡人和商家之间互相确认。这些安全环节在一定程度上增加了交易的复杂性。
另外, SET协议目前只局限于银行卡的网上支付,对其他方式的支付没有给出很好的解决方案。 SET协议只支持 B2C模式的电子商务,而不支持目前最具有前途和影响力的 B2B 电子商务交易。
虽然具有很多的缺点,但 SET 由于其高度的安全性和规范性,使其逐步发展成为目前安全电子支付的国际标准。 SETCo 是 SET协议的推广、发展和认证组织,它是由 Visa 和 MasterCard 两家大公司为首组织的 SET厂商联盟,用于 SET协议的实施,并测试和推广 SET兼容应用。
3.4.3 其他安全协议安全交易技术协议( secure transaction technology , STT )STT 由美国微软公司提出,并在其自身的IE浏览器中采用了这一技术。该技术将认证和解密在浏览器中分开,以提高安全控制能力。
2 、安全超文本传输协议( S-HTTP)S-HTTP 是对 HTTP 的扩充,它是基于SSL 的,依靠密钥对的加密,保障 Web站点间的交易信息传输的安全性。为 Web 文档提供了完整性、鉴别、不可抵赖性和机密性等安全措施。与 SSL 相似,支持 S-HTTP 协议网站的网址以 https://开始。
谢谢观赏!
人民邮电出版社
2003年11月
制作人:王东民 王刚