




已閱讀5頁,還剩75頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
電子商務(wù)概論 8 1 第8章電子商務(wù)安全技術(shù) 電子商務(wù)概論 8 2 學(xué)習(xí)目標(biāo) 了解電子商務(wù)面臨的主要安全威脅了解電子商務(wù)對安全的基本要求熟悉電子商務(wù)常用的安全技術(shù)掌握防火墻的功能和工作原理了解電子商務(wù)常用的加密技術(shù)了解電子商務(wù)的認(rèn)證體系掌握SSL和SET的流程和工作原理 電子商務(wù)概論 8 3 兩軍問題與ATM機(jī) 電子商務(wù)概論 8 4 電子商務(wù)安全技術(shù) 8 1電子商務(wù)的安全問題8 2防火墻技術(shù)8 3數(shù)據(jù)加密技術(shù)8 4認(rèn)證技術(shù)8 5安全技術(shù)協(xié)議 電子商務(wù)概論 8 5 電子商務(wù)的安全性問題 1 在網(wǎng)絡(luò)的傳輸過程中信息被截獲2 傳輸?shù)奈募赡鼙淮鄹? 偽造電子郵件4 假冒他人身份5 不承認(rèn)或抵賴已經(jīng)做過的交易 電子商務(wù)概論 8 6 電子商務(wù)中的主要安全威脅 1 網(wǎng)絡(luò)攻擊 1 電腦病毒 網(wǎng)絡(luò)蠕蟲 特洛伊木馬 CIH 2 黑客攻擊 更改首頁 網(wǎng)絡(luò)釣魚 拒絕服務(wù) 盜取帳號 網(wǎng)上炸彈 IP欺騙 3 流氓軟件 強(qiáng)迫安裝 無法卸載2 硬件破壞3 交易抵賴 電子商務(wù)概論 8 7 電子商務(wù)概論 8 8 蠕蟲病毒造成的危害 電子商務(wù)概論 8 9 網(wǎng)銀安全問題凸現(xiàn) 資料來源 根據(jù)2005年1月6日中國計算機(jī)報整理 電子商務(wù)概論 8 10 黑客技術(shù)與病毒技術(shù)融合趨勢 在極短的時間內(nèi) 利用優(yōu)化掃描的方法 感染數(shù)以萬計的有漏洞的計算機(jī)系統(tǒng) 同時 能夠確定并記錄是否被感染 分析掌握受害者信息 為持續(xù)的有目的的攻擊建立暢通的渠道 進(jìn)而實施更為嚴(yán)厲的破壞行為 電子商務(wù)概論 8 11 電子商務(wù)對安全的基本要求 1 授權(quán)合法性2 不可抵賴性3 保密性4 身份的真實性5 信息的完整性6 存儲信息的安全性 電子商務(wù)概論 8 12 電子商務(wù)安全體系 電子商務(wù)安全不僅僅是技術(shù)層面問題 而且是包含預(yù)防 檢測 管理和制度層面在內(nèi)的一整套體系的建設(shè)問題 法律 規(guī)范 道德 紀(jì)律 管理細(xì)則 保護(hù)措施 物理實體安全 網(wǎng)絡(luò)系統(tǒng)安全 網(wǎng)絡(luò)交易安全 網(wǎng)絡(luò)信息安全 電子商務(wù)概論 8 13 網(wǎng)絡(luò)系統(tǒng)安全 針對物理技術(shù)系統(tǒng)的安全問題保證網(wǎng)絡(luò)設(shè)施的正常運行避免受到外界的惡意攻擊網(wǎng)絡(luò)信息安全 針對商務(wù)邏輯系統(tǒng)的安全問題信息保密信息完整身分認(rèn)證不可抵賴信息有效網(wǎng)絡(luò)交易安全參與對象之間交易過程的安全 如安全套接層協(xié)議 SSL 安全電子交易協(xié)議 SET 公鑰基礎(chǔ)設(shè)施 PKI 可靠安裝 維護(hù) 管理設(shè)置防火墻 防止病毒 加密技術(shù)認(rèn)證技術(shù) 電子商務(wù)概論 8 14 電子商務(wù)安全技術(shù)結(jié)構(gòu)示意圖 電子商務(wù)概論 8 15 電子商務(wù)中的安全技術(shù) 實體的安全性1 電源防護(hù)技術(shù)采用良好的屏蔽及避雷措施防止雷電和工業(yè)射電干擾 采用穩(wěn)壓電源 UPS 防止突然斷電引起設(shè)備損壞和數(shù)據(jù)丟失 2 防盜技術(shù)安裝報警器 各種監(jiān)視系統(tǒng)及安全門鎖 3 環(huán)境保護(hù)按計算機(jī)房安全要求采取防火 防水 防塵 防震和防靜電等技術(shù)措施 4 防電磁泄漏發(fā)射采取電磁屏蔽及良好接地等手段 使系統(tǒng)中的設(shè)備既不因外界和其他設(shè)備的電磁干擾而影響其正常工作 也不因自身的電磁輻射影響其他設(shè)備的正常工作 電子商務(wù)概論 8 16 電子商務(wù)中的安全技術(shù)5 身份認(rèn)證確定系統(tǒng)和網(wǎng)絡(luò)的訪問者是否是合法用戶 主要有密碼 代表用戶身份的物品 反映用戶生理特征的標(biāo)識 6 訪問控制防止權(quán)限控制的目的是防止合法用戶越權(quán)訪問系統(tǒng)和網(wǎng)絡(luò)資源 在內(nèi)部網(wǎng)和外部網(wǎng)之間 應(yīng)該設(shè)置防火墻或保密網(wǎng)關(guān) 7 審計跟蹤記錄用戶使用計算機(jī)網(wǎng)絡(luò)系統(tǒng)進(jìn)行所有活動的過程 電子商務(wù)概論 8 17 信息的安全性防火墻技術(shù)數(shù)據(jù)加密技術(shù)安全協(xié)議安全認(rèn)證 電子商務(wù)概論 8 18 防火墻技術(shù) 什么是防火墻 電子商務(wù)概論 8 19 防火墻的概念 防火墻是由軟件和硬件設(shè)備 一般是計算機(jī)或路由器等 組合而成的 處于企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間 用于加強(qiáng)內(nèi)外之間安全防范的一個或一組系統(tǒng) 軟件和硬件的組合數(shù)據(jù)和服務(wù)進(jìn)出內(nèi)部網(wǎng)絡(luò)的唯一通路通過在防火墻上進(jìn)行規(guī)則設(shè)置對進(jìn)出的內(nèi)容進(jìn)行檢查 電子商務(wù)概論 8 20 防火墻設(shè)置的兩條原則 凡是未被準(zhǔn)許的就不準(zhǔn)通過 首先封鎖所有的數(shù)據(jù)和信息 對他們進(jìn)行審查 符合它的規(guī)定的就放行 安全性高 網(wǎng)絡(luò)效率降低 可通過數(shù)據(jù)范圍減小 會有一些安全的信息和服務(wù)被拒絕 凡是未被禁止的就可以通過 先對所有內(nèi)容放行 再逐項對被禁止的內(nèi)容進(jìn)行剔除 安全風(fēng)險大 網(wǎng)絡(luò)靈活性強(qiáng) 電子商務(wù)概論 8 21 防火墻基本技術(shù)類型 數(shù)據(jù)包過濾數(shù)據(jù)包過濾是基于源地址和目的地址 應(yīng)用或協(xié)議 以及每個IP包的端口信息 由防火墻按照事先設(shè)置好的規(guī)則對數(shù)據(jù)包作出通過與否的判斷 外部網(wǎng)絡(luò) 內(nèi)部網(wǎng)絡(luò) 包過濾防火墻實現(xiàn)原理圖 電子商務(wù)概論 8 22 應(yīng)用級網(wǎng)關(guān)應(yīng)用級網(wǎng)關(guān)是在網(wǎng)絡(luò)應(yīng)用層上建立過濾和轉(zhuǎn)發(fā)功能 并在過濾的同時 對數(shù)據(jù)包進(jìn)行分析 登記和統(tǒng)計 形成報告 應(yīng)用級網(wǎng)關(guān)防火墻實現(xiàn)原理 電子商務(wù)概論 8 23 代理服務(wù)針對數(shù)據(jù)包過慮和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點 引入了代理服務(wù)防火墻技術(shù) 代理服務(wù)器也對過往的數(shù)據(jù)包進(jìn)行分析 注冊登記 形成報告 發(fā)現(xiàn)被攻擊跡象時 發(fā)出警報并保留攻擊痕跡 電子商務(wù)概論 8 24 防火墻技術(shù)的優(yōu)缺點比較 電子商務(wù)概論 8 25 信息加密技術(shù) 很久以前 分別有兩個國家的公主和王子 公主要通過一位信使送給王子一樣不愿被別人看見的信物 所以公主用加鎖的箱子放信物 這位信使只愿意跑一趟 而且在這段路程中 只要一有機(jī)會 鑰匙 就會偷看信物 問題 公主如何才能把信物安全的送到王子的手中 電子商務(wù)概論 8 26 數(shù)據(jù)加密基礎(chǔ)知識 原始未經(jīng)變換的信息稱之為明文 M 為了保護(hù)明文 將其通過一定的方法轉(zhuǎn)換成使人難以識別的一種編碼 即密文 C 這個變換處理的過程稱為加密 密文可以經(jīng)過相應(yīng)的逆變換還原成原文 這個變換處理的過程稱為解密 對信息進(jìn)行加密和解密通常是在原文和密文上增加或除去一些附加信息 這些附加信息就是密鑰 K 加密的時候使用一項數(shù)據(jù)把明文轉(zhuǎn)換成密文 該數(shù)據(jù)就是加密密鑰 解密的時候使用一項數(shù)據(jù)把密文轉(zhuǎn)換成明文 該數(shù)據(jù)就是解密密鑰 加密密鑰和解秘密鑰不一定是相同的 電子商務(wù)概論 8 27 什么是數(shù)據(jù)加密 如果把加密解密的變換處理過程抽象成數(shù)學(xué)函數(shù) 這個函數(shù)就是加密算法 E 數(shù)據(jù)加密就是通過某種函數(shù)進(jìn)行變換 把正常的數(shù)據(jù)報文 稱為明文或明碼 轉(zhuǎn)換為密文 也稱密碼 密鑰是密碼方案中最關(guān)鍵的一項數(shù)據(jù) 密鑰的位數(shù)決定著加密系統(tǒng)的安全性 密鑰越長 破解密鑰需要的計算時間越長 因此也就越安全 電子商務(wù)概論 8 28 密碼系統(tǒng) 電子商務(wù)概論 8 29 舉例說明上述概念 商人賈某要給他兒子發(fā)一份密碼電報 電文四個字 拋售布匹 原文 按照電報碼手冊 這四個漢字對應(yīng) 2141078615800572 然后把每個四位數(shù)都加上100 加密密鑰 四個四位數(shù)就變成了 2241088616800672 此刻這四個電報碼對應(yīng)變?yōu)?掄噌廟叵 密文 兒子收到電報 掄噌廟叵 后 根據(jù)相應(yīng)的電報碼手冊得到 2241088616800672 按照事先的約定 分別減去100 解密密鑰 就得到 拋售布匹 的信息 電子商務(wù)概論 8 30 數(shù)據(jù)加密基礎(chǔ)知識 1976年 狄菲和海爾曼提出了密碼體制的新概念 公鑰密碼 讓兩個國家的每一個人都具有兩副鎖和鑰匙 每幅各有一把鎖和一把鑰匙 每一把鎖和它不配套的要是放在一起 這樣每個人就有兩副不配套的鑰匙和鎖了 將其中的一幅鎖鑰留在家里 秘密鎖鑰 另一幅拿到鎖廠 復(fù)制60億副 讓國家人人都能從市場上買到它 公開鎖鑰 現(xiàn)在王子和公主的問題你能解決了么 電子商務(wù)概論 8 31 古典加密技術(shù) 圓柱纏繞法 用羊皮帶圍繞圓柱螺旋纏繞 再在羊皮上寫字 對方收到后用同樣大小的圓柱體將文字復(fù)原 電子商務(wù)概論 8 32 愷撒算法 古老而簡單的加密技術(shù) 替代算法 凱撒大帝曾使用過的一種加密方法 由于英文字母為26個 因此愷撒密碼僅有26個可能的密鑰 非常不安全 電子商務(wù)概論 8 33 替代算法為了加強(qiáng)安全性 隨機(jī)生成對照表明文 abcdefghijklmnopqrstuvwxyz密文 xnyahpogzqwbtsflrcvmuekjdi若明文為student 密文則為vmuahsm 解密函數(shù)是上面這個替代對照表的一個逆置換 電子商務(wù)概論 8 34 維吉尼亞密碼 置換移位法人們在單一愷撒密碼的基礎(chǔ)上擴(kuò)展出多表密碼 稱為 維吉尼亞 密碼 它是由16世紀(jì)法國亨利三世王朝的布萊瑟 維吉尼亞發(fā)明的 其特點是將26個愷撒密表合成一個 以置換移位為基礎(chǔ)的周期性替換密碼 明文wearediscoveredsaveyourself密鑰deceptivedeceptivedeceptive密文zicvtwqngrzgvtwavzhcqyglmgj密鑰deceptive被重復(fù)使用 電子商務(wù)概論 8 35 設(shè)M datasecurity k best 求C 對每一節(jié)明文 用密鑰best進(jìn)行變換 結(jié)果為C EELTTIUNSMLR 電子商務(wù)概論 8 36 對稱加密體制和非對稱加密體制 1 對稱式加密體制 K1 K2 也稱為私鑰 PrivateKey 系統(tǒng)2 非對稱式加密體制 K1K2 也稱為公鑰 PublicKey 系統(tǒng)對稱加密技術(shù) K1 K2 特點 加密密鑰和解密密鑰相同注意 由于加密 解密的密鑰相同 因此必須妥善保管 防止發(fā)送者與接收者之外的其他人獲得 又稱秘密密鑰 EK1 M C DK2 C M 電子商務(wù)概論 8 37 對稱加密體制的工作過程 電子商務(wù)概論 8 38 對稱加密體制的優(yōu)缺點 優(yōu)點 加密速度快 保密度高 缺點 1 密鑰是保密通信的關(guān)鍵 發(fā)信方必須安全 妥善的把密鑰送到收信方 不能泄露其內(nèi)容 密鑰的傳輸必須安全 如何才能把密鑰安全送到收信方是對稱加密體制的突出問題 2 n個合作者 就需要n各不同的密鑰 如果n個人兩兩通信需要密鑰數(shù)量n n 1 使得密鑰的分發(fā)復(fù)雜 3 通信雙方必須統(tǒng)一密鑰 才能發(fā)送保密信息 如果雙方不相識 這就無法向?qū)Ψ桨l(fā)送秘密信息了 4 難以解決電子商務(wù)系統(tǒng)中的數(shù)字簽名認(rèn)證問題 對開放的計算機(jī)網(wǎng)絡(luò) 存在著安全隱患 不適合網(wǎng)絡(luò)郵件加密需要 電子商務(wù)概論 8 39 使用最廣泛的對稱加密算法 DES算法 DES是由IBM公司在1970年研制的 1977年1月15日美國國家標(biāo)準(zhǔn)局批準(zhǔn)為作為非機(jī)密機(jī)構(gòu)的加密標(biāo)準(zhǔn) 主要用于銀行業(yè)的電子資金轉(zhuǎn)帳 DES是采用傳統(tǒng)換位與置換的加密方法的分組密碼系統(tǒng) 其基本原理是 密鑰64位的比特串 其中56位密鑰 8位是奇偶校驗位 DES的解密和加密一樣 只不過是密鑰的順序相反 其加密和解密需完成的只是簡單的算術(shù)運算 因此速度快 密鑰生成容易 1997年美國RSA數(shù)據(jù)安全公司舉辦了密鑰挑戰(zhàn)競賽 懸賞一萬美金破譯DES算法 克羅拉多州的一個程序員用了96天的時間 在Internet數(shù)萬名志愿者的協(xié)同工作下 成功地找到了DES的密鑰 電子商務(wù)概論 8 40 非對稱加密技術(shù) 公鑰加密 K1K2 1976年Diffie與Hellman提出了公鑰的思想 公鑰的加密算法都是基于復(fù)雜的數(shù)學(xué)函數(shù) 在公鑰密碼系統(tǒng)中 加密密鑰與解密密鑰不同 并且從其中一個密鑰推出另一個密鑰在計算上非常困難 其中一個密鑰稱為私鑰 必須保密 而另一個密鑰稱為公鑰 應(yīng)該公開 這樣就不必考慮如何安全地傳輸密鑰 Epuk M CDprk C Dprk Epuk M M 注 puk表示公鑰 prk表示私鑰 電子商務(wù)概論 8 41 每個用戶都有一對密鑰 一個私鑰 PrivateKey 由所有者秘密持有 一個公鑰 PublicKey 由所有者公開 若以公鑰作為加密密鑰 以用戶私鑰作為解密密鑰 則可實現(xiàn)多個用戶加密的消息只能由一個用戶解讀 若以用戶私鑰作為加密密鑰而以公鑰作為解密密鑰 則可實現(xiàn)由一個用戶加密的消息使多個用戶解讀 電子商務(wù)概論 8 42 非對稱加密體制的工作流程 電子商務(wù)概論 8 43 RSA是最有名也是應(yīng)用最廣的公鑰系統(tǒng) RSA的原理是數(shù)論的歐拉定理 它要求加密的信息長度必須小于密鑰的長度 優(yōu)點 不必考慮如何安全的傳輸密鑰缺點 實現(xiàn)速度比DES慢 電子商務(wù)概論 8 44 非對稱加密體制的優(yōu)缺點 缺點 加密算法復(fù)雜 加密和解密的速度比較慢 優(yōu)點 1 公鑰加密技術(shù)與對稱加密技術(shù)相比 其優(yōu)勢在于不需要共享通用的密鑰 2 公鑰在傳遞和發(fā)布過程中即使被截獲 由于沒有與公鑰相匹配的私鑰 截獲的公鑰對入侵者沒有太大意義 3 密鑰少便于管理 N個用戶通信只需要N對密鑰 網(wǎng)絡(luò)中每個用戶只需要保存自己的解密密鑰 4 密鑰分配簡單 加密密鑰分發(fā)給用戶 而解密密鑰由用戶自己保留 電子商務(wù)概論 8 45 密鑰管理技術(shù) 對密鑰系統(tǒng)的大多數(shù)攻擊發(fā)生在密鑰上 而不是針對某種具體的加密算法 因此對密鑰進(jìn)行安全管理很重要 1 密鑰的使用期限為了防止他人長期不懈的進(jìn)行解密 私人密鑰必須有一定的使用期限 通常失效期限遠(yuǎn)比密鑰有被破解的期限要短 密鑰的長度要足夠長 使它在有效期內(nèi)被破解的可能性非常小 密鑰的有效期決定了密鑰的長度大小 以及對預(yù)期中攻擊者的能力估計 2 數(shù)字時間戳密鑰的失效日期可以保存在數(shù)字證書的公共密鑰上 也可以保存在存放數(shù)字證書的目錄表中 簽名驗證程序檢查密鑰的失效日期 拒絕所有使用失效密鑰簽名的信息 文件的簽署日期與數(shù)字簽名都是防止文件等被偽造或篡改的重要標(biāo)記 電子商務(wù)概論 8 46 數(shù)據(jù)完整性機(jī)制 數(shù)據(jù)在傳輸?shù)倪^程中 有可能被篡改 為保證數(shù)據(jù)的完整性和真實性 需要采取相應(yīng)的措施 加密雖然能在一定程度上保障數(shù)據(jù)安全 但加密本身可能受到比特交換攻擊 無法保障數(shù)據(jù)的真實完整 所以需要結(jié)合采用其他完整性機(jī)制 解決數(shù)據(jù)傳輸完整性問題 數(shù)字摘要 電子商務(wù)概論 8 47 數(shù)字摘要 數(shù)字摘要 DigitalDigest 是一個描述文檔的數(shù)字 數(shù)字摘要技術(shù)就是利用hash函數(shù)把任意長度的輸入映射為固定長度的輸出 這個固定長度的輸出就叫做消息摘要 hash函數(shù)是把任意長的輸入串x變化成固定長的輸出串y的一種函數(shù) HASH函數(shù)的數(shù)學(xué)表述為 y H x 其中H 是單向散列函數(shù) x是任意長度明文 y是固定長度 y Hash x y的每一比特都與x的每一比特相關(guān) 并有高度敏感性 即每改變x的一比特 都將對y產(chǎn)生明顯影響 消息摘要用來檢測消息的完整性 舉例 將包含0和1的數(shù)字文檔中所有的1都加起來 這樣便產(chǎn)生了一個確定值 可以使用這個數(shù)來確保文檔不被改變 否則就不可能有相同的哈希值 電子商務(wù)概論 8 48 數(shù)字摘要技術(shù) 電子商務(wù)概論 8 49 數(shù)字簽名 在網(wǎng)絡(luò)中傳送的報文如何簽名蓋章 這是數(shù)字簽名所要解決的問題 數(shù)字簽名的英文 DigitalSignature基于非對稱加密體制基礎(chǔ)上 將非對稱加密技術(shù)和數(shù)字摘要技術(shù)結(jié)合 利用公開密鑰加密算法 RSA 是進(jìn)行數(shù)字簽名的最常用方法 所以數(shù)字簽名能夠?qū)崿F(xiàn)以下功能 1 收方能夠證實發(fā)送方的真實身份 2 發(fā)送方事后不能否認(rèn)所發(fā)送過的報文 3 收方或非法者不能偽造 篡改報文 電子商務(wù)概論 8 50 數(shù)字簽名原理 電子商務(wù)概論 8 51 數(shù)字簽名具體工作過程 電子商務(wù)概論 8 52 數(shù)字簽名和加密的區(qū)別 數(shù)字簽名采用公開密鑰算法實現(xiàn) 數(shù)字簽名與通常的數(shù)據(jù)加密算法作用是不同的 它們的實現(xiàn)過程與使用的密鑰不同 數(shù)字簽名使用的是發(fā)送方的密鑰對發(fā)送方用自己的私有密鑰進(jìn)行加密 接收方用發(fā)送方的公開密鑰進(jìn)行解密 數(shù)字簽名是一個一對多關(guān)系 任何擁有發(fā)送方公開密鑰得人都可驗證數(shù)字簽名的正確性 數(shù)字簽名是為了證實信息確實是由某個用戶發(fā)送 對網(wǎng)絡(luò)中是否有人看到該信息并不關(guān)心 數(shù)據(jù)加密使用的是接受方的密鑰對 發(fā)送方用接收方的公開密鑰進(jìn)行加密 接受方用自己的私有密鑰進(jìn)行解密 加密是一個多對一的關(guān)系 任何知道接受方公開密鑰的人都可以向接收方發(fā)送加密信息 只有擁有接收方私有密鑰的人才能對信息解密 一個用戶通常有兩個密鑰對 一個用來對數(shù)字簽名進(jìn)行加密解密 一個用來對私密密鑰進(jìn)行加密解密 電子商務(wù)概論 8 53 數(shù)字時間戳 數(shù)字時間戳 DTS DigitalTime StampService 提供電子文件發(fā)表時間的安全保護(hù) 該服務(wù)屬于網(wǎng)上安全服務(wù)項目 由DTS專門機(jī)構(gòu)提供 數(shù)字時間戳的內(nèi)容 1 需加時間戳的文件的數(shù)字摘要 2 DTS機(jī)構(gòu)收到文件的日期和時間 3 DTS機(jī)構(gòu)的數(shù)字簽名 電子商務(wù)概論 8 54 數(shù)字時間戳 時間戳的產(chǎn)生過程 1 用戶將需要加時間戳的文件用HASH編碼加密形成摘要 2 摘要送到DTS DTS加入該文件摘要的收到日期和時間信息后再對該文件加密 即進(jìn)行數(shù)字簽名 3 送回用戶 電子商務(wù)概論 8 55 數(shù)字時間戳 電子商務(wù)概論 8 56 數(shù)字信封 數(shù)字信封 結(jié)合對稱密鑰和非對稱密鑰加密技術(shù)的優(yōu)點 克服了對稱加密算法的密鑰分發(fā)難 以及公鑰密碼系統(tǒng)中加密所需時間較長的缺點 在數(shù)字信封中 信息發(fā)送方采用對稱密鑰來加密信息內(nèi)容 然后將此對稱密鑰用接收方的公開密鑰來加密 這部分稱數(shù)字信封 之后 將它和加密后的信息一起發(fā)送給接收方 接收方先用相應(yīng)的私有密鑰打開數(shù)字信封 得到對稱密鑰 然后使用對稱密鑰解開加密信息 數(shù)字信封的功能類似于普通信封 普通信封在法律的約束下保證只有收信人才能閱讀信的內(nèi)容 數(shù)字信封則采用密碼技術(shù)保證了只有規(guī)定的接收人才能閱讀信息的內(nèi)容 電子商務(wù)概論 8 57 電子商務(wù)認(rèn)證機(jī)構(gòu) CA 認(rèn)證中心 就是提供交易雙方身份認(rèn)證并保證交易安全進(jìn)行的受信任的 權(quán)威的 可信賴的 公正的第三方服務(wù)機(jī)構(gòu) 它承擔(dān)網(wǎng)上安全電子交易認(rèn)證服務(wù) 能簽發(fā)數(shù)字證書 并能確認(rèn)用戶身份 在實際的電子商務(wù)運作中 認(rèn)證中心可由交易各方都信任的一方承擔(dān) 電子商務(wù)概論 8 58 認(rèn)證中心的功能 證書的發(fā)放 證書的生成 證書的更新 證書的撤消 證書的驗證 電子商務(wù)概論 8 59 認(rèn)證中心多層次結(jié)構(gòu) 各級CA中心的總體結(jié)構(gòu)是基本相同的 上級認(rèn)證中心負(fù)責(zé)簽發(fā)和管理下級認(rèn)證中心的證書 最下一級的認(rèn)證中心直接面向最終用戶 通過一個完整的CA認(rèn)證體系 可以有效地實現(xiàn)對數(shù)字證書的驗證 每一份數(shù)字證書都與上一級的簽名證書相關(guān)聯(lián) 最終通過安全認(rèn)證鏈追溯到一個已知的可信賴的機(jī)構(gòu) 電子商務(wù)概論 8 60 認(rèn)證中心多層次結(jié)構(gòu) 根CA是一種特殊的CA 它受到客戶無條件地信任 位于證書層次結(jié)構(gòu)的最高層 所有證書鏈均終止于根CA 根證書是CA認(rèn)證中心給自己頒發(fā)的證書 是信任鏈的起始點 安裝根證書意味著對這個CA認(rèn)證中心的信任 例如 首次登錄建設(shè)銀行的網(wǎng)上銀行 根據(jù)系統(tǒng)提示必須下載并安裝建行CA認(rèn)證中心頒發(fā)的根證書及您的客戶證書 二者缺一不可 以保證您網(wǎng)上交易的安全 客戶證書 持卡認(rèn)證書 又稱瀏覽器證書 是指由CA認(rèn)證中心頒發(fā)的 安裝在客戶瀏覽器端使用的個人或企業(yè)證書 電子商務(wù)概論 8 61 數(shù)字證書的概念 電子商務(wù)證書又稱CA證書或數(shù)字證書 數(shù)字證書又稱為數(shù)字標(biāo)識 DigitalCertificate DigitalID 它提供了一種在Internet上身份驗證的方式 是一個經(jīng)證書認(rèn)證中心 CA 數(shù)字簽名的是用來標(biāo)志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件 數(shù)字證書實質(zhì)上就是一系列密鑰 用于簽名和加密數(shù)字信息 CA的數(shù)字簽名使攻擊者不能偽造和篡改數(shù)字證書 通俗地講 數(shù)字證書就是個人或單位在Internet上的身份證 電子商務(wù)概論 8 62 在網(wǎng)上進(jìn)行交易時 通過出示由某個認(rèn)證中心簽發(fā)的證書來證明自己的身份 如果對簽發(fā)證書的認(rèn)證中心不信任 則可以驗證這個認(rèn)證中心的身份 依次類推 一直到公認(rèn)的權(quán)威認(rèn)證中心 根認(rèn)證中心 就可以確認(rèn)這個證書的有效性 證書正是通過信任層次來逐級驗證的 在具體的購物時 持卡人的證書與發(fā)卡機(jī)構(gòu)的證書相關(guān)聯(lián) 而發(fā)卡機(jī)構(gòu)的證書都會連接到根認(rèn)證中心 所有SET軟件都知道根認(rèn)證中心的公鑰 因此可以驗證各個機(jī)構(gòu)簽發(fā)的證書 電子商務(wù)概論 8 63 數(shù)字證書的內(nèi)容和驗證 數(shù)字證書包括證書申請者的信息和發(fā)放證書CA的信息 電子商務(wù)概論 8 64 對數(shù)字證書的驗證包括以下幾個步驟 電子商務(wù)概論 8 65 數(shù)字證書類型 不同類型的數(shù)字證書內(nèi)容也不同證書包含的內(nèi)容越多 CA認(rèn)證中心需要驗證的內(nèi)容就越多 那么證書對于驗證用戶身份的作用就越大 電子商務(wù)概論 8 66 個人證書 電子商務(wù)概論 8 67 認(rèn)證中心與數(shù)字證書 所謂證書是一些電子信息 它將公開密鑰與其所有者和證書頒發(fā)者聯(lián)系起來 然而 證書本身并無法保證其所有者的身份 要使別人認(rèn)可 證書必須由可信任的權(quán)威機(jī)構(gòu) 認(rèn)證中心 CA 實施數(shù)字簽名以后才能發(fā)布 任何獲得這個證書的用戶只要通過CA的簽名就可以驗證公鑰的有效性 電子商務(wù)概論 8 68 CA中心簡介 國內(nèi)常見的CA有中國商務(wù)在線中國數(shù)字認(rèn)證網(wǎng) 數(shù)字認(rèn)證 數(shù)字簽名 CA認(rèn)證 CA證書 數(shù)字證書 安全電子商務(wù) 北京數(shù)字證書認(rèn)證中心 為網(wǎng)上電子政務(wù)和電子商務(wù)活動提供數(shù)字證書服務(wù) 廣東省電子商務(wù)認(rèn)證中心 電子商務(wù)概論 8 69 安全應(yīng)用協(xié)議 安全套接層協(xié)議 SecureSockedLayer SSL Internet上的安全套接層協(xié)議是1994年底由Nescape首先引入的 目前已有2 0和3 0版本 其主要目的是解決Web上信息傳輸?shù)陌踩檻] 除了Netscape外 參與制定SSL協(xié)議的廠商還包括 IBM Microsoft Spyglass 他們都將SSL加入到自己的客戶端和服務(wù)器的應(yīng)用方面 SSL構(gòu)架在可靠傳輸層協(xié)議 TCP 和應(yīng)用層協(xié)議之間 SSL是一個層次化的協(xié)議 共分兩層 記錄層 RecordLayer 和握手層 HandshakeLayer 電子商務(wù)概論 8 70 安全套接層協(xié)議 記錄層用于封裝上層協(xié)議數(shù)據(jù) 握手層完成服務(wù)器和客戶之間的相互認(rèn)證 協(xié)商加密算法和加密密鑰等發(fā)生在應(yīng)用協(xié)議層傳輸數(shù)據(jù)之前的事務(wù) 還負(fù)責(zé)協(xié)調(diào)客戶端和服務(wù)器之間的狀態(tài) SSL的具體功能 把要傳輸?shù)男畔⒎殖煽梢钥刂频臄?shù)據(jù)段 對這些數(shù)據(jù)進(jìn)行壓縮 文摘 加密等操作 有的操作可選 然后傳送結(jié)果 另一方面 對收到的數(shù)據(jù)進(jìn)行解密 檢驗 解壓等操作后 把數(shù)據(jù)產(chǎn)給上層協(xié)議 電子商務(wù)概論 8 71 SSL握手協(xié)議 SSL中的握手協(xié)議 是在客戶機(jī)和服務(wù)器之間交換消息的強(qiáng)化性協(xié)議 一般有六個階段 1 接通階段 2 密鑰交換階段 3 會話密鑰生成階段 4 服務(wù)器證實階段 5 客戶機(jī)認(rèn)證階段 6 結(jié)束階段 上述過程完成以后 雙方之間的信息傳送就會加以密碼 另一端收到信息后 再將加密的信息還原 電子商務(wù)概論 8 72 SSL協(xié)議運行基點是商家對客戶信息保密的承諾 SSL
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 航空產(chǎn)品造價管理辦法
- 項目質(zhì)量安全培訓(xùn)課件
- 異常處理方法培訓(xùn)課件
- 第二次質(zhì)量數(shù)學(xué)試卷
- 全優(yōu)潤滑培訓(xùn)課件
- 高中選修數(shù)學(xué)試卷
- 肌少癥品管圈課件
- 2025年河北唐山灤南縣醫(yī)院招聘23人筆試歷年專業(yè)考點(難、易錯點)附帶答案詳解
- 2025至2030促生長發(fā)育食品行業(yè)市場發(fā)展分析及發(fā)展趨勢與投資報告
- 2025至2030櫥柜行業(yè)市場深度研究及發(fā)展前景投資可行性分析報告
- 味精(雞精)批發(fā)合同書
- 2014科學(xué)調(diào)查體驗活動培訓(xùn)
- 水環(huán)境綜合治理服務(wù)方案(技術(shù)標(biāo))
- 中國高鐵發(fā)展史
- 職業(yè)倦怠量表MBIGS (MBIGeneral Survey)
- 井下探放水技術(shù)專題培訓(xùn)
- 西式面點師(高級)課件 項目4 甜品制作
- ISO9001內(nèi)審檢查表(品管部)
- 乳腺癌病因的高危因素分析
- “三高共管、六病同防”工作實踐10-40-16
評論
0/150
提交評論