網絡支付的安全技術_第1頁
網絡支付的安全技術_第2頁
網絡支付的安全技術_第3頁
網絡支付的安全技術_第4頁
網絡支付的安全技術_第5頁
已閱讀5頁,還剩88頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

關于網絡支付的安全技術第一頁,共九十三頁,編輯于2023年,星期三一、網絡支付的安全問題與需求1、網絡支付面臨的安全問題(1)電子商務的主要安全隱患

1)系統(tǒng)的中斷與癱瘓2)信息被盜聽

3)信息被篡改

4)信息被偽造

5)對交易行為抵賴

第二頁,共九十三頁,編輯于2023年,星期三一、網絡支付的安全問題與需求

1、網絡支付面臨的安全問題(2)網絡支付的主要安全隱患1)支付賬號和密碼等隱私支付信息被盜取或盜用2)支付金額被更改3)無法有效驗證收款方的身份4)對支付行為進行抵賴、修改或否認5)網絡支付系統(tǒng)癱瘓第三頁,共九十三頁,編輯于2023年,星期三一、網絡支付的安全問題與需求

2.網絡支付的安全需求網絡上資金流數(shù)據的保密性相關網絡支付結算數(shù)據的完整性網絡上資金結算雙方身份的認定不可抵賴性保證網絡支付系統(tǒng)的運行可靠、快捷,做好數(shù)據備份與災難恢復功能建立共同的網絡支付行為規(guī)范,進行相關立法,以強制力手段要求網絡支付相關各方嚴格遵守第四頁,共九十三頁,編輯于2023年,星期三二、網絡支付的安全策略及解決方法

1.網絡支付安全策略制定的目的、涵義和原則(1)制定網絡支付安全策略的目的保障相關支付結算信息的機密性、完整性、認證性、不可否認性、不可拒絕性和訪問控制性不被破壞;能夠有序地、經常地鑒別和測試安全狀態(tài);能夠對可能的風險做基本評估;系統(tǒng)的安全被破壞后的恢復工作。應用相應法律法規(guī)來保護安全利益

第五頁,共九十三頁,編輯于2023年,星期三二、網絡支付的安全策略及解決方法(2)網絡支付安全策略的涵義安全策略必須包含對安全問題的多方面考慮因素。安全策略一般要包含以下內容:認證;訪問控制:保密;數(shù)據完整性;法律法規(guī)等審計。

1.網絡支付安全策略制定的目的、涵義和原則第六頁,共九十三頁,編輯于2023年,星期三二、網絡支付的安全策略及解決方法(3)制定網絡支付安全策略的基本原則(1)預防為主(2)必須根據網絡支付結算的安全需要和目標來制定安全策略(3)根據掌握的實際信息分析

1.網絡支付安全策略制定的目的、涵義和原則第七頁,共九十三頁,編輯于2023年,星期三二、網絡支付的安全策略及解決方法

2.網絡支付安全策略的主要內容(1)定義實現(xiàn)安全的網絡支付結算的保護資源金融機構公正第三方稅務等政府機構安全的通信通道交易方A:機密支付信息交易方B:機密支付信息安全的網絡支付系統(tǒng)組成示意圖安全策略具體內容中要定義保護的資源,要定義保護的風險,要吃透電子商務安全的法律法規(guī),最后要建立安全策略和確定一套安全機制。第八頁,共九十三頁,編輯于2023年,星期三(2)定義保護的風險每一新的網絡支付方式推出與應用,均有一定的風險,因為絕對安全的支付手段是沒有的,要進行相關風險分析。還要注意網絡支付工具使用安全與使用便利、快捷之間的辯證關系。(3)完全理解、遵循和利用有關電子商務安全與網絡支付安全的法律法規(guī)(4)建立相關安全策略和確定一套安全機制安全策略中最后要根據定義的保護資源、定義的保護風險、電子商務安全的法律法規(guī),建立安全策略和確定一套安全機制。安全策略是由個人或組織針對網絡支付結算安全全面制定的,安全機制是實現(xiàn)安全策略的手段或技術、整套規(guī)則和決策

第九頁,共九十三頁,編輯于2023年,星期三二、網絡支付的安全策略及解決方法

3.保證網絡支付安全的解決方法

(1)交易方身份認證(2)網絡支付數(shù)據流內容保密(3)網絡支付數(shù)據流內容完整性(4)保證對網絡支付行為內容的不可否認性(5)處理多方貿易業(yè)務的多邊支付問題(6)網絡支付系統(tǒng)軟件、支撐網絡平臺的正常運行(7)政府支持相關管理機構的建立和電子商務法律的制定第十頁,共九十三頁,編輯于2023年,星期三三、網絡支付平臺的安全及防火墻技術

1.網絡平臺系統(tǒng)的構成及其主要安全威脅

網絡平臺系統(tǒng)的構成Intranet電子商務服務器銀行專網Internet客戶機支付網關支持網絡支付的Internet網絡平臺系統(tǒng)組成示意圖第十一頁,共九十三頁,編輯于2023年,星期三三、網絡支付平臺的安全及防火墻技術

公共通信通道Internet的安全威脅

截斷堵塞:如切斷通訊線路、毀壞硬件、病毒癱瘓軟件系統(tǒng)、垃圾信息堵塞網絡通道等)

偽造:偽造客戶或商家信息,假冒身份以騙取財物。

篡改:為某目的對相關網絡支付信息進行篡改

介入:利用特殊軟件工具提取Internet上通信的數(shù)據,以期破解信息;或進行信息流量分析,對信息的流動情況進行分析;或非法進入系統(tǒng)或數(shù)據庫,進行破壞、COPY等。

1.網絡平臺系統(tǒng)的構成及其主要安全威脅第十二頁,共九十三頁,編輯于2023年,星期三三、網絡支付平臺的安全及防火墻技術

Intranet的最基本安全需求網絡邊界的安全內部網絡的安全身份驗證授權管理數(shù)據的保密性和完整性完整的審計、記錄、備份機制,以便分析處理

1.網絡平臺系統(tǒng)的構成及其主要安全威脅第十三頁,共九十三頁,編輯于2023年,星期三三、網絡支付平臺的安全及防火墻技術

2.

Internet網絡平臺系統(tǒng)的安全措施

Internet網絡平臺上安全措施主要從保護網絡安全、保護應用的安全和保護系統(tǒng)安全三個方面來敘述。

(1)保護網絡安全全面規(guī)劃網絡平臺的安全策略制定網絡安全管理措施使用防火墻。盡量記錄網絡上的一切活動注意對設備的物理保護檢查網絡平臺系統(tǒng)脆弱性可靠的識別和鑒別第十四頁,共九十三頁,編輯于2023年,星期三(2)保護應用的安全應用安全是針對特定應用(如Web服務器、網絡支付專用軟件系統(tǒng))中所建立的安全防護措施,獨立于任何網絡的安全措施。網絡支付協(xié)議就很復雜,它涉及購貨人、零售商和銀行之間的轉賬,不同參與者之間的通信需要不同水平的保護,需要在應用層上處理。由于現(xiàn)在電子商務中的應用層對安全的要求最嚴格、最復雜,因此更傾向于在應用層而不是在網絡層采取各種安全措施。應用層上的安全業(yè)務可以涉及認證、訪問控制、機密性、數(shù)據完整性、不可否認性、Web安全性、EDI和網絡支付等應用的安全性。第十五頁,共九十三頁,編輯于2023年,星期三(3)保護系統(tǒng)安全

系統(tǒng)安全性是指從整體系統(tǒng)的角度來進行保護,它與網絡系統(tǒng)硬件平臺、操作系統(tǒng)、各種應用軟件等互相關聯(lián)。涉及網絡支付結算的系統(tǒng)安全包含下述一些措施:(1)檢查和確認安裝軟件中未知的安全漏洞(2)使系統(tǒng)具有最小穿透風險性(3)對入侵進行檢測、審計、追蹤第十六頁,共九十三頁,編輯于2023年,星期三三、網絡支付平臺的安全及防火墻技術

3.防火墻技術與應用

(1)防火墻的定義

防火墻(Firewall),是一種由計算機軟件和硬件組成的隔離系統(tǒng)設備,用于在Intranet和Internet之間構筑一道防護屏障,能按設置的條件進行區(qū)分,實現(xiàn)內外有別。其主要目標是保護Intranet中的信息、資源等不受來自Internet中非法用戶的侵犯,它控制Intranet與Internet之間的所有數(shù)據流量。第十七頁,共九十三頁,編輯于2023年,星期三(2)防火墻的應用示意圖為:Internet企業(yè)內部網絡(如Intranet)防火墻系統(tǒng)(堡壘主機+路由器等)非安全網絡安全網絡第十八頁,共九十三頁,編輯于2023年,星期三三、網絡支付平臺的安全及防火墻技術(2)防火墻的功能實現(xiàn)安全策略創(chuàng)建一個阻塞點記錄網絡活動限制網絡暴露VPN網關

3.防火墻技術與應用第十九頁,共九十三頁,編輯于2023年,星期三三、網絡支付平臺的安全及防火墻技術(3)防火墻的種類數(shù)據包過濾性防火墻應用級網關型防火墻代理服務器型防火墻復合型防火墻

3.防火墻技術與應用第二十頁,共九十三頁,編輯于2023年,星期三三、網絡支付平臺的安全及防火墻技術

5.防火墻的類型

按防火墻采用的技術分類,主要有包過濾式防火墻、應用級網關和狀態(tài)檢測防火墻數(shù)據包過濾式防火墻Internet數(shù)據包過濾防火墻+路由器Internet優(yōu)點:對用戶來說是透明的,處理速度快,易于維護,進行網絡及維護缺點:不能鑒別不同的用戶和防止IP地址盜用,配置繁瑣數(shù)據包過濾式的防火墻應用原理示意圖

3.防火墻技術與應用第二十一頁,共九十三頁,編輯于2023年,星期三應用級防火墻通常是運行在防火墻上的運行代理服務器軟件部分(又名稱為應用網關)應用級網關Internet優(yōu)點:比包過濾式防火墻更為安全、可靠,詳細記錄所有訪問狀態(tài)信息缺點:速度慢,不允許用戶直接訪問網絡,透明性差Intranet內部服務器等代理服務器路由器應用級網關的應用原理示意圖第二十二頁,共九十三頁,編輯于2023年,星期三三、網絡支付平臺的安全及防火墻技術

(4)防火墻的優(yōu)缺點優(yōu)點遏制來自Internet各種路線的攻擊借助網絡服務選擇,保護網絡中脆弱的易受攻擊的服務監(jiān)視整個網絡的安全性,具有實時報警提醒功能作為部署NAT的邏輯地址增強內部網中資源的保密性,強化私有權

3.防火墻技術與應用第二十三頁,共九十三頁,編輯于2023年,星期三三、網絡支付平臺的安全及防火墻技術缺點限制了一些有用的網絡服務的使用,降低了網絡性能;只能限制內部用戶對外的訪問,無法防護來自內部網絡用戶的攻擊;不能完全防止傳送感染病毒的軟件或文件,特別是一些數(shù)據驅動型的攻擊數(shù)據;被動防守,不能防備新的網絡安全問題;

(4)防火墻的優(yōu)缺點

3.防火墻技術與應用第二十四頁,共九十三頁,編輯于2023年,星期三四、病毒的防治和管理死機、黑屏、藍屏或者非法運行;應用軟件不能運行;計算機速度明顯下降;設備被禁用,數(shù)據不能保存;局域網環(huán)境下,能造成網絡堵塞,服務器不能正常工作;

1.計算機病毒的發(fā)作現(xiàn)象第二十五頁,共九十三頁,編輯于2023年,星期三系統(tǒng)病毒蠕蟲病毒木馬病毒腳本病毒宏病毒后門病毒病毒種植程序病毒破壞性病毒玩笑病毒捆綁機病毒

2.計算機病毒的種類四、病毒的防治和管理第二十六頁,共九十三頁,編輯于2023年,星期三防病毒軟件查漏補缺Windowsupdate自動更新防止下載病毒

3.計算機病毒的防治方法四、病毒的防治和管理第二十七頁,共九十三頁,編輯于2023年,星期三五、數(shù)據機密性技術

1.私有密鑰加密法

(1)私用密鑰加密法的定義與應用原理信息發(fā)送方用一個密鑰對要發(fā)送的數(shù)據進行加密,信息的接收方能用同樣的密鑰解密,而且只能用這一密鑰解密。由于雙方所用加密和解密的密鑰相同,所以叫作對稱密鑰加密法。對稱密鑰密碼體系的優(yōu)點是加密、解密速度很快(高效),但缺點也很明顯:密鑰難于共享,需太多密鑰。目前比較著名的對稱密碼加密算法有:DES和IDEA第二十八頁,共九十三頁,編輯于2023年,星期三

(2)私用密鑰加密法的使用過程乙銀行:有一筆20000元資金轉帳至貴行12345賬號上甲銀行乙銀行:有一筆20000元資金轉帳至貴行12345賬號上甲銀行密鑰A密鑰A加密解密信息明文信息明文信息密文信息密文網絡傳輸甲銀行乙銀行五、數(shù)據機密性技術

1.私有密鑰加密法第二十九頁,共九十三頁,編輯于2023年,星期三五、數(shù)據機密性技術

2.公開密鑰加密法(1)公開密鑰加密法的定義與應用原理原理:共用2個密鑰,在數(shù)學上相關,稱作密鑰對。用密鑰對中任何一個密鑰加密,可以用另一個密鑰解密,而且只能用此密鑰對中的另一個密鑰解密。商家采用某種算法(秘鑰生成程序)生成了這2個密鑰后,將其中一個保存好,叫做私人密鑰(PrivateKey),將另一個密鑰公開散發(fā)出去,叫做公開密鑰(PublicKey)。非對稱密鑰技術的優(yōu)點是:易于實現(xiàn),使用靈活,密鑰較少。弱點在于:要取得較好的加密效果和強度,必須使用較長的密鑰。第三十頁,共九十三頁,編輯于2023年,星期三

(2)公開密鑰加密法的使用過程乙銀行:有一筆20000元資金轉帳至貴行12345賬號上客戶甲乙銀行:有一筆20000元資金轉帳至貴行12345賬號上客戶甲加密解密支付通知明文支付通知明文支付通知密文支付通知密文網絡傳輸客戶甲乙銀行公鑰私鑰BA實現(xiàn)了定點保密通知五、數(shù)據機密性技術

2.公開密鑰加密法第三十一頁,共九十三頁,編輯于2023年,星期三客戶甲:本行已將20000元資金從你賬號轉移至12345賬號上乙銀行解密加密支付確認明文支付確認明文支付確認密文支付確認密文網絡傳輸客戶甲乙銀行公鑰私鑰BA網絡銀行不能否認或抵賴客戶甲:本行已將20000元資金從你賬號轉移至12345賬號上乙銀行

(2)公開密鑰加密法的使用過程五、數(shù)據機密性技術

2.公開密鑰加密法第三十二頁,共九十三頁,編輯于2023年,星期三五、數(shù)據機密性技術3.私有密鑰加密法和公開密鑰加密法的比較DES算法RSA算法加密、解密的處理效率快慢密鑰的分發(fā)與管理密鑰變更困難,需產生和保管巨量的不同密鑰更新加密密鑰容易,對不同的通信對象,只需保存自己的私鑰安全性好好數(shù)字簽名和認證不能實現(xiàn)能實現(xiàn)第三十三頁,共九十三頁,編輯于2023年,星期三五、數(shù)據機密性技術

4.數(shù)字信封

(1)數(shù)字信封的定義和應用原理對需傳送的信息(如電子合同、支付指令)的加密采用對稱密鑰加密法;但密鑰不先由雙方約定,而是在加密前由發(fā)送方隨機產生;用此隨機產生的對稱密鑰對信息進行加密,然后將此對稱密鑰用接收方的公開密鑰加密,準備定點加密發(fā)送給接受方。這就好比用“信封”封裝起來,所以稱作數(shù)字信封(封裝的是里面的對稱密鑰)。接收方收到信息后,用自己的私人密鑰解密,打開數(shù)字信封,取出隨機產生的對稱密鑰,用此對稱密鑰再對所收到的密文解密,得到原來的信息。第三十四頁,共九十三頁,編輯于2023年,星期三

(2)數(shù)字信封在網絡支付中的應用示例銀行乙的公鑰B客戶甲隨即產生的私鑰P銀行乙的私鑰A網絡傳送1銀行乙從數(shù)字信封中取出私鑰P乙銀行:有一筆200元資金轉帳至貴行12345賬號上客戶甲支付通知明文網絡傳送2加密支付通知明文乙銀行:有一筆200元資金轉帳至貴行12345賬號上客戶甲支付確認密文支付確認密文客戶甲乙銀行解密第三十五頁,共九十三頁,編輯于2023年,星期三

(3)數(shù)字信封的優(yōu)點

加密、解密速度快,可以滿足即時處理需要

RSA和DES相結合,不用為交換DES密鑰周折,減小了DES泄密的風險具有數(shù)字簽名和認證功能密鑰管理方便保證通信的安全第三十六頁,共九十三頁,編輯于2023年,星期三五、數(shù)據完整性技術

1.數(shù)字摘要技術

(1).數(shù)字摘要的定義和應用原理通訊雙方在互相傳送消息時,不僅要對數(shù)據進行保密,不讓第三者知道,還要能夠知道數(shù)據在傳輸過程中沒有被別人改變,也就是要保證數(shù)據的完整性。用某種算法對被傳送的數(shù)據生成一個完整性值,將此完整性值與原始數(shù)據一起傳送給接收者,接收者用此完整性值來檢驗消息在傳送過程中有沒有發(fā)生改變。這個值由原始數(shù)據通過某一加密算法產生的一個特殊的數(shù)字信息串,比原始數(shù)據短小,能代表原始數(shù)據,所以稱作數(shù)字摘要(DigitalDigest)。

第三十七頁,共九十三頁,編輯于2023年,星期三

(2)數(shù)字摘要的產生示例銀行乙:請將200元資金從本帳號轉移至12345賬號上??蛻艏譎ash算法:數(shù)字摘要生成器Abcddabc347698jdf74…...kxs支付通知支付通知的數(shù)字摘要第三十八頁,共九十三頁,編輯于2023年,星期三

2.數(shù)字簽名技術

(1)數(shù)字簽名的定義和應用原理在傳統(tǒng)商務的合同或支付信件中平時人們用筆簽名,這個簽名通常有兩個作用:可以證明信件是由簽名者發(fā)送并認可的(不可抵賴)保證信件的真實性(非偽造、非篡改)

數(shù)字簽名及原理:Digita1Signature,就是指利用數(shù)字加密技術實現(xiàn)在網絡傳送信息文件時,附加個人標記,完成傳統(tǒng)上手書簽名或印章的作用,以表示確認、負責、經手、真實等;或

數(shù)字簽名就是在要發(fā)送的消息上附加一小段只有消息發(fā)送者才能產生而別人無法偽造的特殊數(shù)據(個人標記),而且這段數(shù)據是原消息數(shù)據加密轉換生成的,用來證明消息是由發(fā)送者發(fā)來的。

第三十九頁,共九十三頁,編輯于2023年,星期三(2)數(shù)字簽名的特點(1)信息是由簽名者發(fā)送的;(2)信息自簽發(fā)后到收到為止未曾做過任何修改;(3)如果A否認對信息的簽名,可以通過仲裁解決A和B之間的爭議(4)數(shù)字簽名又不同于手寫簽名:數(shù)字簽名隨文本的變化而變化,手寫簽字反映某個人個性特征,是不變的;數(shù)字簽名與文本信息是不可分割的,而用手寫簽字是附加在文本之后的,與文本信息是分離的。(3)數(shù)字簽名的形式化定義“數(shù)字簽名”系指在數(shù)據電文中,以電子形式所含、所附或在邏輯上與數(shù)據電文有聯(lián)系的數(shù)據,和與數(shù)據電文有關的任何方法,它可用于數(shù)據電文有關的簽字持有人和表明此人認可數(shù)據電文所含信息。第四十頁,共九十三頁,編輯于2023年,星期三(4)數(shù)字簽名的功能

(1)身份認證。收方通過發(fā)方的電子簽名能夠確認發(fā)方的確切身份,但無法偽造。(2)保密。雙方的通信內容高度保密,第三方無從知曉。(3)完整性。通信的內容無法被篡改。(4)不可抵賴。發(fā)方一旦將電子簽字的信息發(fā)出,就不能再否認。數(shù)字簽名與數(shù)據加密完全獨立。數(shù)據可以只簽名或只加密,也可既簽名又加密,當然,也可以既不簽名也不加密。

2.數(shù)字簽名技術第四十一頁,共九十三頁,編輯于2023年,星期三(5)數(shù)字簽名與手寫簽名的區(qū)別

數(shù)字簽名與手書簽名的區(qū)別在于,手書簽名是模擬的,且因人而異;數(shù)字簽名是0和1的數(shù)字串,因消息而異;數(shù)字簽名與消息認證的區(qū)別在于,消息認證使收方能驗證消息發(fā)送者及所發(fā)消息內容是否被篡改過;當收者和發(fā)者之間有利害沖突時,單純用消息認證技術就無法解決他們之間的糾紛,此時須借助滿足前述要求的數(shù)字簽名技術。任何一種產生簽名的算法或函數(shù)都應當提供這兩種信息,而且從公開的信息很難推測出用于產生簽名的機密信息;任何一種數(shù)字簽名的實現(xiàn)都有賴于精心設計的通信協(xié)議;

第四十二頁,共九十三頁,編輯于2023年,星期三客戶甲銀行乙發(fā)送的支付通知M收到的的支付通知M’銀行乙:將200元資金……345北交帳號上。客戶甲銀行乙:將……元資金……北交帳號上。客戶甲0F812DDF64DB…ABFF45ADIAA0F812DDF64DB…ABFF45ADIAA…ABFF45…DB…AD……數(shù)字摘要D數(shù)字摘要D’數(shù)字摘要D數(shù)字簽名加密客戶甲的私鑰B網絡傳送客戶甲的公鑰SHAR1SHAR1比較如果D與D’一樣,說明信息是真實的,若不一樣,說明信息是偽造或篡改過的

2.數(shù)字簽名技術第四十三頁,共九十三頁,編輯于2023年,星期三

數(shù)字簽名可以解決下述網絡支付中的安全鑒別問題:接收方偽造:接收方偽造一份文件,并聲稱這是發(fā)送方發(fā)送的:付款單據等。發(fā)送者或接收者否認:發(fā)送者或接收者事后不承認自己曾經發(fā)送或接收過支付單據。第三方冒充:網上的第三方用戶冒充發(fā)送或接收消息如信用卡密碼;接收方篡改:接收方對收到的文件如支付金額進行改動。

2.數(shù)字簽名技術作用與常見類型第四十四頁,共九十三頁,編輯于2023年,星期三

3.身份認證技術(1)身份認證的概念身份認證又叫身份識別,它是通信和數(shù)據系統(tǒng)正確識別通信用戶或終端的個人身份的重要途徑。第四十五頁,共九十三頁,編輯于2023年,星期三身份認證的幾個相關概念(1)認證(Authentication)

在做任何動作之前必須要有方法來識別動作執(zhí)行者的真實身份。認證又稱為鑒別、確認。身份認證主要是通過標識和鑒別用戶的身份,防止攻擊者假冒合法用戶獲取訪問權限。(2)授權(Authorization)

授權是指當用戶身份被確認合法后,賦予該用戶進行文件和數(shù)據等操作的權限。這種權限包括讀、寫、執(zhí)行及從屬權等。(3)審計(Auditing)

每一個人都應該為自己所做的操作負責,所以在做完事情之后都要審計。身份認證分為單向認證和雙向認證。如果通信的雙方只需要一方被另一方鑒別身份,這樣的認證過程就是一種單向認證。在雙向認證過程中,通信雙方需要互相認證對方的身份。

3.身份認證技術第四十六頁,共九十三頁,編輯于2023年,星期三身份認證的主要方法口令識別法

(1)根據用戶知道什么來判斷。如果用戶能說出正確的口令,則說明他是真的,如經典的UNIX口令系統(tǒng);

(2)根據用戶擁有什么來判斷。如果用戶能提供正確的物理鑰匙,則說明他是真的,如普通的門鑰匙和磁卡鑰匙;

(3)根據用戶是什么來判斷。如果用戶生理特征與記錄相符,則說明他是真的,如指紋、聲音。視網膜等。1.不安全口令的分析(1)使用用戶名(賬號)作為口令(2)使用用戶名(賬名)的變換形式作為口令(3)使用自己或者親友的生日作為口令(4)使用學號、身份證號、單位內的員工號碼等作為口令(5)使用常用的英文單詞作為口令

3.身份認證技術第四十七頁,共九十三頁,編輯于2023年,星期三靜態(tài)密碼智能卡短信密碼動態(tài)口令個人特征識別法

簽名識別法指紋識別技術

3.身份認證技術身份認證的主要方法第四十八頁,共九十三頁,編輯于2023年,星期三六、數(shù)據證書與認證中心CA

1.數(shù)字證書(1)數(shù)字證書的定義和應用原理數(shù)字證書:指用數(shù)字技術手段確認、鑒定、認證Internet上信息交流參與者身份或服務器身份,是一個擔保個人、計算機系統(tǒng)或者組織的身份和密鑰所有權的電子文檔。工作原理:接收方在網上收到發(fā)送方業(yè)務信息的同時,還收到發(fā)送方的數(shù)字證書,通過對其數(shù)字證書的驗證,可以確認發(fā)送方的身份。在交換數(shù)字證書的同時,雙方都得到了對方的公開密鑰,由于公開密鑰是包含在數(shù)字證書中的,可以確信收到的公開密鑰肯定是對方的。從而完成數(shù)據傳送中的加解密工作。數(shù)字證書第四十九頁,共九十三頁,編輯于2023年,星期三數(shù)字證書是用電子手段來證實一個用戶的身份和對網絡資源訪問的權限,是一個經證書授權中心CA(CertificateAuthority)數(shù)字簽名的、包含證書申請者個人消息及其公開密鑰的文件。123個人證書(PersonalDigitalID)企業(yè)(服務器)證書(ServerID)軟件(開發(fā)者)證書(DeveloperID)第五十頁,共九十三頁,編輯于2023年,星期三

2.數(shù)字證書的內容證書的版號證書的序列號證書擁有者的姓名證書擁有者的公共密鑰公共密鑰的有效期6.證書的有效期7.頒發(fā)證書的單位CCTTT.509國際標準,X.509數(shù)字證書包含第五十一頁,共九十三頁,編輯于2023年,星期三

2.數(shù)字證書的內容第五十二頁,共九十三頁,編輯于2023年,星期三

3.與網絡支付有關的數(shù)字證書的類型(1)個人證書(客戶證書):

證實客戶(例如一個使用IE的個人)身份和密鑰所有權(2)服務器證書:證實銀行或商家業(yè)務服務器的身份和公鑰(3)支付網關證書:

如果在網絡支付時利用第三方支付網關,那么第三方要為支付網關申請一個數(shù)字證書

(4)認證中心CA證書:證實CA身份和CA的簽名密鑰(簽名密鑰被用來簽署它所發(fā)行的證書)第五十三頁,共九十三頁,編輯于2023年,星期三

4.數(shù)字證書的有效性與使用數(shù)字證書必須同時滿足以下三個條件,才是有效的:(1)證書沒有過期(2)密鑰沒有被修改(3)有可信任的相應的頒發(fā)機構CA及時管理與回收無效證書,并且發(fā)行無效證書清單第五十四頁,共九十三頁,編輯于2023年,星期三如果數(shù)字證書記載的網址,與你正在瀏覽的網址不一致,就說明這張證書可能被冒用,瀏覽器會發(fā)出警告。第五十五頁,共九十三頁,編輯于2023年,星期三如果這張數(shù)字證書不是由受信任的機構頒發(fā)的,瀏覽器會發(fā)出另一種警告。第五十六頁,共九十三頁,編輯于2023年,星期三七、公鑰基礎設施PKI

1.什么是公鑰PKI公鑰PKI公鑰基礎設施(publickeyinfrastructure,PKI)是一種遵循既定標準的密鑰管理平臺,它可以為各種網絡應用透明地提供采用加密和數(shù)字簽名等密碼服務及所必需的密鑰和證書管理體系。密鑰管理,是一門綜合性的技術,涉及密鑰的產生、檢驗、分配、傳遞、保管、使用、銷毀的全過程,還與密鑰的行政管理制度以及人員的素質密切相關。第五十七頁,共九十三頁,編輯于2023年,星期三七、公鑰基礎設施PKI

1.公鑰PKI的組成公鑰PKI(1)認證中心CA(2)X.500目錄服務器(3)具有高強度密碼算法的安全(4)Web安全通信平臺(5)自身開發(fā)安全應用系統(tǒng)第五十八頁,共九十三頁,編輯于2023年,星期三七、公鑰基礎設施PKI2、PKI的基本概念和所要處理的問題公鑰PKIPKI是一套利用非對稱密碼(公鑰密碼)技術為安全通信提供服務的基礎平臺的技術和規(guī)范,它規(guī)定了該安全基礎平臺應遵循的標準。PKI的主要任務是在開放環(huán)境中為開放性業(yè)務提供基于非對稱密鑰密碼技術的一系列安全服務,包括身份證書和密鑰管理、機密性、完整性、身份認證和數(shù)字簽名等。因此,用戶可利用PKI平臺提供的服務進行電子商務和電子政務應用。第五十九頁,共九十三頁,編輯于2023年,星期三七、公鑰基礎設施PKI2、PKI的基本概念和所要處理的問題公鑰PKIPKI是一套利用非對稱密碼(公鑰密碼)技術為安全通信提供服務的基礎平臺的技術和規(guī)范,它規(guī)定了該安全基礎平臺應遵循的標準。PKI的主要任務是在開放環(huán)境中為開放性業(yè)務提供基于非對稱密鑰密碼技術的一系列安全服務,包括身份證書和密鑰管理、機密性、完整性、身份認證和數(shù)字簽名等。因此,用戶可利用PKI平臺提供的服務進行電子商務和電子政務應用。第六十頁,共九十三頁,編輯于2023年,星期三密鑰的安全生成密鑰的安全歸檔和恢復信任關系的建立和管理簽名和時間戳的產生證書及相關信息的發(fā)布證書的頒發(fā)、更新和終止初始身份的確認證書的有效性檢查七、公鑰基礎設施PKI2、PKI必須處理的問題第六十一頁,共九十三頁,編輯于2023年,星期三七、公鑰基礎設施PKI3、PKI的功能為了達到處理以上問題的目的,可以確定PKI系統(tǒng)具有以下服務功能。存儲、恢復證書和黑名單發(fā)布簽發(fā)證書注銷證書密鑰生命周期管理基于政策的證書路徑驗證用戶登記第六十二頁,共九十三頁,編輯于2023年,星期三七、公鑰基礎設施PKI4、PKI的主要流程PKI模式的主要流程:第六十三頁,共九十三頁,編輯于2023年,星期三七、公鑰基礎設施PKI

5.公鑰PKI的優(yōu)勢公鑰PKI(1)采用公開密碼密鑰技術。(2)保護機密性。(3)由于數(shù)字證書的作用,有巨量的用戶基礎。(4)PKI提供了證書撤銷機制,使其應用領域不受限制。(5)PKI具有極強的互聯(lián)功能。第六十四頁,共九十三頁,編輯于2023年,星期三第7章認證中心CA第六十五頁,共九十三頁,編輯于2023年,星期三認證中心CA簡介1認證中心CA的技術基礎2認證中心CA的功能3認證中心CA的組成框架4目錄CONTENTS第六十六頁,共九十三頁,編輯于2023年,星期三認證中心CA簡介1認證中心CA的技術基礎2認證中心CA的功能3認證中心CA的組成框架4目錄CONTENTS第六十七頁,共九十三頁,編輯于2023年,星期三如何確認彼此的身份?網上應用系統(tǒng)服務器用戶數(shù)據庫?假冒的站點?假冒的用戶互聯(lián)網應用存在信息安全隱患第六十八頁,共九十三頁,編輯于2023年,星期三

在傳統(tǒng)的商務中,用來認證商家或客戶真實身份的認證證書大多是被認為公正的第三方機構(如政府部門)頒發(fā)的。

中國工商行政管理總局保證發(fā)行、管理營業(yè)證書合法性

而作為電子商務平臺的Internet是沒有“政府”的,那由誰來驗證商家的真實性呢????????第六十九頁,共九十三頁,編輯于2023年,星期三一、什么是認證中心CACA(Certificate

Authority)是數(shù)字證書認證中心的簡稱,是指發(fā)放、管理、廢除數(shù)字證書的機構。CA的作用是檢查證書持有者身份的合法性,并簽發(fā)證書(在證書上簽字),以防證書被偽造或篡改,以及對證書和密鑰進行管理。CA必須是各行業(yè)各部門及公眾共同信任的、認可的、權威的、不參與交易的第三方網上身份認證機構。CA是PKI的核心組成部分。第七十頁,共九十三頁,編輯于2023年,星期三認證中心CA簡介1認證中心CA的作用2認證中心CA的功能3認證中心CA的組成框架4目錄CONTENTS第七十一頁,共九十三頁,編輯于2023年,星期三二、CA的作用CA提供的安全技術對網上的數(shù)據、信息發(fā)送方、接收方進行身份確認,以保證各方信息傳遞的安全性、完整性、可靠性和交易的不可抵賴性。交易信息的安全性

交易信息的完整性交易者身份的可靠性

交易信息的不可抵賴性

第七十二頁,共九十三頁,編輯于2023年,星期三認證中心CA簡介1認證中心CA的技術基礎2認證中心CA的功能3認證中心CA的組成框架4目錄CONTENTS第七十三頁,共九十三頁,編輯于2023年,星期三三、認證中心CA的功能CA的核心功能就是發(fā)放和管理數(shù)字證書。CA認證中心的功能主要有:證書發(fā)放、證書更新、證書撤銷和證書驗證。

具體描述如下:1.生成密鑰對及CA證書2.驗證申請人身份3.頒發(fā)數(shù)字證書4.證書以及持有者身份認證查詢5.吊銷證書6.證書管理與更新7.制定相關政策8.有能力保護數(shù)字證書服務器的安全第七十四頁,共九十三頁,編輯于2023年,星期三CA可以分為RS(證書業(yè)務受理中心)和CP(證書制作中心)兩部分。RS負責接收用戶的證書申請、發(fā)放等與用戶打交道的外部工作,CP負責證書的制作、記錄等內部工作。用戶如果要獲得數(shù)字證書,必須上網,進入CA網站,實際就是進入了RS網站,向RS申請證書;RS與用戶對話后,可以獲得用戶的申請信息,然后傳遞給CP,CP與RA進行聯(lián)系,并從RA處獲得用戶的身份認證信息后,由CP為用戶制作證書,交給RS;當用戶再上網要求獲取證書時,RS將制作好的證書傳給用戶。三、CA證書的功管理第七十五頁,共九十三頁,編輯于2023年,星期三CA簡介1CA的技術基礎2CA的功能3CA的組成框架4目錄CONTENTS第七十六頁,共九十三頁,編輯于2023年,星期三四、CA的組成框架CA可以分為RS(證書業(yè)務受理中心)和CP(證書制作中心)兩部分。RS負責接收用戶的證書申請、發(fā)放等與用戶打交道的外部工作,CP負責證書的制作、記錄等內部工作。用戶如果要獲得數(shù)字證書,必須上網,進入CA網站,實際就是進入了RS網站,向RS申請證書;RS與用戶對話后,可以獲得用戶的申請信息,然后傳遞給CP,CP與RA進行聯(lián)系,并從RA處獲得用戶的身份認證信息后,由CP為用戶制作證書,交給RS;當用戶再上網要求獲取證書時,RS將制作好的證書傳給用戶。第七十七頁,共九十三頁,編輯于2023年,星期三RA的作用:在網上支付中,參與的每家銀行都要建立自己的RA。面對眾多的用戶,光有一個RA是無法完成任務的。因此,RA下必須設立許多業(yè)務受理點,接待用戶,進行申請登記工作。RA作為身份認證與審核部門,通過專線與各業(yè)務受理點連接。各業(yè)務受理點接收用戶的申請,審查用戶的身份證件,通過專線與RA交換信息,完成用戶的身份認證工作。第七十八頁,共九十三頁,編輯于2023年,星期三證書服務中心

CPCRL/黑名單庫RSRARA業(yè)務受理點業(yè)務受理點業(yè)務受理點業(yè)務受理點證書用戶證書用戶證書用戶第七十九頁,共九十三頁,編輯于2023年,星期三證書的發(fā)放證書的發(fā)放包括兩部分:一、證書的申請、制作、發(fā)放。二、用戶的身份認證。CA(證書服務中心)完成第一部分工作,RA(審核受理處)則完成第二部分工作。對于RA,持卡人RA由發(fā)卡銀行,商家的RA由收單銀行等能夠認證用戶身份的單位來擔任。第八十頁,共九十三頁,編輯于2023年,星期三證書的申請流程一、用戶帶相關證明到正是業(yè)務受理中心RS申請證書;二、用戶在線填寫證書申請表格和證書申請協(xié)議書;三、RS業(yè)務人員取得用戶申請數(shù)據后,與RA中心聯(lián)系,要求用戶身份認證;四、RA下屬的業(yè)務受理點審核員通過離線方式(面對面)審核申請者的身份、能力和信譽等;五、審核通過后,RA中心向CA中心轉發(fā)證書的申請要求;六、CA中心響應RA中心的證書請求,為該用戶制作、簽發(fā)證書,并且交給RS;七、當用戶再次上網要求獲取證書時,RS將制作好的證書傳給用戶;如果證書介質是IC卡方式,則RS業(yè)務人員打印好相關密碼信封傳給用戶,通知用戶到相關業(yè)務受理點領?。话?、用戶根據收到的用戶應用指南,使用相關的證書業(yè)務。第八十一頁,共九十三頁,編輯于2023年,星期三第八十二頁,共九十三頁,編輯于2023年,星期三第八十三頁,共九十三頁,編輯于2023年,星期三國內外主要CA機構世界上較早的數(shù)字證書認證中心、處于領導地位和全球最大的PKI/CA運營商是美國VeriSign公司,該公司成立于1995年4月,位于美國的加利福尼亞州。它為全世界50個國家提供數(shù)字證書服務,有超過45000個互聯(lián)網服務器接受該公司的服務器數(shù)字證書,使用它提供的個人數(shù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論