当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

广州航海学院(广州航海高等专科学校):《电子商务》课程教学资源_第六章 电子商务的安全与管理

资源类别:文库,文档格式:DOC,文档页数:21,文件大小:602.5KB,团购合买
点击下载完整版文档(DOC)

第六章电子商务的安全闻题 第六章电子商务的安全与管理 本章着重介绍有关电子商务安全的理论基础知识,主要内容有:电子商务系统面临的安全性问题 系统的安全目标、密码技术、安全体系结构、商务安全控制的方法、两种常用的安全支付协议以及提出 了一些关于解决电子商务系统安全问题的措施方法。 第一节电子商务安全问题概述 我们首先分别从物理角度和服务对象两方面讨论电子商务安全性面临的问题 电子商务面临的安全性问题 1.从物理角度看 ①操作系统的安全性 ②防火墙的安全性 ③评估机构 ④电子商务系统内部运行多种网络协议,例如TCP/IP、IPX/SPX、 NETBEUⅠ而这些网络协议并 非专为安全通讯而设计,从而带来隐患。 ⑤网络传输的安全 ⑥资料存取的安全 2.从服务对象来看 (1).卖方(销售者)面临的安全威胁 卖方(销售者)面临的安全威胁主要有 ①中央系统安全性被破坏 ②竞争者检索商品递送状况 ③客户资料被竞争者获悉 ④被他人假冒而损害公司的信誉; ⑤买方提交订单后不付款 ⑥虚假订单。 ⑦获取他人的机密数据。 (2).买方(消费者)面临的安全威胁 主要有 ①虚假订单 ②付款后不能收到商品 ③机密性丧失 ④拒绝服务。 (3).黑客攻击电子商务系统的手段 手段可以大致归纳为以下4种: ①中断(攻击系统的可用性) ②窃听(攻击系统的机密性) ③篡改(攻击系统的完整性) 第1页共2页

第六章 电子商务的安全问题 第128 页 共21页 第六章 电子商务的安全与管理 本章着重介绍有关电子商务安全的理论基础知识,主要内容有:电子商务系统面临的安全性问题、 系统的安全目标、密码技术、安全体系结构、商务安全控制的方法、两种常用的安全支付协议以及提出 了一些关于解决电子商务系统安全问题的措施方法。 第一节 电子商务安全问题概述 我们首先分别从物理角度和服务对象两方面讨论电子商务安全性面临的问题: 一、 电子商务面临的安全性问题 1.从物理角度看 ① 操作系统的安全性 ② 防火墙的安全性 ③ 评估机构 ④ 电子商务系统内部运行多种网络协议,例如 TCP/IP、IPX/SPX、NETBEUI 而这些网络协议并 非专为安全通讯而设计,从而带来隐患。 ⑤ 网络传输的安全 ⑥ 资料存取的安全 2. 从服务对象来看 (1). 卖方(销售者)面临的安全威胁 卖方(销售者)面临的安全威胁主要有: ① 中央系统安全性被破坏; ② 竞争者检索商品递送状况; ③ 客户资料被竞争者获悉; ④ 被他人假冒而损害公司的信誉;; ⑤ 买方提交订单后不付款。 ⑥ 虚假订单。 ⑦ 获取他人的机密数据。 (2). 买方(消费者)面临的安全威胁 主要有: ① 虚假订单; ② 付款后不能收到商品; ③ 机密性丧失; ④ 拒绝服务。 (3). 黑客攻击电子商务系统的手段 手段可以大致归纳为以下 4 种: ① 中断(攻击系统的可用性); ② 窃听(攻击系统的机密性); ③ 篡改(攻击系统的完整性);

第六章电子商务的安全闻题 ④伪造(攻击系统的真实性) 第二节运营中所涉及的安全问题 1电子交易安全 2虚拟专用网(VPN)的安全 没有必要为所有的VPN进行统一的加密和认证 尽管VPN是进行电子商务的一种十分理想的形式,而且它使用的加密和认证技术可以大大提高电子 商务的安全性,虽然有了用于安全交易的SET规范, Internet上的电子商务仍然有以下问题值得各商 家重视: (1)内部安全 (2)恶意代码 (3)可靠性差 (4)技术人才短缺 (5)技术方面存在的问题 目前,安全电子商务在技术方面有以下几个地方还没有满意的结果: ①没有一种切实可行的电子商务安全完整解决方案和完整模型与体系结构 ②尽管一些系统正逐渐成为标准,但仅有很少几个标准的应用接口(API ③大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。 ④尽管大多数方案都使用了公钥密码,但多方安全受到的关注远远不够。 ⑤客户的匿名性和隐私尚未得到充分的考虑 ⑥浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,而且 不允许用户间进行直接交易 ⑦大多数系统都限制为两方,因此难于集成一个安全连接到第三方 (8)所有方案和产品都仅考虑了在线销售,但很少考虑多方交易问题(如拍卖),公文交换问题(如 签合同,可证实电子邮件)。 第三节电子商务的安全控制要求和安全体系结构 电子商务的安全控制要求 电子商务系统的安全控制要求(或主要的安全要素)包括以下几个方面 1.有效性(实时性) 2.数据的完整性 信息的保密性 4.审查能力 用户身份的确定性 6.不可修改性 7.数据原发者鉴别 8.数据原发者的不可抵赖性 9.合法用户的安全性 10.可用性要求 1.可控性要求 第129页共2页

第六章 电子商务的安全问题 第129 页 共21页 ④ 伪造(攻击系统的真实性); 第二节 运营中所涉及的安全问题 1 电子交易安全 2 虚拟专用网(VPN)的安全 没有必要为所有的 VPN 进行统一的加密和认证。 尽管 VPN 是进行电子商务的一种十分理想的形式,而且它使用的加密和认证技术可以大大提高电子 商务的安全性,虽然有了用于安全交易的 SET 规范,Internet 上的电子商务仍然有以下问题值得各商 家重视: (1)内部安全 (2)恶意代码 (3)可靠性差 (4)技术人才短缺 (5)技术方面存在的问题 目前,安全电子商务在技术方面有以下几个地方还没有满意的结果: ① 没有一种切实可行的电子商务安全完整解决方案和完整模型与体系结构。 ② 尽管一些系统正逐渐成为标准,但仅有很少几个标准的应用接口(API)。 ③ 大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。 ④ 尽管大多数方案都使用了公钥密码,但多方安全受到的关注远远不够。 ⑤ 客户的匿名性和隐私尚未得到充分的考虑。 ⑥ 浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,而且 不允许用户间进行直接交易。 ⑦ 大多数系统都限制为两方,因此难于集成一个安全连接到第三方。 (8)所有方案和产品都仅考虑了在线销售,但很少考虑多方交易问题(如拍卖),公文交换问题(如 签合同,可证实电子邮件)。 第三节 电子商务的安全控制要求和安全体系结构 一、 电子商务的安全控制要求 电子商务系统的安全控制要求(或主要的安全要素)包括以下几个方面: 1.有效性(实时性) 2.数据的完整性 3.信息的保密性 4.审查能力 5.用户身份的确定性 6.不可修改性 7.数据原发者鉴别 8.数据原发者的不可抵赖性 9.合法用户的安全性 10.可用性要求 11.可控性要求

第六章电子商务的安全闻题 6.22电子商务安全体系结构 当前的主流思路是从内联网( Intranet)出发来考虑以 Internet为基础的电子商务安全问题,要 保证 Internet基础上建立的电子商务安全性,最根本的是要发展各商家、各部门的内联网并保证它们 的安全性 由于电子商务系统把服务商、客户和银行三方通过 Internet连接起来,并实现具体的业务操作, 因此电子商务安全系统可由三个安全代理服务器及CA( Certificate Authority)认证系统构成,它们遵 循相同的协议,协调工作,来实现整个电子商务交易数据的完整性、保密性、不可否认性等安全功能 CA认证系统是为用户签发证书的机构,其服务器由5部分组成:用户注册机构、证书管理机构、 存放有效证书和作废证书的数据库、密钥恢复中心、及CA自身密钥和证书管理中心。 电子商务系统的安全体系结构主要包括: (1)支持服务层 (2)传输层。 (3)交换层。 (4)商务层 第十三讲数字加密技术 根据密钥使用和产生的方式不同,可分为两类:对称密钥加密(又叫私人密钥加密)和非对称密 钥加密(也称公开密钥加密)。 第一节对称密钥加密( Symmetric Cryptography) 这是一种传统的密钥密码方法,又可称之为秘密密钥加密法( Secret- Key cryptography),收发加 密信息双方使用同一个密钥对信息进行加密和解密。如图6.1所 私钥 图61对朐密期 对明文消息加密常见的有两种方式: 种是将明文消息划分成字符(如单个字母),或其编码的基本单元(如0、1数字),然后逐位与 密钥流作用进行加密,解密时以同步产生的同样的密钥流实现,称之为流密码 实例1:有明文(用二进制编码表示)1101011010010100… 第130页共2页

第六章 电子商务的安全问题 第130 页 共21页 6.2.2 电子商务安全体系结构 当前的主流思路是从内联网(Intranet)出发来考虑以 Internet 为基础的电子商务安全问题,要 保证 Internet 基础上建立的电子商务安全性,最根本的是要发展各商家、各部门的内联网并保证它们 的安全性。 由于电子商务系统把服务商、客户和银行三方通过 Internet 连接起来,并实现具体的业务操作, 因此电子商务安全系统可由三个安全代理服务器及 CA(Certificate Authority)认证系统构成,它们遵 循相同的协议,协调工作,来实现整个电子商务交易数据的完整性、保密性、不可否认性等安全功能。 CA 认证系统是为用户签发证书的机构,其服务器由 5 部分组成:用户注册机构、证书管理机构、 存放有效证书和作废证书的数据库、密钥恢复中心、及 CA 自身密钥和证书管理中心。 电子商务系统的安全体系结构主要包括: (1)支持服务层。 (2)传输层。 (3)交换层。 (4)商务层。 第十三讲 数字加密技术 根据密钥使用和产生的方式不同,可分为两类:对称密钥加密(又叫私人密钥加密)和非对称密 钥加密(也称公开密钥加密)。 第一节 对称密钥加密(Symmetric Cryptography) 这是一种传统的密钥密码方法,又可称之为秘密密钥加密法(Secret—Key Cryptography),收发加 密信息双方使用同一个密钥对信息进行加密和解密。如图6.1所示: 私钥 加密 解密 明文 密文 明文 图6.1 对称密钥加密系统 对明文消息加密常见的有两种方式: 一种是将明文消息划分成字符(如单个字母),或其编码的基本单元(如 0、1 数字),然后逐位与 密钥流作用进行加密,解密时以同步产生的同样的密钥流实现,称之为流密码。 实例 1:有明文(用二进制编码表示) 1101011010010100……;

第六章电子商务的安全闻题 密钥流为: 0101111001011101 密文为: 1000100011001001 解密:利用相同的密钥流逐位与密文异或,可恢复明文。 近年来,已提出多种流密码算法,如欧洲数字蜂窝移动电话系统GSM( Group special Mobile)中 采用的加密算法A5、由RSA安全公司的 Rivets在1987年提出的密钥长度可变流密码RC-4快速软硬件 实现流密码算法和英国通信电子安全组的设计师 Rambutan、 Blocher等1993年设计的FISH算法等。 另一种是将明文消息编码表示后的数字序列Ⅺ,X2 X,…,划分成长为m的组X(X0,X, X-1)(长为m的向量),各组在密钥K=(K,K,…,K-1)的作用下变成等长的密文数字序列y=(yo y1,…ya-1)(长为n的向量),称之为分组密码。通常取n=m。若n>m,则为有数据扩展的分组密码; 若 则为有数据压缩的分组密码 分组密码加密信息时一次加密一个块(该块可大可小),它与流密码不同之处在于输出的每一位数 字不是只与相应时刻输入的明文数字有关,而是与一组长为m的明文数字有关 目前得到广泛应用的,对称密钥密码体制的典型代表是数据加密标准DES( Data Encryption Standard)和国际数据加密算法IDEA( International Data Encryption Algorithm),还有 SAFER K-64 算法。现分别介绍如下 ①DES算法 DES是一种对二元数据进行加密的算法,数据分组长度为64bit(8byte),密钥长度为64bit, 其中有8bit奇偶校验,有效密钥长度为56bit,密文也是64bit,没有数据扩展。 ②IDEA算法 IDEA是一个分组大小为64位、密钥为128位、迭代轮数为八轮的迭代型密码体制,它的加密过程 的计算框图见图6.2所示。64位的明文块分成4个16位的子块X1、X2、X3、X,即明文X=(X,X2 X3,X4),4个明文子块经过八轮及输出轮的加密后变为4个16位的密文子块Y1、Y2、Y、Y4,即密文Y (Y1,Y2,Y3,Y4),明文变为密文是在52个16位子密钥控制下进行的,而52个子密钥是从128位 的密钥产生的:128位的密钥分为8个16位的子密钥,作为最前面的8个密钥子块,然后128位的密 钥循环左移25位后以得到随后的8个密钥子块,继续循环左移,直到产生所有的52个子密钥:K1,K2,…, K16,K21,…,K26,…,Ks1,…,K6,Ka,…,K 图6.2中,④表示两个16位子块的逐位异或,如(01…1)(010-0)=(11:1) 田表示模2的加法,16位的子块通常按一个整数的二进制看待,加法可看成是通常的整数相加,去 掉最高进位:表示模216+1整数乘法,如(11110101000001000 (65535*41256)mod65536=24280,用二进制表示为0101101011000。解密过程的算法本质上与加 密过程的算法一样,唯一改变的是解密子密钥与加密子密钥的关系可按特定方式计算出来 对IDEA抗差值分析和相关分析,尚无快捷方式可破译。若用穷举法破译,要求进行2≈10·试探 若每秒完成1百万次加密,需103年。 1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥 2)密钥的数目将快速增长而变得难于管理,因为每一对可能的通讯实体需要使用不同的密钥, 很难适应开放社会中大量的信息交流 (3)对称加密算法一般不能提供信息完整性的鉴别。 第131页共2页

第六章 电子商务的安全问题 第131 页 共21页 密钥流为: 0101111001011101……; 密文为: 1000100011001001……; 解密:利用相同的密钥流逐位与密文异或,可恢复明文。 近年来,已提出多种流密码算法,如欧洲数字蜂窝移动电话系统 GSM(Group Special Mobile)中 采用的加密算法 A5、由 RSA 安全公司的 Rivets 在 1987 年提出的密钥长度可变流密码 RC-4 快速软硬件 实现流密码算法和英国通信电子安全组的设计师 Rambutan、Blocher 等 1993 年设计的 FISH 算法等。 另一种是将明文消息编码表示后的数字序列 X1,X2,…,Xi,…,划分成长为 m 的组 X(X0,X1,…, Xm-1)(长为 m 的向量),各组在密钥 K=(K0,K1,…,Kt-1)的作用下变成等长的密文数字序列 y=(y0, y1,…yn-1)(长为 n 的向量),称之为分组密码。通常取 n=m。若 n>m,则为有数据扩展的分组密码; 若 n<m,则为有数据压缩的分组密码。 分组密码加密信息时一次加密一个块(该块可大可小),它与流密码不同之处在于输出的每一位数 字不是只与相应时刻输入的明文数字有关,而是与一组长为 m 的明文数字有关。 目前得到广泛应用的,对称密钥密码体制的典型代表是数据加密标准 DES(Data Encryption Standard)和国际数据加密算法 IDEA(International Data Encryption Algorithm),还有 SAFER K-64 算法。现分别介绍如下: ① DES 算法 DES 是一种对二元数据进行加密的算法,数据分组长度为 64 bit(8 byte),密钥长度为 64 bit , 其中有 8 bit 奇偶校验,有效密钥长度为 56 bit,密文也是 64 bit,没有数据扩展。 ② IDEA 算法 IDEA 是一个分组大小为 64 位、密钥为 128 位、迭代轮数为八轮的迭代型密码体制,它的加密过程 的计算框图见图 6.2 所示。64 位的明文块分成 4 个 16 位的子块 X1、X2、X3、X4,即明文 X=(X1,X2, X3,X4),4 个明文子块经过八轮及输出轮的加密后变为 4 个 16 位的密文子块 Y1、Y2、Y3、Y4,即密文 Y =(Y1,Y2,Y3,Y4),明文变为密文是在 52 个 16 位子密钥控制下进行的,而 52 个子密钥是从 128 位 的密钥产生的:128 位的密钥分为 8 个 16 位的子密钥,作为最前面的 8 个密钥子块,然后 128 位的密 钥循环左移25位后以得到随后的8个密钥子块,继续循环左移,直到产生所有的52个子密钥:K11,K12,…, K16,K21,…,K26,…,K81,…,K86,K91,…,K94。 图 6.2 中, 表示两个 16 位子块的逐位异或,如(101…1) (010…0)=(111…1); 表示模 2 16 的加法,16 位的子块通常按一个整数的二进制看待,加法可看成是通常的整数相加,去 掉最高进位; 表示模 2 1 6+1 整数乘法,如(1111111111111111) (1010000100101000)= (65535*41256)mod 65536=24280,用二进制表示为 0101111011011000。解密过程的算法本质上与加 密过程的算法一样,唯一改变的是解密子密钥与加密子密钥的关系可按特定方式计算出来。 对 IDEA 抗差值分析和相关分析,尚无快捷方式可破译。若用穷举法破译,要求进行 2 128≈1038 试探, 若每秒完成 1 百万次加密,需 1013 年。 (1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。 (2)密钥的数目将快速增长而变得难于管理,因为每一对可能的通讯实体需要使用不同的密钥, 很难适应开放社会中大量的信息交流。 (3) 对称加密算法一般不能提供信息完整性的鉴别

第六章电子商务的安全闻题 轮 k k 八 轮 输出密 文 图6.2DEA加密算法 第二节公开密钥加密( Public-key Cryptography) 1976年,美国学者 Diffie和 Hellman为解决信息公开传送和密钥管理问题,在他们的奠基性的工 作“密码学的新方向”一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安 全地达成一致的密钥。这就是“公开密钥系统”。 公钥 秘钥 加密 解密 13页共2页

第六章 电子商务的安全问题 第132 页 共21页 x1 x2 x3 x4 k11 k12 k13 k14 k15 k16 k81 k82 k83 k84 k85 k86 k91 k92 k93 k94 图 6.2 IDEA 加密算法 第二节 公开密钥加密(Public—key Cryptography) 1976 年,美国学者 Diffie 和 Hellman 为解决信息公开传送和密钥管理问题,在他们的奠基性的工 作“密码学的新方向”一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安 全地达成一致的密钥。这就是“公开密钥系统”。 公钥 秘钥 加密 解密 第 一 轮 第 八 轮 输出密 文

第六章电子商务的安全问题 明文 密文 明文 图63公开密钥加密系统 但是,公钥密码系统存在着一个隐患,如何验证对方公钥的真实性。因此,在公钥加密系统中引入了 个第三方的认证机构(CA),使交易一方即使是通过不安全的渠道,也能够借助它可靠地获得对方的公共密 钥。CA为交易双方的公共密钥生成一个证书(也称为数字签名)。该证书可作为验证公共密钥的根据 公开密钥加密法的算法同样是完全公开的,加密的关键是密钥,用户必须保存好自己的私人密钥。著名 的公开密钥加密法是RSA算法,是1978年由Rest, shamir和 Adleman三人研究发明的。它利用两个很大 的质数相乘所产生的乘积来加密。两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质 数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。也就是说,RSA算法是利用质数因 子分解的困难性开发的算法,其保密强度是建立在计算的复杂性这一基础上的 RSA算法中,分别使用两个正整数作为加密密钥与解密密钥。即 加密密钥:e和n 解密密钥:d和n 其中,e和n的值公开,d的值保密 加密时首先将明文变换成0到(n-1)之间的整数M,若明文过长,可先分割成适当的块再变换.由明文M 到密文C加密及其解密由下式进行 加密:C=E(M)= Me mod n 解密:M=D(C)= Cd mod n 上式的含意是,求M的e次幂(或C的d次幂)被n除的余数 其加密密钥与解密密钥的生成过程如下:首先,选定充分大的2个素数p与q,其积为n,此处的素数 与q必须保密。 计算中(n)=(p-1)·(q-1) §64电子商务安全控制的基本方法 在近年发表的有关电子商务安全交易的多种协议或标准中,通常采用了防火墙、信息加密、身份认 证、数字签名和认证中心等安全控制方法和手段,而这些方法和手段大多以现代密码技术为基础。 6.4.1安全控制方法 1早期方法 在电子商务实施初期,曾采用过一些简易的安全措施,这些措施包括: (1)部分告知( Partial order) (2)另行确认( Order Confirmation) (3)在线服务( Online service) 第13页共2页

第六章 电子商务的安全问题 第133 页 共21页 明文 密文 明文 图 6.3 公开密钥加密系统 但是,公钥密码系统存在着一个隐患,如何验证对方公钥的真实性。因此,在公钥加密系统中引入了一 个第三方的认证机构(CA),使交易一方即使是通过不安全的渠道,也能够借助它可靠地获得对方的公共密 钥。CA 为交易双方的公共密钥生成一个证书(也称为数字签名)。该证书可作为验证公共密钥的根据。 公开密钥加密法的算法同样是完全公开的,加密的关键是密钥,用户必须保存好自己的私人密钥。著名 的公开密钥加密法是 RSA 算法,是 1978 年由 Rivest,shamir 和 Ad1ernan 三人研究发明的。它利用两个很大 的质数相乘所产生的乘积来加密。两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质 数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。也就是说,RSA 算法是利用质数因 子分解的困难性开发的算法,其保密强度是建立在计算的复杂性这一基础上的。 RSA 算法中,分别使用两个正整数作为加密密钥与解密密钥。即 加密密钥:e 和 n 解密密钥:d 和 n 其中,e 和 n 的值公开,d 的值保密 加密时首先将明文变换成 0 到(n-1)之间的整数 M,若明文过长,可先分割成适当的块再变换.由明文 M 到密文 C 加密及其解密由下式进行。 加密:C=E(M)=Me mod n 解密:M=D(C)=Cd mod n 上式的含意是,求 M 的 e 次幂(或 C 的 d 次幂)被 n 除的余数。 其加密密钥与解密密钥的生成过程如下:首先,选定充分大的 2 个素数 p 与 q,其积为 n,此处的素数 p 与 q 必须保密。 计算φ(n)=(p-1)·(q-1) §6.4 电子商务安全控制的基本方法 在近年发表的有关电子商务安全交易的多种协议或标准中,通常采用了防火墙、信息加密、身份认 证、数字签名和认证中心等安全控制方法和手段,而这些方法和手段大多以现代密码技术为基础。 6.4.1 安全控制方法 1 早期方法 在电子商务实施初期,曾采用过一些简易的安全措施,这些措施包括: (1)部分告知(Partial Order) (2)另行确认(Order Confirmation) (3)在线服务(Online Service)

第六章电子商务的安全闻题 2防火墙( Firewal 专用可信赖 网,如 Intranet 可信赖环境—防火墙(屏障)←—不可信赖环境 图64防火墙示意图 应符合“可适应性的安全管理”模型,即概括为:安全=风险分析十执行策略十系统实施十漏洞监 测十实时响应。从而满足结合性与整体性相结合的要求。 3数字信封( Digital Envelope) 4综合加密系统 5.数字摘要( digital digest) 该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为 数字指纹( Finger print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样 的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是“真身”的“指纹”了。另外,其它可 采用的方法有:人体生理特征,如指纹:智能卡等。 6数字签名( digital signature) 数字签名也叫电子签名。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点 (1)信息是由签名者发送的 (2)信息自签发后到收到为止未曾作过任何修改。 此外数字签名还必须保证以下3点: 1)接收方能够核实发送方对报文的签名 (2)签名者无法否认自己的签名; (3)接收方不能伪造发送方的签名。 数字签名有多种算法,但这些技术或多或少都有缺陷,或者没有成熟的标准。数字签名是通过密码 算法对数据进行加、解密变换实现的 加入数字签名和验证的文件传输过程如下 (1)发送文件用SHA编码加密产生128bit的数字摘要 (2)发送方用自己的私人密钥对摘要再加密,这就形成了数字签名。 (3)发送方将原文和加密的摘要同时传给对方。 (4)接受方用发送方的公共密钥对摘要解密,同时对收到的信息用SHA编码加密产生又一摘要 (5)接收方将解密后的摘要和收到的信息与经重新加密产生的摘要互相对比,若两个数字签名一 致,则说明文件在传输过程中没有被破坏。数字签名的过程见图6.5 通常一个用户拥有两个密钥对:一个密钥对用来对数字签名进行加密解密,一个密钥对用来对秘密 密钥进行加密解密。这种方式提供了更高的安全性 发送方私钥 发收方公钥 第134页共2页

第六章 电子商务的安全问题 第134 页 共21页 2 防火墙(Firewall) 可信赖环境 防火墙(屏障) 不可信赖环境 图 6.4 防火墙示意图 应符合“可适应性的安全管理”模型,即概括为:安全=风险分析十执行策略十系统实施十漏洞监 测十实时响应。从而满足结合性与整体性相结合的要求。 3.数字信封(Digital Envelope) 4.综合加密系统 5.数字摘要(digital digest) 该编码法采用单向 Hash 函数将需加密的明文“摘要”成一串 128 bit 的密文,这一串密文亦称为 数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样 的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是“真身”的“指纹”了。另外,其它可 采用的方法有:人体生理特征,如指纹;智能卡等。 6 数字签名(digital signature) 数字签名也叫电子签名。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点: (1) 信息是由签名者发送的; (2) 信息自签发后到收到为止未曾作过任何修改。 此外数字签名还必须保证以下 3 点: (1) 接收方能够核实发送方对报文的签名; (2) 签名者无法否认自己的签名; (3) 接收方不能伪造发送方的签名。 数字签名有多种算法,但这些技术或多或少都有缺陷,或者没有成熟的标准。数字签名是通过密码 算法对数据进行加、解密变换实现的 加入数字签名和验证的文件传输过程如下: (1)发送文件用 SHA 编码加密产生 128bit 的数字摘要。 (2)发送方用自己的私人密钥对摘要再加密,这就形成了数字签名。 (3)发送方将原文和加密的摘要同时传给对方。 (4)接受方用发送方的公共密钥对摘要解密,同时对收到的信息用 SHA 编码加密产生又一摘要。 (5)接收方将解密后的摘要和收到的信息与经重新加密产生的摘要互相对比,若两个数字签名一 致,则说明文件在传输过程中没有被破坏。数字签名的过程见图 6.5。 通常一个用户拥有两个密钥对:一个密钥对用来对数字签名进行加密解密,一个密钥对用来对秘密 密钥进行加密解密。这种方式提供了更高的安全性。 发送方私钥 发收方公钥 专用可信赖 网,如: Intranet Internet

第六章电子商务的安全问题 加密 解密 SHA加密 数字签名 确认 明文 SHA加密 发送方 接收方 图6.5数字签名的过程示意 7.数字时间戳( digital time- stamp) 数字时间戳服务(DTS: digital time- stamp service)就能提供电子文件发表时间的安全保护。 数字时间戳服务(DTS)是网上安全服务项目,它包括三个部分: (1)需加时间戳的文件的摘要( digest); (2)DTS收到文件的日期和时间 (3)DTS的数字签名 8.数字凭证( digital certificate, digital id) 数字凭证又称数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问权限, 数字凭证有三种类型: (1)个人凭证( Personal Digital ID) (2)企业(服务器)凭证( Server id) 软件(开发者)凭证( Deve loper ID) 数字凭证为每个人提供唯一的标识符,类似于身份证和护照 6.4.2商户身份认证的综合处理 一般来说,用户身份认证可通过三种基本方式或组合方式来实现: (1)用户所知道的某个秘密信息,例如用户知道自己的口令 (2)用户持有的某个秘密信息(硬件),用户必须持有合法的随身携带的物理介质:例如智能卡中 存储用户的个人化参数,访问系统资源时必须要有智能卡 (3)用户所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等等,但这种方案一般 造价较高,适用于保密程度很高的场合 上述几个方面介绍了安全电子交易的常用手段,实际应用中经常是各种方法结合在一起使用,从而 构成安全电子交易的体系。下面举出信息加密、数字签名、以及认证中心结合使用的实例,如图6.6 所 A公司 B公司 A公司秘钥 认证中心 A公司公钥 SHA RSA 第页共Z页

第六章 电子商务的安全问题 第135 页 共21页 加密 解密 SHA 加密 数字签名 摘要 比较一致 确认 明文 SHA 加密 明文 发送方 接收方 图 6.5 数字签名的过程示意 7. 数字时间戳(digital time-stamp) 数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。 数字时间戳服务(DTS)是网上安全服务项目,它包括三个部分: (1) 需加时间戳的文件的摘要(digest); (2) DTS 收到文件的日期和时间; (3) DTS 的数字签名。 8. 数字凭证(digital certificate,digital ID) 数字凭证又称数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问权限, 数字凭证有三种类型: (1) 个人凭证(Personal Digital ID): (2) 企业(服务器)凭证(Server ID): 软件(开发者)凭证(Deve1oper ID): 数字凭证为每个人提供唯一的标识符,类似于身份证和护照。 6.4.2 商户身份认证的综合处理 一般来说,用户身份认证可通过三种基本方式或组合方式来实现: (1)用户所知道的某个秘密信息,例如用户知道自己的口令; (2)用户持有的某个秘密信息(硬件),用户必须持有合法的随身携带的物理介质;例如智能卡中 存储用户的个人化参数,访问系统资源时必须要有智能卡; (3)用户所具有的某些生物学特征,如指纹、声音、DNA 图案、视网膜扫描等等,但这种方案一般 造价较高,适用于保密程度很高的场合。 上述几个方面介绍了安全电子交易的常用手段,实际应用中经常是各种方法结合在一起使用,从而 构成安全电子交易的体系。下面举出信息加密、数字签名、以及认证中心结合使用的实例,如图 6.6 所示: A 公司 B 公司 A 公司秘钥 认证中心 A 公司公钥 SHA 加密 RSA 加密

第六章电于商务的安全闻题 摘要 数字签名 两 DES加密 DES解 SHA加密 RSA加密 RSA解密 A公司私钥 加密的私钥 A公司私钥 B公司公钥 B公司的秘钥 图6.6信息加密和数字签名的综合处理流程 对图66所示的处理流程如下 (1)处理的前提条件 ①由A公司往B公司发送信息; ②证中心CA的公共密钥,A公司和B公司均已掌握。 (2)获取交易对方的公共密钥 公司从认证中心接收到对方的数字证书,其中包括:对方的公共密钥和认证中心的数字签名 该公司使用Hash函数为数字证书做出摘要,数字证书中的数字签名同样使用的是Hash函数:该公 司用认证中心的公共密钥,对数字证书解密得到摘要,对这个摘要与计算出的摘要是否一致进行比 较,该公司如果认为上述比较的结果是一致的,则可确认数字证书上的对方的公共密钥是合法的 3)A公司发送信息时,首先对要发送的明文作SHA运算,形成信息摘要,再使用自己的秘密 密钥对信息摘要作数字签名。然后,将明文及数字签名一起,用本公司的私人密钥加密,形成密文,同 时用B公司的公开密钥对本公司的私人密钥进行加密;A公司将密及已加密的私钥传给B公司。 (4)当B公司接收信息后,首先用自己的秘密密钥对已加密的A公司私钥进行解密,从而得到 解密文的密钥,用该密钥对密文解密后,得到:明文和A公司的数字签名。然后,用A公司的公钥对数 字签名解密得到信息摘要(M1)。另外,再对收到的明文作Hash运算得到新的信息摘要(称M),如果 M=M2,则明文是完整的、未被篡改过的信息 第136页共2页

第六章 电子商务的安全问题 第136 页 共21页 摘要 数字签名 明文 RSA 解密 DES 加密 DES 解密 密文 SHA 加密 RSA 加密 RSA 解密 A 公司私钥 加密的私钥 A 公司私钥 B 公司公钥 B 公司的秘钥 认证中心 图 6.6 信息加密和数字签名的综合处理流程 对图 6.6 所示的处理流程如下: (1) 处理的前提条件 ① 由 A 公司往 B 公司发送信息; ② 证中心 CA 的公共密钥,A 公司和 B 公司均已掌握。 (2) 获取交易对方的公共密钥 公司从认证中心接收到对方的数字证书,其中包括:对方的公共密钥和认证中心的数字签名; 该公司使用 Hash 函数为数字证书做出摘要,数字证书中的数字签名同样使用的是 Hash 函数;该公 司用认证中心的公共密钥,对数字证书解密得到摘要,对这个摘要与计算出的摘要是否一致进行比 较,该公司如果认为上述比较的结果是一致的,则可确认数字证书上的对方的公共密钥是合法的; (3)A 公司发送信息时,首先对要发送的明文作 SHA 运算,形成信息摘要,再使用自己的秘密 密钥对信息摘要作数字签名。然后,将明文及数字签名一起,用本公司的私人密钥加密,形成密文,同 时用 B 公司的公开密钥对本公司的私人密钥进行加密;A 公司将密及已加密的私钥传给 B 公司。 (4)当 B 公司接收信息后,首先用自己的秘密密钥对已加密的 A 公司私钥进行解密,从而得到 解密文的密钥,用该密钥对密文解密后,得到:明文和 A 公司的数字签名。然后,用 A 公司的公钥对数 字签名解密得到信息摘要(M1)。另外,再对收到的明文作 Hash 运算得到新的信息摘要(称 M2),如果 M1=M2,则明文是完整的、未被篡改过的信息。 两 者 比较 如一致 信息确认

第六章电子商务的安全闻题 §65国际上通行的两种电子支付安全协议 近年来,IT业界与金融行业一起,推出不少更有效的安全交易标准。主要有 (1)安全超文本传输协议(S-HTTP):依靠密钥对HTTP数据包进行加密、签名和认证,保障Web 站点间的交易信息传输的安全性。 (2)安全套接层协议(SSL: Secure Socket Layer):由 Netscape为TCP/IP套接字开发的一种加 密方法,它能提供对多种基于套接字的 INTERNET协议数据包加密、认证服务和报文完整性的功能。用 于 Netscape Communicator和IE浏览器 (3)安全交易技术协议(STT: Secure transaction Technology):由 Microsoft公司提出,STT 将认证和解密在浏览器中分离开,用以提高安全控制能力。它被用于IE中。 (4)安全电子交易协议(SET: Secure electronic transaction):1995年,信用卡国际组织、 资讯业者及网络安全专业团体等开始组成策略联盟,共同研究开发EC的安全交易。996年6月,由IBM、 VISA、 MasterCard、 Microsoft、 Verisign等共同制定的标准SET正式公告,涵盖了信用卡在电子商务 交易中的交易协定、信息保密、资料完整及数字认证、数字签名等。这一标准被公认为全球网际网络的 标准,其交易形态将成为未来“电子商务”的规范。下面仅对SSL、SET安全协议做详细介绍 652SET( Secure electronic transactions)安全协议 为了克服SSL安全协议的缺点,满足电子交易持续不断地增加的安全要求,达到交易安全及合乎 成本效益之市场要求,ⅥSA国际组织及其它公司如 Master Card、IBM、SAC和 Verisign等,共同制定 了安全电子交易。这是一个为了在 Internet上进行在线交易而设立的一个开放的、以电子货币为基础的 电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要 支付货币的交易来讲是至关重要的。由于设计合理,SET协议得到了许多大公司的支持,成为事实上的 工业标准。目前,它己获得IETF标准的认可。 SET协议要达到的目标主要有五个 (1)保证信息在 Internet上安全传输,防止数据被黑客或被内部人员窃取。 (2)保证电子商务参与者信息的相互隔离。客户的资料加密或打包后通过商家到达银行,但是商 家不能看到客户的账户和密码信息 (3)解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同 时还有消费者、在线商店与银行间的认证。 (4)保证了网上交易的实时性,使所有的支付过程都是在线的。 (5)效仿ED贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作 功能,并且可以运行在不同的硬件和操作系统平台上。 SET协议规范所涉及的对象有 (1)消费者,包括个人消费者和团体消费者,按照在线商店的要求填写定货单,通过由发卡银行 发行的信用卡进行付款,因此又可称之为持卡人( Cardholder (2)商户( Merchant),通过在线商店,提供商品或服务,具备相应电子货币使用的条件 (3)支付网关( Payment Gateway),银行与因特网之间的专用系统,收单银行通过支付网关处理 消费者和在线商店之间的交易付款问题。 (4)收单银行( Acquirer),虽不属于SET交易的直接组成部分,但却是完成交易的必要参与方 网关接收了商户送来的SET支付请求后,要将支付请求转交给收单银行,进行银行系统内部的联网支 付处理工作。 (5)发卡银行( Issuer),也不属于SET交易的直接组成部分,但同样是完成交易的必要参与方 是电子货币(如智能卡、电子现金、电子钱包)的发行公司,以及某些兼有电子货币发行的银行,负责 处理智能卡的审核和支付工作。 第13页共2页

第六章 电子商务的安全问题 第137 页 共21页 §6.5 国际上通行的两种电子支付安全协议 近年来,IT 业界与金融行业一起,推出不少更有效的安全交易标准。主要有: (1)安全超文本传输协议(S-HTTP):依靠密钥对 HTTP 数据包进行加密、签名和认证,保障 Web 站点间的交易信息传输的安全性。 (2)安全套接层协议(SSL:Secure Socket Layer):由 Netscape 为 TCP/IP 套接字开发的一种加 密方法,它能提供对多种基于套接字的 INTERNET 协议数据包加密、认证服务和报文完整性的功能。用 于 Netscape Communicator 和 IE 浏览器。 (3)安全交易技术协议(STT:Secure Transaction Techno1ogy):由 Microsoft 公司提出,STT 将认证和解密在浏览器中分离开,用以提高安全控制能力。它被用于 IE 中。 (4)安全电子交易协议(SET:Secure Electronic Transaction):1995 年,信用卡国际组织、 资讯业者及网络安全专业团体等开始组成策略联盟,共同研究开发 EC 的安全交易。1996 年 6 月,由 IBM、 VISA、MasterCard、Microsoft、VeriSign 等共同制定的标准 SET 正式公告,涵盖了信用卡在电子商务 交易中的交易协定、信息保密、资料完整及数字认证、数字签名等。这一标准被公认为全球网际网络的 标准,其交易形态将成为未来“电子商务”的规范。下面仅对 SSL、SET 安全协议做详细介绍。 6.5.2 SET(Secure E1ectronic Transactions)安全协议 为了克服 SSL 安全协议的缺点,满足电子交易持续不断地增加的安全要求,达到交易安全及合乎 成本效益之市场要求,VISA 国际组织及其它公司如 MasterCard、IBM、SAIC 和 Verisign 等,共同制定 了安全电子交易。这是一个为了在 Internet 上进行在线交易而设立的一个开放的、以电子货币为基础的 电子付款系统规范。SET 在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要 支付货币的交易来讲是至关重要的。由于设计合理,SET 协议得到了许多大公司的支持,成为事实上的 工业标准。目前,它己获得 IETF 标准的认可。 SET 协议要达到的目标主要有五个: (1)保证信息在 Internet 上安全传输,防止数据被黑客或被内部人员窃取。 (2)保证电子商务参与者信息的相互隔离。客户的资料加密或打包后通过商家到达银行,但是商 家不能看到客户的账户和密码信息。 (3)解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同 时还有消费者、在线商店与银行间的认证。 (4)保证了网上交易的实时性,使所有的支付过程都是在线的。 (5)效仿 EDI 贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作 功能,并且可以运行在不同的硬件和操作系统平台上。 SET 协议规范所涉及的对象有: (1)消费者,包括个人消费者和团体消费者,按照在线商店的要求填写定货单,通过由发卡银行 发行的信用卡进行付款,因此又可称之为持卡人(Cardholder)。 (2)商户(Merchant),通过在线商店,提供商品或服务,具备相应电子货币使用的条件。 (3)支付网关(Payment Gateway),银行与因特网之间的专用系统,收单银行通过支付网关处理 消费者和在线商店之间的交易付款问题。 (4)收单银行(Acquirer),虽不属于 SET 交易的直接组成部分,但却是完成交易的必要参与方。 网关接收了商户送来的 SET 支付请求后,要将支付请求转交给收单银行,进行银行系统内部的联网支 付处理工作。 (5)发卡银行(Issuer),也不属于 SET 交易的直接组成部分,但同样是完成交易的必要参与方。 是电子货币(如智能卡、电子现金、电子钱包)的发行公司,以及某些兼有电子货币发行的银行,负责 处理智能卡的审核和支付工作

点击下载完整版文档(DOC)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共21页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有