




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
電子商務安全5.1電子商務安全概述
電子商務安全從整體上可分為兩大部分:計算機網絡安全和商務交易安全。計算機網絡安全的內容包括:計算機網絡設備安全、計算機網絡系統安全、數據庫安全等。其特征是針對計算機網絡本身可能存在的安全問題,實施網絡安全增強方案,以保證計算機網絡自身的安全性為目標。商務交易安全則緊緊圍繞傳統商務在互聯網絡上應用時產生的各種安全問題,在計算機網絡安全的基礎上,如何保障電子商務過程的順利進行。即實現電子商務的保密性、完整性、可鑒別性、不可偽造性和不可抵賴性。計算機網絡安全與商務交易安全實際上是密不可分的,兩者相輔相成,缺一不可。沒有計算機網絡安全作為基礎,商務交易安全就猶如空中樓閣,無從談起。沒有商務交易安全保障,即使計算機網絡本身再安全,仍然無法達到電子商務所特有的安全要求。5.1.1電子商務安全需求
為了保障交易各方的合法權益,保證能夠在安全的前提下開展電子商務,安全性通常要考察以下幾個方面。
1.信息的保密性信息的保密性是指信息在傳輸過程或存儲中不被他人竊取。
2.信息的完整性信息的完整性包括信息傳輸和存儲兩個方面。在存儲時,要防止非法篡改和破壞網站上的信息。在傳輸過程中,接收端收到的信息與發送的信息完全一樣,說明在傳輸過程中信息沒有遭到破壞。5.1.1電子商務安全需求3.不可否認性信息的不可否認性是指信息的發送方不能否認已發送的信息,接收方不能否認已收到的信息。
4.身份的真實性身份的真實性是指網上交易雙方身份信息的真實性。雙方交換信息之前通過各種方法保證身份的精確性,分辨參與者身份的真偽,防止偽裝攻擊。
5.系統的可靠性是指防止計算機失效、程序錯誤、傳輸錯誤、自然災害等引起的計算機信息失效或失誤。保證存儲在介質上的信息的正確性。
5.1.2電子商務安全措施
電子商務中的安全措施包括有下述幾類:(1)保證交易雙方身份的真實性:常用的處理技術是身份認證,依賴某個可信賴的機構(CA認證中心)發放證書,并以此識別對方。目的是保證身份的精確性,分辨參與者身份的真偽,防止偽裝攻擊。(2)保證信息的保密性:保護信息不被泄露或被披露給未經授權的人或組織,常用的處理技術是數據加密和解密,其安全性依賴于使用的算法和密鑰長度。常見的加密方法有對稱式密鑰加密技術(如DES算法)和公開密鑰加密技術(如RSA算法)。(3)保證信息的完整性:常用數據雜湊等技術來實現。通過散列算法來保護數據不被未授權者(非法用戶)建立、嵌入、刪除、篡改、重放。典型的散列算法為美國國家安全局開發的單向散列算法之一。5.1.2電子商務安全措施
(4)保證信息的真實性:常用的處理手段是數字簽名技術。目的是為了解決通信雙方相互之間可能的欺詐,如發送用戶對他所發送信息的否認、接收用戶對他已收到信息的否認等,而不是對付未知的攻擊者,其基礎是公開密鑰加密技術。目前,可用的數字簽名算法較多,如RSA數字簽名、ELGamal數字簽名等。(5)保證信息的不可否認性:通常要求引入認證中心(CA)進行管理,由CA發放密鑰,傳輸的單證及其簽名的備份發至CA保存,作為可能爭議的仲裁依據。(6)保證存儲信息的安全性:規范內部管理,使用訪問控制權限和日志,以及敏感信息的加密存儲等。當使用WWW服務器支持電子商務活動時,應注意數據的備份和恢復,并采用防火墻技術保護內部網絡的安全性。
5.1.3網絡的安全體系
網絡安全管理體系是一個在網絡系統內結合安全技術與安全管理,以實現系統多層次安全保證的應用體系。
1.網絡層使用通信安全技術為網絡間通信提供安全保障,加強通信協議上的管理。在具體應用上,通信安全技術表現為建設可靠性高的企業虛擬專用網(VPN)等。
2.系統層系統的安全管理圍繞著系統硬件、系統軟件及系統上運行的數據庫和應用軟件來采取相應的安全措施。系統的安全措施將首先為操作系統提供防范性好的安全保護傘,并為數據庫和應用軟件提供整體性的安全保護。
5.1.3網絡的安全體系3.用戶層用戶賬號是計算機網絡中最大的安全弱點,盜取合法賬號和密碼是“黑客”攻擊網絡系統最常使用的方法。因此,在這一層的安全措施中,首先需要對用戶進行計算機安全方面的教育,使之了解制定密碼的策略,如密碼的長度、密碼的組成、以及定期更換密碼等。在安全技術方面,可從用戶分組的管理、惟一身份和用戶認證著手。
4.應用層訪問控制與權限授予是這一道防線里較常用的兩項技術。需要采用嚴格的訪問控制機制和授權機制,為不同的用戶授予不同的訪問權限,保證只有經過驗證和授權的用戶才能使用特定的應用程序,訪問到有關數據。
5.數據層通過數據加密和數字簽名等機制,可以保證數據在傳輸過程中的保密性和完整性。
返回5.2防火墻技術
5.2.1防火墻的含義及分類
1.防火墻的含義
防火墻是一個系統或一組系統,它在企業內部網與互聯網間執行一定的安全策略。一個有效的防火墻應該能夠確保:所有從互聯網流入或流向互聯網的信息都將經過防火墻;所有流經防火墻的信息都應接受檢查。“防火墻是設置在被保護網絡(如企業內部網)和外部網絡(如互聯網)之間的一道屏障,以防止發生不可預測的、潛在破壞性的侵入”。
5.2.1防火墻的含義及分類2.防火墻的分類
現有的防火墻主要有:包過濾型、代理服務器型、復合型以及其他類型(雙宿主主機、主機過濾以及加密路由器)防火墻。(1)包過濾型防火墻:包過濾型防火墻通常安裝在路由器上,包過濾規則以IP包信息為基礎,對IP源地址、目標地址、封裝協議、端口號等進行篩選。包過濾在網絡層和傳輸層對傳輸的信息進行過濾,它對數據包實施有選擇的通過。這種防火墻一般設置在內部網絡與互聯網相連接的路由器上。
5.2.1防火墻的含義及分類
(2)代理服務器型防火墻:代理服務器型防火墻通常由兩部分構成,服務器端程序和客戶端程序。客戶端程序與中間節點連接,中間節點再與提供服務的服務器實際連接。與包過濾防火墻不同的是,內外網間不存在直接的連接。代理服務器控制對應用程序的訪問,它能夠代替網絡用戶完成特定的TCP/IP功能。一個代理服務器本質上是一個應用層網關,即一個為特定網絡應用而連接兩個網絡的網關。(3)其他類型防火墻:復合型防火墻將包過濾和代理服務兩種方法結合起來,形成新的防火墻,由堡壘主機提供代理服務。
5.2.2防火墻的功能
設立防火墻的目的是保護內部網絡不受外部網絡的攻擊,以及防止內部網絡的用戶向外泄密。網絡的七層(ISO/OSI:開放系統互聯七層協議)在不同程度上會遭受到不同方式的攻擊,如圖5-1所示。
應用層
攻擊Web、FTP和其他服務、病毒攻擊
表示層
破解使用密鑰加密的傳輸
會話層
盜取密碼、非法訪問系統
傳輸層
更改TCP/IP地址、拒絕服務的攻擊
網絡層
更改協議棧上易受到的各種攻擊
數據鏈路層網絡探測器、特洛伊木馬程序
物理層5.2.2防火墻的功能具體來說,防火墻系統可以保護計算機免受以下幾類攻擊:(1)未經授權的內部訪問:在互聯網上的未被授權用戶想訪問內部網的數據或使用其中的服務。(2)危害證明:一個外部用戶通過非法手段(如復制、復用密碼)來取得訪問權限。(3)未經授權的外部訪問:內部用戶試圖在互聯網上取得未經授權的訪問權限或服務(如公司內部雇員試圖訪問一些娛樂網址)。(4)電子欺騙:攻擊者通過偽裝的互聯網用戶進行遠程登錄,從事各種破壞活動。(5)特洛伊木馬:通過在合法命令中隱藏非法指令來達到破壞目的(如在進行E-mail發送連接時將指令轉為打開一個文件)。(6)滲透:攻擊者通過一個假裝的主機隱蔽其攻擊企圖。(7)泛洪:攻擊者試圖用增加訪問服務器次數的方法使其過載。5.2.3防火墻的安全策略和局限性
1.防火墻的安全策略防火墻的安全策略有兩種可供選擇:
1)沒有被列為允許訪問的服務都是被禁止的。
2)沒有被列為禁止訪問的服務都是被允許的。如果防火墻采用第一種安全策略,那么需要確定所有被提供的服務以及它們的安全特性,開放這些服務,并將所有其他未列入的服務排斥在外,禁止訪問。如果防火墻采用第二種安全策略,則正好相反,需要確定哪些被認為是不安全的服務,禁止其訪問,而其他服務則被認為是安全的,允許訪問。從安全性角度考慮,第一種安全策略更可取。但從靈活性和使用方便性角度考慮,則第二種安全策略更好。
5.2.3防火墻的安全策略和局限性2.防火墻的局限性防火墻是保護Intranet免受外部攻擊的極有效方式,防火墻應是整體網絡安全計劃中的重要組成部分,但同時必須注意到防火墻并非是萬能的,防火墻具有以下局限性。(1)防火墻不能阻止來自內部的破壞。(2)防火墻不能保護繞過它的連接。(3)防火墻無法完全防止新出現的網絡威脅。(4)防火墻不能防止病毒。
返回5.3數據加密技術
5.3.1加密和解密
1.加密和解密過程
密碼是實現秘密通信的主要手段,是隱蔽語言、文字、圖像的特種符號。凡是用特種符號按照通信雙方約定的方法把電文的原形隱蔽起來,不為第三者所識別的通信方式稱為密碼通信。在計算機通信中,采用密碼技術將信息隱蔽起來,再將隱蔽后的信息傳輸出去,使信息在傳輸過程中即使被竊取或載獲,竊取者也不能了解信息的內容,從而保證信息傳輸的安全。
5.3.1加密和解密任何一個加密系統至少包括下面四個組成部分:
1)未加密的報文,也稱明文。
2)加密后的報文,也稱密文。
3)加密解密設備或算法。
4)加密解密的密鑰。發送方用加密密鑰,通過加密設備或算法,將信息加密后發送出去。接收方在收到密文后,用解密密鑰將密文解密,恢復為明文。如果傳輸中有人竊取,他只能得到無法理解的密文,從而對信息起到保密作用。
5.3.1加密和解密2.算法和密鑰算法和密鑰在加密和解密過程中是相互配合的,兩者缺一不可。例如,將字母的自然順序保持不變,但使之分別與相差4個字母的字母相對應。這條規則就是加密算法,其中4為密鑰。若原信息為Howareyou則按照這個加密算法和密鑰,加密后的密文就是lsaevicsy。算法和密鑰在加密和解密過程中是相互配合的,兩者缺一不可。目前存在的加密算法也只有屈指可數的幾種,一般來說,加密算法是不變的,但是密鑰是變化的。因此,加密技術的關鍵是密鑰。這樣做的好處是:
1)設計算法很困難,而密鑰的變化解決了這一難題。
2)信息的發送方只需使用一個算法,不同的密鑰可以向多個接收方發送密文。
3)如果密文被破譯,換一個密鑰就能解決問題
5.3.1加密和解密
密鑰的長度就是指密鑰的位數。密文的破譯實際是經過長時間的測算密鑰,破獲密鑰后,解開密文的。使用長鑰,才能使加密系統牢固。例如,一個16位的密鑰有216(65
536)種不同的密鑰。順序猜測65
536種密鑰對于計算機來說是很容易的。如果100位的密鑰,計算機猜測密鑰的時間就需要幾個世紀了。因此,密鑰的位數越長,加密系統就越牢固。
5.3.2對稱密鑰加密技術
1.基本概念
對稱密鑰加密技術是指加密和解密均采用同一把秘密鑰匙,而且通信雙方必須都要獲得這把鑰匙并保持鑰匙的秘密。當給對方發信息時,用自己的加密密鑰進行加密,而在接收方收到數據后,用對方所給的密鑰進行解密,也稱單鑰加密技術。對稱密鑰加密解密的過程如圖5-2所示。
圖5-2對稱密鑰加密、解密過程
單密鑰單密鑰明文密文發送者A接收者B加密明文解密單密鑰單密鑰安全通道5.3.2對稱密鑰加密技術2.加密算法實現對稱式密鑰加密技術的加密算法主要有以下兩種:
1)DES(DataEncryptionStandard)算法:DES即數據加密標準,是1977年美國國家標準局宣布用于非國家保密機關的數據保護。DES主要采用替換和移位的方法加密。它用56位密鑰對64位二進制數據塊進行加密,每次加密可對64位的輸入數據進行16輪編碼,經一系列替換和移位后,輸入的64位原始數據轉換成完全不同的64位輸出數據。DES算法僅使用最大為64位的標準算術和邏輯運算,運算速度快,密鑰生產容易,適合于在當前大多數計算機上用軟件方法實現,同時也適合于在專用芯片上實現。
5.3.2對稱密鑰加密技術
(2)IDEA(InternationalDataEncryptionAlgorithm)算法:IDEA是一種國際信息加密算法。它是1991年在瑞士ETHZurich由JamesMassey和XueiiaLai發明,于1992年正式公開的,是一個分組大小為64位,密鑰為128位,迭代輪數為8輪的迭代型密碼體制。此算法使用長達128位的密鑰,有效地消除了任何試圖窮盡搜索密鑰的可能性。
5.3.2對稱密鑰加密技術3.對稱式密鑰加密技術的優缺點對稱式密鑰加密技術具有加密速度快、保密度高等優點。其缺點有:
1)密鑰是保密通信安全的關鍵,發信方必須安全、妥善地把鑰匙護送到收信方,不能泄露其內容。如何才能把密鑰安全地送到收信方,是對稱密鑰加密技術的突出問題。可見,此方法的密鑰分發過程十分復雜,所花代價高。
5.3.2對稱密鑰加密技術
2)多人通信時密鑰的組合的數量會出現爆炸性的膨脹,使密鑰分發更加復雜化。例如,若系統中有n個用戶,其中每兩個用戶之間需要建立密碼通信,則系統中每個用戶須掌握(n-1)個密鑰,而系統中所需的密鑰總數為n×(n-1)/2個。對10個用戶的情況,每個用戶必須有9個密鑰,系統中密鑰的總數為45個。對100個用戶來說,每個用戶必須有99個密鑰,系統中密鑰的總數為4950個。這還僅考慮用戶之間的通信只使用一種會話密鑰的情況。如此龐大數量的密鑰生成、管理、分發確實是一個難處理的問題。
3)通信雙方必須統一密鑰,才能發送保密的信息。如果發信者與收信人是素不相識的,這就無法向對方發送秘密信息了。
5.3.3公開密鑰加密技術
1.基本概念公開密鑰加密技術要求密鑰成對使用,即加密和解密分別由兩個密鑰來實現。每個用戶都有一對選定的密鑰,一個可以公開,即公共密鑰,用于加密。另一個由用戶安全擁有,即秘密密鑰,用于解密。公共密鑰和秘密密鑰之間有密切的關系。當給對方發信息時,用對方的公開密鑰進行加密,而在接收方收到數據后,用自己的秘密密鑰進行解密。故此技術也稱為非對稱密碼加密技術。公開密鑰加密解密的過程如圖5-3所示。圖5-3公開密鑰加密解密的過程
B的公鑰B的私鑰明文密文發送者A接收者B加密明文解密5.3.3公開密鑰加密技術2.加密算法
公開密鑰加密算法主要是RSA加密算法。此算法是美國MIT公司的RivestShamir和Adleman于1978年提出的。它是第一個成熟的、迄今為止理論上最為成功的公開密鑰密碼體制,它的安全性基于數論中的Euler定理和計算復雜性理論中的下述論斷:求兩個大素數的乘積是容易的,但要分解兩個大素數的乘積,求出它們的素因子則是非常困難的。RSA加密、解密過程由密鑰生成、加密過程和解密過程組成。
5.3.3公開密鑰加密技術3.公開密鑰加密技術的優缺點公開密鑰加密技術的優點是:
1)密鑰少便于管理。網絡中的每一用戶只需保存自己的解密密鑰,則n個用戶僅需產生n對密鑰。
2)密鑰分配簡單。加密密鑰分發給用戶,而解密密鑰則由用戶自己保管。
3)不需要秘密的通道和復雜的協議來傳送密鑰。
4)可以實現數字簽名和數字鑒別。公開密鑰加密技術的缺點是加、解密速度慢。
5.3.4對稱密鑰和公開密鑰的結合
鑒于對稱密鑰和公開密鑰加密技術的特點,在實際應用中將兩種加密技術
相結合,即結合使用DES/IDEA(對稱密鑰)和RSA(公開密鑰),對于網絡中傳輸的數據用DES或IDEA加密,而加密用的密鑰則用RSA加密傳送,此方法既保證了數據安全又提高了加密和解密的速度。DES/IDEA和RSA結合使用過程如圖
5-4所示。首先,發送方A使用DES/IDEA算法用對稱密鑰將明文原信息加密獲得密文,然后使用接收方B的RSA公開密鑰將對稱密鑰加密,獲得加密的DES或IDEA密鑰,將密文和加密的密鑰一起通過網絡傳送給接收方B,接收方B接收到密文信息后,首先用自己的私鑰解密而獲得DES或IDEA密鑰,再用這個密鑰將密文解密而最后獲得明文原信息。由此,起到了對明文信息保密的作用。5.3.4對稱密鑰和公開密鑰的結合
圖5-4DES/IDEA和RSA結合的加密過程
返回B的公鑰B的私鑰對稱密鑰明文密文發送方A接收者B對稱密鑰加密加密加密的對稱密鑰解密對稱密鑰明文對稱密鑰解密5.4電子商務認證技術
5.4.1認證中心為了解決身份驗證、交易的不可否認這兩個問題,就必須引入一個公正的裁判,一個交易雙方均信任的第三方,對買賣雙方進行身份驗證,以使交易的參與者確信自己確實是在與對方交易。同時,在公開密鑰體系中,公開密鑰的真實性鑒別是一個重要問題。這個各方均信任的裁判就是CA安全認證機構。
5.4.1認證中心1.證書在一個電子商務系統中,所有參與活動的實體都必須用證書來表明自己的身份。證書一方面可以用來向系統中的其他實體證明自己的身份,另一方面由于每份證書都攜帶著證書持有者的公鑰(簽名證書攜帶的是簽名公鑰,加密證書攜帶的是加密公鑰),所以,證書也可以向接收者證實某人或某個機構對公開密匙的擁有,同時也起著公鑰分發的作用。在電子商務系統中,所有實體的證書都是由證書授權中心(CA認證中心)分發并簽名的。一個完整的、安全的電子商務系統必須建立起一套完整的、合理的CA認證體系。簡言之,證書就是用戶在網上的電子身份證,同日常生活中使用的身份證作用一樣。CA相當于網上公安局,專門發放、驗證身份證。
5.4.1認證中心2.CA中心CA是CertificateAuthority的縮寫,意思是“證書授權”。證書授權中心,即CA認證中心就是承擔網上安全電子交易認證服務,負責發放和管理數字證書的權威機構。對于一個大型的應用環境,認證中心往往采用一種多層次的分級結構(樹型驗證結構),各級的認證中心類似于各級行政機關,上級認證中心負責簽發和管理下級認證中心的證書,最下一級的認證中心直接面向最終用戶。目前在全球處于領導地位的認證中心是美國的VeriSign公司。該公司創建于1995年4月,總部在美國加州的MountainView。VeriSign公司所提供的數字憑證服務已經遍及全世界50個國家,接受該公司的服務器數字憑證的Web站點已超過45000個,而使用該公司個人數字憑證的用戶已超過200萬名。
5.4.1認證中心3.CA的作用CA中心為用戶發放的數字證書是一個有該用戶的公開密鑰及個人信息并經證書授權中心數字簽名的文件。由于CA的數字簽名使得攻擊者不能偽造和篡改證書,因此,證書便向接收者證實了某人或某機構對公開密鑰的擁有。與其進行交易的身份不必懷疑,對方傳來的數據是帶有其身份特征而且是不可否認的。
CA也擁有一個證書(內含公鑰),當然,它也有自己的私鑰,所以它有簽字的能力(CA簽字實際上是經過CA私鑰加密的信息,簽字驗證的過程還伴隨使用CA公鑰解密的過程)。網上的公眾用戶通過驗證CA的簽字從而信任CA,任何人都可以得到CA的證書(含公鑰),來驗證其簽發的證書。如果用戶想得到一份屬于自己的證書,他應向CA提出申請,請CA為之分配一個公鑰,CA將該公鑰和他的身份信息綁在一起,并為之簽字,形成證書發給那個用戶。
5.4.1認證中心
如果一個用戶想鑒別另一個證書的真偽,他就用CA的公鑰對那個證書上的簽字進行驗證,一旦驗證通過,該證書就被認為是有效的。
CA除了簽發證書之外,它的另一個重要作用是證書和密鑰的管理。
5.4.2基本認證技術
基于對稱密鑰、公開密鑰以及安全Hash函數等基本安全技術和算法,電子商務采用以下幾種認證技術來解決電子商務應用中遇到的各種問題。
1)信息摘要方法解決了信息的完整性問題。
2)采用數字信封技術保證數據的傳輸安全。
3)采用數字簽名技術進行發送者的身份認證,并同時保證數據的完整性、完成交易的不可否認性。
4)采用口令字技術或公開密鑰技術進行身份認證。
5.4.2基本認證技術
1.信息摘要
信息摘要是一個惟一的對應一個信息的值,它由單向Hash加密算法對一個信息作用而生成的,有固定的長度。所謂單向是指不能被解密。不同的信息其摘要不同,相同的信息摘要相同,摘要成為信息“指紋”,以驗證信息是否是“真身”。發送端將信息和摘要一同發送,接收端收到后,Hash函數對收到的信息產生一個摘要,與收到的摘要對比,若相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則,就是被修改過,不是原信息。信息摘要方法解決了信息的完整性問題,信息摘要過程如圖5-5所示。
5.4.2基本認證技術
圖5-5信息摘要過程
Hash算法原文摘要摘要對比?原文摘要InternetHash算法發送方接收方5.4.2基本認證技術
2.數字信封數字信封技術結合了對稱密鑰和公開密鑰加密技術的優點,并可克服對稱密鑰加密中對稱密鑰分發困難和公開密鑰加密中加密時間長的問題。它使用兩個層次的加密,從而既有公開密鑰技術的靈活性,又有對稱密鑰技術的高效性。數字信封技術在外層使用公開密鑰加密技術,享受到公開密鑰技術的靈活性;內層的對稱密鑰長度通常較短,使得公開密鑰加密的相對低效率被限制在最低限度。數字信封的過程為:使用對稱密鑰來加密數據,然后將此對稱密鑰用接收者的公鑰加密,稱為消息的“數字信封”,將其和數據一起送給接收者。接收者先用自己的私鑰解密數字信封,得到對稱密鑰,然后使用對稱密鑰解開數據。
5.4.2基本認證技術
3.數字簽名
數字簽名(digitalsignature)是公開密鑰加密技術的另一類應用。數字簽名的過程為:發送方用單向Hash加密算法生成信息摘要,將此摘要用發送者的私鑰加密,與原文一起傳送給接收者。接收者要有發送者的公鑰才能解密被加密的摘要,然后用Hash函數對收到的原文產生一個摘要,與解密的摘要作對比,若相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改。否則,則被修改過,不是原信息,同時,也證明發送者不能否認自己發送了信息。這樣,數字簽名就保證了信息的完整性和發送者的身份認證及不可否認性,如圖5-6所示
5.4.2基本認證技術
圖5-6數字簽名過程
Hash算法原文摘要摘要對比?原文摘要Internet發送方接收方數字簽名發送者私鑰加密數字簽名發送者公鑰解密5.4.2基本認證技術
4.數字時間戳在電子交易中,需對交易文件的日期和時間信息采取安全措施,數字時間戳(DTS:Digitaltime-stamp)就是用來證明信息的收發時間的。數字時間戳服務是網上安全服務項目,由專門的機構提供。時間戳(Time-Stamp)是一個經加密后形成的憑證文檔,它包括三個部分:需加時間戳的文本的摘要(Digest)、DTS收到文件的日期和時間及DTS的數字簽名。加數字時間戳的過程為:用戶首先將需要加時間戳的文件用Hash函數加密形成摘要,然后將摘要發送到專門提供數字時間戳服務的權威機構,該機構對原摘要加上時間戳后,進行數字簽名(用私鑰加密),并發送給用戶,如圖5-7所示。
5.4.2基本認證技術
圖5-7加數字時間戳的過程
加時間Hash算法原文摘要1數字時間戳Internet用DTS機構的私鑰加密發送方DTS機構Hash算法加了時間后的新摘要摘要1摘要1+時間數字時間戳5.4.2基本認證技術5.口令字技術口令認證必須具備一個前提:請求認證者必須具有一個ID,該ID必須在認證者的用戶數據庫(該數據庫必須包括ID和口令)中是惟一的。同時,為了保證認證的有效性必須考慮到以下問題:在認證的過程中,必須保證口令的傳輸是安全的。請求認證者在向認證者請求認證前,必須確認認證者的真實身份。使用口令的單向身份認證流程如下:
1)請求認證者和認證者之間作認證初始化,可在該過程中實現建立安全連接、確認認證者身份等。
2)請求認證者向認證者發送認證請求,認證請求中必須包括請求認證者的ID和口令。
3)認證者接收ID和口令,在用戶數據庫中找出請求認證的ID和口令。
4)認證者比較兩口令是否相同。
5)認證者向請求認證者發回認證結果,請求認證者接收認證結果。
5.4.3數字證書
1.數字證書的含義數字證書(DigitalCertificate,DigitalID),又稱為數字憑證、數字標識。它含有證書持有者的有關信息,以標識他們的身份。參與網上交易活動的各方(如持卡人、商家、支付網關),每次交易時,都要通過數字證書對各方的身份進行驗證。數字證書是由CA中心來頒發和管理。數字證書可用于電子郵件、電子商務、群件、電子基金轉移等各種用途。數字證書的內部格式是由CCITTX.509國際標準所規定的,它包含了以下幾部分內容:
1)證書擁有者的姓名。
2)證書擁有者的公共密鑰。
3)公共密鑰的有效期。
4)頒發數字證書的單位。
5)數字證書的序列號(SerialNumber)。
5.4.3數字證書2.數字證書的類型數字證書有三種類型:(1)個人證書(PersonalDigitalID):它僅僅為某一個用戶提供憑證,以幫助其個人在網上進行安全交易操作。個人身份的數字證書通常是安裝在客戶端的瀏覽器內,并通過安全的電子郵件(S/MIME)來進行交易操作。(2)企業(服務器)證書(ServerID):它通常為網上的某個Web服務器提供憑證。擁有Web服務器的企業就可以用具有證書的萬維網站點(WebSite)來進行安全電子交易。有證書的Web服務器會自動地將其與客戶端Web瀏覽器通信的信息加密。(3)軟件(開發者)證書(DeveloperID):它通常為互聯網中被下載的軟件提供憑證,該憑證用于和Microsoft公司Authenticode技術(合法化軟件)結合的軟件,以使用戶在下載軟件時能獲得所需的信息。上述三類證書中前兩類是常用的證書,第三類則用于較特殊的場合。大部分認證中心提供前兩類證書,能提供各類證書的認證中心并不普遍。
5.4.3數字證書3.數字認證的申請常用的國內外認證中心站點有:
1)美國的Verisign公司(www.verisign.com):是軟件行業第一家具有商業性質的證書授權機構,是著名的數字驗證書產品和服務的提供商,也是Microsoft和Netscape的首選數字標識的提供商。通過Versign的特別饋贈,用戶可獲得一個免費數字標識,可以在發送安全電子郵件時,用該數字標識向他人、商業伙伴證明自己的身份。Versign提供的服務包括:SSL的客戶和服務器證書、S/MIME證書以及允許銀行進行129位加密的SGC證書。5.4.3數字證書2)首都在線(http://secumail.263.net):由首都在線和上海格爾軟件合作推出國內首家安全電子郵件認證站點,主要為個人頒發數字證書,幫助個人收發安全電子郵件。該中心采用先進的加密算法,從中心獲得數字證書的用戶可對電子郵件進行數字簽名和加密,以確保電子郵件的完整性、不可否認性、傳輸安全性、身份真實性。
3)中國數字認證網():是北京三六五科技有限公司為廣大客戶提供數字認證服務的站點,可用于安全電子郵件,服務器身份認證,客戶身份認證,代碼簽名等。
5.4.3數字證書
在每個認證中心申請證書的步驟不盡相同。下面我們以申請個人證書為例,介紹申請過程。中國數字認證網提供四種類型的數字證書:“測試證書”、“免費證書”、“標準證書”和“企業證書”,使用不同的證書需要安裝相應的根證書。從中國數字認證網(見圖5-8)申請個人數字憑證,其步驟如下:圖5-8中國數字認證網主頁
5.4.3數字證書
(1)下載根CA證書:從中國數字認證網主頁選擇下載相應的“根CA證書”,然后選“在文件的當前位置打開”,鼠標單擊“確定”銨鈕(見圖5-9);選擇“安裝證書”,按照向導提示進行,在“根證書存儲”對窗口選擇“是(Y)”,根證書成功安裝后成為“受信任的根證書頒發機構”。從瀏覽器的“工具”菜單中選擇“Internet選項”,然后選擇“內容”標簽,鼠標單擊“證書”,然后選擇“受信任的根證書頒發機構”標簽,列表中應該有相應的根證書。如圖5-10所示。
5.4.3數字證書
圖5-9
下載根證書
5.4.3數字證書
圖5-10瀏覽根證書
5.4.3數字證書
(2)獲取數字證書:從中國數字認證網主頁申請免費個人證書,在網上填寫完“免費證書申請表”并提交申請。證書成功申請后系統會返回您的證書“序列號”
,如圖5-11所示,用戶在提交真實身份證明材料時,需要提供證書的序列號。圖5-11證書序列號5.4.3數字證書
(3)安裝數字證書:選擇“下載并安裝證書”或“直接安裝證書”,然后按照向導提示一步步進行即可。如果證書下載后成功安裝,從瀏覽器的“工具”菜單中選擇“Internet選項”,然后選擇“內容”標簽,鼠標單擊“證書”,然后選擇“個人”標簽,列表中應該有相應的根證書(如圖5-12所示)。鼠標左鍵雙擊相應的證書,也可以打開“證書”窗口,查看“序列號”。
圖5-12個人數字證書
5.4.3數字證書
(4)備份數字證書:數字憑證的部分信息是存儲在計算機上的不能替代的非公開關鍵字。如果此非公開關鍵字丟失,將無法再發送已簽名注冊的郵件或讀取具有該數字憑證的加密郵件。應該保留數字憑證的備份,以防包含該數字憑證的文件的損壞或無法讀取。在圖5-12所示頁面上的“導入”和“導出”按鈕可用來導入(裝入)和導出(備份數字憑證)。要備份數字憑證,選擇所要證書,鼠標單擊“導出”按鈕。“私鑰”為用戶個人所有,不能泄露給其他人,否則別人可以用它以您的名義簽名。如果是為了保留證書備份,選擇“導出私鑰”(如圖5-13所示)。如果為了給其他人您的“公鑰”,為您發送加密郵件或其他用途,
5.4.3數字證書圖5-13導出私鑰不要導出私鑰。如果在申請證書時沒有選擇“標記密鑰為可導出”,則不能導出私鑰。輸入私鑰保護密碼,如果在申請證書時沒有選擇“啟用嚴格密鑰保護”,則沒有密碼提示;輸入要導出的文件名(見圖5-14),按提示進行操作即可。
5.4.3數字證書圖5-14
導出的文件名
5.4.4數據加密和身份認證原理
通過以上介紹的技術,可解決交易過程中的信息安全、加密、身份認證以及信息的完整性等問題,其原理如圖5-15所示,具體說明如下:
1)A用戶先用Hash算法對發送信息(即“明文”)進行運算,形成“信息摘要”,并用自己的私人密鑰對其加密,從而形成數字簽名。
2)A用戶再把數字簽名及自己的數字證書附在明文后面。
3)A用戶隨機產生的對稱密鑰(DES密鑰)對明文進行加密,形成密文。
4)為了安全把A用戶隨機產生的對稱密鑰送達B用戶,A用戶用B用戶的公開密鑰對其進行加密,形成了數字信封。這樣A用戶最后把密文和數字信封一起發送給B用戶。5.4.4數據加密和身份認證原理5)B用戶收到A用戶傳來的密文與數字信封后,先用自己的私有密鑰對數字信封進行解密,從而獲得A用戶的DES密鑰;再用該密鑰對密文進行解密,繼而得到明文、A用戶的數字簽名及用戶的數字證書。
6)為了確保“明文”的完整性,B用戶把明文用Hash算法對明文進行運算,形成“信息摘要”。
7)同時B用戶把A用戶的數字簽名用A用戶的公開密鑰進行解密,從而形成“信息摘要1”。
8)B用戶把“信息摘要”與“信息摘要1”進行比較,若一致,說明收到的“明文”沒有被修改過。
5.5電子商務交易安全協議
5.5.1安全套接層協議(SSL協議)
1.SSL協議簡介
SSL(SecureSocketLayer)是Netscape公司率先采用的一種網絡安全協議。它是在網絡傳輸層之上提供的一種基于RSA和保密密鑰的用于瀏覽器和Web服務器之間的安全連接技術(見圖5-16),它能把在網頁和服務器之間傳輸的數據加密。這種加密措施能夠防止資料在傳輸過程中被竊取。
5.5.1安全套接層協議(SSL協議)
圖5-16SSL協議與相關網絡層的關系
SSL協議SSLref加密算法RSARC4RC2IDEADES三層DES應用軟件客戶/服務器軟件應用軟件Telnet、FTP、HTTP基本傳輸協議TCP/IPInternet5.5.1安全套接層協議(SSL協議)
因此,采用SSL協議傳輸密碼和信用卡號等敏感信息以及身份認證信息是一種比較理想的選擇。SSL可以被理解成一條受密碼保護的通道,通道的安全性取決于協議中采用的加密算法。目前,SSL協議標準已經成為網絡上保密通信的一種工業標準,有廣泛的應用。
2.SSL協議工作流程SSL協議可以分為兩部分:握手協議和記錄協議。其中握手協議用于協商密鑰,協議的大部分內容都是描述通信雙方如何安全地協商會話密鑰。記錄協議則定義了傳輸的格式。
SSL協議的工作流程是:SSL客戶端(也是TCP的客戶端)在TCP連接建立后,發出一個消息,該消息中包含了SSL可實現的算法列表和其他一些必要的消息。SSL的服務器端將回應一個消息,其中確定了該次通信所要用的算法,然后發出服務器端的證書(其中包含了身份和公鑰)。客戶端在收到該消息后會生成一個秘密消息,并用SSL服務器的公鑰加密后傳回服務器。服務器用自己的私鑰解密后,會話密鑰協商成功,則雙方可以用同一份會話密鑰通信了。
5.5.1安全套接層協議(SSL協議)3.SSL的應用及局限
SSL協議獨立于應用層協議,且被大部分的瀏覽器和Web服務器所內置,便于在電子交易中應用。國際著名的CyberCash信用卡支付系統就支持這種簡單加密模式,IBM等公司也提供這種簡單加密模式的支付系統。中國目前多家銀行均采用SSL協議,如招商銀行“一網通”采用的就是SSL協議。所以,從目前實際使用的情況來看,SSL還是人們最信賴的協議。
SSL當初并不是為支持電子商務而設計的,所以它在電子商務系統的應用中還存在很多弊端。它是一個面向連接的協議,在涉及多方的電子交易中,只能提供交易中客戶與服務器間的雙方認證,而電子商務往往是用戶、網站、銀行三家協作完成,SSL協議并不能協調各方間的安全傳輸和信任關系。還有,購貨時用戶要輸入通信地址,這樣將可能使得用戶收到大量垃圾信件。
5.5.2安全電子交易協議(SET協議)
1.簡介
SET(SecureElectronicTransaction)是由VISA和MasterCard開發,是為了在互聯網上進行在線交易時保證用卡支付的安全而設立的一個開放的規范。由于得到了IBM、HP、Microsoft、Netscape、GTE、Verisign等很多大公司的支持,它已形成了事實上的工業標準,目前它已獲得互聯網工程任務組標準的認可。
5.5.2安全電子交易協議(SET協議)2.目標SET要達到的目標如下:
1)信息在互聯網上的安全傳輸,保證網上傳輸的數據不被黑客竊聽。
2)訂單信息和個人賬號信息的隔離。在將包括消費者賬號信息的訂單送到商家時,商家只能看到訂貨信息,而看不到消費者的賬戶信息。
3)消費者和商家的相互認證,以確定通信雙方的身份。一般由第三方機構負責為在線通信雙方提供信用擔保。
4)要求軟件遵循相同的協議和消息格式,使不同廠家開發的軟件具有兼容和互操作功能,并且可以運行在不同的硬件和操作系統平臺上。
5.5.2安全電子交易協議(SET協議)3.角色SET協議中的角色如下:(1)消費者:在電子商務環境中,消費者和團體購買者通過計算機與商家交流,消費者通過由發卡機構頒發的付款卡(例如信用卡、借記卡)進行結算。在消費者和商家的會話中,SET可以保證消費者的個人賬號信息不被泄漏。(2)發卡機構:它是一個金融機構,為每一個建立了賬戶的顧客頒發付款卡,發卡機構根據不同品牌卡的規定和政策,保證對每一筆認證交易的付款。(3)商家:提供商品或服務,使用SET就可以保證消費者個人信息的安全。接受卡支付的商家必須和銀行有關系。(4)銀行:在線交易的商家在銀行開立賬號,并且處理支付卡的認證和支付。5.5.2安全電子交易協議(SET協議)
(5)支付網關:是由銀行操作的,將互聯網上的傳輸數據轉換為金融機構內部數據的設備,或由指派的第三方處理商家支付信息和顧客的支付指令。
SET是針對用卡支付的網上交易而設計的支付規范,對不用卡支付的交易方式,例如貨到付款方式、郵局匯款方式則與SET無關。另外像網上商店的頁面安排,保密數據在購買者計算機上如何保存等,也與SET無關。
5.5.2安全電子交易協議(SET協議)4.工作原理SET協議的工作原理如圖5-17所示。具體工作流程說明如下:
認證中心認證認證認證訂單及信用卡號消費者商家確認確認審核支付網關收單銀行發卡銀行審核批準請求確認圖5-17SET協議的工作原理5.5.2安全電子交易協議(SET協議)1)消費者使用瀏覽器在商家的Web主頁上查看在線商品目錄瀏覽商品。2)消費者選擇要購買的商品。3)消費者填寫訂單,包括項目列表、價格、總價、運費、搬運費、稅費。訂單可通過電子化方式從商家傳過來,或由消費者的電子購物軟件(Wallet)建立。有些在線商場可以讓消費者與商家協商物品的價格(例如出示自己是老客戶的證明,或給出了競爭對手的價格信息)。4)消費者選擇付款方式。此時SET開始介入。5.5.2安全電子交易協議(SET協議)5)消費者發送給商家一個完整的訂單及要求付款的指令。在SET中,訂單和付款指令由消費者進行數字簽名。同時,利用雙重簽名技術保證商家看不到消費者的賬號信息。
6)商家接受訂單后,向消費者的金融機構請求支付認可。通過Gateway到銀行,再到發卡機構確認,批準交易。然后返回確認信息給商家。
7)商家發送訂單確認信息給顧客。顧客端軟件可記錄交易日志,以備將來查詢。
8)商家給顧客裝運貨物或完成訂購的服務。到此為止,一個購買過程已經結束。商家可以立即請求銀行將錢從購物者的賬號轉移到商家賬號,也可以等到某一時間,請求成批劃賬處理。
5.5.2安全電子交易協議(SET協議)9)商家從消費者的金融機構請求支付。在認證操作和支付操作中間一般會有一個時間間隔,例如,在每天的下班前請求銀行結一天的賬。前三步與SET無關,從第四步開始SET起作用,一直到第九步,在處理過程中,通信協議、請求信息的格式、數據類型的定義等,SET都有明確的規定。在操作的每一步,消費者、商家、網關都通過CA來驗證通信主體的身份,以確保通信的對方不是冒名頂替。
5.5.3SSL與SET的比較
SSL與SET兩種協議都能應用于電子商務中,都通過認證進行身份的識別,都通過對傳輸數據的加密實現保密性。但SSL和SET在具體的內容
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 模具創新設計的實例解析試題及答案
- 2024年足球裁判員的選拔標準探討試題及答案
- 年處理20萬噸鋯鈦新材料加工項目可行性研究報告
- 模具設計新技術的研發方向與市場需求試題及答案
- 農作物種子繁育的階段試題及答案
- 用電常識培訓課件
- 模具設計中的用戶體驗考慮試題及答案
- 2024年籃球裁判員職業發展規劃試題及答案
- 170萬千瓦光伏發電項目可行性研究報告(范文)
- 農業植保員資格考試必考試題及答案手冊
- 2024屆安徽省合肥市五十中學中考二模英語試題含答案
- MotionView-MotionSolve應用技巧與實例分析
- 南京雨花臺烈士陵園
- 2023超疏水表面的機械穩定性測試方法
- 創意繪畫《“浪漫的化身”薰衣草》課件
- PCB的DFM評審報告模板
- 石群邱關源電路課件(第8至16單元)白底
- 韌性:不確定時代的精進法則
- 地坪涂料與自流平地坪(第二版)
- 幼兒園警察職業介紹課件
- 學校直飲水衛生管理制度
評論
0/150
提交評論