网络支付的安全及相关安全技术.ppt

返回 相似 举报
网络支付的安全及相关安全技术.ppt_第1页
第1页 / 共100页
网络支付的安全及相关安全技术.ppt_第2页
第2页 / 共100页
网络支付的安全及相关安全技术.ppt_第3页
第3页 / 共100页
网络支付的安全及相关安全技术.ppt_第4页
第4页 / 共100页
网络支付的安全及相关安全技术.ppt_第5页
第5页 / 共100页
点击查看更多>>
资源描述:
第四章网络支付的安全及相关安全技术,4.1网络支付的安全问题与需求4.2网络支付的安全策略及解决方法4.3网络支付平台的安全及防火墙技术4.4数据机密性技术4.5数据完整性技术4.6数字证书与认证中心CA4.7安全网上支付的SSL与SET协议机制,4.1网络支付的安全问题与需求,4.1.1网络支付面临的安全问题1.电子商务的主要安全隐患1)系统的中断与瘫痪2)信息被盗听3)信息被篡改4)信息被伪造5)对交易行为抵赖,4.1.1网络支付面临的安全问题,2.网络支付面临的安全问题1支付账号和密码等隐私支付信息被盗取或盗用2支付金额被更改3无法有效验证收款方的身份4对支付行为进行抵赖、修改或否认5网络支付系统瘫痪,4.1.2网络支付的安全需求,1网络上资金流数据的保密性2相关网络支付结算数据的完整性3网络上资金结算双方身份的认定4不可抵赖性5保证网络支付系统的运行可靠、快捷,做好数据备份与灾难恢复功能,4.2网络支付的安全策略及解决方法,4.2.1网络支付安全策略制定的目的、涵义和原则1.制定网络支付安全策略的目的保障相关支付结算信息的机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性不被破坏;能够有序地、经常地鉴别和测试安全状态;能够对可能的风险做基本评估;系统的安全被破坏后的恢复工作。,4.2.1网络支付安全策略制定的目的、涵义和原则,2.网络支付安全策略的涵义安全策略必须包含对安全问题的多方面考虑因素。安全策略一般要包含以下内容①认证②访问控制⑧保密④数据完整性⑤审计,4.2.1网络支付安全策略制定的目的、涵义和原则,3.制定网络支付安全策略的基本原则1预防为主2必须根据网络支付结算的安全需要和目标来制定安全策略3根据掌握的实际信息分析,4.2.2网络支付的安全策略及解决方法,2.网络支付安全策略的主要内容安全策略具体内容中要定义保护的资源,要定义保护的风险,要吃透电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制。1定义实现安全的网络支付结算的保护资源,金融机构,公正第三方,税务等政府机构,安全的通信通道,,交易方A机密支付信息,,,交易方B机密支付信息,安全的网络支付系统组成示意图,4.2.2网络支付的安全策略及解决方法,2定义保护的风险每一新的网络支付方式推出与应用,均有一定的风险,因为绝对安全的支付手段是没有的,要进行相关风险分析。还要注意网络支付工具使用安全与使用便利、快捷之间的辩证关系。3吃透电子商务安全与网络支付安全的法律法规4建立相关安全策略和确定一套安全机制安全策略中最后要根据定义的保护资源、定义的保护风险、电子商务安全的法律法规,建立安全策略和确定一套安全机制。安全策略是由个人或组织针对网络支付结算安全全面制定的,安全机制是实现安全策略的手段或技术、整套规则和决策,4.2.3保证网络支付安全的解决方法,1交易方身份认证2网络支付数据流内容保密3网络支付数据流内容完整性4保证对网络支付行为内容的不可否认性5处理多方贸易业务的多边支付问题6网络支付系统软件、支撑网络平台的正常运行7政府支持相关管理机构的建立和电子商务法律的制定本章后面的内容就分别叙述相关的方法与解决手段的原理与应用,4.3网络支付平台的安全及防火墙技术,4.3.1网络平台系统的构成及其主要安全威胁1.网络平台系统的构成,Intranet电子商务服务器,银行专网,Internet,客户机,支付网关,支持网络支付的Internet网络平台系统组成示意图,4.3.1网络平台系统的构成及其主要安全威胁,2.公共通信通道Internet的安全威胁截断堵塞如切断通讯线路、毁坏硬件、病毒瘫痪软件系统、冗余信息堵塞网络通道等)伪造伪造客户或商家信息,假冒身份以骗取财物。篡改为某目的对相关网络支付信息进行篡改介入利用特殊软件工具提取Internet上通信的数据,以期破解信息;或进行信息流量分析,对信息的流动情况进行分析;或非法进入系统或数据库,进行破坏、COPY等。,4.3.1网络平台系统的构成及其主要安全威胁,3.Intranet的最基本安全需求网络边界的安全内部网络的安全身份验证授权管理数据的保密性和完整性完整的审计、记录、备份机制,以便分析处理,4.3.2Internet网络平台系统的安全措施,Internet网络平台上安全措施主要从保护网络安全、保护应用的安全和保护系统安全三个方面来叙述。1.保护网络安全1全面规划网络平台的安全策略2制定网络安全管理措施3使用防火墙。4尽量记录网络上的一切活动5注意对设备的物理保护6检查网络平台系统脆弱性7可靠的识别和鉴别,4.3.2Internet网络平台系统的安全措施,2.保护应用的安全应用安全是针对特定应用如Web服务器、网络支付专用软件系统中所建立的安全防护措施,独立于任何网络的安全措施。网络支付协议就很复杂,它涉及购货人、零售商和银行之间的转账,不同参与者之间的通信需要不同水平的保护,需要在应用层上处理。由于现在电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。,4.3.2Internet网络平台系统的安全措施,3.保护系统安全系统安全性是指从整体系统的角度来进行保护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施1检查和确认安装软件中未知的安全漏洞2使系统具有最小穿透风险性3对入侵进行检测、审计、追踪,4.3.3防火墙技术与应用,1.防火墙的定义防火墙Firewall,是一种由计算机软件和硬件组成的隔离系统设备,用于在Intranet和Internet之间构筑一道防护屏障,能按设置的条件进行区分,实现内外有别。其主要目标是保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯,它控制Intranet与Internet之间的所有数据流量。,4.3.3防火墙技术与应用,防火墙的应用示意图为,,4.3.3防火墙技术与应用,2.防火墙的功能双向监控功能设置用户认证等安全控制机制防火墙本身无法被穿透明确Intranet的边界,4.3.3防火墙技术与应用,3.防火墙的组成,,Internet,网关,,,Intranet,外部过滤器,内部过滤器,不安全网络,安全网络,防火墙的基本组成框架,4.3.3防火墙技术与应用,4.电子商务中防火墙与Web服务器的配置方式,Internet,Intranet,不安全网络,安全网络,业务Web服务器放在防火墙之内的配置图,防火墙路由器,Web服务器,4.3.3防火墙技术与应用,4.电子商务中防火墙与Web服务器的配置方式,Internet,Intranet,不安全网络,安全网络,业务Web服务器放在防火墙之外的配置图,防火墙路由器,Web服务器,4.3.3防火墙技术与应用,5.防火墙的类型,,按防火墙采用的技术分类,主要有包过滤式防火墙、应用级网关和状态检测防火墙,包过滤式防火墙,Internet,包过滤防火墙路由器,Intranet,优点对用户来说是透明的,处理速度快,易于维护,进行网络及维护,缺点不能鉴别不同的用户和防止IP地址盗用,配置繁琐,包过滤式的防火墙应用原理示意图,4.3.3防火墙技术与应用,应用级防火墙通常是运行在防火墙上的运行代理服务器软件部分(又名称为应用网关),,应用级网关,Internet,,,优点比包过滤式防火墙更为安全、可靠,详细记录所有访问状态信息,Intranet,内部服务器等,,代理服务器,路由器,应用级网关的应用原理示意图,4.3.3防火墙技术与应用,状态监测防火墙,使用一个在网关上执行网络安全策略的软件模块,称为监测引擎,是第三代防火墙技术,原理监测引擎软件在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态的保存起来,作为执行安全策略的参考,根据这些状态信息,可对防火墙外界用户的访问操作进行“行为分析”,对“正常行为”放过,拦截“不正常行为”。,电子商务相关知识,“行为分析”鉴别行为是否正常。计算机世界是现实世界的映射或反映现实世界、现实生活中的“行为分析”以“母女在武汉大学樱园内穿和服拍照引来众人指责”为例,电子商务相关知识,各方评论支持方赶得好,说明大学生素质高中国那么多漂亮的衣服她们不穿,又不是日本人穿什么和服穿和服照相没什么,但不该在武大照,毕竟那里是被日本人侵略过的地方那对母女穿日本和服去观花太出格了,太没民族自尊了。反对方愤青的抗日水平,爱国不是让人滚出去恨和服,那旧账“中山装”要不要一起算“穿和服在武大拍照”是国耻吗“樱花门”病态爱国日本旅华学者加藤嘉一笔者相信,除了支持派和反对派之外,还有更多的中间派和沉默派,这才是所谓“舆论”的真实面孔,更是“社会稳定”的真正力量。我们真正需要做好的是,类似“和服母女”的突发事件爆发后,动员全社会的资源,包括政府、教育机构、媒体,还有最广大的草根力量,使得舆论走向相对的健康和平衡。,电子商务相关知识,唯物辩证法的思维方式之一从逻辑和历史相统一的角度全面看待问题,历史是逻辑的基础,逻辑的进程必须在总体上符合并反映历史的进程,逻辑行程归根到底是由历史行程决定的。详见李秀林,辩证唯物主义和历史唯物主义原理,第三版,1990,P271-275先看一下武大樱花的历史,再看一下中日关系现状,最后再来进行逻辑分析,电子商务相关知识,武大樱花的历史国民政府于1928年成立“国立武汉大学”时,武大是没有樱花的,侵华日军占领武汉后,于1939年从本国引来樱花树苗在武大校园栽植的时间,最早应是在。日军在此种植樱花的主要目的,是为了缓解住在这里休养的大批日本伤兵的思乡之情,同时亦有炫耀武功和长期占领之意。因此,至今还在武大生长的樱花,可以说是日本侵华的罪证,国耻的象征。抗战胜利后,武大于1946年10月复归珞珈山;到了1949年初,有人建议将樱花树砍掉,而当时驻守武汉的国军将领张轸师长被中共地下党策反,于3月份投诚后表示,武汉大学是座宝库,里面的一草一木都要保留,于是樱花树得以保存。来源武汉大学樱花史,荆楚网,电子商务相关知识,中日关系现状(网络版)钓鱼岛和东海领土争端中国海南岛慰安妇事件原告二审再次败诉拉贝日记日本遭禁,“南京”题材一律封杀来源,电子商务相关知识,当今中国,麻木的人少了,但无知的人却不少照相馆出租日本军服,湖南凤凰县委组织调查来源,电子商务相关知识,当今日本,无视历史事实的日本政府还在,但具备良知的日本人民也有日本友人24年南京植树,进行“绿色赎罪”来源,电子商务相关知识,请大家试想一下,如果您的亲人逝世了,在灵柩前有人欢歌笑语、载歌载舞,您家里的其他人突然跳起来,吼道“不要在灵柩前唱歌跳舞滚出去”,这时,您想先谴责谁呢武大学子的行为是可以理解的,“人之常情”和服和樱花是美,但是在错误的时间和错误的地点出现了,因为这令武大学子回想起武大和所有中国人曾经遭受到的耻辱武大学子的强烈行为反映了当前中日关系的现状,这完全是日本政府错误对待侵华历史所造成的日本政府为此事件的爆发负主要责任武汉学子在“大义”面前不顾“小节”,可以原谅和理解,电子商务相关知识,理性人假设西方主流经济学一般假定人是理性的。理性人指具有一定偏好,在面临给定的约束条件下最大化自己的偏好和利益。无论是利己还是利他的,理性人在最大化偏好时需要相互合作,而合作中又存在冲突,为了实现合作的潜在利益和有效地解决合作中的冲突,参与者需要制定各种制度规范理性人的行为。(详见张维迎.博弈论与信息经济学.上海人民出版社,1996.P1-2.),理性的生产者和理性的消费者生产者之间,消费者之间,生产者和消费者之间是合作关系还是竞争关系什么是生产和消费什么是供应和需求,电子商务相关知识,“在竞争中处于劣势方的个人会不顾本方的成员利益而行动,处于优势方的个人会团结其成员同劣势方相抗衡。但是,不管是劣势方还是优势方,这些人的内部冲突或合作不是稳定的,只是暂时的。如果一方占了优势,每一个属于这一方的人就都会得到好处;好像他们实现了一种共同的垄断一样。如果一方处于劣势,每个人就企图通过自己的努力来取得优势,尽量摆脱这种劣势,此时他就根本不顾他周围的人了,尽管他的做法不仅影响他自己,而且也影响到他所有的同伙。”源自马克思,恩格斯.马克思恩格斯全集第二十五卷(资本论第三卷).第一版.中共中央马克思、恩格斯、列宁、斯大林著作编译局译.北京人民出版社,1975.P216-217生产者和消费者之间,有时是伙伴,有时是敌手。,王朔的小说一半是火焰,一半是海水就像爱情一样,市场是盲目的。曹桂林的小说北京人在纽约“如果你爱他,请送他去纽约,因为那里是天堂;如果你恨他,也送他去纽约,因为那里是地狱。”“纽约既不是地狱也不是天堂,而是战场。”纽约既不是地狱也不是天堂,而是“市场”。市场竞争造就的双重人格一半是天使,一半是魔鬼斯密左手国富论,右手道德情操论,电子商务相关知识,2007年,国产婴幼儿成长奶粉三聚氰胺事件2007年,汇源董事长朱新礼企业应该当儿子来养,当猪一样卖2008年,央视白岩松“抵制家乐福最终会损害‘我们自己’;中国的改革开放是要感谢日本的”马克思在资本论中引用邓宁格之言“一有适当的利润,资本就会非常胆壮起来。只要有10%的利润,它就会到处被人使用;有20%,就会活泼起来;有50%,就会引起积极的冒险;有100%,就会使人不顾一切法律;有300%,就会使人不怕犯罪,甚至不怕绞首的危险。”,在市场竞争条件下,劳动价值论并没有否定个人的自利性。生产和消费、供应和需求是“同义反复”当“社会劳动”在市场上进行交换时,“社会劳动”在交易当事人之间产生了“生产和消费”、“供应和需求”的社会关系。一分钱的价值值得珍惜。“视金钱如粪土”的实质对某些获得金钱方式的不满。,马克思创立的学说,不向人们提出诸如应该“彼此互爱”、“不要利己”、“专门利他”等等道德上的要求马克思创立的学说,认为人们清楚地知道,无论利己主义还是自我牺牲,都是一定条件下个人自我实现的一种必要形式。在历史上任何合作的“共同利益”都是由作为“私人”的个人造成的,自利性和利他性的对立决不是作为一种具有独立历史的独立力量而与私人利益相对抗,这种对立具有一定的物质根源,随着物质根源的消失,这种对立自然而然也就消灭。因此,自利性和利他性的对立在实践中总是产生了消灭,消灭了又产生。详见马克思,恩格斯.马克思恩格斯全集第三卷.第一版.中共中央马克思、恩格斯、列宁、斯大林著作编译局译.北京人民出版社,1960.P275-276.(德意志意识形态),电子商务相关知识,雷锋及雷锋精神旧社会对雷锋一家的迫害,使他从6岁就成为孤儿,过着贫苦、流浪的生活新中国使他翻了身,成为一名光荣的人民解放军,他打心眼里热爱社会主义的新中国,将新中国看成是自己的家,将新中国的所有人民看作自己的亲人雷锋的所作所为是符合“人之常情”的,雷锋精神在所有被解放的人民身上都具备世上决没有无缘无故的爱,也没有无缘无故的恨。摘自毛泽东在延安文艺座谈会上的讲话(1942年5月23日),电子商务相关知识,“大禹治水”据古文记载,大约在四千余年前,黄河流域发生了一次特大的洪水灾害。当时正处于原始社会末期,生产力极端低下,人们只得逃到山上去躲避。部落联盟首领尧,为解除水患,通过部落联盟会议,推举鲧gǔn去完成这个任务。由于鲧用的是“堙yīn”、“障”等堵塞围截的方法,治水九年失败。尧死后,部落联盟推举舜当了部落联盟的首领。舜巡视治水情况,看到鲧对洪水束手无策,就将鲧治罪,处死在羽山。部落联盟又推举鲧的儿子禹。禹总结过去失败的原因,制定了切实可行的方案一方面要加固和继续修筑堤坝,另一方面,禹改变了他父亲的做法,用开渠排水、疏通河道的办法,把洪水引到大海中去。禹用“疏导”的办法最终根治了水患。,电子商务相关知识,大禹治水三过家门而不入,“人之常情”禹改变了他父亲的做法,用开渠排水、疏通河道的办法,把洪水引到大海中去。他和老百姓一起劳动,磨光了小腿上的毛。禹新婚不久,为了治水到处奔波,三次经过自己的家门,都没有进去。第一次,妻子生了病,没进家去看望。第二次,妻子怀孕了,没进家去看望。第三次,他妻子涂山氏生下了儿子启,婴儿正在哇哇地哭,禹在门外经过,听见哭声,也忍着真心没进去探望。,电子商务相关知识,禹是“大公无私”还是“贪生怕死”,电子商务相关知识,无产阶级的“人之常情”无产阶级为消灭自己而奋斗无产阶级为了使自己的下一代不再受资产阶级的奴役,他们对本阶级成员的“无私”,并不影响他们对资产阶级的“自私”就象父母对自己子女的“无私”,并不影响他们对家庭外人的“自私”就象雷锋所说的,“对待同志要像春天般的温暖,对待工作要像夏天一样的火热,对待个人主义要像秋风扫落叶一样,对待敌人要像严冬一样残酷无情。”摘自1960年10月21日雷锋日记”禹是“大公无私”吗可能是的这是“个人自我实现的一种必要形式”,是对个人人生价值的“无私”禹是“贪生怕死”可能是的是对个人生命及家庭成员的“自私”,电子商务相关知识,工人没有祖国。决不能剥夺他们原来没有的东西。既然无产阶级首先必须取得政治统治,上升为民族的阶级,确立为民族,所以它本身暂时还是民族的,不过这完全不是资产阶级所理解的那个意思。详见马克思,恩格斯.马克思恩格斯全集第四卷.第一版.中共中央马克思、恩格斯、列宁、斯大林著作编译局译.北京人民出版社,1975.P216-217.(共产党宣言)工人没有祖国,处在“矛盾统一体”的资本家同样没有祖国,电子商务相关知识,2010年,短短1个月零5天时间内,国内发生的第四起校园砍杀事件3月23日,福建南平郑民生杀8名小学生。4月29日,江苏泰兴男子幼儿园内砍伤32人;4月28日,广州雷州男子砍伤16师生;4月12日,广西合浦男子砍死8岁小学生;行凶者郑民生在被众人按倒制服后,嘴里还念念有词“我对社会不满。”郑民生到底对社会有何不满为什么对社会有这么大的怨气根据郑民生供述,可以总结出主要有三个社会大问题诱发了郑民生对社会不满,继而报复社会。社会充满“嫌贫爱富”的大气息房子问题就业困难的问题,电子商务相关知识,2010年5月13日,温家宝总理在接受凤凰卫视访问时表示频频发生的杀童案,说明中国社会存在深层次矛盾,而且日趋尖锐化,社会矛盾的深化和存在不公平问题,是导致事件发生的根源;我们除了采取强有力的治安措施之外,还要注意解决造成这些问题的一些深层次的原因。2010年5月14日公安部办公厅副主任、新闻发言人武和平也表示,近期发生的校园凶杀案与社会矛盾没有及时化解有关,“一些矛盾没有及时化解,导致矛盾激化,由民事纠纷转到刑事案件,由一般的刑事案件又转到恶性案件,用暴力极端手段来报复社会。”,4.3.3防火墙技术与应用,6.防火墙的优缺点优点1.遏制来自Internet各种路线的攻击2.借助网络服务选择,保护网络中脆弱的易受攻击的服务3.监视整个网络的安全性,具有实时报警提醒功能4.作为部署NAT的逻辑地址5.增强内部网中资源的保密性,强化私有权,4.3.3防火墙技术与应用,6.防火墙的优缺点缺点1.限制了一些有用的网络服务的使用,降低了网络性能2.只能限制内部用户对外的访问,无法防护来自内部网络用户的攻击3.不能完全防止传送感染病毒的软件或文件,特别是一些数据驱动型的攻击数据4.被动防守,不能防备新的网络安全问题,电子商务相关知识,网络攻击行为10次以上试密码、端口扫描、服务扫描对网络有害信息的“疏导”技术“蜜网技术”蜜网是一个“诱捕网络”,属于主动型的防御系统。,电子商务相关知识,蜜罐HoneyPot是受到严密监控的网络诱骗系统,它通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其攻击行为及过程进行记录分析,以搜集信息,同时对新攻击发出预警。蜜罐本身并不直接增强网络的安全性,但可以延缓攻击和转移攻击目标。简单地说,蜜罐就是诱捕攻击者的一个陷阱。蜜网Honeynet是蜜罐技术的延伸和发展,是一种高交互性的蜜罐,,在一台或多台蜜罐主机基础上,结合防火墙、路由器、入侵检测系统组成的网络系统。蜜网可以合理记录下攻击者的行动,同时尽量减小或排除对因特网上其它系统造成的风险。法律问题存不存在“诱导犯罪”的嫌疑,4.4数据机密性技术,4.4.1私有密钥加密法1.私用密钥加密法的定义与应用原理信息发送方用一个密钥对要发送的数据进行加密,信息的接收方能用同样的密钥解密,而且只能用这一密钥解密。由于双方所用加密和解密的密钥相同,所以叫作对称密钥加密法。比较著名的私有密钥加密算法有DES算法及其各种变形、国际数据加密算法IDEA以及RC4,RC5等,4.4数据机密性技术,DES算法原理,4.4数据机密性技术,DES的加密处理略图,4.4数据机密性技术,4.4.1私有密钥加密法(对称密码体制模型)2.私用密钥加密法的使用过程,乙银行有一笔20000元资金转帐至贵行12345账号上甲银行,,,乙银行有一笔20000元资金转帐至贵行12345账号上甲银行,,,,,,,,,,,,,,,,,,,,密钥A,密钥A,加密,解密,信息明文,信息明文,信息密文,信息密文,网络传输,甲银行,乙银行,4.4数据机密性技术,4.4.2公开密钥加密法(非对称密码体制模型)1.公开密钥加密法的定义与应用原理原理共用2个密钥,在数学上相关,称作密钥对。用密钥对中任何一个密钥加密,可以用另一个密钥解密,而且只能用此密钥对中的另一个密钥解密。商家采用某种算法(密钥生成程序)生成了这2个密钥后,将其中一个保存好,叫做私人密钥PrivateKey,将另一个密钥公开散发出去,叫做公开密钥PublicKey。,4.4数据机密性技术,比较著名的公开密钥加密算法有RSA算法、DSA算法等,4.4数据机密性技术,公钥密码体制的原理英文Public,Private,Encrypt加密,Decrypt解密1参与方B容易通过计算产生一对密钥(公开密钥KUb和私有密钥KRb)。2在知道公开密钥和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文C=EKUbM3接收方B使用私有密钥容易通过计算解密所得的密文以便恢复原来的报文M=DKRbC=DKRbEKUbM4敌对方即使知道公开密钥KUb,要确定私有密钥KRb在计算上是不可行的。5敌对方即使知道公开密钥KUb和密文C,要想恢复原来的报文M在计算上也是不可行的。6加密和解密函数可以按两个次序中的任何一个来使用M=DKRbEKUbMMEKUbDKRbM,4.4数据机密性技术,4.4.2公开密钥加密法(非对称密码体制模型)2.公开密钥加密法的使用过程,乙银行有一笔20000元资金转帐至贵行12345账号上客户甲,,,乙银行有一笔20000元资金转帐至贵行12345账号上客户甲,,,,,,,,,,,,,,,,,,,,加密,解密,支付通知明文,支付通知明文,支付通知密文,支付通知密文,网络传输,客户甲,乙银行,公钥,私钥,B,A,实现了定点保密通知,4.4数据机密性技术,4.4.2公开密钥加密法(非对称密码体制模型)2.公开密钥加密法的使用过程,,,客户甲本行已将20000元资金从你账号转移至12345账号上乙银行,,,,,,,,,,,,,,,,,,,解密,加密,支付确认明文,支付确认明文,支付确认密文,支付确认密文,网络传输,客户甲,乙银行,公钥,私钥,B,A,网络银行不能否认或抵赖,客户甲本行已将20000元资金从你账号转移至12345账号上乙银行,,4.4数据机密性技术,4.4.3私有密钥加密法和公开密钥加密法的比较,4.4数据机密性技术,世事无绝对真理的绝对性和相对性设备可靠,但人不一定可靠除非人还有理想和信念才行。,油画刘真英勇就义作者秦文清等人,4.4.4数字信封,1.数字信封的定义和应用原理思路综合“私有密钥加密法”和“公开密钥加密法”取长补短原理对需传送的信息(如电子合同、支付指令)的加密采用对称密钥加密法;但密钥不先由双方约定,而是在加密前由发送方随机产生;用此随机产生的对称密钥对信息进行加密,然后将此对称密钥用接收方的公开密钥加密,准备定点加密发送给接受方。这就好比用“信封”封装起来,所以称作数字信封(封装的是里面的对称密钥)。接收方收到信息后,用自己的私人密钥解密,打开数字信封,取出随机产生的对称密钥,用此对称密钥再对所收到的密文解密,得到原来的信息。,4.4.4数字信封,安全的信息传递会话密钥是双方协商好的“对称密钥”,4.4.4数字信封,安全的信息传递,4.4.4数字信封,2.数字信封在网络支付中的应用示例提问一下谁分发的公钥和私钥,,,客户甲随机产生的私钥P,银行乙的私钥A,,网络传送1,银行乙从数字信封中取出私钥P,,,,,,,,,,,,,,,,,,,,,乙银行有一笔200元资金转帐至贵行12345账号上客户甲,支付通知明文,,网络传送2,加密,支付通知明文,乙银行有一笔200元资金转帐至贵行12345账号上客户甲,支付确认密文,支付确认密文,客户甲,乙银行,,解密,,,,银行乙的公钥B,4.4.4数字信封,3.数字信封的优点加密、解密速度快,可以满足即时处理需要RSA和DES相结合,不用为交换DES密钥周折,减小了DES泄密的风险具有数字签名和认证功能密钥管理方便保证通信的安全,4.5数据完整性技术,通讯双方在互相传送消息时,不仅要对数据进行保密,不让第三者知道,还要能够知道数据在传输过程中没有被别人改变,也就是要保证数据的完整性。4.5.1数字摘要技术数字摘要的定义和应用原理用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收者,接收者用此完整性值来检验消息在传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,能校验原始数据,所以称作数字摘要(DigitalDigest)。类似于商品包装盒上的“封条”主要的算法如RSA公司提出的MD5和SHA1等,是以Hash函数算法为基础,4.5数据完整性技术,Hash函数的作用“无序”之中存在“有序”Hash可译成“散列”或“杂凑”,4.5数据完整性技术,4.5.1数字摘要技术2.数字摘要的产生示例,,银行乙请将200元资金从本帐号转移至12345账号上。客户甲,Hash算法数字摘要生成器,Abcddabc347698jdf74...kxs,支付通知,支付通知的数字摘要,,,4.5数据完整性技术,4.5.1数字摘要技术3.常用的Hash算法RSA公司提出的MD5和SHA1等MD5算法中数字摘要长度为128位4.数字摘要的优缺点可保证信息在一定程度上防伪、防篡改但是,Hash算法是公开的,明文被修改,数字摘要也被改变,无法保证数据的完整性。,4.5.2数字签名技术,1.数字签名的定义和应用原理在传统商务的合同或支付信件中平时人们用笔签名,这个签名通常有两个作用可以证明信件是由签名者发送并认可的(不可抵赖)保证信件的真实性(非伪造、非篡改)数字签名及原理DigitalSignature,就是指利用数字加密技术实现在网络传送信息文件时,附加个人标记,完成传统上手书签名或印章的作用,以表示确认、负责、经手、真实等;或者,数字签名就是在要发送的消息上附加一小段只有消息发送者才能产生而别人无法伪造的特殊数据(个人标记),而且这段数据是原消息数据加密转换生成的,用来证明消息是由发送者发来的。数字签名信息报文M发送方私人密钥加密Hash信息报文M,4.5.2数字签名技术,安全的数字签名,4.5.2数字签名技术,数字签名简单应用示意图,4.5.2数字签名技术,2.数字签名的应用示例提问一下谁分发的公钥和私钥,,客户甲,银行乙,发送的支付通知M,收到的的支付通知M’,银行乙将200元资金345帐号上。客户甲,银行乙将元资金345帐号上。客户甲,0F812DDF64DBABFF45ADIAA,,,,,,,,,,,,,0F812DDF64DBABFF45ADIAA,ABFF45DBAD,数字摘要D,数字摘要D’,,,,数字摘要D,数字签名,,,,加密,客户甲的私钥A,网络传送,,客户甲的公钥B,SHA1,SHA1,比较,,如果D与D’一样,说明信息是真实的,若不一样,说明信息是伪造或篡改过的,2.数字签名的应用较完整的示例(还差“数字证书”),,0F812DDF64DBABFF45ADIAA,,,,,,,,,,,,,0F812DDF64DBABFF45ADIAA,ABFF45DBAD,数字摘要D,数字摘要D’,,,数字摘要D,数字签名,,,,加密,客户甲的私钥A,,客户甲的公钥B,SHA1,SHA1,比较,,,客户甲随机产生的私钥P,,网络传送1,银行乙从数字信封中取出私钥P,,,,,,,,,网络传送2,加密,客户甲,乙银行,,解密,,,,银行乙将200元资金345帐号上。客户甲,,,,,,,,银行乙将200元资金345帐号上。客户甲,银行乙的私钥A,银行乙的公钥B,网络传送3,电子商务相关知识,Python程序示例example01.py数字摘要example02.py“对称密码体制模型”DES算法的加密和解密example03.py生成“非对称密码体制模型”的密钥对公钥和私钥example04.py用公钥加密明文example05.py用私钥解密密文,电子商务相关知识,什么是Python语言Groovy语言Java社区仿造Ruby语言开发的、比Java语言层次更高、更易用的编程语言Ruby语言日本人松本行弘仿造Python语言开发的编程语言21世纪的编程语言解释性语言不用编译、连接成可执行的.文件代码面向对象编程语言万物皆对象胶水语言可与C、C、Java等集成或混合简单易学的语言语法简单易学易于维护的语言缩进式排版,4.5.2数字签名技术,3.数字签名的作用与常见类型数字签名可以解决下述网络支付中的安全鉴别问题1接收方伪造接收方伪造一份文件,并声称这是发送方发送的付款单据等。2发送者或接收者否认发送者或接收者事后不承认自己曾经发送或接收过支付单据。3第三方冒充网上的第三方用户冒充发送或接收消息如信用卡密码;4接收方篡改接收方对收到的文件如支付金额进行改动。,4.5.3双重签名,在电子商务活动中,客户在保证发给银行的网络支付信息报文的机密性与完整性时,还涉及与其他多方通信,在这些参与电子商务的多方之间交互的信息中,某方只能看到与他相关的信息,而其它信息对他来说是保密的。事实上,各方都不能看到最完全的交易信息。这样,仅靠发送方对整个信息的一次数字签名显然是不够的,需要双重签名或多重签名。双重签名就是消息发送方对发给不同接收方的两条信息报文分别进行Hash运算,得到各自的数字摘要,然后将这两条数字摘要连接起来,再进行Hash运算,生成新的数字摘要,即双重数字摘要,最后用发送方的私人密钥对新的双重数字摘要加密,得到一个基于两条数字摘要基础上的数字签名。,4.5.3双重签名,期中考察题目文字说明客户甲从网上商家sina网站上购买商品的过程中,客户甲、网上商家sina网站、银行乙三者之间信息通讯的过程。参看课本3.3.1节和4.5.3节的相关内容。三者之间的信息通讯应用了“数字信封”、“双重数字签名”技术“客户甲”与“银行乙”之间的信息通讯需要通过“网上商家sina网站”进行中转要求绘出三者之间信息通讯的示意图,示意图要体现出“数字信封”、“双重数字签名”技术的应用。,4.5.3双重签名,期中考察提示客户甲向Sina网和银行乙传递信息的部分,4.6数据证书与认证中心CA,4.6.1数字证书1.数字证书的定义和应用原理数字证书指用数字技术手段确认、鉴定、认证Internet上信息交流参与者身份或服务器身份,是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。工作原理接收方在网上收到发送方业务信息的同时,还收到发送方的数字证书,通过对其数字证书的验证,可以确认发送方的身份。在交换数字证书的同时,双方都得到了对方的公开密钥,由于公开密钥是包含在数字证书中的,可以确信收到的公开密钥肯定是对方的。从而完成数据传送中的加解密工作。,4.6.1数字证书,2.数字证书的内容,4.6.1数字证书,3.与网络支付有关的数字证书的类型个人证书客户证书证实客户例如一个使用IE的个人身份和密钥所有权服务器证书证实银行或商家业务服务器的身份和公钥支付网关证书如果在网络支付时利用第三方支付网关,那么第三方要为支付网关申请一个数字证书认证中心CA证书证实CA身份和CA的签名密钥签名密钥被用来签署它所发行的证书,4.6.1数字证书,4.数字证书的有效性与使用数字证书必须同时满足以下三个条件,才是有效的1.证书没有过期2.密钥没有被修改3.有可信任的相应的颁发机构CA及时管理与回收无效证书,并且发行无效证书清单,4.6.2认证中心CA,1.认证中心CA的定义认证中心,简称CA,即CertificationAuthority,是一个公正的、有权威性的、独立的(第三方的)、广受信赖的组织,负责电子商务中数字证书的发行和管理以及认证服务。2.认证中心CA的技术基础CA的技术基础是PKI体系PublicKeyInfrastructurePKI的详细内容可在电子商务安全课程中学习,4.6.2认证中心CA,3.认证中心CA的主要功能1.生成密钥对及CA证书2.验证申请人身份3.颁发数字证书4.证书以及持有者身份认证查询5.吊销证书6.证书管理与更新7.制定相关政策8.有能力保护数字证书服务器的安全4.认证中心CA的组成框架与数字证书的申请流程(CRL证书发放清单),CertificateAuthority,4.6.2认证中心CA,4.认证中心CA的组成框架与数字证书的申请流程,4.7安全网上支付的SSL与SET协议机制,4.7.1基于SSL协议的安全网络支付机制1.SSL协议简介SSL协议SecureSocketLayer,安全套接层协议是一种在持有数字证书的浏览器和远程的WWW服务器如NetscapeEnterpriseServer、IIS等等,这里具体为电子商务服务器或银行的网上支付结算服务器之间,构造安全通道并且传输数据的协议。SSL协议的协议层次,HTTP,IMAP,FTP,SMTP,SSL层,TCP/IP,应用层,网络层,4.7.1基于SSL协议的安全网络支付机制,SSL协议的内容SSL协议包括两个子协议SSL记录协议定制了传输数据的格式SSL握手协议利用前者在支持SSL的客户端和服务器端之间建立安全传输通道建立加密SSL连接,并在客户端验证服务器SSL提供的3种基本安全服务秘密性SSL客户机和服务器之间通过密码算法和密钥的协商,建立安全通道完整性利用密码算法和Hash函数,确保要传输的信息全部到达目的地认证性SSL要求数字证书持有者在握手时双方通过相互交换数字证书来验证和保证对方身份的合法性,4.7.1基于SSL协议的安全网络支付机制,2.SSL安全支付参与方及应用系统框架,CA认证中心,客户端,商家服务器,银行服务器,https//,4.7.1基于SSL协议的安全网络支付机制,3.SSL协议的特点综合用到了对称密钥加密法、公开密钥加密法、数字签名和数字证书等安全保障手段。目前几乎所有操作平台上的Web浏览器以及流行的Web服务器都支持SSL协议。因此使得使用该协议既便宜,开发成本也很小,应用简单(无需客户端专门软
展开阅读全文

资源标签

最新标签

长按识别或保存二维码,关注学链未来公众号

copyright@ 2019-2020“矿业文库”网

矿业文库合伙人QQ群 30735420