欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载  

    21世纪高职高专规划教材电子商务第3章.ppt

    • 资源ID:2146127       资源大小:1.75MB        全文页数:119页
    • 资源格式: PPT        下载积分:10
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要10
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    21世纪高职高专规划教材电子商务第3章.ppt

    第3章 电子商务的安全技术,3.1 电子商务安全概述 3.2 计算机网络安全技术 3.3 电子交易安全技术 3.4 数字证书应用实例 3.5 本章小结 习题,引例: 血汗钱网上神秘被盗 800万张信用卡泄密 随着电子商务这一新的商务模式逐步为社会各界所接受并应用,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已成为人们热切关注的焦点。电子商务安全的关键是要保证商务活动过程中系统的安全性,即应保证在基于互联网的电子交易转变的过程中与传统交易的方式一样安全可靠。在以虚拟的网络为平台的电子商务过程中,由于无法直接亲眼证实对方的身份;担心计算机系统会出现不可预料的意外;或担心自己的账号等隐私支付信息被他人窃取, 等等,建立交易双方的安全和信任关系相对难度较大,而且这种安全性的担忧是相互的,即交易的双方都面临安全威胁。,电子商务安全是一个复杂的系统问题,它不仅与它的支撑平台计算机网络系统有关,还与电子商务的应用环境、交易模式及人员素质和社会因素等诸多因素有关。电子商务的安全要素主要体现在以下几个方面。,3.1 电子商务安全概述 3.1.1 电子商务的安全要素,(1) 保密性 电子商务依托的是一个开放的网络环境,因此商业信息的保密是电子商务应用全面推广的重要保障。所谓保密性,是指信息在传输过程或存储过程中不被他人窃取。交易中的商务信息均有保密的要求,因此在电子商务的信息传播中一般均有加密的要求,以防止信息的泄露。 (2) 完整性 完整性是指数据在存储和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。因此保持贸易各方信息的完整性是电子商务应用的基础。,(3) 不可否认性 电子交易通信过程的各个环节都必须是不可否认的。在电子商务中,通过手写签名和印章进行交易双方的鉴别已行不通,取而代之的是利用数字签名技术做到信息的发送方在发送信息后不能抵赖,接收方在接收信息后也不能抵赖。 (4) 可靠性 可靠性是指电子商务系统的可靠程度。任何一个电子商务系统在运作过程中都会受到计算机失效、程序错误、传输错误、硬件故障、系统软件故障、计算机病毒和自然灾害等潜在威胁。如何采取一系列的控制和预防措施来防止数据信息资源不受到破坏,决定了电子商务系统的可靠程度。,1. 计算机网络的安全 从本质上来讲,网络安全就是指计算机网络系统中的硬件、软件、数据受到保护,使之不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统能连续正常工作。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。,3.1.2 电子商务安全的主要内容,网络安全一般可分为物理安全和信息安全。物理安全是指保证计算机系统的各种设备的安全,主要包括环境安全、设备安全、介质安全等,是整个信息系统安全的前提。网络信息安全则是指必须保障网络信息不会被非法窃取、泄露、删改和破坏。一般情况下,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。而信息安全的威胁则主要体现在非授权访问、信息泄露及拒绝服务三大方面。,2. 电子交易的安全 在互联网上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。电子交易安全必须解决传统商务在互联网络上应用时产生的各种安全问题。在计算机网络安全的基础上,如何保障电子商务过程的顺利进行,即实现电子商务的保密性、完整性、不可否认性及可靠性。 一般而言,电子交易过程中客户最担心的便是信息的泄露、篡改和破坏。,(1) 信息泄露 如果不采用任何加密措施将数据信息直接在网络上传输,任何人都可在数据包经过的网关或路由器上截获传送的信息。即使是对加密数据,客户仍然担心这些经过加密的商业信息或个人信息被窃取后有可能经过专业分析后导致信息的泄露。 (2) 篡改、破坏、假冒信息 当入侵者掌握了信息的格式和规律后,便可通过相关技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。甚至可以冒充合法用户发送假冒的信息。,计算机网络安全与电子交易安全实际上是密不可分的,两者相辅相成,缺一不可。 一个完善的电子商务系统在保证其计算机网络硬件平台和系统软件平台安全的基础上,还应该拥有安全的加密体制和强大的加密技术、可靠的认证技术及其他相关技术以确保电子商务活动的安全运作。,1. 网络安全的特征 保密性: 指保护信息不被未授权者访问,往往采用数据加密及授权控制等方法实现。 数据完整性: 指数据未经授权不能被改变,即通过网上传输的数据应防止被修改、删除等,以保证合法用户接收和使用真实的数据。 可用性: 指可被授权用户访问并按需求使用的特性,即当需要时应能存取所需的信息。 可控性: 指对信息的传播及内容具有控制能力。,3.2 计算机网络安全技术 3.2.1 网络安全的特征与技术,2. 网络安全的主要技术 鉴别技术,有时也称认证技术,指在进行事务处理前先确认对方的身份。 访问控制技术,确定用户能够访问的数据范围以及允许进行的操作等。 加密技术,保证数据在传输过程中的完整性,以及发送方的身份鉴定等。 防火墙技术,用于保护网络不受来自另一个不可信赖网络的非法侵入。 虚拟专用网(VPN)技术,是指利用不可靠的互联网络作为信息传输媒介,通过比较复杂的专用加密和认证技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输。,除上述技术之外,还有病毒防范技术、监控审计技术、安全评估技术等,另外,安全管理、法律约束等也是必不可少的。,计算机病毒是当今计算机领域的一大顽症,借助于计算机网络它可以传播到计算机世界的每一个角落,并大肆破坏计算机数据、更改操作程序、摧毁计算机硬件,具有强大的传染性和破坏性。在中华人民共和国计算机信息系统安全保护条例中将计算机病毒明确定义为: “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”,3.2.2 病毒防治,1. 计算机病毒的分类 (1) 病毒的破坏性 尽管不具备破坏性,但会大量占用CPU时间、增加系统开销、降低系统工作效率。 恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类病毒。,(2) 病毒的寄生或传染方式 引导区病毒 隐藏在存储介质的引导区,当计算机从被感染了引导区病毒的启动盘启动,或当计算机从受感染的存储介质中读取数据时,引导区病毒就开始发作。一旦病毒被拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。 文件型病毒 文件型病毒寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏。一旦运行被感染了病毒的程序文件,病毒便被激活,执行大量的操作,并进行自我复制,同时将病毒自身经过伪装后依附在用户系统的其他可执行文件中,使用户不易察觉。, 宏病毒 由于宏的功能十分强大,一些软件开发商在其研发的产品中引入宏语言,这便给宏病毒留下可乘之机。宏病毒主要感染Word文档和文档模板文件。 脚本病毒 脚本病毒依赖一种特殊的脚本语言(如VBScript、JavaScript等)起作用,以互联网作为传输媒介,传播速度极快。若同时结合其他几种病毒,将对网络有更大的破坏作用。, 网络蠕虫程序 网络蠕虫程序是通过间接方式复制自身的一种非感染型病毒。这种病毒的公共特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。 “特洛伊木马”程序 特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。有些木马可以模仿运行环境,收集所需的信息。最常见的木马病毒便是试图窃取用户名和密码的登录窗口,或者试图从众多的互联网服务器提供商(ISP)盗窃用户的注册信息和账号信息。,(3) 病毒环境 据病毒感染所需环境分,可分为单机病毒和网络病毒。其中,网络病毒是在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源的一种杀伤力极强的计算机病毒。网络病毒便利用软件缺陷或者是系统研制开发时因疏忽而留下的“后门”进行攻击。,2. 根据名称识别病毒 (1) 病毒前缀是指一个病毒的种类。 (2) 病毒名是指一个病毒的家族特征,是用于区别和标识病毒家族的标志。 (3) 病毒后缀是指一个病毒的变种特征,用于区别具体某个家族病毒的某个变种。 表3-1为常见病毒及其病毒前缀。,3. 计算机病毒的防治 计算机病毒的防治要从防毒、查毒、解毒三方面进行。 防毒是指根据系统特性,采取相应的预防措施,防止计算机病毒通过硬盘或其他移动存储介质、局域网、因特网等多种途径侵入计算机。常用的防毒技术包括安装防病毒软件、加密可执行程序、引导区保护、系统监控与读写控制等。,查毒是指通过一定的技术手段发现计算机系统是否感染病毒,并准确查找出病毒的来源。常用的查毒技术主要有识别判断病毒特征的检测技术和文件自身检测技术两种方法。对病毒特征的检测包括病毒关键字、特征程序内容、传染方式、文件长度的变化等,一般可利用杀毒软件并下载最新的病毒特征库自动完成这种检测。而文件自身检测主要指对文件自身特征的检测,如发现差异,则表明该文件或数据已遭破坏,可判定已感染了病毒。 解毒是指从感染对象中清除病毒,恢复被病毒感染前的原始信息。一般可使用杀毒软件来完成病毒的清除。但是,杀毒软件一般是在病毒出现后才能开发研制,有较大的被动性和滞后性。,在网络环境下,病毒传播速度非常快,仅用单机防病毒软件已难以清除网络病毒。为了实现网络环境下计算机病毒的防治,必须将管理与防范相结合。具体的实现方法包括在内部网络服务器上安装网络版防病毒软件,在单机上安装单机版防病毒软件,对网络服务器中的文件进行频繁的扫描和监测,对网络目录和文件设置访问权限和属性,严格管理网络管理员的用户名和入网口令,开启系统中尽量少的服务等。 根据所掌握的病毒特点和病毒未来的发展趋势,国家计算机病毒紧急处理中心与计算机病毒防治产品检验中心还特别制定了以下的病毒防治策略提供用户参考。, 建立病毒防治的规章制度,严格管理; 建立病毒防治和应急体系,建立病毒事故分析制度; 进行计算机安全教育,提高安全防范意识; 对系统进行风险评估; 选择经过公安部认证的病毒防治产品; 正确配置,使用病毒防治产品; 正确配置系统,减少病毒侵害事件; 定期检查敏感文件; 适时进行安全评估,调整各种病毒防治策略; 确保恢复,减少损失。,1. 防火墙的概念 简单地说,防火墙是位于两个信任程度不同的网络之间(如企业内部网和互联网之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。 由此可见,防火墙在一个被认为是安全和可信的内部网络和一个被认为是不安全和可信的外部网络(通常是互联网)之间提供了一道保护屏障,它决定了外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。,3.2.3 防火墙技术,2. 防火墙的功能 防火墙的功能应包括: 过滤掉不安全的服务和非法用户; 控制对特殊站点的访问; 提供监视因特网安全和预警的方便端点; 可接受各种攻击。 然而,防火墙是一种被动的技术,只能对已知的网络威胁起作用。即使是现有的已知网络,防火墙也表现出如下的主要缺陷: 不能防范不经由防火墙的攻击;不能完全防止感染了病毒的软件或文件的传输;无法控制来自内部的非法访问。,3. 防火墙的分类 (1) IP级防火墙 IP级防火墙是在IP层实现的,也称为包过滤型防火墙,主要通过路由器及过滤器来完成对外界计算机访问内部网络的限制,也可以指定或限制内部网络访问因特网。路由器只对过滤器上的特定端口上的数据通信加以路由。过滤器的主要功能就是在网络层中对数据包实施有选择的通过,依照IP 包信息为基础,根据IP 源地址、IP 目标地址、封装协议端口号,确定它是否允许该数据包通过。,这种防火墙措施最大的优点就是它对于用户来说是透明的,也就是说不需要用户输入账号和密码来登录,因此速度上要比代理服务器快,且不容易出现屏颈现象。然而其缺点也是很明显的,就是没有用户的使用记录,这样就不能从访问记录中发现非法入侵的攻击记录,因此也就不能鉴别不同的用户和防止IP地址盗用,因此黑客常会利用IP地址欺骗等方式攻击事欺骗包过滤防火墙。IP级防火墙的这一缺陷可通过应用级防火墙来弥补。,(2) 应用级防火墙 应用级防火墙是在应用层实现的防火墙,其实现方式有许多种,其中最常见的方法是通过代理服务器来实现,这样的代理服务器也称为应用网关。 作为应用级防火墙的代理服务器就像“一堵墙”一样,挡在内部网和外部网之间,外部网络只能看到该代理服务器而无法了解内部网的任何资源信息,因此比网络级上的包过滤防火墙更为安全与可靠,且能详细记录所有的访问状态信息,以便分析和跟踪。 然而,由于需要代理服务,因此当内部网络终端机较多时,这种防火墙措施的效率必然会受到影响,代理服务器负担过重,进而导致网络的不正常。,目前还有一种被称为“状态监测防火墙”的第三代防火墙技术,其实施方法是在不影响网络正常运行的前提下,运用监测引擎抽取状态信息,并动态保存起来作为执行安全策略的参考。状态监测防火墙能监测无连接状态的远程过程调用RPC和UDP之类的端口信息,而包过滤防火墙和应用级网关均不支持该应用。但状态监测防火墙或多或少地影响网络速度,且配置较复杂。 在实际的防火墙技术中,通常是采用多种解决不同问题的技术的组合。这种组合主要取决于网管中心向用户提供什么样的服务,能接受什么样的风险,并且也受投资大小、技术能力等相关方面的制约。,加密技术是实现电子商务安全所采用的一种最常用也是最重要的手段之一。通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性和机密性,同时还可提供身份验证。,3.3 电子交易安全技术 3.3.1 加密技术,1. 加密相关概念 一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。 (1) 加密解密 数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。该过程的逆过程称为解密,即将该密文转化为明文的过程。 (2) 数据加/解密系统模型 一个典型的数据加密系统模型如图3-1所示。,图3-1 数据加解密系统模型 一般而言,加密算法是不变的,但密钥却可以视情况而改变,因此加密技术的关键是密钥。密钥的长度对一个加密系统的牢固程度起着非常重要的作用。,2. 加密方法分类 (1) 对称加密 对称加密又称单钥加密,是指加密和解密使用相同的密钥,即Ke=Kd。 对称加密的优点在于对数据进行加密和解密的速度快,效率高;主要缺点是密钥的管理存在问题。例如,如何将新密钥安全地发送给授权双方;如何对数量庞大的密钥进行分发、传输和存储。 在电子商务中常用的对称密钥密码算法是数据加密标准(DES)。DES使用64位长的密钥(实际密钥长度只有56位,其余8位是用于奇偶校验),对二进制序列的明文也分成每64位一组,对这些明文进行16轮代换和置换加密,最后形成密文。,由于对称密钥加密在加密和解密时使用相同的密钥,所以这种加密过程的安全性取决于是否有未经授权的人获得了对称密钥。衡量对称算法优劣的主要标准是其密钥的长度。但总的来说,采用对称加密算法进行加密时,安全管理密钥的难度很大,因此该类算法已经很少在电子商务系统中使用。,(2) 非对称加密 非对称加密又称为公钥加密,主要特点是加密和解密使用不同的密钥,即KeKd。在非对称加密系统中,每个用户保存着一对密钥公钥和私钥,公钥是公开的,可以公开传送给需要的人,私钥只有本人知道,是保密的,用公钥加密的信息只能用相关的私钥才能解密,并且在算法上保证从公钥无法推导出私钥。这一加密体系解决了对称加密方法下密钥的传输安全性问题。非对称加密的过程如图3-2所示。,图3-2 在非对称加密系统中发送加密信息,如果要对信息发送者进行确认,则由发送者用自己的私钥对约定的可公开信息进行加密,接收者用发送者的公钥进行解密,由于别人不知道发送者的私钥,无法发出能用其公钥解得的信息,因此发送者无法抵赖,其过程如图3-3所示。 图3-3 在非对称加密系统中对信息发送者 进行身份验证,3. 电子交易中公钥加密应用实例 电子交易中的在线支付一般均采用公钥加密方法。下面以“某客户X欲向某网络银行Y发送支付信息”为例说明公钥加密方法的具体使用。要求该支付信息只能由指定的网络银行Y获取。假设: 网络银行Y已运用密钥生成程序产生了一对密钥(Key A,Key B),并将Key A视为私钥,Key B分发给自己的所有客户(当然包括客户X)。 客户X利用获得的公钥Key B对支付信息进行加密,形成支付信息密文,并将该密文通过网络传送到网络银行Y。, 网络银行Y收到该密文后,用自己的私钥Key A进行解密获得了支付明文,由于私钥Key A只有自己拥有,因此该网络银行可以断定该支付信息的确是发送给自己的。 网络银行Y便根据该支付请求进行相应的支付操作后,必须回送客户一个“支付确认”消息。 网络银行Y用自己的私钥Key A对支付确认消息进行加密,然后同样通过网络将该密文发送给X。 客户X收到支付确认密文后,发现在自己拥有的众多密钥中,只能用公钥Key B才能对其解密获得支付确认的明文,由此断定该消息只能是网络银行Y发送的,该支付确认将作为支付凭证,以避免网络银行Y的否认与抵赖。,4. 常用的公钥加密算法 (1) RSA RSA加密算法是目前应用最广泛的公钥加密算法,特别适用于加密通过 Internet 传送的数据。 RSA算法 RSA的理论依据为: 寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。算法的基本原理是基于数论中一个大数可以分解为两个素数之积,将其中一个素数作为公钥,另外一个素数作为私钥。由于使用计算机进行大数分解目前还没有有效的实现方法,当公钥的数位达到一定长度时,即使使用计算机进行运算,也无法在短时间内推导出私钥。具体算法如下:,) 选取两个足够大的质数P和Q; ) 计算P和Q相乘所产生的乘积n P×Q; ) 找出一个小于n的数e,使其符合与(P1)×(Q1)互为质数; ) 另找一个数d,使其满足(e×d)mod(P1)× (Ql)1其中mod(模)为相除取余;则(n,e)即为公钥;(n,d)为私钥。 用C表示密文,用M表示明文,则加密过程为CMe(mod n);解密过程为MCd(mod n )。假定P 3,Q 11,则n = P×Q 33,选择 e =3,因为3和20没有公共因子。(3×d)mod(20)1,得出d7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为CM3(mod 33),解密过程为MC7(mod 33)。, RSA特点 ) 解密密钥是私钥,对其他人都保密;加密密钥为公钥,对外公开。 ) 加密和解密算法都是公开的。 ) 在计算机上可以很容易地产生成对的公钥Ke和私钥Kd。 ) 从已知的公钥无法计算出私钥,即从Ke到Kd是“计算上不可能完成的”。,RSA主要适用于数字签名和密钥交换。就目前的计算机水平,一般认为选择1024位的密钥是无法攻破的,因此是安全的。由于RSA的加密速度较慢,为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用DES(一般是改进的DES算法)加密,然后使用RSA加密对话密钥和信息摘要。 RSA算法的加密密钥和加密算法是分开的,使得网上的密钥分配更为方便可行。RSA算法解决了大量网络用户密钥管理的难题。目前已成为E-mail保密通信标准保密增强邮件(PEM),就是采用了RSA 和DES结合的方法。,(2) MD 5 MD 5(Message-Digest algorithm 5: 信息摘要算法),是经MD 2、MD 3和MD 4发展而来。它的作用是把一个任意长度的字节串转换成一定长的大整数。 MD 5算法的基本思想 MD 5的典型应用是对一段信息(message)产生信息摘要(message-digest),以防止被篡改。MD 5将整个文件当作一个大的文本信息,通过一个称之为散列函数(或Hash函数)对其加密,产生惟一的MD 5信息摘要。 利用MD 5进行加密的过程如图3-4所示。,图3-4 信息摘要算法的加密解密过程 该方法解决了电子商务中信息传输的完整性问题,若再有一个第三方的认证机构,用MD 5还可以起到数字签名的作用。, MD 5算法分析 在网络安全协议中,Hash函数用来处理电子签名,将冗长的签名文件压缩为一段独特的数字信息,像指纹鉴别身份一样保证原来数字签名文件的合法性和安全性。MD 5和SHA-1是目前最常用的Hash函数。经过这些算法的处理,即使只改变原始信息中的一个字母,对应的压缩信息也会变为截然不同的“指纹”,这就保证了经过处理信息的惟一性,也为电子商务提供了数字认证的可能性。,安全的Hash函数在设计时必须满足以下两个特性: ) 具有抗碰撞性: 指寻找两个不同的输入却能得到相同的输出值在计算上是不可行的; ) 具有不可推导性: 指找到一个输入,能得到给定的输出在计算上是不可行的,即不可从结果推导出它的初始状态。 现在所使用的计算机安全协议,如SSL,PGP都采用Hash函数来进行签名。如果可以轻易地找到两个产生相同压缩值的文件,就可以伪造签名,这将给网络安全领域带来巨大隐患。,MD 5就是这样一个在国内外有着广泛应用的一种Hash函数算法,它曾一度被认为是非常安全的。但我国山东大学的王小云教授已经发现,可以很快的找到MD 5的“碰撞” 。 这一成果预示着所有利用MD 5算法的应用均将面临严峻的挑战,特别是在电子商务的安全技术体系,以及电子签名的法律效力等相关方面。任何事物都有其两面性,MD 5的破解固然对目前采用该算法进行数字签名的电子商务产生一定的负面影响,但也未必只是坏事。,5. 加密技术的应用 (1) 数字签名 数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。 数字签名采用数字串,难伪造,通过公正的第三方CA支持,接收方便可通过网络在线验证。由于数字签名的众多优点,目前已经在电子商务中得到广泛应用。, 数字签名的过程 图3-5 数字签名的实现流程,数字签名保证了信息的完整性和不可否认性。 只要Hash函数不发生碰撞,接收者就能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。而且,对于不同的原信息,即使是同一个人发出的数字签名也是不同的,从而实现了信息内容与签名的紧密捆绑。, 数字签名与公钥加密的异同 数字签名也是采用了非对称加密的技术,因此两者的实现原理是相同的。但普通的非对称加密的发送方是用公钥加密,接收方用自己的私钥解密;而数字签名正好相反,发送方用自己的私钥加密,接送方用发送方的公钥来解密。,(2) 数字时间戳 在电子交易中,需对交易文件的日期和时间信息采取安全措施,这种安全措施可通过数字时间戳服务来实现。数字时间戳服务(Digital time-stamp,DTS)由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分: 需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。 给一份电子文件加盖数字时间戳的过程如图3-6所示。,图3-6 加盖数字时间戳的流程,认证技术分实体认证和信息认证。实体认证是对参与交易的各方的身份认证,信息认证则是指对所发送接收的信息内容的认证,信息认证的目的是决定该信息的合法性。在电子商务系统中,身份认证主要通过数字证书技术来实现,数字证书的发放与管理则由值得信赖的第三方认证机构CA通过一套完整的认证系统来完成;信息认证主要通过数字签名来实现。,3.3.2 认证技术,1. 数字证书 数字证书也称为数字凭证、公开密钥证书,是网络通信中标识个人、计算机系统或组织的身份和密钥所有权的电子文档,其作用类似于现实生活中的身份证。与物理身份证不同的是,数字证书还具有安全、保密、防篡改的特性,可以对网上传输的信息进行有效保护和安全的传递。 数字证书采用公开密钥体制,由交易方共同信任的第三方权威机构发行的,可用它在电子商务交易中标识各自的身份。交易伙伴间可使用数字证书来交换公开密钥。数字证书的国际标准是由国际电信联盟(ITU)制定的X.509标准。X.509证书通常存放在X.500目录中供检索。数字证书是身份认证的基础。,(1) 数字证书的内容 按X.509数字证书标准,数字证书一般应包含证书拥有者(即交易方)的名称;颁发数字证书的单位的名称;颁发数字证书单位的数字签名;证书的序列号、版本号及有效期;证书拥有者的公钥及所使用的加密算法等有关信息。,(2) 数字证书的类型 个人数字证书。个人数字证书也称客户证书,主要为用户提供凭证,以证实其身份和密钥所有权。个人证书一般安装在客户浏览器上,以帮助个人在网上进行安全电子交易。 企业数字证书。企业数字证书中包括企业基本信息、企业的公钥及签发单位的数字签名等信息,主要用于证明企业的真实身份,以便企业在网上进行各类B2B、B2C、B2G等电子商务活动。 设备数字证书。包括应用服务器证书、Web服务器证书、VPN网关证书、VPN客户端证书等。 代码签名数字证书。代码签名数字证书具体可以分为个人代码签名证书和企业代码签名证书。,(3) 数字证书的存储 数字证书一般可以存储在硬盘、USB Key 、IC卡等介质中。目前比较流行的做法是选择外观像普通的优盘的USB Key作为数字证书的存储介质。这样做的优点是: 第一,直接利用计算机的USB接口,不再需要安装额外的读取设备。第二,在身份鉴别时采取了双因素认证方法。,2. 认证系统 在电子商务交易中,无论是数字时间戳服务还是数字证书的发送,都需要有一个称之为CA(Certificate Authority)的具有权威性和公正性的第三方来完成。CA主要提供交易双方的信用保障,是受法律承认的第三方权威机构,负责发放和管理数字证书,使网上交易的各方能够相互确认身份。CA具有权威性、公证性和可信赖性。,(1) 认证系统的结构 CA: 核心系统与CA放在一个单独的封闭空间中。CA的功能是在收到来自RA的证书请求时,颁发证书。 RA(Register Authority): 指证书登记机构。RA一般可由能够认定用户身份的单位担任,主要用于对证书的审核注册。 WP(Web Publisher): 证书的公布系统。它是普通用户和CA直接交流的界面。对用户来讲它相当于一个在线的证书数据库。,目前,几乎所有的认证系统均采用公钥体系结构(PKI)框架来管理密钥和证书。PKI是一种遵循既定标准的密钥管理平台,是利用公钥理论和技术建立的提供网络安全服务的基础设施,是电子交易的关键性技术。,(2) CA的职能 CA首先必须生成公钥体系中自己的根密钥对,并在此基础上生成根证书,从而才能为各级CA和客户生成、管理证书。因此在此基础上的CA的主要职能包括: 证书发放。指受理电子商务中各交易实体的申请,核实情况,批准或拒绝申请,签发数字证书。 证书更新。证书持有者必须定期到CA中心更新证书,才能使证书不过期作废。 证书撤销。来自于两个方向,一个是上级的主动撤销,另一个是下级主动申请证书的撤销。 证书验证。在进行交易时,可以通过出示由某个CA签发的证书来证明自己的身份。,(3) 知名认证中心 美国的Verisign公司。该公司成立于1995年4月,位于美国的加利福尼亚州,是世界上较早的数字证书认证中心。它为全世界50多个国家提供数字证书服务,是软件行业第一家具有商业性质的证书授权机构。该认证中心的网址为: www.verisign.com。 中国电信CA安全认证系统。中国电信CA安全认证系统(CTCA)有一套完善的证书发放体系和管理制度,采用三级管理结构,为参与电子商务的不同用户提供个人证书、企业证书和服务器证书。目前已经开发了网上安全支付系统、网上购物系统、电子银行系统、电子订票系统、网上报税等一系列基于CTCA系统的电子商务应用。, 中国金融认证中心。中国金融认证中心(China Finance Certification Authority,CFCA)是由中国人民银行牵头,主要为金融业的各种需求提供证书服务,包括网上银行、网上证券交易等。该认证中心的网址为: www.cfca.com.cn。 上海市电子商务安全证书管理中心。该管理中心(网址: www.sheca.com)是中国第一家专业的CA认证服务机构,由上海市政府授权建立,是上海市目前惟一从事数字证书的签发和管理业务的权威性认证中心。 目前,我国的CA建设尚处于起步阶段,缺乏完整的统筹和协调。但相信随着我国于2004年8月电子签名法的通过,这一情况将会得到有效的改善。,1. 网络安全协议 Secure SHell ( SSH)协议 通过SSH协议,可将所有传输的数据进行加密,为传统的网络服务提供安全通道。目前一般用OpenSSH 来代替 SSH。 安全套接层协议(SSL) 由Netscape公司提出的安全交易协议,提供加密、认证服务和报文的完整性。 安全交易技术协议(STT) 由Microsoft公司提出,STT将认证和解密在浏览器中分离开,用以提高安全控制能力。,3.3.3 安全协议, 安全电子交易协议(SET) 由国际信用卡组织机构(VSA和MasterCard)联合包括微软、网景、IBM在内的各大公司及科研机构共同制定的电子交易协议标准,其主要目的是解决信用卡电子付款的安全保障性问题。 在上述各安全协议中,电子商务系统中采用较为广泛的是SSL协议和SET协议。,2. SSL协议 SSL协议是一个面向连接的协议,提供在因特网上的安全通信服务,是目前在电子商务活动中广泛应用的安全协议之一。SSL协议综合运用了对称加密、非对称加密及数字签名等技术,提供三种基本的安全服务,即保证信息的机密性、完整性以及进行身份认证。 网络支付时所用的SSL协议主要应用于客户端(即支付方)的浏览器和银行的服务器端两个方面。目前,一些主流浏览器和Web服务器均提供了对SSL协议的支持。例如,IE浏览器中支持SSL协议的设置如图3-7所示。,图3-7 IE浏览器中SSL协议的设置,(1) 基于SSL协议的网络支付流程 采用SSL协议的主流信用卡网络支付流程可分为以下几个主要步骤: 客户机IE浏览器向银行服务器发送客户端SSL相关信息(如SSL版本号、密码设置、随机生成的数据等)。 服务器同样也向客户机发送服务器端的SSL相关信息,并发送自己的数字证书以便客户认证;若服务端想要认证客户端身份,则还会要求客户发送客户证书。 客户端利用服务端的发送信息对其进行认证,若认证成功则进入下一步,否则用户被告知存在问题,不能建立SSL连接服务。, 客户利用相关技术生成临时密钥KeyT,并用服务器的公钥(从服务器的数字证书中获得)对该密钥进行加密,生成密文C-KeyT发送到服务端。 服务端对客户进行身份认证后,便用自己的私钥解密C-KeyT,从而获得密钥KeyT。KeyT是一个临时密钥,必须通过一系列操作,再生成真正的加密密钥Key。此时客户端也与服务端进行相同的操作,从而也生成相同的加密密钥Key。 由于SSL协议是面向连接的协议,因此客户端与服务端要进行握手信息发送。一旦连接建立客户端便用Key对支付信息加密后发送给服务端,服务端也用Key对其进行解密。 数据传送完毕后,客户端与服务端必须释放连接。本次通信完成后,一般该密钥Key便不再使用。,(2) SSL协议的特点 由于所有操作系统下的Web浏览器均支持SSL协议,因此SSL协议开发成本小,应用简单方便。同时由于综合运用了对称加密、非对称加密、数字签名及认证等技术,SSL的安全性也不错,再加上速度较快,所以目前国内外普及的信用卡网络支付、网络银行支付转账等应用大多采用了SSL协议机制。 为了预防商家知晓顾客的支付账号、密码等信息,持卡人可与银行直接建立SSL保密通信通道进行加密信息传送,而不通过商家中转。但对于一些将支付单与订货单捆绑在一起的网站,便无法保证商家不看持卡人的支付隐私信息了。另外,由于顾客的身份认证不是必须的,有时便会存在客户身份合法性和不可抵赖性问题。,3. SET协议 SET 提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,使它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。,(1) SET协议的作用 保证信息的机密性。保证信息安全传输,不能被窃听,只有收件人才能得到和解密信息。 保证支付信息的完整性。保证传输数据完整地接收,在中途不被篡改。 多方认证。验证公共网络上进行交易活动的商家、持卡人及交易活动的合法性,一般由第三方CA负责为交易双方提供信用担保与认证,对参与的支付网关也同样进行认证。 标准性。基于SET协议的参与各方在交易中均被要求遵循相同的协议、信息格式等各方面的标准,从而保证具有公共适应性。,(2) 基于SET协议的信用卡网络支付中的主要参与对象 持卡客户。为了要通过SET协议方式进行网上安全支付,持卡客户首先应到发卡银行获取专门用于SET交易的电子钱包软件,并将其安装在本机中,再向CA认证中心申请一张持卡的客户数字证书便可与网上商家进行在线结算。 发卡银行。指发放信用卡给持卡人的银行机构。在交易过程中,发卡银行负责检验持卡人的数据,检验无误,整个交易才算成立。发卡银行不属于SET交易的直接组成部分,但它是完成网上支付的必须参与方。, 网上商家。即在网上提供商品或服务的组织或个人。网上商家必须在其网站上集成安装运行SET交易的商家服务器软件,并和相关金融机构签订有关协议。与持卡客户相似,网上商家也必须到银行申请账号,但不是到发卡银行,而是到接收网络支付业务的收单银行,并向CA认证中心申请相关的数字证书。 收单银行。是为在线交易的商家在银行开立账号的金融机构,该机构还处理信用卡的认证和货款的收付。同发卡银行相同,收单银行也不属于SET交易的直接组成部分,但同样是完成网上支付的必需参与方。, 支付网关。是一个全天开放的介于银行与互联网之间的专用系统,以实现电子交易的有关信息在顾客、商家和银行之间安全、无缝隙地传送,从而使网上银行的电子支付功能得以实现。具体功能是接收从商家传来的支付扣款信息,再传送给银行;银行对支付信息处理后将结果通过该专用系统反馈给商家。银行也可委托第三方担任网上交易的支付网关。 认证机构。是交易各方都信任的第三方权威机构,它接受发卡行和收单行的委托,对顾客、商家和支付网关发放数字证书,供交易中的所有成员进行身份证明使用。,(3) SET协议中的安全技术 SET协议中用到了对称加密、非对称加密、信息摘要、数字签名、数字信封、双重签名和认证技术等多种电子商务安全技术。 数字信封技术。数字信封技术本质上是一种能分发、传播对称密钥加密算法中的密钥的安全通道技术。具体原理是: 使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为消息的“数字信封”,将其和数据一起送给接收者。接收者先用自己的私钥解开数字信封,拿到对称密钥,然后再使用对称密钥解开数据。 在SSL协议中,生成加密密钥时便采用了该技术。, 双重签名技术。在顾客进行网上购物时,往往会同时与参与电子商务交易的多方进行信息交流,但并不希望各方看到顾客的所有信息,而是视其角色不同而看到其中的部分内容。为此需要双重甚至是多重签名技术。 所谓双重签名,就是消息发送方对发给不同接收方的两条信息分别采用Hash加密,得到各自的数字摘要(如图3-8中的摘要1和摘要

    注意事项

    本文(21世纪高职高专规划教材电子商务第3章.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开