收藏 分享(赏)

《电子商务》教学课件-第八章-EC网络安全技术2010—02—20.ppt

上传人:dreamzhangning 文档编号:4155155 上传时间:2018-12-11 格式:PPT 页数:88 大小:1.57MB
下载 相关 举报
《电子商务》教学课件-第八章-EC网络安全技术2010—02—20.ppt_第1页
第1页 / 共88页
《电子商务》教学课件-第八章-EC网络安全技术2010—02—20.ppt_第2页
第2页 / 共88页
《电子商务》教学课件-第八章-EC网络安全技术2010—02—20.ppt_第3页
第3页 / 共88页
《电子商务》教学课件-第八章-EC网络安全技术2010—02—20.ppt_第4页
第4页 / 共88页
《电子商务》教学课件-第八章-EC网络安全技术2010—02—20.ppt_第5页
第5页 / 共88页
点击查看更多>>
资源描述

1、第八章 电子商务安全技术,2,第一节 电子商务安全问题 一、电子商务安全威胁1. 网络攻击(1)电脑病毒:网络蠕虫、特洛伊木马(2)黑客攻击:更改首页、网络钓鱼、拒绝攻击(3)流氓软件:强迫安装、无法卸载2. 硬件破坏3. 交易抵赖,蠕虫病毒造成的危害,黑客技术与病毒技术融合趋势,在极短的时间内,利用优化扫描的方法,感染数以万计的有漏洞的计算机系统,同时,能够确定并记录是否被感染,分析掌握受害者信息,为持续的有目的的攻击建立畅通的渠道,进而实施更为严厉的破坏行为。,二、电子商务的安全性要求1.信息传递的有效性2.信息内容的保密性3.信息内容的完整性4.交易各方身份的可鉴别性/不可抵赖性5.信息

2、记录的合法性(审查能力),三、电子商务安全体系电子商务安全不仅仅是技术层面问题,而且是包 含预防、检测、管理和制度层面在内的一整套体系的建 设问题。,(1)网络系统安全针对物理技术系统的安全问题保证网络设施的正常运行 可靠安装、维护、管理 避免受到外界的恶意攻击 设置防火墙、 防止病毒 (2)网络信息安全 针对商务逻辑系统的安全问题信息保密信息完整 身分认证不可抵赖信息有效,加密技术 认证技术,(3)网络交易安全 参与对象之间交易过程的 安全,如安全套接层协议(SSL)、安全电子交易协 议(SET)、公钥基础设施(PKI)。,电子商务安全技术结构示意图,第二节 网络系统安全技术,一、网络安全策

3、略网络安全策略就是指构筑网络时考虑怎样采用网络 安全措施的基本原则。具有通用性的原则:最小特权纵深防御阻塞点最薄弱环节失效保护状态 普遍参与防御多样化简单化,二、查杀病毒据瑞星病毒样本统计,约有90以上的病毒文件 进行过“加壳”处理。,瑞星卡卡3.0与杀毒软件配合,彻底清除带有Rootkits保护的病毒、木马及流氓软件,基本功能,帐号保险柜,IE防漏墙,三、防火墙1. 防火墙概念:防火墙是一种隔离控制技术,通 过在内部网络(可信赖的网络)和外部网络(不可信 赖的网络)之间设置一个或多个电子屏障,提供安全 的网络环境。,2. 防火墙基本技术类型(1) 数据包过滤数据包过滤是基于源地址和目的地址、

4、应用或协 议,以及每个IP包的端口信息,由防火墙按照事先设 置好的规则对数据包作出通过与否的判断。,外部网络,内部网络,包过滤防火墙实现原理图,(2)应用级网关应用级网关是在网络应用层上建立过滤和转发功 能,并在过滤的同时,对数据包进行分析、登记和统 计,形成报告。,应用级网关防火墙实现原理,(3) 代理服务针对数据包过虑和应用网关技术存在的缺点,引 入了代理服务防火墙技术。代理服务器也对过往的数据包进行分析、注册登 记,形成报告;发现被攻击迹象时,发出警报并保留 攻击痕迹。,(4) 防火墙技术的优缺点比较,瑞星防火墙:工作状态,瑞星防火墙:详细设置,四、防火墙体系结构(选学)1. 双重宿主主

5、机体系结构双重宿主主机是一种至少有两个网络接口的计算 机,在两个网络之间起到应用级网关的作用。,2. 屏蔽主机体系结构屏蔽主机体系结构需要一个带分组过滤功能的路由 器和一台堡垒主机。,路由器的设置规则: 对外设置: 任何外部网主机都只能与内部网的堡垒主机建立连接; 对内设置: 不允许所有内部网主机直接与路由器连接; 允许其他内部主机(非堡垒主机)为某些类型的服务请求与外部网建立连接。,3. 屏蔽子网体系结构在内部网与外部网之间形成一个独立的子网,称 其为屏蔽子网。这对攻击者来说,要攻破三道不同的 防线是极其困难的。,第三节 网络信息安全技术 加密技术,一、 早期的加密方法(1)圆柱缠绕法:用羊

6、皮带围绕圆柱螺旋缠绕, 再在羊皮上写字。对方收到后用同样大小的圆柱体将 文字复原。,(2)凯撒密码:凯撒大帝曾使用过的一种加密方 法。方法:把每个英文字母向前推移k位:明文顺序:abcdefghijklmnopqrstuvwxyz密文顺序:defghijklmnopqrstuvwxyzabc内容:明文 caesar密文 fdhvdu密钥 k = 3公式: c = p + k其中:c 明文p 密文k 密钥,二、加密和解密的概念(1)加密:把明文转变为密文的过程。(2)解密:把密文转变为明文的过程。(3)算法:在加密和解密时所使用的信息变换规 则。(如公式、法则或程序)(4)密钥:控制加密和解密过

7、程的一组随机数 码。(控制是指只与密钥有关,而与算法无关),三、现行密码体制(1)密码体制:是指一个加密系统所采用的基本工作方 式,它的两个基本构成要素是密码算法和密钥。(2)密码算法常常是一些公式、法则或程序。(3)密钥代表了明文和密文之间等价的数学函数关系。(4)现代密码学的一个基本原则是:一切秘密寓于密钥之 中。密码算法可以公开,真正需要保密的是密钥。因此,称密 钥是加密或解密过程中的关键要素。(5)密码体制的分类:按照密钥的使用和管理方式不同,分成不同的加密类型:对称密码体制、非对称密码体制、不可逆加密体制。,四、对称密码体制1. 基本概念对称密码体制,又叫单钥密码体制,即加密密钥与解

8、密密 钥是相同的密码体制。,2. 运算原理在对称密码体制中,又分为序列密码体制和分组密码体制: 序列密码算法是将明文逐位转换成密文。 分组密码算法是按字符块加密,对明文分组和密文分组进行运 算。其中,分组密码体制具有很强的适应性和广泛的用途。对称(分组)密码体制的运算原理:(1)置换运算:对数据的每一位(比特)进行有规律的位置变换;(2)数据分组:将置换后的数据进行分组;(3)乘积变换:将分组数据进行逻辑乘运算(与运算);(4)子密钥生成:利用移位寄存器,生成加密子密钥(循环右移);(5)迭代运算:用子密钥对数据进行替换。每次替换使用一个子密 钥,一般须经多次替换;(6)其它运算:扩展运算、压

9、缩运算、逆置换运算。,以上运算的目的:让加密过程足够复杂,保证使 第三者在有效时间内不能解密。,3. 对称密码体制的代表 DES(1)DES(Data Encryption Standard,数据 加密标准)的技术特点如下:把明文分成64位的数据块,产生64位的密文 数据;密钥长度也为64位(有效长度56位,奇偶校 验8位);明文数据经过初始置换、16轮迭代、乘积变 换、压缩变换、逆初始置换以及加入16个字密钥,生 成密文。计算开销小,加密速度快,保密强度高,适 于对较大数据量加密。,(2)DES的意义:DES作为一种加密算法,首次公开发布,是密码 学史上的一个创举。以前任何设计者对于密码体制

10、及 其设计细节都是严加保密的。而DES公开发表,任人 测试、研究和分析,无须通过许可就可制作DES芯片 和以DES为基础的保密设备。,(3)归纳: 任何加密技术的保密能力总是相对的; 密钥越长,安全性越好; 随着计算能力(处理速度)的不断提高,某加 密技术的安全性随之降低。,4. 对称密码体制的主要问题(1)密钥管理困难:网络中要管理的密钥数为n(n-1)/2个(n为两 两间通信的用户总数);每个用户和其他用户通信时必须保留n-1个密 钥。(2)密钥传递困难:把密钥传递给对方需要另外的安全通道。本质问题是:在公共网上传递密码的安全性问 题。,五、非对称密码体制1. 基本概念非对称密码体制,又叫

11、双钥密码体制或公钥密码 体制。这是一种特殊的算法,包含两个不同的密钥, 一个公开使用(即公钥),另一个保密使用(即私 钥)。,2. 非对称密码体制的原理非对称密码算法大多都基于一些数学难题,如两个大素数 的乘积极难再分解出原来两个素数。3. 非对称密码体制代表RSARSA密码体制是由美国MIT的三位科学Rivest, Shamir 和Adleman于1976年提出,并在1978年正式发表的。它是目 前应用得最多的公开密钥密码体制。,RSA的基本原理和算法,1. 原理:已知两个互素的大素数的乘积,求解 两个素数极为困难。2. 密钥的产生: 第一步:选择两个素数p,q(p,q保密) 第二步:计算n

12、=pq( n公开) 第三步:计算(n)=(p-1)(q-1) (保密) 第四步:选择加密指数e ,使gcd(n),e)=1 (1e(n))(公开) 第五步:由ed1 mod(n),计算解密指数d(保密) 第六步: 公钥PK=e,n 私钥SK=d,n,RSA举例(1)取两个质数p=11, q=13;(2)得到 n=p*q=143 ;(3)算出另一个数 (n) = (p-1)*(q-1)=120 ;(4)再选取一个与(n) =120互质的数,如设e=7, 满足:e*d=1 mod (n) ,得到d=103;(5)(n,e)和(n,d)这两组数分别为:“公开密钥(143,7)”和“秘密私钥(143,

13、103)”;(6)加密:设明文x=85,用公开密钥加密得到密文y:y=xe mod n = 857 mod 143 = 123(7)解密:用秘密私钥计算:x=yd mod n = 123103 mod 143 = 85,5. 两种密码体制的比较(1)对称密码体制: 加密速度快,适用于对较大数据量的信息加密, 如对信息文档加密等。(2)非对称密码体制:加密速度较慢,适用于对较小数据量的信息加 密,如对对称密钥加密等。,六、不可逆加密体制 (1)原理:将明文生成较短的数据串(数字摘 要),而数据串不能再变回到原明文。(2)用途:适用于对信息完整性的验证。,第四节 认证技术,一、信息认证的主要策略(

14、1)身份认证:鉴别各参与交易的对象的身份。 (数字签名等)(2)报文认证:鉴别通信内容的完整性。(数字 摘要等)(3)多方记录:保证各方交换信息的行为不可抵 赖。(数字时间戳等),二、认证技术的种类1. 数字摘要(1)含义:利用不可逆加密算法,如哈希函数(Hash),运 算出一个固定长度(如128位)的短数据串,称此为数 字摘要。(2)用途: 用于验证信息的完整性; 弥补非对称密码体制加密速度慢的缺陷,并 与非对称密码体制组合成数字签名技术。,源 文 件,数 字 摘 要,数 字 摘 要,源 文 件,数 字 摘 要,Hash算法,Hash 算法,对比,发送端,接收端,因特网,因特网,数字摘要验证

15、信息的完整性,2. 数字签名(不可逆加密体制与非对称密码体制相结合的认证技术)在传统事务处理中采用书面签名,其形式有:手 签、印章、指印等。在用计算机处理事务时,则要采用电子签名的方 式来替代传统方式。(1)数字签名的作用 收方能够证实发方的真实身份; 发方事后不能否认所发送过的报文; 收方或非法者不能伪造、篡改报文。,(2)数字签名的实现过程 发送方: 先从明文中生成数字摘要; 用发送方秘密私钥对数字摘要加密,形成数 字签名; 把明文和数字签名一同发给接收方。 接收方: 先从收到的明文中生成数字摘要(用与发送 方同样的哈希算法); 用发送方的公钥对数字签名解密,获得发来 的数字摘要; 将自己

16、生成的数字摘要与发来的数字摘要相 对比,以验证信息的完整性。,对比,A方,B方,A私钥,哈希算法,数字摘要,数字签名,A公钥,哈希算法,明文,明文,明文,数字签名,数字签名,数字签名实现过程示意图,3. 数字信封(对称密码体制与非对称密码体制相结合的认证技术)数字信封的实现过程: 发送方: 用对称密钥对明文加密,形成密文; 再用接收方的公钥对对称密钥加密,形成密 钥密文; 将密文和密钥密文一同发给接收方。 接收方: 用自己的私钥对密钥密文解密,得到对称密 钥; 再用对称密钥对密文解密,得到明文。,对称密钥,对称密钥,B方私钥,B方公钥,对称密钥,A方,B方,数字信封实现过程示意图,4. 双签字

17、(非对称密码体制+数字摘要+数字信封)(1)适用情景:用户需要在一条信息中和商家、 银行分别递交不同内容。例如这条信息中分为两个部 分,订单段和支付段,要求: 商家可以验证订单段的完整性,但不能看到支 付段; 银行可以验证支付段的完整性,但不能看到订 单段。,(2)双签字的实现过程: 发送方: 将订单信息用不可逆算法生成“数字摘要1”; 将支付信息用不可逆算法生成“数字摘要2”; 将两个数字摘要连成一个文件,再生成一个“数字摘要3”; 用秘密私钥对“数字摘要3”加密,形成双签名文件。 随机产生一个对称密钥,对“支付段信息+数字摘要1+双签名”进行加密,生成密文;再将这个“密文+对称密钥的密文(

18、银行公钥)” 打包成数字信封,发给银行。 随机产生一个对称密钥,对“订单段信息+数字摘要2+双签名”进行加密,生成密文;再将这个“密文+对称密钥的密文(商家公钥)” 打包成数字信封,发给商家。 接收方:(略),5. 数字时间戳(Digital time-stamp service, TDS)(1)使用数字时间戳的意义:在传统交易中,文件签署的日期是十分重要的信息,不容 随意伪造和篡改。在电子交易中更需要对时间采取安全措施。(2)数字时间戳服务:是网上安全服务项目之一,由专门 机构(认证中心)提供。(3)实现过程:(用户与专门机构之间的关系) 用户将明文生成数字摘要; 用户将数字摘要发送给专门机

19、构的DTS; DTS加入日期和时间信息,再对它们加密(数字签名),最后返回给用户。,源 文 件,数 字 摘 要,数 字 摘 要,数 字 摘 要 + 时 间,新 摘 要,数 字 摘 要 + 时 间,数 字 时 间 戳,数 字 时 间 戳,Hash 算法,Hash 算法,加时间,第三方私钥加密,发送方,第三方,数字时间戳的实现过程,6. 数字证书(Digital certificate)(1)概念:数字证书是一种数字标识,用以证实 一个用户的身份及用户对网络资源的访问权限。(2)主要用途: 身份证明; 传递公钥。,(3)格式和内容:数字证书的格式一般采用X.509国际标准。数字证书的主要内容有:

20、证书的版本信息; 证书的序列号; 证书所使用的签名算法; 证书的发行机构名称; 证书的有效期; 证书所有人的名称; 证书所有人的公开密钥; 证书发行者的签名。(4)数字证书的种类 按使用者划分:客户证书、商家证书、网关证书、CA系统证书 按技术划分:电子邮件数字证书、基于SSL协议的数字证书、基于SET协 议的数字证书,个人证书,7. CA机构(1)需要:在电子交易中,无论数字时间戳还是数字证书的发放和管 理,都不能靠交易双方自己来完成,而必须设立一个可靠的第三 方机构(即CA),进行有效、快速、规范化的公证服务。(2)概念:CA (Certification Authority)是承担网上安

21、全电子交易认 证服务、能签发数字证书并能确认用户身份的服务机构。(3)特点:CA具有权威性和公正性。(4)CA的四大职能:证书发放、证书更新、证书撤销、证书验证(5)现有CA体系:基于SET的CA认证体系、基于X.509的CA认证体系,一、安全套接层协议 (Secure Socked Layer, SSL),1. SSL简介Internet上的安全套接层协议是1994年底由Nescape首先 引入的,目前已有2.0和3.0版本。其主要目的是解决Web上信息传输的安全顾虑。除了Netscape外,参与制定SSL协议的厂商还包括:IBM, Microsoft, Spyglass,他们都将SSL加入

22、到自己的客户 端和服务器的应用方面。SSL构架在可靠传输层协议(TCP)和应用层协议之间。SSL是一个层次化的协议,共分两层:记录层(RecordLayer)和握手层(HandshakeLayer)。,第五节 安全应用协议,记录层用于封装上层协议数据。握手层完成服务器和客户之间的相互认证、协商加密算法 和加密密钥等发生在应用协议层传输数据之前的事务。还负责 协调客户端和服务器之间的状态。SSL的具体功能:把要传输的信息分成可以控制的数据 段,对这些数据进行压缩、“文摘”、加密等操作(有的操作可 选),然后传送结果。另一方面,对收到的数据进行解密、检 验、解压等操作后,把数据产给上层协议。,2.

23、 SSL握手协议SSL中的握手协议,是在客户机和服务器之间交换消息的 强化性协议,一般有六个阶段:(1)接通阶段:(2)密钥交换阶段:(3)会话密钥生成阶段:(4)服务器证实阶段:(5)客户机认证阶段:(6)结束阶段:上述过程完成以后,双方之间的信息传送就会加以密码, 另一端收到信息后,再将加密的信息还原。,SSL协议运行基点是商家对客户信息保密的承诺。SSL协议的流程(如下图):客户信息首先传到商家,商家阅读后再传到银行。银行验证客户信息合法性后,通知商家付款成功。商家再通 知客户购买成功,并将商品寄送客户。,3. SSL记录协议SSL记录协议提供通信、认证功能,并且在一个面向连接 的可靠传

24、输协议(TCP)之上提供保护。在SSL中,所有数据被封装在记录中。SSL记录的数据由三部分组成:MAC(Message Authentication Code)数据、实际数据和 填充数据。其中:MAC数据用于数据完整性检查。MAC的计算公式:MAC数据=Hash密钥,实际数据,填充数据,序号填充数据用于当加密长度不是块长度的整数倍时填充最 后不完整的数据块,使其完整。,SSL的易用性好,。,主流浏览器都内置了SSL功能,二、公钥基础设施(Public Key Infrastructure,PKI)1. 公钥基础设施的产生:公钥密码体制的出现,实现了密码技术的革命性变革,使 其更适合于分布式计算

25、环境的安全处理。X.509证书的出现,为公钥体制的应用提供了有效的载体 和基础,使用户更容易对公钥进行验证。公钥基础设施作为一组安全服务的集合,包含了公钥密码 体制、证书、密钥和安全策略等的使用和管理。,2. 什么是 PKI ?PKI是利用公钥理论和技术建立的提供安全服务的基础设 施。PKI的基础技术包括加密、数字签名、数字完整性机制、数 字信封、双重数字签名等。PKI系统的组成:权威认证机构(CA)、数字证书库、密 钥备份及恢复系统、证书作废系统、应用接口(API)。X.509已经成为关于数字证书应用模型的国际标准,是一个 很重要的PKI标准。3. PKI 的目的在安全域中或不同安全域中,建

26、立各终极实体之间的信任 关系。其中:终极实体是指参与电子商务交易活动的人及其使用 的某应用程序。,4. 信任问题电子商务中的安全问题集中体现在“信任”上。(1)信任关系(国际标准X.509定义):当一个实体认为另一个实体的行为将是按照它(实体1)所 设想的那样时,我们说实体1信任实体2。(2)信任风险:密钥持有者的身份描述符有误;密钥持有者的权限在近期被吊销;密钥持有者有权密钥被他人得到;密钥持有者的某些信息不用其密钥加密,依赖方却不希 望这样;密钥持有者没有把一些敏感信息给以足够的保护。,(3)可靠的第三方:为减少信任风险程度,在实际操作中,依赖方大多找一个 合适的第三方作为分担风险的“盟友

27、”。可靠的第三方具有可信、可靠的性质,并且在本域中有绝 对的发言权,既权威(Authority)性。权威在建立信任的过程中扮演着信任传递媒体的角色,即 信任是具有传递性的:依赖方信任权威;权威又信任密钥持有者,从而导出依赖 方信任密钥持有者。权威承担依赖方的一部分风险。,5. 信任模型在信任理论中,研究了各种关系如何取得信任的方法,形 成许多信任模型。直接交叉模型和双层模型较为常用。(1)直接交叉模型:优点:适用于在两个终极实体之间缺少共同的第三方情况下建立信任关系。缺点:若CA之间的认证策略不一致,则内部统一管理的代价相当昂贵。,CA1,CA2,依赖方,密钥持有者,(2)双层模型优点:a.

28、根CA与子CA的认证策略相一致。b. 依赖方既可以从根CA获得密钥持有者的证书,也可以直接从子CA获得。,根CA,子CA,依赖方,密钥持有者,登记中心AA,6. PKI 的基本功能验证用户数字证书;确定是否接受用户的数字证书申请;向申请者颁发或拒绝颁发数字证书;接受、处理用户数字证书的更新要求;接受用户的数字证书查询;产生广播黑名单(CRL)及品牌黑名单标识(BCI);数字证书归档;密钥归档;历史数据归档; CA内部管理。,7. PKI 基本实体关系终极实体与CA:证书登记、申请、密钥对恢复、密钥对更新、证书 更新、证书废除。终极实体与证书、黑名单:查询证书信息和最新黑名单;对证书信息 进行管

29、理。RA与CA:交流证书信息,共同颁发、管理和废除证书。RA:发布部分证书,不能发布黑名单。CA:发布黑名单,产生新证书。CA与CA:实现交叉认证。(直接交叉模型),三、安全电子交易协议(Secure Electronic Transaction, SET),SET 的出现,为因特网上进行在线交易建立了一个开放的、以电子货币 为基础的电子付款系统规范。它的主要思想都是基于已经非常成熟的信用支 付制度。因此SET的目标是提供通过 Internet 与第三方机构建立联系的方 式,只用于信用卡的安全交易。1. 产生经过1994年11月:VISA和微软宣布联合制定STT。1995年5月:IBM发布Ik

30、p。1995年6月:CyberCash发布其标准。1995年9月:VISA和微软宣布联合发布STT。1995年10月:MasterCard、Netscape、GTE和 CyberCash联合发布了SEPP。1996年2月:MasterCard 和 VISA 共同发布 SET 标准。,SET流程,2. SET 的特性SET 系统对每一个用户赋予一个数字证书,让买方、卖方 和金融机构之间通过数字证书和数字签名来保证隐密性。SET 利用了:Netscape 的 SLL 安全传输协议;Microsoft 的STT ;Terisa System 的S-HTTP;PKI 的一部分内容(X.509v3版的数

31、字证书);DES算法(对业务数据加密);RSA算法(数字签名、对对称密钥加密、对用户银行账户 加密);,SET 的设计者们希望它能具有的特性:,3. SET 的商业需求SET 必须满足电子商务在安全方面的七个需求:保证订货信息和支付信息的安全保密传输。保证传输数据的完整性。提供持卡人身份认证,证明其是某一支付卡账户的合法 使用者。提供商家的身份认证,使之可以通过它与其所属金融机 构的关系进行基于支付卡的交易。可以使用最好的安全措施和系统设计技术来保护电子商 务中的各方。创建一个协议,使之机独立于网络传输安全机制(如 SLL),又不妨碍网络传输安全机制的使用。SET应该足够强 壮,能够适用于各种

32、不同的传输网络。应该鼓励软件与网络供应商之间的协作性,在开发硬件 和软件的过程中,公司之间将更容易合作。,4. SET环境里的角色(1)持卡人:网上消费者或客户。(2)发卡行:面对持卡人服务的银行。(3)商家:商家服务器。(4)收单行:面对商家服务的银行。(5)支付网关:处理支付卡授权和支付。(6)品牌:不同支付卡有不同的政策,确定发卡 行、收单行与持卡人和商家之间的关系。(7)第三方:有时由发卡行或收单行指定第三方 来处理支付卡业务,或者是指成立独立的认证机构。,5. SET 系统的功能 SET协议支持多层认证,只要交易各方都能寻 到同样的根,就能交易成功。 CA管理证书(证书发放、更新、撤

33、销)。 CA确认证书的有效性,并将认证信息传递给持 卡人、商家和支付网关。,6. SET的流程SET交易主要包括5个流程:持卡人注册申请证书、商户注册申请证书、购买请求、支付认证、获取支付。(1)持卡人注册申请证书:,持卡人要求注册,持卡人获得响应 并请求注册表格,持卡人收到表格 并请求证书,持卡人收到证书,认证机构 发出响应,认证机构处理请求 并发出注册表格,认证机构处理请求 并创建证书,持卡人计算机,认证机构处理,发出请求,请求响应,注册表,注册表格,持卡人的证书请求,持卡人的证书,持卡人注册申请流程示意图,(2)商户注册申请证书:与持卡人注册申请证书的流程类似。(3)购买请求:,持卡人开

34、始请求,持卡人收到应答 并发出请求,持卡人收到 购物应答,商家发送证书,商家处理请求信息,初始化请求,初始化响应,购物请求,购物应答,购买请求流程示意图,(4)支付认证:,商家请求授权,商家处理 授权响应,支付网关处理 授权请求,支付授权请求,支付授权响应,支付认证流程示意图,(5)获取付款:,商家请求支付,支付网关处理 获取请求,商家收到 获取付款的响应,获取付款请求,获取付款响应,获取付款流程示意图,四、SSL与SET协议的比较,1. 连接性SSL提供了两台机器之间的安全连接,是面向连接的。SET是一个多方的消息报文协议,它定义了银行、商家、 持卡人之间必须符合的报文规范,各方之间的报文交

35、换不要求 是实时的。2. 认证机制SSL中服务器需要认证,客户端认证则是有选择的。SET中所有成员都必须先申请数字证书来识别身份。,3. 风险性SSL中,客户的风险:客户信息的安全性完全依赖于商家的保密承诺。缺少客户对商家的认证。SSL中,商家的风险:无法保证购买者就是该信用卡的合法拥有者。(缺少第三 方)SET提供了更完整的用于电子商务的卡支付系统,它定义 了各方的互操作接口,降低了金融风险。,4. SET的缺陷及补救措施(1)缺陷:要求在银行网络、商家服务器、顾客PC机上安装相应 的软件,这给各方增加了附加费用。要求必须给各方发放证书,不变客户随意使用。(2)补救措施:因SET可以用在系统的一部分或全部,所以可以考虑商家 与银行的连接使用SET,而商家与顾客的连接则使用SSL 。在SET中,交易凭证中有客户签名。私钥的安全保存非常 重要。为避免操作系统的不安全性,智能卡提供了一种简便方 法,用它存储私钥和证书,不仅安全,而且容易携带。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 通信信息 > 电子电气自动化

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报