电子支付安全管理课件.pptx

上传人(卖家):三亚风情 文档编号:2439125 上传时间:2022-04-18 格式:PPTX 页数:101 大小:1.78MB
下载 相关 举报
电子支付安全管理课件.pptx_第1页
第1页 / 共101页
电子支付安全管理课件.pptx_第2页
第2页 / 共101页
电子支付安全管理课件.pptx_第3页
第3页 / 共101页
电子支付安全管理课件.pptx_第4页
第4页 / 共101页
电子支付安全管理课件.pptx_第5页
第5页 / 共101页
点击查看更多>>
资源描述

1、5.1 电子支付安全概述电子支付安全概述5.2 加密技术加密技术5.3 数字签名数字签名5.4 数字证书数字证书5.5 SSL协议协议5.6 SET协议协议5.7 其他安全协议其他安全协议5.8 电子支付网络安全技术电子支付网络安全技术电子支付安全管理电子支付安全电子支付安全技术保障技术保障网络安全网络安全电子支付安全电子支付安全管理保障管理保障电子支付安全电子支付安全法律保障法律保障信息安全信息安全病毒防范技术病毒防范技术身份识别技术身份识别技术防火墙技术防火墙技术VPN技术技术网络入侵检测技术网络入侵检测技术机密性机密性 真实性真实性完整性完整性不可否认性不可否认性5.1 5.1 电子支付

2、安全概述电子支付安全概述一、信息的安全一、信息的安全交易信息的安全问题交易信息的安全问题安全目标安全目标安全技术安全技术机密性信息的保密加密(对称和非对称加密)完整性验证信息是否被篡改数字摘要真实性、身份验证验证身份数字证书、数字签名等不可否认性不能否认参与交易活动 数字证书、数字签名等访问控制只有授权用户才能访问 防火墙、口令、生物特征法面临的主要安全问题:面临的主要安全问题:1 1)通过窃取、截获信息来破坏信息的)通过窃取、截获信息来破坏信息的机密性。机密性。2 2)通过篡改信息来破坏信息的)通过篡改信息来破坏信息的完整性。完整性。3 3)通过伪造、假冒信息来破坏信息的)通过伪造、假冒信息

3、来破坏信息的真实性。真实性。4 4)通过抵赖、否认信息来破坏信息的)通过抵赖、否认信息来破坏信息的不可否认性。不可否认性。5 5)交易过程的高度隐蔽性和不确定性所导致的交易)交易过程的高度隐蔽性和不确定性所导致的交易双方的双方的身份难以确认身份难以确认。二、计算机网络安全技术二、计算机网络安全技术病毒防范技术病毒防范技术身份识别技术身份识别技术防火墙技术防火墙技术VPNVPN技术技术网络入侵检测技术网络入侵检测技术5.1 5.1 电子支付安全概述电子支付安全概述5.2 5.2 加密技术加密技术u密码理论与技术主要包括两部分:密码理论与技术主要包括两部分:1.基于基于数学的数学的密码理论与技术密

4、码理论与技术公钥密码、分组密码、序列密码、认证码、数字签名、公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、函数、身份识别、密钥管理、身份识别、密钥管理、PKI技术等技术等电子商务安全应用技术的主流电子商务安全应用技术的主流公钥密码体制:基于大整数因子分解问题的,公钥密码体制:基于大整数因子分解问题的,RSA 基于离散对数问题的,基于离散对数问题的,ElGamal公钥密码公钥密码 椭圆曲线公钥密码椭圆曲线公钥密码公钥密码主要用于数字签名和密钥分配公钥密码主要用于数字签名和密钥分配2.非数学的非数学的密码理论与技术密码理论与技术信息隐形,量子密码,基于生物特征的识别理论与技术信息隐

5、形,量子密码,基于生物特征的识别理论与技术5.2 5.2 加密技术加密技术一、基本概念一、基本概念1.1.加密加密:对原来的消息明文的:对原来的消息明文的文件或数据文件或数据按某种按某种算算法法进行处理,使其成为进行处理,使其成为不可读的一段代码不可读的一段代码,称为,称为“密文密文”,使其只能在输入相应的密钥之后才能,使其只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径来达到保护显示出原来的内容,通过这样的途径来达到保护数据不被非法用户窃取、阅读的目的。数据不被非法用户窃取、阅读的目的。2.2.解密解密:加密过程的逆过程,即将该编码信息转化:加密过程的逆过程,即将该编码信息转化为

6、其原来数据的过程。为其原来数据的过程。3.3.密钥:是一组信息编码。参与密码的运算,对密密钥:是一组信息编码。参与密码的运算,对密码的运算起特定的控制作用。码的运算起特定的控制作用。4.4.加密密钥:给传输的信息进行加密的密钥。加密密钥:给传输的信息进行加密的密钥。5.5.解密密钥:解密的密码。解密密钥:解密的密码。6.6.加密和解密依靠两个要素:密钥和算法。加密和解密依靠两个要素:密钥和算法。5.2 5.2 加密技术加密技术7.7.算法:指将信息(明文)变成密文的计算方法。算法:指将信息(明文)变成密文的计算方法。例:对信息进行简单地替换或乱序。例:对信息进行简单地替换或乱序。 现代加密算法

7、现代加密算法用密钥来完成对信息的加密。用密钥来完成对信息的加密。算法可以公开,只要保证密钥的安全。算法可以公开,只要保证密钥的安全。5.2 5.2 加密技术加密技术二、加密技术的分类二、加密技术的分类 对称加密技术对称加密技术密钥是否对称密钥是否对称 非对称加密技术非对称加密技术5.2 5.2 加密技术加密技术1.1.对称加密技术(秘密密钥加密、私有密钥加密)对称加密技术(秘密密钥加密、私有密钥加密)(1)加密过程)加密过程对称加密:加密和解密使用同一个密钥对称加密:加密和解密使用同一个密钥过程:过程: 对称密码算法接受明文作为输入。然后使用一个对对称密码算法接受明文作为输入。然后使用一个对称

8、密钥称密钥(symetric key)(symetric key)进行运算,输出明文的一个加密进行运算,输出明文的一个加密版本版本( (也称为密文也称为密文) )。5.2 5.2 加密技术加密技术5.2 5.2 加密技术加密技术发送方用自己的秘密密钥加密明文形成密文。发送方用自己的秘密密钥加密明文形成密文。发送方将密文通过网络发送给接收方。发送方将密文通过网络发送给接收方。接收方用发送方加密明文使用的秘密密钥解密密接收方用发送方加密明文使用的秘密密钥解密密文,得到明文。文,得到明文。5.2 5.2 加密技术加密技术对称加密过程对称加密过程对称加密过程对称加密过程5.2 5.2 加密技术加密技术

9、优点:优点:加密和解密使用共同的算法,计算非常迅速,使用方便、计算加密和解密使用共同的算法,计算非常迅速,使用方便、计算量小、加密效率高。量小、加密效率高。被广泛用于大量数据文件的加密过程中。被广泛用于大量数据文件的加密过程中。缺点:缺点:密钥必须经过因特网发送给接收者,密钥本身有可能被黑客截密钥必须经过因特网发送给接收者,密钥本身有可能被黑客截获。获。对称密钥只能使用一次,这需要一个庞大的系统支持来搞清所对称密钥只能使用一次,这需要一个庞大的系统支持来搞清所有的密钥与密文之间的关系,在密钥分发、存储和管理方面都有的密钥与密文之间的关系,在密钥分发、存储和管理方面都面临很大的难题。面临很大的难

10、题。对称加密不支持数字签名,无法进行身份确认。对称加密不支持数字签名,无法进行身份确认。5.2 5.2 加密技术加密技术(2)对称加密的算法)对称加密的算法对称密码体系两个要素:对称密码体系两个要素: 用作对称密钥的随机数用作对称密钥的随机数对称密钥的创建一般是使用随机数发生器,而其中最好的则是对称密钥的创建一般是使用随机数发生器,而其中最好的则是专门用于产生随机数的硬件设备,如二极管。专门用于产生随机数的硬件设备,如二极管。对称密码算法对称密码算法分组密码分组密码(block cipher)(block cipher) 是在数据的固定长度的小分组上进行运算是在数据的固定长度的小分组上进行运算

11、的,分组的长度一般是的,分组的长度一般是6464位。分组密码有很多种,包括位。分组密码有很多种,包括DESDES,3DES3DES,RC2RC2,RC5RC5,RC6RC6以及以及Rijndael(Rijndael(也被称做也被称做AES)AES)。序列密码序列密码(stream cipher)(stream cipher)在单个的数据位上进行运算的序列密码。在单个的数据位上进行运算的序列密码。最著名的序列密码是最著名的序列密码是RC4RC4。5.2 5.2 加密技术加密技术DESDES数据加密标准,数据加密标准,IBMIBM公司,公司,2020世纪世纪7070年代研发年代研发使用使用56b5

12、6b密钥对密钥对64b64b的数据块进行加密,并对的数据块进行加密,并对64b64b的的数据块进行数据块进行1616轮编码。轮编码。在每轮编码时,一个在每轮编码时,一个48b48b的每轮密钥值由的每轮密钥值由56b56b的完的完整密钥得出来。整密钥得出来。5.2 5.2 加密技术加密技术2.2.非对称加密技术(公开密钥加密、公钥密码体制)非对称加密技术(公开密钥加密、公钥密码体制)加密和解密所使用的不是同一个密钥;加密和解密所使用的不是同一个密钥; 不可能由一个密钥推导出另一个密钥;不可能由一个密钥推导出另一个密钥; 不可能依据所知道的加密函数求解出解密函数。不可能依据所知道的加密函数求解出解

13、密函数。公钥:可以对外公布。公钥:可以对外公布。私钥:只能由持有人自己知道。私钥:只能由持有人自己知道。公开密钥是用作加密密钥还是解密密钥:公开密钥是用作加密密钥还是解密密钥: 加密模式加密模式 公开密钥加密系统公开密钥加密系统 验证模式验证模式5.2 5.2 加密技术加密技术(1)加密模式过程)加密模式过程发送方用发送方用接收方的公开密钥接收方的公开密钥加密明文形成密文加密明文形成密文发送方通过网络发送发送方通过网络发送密文密文接收方用自己的接收方用自己的私有密钥私有密钥对接收到的加密信息进对接收到的加密信息进行解密,得到明文行解密,得到明文5.2 5.2 加密技术加密技术非对称加密的加密模

14、式非对称加密的加密模式5.2 5.2 加密技术加密技术(2)验证模式的加密解密过程)验证模式的加密解密过程发送方发送方用自己的用自己的私有密钥私有密钥加密明文形成密文。加密明文形成密文。发送方通过网络发送发送方通过网络发送密文密文接收方用接收方用发送方的公开密钥发送方的公开密钥对接收到的加密信息对接收到的加密信息进行进行解密解密,得到明文,得到明文5.2 5.2 加密技术加密技术非对称加密的验证模式非对称加密的验证模式5.2 5.2 加密技术加密技术非对称加密的算法:非对称加密的算法:RSARSA算法,麻省理工学院算法,麻省理工学院RSARSA算法是基于大数不可能被质因数分解假设的公钥体系。算

15、法是基于大数不可能被质因数分解假设的公钥体系。它利用两个很大的质数相乘所产生的乘积来进行加密。这它利用两个很大的质数相乘所产生的乘积来进行加密。这两个质数无论哪一个先与原文件编码相乘从而对原文件加两个质数无论哪一个先与原文件编码相乘从而对原文件加密,均可由另一个质数再相乘来解密。这一对质数被称为密,均可由另一个质数再相乘来解密。这一对质数被称为密钥对。密钥对。5.2 5.2 加密技术加密技术非对称加密的优点:非对称加密的优点:密码数量足够大,可以适应网络的开放性要求;密码数量足够大,可以适应网络的开放性要求;密钥的分配和管理比较容易。由于加密密钥是公开的,用户仅密钥的分配和管理比较容易。由于加

16、密密钥是公开的,用户仅需保存自己的解密密钥,所以当需保存自己的解密密钥,所以当n n个人相互通信时,仅需产生个人相互通信时,仅需产生n n对密钥就能满足需要;对密钥就能满足需要;对互不相识的人也可以提供通信的保密性;对互不相识的人也可以提供通信的保密性;可以实现数字签名和数据鉴别。可以实现数字签名和数据鉴别。非对称加密的缺点:非对称加密的缺点:加密和解密的过程非常慢,其所花费的时间是对称加密的加密和解密的过程非常慢,其所花费的时间是对称加密的1000倍。倍。不适合用于对大量信息的加密,通常用于对少量数据,如对密不适合用于对大量信息的加密,通常用于对少量数据,如对密钥进行加密。(钥进行加密。(D

17、ES加密信息,加密信息,RSA传递会话密钥)传递会话密钥)5.2 5.2 加密技术加密技术3.3.对称加密和非对称加密的联合使用对称加密和非对称加密的联合使用过程:过程:P发送方生成一个秘密密钥,对要发送的信息(明文)用该密发送方生成一个秘密密钥,对要发送的信息(明文)用该密钥加密,形成密文。钥加密,形成密文。P发送方用发送方用接收方的公开密钥接收方的公开密钥对对秘密密钥秘密密钥进行加密。进行加密。P发送方把发送方把密文密文和和加密后的秘密密钥加密后的秘密密钥通过网络传给接收方。通过网络传给接收方。P接收方用自己的接收方用自己的私有密钥私有密钥对发送方传送过来的对发送方传送过来的秘密密钥进行秘

18、密密钥进行解密解密,得到秘密密钥。,得到秘密密钥。P接收方用秘密密钥对接收到的密文进行接收方用秘密密钥对接收到的密文进行解密解密,得到明文。,得到明文。5.2 5.2 加密技术加密技术对称加密和非对称加密的联合加密过程对称加密和非对称加密的联合加密过程275.3 数字签名数字签名 一、数字签名概述一、数字签名概述 是公共密钥加密技术和报文分解函数相结合的产物 实现了“完整性”和“认可性”两项重要安全功能。 采用数字签名可保证:1)签名者不可否认和抵赖2)保证签发文件的完整性3)保证信息的访问控制和机密性4)保证信息的发送方的身份是合法的,验证了其身份的真实有效28v 在书面文件上签名是确认文件

19、的一种手段,其作用有两点在书面文件上签名是确认文件的一种手段,其作用有两点:v第一,因为自己的签名难以否认,从而确认了文件已签署第一,因为自己的签名难以否认,从而确认了文件已签署这一事实;这一事实;v第二,因为签名不易仿冒,从而确定了文件是真的这一事第二,因为签名不易仿冒,从而确定了文件是真的这一事实。实。v 数字签名也能确认以下两点:数字签名也能确认以下两点:v第一,信息是由签名者发送的;第一,信息是由签名者发送的;v第二,信息自签发后到收到为止未曾作过任何修改。第二,信息自签发后到收到为止未曾作过任何修改。29数字签名的作用数字签名的作用 (1 1)签名是可以被确认的签名是可以被确认的,即

20、收方可以确认或证实签名确实是,即收方可以确认或证实签名确实是由发方签名的;由发方签名的; (2 2)签名是不可伪造的签名是不可伪造的,即收方和第三方都不能伪造签名;,即收方和第三方都不能伪造签名; (3 3)签名不可重用签名不可重用,即签名是消息(文件)的一部分,不能把,即签名是消息(文件)的一部分,不能把签名移到其它消息(文件)上;签名移到其它消息(文件)上; (4 4)签名是不可抵赖的签名是不可抵赖的,即发方不能否认他所签发的消息;,即发方不能否认他所签发的消息; (5 5)第三方可以确认收发双方之间的消息传送但)第三方可以确认收发双方之间的消息传送但不能篡改消息不能篡改消息。30数字签名

21、应具有的性质数字签名应具有的性质 (1 1)能够)能够验证签名产生者的身份验证签名产生者的身份( (独有信息独有信息, ,以防伪造和否认以防伪造和否认) ),以及以及产生签名的日期和时间产生签名的日期和时间; (2 2)能)能用于证实被签消息的内容用于证实被签消息的内容; (3 3)数字签名可由第三方验证数字签名可由第三方验证,从而能够解决通信双方的争议。,从而能够解决通信双方的争议。 (4 4)签名的)签名的产生应较为容易产生应较为容易; (5 5)签名的)签名的识别和验证应较为容易识别和验证应较为容易; (6 6)对已知的数字签名构造一新的消息或对已知的消息构造一)对已知的数字签名构造一新

22、的消息或对已知的消息构造一假冒的数字签名在计算上都是不可行的假冒的数字签名在计算上都是不可行的。31 二、二、 数字签名的原理数字签名的原理摘要原文数字签名Internet数字签名原文对比摘要发送方发送方接收方接收方HASH算法发送者私钥加密发送者公钥解密HASH算法摘要32生成摘要发送方私钥明文发发送送方方接接收收方方信息摘要信息摘要加密过程单向散列函数信息摘要明文明文信息摘要明文生成摘要信息摘要单向散列函数发送方公钥解密过程信息摘要比较身身份份认认证证公钥加密技术公钥加密技术(RSA,DSS,ECC)(RSA,DSS,ECC)和散列算法和散列算法 散列算法散列算法 输入:可以任意长度输入:

23、可以任意长度; ;输出:必须固定长度,一般输出:必须固定长度,一般6464、128128、160bits160bits。33数字签名的主要运作过程如下: (1)报文信息的发送方通过运行散列函数(Hash Function)生成一个欲发送报文的信息摘要(Message Digest); (2)发送方利用其私钥对生成的信息摘要进行加密,以形成发送方的数字签名,这个签名将作为报文的附件和报文一起发送给报文的接收方; (3)接收方在收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要; (4)通过比较上述两个信息

24、摘要是否相同来确认发送方和报文的正确性。34散列函数散列函数(公开的公开的Hash算法算法)散列函数易于实现:散列函数易于实现:输出输出H(M)H(M)是相对易于计算是相对易于计算( (使得硬件使得硬件和软件易于实现和软件易于实现) ) ;散列函数具有单向性:散列函数具有单向性:已知散列函数的输出散列码已知散列函数的输出散列码H(M)H(M)计计算其输入算其输入M M是很困难的,即已知是很困难的,即已知C=H(M)C=H(M),求,求M M是很难的;是很难的;散列函数具有防伪造性散列函数具有防伪造性( (又称弱抗冲突性又称弱抗冲突性) ):已知已知C1=H(M1)C1=H(M1),构造不等于构

25、造不等于M1M1的的M2M2使得使得H(M2)=C1H(M2)=C1是很困难的;是很困难的;散列函数具有很好的抵抗攻击能力散列函数具有很好的抵抗攻击能力( (又称强抗冲突性又称强抗冲突性) ):对:对任何任何M1M1,寻找不等于,寻找不等于M1M1的的M2M2使得使得H(M2)=H(M1)H(M2)=H(M1)在计算上是在计算上是不可行的。不可行的。35 上述过程只是对报文进行了签名以确保报文来自正确的发送方,而对于发送的报文本身并未加密。 较短的数字签名并附加上明文,可以在很大程度上解决因公开密钥算法速度缓慢而带来的问题。 为了同时实现数字签名和秘密通信,发送方可以使用接收方的公钥对发送的信

26、息进行加密。36二、数字签名的原理二、数字签名的原理签名明文密文签名明文接收方的公钥接收方的私钥发送方的私钥发送方的公钥发送方发送方接收方接收方37三、带有数字签名和数字证书的加密系统三、带有数字签名和数字证书的加密系统38整个文件加密传输的整个文件加密传输的10个步骤个步骤 (1)在发送方的网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要; (2)利用发送方的私钥给报文摘要加密,结果是数字签字; (3)将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息包。 (4)用预先收到的接收方的公钥为对称密钥加密,得到数

27、字信封; (5)加密信息和数字信封合成一个新的信息包,通过因特网将加密信息和数字信封传导接收方的计算机上;39 (6)用接收方的私钥解密数字信封,得到对称密钥; (7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书; (8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要; (9)将收到的原始信息通过哈什函数变换为报文摘要; (10)将第8步和第9步得到的信息摘要加以比较,以确认信息的完整性。40四、双重数字签名四、双重数字签名1 1 双重数字签名技术双重数字签名技术2 2 双重数字签名的产生过程双重数字签名的产生过程3 3 双重数字签名的验证过程双重数

28、字签名的验证过程1 双重签名技术 在安全电子交易过程中,持卡人持卡人、商家商家和银行银行三者之间,持卡人的订单信息订单信息OI(Order Information)OI(Order Information)和付款指示付款指示PI(Payment Instruction)PI(Payment Instruction)是互相对应的: 商家只有在确认了持卡人的订单信息对应的付款指示是真实有效的情况下,才可能按订单信息发货; 同样,银行只有在确认了持卡人的付款指示对应的订单信息是真实有效的情况下,才可能按商家要求进行支付授权。 1 双重签名技术 因此,订单信息OI和付款指示PI必须捆绑在一起发送给商家

29、和银行。 但为了预防商家在验证持卡人付款指示PI时盗用持卡人的信用卡帐号等信息,以及银行在验证持卡人订单信息OI时,而跟踪持卡人的交易活动(侵犯持卡人的隐私)。 为了保证持卡人的信用卡帐号等银行信息对商家隐蔽,也为了保证持卡人要购买的商品订单信息对银行隐蔽,在SET中采用了双重签名技术,它是SET推出的数字签名的新应用。 1 双重签名技术 持卡人不想让银行看到订单信息OI,也不想让商家看到付款指示PI信息。可是,购买请求报文中的购买订单信息OI和付款指示PI信息又不能分开。 一个双重签名是通过计算两个消息的消息摘要产生的,并将两个摘要连接在一起,用持卡人的私有密钥对消息摘要加密。双重签名的产生

30、过程如图所示。 2 双重签名的产生过程2 双重签名的产生过程双重签名的产生过程:(1)持卡人产生订单信息OI和付款指示PI的消息摘要H(OI)和H(PI);(2)连接消息摘要H(OI)和H(PI)得到消息OP;(3)生成OP的消息摘要H(OP);(4)用持卡人的私有密钥加密H(OP)得到双重签名Sign(H(OP),持卡人将双重签名Sign(H(OP)包含在消息中以保证接收者能够验证。持卡人发送给商家的消息为持卡人发送给商家的消息为 (OI,H(PI),Sign(H(OP) ,即:订单信息,付款指示摘要和双重签名;持卡人发送给银行持卡人发送给银行的消息为的消息为(PI,H(OI),Sign(H

31、(OP) ,即:付款指示,订单消息摘要和双重签名。 3 双重签名的验证过程3 双重签名的验证过程付款付款3 双重签名的验证过程商家所能看到的信息有:订单信息OI、付款指示PI的消息摘要H(PI)、订单信息OI和付款指示PI的双重签名Sign(H(OP);银行所能看到的信息有:付款指示PI、订单信息OI的消息摘要H(OI)、订单信息OI和付款指示PI的双重签名Sign(H(OP)。3 双重签名的验证过程 在安全交易过程中,持卡人只与商家打交道持卡人只与商家打交道。付款指示PI由持卡人发送给商家,再由商家转发给支付网关,付款指示PI由持卡人使用支付网关的公钥加密,只有支付网关才能用自己的私钥解密。

32、为了便于商家验证持卡人付款指示PI的真实性,商家所能看到的只是付款指示PI的消息摘要H(PI),而不是付款指示PI本身。双重数字签名练习题双重数字签名练习题【说明】某电子商务网站采用 SET 支付模式完成网上支付。【问题 1】SET 支付模式的工作流程包括如下步骤: 1.支付响应阶段 2.支付请求阶段 3.授权请求阶段 4.授权响应阶段 5.支付初始化请求和响应阶段 正确的流程顺序是: A5-2-3-4-1 B2-1-3-4-5 C5-2-1-3-4 D2-1-5-3-451l在支付请求阶段,利用双重数字签名技术可以保证商家不能看到客户的支付信息。 请根据双重数字签名技术,在(2)(8)处选择

33、合适的答案,将商家验证客户订货信 息的过程补充完整。买家在电子商务网站选购物品后,生成订货信息和支付信息。买家利用哈希算法生 成订货信息数字摘要和支付信息数字摘要,然后将订货信息数字摘要和支付信息数字摘 要连接起来,再利用哈希算法生成双重数字摘要。买家利用 (2) 对双重数字摘要加密生成双重数字签名,将 (3) 、(4) 和 (5) 发送给商家,商家收到信息后,将接收到的双重数字签名利用(6)解密,再利用同样的哈希算法将 (7) 生成新的订货信息摘要,再将新的订货信息摘要与 (8) 生成新 的双重数字摘要,并与买家发送的双重数字摘要比较,以确保信息的完整性和真实性。(2)(8)的备选答案如下:

34、(注:备选答案可重复选择) lA买家的公钥 B买家的私钥 C商家的公钥 D商家的私钥 E订货信息数字摘要 F支付信息数字摘G订货信息 H支付信息 I双重数字签名【问题 3】在 SET 模式中,使用的公钥算法是 (9) 。ASHA BDES CIDEA DRSA【问题 4】1在 SET 交易模式中,数字证书保证交易实体的身份真实可信,数字证书的发放和管理遵循 (10) 标准。2 在数字证书中,不包含 (11) 。A拥有者的公钥 B证书的有效期C拥有者的私钥 D证书的序列号55五、数字信封五、数字信封 数字信封(Digital Envelope)将对称密钥对称密钥通过非对称加密非对称加密(即:有公

35、钥和私钥两个)的结果分发对称密钥分发对称密钥的方法。56数字信封技术数字信封技术 加密过程对称密钥明文数据密文发送方发送方解密过程接收方私钥接收方接收方加密过程接收方公钥被加密的密钥数据密文解密过程对称密钥明文密文密文对称密钥被加密的密钥对称密钥 先利用非对称加密技术传送本次通信所用的对称先利用非对称加密技术传送本次通信所用的对称密钥密钥, ,然后再用对称加密技术加密传送文件。然后再用对称加密技术加密传送文件。图示如下:图示如下:58六、时间戳技术六、时间戳技术在书面合同中,文件签署的日期和签名一样均是十在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和窜改的关键性内容。分重

36、要的防止文件被伪造和窜改的关键性内容。电子交易文件中,时间是十分重要的信息,在经过电子交易文件中,时间是十分重要的信息,在经过数字签名的交易上打上一个可信赖的时间戳,从而数字签名的交易上打上一个可信赖的时间戳,从而解决一系列的实际和法律问题。解决一系列的实际和法律问题。 需要一个可信任的第三方时间戳权威需要一个可信任的第三方时间戳权威TSATSA(time time stamp authoritystamp authority),来提供可信赖的且不可抵赖),来提供可信赖的且不可抵赖的时间戳服务。的时间戳服务。 59获得数字时间戳的过程 Hash算法算法 原文原文 摘要摘要 1 加时间加时间 数

37、字数字 时间戳时间戳 Internet 用用DTS机构的私钥加密机构的私钥加密 发送方发送方 TSA机构机构 Hash算法算法 加了时间后加了时间后的新摘要的新摘要 摘要摘要 1 摘摘要要1 +时间时间 数字数字 时间戳时间戳 5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术二、网络安全技术二、网络安全技术1.防火墙防火墙Firewall技术技术1)防火墙)防火墙Firewall的基本概念的基本概念P定义:防火墙是在两个网络之间强制实施访问控制策略的一定义:防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。狭义上讲,是指安装了防火墙软件的主机个系统或一组系统。狭义

38、上讲,是指安装了防火墙软件的主机或路由器系统。或路由器系统。P特征:特征:所有的从内部到外部或从外部到内部的通信部分必须经过它。所有的从内部到外部或从外部到内部的通信部分必须经过它。只有有内部访问策略授权的通信才能被允许通过。只有有内部访问策略授权的通信才能被允许通过。系统本身具有高可靠性。系统本身具有高可靠性。5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术二、网络安全技术二、网络安全技术2)防火墙)防火墙Firewall的功能的功能P通过过滤不安全的服务和非法用户来保护脆弱的服务。通过过滤不安全的服务和非法用户来保护脆弱的服务。P控制对系统特殊站点的访问。控制对系统特殊站点

39、的访问。P作为网络安全的集中监视点。作为网络安全的集中监视点。3)防火墙)防火墙Firewall的不足的不足P不能防范不经由防火墙的攻击。不能防范不经由防火墙的攻击。P不能防止受到病毒感染的软件或文件的传输。不能防止受到病毒感染的软件或文件的传输。P不能防止数据驱动或攻击。不能防止数据驱动或攻击。5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术二、网络安全技术二、网络安全技术4)防火墙)防火墙Firewall的种类的种类P包过滤防火墙包过滤防火墙(Packet FilterPacket Filter)包过滤防火墙是最简单的防火墙,一般在路由器上实现。包过滤防火墙是最简单的防火墙

40、,一般在路由器上实现。数据包过滤技术是在数据包过滤技术是在网络层网络层对数据包进行选择,选择的依据是对数据包进行选择,选择的依据是系统内设置的过滤逻辑,称为访问控制表。系统内设置的过滤逻辑,称为访问控制表。包过滤防火墙通常只包括对包过滤防火墙通常只包括对源和目的源和目的IP地址及端口的检查地址及端口的检查。包过滤防火墙将所有通过的数据包中发送方包过滤防火墙将所有通过的数据包中发送方IP地址、接收方地址、接收方IP地址、地址、TCP端口、端口、TCP链路状态等信息读出,并按照预先设链路状态等信息读出,并按照预先设定的过滤原则过滤数据包。那些不符合规定的定的过滤原则过滤数据包。那些不符合规定的IP

41、地址的数据包地址的数据包会被防火墙过滤掉,以保证网络系统的安全。会被防火墙过滤掉,以保证网络系统的安全。5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术P包过滤防火墙包过滤防火墙优点:优点:(1 1)数据包过滤防火墙逻辑简单,价格便宜,易于安装和使)数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。用,网络性能和透明性好,它通常安装在路由器上。(2 2)对于用户来说是透明的,也就是说不需要用户名和密码)对于用户来说是透明的,也就是说不需要用户名和密码来登录。来登录。(3 3)速度快而且易于维护,通常做为第一道防线。)速度快而且易于维护

42、,通常做为第一道防线。5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术P包过滤防火墙包过滤防火墙缺点:缺点:(1 1)非法访问一旦突破防火墙,即可对主机上的软件和配置)非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;数据包的源地址、目的地址以及漏洞进行攻击;数据包的源地址、目的地址以及IPIP的端口号都的端口号都在数据包的头部,很有可能被窃听或假冒。在数据包的头部,很有可能被窃听或假冒。(2 2)它没有用户的使用记录,这样就不能从访问记录中发现)它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。黑客的攻击记录。(3 3)包过滤防火墙需从建立安全策略和

43、过滤规则集入手,需)包过滤防火墙需从建立安全策略和过滤规则集入手,需要花费大量的时间和人力,还要根据新情况不断更新过滤规则要花费大量的时间和人力,还要根据新情况不断更新过滤规则集。集。包过滤防火墙的工作原理包过滤防火墙的工作原理5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术二、网络安全技术二、网络安全技术P应用型网关防火墙应用型网关防火墙定义:应用型网关,也叫代理服务器,是指在网络定义:应用型网关,也叫代理服务器,是指在网络应用层应用层上建上建立协议过滤和转发功能,它适合于特定的立协议过滤和转发功能,它适合于特定的Internet服务,如服务,如HTTP、FTP等。等。实际中

44、的应用网关通常安装在专用工作站的系统上。实际中的应用网关通常安装在专用工作站的系统上。应用型网关位于一个网络的内部用户和外部用户之间并详细记应用型网关位于一个网络的内部用户和外部用户之间并详细记录所有的访问状态信息,从外部只能看到该代理服务器而无法录所有的访问状态信息,从外部只能看到该代理服务器而无法获得内部用户获得内部用户IP数据等任何内部资源。数据等任何内部资源。5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术二、网络安全技术二、网络安全技术P应用型网关防火墙应用型网关防火墙包过滤防火墙和应用型网关防火墙的共同特点:它们仅仅依包过滤防火墙和应用型网关防火墙的共同特点:它们仅

45、仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,防靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,防火墙内外的计算机系统建立直接联系。火墙内外的计算机系统建立直接联系。5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术二、网络安全技术二、网络安全技术P代理服务器防火墙代理服务器防火墙特点:将所有跨越防火墙的网络通信链路分为两段。防火墙特点:将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间的应用层的内外计算机系统间的应用层的“链接链接”是由两个终止代理服务是由两个终止代理服务器上的器上的“链接链接”来实现的,外部计算机的网络链路只能到达代来实现的,外部计算机的

46、网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。理服务器,从而起到了隔离防火墙内外计算机系统的作用。应用型网关防火墙和代理服务器防火墙大多应用型网关防火墙和代理服务器防火墙大多基于主机基于主机,性能,性能好,但价格昂贵,安装和使用也比包过滤防火墙复杂。好,但价格昂贵,安装和使用也比包过滤防火墙复杂。5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术二、网络安全技术二、网络安全技术5)设置防火墙的策略)设置防火墙的策略P防火墙设计策略防火墙设计策略允许任何服务除非被明确禁止。允许任何服务除非被明确禁止。禁止任何服务除非被明确允许。禁止任何服务除非被明确允许。P

47、网络策略网络策略高级的网络策略:定义允许和禁止的服务以及如何使用服务。高级的网络策略:定义允许和禁止的服务以及如何使用服务。低级的网络策略:描述防火墙如何限制和过滤在高级策略中定低级的网络策略:描述防火墙如何限制和过滤在高级策略中定义的服务。义的服务。5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术二、网络安全技术二、网络安全技术5)设置防火墙的策略)设置防火墙的策略P服务访问策略服务访问策略典型的服务访问策略是:允许通过增强认证的用户在必要的情典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从况下从Internet访问某些内部的主机和服务以及允许内部用户访问某些内部

48、的主机和服务以及允许内部用户访问指定的访问指定的Internet主机和服务。主机和服务。P增强的认证增强的认证增强认证机制,包括智能卡、认证令牌、生物特征以及基于软增强认证机制,包括智能卡、认证令牌、生物特征以及基于软件(件(RSA)等技术。)等技术。5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术二、网络安全技术二、网络安全技术2.VPN技术技术1)VPN简介简介PVPN即虚拟专用网,是指通过一个公用网络(因特网)建立即虚拟专用网,是指通过一个公用网络(因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧

49、道。的隧道。2)VPN的实现技术的实现技术P隧道技术、加解密技术、密钥管理技术、使用者和设备的身隧道技术、加解密技术、密钥管理技术、使用者和设备的身份认证技术。份认证技术。5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术二、网络安全技术二、网络安全技术3.病毒防范技术病毒防范技术P病毒是一种恶意的计算机程序。病毒是一种恶意的计算机程序。P类型:引导区计算机病毒,文件型计算机病毒(又称寄生类型:引导区计算机病毒,文件型计算机病毒(又称寄生病毒,通常感染执行文件病毒,通常感染执行文件.EXE),复合型计算机病毒(具有),复合型计算机病毒(具有引导区病毒和文件型病毒的双重特点),宏病

50、毒,特洛伊木引导区病毒和文件型病毒的双重特点),宏病毒,特洛伊木马病毒,蠕虫病毒等。马病毒,蠕虫病毒等。P防范病毒的措施:防范病毒的措施:制作应急盘和安装杀毒软件。制作应急盘和安装杀毒软件。备份数据。备份数据。加强内联网的防病毒措施。加强内联网的防病毒措施。5.2 5.2 电子交易与支付的安全技术电子交易与支付的安全技术二、网络安全技术二、网络安全技术4.网络入侵检测技术网络入侵检测技术1)入侵检测概述)入侵检测概述P入侵检测系统入侵检测系统IDS:入侵检测的软件与硬件的组合。:入侵检测的软件与硬件的组合。P入侵检测的三个步骤:入侵检测的三个步骤: 信息收集信息收集 数据分析数据分析 响应响应

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(电子支付安全管理课件.pptx)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|