1、第三章第三章 电子商务安全电子商务安全学习目标学习目标1. 了解电子商务安全的主要问题。了解电子商务安全的主要问题。2. 掌握防火墙的功能与分类。掌握防火墙的功能与分类。3. 理解理解VPN的虚拟专用性。的虚拟专用性。4.掌握掌握VPN的分类。的分类。5. 掌握对称加密和非对称加密的工作原理。掌握对称加密和非对称加密的工作原理。本章主要内容本章主要内容第一节第一节 电子商务安全概述电子商务安全概述第二节第二节 电子商务中的网络安全技术电子商务中的网络安全技术第三节第三节 加密技术及其应用加密技术及其应用第四节第四节 认证与识别技术认证与识别技术第五节第五节 电子商务安全交易标准电子商务安全交易
2、标准第三节第三节 加密技术及其应用加密技术及其应用一、加密技术的原理一、加密技术的原理二、对称密钥体制二、对称密钥体制三、非对称密钥体制三、非对称密钥体制四、密钥管理技术四、密钥管理技术五、加密技术的应用五、加密技术的应用一、加密技术的原理一、加密技术的原理 加密技术是一种主动的信息安全防范加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,措施,其原理是利用一定的加密算法,将原始信息(明文)转换成无意义的或将原始信息(明文)转换成无意义的或难以理解的字符串(密文),这个变换难以理解的字符串(密文),这个变换处理的过程称之为处理的过程称之为加密加密。 当数据被合法接收者接收后,可
3、通过当数据被合法接收者接收后,可通过一定的算法将密文还原为明文,这个变一定的算法将密文还原为明文,这个变换处理的过程称为换处理的过程称为解密解密。 加密:就是把信息转换为不可辨识的加密:就是把信息转换为不可辨识的形式的过程。形式的过程。 解密:将信息内容转变为明文的过程。解密:将信息内容转变为明文的过程。 明文明文 密文密文密文密文 明文明文加密技术加密技术加密加密密钥密钥明文明文密文密文明文明文密文密文图图3.13.1 加解密过程示意图加解密过程示意图互联网互联网解密解密密钥密钥明文:明文:信息未加密前的形式,即信息原始形式。信息未加密前的形式,即信息原始形式。 密文:密文:明文经过加密伪装
4、后的信息形式。明文经过加密伪装后的信息形式。加密:加密:明文采用某种加密算法变成密文的过程,明文采用某种加密算法变成密文的过程,即对明文实施的变换过程。即对明文实施的变换过程。解密:解密:密文采用某种解密算法变成明文的过程,密文采用某种解密算法变成明文的过程,即对密文实施的变换过程。即对密文实施的变换过程。密钥:密钥:为了有效地控制加密和解密算法的实现,为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息。在其处理过程中要有通信双方掌握的专门信息。与加密有关的概念:与加密有关的概念:密钥的概念密钥的概念 加密和解密必须依赖两个要素,这两加密和解密必须依赖两个要素,这两个
5、要素就是个要素就是算法和密钥算法和密钥。算法是加密和。算法是加密和解密的计算方法;密钥是加密和解密所解密的计算方法;密钥是加密和解密所需的数字。需的数字。例:例:采用移位加密法使移动采用移位加密法使移动3位后的英文字位后的英文字母表示原来的英文字母(凯撒加密算法)母表示原来的英文字母(凯撒加密算法)A B C D E F G H IJ K L M N O P Q R S T U V W X Y ZD E F G H IJ K L M N O P Q R S T U V W X Y Z A B C 此例中此例中 移位规则移位规则 就是算法,移就是算法,移动的位数动的位数 3 就是密钥。就是密钥。
6、二、对称密钥体制二、对称密钥体制1、概念概念 对称密钥体制是指:加密和解密密钥是对称密钥体制是指:加密和解密密钥是相同的或等价的,双方使用同一把密钥对相同的或等价的,双方使用同一把密钥对数据进行加密和解密,并且密钥不对外发数据进行加密和解密,并且密钥不对外发布,因而也称为私密钥体制。布,因而也称为私密钥体制。 2、私有密钥进行对称加密的过程:私有密钥进行对称加密的过程: (1)发送方用自己的私有密钥对要发送)发送方用自己的私有密钥对要发送的信息进行加密;的信息进行加密; (2)发送方将加密后的信息通过网络传)发送方将加密后的信息通过网络传送给接收方;送给接收方; (3)接收方用发送方进行加密的
7、那把私)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到有密钥对接收到的加密信息进行解密,得到信息明文。信息明文。 又称秘密密钥、私有密钥,用且只又称秘密密钥、私有密钥,用且只用同一个密钥对信息进行加密和解密。用同一个密钥对信息进行加密和解密。明文明文密文密文密文密文明文明文加密加密解密解密密钥密钥传输传输发送方发送方接收方接收方对称密钥加解密过程示意图:对称密钥加解密过程示意图: 3、对称密钥体制的优缺点对称密钥体制的优缺点 优点:优点:由于加密和解密有着共同的由于加密和解密有着共同的算法,从而计算速度非常快,且使用算法,从而计算速度非常快,且使用方便,计算量小,加密效率
8、高。方便,计算量小,加密效率高。 3、对称密钥体制的优缺点对称密钥体制的优缺点 缺点:缺点:首先,是密钥的管理比较困难,首先,是密钥的管理比较困难,因为交易双方必须持有同一把密钥,且不因为交易双方必须持有同一把密钥,且不能让他人知道。能让他人知道。 其次,如何把新密钥发送给接收方也是其次,如何把新密钥发送给接收方也是一个问题;一个问题; 最后,其规模很难适应互联网这样的大最后,其规模很难适应互联网这样的大环境,因为如果某一交易方有几个贸易伙环境,因为如果某一交易方有几个贸易伙伴,那他就要维护几把专用密钥,因为每伴,那他就要维护几把专用密钥,因为每把密钥对应了一个贸易方。把密钥对应了一个贸易方。
9、结结 论:论:对称密钥加密是指信息发送方对要发送的信息对称密钥加密是指信息发送方对要发送的信息进行加密,变为密文,密文通过网络到达接收进行加密,变为密文,密文通过网络到达接收方后,接收方使用相同的算法和密钥进行解密,方后,接收方使用相同的算法和密钥进行解密,还原成明文。还原成明文。它只用同一密钥对信息进行加密它只用同一密钥对信息进行加密和解密。和解密。由于加密和解密用的是同一密钥,所由于加密和解密用的是同一密钥,所以发送者和接收者都必须知道密钥。以发送者和接收者都必须知道密钥。用对称加密对信息编码和解码的速度很快,效用对称加密对信息编码和解码的速度很快,效率也很高,但也有比较大的局限性。所有各
10、方率也很高,但也有比较大的局限性。所有各方都必须相互了解,并且完全信任,而且每一方都必须相互了解,并且完全信任,而且每一方都必须妥善保管一份密钥。在密钥的交换过程都必须妥善保管一份密钥。在密钥的交换过程中,任何人一旦截获了它,就都可用它来读取中,任何人一旦截获了它,就都可用它来读取所有加密消息。所有加密消息。三、非对称密钥体制三、非对称密钥体制1、概念概念 非对称密钥体制也叫公钥加密技术。在公非对称密钥体制也叫公钥加密技术。在公钥加密系统中,加密和解密是相对独立的,钥加密系统中,加密和解密是相对独立的,加密和解密使用两把不同的密钥,加密密钥加密和解密使用两把不同的密钥,加密密钥(公开密钥公开密
11、钥)向公众公开,谁都可以使用,向公众公开,谁都可以使用,解密解密密钥密钥(秘密密钥秘密密钥)只有解密人自己知道只有解密人自己知道,非法使,非法使用者根据公开的加密密钥无法推算出解密密用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。钥,顾其可称为公钥密码体制。 2、非对称密钥加密过程非对称密钥加密过程:n发送方用接收方的公开密钥对要发送发送方用接收方的公开密钥对要发送的信息进行加密;的信息进行加密;n发送方将加密后的信息通过网络传送发送方将加密后的信息通过网络传送给接收方;给接收方;n接收方用自己的私有密钥对接收到的接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文
12、。加密信息进行解密,得到信息明文。 又称公开密钥。一对密钥,给别人用的又称公开密钥。一对密钥,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解密。密后的密文,只有私钥能解密。接收方公钥接收方公钥明文明文密文密文接收方私钥接收方私钥密文密文明文明文加密加密解密解密密钥对密钥对传输传输发送方发送方接收方接收方非对称密钥示意图非对称密钥示意图3、非对称密钥体制的优缺点非对称密钥体制的优缺点 优点:优点: 在多人之间进行保密信息传输所需的密在多人之间进行保密信息传输所需的密钥组和数量很小;钥组和数量很小; 解决了密钥的发布问题;解决了密钥的
13、发布问题; 公开密钥系统可实现数字签名。公开密钥系统可实现数字签名。 缺点:缺点: 密钥产生困难;密钥产生困难; 运算速度慢。运算速度慢。n不对称加密系统不对称加密系统加解密有加解密有缺点缺点,主要是,主要是加解密速度很慢,所以它不适合于对大加解密速度很慢,所以它不适合于对大量文件信息进行加解密,一般只适合于量文件信息进行加解密,一般只适合于对少量数据进行加解密。对少量数据进行加解密。总之,加密技术:总之,加密技术:加密技术是电子商务采用的最基本的安全加密技术是电子商务采用的最基本的安全技术,是解决比如信息的窃取、信息的假技术,是解决比如信息的窃取、信息的假冒、信息的篡改、信息的抵赖等问题的一
14、冒、信息的篡改、信息的抵赖等问题的一种重要手段,同时也是签名技术、认证技种重要手段,同时也是签名技术、认证技术的基础。术的基础。加密技术是指将一个信息(或称明文)经加密技术是指将一个信息(或称明文)经过加密密钥及加密函数转换,变成无意义过加密密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函的密文,而接收方则将此密文经过解密函数、解密密钥还原成明文。数、解密密钥还原成明文。攻击者即使窃攻击者即使窃取到经过加密的信息(密文),也无法辨取到经过加密的信息(密文),也无法辨识原文。这样能够有效地对抗截收、非法识原文。这样能够有效地对抗截收、非法访问、窃取信息等威胁。数据加密的过程访问
15、、窃取信息等威胁。数据加密的过程如图如图3.1所示。所示。 四、非数学的加密理论与技术四、非数学的加密理论与技术1 1、信息隐藏、信息隐藏 信息隐藏不同于传统的密码学技信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信术,它主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机然后通过公开信息的传输来传递机密信息。信息隐藏技术的应用举例:密信息。信息隐藏技术的应用举例:数字水印技术。数字水印技术。2 2、生物识别、生物识别 传统的传统的身份识别身份识别方法主要基于以下两点:方法主要基于以下两点: 身份标识物品:钥匙、证件、自动
16、取款机的银行卡身份标识物品:钥匙、证件、自动取款机的银行卡等等 身份标识知识:用户名、密码等身份标识知识:用户名、密码等 由于标识物品容易丢失或被伪造,而标识知识容易由于标识物品容易丢失或被伪造,而标识知识容易遗忘或记错,更为严重的是,传统身份识别系统往往遗忘或记错,更为严重的是,传统身份识别系统往往无法区分标识物品真正的拥有者和取得标识物品的冒无法区分标识物品真正的拥有者和取得标识物品的冒充者。充者。 生物识别技术生物识别技术是以生物技术为基础、以信息技术为是以生物技术为基础、以信息技术为手段,将生物和信息这两大热门技术交汇融合为一体手段,将生物和信息这两大热门技术交汇融合为一体的一种技术。
17、它利用了生物特征的惟一性、可测量性、的一种技术。它利用了生物特征的惟一性、可测量性、可识别性的特点。可识别性的特点。 生物特征有:手型、指纹、脸型、虹膜、视生物特征有:手型、指纹、脸型、虹膜、视网膜、脉搏、耳廓、网膜、脉搏、耳廓、DNADNA等等 行为特征有:签字、声音、按键力度等行为特征有:签字、声音、按键力度等 原理:生物识别系统对生物特征进行取样,原理:生物识别系统对生物特征进行取样,提取其唯一的特征并且转化成数字代码,并进提取其唯一的特征并且转化成数字代码,并进一步将这些代码组成特征模板。人们同识别系一步将这些代码组成特征模板。人们同识别系统交互进行身份认证时,识别系统获取其特征统交互
18、进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比较,以确定是并与数据库中的特征模板进行比较,以确定是否匹配,从而决定接受或拒绝。否匹配,从而决定接受或拒绝。 目前人体特征识别技术市场上占有率最高的目前人体特征识别技术市场上占有率最高的是是指纹机和手形机指纹机和手形机。总结:加密技术总结:加密技术对称密钥加密对称密钥加密(Symmetric Cryptography)非对称密钥加密非对称密钥加密(Asymmetric Cryptography)加密加密技术技术一、对称密钥加密技术一、对称密钥加密技术1、定义:加密和解密均采用、定义:加密和解密均采用同一把密同一把密钥钥,而且通信双方
19、必须都要获得这把,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密。钥匙并保持钥匙的秘密。 这时的密钥称为对称密钥,并且不这时的密钥称为对称密钥,并且不对外发布,也称为私钥密码。对外发布,也称为私钥密码。2、优点:加密速度快,适于大量数据、优点:加密速度快,适于大量数据的加密处理。的加密处理。3、缺点、缺点 要求通信双方相互认识,保守密钥。要求通信双方相互认识,保守密钥。二、非对称密钥加密体系二、非对称密钥加密体系 信息加密和解密使用的是不同的两个信息加密和解密使用的是不同的两个密钥,称为密钥,称为“密钥对密钥对”。 (1 1)两个密钥两个密钥 (2 2)加密密钥不能用来解密加密密钥不能用来解
20、密(3)加密速度较慢加密速度较慢1、缺点、缺点 2、优点、优点 (1)密钥分配简单)密钥分配简单 (2)不需要秘密的通道和复杂的协议来传)不需要秘密的通道和复杂的协议来传送密钥送密钥第四节第四节 认证与识别技术认证与识别技术一、证书认证中心(一、证书认证中心(CA中心)中心)二、数字证书二、数字证书三、信用认证三、信用认证四、密钥管理技术四、密钥管理技术五、加密技术的应用五、加密技术的应用一、证书认证中心(一、证书认证中心(CA中心)中心) 1. 何为认证中心何为认证中心 所谓所谓CA(Certificate Authority)认证中心,认证中心,它 是 采 用 公 开 密 钥它 是 采 用
21、 公 开 密 钥 ( P u b l i c K e y Infrastructure,PKI)基础架构技术,专门提基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。书,且具有权威性和公正性的第三方信任机构。目前国内的目前国内的CA认证中心主要分为区域性认证中心主要分为区域性CA认认证中心和行业性证中心和行业性CA认证中心。认证中心。中国知名的认证中心中国知名的认证中心: 中国数字认证网(中国数字认证网( ) 中国金融认证中心(中国金融认证中心( )中国电子邮政安全证书管理中心(中国电子邮政安全证书管理
22、中心() 北京数字证书认证中心()北京数字证书认证中心() 广东省电子商务认证中心()广东省电子商务认证中心()2. 认证中心的功能认证中心的功能 认证中心具有以下认证中心具有以下5个方面的功能:个方面的功能: (1)证书的颁发;)证书的颁发; (2)证书的更新;)证书的更新; (3)证书的查询;)证书的查询; (4)证书作废;)证书作废; (5)证书的归档。)证书的归档。总总 结结 认证中心(认证中心(Certification AuthorityCertification Authority,CACA)是承担网上安全电子交易认证服务、)是承担网上安全电子交易认证服务、签发数字证书并能确认用
23、户身份的服务机签发数字证书并能确认用户身份的服务机构。构。 CACA是基于是基于InternetInternet平台建立的一个平台建立的一个公正公正的、有权威性的、独立的、广受信赖的、有权威性的、独立的、广受信赖的第的第三方组织机构,负责受理数字证书的三方组织机构,负责受理数字证书的申请申请、签发签发数字证书、数字证书、管理管理数字证书,以保证网数字证书,以保证网上业务安全可靠地进行。上业务安全可靠地进行。二、数字证书二、数字证书 1. 数字证书的定义数字证书的定义 数字证书(数字证书(Digital Certificate或或Digital ID)又称为数字凭证,即用电子手段来证实一个用又称
24、为数字凭证,即用电子手段来证实一个用户的身份和对网络资源的访问权限。数字证书户的身份和对网络资源的访问权限。数字证书是一种数字标识,是一个经证书认证中心是一种数字标识,是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。以及公开密钥的文件。2. 数字证书的功能数字证书的功能 数字证书具有如下数字证书具有如下5个方面的基本功能:个方面的基本功能: (1)身份认证;)身份认证; (2)保密性;)保密性; (3)数据完整性;)数据完整性; (4)不可抵赖性;)不可抵赖性; (5)访问控制。)访问控制。3. 数字证书的类别数字证书的类别 目
25、前,数字证书有个人数字证书、企业数字目前,数字证书有个人数字证书、企业数字证书和软件数字证书。证书和软件数字证书。4. 数字证书的申请。申请的具体过程如下:数字证书的申请。申请的具体过程如下: (1)访问中国数字认证网主页(),选择)访问中国数字认证网主页(),选择“免费证书免费证书”栏目下的栏目下的“根根CA证书证书” ; (2)下载并安装根证书。只有安装了根证书)下载并安装根证书。只有安装了根证书链的计算机,才能完成网上申请的步骤和证书链的计算机,才能完成网上申请的步骤和证书的正常使用;的正常使用; (3)在线填写并提交申请表;)在线填写并提交申请表; (4)下载并安装证书。)下载并安装证
26、书。三、信用认证三、信用认证 电子商务信用认证(电商认证)是指由独立电子商务信用认证(电商认证)是指由独立第三方、权威的机构,按照独立、公正、客观第三方、权威的机构,按照独立、公正、客观的原则,采用科学的方法和合理规范的程序,的原则,采用科学的方法和合理规范的程序,经过行业专家的权威论证,从商务信用角度对经过行业专家的权威论证,从商务信用角度对电子商务经营主体进行真实性审查、信用状况电子商务经营主体进行真实性审查、信用状况评价、信用行为巡查等全方面的第三方信用服评价、信用行为巡查等全方面的第三方信用服务,并以简明的符号和数字表示出来,给消费务,并以简明的符号和数字表示出来,给消费者、合作伙伴、
27、交易对象和政府管理部门等机者、合作伙伴、交易对象和政府管理部门等机构提供重要参考。构提供重要参考。 1. 信用认证的过程:信用认证的过程: 信用认证共分为申请提交、审核评价和结果发布信用认证共分为申请提交、审核评价和结果发布三个阶段。三个阶段。 2. 信用认证的结果:信用认证的结果: 信用认证结果由信用等级和信用额度两部分组成。信用认证结果由信用等级和信用额度两部分组成。 3. 信用认证的有效期:信用认证的有效期: 信用网站认证的有效期为两年,信用网店认证的信用网站认证的有效期为两年,信用网店认证的有效期为一年。认证机构采用例行和不定期巡查的有效期为一年。认证机构采用例行和不定期巡查的方式对认
28、证结果进行动态核实、修正,以确保认证方式对认证结果进行动态核实、修正,以确保认证结果的正确性、有效性。结果的正确性、有效性。四、数字签名四、数字签名(1)什么是数字签名)什么是数字签名 Digital Signature 数字签名是数字签名是附加在数据单元上的一些附加在数据单元上的一些数据,这种数据的接收者用以确认其完整数据,这种数据的接收者用以确认其完整性,并保护数据,防止被人进行伪造性,并保护数据,防止被人进行伪造。实现的基础实现的基础加密技术加密技术(2)数字签名的作用:数字签名的作用:l接收方可以确认发送方的真实身份接收方可以确认发送方的真实身份l发送方事后不能否认发送过该报文发送方事
29、后不能否认发送过该报文l接收方或非法者不能伪造或篡改该报文接收方或非法者不能伪造或篡改该报文数字签名的实现本质:数字签名的实现本质: 通过数字签名可实现身份认证、数通过数字签名可实现身份认证、数据的保密性、数据的完整性、信息传据的保密性、数据的完整性、信息传输的不可抵赖性等。输的不可抵赖性等。 数字签名数字签名基本认证技术基本认证技术CA认证认证:保证数据的传输安全:保证数据的传输安全数字签名数字签名:身份认证并保证数据的完整性、预:身份认证并保证数据的完整性、预防交易抵赖防交易抵赖数字证书数字证书:身份认证:身份认证第五节第五节 电子商务安全交易标准电子商务安全交易标准一、安全套接层协议一、
30、安全套接层协议SSL二、安全电子交易协议二、安全电子交易协议SET三、三、Internet电子邮件的安全协议电子邮件的安全协议四、安全的超文本传输协议四、安全的超文本传输协议S-HTTP五、五、IP层安全标准层安全标准IPSec一、安全套接层协议一、安全套接层协议SSL 安全套接层(安全套接层(Secure Sockets layer,SSL)协)协议是网景(议是网景(Netscape)公司推出的基于)公司推出的基于WEB应用应用的安全协议,的安全协议,SSL协议指定了一种在应用程序协议协议指定了一种在应用程序协议(如:(如:Http、Telnet、NMTP和和FTP等)和等)和TCP/IP协
31、议之间提供数据安全性分层的机制,它为协议之间提供数据安全性分层的机制,它为TCP/IP连接提供数据加密、服务器认证和消息完整性以及连接提供数据加密、服务器认证和消息完整性以及可选的客户机认证,主要用于提高应用程序之间数可选的客户机认证,主要用于提高应用程序之间数据的安全性,对传送的数据进行加密和隐藏,确保据的安全性,对传送的数据进行加密和隐藏,确保数据在传送中不被改变,即确保数据的完整性。数据在传送中不被改变,即确保数据的完整性。 1. SSL协议的作用协议的作用 SSL采用对称密码技术和公开密码技术相结合,解决了以采用对称密码技术和公开密码技术相结合,解决了以下几个问题:下几个问题: (1)
32、双向认证,客户机和服务器相互识别的过程;)双向认证,客户机和服务器相互识别的过程; (2)对通信数据进行加密;)对通信数据进行加密; (3)信息完整性,确保)信息完整性,确保SSL业务全部达到目的。业务全部达到目的。 2. SSL协议的体系结构协议的体系结构 SSL协议实际上是由握手协议层和记录协议层组成:协议实际上是由握手协议层和记录协议层组成: SSL记录协议(记录协议(SSL RecordProtocol):建立在可靠的):建立在可靠的传输协议(如传输协议(如TCP)之上,为高层协议提供数据封装、压缩、)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。加密等基本功能的支持。 S
33、SL握手协议(握手协议(SSL HandshakeProtocol):建立在):建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。方进行身份认证、协商加密算法、交换加密密钥等。应用层协议(应用层协议(HTTP、Telnet、FTP、SMTP等)等)TCP协议协议IP协议协议SSL握手协议(握手协议(Handshake Protocol)SSL记录协议(记录协议(Record Protocol)SSL协议协议3. SSL安全协议实现的步骤安全协议实现的步骤 (1)客户机通过网络向服务器打招呼,
34、并将本机可支持的)客户机通过网络向服务器打招呼,并将本机可支持的安全模块告诉服务器;安全模块告诉服务器; (2)服务器回应客户机,向客户机发送本机的服务器数字)服务器回应客户机,向客户机发送本机的服务器数字证书、公钥,如果服务器需要双方认证,还要向对方提出认证书、公钥,如果服务器需要双方认证,还要向对方提出认证请求;证请求; (3)客户机用服务器公钥加密向服务器发送自己的公钥,)客户机用服务器公钥加密向服务器发送自己的公钥,根据服务器是否需要认证客户身份,发送客户端数字证书;根据服务器是否需要认证客户身份,发送客户端数字证书; (4)双方根据前面联络的情况,确定专门用于本次会话的)双方根据前面
35、联络的情况,确定专门用于本次会话的专用密钥;专用密钥; (5)双方使用专用密钥进行会话;)双方使用专用密钥进行会话; (6)会话结束双方交换结束信息。)会话结束双方交换结束信息。 4. SSL协议的优势:(协议的优势:(1)具有一定的安全性,能够抵抗某具有一定的安全性,能够抵抗某些攻击;(些攻击;(2)具备很强的灵活性,在浏览器中大都建有)具备很强的灵活性,在浏览器中大都建有SSL功功能。能。 5. SSL协议的缺陷:客户仍有安全性的顾虑。协议的缺陷:客户仍有安全性的顾虑。二、安全电子交易协议二、安全电子交易协议SET SET协议(协议(Secure Electronic Transactio
36、n,即安全电,即安全电子交易)是由子交易)是由VISA和和MasterCard两大信用卡公司于两大信用卡公司于1997年年5月联合推出的规范,月联合推出的规范,用于解决客户、商家和银行之间通过用于解决客户、商家和银行之间通过信用卡支付的交易安全。信用卡支付的交易安全。SET协议采用了协议采用了RSA公公私钥加密私钥加密系统、数字签名、数字证书认证等技术,保证了支付信息的系统、数字签名、数字证书认证等技术,保证了支付信息的保密性、完整性和不可否认性,保密性、完整性和不可否认性,SET协议提供了客户、商家协议提供了客户、商家和银行之间的身份认证,而且交易信息和客户信用卡信息相和银行之间的身份认证,
37、而且交易信息和客户信用卡信息相互隔离,即商家只能获得订单信息,银行只能获得持卡人信互隔离,即商家只能获得订单信息,银行只能获得持卡人信用卡的支付信息,双方各取所需,互不干扰,构成了用卡的支付信息,双方各取所需,互不干扰,构成了SET协协议的主要特色,使得议的主要特色,使得SET协议有望成为电子商务的规范。协议有望成为电子商务的规范。 SETSET协议是协议是B2CB2C上基于信用卡支付模上基于信用卡支付模式而设计的,它保证了开放网络上使用式而设计的,它保证了开放网络上使用信用卡进行在线购物的安全。信用卡进行在线购物的安全。v解决客户、商家和银行间信用卡支付解决客户、商家和银行间信用卡支付的交易
38、安全的交易安全vMasterCard、VISA等共同制定等共同制定v已成在线交易的电子付款系统的国际已成在线交易的电子付款系统的国际规范规范v增加了对商家身份的认证增加了对商家身份的认证 1. SET协议的目标主要有:协议的目标主要有: (1)保证信息在)保证信息在Internet上的安全传输;上的安全传输; (2)订单信息与个人账号信息隔离;)订单信息与个人账号信息隔离; (3)解决多方认证问题;)解决多方认证问题; (4)保证网上交易的实时性;)保证网上交易的实时性; (5)要求软件遵循相同协议和消息格式,使不同厂家开发)要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操
39、作性,并且可以允许在不同的硬件和的软件具有兼容性和互操作性,并且可以允许在不同的硬件和操作系统平台上。操作系统平台上。2. SET协议的参与对象协议的参与对象 SET协议规范所涉及的对象有:持卡人、发卡机构、商家、协议规范所涉及的对象有:持卡人、发卡机构、商家、银行以及支付网关。他们在银行以及支付网关。他们在SET协议中扮演着不相同的角色。协议中扮演着不相同的角色。 (1)持卡人()持卡人(Cardholder)是指由发卡银行所发行的支付)是指由发卡银行所发行的支付卡的授权持有者。卡的授权持有者。 (2) 商家(商家(Merchant)是指出售商品或服务的个人或机构。)是指出售商品或服务的个人
40、或机构。 (3) 支付网关(支付网关(payment gateway)是由收单行或指定的)是由收单行或指定的第三方操作的专用系统,用于处理支付授权和支付。第三方操作的专用系统,用于处理支付授权和支付。 (4)收单银行()收单银行(Acquirer)是为商户建立业务联系的金融)是为商户建立业务联系的金融机构。机构。 (5)发卡银行()发卡银行(Issuer)是为持卡人提供支付卡的金融机构。)是为持卡人提供支付卡的金融机构。 (6)认证机构()认证机构(Certificate Authority)按照)按照 SET 交易中交易中的角色不同,认证机构负责向持卡人颁发持卡人证书、向商户的角色不同,认证
41、机构负责向持卡人颁发持卡人证书、向商户颁发商家证书、向支付网关颁发支付网关证书,利用这些证书颁发商家证书、向支付网关颁发支付网关证书,利用这些证书可以验证持卡人、商户和支付网关的身份。可以验证持卡人、商户和支付网关的身份。3. SET协议的交易流程:协议的交易流程: (1)消费者利用自己的)消费者利用自己的PC机通过机通过Internet选定所需购买的选定所需购买的商品,并在计算机上输入订货单,订货单包括在线商店、购买商品,并在计算机上输入订货单,订货单包括在线商店、购买物品名称及数量、交货时间及地点等信息。物品名称及数量、交货时间及地点等信息。 (2)通过电子商务服务器与有关在线商店联系,在
42、线商店)通过电子商务服务器与有关在线商店联系,在线商店做出应答,告诉消费者所填订货单的货物单价、应付款数、交做出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否正确,是否有变化。货方式等信息是否正确,是否有变化。 (3)消费者选择付款方式,确认订单,签发付款指令,此)消费者选择付款方式,确认订单,签发付款指令,此时时SET开始介入。在开始介入。在SET中,消费者必须对订单和付款指令进中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的行数字签名,同时利用双重签名技术保证商家看不到消费者的账号信息。账号信息。 (4)在线商店接受订单,向消费者所
43、在银行请求支付认同,)在线商店接受订单,向消费者所在银行请求支付认同,信息通过支付网关到收单银行,再到电子货币发行公司确认。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。批准交易后,返回确认信息给在线商店。 (5)在线商店发送订单确认信息给消费者,消费者端软件)在线商店发送订单确认信息给消费者,消费者端软件可记录交易日志以备将来查询。可记录交易日志以备将来查询。 (6)在线商店发送货物,或提供服务,并通知收单银行将)在线商店发送货物,或提供服务,并通知收单银行将钱从消费者账号转移到商店账号,或通知发卡银行请求支付。钱从消费者账号转移到商店账号,或通知
44、发卡银行请求支付。4. SSL与与SET的比较(略)的比较(略)三、三、Internet电子邮件的安全协议电子邮件的安全协议 涉及电子邮件内容的安全问题主要有:涉及电子邮件内容的安全问题主要有: (1)发送者身份认证:即如何证明电子邮件内容的发送)发送者身份认证:即如何证明电子邮件内容的发送者就是电子邮件中所声称的发送者。者就是电子邮件中所声称的发送者。 (2)不可否认:即发送者一旦发送了某封邮件,他就无)不可否认:即发送者一旦发送了某封邮件,他就无法否认这封邮件是他发送的。法否认这封邮件是他发送的。 (3)邮件的完整性:即能否保证电子邮件的内容不被破)邮件的完整性:即能否保证电子邮件的内容不
45、被破坏和篡改。坏和篡改。 (4)邮件的保密性:即防止电子邮件内容的泄漏问题。)邮件的保密性:即防止电子邮件内容的泄漏问题。 为了解决上述安全问题,历史上曾经提出过许多解决方案,为了解决上述安全问题,历史上曾经提出过许多解决方案,其中三个经常提到的安全协议是其中三个经常提到的安全协议是 PEM,S/MIME 和和 PGP。它。它们的共同特点是:采用公钥和私钥密码算法对电子邮件内容进们的共同特点是:采用公钥和私钥密码算法对电子邮件内容进行加密或签名,并且按照自己规定的标准格式对加密或签名的行加密或签名,并且按照自己规定的标准格式对加密或签名的结果进行编码和重排,使接收方能够对电子邮件内容做出正确结
46、果进行编码和重排,使接收方能够对电子邮件内容做出正确的解释。的解释。四、安全的超文本传输协议四、安全的超文本传输协议S-HTTP 安全超文本传输协议(安全超文本传输协议(Secure HyperText Transfer Protocol,S-HTTP)是)是EIT公司结合公司结合 HTTP 而设计的一种而设计的一种消息安全通信协议。它是消息安全通信协议。它是HTTP协议的扩展,可提供通信保协议的扩展,可提供通信保密、身份识别、可信赖的信息传输服务及数字签名等。密、身份识别、可信赖的信息传输服务及数字签名等。 S-HTTP 提供了完整且灵活的加密算法及相关参数。提供了完整且灵活的加密算法及相关
47、参数。 S-HTTP 支持端对端安全传输,客户机可能支持端对端安全传输,客户机可能“首先首先”启动启动安全传输(使用报头的信息),敏感的数据信息不会以明文安全传输(使用报头的信息),敏感的数据信息不会以明文形式在网络上发送。形式在网络上发送。五、五、IP层安全标准层安全标准IPSec IPSec 是是Internet Protocol Security的缩写,它是设计的缩写,它是设计为为IPv4和和IPv6协议提供基于加密安全的协议,它使用协议提供基于加密安全的协议,它使用AH和和ESP协议来实现其安全,使用协议来实现其安全,使用 ISAKMP/Oakley及及SKIP进行进行密钥交换、管理及
48、安全协商(密钥交换、管理及安全协商(Security Association)。)。 IPSec 安全协议工作在网络层,安全协议工作在网络层,SSL工作在传输层之上、工作在传输层之上、应用层之下,应用层之下,S-HTTP和和S/MIME都工作在应用层。相比较而都工作在应用层。相比较而言,言,SSL简单,应用广泛。简单,应用广泛。思考题思考题1. 如果你是一个大型网站的管理员,你会受到哪些不如果你是一个大型网站的管理员,你会受到哪些不安全因素的威胁?如何防范?安全因素的威胁?如何防范?2. 什么是防火墙?其主要作用是什么?什么是防火墙?其主要作用是什么?3. 对称加密体制和非对称加密体制有何区别
49、?他们各对称加密体制和非对称加密体制有何区别?他们各自有什么优缺点?自有什么优缺点?4 4、加密技术如何定义?试画出加解密过程示意图,并加密技术如何定义?试画出加解密过程示意图,并予以解释。予以解释。5. 请描述请描述SSL安全协议在电子商务中的技术实现过程,安全协议在电子商务中的技术实现过程,并指出该协议的缺陷?并指出该协议的缺陷?3 3、加密技术如何定义?试画出加解密过加密技术如何定义?试画出加解密过程示意图,并予以解释。程示意图,并予以解释。每一个优秀的人,都有一段沉默的时光。那一段时光,是付出了很多努力,忍受孤独和寂寞,不抱怨不诉苦,日后说起时,连自己都能被感动日子。22.5.2722
50、.5.27Friday, May 27, 2022企业的出路在于产品更新换代。21:29:5521:29:5521:295/27/2022 9:29:55 PM在企业内部,只有成本。22.5.2721:29:5521:29May-2227-May-22人人是人才,赛马不相马,给每一个愿意干事的人才以发挥才干的舞台。21:29:5521:29:5521:29Friday, May 27, 2022旁观者的姓名永远爬不到比赛的计分板上。22.5.2722.5.2721:29:5521:29:55May 27, 2022我不理解这句话的意思。2022年5月27日下午9时29分22.5.2722.5.