ch-网络支付的安全及相关安全技术课件.ppt

上传人(卖家):三亚风情 文档编号:2940434 上传时间:2022-06-13 格式:PPT 页数:91 大小:3.38MB
下载 相关 举报
ch-网络支付的安全及相关安全技术课件.ppt_第1页
第1页 / 共91页
ch-网络支付的安全及相关安全技术课件.ppt_第2页
第2页 / 共91页
ch-网络支付的安全及相关安全技术课件.ppt_第3页
第3页 / 共91页
ch-网络支付的安全及相关安全技术课件.ppt_第4页
第4页 / 共91页
ch-网络支付的安全及相关安全技术课件.ppt_第5页
第5页 / 共91页
点击查看更多>>
资源描述

1、4.1 网络支付的安全问题与需求网络支付的安全问题与需求4.1.1 网络支付面临的安全问题网络支付面临的安全问题1. 电子商务的主要安全隐患电子商务的主要安全隐患 1)系统的中断与瘫痪)系统的中断与瘫痪 2)信息被盗听)信息被盗听 3)信息被篡改)信息被篡改 4)信息被伪造)信息被伪造 5)对交易行为抵赖)对交易行为抵赖4.1.1 网络支付面临的安全问题网络支付面临的安全问题2. 网络支付面临的安全问题网络支付面临的安全问题1) 支付账号和密码等隐私支付信息被盗取或支付账号和密码等隐私支付信息被盗取或盗用盗用2) 支付金额被更改支付金额被更改3) 无法有效验证收款方的身份无法有效验证收款方的身

2、份4) 对支付行为进行抵赖、修改或否认对支付行为进行抵赖、修改或否认5) 网络支付系统瘫痪网络支付系统瘫痪4.1.2 网络支付的安全需求网络支付的安全需求1) 网络上资金流数据的保密性网络上资金流数据的保密性2) 网络支付结算数据的完整性网络支付结算数据的完整性3) 网络上资金结算双方身份的认定网络上资金结算双方身份的认定4) 不可抵赖性不可抵赖性5) 保证网络支付系统的运行可靠、快捷,做好保证网络支付系统的运行可靠、快捷,做好 数据备份与灾难恢复功能数据备份与灾难恢复功能4.2 网络支付的安全策略及解决方法网络支付的安全策略及解决方法4.2.1 网络支付安全策略制定的目的、涵义和原则网络支付

3、安全策略制定的目的、涵义和原则1. 制定网络支付安全策略的目的制定网络支付安全策略的目的 保障相关支付结算信息的机密性、完整性、认保障相关支付结算信息的机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性证性、不可否认性、不可拒绝性和访问控制性不被破坏;不被破坏; 能够有序地、经常地鉴别和测试安全状态;能够有序地、经常地鉴别和测试安全状态; 能够对可能的风险做基本评估;能够对可能的风险做基本评估; 系统的安全被破坏后的恢复工作。系统的安全被破坏后的恢复工作。4.2.1 网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则2. 网络支付安全策略的涵义网络支付安全策略

4、的涵义 安全策略必须包含对安全问题的多方面考安全策略必须包含对安全问题的多方面考虑因素。安全策略一般要包含以下内容:虑因素。安全策略一般要包含以下内容: 认证认证 访问控制访问控制 保密保密 数据完整性数据完整性 审计审计4.2.1 网络支付安全策略制定的目的、涵义和原则网络支付安全策略制定的目的、涵义和原则3. 制定网络支付安全策略的基本原则制定网络支付安全策略的基本原则1) 预防为主预防为主 2) 必须根据网络支付结算的安全需要和目标来必须根据网络支付结算的安全需要和目标来制定安全策略制定安全策略 3) 根据掌握的实际信息分析根据掌握的实际信息分析4.2.2 网络支付的安全策略及解决方法网

5、络支付的安全策略及解决方法2. 网络支付安全策略的主要内容网络支付安全策略的主要内容 安全策略具体内容中要定义保护的资源,要定义安全策略具体内容中要定义保护的资源,要定义保护的风险,要吃透电子商务安全的法律法规,最后保护的风险,要吃透电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制。要建立安全策略和确定一套安全机制。1) 定义实现安全的网络支付结算的保护资源定义实现安全的网络支付结算的保护资源金融机构金融机构公正第三方公正第三方税务等政府机构税务等政府机构安全的通信通道安全的通信通道交易方交易方A:机:机密支付信息密支付信息交易方交易方B:机:机密支付信息密支付信息安全的网络支付系

6、统组成示意图安全的网络支付系统组成示意图4.2.2 网络支付的安全策略及解决方法网络支付的安全策略及解决方法2) 定义保护的风险定义保护的风险 每一新的网络支付方式推出与应用,均有一定的每一新的网络支付方式推出与应用,均有一定的风险,要进行相关风险分析。风险,要进行相关风险分析。3) 吃透电子商务安全与网络支付安全的法律法规吃透电子商务安全与网络支付安全的法律法规4) 建立相关安全策略和确定一套安全机制建立相关安全策略和确定一套安全机制 安全策略中最后要根据定义的保护资源、定义安全策略中最后要根据定义的保护资源、定义的保护风险、电子商务安全的法律法规,建立安全策的保护风险、电子商务安全的法律法

7、规,建立安全策略和确定一套安全机制。略和确定一套安全机制。 安全策略是由个人或组织针对网络支付结算安安全策略是由个人或组织针对网络支付结算安全全面制定的,安全机制是实现安全策略的手段或技全全面制定的,安全机制是实现安全策略的手段或技术、整套规则和决策术、整套规则和决策4.2.3 保证网络支付安全的解决方法保证网络支付安全的解决方法 (1) 交易方身份认证交易方身份认证 (2) 网络支付数据流内容保密网络支付数据流内容保密 (3) 网络支付数据流内容完整性网络支付数据流内容完整性 (4) 保证对网络支付行为内容的不可否认性保证对网络支付行为内容的不可否认性 (5) 处理多方贸易业务的多边支付问题

8、处理多方贸易业务的多边支付问题 (6) 网络支付系统软件、支撑网络平台的正常运行网络支付系统软件、支撑网络平台的正常运行 (7) 政府支持相关管理机构的建立和电子商务法律政府支持相关管理机构的建立和电子商务法律的制定的制定 4.3 网络支付平台的安全及防火墙技术网络支付平台的安全及防火墙技术4.3.1 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁1. 网络平台系统的构成网络平台系统的构成Intranet 电子商务服务器电子商务服务器银行专网银行专网Internet客户机客户机 支付网关支付网关支持网络支付的支持网络支付的InternetInternet网络平台系统组成示

9、意图网络平台系统组成示意图4.3.1 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁2. 公共通信通道公共通信通道Internet的安全威胁的安全威胁截断堵塞:如切断通讯线路、毁坏硬件、病毒瘫截断堵塞:如切断通讯线路、毁坏硬件、病毒瘫痪软件系统、冗余信息堵塞网络通道等)痪软件系统、冗余信息堵塞网络通道等) 伪造:伪造客户或商家信息,假冒身份以骗取财伪造:伪造客户或商家信息,假冒身份以骗取财物。物。 篡改:为某目的对相关网络支付信息进行篡改篡改:为某目的对相关网络支付信息进行篡改 介入:利用特殊软件工具提取介入:利用特殊软件工具提取Internet上通信的数上通信的数据,以

10、期破解信息;或进行信息流量分析,对信据,以期破解信息;或进行信息流量分析,对信息的流动情况进行分析;或非法进入系统或数据息的流动情况进行分析;或非法进入系统或数据库,进行破坏、库,进行破坏、COPY等。等。4.3.1 网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁3. Intranet的最基本安全需求的最基本安全需求 网络边界的安全网络边界的安全 内部网络的安全内部网络的安全 身份验证身份验证 授权管理授权管理 数据的保密性和完整性数据的保密性和完整性 完整的审计、记录、备份机制,以便分析处理完整的审计、记录、备份机制,以便分析处理4.3.2 Internet网络平台系统

11、的安全措施网络平台系统的安全措施 Internet网络平台上安全措施主要从保护网络安全、网络平台上安全措施主要从保护网络安全、保护应用的安全和保护系统安全三个方面来叙述。保护应用的安全和保护系统安全三个方面来叙述。1. 保护网络安全保护网络安全(1) 全面规划网络平台的安全策略全面规划网络平台的安全策略(2) 制定网络安全管理措施制定网络安全管理措施 (3) 使用防火墙。使用防火墙。(4) 尽量记录网络上的一切活动尽量记录网络上的一切活动(5) 注意对设备的物理保护注意对设备的物理保护(6) 检查网络平台系统脆弱性检查网络平台系统脆弱性(7) 可靠的识别和鉴别可靠的识别和鉴别4.3.2 Int

12、ernet网络平台系统的安全措施网络平台系统的安全措施2. 保护应用的安全保护应用的安全 应用安全是针对特定应用应用安全是针对特定应用(如如Web服务器、网络支付服务器、网络支付专用软件系统专用软件系统)中所建立的安全防护措施,独立于任中所建立的安全防护措施,独立于任何网络的安全措施。何网络的安全措施。 网络支付协议就很复杂,它涉及购货人、零售商和银网络支付协议就很复杂,它涉及购货人、零售商和银行之间的转账,不同参与者之间的通信需要不同水平行之间的转账,不同参与者之间的通信需要不同水平的保护,需要在应用层上处理。由于现在电子商务中的保护,需要在应用层上处理。由于现在电子商务中的应用层对安全的要

13、求最严格、最复杂,因此更倾向的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。于在应用层而不是在网络层采取各种安全措施。 应用层上的安全业务可以涉及认证、访问控制、机密应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、性、数据完整性、不可否认性、Web安全性、安全性、EDI和和网络支付等应用的安全性。网络支付等应用的安全性。4.3.2 Internet网络平台系统的安全措施网络平台系统的安全措施3. 保护系统安全保护系统安全 系统安全性是指从整体系统的角度来进行系统安全性是指从整体系统的角度来进行保护,它与网络系统硬件平台、操作系统

14、、各保护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:系统安全包含下述一些措施:(1) 检查和确认安装软件中未知的安全漏洞检查和确认安装软件中未知的安全漏洞(2) 使系统具有最小穿透风险性使系统具有最小穿透风险性(3) 对入侵进行检测、审计、追踪对入侵进行检测、审计、追踪4.3.3 防火墙技术与应用防火墙技术与应用1. 防火墙的定义防火墙的定义 防火墙防火墙(Firewall),是一种由计算机软件是一种由计算机软件和硬件组成的隔离系统设备,用于在和硬件组成的隔离系统设备,用于在Intranet和和I

15、nternet之间构筑一道防护屏障,能按设置之间构筑一道防护屏障,能按设置的条件进行区分,实现内外有别。其主要目标的条件进行区分,实现内外有别。其主要目标是保护是保护Intranet中的信息、资源等不受来自中的信息、资源等不受来自Internet中非法用户的侵犯,它控制中非法用户的侵犯,它控制Intranet与与Internet之间的所有数据流量之间的所有数据流量。4.3.3 防火墙技术与应用防火墙技术与应用防火墙的应用示意图为:防火墙的应用示意图为:Internet企业内部网络(如企业内部网络(如Intranet)防火墙系统防火墙系统 (堡垒主机(堡垒主机+路由器等)路由器等)非安全网络非安

16、全网络安全网络安全网络4.3.3 防火墙技术与应用防火墙技术与应用2. 防火墙的功能防火墙的功能 双向监控功能双向监控功能 设置用户认证等安全控制机制设置用户认证等安全控制机制 防火墙本身无法被穿透防火墙本身无法被穿透 明确明确Intranet的边界的边界4.3.3 防火墙技术与应用防火墙技术与应用3.防火墙的组成防火墙的组成Internet网关网关Intranet外部过滤器外部过滤器内部过滤器内部过滤器不安全网络不安全网络安全网络安全网络防火墙的基本组成框架防火墙的基本组成框架4.3.3 防火墙技术与应用防火墙技术与应用4. 电子商务中防火墙与电子商务中防火墙与Web服务器的配置方式服务器的

17、配置方式InternetIntranet不安全网络不安全网络安全网络安全网络业务业务Web服务器放在防火墙之内的配置图服务器放在防火墙之内的配置图防火墙防火墙+路由器路由器Web服务器服务器4.3.3 防火墙技术与应用防火墙技术与应用4. 电子商务中防火墙与电子商务中防火墙与Web服务器的配置方式服务器的配置方式InternetIntranet不安全网络不安全网络安全网络安全网络业务业务Web服务器放在防火墙之外的配置图服务器放在防火墙之外的配置图防火墙防火墙+路由器路由器Web服务器服务器4.3.3 防火墙技术与应用防火墙技术与应用5. 防火墙的类型防火墙的类型 按防火墙采用的技术分类,主要

18、有包过滤式防火墙、按防火墙采用的技术分类,主要有包过滤式防火墙、应用级网关和状态检测防火墙应用级网关和状态检测防火墙包过滤式防火墙包过滤式防火墙Internet包过滤防火墙包过滤防火墙+路由器路由器Intranet优点:对用户来说优点:对用户来说是透明的,处理速是透明的,处理速度快,易于维护,度快,易于维护,进行网络及维护进行网络及维护缺点:不能鉴别不缺点:不能鉴别不同的用户和防止同的用户和防止IP地址盗用,配置繁地址盗用,配置繁琐琐包过滤式的防火墙应用原理示意图包过滤式的防火墙应用原理示意图4.3.3 防火墙技术与应用防火墙技术与应用 应用级防火墙通常是运行在防火墙上的运行代理服务器软应用级

19、防火墙通常是运行在防火墙上的运行代理服务器软件部分(又名称为应用网关)件部分(又名称为应用网关)应用级网关应用级网关Internet优点:比包过滤式优点:比包过滤式防火墙更为安全、防火墙更为安全、可靠,详细记录所可靠,详细记录所有访问状态信息有访问状态信息Intranet内部服务器等内部服务器等代代理理服服务务器器路路由由器器应用级网关的应用原理示意图应用级网关的应用原理示意图4.3.3 防火墙技术与应用防火墙技术与应用状态监测防火墙状态监测防火墙 使用一个在网关上执行网络安全策略的软件模块,使用一个在网关上执行网络安全策略的软件模块,称为监测引擎,是第三代防火墙技术称为监测引擎,是第三代防火

20、墙技术v 原理原理 监测引擎软件在不影响网络正常运行的前提下,监测引擎软件在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态的保存起来,作为执行安全策抽取状态信息,并动态的保存起来,作为执行安全策略的参考,根据这些状态信息,可对防火墙外界用户略的参考,根据这些状态信息,可对防火墙外界用户的访问操作进行的访问操作进行“行为分析行为分析”,对,对“正常行为正常行为”放过,放过,拦截拦截“不正常行为不正常行为”。4.3.3 防火墙技术与应用防火墙技术与应用6. 防火墙的优缺点防火墙的优缺点 优点优点1.

21、遏制来自遏制来自Internet各种路线的攻击各种路线的攻击2. 借助网络服务选择,保护网络中脆弱的易借助网络服务选择,保护网络中脆弱的易受攻击的服务受攻击的服务3. 监视整个网络的安全性,具有实时报警提监视整个网络的安全性,具有实时报警提醒功能醒功能4. 作为部署作为部署NAT的逻辑地址的逻辑地址5. 增强内部网中资源的保密性,强化私有权增强内部网中资源的保密性,强化私有权4.3.3 防火墙技术与应用防火墙技术与应用6. 防火墙的优缺点防火墙的优缺点 缺点缺点1. 限制了一些有用的网络服务的使用,降低了限制了一些有用的网络服务的使用,降低了网络性能网络性能2. 只能限制内部用户对外的访问,无

22、法防护来只能限制内部用户对外的访问,无法防护来自内部网络用户的攻击自内部网络用户的攻击3. 不能完全防止传送感染病毒的软件或文件,不能完全防止传送感染病毒的软件或文件,特别是一些数据驱动型的攻击数据特别是一些数据驱动型的攻击数据4. 被动防守,不能防备新的网络安全问题被动防守,不能防备新的网络安全问题电子商务相关知识电子商务相关知识 网络攻击行为:网络攻击行为:10次以上试密码、次以上试密码、端口扫描、服务端口扫描、服务扫描扫描 对网络有害信息对网络有害信息的的“疏导疏导”技技术术“蜜网技术蜜网技术” 蜜网是一个蜜网是一个“诱诱捕网络捕网络”,属于,属于主动型的防御系主动型的防御系统。统。电子

23、商务相关知识电子商务相关知识 蜜罐蜜罐(HoneyPot)是受到严密监控的网络诱骗系统,它是受到严密监控的网络诱骗系统,它通过真实或模拟的网络和服务来吸引攻击,从而在黑通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其攻击行为及过程进行记录分析,客攻击蜜罐期间对其攻击行为及过程进行记录分析,以搜集信息,同时对新攻击发出预警。蜜罐本身并不以搜集信息,同时对新攻击发出预警。蜜罐本身并不直接增强网络的安全性,但可以延缓攻击和转移攻击直接增强网络的安全性,但可以延缓攻击和转移攻击目标。简单地说,蜜罐就是诱捕攻击者的一个陷阱。目标。简单地说,蜜罐就是诱捕攻击者的一个陷阱。 蜜网蜜网(Hon

24、eynet)是蜜罐技术的延伸和发展,是一种高是蜜罐技术的延伸和发展,是一种高交互性的蜜罐交互性的蜜罐,,在一台或多台蜜罐主机基础上,结,在一台或多台蜜罐主机基础上,结合防火墙、合防火墙、 路由器、路由器、 入侵检测系统组成的网络系统。入侵检测系统组成的网络系统。蜜网可以合理记录下攻击者的行动,同时尽量减小或蜜网可以合理记录下攻击者的行动,同时尽量减小或排除对因特网上其它系统造成的风险。排除对因特网上其它系统造成的风险。 法律问题:存不存在法律问题:存不存在“诱导犯罪诱导犯罪”的嫌疑?的嫌疑?4.4 数据机密性技术数据机密性技术4.4.1 私有密钥加密法私有密钥加密法1. 私用密钥加密法的定义与

25、应用原理私用密钥加密法的定义与应用原理 信息发送方用一个密钥对要发送的数据进行加信息发送方用一个密钥对要发送的数据进行加密,信息的接收方能用同样的密钥解密,而且密,信息的接收方能用同样的密钥解密,而且只能用这一密钥解密。由于双方所用加密和解只能用这一密钥解密。由于双方所用加密和解密的密钥相同,所以叫作对称密钥加密法。密的密钥相同,所以叫作对称密钥加密法。 比较著名的私有密钥加密算法有比较著名的私有密钥加密算法有DES算法及其算法及其各种变形、国际数据加密算法各种变形、国际数据加密算法IDEA以及以及RC4,RC5等等对称密码原文加密密钥密文密文原文密钥解密发送方接收方对称密码传统密码 移位密码

26、 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Plaintext: Meet me at midnight Ciphertext: PHHW PH DW PLGQLJKW传统密码 移位密码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Mee

27、t me at midnight 12 4 4 19 12 4 0 19 12 8 3 13 8 6 7 19 (M+3) mod 26 15 7 7 22 15 7 3 22 15 11 6 16 11 9 10 22 PHHW PH DW PLGQLJKW传统密码 移位密码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 PHHW PH DW PLGQLJKW 15 7 7 22 15 7 3 22

28、15 11 6 16 11 9 10 22 (C-3) mod 26 12 4 4 19 12 4 0 19 12 8 3 13 8 6 7 19 Meet me at midnight传统密码 移位密码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 NPCL TL H NBU AVUPNOA 13 15 2 11 19 11 7 13 1 20 0 21 20 15 13 14 0 (C-K) mod

29、 26 Give me a gun tonight传统密码 移位密码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 UXCPA PIIPRZ PUITG AJCRW 20 23 2 15 0 15 8 8 15 17 25 15 20 8 19 6 0 9 2 17 22 (C-K) mod 26 Final attack after lunch传统密码 移位密码 加密(M+K) mod 26 解密 (

30、C-K) mod 26传统密码 移位密码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z X C V B N M L K J H G F D S A Q W E R T Y U I O P传统密码 维吉尼亚密码 加密(Mi+Ki) mod 26 解密 (Ci-Ki) mod 26传统密码 维吉尼亚密码 Plaintext: We

31、are discovered save yourself Key: deceptive We are discovered save yourself de cep tivedecept ived eceptive ZI CVT WQNGRZGVTW AVZH CQYGLMGJ传统密码 维吉尼亚密码 Plaintext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ Key: deceptive de cep tivedecept ived eceptive ZI CVT WQNGRZGVTW AVZH CQYGLMGJ We are discovered save yourself

32、4.4 数据机密性技术数据机密性技术 DES算法原理算法原理4.4 数据机密性技术数据机密性技术DES的加密处理略图的加密处理略图4.4 数据机密性技术数据机密性技术4.4.1 私有密钥加密法(对称密码体制模型)私有密钥加密法(对称密码体制模型)2. 私用密钥加密法的使用过程私用密钥加密法的使用过程乙银行:乙银行:有一笔有一笔20000元元资金转帐资金转帐至贵行至贵行12345账号上账号上 甲银行甲银行乙银行:乙银行:有一笔有一笔20000元元资金转帐资金转帐至贵行至贵行12345账号上账号上 甲银行甲银行密钥密钥A密钥密钥A加密加密解密解密信息明文信息明文信息明文信息明文信息密文信息密文信息

33、密文信息密文网络传输网络传输甲银行甲银行乙银行乙银行4.4 数据机密性技术数据机密性技术4.4.2 公开密钥加密法(非对称密码体制模型)公开密钥加密法(非对称密码体制模型)1. 公开密钥加密法的定义与应用原理公开密钥加密法的定义与应用原理 原理:共用原理:共用2个密钥,在数学上相关,称作密个密钥,在数学上相关,称作密钥对。用密钥对中任何一个密钥加密,可以用钥对。用密钥对中任何一个密钥加密,可以用另一个密钥解密,而且只能用此密钥对中的另另一个密钥解密,而且只能用此密钥对中的另一个密钥解密。一个密钥解密。 商家采用某种算法(密钥生成程序)生成了这商家采用某种算法(密钥生成程序)生成了这2个密钥后,

34、将其中一个保存好,叫做私人密个密钥后,将其中一个保存好,叫做私人密钥钥(Private Key),将另一个密钥公开散发出去,将另一个密钥公开散发出去,叫做公开密钥叫做公开密钥(Public Key)。对称密码公钥密码加密公钥密码数字签名非对称密码体制文件签名私钥已签名已签名认证通过公钥验证发送方接收方公钥密码RSA Ron Rivest, Adi Shamir, Len Adleman RSA公钥密码体制 密钥的产生 加密过程 解密过程RSA公钥密码体制 RSA算法 选择两个素数p,q 计算n=pq 选择e,满足gcd(p-1)(q-1),e) = 1 计算d,使得ed=1 mod (p-1)

35、(q-1)RSA公钥密码体制 密钥的产生 p = 17, q = 11 n = pq = 187 (p-1)(q-1) = 160 选择e,gcd(160,e) = 1,选择e = 7作为公钥 计算d:ed = 1 mod 160,d = 23作为私钥RSA公钥密码体制 加密过程 M = 88 C = Me = 887 mod 187 = 11 解密过程 M = Cd = 1123 mod 187 = 884.4 数据机密性技术数据机密性技术 比较著名的公开密钥加密算法有比较著名的公开密钥加密算法有RSA算法、算法、DSA算法等算法等4.4 数据机密性技术数据机密性技术 公钥密码体制的原理公钥

36、密码体制的原理( 英文:英文:Public, Private, Encrypt加密加密, Decrypt解密解密 )1) 参与方参与方B容易通过计算产生一对密钥(公开密钥容易通过计算产生一对密钥(公开密钥KUb和私和私有密钥有密钥KRb)。)。2) 在知道公开密钥和待加密报文在知道公开密钥和待加密报文M的情况下,对于发送方的情况下,对于发送方A,很容易通过计算产生对应的密文:很容易通过计算产生对应的密文:CEKUb( M )3) 接收方接收方B使用私有密钥容易通过计算解密所得的密文以便使用私有密钥容易通过计算解密所得的密文以便恢复原来的报文:恢复原来的报文:MDKRb( C ) DKRb( E

37、KUb( M ) )4) 敌对方即使知道公开密钥敌对方即使知道公开密钥KUb,要确定私有密钥,要确定私有密钥KRb在计在计算上是不可行的。算上是不可行的。5) 敌对方即使知道公开密钥敌对方即使知道公开密钥KUb和密文和密文C,要想恢复原来的,要想恢复原来的报文报文M在计算上也是不可行的。在计算上也是不可行的。6) 加密和解密函数可以按两个次序中的任何一个来使用加密和解密函数可以按两个次序中的任何一个来使用: MDKRb( EKUb( M ) ) M=EKUb( DKRb( M ) )4.4 数据机密性技术数据机密性技术4.4.2 公开密钥加密法(非对称密码体制模型)公开密钥加密法(非对称密码体

38、制模型)2. 公开密钥加密法的使用过程公开密钥加密法的使用过程乙银行:乙银行:有一笔有一笔20000元元资金转帐资金转帐至贵行至贵行12345账号上账号上 客户甲客户甲乙银行:乙银行:有一笔有一笔20000元元资金转帐资金转帐至贵行至贵行12345账号上账号上 客户甲客户甲加密加密解密解密支付通知明文支付通知明文支付通知明文支付通知明文支付通知密文支付通知密文支付通知密文支付通知密文网络传输网络传输客户甲客户甲乙银行乙银行公钥公钥私钥私钥 BA实现了定点实现了定点保密通知保密通知4.4 数据机密性技术数据机密性技术4.4.2 公开密钥加密法(非对称密码体制模型)公开密钥加密法(非对称密码体制模

39、型)2. 公开密钥加密法的使用过程公开密钥加密法的使用过程客户甲:客户甲:本行已将本行已将20000元元资金从你账资金从你账号转移至号转移至12345账号上账号上 乙银行乙银行解密解密加密加密支付确认明文支付确认明文支付确认明文支付确认明文支付确认密文支付确认密文支付确认密文支付确认密文网络传输网络传输客户甲客户甲乙银行乙银行公钥公钥私钥私钥 BA网络银行不网络银行不能否认或抵能否认或抵赖赖客户甲:客户甲:本行已将本行已将20000元元资金从你账资金从你账号转移至号转移至12345账号上账号上 乙银行乙银行4.4 数据机密性技术数据机密性技术4.4.3 私有密钥加密法和公开密钥加密法的比较私有

40、密钥加密法和公开密钥加密法的比较私有密钥私有密钥DES公开密钥公开密钥RSA加密、解密的处理加密、解密的处理效率效率快快慢慢密钥的分发与管理密钥的分发与管理密钥变更困难,需密钥变更困难,需产生和保管巨量的产生和保管巨量的不同密钥不同密钥更新加密密钥容易,更新加密密钥容易,对不同的通信对象,对不同的通信对象,只需保存自己的私只需保存自己的私钥钥安全性安全性好好好好数字签名和认证数字签名和认证不能实现不能实现能实现能实现4.4.4 数字信封数字信封1. 数字信封的定义和应用原理数字信封的定义和应用原理思路:综合思路:综合“私有密钥加密法私有密钥加密法”和和“公开密钥加密法公开密钥加密法” 取长补短

41、取长补短原理:对需传送的信息(如电子合同、支付指令)的原理:对需传送的信息(如电子合同、支付指令)的加密采用对称密钥加密法;但密钥不先由双方约定,加密采用对称密钥加密法;但密钥不先由双方约定,而是在加密前由发送方随机产生;用此随机产生的对而是在加密前由发送方随机产生;用此随机产生的对称密钥对信息进行加密,然后将此对称密钥用接收方称密钥对信息进行加密,然后将此对称密钥用接收方的公开密钥加密,准备定点加密发送给接受方。这就的公开密钥加密,准备定点加密发送给接受方。这就好比用好比用“信封信封”封装起来,所以称作数字信封(封装封装起来,所以称作数字信封(封装的是里面的对称密钥)。接收方收到信息后,用自

42、己的是里面的对称密钥)。接收方收到信息后,用自己的私人密钥解密,打开数字信封,取出随机产生的对的私人密钥解密,打开数字信封,取出随机产生的对称密钥,用此对称密钥再对所收到的密文解密,得到称密钥,用此对称密钥再对所收到的密文解密,得到原来的信息。原来的信息。4.4.4 数字信封数字信封安全的信息传递:安全的信息传递: 会话密钥是双方协商好的会话密钥是双方协商好的“对称密钥对称密钥”4.4.4 数字信封数字信封安全的信息传递:安全的信息传递:4.4.4 数字信封数字信封2. 数字信封在网络支付中的应用示例数字信封在网络支付中的应用示例提问一下谁分发的公钥和私钥?提问一下谁分发的公钥和私钥?客户甲客

43、户甲随机产随机产生的私生的私钥钥P银行乙的私钥银行乙的私钥A网络传送网络传送1银行乙银行乙从数字从数字信封中信封中取出私取出私钥钥P乙银行:乙银行:有一笔有一笔200元资元资金转帐至贵行金转帐至贵行12345账号上账号上 客户甲客户甲支付通知明文支付通知明文网络传送网络传送2加密加密支付通知明文支付通知明文乙银行:乙银行:有一笔有一笔200元资元资金转帐至贵行金转帐至贵行12345账号上账号上 客户甲客户甲支付确认密文支付确认密文支付确认密文支付确认密文客户甲客户甲乙银行乙银行解密解密银行乙的公钥银行乙的公钥B4.4.4 数字信封数字信封3. 数字信封的优点数字信封的优点 加密、解密速度快,可

44、以满足即时处理需要加密、解密速度快,可以满足即时处理需要 RSA和和DES相结合,不用为交换相结合,不用为交换DES密钥周折,密钥周折,减小了减小了DES泄密的风险泄密的风险 具有数字签名和认证功能具有数字签名和认证功能 密钥管理方便密钥管理方便 保证通信的安全保证通信的安全4.5 数据完整性技术数据完整性技术 通讯双方在互相传送消息时,不仅要对数据进行保密,通讯双方在互相传送消息时,不仅要对数据进行保密,不让第三者知道,还要能够知道数据在传输过程中没不让第三者知道,还要能够知道数据在传输过程中没有被别人改变,也就是要保证数据的完整性。有被别人改变,也就是要保证数据的完整性。4.5.1 数字摘

45、要技术数字摘要技术1. 数字摘要的定义和应用原理:数字摘要的定义和应用原理:用某种算法对被传送的数据生成一个完整性值,将此用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收者,接收者用此完整性值与原始数据一起传送给接收者,接收者用此完整性值来检验消息在传送过程中有没有发生改变。完整性值来检验消息在传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,能的数字信息串,比原始数据短小,能校验校验原始数据,原始数据,所以称作数字摘要(所以称作数字摘要(Digital Digest

46、)。类似于商品包装盒上的类似于商品包装盒上的“封条封条”主要的算法如主要的算法如RSA公司提出的公司提出的MD5和和SHA1等,是以等,是以Hash函数算法为基础函数算法为基础4.5 数据完整性技术数据完整性技术Hash函数的作用:函数的作用:“无序无序”之中存在之中存在“有序有序”Hash可译成可译成“散列散列”或或“杂凑杂凑”4.5 数据完整性技术数据完整性技术4.5.1 数字摘要技术数字摘要技术2. 数字摘要的产生示例数字摘要的产生示例银行乙:银行乙:请将请将200200元资元资金从本帐号金从本帐号转移至转移至1234512345账号上。账号上。 客户甲客户甲Hash算法:算法:数字摘要

47、生成器数字摘要生成器Abcddabc347698jdf74.kxs支付通知支付通知支付通知的数字摘要支付通知的数字摘要4.5 数据完整性技术数据完整性技术4.5.1 数字摘要技术数字摘要技术3. 常用的常用的Hash算法算法 RSA公司提出的公司提出的MD5和和SHA1 等等 MD5算法中数字摘要长度为算法中数字摘要长度为128位位4. 数字摘要的优缺点数字摘要的优缺点 可保证信息在一定程度上防伪、防篡改可保证信息在一定程度上防伪、防篡改 但是,但是,Hash算法是公开的,明文被修改,数算法是公开的,明文被修改,数字摘要也被改变,无法保证数据的完整性。字摘要也被改变,无法保证数据的完整性。4.

48、5.2 数字签名技术数字签名技术1. 数字签名的定义和应用原理数字签名的定义和应用原理 在传统商务的合同或支付信件中平时人们用笔签名,这在传统商务的合同或支付信件中平时人们用笔签名,这个签名通常有两个作用:个签名通常有两个作用: 可以证明信件是由签名者发送并认可的(不可抵赖)可以证明信件是由签名者发送并认可的(不可抵赖) 保证信件的真实性保证信件的真实性 (非伪造、非篡改)(非伪造、非篡改) 数字签名及原理:数字签名及原理:Digital Signature,就是指利用数字加,就是指利用数字加密技术实现在网络传送信息文件时,附加个人标记,完密技术实现在网络传送信息文件时,附加个人标记,完成传统

49、上手书签名或印章的作用,以表示确认、负责、成传统上手书签名或印章的作用,以表示确认、负责、经手、真实等;经手、真实等;或者或者,数字签名就是在要发送的消息上,数字签名就是在要发送的消息上附加一小段只有消息发送者才能产生而别人无法伪造的附加一小段只有消息发送者才能产生而别人无法伪造的特殊数据(个人标记),而且这段数据是原消息数据加特殊数据(个人标记),而且这段数据是原消息数据加密转换生成的,用来证明消息是由发送者发来的。密转换生成的,用来证明消息是由发送者发来的。 数字签名数字签名( 信息报文信息报文M )=发送方私人密钥加密发送方私人密钥加密( Hash( 信信息报文息报文M ) )4.5.2

50、 数字签名技术数字签名技术安全的数字签名安全的数字签名4.5.2 数字签名技术数字签名技术数字签名简单应用示意图:数字签名简单应用示意图:4.5.2 数字签名技术数字签名技术2. 数字签名的应用示例:数字签名的应用示例:提问一下谁分发的公钥和私钥?提问一下谁分发的公钥和私钥?客户甲客户甲银行乙银行乙发送的支付通知发送的支付通知M收到的的支付通知收到的的支付通知M银行乙:银行乙:将将200元资金元资金345帐号上。帐号上。 客户甲客户甲银行乙:银行乙:将将元资金元资金345帐号上。帐号上。 客户甲客户甲0F812DDF64DBABFF45ADIAA0F812DDF64DBABFF45ADIAAA

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(ch-网络支付的安全及相关安全技术课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|