1、第第5章章 电子商务信息安全技术电子商务信息安全技术教学目标:教学目标:了解了解:网络安全的基本概念及所面临的挑战:网络安全的基本概念及所面临的挑战理解理解:认证技术的分类;认证中心的职能:认证技术的分类;认证中心的职能掌握掌握:对称加密、非对称加密;信息摘要、数字:对称加密、非对称加密;信息摘要、数字签名、签名、SSLSSL协议、协议、SETSET协议协议5.1.1 网络安全的基本概念网络安全的基本概念5.1 网络安全网络安全网络安全网络安全是指是指:要求网络保证其信息系统资源的要求网络保证其信息系统资源的完整完整性性、准确性准确性及及有限的传播范围有限的传播范围,并要,并要求网络能向所有的
2、用户求网络能向所有的用户有选择地有选择地随时随时提供各自应得到的网络服务。提供各自应得到的网络服务。(1)端口扫描)端口扫描 什么是端口?什么是端口?在在InternetInternet上,各上,各主机主机间通过间通过TCP/IPTCP/IP协议发送和接收协议发送和接收数据包数据包,各个数据包根据其目的主机的,各个数据包根据其目的主机的ipip地址来进行路地址来进行路由选择由选择但我们知道大多数但我们知道大多数操作系统操作系统都支持多都支持多程序程序(进程)同时(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢
3、?同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。显然这个问题有待解决,端口机制便由此被引入进来。5.1 网络安全网络安全5.1.2 网络安全面临的问题网络安全面临的问题(1)端口扫描)端口扫描 如果把如果把IPIP地址比作一间房子地址比作一间房子 ,端口就是出入这间房子,端口就是出入这间房子的门。真正的房子只有几个门,但是一个的门。真正的房子只有几个门,但是一个IPIP地址的端口地址的端口 可以有可以有6553665536(即:(即:216216)个之多!通过)个之多!通过端口号端口号来标记的,来标记的,从从0 0 到到6553565535(216-1216-1)
4、端口扫描器端口扫描器程序程序是一个可自动检测并初步分析远程或是一个可自动检测并初步分析远程或本地主机安全性弱点的程序本地主机安全性弱点的程序。因此攻击者通过扫描器软。因此攻击者通过扫描器软件可以发现目标主机类型以及相应漏洞,他们可能会利件可以发现目标主机类型以及相应漏洞,他们可能会利用这些已知漏洞入侵目标主机用这些已知漏洞入侵目标主机5.1 网络安全网络安全5.1.2 网络安全面临的问题网络安全面临的问题窃听可以分为两种方式:窃听可以分为两种方式:l其中一种方式,攻击者只是截取通信数据,然后通过对其中一种方式,攻击者只是截取通信数据,然后通过对截获的数据进行综合分析以获取敏感信息(如用户名、截
5、获的数据进行综合分析以获取敏感信息(如用户名、口令等口令等l另一种方式,攻击者在截取通信数据之后,还要在截获另一种方式,攻击者在截取通信数据之后,还要在截获的信息中注入窃听者自己的信息。的信息中注入窃听者自己的信息。(2)窃听)窃听 所谓假冒,就是使用一个非法实体冒充一个合法所谓假冒,就是使用一个非法实体冒充一个合法实体的方法来截取网络信息。实体的方法来截取网络信息。(3)假冒)假冒 5.1 网络安全网络安全5.1.2 网络安全面临的问题网络安全面临的问题(4)欺骗)欺骗 欺骗是指一个攻击者在网络的另一端以不真实的身份欺骗是指一个攻击者在网络的另一端以不真实的身份与你交互。常见的欺骗攻击有伪装
6、、会话劫持(与你交互。常见的欺骗攻击有伪装、会话劫持(session hijacking)5.1 网络安全网络安全5.1.2 网络安全面临的问题网络安全面临的问题l 伪装是指一台主机假装成另一台主机。伪装的常见例子是采用相似URL,即攻击者通过建立一个与真正Web网站十分相似的网站来引诱受害者。当受害者访问该网站时,攻击者就可以截获受害者浏览器和Web网站之间传输的所有信息。l 会话劫持是一种结合了窃听及欺骗技术的攻击手段。它是指截取并维持一个其他实体开始的会话。比如在一个网上购物系统中,攻击者可以截取客户发出的订购信息,然后他试图接管与客户的会话以继续完成与客户的交易。当前一些常见的网络软件
7、和网络服务存在着安全漏洞。当前一些常见的网络软件和网络服务存在着安全漏洞。一些病毒就是针对这些漏洞对计算机进行攻击。一些病毒就是针对这些漏洞对计算机进行攻击。(5)软件漏洞)软件漏洞 当一个授权实体不能获得对网络资源的访问或者当当一个授权实体不能获得对网络资源的访问或者当服务器长时间内不能正常地提供服务时,就发生了拒绝服务器长时间内不能正常地提供服务时,就发生了拒绝服务。服务。(6)拒绝服务)拒绝服务 5.1 网络安全网络安全5.1.2 网络安全面临的问题网络安全面临的问题(1)技术策略)技术策略(1)端口保护端口保护(2)安装网络安全检测设备和软件安装网络安全检测设备和软件(3)利用访问设备
8、加强访问控制,利用智能利用访问设备加强访问控制,利用智能卡或者安全认证卡进一步加强网络的安全性卡或者安全认证卡进一步加强网络的安全性(4)采用防火墙的隔离措施采用防火墙的隔离措施(5)防入侵措施防入侵措施(6)数据加密数据加密(7)访问控制访问控制(8)鉴别机制鉴别机制5.1 网络安全网络安全5.1.3 网络安全策略网络安全策略(2)管理策略)管理策略(1)建立和健全有关法律法规)建立和健全有关法律法规(2)建立合理的网络管理制度)建立合理的网络管理制度(3)保障网络系统硬件的安全)保障网络系统硬件的安全(4)加强对病毒的防范)加强对病毒的防范5.1 网络安全网络安全5.1.3 网络安全策略网
9、络安全策略5.2 电子商务系统的安全问题电子商务系统的安全问题(1)信息的截获和窃取)信息的截获和窃取(2)信息的篡改)信息的篡改(3)信息假冒)信息假冒(4)交易抵赖)交易抵赖(5)其他安全威胁)其他安全威胁系统中心安全性被破坏系统中心安全性被破坏竞争者的威胁竞争者的威胁商业机密的安全商业机密的安全假冒的威胁假冒的威胁信用的威胁信用的威胁5.2.1 电子商务系统面临的安全隐患电子商务系统面临的安全隐患 5.2 电子商务系统的安全问题电子商务系统的安全问题5.2.2 电子商务安全要素分析电子商务安全要素分析 电子商务安全是以网络安全为基础以网络安全为基础,其次,即使网络即使网络绝对安全也不能保
10、障电子商务的安全绝对安全也不能保障电子商务的安全。电子商务安全涉及信息的机密性、完整性、认证性、电子交易安全和电子支付安全等方面。电子商务安全:(1)是一个系统概念。(2)是相对的。(3)是有代价的。(4)是发展的、动态的。5.2 电子商务系统的安全问题电子商务系统的安全问题5.2.2 电子商务安全要素分析电子商务安全要素分析 电子商务的安全需求(1)机密性)机密性 机密性:又称机密性:又称保密性保密性,是指信息在传送或存储的过程中不,是指信息在传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织。或者经被他人窃取、不被泄露或披露给未经授权的人或组织。或者经过加密伪装后,使未经授
11、权者无法了解其内容。过加密伪装后,使未经授权者无法了解其内容。完整性(完整性(Integrity)是保护数据不被未授权者修改、嵌入、删除)是保护数据不被未授权者修改、嵌入、删除或由于其他原因使原始数据被更改或由于其他原因使原始数据被更改(2)完整性)完整性 认证性(认证性(Authentication)是指网络两端的使用者在沟通之)是指网络两端的使用者在沟通之前相互确认对方的身份。在电子商务中,认证性一般都通过证书前相互确认对方的身份。在电子商务中,认证性一般都通过证书机构机构CA(Certification Authority)和证书来实现。)和证书来实现。(3)认证性)认证性 5.2 电子
12、商务系统的安全问题电子商务系统的安全问题5.2.2 电子商务安全要素分析电子商务安全要素分析(4)不可抵赖性)不可抵赖性又叫又叫不可否认性,不可否认性,是指信息的发送方不能否认已发送的信息,接收方是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性的要求。不可抵赖性可不能否认已收到的信息,这是一种法律有效性的要求。不可抵赖性可通过对发送的消息进行通过对发送的消息进行数字签名数字签名来获得。来获得。又叫又叫有效性,或可用性有效性,或可用性,是保证授权用户在正常访问信息资源时不会,是保证授权用户在正常访问信息资源时不会被拒绝,即保证为用户提供稳定的服务。被拒绝,即保
13、证为用户提供稳定的服务。(5)不可拒绝性)不可拒绝性用于保护计算机系统的资源(信息、计算和通信资源)不被未用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人授权的方式接入、使用、修改等。经授权人授权的方式接入、使用、修改等。(6)访问控制性)访问控制性5.2 电子商务系统的安全问题电子商务系统的安全问题5.2.2 电子商务安全要素分析电子商务安全要素分析 5.2 电子商务系统的安全问题电子商务系统的安全问题5.2.3 电子商务安全技术电子商务安全技术(1)电子商务安)电子商务安全基础技术全基础技术 密码技术密码技术 网络安全技术网络安全技术 PKI技术技术 PKI是是公钥基础设施公
14、钥基础设施(Public Key Infrastructure)的英文缩写,的英文缩写,PKI技术是利用公钥算法原理和技术为技术是利用公钥算法原理和技术为网上通信提供通用安全服务的基础设施。它为电子网上通信提供通用安全服务的基础设施。它为电子商务、电子政务、网上银行证券等提供一整套的安商务、电子政务、网上银行证券等提供一整套的安全基础平台。全基础平台。5.2 电子商务系统的安全问题电子商务系统的安全问题5.2.3 电子商务安全技术电子商务安全技术(2)电子电子商务商务安全安全体系体系结构结构5.3 加密技术加密技术5.3.1 基本概念基本概念 1密钥的概念n将数据明文进行某种变换,使其成为不可
15、读将数据明文进行某种变换,使其成为不可读(不可理解)的形式,这个过程就是(不可理解)的形式,这个过程就是加密加密,这种不可理解的形式称为这种不可理解的形式称为密文密文。解密解密是加密是加密的逆过程,即将密文还原成的逆过程,即将密文还原成明文明文n加密和解密必须依赖两个要素,这两个要素加密和解密必须依赖两个要素,这两个要素就是就是算法算法和和密钥密钥。算法是加密和解密的计算算法是加密和解密的计算方法;密钥是加密和加密所需的一串数字方法;密钥是加密和加密所需的一串数字。5.3 加密技术加密技术5.3.1 基本概念基本概念 2.一般密码系统信息信息(明文)(密文)(密钥)加密解密(明文)5.3 加密
16、技术加密技术5.3.1 基本概念基本概念 古典加密算法1.置换加密置换加密5.3 加密技术加密技术5.3.1 基本概念基本概念 2.替换加密替换加密古典加密算法(1)简单替换:最著名的替换算法是恺撒密码。凯撒密码的原理很简单,其实就是用明文字母在字母表中后面第 k个字母来代替。恺撒密码是历史上第一个密码技术,是古罗马恺撒大帝在营救西塞罗战役时用来保护重要军情的加密系统(高卢战记)。例如设k=4则:明文:This is a file.密文:Xmnw nw e knpi.5.3 加密技术加密技术5.3.1 基本概念基本概念 2.替换加密替换加密古典加密算法 由于英文单词中各字母出现的频度是不一样的
17、,通过对字母频度的统计就可以很容易的对替换密码进行破译。为了抗击字母频度分析,随后产生了以替换移位法为主要加密手段的加密方法,其中最著名的一种密码称为Vigenere(维吉尼亚)密码。它是以替换移位为基础的周期替换密码。5.3 加密技术加密技术5.3.1 基本概念基本概念 2.替换加密替换加密古典加密算法(2)Vigenere密码加密密钥是一个可被任意指定的字符串。加密密钥字符依次逐个作用于明文信息字符。对密钥字符,我们规定密钥字母a,b,c,dy,z对应的数字n为:0,1,2,324,25。每个明文字符首先找到对应的密钥字符,然后根据英文字母表按照密钥字符对应的数字n向后顺序推后n个字母,即
18、可得到明文字符对应的密文字符。5.3 加密技术加密技术5.3.1 基本概念基本概念 2.替换加密替换加密古典加密算法(2)Vigenere密码例如:明文明文:to be or not to be that is the question密钥密钥:relations密文密文:ks me hz bbl ks me mpog aj xswjcsflzsy加密过程是:明文一个字母为t,第一个密钥字母为r,其对应的数字是17,因t往后推17位为k,所以对应的密文是k。依此类推5.3 加密技术加密技术5.3.1 基本概念基本概念 古典加密算法每个密钥仅对一个消息使用一次3.一次一密一次一密5.3 加密技术
19、加密技术5.3.2 对称密钥加密体制对称密钥加密体制 对称加密对称加密又称私有密钥加密,它只用一个密钥对信息又称私有密钥加密,它只用一个密钥对信息进行加密和解密。进行加密和解密。1)在首次通信前,双方必须通过除网络以外的另外)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。)当通信对象增多时,需要相应数量的密钥。3)对称加密是建立在共同保守秘密的基础之上的,)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险
20、和复杂的管理难度。密钥的失效,存在着潜在的危险和复杂的管理难度。5.3 加密技术加密技术5.3.2 对称密钥加密体制对称密钥加密体制 l对称加密以对称加密以数据加密标准数据加密标准(DES,Data Encryption Standard)算法为典型代表)算法为典型代表lDES主要采用主要采用替换替换和和移位移位的方法加密。它用的方法加密。它用56位密钥位密钥对对64位二进制数据进行加密,每次加密可对位二进制数据进行加密,每次加密可对64位的输入数据位的输入数据进行进行16轮编码,经一系列替换和移位以后,输入的轮编码,经一系列替换和移位以后,输入的64位原位原始数据转换成完全不同的始数据转换成
21、完全不同的64位输出数据位输出数据lDES运算速度快运算速度快,密钥产生容易,便于在当前大多数计,密钥产生容易,便于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现算机上用软件方法实现,同时也适合于在专用芯片上实现5.3 加密技术加密技术5.3.3 非对称密钥加密体制非对称密钥加密体制 l为了解决传统加密算法中为了解决传统加密算法中密钥的分发、管理、保存,密钥的分发、管理、保存,以及在网络环境中大量密钥的分配问题以及在网络环境中大量密钥的分配问题,出现了出现了非对称非对称加密技术加密技术l非对称加密技术:非对称加密技术:加密和解密使用加密和解密使用一对密钥一对密钥,一,一把称公
22、钥,另一把称私钥,把称公钥,另一把称私钥,互为加密、解密密钥互为加密、解密密钥。l两把密钥实际上是两个很大的质数,用其中的一个质两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,密文相乘可以解密,但不能用一个质数求得另一个质但不能用一个质数求得另一个质数数5.3 加密技术加密技术5.3.3 非对称密钥加密体制非对称密钥加密体制 l非对称加密通常以非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表算法为代表l RSA 是高强度非对称加密系统,密钥长度少则是高强度非
23、对称加密系统,密钥长度少则512位,多则位,多则2048位,非常难破解,至今尚未有人能破解位,非常难破解,至今尚未有人能破解超过超过1024位以上的位以上的RSA,非常安全,但由于是采用非,非常安全,但由于是采用非对称加密,加解密耗费时间很长,是对称加密,加解密耗费时间很长,是DES加密时间的加密时间的1000倍以上倍以上 5.3 加密技术加密技术5.3.3 非对称密钥加密体制非对称密钥加密体制 与对称加密相比,非对称加密有若干优点与对称加密相比,非对称加密有若干优点 l第一,在多人之间进行保密信息传输所需的密钥组合数量很小。第一,在多人之间进行保密信息传输所需的密钥组合数量很小。在在N个人彼
24、此之间传输保密信息,只需要个人彼此之间传输保密信息,只需要N对密钥,远远小于对对密钥,远远小于对称加密系统所需要的称加密系统所需要的N(N-1)/2的要求。的要求。l第二,公钥的发布不成问题,没有特殊的保密要求,可以在网第二,公钥的发布不成问题,没有特殊的保密要求,可以在网络中随便公开。络中随便公开。l第三,非对称加密可实现数字签名。这就意味着将电子文档签第三,非对称加密可实现数字签名。这就意味着将电子文档签名以后再发给别人,签名者无法否认。名以后再发给别人,签名者无法否认。最主要的缺点最主要的缺点就是其加密解密的速度比对称加密的速度要慢很多。非就是其加密解密的速度比对称加密的速度要慢很多。非
25、对称加密系统并不是要取代对称加密系统,恰恰相反,它们是相互补充对称加密系统并不是要取代对称加密系统,恰恰相反,它们是相互补充的。的。5.4 认证技术认证技术5.4.2 数字摘要数字摘要.hash函数(哈希函数)函数(哈希函数)又称散列函数、又称散列函数、杂凑函数,是把杂凑函数,是把任意长任意长的输的输入消息串变化成入消息串变化成固定长固定长的输出串的一种函数的输出串的一种函数一个安全的哈希函数应该至少满足以下几个条件一个安全的哈希函数应该至少满足以下几个条件:输入长度是任意的,输出长度是固定的输入长度是任意的,输出长度是固定的对每一个给定的输入对每一个给定的输入,计算输出是很容易的计算输出是很
26、容易的由输出反向计算输入是很困难的由输出反向计算输入是很困难的即使输入细微的变化,输出也是不同的即使输入细微的变化,输出也是不同的常见散列函数常见散列函数(Hash函数函数):lMD5(Message Digest Algorithm 5):是):是RSA数据安全公司开发的数据安全公司开发的一种单向散列算法,一种单向散列算法,MD5被广泛使用,可以用来把不同长度的数据被广泛使用,可以用来把不同长度的数据块运算成一个块运算成一个128位位的数值的数值l SHA(Secure Hash Algorithm)这是一种较新的散列算法,可以)这是一种较新的散列算法,可以对任意长度的数据运算生成一个对任意
27、长度的数据运算生成一个160位位的数值的数值5.4 认证技术认证技术5.4.2 数字摘要数字摘要 Hash算法 原文 摘要 摘要 对比?原文 摘要 Internet Hash 算法 发送方 接收方 数字摘要过程数字摘要过程在网络通信和电子商务中很容易发生如下问题在网络通信和电子商务中很容易发生如下问题发送方不承认自己发送过某一报文;发送方不承认自己发送过某一报文;接收方自己伪造一份报文,并声称它来自发送方;接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改接收方对收到的信息进行篡改数
28、字签名技术可以解决上述情况引发的争端。数字签名的数字签名技术可以解决上述情况引发的争端。数字签名的目的是目的是为了保证信息的完整性和真实性为了保证信息的完整性和真实性.数字签名离不开公钥密码学,数字签名包含两个过程:数字签名离不开公钥密码学,数字签名包含两个过程:使用私有密钥进行加密(称为使用私有密钥进行加密(称为签名过程签名过程)接受方或验证方用公开密钥进行解密(称为接受方或验证方用公开密钥进行解密(称为验证过程验证过程)5.4 认证技术认证技术5.4.3 数字签名数字签名5.4 认证技术认证技术5.4.3 数字签名数字签名 Hash 算法 原文 摘要 摘要 对比?原文 摘要 Interne
29、t 发送方 接收方 Hash算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 数字签名过程数字签名过程 采用数字签名,能够确认以下3点:(a)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;(b)保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。(c)签名是不可重用的,签名是文件的一部份,不可能再将签名移动到其它文件上。5.4.4 数字证书与数字证书与CA认证认证1数字证书数字证书(Digital Certificate 或Digital ID)n在交易支付过程中,参与各方必须利用认证中心签发的数字证书来在交易支付过程中,参与各方必须利用认证中心签发
30、的数字证书来证明各自的身份。证明各自的身份。n所谓数字证书,所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限络资源的访问权限n数字证书采用数字证书采用公钥密码公钥密码体制,每个用户拥有一把仅为本人所掌握的体制,每个用户拥有一把仅为本人所掌握的私钥私钥,用它进行,用它进行信息解密和数字签名信息解密和数字签名;同时拥有一把;同时拥有一把公钥公钥,并可以,并可以对外公开,用于对外公开,用于信息加密和签名验证信息加密和签名验证。n数字证书可用于:发送安全电子邮件、网上采购招标、网上签约等数字证书可用于:发送安全电子邮件、网上采购招标
31、、网上签约等安全电子事务处理和安全电子交易活动。安全电子事务处理和安全电子交易活动。5.4 认证技术认证技术2数字证书的内容数字证书包括以下内容如图所示:nl 证书拥有者的证书拥有者的姓名姓名;nl l 证书拥有者的证书拥有者的公钥公钥;nl l 公钥的公钥的有限期有限期;nl l 颁发颁发数字证书的数字证书的单位单位;nl l 颁发颁发数字证书数字证书单位的数字签名单位的数字签名;nl l 数字证书的数字证书的序列号序列号等。等。5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术图图3-30 查看证书内容(查看证书内容(1)5.4.4 数字证书与数字证书与CA认证认证5.4
32、 认证技术认证技术5 认证中心认证中心认证中心的概念认证中心的概念 认证中心认证中心(Certificate Authority,CA)简称)简称CA。l认证中心认证中心是一个负责发放和管理数字证书的可信的权威是一个负责发放和管理数字证书的可信的权威机构。机构。l对于一个大型的应用环境来说,认证中心往往采用一种对于一个大型的应用环境来说,认证中心往往采用一种多层次的分级结构多层次的分级结构,各级的认证中心类似于各级行政机关,各级的认证中心类似于各级行政机关,上级认证中心负责签发和管理下级认证中心的证书,最下上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。一级的
33、认证中心直接面向最终用户。l处在最高层的是处在最高层的是根认证中心根认证中心(Root CA),它是所有),它是所有人(或主体)公认的权威机构,如中国人民银行总行的认人(或主体)公认的权威机构,如中国人民银行总行的认证中心。证中心。l认证中心的功能:认证中心的功能:核发证书、管理证书、搜索证书、验核发证书、管理证书、搜索证书、验证证书证证书5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术 根 CA 南方电子商务中心(广东 CA)Southern Electronic Business Center Class B CA (湖北)HBCA 证书 2 证书 3 证书 4(海南)
34、HNCA 证书 1 图图 CA的树形结构的树形结构5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术(3)国内外CA中心简介n国外常见的CA有VeriSign、GTE Cyber Trust、Thawte等。国内常见的CA:nl中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。nl北京数字证书认证中心(),为网上电子政务和电子商务活动提供数字证书服务。5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术5.4.4 数字证书与数字证书与CA认证认证5.4 认证技
35、术认证技术4数字证书的类型数字证书主要有以下类型:n(1)个人数字证书n(2)单位证书n(3)软件数字证书5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术5数字证书的申请(1)下载并安装根证书(2)申请证书(3)将个人身份信息连同证书序列号一并邮寄到中国数字认证网5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术1 下载根证书下载根证书5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术2 安装根证书(安装根证书(1)5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术3 安装根证书(安装根证书(2)5.4.4 数字证书与数
36、字证书与CA认证认证5.4 认证技术认证技术4 查看根证书查看根证书 5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术5 申请个人免费证书申请个人免费证书5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术6 下载个人证书下载个人证书5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术7 查看个人证书查看个人证书5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术6数字证书应用操作实例(个人证书在安全电子邮件中的应用)(1)在Outlook Express 5 发送签名邮件:1)在Outlook Express 5中设置证书、
37、2)发送签名邮件。(2)用Outlook Express 5发送加密电子邮件 1)获取收件人数字证书 2)发送加密邮件。5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术1 在在Outlook Express中设置证书(中设置证书(1)5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术2 发送签名邮件发送签名邮件 5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术收到签名邮件的提示信息收到签名邮件的提示信息5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术将发件人证书添加到通信簿将发件人证书添加到通信簿5.4.4 数字证书
38、与数字证书与CA认证认证5.4 认证技术认证技术查询和下载收件人数字证书查询和下载收件人数字证书5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术 发送加密邮件发送加密邮件5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术收到加密邮件的提示信息收到加密邮件的提示信息5.4.4 数字证书与数字证书与CA认证认证5.4 认证技术认证技术 5.4 认证技术认证技术5.4.5 其他认证技术其他认证技术 数字信封数字信封是用加密技术来保证只有规定的特定的收信人才能是用加密技术来保证只有规定的特定的收信人才能阅读信中的内容阅读信中的内容5.4 认证技术认证技术5.4.5
39、 其他认证技术其他认证技术数字时间戳数字时间戳(digital time-stamp)l在电子交易中,交易文件签署的日期和时间是十分重要的在电子交易中,交易文件签署的日期和时间是十分重要的l数字时间戳服务(数字时间戳服务(DTS)由专门的机构提由专门的机构提供。时间戳供。时间戳(time-stamp)是是一个经加密后形成的凭证文档,它包括三个部分:一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;收到文件的日期和时间;DTS的数字签名。的数字签名。Hash算法 原文 摘要 1 加时间 数字 时间戳 Intern
40、et 用DTS机构的私钥加密 发送方 DTS机构 Hash算法 加了时间后的新摘要 摘要 1 摘要1+时间 数字 时间戳 获得数字时间戳的过程获得数字时间戳的过程5.4 认证技术认证技术5.4.5 其他认证技术其他认证技术l生物特征识别技术生物特征识别技术(Biometrics)是根据人体本身所是根据人体本身所固有的生理特征、行为特征的唯一性,利用图像处理技术固有的生理特征、行为特征的唯一性,利用图像处理技术和模式识别等方法来达到身份鉴别或验证目的的一门科学。和模式识别等方法来达到身份鉴别或验证目的的一门科学。l人体生理特征包括人体生理特征包括面像、指纹、掌纹、视网膜、虹膜和面像、指纹、掌纹、
41、视网膜、虹膜和基因等。基因等。l人体行为特征包括人体行为特征包括签名、语音和走路姿态等。签名、语音和走路姿态等。l生物特征识别主要有生物特征识别主要有面像识别、指纹识别、掌纹识别、面像识别、指纹识别、掌纹识别、虹膜识别、视网膜、话音识别和签名识别等虹膜识别、视网膜、话音识别和签名识别等一个典型的生物特征识别系统如图 5.4 认证技术认证技术5.4.5 其他认证技术其他认证技术生物特征识别技术生物特征识别技术已经成为一种公认的、已经成为一种公认的、最安全和最有效的身份认证技术,将成最安全和最有效的身份认证技术,将成为为ITIT产业最为重要的技术革命。产业最为重要的技术革命。人们可以免除忘记密码的
42、苦恼,也不必人们可以免除忘记密码的苦恼,也不必担心自己证件被伪造以及密码被破解等担心自己证件被伪造以及密码被破解等威胁。威胁。5.4 认证技术认证技术5.4.5 其他认证技术其他认证技术5.6 电子商务安全交易标准电子商务安全交易标准5.6.1 安全超文本传输协议安全超文本传输协议SHTTPlSHTTP(安全超文本传输协议)(安全超文本传输协议)是利用密钥对传输文本进行加密,从而保证了Web站点间信息交换传输的安全性。lSHTTP是对HTTP进行安全特性的扩充、增加报文的安全性而产生的,它是基于SSL技术的。该协议对Internet的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。SS
43、L(Secure Sockets Layer,SSL(Secure Sockets Layer,安全套接层安全套接层)协议协议主要提供主要提供3 3方面的服务:方面的服务:l首先,首先,认证用户和服务器,使得他们能够认证用户和服务器,使得他们能够确信数据将被发送到正确的客户机和服务确信数据将被发送到正确的客户机和服务器上;器上;l其次,其次,加密数据以隐藏被传送的数据加密数据以隐藏被传送的数据l最后,最后,维护数据的完整性,确保数据在传维护数据的完整性,确保数据在传输过程中不被改变。输过程中不被改变。5.6 电子商务安全交易标准电子商务安全交易标准5.6.2 安全套接层协议安全套接层协议SSL
44、5.6 电子商务安全交易标准电子商务安全交易标准5.6.2 安全套接层协议安全套接层协议SSL SSL安全协议的运行步骤 5.6 电子商务安全交易标准电子商务安全交易标准5.6.2 安全套接层协议安全套接层协议SSLpSSL协议运行的协议运行的基点是商家对客户信息保密的承诺基点是商家对客户信息保密的承诺。如美国著名的如美国著名的亚马逊网上书店在它的购买说明中明确表示:亚马逊网上书店在它的购买说明中明确表示:“当你在亚马逊公司购当你在亚马逊公司购书时受到书时受到亚马逊公司安全购买保证亚马逊公司安全购买保证保护,所以你永远不用为你的保护,所以你永远不用为你的信用卡的安全担心信用卡的安全担心”p在上
45、述流程中我们也可以注意到在上述流程中我们也可以注意到SSL协议有利于商家而不利于客户协议有利于商家而不利于客户。但整个。但整个过程中缺少了客户对商家的认证。过程中缺少了客户对商家的认证。p在电子商务的开始阶段,由于参与电子商务的公司大都是一些大公司信誉在电子商务的开始阶段,由于参与电子商务的公司大都是一些大公司信誉较高,这个问题没有引起人们的重视。随着电子商务参与场上的迅速增加,较高,这个问题没有引起人们的重视。随着电子商务参与场上的迅速增加,对厂商的认证问题越来越突出,对厂商的认证问题越来越突出,SSL协议的缺点完全暴露了出来。协议的缺点完全暴露了出来。p目前我国开发的电子支付系统,无论是银
46、行的电子支付系统,还是目前我国开发的电子支付系统,无论是银行的电子支付系统,还是其他的网上支付系统,很少采用其他的网上支付系统,很少采用SSL,主要原因就是其无法保证客户,主要原因就是其无法保证客户资金的安全性。资金的安全性。5.6 电子商务安全交易标准电子商务安全交易标准5.6.2 安全套接层协议安全套接层协议SSLSETSET(Secure Electronic Transaction(Secure Electronic Transaction ,安全电子交易协议)安全电子交易协议)l是美国是美国VisaVisa和和MasterCardMasterCard两大信用卡组织等两大信用卡组织等联
47、合于联合于19971997年年5 5月月3131日推出的用于电子商务的日推出的用于电子商务的行业规范行业规范l其实质是一种应用在其实质是一种应用在InternetInternet上、以信用卡上、以信用卡为基础的电子付款系统规范为基础的电子付款系统规范l目的是为了保证网络交易的安全。目的是为了保证网络交易的安全。5.6 电子商务安全交易标准电子商务安全交易标准5.6.3 安全电子交易协议安全电子交易协议SET SET安全协议运行的目标 l 保证信息在因特网上安全传输,防止数据被黑客或被内保证信息在因特网上安全传输,防止数据被黑客或被内部人员窃取;部人员窃取;l 保证电子商务参与者信息的相互隔离,
48、客户的资料加密保证电子商务参与者信息的相互隔离,客户的资料加密或打包后通过商家到达银行,而商家不能看到客户的账户和或打包后通过商家到达银行,而商家不能看到客户的账户和密码信息;密码信息;l 解决多方认证问题,不仅要对消费者的信用卡认证,而解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证;店与银行间的认证;l 保证网上交易的实时性,使所有的支付过程都是在线的;保证网上交易的实时性,使所有的支付过程都是在线的;l 效仿效仿EDI贸易的形式、规范和格式,使不同厂家开发的软贸易的形式
49、、规范和格式,使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。操作系统平台上。5.6 电子商务安全交易标准电子商务安全交易标准5.6.3 安全电子交易协议安全电子交易协议SET SET安全协议涉及的范围 SET协议规范所涉及的对象有:协议规范所涉及的对象有:l 消费者消费者l 在线商店。在线商店。提供商品或服务,提供电子货币使用的条件;提供商品或服务,提供电子货币使用的条件;l 收单银行。收单银行。通过支付网关处理消费者和在线商店之间的交易付款通过支付网关处理消费者和在线商店之间的交易付款问题;问题;l
50、电子货币(如智能卡、电子现金、电子钱包)发行公司电子货币(如智能卡、电子现金、电子钱包)发行公司,以及某,以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付工作;些兼有电子货币发行的银行。负责处理智能卡的审核和支付工作;l 认证中心(认证中心(CA),),负责对交易对方的身份确认,对厂商的信誉负责对交易对方的身份确认,对厂商的信誉度和消费者的支付手段进行认证。度和消费者的支付手段进行认证。5.6 电子商务安全交易标准电子商务安全交易标准5.6.3 安全电子交易协议安全电子交易协议 SET安全协议的工作原理 5.6 电子商务安全交易标准电子商务安全交易标准5.6.3 安全电子交易协议安全