电子商务交易安全课件.ppt

上传人(卖家):晟晟文业 文档编号:3997616 上传时间:2022-11-02 格式:PPT 页数:69 大小:1.37MB
下载 相关 举报
电子商务交易安全课件.ppt_第1页
第1页 / 共69页
电子商务交易安全课件.ppt_第2页
第2页 / 共69页
电子商务交易安全课件.ppt_第3页
第3页 / 共69页
电子商务交易安全课件.ppt_第4页
第4页 / 共69页
电子商务交易安全课件.ppt_第5页
第5页 / 共69页
点击查看更多>>
资源描述

1、第第5章章 电子商务交易安全电子商务交易安全11/2/20221第第5 5章章 电子商务交易安全电子商务交易安全教学目的和要求:(1)掌握电子商务面临的安全问题与安全控制要求(2)掌握现代加密技术中的私有密钥加密法和公开密钥加密法(3)理解数字签名、数字摘要、数字时间戳、数字证书和认证中心的含义及其使用方法(4)理解防火墙的定义、功能、组成、分类和优缺点(5)了解常见的计算机病毒及其防治方法教学重点:(1)电子商务面临的安全问题与安全控制要求(2)数字签名、数字摘要、数字时间戳的含义难点:现代加密技术中的私有密钥加密法和公开密钥加密法 2案案 例例 网上购物后,银行卡和身份证都未曾离身,但帐户

2、里的钱却神秘消失。到底谁在幕后转移了这笔钱?湖北的苏先生怎么也没有想到,自己招商银行卡里的一万余元,竟然会为了买一本教父不翼而飞。07年3月30日,喜欢网上购物的苏先生为买一本教父小说,在“淘宝网”上发布一条求购信息。不久,一个名叫“雪碧贸易”的人便通过“淘宝旺旺”跟他联系,称有教父一书出售,并表示可以先发货,待苏先生收到书后再行结帐。之后,“雪碧贸易”告诉苏先生,由于是网上统一发货,交易前苏先生首先要到他的公司网站“新世纪购物网”下一份订单,支付0.01元,生成一个订单号后才能发货。3 苏先生于是按照卖家的指示,登陆了“新世纪购物网”,点击网页上的“在线支付”。随后,电脑跳出一个显示有“招商

3、银行”、“建设银行”等多家银行字样的页面,苏先生选择了“招行”,并在“招行支付页面”上输入了自己银行卡号、密码及金额0.01元。可是,就在苏先生点击“提交”按钮后发现,系统显示的并非预想的“交易成功”,而是“系统正在维护中,请稍后再试”,但系统同时又自动生成了一个订单号。这让苏先生颇感纳闷,当他向“雪碧贸易”询问原因时,被告知“系统可能交易繁忙,并不影响发货”。苏先生信以为真,然而就在当天晚上,当他查询卡内资金余额时,猛然发现卡内少了1万余元!此时,苏先生方才想起问题很可能就出在“雪碧贸易”身上。他再次打开了“雪碧贸易”所提供的所谓“招行支付页面”,细看之后才恍然发现,这个页面根本就是伪造的。

4、4 由于网络购物越来越受人们喜爱,而享受高科技带来的便捷的同时,也给不法分子留下了可乘之机。通过该案,警方发现嫌疑人是利用大部分人不懂得网上交易的基本常识以及自我防范意识差,从而导致不法分子作案得逞的。与此同时,银行业内人士也表示,该类网站支付页面具有极强的伪装性和欺骗性。网民在交易时一定要看清域名,确保进入真实的网址。此外,当网民发现交易出现异常等可疑情况时,要立即与银行联系,以便尽早做好应对措施,避免损失。一旦网民发现资金被盗,要尽快到公安机关报案。5电子商务与网络安全的现状电子商务与网络安全的现状美国每年因电子商务安全问题所造成的经济损失达75亿美元。1997年美国出现了两次大的企业网站

5、瘫痪事件,甚至连美国中央情报局的服务器在1999年也受到过黑客的攻击。在中国,仅就中科院网络中心而言,在1993年至1998年期间,多次遭到中外“黑客”的入侵。1997年7月,上海某证券系统被黑客入侵,同期西安某银行系统被黑客入侵后,被提走80.6万元现金。1997年9月,扬州某银行被黑客攻击,利用虚拟帐号提走26万元现金。1999年4月26日的CIH病毒的爆发,使我国4万台计算机不能正常运行,大多数计算机的硬盘数据被毁。65.1 5.1 电子商务安全概述电子商务安全概述一、电子商务的安全问题一、电子商务的安全问题1、卖方面临的问题 中央系统安全性被破坏 竞争对手检索商品递送状况 被他人假冒而

6、损害公司的信誉 买方提交订单后不付款 获取他人的机密数据2、买方面临的问题 付款后不能收到商品 机密性丧失 拒绝服务73信息传输问题 冒名偷窃 篡改数据 信息丢失 信息传递过程中的破坏 虚假信息4信用问题 来自买方的信用问题 来自卖方的信用风险 买卖双方都存在抵赖的情况8二、电子商务安全体系二、电子商务安全体系1、电子商务系统硬件和软件安全*物理实体的安全:设备的被盗和被毁、电源故障、由于电磁泄漏引起的信息失密、搭线窃听、人为操作失误或错误、电磁干扰等*自然灾害的威胁:各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等*黑客的恶意攻击*软件的漏洞和“后门”*计算机病毒的攻击2、电子

7、商务系统运行安全3、电子商务安全立法9中美海底光缆多次中断中美海底光缆多次中断 2001年2月9日,跨太平洋的中美海底光缆在上海崇明岛段受损中断,导致国内用户无法访问国外网站。2001年3月9日,刚刚修复的中美海底电缆在另一处发生断裂,台湾的互联网一时间出现严重拥堵,近400万互联网用户受到影响。2006年12月26日晚至27日凌晨,我台湾南部恒春外海发生的里氏7.2级地震以及随后的强烈余震,造成附近9条海底通信光缆全部中断,阻断了我国大陆至欧洲、北美、东南亚等方面的国际通话、数据和互联网业务,也搅乱了不少中国网民的生活和工作。断网事故直至2007年1月中旬才全部修复。据了解,1999 年中国

8、海域海底光缆被阻断达 18 次之多。104物理安全防盗:上锁,报警器防毁:接地保护,外壳防电磁信息泄漏:屏蔽,吸收,干扰 防止线路截获:预防,探测,定位,对抗抗电磁干扰:对抗外界,消除内部干扰4环境安全工作场地:配电与接地、环境干扰、环境破坏运行条件:温度、湿度、电源人为影响:误操作、盗窃、破坏等自然影响:灾害、雷击、火灾、鼠害等11三、电子商务的安全控制要求三、电子商务的安全控制要求信息传输的保密性信息加密交易文件的完整性数字摘要、数字签名、数字时间戳信息的不可否认性数字签名交易者身份的真实性数字证书服务的不可拒绝性保证授权用户在正常访问信息和资源时不被拒绝服务的访问控制性防火墙12请给丁汇

9、100元乙乙甲甲请给丁汇100元请给丙汇100元丙丙请给丙汇100元13四、电子商务安全的特点四、电子商务安全的特点电子商务安全是一个系统的概念电子商务安全是相对的电子商务安全是有代价的电子商务安全是发展的、动态的145.2 5.2 电子商务安全技术电子商务安全技术数据加密技术数据加密技术4早在公元前2000年前,古埃及人为了保障信息安全,使用特别的象形文字作为信息编码;4罗马帝国时代,凯撒大帝使用信息编码,以防止敌方了解自己的战争计划;4一战期间,德国间谍曾依靠字典编写密码,美国情报部门搜集了所有的德文字典,只用了几天时间就破译了密码,给德军造成了巨大损失;4二战期间,德国人创建了加密信息的

10、机器-Enigma编码机,英国情报部门在波兰人的帮助下,于1940年破译了德国直至1944年还自认为可靠的密码系统,使德方遭受重大损失;4随着计算机互联网技术的普及,一个新兴产业正在迅猛兴起互联网保密技术产业。15一、数据加密技术一、数据加密技术1 1、加密和解密、加密和解密 信息加密技术是指采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字。加密和解密包含三个要素:4信息:明文和密文4密钥:用于加密和解密的一些特殊信息,是控制明文与密文之间变换的关键,可以是数字、词汇或语句,通常是借助数学算法生成。密钥包括加密密钥和解密密钥4算法:加密和解密

11、的数学函数,包括加密算法和解密算法,强的加密算法很难破解。162 2、密码系统的构成、密码系统的构成加密E解密D明文M明文MKd解密密钥Ke加密密钥密文C17密码学密码学 在计算机的信息安全中,解决信息的机密性和完整性问题的基础是现代密码学。在信息加密、解密过程中,产生了密码学,它属于保密学的研究范畴,重点研究消息的变形及合法复现,涉及数学、物理、计算机、电子学、系统工程、语言学等学科内容。密码学密码分析学:研究如何在不知道密钥的情况下,从密文退出明文或密钥,即研究如何破译密文。密码编码学:设计安全的密码体制,防止密文被破译。18密码技术的分类密码技术的分类1)按应用技术分*手工密码*机械密码

12、*电子机内乱密码*计算机密码2)按密钥方式分*对称式密码*非对称式密码3)按编制原理分*移位*代替*置换193 3、通用密钥密码体制、通用密钥密码体制4信息发送方与信息接收方采用相同的密钥进行加密和解密,因此又称为“对称密码体制”或“传统密码体制”4特点:密钥只有一个4常用算法凯撒密码多表式密码DES算法:“数据加密标准”,密钥长度为64位三重DES算法:密钥长度为112位IDEA算法:国际数据加密算法,密钥长度为128位204Alice和Bob协商用同一密码系统(比如凯撒密码)4Alice和Bob协商同一密钥4Alice用加密算法和选取的密钥加密她的明文消息,得到了密文消息4Alice发送密

13、文消息给Bob4Bob用同样的算法和密钥解密密文通用密码体制举例通用密码体制举例21通用密钥密码体制通用密钥密码体制加密密钥密钥 安全通道 22凯撒密码凯撒密码古老而简单的加密技术古老而简单的加密技术明文:C R Y P T O G R A P H YF U B S W R J U D S K B密文:密钥:n=4恺撒密码恺撒密码 23维吉尼亚(维吉尼亚(VigenereVigenere)密码)密码 这是一种多表替代密码,它把26个英文字母循环移位,再排列在一起,形成了26*26的方阵。使用时先把一个易记的单词作为密钥,再把它反复写在明文下面,每个明文字母下面的密钥字母就表示了该明文字母应用列

14、表的那一行加密。例如:假设以RED为密钥,把“LET US GO”加密写下明文:L E T U S G O重复密钥:R E D R E D R在表中找到L行,R列,得到L的替换字母,再用E行E列的字母替代E,用T行D列的字母替代T,如此类推,最终得到密文:C I W M W J G242.2 加密机制加密机制 25明文M:it can allow students to get close up views 将其按顺序分为5个字符的字符串:Itcan、allow、stude、ntsto 再将其按先列后行的顺序排列,就形成了密文:C=IASNGOVTLTTESICLUSTEEAODTCUWNWE

15、OLPS 如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:转换加密法转换加密法26通用密钥密码体制的优缺点1)优点:加解密速度快,效率较高,适合于在专线网络中对数据量较大的文件的传送;2)缺点:由于算法公开,其安全性完全依赖于对私有密钥的保护,因此,密钥使用一段时间后需要更换,而且必须使用与传递加密文件不同的途径来传递密钥,即需要一个传递私有密钥的安全通道,且分发密钥不容易;当网络中用户增加时,密钥的数

16、量庞大,不利于Internet这样的大型、公众网络使用;难以进行用户身份的认定274 4、公开密钥密码体制、公开密钥密码体制1 1)概念:)概念:信息发送方与信息接收方采用不同的密钥进行加密和解密,因此又称为“非对称密码体制”。私钥:需要保密公钥:完全公开,由同一系统的人公用,用来检验信息及其发送者的真实性和身份。任何人都可以用公钥加密信息,但只有拥有私钥的人才可解密信息。28Kdz私人密钥Kdy私人密钥Kdx私人密钥公众通信网XZY密钥中心Kex,Key,Kez,公共密钥292 2)公开密钥密码体制的使用过程)公开密钥密码体制的使用过程公钥加密机制根据不同的用途有两种基本的模公钥加密机制根据

17、不同的用途有两种基本的模型:型:A A、加密模型:收方公钥加密,收方私钥解密、加密模型:收方公钥加密,收方私钥解密 30B B、认证模型:发方私钥加密,发方公钥解密、认证模型:发方私钥加密,发方公钥解密 数字签名的原理数字签名的原理31公开密码体制举例公开密码体制举例 Alice从数据库中得到Bob的公开密钥 Alice用Bob的公开密钥加密消息,然后发送给Bob Bob用自己的私人密钥解密Alice发送的消息。323 3)常用算法)常用算法 RSA算法:大整数因子分解系统,密钥长度从40-2048位可变;ECC算法:椭圆曲线离散对数系统 DSA算法:离散对数系统334 4)公开密钥加密法的优

18、缺点)公开密钥加密法的优缺点A、优点:身份认证较为方便 密钥分配简单 能很好地支持数字签名以解决数据的否认与抵赖问题B、缺点:加解密速度慢,RSA算法最快的情况也比DES慢上100倍,因此,一般适用于少量数据加密,例如向客户传送信用卡或网络银行的密码。34私有密钥加密法私有密钥加密法公开密钥加密法公开密钥加密法加解密的处加解密的处理效率理效率快快慢慢密钥的分发密钥的分发与管理与管理加解密使用同一密加解密使用同一密钥和同一算法钥和同一算法发送方和接收方必发送方和接收方必须共享密钥和算法须共享密钥和算法密钥必须秘密分配密钥必须秘密分配传递,密钥变更困难传递,密钥变更困难用同一算法进行加密和用同一算

19、法进行加密和解密,而密钥有一对,其解密,而密钥有一对,其中一个用于加密,而另一中一个用于加密,而另一个用于解密个用于解密发送方和接收方各自拥发送方和接收方各自拥有一对密钥中的一个有一对密钥中的一个采用公开形式分配加密采用公开形式分配加密密钥,密钥更新容易密钥,密钥更新容易签名和认证签名和认证从原理上不能实现数从原理上不能实现数字签名和身份认证字签名和身份认证能够方便地进行数字签名能够方便地进行数字签名和身份认证和身份认证私有密钥加密在加解密速度方面有较大优势,公开密钥加密在私有密钥加密在加解密速度方面有较大优势,公开密钥加密在签名认证方面功能强大。签名认证方面功能强大。356 6)非数学的加密

20、理论与技术)非数学的加密理论与技术A A、信息隐藏、信息隐藏 信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。信息隐藏技术的应用举例:数字水印技术3637B B、生物识别、生物识别 传统的身份识别身份识别方法主要基于以下两点:身份标识物品:钥匙、证件、自动取款机的银行卡等 身份标识知识:用户名、密码等 由于标识物品容易丢失或被伪造,而标识知识容易遗忘或记错,更为严重的是,传统身份识别系统往往无法区分标识物品真正的拥有者和取得标识物品的冒充者。生物识别技术是以生物技术为基础、以信息技术为手段,将生物和信息这两大热门技术

21、交汇融合为一体的一种技术。它利用了生物特征的惟一性、可测量性、可识别性的特点。38 生物特征有:手型、指纹、脸型、虹膜、视网膜、脉搏、耳廓、DNA等 行为特征有:签字、声音、按键力度等 原理:生物识别系统对生物特征进行取样,提取其唯一的特征并且转化成数字代码,并进一步将这些代码组成特征模板,人们同识别系统交互进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比较,以确定是否匹配,从而决定接受或拒绝。目前人体特征识别技术市场上占有率最高的是指纹机和手形机。39二、数字签名技术二、数字签名技术引例:中国首例电子邮件案引例:中国首例电子邮件案 1996年7月9日,北京市海淀区法院审理国内第

22、一起电子邮件侵权案。原告、被告均为北京大学心理学系93级女研究生。原告薛某于4月9日收到美国密执安大学教育学院通过互联网发给她的电子邮件,内容是该学院将给她提供1.8万美元金额奖学金的机会。此后,她久等正式通知,但一直杳无音信,便委托在美国的朋友查询,结果被告知,密执安大学收到一封北京时间4月12日10时16分发出的署名是薛某的电子邮件,表示拒绝该校的邀请,于是,密执安大学已将原准备给薛某的奖学金转给他人401 1、数字摘要(、数字摘要(Digital DigestDigital Digest)1)定义与应用原理 数字摘要也称为安全Hash(散列)编码法或MD5,它由单向Hash函数将需要加密

23、的明文“摘要”成一串密文,且不同的明文摘要成的密文是不相同的,而同样的明文其摘要必定是相同的,由此可以成为检验明文是否为“真身”的“指纹”。数字摘要又称数字指纹或数字手印。41HashHash函数函数是一种能够把任意长的输入串x变化成固定长的输出串y的函数,采用单向的不可逆的数学算法,从而保证生成的数字摘要不能再还原为原来的信息报文,从而保证信息报文的完整性,即:已知哈希函数的输出,求解它的输入是困难的,已知x1,计算y1=Hash(x1),构造x2使Hash(x2)=y1是困难的;哈希算法是公开的,接收者收到信息报文和数字摘要后,可用同样的哈希算法得到一个数字摘要,只要比较两条数字摘要是否相

24、同,就可以验证信息报文在传送过程中的完整性。42利用利用HashHash函数生成数字摘要函数生成数字摘要43利用数字摘要验证消息利用数字摘要验证消息442 2、数字签名(、数字签名(Digital SignatureDigital Signature)手书签名的特点手书签名的特点 在书面文件上签名是确认文件的一种手段,其作用有三:因为签名难以否认,从而可确认文件已签署这一事实 因为签名不易仿冒,从而可确定文件是真的这一事实 如果对签名有争议,可以请专家分析辨认笔记的真伪451 1)数字签名的定义与应用原理)数字签名的定义与应用原理 数字签名也叫电子签名,是指利用电子信息加密技术实现在网络传送信

25、息报文时,附加一个特殊的能唯一代表发送者个人身份的标记,完成传统上手书签名或印章的作用,以表示确认、负责、经手、真实等。或者说数字签名是在要发送的信息报文上附加一小段只有信息发送者才能产生而别人无法伪造的特殊个人数据标记。46数字签名的原理:数字签名的原理:数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制和数字摘要来实现对报文的数字签名。47数字信封数字信封加密对称密钥用户A 明文明文 密文密文用户B的公钥数字信封解密用户B 密文密文 明文明文用户B的私钥对称密钥48数字签名举例数字签名举例 Alice用她的私人密钥对文件加密,从而对文件签名 Alice将签名的文件传给Bo

26、b Bob用Alice的公开密钥解密文件,从而验证签名492 2)数字签名的功能:)数字签名的功能:收方能够证实发送方的真实身份,即确认信息是由签名者发送的身份认证;发送方事后不能否认所发送过的报文,如果发送方否认对信息的签名,可以通过仲裁解决双方之间的争议不可抵赖;收方或非法者不能伪造、篡改报文,即信息自签发后到收到为止未曾做过任何修改信息完整完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。503)特殊数字签名方法A、双联签名:例如,持卡人给商家发送订购信息和自己的付款帐户信息,但不愿让商家看到自己的付款帐户信息,也不愿让处理持卡人付款信息的银行看到订货信息

27、,这时,可采用双联签名技术。B、盲签名C、团体签名D、不可争辩签名E、多重签名513 3、数字时间戳服务(、数字时间戳服务(Digital Time-stamp Digital Time-stamp ServiceService,DTSDTS)是数字签名的变种应用,是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。内容包括三个部分:需加时间戳的文件的摘要 DTS服务机构收到文件的日期和时间 DTS服务机构的数字签名52 时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期

28、和时间信息后再对该文件加密(数字签名),然后送回用户。注意,书面签署文件的时间是由签署人自己写上的,而数字时间戳则是由认证单位DTS来加的,以DTS收到文件的时间为依据。因此,时间戳也可作为科学家的科学发明文献的时间认证。53三、数字证书三、数字证书引例:认证的信任危机一:引例:认证的信任危机一:2003年2月初,一名电脑黑客攻破了一家负责代表商家处理信用卡交易业务的银行的数据库,超过800万张信用卡账号被窃取,构成巨大的信用卡资料泄密。认证的信任危机二:认证的信任危机二:北京、广东曾发生多起股民股票被盗卖盗买事件,一些股民帐户上的绩优股被换成了垃圾股,涉及金额达100多万元。问题:问题:基于

29、用户名基于用户名+密码的身份验证方式的脆弱性!密码的身份验证方式的脆弱性!541 1、数字证书原理、数字证书原理1 1)数字证书的概念)数字证书的概念 数字证书(Digital ID)又称为数字凭证、数字标识,是一个经证书授权中心授权中心数字签名的,包含公开密钥拥有者信息和公开密钥的电子文件。它用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体在网上进行信息交流及商务活动的电子身份证电子身份证。数字证书是模拟传统证书如个人身份证、企业营业证书等的特殊数字信息文档。55证书的版本信息证书的序列号证书所使用的签名算法证书的发行机构名称证书的有效期证书所有人的名称证书所有人的公开密钥证书

30、发行者对证书的签名X.509数字证书包含 2 2)数字证书的内容)数字证书的内容56CA CA 的签名保证证书的真的签名保证证书的真实性实性证书以一种可信证书以一种可信方式将密钥方式将密钥“捆捆绑绑”到唯一命名到唯一命名持有人持有人:GBFOCUS公开密钥公开密钥:9f 0a 34.序列号序列号:123465有效期有效期:2/9/2001-1/9/2010发布人发布人:CA-名签名签名:CA 数字签名证书可证书可以以存放到文件、软盘、智存放到文件、软盘、智能卡、数据库能卡、数据库 中中数字证书的内容数字证书的内容573 3)工作原理)工作原理 信息接收方在收到发送方发来的业务信息的同时,还收到

31、发送方的数字证书,这时通过对其数字证书的验证,可以确认发送方的真实身份。由于公开密钥包含在数字证书中,在发送方与接收方交换数字证书的同时,双方都得到了对方的公开密钥。数字证书是由社会上公认的公正的第三方的可靠组织数字证书认证中心发行的。CA的数字签名使得攻击者不能伪造和篡改数字证书。如果由于CA签发的证书造成不恰当的信任关系,该组织就要承担责任。582 2、数字证书的类型、数字证书的类型 个人身份证书:包含个人身份信息和公钥,可储存在硬盘、USB Key、IC卡等介质中 个人E-mail证书:对重要邮件进行加密和签名 单位证书:包含企业信息、企业的公钥和认证中心的签名 单位E-mail证书 应

32、用服务器证书:包含服务器信息和公钥 代码签名证书:代表软件开发者身份,用于对其开发的软件进行数字签名593 3、认证中心的作用、认证中心的作用1)认证中心的定义 认证中心(Certification Authority,CA)是承担网上安全电子交易认证服务、签发数字证书并能确认用户身份的服务机构。CA是基于Internet平台建立的一个公正的、公正的、有权威性的、独立的、广受信赖有权威性的、独立的、广受信赖的第三方组织机构,负责受理数字证书的申请申请、签发签发数字证书、管理管理数字证书,以保证网上业务安全可靠地进行。602)认证中心的主要作用 证书的颁发 证书的更新 证书的查询 证书的作废 证

33、书的归档61数字证书颁发过程:数字证书颁发过程:用户首先产生自己的密钥对,并将公开密钥及部分个人身份信息传送给认证中心;认证中心将申请的内容进行备案,并在核实用户身份后用自己的私钥进行签名;认证中心将该数字证书发送到服务器供用户下载和查询;用户使用自己的数字证书进行各种活动。数字证书具有唯一性,每种证书可提供不同级别的可信度。624 4、认证中心的技术基础、认证中心的技术基础-PKI-PKI体系体系4PKI(Public Key Infrastructure)体系,中文翻译为“公开密钥体系”、“公开密钥基础”、“公钥基础设施”,是以公开密码体制公开密码体制为基础的密钥管理平台,它能够为所有网络

34、应用服务提供加密加密和数字签名数字签名等密码服务及所需的密钥和证书管理体系。4PKI是利用公开密钥理论和技术建立的提供网络安全服务的基础设施。4PKI是信息安全技术的核心,也是电子商务交易与网络支付的关键和基础技术。4PKI由加拿大Entrust公司开发,支持SET、SSL协议、电子证书和数字签名等。634 4、认证中心的技术基础、认证中心的技术基础-PKI-PKI体系体系 PKI(Public Key Infrastructure)体系,中文翻译为“公开密钥体系”、“公开密钥基础”、“公钥基础设施”,是以公开密码体制公开密码体制为基础的密钥管理平台,它能够为所有网络应用服务提供加密加密和数字

35、签名数字签名等密码服务及所需的密钥和证书管理体系。645 5、国内外主要认证中心机构、国内外主要认证中心机构国外:目前世界上最著名的认证中心美国Verisign公司,作为世界级的认证中心,好像Internet世界里的“世界工商行政总局”中国:北京数字证书认证中心BJCA、上海市数字证书认证中心、中国电子邮政安全证书管理中心等656667证书名称证书名称 证书类型证书类型 证书年费证书年费个人证书个人证书 身份证书身份证书¥20.00 20.00 E-mailE-mail证书证书¥20.00 20.00 单位证书单位证书 单位证书单位证书¥500.00 500.00 E-mailE-mail证书

36、证书¥100.00 100.00 部门证书部门证书¥150.00 150.00 职位证书职位证书¥120.00 120.00 服务器证书服务器证书 应用服务器证书应用服务器证书¥1,100.00 1,100.00 WebWeb服务器证书服务器证书¥1,100.00 1,100.00 代码签名证书代码签名证书 个人用证书个人用证书¥250.00 250.00 企业用证书企业用证书¥1,000.00 1,000.00 VPNVPN证书证书 网关证书网关证书¥1,200.00 1,200.00 客户端证书客户端证书¥300.00 300.00 上海市数字证书认证中心证书价格上海市数字证书认证中心证书价格68Internet发发送送方方对对称称加加密密明明文文密密文文发发送送方方私私有有密密钥钥接接收收方方发发送送方方私私有有密密钥钥接接收收方方私私有有密密钥钥加加密密后后的的密密钥钥密密文文加加密密后后的的密密钥钥+加加密密后后的的密密钥钥接接收收方方公公开开密密钥钥发发送送方方私私有有密密钥钥对对称称解解密密 密密文文明明文文发发送送方方私私有有密密钥钥不不对对称称解解密密不不对对称称加加密密信息加密和数字认证的综合处理流程信息加密和数字认证的综合处理流程69

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(电子商务交易安全课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|