电子商务安全认证要点课件.ppt

上传人(卖家):晟晟文业 文档编号:4844326 上传时间:2023-01-17 格式:PPT 页数:70 大小:473KB
下载 相关 举报
电子商务安全认证要点课件.ppt_第1页
第1页 / 共70页
电子商务安全认证要点课件.ppt_第2页
第2页 / 共70页
电子商务安全认证要点课件.ppt_第3页
第3页 / 共70页
电子商务安全认证要点课件.ppt_第4页
第4页 / 共70页
电子商务安全认证要点课件.ppt_第5页
第5页 / 共70页
点击查看更多>>
资源描述

1、2023年1月17日1 电 子 商 务网 络 安 全 加密和认证 山东大学计算机科学与技术学院 侯孟波 Email: 2023年1月17日2电 子 商 务 安 全 认 证 体 系 INTERNET 一方面为传统业务电子网络化创造基础条件;同时也一定程度上制约其发展。电子政府-公文传送、网上办公网上银行-帐户查询、转帐、对帐网上报税-企业税务信息传送网上证券-证券交易,如:下单、撤单、资金查询等网上拍卖-拍卖信息传输网上购物-B2B 业务 B2C业务 共同特点:传输信息具有敏感性.2023年1月17日3电 子 商 务 安 全 认 证 体 系 网络面临的主要问题 网上窃听-窃听截获网络信息,获取机

2、密.信息伪造-以假乱真.信息篡改-修改真实信息,损人利己.行为否认-否认行为事实.身份冒用-以假身份冒充真实身份.中断服务-破坏服务可用性 非法访问-非授权获取信息 2023年1月17日4电 子 商 务 安 全 认 证 体 系信息安全的三个方面:安全攻击:危及某个机构拥有的信息安全的任何行为。安全机制:设计用于检测、防止或从安全攻击中恢复的一种 机制。安全服务:加强一个组织的数据处理系统和信息传送安全性 的一种服务。该服务的目标是对抗安全攻击,利 用一种或多种安全机制来提供该种服务。2023年1月17日5电 子 商 务 安 全 认 证 体 系对安全的攻击类型:主动攻击:中断:对信息服务的可用性

3、攻击(拒绝服务)。篡改:对信息完整性的攻击。伪造:对信息真实性的攻击。重放:被动攻击:截获:对信息机密性的攻击。析出消息内容;通信量分析;2023年1月17日6电 子 商 务 安 全 认 证 体 系安全服务的种类:机密性 鉴别(身份识别)完整性 不可抵赖 访问控制 可用性2023年1月17日7电 子 商 务 安 全 认 证 体 系 网络安全策略 先进的安全技术 -根本保证,防患未然.严格的安全管理 -用户管理 授权管理 审计跟踪体系 完善的法律法规 -加以惩处约束,减少损失 2023年1月17日8电 子 商 务 安 全 认 证 体 系 网络安全目标 服务 可用 性 -对合法访问者提供服务 信息

4、的保密性 -防止截获、窃听信息 信息的完整性 -防止篡改信息 不 可 否 认 性 -防止行为否认 身 份 识 别 -防止身份冒用 访 问 控 制 -授权访问信息 网络安全机制 -目前大多建立在加密技术机制上。2023年1月17日9电 子 商 务 安 全 认 证 体 系 安全技术及方案-核心技术是以密码学密码学为理论基础的密码安全技术.-解决方案是PKI网络安全解决方案.信息 保密 技术 -对称加解密和公钥加解密.完整性校验技术 -HASH函数,MAC码.身份认证 技术 -数字证书.防抵赖 技术 -数字签名.2023年1月17日10电 子 商 务 安 全 认 证 体 系原始(经典)信息加密技术

5、明文 密文 原始明文替代加密:如 凯撒密码.C=(P+k)MOD 26 P=(C-k)MOD 26 置换加密:打乱顺序.特点:安全性完全基于变换算法本身的保密性.加密算法解密算法2023年1月17日11电 子 商 务 安 全 认 证 体 系 现代(常规)加密技术-对称加密 明文 加密密钥 密文 解密 密钥 原始明文 特点:-加密算法与解密算法是公开的 -加密密钥与解密密钥相同 -要求加解密算法是协议安全的 -其安全性基于密钥的保密性(密钥空间、随机性、保密性)-分为块(分组)加密和流(序列)加密 -典型算法:DES,3DES,IDEA,RC4,RC5,Blowfish,CAST-128,Rij

6、ndael 模式:EK(M)=C,DK(C)=M加密算法解密算法2023年1月17日12对称算法举例-IDEA 64 bit plain X 128bits key Z X1 X2 X3 X4 Z1 Z6 16 Z7 Z12 Z1 Z2 Z52 Z43 Z52 Z49 Z52 Y1 Y2 Y3 Y4子密钥生成器Round 1Round 2Round 8输出变换2023年1月17日13电 子 商 务 安 全 认 证 体 系 公开钥加密 明文 公开钥 密文 秘密钥 原始明文 -加密算法与解密算法是公开的 -加密密钥与解密密钥不相同(公开钥 PK、秘密钥 SK)-公开钥用来加密信息,秘密钥用来解密信

7、息 -公开钥可以公开,秘密钥必须保密 -典型算法:RSA,ElGamal -算法本身基于数学上的难题,如:大整数分解 离散对数问题 模式:EPK(M)=C,DSK(C)=M加密算法解密算法2023年1月17日14公开钥算法举例-RSA密钥生成:首先选取两个大素数p和q,计算n=pq.随机选取加密密钥e,使e和(p-1)(q-1)互素,用欧几 里得扩展算法计算解密密钥d,以满足:ed=1 mod(p-1)(q-1),即 d=e-1mod(p-1)(q-1);公开钥为(e,n),秘密钥为(d,n)。加密运算:C=Me mod n解密运算:M=Cd mod n =(Me)d mod n =Med m

8、od n =Mk(p-1)(q-1)+1 mod n =M.Mk(p-1)(q-1)mod n (根据欧拉定理)=M mod n 2023年1月17日15电 子 商 务 安 全 认 证 体 系 对称加密和公钥加密的比较 (i)对称加密的优点:-速度快,处理量大,适用于对应用数据的直接加密。-加密密钥长度相对较短,如40比特-128比特。-除了加密,还可构造各种加密体制,如产生伪随机数,HASH函数等。-历史悠久。(ii)对称加密的缺点:-密钥在双方都要一致、保密,传递较难。-大型网络中密钥量大,难以管理,一般需要TTP。-密钥需要经常更换。2023年1月17日16电 子 商 务 安 全 认 证

9、 体 系(iii)公钥加密的优点:-只有秘密钥保密,公开钥公开。-网络上密钥管理只需要一个功能性TTP,而不是一个绝对安全的TTP,不需在线,可以离线。-密钥生命周期相对较长.-许多公钥方案可以产生数字签名机制。-在大型网络上,所需的密钥相对较少。(iv)公钥加密的缺点:-速度慢,处理量少,适用于密钥交换。-密钥长度相对较长。-安全性没有得到理论证明。-历史较短。2023年1月17日17电 子 商 务 安 全 认 证 体 系 数字签名 有些公钥算法具有数字签名功能,如RSA算法、DSA算法。实际应用中,需要HASH函数的结合。模式:SSK(M)=S,VPK(M,S)=true 或 false

10、利用 ESK(M)=C,DPK(C)=M2023年1月17日18电 子 商 务 安 全 认 证 体 系 单向HASH函数 功能:任意长的二进制数据变换成定长的二进制数据。特性:-找到两个不同的输入得到相同的HASH值在计算上是不可 能的。即HASH碰撞率极低。-一般HASH函数不需要密钥。-当用来确保输入信息没有被篡改时,叫做MDC码。-包含密钥的HASH函数,用来提供数据源认证和数据完整 性校验时,叫做MAC码。典型算法:MD2,MD4,MD5,SHA1等。2023年1月17日19电 子 商 务 安 全 认 证 体 系 数字证书 -采用一个功能性TTP(Third Trusted Party

11、),即认证中心(CA,Certificate Authority),确保用户的公开钥与用户的实 际身份相一致。-使用的技术是CA对用户的公开钥与用户身份信息通过数字签名有效捆绑。-由用户的公开钥与用户身份信息以及CA的签名信息所构成的实体,叫做公钥数字证书,简称证书(Certificate)。-证书是由认证中心签发的。-证书种类:用途:加密、签名、密钥交换等。对象:个人、团体、服务器、客户端等。2023年1月17日20电 子 商 务 安 全 认 证 体 系 X509v1和V2数字证书的内容 2023年1月17日21X509数字证书的内容(1)Version 版本域表示该x.509证书格式的版本

12、号(0,1,2)。0表示版本1,1表示版本2,2表示版本3。将来随着证书的结构改进,还会有更新的版本。(2)SerialNumber 证书序列号域唯一地表示被该认证中心发放的用户的数字证书的编号,如12345678。当一个用户证书被注销时,该序列号将被列入黑名单(CRL)当中(如果将整个数字证书纳入黑名单,将是浪费和不必要的)。因而对一个认证中心所发放的每一个数字证书的序列号必须是唯一的。由证书发放者和证书序列号可以唯一的确定一个数字证书。2023年1月17日22X509数字证书的内容(3)Signature Algrithm 数字签名算法域标识了被该认证中心签发的数字证书所使用的数字签名算法

13、。算法标识是一个国际性标准组织(如ISO)登记的标准算法,它标明了数字签名所使用的公钥算法和摘要算法。下面举例说明:md2WithRSAEncryption 表示公钥算法是RSA,摘要算法是md2.md5WithRSAEncryption 表示公钥算法是RSA,摘要算法是md5.sha1WithRSASignature 表示公钥算法是RSA,摘要算法是sha1.sha1WithDSASignature 表示公钥算法是DSA,摘要算法是sha1.2023年1月17日23X509数字证书的内容(4)Issuer X.500 Name 证书发放者X.500名称域指明了发放该用户证书的认证中心的标识名

14、称DN(Distinguished name),例如 这样一个DN:c=US,o=ACME Corporation,X.500名称常用的包含如下:CountryName,国家,简写c;StateOrProvinceName,州名或省份名称,简写st;LocalityName,城市名称,简写l;OrganizationName,组织名称,简写o;OrganizationalUnitName,部门名称,简写ou;CommonName,通用名称,简写cn;StreetAddress,街道地址;PostalAddress,邮政地址;PostalCode,邮政编码;TelephoneNumber,电话号

15、码;TelexNumber,电传号码;postOfficeBox,信箱号码;emailAddress,电子邮箱地址。.2023年1月17日24X509数字证书的内容(5)Validity Peroid 证书有效期域指明了该证书的有效起止日期和时间。也就是说数字证书都是有有效期的。密钥及时更新,也是保证安全的一个措施。用户在使用或验证证书的有效性时,必须验证有效期。例如一个用户数字证书的表示有效期是1998年1月8日至2001年1月8日,只有验证日期在这两个日期之间时,证书才是可以使用的。(6)Subject X.500 Name 证书用户X.500名称域标识了拥有该数字证书的用户的标识名称DN

16、(Distinguished name),例如 这样一个DN:c=US,o=ACME Corporation,cn=John Smith,表示数字证书的用户是美国的ACME公司的John Smith。X.500名称是一个符合X.500标准的名称表示法。2023年1月17日25X509数字证书的内容(7)Subject Public Key Information 用户公钥信息域指明了两个重要的信息:a)用户所拥有的公开钥值,b)该公开钥是哪一种公钥算法,即算法标识值。该算法标识值既标明了公钥算法,也标明了摘要算法。(8)Issuer Unique Identifier(Version 2 On

17、lyVersion 2 Only)证书发放者唯一标识符域是V2 X.509数字证书标准中增加的一项扩展,它是可选项。它标识证书发放者X.500名称的唯一性,它是一个bit string,在V2 X.509数字证书中增加该项扩展是因为拥有同样的X.500名称的发放者可能有多个重名。2023年1月17日26X509数字证书的内容(9)Subject Unique Identifier(Version 2 OnlyVersion 2 Only)证书拥有者唯一标识符域是V2 X.509数字证书标准中增加的一项扩展,它是可选项。它标识证书拥有者X.500名称的唯一性,它是一个bit string,因为同

18、样的X.500名称可能有多个。注:在有些证书编码实现中,对以上两项不做处理。因为可以有替代的方法解决该问题。2023年1月17日27X509v3数字证书的内容2023年1月17日28X509V3证书扩展项X509 v3证书中的扩展可以分为以下几类:l 密钥信息l 政策信息l 用户和CA属性l 证书路径限制2023年1月17日29X509V3证书扩展项(1)(1)密钥信息扩展密钥信息扩展 (i)Authority Key Identifier 它是CA用来签名证书的密钥的标识符,它应用于CA在生命周期中应用了多个密钥对时,帮助处理验证签名。(ii)Subject Key Identifier 它

19、用于在区分与证书中的公钥相对应的特别的密钥对。当一个用户多次更新过它的密钥对时,它显得特别有用。(iii)Key Usage 它指明了密钥的用途。一般包括如下几种用途:non-repudiation 不可抵赖 certificate signing 对证书签名 CRL signing 对CRL签名 Digital signature 数字签名 Symmetric key encryption 对称钥加密 Data encryption 数据加密 Diffie-Hellman key agreement D-H 密钥交换 (iv)Private Key Usage Period该项指明了用户的签

20、名用私钥作为数字签名密钥的最后有效日期。2023年1月17日30X509V3证书扩展项(2)(2)政策信息扩展政策信息扩展 政策信息扩展项为CA发布关于一个特殊的证书应当怎样应用和怎样解释的信息提供了一种机制。它包括两个扩展:(i)i)Certificate Policies 证书政策域指明了证书是在什么样的政策下签发的,或证书适用于什么样的类型。证书政策由一个特殊格式的对象标识符标识,它必须由国际性标准组织注册。在一个证书中指派多个证书政策是可能的。一般的,对一个证书适用的政策不允许冲突。如果证书政策域设置成non-critical,则发放该证书的认证中心只是赋予该证书适用的政策,并不需要该

21、证书仅仅适用于该政策;相反,则该证书只适用于该政策。(ii)ii)Policy Mappings 相对于证书政策域适用于用户证书和CA交叉证书,该域只适用于交叉证书。当被一个不同的CA的公钥信息验证时,交叉证书就由一个CA产生。该域提供了一个为签名CA将其政策映射到一个交叉证书中的CA的政策的机制。当一个应用程序处理跨CA范围的证书链时,该域设置成critical,一个应用程序应用映射信息来保证对证书链中的证书适用于连续的可接受的政策。2023年1月17日31X509V3证书扩展项(3)(3)用户和用户和CACA属性扩展属性扩展 用户和CA属性扩展为一个用户或CA提供鉴别信息提供了附加的机制。

22、(i)i)Subject Alternative Name该域对证书的拥有者提供了一个或多个确定的名称,允许的名称以下:Internet e-mail address 互连网电子邮件地址 Internet domain name 互连网域名 Internet IP address 互连网IP地址 X400 e-mail address X400电子邮件地址 EDI party name EDI 成员名 URL URL 网址 (ii)ii)Issuer Alternative Name 该域对证书的发放者提供了一个或多个确定的名称,就象上面介绍的一样。(iii)iii)Subject Direc

23、tory Attributes 该域提供了用户证书中附加的一些X500目录属性。2023年1月17日32X509V3证书扩展项(4)(4)证书路径限制扩展证书路径限制扩展 证书路径限制扩展为使CA控制和限制在交叉认证环境中扩展的第三方提供了一种机制。有三种域:(i)i)Basic Constraints 该域指明了证书中的证书拥有者是作为一个终端用户还是作为一个CA。如果是一个CA,则该证书是一个交叉证书,一个交叉证书可能还指定可以接受的证书链的最大长度。如果长度指定为1,则用户只能验证在该交叉证书中指定的CA发放的终端用户的公钥和CRL。(ii)Name Constraints 该域应用于交

24、叉证书。该域为管理员提供了限制在交叉认证环境中可信名称的范围的能力。它相对于Basic Constraints更复杂。(iii)iii)Policy Constraints 该域应用于交叉证书。该域为管理员提供了从一个交叉证书扩展的证书链中指定一系列可接受政策的能力。它可以指定是否证书链中所有的证书必须符合一个特定的政策,或者在处理证书链时是否约束policy mapping。2023年1月17日33黑名单(CRL)黑名单(CRL)的基本概念 Certificate Revoked ListCertificate Revoked List,黑名单,英文缩写为CRLCRL。黑名单本质上是由认证中

25、心定期签发的注销证书的集合体。用户在验证对方的证书时,一般要验证对方证书是否在黑名单之中。2023年1月17日34X.509 CRL的格式X.509 CRL的格式 Version(V2)Signature Algorithm IdentifierIssuer Distinguished NameThis UpdateNext UpdateRevoked Certificates SerialNumber Revoked Time CRL Entry ExtensionsCRLEextensionsSignature2023年1月17日35X.509 CRL的格式1Version 该域指明了CR

26、L的版本号。目前版本号必须为v2。2Signature Algorithm Identifier 该域指明了CRL的签名算法,解释同数字证书。3 3Issuer Distinguished Nam 该域指明了发放CRL的发放者的X500名称,解释同数字证书。4This Update 该域指明了本次签发CRL的日期和时间。5Next Update 该域指明了下一次签发CRL的日期和时间。2023年1月17日36X.509 CRL的格式6Revoked Certificates 该域列出了被注销的数字证书序列。列举按如下格式:SerialNumber 被注销的用户证书的序列号 Revoked Ti

27、me 被注销的用户证书注销时的时间 CRL Entry Extensions CRL 入口扩展7CRLEextension 该域列出了CRL的扩展信息。类似证书中的扩展。下面举例说明:Authority Key Identifier 认证中心密钥标识。同证书中的扩展。Issuer Alternative Name 证书发放者替代名称,同证书中的扩展。CRL Number 该CRL在整个发布过程中的编号。Delta CRL Indicator Delta CRL的指示符。Issuing Distribution Point CRL 的发布点。8Signature 该域列出了CRL签发者对以上信息

28、的数字签名信息。类似证书中的签名。2023年1月17日37电 子 商 务 安 全 认 证 体 系 数字证书的认证原理 -认证中心CA有自己的一个公钥对,用于对用户认证(数字签名),CA的秘密钥有高度的保密性,公开钥公开(以自签名证书的方式),用户需要安全获得。-对于由CA签发的证书,有不可伪造性。用户可以通过CA的自签名证书验证用户证书的有效性。验证内容包括:CA的自签名证书验证自身签名是否正确;用户证书中的证书签发者与CA证书中的证书拥有者是否一致;用CA的自签名证书中的公开钥验证用户证书中的签名是否正确;证书有效期是否有效;其它检查(如密钥的用途等).最后确定证书的拥有者是否是想通信的对象

29、。2023年1月17日38电 子 商 务 安 全 认 证 体 系 数字证书的应用 通过某种安全协议,用户数字证书得以交换,根据证书的种类(签名证书或加密证书),使用其中的公钥加密、交换密钥或验证签名等。KD会话密钥交换举例:(KD:会话密钥,PK:证书中的公钥)-A:随机产生KD;用B的证书中的PK加密KD,产生密钥交换报文CIPHER;将CIPHER传送给B;-B:用自己的私钥解密CIPHER,得到KD;-AB:以后A和B就可以用对称算法使用KD作为对称密钥加密和解密信息,而网络上传输的是密文。AB2023年1月17日39电 子 商 务 安 全 认 证 体 系 SSL(Secure Sock

30、ets Layer)协议 是NETSCAPE公司最早制定的适合于C/S结构的点到点加密通道网络信息安全传输协议,包括V2和V3版本。Microsoft公司也有类似的安全协议,后来国际标准组织对其综合改进,形成国际标准TLS。-通过数字证书实现身份认证。-通过单方或双方的身份认证,完成对称密钥的共享。-通过共享对称密钥加密完成所传输的任何信息的加密。-通过MAC码实现信息的完整性。-工作层次:TCP之上,应用层之下。SSL SSLServerClientClient2023年1月17日40电 子 商 务 安 全 认 证 体 系 SSL协议构成 SSL v3.0协议由五个子协议和两个状态组成。五个

31、协议:握手协议(Handshake Protocol)加密配置改换协议(Change Cipher Spec Protocol)警告协议(Alert Protocol)记录层协议(Record Layer Protocol)应用数据协议(Application Data Protocol)两个状态:会话状态(Session State)联系状态(Connection State)2023年1月17日41SSL协议 SSL是一层次化协议。在每一层,消息均可以包含描述长度、消息的描述及消息的内容的域。SSL在传输消息时,首先将消息分为其可处理的数据块,可以进行压缩,将其封装为一带消息验证(MAC)

32、的包,随之进行加密并传输所得到的加密后的消息。在收到消息时,首先解密,然后验证、解压缩并重新组合得到原有的消息,将此消息发向较高的层次。2023年1月17日42电 子 商 务 安 全 认 证 体 系 SSL协议示意图2023年1月17日43 客户端首先发出客户问候消息(client hello message),服务器收到之后或者发出服务器问候消息(server hellomessage),或者发生一终止性的错误然后此次连接将无法建立客户和服务器问候消息(client hello message)被用来在客户端和服务器之间建立安全的性能的协商,客户和服务器的问候消息(client hello

33、message)将产生了下列属性:协议版本号、对话标识符、加密套接字及压缩方法,而且产生了两个随机数 ClientHello.random 和ServerHello.random并且相互交换。在问候消息之后,若要求验证身份,服务器将发出其证书,另外,如果需要的话(例如,如果他们的服务器没有证书,或者其证书仅用来进行签名),将发出一个server key exchange消息。如果这个服务器已经被认证,而且被所选的密码组(cipher SUITE)所允许的话,它将向客户端请求证书。现在这个服务器将发出服务器问候结束消息(server hello done message),表明握手过程中的问候消

34、息阶段已经结束。这个服务器接着将等候客户端的回答。如果服务器发出一个certificate request 消息,客户端必须发出证书消息(certificatemessang),或者一个 no certificate 报警。现在,客户端密钥交换消息(client keyexchangemessage)准备发送,而且消息的内容将取决于在客户端问候消息(client hellomessage)和服务器问候消息(server hello message)之间所选择的公钥算法。如果客户端已经发出了一个具备签名能力的证书,一个数字签名后的证书验证消息(certificate verifymessage)

35、将被发送以确认此证书的合法性。就这一点而言,一个改变加密说明(change cipher spec)消息是被客户端发送的,而且客户端将未决的Cipher Spec复制到当前 Cipher Spec。然后,客户端立即用协商的新的算法、密钥、和共享信息发出结束消息。服务器将发出其自己的改变cipher spec 消息(change cipher specmessage)作为回应,将未决(pending)cipher spec复制到当前Cipher Spec,并用新的cipher spec发出其结束消息。此时,握手过程结束,客户端和服务器可以开始交换应用层数据了2023年1月17日44电 子 商 务

36、 安 全 认 证 体 系 SET(Secure Electric Transaction)协议 -SET协议是由Visa、MasterCard、IBM、Microsoft及多家著 名金融、科技机构共同制定的国际公认的安全电子交易标 准,专门解决以信用卡持有人、商家、银行为核心,信用卡在网上电子购物和电子支付的问题。它为信用卡的持有者在网上消费提供了一种更安全更保密的机制。-SET标准包括了信用卡在电子交易中的交易协议、资料隐私性、资料完整性以及资料认证、数字签名等。-SET技术主要由电子钱包、支付网关、商家电子商店、安全认证中心(SET-CA)组成。2023年1月17日45电 子 商 务 安

37、全 认 证 体 系 SET解决方案一般组成客户电子钱包客户电子钱包 提供客户证书申请、查询和浏览;发送购货及支 付指令;购货信息的管理等功能。商户电子商店商户电子商店 提供商户证书申请、查询和浏览;购货请求应答;获取网关缴款授权信息;销货记录的管理等功能。支付网关支付网关 提供网关证书申请、查询和浏览;黑名单管理;支 付授权;缴款和退款等功能。SET-CA证书中心证书中心 负责签发数字证书和对黑名单的维护管理。2023年1月17日46SET-CA层次结构2023年1月17日47电 子 商 务 安 全 认 证 体 系 网上购物流程图 消费者(持卡人)商家电子商店银行网关银行结算网络2023年1月

38、17日48电 子 商 务 安 全 认 证 体 系 一般网上购物流程描述 1.持卡人登录商家电子商店浏览商品目录.2.持卡人选择要购买的商品.3.商家形成订单信息(包括商品名称,价格,数量,总计金额等).4.持卡人选择支付方式(支付卡支付).5.通过电子钱包,向商家发送订单信息和支付信息.6.商家保存订单信息,并将支付信息转送银行网关认证.7.商家向持卡人发送确认信息.8.商家向持卡人交送货物.9.商家向银行缴款.2023年1月17日49电 子 商 务 安 全 认 证 体 系 网上购物对安全的需要 1.保证支付信息的保密性以及与之一起的订单信息的保密性.2.保证所有传输信息的完整性.3.对持卡人

39、是某一品牌支付卡帐号的合法用户进行认证.4.对商家可以接受某一品牌支付卡交易进行认证.5.保证最好的安全应用和系统设计来保护在电子商务交易中的每一个参与者.6.设计的电子商务协议与其安全协议应具有独立性。2023年1月17日50电 子 商 务 安 全 认 证 体 系 SET协议对安全的处理为了增加系统的信息保密性、完整性、身份认证和交易的不可否认性,安全处理如下:-建设CA系统,为交易参与实体签发各种数字证书。-交易参与实体(持卡人、商家、银行网关)利用数字证书,包括加密证书和签名证书,实现交易中身份认证和加密密钥传输;-采用公开钥加密技术和对称加密技术以及数字签名技术,实现高强度加密以及防止

40、交易中的抵赖现象;-采用HASH函数和MAC码实现交易数据完整性校验;-为了保证订单信息和支付信息的互补性保密及其关联性(商家只能看到订单信息,银行网关只能看到支付信息,且订单信息和支付信息是一一对应的),采用了双签技术。-持卡人证书中不包含帐号信息,但包含其摘要值,可以验证帐号和证书的一致性。2023年1月17日51电 子 商 务 安 全 认 证 体 系 PKI简介 PKI(Public Key Infrastructure),称为公钥基础设施。即为管理用户的数字证书、密钥以及安全政策的一系列安全服务的集合。PKI解决采用公开钥技术实现安全所需要的背景支撑。PKI是一种遵循标准的密钥管理平台

41、,它能够为所有网络应用透明的提供采用加密和数字签名等密码服务所必须的密钥和证书管理。PKI必须具有认证中心(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分,构建PKI也将围绕这些方面来构建。2023年1月17日52 +-+|C|+-+|e|End entity|r|Operational +-+|t|transactions|and management|Management|/|transactions|transactions|PKI users|C|v|R|-+-+-+-|L|PKI management|v|entities|R|+-+|e|-|RA

42、|-+|p|Publish certificate +-+|o|s|I|v v|t|+-+|o|-|CA|r|Publish certificate +-+|y|Publish CRL|+-+Management|transactions|v +-+|CA|+-+2023年1月17日53电 子 商 务 安 全 认 证 体 系 PKI组成 由三个核心组件构成:证书中心证书中心(Certificate Authority):为所有用户提供证书服务和密钥服务。如证书签发、证书注销、证书更新、证书发布、加密密钥恢复、CRL黑名单生成和发布等。一般CA中心由CA和RA(Registry Authorit

43、y)构成。目录服务目录服务(Repository):通过LDAP协议,使用目录服务器管理用户密钥、证书、黑名单等。管理功能管理功能(Management function):管理终端实现PKI管理功能。2023年1月17日54电 子 商 务 安 全 认 证 体 系 PKI的功能 功能描述实现用户登记 搜集用户信息,验证审核用户身份CA或RA的功能签发证书 对用户的证书申请,签发证书CA的功能注销证书 生成并发布黑名单CRLCA管理终端的功能存储、恢复证书和黑名单使用户证书和黑名单让授权用户可以方便得到经由LDAP协议,采用安全备份的目录服务器管理证书和黑名单基于政策的证书路径验证实现基于证书政

44、策限制的证书链验证。CA的功能密钥生命周期管理密钥的更新、存档、恢复等软件自动或手工实现2023年1月17日55电 子 商 务 安 全 认 证 体 系 CA认证中心简介 CA,Certificate Authority的缩写,即证书中心或认证机构。它是一个在互连网络中为网络用户提供安全认证服务的可信赖的第三方机构。负责管理用户的身份认证,管理用户身份证书以及密钥。2023年1月17日56电 子 商 务 安 全 认 证 体 系 CA功能 政策制订政策制订:包括对申请证书用户的审核要求,及认证中心自身运 转的要求等。密钥管理密钥管理:用于签名用户证书的密钥和其他密钥的产生、更新、备份、恢复等。证书

45、管理证书管理:包括接收用户的证书请求,审核用户的合法身份,发 放用户的有效数字证书,管理用户的证书等。黑名单管理:黑名单管理:包括注销用户的数字证书,定期产生黑名单,发布黑 名单。目录管理目录管理:目录服务器设置、证书、CRL等的更新等。系统维护系统维护:包括系统运行日志、审计、备份和灾难恢复等。2023年1月17日57电 子 商 务 安 全 认 证 体 系 CA的层次性结构 根CA子CA子CA子CA子CA子CA用户用户用户子CA用户N+1层N层N-1层子CA子CA顶层2023年1月17日58电 子 商 务 安 全 认 证 体 系 证书链的验证根证书 证书N 1 证书N 证书N 1(用户证书)

46、被认证 被认证公钥和签名密钥之间形成链状结构。证书签发者和证书拥有者信息之间也是形成链状结构。CA CA公钥 签名 CA CA公钥 签名 CA CA公钥 签名 用户 CA公钥 签名 CA CA公钥 签名 2023年1月17日59电 子 商 务 安 全 认 证 体 系AA属性证书中心简介 AA,Attribute Certificate Authority的缩写,即属性证书中心。它是一个为用户提供业务权限认证的可信赖的安全服务机构。由它为用户业务操作提供认证的属性证书,与身份证书配合,实现用户权限控制。属性证书中包含了用户身份(与身份证书中的身份相一致)、用户操作权限属性以及AA对其所做的数字签

47、名。采用属性证书实现权限控制是代替ACL(Access Control Lists)的另一种权限控制安全方案。PC(PROXY CERTIFICATE)代理证书简介2023年1月17日60电 子 商 务 安 全 认 证 体 系 有关加密和协议的安全标准 FIPS PUB:包含了算法本身应用的规定。IETF:PKIX 系列标准。RSA:PKCS系列标准。ITU Rec.X.509(1993)数字证书标准。ISO/IEC 9594-8:1995.数字证书标准。NETSCAPE/IETF:SSL/TLS 端对端安全数据传输协议。VISA/MASTERCARD:SET 安全电子交易协议。2023年1月

48、17日61PKCS系列标准 PKCS标准是Public-Key Cryptography Standards的简称。它是由美国RSA实验室制定的一个有关公开钥加密方面的系列标准。在这些标准中,涵盖了RSA加密,D-H密钥交换,基于口令的加密,扩展数字证书语法,加密消息语法,秘密钥信息语法,数字证书请求语法以及可选的属性。2023年1月17日62PKCS系列标准一、PKCS#1:RSA加密标准 PKCS#1定义了RSA公开钥算法用来加密和签名信息的机制,它描述了一个叫做rsaEncryption的方法,该方法用于使用公开钥加密算法RSA来加密数据。同时定义了对RSA公开钥和秘密钥的语法其中公开钥

49、语法可以用在数字证书中;秘密钥语法可以用在加密秘密钥(PKCS#8)中。PKCS#1同时定义了三种签名算法,分别叫做md2WithRSAEncrypion,md4WithRSAEncrypion,md5WithRSAEncrypion,用在签名X509/PEM数字证书和CRL,PKCS#6扩展证书,和其他一些用到数字签名的方面。2023年1月17日63PKCS系列标准三、PKCS#5:基于口令的加密标准 PKCS#5描述了一种通过口令而构造出私钥,用来加密octet string信息的方法。虽然该方法可以用来加密任何octet string,但是其基本应用使用来实现从一台计算机系统中加密公开钥

50、密码中的秘密钥,传递到另一台计算机系统中(PKCS#8)。PKCS#5定义了两个密钥加密算法:pbeWithMD2AndDES-CBC和pbeWithMD5AndDES-CBC,该算法采用了CBC模式的DES对称钥加密方法,对称钥是通过口令的摘要算法构造出来的。2023年1月17日64PKCS系列标准五、PKCS#7:加密消息语法标准 PKCS#7描述了对施加加密应用的数据的一个一般性语法。例如数字签名、数字信封等。该语法可以允许递归,所以一个数字信封可以封装在另一个之中。它也允许任意的属性同消息的内容一起得到验证。PKCS#7和PEM在signed-data和signed-and-envel

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(电子商务安全认证要点课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|