電子商務安全技術教案.ppt_第1頁
電子商務安全技術教案.ppt_第2頁
電子商務安全技術教案.ppt_第3頁
電子商務安全技術教案.ppt_第4頁
電子商務安全技術教案.ppt_第5頁
已閱讀5頁,還剩61頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

8-1,第8章電子商務安全技術,8-2,學習目標,了解電子商務面臨的主要安全威脅了解電子商務對安全的基本要求熟悉電子商務常用的安全技術掌握防火墻的功能和工作原理了解電子商務常用的加密技術了解電子商務的認證體系掌握SSL和SET的流程和工作原理,8-3,電子商務發(fā)展中網(wǎng)絡安全現(xiàn)狀,從1993年起,黑客在中國的活動就沒有停止過。在1997年以后,黑客入侵活動日益猖獗,逐步轉向電子商務領域,國內各大網(wǎng)絡幾乎都不同程度地遭到黑客的攻擊。國家計算機網(wǎng)絡應急技術處理協(xié)調中心(以下簡稱CNCERT/CC)2005年上半年共收到網(wǎng)絡安全事件報告65679件。網(wǎng)絡仿冒事件在我國層出不窮,諸如中國銀行網(wǎng)站等多起金融網(wǎng)站被仿冒。網(wǎng)絡仿冒已經(jīng)成為影響互聯(lián)網(wǎng)應用,特別是電子商務應用的主要威協(xié)。根據(jù)國際反仿冒郵件工作小組(Anti-PhishingWorkingGroup,APWG)統(tǒng)計:2005年4月共有2854起仿冒郵件事件報告;僅在2005年4月,就共有79個各類機構被仿冒。網(wǎng)絡仿冒者為了逃避相關組織和管理機構的打擊,充分利用互聯(lián)網(wǎng)的開放性,往往會將仿冒網(wǎng)站建立在其他國家,而又利用第三國的郵件服務器來發(fā)送欺詐郵件,這樣既便是仿冒網(wǎng)站被人舉報,但是關閉仿冒網(wǎng)站就比較麻煩,對網(wǎng)絡欺詐者的追查就更困難了,這是現(xiàn)在網(wǎng)絡仿冒犯罪的主要趨勢之一。據(jù)統(tǒng)計,中國已經(jīng)成為第二大仿冒網(wǎng)站的屬地國,僅次于美國,而就目前CNCERT/CC的實際情況來看,已經(jīng)接到多個國家要求協(xié)助處理仿冒網(wǎng)站的合作請求。因此,需要充分重視網(wǎng)絡仿冒行為的跨國化。,8-4,假冒網(wǎng)站列表假冒工行網(wǎng)站假冒工行安全提示假冒工行支付頁面假冒工行郵箱假冒工行網(wǎng)站.B2cMerPayReqServlet/index.asp,8-5,開篇案例:廣東發(fā)展銀行網(wǎng)絡安全架構,從1998年開始,廣東發(fā)展銀行最初的網(wǎng)絡安全體系就依據(jù)思科SAFE藍圖部署。SAFE主張,網(wǎng)絡安全建設不能一蹴而就,而應該是一個動態(tài)的過程。所以在最初的部署中,思科主要協(xié)助廣東發(fā)展銀行解決了最突出的網(wǎng)絡安全問題網(wǎng)絡對外連接出口的安全問題。1、分網(wǎng)段防御2、分層防御,8-6,1、分網(wǎng)段防御,核心交換機帶IDS(入侵檢測)模塊按照一定的安全策略,對網(wǎng)絡、系統(tǒng)的運行狀況進行監(jiān)視,盡可能發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結果,以保證網(wǎng)絡系統(tǒng)資源的機密性、完整性和可用性。放置地點:(1)盡可能靠近攻擊源(2)盡可能靠近受保護資源,8-7,2、分層防御,第一層:防護路由器該路由器帶有防火墻功能,隔離外來信息對服務器的修改刪除等破壞第二層:(圖示)防護PIX防火墻隔離企業(yè)內部網(wǎng)與外網(wǎng),PIX是內部網(wǎng)的唯一入口,禁止外部非法訪問的。第三層:防護交換機該交換機加入IDS個防火墻,對內部網(wǎng)進行監(jiān)控,防止來自外部和內部的攻擊??梢詫AC地址過濾,安全性更高。,8-8,返回,8-9,電子商務安全技術,8.1電子商務的安全問題8.2防火墻技術8.3數(shù)據(jù)加密技術8.4認證技術8.5安全技術協(xié)議,8-10,8.1電子商務的安全性問題,1在網(wǎng)絡的傳輸過程中信息被截獲2傳輸?shù)奈募赡鼙淮鄹?偽造電子郵件4假冒他人身份5不承認或抵賴已經(jīng)做過的交易,8-11,問題,數(shù)據(jù)被非法截獲、讀取或者修改,冒名頂替和否認行為,一個網(wǎng)絡的用戶未經(jīng)授權訪問了另一個網(wǎng)絡,計算機病毒,8-12,8.2防火墻的含義及其分類,1.防火墻的含義我們可以在內部網(wǎng)和Internet之間設置一堵“防火墻”以保護內部網(wǎng)免受外部的非法入侵。在網(wǎng)絡世界中,防火墻是被配置在內部網(wǎng)(如企業(yè)內部的Intranet)和外部網(wǎng)(如Internet)之間的系統(tǒng)(或一組系統(tǒng)),通過控制內外網(wǎng)絡間信息的流動來達到增強內部網(wǎng)絡安全性的目的。防火墻決定了內部的哪些服務可以被外部用戶訪問以及哪些外部服務可以被內部用戶訪問。,8-13,8.2.防火墻的分類,路由器包過濾()通常安裝在路由器上,而且大多數(shù)商用路由器都提供了包過濾的功能。包過濾規(guī)則以包信息為基礎,對源地址、目標地址、封裝協(xié)議、端口號等進行篩選。包過濾在網(wǎng)絡層進行。代理服務器代理服務器型()防火墻通常由兩部分構成,服務器端程序和客戶端程序??蛻舳顺绦蚺c中間節(jié)點()連接,中間節(jié)點再與提供服務的服務器實際連接。與包過濾防火墻不同的是,內外網(wǎng)間不存在直接的連接,而且代理服務器提供日志()和審計()服務。,8-14,8.2防火墻的功能,(1)未經(jīng)授權的內部訪問(2)危害證明(3)未經(jīng)授權的外部訪問(4)電子欺騙(5)特洛伊木馬(6)滲透(7)泛洪,防火墻的不足之處(1)不能防范惡意的知情者如果入侵者已經(jīng)在防火墻內部,防火墻是無能為力的。內部用戶偷竊數(shù)據(jù),破壞硬件和軟件,并且巧妙地修改程序而不接近防火墻。(2)不能防范不通過它的連接如果站點允許對防火墻后面的內部系統(tǒng)進行撥號訪問,那么防火墻絕對沒有辦法阻止入侵者進行撥號入侵。(3)不能防備全部的威脅防火墻被用來防備已知的威脅,但沒有一個防火墻能自動防御所有的新的威脅。(4)防火墻不能防范病毒防火墻不能消除網(wǎng)絡上的PC機的病毒。,8-15,8.3數(shù)據(jù)加密技術,8.3.1數(shù)據(jù)加密、解密基本過程8.3.2對稱式密鑰加密技術8.3.3公開密鑰加密技術8.3.4對稱密鑰和公開密鑰的結合,8-16,8.3.1數(shù)據(jù)加密、解密基本過程,密碼學就是在破譯和反破譯的過程中發(fā)展起來的。加密算法就是用基于數(shù)學計算方法與一串數(shù)字(密鑰)對普通的文本(信息)進行編碼,產(chǎn)生不可理解的密文的一系列步驟。發(fā)送方將消息在發(fā)送到公共網(wǎng)絡或互聯(lián)網(wǎng)之前進行加密,接收方收到消息后對其解碼或稱為解密,所用的程序稱為解密程序,這是加密的逆過程。密碼:是一組含有參數(shù)的變換明文(plaintext):作為加密輸入的原始信息加密算法:變換函數(shù)密文(ciphertext):明文變換結果密鑰(key):參與變換的參數(shù),8-17,對稱式密鑰:加密解密均采用同一把密鑰。加密算法:(1)DES算法(數(shù)據(jù)加密標準)使用56為密鑰,迭代輪數(shù)16輪。2)IDEA算法(國際信息加密算法)密鑰128位,跌代8輪的迭代型密碼體制,8.3.2對稱式密鑰加密技術,8-18,8.3.2對稱式密鑰加密技術,數(shù)據(jù)加密標準(DES)DES采用傳統(tǒng)的換位和置換的方法進行加密,在56bit密鑰的控制下,將64bit明文塊變換為64bit密文塊,加密過程包括16輪的加密迭代,每輪都采用一種乘積密碼方式(代替和移位)。,8-19,ki的產(chǎn)生(1)密鑰K是一個64位二進制,其中8位是奇偶校驗位,分別是8,16,64位,去掉后將剩下的56位進行換位。,8-20,(2)令Ci和Di分別表示推導Ki時所用的C和D值,有如下的變換公式:CiLSi(Ci-1),Di=LSi(Di-1)LSi循環(huán)左移位變換,其中LS1、LS2、LS9和LS16是循環(huán)左移1位變換,其余是循環(huán)左移2位變換。(3)最后置換選擇函數(shù)得出ki:解密算法:第一次用K16,K1,8-21,(2)國際數(shù)據(jù)加密算法(IDEA)IDEA,是在DES算法的基礎上發(fā)展出來的,類似于三重DES。IDEA算法的密鑰長度為128位,針對64位的數(shù)據(jù)進行加密或解密操作。它基于“相異代數(shù)群上的混合運算”設計思想,算法用硬件和軟件實現(xiàn)都很容易,它比DES在實現(xiàn)上快得多。假定窮舉法攻擊有效的話,那么即使設計一種每秒鐘可以試驗10億個密鑰的專用芯片,并將10億片這樣的芯片用于此項工作,仍需1013年才能解決問題。,8-22,8.3.3公開鑰密碼體制,原理:加密密鑰和解密密鑰分離。通常人們也將這種密碼體制稱為非對稱密碼體制。,8-23,公鑰加密機制根據(jù)不同的用途有兩種基本的模型:(1)加密模型:收方公鑰加密,收方私鑰解密,8-24,公鑰加密機制根據(jù)不同的用途有兩種基本的模型:(2)認證模型:發(fā)方私鑰加密,發(fā)方公鑰解密,數(shù)字簽名的原理,8-25,公開密鑰密碼系統(tǒng)原理RSA是最有名也是應用最廣的公鑰系統(tǒng)。RSA的原理是數(shù)論的歐拉定理:尋求兩個大的素數(shù)容易,但將它們的乘積分解開極其困難。公開密鑰算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。這些算法有以下重要特性:(1)僅僅知道密碼算法和加密密鑰而要確定解密密鑰,在計算上是不可能的;(2)兩個相關密鑰中任何一個都可用作加密而另外一個解密。使用這種方法,所有參與方都可以獲得各個公開密鑰,而各參與方的私有密鑰則由各參與方自己在本地產(chǎn)生,因此不需要被分配得到。只要一個系統(tǒng)控制住它的私有密鑰,它收到的通信內容就是安全的。在任何時候,一個系統(tǒng)都可以更改它的私有密鑰并公開相應的公開密鑰來替代它原來的公開密鑰。,8-26,非對稱加密1977年麻省理工學院的三位教授(Rivest、Shamir和Adleman)發(fā)明了RSA公開密鑰密碼系統(tǒng)。在此系統(tǒng)中有一對密碼,給別人用的就叫公鑰,給自己用的就叫私鑰。用公鑰加密后的密文,只有私鑰能解。RSA的算法如下:選取兩個足夠大的質數(shù)P和Q;計算P和Q相乘所產(chǎn)生的乘積nPQ;找出一個小于n的數(shù)e,使其符合與(P1)(Q1)互為質數(shù);另找一個數(shù)d,使其滿足(ed)MOD(P1)(Ql)1其中MOD(模)為相除取余;(n,e)即為公鑰;(n,d)為私鑰。加密和解密的運算方式為:明文MCd(MODn);密文CMe(MODn),8-27,假定P3,Q11,則n=PQ33,選擇e=3,因為3和20沒有公共因子。(3d)MOD(20)1,得出d7。從而得到(33,3)為公鑰;(33,7)為私鑰。加密過程為將明文M的3次方模33得到密文C,解密過程為將密文C的7次方模33得到明文。下表顯示了非對稱加密和解密的過程。,8-28,公鑰加密機制,RSA的安全性取決于大合數(shù)分解的困難性。優(yōu)點:不必考慮如何安全的傳輸密鑰缺點:實現(xiàn)速度比DES慢,8-29,8.4認證技術基本概念,1證書(用于1、身份驗證2、交易不可抵賴)數(shù)字證書是各類終端實體和最終用戶在網(wǎng)上進行信息交流及商務活動的身份證明,在電子交易的各個環(huán)節(jié),交易的各方都需驗證對方數(shù)字證書的有效性,從而解決相互間的信任問題。數(shù)字證書是一個經(jīng)證書認證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。數(shù)字證書實質上就是一系列密鑰,用于簽名和加密數(shù)字信息。數(shù)字證書由專門的機構(CA)負責發(fā)放和管理,其作用是證明證書中列出的用戶名稱與證書中列出的公開密鑰相對應。CA的數(shù)字簽名使得攻擊者不能偽造和篡改數(shù)字證書。,8-30,2.數(shù)字證書內容,認證中心所頒發(fā)的數(shù)字證書均遵循X.509V3標準,根據(jù)這項標準,數(shù)字證書包括證書申請者的信息和發(fā)放證書CA的信息。,8-31,3.對數(shù)字證書的驗證,對數(shù)字證書的驗證包括以下幾個步驟:,8-32,3.對數(shù)字證書的驗證,CA簽名真實?,8-33,4.數(shù)字證書的類型,8-34,8.4認證技術,電子商務安全認證體系的核心機構就是CA認證中心。認證中心(CertificateAuthority,CA)是網(wǎng)上各方都信任的機構,主要負責產(chǎn)生、分配并管理所有參與網(wǎng)上交易的個體所需的身份認證數(shù)字證書。認證中心的機構組成:1RA(ReleaseAuditing)RA即證書發(fā)放審核部門,它是CA認證體系的一個組成部分。它負責對證書申請者進行資格審查,并決定是否同意給該申請者發(fā)放證書,并承擔因審核錯誤所引起的和為不符合資格的證書申請者發(fā)放證書所引起的一切后果,因此它應由能夠承擔這些責任的機構擔任。,8-35,8.4認證技術,2CP(CertificatePerform)CP即證書發(fā)放的執(zhí)行部門,它是CA認證體系的另外一個組成部分,負責為已授權的申請者制作、發(fā)放和管理證書,并承擔因操作運營錯誤所產(chǎn)生的一切后果,包括失密和為沒有獲得授權者發(fā)放證書等,它可以由審核授權部門自己擔任,也可委托給第三方機構擔任。,8-36,8.4認證技術,3RS(Releasee)RS即證書的受理者,它是CA認證體系的又一個組成部分,接收用戶的證書申請請求,轉發(fā)給CP和RA進行相應的處理。,8-37,8.4認證技術,4CRL(CertificateRepealList)CRL是“證書作廢表”的縮寫。CRL中記錄尚未過期但已聲明作廢的用戶證書的序列號,供證書使用者在認證對方證書時查詢使用。CRL通常也被稱為黑名單。,8-38,8.4認證技術,認證中心(CA:CertificationAuthority)事例:在電子交易中,無論是數(shù)字時間戳服務(DTS)還是數(shù)字憑證(DigitalID)的發(fā)放,都不是靠交易當事人自己能完成的,而需要有一個具有權威性和公正性的第三方(thirdparty)來完成。認證中心(CA)就是承擔網(wǎng)上安全電子交易認證服務、能簽發(fā)數(shù)字證書、并能確認用戶身份的服務機構。認證中心通常是企業(yè)性的服務機構,主要任務是受理數(shù)字憑證的申請、簽發(fā)及對數(shù)字憑證的管理。認證中心依據(jù)認證操作規(guī)定(CPS:CertificationPracticeStatement)來實施服務操作。美國認證中心:verisign公司,8-39,中國數(shù)字認證網(wǎng):,8-40,C2C模式的信用管理(淘寶網(wǎng)),在C2C的信用管理上,我國的許多C2C網(wǎng)站(如淘寶、易趣)已經(jīng)建立起了符合中國國情特點的誠信評估體系及安全交易與責任認定規(guī)則,淘寶網(wǎng)的信用制度信用評價評價是由評價類型(表揚/鼓勵/批評)-對應分數(shù)為1/0/-1,和評價內容組成。認證個人認證會員商家認證會員信用級別對信用炒作的懲罰第一次發(fā)現(xiàn)將處以罰金(既扣除其所有信用積分);第二次發(fā)現(xiàn)將封閉其賬號。支付寶,8-41,8.4基本認證技術,1數(shù)字信封(保障數(shù)據(jù)傳輸?shù)陌踩裕?數(shù)字簽名(身份認證,數(shù)據(jù)完整性,交易不可抵賴性障)過程3身份認證技術(口令或公開密鑰技術)4數(shù)字時間戳(過程)5數(shù)字憑證(digitalcertificate,digitalID)(數(shù)字證書1、個人憑證2、企業(yè)(服務器)憑證3、軟件憑證),8-42,數(shù)字摘要技術,數(shù)字摘要技術就是利用hash函數(shù)把任意長度的輸入映射為固定長度的輸出。這個固定長度的輸出就叫做消息摘要。hash函數(shù)是把任意長的輸入串x變化成固定長的輸出串y的一種函數(shù),并滿足下述條件:1)已知哈希函數(shù)的輸出,求解它的輸入是困難的,即已知y=Hash(x),求x是困難的;2)已知x1,計算y1=Hash(x1),構造x2使Hash(x2)=y1是困難的;3)y=Hash(x),y的每一比特都與x的每一比特相關,并有高度敏感性。即每改變x的一比特,都將對y產(chǎn)生明顯影響。,8-43,數(shù)字摘要技術,8-44,數(shù)字摘要技術,8-45,數(shù)字簽名機制,數(shù)字簽名機制的目的是使人們可以對數(shù)字文檔進行簽名。數(shù)字簽名在與簽名相關的同時也與發(fā)送的消息相關。所以數(shù)字簽名能夠實現(xiàn)以下功能:1)收方能夠證實發(fā)送方的真實身份;2)發(fā)送方事后不能否認所發(fā)送過的報文;3)收方或非法者不能偽造、篡改報文。,8-46,數(shù)字簽名機制,數(shù)字簽名技術以加密技術為基礎,其核心是采用加密技術的加、解密算法體制來實現(xiàn)對報文的數(shù)字簽名。,Hash簽名是最主要的數(shù)字簽名方法。是報文的發(fā)送方從明文文件中生成一個128比特的散列值(數(shù)字摘要)。發(fā)送方用自己的私鑰對這個散列值進行加密來形成發(fā)送方的數(shù)字簽名。然后該數(shù)字簽名將作為附件和報文一起發(fā)送給接收方。報文的接收方首先從接收到的原始報文中計算出128比特的散列值(數(shù)字摘要),接著用發(fā)送方的公鑰來對報文附加的數(shù)字簽名解密。比較兩者是否完全相同。說明沒有被修改過,8-47,返回,用戶首先將需要加時間戳的文件用Hash編碼加密形成摘要,然后將該摘要發(fā)送到DTSS認證單位。DTSS認證單位在加入了收到文件摘要的日期和時間信息后再對該文件加密(數(shù)字簽名),然后送回用戶。書面簽署文件的時間是由簽署人自己寫上的,而數(shù)字時間戳則不然,它是由DTSS認證單位來加的,并以收到文件的時間為依據(jù)。,8-48,8.5安全技術協(xié)議,SSL協(xié)議(SecuritySocketLayer,安全套接層協(xié)議)是Netscape公司提出的基于Web應用的安全協(xié)議,該協(xié)議向基于TCP/IP的C/S應用程序提供了客戶端和服務器的鑒別、數(shù)據(jù)完整性及信息機密性等安全措施。,1.協(xié)議簡介,8-49,4.1SSL協(xié)議,SSL采用對稱密碼技術和公開密碼技術相結合,提供了如下三種基本的安全服務:秘密性。SSL客戶機和服務器之間通過密碼算法和密鑰的協(xié)商,建立起一個安全通道。以后在安全通道中傳輸?shù)乃行畔⒍冀?jīng)過了加密處理。完整性。SSL利用密碼算法和hash函數(shù),通過對傳輸信息特征值的提取來保證信息的完整性。認證性。利用證書技術和可信的第三方CA,可以讓客戶機和服務器相互識別對方的身份。,1.協(xié)議簡介,8-50,4.1SSL協(xié)議,SSL協(xié)議的關鍵是要解決以下幾個問題:客戶對服務器的身份確認:容許客戶瀏覽器,使用標準的公鑰加密技術和一些可靠的認證中心(CA)的證書,來確認服務器的合法性。服務器對客戶的身份確認:容許客戶服務器的軟件通過公鑰技術和可信賴的證書,來確認客戶的身份。建立起服務器和客戶之間安全的數(shù)據(jù)通道:要求客戶和服務器之間的所有的發(fā)送數(shù)據(jù)都被發(fā)送端加密,所有的接收數(shù)據(jù)都被接收端解密,同時SSL協(xié)議會在傳輸過程中解查數(shù)據(jù)是否被中途修改。,2.SSL協(xié)議的作用,8-51,4.1SSL協(xié)議,目前,幾乎所有操作平臺上的WEB瀏覽器(IE、Netscape)以及流行的Web服務器(IIS、NetscapeEnterpriseServer等)都支持SSL協(xié)議。缺點:(1)系統(tǒng)不符合中國國務院最新頒布的商用密碼管理條例中對商用密碼產(chǎn)品不得使用國外密碼算法的規(guī)定,要通過國家密碼管理委員會的審批會遇到相當困難。(2)系統(tǒng)安全性方面的缺陷:SSL協(xié)議的數(shù)據(jù)安全性其實就是建立在RSA等算法的安全性上,攻破RSA等算法就等同于攻破此協(xié)議。但是總的來講,SSL協(xié)議的安全性能是好的,而且隨著SSL協(xié)議的不斷改進,更多的安全性能好的加密算法被采用,邏輯上的缺陷被彌補。,3.SSL的安全性,8-52,4.1SSL協(xié)議,4.雙向認證SSL協(xié)議的具體過程,雙向認證SSL協(xié)議的具體通訊過程,要求服務器和用戶雙方都有證書。單向認證SSL協(xié)議不需要客戶擁有CA證書。基于SSL協(xié)議,雙方的通訊內容是經(jīng)過加密的數(shù)據(jù),這時候的安全就依賴于密碼方案的安全。,8-53,實現(xiàn)SSL協(xié)議的是HTTP的安全版,名為HTTPS。,在eCoin上連接交換敏感信息的頁面,8-54,這時瀏覽器發(fā)出安全警報,開始建立安全連接,參見圖1。同時驗證安全證書,參見圖2。用戶單擊“確定”鍵即進入安全連接。圖1瀏覽器開始建立安全連接圖2瀏覽器驗證服務器安全證書,8-55,該圖顯示在eCoin上的安全連接已經(jīng)建立,瀏覽器右下角狀態(tài)欄的鎖型圖案表示用戶通過網(wǎng)頁傳輸?shù)挠脩裘兔艽a都將通過加密方式傳送。,8-56,當加密方式傳送結束后,瀏覽器會離開交換敏感信息的頁面,自動斷開安全連接。圖離開交換敏感信息的頁面,瀏覽器自動斷開安全連接SSL需要認證服務器,并對兩臺計算機之間所有的傳輸進行加密。SSL用公開密鑰(非對稱)加密和私有密鑰(對稱)加密來實現(xiàn)信息的保密。雖然公開密鑰非常方便,但速度較慢。這就是SSL對幾乎所有的安全通訊都使用私有密鑰加密的原因。,8-57,8.5安全電子交易協(xié)議(SET),8-58,1.SET概述,為了克服SSL安全協(xié)議的缺點,更為了達到交易安全及合乎成本效益之市場要求,SET協(xié)議(SecureElectronicTransaction,安全電子交易協(xié)議)是由VISA和MasterCard兩大信用卡公司于1997年5月聯(lián)合推出的規(guī)范。其實質是一種應用在Internet上、以信用卡為基礎的電子付款系統(tǒng)規(guī)范,目的就是為了保證網(wǎng)絡交易的安全。SET協(xié)議采用公鑰密碼體制和X.509數(shù)字證書標準,提供了消費者、商家和銀行之間的認證,確保了交易數(shù)據(jù)的機密性、真實性、完整性和交易的不可否認性,特別是保證不將消費者銀行卡號暴露給商家等優(yōu)點.在SET中采用了雙重簽名技術,支付信息和訂單信息是分別簽署的,這樣保證了商家看不到支付信息,而只能看到訂單信息。支付指令中包括了交易ID、交易金額、信用卡數(shù)據(jù)等信息,這些涉及到與銀行業(yè)務相關的保密數(shù)據(jù)對支付網(wǎng)關是不保密的,因此支付網(wǎng)關必須由收單銀行或其委托的信用卡組織來擔當。因此它成為了目前公認的信用卡/借記卡的網(wǎng)上交易的國際安全標準。,8-59,2.SET協(xié)議的目標,SET要達到的最主要目標是:(1)信息在公共因特網(wǎng)上安全傳輸(2)訂單信息和個人賬號信息隔離(3)持卡人和商家相互認證SET協(xié)議涉及的當事人包括持卡人、發(fā)卡機構、商家、銀行以及支付網(wǎng)關。,8-60,3.SET協(xié)議的購物流程,8-61,3.SET協(xié)議的購物流程,(1)持卡人通過瀏覽器從商家網(wǎng)站選擇要購買的商品,填寫訂單。選擇付款方式,此時SET開始介入。持卡人通過網(wǎng)絡發(fā)送給商家一個完整的訂單及要求付款的指令。在SET中,訂單和付款指令由持卡人進行數(shù)字簽名,同時,利用雙重簽名技術保證商家看不到持卡人的賬號信息。(2)、(3)商家接受訂單,通過支付網(wǎng)關向持卡人的金融機構請求支付認可。(4)、(5)在銀行和發(fā)卡機構確認和批準交易后,支付網(wǎng)關給商家返回確認信息。(6)商家通過網(wǎng)絡給顧客發(fā)送訂單確認信息,為顧客配送貨物,完成訂購服務??蛻舳塑浖捎涗浗灰兹罩?,以備將來查詢。(7)(9)商家請求銀行將錢從購物者的賬號轉移到商家賬號。,8-62,4.SET交易的安全性,(1)信息的機密性:SET系統(tǒng)中,敏感信息(如持卡人的帳戶和支付信息)是加密傳送的,不會被未經(jīng)許可的一方訪問。(2)數(shù)據(jù)的完整性:通過數(shù)字簽名,保證在傳送者和接收者傳送消息期間,消息的內容不會被修改。(3)身份的驗證:通過使用證書和數(shù)字簽名,可為交易各方提供認證對方身份的依據(jù),即保證信息的真實性。(4)交易的不可否認性:通過使用數(shù)字簽名,可以防止交易中的一方抵賴已發(fā)生的交易。(5)互操作性:通過使用特定的協(xié)議和消息格式,SET系統(tǒng)可提供在不同的軟硬件平臺操作的同等能力。,8-63,SSL與SET的比較,1、SET安全性更高2、SET協(xié)議更復雜3、SET處理數(shù)度慢,費用大4、SET算法更復雜,要求計算機處理能力更高,8-64,五家銀行安全性能大PK,招商銀行安全性相對是最高的采用證書+客戶端:(1)其中的證書下載前必須去銀行柜臺登記,并領用專門的號碼后才可以下載。下載下來不允許直接備份在硬盤上,基本上免除了用戶誤用釣魚網(wǎng)站而導致失竊的情況。(2)招行現(xiàn)在的電子銀行也是最復雜了。招行的電子銀行對用戶的個人計算機知識水平的要求是最高的。操作上也最麻煩。這個也直接導致了,如果你電腦格式化,在文件證書丟失情

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論