




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
引例:PayPal的結(jié)算監(jiān)控系統(tǒng)
引例:PayPal的結(jié)算監(jiān)控系統(tǒng)
本章重點(diǎn)1234數(shù)據(jù)加密訪問(wèn)控制本章重點(diǎn)認(rèn)證識(shí)別安全協(xié)議網(wǎng)絡(luò)金融平安概述網(wǎng)絡(luò)金融平安需求網(wǎng)絡(luò)金融安全需求真實(shí)性需求保密性需求完整性需求認(rèn)可性的需求有效性需求可控性需求網(wǎng)絡(luò)金融平安概述金融網(wǎng)絡(luò)的平安隱患Internet的威脅網(wǎng)絡(luò)金融平安概述金融網(wǎng)絡(luò)的平安隱患Intranet的威脅Rich
ClientBusiness
LogicDataServerODBC+SQL網(wǎng)絡(luò)金融平安概述金融網(wǎng)絡(luò)的平安隱患黑客攻擊的威脅網(wǎng)絡(luò)金融平安概述金融網(wǎng)絡(luò)的平安隱患網(wǎng)絡(luò)病毒的威脅網(wǎng)絡(luò)金融平安概述平安金融網(wǎng)絡(luò)結(jié)構(gòu)ISO平安體系ISO制定了5種標(biāo)準(zhǔn)的平安效勞:安全要素可能損失防范措施信息的保密性數(shù)據(jù)被泄露或篡改信息加密信息的完整性信息丟失和變更數(shù)字摘要信息的驗(yàn)證性冒名發(fā)送接受數(shù)據(jù)數(shù)字證書信息的認(rèn)可性發(fā)送數(shù)據(jù)后抵賴數(shù)字時(shí)間戳與簽名信息的授權(quán)性未經(jīng)授權(quán)擅自侵入防火墻、口令網(wǎng)絡(luò)金融平安概述網(wǎng)絡(luò)金融平安交易體系數(shù)據(jù)加密的一般模型源信息加密算法E源信息解密算法D密文加密密鑰Ke解密密鑰KdmcmE(m,ke)=cD(c,kd)=m保密系統(tǒng)的根本要求系統(tǒng)即使達(dá)不到理論上是不可破的,也應(yīng)當(dāng)為實(shí)際上不可破的。系統(tǒng)的保密性不依賴于對(duì)加密體制或加密算法的保密,而依賴于密鑰。加密和解密算法適用于所有密鑰空間中的元素。系統(tǒng)便于實(shí)現(xiàn)和使用方便。1對(duì)稱加密2非對(duì)稱加密密鑰K小王使用密鑰進(jìn)行解密老李使用密鑰進(jìn)行加密老李小王“Py75c%bn&*)9|fDe^bDFaq#xzjFr@g5vMd’rkgMs〞密文Internet解密Decryption加密Encryption“我們的五年方案是...〞“我們的五年方案是...〞Ke=Kd=K1.替換加密法例1:Caesar〔愷撒〕密碼明文abcdefghijklm密文EFGHIJKLMNOPQ明文nopqrstuvwxyz密文RSTUVWXYZABCDm=endc=IRHK=4對(duì)稱密鑰加密體制常用算法例2:?jiǎn)伪碇脫Q密碼〔Key=GUANGDONGGDCCHUMEIYAN〕明文abcdefghijklm密文GUANDOCHMEIYB明文nopqrstuvwxyz密文FJKLPQRSTVWXZm=internetc=MFRDPFDR2.轉(zhuǎn)換加密法例3:m=itcanallowstudentstogetcloseupviewsitcanallowstudentstogetcloseupviewsC1=IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPSC2=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV3.?dāng)?shù)據(jù)加密標(biāo)準(zhǔn)〔DES〕算法DES〔DataEncryptionStandard〕數(shù)據(jù)加密標(biāo)準(zhǔn)DES的加密運(yùn)算法那么:每次取明文中的連續(xù)64位數(shù)據(jù),利用64位密鑰,經(jīng)過(guò)16次循環(huán)加密運(yùn)算,將其變?yōu)?4位的密文數(shù)據(jù)。較為常見的有二重DES和三重DES,其中二重DES是多重使用DES的最簡(jiǎn)單的形式。二重DES使用兩個(gè)加密密鑰對(duì)信息進(jìn)行加密,解密時(shí),以相反的順序使用兩個(gè)密鑰進(jìn)行解密。三重DES又有兩個(gè)密鑰的三重DES和三個(gè)密鑰的三重DES,兩個(gè)密鑰的三重DES是使用兩個(gè)密鑰,進(jìn)行三次加密。三個(gè)密鑰的三重DES是使用三個(gè)密鑰,對(duì)信息進(jìn)行三次加密,對(duì)稱密鑰加密體制存在的問(wèn)題1〕貿(mào)易雙方如何平安交換密鑰的問(wèn)題。雖然對(duì)稱加密體制使加密和解密都比較快,問(wèn)題是如何將密鑰傳給要保密的用戶?!惨?yàn)椋荑€的傳送也屬于信息的傳遞,一旦被黑客截獲,原信息雖然已經(jīng)被加密,在傳送過(guò)程中也不再平安〕2〕當(dāng)某一貿(mào)易方有n個(gè)貿(mào)易關(guān)系時(shí),那么他就要維護(hù)n個(gè)專用密鑰,即每把密鑰對(duì)應(yīng)一個(gè)貿(mào)易方。密鑰空間為n*(n+1)3〕無(wú)法鑒別貿(mào)易發(fā)起方和貿(mào)易最終方。4〕用窮舉搜索法破譯DES已成為可能。5〕密鑰更新的周期長(zhǎng)。為了解決DES免糟破譯的問(wèn)題,需要加長(zhǎng)或常更密鑰。公開密鑰加密原理共用2個(gè)密鑰,在數(shù)學(xué)上相關(guān),稱作密鑰對(duì)。用密鑰對(duì)中任何一個(gè)密鑰加密,可以用另一個(gè)密鑰解密,而且只能用此密鑰對(duì)中的另一個(gè)密鑰解密。公鑰KP〔publickey〕是可以公開的,它可以像號(hào)碼一樣注冊(cè)公布私鑰KS〔selfkey〕是秘密的,私用的。由KP不能計(jì)算出KS。Internet“Py75c%bn&*)9|fDe^bDFaq#xzjFr@g5vMd’rkgMs〞“我們的五年方案是...〞小王使用自己的私鑰進(jìn)行解密得到明文老李使用對(duì)方的公鑰對(duì)信息明文進(jìn)行加密老李A(yù)密文“我們的五年方案是...〞解密Decryption加密Encryption小王的公鑰小王的私鑰小王B公鑰密碼〔非對(duì)稱密鑰〕體制,就是加密密鑰和解密密鑰不同,即:KeKd具體步驟為:〔1〕信息接收端首先產(chǎn)生一對(duì)密鑰,其中一把作為私鑰保存起來(lái),另一把作為公鑰,通過(guò)非保密方式傳送給信息發(fā)送方;〔2〕信息發(fā)送方使用接收到的公鑰和公開密鑰加密算法對(duì)發(fā)送的信息進(jìn)行加密,產(chǎn)生密文;〔3〕密文通過(guò)網(wǎng)絡(luò)傳送到信息接收方;〔4〕信息接收方使用自己的私鑰和公開密鑰加密算法對(duì)密文進(jìn)行解密,得到信息明文。A端C=EKPB(m)B端m=DKSB(c)=DKSB(EKPB(m))RSA算法RSA算法是非對(duì)稱密碼體系中最著名的一個(gè)算法。它是在1979年由Rivest、Shamir、Adleman三個(gè)人提出的一種分組密碼算法,從其提出到現(xiàn)在的二十多年間,它經(jīng)受了各種平安測(cè)試的考驗(yàn),被證明是目前最平安的非對(duì)稱密碼算法。RSA算法是建立在“大數(shù)分解和素?cái)?shù)檢那么〞的理論根底上的,兩個(gè)大素?cái)?shù)相乘在計(jì)算機(jī)上是容易實(shí)現(xiàn)的。但將該乘積分解為兩個(gè)大素?cái)?shù)因子的計(jì)算量卻相當(dāng)巨大,大到甚至在計(jì)算機(jī)上也不可能實(shí)現(xiàn)。迄今還沒(méi)有找到一種算法來(lái)完成分解。在RSA算法中存在著一對(duì)互不相同但又密切相關(guān)的密鑰,我們稱之為公鑰和私鑰。它們的密鑰長(zhǎng)度都大于512位,從算法的原理上我們很難從其中的一個(gè)密鑰去推算出另一個(gè)密鑰,從而破解該系統(tǒng)。1)隨機(jī)選擇兩個(gè)秘密素?cái)?shù)p與q2)計(jì)算公開的模數(shù)r=p*q3)計(jì)算秘密的歐拉函數(shù)φ(r)=(p-1)(q-1)4)選擇一個(gè)與φ(r)互素的K,K可以定義為秘密密鑰SK或公開密鑰PK5)用歐幾里德算法計(jì)算模為φ(r)時(shí),K的乘法逆元素,這個(gè)量規(guī)定為秘密密鑰SK或公開密鑰PK,它取決于第4步的選擇。6)將明文M自乘PK次冪后按r取模進(jìn)行加密運(yùn)算,從而產(chǎn)生密文C7)將密文C自乘SK次冪后按r取模進(jìn)行解密運(yùn)算,從而產(chǎn)生明文M,這樣就將密文恢復(fù)為原來(lái)的明文.
公鑰公鑰私鑰私鑰Internet
對(duì)稱密鑰InternetEncryptionDecryption
mmccEncryption
DES
Kpb
DecryptionKsbDESABKpb:publickeyofreceiverBKsb:secretkeyofreceiverB①隨機(jī)產(chǎn)生一個(gè)密鑰DES;②使用DES算法用對(duì)稱密鑰將明文原信息m加密獲得密文c;③使用接收方B的公開密鑰Kpb將對(duì)稱密鑰DES加密,獲得加密的DES密鑰;④將密文c[EDES(m)]和加密的密鑰[Ekpb(DES)]一起通過(guò)網(wǎng)絡(luò)傳送給接收方B。①接收到密文信息后,用自己的私鑰ksb解密加密的密鑰Dksb[Ekpb(DES)]而獲得DES密鑰;②用密鑰DES將密文c解密而最后獲得明文原信息:m=[DDES(c)]。問(wèn)題的提出偽造:從一個(gè)假冒信息源向網(wǎng)絡(luò)中插入消息。內(nèi)容修改:消息內(nèi)容被插入、刪除、變換、修改。順序修改:插入、刪除或重組消息隊(duì)列。時(shí)間修改:消息延遲或重放。否認(rèn):接收者否認(rèn)收到過(guò)消息,發(fā)送者否認(rèn)發(fā)送過(guò)消息。數(shù)字摘要數(shù)字摘要是利用數(shù)字指紋來(lái)保證信息完整性的一種手段。在傳輸信息時(shí)將文件的數(shù)字指紋參加文件一同送給接收方,接收方收到文件后,用相同的方法進(jìn)行變換運(yùn)算,假設(shè)得到的結(jié)果與發(fā)送來(lái)的數(shù)字摘要碼相同,那么可斷定文件未被篡改。1.雜湊函數(shù)雜湊函數(shù)〔hashingfunction〕是將任意長(zhǎng)的數(shù)字串M映射〔壓縮〕成一個(gè)較短的定長(zhǎng)輸出數(shù)字串H的函數(shù):H=h(M)即H為M的雜湊值〔雜湊碼〕,h(x)為雜湊函數(shù)。Hash函數(shù)有以下特征:①Hash函數(shù)的輸出,求解它的輸入是困難的,即y=Hash〔x〕,求x是困難的;②x1,計(jì)算y1=H(x1),構(gòu)造x2使H(x2)=y(tǒng)1是困難的;③y=H(x),y的每一比特都與x的每一比特相關(guān),并有高度敏感性,即每改變x的一比特,都將對(duì)y產(chǎn)生明顯影響。2.基于雜湊函數(shù)的數(shù)字摘要應(yīng)用MUXhDMXh比較MM’h(M’)發(fā)端A收端B判斷輸出h(M)EDkkCMUXhDMXh比較CMM’h(M)h(M’)發(fā)端A收端Bk判斷輸出EkDh(M)1)C=Ek[M|h(m)]2)C=M|Ek[h(m)]MUXhDMXh比較MM’h(M)h(M’)發(fā)端A收端BkPA判斷輸出EkSADh(M)EDkkC3)C=M|Eksa[h(m)]4)C=Ek{M|Eksa[h(m)]}MUXhDMXh比較M|EKSA[h(M)]MM’h(M)h(M’)發(fā)端A收端BkPA判斷輸出EkSAEKSA[h(M)]DEKSA[h(M)]h(M)數(shù)字簽名數(shù)字簽名就是在要發(fā)送的消息上附加一小段只有消息發(fā)送者才能產(chǎn)生而別人無(wú)法偽造的特殊數(shù)據(jù)〔個(gè)人標(biāo)記〕,而且這段數(shù)據(jù)是原消息數(shù)據(jù)加密轉(zhuǎn)換生成的,用來(lái)證明消息是由發(fā)送者發(fā)來(lái)的。數(shù)字簽名數(shù)字簽名的功能數(shù)字簽名是重要的認(rèn)證方法,能夠解決如下網(wǎng)絡(luò)通信中特有的平安問(wèn)題:冒充。接收者能夠驗(yàn)證發(fā)送方的身份。否認(rèn)。發(fā)送者事后不能否認(rèn)自己發(fā)送過(guò)文件。偽造。接收者不能偽造文件,聲稱它來(lái)自發(fā)送者,或篡改收到的消息。公證。第三者可以公證收發(fā)雙方之間的消息但不能偽造這一過(guò)程。例1:對(duì)發(fā)送的信息m進(jìn)行整體簽名InternetDecryptionmEncryption
KsaKpaSendingReceiving
comparem’mDigitalsignatureDigitalsignatureKsa:secretkeyofsenderAKpa:publickeyofsenderA例2:利用雜湊函數(shù)進(jìn)行數(shù)字簽名數(shù)字簽名=Hash算法+私人密鑰加密InternetDecryptionmEncryption
KsaKpaSendingAReceivingB
comparem’HashH(m)HashH(m’)H(m)DigitalsignatureDigitalsignature
⑥①②③④⑤①信息發(fā)送方使用平安單向Hash函數(shù)對(duì)要發(fā)送的信息進(jìn)行變換,生成信息摘要;②發(fā)送方使用公開密鑰加密算法和自己的私鑰,對(duì)生成的信息摘要進(jìn)行數(shù)字簽名;③發(fā)送方將簽名的信息摘要和原信息一起發(fā)送給信息接收方;④接收方使用與發(fā)送方相同的單向Hash函數(shù)對(duì)收到的信息進(jìn)行變換,生成一個(gè)新的消息摘要;⑤接收方使用公開密鑰算法和發(fā)送方的公鑰,解密接收到的信息摘要;⑥將解密后的信息摘要和新生成的信息摘要比照,如果相同,那么證明了信息在傳輸過(guò)程中沒(méi)有被更改和遺漏,同時(shí),證明發(fā)送方的身份的真實(shí)性。如果不同,那么數(shù)字簽名無(wú)效,不與接受。這通過(guò)上述數(shù)字指紋特性得到保證。數(shù)字證書數(shù)字證書也叫數(shù)字標(biāo)識(shí),是一段包含有用戶身份信息、用戶公鑰信息以及證書認(rèn)證中心數(shù)字簽名的數(shù)據(jù)。數(shù)字證書用電子手段來(lái)證實(shí)一個(gè)用戶的身份和對(duì)網(wǎng)絡(luò)資源的訪問(wèn)權(quán)限,是各類終端實(shí)體和最終用戶在網(wǎng)上進(jìn)行信息交流及商務(wù)活動(dòng)的身份證明。數(shù)字證書數(shù)字證書的內(nèi)容數(shù)字證書內(nèi)容一般包括:①證書擁有者的姓名;②證書擁有者的公鑰;③公鑰的有效期;④頒發(fā)數(shù)字證書的單位;⑤頒發(fā)數(shù)字證書單位的數(shù)字簽名;⑥數(shù)字證書的序號(hào);⑦證書擁有者的數(shù)字簽名;⑧證書的版本號(hào)。認(rèn)證中心CA,CertificationAuthorityCA是一個(gè)具有權(quán)威性和公證性,提供身份認(rèn)證的第三方機(jī)構(gòu),它是交易雙方都信任的組織實(shí)體。CA的根本功能①證書頒發(fā);②證書的更新;③證書的查詢;④證書申請(qǐng)的查詢;⑤用戶證書的查詢;⑥證書的作廢:私鑰泄密;過(guò)了有效期;上級(jí)CA對(duì)下級(jí)CA不能信賴;⑦證書歸檔:管理作廢證書和作廢私鑰;⑧提供密鑰托管和密鑰恢復(fù)效勞。
CA認(rèn)證機(jī)構(gòu)的結(jié)構(gòu)Root-CACA-ACA-BCA-DCA-CCustomer1Customer2數(shù)字時(shí)間戳數(shù)字時(shí)間戳是用來(lái)證明信息的收發(fā)時(shí)間,是經(jīng)過(guò)加密后形成的憑證文檔。時(shí)間和簽名一樣都是證明電子商務(wù)交易文件的有效性內(nèi)容。數(shù)字時(shí)間戳數(shù)字時(shí)間戳應(yīng)當(dāng)保證:
①信息文件加上去的時(shí)間戳與存儲(chǔ)信息的物理媒介無(wú)關(guān);②對(duì)已加上數(shù)字時(shí)間戳的信息文件不能作任何改動(dòng)和偽造;③要想在某個(gè)信息文件中加上與當(dāng)前日期和時(shí)間不同的時(shí)間戳是不可能的。
數(shù)字時(shí)間戳產(chǎn)生過(guò)程用戶文件數(shù)字簽名&Hash權(quán)威時(shí)間源時(shí)間戳效勞器時(shí)間戳請(qǐng)求經(jīng)數(shù)字簽名的時(shí)間戳反響TheprivatekeyofDTSSendingDTSInternetInternetMessageDigestMessageDigestHashtransformOriginalmessageAttachingtheDTSDigitalSignatureMessageDigestMessageDigestMessageDigest
用戶首先對(duì)需要加時(shí)間戳的文件取其摘要然后,將該摘要發(fā)送到提供數(shù)字時(shí)間戳效勞的權(quán)威機(jī)構(gòu)DTSDTS對(duì)原摘要加上時(shí)間DTS對(duì)加了時(shí)間戳的摘要進(jìn)行數(shù)字簽名最后發(fā)送給原用戶1〕加了數(shù)字時(shí)間戳的信息包含的內(nèi)容有:原信息的摘要;DTS為摘要添加進(jìn)去的日期和時(shí)間;DTS的數(shù)字簽名。2〕數(shù)字時(shí)間戳上的時(shí)間是由認(rèn)證單位DTS〔第三方〕加上去的,與書面文件簽署的時(shí)間不一樣,書面文件簽署的時(shí)間是由簽署人自己寫上去的。3〕數(shù)字時(shí)間戳中的時(shí)間是以DTS收到發(fā)送端發(fā)送過(guò)來(lái)的信息摘要的時(shí)間為依據(jù)。安全協(xié)議為了保證網(wǎng)上金融活動(dòng)的平安,需要營(yíng)造一個(gè)可信賴的金融活動(dòng)環(huán)境?,F(xiàn)實(shí)中,不同企業(yè)會(huì)采用不同的手段來(lái)實(shí)現(xiàn),這些就在客觀上要求有一種統(tǒng)一的標(biāo)準(zhǔn)來(lái)支持。為解決這個(gè)問(wèn)題,已出現(xiàn)了各種各樣的用于加強(qiáng)Internet通信平安性的協(xié)議。在網(wǎng)絡(luò)中,平安措施可以在網(wǎng)絡(luò)協(xié)議的任何一層采取。安全協(xié)議
網(wǎng)絡(luò)體系架構(gòu)ISO/OSI參考模型TCP/IP參考模型應(yīng)用層應(yīng)用層表示層在模型中不存在該層會(huì)話層傳輸層傳輸層網(wǎng)絡(luò)層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層網(wǎng)絡(luò)接口層物理層優(yōu)點(diǎn)以用戶為背景執(zhí)行,更容易訪問(wèn)用戶憑據(jù)對(duì)用戶想保護(hù)的數(shù)據(jù)具有完整的訪問(wèn)權(quán)應(yīng)用可以自由擴(kuò)展應(yīng)用程序?qū)?shù)據(jù)有著充分的理解缺點(diǎn)針對(duì)每個(gè)應(yīng)用須設(shè)計(jì)一套平安機(jī)制應(yīng)用層平安應(yīng)用層平安必須在終端主機(jī)上實(shí)施安全協(xié)議Internet平安性途徑應(yīng)用層SHTTPSet傳輸層SSL網(wǎng)絡(luò)層IPsec傳輸層平安傳輸層平安只能在端系統(tǒng)上實(shí)現(xiàn)優(yōu)點(diǎn)不會(huì)強(qiáng)制要求每個(gè)應(yīng)用都在平安方面作出相應(yīng)改進(jìn)缺點(diǎn)由于要取得用戶背景,通常假定只有一名用戶使用系統(tǒng),與應(yīng)用級(jí)平安類似,只能在端系統(tǒng)實(shí)現(xiàn)應(yīng)用程序仍需要修改,才能要求傳輸層提供平安效勞網(wǎng)絡(luò)層平安優(yōu)點(diǎn)密鑰協(xié)商的開銷被大大削減了需要改動(dòng)的應(yīng)用程序要少得多能很容易構(gòu)建VPN缺點(diǎn)很難解決“抗抵賴〞之類的問(wèn)題安全協(xié)議安全協(xié)議安全協(xié)議HTTPLDAPIMAPSSL層TCP/IP應(yīng)用層網(wǎng)絡(luò)傳輸層SSL協(xié)議是運(yùn)行在TCP/IP協(xié)議之上而在其他高層協(xié)議之下的網(wǎng)絡(luò)傳輸層協(xié)議。SSL采用了公開密鑰和專有密鑰兩種加密:在建立連接過(guò)程中采用公開密鑰;在會(huì)話過(guò)程中使用專有密鑰。加密的類型和強(qiáng)度那么在兩端之間建立連接的過(guò)程中判斷決定。安全協(xié)議SSL運(yùn)行過(guò)程建立連接階段:客戶通過(guò)網(wǎng)絡(luò)向效勞商打招呼,效勞商回應(yīng);交換密碼階段:客戶與效勞商之間交換雙方認(rèn)可的密碼;會(huì)談密碼階段:客戶與效勞商之間產(chǎn)生彼此交談的會(huì)談密碼;檢驗(yàn)階段:檢驗(yàn)效勞商取得的密碼;客戶認(rèn)證階段:驗(yàn)證客戶的可信度;結(jié)束階段:客戶與效勞商之間相互交換結(jié)束信息。安全協(xié)議基于SSL的電子商務(wù)交易電子商務(wù)交易過(guò)程中,由于有銀行參與,按照SSL協(xié)議,客戶購(gòu)置的信息首先發(fā)往商家,商家再將信息轉(zhuǎn)發(fā)銀行,銀行驗(yàn)證客戶信息的合法性后,通知商家付款成功,商家再通知客戶購(gòu)置成功,將商品寄送客戶。安全協(xié)議SSL的使用安全協(xié)議安全協(xié)議安全協(xié)議SET的電子交易過(guò)程過(guò)程動(dòng)態(tài)認(rèn)證注冊(cè)登記加密處理每個(gè)進(jìn)行了登記的用戶都會(huì)得到兩個(gè)加密處理的鑰匙,一個(gè)是公鑰,一個(gè)是私鑰。公鑰用于提供對(duì)方解密有關(guān)的信息內(nèi)容和加密回饋的信息內(nèi)容。私鑰用于自己解密得到的信息和加密發(fā)出的信息。通過(guò)網(wǎng)絡(luò)動(dòng)態(tài)認(rèn)證的方式來(lái)實(shí)現(xiàn)在實(shí)際網(wǎng)上交易過(guò)程中確認(rèn)對(duì)方的身份,以及動(dòng)態(tài)地得到對(duì)方的公鑰并進(jìn)行上述加密過(guò)程。即交易雙方在完成了商品供需信息的溝通和商貿(mào)磋商以后,系統(tǒng)立刻會(huì)通過(guò)網(wǎng)絡(luò)自動(dòng)地對(duì)雙方的身份進(jìn)行動(dòng)態(tài)認(rèn)證,同時(shí)使雙方獲得對(duì)方的各相關(guān)單位的公鑰。最后才開始實(shí)質(zhì)性的商品交易和支付過(guò)程。安全協(xié)議SET處理流程客戶商家CA收單行發(fā)卡行支付網(wǎng)關(guān)1.支付初始化請(qǐng)求2.支付初始化回應(yīng)3.支付請(qǐng)求6.支付響應(yīng)認(rèn)證認(rèn)證認(rèn)證4.授權(quán)請(qǐng)求5.授權(quán)響應(yīng)審核批準(zhǔn)當(dāng)客戶決定要購(gòu)置商家的商品并使用SET錢夾付錢時(shí),商家效勞器上POS軟件發(fā)報(bào)文給客戶的瀏覽器SET錢夾付錢;SET錢夾那么要求客戶輸入口令然后與商家效勞器交換"握手"信息,使客戶和商家相互確認(rèn),即客戶確認(rèn)商家被授權(quán)可以接受信用卡,同時(shí)商家也確認(rèn)客戶是一個(gè)合法的持卡人。商家收到訂單后,POS組織一個(gè)授權(quán)請(qǐng)求報(bào)文,其中包括客戶的支付命令,發(fā)送給支付網(wǎng)關(guān)。支付網(wǎng)關(guān)是一個(gè)Internet效勞器,是連接Internet和銀行內(nèi)部網(wǎng)絡(luò)的接口。授權(quán)請(qǐng)求報(bào)文通過(guò)到達(dá)收單銀行后,收單銀行再到發(fā)卡銀行確認(rèn)。收單銀行得到發(fā)卡銀行的批準(zhǔn)后,通過(guò)支付網(wǎng)關(guān)發(fā)給商家授權(quán)響應(yīng)報(bào)文。商家發(fā)送訂單確認(rèn)信息給顧客,顧客端軟件可記錄交易日志,以備將來(lái)查詢。同時(shí)商家給客戶裝運(yùn)貨物,或完成訂購(gòu)的效勞。到此為止,一個(gè)購(gòu)置過(guò)程已經(jīng)結(jié)束。安全協(xié)議SET平安支付原理
非對(duì)稱加密技術(shù)
對(duì)稱加密技術(shù)
Hash算法
數(shù)字簽名
數(shù)字信封數(shù)字證書安全協(xié)議發(fā)送端AHMACEkSAEKSA[MAC]DESEEmMUXkPBEDES(m)EKPB(DES)EKPB(DES)|EDES(m)|EKSA[MAC]C①隨機(jī)產(chǎn)生一個(gè)對(duì)稱密鑰DES;②用該密鑰對(duì)要發(fā)送的信息m加密:EDES(m)③用哈希算法Hash對(duì)m處理,取其信息碼:MAC=H(m)④用發(fā)送端私鑰對(duì)MAC加密,即數(shù)字簽名:EKSA[MAC]⑤用接收端的公鑰對(duì)DES加密,即數(shù)字信封:EKPB(DES)⑥C=EKPB(DES)|EDES(m)|EKSA[MAC]安全協(xié)議接收端BEKPB(DES)EDES(m)EKSA[MAC]DkSBCDDDESkPAm’MAC比較HMAC’①接收端用自己的私鑰翻開信封,取出密鑰DES;②用該密鑰對(duì)收到的密文解密:DDES[EDES(m)]→m’③用發(fā)送端公鑰驗(yàn)證數(shù)字簽名,并獲取MAC④用哈希算法Hash對(duì)m’處理,取其息碼:MAC’=H(m’)⑤比照MAC與MAC’,如果相同,表示所收到的m’確實(shí)是mifMAC’=MACthanm’=mSSL還有一個(gè)很大的缺點(diǎn),就是無(wú)法保證商戶看不到持卡人的信用卡賬戶等信息。在持卡人與商戶建立了平安連接后,持卡人可以平安地將信用卡號(hào)等敏感信息傳送給商戶,但是這些信息到了商戶哪兒,都變成了明文。而SET協(xié)議那么在這方面采取了強(qiáng)有力的措施,用網(wǎng)關(guān)的公開密鑰來(lái)加密持卡人的敏感信息,并采用雙重簽名等方法,保證商戶無(wú)法看到持卡人傳送給網(wǎng)關(guān)的信息。SSL協(xié)議中,商戶也有數(shù)字證書,可以向持卡人證明自己是一家真實(shí)存在的商戶。有些系統(tǒng)也向持卡人發(fā)放證書,但這證書是發(fā)給瀏覽器的,而不是像SET那樣,與信用卡綁在一起。SET的方法更加平安,而SSL的方法那么比較簡(jiǎn)單。當(dāng)今市場(chǎng)上已有許多SSL相關(guān)產(chǎn)品及工具,而有關(guān)SET的相關(guān)產(chǎn)品卻相對(duì)較少,也不夠成熟,SSL已被大局部Web瀏覽器和Web效勞器所內(nèi)置,比較容易被接受。而SET要求在銀行建立支付網(wǎng)關(guān),在商戶的Web效勞器上安裝商戶軟件、持卡人的個(gè)人計(jì)算機(jī)上安裝電子錢包軟件等。這些成了SET被廣泛接受的阻力。另外,SET還要求必須向交易各方發(fā)放數(shù)字證書,這也成為阻礙之一。所有這些使得使用SET要比使用SSL麻煩得多。安全協(xié)議SSL與SET比較出現(xiàn)時(shí)間加密體制運(yùn)行層次應(yīng)用市場(chǎng)數(shù)字證書其它SSL與SET兩種協(xié)議在網(wǎng)絡(luò)中的層次不一樣。SSL是基于傳輸層的協(xié)議,而SET那么是基于應(yīng)用層的協(xié)議。SSL在建立了通訊雙方的平安通道之后,所有傳輸?shù)男畔⒍紩?huì)被加密,而SET那么會(huì)有選擇地加密一局部敏感信息。SSL與SET采用的都是公開密鑰加密法。在這一點(diǎn)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 線性代數(shù):向量空間與線性映射課件
- 中高端女裝市場(chǎng)趨勢(shì)與前景深度解析
- 推動(dòng)生育友好型社會(huì)建設(shè)的策略與行動(dòng)方案
- 主語(yǔ)賓語(yǔ)測(cè)試題及答案
- 初中勢(shì)能動(dòng)能試題及答案
- 商業(yè)美術(shù)設(shè)計(jì)師考試前景分析試題及答案
- 《冰箱工作原理》課件
- 2025年高考物理復(fù)習(xí)難題速遞之相互作用-力(2025年4月)
- 智能開關(guān)培訓(xùn)試題及答案
- 本科法理學(xué)試題及答案
- 基于AI技術(shù)的產(chǎn)品設(shè)計(jì)思路與實(shí)戰(zhàn)
- 分子生物學(xué)知到智慧樹章節(jié)測(cè)試課后答案2024年秋湖南科技大學(xué)
- 【MOOC】國(guó)際交流學(xué)術(shù)英文寫作-湖南大學(xué) 中國(guó)大學(xué)慕課MOOC答案
- 學(xué)校幫扶總結(jié)
- 高考語(yǔ)文復(fù)習(xí)【知識(shí)精研】《千里江山圖》高考真題說(shuō)題課件
- 國(guó)藥控股采購(gòu)合同范例
- 《基于SIP協(xié)議的IP呼叫中心控制器設(shè)計(jì)與實(shí)現(xiàn)》
- 【工程法規(guī)】王欣 教材精講班課件 41-第7章-7.1-工程建設(shè)標(biāo)準(zhǔn)
- 二類醫(yī)療器械零售經(jīng)營(yíng)備案質(zhì)量管理制度
- 2024年云南省職業(yè)技能大賽(健康照護(hù)賽項(xiàng))理論參考試題庫(kù)(含答案)
- 1.5彈性碰撞和非彈性碰撞 課件高二上學(xué)期物理人教版(2019)選擇性必修第一冊(cè)
評(píng)論
0/150
提交評(píng)論