中級(jí)管工-計(jì)算機(jī)適用-電子商務(wù)技術(shù)_第1頁(yè)
中級(jí)管工-計(jì)算機(jī)適用-電子商務(wù)技術(shù)_第2頁(yè)
中級(jí)管工-計(jì)算機(jī)適用-電子商務(wù)技術(shù)_第3頁(yè)
中級(jí)管工-計(jì)算機(jī)適用-電子商務(wù)技術(shù)_第4頁(yè)
中級(jí)管工-計(jì)算機(jī)適用-電子商務(wù)技術(shù)_第5頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余114頁(yè)可下載查看

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

電子商務(wù)技術(shù)張文新

經(jīng)濟(jì)管理樓1213室講義大綱第一部分:理論認(rèn)識(shí)第01講:電子商務(wù)的概念和本質(zhì)第02講:電子商務(wù)產(chǎn)生與發(fā)展第03講:電子商務(wù)系統(tǒng)的運(yùn)營(yíng)(1)-技術(shù)視角第04講:電子商務(wù)系統(tǒng)的運(yùn)營(yíng)(2)-管理視角第二部分:技術(shù)解析第05講:商品展示技術(shù)第06講:搜索引擎技術(shù)第07講:商品推薦技術(shù)第08講:物流規(guī)劃技術(shù)第09講:物流信息集成技術(shù)第10講:物流運(yùn)營(yíng)調(diào)度技術(shù)第11講:電子支付技術(shù)第12講:電子商務(wù)交易安全技術(shù)第三部分:案例探究第13講:C2C模式-淘寶網(wǎng)交易平臺(tái)第14講:B2C模式-圖書(shū)、服裝與消費(fèi)電子類電子商務(wù)第15講:B2B模式-鋼鐵與汽車(chē)產(chǎn)業(yè)電子商務(wù)第12講

電子商務(wù)交易安全技術(shù)→電子支付過(guò)程中的安全技術(shù)內(nèi)容提要12.0-引言12.1-信息加密技術(shù)12.2-數(shù)字簽名技術(shù)12.3-數(shù)字證書(shū)與CA認(rèn)證12.4-電子商務(wù)安全協(xié)議12.5-安全支付工具平臺(tái)本講小結(jié)電子商務(wù)支付技術(shù)篇-加速并創(chuàng)造資金流加速并創(chuàng)造資金流-電子支付技術(shù)電子支付的安全保障-交易安全技術(shù)12.0-引言12.0-引言電子商務(wù)安全內(nèi)容電子商務(wù)安全從整體上可分為兩大部分:計(jì)算機(jī)網(wǎng)絡(luò)安全和交易過(guò)程安全,兩者相輔相成,缺一不可。計(jì)算機(jī)網(wǎng)絡(luò)安全:包括計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備安全、計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全、數(shù)據(jù)庫(kù)安全等。其特征是針對(duì)計(jì)算機(jī)網(wǎng)絡(luò)本身可能存在的安全問(wèn)題,實(shí)施網(wǎng)絡(luò)安全增強(qiáng)方案,以保證計(jì)算機(jī)網(wǎng)絡(luò)自身的安全性為目標(biāo)。交易過(guò)程安全:在計(jì)算機(jī)網(wǎng)絡(luò)安全的基礎(chǔ)上,進(jìn)一步保障電子商務(wù)交易過(guò)程的順利進(jìn)行。即實(shí)現(xiàn)電子商務(wù)的保密性、完整性、可鑒別性、不可偽造性和不可抵賴性。6/727/5612.0-引言電子商務(wù)交易安全保障的需求防盜竊-信息加密技術(shù)防篡改-數(shù)字簽名技術(shù)防抵賴-第三方CA認(rèn)證12.1-信息加密技術(shù)信息加密的概念信息加密是指對(duì)信息進(jìn)行編碼變換使其看起來(lái)毫無(wú)意義,但同時(shí)仍保持可恢復(fù)的形式。請(qǐng)破譯一條經(jīng)過(guò)加密的短信:“Loryhbrx”加密密鑰=3短信真實(shí)內(nèi)容為:“Ilo······”這就是著名的“凱撒密碼”。12.1-信息加密技術(shù)信息加密與解密算法最簡(jiǎn)單的凱撒密碼加密與解密算法明文:abcdefghijklmnopq···密文:defghijklmnopqrst···解密過(guò)程:pi=Di(Ci)=Ci-3加密算法:C=E(p)=(p+3)mod(26)解密算法:P=D(C)=(C-3)mod(26)12.1-信息加密技術(shù)信息加密的方式對(duì)稱加密:加密和解密使用同一個(gè)密鑰非對(duì)稱加密:加密和解密使用不同的密鑰明文消息密匙A加密加密消息明文消息密匙A解密明文消息密匙A加密加密消息明文消息密匙B解密ABA12.1-信息加密技術(shù)對(duì)稱加密技術(shù)DES(DataEncryptionStandard)算法是一種用56位密鑰來(lái)加密64位數(shù)據(jù)的方法。發(fā)明人:IBM公司W(wǎng).Tuchman和C.Meyer.基礎(chǔ):1967年美國(guó)HorstFeistel提出的理論;產(chǎn)生:美國(guó)國(guó)家標(biāo)準(zhǔn)局1973年開(kāi)始研究除國(guó)防部外的其它部門(mén)的計(jì)算機(jī)系統(tǒng)的數(shù)據(jù)加密標(biāo)準(zhǔn),于1973年5月15日和1974年8月27日先后兩次向公眾發(fā)出了征求加密算法的公告,最終選定DES。12.1-信息加密技術(shù)DES對(duì)稱加密技術(shù)采用分組密碼體制;用56bit密鑰來(lái)加密64bit數(shù)據(jù)的方法;DES要達(dá)到的目標(biāo)有:提供高質(zhì)量的數(shù)據(jù)保護(hù),防止數(shù)據(jù)的泄露和未被察覺(jué)的修改;具有復(fù)雜性,使得破譯的開(kāi)銷(xiāo)超過(guò)可能獲得的利益;DES的安全性不依賴于算法的保密,安全性僅以加密密鑰的保密為基礎(chǔ);在實(shí)現(xiàn)上可行、經(jīng)濟(jì);12.1-信息加密技術(shù)分組密碼的一般設(shè)計(jì)原理分組密碼是將明文消息編碼表示后的數(shù)字(簡(jiǎn)稱明文數(shù)字)序列,劃分成長(zhǎng)度為n的組(可看成長(zhǎng)度為n的矢量),每組分別在密鑰的控制下變換成等長(zhǎng)的輸出數(shù)字(簡(jiǎn)稱密文數(shù)字)序列。加密算法解密算法明文密文原來(lái)的明文(x0,…,xn-1)(k0,…,kn-1)密鑰k=(k0,…,kn-1)密鑰k=(x0,…,xn-1)(y0,…,yn-1)12.1-信息加密技術(shù)分組密碼的一般設(shè)計(jì)原理設(shè)計(jì)目標(biāo)在密鑰控制下,從一個(gè)足夠大、足夠好的置換子集中簡(jiǎn)單迅速地選出一個(gè)置換,對(duì)當(dāng)前輸入的明文數(shù)字組進(jìn)行加密變換;要求:1)分組長(zhǎng)度足夠大,防止窮舉攻擊;2)密鑰空間足夠大,但不能太長(zhǎng),以便于密鑰的管理;3)算法要足夠復(fù)雜,充分實(shí)現(xiàn)明文和密鑰的擴(kuò)散;沒(méi)有簡(jiǎn)單的關(guān)系可尋12.1-信息加密技術(shù)DES算法的原理DES算法的入口參數(shù)有三個(gè):Key;Data;Mode。其中:Key為8個(gè)字節(jié)共64位,是DES算法的工作密鑰;Data也為8個(gè)字節(jié)64位,是要被加密或被解密的數(shù)據(jù);Mode為DES的工作方式有兩種:加密或解密。12.1-信息加密技術(shù)DES算法的工作原理:如Mode為加密,則用Key去把數(shù)據(jù)Data進(jìn)行加密,生成Data的密碼形式(64位)作為DES的輸出結(jié)果;如Mode為解密,則用Key去把密碼形式的數(shù)據(jù)Data解密,還原為Data的明碼形式(64位)作為DES的輸出結(jié)果。12.1-信息加密技術(shù)DES算法的實(shí)現(xiàn)步驟第一步:變換明文。對(duì)給定的64位比特的明文x,首先通過(guò)一個(gè)置換IP表來(lái)重新排列x,從而構(gòu)造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。第二步:按照規(guī)則迭代。規(guī)則為L(zhǎng)i=Ri-1Ri=Li⊕f(Ri-1,Ki)(i=1,2,3…16)經(jīng)過(guò)第一步變換已經(jīng)得到L0和R0的值,其中符號(hào)⊕表示的數(shù)學(xué)運(yùn)算是異或,f表示一種置換,由S盒置換構(gòu)成,Ki是一些由密鑰編排函數(shù)產(chǎn)生的比特塊。f和Ki將在后面介紹。第三步:對(duì)L16R16利用IP-1作逆置換,就得到了密文y。DES算法原理輸入64位比特明文在密鑰控制下16輪迭代初始置換IP置換表交換左右32bitIP逆置換表輸出64位比特密文明文(64bits)IP置換(64bits)L0(32bits)R0(32bits)L1=R0R1=L0f(R0,k1)fki+16輪同樣運(yùn)算…L16+R16=L15f(R15,ki)+IP-1置換(64bits)DES算法結(jié)構(gòu)12.1-信息加密技術(shù)DES算法的實(shí)現(xiàn)步驟可以看出,DES加密需要四個(gè)關(guān)鍵點(diǎn):(1)IP置換表和IP-1逆置換表;(2)函數(shù)f;(3)子密鑰Ki。(4)S盒的工作原理。IP置換表58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157(1)58表示:結(jié)果中位于第1個(gè)位置的值,等于原文中第58個(gè)位置的值(2)圖中的一格代表1bit,共有64bit,即8字節(jié)DES:IP置換IP與IP-1互逆M=(m1,m2,…..)12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455561234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556IP(M)=(m58,m50

)=(m1

1,m1

2,…..)5850423426181026052443628201246254463830221466456484032241685749413325179161584537292113563554739312315740848165624643239747155523633138646145422623037545135321612936444125220602834242105018582633141949175725IPIP-1DES的一輪迭代Li-1

(32bit)Ri-1

(32bit)Ri=Li-1⊕f(Ri-1,ki)

(32bit)(32bit)⊕選擇擴(kuò)展運(yùn)算E盒48bit寄存器48bit寄存器選擇壓縮運(yùn)算S盒32bit寄存器置換運(yùn)算P⊕Li

=Ri-1輪開(kāi)始:64bit分成左右兩半子密鑰Ki

(48bit)DES:f

變換的結(jié)構(gòu)R(32bit)EE(R)(48bit)K(48bit)B1

B2

B3

B4

B5

B6

B7

B8S1S2S3S4S5S6S7S8C1C2C3C4C5C6C7C8P+(48bit)(32bit)選擇擴(kuò)展運(yùn)算E盒48bit寄存器48bit寄存器選擇壓縮運(yùn)算S盒32bit寄存器置換運(yùn)算P⊕擴(kuò)展置換E盒(ExpandBox)將輸入的32bit塊擴(kuò)展到48bit的輸出塊;48bit的輸出塊再分成8個(gè)6bit塊;0102030405060708091011121314151617181920212223242526272829303132010203040506070809101112131415161718192021222324252627282930313232040812162024280509131721252901擴(kuò)展置換函數(shù)E擴(kuò)展位擴(kuò)展位固定位選擇擴(kuò)展運(yùn)算E盒48bit寄存器48bit寄存器選擇壓縮運(yùn)算S盒32bit寄存器置換運(yùn)算P⊕壓縮替代S盒(SubstitutionBox)48bit塊通過(guò)S盒壓縮成32bit塊48bit寄存器32bit寄存器

S1S2S3S4S5S6S7S86bit4bit共8個(gè)S盒選擇擴(kuò)展運(yùn)算E盒48bit寄存器48bit寄存器選擇壓縮運(yùn)算S盒32bit寄存器置換運(yùn)算P⊕S盒S1盒1441312151183106125907015741421311061211953841148136211151297310501512824917511314100613S2盒1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149作用:將6個(gè)輸入位映射為4個(gè)輸出位;方法:若定義a1a2a3a4a5a6,將a1a6組成2位二進(jìn)制數(shù),對(duì)應(yīng)S盒表中的行號(hào);將a2a3a4a5組成一個(gè)4位的2進(jìn)制數(shù),對(duì)應(yīng)S盒表中的列號(hào);映射到交叉點(diǎn)的數(shù)據(jù)就是該S盒的輸出。輸入為101011的輸出是???S盒S3盒1009146315511312711428137093461028514121115113649815301112125101471101306987415143115212S4盒7131430691012851112415138115615034721211014910690121171315131452843150610113894511127214S5盒2124171011685315130149141121247131501510398642111101378159125630141181271142136150910453S盒S6盒1211015926801334147511101542712956113140113891415528123704101131164321295151011141760813S7盒4112141508133129751061130117491101435122158614111312371410156805926111381410795015142312S8盒132846151111093145012711513810374125611014927114191214206101315358211474108131512903561112.1-信息加密技術(shù)DES算法的實(shí)現(xiàn)步驟S盒DES中其它算法都是線性的,而S盒運(yùn)算則是非線性的,S盒不易于分析,它提供了更好的安全性;所以S盒是算法的關(guān)鍵所在;提供了密碼算法所必需的混亂作用;改變S盒的一個(gè)輸入位至少要引起兩位的輸出改變;置換函數(shù)P(Permutaion)P置換的目的是:提供雪崩效應(yīng);明文或密鑰的一點(diǎn)小的變動(dòng)都引起密文的較大變化;1607202129122817011523260518311002082414322703091913300622110425選擇擴(kuò)展運(yùn)算E盒48bit寄存器48bit寄存器選擇壓縮運(yùn)算S盒32bit寄存器置換運(yùn)算P⊕DES中子密鑰的生成64bit密鑰置換選擇1C0(28bit)D0(28bit)循環(huán)左移循環(huán)左移C(28bit)C(28bit)循環(huán)左移循環(huán)左移置換選擇2置換選擇2循環(huán)左移1234567811222222091011121314151612222221密鑰表的計(jì)算邏輯:Ci(28bit)Di(28bit)(56bit)(56bit)Ki

K0

(48bit)(48bit)(56bit)選擇擴(kuò)展運(yùn)算E盒48bit寄存器48bit寄存器選擇壓縮運(yùn)算S盒32bit寄存器置換運(yùn)算P⊕子密鑰Ki

(48bit)置換選擇-1置換選擇-2574941332517915850423426181025951432527191136052443663554739312315762544638302214661534537292113528201241417112415328156211023191242681672720132415231374755304051453348444939563453464250362932置換選擇1置換選擇212.1-信息加密技術(shù)DES算法的安全性DES算法具有比較高安全性,到目前為止,除了用窮舉搜索法對(duì)DES算法進(jìn)行攻擊外,還沒(méi)有發(fā)現(xiàn)更有效的辦法。而56位長(zhǎng)的密鑰的窮舉空間為256,如果一臺(tái)計(jì)算機(jī)的速度是每一秒種檢測(cè)一百萬(wàn)個(gè)密鑰,則它搜索完全部密鑰就需要將近228.5年的時(shí)間。12.1-信息加密技術(shù)對(duì)稱加密算法的不足:1)要求提供一條安全的渠道使通信雙方在首次通信時(shí)協(xié)商一個(gè)共同的密鑰。直接的面對(duì)面協(xié)商可能是不現(xiàn)實(shí)而且難于實(shí)施的,因此雙方可能需要借助于郵件和電話等其它相對(duì)不夠安全的手段來(lái)進(jìn)行協(xié)商。2)密鑰的數(shù)目將快速增長(zhǎng)而變得難以管理,因?yàn)槊恳粚?duì)可能的通信實(shí)體需要使用不同的密鑰,這很難適應(yīng)開(kāi)放社會(huì)中大量信息交流的要求。3)對(duì)稱加密算法一般不能提供信息完整性鑒別。12.1-信息加密技術(shù)非對(duì)稱密鑰加密體制非對(duì)稱密鑰加密系統(tǒng),又稱公鑰密鑰加密,它需要使用一對(duì)密鑰來(lái)分別完成加密和解密操作:一個(gè)公開(kāi)發(fā)布,稱為公開(kāi)密鑰(Public-Key);另一個(gè)由用戶自己秘密保存,稱為私有密鑰(Private-Key)。信息發(fā)送者用公開(kāi)密鑰去加密,而信息接收者則用私有密鑰去解密。公鑰機(jī)制靈活,但加密和解密速度卻比對(duì)稱密鑰加密慢得多。12.1-信息加密技術(shù)使用公鑰加密和對(duì)應(yīng)的私鑰解密的示意圖

12.1-信息加密技術(shù)非對(duì)稱加密技術(shù)非對(duì)稱加密系統(tǒng)的關(guān)鍵是尋找對(duì)應(yīng)的公鑰和私鑰,并運(yùn)用某種數(shù)學(xué)方法使得加密過(guò)程不可逆,即用公鑰加密的信息只能用與該公鑰配對(duì)的私鑰才能解密;反之亦然;非對(duì)稱密鑰加密的典型算法是RSA;RSA算法的理論基礎(chǔ)是數(shù)論的歐拉定律,其安全性是基于大數(shù)分解的困難性。38/7212.1-信息加密技術(shù)RSA算法原理RSA密碼是基于數(shù)論中的大數(shù)因子分解這個(gè)數(shù)學(xué)難題的算法;RSA算法的基本原理是:兩個(gè)大的素?cái)?shù)相乘之后得到一個(gè)大數(shù),在不知兩個(gè)素?cái)?shù)的情況下分解這個(gè)大數(shù)非常困難,至今也沒(méi)有有效的算法可以解決;RSA算法應(yīng)用這個(gè)理論,將兩個(gè)大素?cái)?shù)相乘得到的大數(shù)和其一些變形的數(shù)學(xué)處理公布出來(lái)作為公鑰,而將兩個(gè)素?cái)?shù)和它們的數(shù)學(xué)變形作為私鑰,控制加解密算法進(jìn)行加解密運(yùn)算。39/7212.1-信息加密技術(shù)RSA算法的原理由Rivest、Shamir和Adleman三人在1978年提出。該算法的數(shù)學(xué)基礎(chǔ)是初等數(shù)論中Euler定理,并建立在分解大整數(shù)因子困難的基礎(chǔ)上。如果p僅有兩個(gè)正因子1和p

,則p為一個(gè)素?cái)?shù);設(shè)a、b為整數(shù),且不全為0;gcd(a,b)表示a和b的最大公因子;如果gcd(a,b)=1,稱a和b互為素?cái)?shù)(互素)即:a和b沒(méi)有共同的素?cái)?shù)因子,僅有一個(gè)公因子1。12.1-信息加密技術(shù)RSA算法的原理Euler函數(shù):

用φ(m)表示,指的是小于m并且與m互素的正整數(shù)的個(gè)數(shù);當(dāng)m是素?cái)?shù)時(shí),小于m的所有整數(shù)均為與m互素,因此φ(m)=m–1;對(duì)n=pq,p和q是素?cái)?shù),φ(n)=φ(p)×

φ(q)=(p-1)(q-1)Euler定理:對(duì)任意互素的a和n有:aφ(n)=1modnEuler定理推論:akφ(n)=1modn12.1-信息加密技術(shù)Euler函數(shù)舉例設(shè)p=3,q=5,則:φ(15)=φ(3)×φ(5)=(3-1)×(5-1)=8

這8個(gè)模15的剩余類是:

{1,2,4,7,8,11,13,14}12.1-信息加密技術(shù)RSA算法:(1)選擇兩個(gè)大素?cái)?shù)p和q。(2)計(jì)算出n=p×q及φ(n)=(p-1)(q-1)

。(3)選擇一個(gè)隨機(jī)整數(shù)e(加密密鑰),且滿足1<e<φ(n),滿足gcd(b,φ(n))=1。(4)計(jì)算解密密鑰d=e-1modφ(n)。(5)對(duì)每一個(gè)密鑰k=(n,p,q,d,e),定義加密變換為:Ek(p)=pemodn=c定義解密變換為:Dk(c)=cdmodn=p(6)公布整數(shù)n和加密密鑰e。以{e,n}作為公開(kāi)密鑰Pk,以{d,n}作為私有密鑰Sk12.1-信息加密技術(shù)RSA算法舉例第一步:產(chǎn)生一對(duì)密鑰(1)選擇兩個(gè)素?cái)?shù)p=7,q=17;(2)計(jì)算n=p×q=7×17=119;(3)計(jì)算φ(n)=(p-1)(q-1)=(7-1)(17-1)=96(4)選擇一個(gè)隨機(jī)整數(shù)e=5,且1<e<φ(n)=96,滿足gcd(b,φ(n))=1;則公鑰Pk=5;(5)計(jì)算d,(d×e)modφ(n)=1,即(d×5)mod96=1,d=77;則私鑰Sk=77;12.1-信息加密技術(shù)RSA算法舉例第二步,用這對(duì)密鑰進(jìn)行加密解密實(shí)驗(yàn)設(shè)明文P=19;用公鑰PK=(5,119)加密。先計(jì)算Xe=195=2476099;再除以119,商20807,余數(shù)為66。密文即為66③用私鑰SK=(77,119)解密。先計(jì)算Yd=6677=127…;再除以119,得余數(shù)為19。明文即為19簡(jiǎn)單記為:加密:195mod119=66,傳送密文C=66;解密:6677mod119=19,獲得明文P=19。12.1-信息加密技術(shù)RSA算法舉例明文

1919==20807公開(kāi)密鑰={5,119}加密52476099119及余數(shù)

66密文

6666==1.0610秘密密鑰={77,119}解密771.27...10119及余數(shù)

19

明文

1914013812.1-信息加密技術(shù)RSA算法的安全性分析密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解n;若分解成功,使n=pq則可以算出φ(n)=(p-1)(q-1),然后由公開(kāi)的e,解出秘密的d若要RSA足夠安全,p和q必須為足夠大的素?cái)?shù),使分析者做大數(shù)分解非常困難;模數(shù)n必須選大一些;許多標(biāo)準(zhǔn)規(guī)定n至少為512比特位。12.1-信息加密技術(shù)RSA算法的速度由于進(jìn)行的都是大數(shù)計(jì)算,無(wú)論是軟件還是硬件實(shí)現(xiàn),速度一直是RSA的缺陷。一般來(lái)說(shuō)只用于少量數(shù)據(jù)加密。RSA算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在已近二十年,經(jīng)歷了各種攻擊的考驗(yàn),逐漸為人們接受,普遍認(rèn)為是目前最優(yōu)秀的公鑰方案之一。12.2-數(shù)字簽名技術(shù)數(shù)字簽名對(duì)文件進(jìn)行加密只解決了第一個(gè)問(wèn)題,而防止他人對(duì)傳輸?shù)奈募M(jìn)行破壞,以及如何確定發(fā)信人的身份還需要采取其它的手段。數(shù)字簽名(Digita1Signature)及驗(yàn)證(Verification),就是實(shí)現(xiàn)信息在公開(kāi)網(wǎng)絡(luò)上安全傳輸?shù)闹匾椒?。?shù)字簽名代表了文件的特征,文件如果發(fā)生改變,數(shù)字簽名的值也將發(fā)生變化。不同的文件將得到不同的數(shù)字名。12.2-數(shù)字簽名技術(shù)數(shù)字簽名的定義信息發(fā)送者使用公開(kāi)密鑰算法的主要技術(shù)產(chǎn)生的別人無(wú)法偽造的一段數(shù)字串。發(fā)送者用自己的私有密鑰加密數(shù)據(jù)后傳給接收者,接收者用發(fā)送者的公鑰解開(kāi)數(shù)據(jù)后,就可確定消息來(lái)自于誰(shuí),同時(shí)也是對(duì)發(fā)送者發(fā)送的信息的真實(shí)性的一個(gè)證明,發(fā)送者對(duì)所發(fā)信息不能抵賴。12.2-數(shù)字簽名技術(shù)數(shù)字簽名的基本原理DSKAPKA用公開(kāi)密鑰核實(shí)簽名用秘密密鑰簽名X發(fā)送者A接收者BDSKA(X)XEEPKB用公開(kāi)密鑰加密EPKB(DSKA(X))DSKB用秘密密鑰解密DSKA(X)密文12.2-數(shù)字簽名技術(shù)數(shù)字簽字與驗(yàn)證過(guò)程示意圖

12.2-數(shù)字簽名技術(shù)數(shù)字簽名原文文檔壓縮成“信息摘要”的方法Hash函數(shù)又名信息摘要(messagedigest)函數(shù),單向散列函數(shù),也稱hash函數(shù),可將一任意長(zhǎng)度的信息濃縮為較短的固定長(zhǎng)度的數(shù)據(jù)。它可以提供判斷電子信息完整性的依據(jù),是防止信息被篡改的一種有效方法。單向散列函數(shù)在數(shù)據(jù)加密、數(shù)據(jù)簽名和軟件保護(hù)等領(lǐng)域中有著廣泛的應(yīng)用。12.2-數(shù)字簽名技術(shù)安全的hash函數(shù)的要求是:1).濃縮摘要結(jié)果與源信息密切相關(guān),源信息每一微小變化,都會(huì)使?jié)饪s摘要結(jié)果發(fā)生變化。2).Hash函數(shù)所生成的映射關(guān)系是多對(duì)一關(guān)系。因此無(wú)法由濃縮摘要結(jié)果推算出源信息。3).算法的效率高。12.2-數(shù)字簽名技術(shù)安全的hash函數(shù)的特點(diǎn)是:hash函數(shù)的作用是當(dāng)向hash函數(shù)輸入一任意長(zhǎng)度的信息M時(shí),hash函數(shù)將輸出一固定長(zhǎng)度為m的散列值h。即:

h=h(M)

1)已知M時(shí),利用h(M)很容易計(jì)算出h。2)已知M時(shí),要想通過(guò)控制同一個(gè)h(M),計(jì)算出不同的h是很困難的。3)已知h時(shí),要想從h(M)中計(jì)算出M是很困難的。4)已知M時(shí),要找出另一信息M',使h(M)=h(M')是很困難的。12.2-數(shù)字簽名技術(shù)安全Hash函數(shù)的一般結(jié)構(gòu)b位分組,f為壓縮函數(shù),L輪鏈接迭代,n位輸出。fffM0ML-1M1b位b位b位n位n位n位n位IV=CV0CV1CVL-1HASH值CVL12.2-數(shù)字簽名技術(shù)Hash函數(shù)的設(shè)計(jì)與構(gòu)造設(shè)計(jì)和構(gòu)造Hash函數(shù)就是設(shè)計(jì)算法常用算法有:RonRivest(3位RAS算法設(shè)計(jì)者之一)設(shè)計(jì)的MD(StandardForMessageDigest,消息摘要標(biāo)準(zhǔn))算法-MD4,MD5NIST(美國(guó)標(biāo)準(zhǔn)與技術(shù)研究所)設(shè)計(jì)的SHA(SecureHashAlgorithm,安全散列算法)SHA-1,SHA-2···12.2-數(shù)字簽名技術(shù)MD5算法設(shè)計(jì)思想:是按每組512位為一組來(lái)處理輸入的信息;每一分組又被劃分為16個(gè)32位子分組;經(jīng)過(guò)了一系列的處理后,算法的輸出由四個(gè)32位分組組成;把這四個(gè)32位分組串聯(lián)(級(jí)聯(lián))后將生成一個(gè)128位散列值。MD5算法已經(jīng)被山東大學(xué)的王小云教授攻破。12.2-數(shù)字簽名技術(shù)SHA系列算法SHA-1是在MD5的基礎(chǔ)上發(fā)展起來(lái)的。它采用Merkle提出了安全Hash結(jié)構(gòu)。已被美國(guó)政府和許多國(guó)際組織采納作為標(biāo)準(zhǔn)。SHA-1的輸入為長(zhǎng)度小于264位的報(bào)文,輸出為160位的報(bào)文摘要,該算法對(duì)輸入按512位進(jìn)行分組,并以分組為單位進(jìn)行處理。12.2-數(shù)字簽名技術(shù)SHA-1的結(jié)構(gòu)采用Merkle提出了安全Hash結(jié)構(gòu)輸入填充初始化緩沖區(qū)主處理160位HASH值輸出報(bào)文長(zhǎng)度<26412.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑴輸入填充:目的是使填充后的報(bào)文長(zhǎng)度滿足:

長(zhǎng)度=448mod512。①填充方法是在報(bào)文后附加一個(gè)1和若干個(gè)0。②然后附上表示填充前報(bào)文長(zhǎng)度的64位數(shù)據(jù)(最高有效位在前)。

說(shuō)明:若報(bào)文本身已經(jīng)滿足上述長(zhǎng)度要求,仍然需要進(jìn)行填充(例如,若報(bào)文長(zhǎng)度為448位,則仍需要填充512位使其長(zhǎng)度為960位),因此填充位數(shù)在1到512之間。12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑵初始化緩沖區(qū)緩沖區(qū)由5個(gè)32位的寄存器(A,B,C,D,E)組成,用于保存160位的中間結(jié)果和最終結(jié)果。將寄存器初始化為下列32位的整數(shù):

A:67452301 B:EFCDAB89 C:98BADCFE D:10325476 E:C3D2E1F0注意:高有效位存于低地址。12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑶主處理主處理是SHA-1HASH函數(shù)的核心。每次處理一個(gè)512位的分組,循環(huán)次數(shù)為填充后報(bào)文的分組數(shù)L。

12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑶主處理主處理的結(jié)構(gòu):

f為SHA-1的壓縮函數(shù)。fffBLK0BLKL-1BLK1512位512位512位160位160位160位160位IV=CV0CV1CVL-1HASH值CVL12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑶主處理壓縮函數(shù)是主處理的核心。它由四層運(yùn)算(每層20步迭代)組成,四層的運(yùn)算結(jié)構(gòu)相同。每輪的輸入是當(dāng)前要處理的512位的分組BLK和160位緩沖區(qū)ABCDE的內(nèi)容,每層都對(duì)ABCDE的內(nèi)容更新,而且每輪使用的邏輯函數(shù)不同,分別為f1,f2,f3和f4。第四層的輸出與第一層的輸入相加得到壓縮函數(shù)的輸出。12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法-主處理-壓縮函數(shù)第一輪使用函數(shù)f1第二輪使用函數(shù)f2第三輪使用函數(shù)f3第四輪使用函數(shù)f4ABCDEABCDEABCDEABCDE+++++CVi160位BLKi160位512位Cvi+1Cvi20步迭代20步迭代20步迭代20步迭代12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑷輸出所有的L個(gè)512位的分組處理完后,第L個(gè)分組的輸出即是160位的報(bào)文摘要。12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑸歸納CV0=IV(ABCDE的初值)CVi+1=CVi 0iL-1

CVi+1(0)=CVi(0)+Ai

CVi+1(1)=CVi(1)+Bi

CVi+1(2)=CVi(2)+Ci

CVi+1(3)=CVi(3)+Di CVi+1(4)=CVi(4)+Ei

h=CVL+為模232加法12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑹壓縮函數(shù)分析缺點(diǎn):輸出B=輸入A輸出D=輸入C輸出E=輸入DA、C、D沒(méi)有運(yùn)算ABCDEABCDE++++ft<<5<<30WtKt12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑹壓縮函數(shù)分析

每步具有下述形式:A,B,C,D,E(E+ft(B,C,D)+(A<<5)+Wt+Kt),A,(B<<30),C,D每輪對(duì)A,B,C,D,E進(jìn)行20次迭代,四輪共80次迭代。t為迭代次數(shù)編號(hào),所以0t79。其中:ft(B,C,D)=第t步使用的基本邏輯函數(shù);<<s

=32位的變量循環(huán)左移s位Wt=從當(dāng)前分組BLK導(dǎo)出的32位的字Kt=加法常量,共使用4個(gè)不同的加法常量。+為模232加法12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑹壓縮函數(shù)分析—邏輯函數(shù)ft每層使用一個(gè)邏輯函數(shù),其輸入均為B,C,D(每個(gè)32位),輸出為一個(gè)32位的字。定義分別為:

第一層0t19 f1=ft(B,C,D)=(BC)(BD)

第二層20t39 f2=ft(B,C,D)=BCD

第三層40t59 f3=ft(B,C,D)=(BC)(BD)(CD)

第三層60t79 f4=ft(B,C,D)=BCD缺點(diǎn):f2和f4都是線性函數(shù)。12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑹壓縮函數(shù)分析—加法常量Kt

每層使用一個(gè)加法常量。各輪中使用的加法常量:

第一層Kt

0t19 5A827999

第二層Kt

20t39 6ED9EBA1

第三層Kt

40t59 8F1BBCDC

第四層Kt

60t79 CA62C1D6 缺點(diǎn):壓縮字Kt的作用范圍太小,只影響輸出A,不影響B(tài)、C、D、E。12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑹壓縮函數(shù)分析—壓縮字Wt

每步使用從512位的報(bào)文分組BLK導(dǎo)出的一個(gè)32位的字Wt。因共有80步,所以共需要80個(gè)32位字;Wt(0≤t≤79);將BLK劃分為16個(gè)32位的字(M0至M15),再擴(kuò)展為80個(gè)32位的字(M0至M79)。擴(kuò)展過(guò)程為:

若0t15,則Wt=Mt

若16t79,則Wt=(Wt-16Wt-14Wt-8Wt-3)<<1 12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法⑹壓縮函數(shù)分析—壓縮字Wt

前16步迭代中Wt的值等于報(bào)文分組的第t個(gè)字,其余64步迭代中Wt等于前面四個(gè)Wt值異或后循環(huán)左移一位的結(jié)果。缺點(diǎn):壓縮函數(shù)是線性函數(shù)壓縮字Wt的作用范圍太小,只影響輸出A,不影響B(tài)、C、D、E。12.2-數(shù)字簽名技術(shù)SHA-1運(yùn)算算法SHA-1是美國(guó)及許多國(guó)際組織的標(biāo)準(zhǔn)。SHA-1目前還可以應(yīng)用。MD-5被我國(guó)山東大學(xué)王小云教授攻破,已不安全。不能應(yīng)用。12.2-數(shù)字簽名技術(shù)原始信息Hash算法Hash值加密加密結(jié)果

(稱為簽名)私鑰原始信息Hash算法Hash值解密公鑰Hash值=?發(fā)送方接收方簡(jiǎn)單數(shù)字簽名應(yīng)用原始信息Hash算法Hash值加密加密結(jié)果

(數(shù)字簽名)發(fā)送者私鑰原始信息Hash算法Hash值解密發(fā)送者公鑰Hash值=?加

息接收者公鑰解

息接收者私鑰帶加密的數(shù)字簽名發(fā)送方接收方12.2-數(shù)字簽名技術(shù)數(shù)字簽名問(wèn)題:如何管理密鑰?密鑰應(yīng)該使用計(jì)算機(jī)自動(dòng)管理;密鑰應(yīng)該由權(quán)威的第三方機(jī)構(gòu)審核;用戶使用應(yīng)該簡(jiǎn)單方便。12.3-數(shù)字證書(shū)與CA認(rèn)證基于KPI的數(shù)字證書(shū)PKI(PublicKeyInfrastructure)即公鑰基礎(chǔ)設(shè)施;是利用公鑰理論(體制)和數(shù)字證書(shū)來(lái)確保系統(tǒng)信息安全的一種體系。12.3-數(shù)字證書(shū)與CA認(rèn)證基于KPI的數(shù)字證書(shū)公鑰理論(公鑰體制)在公鑰體制中,密鑰成對(duì)生成,每對(duì)密鑰由一個(gè)公鑰和一個(gè)私鑰組成,公鑰公布于眾,私鑰為所用者私有。發(fā)送者利用接收者的公鑰發(fā)送信息,稱為數(shù)字加密,接收者利用自己的私鑰解密;發(fā)送者利用自己的私鑰發(fā)送信息,稱為數(shù)字簽名,接收者利用發(fā)送者的公鑰解密。PKI通過(guò)使用數(shù)字加密和數(shù)字簽名技術(shù),保證了數(shù)據(jù)在傳輸過(guò)程中的機(jī)密性(防盜竊)、完整性(防篡改)和有效性(防抵賴)。12.3-數(shù)字證書(shū)與CA認(rèn)證基于KPI的數(shù)字證書(shū)數(shù)字證書(shū)數(shù)字證書(shū)(DigitalCertificate)又稱為數(shù)字標(biāo)識(shí)(DigitalID)。它提供一種在Internet上驗(yàn)證身份的方式,是用來(lái)標(biāo)志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件。數(shù)字安全證書(shū)是由權(quán)威公正的第三方機(jī)構(gòu)即CA中心簽發(fā)的。它是在證書(shū)申請(qǐng)被認(rèn)證中心批準(zhǔn)后,通過(guò)登記服務(wù)機(jī)構(gòu)將其發(fā)放給申請(qǐng)者。12.3-數(shù)字證書(shū)與CA認(rèn)證數(shù)字證書(shū)基于KPI的數(shù)字證書(shū)的功能要求:網(wǎng)絡(luò)上通信各方向PKI的數(shù)字證書(shū)頒發(fā)機(jī)構(gòu)申請(qǐng)數(shù)字證書(shū),通過(guò)PKI系統(tǒng)建立的一套嚴(yán)密的身份認(rèn)證系統(tǒng)來(lái)保證:1)信息除發(fā)送方和接受方外不被其他人截??;2)信息在傳輸過(guò)程中不被篡改;3)發(fā)送方能夠通過(guò)數(shù)字證書(shū)來(lái)確認(rèn)接受方的身份;4)發(fā)送方對(duì)于自己的信息不能抵賴。數(shù)字證書(shū)的內(nèi)容最簡(jiǎn)單的證書(shū)包含一個(gè)公開(kāi)密鑰、名稱以及證書(shū)授權(quán)中心的數(shù)字簽名。一般情況下證書(shū)中還包括密鑰的有效時(shí)間,發(fā)證機(jī)關(guān)(證書(shū)授權(quán)中心)的名稱,該證書(shū)的序列號(hào)等信息,證書(shū)的格式遵循ITU-TX.509國(guó)際標(biāo)準(zhǔn)。一個(gè)標(biāo)準(zhǔn)的X.509數(shù)字安全證書(shū)包含以下一些內(nèi)容:(1)證書(shū)的版本號(hào)。不同的版本的證書(shū)格式也不同,在讀取證書(shū)時(shí)首先需要檢查版本號(hào)。(2)證書(shū)的序列號(hào)。每個(gè)證書(shū)都有一個(gè)唯一的證書(shū)序列號(hào)。(3)證書(shū)所使用的簽名算法標(biāo)識(shí)符。簽名算法標(biāo)識(shí)符表明數(shù)字簽名所采用的算法以及使用的參數(shù)。(4)證書(shū)的發(fā)行機(jī)構(gòu)名稱。創(chuàng)建并簽署證書(shū)的CA的名稱,命名規(guī)則一般采用X.500格式。(5)證書(shū)的有效期。證書(shū)的有效期由證書(shū)有效起始時(shí)間和終止時(shí)間來(lái)定義。(6)證書(shū)所有人的名稱。命名規(guī)則一般采用X.500格式;(7)證書(shū)所有人的公開(kāi)密鑰及相關(guān)參數(shù)。相關(guān)參數(shù)包括加密算法的標(biāo)識(shí)符及參數(shù)等(8)證書(shū)發(fā)行機(jī)構(gòu)ID。這是版本2中增加的可選字段。(9)證書(shū)所有人ID。這是版本2中增加的可選字段。(10)擴(kuò)展域。這是版本3中增加的字段,它是一個(gè)包含若干擴(kuò)展字段的集合。(11)證書(shū)發(fā)行機(jī)構(gòu)對(duì)證書(shū)的簽名,即CA對(duì)證書(shū)內(nèi)除本簽名字段以外的所有字段的數(shù)字簽名。12.3-數(shù)字證書(shū)與CA認(rèn)證安裝在計(jì)算機(jī)上的數(shù)字證書(shū)問(wèn)題:如何使用并管理如此復(fù)雜的數(shù)字證書(shū)系統(tǒng)?答案:數(shù)字證書(shū)的管理機(jī)構(gòu)-CACA(CertificateAuthority,認(rèn)證中心)作為權(quán)威的、可信賴的、公正的第三方機(jī)構(gòu),專門(mén)負(fù)責(zé)發(fā)放并管理所有參與網(wǎng)上交易的實(shí)體所需的數(shù)字證書(shū)。它作為一個(gè)權(quán)威機(jī)構(gòu),對(duì)密鑰進(jìn)行有效地管理,頒發(fā)證書(shū)證明密鑰的有效性,并將公開(kāi)密鑰同某一個(gè)實(shí)體(消費(fèi)者、商戶、銀行)聯(lián)系在一起。數(shù)字證書(shū)的原理公鑰公鑰私鑰私鑰數(shù)字證書(shū)采用公鑰機(jī)制,證書(shū)頒發(fā)機(jī)構(gòu)提供的程序?yàn)橛脩舢a(chǎn)生一對(duì)密鑰,一把是公開(kāi)的公鑰,它將在用戶的數(shù)字證書(shū)中公布并寄存于數(shù)字證書(shū)認(rèn)證中心CA(CertificateAuthority)。另一把是私人的私鑰,它將存放在用戶的計(jì)算機(jī)上。數(shù)字證書(shū)認(rèn)證中心CA證書(shū)申請(qǐng)與頒發(fā)證書(shū)申請(qǐng)與頒發(fā)Internet12.3-數(shù)字證書(shū)與CA認(rèn)證CA的主要職責(zé)1)頒發(fā)證書(shū):如密鑰對(duì)的生成、私鑰的保護(hù)等,并保證證書(shū)持有者應(yīng)有不同的密鑰對(duì)。2)管理證書(shū):記錄所有頒發(fā)過(guò)的證書(shū),以及所有被吊銷(xiāo)的證書(shū)。3)用戶管理:對(duì)于每一個(gè)新提交的申請(qǐng),都要和列表中現(xiàn)存的標(biāo)識(shí)名相比較,如出現(xiàn)重復(fù),就給予拒絕。4)吊銷(xiāo)證書(shū):在證書(shū)有效期內(nèi)使其無(wú)效,并發(fā)表CRL(CertificateRevocationList,被吊銷(xiāo)的證書(shū)列表)5)驗(yàn)證申請(qǐng)者身份:對(duì)每一個(gè)申請(qǐng)者進(jìn)行必要的身份認(rèn)證。6)保護(hù)證書(shū)服務(wù)器:證書(shū)服務(wù)器必須安全的,CA應(yīng)采取相應(yīng)措施保證其安全性。7)保護(hù)CA私鑰和用戶私鑰:CA簽發(fā)證書(shū)所用的私鑰要受到嚴(yán)格的保護(hù),不能被毀壞,也不能被非法使用。同時(shí),根據(jù)用戶密鑰對(duì)的產(chǎn)生方式,CA在某些情況下有保護(hù)用戶私鑰的責(zé)任。8)審計(jì)和日志檢查:為了安全起見(jiàn),CA對(duì)一些重要的操作應(yīng)記入系統(tǒng)日志。在CA發(fā)生事故后,要根據(jù)系統(tǒng)日志做善后追蹤處理――審計(jì),CA管理員要定期檢查日志文件,盡早發(fā)現(xiàn)可能的隱患。12.3-數(shù)字證書(shū)與CA認(rèn)證CA的基本組成

認(rèn)證中心主要有三個(gè)部分組成注冊(cè)服務(wù)器(RS):面向用戶,包括計(jì)算機(jī)系統(tǒng)和功能接口;注冊(cè)中心(RA):負(fù)責(zé)證書(shū)的審批;認(rèn)證中心(CA):負(fù)責(zé)證書(shū)的頒發(fā),是被信任的部門(mén)。12.3-數(shù)字證書(shū)與CA認(rèn)證國(guó)內(nèi)外一些權(quán)威的CA認(rèn)證機(jī)構(gòu)Verisign天威誠(chéng)信()CFCA,中國(guó)金融認(rèn)證中心問(wèn)題:CA認(rèn)證機(jī)構(gòu)憑什么保證認(rèn)證服務(wù)過(guò)程安全?12.4-電子商務(wù)安全協(xié)議電子商務(wù)安全協(xié)議SSL(SecureSocketLayer安全套接層協(xié)議)SET(SecureElectonicTransaction,安全電子交易協(xié)議)12.4-電子商務(wù)安全協(xié)議SSL-SecureSocketLayerNetscapeCommunication公司設(shè)計(jì)開(kāi)發(fā)。SSL提供數(shù)據(jù)加密、服務(wù)器認(rèn)證、報(bào)文完整以及TCP/IP聯(lián)接用可選客戶認(rèn)證等,對(duì)計(jì)算機(jī)之間整個(gè)會(huì)話過(guò)程進(jìn)行加密;采用SSL協(xié)議,可確保信息在傳輸過(guò)程中不被修改,實(shí)現(xiàn)數(shù)據(jù)的保密與完整性;SSL使用加密技術(shù)(基于RSA)和數(shù)字簽名等多種技術(shù)。IPSSLChangeCipherSpecProtocolSSLAlertProtocolApplicationProtocolTCPSSLRecordProtocolSSLHandshakeProtocolHTTPFTPIMAPSSL位于TCP/IP協(xié)議和應(yīng)用協(xié)議之間12.4-電子商務(wù)安全協(xié)議SSL體系結(jié)構(gòu)SSL被設(shè)計(jì)用來(lái)使用TCP提供一個(gè)可靠的端到端安全服務(wù),它包括兩個(gè)層次的協(xié)議:

(一)SSL記錄協(xié)議(RecordProtocol):所有從更高層協(xié)議來(lái)的數(shù)據(jù)都是通過(guò)記錄層到達(dá)傳輸層。記錄層發(fā)送的數(shù)據(jù)塊稱為有固定長(zhǎng)度的記錄。一個(gè)記錄包括內(nèi)容的類型、協(xié)議的版本號(hào)、長(zhǎng)度和經(jīng)過(guò)壓縮和加密的數(shù)據(jù)。每個(gè)信息都具有以下功能:—分段數(shù)據(jù),對(duì)信息分割或結(jié)合到一個(gè)記錄中;—在數(shù)據(jù)發(fā)送前進(jìn)行壓縮;—對(duì)記錄的數(shù)據(jù)部分加密。12.4-電子商務(wù)安全協(xié)議SSL體系結(jié)構(gòu)(續(xù))(二)通訊協(xié)議:有四個(gè)通訊協(xié)議Handshakeprotocol:定義在兩個(gè)實(shí)體間建立一個(gè)SSL會(huì)話的一系列事件。SSL握手協(xié)議包含兩個(gè)階段,第一個(gè)階段用于建立私密性通信信道,第二個(gè)階段用于客戶認(rèn)證。第一階段是通信的初始化階段,首先SSL要求服務(wù)器向?yàn)g覽器出示證書(shū);瀏覽器中的SSL軟件發(fā)給服務(wù)器一個(gè)隨機(jī)產(chǎn)生的傳輸密鑰

第二階段的主要任務(wù)是對(duì)客戶進(jìn)行認(rèn)證ChangeCipherSpecificationprotocol:是握手協(xié)議的子集。它的主要功能是表明中在加密部分中有變化的其他部分Alertprotocol:處理錯(cuò)誤。一個(gè)警告信息包括兩個(gè)部分,實(shí)際錯(cuò)誤的描述和錯(cuò)誤的安全級(jí)別。Applicationprotocol:負(fù)責(zé)從應(yīng)用層將信息傳送到記錄層。12.4-電子商務(wù)安全協(xié)議12.4-電子商務(wù)安全協(xié)議SSL協(xié)議的服務(wù)認(rèn)證用戶和服務(wù)器,使得他們能夠確信數(shù)據(jù)將被發(fā)送到正確的客戶和服務(wù)器上;加密數(shù)據(jù),以保證數(shù)據(jù)在傳送過(guò)程中的安全,即使數(shù)據(jù)被竊,盜竊者沒(méi)有解密密鑰也得不到可讀的資料;維護(hù)數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳送過(guò)程中不被改變。12.4-電子商務(wù)安全協(xié)議SSL協(xié)議的作用向客戶端進(jìn)行服務(wù)器認(rèn)證向服務(wù)器進(jìn)行客戶認(rèn)證在兩臺(tái)機(jī)器間產(chǎn)生加密的連接12.4-電子商務(wù)安全協(xié)議SSL協(xié)議的特性保密性:握手之后,采用單鑰體制進(jìn)行數(shù)據(jù)加密、采用雙鑰體制進(jìn)行身份鑒別可靠性:采用消息摘要算法進(jìn)行完整性檢查確認(rèn)性:盡管會(huì)話的客戶端認(rèn)證是可選的,但是服務(wù)器端始終是被認(rèn)證的靈活性:通信雙方可選擇密碼算法;允許多種形式各種級(jí)別的身份鑒別12.4-電子商務(wù)安全協(xié)議SSL的安全性幾乎所有操作平臺(tái)上的WEB瀏覽器(IE、Netscatp)以及流行的Web服務(wù)器(IIS、NetscapeEnterpriseServer等)都支持SSL協(xié)議。因此使得使用該協(xié)議便宜且開(kāi)發(fā)成本小。一個(gè)安全協(xié)議除了基于其所采用的加密算法安全性以外,更為關(guān)鍵的是其邏輯嚴(yán)密性、完整性、正確性,從目前來(lái)看,SSL比較好地解決了這一問(wèn)題。SSL協(xié)議為每一次安全連接產(chǎn)生了一個(gè)128位長(zhǎng)的隨機(jī)數(shù)——“連接序號(hào)”。理論上,攻擊者提前無(wú)法預(yù)測(cè)此連接序號(hào),因此不能對(duì)服務(wù)器的請(qǐng)求做出正確的應(yīng)答。

總的來(lái)講,SSL協(xié)議的安全性能是好的,而且隨著SSL協(xié)議的不斷改進(jìn),更多的安全性能、好的加密算法被采用,邏輯上的缺陷被彌補(bǔ),SSL協(xié)議的安全性能會(huì)不斷加強(qiáng)。12.4-電子商務(wù)安全協(xié)議SSL的應(yīng)用SSL的典型應(yīng)用主要有兩個(gè)方面,一是客戶端,如瀏覽器等;另外一個(gè)就是服務(wù)器端,如Web服務(wù)器和應(yīng)用服務(wù)器等。目前,一些主流瀏覽器(如IE和Netscape等)和IIS、DominoGoWebServer、NetscapeEnterpriseServer、Appache等Web服務(wù)器都提供了對(duì)SSL的支持。要實(shí)現(xiàn)瀏覽器(或其他客戶端應(yīng)用)和Web服務(wù)器(或其他服務(wù)器)之間的安全SSL信息傳輸,必須在Web服務(wù)器端安裝支持SSL的Web服務(wù)器證書(shū),在瀏覽器端安裝支持SSL的客戶端證書(shū)(可選),然后把URL中的“http://”更換為“https://”。12.4-電子商務(wù)安全協(xié)議SSL的缺陷對(duì)于電子商務(wù)應(yīng)用來(lái)說(shuō),使用SSL可保證信息的真實(shí)性、完整性和保密性。但由于SSL不對(duì)應(yīng)用層的消息進(jìn)行數(shù)字簽名,因此不能提供交易的不可否認(rèn)性;系統(tǒng)安全性差。SSL協(xié)議的數(shù)據(jù)安全性其實(shí)就是建立在RSA等算法的安全性上,因此從本質(zhì)上來(lái)講,攻破RSA等算法就等同于攻破此協(xié)議;系統(tǒng)不符合國(guó)務(wù)院最新頒布的《商用密碼管理?xiàng)l例》中對(duì)商用密碼產(chǎn)品不得使用國(guó)外密碼算法的規(guī)定;SSL在全球的大規(guī)模使用還有一定的難度。SSL產(chǎn)品的出口受到美國(guó)國(guó)家安全局(NSA)的限制,美國(guó)政府只允許加密密鑰為40位以下的算法出口,而美國(guó)的商家一般都可以使用128位的SSL,致使美國(guó)以外的國(guó)家很難真正在電子商務(wù)中充分利用SSL。12.4-電子商務(wù)安全協(xié)議安全電子交換協(xié)議SETSET(SecureElectronicTransaction)是由Visa和MasterCard兩大信用卡組織聯(lián)合開(kāi)發(fā)的電子商務(wù)安全協(xié)議。它是一種基于消息流的協(xié)議,用來(lái)保證公共網(wǎng)絡(luò)上銀行卡支付交易的安全性,因而成為Internet上進(jìn)行在線交易的電子付款系統(tǒng)規(guī)范;它采用公鑰密碼體制和X.509數(shù)字證書(shū)標(biāo)準(zhǔn),主要應(yīng)用于BtoC模式中保障支付信息的安全性。SET協(xié)議本身比較復(fù)雜,設(shè)計(jì)比較嚴(yán)格,安全性高,它能保證信息傳輸?shù)臋C(jī)密性、真實(shí)性、完整性和不可否認(rèn)性。SET協(xié)議是PKI框架下的一個(gè)典型實(shí)現(xiàn),也是一個(gè)基于可信的第三方認(rèn)證中心的方案12.4-電子商務(wù)安全協(xié)議SET協(xié)議運(yùn)行的目標(biāo)保證信息在互聯(lián)網(wǎng)上安全傳輸。保證交易參與者信息的相互隔離??蛻舻馁Y料加密或打包后通過(guò)商家到達(dá)銀行,但是商家不能看到客戶的賬戶和密碼信息。解決網(wǎng)上認(rèn)證問(wèn)題。認(rèn)證中心為消費(fèi)者、商家與支付網(wǎng)關(guān)等每個(gè)交易參與方都生成數(shù)字證書(shū)。保證網(wǎng)上交易的實(shí)時(shí)性。所有的支付過(guò)程都是在線的。仿效EDI規(guī)范協(xié)議和消息格式,使不同廠家開(kāi)發(fā)的軟件具有兼容性和互操作功能,且可以運(yùn)行在不同的硬件和操作系統(tǒng)平臺(tái)上。12.4-電子商務(wù)安全協(xié)議SET支付協(xié)議中采用的技術(shù)1)數(shù)字信封:使用DES算法。產(chǎn)生對(duì)稱密鑰來(lái)加密數(shù)據(jù),然后,將此對(duì)稱密鑰用接收者的公鑰加密,稱為消息的“數(shù)字信封”,將其和數(shù)據(jù)一起送給接收者,

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論