第六章电子支付安全管理

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

电子交易与支付第6章电子支付安全管理电子交易与支付6.1电子支付安全概述6.2加密技术6.3数字签名6.4数字证书6.5SSL协议6.6SET协议6.7其他安全协议6.8电子支付网络安全技术第6章电子支付安全管理电子交易与支付电子支付安全管理电子支付安全技术保障网络安全电子支付安全管理保障电子支付安全法律保障信息安全病毒防范技术身份识别技术防火墙技术VPN技术网络入侵检测技术机密性真实性完整性不可否认性电子交易与支付6.1电子支付安全概述一、信息的安全交易信息的安全问题安全目标安全技术机密性信息的保密加密(对称和非对称加密)完整性验证信息是否被篡改数字摘要真实性、身份验证验证身份数字证书、数字签名等不可否认性不能否认参与交易活动数字证书、数字签名等访问控制只有授权用户才能访问防火墙、口令、生物特征法电子交易与支付面临的主要安全问题:1)通过窃取、截获信息来破坏信息的机密性。2)通过篡改信息来破坏信息的完整性。3)通过伪造、假冒信息来破坏信息的真实性。4)通过抵赖、否认信息来破坏信息的不可否认性。5)交易过程的高度隐蔽性和不确定性所导致的交易双方的身份难以确认。电子交易与支付二、计算机网络安全技术病毒防范技术身份识别技术防火墙技术VPN技术网络入侵检测技术6.1电子支付安全概述电子交易与支付6.2加密技术密码理论与技术主要包括两部分:1.基于数学的密码理论与技术—公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等—电子商务安全应用技术的主流—公钥密码体制:基于大整数因子分解问题的,RSA基于离散对数问题的,ElGamal公钥密码椭圆曲线公钥密码—公钥密码主要用于数字签名和密钥分配2.非数学的密码理论与技术——信息隐形,量子密码,基于生物特征的识别理论与技术电子交易与支付6.2加密技术一、基本概念1.加密:对原来的消息明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,称为“密文”,使其只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径来达到保护数据不被非法用户窃取、阅读的目的。2.解密:加密过程的逆过程,即将该编码信息转化为其原来数据的过程。电子交易与支付3.密钥:是一组信息编码。参与密码的运算,对密码的运算起特定的控制作用。4.加密密钥:给传输的信息进行加密的密钥。5.解密密钥:解密的密码。6.加密和解密依靠两个要素:密钥和算法。6.2加密技术电子交易与支付7.算法:指将信息(明文)变成密文的计算方法。例:对信息进行简单地替换或乱序。现代加密算法—用密钥来完成对信息的加密。算法可以公开,只要保证密钥的安全。6.2加密技术电子交易与支付二、加密技术的分类对称加密技术密钥是否对称非对称加密技术6.2加密技术电子交易与支付1.对称加密技术(秘密密钥加密、私有密钥加密)(1)加密过程对称加密:加密和解密使用同一个密钥过程:对称密码算法接受明文作为输入。然后使用一个对称密钥(symetickey)进行运算,输出明文的一个加密版本(也称为密文)。6.2加密技术电子交易与支付6.2加密技术①发送方用自己的秘密密钥加密明文形成密文。②发送方将密文通过网络发送给接收方。③接收方用发送方加密明文使用的秘密密钥解密密文,得到明文。电子交易与支付对称加密过程电子交易与支付6.2加密技术优点:•加密和解密使用共同的算法,计算非常迅速,使用方便、计算量小、加密效率高。•被广泛用于大量数据文件的加密过程中。缺点:•密钥必须经过因特网发送给接收者,密钥本身有可能被黑客截获。•对称密钥只能使用一次,这需要一个庞大的系统支持来搞清所有的密钥与密文之间的关系,在密钥分发、存储和管理方面都面临很大的难题。•对称加密不支持数字签名,无法进行身份确认。电子交易与支付6.2加密技术(2)对称加密的算法对称密码体系两个要素:①用作对称密钥的随机数—对称密钥的创建一般是使用随机数发生器,而其中最好的则是专门用于产生随机数的硬件设备,如二极管。②对称密码算法—分组密码(blockcipher)是在数据的固定长度的小分组上进行运算的,分组的长度一般是64位。分组密码有很多种,包括DES,3DES,RC2,RC5,RC6以及Rijndael(也被称做AES)。—序列密码(streamcipher)在单个的数据位上进行运算的序列密码。最著名的序列密码是RC4。电子交易与支付6.2加密技术DES数据加密标准,IBM公司,20世纪70年代研发使用56b密钥对64b的数据块进行加密,并对64b的数据块进行16轮编码。在每轮编码时,一个48b的每轮密钥值由56b的完整密钥得出来。电子交易与支付6.2加密技术2.非对称加密技术(公开密钥加密、公钥密码体制)加密和解密所使用的不是同一个密钥;不可能由一个密钥推导出另一个密钥;不可能依据所知道的加密函数求解出解密函数。公钥:可以对外公布。私钥:只能由持有人自己知道。公开密钥是用作加密密钥还是解密密钥:加密模式公开密钥加密系统验证模式电子交易与支付6.2加密技术(1)加密模式过程发送方用接收方的公开密钥加密明文形成密文发送方通过网络发送密文接收方用自己的私有密钥对接收到的加密信息进行解密,得到明文电子交易与支付6.2加密技术非对称加密的加密模式电子交易与支付6.2加密技术(2)验证模式的加密解密过程发送方用自己的私有密钥加密明文形成密文。发送方通过网络发送密文接收方用发送方的公开密钥对接收到的加密信息进行解密,得到明文电子交易与支付6.2加密技术非对称加密的验证模式电子交易与支付6.2加密技术非对称加密的算法:RSA算法,麻省理工学院RSA算法是基于大数不可能被质因数分解假设的公钥体系。它利用两个很大的质数相乘所产生的乘积来进行加密。这两个质数无论哪一个先与原文件编码相乘从而对原文件加密,均可由另一个质数再相乘来解密。这一对质数被称为密钥对。电子交易与支付6.2加密技术非对称加密的优点:密码数量足够大,可以适应网络的开放性要求;密钥的分配和管理比较容易。由于加密密钥是公开的,用户仅需保存自己的解密密钥,所以当n个人相互通信时,仅需产生n对密钥就能满足需要;对互不相识的人也可以提供通信的保密性;可以实现数字签名和数据鉴别。非对称加密的缺点:加密和解密的过程非常慢,其所花费的时间是对称加密的1000倍。不适合用于对大量信息的加密,通常用于对少量数据,如对密钥进行加密。(DES加密信息,RSA传递会话密钥)电子交易与支付6.2加密技术3.对称加密和非对称加密的联合使用过程:发送方生成一个秘密密钥,对要发送的信息(明文)用该密钥加密,形成密文。发送方用接收方的公开密钥对秘密密钥进行加密。发送方把密文和加密后的秘密密钥通过网络传给接收方。接收方用自己的私有密钥对发送方传送过来的秘密密钥进行解密,得到秘密密钥。接收方用秘密密钥对接收到的密文进行解密,得到明文。电子交易与支付6.2加密技术对称加密和非对称加密的联合加密过程电子交易与支付296.3数字签名◆一、数字签名概述◆是公共密钥加密技术和报文分解函数相结合的产物◆实现了“完整性”和“认可性”两项重要安全功能。◆采用数字签名可保证:◆1)签名者不可否认和抵赖◆2)保证签发文件的完整性◆3)保证信息的访问控制和机密性◆4)保证信息的发送方的身份是合法的,验证了其身份的真实有效30在书面文件上签名是确认文件的一种手段,其作用有两点:第一,因为自己的签名难以否认,从而确认了文件已签署这一事实;第二,因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名也能确认以下两点:第一,信息是由签名者发送的;第二,信息自签发后到收到为止未曾作过任何修改。31数字签名的作用◆(1)签名是可以被确认的,即收方可以确认或证实签名确实是由发方签名的;◆(2)签名是不可伪造的,即收方和第三方都不能伪造签名;◆(3)签名不可重用,即签名是消息(文件)的一部分,不能把签名移到其它消息(文件)上;◆(4)签名是不可抵赖的,即发方不能否认他所签发的消息;◆(5)第三方可以确认收发双方之间的消息传送但不能篡改消息。32数字签名应具有的性质◆(1)能够验证签名产生者的身份(独有信息,以防伪造和否认),以及产生签名的日期和时间;◆(2)能用于证实被签消息的内容;◆(3)数字签名可由第三方验证,从而能够解决通信双方的争议。◆(4)签名的产生应较为容易;◆(5)签名的识别和验证应较为容易;◆(6)对已知的数字签名构造一新的消息或对已知的消息构造一假冒的数字签名在计算上都是不可行的。33◆二、数字签名的原理摘要原文数字签名Internet数字签名原文对比摘要发送方接收方HASH算法发送者私钥加密发送者公钥解密HASH算法摘要35数字签名的主要运作过程如下:◆(1)报文信息的发送方通过运行散列函数(HashFunction)生成一个欲发送报文的信息摘要(MessageDigest);◆(2)发送方利用其私钥对生成的信息摘要进行加密,以形成发送方的数字签名,这个签名将作为报文的附件和报文一起发送给报文的接收方;◆(3)接收方在收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要;◆(4)通过比较上述两个信息摘要是否相同来确认发送方和报文的正确性。36散列函数(公开的Hash算法)散列函数易于实现:输出H(M)是相对易于计算(使得硬件和软件易于实现);散列函数具有单向性:已知散列函数的输出散列码H(M)计算其输入M是很困难的,即已知C=H(M),求M是很难的;散列函数具有防伪造性(又称弱抗冲突性):已知C1=H(M1),构造不等于M1的M2使得H(M2)=C1是很困难的;散列函数具有很好的抵抗攻击能力(又称强抗冲突性):对任何M1,寻找不等于M1的M2使得H(M2)=H(M1)在计算上是不可行的。37◆上述过程只是对报文进行了签名以确保报文来自正确的发送方,而对于发送的报文本身并未加密。◆较短的数字签名并附加上明文,可以在很大程度上解决因公开密钥算法速度缓慢而带来的问题。◆为了同时实现数字签名和秘密通信,发送方可以使用接收方的公钥对发送的信息进行加密。38二、数字签名的原理签名明文密文签名明文接收方的公钥接收方的私钥发送方的私钥发送方的公钥发送方接收方39三、带有数字签名和数字证书的加密系统40整个文件加密传输的10个步骤◆(1)在发送方的网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要;◆(2)利用发送方的私钥给报文摘要加密,结果是数字签字;◆(3)将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息包。◆(4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封;◆(5)加密信息和数字信封合成一个新的信息包,通过因特网将加密信息和数字信封传导接收方的计算机上;41◆(6)用接收方的私钥解密数字信封,得到对称密钥;◆(7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书;◆(8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要;◆(9)将收到的原始信息通过哈什函数变换为报文摘要;◆(10)将第8步和第9步得到的信息摘要加以比较,以确认信息的完整性。42四、双重数字签名◆1双重数字签名技术◆2双重数字签名的产生过程◆3双重数字签名的验证过程1双重签名技术在安全电子交易过程中,持卡人、商家和银行三者之间,持卡人的订单信息OI(OrderInformation)和付款指示PI(PaymentInstruction)是互相对应的:商家只有在确认了持卡人的订单信息对应的付款指示是真实有效的情况下,才可能按订单信息发货;同样,银行只有在确认了持卡人的付款指示对应的订单信息是真实有效的情况下,才可能按商家要求进行支付授权。1双重签名技术因此,订单信息OI和付款指示PI必须捆绑在一起

1 / 102
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功