第三章 電子商務安全_第1頁
第三章 電子商務安全_第2頁
第三章 電子商務安全_第3頁
第三章 電子商務安全_第4頁
第三章 電子商務安全_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第三章電子商務安全【學習目標】1.掌握電子商務安全的要素;2.了解防火墻的應用,熟悉防火墻的原理;3.掌握對稱加密和非對稱加密的基本原理,以及兩種加密的結合使用;4.了解數字證書技術及身份認證技術;5.理解電子商務安全協(xié)議?!炯寄芤蟆?.能夠使用相關安全軟件,熟悉防火墻的配置;2.能夠申請數字證書,安裝、使用數字證書?!竞诵母拍睢糠阑饓ΨQ加密非對稱加密CA認證數字簽名SSLSET【開篇案例】“棱鏡門”敲響了網絡安全的警鐘2013年6月,前中情局(CIA)職員愛德華·斯諾登將兩份絕密資料交給英國《衛(wèi)報》和美國《華盛頓郵報》,并告之媒體何時發(fā)表。按照設定的計劃,2013年6月5日,英國《衛(wèi)報》先扔出了第一顆輿論炸彈:美國國家安全局有一項代號為“棱鏡”的秘密項目,要求電信巨頭威瑞森公司必須每天上交數百萬用戶的通話記錄。6月6日,美國《華盛頓郵報》披露稱,過去6年間,美國國家安全局和聯(lián)邦調查局通過進入微軟、谷歌、蘋果、雅虎等九大網絡巨頭的服務器,監(jiān)控美國公民的電子郵件、聊天記錄、視頻及照片等秘密資料。美國輿論隨之嘩然。2013年9月28日,美國“棱鏡”項目揭秘者斯諾登提供的文件讓美國國安局活動再度曝光。美國國家安全局2010年起即用收集到的資料,分析部分美國公民的“社交連結,辨識他們來往對象、某個特定時間的所在地點、與誰出游等私人信息”。該文件顯示,“國安局官員解禁之后,2010年11月起開始準許以海外情報意圖來分析電話以及電郵記錄,監(jiān)視美國公民交友網絡”。根據美國國安局2011年1月的備忘錄,政策轉向目的是在幫助該局“發(fā)現(xiàn)并追蹤”海外情報目標和美國人民之間的關聯(lián)。該文件指出,美國國安局獲得授權,可在不檢查每個電郵地址、電話號碼或任何指針的“外來性”情況下,“大規(guī)模以圖表分析通訊原數據”。美國決策者意識到,互聯(lián)網在越來越多的國際事件上可以成為達到美國政治目的、塑造美國全球領導力的有效工具。2011年,以“臉譜網”(facebook)和“推特”(twitter)為代表的新媒體,貫穿埃及危機從醞釀、爆發(fā)、升級到轉折的全過程,成為事件發(fā)展的“催化劑”及反對派力量的“放大器”。同樣,類似的事件也在突尼斯和伊朗等國都上演過。這項代號為“棱鏡”(PRISM)的高度機密的行動此前從未對外公開?!度A盛頓郵報》獲得的文件顯示,美國總統(tǒng)的日常簡報內容部分來源于此項目,該工具被稱作是獲得此類信息的最全面方式。一份文件指出,“國家安全局的報告越來越依賴‘棱鏡’項目。該項目是其原始材料的主要來源。報道刊出后外界嘩然。保護公民隱私組織予以強烈譴責,表示不管奧巴馬政府如何以反恐之名進行申辯,不管多少國會議員或政府部門支持監(jiān)視民眾,這些項目都侵犯了公民基本權利。這是一起美國有史以來最大的監(jiān)控事件,其侵犯的人群之廣、程度之深讓人咋舌。第一節(jié)電子商務安全概述隨著互聯(lián)網的飛速發(fā)展與廣泛應用,電子商務的應用前景越來越廣闊,然而它的安全問題也變得日益嚴重,在互聯(lián)網環(huán)境下開展電子商務,客戶、商家、銀行等參與者都對自身安全能否得到保障存在擔心。如何創(chuàng)造安全的電子商務應用環(huán)境,已經成為社會、企業(yè)和消費者共同關注的問題。電子商務安全是一個多層次、多方位的系統(tǒng)的概念:廣義上講,它不僅與計算機系統(tǒng)結構有關,還與電子商務應用的環(huán)境、操作人員素質和社會因素有關,包括電子商務系統(tǒng)的硬件安全、軟件安全、運行安全及電子商務立法;狹義上講,它是指電子商務信息的安全,主要包括信息的存儲安全和信息的傳輸安全。一、電子商務安全要素電子商務安全是一個復雜的系統(tǒng)問題,在開展電子商務的過程中會涉及以下幾個安全性方面的要素:可靠性、真實性、機密性、完整性、不可否認性。(一)可靠性電子商務系統(tǒng)的可靠性是指為防止計算機失效、程序錯誤、傳輸錯誤、硬件故障、系統(tǒng)軟件錯誤、計算機病毒與自然災害等所產生的潛在威脅,通過控制與預防等來確保系統(tǒng)安全可靠。電子商務系統(tǒng)的安全是保證數據傳輸與存儲以及電子商務完整性檢查的基礎。系統(tǒng)的可靠性可以通過網絡安全技術來實現(xiàn)。(二)真實性交易的真實性是指商務活動中交易者身份是真實有效的,也就是要確定交易雙方是真實存在的。網上交易的雙方可能素昧平生、相隔千里,要進行成功交易的前提條件是要能確認對方的身份是否真實可信。身份認證通常采用電子簽名技術、數字證書來實現(xiàn)。(三)機密性信息的機密性是指交易過程中必須保證信息不會泄露給非授權的人或實體。電子商務的交易信息直接代表著個人、企業(yè)的商業(yè)機密。個人的信用卡號和密碼在網上傳送時如被他人截獲,就可能被盜用;企業(yè)的訂貨和付款信息如被競爭對手獲悉,該企業(yè)就可能貽誤商機。電子商務則建立在一個較為開放的網絡環(huán)境上,商業(yè)保密就成為電子商務全面推廣應用的重要障礙。因此要預防非法的信息存取和信息在傳輸過程中被非法竊取,確保只有合法用戶才能看到數據,防止泄密事件。信息的機密性的保護一般通過數據加密技術來實現(xiàn)。(四)完整性信息的完整性是指數據在傳輸或存儲過程中不會受到非法修改、刪除或重放,以確保信息的順序完整性和內容完整性。電子商務簡化了傳統(tǒng)的貿易過程,減少了人為的干預,但卻需要維護商業(yè)信息的完整與一致。由于數據輸入時的意外差錯或欺詐行為以及數據傳輸過程中信息丟失、重復或傳送的次序差異,都有可能導致貿易各方收到的信息不一致。信息的完整性將影響到貿易各方的交易與經營策略,保持這種完整性是電子商務應用的基礎。數據完整性的保護通過安全散列函數(如數字摘要)與電子簽名技術來實現(xiàn)。(五)不可否認性交易的不可否認性是指保證發(fā)送方不能否認自己發(fā)送了信息,同時接收方也不能否認自己接收的信息。在傳統(tǒng)的紙面貿易方式中,貿易雙方通過在交易合同、契約等書面文件上簽名,或是通過蓋上印章來鑒別貿易伙伴,以確定合同、契約、交易的可靠性,并能預防可能的否認行為的發(fā)生。在電子商務的應用環(huán)境中,通過手寫簽名與印章鑒別已不可能,就需要其他方法實現(xiàn)交易的不可否認。因此,電子商務交易的各方在進行數據信息傳輸時,必須帶有自身特有的,無法被別人復制的信息,以防發(fā)送方否認曾經發(fā)生過的信息,或接收方否認曾經接收到的信息,確保在交易發(fā)生糾紛時可以拿出證據。交易的不可否認性是通過電子簽名技術來實現(xiàn)的。二、電子商務安全體系電子商務的核心是通過網絡技術來傳遞商業(yè)信息并開展交易,所以解決電子商務系統(tǒng)的硬件安全、軟件安全和系統(tǒng)運行安全等實體安全問題成為電子商務安全的基礎。電子商務系統(tǒng)硬件(物理)安全是指保護計算機系統(tǒng)硬件的安全,包括計算機的電器特性、防電防磁以及計算機網絡設備的安全、受到物理保護而免于破壞、丟失等,保證其自身的可靠性和為系統(tǒng)提供基本安全機制。電子商務系統(tǒng)軟件安全是指保護軟件和數據不被篡改、破壞和非法復制。系統(tǒng)軟件安全的目標是使計算機系統(tǒng)邏輯上安全,主要是使系統(tǒng)中信息的存取、處理和傳輸滿足系統(tǒng)安全策略的要求。根據計算機軟件系統(tǒng)的組成,軟件安全可分為操作系統(tǒng)安全、數據庫安全、網絡軟件安全、通信軟件安全和應用軟件安全。電子商務系統(tǒng)運行安全是指保護系統(tǒng)能連續(xù)正常地運行。對企事業(yè)單位來說,為了保證電子商務中計算機與網絡實體自身的安全,實際應用中一般選擇并綜合各類實體安全技術形成一個綜合安全體系。這些技術包括數據備份、系統(tǒng)(或者數據庫、服務)用戶權限管理、服務器配置、VPN、防火墻、入侵檢測系統(tǒng)(IDS)、病毒防范等。一般的電子商務客戶端使用防火墻、殺毒軟件、用戶管理等技術來保證安全,而服務器端則會采用代理服務型防火墻、入侵檢測技術、雙機熱備份、數據庫與服務的用戶權限管理等技術來防止黑客攻擊,實現(xiàn)服務器安全。實現(xiàn)了實體安全,電子商務系統(tǒng)的可靠性就得到了較好的保證,但交易的真實性、機密性、完整性和不可否認性并未能實現(xiàn),這就需要使用加密技術、電子簽名技術和數字認證技術等來構建一個科學、合理的電子商務安全體系。第二節(jié)電子商務安全技術一、防火墻技術防火墻技術是建立在現(xiàn)代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯(lián)環(huán)境中,尤其是在連接到互聯(lián)網的內部網絡中,防火墻技術使用最普遍。網絡防火墻是指在兩個網絡之間加強訪問控制的一整套裝置,即防火墻是構造在內部網和外部網之間的保護層,強制所有的連接都必須經過此保護層,并在此進行安全檢查和連接(如圖3-1所示)。只有被授權的通信才能通過此保護層,從而保護內部網資源免遭非法入侵。圖3-1防火墻的應用示意圖(一)防火墻的安全策略為網絡建立防火墻,首先需決定此防火墻將采取何種安全策略。通常防火墻采用的安全策略有如下兩個基本準則:1.一切未被允許的訪問就是禁止的基于該準則,防火墻要封鎖所有的信息流,然后對希望開放的服務逐步開放。這是一種非常實用的方法,可以形成一個安全的環(huán)境,但其安全是以犧牲用戶使用的方便為代價的,用戶所能使用的服務范圍受到較大的限制。2.一切未被禁止的訪問就是允許的基于該準則,防火墻開放所有的信息流,然后逐項屏蔽有害的服務。這種方法構成了一種靈活的應用環(huán)境,但很難提供可靠的安全保護,特別是當保護的網絡范圍增大時??傊?,從安全性角度考慮,第一種策略更可取一些。因為我們一般很難找出網絡的所有漏洞,從而也就很難排除所有的非法服務。而從靈活性和使用方便性的角度考慮,則第二種策略更合適。(二)防火墻的主要類型防火墻有多種類型,但大體上可以劃分為三類:一類是基于包過濾(packetfilter)的防火墻,通常直接轉發(fā)報文,對用戶完全透明,速度較快;第二類是基于代理服務(proxyservice)的防火墻,通過代理服務器建立連接,可以有更強的身份驗證和日志功能;第三類則是上述兩種的結合,即復合型防火墻。1.包過濾防火墻圖3-2包過濾防火墻的工作原理包過濾防火墻是最簡單的防火墻,通常只包括對源和目的IP地址及端口的檢查(如圖3-2所示)。對用戶來說,這些檢查是透明的。包過濾防火墻比其他模式的防火墻有著更高的網絡性能和更好的應用程序透明性。但是,這種簡單性帶來了一個嚴重的問題:過濾器不能在用戶層次上進行安全過濾,即在同一臺機器上,過濾器分辨不出是哪個用戶的報文。包過濾器通常是放在路由器上,大多數路由器都缺省地提供了包過濾功能?,F(xiàn)在已出現(xiàn)了智能包過濾器,它與簡單包過濾器相比,具有解釋數據流的能力。然而,智能包過濾器同樣不能對用戶進行區(qū)分。圖3-2包過濾防火墻的工作原理2.代理服務型防火墻代理服務型防火墻使用一個客戶程序與特定的中間結點(防火墻)連接,然后中間結點與服務器進行實際連接(如圖3-3所示)。圖3-3代理服務器防火墻的工作原理使用代理服務型防火墻,內部網絡與外部網絡之間不存在直接連接,因此即使防火墻出了問題,外部網絡也無法與內部網絡連接,通常稱內、外網之間的中間結點為雙端主機。代理服務器提供了詳細的日志和審計功能,大大提高了網絡的安全性,也為改進現(xiàn)有軟件的安全性能提供了可能。代理服務運行在雙端主機上,但它是基于特定應用的。這樣,就必須配置每個應用(如Telnet、FTP),而且只要應用程序一升級,原來的代理服務就不再適用了。因此,從這個意義上說,代理服務型防火墻比包過濾防火墻有更多的局限性。另外,這種防火墻常常會使網絡性能明顯下降,相當多的防火墻不能處理高負載的網絡通信。如果防火墻的網絡性能差,就很容易受到攻擊。圖3-3代理服務器防火墻的工作原理3.復合型防火墻這種防火墻是把前兩類防火墻結合起來,形成新的產品,以發(fā)揮各自的優(yōu)勢,克服各自的缺點,具有對一切連接嘗試進行過濾、提取和管理多種狀態(tài)信息的功能,同時可以智能化地做出安全控制和流量的決策,提供高性能的服務和靈活的適應性,具有網絡內外完全透明的特性。(三)防火墻的主要功能1.保護易受攻擊的服務防火墻能過濾那些不安全的服務。只有預先被允許的服務才能通過防火墻,強化身份識別體系,防止用戶的非法訪問和非法用戶的訪問,這樣就降低了受到非法攻擊的風險性,大大提高了企業(yè)內部網的安全性。2.控制對特殊站點的訪問防火墻能控制對特殊站點的訪問,隱藏網絡架構。如有些主機能被外部網絡訪問而有些則要被保護起來,防止不必要的訪問。通常會有這樣一種情況,在內部網中只有電子郵件服務器、FTP服務器和WWW服務器能被外部網訪問,而其他訪問則被防火墻禁止。3.集中化的安全管理對于一個企業(yè)而言,使用防火墻比不使用防火墻可能更加經濟一些。這是因為如果使用了防火墻,就可以將所有修改過的軟件和附加的安全軟件都放在防火墻上集中管理。如不使用防火墻,就必須將所有軟件分散到各個主機上。4.檢測外來黑客攻擊的行動防火墻集成了入侵檢測功能,提供了監(jiān)視互聯(lián)網安全和預警的方便端點。5.對網絡訪問進行記錄和統(tǒng)計如果所有對互聯(lián)網的訪問都經過防火墻,那么防火墻就能記錄下這些訪問,并能提供網絡使用情況的統(tǒng)計數據。當發(fā)生可疑操作時,防火墻能夠報警并提供網絡是否受到監(jiān)測和攻擊的詳細信息。(四)防火墻的局限性防火墻只是整個網絡安全防護體系的一部分,而且防火墻并非萬無一失,主要表現(xiàn)在以下幾個方面。1.只能防范經過其本身的非法訪問和攻擊,對繞過防火墻的訪問和攻擊無能為力。2.不能解決來自內部網絡的攻擊和安全問題。3.不能防止已感染病毒的文件的傳輸,因為現(xiàn)在的各類病毒種類太多,防火墻無法逐個掃描每個文件來查找病毒。4.不能防止策略配置不當或錯誤配置引起的安全威脅。5.不能防止數據驅動式攻擊,當有些表面看來無害的數據如電子郵件、FTP等被郵寄或復制到內部主機上并被執(zhí)行時,就會發(fā)生數據驅動式攻擊。數據驅動式攻擊常常會先修改一臺主機有關的安全文件,從而為下次入侵做準備。二、加密技術數據加密技術是網絡中最基本的安全技術,主要是通過對網絡中傳輸的信息進行數據加密來保障其安全性,這是一種主動的安全防御策略,用很小的代價即可為信息提供相當大的安全保護。(一)加密的基本概念加密是一種限制對網絡上傳輸數據的訪問權的技術。所謂加密,就是用基于數學方法的程序和保密的密鑰對信息進行編碼,把計算機數據變成一堆雜亂無章難以理解的字符串,也就是把明文變成密文。加密技術與密碼學緊密相連,密碼學的基本術語如下。明文:也稱為原文,作為加密輸入的原始信息。密文:明文變換后的結果。密鑰:參與變換的參數。密碼算法:用于加密和解密的數學函數。加密算法:發(fā)送方對明文進行加密操作時所采用的一組規(guī)則。解密算法:接收方對密文進行解密時所采用的一組規(guī)則。數據加密/解密的一般模型如圖3-4所示,用加密算法和加密密鑰將明文編碼成密文。到了接收端,利用解密算法和解密密鑰,解出明文。圖3-4數據加密/解密的一般模型(二)密碼體制分類按加密密鑰和解密密鑰是否相同,可將現(xiàn)有的加密體制分為兩種:對稱加密體制和非對稱加密體制。1.對稱加密體制這種體制的加密密鑰和解密密鑰相同,即發(fā)送方和接收方使用相同的密鑰對明文進行加密和解密運算,對稱加密模型如圖3-5所示。常見的對稱加密算法為DES(DataEncryptStandard)和IDEA等算法,目前廣泛使用的是3DES。如圖3-5對稱加密模型對稱加密技術由于雙方擁有相同的密鑰,具有易于實現(xiàn)和速度快的優(yōu)點,所以廣泛應用于通信和存儲數據的加密和解密。但它的密鑰必須按照安全途徑進行傳遞,密鑰管理成為影響系統(tǒng)安全的關鍵性因素,難以滿足開放式計算機網絡的需求。對稱加密體制存在以下問題:(1)密鑰使用一段時間后就要更換,加密方需經過某種秘密渠道把密鑰傳給解密方,而密鑰在此過程中可能會泄露。(2)網絡通信時,如果網內用戶使用相同的密鑰,就失去了保密的意義;但如果網內任意兩個用戶通信使用互不相同的密鑰,則N個用戶相互通信需要N*(N-1)個不同的密鑰,密鑰量太大,難以管理。(3)無法滿足互不相識的人進行私人談話的保密性需求。(4)難以解決數字簽名驗證的問題。2.非對稱加密體制這種體制的加密密鑰和解密密鑰不相同,而且從其中一個很難推出另一個,非對稱加密模型如圖3-6所示。非對稱加密算法主要有RSA(Rivest,Shamir,Adelman)、橢圓曲線和背包算法等。如圖3-6非對稱加密模型非對稱加密技術也可以稱為公開密鑰加密技術。之所以又叫做公開密鑰加密技術是由于加密密鑰可以公開,即陌生人可以得到它并用來加密信息,但只有用相應的解密密鑰才能解密信息。非對稱加密過程中,加密密鑰叫做公開密鑰,解密密鑰叫做私有密鑰。非對稱加密的工作流程:要求發(fā)送方和接收方在安全通信之前,發(fā)送方通過網絡查詢或其他方式取得接收方的公開密鑰;發(fā)送方使用接收方的公開密鑰對明文進行加密得到密文;接收方收到密文后,用自己的私有密鑰進行解密,恢復出明文。非對稱加密算法的一個致命缺點就是處理速度很慢,不適于對大量數據進行加密/解密運算,而且其密鑰長度必須很長才能保證安全性。相比對稱加密體制,非對稱加密體制具有以下優(yōu)點:(1)密鑰分配簡單,N個用戶相互通信需要N對密鑰。(2)密鑰的保存量少,每個用戶只需記住自己的私有密鑰即可。(3)可以滿足互不相識的人之間進行私人談話時的保密性需求。(4)可以完成數字簽名和數字鑒別。(三)數字信封技術數字信封技術結合了對稱加密和非對稱加密技術的優(yōu)點,使用兩層次的加密來獲得非對稱加密密鑰技術的方便性和對稱加密技術的高效性。具體做法是:每當發(fā)送方需要發(fā)送信息時,首先生成一個單密鑰,用這個單密鑰加密所要發(fā)送的明文,然后用接收方的公共密鑰加密這個密鑰形成數字信封,將密文和數字信封一同傳送給接收方;接收方收到數字信封和密文后,首先用自己的私有密鑰解密出被加密的單密鑰,再用這個單密鑰解密出真正的明文。數字信封產生的過程如圖3-7所示。圖3-7數字信封加密過程數字信封技術在外層使用非對稱加密技術,就可以享受其傳遞方便、加密性能好的優(yōu)點;而于內層使用對稱加密技術,使得加密效率提高。同時也使得非對稱加密相對低效率被降到最低。而且由于可以在每次傳送信息時,使用不同的對稱密鑰,是系統(tǒng)的安全性又得到了進一步保證。三、數字簽名技術(一)數字摘要數字摘要,就是發(fā)送方對被傳送的明文根據某種數學算法(通常是哈希算法)計算出此明文的摘要,數字摘要與明文之間有一一對應的關系。發(fā)送方將此數字摘要和明文一起通過網絡傳送給接收方,接收方根據此數字摘要來檢驗明文在網絡傳送過程中有沒有發(fā)生變化,判斷明文的真實與否,從而來判斷明文的完整性。其過程如圖3-8所示。圖3-8數字摘要產生示意圖哈希(Hash)算法是一個單向的、不可逆的數學函數。即明文通過此算法后,能產生一個數字摘要,但不可能由此數字摘要用任何辦法或算法來還原明文,從而保護明文的機密性。數字摘要可以用于保護明文的真實性,可以在一定程度上防偽防修改,但是數字摘要技術如哈希算法本身并不能保證數據的完整性,還必須與其他密鑰加密技術結合起來使用才能保證。因為哈希算法是公開的,如果某人改變可傳送的明文,可以很容易地同時改變由哈希算法生成的數字摘要。單用數字摘要顯然無法保證數據的完整性,必須將數字摘要保護起來,使別人無法偽造。(二)數字簽名在電子商務中,完善的數字簽名應具備簽字方不能抵賴,他人不能偽造,在公證人面前能驗證真?zhèn)蔚哪芰?。目前的數字簽名是建立在公開密鑰體制基礎上的,其基本原理是,發(fā)送方用私鑰對明文加密(簽名),接收方用公鑰解密(核對簽名)。數字簽名可以保證接收方能夠核實發(fā)送方對電子文件的簽名,發(fā)送方事后不能否認對文件的簽名,接收方不能偽造對電子文件的簽名。它能夠在電子文件中識別雙方交易人的真實身份,保證交易的安全性和真實性以及不可否認性,起到與手寫簽名或者蓋章的同等作用。具體做法如圖3-9所示:圖3-9數字簽名過程1.發(fā)送方用哈希算法生成明文的數字摘要。2.對數字摘要用發(fā)送方的私鑰做非對稱加密,即形成數字簽名。由于私鑰只有發(fā)送者本人擁有,因此它的簽名具有不可否認性。3.將數字簽名和明文通過網絡一起傳送給接收方。4.接收方用發(fā)送方的公鑰將數字簽名解密成數字摘要。5.再利用哈希算法將收到的明文生成一個新的數字摘要。6.將兩個數字摘要進行對比,如果相同則數字簽名得到驗證,否則數字簽名無效。如果接收方對發(fā)送方數字簽名驗證成功,就可以說明以下實質性的問題:該電子文件確實是經發(fā)送方簽名后發(fā)送的,說明發(fā)送方用了自己的私鑰做的簽名并得到驗證,達到不可否認的目的;數字簽名防止了冒名發(fā)送信息;接收方收到的電子文件在傳輸中沒有被篡改,保持了數據的完整性,因為簽署后對數字簽名的任何改動都能夠被發(fā)現(xiàn)。(三)數字時間戳服務數字時間戳相當于郵戳。在交易文件中,文件簽署的時間是十分重要的信息。相當于書面合同中,文件簽署日期和蓋章的時間同樣十分重要。在電子商務中,同樣需要對交易文件的日期和時間信息采取安全措施,因此數字時間戳或稱數字時間標志(DTS)的提出為電子文件的發(fā)表時間提供了安全保護和證明。數字時間戳是網上的兩種安全服務項目,由專門機構提供。時間戳是一個經加密后形成的憑證文檔,它包括以下三個部分:1.需要加時間戳的文件摘要。2.數字時間標志機構收到文件的日期和時間。3.數字時間標志機構的數字簽名。數字時間戳產生的過程:用戶首先將需要加時間戳的文件用哈希算法加密后形成摘要,然后將該摘要發(fā)送到數字時間標志機構,數字時間標志機構在加入了收到文件摘要的日期和時間信息后,再對該文件用數字時間標志機構的密鑰加密(數字簽名),然后送回用戶手中。數字時間戳產生過程如圖3-10所示。圖3-10獲得數字時間戳的過程四、認證技術(一)CA認證與數字證書1.CA認證CA(CertificationAuthority)是認證機構的國際通稱,是對數字證書的申請者發(fā)放、管理、取消數字證書的機構。CA的作用是檢查證書持有者身份的合法性,并簽發(fā)證書,以防證書被偽造或篡改。認證機構相當于一個權威可信的中間人,它的職責是核實交易各方的身份,負責電子證書的發(fā)放和管理。理想化的狀態(tài)是,上網的每一企業(yè)或者個人都要有一個自己的網絡身份證作為唯一的標識。這些網絡身份證的發(fā)放、管理和認證是一個復雜的過程,也就是所謂的CA認證。2.數字證書數字證書又稱數字憑證或數字標識(DigitalCertificate,DigitalID),也被稱作CA證書,實際上是一串很長的數學編碼,通常保存在計算機硬盤或IC卡中。數字證書主要包含證書持有者的信息、證書持有者的公開密鑰和證書頒發(fā)機構的簽名及證書有效期等內容。數字證書一般是由CA認證中心簽發(fā)的,證明證書主體(證書申請者獲得CA認證中心簽發(fā)的證書后即成為證書主體)與證書中所包含的公鑰的唯一對應關系。它提供了一種在互聯(lián)網上驗證身份的方式,是用來標識和證明網絡通信雙方身份的數字文件。從證書的用途來看,可以將數字證書分為根證書、服務器證書和客戶證書三種。根證書是CA認證中心給自己頒發(fā)的證書,是信任鏈的起始點。服務器證書是CA認證中心頒發(fā)的,用以證明服務器的身份??蛻糇C書又稱瀏覽器證書,是指由CA認證中心頒發(fā)的,安裝在客戶瀏覽端使用的個人或企業(yè)證書。(二)身份認證技術身份認證即鑒別認證,是指在揭示敏感信息或進行事務處理之前先確定對方身份。互聯(lián)網上身份認證的方法有很多,比如口令認證、智能卡認證、短信密碼認證、動態(tài)口令牌認證、USBKey認證以及生物特性認證等。1.口令認證:主要是基于固定口令的認證方法。用戶的密碼是自己設定的,在登錄時輸入密碼,然后系統(tǒng)與事先保存的用戶信息進行比較,如果吻合,計算機就認為操作者是合法的。口令認證存在密碼容易泄露,在驗證過程中可能會被木馬程序或網絡截獲等不足之處。2.智能卡認證:智能卡是一種內置集成電路的芯片,芯片中存有與用戶身份相關的數據。智能卡由合法用戶隨身攜帶,登錄時將智能卡插入或用專用的讀卡器讀取其中的信息,以驗證用戶的身份。智能卡存在驗證信息被截取等安全隱患。3.短信密碼認證:以手機短信形式請求包含6位隨機數的動態(tài)密碼,客戶在登錄或者交易時輸入此動態(tài)密碼,從而確保系統(tǒng)身份認證的安全性。短信密碼認證具有安全性、普及性、易收費、易維護等優(yōu)點。4.動態(tài)口令牌認證:動態(tài)口令一般是長度5-8位的字符串,由數字、字母、特殊字符、控制字符等組成。用戶在登錄服務器時,服務器采用用戶名與動態(tài)口令對用戶進行認證,一般還要提供動態(tài)口令更改工具,通常還提供用戶提醒工具以防忘記口令。這也是目前最為安全的身份認證方式,是利用“用戶所有”的一種動態(tài)密碼。5.USBKey認證:采用軟硬件結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設備,內置單片機或智能卡芯片,可以存儲用戶的密鑰或證書,利用內置密碼算法實現(xiàn)對用戶的認證。6.生物特性認證:通過可測量的身體或行為等生物特征進行身份認證的一種技術。身體特征包括:指紋、掌形、視網膜、虹膜、人體氣味、臉形和DNA等;行為特征包括:簽名、語音、行走步態(tài)等。第三節(jié)電子商務安全協(xié)議電子商務應用的核心和關鍵問題是交易的安全性。由于互聯(lián)網本身的開放性,使得網上交易面臨著各種危險,由此提出了相應的安全控制要求。安全套接層協(xié)議(SSL)和安全電子交易協(xié)議(SET)是電子商務中比較常用的安全協(xié)議。一、安全套接層協(xié)議(SSL)1.SSL協(xié)議概述安全套接層協(xié)議(SecureSocketsLayer,SSL)是一種傳輸層技術,由Netscape開發(fā),利用數據加密技術,確保數據在傳輸過程中不會被截取及竊聽,可以實現(xiàn)瀏覽器和服務器之間的安全通信。SSL協(xié)議建立在可靠的TCP傳輸控制協(xié)議之上,并且與上層協(xié)議無關,各種應用層協(xié)議(如HTTP、FTP、Telnet等)能通過SSL協(xié)議進行透明傳輸。SSL是兩層協(xié)議,見表3-1。SSL協(xié)議提供的安全連接具有三個基本特點:(1)數據保密:連接是安全保密的,在初始化握手協(xié)議協(xié)商加密密鑰之后傳輸的消息均為加密的消息,加密的算法為對稱加密算法,如DES、RC4、IDEA等。(2)身份認證:通信雙方的身份可以通過公鑰加密算法,如RSA、DSS等簽名來驗證,杜絕假冒。(3)數據完整性:Hash函數如SHA、MD5等被用來產生消息摘要MAC。所傳輸的消息均包含數字簽名,以保證消息的完整性。這保證連接是可靠的。表3-1SSL協(xié)議的結構體系SSL握手協(xié)議SSL更改密碼規(guī)格協(xié)議SSL警報協(xié)議HTTPSSL記錄協(xié)議TCPIP2.SSL握手協(xié)議該協(xié)議允許服務器和客戶機相互驗證,協(xié)商加密和MAC算法以及保密密鑰,用來保護在SSL記錄中發(fā)送的數據。握手協(xié)議是在任何應用程序數據傳輸之前使用的。SSL握手協(xié)議用于在通信雙方建立安全傳輸通道,具體實現(xiàn)以下功能:(1)在客戶端驗證服務器,SSL協(xié)議采用公鑰方式進行身份認證。(2)在服務器端驗證客戶(可選的)。(3)客戶端和服務器之間協(xié)商雙方都支持的加密算法和壓縮算法,可選用的加密算法包括IDEA、RC4、DES、3DES、RSA、DSS、Diffie-hellman、Fortezza、MD5、SHA等。(4)產生對稱加密算法的會話密鑰。(5)建立加密SSL連接。3.SSL記錄協(xié)議SSL記錄協(xié)議為SSL連接提供了兩種服務:(1)機密性:握手協(xié)議為SSL有效載荷的常規(guī)密碼定義共享的保密密鑰。(2)消息完整性:握手協(xié)議為生成MAC(MessageAuthenticationCode,消息身份認證碼)定義共享的保密密鑰。SSL記錄協(xié)議從高層接收到數據后要經過分段、壓縮、添加MAC和加密處理,最后由傳輸層發(fā)送出去。在SSL協(xié)議中,所有的傳輸數據都被封裝在記錄中,SSL記錄協(xié)議規(guī)定了記錄頭和記錄數據的格式。二、安全電子交易協(xié)議(SET)1

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論