收藏 分销(赏)

ch-网络支付的安全及相关安全技术.ppt

上传人:w****g 文档编号:2438578 上传时间:2024-05-30 格式:PPT 页数:91 大小:2.48MB
下载 相关 举报
ch-网络支付的安全及相关安全技术.ppt_第1页
第1页 / 共91页
ch-网络支付的安全及相关安全技术.ppt_第2页
第2页 / 共91页
ch-网络支付的安全及相关安全技术.ppt_第3页
第3页 / 共91页
ch-网络支付的安全及相关安全技术.ppt_第4页
第4页 / 共91页
ch-网络支付的安全及相关安全技术.ppt_第5页
第5页 / 共91页
点击查看更多>>
资源描述

1、4.1 网网络支付的安全支付的安全问题与需求与需求4.1.1 网网络支付面支付面临的安全的安全问题1.电子商子商务的主要安全的主要安全隐患患 1)系)系统的中断与的中断与瘫痪 2)信息被盗听)信息被盗听 3)信息被)信息被篡改改 4)信息被)信息被伪造造 5)对交易行交易行为抵抵赖1.4.1.1 网网络支付面支付面临的安全的安全问题2.网网络支付面支付面临的安全的安全问题1)支付支付账号和密号和密码等等隐私支付信息被盗取或私支付信息被盗取或盗用盗用2)支付金支付金额被更改被更改3)无法有效无法有效验证收款方的身份收款方的身份4)对支付行支付行为进行抵行抵赖、修改或否、修改或否认5)网网络支付系

2、支付系统瘫痪2.4.1.2 网网络支付的安全需求支付的安全需求1)网网络上上资金流数据的保密性金流数据的保密性2)网网络支付支付结算数据的完整性算数据的完整性3)网网络上上资金金结算双方身份的算双方身份的认定定4)不可抵不可抵赖性性5)保保证网网络支付系支付系统的运行可靠、快捷,做好的运行可靠、快捷,做好 数据数据备份与灾份与灾难恢复功能恢复功能3.4.2 网网络支付的安全策略及解决方法支付的安全策略及解决方法4.2.1 网网络支付安全策略制定的目的、涵支付安全策略制定的目的、涵义和原和原则1.制定网制定网络支付安全策略的目的支付安全策略的目的保障相关支付保障相关支付结算信息的机密性、完整性、

3、算信息的机密性、完整性、认证性、不可否性、不可否认性、不可拒性、不可拒绝性和性和访问控制性控制性不被破坏;不被破坏;能能够有序地、有序地、经常地常地鉴别和和测试安全状安全状态;能能够对可能的可能的风险做基本做基本评估;估;系系统的安全被破坏后的恢复工作。的安全被破坏后的恢复工作。4.4.2.1 网网络支付安全策略制定的目的、涵支付安全策略制定的目的、涵义和原和原则2.网网络支付安全策略的涵支付安全策略的涵义 安全策略必安全策略必须包含包含对安全安全问题的多方面考的多方面考虑因素。安全策略一般要包含以下内容:因素。安全策略一般要包含以下内容:认证 访问控制控制 保密保密 数据完整性数据完整性 审

4、计5.4.2.1 网网络支付安全策略制定的目的、涵支付安全策略制定的目的、涵义和原和原则3.制定网制定网络支付安全策略的基本原支付安全策略的基本原则1)预防防为主主 2)必必须根据网根据网络支付支付结算的安全需要和目算的安全需要和目标来来制定安全策略制定安全策略 3)根据掌握的根据掌握的实际信息分析信息分析6.4.2.2 网网络支付的安全策略及解决方法支付的安全策略及解决方法2.网网络支付安全策略的主要内容支付安全策略的主要内容 安全策略具体内容中要定安全策略具体内容中要定义保保护的的资源,要定源,要定义保保护的的风险,要吃透,要吃透电子商子商务安全的法律法安全的法律法规,最后,最后要建立安全

5、策略和确定一套安全机制。要建立安全策略和确定一套安全机制。1)定定义实现安全的网安全的网络支付支付结算的保算的保护资源源金融机构金融机构公正第三方公正第三方税税务等政府机构等政府机构安全的通信通道安全的通信通道交易方交易方A:机:机密支付信息密支付信息交易方交易方B:机:机密支付信息密支付信息安全的网安全的网络支付系支付系统组成示意成示意图7.4.2.2 网网络支付的安全策略及解决方法支付的安全策略及解决方法2)定定义保保护的的风险 每一新的网每一新的网络支付方式推出与支付方式推出与应用,均有一定的用,均有一定的风险,要,要进行相关行相关风险分析。分析。3)吃透吃透电子商子商务安全与网安全与网

6、络支付安全的法律法支付安全的法律法规4)建立相关安全策略和确定一套安全机制建立相关安全策略和确定一套安全机制 安全策略中最后要根据定安全策略中最后要根据定义的保的保护资源、定源、定义的的保保护风险、电子商子商务安全的法律法安全的法律法规,建立安全策略,建立安全策略和确定一套安全机制。和确定一套安全机制。安全策略是由个人或安全策略是由个人或组织针对网网络支付支付结算安全算安全全面制定的,安全机制是全面制定的,安全机制是实现安全策略的手段或技安全策略的手段或技术、整套整套规则和决策和决策8.4.2.3 保保证网网络支付安全的解决方法支付安全的解决方法(1)交易方身份交易方身份认证(2)网网络支付数

7、据流内容保密支付数据流内容保密(3)网网络支付数据流内容完整性支付数据流内容完整性(4)保保证对网网络支付行支付行为内容的不可否内容的不可否认性性(5)处理多方理多方贸易易业务的多的多边支付支付问题(6)网网络支付系支付系统软件、支撑网件、支撑网络平台的正常运行平台的正常运行(7)政府支持相关管理机构的建立和政府支持相关管理机构的建立和电子商子商务法律法律的制定的制定 9.4.3 网网络支付平台的安全及防火支付平台的安全及防火墙技技术4.3.1 网网络平台系平台系统的构成及其主要安全威的构成及其主要安全威胁1.网网络平台系平台系统的构成的构成Intranet 电子商子商务服服务器器银行行专网网

8、Internet客客户机机 支付网关支付网关支持网支持网络支付的支付的InternetInternet网网络平台系平台系统组成示意成示意图10.4.3.1 网网络平台系平台系统的构成及其主要安全威的构成及其主要安全威胁2.公共通信通道公共通信通道Internet的安全威的安全威胁截断堵塞:如切断通截断堵塞:如切断通讯线路、路、毁坏硬件、病毒坏硬件、病毒瘫痪软件系件系统、冗余信息堵塞网、冗余信息堵塞网络通道等)通道等)伪造:造:伪造客造客户或商家信息,假冒身份以或商家信息,假冒身份以骗取取财物。物。篡改:改:为某目的某目的对相关网相关网络支付信息支付信息进行行篡改改 介入:利用特殊介入:利用特殊

9、软件工具提取件工具提取Internet上通信的数上通信的数据,以期破解信息;或据,以期破解信息;或进行信息流量分析,行信息流量分析,对信信息的流息的流动情况情况进行分析;或非法行分析;或非法进入系入系统或数据或数据库,进行破坏、行破坏、COPY等。等。11.4.3.1 网网络平台系平台系统的构成及其主要安全威的构成及其主要安全威胁3.Intranet的最基本安全需求的最基本安全需求网网络边界的安全界的安全内部网内部网络的安全的安全身份身份验证授授权管理管理数据的保密性和完整性数据的保密性和完整性完整的完整的审计、记录、备份机制,以便分析份机制,以便分析处理理12.4.3.2 Internet网

10、网络平台系平台系统的安全措施的安全措施 Internet网网络平台上安全措施主要从保平台上安全措施主要从保护网网络安全、安全、保保护应用的安全和保用的安全和保护系系统安全三个方面来叙述。安全三个方面来叙述。1.保保护网网络安全安全(1)全面全面规划网划网络平台的安全策略平台的安全策略(2)制定网制定网络安全管理措施安全管理措施(3)使用防火使用防火墙。(4)尽量尽量记录网网络上的一切活上的一切活动(5)注意注意对设备的物理保的物理保护(6)检查网网络平台系平台系统脆弱性脆弱性(7)可靠的可靠的识别和和鉴别13.4.3.2 Internet网网络平台系平台系统的安全措施的安全措施2.保保护应用的

11、安全用的安全应用安全是用安全是针对特定特定应用用(如如Web服服务器、网器、网络支付支付专用用软件系件系统)中所建立的安全防中所建立的安全防护措施,独立于任措施,独立于任何网何网络的安全措施。的安全措施。网网络支付支付协议就很复就很复杂,它涉及,它涉及购货人、零售商和人、零售商和银行之行之间的的转账,不同参与者之,不同参与者之间的通信需要不同水平的通信需要不同水平的保的保护,需要在,需要在应用用层上上处理。由于理。由于现在在电子商子商务中中的的应用用层对安全的要求最安全的要求最严格、最复格、最复杂,因此更,因此更倾向向于在于在应用用层而不是在网而不是在网络层采取各种安全措施。采取各种安全措施。

12、应用用层上的安全上的安全业务可以涉及可以涉及认证、访问控制、机密控制、机密性、数据完整性、不可否性、数据完整性、不可否认性、性、Web安全性、安全性、EDI和和网网络支付等支付等应用的安全性。用的安全性。14.4.3.2 Internet网网络平台系平台系统的安全措施的安全措施3.保保护系系统安全安全 系系统安全性是指从整体系安全性是指从整体系统的角度来的角度来进行行保保护,它与网,它与网络系系统硬件平台、操作系硬件平台、操作系统、各、各种种应用用软件等互相关件等互相关联。涉及网。涉及网络支付支付结算的算的系系统安全包含下述一些措施:安全包含下述一些措施:(1)检查和确和确认安装安装软件中未知

13、的安全漏洞件中未知的安全漏洞(2)使系使系统具有最小穿透具有最小穿透风险性性(3)对入侵入侵进行行检测、审计、追踪、追踪15.4.3.3 防火防火墙技技术与与应用用1.防火防火墙的定的定义 防火防火墙(Firewall),是一种由是一种由计算机算机软件件和硬件和硬件组成的隔离系成的隔离系统设备,用于在,用于在Intranet和和Internet之之间构筑一道防构筑一道防护屏障,能按屏障,能按设置置的条件的条件进行区分,行区分,实现内外有内外有别。其主要目。其主要目标是保是保护Intranet中的信息、中的信息、资源等不受来自源等不受来自Internet中非法用中非法用户的侵犯,它控制的侵犯,它

14、控制Intranet与与Internet之之间的所有数据流量的所有数据流量。16.4.3.3 防火防火墙技技术与与应用用防火防火墙的的应用示意用示意图为:Internet企企业内部网内部网络(如(如Intranet)防火防火墙系系统 (堡(堡垒主机主机+路由器等)路由器等)非非安安全全网网络安安全全网网络17.4.3.3 防火防火墙技技术与与应用用2.防火防火墙的功能的功能双向双向监控功能控功能设置用置用户认证等安全控制机制等安全控制机制防火防火墙本身无法被穿透本身无法被穿透明确明确Intranet的的边界界18.4.3.3 防火防火墙技技术与与应用用3.防火防火墙的的组成成Internet网

15、关网关外部外部过滤器器内部内部过滤器器不安全网不安全网络安全网安全网络防火防火墙的基本的基本组成框架成框架19.4.3.3 防火防火墙技技术与与应用用4.电子商子商务中防火中防火墙与与Web服服务器的配置方式器的配置方式Internet不安全网不安全网络安全网安全网络业务Web服服务器放在防火器放在防火墙之内的配置之内的配置图防火防火墙+路由器路由器Web服服务器器20.4.3.3 防火防火墙技技术与与应用用4.电子商子商务中防火中防火墙与与Web服服务器的配置方式器的配置方式Internet不安全网不安全网络安全网安全网络业务Web服服务器放在防火器放在防火墙之外的配置之外的配置图防火防火墙

16、+路由器路由器Web服服务器器21.4.3.3 防火防火墙技技术与与应用用5.防火防火墙的的类型型 按防火按防火墙采用的技采用的技术分分类,主要有包,主要有包过滤式防火式防火墙、应用用级网关和状网关和状态检测防火防火墙包包过滤式防火式防火墙Internet包包过滤防火防火墙+路由器路由器Intranet优点:点:对用用户来来说是透明的,是透明的,处理速理速度快,易于度快,易于维护,进行网行网络及及维护缺点:不能缺点:不能鉴别不不同的用同的用户和防止和防止IP地址盗用,配置繁地址盗用,配置繁琐包包过滤式的防火式的防火墙应用原理示意用原理示意图22.4.3.3 防火防火墙技技术与与应用用 应用用级

17、防火防火墙通常是运行在防火通常是运行在防火墙上的运行代理服上的运行代理服务器器软件部分(又名称件部分(又名称为应用网关)用网关)应用用级网关网关Internet优点:比包点:比包过滤式式防火防火墙更更为安全、安全、可靠,可靠,详细记录所所有有访问状状态信息信息Intranet内部服内部服务器等器等代代理理服服务器器路路由由器器应用用级网关的网关的应用原理示意用原理示意图23.4.3.3 防火防火墙技技术与与应用用状状态监测防火防火墙 使用一个在网关上使用一个在网关上执行网行网络安全策略的安全策略的软件模件模块,称称为监测引擎,是第三代防火引擎,是第三代防火墙技技术v 原理原理 监测引擎引擎软件

18、在不影响网件在不影响网络正常运行的前提下,正常运行的前提下,采用抽取有关数据的方法采用抽取有关数据的方法对网网络通信的各通信的各层实施施监测,抽取状抽取状态信息,并信息,并动态的保存起来,作的保存起来,作为执行安全策行安全策略的参考,根据略的参考,根据这些状些状态信息,可信息,可对防火防火墙外界用外界用户的的访问操作操作进行行“行行为分析分析”,对“正常行正常行为”放放过,拦截截“不正常行不正常行为”。24.4.3.3 防火防火墙技技术与与应用用6.防火防火墙的的优缺点缺点优点点1.遏制来自遏制来自Internet各种路各种路线的攻的攻击2.借助网借助网络服服务选择,保,保护网网络中脆弱的易中

19、脆弱的易受攻受攻击的服的服务3.监视整个网整个网络的安全性,具有的安全性,具有实时报警提警提醒功能醒功能4.作作为部署部署NAT的的逻辑地址地址5.增增强内部网中内部网中资源的保密性,源的保密性,强化私有化私有权25.4.3.3 防火防火墙技技术与与应用用6.防火防火墙的的优缺点缺点缺点缺点1.限制了一些有用的网限制了一些有用的网络服服务的使用,降低了网的使用,降低了网络性能性能2.只能限制内部用只能限制内部用户对外的外的访问,无法防,无法防护来自来自内部网内部网络用用户的攻的攻击3.不能完全防止不能完全防止传送感染病毒的送感染病毒的软件或文件,特件或文件,特别是一些数据是一些数据驱动型的攻型

20、的攻击数据数据4.被被动防守,不能防防守,不能防备新的网新的网络安全安全问题26.电子商子商务相关知相关知识网网络攻攻击行行为:10次以上次以上试密密码、端口端口扫描、服描、服务扫描描对网网络有害信息有害信息的的“疏疏导”技技术“蜜网技蜜网技术”蜜网是一个蜜网是一个“诱捕网捕网络”,属于,属于主主动型的防御系型的防御系统。27.电子商子商务相关知相关知识蜜罐蜜罐(HoneyPot)是受到是受到严密密监控的网控的网络诱骗系系统,它,它通通过真真实或模或模拟的网的网络和服和服务来吸引攻来吸引攻击,从而在黑,从而在黑客攻客攻击蜜罐期蜜罐期间对其攻其攻击行行为及及过程程进行行记录分析,分析,以搜集信息

21、,同以搜集信息,同时对新攻新攻击发出出预警。蜜罐本身并不警。蜜罐本身并不直接增直接增强网网络的安全性,但可以延的安全性,但可以延缓攻攻击和和转移攻移攻击目目标。简单地地说,蜜罐就是,蜜罐就是诱捕攻捕攻击者的一个陷阱。者的一个陷阱。蜜网蜜网(Honeynet)是蜜罐技是蜜罐技术的延伸和的延伸和发展,是一种高展,是一种高交互性的蜜罐交互性的蜜罐,,在一台或多台蜜罐主机基,在一台或多台蜜罐主机基础上,上,结合防火合防火墙、路由器、路由器、入侵入侵检测系系统组成的网成的网络系系统。蜜网可以合理蜜网可以合理记录下攻下攻击者的行者的行动,同,同时尽量减小或尽量减小或排除排除对因特网上其它系因特网上其它系统

22、造成的造成的风险。法律法律问题:存不存在:存不存在“诱导犯罪犯罪”的嫌疑?的嫌疑?28.4.4 数据机密性技数据机密性技术4.4.1 私有密私有密钥加密法加密法1.私用密私用密钥加密法的定加密法的定义与与应用原理用原理信息信息发送方用一个密送方用一个密钥对要要发送的数据送的数据进行加行加密,信息的接收方能用同密,信息的接收方能用同样的密的密钥解密,而且解密,而且只能用只能用这一密一密钥解密。由于双方所用加密和解解密。由于双方所用加密和解密的密密的密钥相同,所以叫作相同,所以叫作对称密称密钥加密法。加密法。比比较著名的私有密著名的私有密钥加密算法有加密算法有DES算法及其算法及其各种各种变形、国

23、形、国际数据加密算法数据加密算法IDEA以及以及RC4,RC5等等29.对称密码原文加密密钥密文密文原文密钥解密发送方接收方30.对称密码31.传统密码移位密码A B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B CPlaintext:Meet me at midnightCiphertext:PHHW PH DW PLGQLJKW32.传统密码移位密码A B C D E F G H I J K L M N O P Q R S T U V W X

24、Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25Meet me at midnight12 4 4 19 12 4 0 19 12 8 3 13 8 6 7 19(M+3)mod 2615 7 7 22 15 7 3 22 15 11 6 16 11 9 10 22PHHW PH DW PLGQLJKW33.传统密码移位密码A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

25、 17 18 19 20 21 22 23 24 25PHHW PH DW PLGQLJKW15 7 7 22 15 7 3 22 15 11 6 16 11 9 10 22(C-3)mod 2612 4 4 19 12 4 0 19 12 8 3 13 8 6 7 19Meet me at midnight34.传统密码移位密码A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25NPCL TL H NBU AV

26、UPNOA13 15 2 11 19 11 7 13 1 20 0 21 20 15 13 14 0(C-K)mod 26Give me a gun tonight35.传统密码移位密码A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25UXCPA PIIPRZ PUITG AJCRW20 23 2 15 0 15 8 8 15 17 25 15 20 8 19 6 0 9 2 17 22(C-K)mod 26F

27、inal attack after lunch36.传统密码移位密码加密(M+K)mod 26解密 (C-K)mod 2637.传统密码移位密码A B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B CA B C D E F G H I J K L M N O P Q R S T U V W X Y ZZ X C V B N M L K J H G F D S A Q W E R T Y U I O P38.传统密码维吉尼亚密码加密(Mi+Ki)mo

28、d 26解密 (Ci-Ki)mod 2639.40.传统密码维吉尼亚密码Plaintext:We are discovered save yourselfKey:deceptiveWe are discovered save yourselfde cep tivedecept ived eceptiveZI CVT WQNGRZGVTW AVZH CQYGLMGJ41.传统密码维吉尼亚密码Plaintext:ZICVTWQNGRZGVTWAVZHCQYGLMGJKey:deceptivede cep tivedecept ived eceptiveZI CVT WQNGRZGVTW AVZH

29、CQYGLMGJWe are discovered save yourself42.4.4 数据机密性技数据机密性技术 DES算法原理算法原理43.4.4 数据机密性技数据机密性技术DES的加密的加密处理略理略图44.4.4 数据机密性技数据机密性技术4.4.1 私有密私有密钥加密法(加密法(对称密称密码体制模型)体制模型)2.私用密私用密钥加密法的使用加密法的使用过程程乙乙银行:行:有一笔有一笔20000元元资金金转帐至至贵行行12345账号上号上 甲甲银行行乙乙银行:行:有一笔有一笔20000元元资金金转帐至至贵行行12345账号上号上 甲甲银行行密密钥A密密钥A加密加密解密解密信息明文信

30、息明文信息明文信息明文信息密文信息密文信息密文信息密文网网络传输甲甲银行行乙乙银行行45.4.4 数据机密性技数据机密性技术4.4.2 公开密公开密钥加密法(非加密法(非对称密称密码体制模型)体制模型)1.公开密公开密钥加密法的定加密法的定义与与应用原理用原理原理:共用原理:共用2个密个密钥,在数学上相关,称作密,在数学上相关,称作密钥对。用密。用密钥对中任何一个密中任何一个密钥加密,可以用加密,可以用另一个密另一个密钥解密,而且只能用此密解密,而且只能用此密钥对中的另中的另一个密一个密钥解密。解密。商家采用某种算法(密商家采用某种算法(密钥生成程序)生成了生成程序)生成了这2个密个密钥后,将

31、其中一个保存好,叫做私人密后,将其中一个保存好,叫做私人密钥(Private Key),将另一个密将另一个密钥公开散公开散发出出去,叫做公开密去,叫做公开密钥(Public Key)。46.对称密码47.公钥密码加密48.公钥密码数字签名49.非对称密码体制文件签名私钥已签名已签名认证通过公钥验证发送方接收方50.公钥密码RSARon Rivest,Adi Shamir,Len Adleman 51.RSA公钥密码体制密钥的产生加密过程解密过程52.RSA公钥密码体制RSA算法选择两个素数p,q计算n=pq选择e,满足gcd(p-1)(q-1),e)=1计算d,使得ed=1 mod(p-1)(

32、q-1)53.RSA公钥密码体制密钥的产生p=17,q=11n=pq=187(p-1)(q-1)=160选择e,gcd(160,e)=1,选择e=7作为公钥计算d:ed=1 mod 160,d=23作为私钥54.RSA公钥密码体制加密过程M=88C=Me=887 mod 187=11解密过程M=Cd=1123 mod 187=8855.4.4 数据机密性技数据机密性技术比比较著名的公开密著名的公开密钥加密算法有加密算法有RSA算法、算法、DSA算法等算法等56.4.4 数据机密性技数据机密性技术公公钥密密码体制的原理体制的原理(英文:英文:Public,Private,Encrypt加密加密,

33、Decrypt解密解密)1)参与方参与方B容易通容易通过计算算产生一生一对密密钥(公开密(公开密钥KUb和私和私有密有密钥KRb)。)。2)在在知知道道公公开开密密钥和和待待加加密密报文文M的的情情况况下下,对于于发送送方方A,很容易通,很容易通过计算算产生生对应的密文:的密文:CEKUb(M)3)接接收收方方B使使用用私私有有密密钥容容易易通通过计算算解解密密所所得得的的密密文文以以便便恢复原来的恢复原来的报文:文:MDKRb(C)DKRb(EKUb(M)4)敌对方方即即使使知知道道公公开开密密钥KUb,要要确确定定私私有有密密钥KRb在在计算上是不可行的。算上是不可行的。5)敌对方方即即使

34、使知知道道公公开开密密钥KUb和和密密文文C,要要想想恢恢复复原原来来的的报文文M在在计算上也是不可行的。算上也是不可行的。6)加密和解密函数可以按两个次序中的任何一个来使用加密和解密函数可以按两个次序中的任何一个来使用:MDKRb(EKUb(M)M=EKUb(DKRb(M)57.4.4 数据机密性技数据机密性技术4.4.2 公开密公开密钥加密法(非加密法(非对称密称密码体制模型)体制模型)2.公开密公开密钥加密法的使用加密法的使用过程程乙乙银行:行:有一笔有一笔20000元元资金金转帐至至贵行行12345账号上号上 客客户甲甲乙乙银行:行:有一笔有一笔20000元元资金金转帐至至贵行行123

35、45账号上号上 客客户甲甲加密加密解密解密支付通知明文支付通知明文支付通知明文支付通知明文支付通知密文支付通知密文支付通知密文支付通知密文网网络传输客客户甲甲乙乙银行行公公钥私私钥 BA实现了定点了定点保密通知保密通知58.4.4 数据机密性技数据机密性技术4.4.2 公开密公开密钥加密法(非加密法(非对称密称密码体制模型)体制模型)2.公开密公开密钥加密法的使用加密法的使用过程程客客户甲:甲:本行已将本行已将20000元元资金从你金从你账号号转移至移至12345账号上号上 乙乙银行行解密解密加密加密支付确支付确认明文明文支付确支付确认明文明文支付确支付确认密文密文支付确支付确认密文密文网网络

36、传输客客户甲甲乙乙银行行公公钥私私钥 BA网网络银行不能行不能否否认或抵或抵赖客客户甲:甲:本行已将本行已将20000元元资金从你金从你账号号转移至移至12345账号上号上 乙乙银行行59.4.4 数据机密性技数据机密性技术4.4.3 私有密私有密钥加密法和公开密加密法和公开密钥加密法的比加密法的比较私有密私有密钥DES公开密公开密钥RSA加密、解密的加密、解密的处理理效率效率快快慢慢密密钥的分的分发与管理与管理密密钥变更困更困难,需,需产生和保管巨量的生和保管巨量的不同密不同密钥更新加密密更新加密密钥容易,容易,对不同的通信不同的通信对象,象,只需保存自己的私只需保存自己的私钥安全性安全性好

37、好好好数字数字签名和名和认证不能不能实现能能实现60.4.4.4 数字信封数字信封1.数字信封的定数字信封的定义和和应用原理用原理思路:思路:综合合“私有密私有密钥加密法加密法”和和“公开密公开密钥加密法加密法”取取长补短短原理:原理:对需需传送的信息(如送的信息(如电子合同、支付指令)的加子合同、支付指令)的加密采用密采用对称密称密钥加密法;但密加密法;但密钥不先由双方不先由双方约定,而定,而是在加密前由是在加密前由发送方随机送方随机产生;用此随机生;用此随机产生的生的对称称密密钥对信息信息进行加密,然后将此行加密,然后将此对称密称密钥用接收方的用接收方的公开密公开密钥加密,准加密,准备定点

38、加密定点加密发送送给接受方。接受方。这就好就好比用比用“信封信封”封装起来,所以称作数字信封(封装的封装起来,所以称作数字信封(封装的是里面的是里面的对称密称密钥)。接收方收到信息后,用自己的)。接收方收到信息后,用自己的私人密私人密钥解密,打开数字信封,取出随机解密,打开数字信封,取出随机产生的生的对称称密密钥,用此,用此对称密称密钥再再对所收到的密文解密,得到原所收到的密文解密,得到原来的信息。来的信息。61.4.4.4 数字信封数字信封安全的信息安全的信息传递:会会话密密钥是双方是双方协商好的商好的“对称密称密钥”62.4.4.4 数字信封数字信封安全的信息安全的信息传递:63.4.4.

39、4 数字信封数字信封2.数字信封在网数字信封在网络支付中的支付中的应用示例用示例提提问一下一下谁分分发的公的公钥和私和私钥?客客户甲甲随机随机产生的私生的私钥P银行乙的私行乙的私钥A网网络传送送1银行乙行乙从数字从数字信封中信封中取出私取出私钥P乙乙银行:行:有一笔有一笔200元元资金金转帐至至贵行行12345账号上号上 客客户甲甲支付通知明文支付通知明文网网络传送送2加密加密支付通知明文支付通知明文乙乙银行:行:有一笔有一笔200元元资金金转帐至至贵行行12345账号上号上 客客户甲甲支付确支付确认密文密文支付确支付确认密文密文客客户甲甲乙乙银行行解密解密银行乙的公行乙的公钥B64.4.4.

40、4 数字信封数字信封3.数字信封的数字信封的优点点加密、解密速度快,可以加密、解密速度快,可以满足即足即时处理需要理需要 RSA和和DES相相结合,不用合,不用为交交换DES密密钥周折,周折,减小了减小了DES泄密的泄密的风险 具有数字具有数字签名和名和认证功能功能 密密钥管理方便管理方便 保保证通信的安全通信的安全65.4.5 数据完整性技数据完整性技术 通通讯双方在互相双方在互相传送消息送消息时,不,不仅要要对数据数据进行保密,行保密,不不让第三者知道,第三者知道,还要能要能够知道数据在知道数据在传输过程中没程中没有被有被别人改人改变,也就是要保,也就是要保证数据的完整性。数据的完整性。4

41、.5.1 数字摘要技数字摘要技术1.数字摘要的定数字摘要的定义和和应用原理:用原理:用某种算法用某种算法对被被传送的数据生成一个完整性送的数据生成一个完整性值,将此,将此完整性完整性值与原始数据一起与原始数据一起传送送给接收者,接收者用此接收者,接收者用此完整性完整性值来来检验消息在消息在传送送过程中有没有程中有没有发生改生改变。这个个值由原始数据通由原始数据通过某一加密算法某一加密算法产生的一个特殊生的一个特殊的数字信息串,比原始数据短小,能的数字信息串,比原始数据短小,能校校验原始数据,原始数据,所以称作数字摘要(所以称作数字摘要(Digital Digest)。类似于商品包装盒上的似于商

42、品包装盒上的“封条封条”主要的算法如主要的算法如RSA公司提出的公司提出的MD5和和SHA1等,是以等,是以Hash函数算法函数算法为基基础66.4.5 数据完整性技数据完整性技术Hash函数的作用:函数的作用:“无序无序”之中存在之中存在“有序有序”Hash可可译成成“散列散列”或或“杂凑凑”67.4.5 数据完整性技数据完整性技术4.5.1 数字摘要技数字摘要技术2.数字摘要的数字摘要的产生示例生示例银行乙:行乙:请将将200200元元资金从本金从本帐号号转移至移至1234512345账号上。号上。客客户甲甲Hash算法:算法:数字摘要生成器数字摘要生成器Abcddabc347698jdf

43、74.kxs支付通知支付通知支付通知的数字摘要支付通知的数字摘要68.4.5 数据完整性技数据完整性技术4.5.1 数字摘要技数字摘要技术3.常用的常用的Hash算法算法RSA公司提出的公司提出的MD5和和SHA1 等等MD5算法中数字摘要算法中数字摘要长度度为128位位4.数字摘要的数字摘要的优缺点缺点可保可保证信息在一定程度上防信息在一定程度上防伪、防、防篡改改但是,但是,Hash算法是公开的,明文被修改,数字算法是公开的,明文被修改,数字摘要也被改摘要也被改变,无法保,无法保证数据的完整性。数据的完整性。69.4.5.2 数字数字签名技名技术1.数字数字签名的定名的定义和和应用原理用原理

44、在在传统商商务的合同或支付信件中平的合同或支付信件中平时人人们用笔用笔签名,名,这个个签名通常有两个作用:名通常有两个作用:可以可以证明信件是由明信件是由签名者名者发送并送并认可的(不可抵可的(不可抵赖)保保证信件的真信件的真实性性(非(非伪造、非造、非篡改)改)数字数字签名及原理:名及原理:Digital Signature,就是指利用数字加,就是指利用数字加密技密技术实现在网在网络传送信息文件送信息文件时,附加个人,附加个人标记,完,完成成传统上手上手书签名或印章的作用,以表示确名或印章的作用,以表示确认、负责、经手、真手、真实等;等;或者或者,数字,数字签名就是在要名就是在要发送的消息上

45、送的消息上附加一小段只有消息附加一小段只有消息发送者才能送者才能产生而生而别人无法人无法伪造的造的特殊数据(个人特殊数据(个人标记),而且),而且这段数据是原消息数据加段数据是原消息数据加密密转换生成的,用来生成的,用来证明消息是由明消息是由发送者送者发来的。来的。数字数字签名名(信息信息报文文M)=发送方私人密送方私人密钥加密加密(Hash(信信息息报文文M)70.4.5.2 数字数字签名技名技术安全的数字安全的数字签名名71.4.5.2 数字数字签名技名技术数字数字签名名简单应用示意用示意图:72.4.5.2 数字数字签名技名技术2.数字数字签名的名的应用示例:用示例:提提问一下一下谁分分

46、发的公的公钥和私和私钥?客客户甲甲银行乙行乙发送的支付通知送的支付通知M收到的的支付通知收到的的支付通知M银行乙:行乙:将将200元元资金金345帐号上。号上。客客户甲甲银行乙:行乙:将将元元资金金345帐号上。号上。客客户甲甲0F812DDF64DBABFF45ADIAA0F812DDF64DBABFF45ADIAAABFF45DBAD数字摘要数字摘要D数字摘要数字摘要D数字摘要数字摘要D数字数字签名名加密加密客客户甲的私甲的私钥A网网络传送送客客户甲的甲的公公钥BSHA1SHA1比比较如果如果D与与D一一样,说明信息明信息是真是真实的,若不一的,若不一样,说明信息是明信息是伪造或造或篡改改

47、过的的73.2.数字数字签名的名的应用用较完整的示例(完整的示例(还差差“数字数字证书”)0F812DDF64DBABFF45ADIAA0F812DDF64DBABFF45ADIAAABFF45DBAD数字摘要数字摘要D数字摘要数字摘要D数字摘要数字摘要D数字数字签名名加密加密客客户甲的私甲的私钥A客客户甲的甲的公公钥BSHA1SHA1比比较客客户甲甲随机随机产生的私生的私钥P网网络传送送1银行乙行乙从数字从数字信封中信封中取出私取出私钥P网网络传送送2加密加密客客户甲甲乙乙银行行解密解密银行乙:行乙:将将200元元资金金345帐号上。号上。客客户甲甲银行乙:行乙:将将200元元资金金345帐

48、号上。号上。客客户甲甲银行乙的私行乙的私钥A银行乙的公行乙的公钥B网网络传送送374.4.5.2 数字数字签名技名技术3.数字数字签名的作用与常名的作用与常见类型型 数字数字签名可以解决下述网名可以解决下述网络支付中的安全支付中的安全鉴别问题:1)接收方接收方伪造:接收方造:接收方伪造一份文件,并声称造一份文件,并声称这是是发送方送方发送的:付款送的:付款单据等。据等。2)发送者或接收者否送者或接收者否认:发送者或接收者事后不送者或接收者事后不承承认自己曾自己曾经发送或接收送或接收过支付支付单据。据。3)第三方冒充:网上的第三方用第三方冒充:网上的第三方用户冒充冒充发送或接送或接收消息如信用卡

49、密收消息如信用卡密码;4)接收方接收方篡改:接收方改:接收方对收到的文件如支付金收到的文件如支付金额进行改行改动。75.4.5.3 双重双重签名名在在电子商子商务活活动中,客中,客户在保在保证发给银行的网行的网络支付支付信息信息报文的机密性与完整性文的机密性与完整性时,还涉及与其他多方通涉及与其他多方通信,在信,在这些参与些参与电子商子商务的多方之的多方之间交互的信息中,交互的信息中,某方只能看到与他相关的信息,而其它信息某方只能看到与他相关的信息,而其它信息对他来他来说是保密的。事是保密的。事实上,各方都不能看到最完全的交易信上,各方都不能看到最完全的交易信息。息。这样,仅靠靠发送方送方对整

50、个信息的一次数字整个信息的一次数字签名名显然是不然是不够的,需要双重的,需要双重签名或多重名或多重签名。名。双重双重签名:就是消息名:就是消息发送方送方对发给不同接收方的两条不同接收方的两条信息信息报文分文分别进行行Hash运算,得到各自的数字摘要,运算,得到各自的数字摘要,然后将然后将这两条数字摘要两条数字摘要连接起来,再接起来,再进行行Hash运算,运算,生成新的数字摘要,即双重数字摘要,最后用生成新的数字摘要,即双重数字摘要,最后用发送方送方的私人密的私人密钥对新的双重数字摘要加密,得到一个基于新的双重数字摘要加密,得到一个基于两条数字摘要基两条数字摘要基础上的数字上的数字签名。名。76

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服