电子商务与电子政务19740.pptx

上传人:jix****n11 文档编号:77555168 上传时间:2023-03-15 格式:PPTX 页数:143 大小:1.82MB
返回 下载 相关 举报
电子商务与电子政务19740.pptx_第1页
第1页 / 共143页
电子商务与电子政务19740.pptx_第2页
第2页 / 共143页
点击查看更多>>
资源描述

《电子商务与电子政务19740.pptx》由会员分享,可在线阅读,更多相关《电子商务与电子政务19740.pptx(143页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第6章 电子商务安全体系l电子商务安全概述电子商务安全概述l电子商务安全技术电子商务安全技术l电子商务安全认证电子商务安全认证l电子商务安全法规电子商务安全法规主要内容:主要内容:电子商务安全电子商务安全-不安全根源不安全根源 InternetInternet是电子商务是电子商务/电子政务的主要运行平台,电子政务的主要运行平台,InternetInternet所涉及的安全问题并没有超出普通的网络安全所涉及的安全问题并没有超出普通的网络安全问题,只是因为它遍及全球的特殊性使其安全问题更为问题,只是因为它遍及全球的特殊性使其安全问题更为突出而已。突出而已。InternetInternet的安全隐患

2、主要表现在以下几个方的安全隐患主要表现在以下几个方面面 u 开放性开放性 u 传输协议传输协议 u 操作系统操作系统 u 硬件问题硬件问题 电子商务的安全威胁计算机网络的安全威胁计算机网络的安全威胁计算机网络的安全威胁计算机网络的安全威胁 (1 1 1 1)物理实体的安全)物理实体的安全)物理实体的安全)物理实体的安全 (2 2 2 2)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁 (3 3 3 3)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击 (4 4 4 4)软件的漏洞和)软件的漏洞和)软件的漏洞和)软件的漏洞和“后门后门后门后门”(5 5 5 5)网络

3、协议的安全漏洞)网络协议的安全漏洞)网络协议的安全漏洞)网络协议的安全漏洞 (6 6 6 6)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击 商务交易的安全威胁商务交易的安全威胁商务交易的安全威胁商务交易的安全威胁1 1 1 1)信息窃取)信息窃取)信息窃取)信息窃取 2 2 2 2)信息篡改)信息篡改)信息篡改)信息篡改 3 3 3 3)身份假冒)身份假冒)身份假冒)身份假冒 4 4 4 4)交易的否认)交易的否认)交易的否认)交易的否认电子商务的安全要求l保密性:保密性:保持个人的、专用的和高度敏感数据的机密保持个人的、专用的和高度敏感数据的机密l认证性:认证性:可

4、鉴别性,确认通信双方的合法身份可鉴别性,确认通信双方的合法身份l完整性:完整性:保证所有存储和管理的信息不被篡改保证所有存储和管理的信息不被篡改l可访问性:可访问性:保证系统、数据和服务能由合法的人员访保证系统、数据和服务能由合法的人员访问问l防御性:防御性:能够阻挡不希望的信息和黑客能够阻挡不希望的信息和黑客l不可抵赖性:不可抵赖性:防止通信或交易双方对已进行业务的否防止通信或交易双方对已进行业务的否认认l合法性:合法性:保证各方面的业务符合可适用的法律和法规保证各方面的业务符合可适用的法律和法规电子商务的安全框架电子商务的安全框架加密技术 数据加密就是通过某种函数进行变换,把正常数据加密就

5、是通过某种函数进行变换,把正常数据加密就是通过某种函数进行变换,把正常数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也的数据报文(称为明文或明码)转换为密文(也的数据报文(称为明文或明码)转换为密文(也的数据报文(称为明文或明码)转换为密文(也称密码)。称密码)。称密码)。称密码)。n n密文(密文(密文(密文(CypherTextCypherTextCypherTextCypherText):加密后的形式):加密后的形式):加密后的形式):加密后的形式 C=E(P)C=E(P)C=E(P)C=E(P)n n明文(明文(明文(明文(PlaintextPlain

6、textPlaintextPlaintext):消息的初始形式):消息的初始形式):消息的初始形式):消息的初始形式 P=D(C)P=D(C)P=D(C)P=D(C)n n密码系统满足:密码系统满足:密码系统满足:密码系统满足:P=D(E(P)P=D(E(P)P=D(E(P)P=D(E(P)n n需要密钥的加密算法,记为:需要密钥的加密算法,记为:需要密钥的加密算法,记为:需要密钥的加密算法,记为:C=E(K,P),C=E(K,P),C=E(K,P),C=E(K,P),即密文消息同时依即密文消息同时依即密文消息同时依即密文消息同时依赖于初始明文和密钥的值。实际上,赖于初始明文和密钥的值。实际上

7、,赖于初始明文和密钥的值。实际上,赖于初始明文和密钥的值。实际上,E E E E是一组加密算法,而是一组加密算法,而是一组加密算法,而是一组加密算法,而密钥则用于选择其中特定的一个算法密钥则用于选择其中特定的一个算法密钥则用于选择其中特定的一个算法密钥则用于选择其中特定的一个算法明文明文P加密算加密算法法E加密密钥加密密钥Ke解密密钥解密密钥Kd解密算解密算法法D明文明文P密文密文C加密机制加密机制 本质上说,有两种加密机制:本质上说,有两种加密机制:本质上说,有两种加密机制:本质上说,有两种加密机制:对称(私钥、单钥)加密机制对称(私钥、单钥)加密机制对称(私钥、单钥)加密机制对称(私钥、单

8、钥)加密机制非对称(公钥、双钥)加密机制非对称(公钥、双钥)加密机制非对称(公钥、双钥)加密机制非对称(公钥、双钥)加密机制单钥单钥(对称密钥、秘密密钥对称密钥、秘密密钥)加密机制加密机制n对信息的加密、解迷密使用相同的密对信息的加密、解迷密使用相同的密钥,而且很容易从一个推导出另一个。钥,而且很容易从一个推导出另一个。C=E(P,K),P=D(C,K)C=E(P,K),P=D(C,K)n代表代表:DESDES、3DES3DES、和、和 IDEA IDEA n优点优点:简单、速度快:简单、速度快单钥单钥(对称密钥、秘密密钥对称密钥、秘密密钥)加密机制加密机制n缺点:缺点:(1 1)由于算法公开

9、,其安全性完全依赖于对密钥的保护。因此,密钥使)由于算法公开,其安全性完全依赖于对密钥的保护。因此,密钥使用一段时间后需要更换,而且加密方必须使用与传递加密文件不同的用一段时间后需要更换,而且加密方必须使用与传递加密文件不同的渠道把密钥传给解密方,如电话通知、软盘邮寄、派专人传送等方式,渠道把密钥传给解密方,如电话通知、软盘邮寄、派专人传送等方式,密钥在此过程中可能泄漏。密钥在此过程中可能泄漏。(2 2)网络通信时,如果网内用户都使用相同的密钥,就失去了保密的意)网络通信时,如果网内用户都使用相同的密钥,就失去了保密的意义。但如果网络任意两个用户都使用互不相同的密钥,则密钥量太大,义。但如果网

10、络任意两个用户都使用互不相同的密钥,则密钥量太大,难于管理。难于管理。(3 3)无法满足互不相识的人进行私人谈话的保密性需求。)无法满足互不相识的人进行私人谈话的保密性需求。(4 4)难以进行身份认证。例如张三可以借用王五的身份给李四发信,也)难以进行身份认证。例如张三可以借用王五的身份给李四发信,也可以用张三自己的名义发信,但事后又不承认发过信息。可以用张三自己的名义发信,但事后又不承认发过信息。单钥加密、解密过程单钥加密、解密过程双钥(公开密钥、非对称密钥)机制双钥(公开密钥、非对称密钥)机制 在公钥密码系统中,加密密钥与解密密钥不同,并在公钥密码系统中,加密密钥与解密密钥不同,并在公钥密

11、码系统中,加密密钥与解密密钥不同,并在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为其中一个密钥称为其中一个密钥称为其中一个密钥称为私钥私钥私钥私钥,必须保密。而另一个密钥称为,必须保密。而另一个密钥称为,必须保密。而另一个密钥称为,必须保密。而另一个密钥称为公钥公钥公钥公钥,应该公开。这样就不必考虑如何安全地传输密钥。,应该公开。这样就不必考虑如何安全地传输密钥。,应该公开。这样就不必考虑如

12、何安全地传输密钥。,应该公开。这样就不必考虑如何安全地传输密钥。Epuk(M)=C Epuk(M)=C Epuk(M)=C Epuk(M)=C Dprk(C)=Dprk(Epuk(M)=M Dprk(C)=Dprk(Epuk(M)=M Dprk(C)=Dprk(Epuk(M)=M Dprk(C)=Dprk(Epuk(M)=M(注:(注:(注:(注:pukpukpukpuk表示公钥,表示公钥,表示公钥,表示公钥,prkprkprkprk表示私钥)表示私钥)表示私钥)表示私钥)双钥(公开密钥、非对称密钥)机制双钥(公开密钥、非对称密钥)机制公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根

13、据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:(1 1 1 1)加密模型)加密模型)加密模型)加密模型:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密 双钥(公开密钥、非对称密钥)机制双钥(公开密钥、非对称密钥)机制公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:(2 2 2 2)认证模型)认证模型)认证模型)认证模型:发方私钥加密,

14、收方公钥解密:发方私钥加密,收方公钥解密:发方私钥加密,收方公钥解密:发方私钥加密,收方公钥解密 双钥(公开密钥、非对称密钥)机制双钥(公开密钥、非对称密钥)机制u若以公钥作为加密密钥,以用户专用密钥若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信息只能由一个用户解读,通常用于保密通信u若以用户专用密钥作为加密密钥而以公钥若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的作为解密密钥,则可实现由一个用户加密的消息使多个用户解读,通常用于数字签字消息使多个用户解读,通常用

15、于数字签字双钥加密算法特点双钥加密算法特点n特点:加密密钥与解密密钥不同,一个公特点:加密密钥与解密密钥不同,一个公开作为加密密钥,一个为用户专用作为解开作为加密密钥,一个为用户专用作为解密密钥密密钥n缺点:计算量大,不适合信息量大、速度缺点:计算量大,不适合信息量大、速度要求快的加密要求快的加密n代表:代表:RSARSA算法算法 双钥加密算法特点双钥加密算法特点n优点优点(1 1)密码分配简单。公开密钥可以像电话号码一样,告)密码分配简单。公开密钥可以像电话号码一样,告诉每一个网络成员,需要好好保管的只是一个私钥。诉每一个网络成员,需要好好保管的只是一个私钥。(2 2)密钥的保存量少。每个成

16、员只需保存一个私人密钥,)密钥的保存量少。每个成员只需保存一个私人密钥,公钥可以公开公布,而且便于管理。公钥可以公开公布,而且便于管理。(3 3)可以实现身份识别。例如张三使用自己的私钥加密)可以实现身份识别。例如张三使用自己的私钥加密特定的文件,李四用张三的公钥对信息进行解密,如果特定的文件,李四用张三的公钥对信息进行解密,如果能够解密,就证明信息是张三发来的。能够解密,就证明信息是张三发来的。RSARSARSARSA算法算法算法算法(1 1 1 1)秘密地选择两个)秘密地选择两个)秘密地选择两个)秘密地选择两个100100100100位的十进制大素数位的十进制大素数位的十进制大素数位的十进

17、制大素数p p p p和和和和q q q q(2 2 2 2)计算出)计算出)计算出)计算出N=pqN=pqN=pqN=pq,并将,并将,并将,并将N N N N公开公开公开公开(3 3 3 3)计算)计算)计算)计算N N N N的欧拉函数的欧拉函数的欧拉函数的欧拉函数(N)=(p-1)(q-1)(N)=(p-1)(q-1)(N)=(p-1)(q-1)(N)=(p-1)(q-1)(4 4 4 4)从)从)从)从0,(N)-10,(N)-10,(N)-10,(N)-1中任选一个与中任选一个与中任选一个与中任选一个与(N)(N)(N)(N)互素的数互素的数互素的数互素的数e e e e(5 5

18、5 5)根据下式计算)根据下式计算)根据下式计算)根据下式计算d d d d:ed=1 mod(N)ed=1 mod(N)ed=1 mod(N)ed=1 mod(N)(即(即(即(即ed%(N)=1ed%(N)=1ed%(N)=1ed%(N)=1)这样就产生了一对密钥:这样就产生了一对密钥:这样就产生了一对密钥:这样就产生了一对密钥:公钥公钥公钥公钥PK=(e,N),PK=(e,N),PK=(e,N),PK=(e,N),私钥私钥私钥私钥SK=(d,N)SK=(d,N)SK=(d,N)SK=(d,N)双钥加密算法特点双钥加密算法特点若用若用若用若用X X X X表示明文,表示明文,表示明文,表示

19、明文,Y Y Y Y表示密文,则表示密文,则表示密文,则表示密文,则加密模型加密模型加密模型加密模型的加密和解密的加密和解密的加密和解密的加密和解密过程如下:过程如下:过程如下:过程如下:加密:加密:加密:加密:Y=XY=XY=XY=Xe e e e mod N mod N mod N mod N 解密:解密:解密:解密:X=YX=YX=YX=Yd d d d mod N mod N mod N mod N认证模型认证模型认证模型认证模型的加密和解密过程如下:的加密和解密过程如下:的加密和解密过程如下:的加密和解密过程如下:加密:加密:加密:加密:Y=XY=XY=XY=Xd d d d mod

20、 N mod N mod N mod N 解密:解密:解密:解密:X=YX=YX=YX=Ye e e e mod N mod N mod N mod N双钥加密算法特点双钥加密算法特点举例:举例:举例:举例:(1 1 1 1)产生一对密钥)产生一对密钥)产生一对密钥)产生一对密钥选择两个素数,如选择两个素数,如选择两个素数,如选择两个素数,如p=7p=7p=7p=7,q=17q=17q=17q=17计算计算计算计算N=pq=717=119N=pq=717=119N=pq=717=119N=pq=717=119(N)=(p-1)(q-1)=616=96(N)=(p-1)(q-1)=616=96(

21、N)=(p-1)(q-1)=616=96(N)=(p-1)(q-1)=616=96从从从从0,950,950,950,95间选一个与间选一个与间选一个与间选一个与96969696互素的数互素的数互素的数互素的数e=5e=5e=5e=5根据根据根据根据5d=1 mod 965d=1 mod 965d=1 mod 965d=1 mod 96得得得得d=77d=77d=77d=77(因为(因为(因为(因为577=496+1577=496+1577=496+1577=496+1,采用,采用,采用,采用穷举法)穷举法)穷举法)穷举法)得到公钥得到公钥得到公钥得到公钥PK=(5,119)PK=(5,119

22、)PK=(5,119)PK=(5,119),私钥,私钥,私钥,私钥SK=(77,119)SK=(77,119)SK=(77,119)SK=(77,119)双钥加密算法特点双钥加密算法特点举例:举例:举例:举例:(2 2 2 2)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验将明文分组,使每组明文的二进制值不超过将明文分组,使每组明文的二进制值不超过将明文分组,使每组明文的二进制值不超过将明文分组,使每组明文的二进制值不超过N N N N,即不,即不,即不,即不超过超过超过超过119119119119。现在设明文为。现在设明文为。现

23、在设明文为。现在设明文为X=19X=19X=19X=19用公钥用公钥用公钥用公钥PK=(5,119)PK=(5,119)PK=(5,119)PK=(5,119)加密。先计算加密。先计算加密。先计算加密。先计算X X X Xe e e e=19=19=19=195 5 5 5=2476099=2476099=2476099=2476099;再;再;再;再除以除以除以除以119119119119,商,商,商,商20807208072080720807,余数为,余数为,余数为,余数为66666666。密文即为。密文即为。密文即为。密文即为66666666用私钥用私钥用私钥用私钥SK=(77,119)

24、SK=(77,119)SK=(77,119)SK=(77,119)解密。先计算解密。先计算解密。先计算解密。先计算Y Y Y Yd d d d=66=66=66=6677777777=127=127=127=127;再;再;再;再除以除以除以除以119119119119,得余数为,得余数为,得余数为,得余数为19191919。明文即为。明文即为。明文即为。明文即为19191919双钥加密算法特点双钥加密算法特点单钥体制和双钥体制比较单钥体制和双钥体制比较 单钥体制单钥体制n密钥长度短密钥长度短 n运算速度快运算速度快n密钥个数一个密钥个数一个n加、解密算法相同加、解密算法相同n密钥分配困难密钥

25、分配困难n可用于数据加密和消息可用于数据加密和消息的认证的认证n无法满足互不相识的人无法满足互不相识的人之间进行私人谈话时的之间进行私人谈话时的保密性需求保密性需求 双钥体制双钥体制n密钥长度长密钥长度长 n运算速度慢运算速度慢n密钥个数两个密钥个数两个n加、解密算法不同加、解密算法不同n密钥分配简单密钥分配简单n可以完成数字签名和实可以完成数字签名和实现保密通信现保密通信n可满足互不相识的人之可满足互不相识的人之间进行私人谈话时的保间进行私人谈话时的保密性需求密性需求改进的双钥算法改进的双钥算法 认证技术认证技术 安全认证安全认证是保证信息真实性的一个过程,是对付假冒是保证信息真实性的一个过

26、程,是对付假冒和攻击的有效方法,也是一种最重要的安全服务。和攻击的有效方法,也是一种最重要的安全服务。n消息认证消息认证n身份认证身份认证认证技术认证技术 消息认证消息认证:指在两个通信者之间建立通信联系后,指在两个通信者之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到信每个通信者对收到的信息进行验证,以保证所收到信息的真实性的过程。通常需要确定的是:消息是由确息的真实性的过程。通常需要确定的是:消息是由确认的发送方产生的;消息内容没有修改过;消息是按认的发送方产生的;消息内容没有修改过;消息是按照时间顺序收到的。照时间顺序收到的。消息认证消息认证技术主要有技术主要有数字摘要数

27、字摘要、数字信封数字信封、数字签数字签名名、数字时间戳数字时间戳、数字证书数字证书等。等。认证技术认证技术 身份认证身份认证:身份认证主要用于鉴别用户身份,其本身份认证主要用于鉴别用户身份,其本质是被认证方的一些信息,除被认证方自己外,任何质是被认证方的一些信息,除被认证方自己外,任何第三方都不能伪造,且被认证方能够使认证方相信他第三方都不能伪造,且被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。确实拥有那些秘密,则他的身份就得到了认证。基本方式基本方式 用户所知道的某个秘密信息(如口令)用户所知道的某个秘密信息(如口令)用户所持有的某个秘密信息或硬件(如智能卡)用户所持有

28、的某个秘密信息或硬件(如智能卡)用户所具有的某些生物学特征(如指纹)用户所具有的某些生物学特征(如指纹)数字信封数字信封技术结合了对称加密和非对称加技术结合了对称加密和非对称加密两种加密技术,其对文件的加密实现了两个密两种加密技术,其对文件的加密实现了两个不同的加密解密过程:文件本身的加密解密、不同的加密解密过程:文件本身的加密解密、私有钥匙的加密解密。私有钥匙的加密解密。数字信封数字信封对称密钥对称密钥 :加密传递的信息加密传递的信息公开密钥:公开密钥:加密加密“对称密钥对称密钥”n综合考虑公开密钥和对称密钥的优缺点n可以保证传输速率和同时保证加密安全数字信封数字信封数字摘要数字摘要对原文使

29、用单向原文使用单向HashHash函数得到数字摘要;发送方将数字摘要与原函数得到数字摘要;发送方将数字摘要与原文一起发送给接收方;接收方将收到的原文应用单向文一起发送给接收方;接收方将收到的原文应用单向HashHash函数产函数产生一个新的数字摘要;将新的数字摘要与发送方发来的数字摘要生一个新的数字摘要;将新的数字摘要与发送方发来的数字摘要进行比较。进行比较。HashHash函函数公开,数公开,但不求但不求逆逆数字签名机制数字签名机制 数字签名机制的数字签名机制的数字签名机制的数字签名机制的目的目的目的目的是使人们可以对数字文档进行是使人们可以对数字文档进行是使人们可以对数字文档进行是使人们可

30、以对数字文档进行签名。数字签名在与签名相关的同时也与发送的消息签名。数字签名在与签名相关的同时也与发送的消息签名。数字签名在与签名相关的同时也与发送的消息签名。数字签名在与签名相关的同时也与发送的消息相关。相关。相关。相关。所以数字签名能够实现以下所以数字签名能够实现以下所以数字签名能够实现以下所以数字签名能够实现以下功能功能功能功能:1 1 1 1)收方能够证实发送方的真实身份;)收方能够证实发送方的真实身份;)收方能够证实发送方的真实身份;)收方能够证实发送方的真实身份;2 2 2 2)发送方事后不能否认所发送过的报文;)发送方事后不能否认所发送过的报文;)发送方事后不能否认所发送过的报文

31、;)发送方事后不能否认所发送过的报文;3 3 3 3)收方或非法者不能伪造、篡改报文。)收方或非法者不能伪造、篡改报文。)收方或非法者不能伪造、篡改报文。)收方或非法者不能伪造、篡改报文。数字签名机制数字签名机制 数字签名技术以加密技术为基础,其核心是采用加数字签名技术以加密技术为基础,其核心是采用加数字签名技术以加密技术为基础,其核心是采用加数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。密技术的加、解密算法体制来实现对报文的数字签名。密技术的加、解密算法体制来实现对报文的数字签名。密技术的加、解密算法体制来实现对报文的数字签名。数字签名机制数字签

32、名机制 RSARSARSARSA是最常用的数字签名机制是最常用的数字签名机制是最常用的数字签名机制是最常用的数字签名机制 数字签名机制数字签名机制 1 1)不同的文件上的手写签名是相同的,不同文件上的数字签)不同的文件上的手写签名是相同的,不同文件上的数字签名是不同的。每个数字签名都与一个文件相联系,并且与该名是不同的。每个数字签名都与一个文件相联系,并且与该文件的内容有内在的联系,只能应用于这个文件,不能被截文件的内容有内在的联系,只能应用于这个文件,不能被截取下来用于其他文件。数字签名比手写签名更难以复制和伪取下来用于其他文件。数字签名比手写签名更难以复制和伪造。数字签名的安全性依赖于文件

33、发送方私钥的安全。造。数字签名的安全性依赖于文件发送方私钥的安全。2 2)手写签名往往是与被签文件物理上联系在一起,只能同时)手写签名往往是与被签文件物理上联系在一起,只能同时发送,而数字签名本身也是一个文件,因此它可以与被签文发送,而数字签名本身也是一个文件,因此它可以与被签文件一起发送,也可以分别发送。件一起发送,也可以分别发送。3 3)具有手写签名的文件复制后一般没有原件所具有的效力,)具有手写签名的文件复制后一般没有原件所具有的效力,数字签名的文件则不同。无论经过多少次复制,复制品与原数字签名的文件则不同。无论经过多少次复制,复制品与原件是一模一样的,具有的效力也是完全相同的,这更方便

34、于件是一模一样的,具有的效力也是完全相同的,这更方便于文件的分发。文件的分发。数字时间戳数字时间戳 在电子交易中,对交易文件的时间信息必须采用在电子交易中,对交易文件的时间信息必须采用安全措施。数字时间戳服务(安全措施。数字时间戳服务(DTSDTS,digital time-digital time-stamp servicestamp service)是提供确认电子文件发表时间的安全)是提供确认电子文件发表时间的安全保护。保护。DTSDTS必须由专门的服务机构来提供。时间戳是一必须由专门的服务机构来提供。时间戳是一个经加密后形成的凭证文档,它由三部分组成:个经加密后形成的凭证文档,它由三部分

35、组成:(1 1)需加时间戳的文件摘要)需加时间戳的文件摘要(2 2)DTSDTS收到文件的日期和时间收到文件的日期和时间(3 3)DTSDTS的数字签名的数字签名获得数字时间戳的过程获得数字时间戳的过程 数字证书数字证书 数字证书是各类终端实体和最终用户在网上进行数字证书是各类终端实体和最终用户在网上进行数字证书是各类终端实体和最终用户在网上进行数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个信息交流及商务活动的身份证明,在电子交易的各个信息交流及商务活动的身份证明,在电子交易的各个信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对

36、方数字证书的有效性,环节,交易的各方都需验证对方数字证书的有效性,环节,交易的各方都需验证对方数字证书的有效性,环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。从而解决相互间的信任问题。从而解决相互间的信任问题。从而解决相互间的信任问题。数字证书数字证书1.数字证书概述 数字证书是一个经证书认证中心(数字证书是一个经证书认证中心(数字证书是一个经证书认证中心(数字证书是一个经证书认证中心(CACACACA)数字签名)数字签名)数字签名)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。的包含公开密钥拥有者信息以及公开密钥的文件。的包含公开密钥拥有者信息以及公开密钥的文

37、件。的包含公开密钥拥有者信息以及公开密钥的文件。数数数数字证书实质上就是一系列密钥,用于签名和加密数字字证书实质上就是一系列密钥,用于签名和加密数字字证书实质上就是一系列密钥,用于签名和加密数字字证书实质上就是一系列密钥,用于签名和加密数字信息。信息。信息。信息。数字证书由专门的机构(数字证书由专门的机构(数字证书由专门的机构(数字证书由专门的机构(CACACACA)负责发放和管理,)负责发放和管理,)负责发放和管理,)负责发放和管理,其作用是证明证书中列出的用户名称与证书中列出的其作用是证明证书中列出的用户名称与证书中列出的其作用是证明证书中列出的用户名称与证书中列出的其作用是证明证书中列出

38、的用户名称与证书中列出的公开密钥相对应。公开密钥相对应。公开密钥相对应。公开密钥相对应。CACACACA的数字签名使得攻击者不能伪造的数字签名使得攻击者不能伪造的数字签名使得攻击者不能伪造的数字签名使得攻击者不能伪造和篡改数字证书。和篡改数字证书。和篡改数字证书。和篡改数字证书。数字证书数字证书1.数字证书概述数字信息的安全要求数字信息的安全要求数字信息的安全要求数字信息的安全要求 身份验证身份验证身份验证身份验证信息保密性(存储与交易)信息保密性(存储与交易)信息保密性(存储与交易)信息保密性(存储与交易)信息完整性信息完整性信息完整性信息完整性交易的不可否认性交易的不可否认性交易的不可否认

39、性交易的不可否认性 解决方案解决方案解决方案解决方案数字证书与数字签名数字证书与数字签名数字证书与数字签名数字证书与数字签名加密加密加密加密 数字签名数字签名数字签名数字签名 数字签名数字签名数字签名数字签名数字证书数字证书2.数字证书内容 认证中心所颁发的数字证书均遵循认证中心所颁发的数字证书均遵循认证中心所颁发的数字证书均遵循认证中心所颁发的数字证书均遵循X.509 V3X.509 V3X.509 V3X.509 V3标准,标准,标准,标准,根据这项标准,数字证书包括证书申请者的信息和发根据这项标准,数字证书包括证书申请者的信息和发根据这项标准,数字证书包括证书申请者的信息和发根据这项标准

40、,数字证书包括证书申请者的信息和发放证书放证书放证书放证书CACACACA的信息。的信息。的信息。的信息。数字证书数字证书2.数字证书内容 查看数字证书查看数字证书查看数字证书查看数字证书 工具工具-internet-internet-内容内容-证书证书 数字证书数字证书3.对数字证书的验证 对数字证书的验证包括以下几个步骤:对数字证书的验证包括以下几个步骤:对数字证书的验证包括以下几个步骤:对数字证书的验证包括以下几个步骤:CACACACA签名真实?签名真实?签名真实?签名真实?证书在有效期内?证书在有效期内?证书在有效期内?证书在有效期内?证书在证书在证书在证书在CACACACA发布的发布

41、的发布的发布的证书撤消列表内?证书撤消列表内?证书撤消列表内?证书撤消列表内?Y伪造的证书伪造的证书伪造的证书伪造的证书N失效的证书失效的证书失效的证书失效的证书NY失效的证书失效的证书失效的证书失效的证书YN有效的证书有效的证书有效的证书有效的证书数字证书3.对数字证书的验证 CACACACA签名真实?签名真实?签名真实?签名真实?数字证书4.数字证书的类型 l客户证书(个人证书)客户证书(个人证书)l站点证书(服务器证书)站点证书(服务器证书)l安全邮件证书安全邮件证书lCACA证书证书认证中心认证中心 1.1.什么是认证中心什么是认证中心 在网络上,什么样的信息交流才是安全的呢?在网络上

42、,什么样的信息交流才是安全的呢?在网络上,什么样的信息交流才是安全的呢?在网络上,什么样的信息交流才是安全的呢?只只只只有有有有收收收收件件件件实实实实体体体体才才才才能能能能解解解解读读读读信信信信息息息息,即即即即信信信信息息息息保密性。保密性。保密性。保密性。收收收收件件件件实实实实体体体体看看看看到到到到的的的的信信信信息息息息确确确确实实实实是是是是发发发发件件件件实实实实体体体体发发发发送送送送的的的的信信信信息息息息,其其其其内内内内容容容容未未未未被被被被篡篡篡篡改改改改或或或或替替替替换换换换,即信息真实完整性。即信息真实完整性。即信息真实完整性。即信息真实完整性。发件实体日

43、后不能否认曾发送过此信发件实体日后不能否认曾发送过此信发件实体日后不能否认曾发送过此信发件实体日后不能否认曾发送过此信息,即不可抵赖性。息,即不可抵赖性。息,即不可抵赖性。息,即不可抵赖性。加密!加密!加密!加密!还差什么?还差什么?还差什么?还差什么?建立信任和信任验证机制建立信任和信任验证机制建立信任和信任验证机制建立信任和信任验证机制数字证书数字证书数字证书数字证书认证中心认证中心认证中心认证中心认证中心认证中心 1.1.什么是认证中心什么是认证中心 为什么?为什么?为什么?为什么?建立信任和信任验证机制建立信任和信任验证机制建立信任和信任验证机制建立信任和信任验证机制数字证书数字证书数

44、字证书数字证书认证中心认证中心认证中心认证中心目前大多数商务网站使用用户名和口令的方式来对用户进目前大多数商务网站使用用户名和口令的方式来对用户进行认证,这种方式需要站点收集所有注册用户的信息,维行认证,这种方式需要站点收集所有注册用户的信息,维护庞大的用户信息数据库。同时这种传统登录机制的安全护庞大的用户信息数据库。同时这种传统登录机制的安全性也比较脆弱,容易遭到外界的攻击破坏。性也比较脆弱,容易遭到外界的攻击破坏。认证中心认证中心 为什么?为什么?为什么?为什么?建立信任和信任验证机制建立信任和信任验证机制建立信任和信任验证机制建立信任和信任验证机制数字证书数字证书数字证书数字证书认证中心

45、认证中心认证中心认证中心数字证书的安全与认证功能消除了传统的口令机制中内在的安数字证书的安全与认证功能消除了传统的口令机制中内在的安全脆弱性,为每个用户提供唯一的标识,以便利的方式来访问全脆弱性,为每个用户提供唯一的标识,以便利的方式来访问WebWeb服务器,降低了网站的维护和支持成本。数字证书已经成为服务器,降低了网站的维护和支持成本。数字证书已经成为服务器认证的标准,成千上万的商业站点使用数字证书与客户服务器认证的标准,成千上万的商业站点使用数字证书与客户创建安全的通信管道。数字证书正在成为因特网的客户识别和创建安全的通信管道。数字证书正在成为因特网的客户识别和登录标准。数字证书可用于发送

46、安全电子邮件、访问安全站点、登录标准。数字证书可用于发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网络银行等安全电子事务处理和安全电子交易务、网上签约和网络银行等安全电子事务处理和安全电子交易活动等领域。活动等领域。认证中心 1.什么是认证中心 电子交易的各方都必须拥有合法的身份,即由数字证书认证电子交易的各方都必须拥有合法的身份,即由数字证书认证中心(中心(CACA)签发的数字证书,在交易的各个环节,交易的各方都)签发的数字证书,在交易的各个环节,交易的各方都需检验对方数字证书的有效性

47、,从而解决了用户信任问题。需检验对方数字证书的有效性,从而解决了用户信任问题。电子商务安全认证体系是一套融合了各种先进的加密技术和电子商务安全认证体系是一套融合了各种先进的加密技术和认证技术的安全体系,它主要定义和建立自身认证和授权规则,认证技术的安全体系,它主要定义和建立自身认证和授权规则,然后分发、交换这些规则,并在网络之间解释和管理这些规则。然后分发、交换这些规则,并在网络之间解释和管理这些规则。电子商务安全认证体系的核心机构就是电子商务安全认证体系的核心机构就是CACA认证中心。认证中心。认证中心 1.1.什么是认证中心什么是认证中心 认证中心(认证中心(认证中心(认证中心(Certi

48、ficate Authority,CACertificate Authority,CACertificate Authority,CACertificate Authority,CA)是网上各)是网上各)是网上各)是网上各方都信任的机构,主要负责产生、分配并管理所有参方都信任的机构,主要负责产生、分配并管理所有参方都信任的机构,主要负责产生、分配并管理所有参方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。与网上交易的个体所需的身份认证数字证书。与网上交易的个体所需的身份认证数字证书。与网上交易的个体所需的身份认证数字证书。认证中心认证中心 1.1.什么是认

49、证中心什么是认证中心 各级各级各级各级CACACACA认证机构的存在组成了整个电子商务的信任链。认证机构的存在组成了整个电子商务的信任链。认证机构的存在组成了整个电子商务的信任链。认证机构的存在组成了整个电子商务的信任链。根根CA各级各级CA认证中心认证中心 2.CA2.CA功能功能 认证中心的核心功能就是发放和管理数字证书。认证中心的核心功能就是发放和管理数字证书。认证中心的核心功能就是发放和管理数字证书。认证中心的核心功能就是发放和管理数字证书。(1 1 1 1)接收验证最终用户数字证书的申请)接收验证最终用户数字证书的申请)接收验证最终用户数字证书的申请)接收验证最终用户数字证书的申请

50、(2 2 2 2)确定是否接受最终用户数字证书的申请)确定是否接受最终用户数字证书的申请)确定是否接受最终用户数字证书的申请)确定是否接受最终用户数字证书的申请 (3 3 3 3)向申请者颁发、拒绝颁发数字证书)向申请者颁发、拒绝颁发数字证书)向申请者颁发、拒绝颁发数字证书)向申请者颁发、拒绝颁发数字证书 (4 4 4 4)接收、处理最终用户的数字证书更新请求)接收、处理最终用户的数字证书更新请求)接收、处理最终用户的数字证书更新请求)接收、处理最终用户的数字证书更新请求(5 5 5 5)接收最终用户的数字证书查询)接收最终用户的数字证书查询)接收最终用户的数字证书查询)接收最终用户的数字证书

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com