- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章电子商务系统安全的解决方案.ppt
* * 第8章 电子商务系统安全的解决方案 8.1 案例一 8.1.1 电子商务流程和结构简介 8.1.1.1 电子商务流程 传统的商务活动和在Internet上的商务活动都可以统一地分成四个步骤:吸引客户、与客户交互、供货商提供商品、供货商解决客户的咨询,或称为售后服务,如图8-1所示。 图8-1 Internet商务的四个步骤 在买卖双方交互和供货的两个阶段,我们要特别强调安全问题,因为这涉及到买卖双方的利益。电子商务的流程如图8-2所示。 图8-2 电子商务流程 8.1.1.2 电子商务结构 电子商务系统主要包括客户端、商户端、CA认证中心以及支付网关四个重要部分,如图8-3所示。 图8-3 电子商务的拓扑结构图 8.1.2 电子商务的安全问题 在考虑电子商务的安全问题之前,我们先介绍支付系统的参与者。 8.1.2.1 支付系统的参与者 持卡人 (2) 发卡机构 (3) 商户 (4) 认证机构 (5) 支付网关 (6) 商标 (7) 第三方 8.1.2.2 加密 1.密钥加密 如图8-4所示。 图8-4 密钥加密 2.公有密钥加密(非对称密钥加密) 非对称密钥加密过程如图8-5所示。 图8-5 非对称密钥加密 3.密钥之间的关系 4.对称密钥的使用 如图8-6所示。 图8-6 对称密钥加密 5.数字签名 (1) 密钥之间的关系 公有密钥和私有密钥之间有一定的数学关系。 (2) 信息摘要 6.认证 (1) 认证的必要性 (2) 双签 (3) 产生双签 (4) 双签的使用 (5) 输入/输出机构 许多政府机构对加密的输入、输出要进行一定的调控。一般说来,在下列情况下,政府允许使用加密: ① 加密的数据是金融性质的 ② 数据内容具有完善的定义 ③ 数据长度是有限的 ④ 该加密不容易被其他目的所使用 表8-1和8-2举例说明其加密、解密的步骤: 表8-1 加密过程 步 骤 描 述 1 用户A将要发送的信息原文用单向Hash算法产生一个单一数值的信息摘要。这个信息摘要被称为数字指纹,在后面将用于测试信息的完整性 2 用户A用自己的私有密钥加密信息摘要,产生数字签名 3 生成一个随机的对称密钥,并用这个对称密钥加密用户A的签名和包含公有密钥的证书。为了对用户A的签名和证书解密,用户B也需要这个对称密钥 4 用户A在与用户B通信之前必须得到用户B包含其公有密钥的证书,为了保证对称密钥在传输时的安全性,用户A用用户B的公有密钥加密这个对称密钥。这个加密后的对称密钥,就是数字信封。这个数字信封将与加密的信息一起发送给用户B 5 用户A传送给用户B的信息包括:用对称密钥加密的信息原文、签名、证书和非对称加密的对称密钥(数字信封) 表8-2 解密过程 步 骤 描 述 1 用户B接收到来自用户A的信息,用自己的私有密钥解密数字信封,得到对称密钥 2 用户B用对称密钥解密加密后的信息原文、用户A的签名和证书 3 用户B用用户A的公有密钥解密用户A的数字签名,得到用户A生成的信息摘要。 4 用户B将接收到并解密后的信息原文用单向的Hash算法产生一个新的信息摘要 5 最后,用户B用这个新产生的信息摘要与用户A的信息摘要对比; 如果两个信息摘要完全一样,用户B可以确定:信息在传输过程中没有被修改,同时确实是用用户A的私有密钥签名的 如果两个信息摘要不完全一样,用户B可以确定:或者是信息在传输过程中被修改过,或者是信息原文在进行签名之前就被修改过;这样一来用户B就必须采取其他办法通知用户A或干脆将收到的信息抛弃 (6) 持卡人证书 (7) 商户证书 (8) 支付网关证书 (9) 金融咨询机构证书 (10) 发卡行证书 (11) 信任树结构 *
文档评论(0)