- 8
- 0
- 约2.02千字
- 约 33页
- 2022-10-07 发布于未知
- 举报
密码学与电子商务支付安全 了解电子商务系统面临的安全威胁 了解电子商务系统要求的安全服务类型 了解安全认证体系结构 了解安全支付模型与SET协议 * 电子商务系统面临的安全威胁 信息泄露 信息泄露表现为交易双方的交易内容被第三方窃取,或交易一方提供给另一方使用的文件被第三方非法使用。 窜改 这涉及到交易信息的真实性与完整性问题。交易信息在网络传输过程中可能被他人非法地修改、删除或重放。 假冒或抵赖 可消除网络交易双方的“信任危机”即假冒问题 解决交易的“不可抵赖性”问题。 * 系统要求的安全服务类型 认证 认证服务提供了关于某个实体(人或事物)身份的保证。 认证通常可分为以下两种情形: 实体认证 身份是由参与某次通信连接或会话的远端一方提供的,实体认证只是简单地认证实体本身的身份,不与实体要进行的活动联系起来。 数据源认证 数据源认证要求认证某个指定的数据项是否来源于某个特定的实体,即确定被认证的实体与一些特定数据项有着静态的不可分割的联系,保证某个数据项的真正起源。 * 访问控制 访问控制的目标是防止对任何资源进行未授权的访问,即未经授权地使用、泄露、修改、销毁以及颁发指令等。访问控制直接支持机密性、完整性以及合法使用等安全目标。 通常有两种方法用来阻止非授权用户访问目标: 访问请求过滤:当一个发起者试图访问一个目标时,需要检查发起者是否被准予访问目标(由控制策略决定)。 分离:防止非授权用户有机会去访问敏感的目标。 访问控制策略的具体类型有: 基于身份的策略 基于规则的策略 基于角色的策略 * 机密性 机密性服务就是保护信息不暴露给电子商务系统中未被授权掌握的实体。密码技术是保证消息机密性的有效方法,它使得一个入侵者虽然能观测信息的表示,但他无法推出所表示的信息内容或提炼出有用的信息。 典型的加密方法包括DES、AES、RSA和ECC等。 * 完整性 完整性服务旨在防止以某种违反安全策略的方式改变数据的价值和存在的威胁。 可用的数据完整性机制: 加密 封装和签名 密码分组链接(CBC)加密模式 Hash函数方式 序列完整性 * * * * 非否认性 主要目标:避免来自系统中合法用户的威胁,它要防止参与某次数据交换的一方事后抵赖曾发生过本次交换 可分为:起源的否认和传递的否认 起源的非否认指存在着关于是否某方产生了某个数据项的纠纷和/或关于产生时间的纠纷,即发方否认; 传递的非否认指存在着关于是否某方收到了某个特定数据项的纠纷和/或关于收到时间的纠纷,即收方否认。 * * 电子商务系统中的密码算法应用 算法 目前 近期 将来 对称(加密) DES 3DES或其它 AES HASH(消息摘要) SHA-1 未知 未知 非对称(认证、密钥管理) RSA 椭圆曲线算法ECC 未知 * §11-2 安全认证体系结构 * §11-3 安全支付模型 * 支付流程模型 * 安全交易协议 * 安全套接字层SSL * SSL中有两个重要的概念 SSL会话 是客户和服务器间的关联,会话通过握手协议来创建。会话定义了加密安全参数,这些参数可为多个连接所共享,从而避免为每个连接进行昂贵的安全参数协商。 SSL连接 是提供恰当类型服务的传输。SSL中的连接是点对点的,且连接是短暂的,每个连接与一个会话相联系。 实际上每个会话存在一组状态。一旦建立了会话,就有当前状态。在握手协议期间,会话处于未决状态,一旦握手协议成功,建立了会话,就由未决状态变成当前状态。 * 两种服务 机密性服务 握手协议定义了用于对SSL有效载荷进行常规加密的共享密钥。 报文完整性服务 握手协议定义了用来生成报文鉴别码(MAC)的共享密钥。 * * * 安全电子交易SET SET是开放的、设计用来保护因特网上基于信用卡交易的加密和安全规约。最初是在1996年由MasterCard和Visa两大银行公司提出来的,协议在开发时有多个公司参与,包括IBM、Microsoft、Netscape、RSA、Terisa、VeriSign。 SET是一个安全协议和格式的集合,使得用户可以以一种免遭欺诈的安全方式,将已经存在的信用卡支付基础设施配置在开放网络(如因特网)上。通常,SET是嵌入到应用系统中,与其一起提供。 从本质上讲, SET提供了三种服务: 在交易涉及的各方间提供一条安全的通信信道。 通过使用X.509v3数字证书来提供信任。 保证机密性,因为信息只是在必要的时候、必要的地方才对交易各方可用。 国际上已经有很多的银行建立了支付网关,接受SET方式的支付 * SET的关键特征 信息的机密性 数据的完整性 卡用户账号的鉴别 商家的鉴别 * SET的主要目标 保障付款安全 确定应用的互通性 达到全球市场的接受
原创力文档

文档评论(0)