您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第七章电子商务的资讯安全与认证
第七章電子商務的資訊安全與認證•7-1電子商務的安全系統概述•7-2電子商務的密碼技術與資訊安全•7-2-1演算法和密碼•7-2-2資料加密標準DES•7-2-3公開金鑰密碼系統•7-2-4數位簽章•7-2-5數位信封•7-2-6數位信封與數位簽章的應用•7-3電子商務的認證•7-3-1數位憑證•7-3-2認證中心•7-3-3認證中心作業流程•7-3-4憑證實務作業聲明書•7-3-5公開金鑰基礎建設架構•7-3-6憑證管理資訊系統•7-3-7憑證作業系統•7-3-8憑證的金鑰管理•7-4通訊安全協定-SSL•7-4-1SSL的概述•7-4-2安全網站•7-4-3SSL的握手協定•7-4-4SSL網路交易特色•7-5安全電子交易協定-SET•7-5-1主要參與的交易成員•7-5-2SET交易作業流程•7-5-3SSL、SET與NON-SET之比較7-1電子商務的安全系統概述•目前許多國家都採用公開金鑰密碼系統(PublicKeyCry-ptosystem),作為電子訊息加密及確認訊息來源的技術方法,其中以公開金鑰技術發展出來的數位簽名(DigitalSignature)技術,就是用來解決身份辨識、資料完整性及隱密性的問題。電子商務安全性問題解決方案7-2電子商務的密碼技術與資訊安全•電子商務系統中的資訊流、資金流都涉及到資料存儲、資訊傳輸的安全問題,網路上支付更是人們密切關注的焦點。可以說,安全問題不解決就不可能開展電子商務。防止網路上傳輸的資料被第三者截獲並看到資訊的實際內容,目前多採用資料加密技術進行解決。7-2-1演算法和密碼•書信透過密碼傳送的方式首先需要一套演算法(algorithm)和鑰匙,明文(欲傳送的內容)透過鑰匙使用了演算法轉變為密碼文,然後傳送給接收方,接收方再利用鑰匙使用演算法將密碼文解開。簡單的說,我們可以想像將書信放置於一個上鎖的木箱子,然後傳送者和接收者都有一把鑰匙,那麼在傳送過程中就沒有第三人可以偷看信件。加密與解密所使用的演算法就相當於木箱子上的鎖,而鑰匙就是兩人手上最重要的開鎖工具。加密演算法的分類•加密演算法可分爲對稱加密系統和非對稱加密系統。•對稱密碼演算法又稱單鑰或對稱金鑰系統,其發送方和接收方使用相同的金鑰,即加密金鑰和解密金鑰是相同的。比較著名的對稱金鑰演算法有:DES(資料加密標準)及其各種變形、IDEA演算法及RC4、RC5等。對稱式加密系統•非對稱密碼又稱雙鑰或公開金鑰系統,接收方和發送方使用的金鑰不同,而且幾乎不可能從加密金鑰推算出解密金鑰。這兩個不同金鑰,一個為私密金鑰由擁有人自行保存、另一個為公開金鑰公諸大眾,兩個金鑰彼此配對使用,稱為「金鑰對」。比較著名的非對稱密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、零知識證明的演算法、橢圓曲線演算法、ELGamal演算法等。非對稱式密碼系統7-2-2資料加密標準DES•DES(DataEncryptionStandard)演算法原是IBM公司爲保護産品的機密於1971年至1972年研製成功的,後被美國國家標準局和國家安全局選爲資料加密標準,並於1977年頒佈使用。ISO也已將DES作爲資料加密標準。•DES是用56-bit長的key對區塊資料加密,DES的威力不大,現有的機器設備在數小時內即可破解DES加密訊息的機器。7-2-3公開金鑰密碼系統•爲了解決對稱密碼演算法存在的問題,1976年,Difffie和Hellman等人在斯丹福大學,Merkle在加利福尼亞大學提出了公開金鑰(publickey)密碼系統。它最主要的特點就是加密和解密使用不同的金鑰,每個用戶保存著一對金鑰——公開金鑰PK和秘密金鑰SK,因此,這種系統又稱爲雙鑰或非對稱金鑰密碼系統。RSA演算法對資料的加/解密的過程•接收方B將其公鑰公開讓想要與其通信的人知道,所以當發送方A欲傳送訊息時給B時,只要用B的公鑰以及自己的私鑰加密,再加以傳送。該加密後的訊息,只有B可以用他的私鑰可以將該訊息解密,所以公開金鑰密碼系統可以達到讓素昧平生的雙方,不需要事先交換金鑰即可從事秘密通訊的特性,因此可以達到保密性與完整性的要求。7-2-4數位簽章•數位簽章核心者有二,一為私鑰(PrivateKey)此為發文者獨有,另一為公鑰(PublicKey)此交由收文者持以驗證收文。假設某消費者A完成電子郵件,傳送給電子店家B下訂單,其運作原理為利用「非對稱密碼系統」中之私鑰,由A對郵件以私鑰予以加密,產生一數位簽章並附於信末,之後傳送給B,B收到後先取得與A私鑰相對應之公鑰,利用此公鑰加以驗證並解開該數位簽名,倘若順利無誤,B便可證明確實由A發出,因為技術理論上,唯有私鑰擁有者A始能發出這樣簽章,A無法對B否認此一事實,如此便得以解決線上身分辨識問題。數位簽章製作及驗證流程7-2-5數位信封•數位信封是以密碼學的方法,用收信人的公鑰對某些機密資料進行加密,收信人收到後再用自己的私鑰解密而讀取機密資料。除了擁有該私鑰的人之外,任何人即使拿到該加密過的訊息都無法解密,就好像那些資料是用一個牢固的信封裝好,除了收信人之外,沒有人能拆開該信封。數位信封式資料加解密關係7-2-6數位信封與數位簽章的應用數位信封與數位簽章一起使用的特點如下:•◇發文者先用自己的私鑰對訊息簽署數位簽章,然後利用收文者的公鑰搭配通訊基碼製作數位信封,將信息連同數位簽章一起加密成密文再傳送給收文者。•◇收文者收到密文後,先用自己的私鑰將通訊基碼解密,再以通訊基碼將密文解密得到訊息原文及其數位簽章,然後再利用發文者的公鑰來檢驗數位簽章。•如此可兼顧訊息的機密性、真確性、身分認證與不可否認的效果。7-3電子商務的認證•企業要真正實行電子商務,讓買主有安全感上網購物以完成交易,必須要確認以下兩點:1.網上交易的安全性2.網路商家身分的確認目前在網際網路上最廣泛應用的安全認證技術是SSL。電子商務網站使用SSL必須要有WebCertificate電子認證。7-3-1數位憑證•在做數位簽章之前,簽署者必須把他的公鑰拿去向一個公信的第三者-稱為CA(Certificationauthority)認證中心登記,並由該中心簽發電子印鑑證明(又稱為憑證-Certificate),之後簽署者再將數位簽章文件併同憑證一起送給對方。收方經由憑證的佐證及數位簽章的驗證,即可確信該數位簽章文件的正確性。•認證中心也稱為憑證管理中心。數位簽章認證處理程序網路上的身分識別機制數位憑證•數位憑證是由一個權威機構發行的,人們可以在交往中用它來識別對方的身份。數位憑證的格式一般採用X.509國際標準。一個標準的X.509數位憑證包含以下一些內容:•◇憑證的版本資訊•◇憑證的序號,每個用戶都有一個唯一的憑證序號•◇憑證所使用的簽名演算法•◇憑證的發行機構名稱,命名規則一般採用x.400格式•◇·憑證的有效期,現在通用的憑證一般採用UTC時間格式,它的計時範圍爲1950-2049•◇憑證所有人的名稱,命名規則一般採用X.400格式•◇憑證所有人的公開密鑰•◇憑證發行者對憑證的簽名7-3-2認證中心•認證中心(CertificationAuthority,CA)為具公信力第三者(TrustedThirdParty),對個人及機關團體提供認證及憑證簽發管理等服務,以建立具有機密性(Confidentiality)、鑑別(Authentication)、完整性(Integrity)、不可否認性(Non-repudiation)、接取控制(Accesscontrol)及可用性(Availability)的資訊通信安全環境與機制。認證中心的服務認證中心之組織•認證中心以具有公信力的角色加入安全電子交易認證服務的階層內。認證中心的上一層認證組織VISA及MasterCard認證中心,將提供委託認證中心憑證簽發的信用卡機構之CCA及MCA憑證的簽發及廢止作業,所有於此安全電子交易階層內之認證服務,必須接受SETSecureElectronicTransactionLLC公司所定義的最上層根認證中心(ROOTCA)之公開金鑰架構的規範。認證中心之階層架構7-3-3認證中心作業流程•用戶申請與使用憑證的一般程序如下:•(1)用戶向金融機構申請網際網路作業。(2)銀行提供相關軟體及憑證申請識別資料。(3)用戶安裝相關軟體後,連上網際網路。(4)用戶透過Internet到認證中心(CA)申請憑證。(5)用戶進行轉帳、繳款及購物付款等各項交易。(6)當交易完成,用戶收到交易結果。認證中心作業流程7-3-4憑證實務作業聲明書•根據行政院的電子簽章法草案,憑證機構應製作憑證實務作業基準,載明憑證機構經營或提供電子認證服務之相關作業程序,送經主管機關核定後,並將其公布在憑證機構設立之公開網站供公眾查詢,始得對外營業;變更時亦同。憑證實務作業基準應載明事項,由主管機關定之。憑證實務作業基準之效力•我國電子簽章法並未強制規定所有提供簽發憑證服務之憑證機構,都必須製作憑證實務作業基準送請主管機關核定,僅規範「對外提供簽發憑證服務」之憑證機構,依電子簽章法施行細則第七條規定,即該憑證機構所簽發的憑證,是讓憑證使用者與憑證機構以外之第三人簽署電子文件時作為證明之用,才有將其憑證實務作業基準送審之義務;而「非」對外提供簽發憑證服務之憑證機構,比方說,僅簽發數位憑證供內部員工使用的企業,並沒有將憑證實務作業送請主管機關核定之義務。7-3-5公開金鑰基礎建設架構•由於資訊加密、數位簽章和身份認證等安全技術,使得憑證系統和CA得到廣泛的應用。但是,如何使衆多的CA具有一個開放性的標準,如何使CA之間能夠互連、互相認證,以及如何實現一個安全的CA管理與應用體系就成爲了一個重要的問題。PKI(PublicKeyInfrastructure)——“公開金鑰基礎設施”就是解決上述問題的一個規範。公開金鑰基礎架構示意圖我國電子化政府PKI架構PKI提供的安全支援•(1)憑證管理•(2)密鑰的自動更換•(3)交叉憑證和交叉驗證•(4)加密密鑰和簽名密鑰的區隔•(5)數位簽章的不可抵賴•(6)金鑰歷史的管理7-3-6憑證管理資訊系統•憑證管理中心係以具公信力第三者的身分﹐利用憑證管理資訊系統(包括憑證管理系統、註冊管理系統及目錄伺服器)對憑證作業流程執行嚴密的管理,提供憑證管理服務。其服務項目包括申請者註冊、憑證的簽發、廢止、管理及產生稽核記錄等。7-3-7憑證作業系統•憑證作業系統(CertificatesManagementSystem)除簽發客戶(包含持卡人及網路商家)憑證,並提供有效憑證、廢止憑證、過期憑證、與客戶認證資訊等管理服務,以確保對委託的信用卡機構之客戶身份、資訊之正確與安全性。7-3-8憑證的金鑰管理•金鑰管理的內容常隨不同的應用系統而異,唯仍可大致歸類為下列三項:•1.金鑰之生成與建置•理想的金鑰必須具備隨機性,亦即其生成的過程為極機密,而結果為不可測。在實務中,對於影響較大且不常更新之金鑰常採自然界中之純隨機值,如擲骰子、丟銅板等生成方法;而對於需求量較大且需經常更新的金鑰通常採虛擬隨機(pseudorandom)程序的生成方法。一般而言,金鑰除了具備不可測性之外,尚有其特定的要求,譬如RSA系統中之金鑰就必須具備第三節中強化的質數等性質。金鑰的建置過程除了機密性外,尚需確保所建置金鑰的正確性。2.金鑰的分配•或稱「金鑰傳送」,此項管理工作在網網相連的資訊網路系統中最為重要且最複雜,以往均採信差傳送的方法,這種方法在科技發達且一切講求效率的今天顯然並非合適,同時,信差的可信度也是另一個問題。因此,如何在嚴格的安全要求下,能面對網路上所有的安全威脅,諸如竊聽、重送攻擊(replayattack)、仿冒(bogus)金鑰等,而直接在網路上進行金鑰分配的「金鑰傳送協定」自然成為金鑰管理技術上的重要課題;一套設計嚴謹的金鑰傳送協定,除了必須滿足高運作效率以及正常情形下能確保其安全外,尚需提供諸如遺失金鑰等意外事件的處理能力。3.金鑰之共管•電
本文标题:第七章电子商务的资讯安全与认证
链接地址:https://www.777doc.com/doc-4276671 .html