




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
引例:PayPal的結(jié)算監(jiān)控系統(tǒng)
引例:PayPal的結(jié)算監(jiān)控系統(tǒng)
本章重點(diǎn)1234數(shù)據(jù)加密訪問控制本章重點(diǎn)認(rèn)證識別安全協(xié)議網(wǎng)絡(luò)金融平安概述網(wǎng)絡(luò)金融平安需求網(wǎng)絡(luò)金融安全需求真實(shí)性需求保密性需求完整性需求認(rèn)可性的需求有效性需求可控性需求網(wǎng)絡(luò)金融平安概述金融網(wǎng)絡(luò)的平安隱患Internet的威脅網(wǎng)絡(luò)金融平安概述金融網(wǎng)絡(luò)的平安隱患Intranet的威脅Rich
ClientBusiness
LogicDataServerODBC+SQL網(wǎng)絡(luò)金融平安概述金融網(wǎng)絡(luò)的平安隱患黑客攻擊的威脅網(wǎng)絡(luò)金融平安概述金融網(wǎng)絡(luò)的平安隱患網(wǎng)絡(luò)病毒的威脅網(wǎng)絡(luò)金融平安概述平安金融網(wǎng)絡(luò)結(jié)構(gòu)ISO平安體系ISO制定了5種標(biāo)準(zhǔn)的平安效勞:安全要素可能損失防范措施信息的保密性數(shù)據(jù)被泄露或篡改信息加密信息的完整性信息丟失和變更數(shù)字摘要信息的驗證性冒名發(fā)送接受數(shù)據(jù)數(shù)字證書信息的認(rèn)可性發(fā)送數(shù)據(jù)后抵賴數(shù)字時間戳與簽名信息的授權(quán)性未經(jīng)授權(quán)擅自侵入防火墻、口令網(wǎng)絡(luò)金融平安概述網(wǎng)絡(luò)金融平安交易體系數(shù)據(jù)加密的一般模型源信息加密算法E源信息解密算法D密文加密密鑰Ke解密密鑰KdmcmE(m,ke)=cD(c,kd)=m保密系統(tǒng)的根本要求系統(tǒng)即使達(dá)不到理論上是不可破的,也應(yīng)當(dāng)為實(shí)際上不可破的。系統(tǒng)的保密性不依賴于對加密體制或加密算法的保密,而依賴于密鑰。加密和解密算法適用于所有密鑰空間中的元素。系統(tǒng)便于實(shí)現(xiàn)和使用方便。1對稱加密2非對稱加密密鑰K小王使用密鑰進(jìn)行解密老李使用密鑰進(jìn)行加密老李小王“Py75c%bn&*)9|fDe^bDFaq#xzjFr@g5vMd’rkgMs〞密文Internet解密Decryption加密Encryption“我們的五年方案是...〞“我們的五年方案是...〞Ke=Kd=K1.替換加密法例1:Caesar〔愷撒〕密碼明文abcdefghijklm密文EFGHIJKLMNOPQ明文nopqrstuvwxyz密文RSTUVWXYZABCDm=endc=IRHK=4對稱密鑰加密體制常用算法例2:單表置換密碼〔Key=GUANGDONGGDCCHUMEIYAN〕明文abcdefghijklm密文GUANDOCHMEIYB明文nopqrstuvwxyz密文FJKLPQRSTVWXZm=internetc=MFRDPFDR2.轉(zhuǎn)換加密法例3:m=itcanallowstudentstogetcloseupviewsitcanallowstudentstogetcloseupviewsC1=IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPSC2=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV3.?dāng)?shù)據(jù)加密標(biāo)準(zhǔn)〔DES〕算法DES〔DataEncryptionStandard〕數(shù)據(jù)加密標(biāo)準(zhǔn)DES的加密運(yùn)算法那么:每次取明文中的連續(xù)64位數(shù)據(jù),利用64位密鑰,經(jīng)過16次循環(huán)加密運(yùn)算,將其變?yōu)?4位的密文數(shù)據(jù)。較為常見的有二重DES和三重DES,其中二重DES是多重使用DES的最簡單的形式。二重DES使用兩個加密密鑰對信息進(jìn)行加密,解密時,以相反的順序使用兩個密鑰進(jìn)行解密。三重DES又有兩個密鑰的三重DES和三個密鑰的三重DES,兩個密鑰的三重DES是使用兩個密鑰,進(jìn)行三次加密。三個密鑰的三重DES是使用三個密鑰,對信息進(jìn)行三次加密,對稱密鑰加密體制存在的問題1〕貿(mào)易雙方如何平安交換密鑰的問題。雖然對稱加密體制使加密和解密都比較快,問題是如何將密鑰傳給要保密的用戶?!惨驗椋荑€的傳送也屬于信息的傳遞,一旦被黑客截獲,原信息雖然已經(jīng)被加密,在傳送過程中也不再平安〕2〕當(dāng)某一貿(mào)易方有n個貿(mào)易關(guān)系時,那么他就要維護(hù)n個專用密鑰,即每把密鑰對應(yīng)一個貿(mào)易方。密鑰空間為n*(n+1)3〕無法鑒別貿(mào)易發(fā)起方和貿(mào)易最終方。4〕用窮舉搜索法破譯DES已成為可能。5〕密鑰更新的周期長。為了解決DES免糟破譯的問題,需要加長或常更密鑰。公開密鑰加密原理共用2個密鑰,在數(shù)學(xué)上相關(guān),稱作密鑰對。用密鑰對中任何一個密鑰加密,可以用另一個密鑰解密,而且只能用此密鑰對中的另一個密鑰解密。公鑰KP〔publickey〕是可以公開的,它可以像號碼一樣注冊公布私鑰KS〔selfkey〕是秘密的,私用的。由KP不能計算出KS。Internet“Py75c%bn&*)9|fDe^bDFaq#xzjFr@g5vMd’rkgMs〞“我們的五年方案是...〞小王使用自己的私鑰進(jìn)行解密得到明文老李使用對方的公鑰對信息明文進(jìn)行加密老李A(yù)密文“我們的五年方案是...〞解密Decryption加密Encryption小王的公鑰小王的私鑰小王B公鑰密碼〔非對稱密鑰〕體制,就是加密密鑰和解密密鑰不同,即:KeKd具體步驟為:〔1〕信息接收端首先產(chǎn)生一對密鑰,其中一把作為私鑰保存起來,另一把作為公鑰,通過非保密方式傳送給信息發(fā)送方;〔2〕信息發(fā)送方使用接收到的公鑰和公開密鑰加密算法對發(fā)送的信息進(jìn)行加密,產(chǎn)生密文;〔3〕密文通過網(wǎng)絡(luò)傳送到信息接收方;〔4〕信息接收方使用自己的私鑰和公開密鑰加密算法對密文進(jìn)行解密,得到信息明文。A端C=EKPB(m)B端m=DKSB(c)=DKSB(EKPB(m))RSA算法RSA算法是非對稱密碼體系中最著名的一個算法。它是在1979年由Rivest、Shamir、Adleman三個人提出的一種分組密碼算法,從其提出到現(xiàn)在的二十多年間,它經(jīng)受了各種平安測試的考驗,被證明是目前最平安的非對稱密碼算法。RSA算法是建立在“大數(shù)分解和素數(shù)檢那么〞的理論根底上的,兩個大素數(shù)相乘在計算機(jī)上是容易實(shí)現(xiàn)的。但將該乘積分解為兩個大素數(shù)因子的計算量卻相當(dāng)巨大,大到甚至在計算機(jī)上也不可能實(shí)現(xiàn)。迄今還沒有找到一種算法來完成分解。在RSA算法中存在著一對互不相同但又密切相關(guān)的密鑰,我們稱之為公鑰和私鑰。它們的密鑰長度都大于512位,從算法的原理上我們很難從其中的一個密鑰去推算出另一個密鑰,從而破解該系統(tǒng)。1)隨機(jī)選擇兩個秘密素數(shù)p與q2)計算公開的模數(shù)r=p*q3)計算秘密的歐拉函數(shù)φ(r)=(p-1)(q-1)4)選擇一個與φ(r)互素的K,K可以定義為秘密密鑰SK或公開密鑰PK5)用歐幾里德算法計算模為φ(r)時,K的乘法逆元素,這個量規(guī)定為秘密密鑰SK或公開密鑰PK,它取決于第4步的選擇。6)將明文M自乘PK次冪后按r取模進(jìn)行加密運(yùn)算,從而產(chǎn)生密文C7)將密文C自乘SK次冪后按r取模進(jìn)行解密運(yùn)算,從而產(chǎn)生明文M,這樣就將密文恢復(fù)為原來的明文.
公鑰公鑰私鑰私鑰Internet
對稱密鑰InternetEncryptionDecryption
mmccEncryption
DES
Kpb
DecryptionKsbDESABKpb:publickeyofreceiverBKsb:secretkeyofreceiverB①隨機(jī)產(chǎn)生一個密鑰DES;②使用DES算法用對稱密鑰將明文原信息m加密獲得密文c;③使用接收方B的公開密鑰Kpb將對稱密鑰DES加密,獲得加密的DES密鑰;④將密文c[EDES(m)]和加密的密鑰[Ekpb(DES)]一起通過網(wǎng)絡(luò)傳送給接收方B。①接收到密文信息后,用自己的私鑰ksb解密加密的密鑰Dksb[Ekpb(DES)]而獲得DES密鑰;②用密鑰DES將密文c解密而最后獲得明文原信息:m=[DDES(c)]。問題的提出偽造:從一個假冒信息源向網(wǎng)絡(luò)中插入消息。內(nèi)容修改:消息內(nèi)容被插入、刪除、變換、修改。順序修改:插入、刪除或重組消息隊列。時間修改:消息延遲或重放。否認(rèn):接收者否認(rèn)收到過消息,發(fā)送者否認(rèn)發(fā)送過消息。數(shù)字摘要數(shù)字摘要是利用數(shù)字指紋來保證信息完整性的一種手段。在傳輸信息時將文件的數(shù)字指紋參加文件一同送給接收方,接收方收到文件后,用相同的方法進(jìn)行變換運(yùn)算,假設(shè)得到的結(jié)果與發(fā)送來的數(shù)字摘要碼相同,那么可斷定文件未被篡改。1.雜湊函數(shù)雜湊函數(shù)〔hashingfunction〕是將任意長的數(shù)字串M映射〔壓縮〕成一個較短的定長輸出數(shù)字串H的函數(shù):H=h(M)即H為M的雜湊值〔雜湊碼〕,h(x)為雜湊函數(shù)。Hash函數(shù)有以下特征:①Hash函數(shù)的輸出,求解它的輸入是困難的,即y=Hash〔x〕,求x是困難的;②x1,計算y1=H(x1),構(gòu)造x2使H(x2)=y(tǒng)1是困難的;③y=H(x),y的每一比特都與x的每一比特相關(guān),并有高度敏感性,即每改變x的一比特,都將對y產(chǎn)生明顯影響。2.基于雜湊函數(shù)的數(shù)字摘要應(yīng)用MUXhDMXh比較MM’h(M’)發(fā)端A收端B判斷輸出h(M)EDkkCMUXhDMXh比較CMM’h(M)h(M’)發(fā)端A收端Bk判斷輸出EkDh(M)1)C=Ek[M|h(m)]2)C=M|Ek[h(m)]MUXhDMXh比較MM’h(M)h(M’)發(fā)端A收端BkPA判斷輸出EkSADh(M)EDkkC3)C=M|Eksa[h(m)]4)C=Ek{M|Eksa[h(m)]}MUXhDMXh比較M|EKSA[h(M)]MM’h(M)h(M’)發(fā)端A收端BkPA判斷輸出EkSAEKSA[h(M)]DEKSA[h(M)]h(M)數(shù)字簽名數(shù)字簽名就是在要發(fā)送的消息上附加一小段只有消息發(fā)送者才能產(chǎn)生而別人無法偽造的特殊數(shù)據(jù)〔個人標(biāo)記〕,而且這段數(shù)據(jù)是原消息數(shù)據(jù)加密轉(zhuǎn)換生成的,用來證明消息是由發(fā)送者發(fā)來的。數(shù)字簽名數(shù)字簽名的功能數(shù)字簽名是重要的認(rèn)證方法,能夠解決如下網(wǎng)絡(luò)通信中特有的平安問題:冒充。接收者能夠驗證發(fā)送方的身份。否認(rèn)。發(fā)送者事后不能否認(rèn)自己發(fā)送過文件。偽造。接收者不能偽造文件,聲稱它來自發(fā)送者,或篡改收到的消息。公證。第三者可以公證收發(fā)雙方之間的消息但不能偽造這一過程。例1:對發(fā)送的信息m進(jìn)行整體簽名InternetDecryptionmEncryption
KsaKpaSendingReceiving
comparem’mDigitalsignatureDigitalsignatureKsa:secretkeyofsenderAKpa:publickeyofsenderA例2:利用雜湊函數(shù)進(jìn)行數(shù)字簽名數(shù)字簽名=Hash算法+私人密鑰加密InternetDecryptionmEncryption
KsaKpaSendingAReceivingB
comparem’HashH(m)HashH(m’)H(m)DigitalsignatureDigitalsignature
⑥①②③④⑤①信息發(fā)送方使用平安單向Hash函數(shù)對要發(fā)送的信息進(jìn)行變換,生成信息摘要;②發(fā)送方使用公開密鑰加密算法和自己的私鑰,對生成的信息摘要進(jìn)行數(shù)字簽名;③發(fā)送方將簽名的信息摘要和原信息一起發(fā)送給信息接收方;④接收方使用與發(fā)送方相同的單向Hash函數(shù)對收到的信息進(jìn)行變換,生成一個新的消息摘要;⑤接收方使用公開密鑰算法和發(fā)送方的公鑰,解密接收到的信息摘要;⑥將解密后的信息摘要和新生成的信息摘要比照,如果相同,那么證明了信息在傳輸過程中沒有被更改和遺漏,同時,證明發(fā)送方的身份的真實(shí)性。如果不同,那么數(shù)字簽名無效,不與接受。這通過上述數(shù)字指紋特性得到保證。數(shù)字證書數(shù)字證書也叫數(shù)字標(biāo)識,是一段包含有用戶身份信息、用戶公鑰信息以及證書認(rèn)證中心數(shù)字簽名的數(shù)據(jù)。數(shù)字證書用電子手段來證實(shí)一個用戶的身份和對網(wǎng)絡(luò)資源的訪問權(quán)限,是各類終端實(shí)體和最終用戶在網(wǎng)上進(jìn)行信息交流及商務(wù)活動的身份證明。數(shù)字證書數(shù)字證書的內(nèi)容數(shù)字證書內(nèi)容一般包括:①證書擁有者的姓名;②證書擁有者的公鑰;③公鑰的有效期;④頒發(fā)數(shù)字證書的單位;⑤頒發(fā)數(shù)字證書單位的數(shù)字簽名;⑥數(shù)字證書的序號;⑦證書擁有者的數(shù)字簽名;⑧證書的版本號。認(rèn)證中心CA,CertificationAuthorityCA是一個具有權(quán)威性和公證性,提供身份認(rèn)證的第三方機(jī)構(gòu),它是交易雙方都信任的組織實(shí)體。CA的根本功能①證書頒發(fā);②證書的更新;③證書的查詢;④證書申請的查詢;⑤用戶證書的查詢;⑥證書的作廢:私鑰泄密;過了有效期;上級CA對下級CA不能信賴;⑦證書歸檔:管理作廢證書和作廢私鑰;⑧提供密鑰托管和密鑰恢復(fù)效勞。
CA認(rèn)證機(jī)構(gòu)的結(jié)構(gòu)Root-CACA-ACA-BCA-DCA-CCustomer1Customer2數(shù)字時間戳數(shù)字時間戳是用來證明信息的收發(fā)時間,是經(jīng)過加密后形成的憑證文檔。時間和簽名一樣都是證明電子商務(wù)交易文件的有效性內(nèi)容。數(shù)字時間戳數(shù)字時間戳應(yīng)當(dāng)保證:
①信息文件加上去的時間戳與存儲信息的物理媒介無關(guān);②對已加上數(shù)字時間戳的信息文件不能作任何改動和偽造;③要想在某個信息文件中加上與當(dāng)前日期和時間不同的時間戳是不可能的。
數(shù)字時間戳產(chǎn)生過程用戶文件數(shù)字簽名&Hash權(quán)威時間源時間戳效勞器時間戳請求經(jīng)數(shù)字簽名的時間戳反響TheprivatekeyofDTSSendingDTSInternetInternetMessageDigestMessageDigestHashtransformOriginalmessageAttachingtheDTSDigitalSignatureMessageDigestMessageDigestMessageDigest
用戶首先對需要加時間戳的文件取其摘要然后,將該摘要發(fā)送到提供數(shù)字時間戳效勞的權(quán)威機(jī)構(gòu)DTSDTS對原摘要加上時間DTS對加了時間戳的摘要進(jìn)行數(shù)字簽名最后發(fā)送給原用戶1〕加了數(shù)字時間戳的信息包含的內(nèi)容有:原信息的摘要;DTS為摘要添加進(jìn)去的日期和時間;DTS的數(shù)字簽名。2〕數(shù)字時間戳上的時間是由認(rèn)證單位DTS〔第三方〕加上去的,與書面文件簽署的時間不一樣,書面文件簽署的時間是由簽署人自己寫上去的。3〕數(shù)字時間戳中的時間是以DTS收到發(fā)送端發(fā)送過來的信息摘要的時間為依據(jù)。安全協(xié)議為了保證網(wǎng)上金融活動的平安,需要營造一個可信賴的金融活動環(huán)境?,F(xiàn)實(shí)中,不同企業(yè)會采用不同的手段來實(shí)現(xiàn),這些就在客觀上要求有一種統(tǒng)一的標(biāo)準(zhǔn)來支持。為解決這個問題,已出現(xiàn)了各種各樣的用于加強(qiáng)Internet通信平安性的協(xié)議。在網(wǎng)絡(luò)中,平安措施可以在網(wǎng)絡(luò)協(xié)議的任何一層采取。安全協(xié)議
網(wǎng)絡(luò)體系架構(gòu)ISO/OSI參考模型TCP/IP參考模型應(yīng)用層應(yīng)用層表示層在模型中不存在該層會話層傳輸層傳輸層網(wǎng)絡(luò)層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層網(wǎng)絡(luò)接口層物理層優(yōu)點(diǎn)以用戶為背景執(zhí)行,更容易訪問用戶憑據(jù)對用戶想保護(hù)的數(shù)據(jù)具有完整的訪問權(quán)應(yīng)用可以自由擴(kuò)展應(yīng)用程序?qū)?shù)據(jù)有著充分的理解缺點(diǎn)針對每個應(yīng)用須設(shè)計一套平安機(jī)制應(yīng)用層平安應(yīng)用層平安必須在終端主機(jī)上實(shí)施安全協(xié)議Internet平安性途徑應(yīng)用層SHTTPSet傳輸層SSL網(wǎng)絡(luò)層IPsec傳輸層平安傳輸層平安只能在端系統(tǒng)上實(shí)現(xiàn)優(yōu)點(diǎn)不會強(qiáng)制要求每個應(yīng)用都在平安方面作出相應(yīng)改進(jìn)缺點(diǎn)由于要取得用戶背景,通常假定只有一名用戶使用系統(tǒng),與應(yīng)用級平安類似,只能在端系統(tǒng)實(shí)現(xiàn)應(yīng)用程序仍需要修改,才能要求傳輸層提供平安效勞網(wǎng)絡(luò)層平安優(yōu)點(diǎn)密鑰協(xié)商的開銷被大大削減了需要改動的應(yīng)用程序要少得多能很容易構(gòu)建VPN缺點(diǎn)很難解決“抗抵賴〞之類的問題安全協(xié)議安全協(xié)議安全協(xié)議HTTPLDAPIMAPSSL層TCP/IP應(yīng)用層網(wǎng)絡(luò)傳輸層SSL協(xié)議是運(yùn)行在TCP/IP協(xié)議之上而在其他高層協(xié)議之下的網(wǎng)絡(luò)傳輸層協(xié)議。SSL采用了公開密鑰和專有密鑰兩種加密:在建立連接過程中采用公開密鑰;在會話過程中使用專有密鑰。加密的類型和強(qiáng)度那么在兩端之間建立連接的過程中判斷決定。安全協(xié)議SSL運(yùn)行過程建立連接階段:客戶通過網(wǎng)絡(luò)向效勞商打招呼,效勞商回應(yīng);交換密碼階段:客戶與效勞商之間交換雙方認(rèn)可的密碼;會談密碼階段:客戶與效勞商之間產(chǎn)生彼此交談的會談密碼;檢驗階段:檢驗效勞商取得的密碼;客戶認(rèn)證階段:驗證客戶的可信度;結(jié)束階段:客戶與效勞商之間相互交換結(jié)束信息。安全協(xié)議基于SSL的電子商務(wù)交易電子商務(wù)交易過程中,由于有銀行參與,按照SSL協(xié)議,客戶購置的信息首先發(fā)往商家,商家再將信息轉(zhuǎn)發(fā)銀行,銀行驗證客戶信息的合法性后,通知商家付款成功,商家再通知客戶購置成功,將商品寄送客戶。安全協(xié)議SSL的使用安全協(xié)議安全協(xié)議安全協(xié)議SET的電子交易過程過程動態(tài)認(rèn)證注冊登記加密處理每個進(jìn)行了登記的用戶都會得到兩個加密處理的鑰匙,一個是公鑰,一個是私鑰。公鑰用于提供對方解密有關(guān)的信息內(nèi)容和加密回饋的信息內(nèi)容。私鑰用于自己解密得到的信息和加密發(fā)出的信息。通過網(wǎng)絡(luò)動態(tài)認(rèn)證的方式來實(shí)現(xiàn)在實(shí)際網(wǎng)上交易過程中確認(rèn)對方的身份,以及動態(tài)地得到對方的公鑰并進(jìn)行上述加密過程。即交易雙方在完成了商品供需信息的溝通和商貿(mào)磋商以后,系統(tǒng)立刻會通過網(wǎng)絡(luò)自動地對雙方的身份進(jìn)行動態(tài)認(rèn)證,同時使雙方獲得對方的各相關(guān)單位的公鑰。最后才開始實(shí)質(zhì)性的商品交易和支付過程。安全協(xié)議SET處理流程客戶商家CA收單行發(fā)卡行支付網(wǎng)關(guān)1.支付初始化請求2.支付初始化回應(yīng)3.支付請求6.支付響應(yīng)認(rèn)證認(rèn)證認(rèn)證4.授權(quán)請求5.授權(quán)響應(yīng)審核批準(zhǔn)當(dāng)客戶決定要購置商家的商品并使用SET錢夾付錢時,商家效勞器上POS軟件發(fā)報文給客戶的瀏覽器SET錢夾付錢;SET錢夾那么要求客戶輸入口令然后與商家效勞器交換"握手"信息,使客戶和商家相互確認(rèn),即客戶確認(rèn)商家被授權(quán)可以接受信用卡,同時商家也確認(rèn)客戶是一個合法的持卡人。商家收到訂單后,POS組織一個授權(quán)請求報文,其中包括客戶的支付命令,發(fā)送給支付網(wǎng)關(guān)。支付網(wǎng)關(guān)是一個Internet效勞器,是連接Internet和銀行內(nèi)部網(wǎng)絡(luò)的接口。授權(quán)請求報文通過到達(dá)收單銀行后,收單銀行再到發(fā)卡銀行確認(rèn)。收單銀行得到發(fā)卡銀行的批準(zhǔn)后,通過支付網(wǎng)關(guān)發(fā)給商家授權(quán)響應(yīng)報文。商家發(fā)送訂單確認(rèn)信息給顧客,顧客端軟件可記錄交易日志,以備將來查詢。同時商家給客戶裝運(yùn)貨物,或完成訂購的效勞。到此為止,一個購置過程已經(jīng)結(jié)束。安全協(xié)議SET平安支付原理
非對稱加密技術(shù)
對稱加密技術(shù)
Hash算法
數(shù)字簽名
數(shù)字信封數(shù)字證書安全協(xié)議發(fā)送端AHMACEkSAEKSA[MAC]DESEEmMUXkPBEDES(m)EKPB(DES)EKPB(DES)|EDES(m)|EKSA[MAC]C①隨機(jī)產(chǎn)生一個對稱密鑰DES;②用該密鑰對要發(fā)送的信息m加密:EDES(m)③用哈希算法Hash對m處理,取其信息碼:MAC=H(m)④用發(fā)送端私鑰對MAC加密,即數(shù)字簽名:EKSA[MAC]⑤用接收端的公鑰對DES加密,即數(shù)字信封:EKPB(DES)⑥C=EKPB(DES)|EDES(m)|EKSA[MAC]安全協(xié)議接收端BEKPB(DES)EDES(m)EKSA[MAC]DkSBCDDDESkPAm’MAC比較HMAC’①接收端用自己的私鑰翻開信封,取出密鑰DES;②用該密鑰對收到的密文解密:DDES[EDES(m)]→m’③用發(fā)送端公鑰驗證數(shù)字簽名,并獲取MAC④用哈希算法Hash對m’處理,取其息碼:MAC’=H(m’)⑤比照MAC與MAC’,如果相同,表示所收到的m’確實(shí)是mifMAC’=MACthanm’=mSSL還有一個很大的缺點(diǎn),就是無法保證商戶看不到持卡人的信用卡賬戶等信息。在持卡人與商戶建立了平安連接后,持卡人可以平安地將信用卡號等敏感信息傳送給商戶,但是這些信息到了商戶哪兒,都變成了明文。而SET協(xié)議那么在這方面采取了強(qiáng)有力的措施,用網(wǎng)關(guān)的公開密鑰來加密持卡人的敏感信息,并采用雙重簽名等方法,保證商戶無法看到持卡人傳送給網(wǎng)關(guān)的信息。SSL協(xié)議中,商戶也有數(shù)字證書,可以向持卡人證明自己是一家真實(shí)存在的商戶。有些系統(tǒng)也向持卡人發(fā)放證書,但這證書是發(fā)給瀏覽器的,而不是像SET那樣,與信用卡綁在一起。SET的方法更加平安,而SSL的方法那么比較簡單。當(dāng)今市場上已有許多SSL相關(guān)產(chǎn)品及工具,而有關(guān)SET的相關(guān)產(chǎn)品卻相對較少,也不夠成熟,SSL已被大局部Web瀏覽器和Web效勞器所內(nèi)置,比較容易被接受。而SET要求在銀行建立支付網(wǎng)關(guān),在商戶的Web效勞器上安裝商戶軟件、持卡人的個人計算機(jī)上安裝電子錢包軟件等。這些成了SET被廣泛接受的阻力。另外,SET還要求必須向交易各方發(fā)放數(shù)字證書,這也成為阻礙之一。所有這些使得使用SET要比使用SSL麻煩得多。安全協(xié)議SSL與SET比較出現(xiàn)時間加密體制運(yùn)行層次應(yīng)用市場數(shù)字證書其它SSL與SET兩種協(xié)議在網(wǎng)絡(luò)中的層次不一樣。SSL是基于傳輸層的協(xié)議,而SET那么是基于應(yīng)用層的協(xié)議。SSL在建立了通訊雙方的平安通道之后,所有傳輸?shù)男畔⒍紩患用埽鳶ET那么會有選擇地加密一局部敏感信息。SSL與SET采用的都是公開密鑰加密法。在這一點(diǎn)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 江蘇省南通市如皋市2024-2025學(xué)年高二(下)期中語文試題(含答案)
- 考滿分!工程經(jīng)濟(jì)練習(xí)題試題及答案
- 乳制品行業(yè)奶源質(zhì)量控制與品牌競爭力提升策略報告
- 基于在線評測的2025年在線教育平臺教學(xué)質(zhì)量評估與改進(jìn)策略
- 工程項目管理目標(biāo)達(dá)成策略試題及答案
- 社會福利與市政學(xué)試題及答案
- 現(xiàn)代管理學(xué)的實(shí)操研究與試題及答案
- 全面掌握工程經(jīng)濟(jì)試題及答案
- 2025年高端定制農(nóng)產(chǎn)品市場品牌傳播策略研究報告
- 工程項目管理行業(yè)需求試題及答案
- 2025年多人股東合作協(xié)議書
- 時間序列分類與聚類方法-深度研究
- 七年級數(shù)學(xué)下冊 第3章 單元綜合測試卷(北師陜西版 2025年春)
- 2025年高校教師資格證考試題庫(帶答案能力提升)
- 2024年公司網(wǎng)絡(luò)安全管理制度
- NCCN化療止吐指南教程
- 《小王子》講解+知識點(diǎn)+教案+課件
- 2025年甘肅蘭州市事業(yè)單位招考(868人)高頻重點(diǎn)提升(共500題)附帶答案詳解
- 生成式人工智能的教育應(yīng)用與展望-以ChatGPT 系統(tǒng)為例
- 妊娠期糖尿病病人的護(hù)理查房
- 幼兒園大班游戲中“一對一傾聽”的策略
評論
0/150
提交評論