开户行和开户网点地址 开户人姓名 账号告诉对方就可以汇款吗?但都是越文

范文一:电子商务安全技术

中文摘要:电子商务是通过因特网开展的商务活动,安全性是决定其健康发展的关键,本文将分析了电子商务的基本需求,论述相应的安全保障技术及网络安全协议,通过相关技术和协议的应用,来降低电子商务的风险,保障电子商务的安全。

关键词:电子商务 防火墙技术 数据加密 数字证书 安全协议

2)引导型病毒,感染软盘的引导区以及硬盘的主引导记录或者引导扇区。它是在BIOS启动之后,系统引导时出现的病毒,其先于操作系统,依托的环境是BIOS中断服务。

3)混合型病毒,兼具引导型病毒和文件型病毒的特性,可以传染.COM、.EXE等可执行文件,也可以传染磁盘的引导区。计算机一旦被传染此类病毒,就会经开机或执行程序而感染其他的磁盘或文件。因此,此类病毒有相当大的感染性,很难清除干净。

(5)按病毒的传染方法分类

1)驻留型病毒,此类病毒感染计算机后,把自身的内存驻留部分放在内存中,这一部分程序挂接系统调用并合并到操作系统中,它一直处于激活状态,直到计算机关机或重新启动。

2)非驻留型病毒,在得到机会激活时并不感染计算机内存。一些在内存中留有小部分,但是并不通过这一部分进行传染的病毒也属于非驻留型病毒。

(6)按病毒的连接方式分类

1)源码型病毒,该病毒攻击高级语言编写的程序,在源程序编译之前就插入其中。被感染的源程序再编译、链接和生成可执行文件时便已经带病毒。

2)嵌入型病毒,这种病毒将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻

击对象以插入的方式链接。这种病毒只攻击特定程序,针对性强。

3)外壳病毒,这种病毒将自身依附在正常程序的开头和结尾,对原来的程序不作修改。大部分文件病毒属于这一种。

4)操作系统型病毒,可用其自身部分加入或取代部分操作系统进行工作,具有很强的破坏性。

当然,计算机病毒的分类还有其他的分法,例如按攻击的程度分,按寄生方式分等。因此,同一种病毒可以有不同的分法。

计算机病毒可以说是无孔不入,因此,对于计算机病毒的防范可以从以下几个方面进行:

(1)用户的角度 计算机病毒防治要采取“预防为主,防治结合”的方针,关键是做好预防工作。预防工作从宏观上来讲是一个系统工程,国家应当健全法律法规来惩治病毒制造

各级单位应当制定出一套具体措施,以防止病毒的相互传播;者,这样可减少病毒的产生;

个人不仅要遵守病毒防治的有关规定,还应不断增长知识,积累防治病毒的经验,不制造病毒,不传播病毒。

要有效地阻止病毒的危害,用户要及早发现病毒,并将其消除,堵塞传播途径是防止计算机病毒侵入的有效方法。根据病毒传染途径,做一些经常性的病毒检测工作,既可将病毒的入侵率降低到最低限度,同时也可将病毒造成的危害减少到最低限度。

(2)技术的角度 病毒的防治技术总是在与病毒的较量中得到发展的。总的来讲,计算机病毒的防治技术分成四个方面,即预防、检测、清除和免疫。

1)病毒的预防技术:是指通过一定的技术手段防止病毒对系统进行传染和破坏,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作尤其是写操作,以达到保护系统的目的。计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。

2)病毒的检测技术:是指通过一定的技术手段判定出病毒的一种技术。病毒检测技术主要有两种,一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。

3)病毒清除技术:计算机病毒的清除是计算机病毒检测的延伸,是在检测发现特定的病毒基础上,根据具体病毒的清除方法从感染的程序中除去计算机病毒代码并恢复文件的原有结构信息。现在很多杀病毒软件是把检测和杀毒同时进行了,目前常用的杀病毒软件有:NortonAntiVirus、Kv3000、金山毒霸、瑞星等。

4)病毒免疫技术:这一技术目前没有很大发展。针对某一种病毒的免疫方法已没有人再用了,而目前还没有出现通用的能对各种病毒都有免疫作用的技术,也许根本就不存在这样一种技术。现在,某些反病毒程序使用给可执行程序增加保护性外壳的方法,能在一定程度上起保护作用。

电子商务信息的保密性、真实性和完整性可以通过加密技术来实现。加密技术是一种主动的信息安全防范措施,其原理是将数据进行编码,使它成为一种难以识别的形式,从而阻止非法用户获取和理解原始数据。

6.3.1密码学基础知识

密码学是保密学的一个分支,是对存储和传送的信息加以隐藏和保护的一门学问。

在密码学中,原始消息称为明文,加密结果称为密文。数据加密和解密是逆过程,加密是用加密算法和加密密钥,将明文变换成密文;解密是用解密算法和解密密钥将密文还原成明文。加密技术包括两个要素:算法和密钥。其中,算法是经过精心设计的加密或解密的一套处理过程,它是一些公式、法则或者程序。对明文进行加密时采用加密算法,对密文进行解密时采用解密算法。在加密或解密过程中算法的操作需要一串数字的控制,这样的参数叫做密钥,相应的分为加密密钥和解密密钥。

数据加密是保护数据传输安全唯一实用的方法和保护存储数据安全的有效方法。早在公元前50年,古罗马的凯撒在高卢战争中就采用过加密方法。我们用最简单的凯撒密码来说明一个加密系统的构成。它的原理是把每个英文字母向前推x位,如x=3,即字母a,b,c,d,…,x,y,z分别变为d,e,f,g,…,a,b,c。例如要发送的明文为Caesarwasagreatsolider,则对应的密文为Fdhvduzdvdjuhdwvroglhu。这个简单的例子说明了加密技术的构成:明文被character+3算法转换成密文,解密的算法是反函数character-3,其中算法为character+x,x是起密钥作用的变量,此处x是3。

加密技术从原理上可分为两类:对称密钥加密技术和非对称密钥加密技术。它们的主要区别在于所使用的加密和解密的密钥是否相同。

对称密钥也称私钥、单钥或专有密钥,在这种技术中,加密方和解密方使用同一种加密算法和同一个密钥。

对称加密的算法是公开的,在前面的例子中,可以把算法character+x告诉所有要交换信息的对方,但要对每个消息使用不同的密钥,某一天这个密钥可能是3,而第二天则可能是9。交换信息的双方采用相同的算法和同一个密钥,将简化加密解密的处理,加密解密速

度快是对称加密技术的最大优势,但双方要交换密钥,密钥管理困难是一个很大的问题,因此密钥必须与加密的消息分开保存,并秘密发送给接收者。如果能够确保密钥在交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法来实现。

目前最具代表性的对称密钥加密算法是美国数据加密标准DES(Data Encryption

Standard)。DES算法是IBM公司研制的,被美国国家标准局和国家安全局选为数据加密标准并于1977年颁布使用,后被国际标准化组织ISO认定为数据加密的国际标准。DES算法使用的密钥长度为64位(实际为56位,有8位用于奇偶校验),加密时把一个64位二进制数转变成以56位变量为基础的、唯一的64位二进制值。解密的过程和加密时相似,但密钥的顺序正好相反。

DES的保密性仅取决于对密钥的保密,而算法是公开的。破译密钥唯一可行的方法就是用所有可能的密钥进行尝试,穷举搜索。一般来说,密钥位数越长,被破译的可能性就越小。例如,一个4位的密钥具有2的4次方即16种不同的密钥,顺序列举16种密钥就可以将其破译。而DES的56位密钥存在2的56次方种的可能性,因此有人认为DES是万无一失的,但实际并非如此。1997年美国RSA数据安全公司在RSA安全年会上举办了一个密钥挑战竞赛,悬赏一万美金破译DES算法。克罗拉多州的一个程序员用了96天的时间,在Internet数万名志愿者的协同工作下,成功地找到了DES的密钥。这一事件表明依靠Internet的计算能力,用穷举搜索法破译DES已成为可能。从而使人们认识到随着计算能力的增长,必须相应地增加算法的密钥长度。

2(非对称密钥加密技术

非对称密钥加密技术也称为公开密钥加密技术,是由安全问题专家WitefieldDiffre和MartinHellman于1976年首次提出的。这种技术需要使用一对密钥来分别完成加密和解密操作,每个用户都有一对密钥,一个私钥(PrivateKey)和一个公钥(PublicKey),它们在数学上相关、在功能上不同。私钥由所有者秘密持有,而公钥则由所有者给出或者张贴在可以自由获取的公钥服务器上,就像用户的姓名、电话、E-mail地址一样向他人公开。如果其他用户希望与该用户通信,就可以使用该用户公开的密钥进行加密,而只有该用户才能用自己的私钥解开此密文。当然,用户的私钥不能透露给自己不信任的任何人。

非对称密钥加密技术实现机密信息交换的基本过程是:

(1)用户生成一对密钥并将其中的一个作为公钥向其他用户公开;

(2)发送方使用该用户的公钥对信息进行加密后发送给接收方;

(3)接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。

目前最著名的公钥加密算法是RSA算法,它是由美国的三位科学家Rivest,Shemir和Adelman提出的,已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。RSA算法加密强度很高,它的安全性是基于分解大整数的难度,即将两个大的质数

合成一个大数很容易,而相反的过程非常困难。RSA算法简单表示如下:

(1)选取两个足够大的质数P和Q;

(5)(n,e)为公开密钥,(n,d)为私有密钥;

(6)用m代表明文,c代表密文,加密和解密的运算方式为密文c=me(modn),明文m=cd(modn)。

RSA的安全性是依赖于作为公钥的大数n的位数长度的,为保证足够的安全性,一般认为现在的个人应用需要用384位或512位的n,公司需要用1024位的n,极其重要的场合应该用2048位的n。

公钥加密技术较对称密钥技术处理速度慢,因此,通常把两种技术结合起来实现最佳性能,即用公钥技术在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。

6.3.2加密技术的应用

传统的书信或文件是根据亲笔签名或印章来证明其真实性,防止其抵赖行为的。在网络中传送的报文又如何签名盖章呢,这就是数字签名所要解决的问题。数字签名技术是实现交易安全的核心技术之一,它的实现基础就是公开密钥加密技术。

数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。发送者A用其私钥SKA对报文X进行运算,将结果DSKA(X)传送给接收者B,B用已知的A的公开密钥得出EPKA(DSKA(X))=X。因为除A外没有别人能有A的私钥SKA,所以除A外没有别人能产生密文DSKA(X),这样,报文X就被A签名了。假如A要抵赖曾发送报文给B,B可将X及DSKA(X)出示给第三者,第三者很容易用EPKA去证实A确实发送消息X给B。反之,如果是B将X伪造成X′,则B不能在第三者面前出示DSKA(X′),这样就证明B伪造了报文。

数字签名的原理及发送方和接收方的加密解密处理过程如下:

(1)报文的发送方从报文文本中用HASH编码加密生成一个128位的报文摘要。

(2)发送方用自己的私有密钥对这个报文摘要进行加密,形成发送方的数字签名。

(3)这个数字签名作为报文的附件和报文一起发送给报文的接收方。

(4)报文的接收方从接收到的原始报文中用同样的HASH算法加密得到一个报文摘要。

(5)再用发送方的公开密钥来对报文附加的数字签名进行解密。

(6)将解密后的摘要和接收方重新加密产生的摘要进行对比,如果相同,那么接收方就能确认该数字签名是发送方的,传送过程中信息没有被破坏、篡改。

数字签名原理的过程如图6-2所示。

图6-2数字签名原理示意图

数字时间戳技术是数字签名技术的一种变种应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需要对交易文件的日期和时间信息采取安全措施。数字时间戳服务(Digital Time Stamp Service,DTS)就能提供电子文件的日期和时间信息的安全保护,是由专门的机构提供的网上电子商务安全服务项目之一。

时间戳(Time-Stamp)是一个经加密后形成的凭证文档,它包括三个部分:

1)需加时间戳的文件的摘要(Digest)。

2)DTS收到文件的日期和时间。

3)DTS的数字签名。

时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件用其私钥加密形成DTS的数字签名,然后送回用户。

值得注意的是,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。

6.4.1认证技术概述

电子商务交易安全在技术上要解决两大问题:安全传输和身份认证。数据加密能够解决网络通信中的信息保密问题,但是不能够验证网络通信对方身份的真实性。因此,数据加密仅解决了网络安全问题的一半,另一半需要身份认证解决。

认证指的是证实被认证对象是否属实与是否有效的一个过程,其基本思想是通过验证被认证对象的属性,达到确认被认证对象是否真实有效的目的。认证技术是电子商务安全技术的一个重要组成部分,应用在网络通信时,通信双方相互确认身份的真实性。

身份认证技术主要基于加密技术的公钥加密体制,目前普遍使用的是RSA算法。用户的一对密钥在使用的时候,用私钥加密的信息,只能用公钥才能解开;而用公钥加密的信息,只能用私钥才能解开。这种加密和解密的唯一性就构成了认证的基础。具体的做法是:信息发送者使用信息接收者的公钥进行加密,此信息则只有信息接收者使用私钥来解开阅读;然后信息接收者使用私钥将反馈信息加密,再传送给信息发送者,发送者也就知道信息接收者已经阅读了所传送的信息。在这一来一往中,由于私钥的唯一性和私密性,身份认证得以实现。

为了切实保障网上交易和支付的安全,世界各国在经过多年研究后,形成了一套完整的解决方案,其中最重要的内容就是建立完整的电子商务安全认证体系。电子商务安全认证体系的核心就是数字证书和认证中心。

6.4.2数字证书与认证中心

数字证书(digitalID)又称为数字凭证、数字标识,是一个经证书认证机构数字签名的包含用户身份信息以及公开密钥信息的电子文件。在网上进行信息交流及商务活动时,数字证书可以证实一个用户的身份,以确定其在网络中各种行为的权限。在网上交易中,若双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方的身份真伪担心。数字证书可用于安全电子邮件、网上缴费、网上炒股、网上招标、网上购物、网上企业购销、网上办公、软件产品、电子资金移动等安全电子商务活动。

目前数字证书的内部格式一般采用X(509国际标准,一个标准的X(509数字证书包含以下一些内容:证书的版本信息;证书的序列号;证书所使用的签名算法;证书的发行机构;证书的有效期;证书所有人的名称;证书所有人的公开密钥;证书发行者对证书的签名。

数字证书采用公钥体制,用户可以使用数字证书,通过运用加密技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其他人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。

(2)数字证书的类型 数字证书有以下三种类型:

个人证书:个人证书属于个人所有,帮助个人用户在网上进行安全交易和安全的网络行为。个人的数字证书安装在客户端的浏览器中,通过安全电子邮件进行操作。

企业(服务器)证书:企业如果拥有Web服务器,即可申请一个企业证书,用具有证书的服务器进行电子交易,而且有证书的Web服务器会自动加密和客户端通信的所有信息。

软件(开发者)证书:是为网络上下载的软件提供凭证,用来和软件的开发方进行信息交流,使用户在下载软件时可以获得所需的信息。

(3)数字证书的申请 数字证书的申请可以在网上进行,网上交易的各方,包括持卡人、商户与网关,都必须在自己的计算机里安装一套网上交易专用软件,这套软件包括了申请数字证书的功能。

用户将交易软件安装完毕后,首要任务是向认证机构申请数字证书,其申请过程如下:(以持卡人证书申请为例)如图6-3所示。

1)持卡人首先生成一对密钥对,将私钥保存在安全的地方,将公钥连同自己的基本情况表格一起发送到认证中心。

2)认证中心根据持卡人所填表格,与发卡银行联系,对持卡人进行认证。

3)生成持卡人的数字证书,并将持卡人送来的公钥放入数字证书中。

4)对证书进行HASH运算,生成消息摘要。

5)用认证中心的私钥对消息摘要加密,对证书进行数字签名。

6)将带有认证中心数字签名的证书发给持卡人。

图6-3持卡人证书申请的基本过程

商户、网关及各级认证中心证书的申请过程与此类似。

1)网上办公。网上办公系统综合国内政府、企事业单位的办公特点,提供了一个虚拟的办公环境,并在该系统中嵌入数字认证技术,展开网上证文的上传下达,通过网络连接各个岗位的工作人员,通过数字安全证书进行数字加密和数字签名,实行跨部门运作,实现安全便捷的网上办公。网上办公主要涉及到的问题是安全传输、身份识别和权限管理。数字证书的使用可以完美的解决这些问题,使网上办公顺畅实现。

2)电子政务。随着网上政务各类应用的增多,原来必须指定人员到政府各部门窗口办理的手续都可以在网上实现,如网上注册申请、申报、注册、网上纳税、网上社保、网上审批、指派任务等。数字证书可以保证网上政务应用中身份识别和文档安全传输的实现。

3)网上交易。网上交易主要包括网上谈判、网上采购、网上销售、网上支付等方面。

网上交易极大的提高了交易效率,降低了交易成本,但也受到了网上身份无法识别、网上信用难以保证等难题的困扰。数字证书可以解决网上交易的这些难题。利用数字安全证书的认证技术,对交易双方进行身份确认以及资质的审核,确保交易者身份信息的唯一性和不可抵赖性,保护了交易各方的利益,实现安全交易。

4)安全电子邮件。邮件的发送方利用接收方的公开密钥对邮件进行加密,邮件接收方用自己的私有密钥解密,确保了邮件在传输过程中信息的安全性、完整性和唯一性。

5)网上招标。利用数字安全证书对招投标企业进行身份确认,从而确保了招投标企业的安全性和合法性,双方企业通过安全网络通道了解和确认对方的信息,选择符合自己条件的合作伙伴,确保网上的招投标在一种安全、透明、信任、合法、高效的环境下进行。

6)其他应用。各软件开发商根据自己或者软件使用者的实际情况,探索数字证书的其他网上应用,保证用户网上操作的安全性。

Authority)承担网上安全电子交易的认证服务,主要负责产生、分配并管理用户的数字证书。创建证书的时候,CA系统首先获取用户的请求信息,其中包括用户公钥(公钥一般由用户端产生,如电子邮件程序或浏览器等),CA将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户、应用程序或实体将使用CA的公钥对证书进行验证。对于一个大型的应用环境,CA往往采用一种多层次的分级机构,各级的CA类似于各级行政机关,上级CA负责签发和管理下级CA的证书,最下一级的CA直接面向最终用户。

(1)CA整体框架 一个典型的CA系统包括安全服务器、CA服务器、注册机构RA、LDAP目录服务器和数据库服务器等,如图6-4所示。

1)安全服务器。安全服务器面向普通用户,用于提供证书申请、浏览、证书撤销列表以及证书下载等安全服务。安全服务器与用户的通信采取安全通信方式。用户首先得到安全服务器的证书(该证书由CA颁发),然后用户与服务器之间的所有通信,包括用户填写的申请信息以及浏览器生成的公钥均以安全服务器的密钥进行加密传输,只有安全服务器利用自己的私钥解密才能得到明文,从而保证了证书申请和传输过程中的信息安全性。

2)CA服务器。CA服务器是整个证书机构的核心,负责证书的签发。CA首先产生自己的私钥和公钥,然后生成数字证书,并且将数字证书传输给安全服务器。CA还负责为操作员、安全服务器以及注册机构服务器生成数字证书。安全服务器的数字证书和私钥也需要传输给安全服务器。CA服务器是整个结构中最为重要的部分,存有CA的私钥以及发行证书的脚本文件,出于安全考虑,应将CA服务器与其他服务器隔离,任何通信采用人工干预的方式,确保认证中心的安全。

3)注册机构RA。登记中心服务器面向登记中心操作员,在CA体系结构中起着承上启下的作用,一方面向CA转发安全服务器传输过来的证书申请请求,另一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤销列表。

4)LDAP服务器。提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。这样用户通过访问LDAP服务器就能够得到其他用户的数字证书。

5)数据库服务器。是认证机构中的核心部分,用于认证机构数据(密钥和用户信息等)、日志和统计信息的存储和管理。实际的数据库系统应采用多种措施,如磁盘阵列、双机备份和多处理器等方式,以维护数据库系统的安全性、稳定性、可伸缩性和高性能。

2)CA的功能 CA是一个负责发放和管理数字证书的权威机构,主要有以下几种功(

1)证书的颁发。CA接收、验证用户的数字证书的申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书申请。如果CA接受该数字证书申请,则进一步确定给用户颁发何种类型的证书。新证书用CA的私钥签名以后,发送到目录服务器供用户下载和查询。为了保证信息的完整性,返回给用户的所有应答信息都要使用CA的签名。

2)证书的更新。CA可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。

)证书的查询。证书的查询可以分为两类,其一是证书申请的查询,CA根据用户的3

查询请求返回当前用户证书申请的处理过程;其二是用户证书的查询,这类查询由目录服务器来完成,目录服务器根据用户的请求返回适当的证书。

4)证书的作废。当用户的私钥由于泄密等原因造成用户证书需要申请作废时,用户需要向CA提出证书作废请求,认证中心根据用户的请求确定是否将该证书作废。另外一种情况是证书已经过了有效期,CA自动将该证书作废。CA通过维护证书作废列表(Certificate Revocation List,CRL)来完成上述功能。

5)证书的归档。证书具有一定的有效期,过了有效期之后就将被作废,但是不能将作废的证书简单地丢弃,因为有时可能需要验证以前的某个交易过程中产生的数字签名,这时就需要查询作废的证书。基于此类考虑,认证中心还应当具备管理作废证书和作废私钥的功能。

6.5电子商务安全协议

电子商务的一个主要特征是在线支付,为了保证在线支付的安全,需要采用数据加密和身份认证技术,以便营造一个可信赖的电子交易环境。现实中,不同企业会采用不同的手段来实现,这就在客观上要求有一种统一的标准来支持。

SSL协议是由网景(Netscape)公司1994年推出的一种安全通信协议,其主要目的就是要解决Web上信息传输的安全问题。它是在Internet基础上提供的一种保证私密性的安全协议,

能使客户/服务器应用之间的通信不被攻击者窃听。SSL协议位于TCP/IP协议与各种应用层协议之间,在应用层协议通信之前就已经完成加密算法、通信密钥和认证工作,在此之后应用层协议所传送的数据都会被加密,从而保证通信的保密性。SSL采用TCP作为传输协议,提供数据的可靠传送和接收。

SSL协议主要提供三方面的服务:

(1)用户和服务器的合法性认证 它使得用户和服务器能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都是有各自的识别号,由公开密钥进行编排,为了验证用户是否合法,SSL要求在握手交换数据进行数字认证,以此来确保用户的合法性。

(2)加密数据以隐藏被传送的数据 SSL协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。具体而言,在客户机与服务器进行数据交换之前,交换SSL初始握手

信息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,信息,在SSL握手

并且用数字证书进行鉴别。这样就可以防止非法用户进行破译。

(3)保护数据的完整性 SSL协议采用Hash函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过SSL处理的业务在传输过程中都能完整准确地到达目的地。

SSL协议包括两个子协议:SSL记录协议和SSL握手协议。SSL记录协议定制了传输数据的格式,所有的传输数据都被封装在记录中。所有的SSL通信包括握手信息、安全空白记录和应用数据都使用SSL记录层。

SSL握手协议利用SSL记录协议,在支持SSL的客户端和服务器之间建立安全传输通道之后提供一系列消息,一个SSL传输过程需要先握手,这个过程通过以下步骤进行:

(1)接通阶段 客户通过网络向服务商打招呼,服务商回应;

(2)密码交换阶段 客户与服务器之间交换双方认可的密码,一般选用RSA密码算法;

(3)会谈密码阶段 客户与服务商间产生彼此交谈的会谈密码;

(4)检验阶段 检验服务商取得的密码;

(5)客户认证阶段 验证客户的可信度;

(6)结束阶段 客户与服务商之间相互交换结束的信息。

当上述动作完成之后,两者间传送资料就会被加密后再传输,另外一方收到资料后再解密。

在电子商务交易过程中,由于有银行参与,按照SSL协议,客户购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,将商品寄送客户。在流程中可以看到,SSL协议有利于商家而不利于客户。客户的信息首先传到商家,商家阅读后再传至银行,这样客户资料的安全性便受到威胁。在电子商务的开始阶段,由于参与电子商务的公司大都是一些大公司,信誉较高,这个问题没有引起人们的重视。随着电子商务参与的厂商迅速增加,SSL协议的缺点完全暴露出来。

SSL协议逐渐被新的电子商务协议(如SET)所取代。

SET协议是一个在互联网上实现安全电子交易的协议标准,是由VISA和MasterCard共同制定,1997年5月联合推出的。其主要目的是解决通过互联网使用信用卡付款结算的安全保障性问题。

SET协议是在应用层的网络标准协议,它规定了交易各方进行交易结算时的具体流程和安全控制策略。SET协议主要使用的技术包括:对称密钥加密、公共密钥加密、HASH算法、数字签名以及公共密钥授权机制等。SET通过使用公钥和对称密钥方式加密保证了数据的保密性,通过使用数字签名来确定数据是否被篡改,保证数据的一致性和完整性,并可以防止交易抵赖。

SET协议运行的目标主要有五个:

(1)信息在互联网上安全传输 防止数据被黑客或被内部人员窃取。

(2)保证电子商务参与者信息的相互隔离 客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的账户和密码信息。

(3)解决网上认证问题 不仅要对消费者的银行卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。

(4)保证网上交易的实时性 使所有的支付过程都是在线的。

(5)仿效EDI贸易的形式 规范协议和消息格式,使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

电子商务的工作流程与实际的购物流程非常接近。从顾客通过浏览器进入在线商店开始,一直到所定货物送货上门或所定服务完成,然后账户上的资金转移,所有这些都是通过Internet完成的。SET所要解决的最主要的问题是保证网上传输数据的安全和交易对方的身份确认。一个完整的基于SET的购物处理流程如图6-5所示:

(1)支付初始化请求和响应阶段 当客户决定要购买商家的商品并使用SET钱夹付款时,商家服务器上POS软件发报文给客户的浏览器SET钱夹付款,SET钱夹则要求客户输入口令然后与商家服务器交换握手信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是合法的持卡人。

2)支付请求阶段 客户发报文,包括订单和支付命令,其中必须有客户的数字签名,(

同时利用双重签名技术保证商家看不到客户的账号信息。只有位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令中的信息。

(3)授权请求阶段 商家收到订单后,POS组织一个授权请求报文其中包括客户的支付命令,发送给支付网关。支付网关是一个Internet服务器,是连接Internet和银行内部网络的接口。授权请求报文通过到达收单银行后,收单银行再到发卡银行确认。

4)授权响应阶段 收单银行得到发卡银行的批准后,通过支付网关发给商家授权响(

(5)支付响应阶段 商家发送订单确认信息给顾客,顾客端软件可记录交易日志,以备将来查询。同时商家给客户装运货物,或完成订购的服务。到此为止,一个购买过程已经结束。商家可以立即请求银行将款项从购物者的账号转移到商家账号,也可以等到某一时间,请求成批划账处理。

在上述的处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,持卡人、商家和支付网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。

SET标准更适合于消费者、商家和银行三方进行网上交易的国际安全标准。网上银行采用SET,确保交易各方身份的合法性和交易的不可否认性,使商家只能得到消费者的订购信息而银行只能获得有关支付信息,确保了交易数据的安全、完整和可靠,从而为人们提供了一个快捷、方便、安全的网上购物环境。

本章阐述了电子商务安全和电子商务安全所涉及的主要技术和电子商务安全协议。

电子商务安全的现状是不容乐观的,导致了电子商务安全需求。

网络安全技术主要介绍了防火墙和病毒防范技术。防火墙是设置在不同网络间的一系列部件的组合,是一种应用性安全技术。计算机病毒防范应从用户和技术两个方面来进行,以预防为主,防治结合。

加密技术主要包括对称密钥加密和非对称密钥加密技术。数字签名技术的实现基础就是公钥加密技术,它是实现交易安全的核心技术之一。数字时间戳技术能提供电子文件的日期和时间信息的安全保护。

认证技术主要介绍了数字证书和认证中心。数字证书提供了一种在Internet上验证用户

身份的方式,它是由认证中心发行的。

本章主要介绍的电子商务安全协议有SSL协议和SET协议。

范文四:电子商务安全技术

电 子 商 务 安 全 技 术

(山西财经大学 信息与管理学院 , 山西 太原 030006)

   [摘   要 ]电子商务的交易中 , 经济信息、 资金都要通过网络传输 , 交易双方的身份也需要认证 , 因此 , 电子商务的安全性 至关重要。

[关键词 ]电子商务 ; 数字摘要 ; 数字凭证

  电子商务面临的最大问题是如何保障电子商务过程中 的安全性 , 交易的安全是网上贸易的基础和保障 , 同时也是 电子商务技术的难点。近年来 , 国际上已实施和制定了一系 列的方法来解决网上交易的安全性问题。

采用密码技术对信息加密 , 是最常用的安全交易手段。 在电子商务中获得广泛应用的加密技术有以下两种 :

1. 公共密钥和私用密钥。这一加密方法亦称为 RS A 编 码法 , 是由 Riv est 、 Sham ir 和 Adlernan 三人所研究发明的 , 它利 用两个很大的质数相乘所产生的乘积来加密。这两个质数 无论哪一个先与原文件编码相乘 , 对文件加密 , 均可由另一 个质数再相乘来解密。但要用一个质数来求出另一个质数 , 则是十分困难的 , 因此将这一对质数称为密钥对。在加密应 用时 , 某个用户总是将一个密钥公开 , 让需发信的人员将信 息用其公共密钥加密后发给该用户 , 而一旦信息加密后 , 只 有用该用户一个人知道的私用密钥才能解密。具有数字凭 证身份的人员的公共密钥可在网上查到 , 亦可在请对方发信 息时主动将公共密钥传给对方 , 这样保证在 Internet 上传输 信息的保密和安全。

2. 数字摘要。这一加密方法亦称安全 H ash 编码法或 M D5, 由 Ron Rives t 所设计。该编码法采用单向 Hash 函数将 需加密的明文 “ 摘要” 成一串 128b it 的密文 , 这一串密文亦称 为数字指纹 , 它有固定的长度 , 且不同的明文摘要成密文 , 其 结果总是不同的 , 而同样的明文其摘要必定一致 , 这样摘要 便可成为验证明文是否是 “真身” 的

上述两种方法可结合起来使用 , 数字签名就是上述两法 结合使用的实例。

3. 数字签名。在书面文件上签名是确认文件的一种手 段 , 签名的作用有两点 , 一是因为自己的签名难以否认 , 从而 确认了文件已签署这一事实 ; 二是因为签名不易仿冒 , 从而 确定了文件是真的这一事实。数字签名与书面文件签名有 相同之处 , 采用数字签名 , 也能确认两点 :a.信息是由签名者 发送的 ;b. 信息在传输过程中未曾作过任何修改。这样数 字签名就可用来防止电子信息因易被修改而有人作伪 ; 或冒 用别人名义发送信息 ; 或发出 (收到 ) 信件后又加以否认等情 况发生。

数字签名采用了双重加密的方法来实现防伪、 防赖。其 原理为 :(1)被发送文件用 SH A 编码加密产生 128bit 的数字 摘要 ; (2) 发送方用自己的私用密钥对摘要再加密 , 这就形成 了数字签名 ; (3)将原文和加密的摘要同时传给对方 ; (4) 对 方用发送方的公共密钥对摘要解密 , 同时对收到的文件用 SH A 编码加密产生又一摘要 ; (5) 将解密后的摘要和收到的 文件在接收方重新加密产生的摘要相互对比 , 如两者一致 , 则说明传送过程中信息没有被破坏或篡改过 , 否则不然。 4. 数字时间戳。交易文件中 , 时间是十分重要的信息 。 在书面合同中 , 文件签署的日期和签名一样均是十分重要的 防止文件被伪造和篡改的关键性内容。

在电子交易中 , 同样需对交易文件的日期和时间信息采 取安全措施 , 而数字时间戳服务 (DT S :digitaltime -s tam p s er 2 ) 就能提供电子文件发表时间的安全保护。

数字时间戳服务 (DTS) 是网上安全服务项目 , 由专门的 机构提供。时间戳是一个经加密后形成的凭证文档 , 它包括 三个部分 :(1) 需加时间戳的文件的摘要 ; (2) DTS 收到文件的 日期和时间 ; (3)DT S 的数字签名。

时间戳产生的过程为 :用户首先将需要加时间戳的文件 用 H ASH 编码加密形成摘要 , 然后将该摘要发送到 DT S ,DT S 在加入了收到文件摘要的日期和时间信息后再对该文件加 密 (数字签名 ) , 然后送回用户。由 Bellcore 创造的 DT S 采用 如下的过程 :加密时将摘要信息归并到二叉树的数据结构 , 再将二叉树的根值发表在报纸上 , 这样更有效地为文件发表 时间提供了佐证。注意 , 书面签署文件的时间是由签署人自 己写上的 , 而数字时间戳则不然 , 它是由认证单位 DT S 来加 的 , 以 DT S 收到文件的时间为依据 。

5. 数字凭证。数字凭证又称为数字证书 , 是用电子手段 来证实一个用户的身份和对网络 资源的访问的权限。在网 上的电子交易中 , 如双方出示了各自的数字凭证 , 并用它来 进行交易操作 , 那么双方都可不必为对方身份的真伪担心 。 数字凭证可用于电子邮件、 电子商务、 群件、 电子基金转移等 各种用途。

数字凭证的内部格式是由 CCIT T X. 509国际标准所规定 的 , 它包含了以下几点 :(1) 凭证拥有者的姓名 ; (2) 凭证拥有 者的公共密钥 ; (3)公共密钥的有效期 ; (4)颁发数字凭证的 单位 ; (5) 数字凭证的序列号 ; (6) 颁发数字凭证单位的数字 签名。

数字凭证有三种类型 :

(1) 个人凭证 :它仅仅为某一个用户提供凭证 , 以帮助其 个人在网上进行安全交易操作。个人身份的数字凭证通常 是安装在客户端的浏览器内的 , 并通过安全的电子邮件 (S/ MIME ) 来进行交易操作。

(2)企业 (服务器 ) 凭证 :它通常为网上的某个 W eb 服务 器提供凭证 , 拥有 W eb 服务器的企业就可以用具有凭证的万 维网站点 (Web Site) 来进行安全电子交易。有凭证的 Web 服 务器会自动地将其与客户端 W eb 浏览器通信的信息加密。 (3) 软件 (开发者 ) 凭证 :它通常为 Internet 中被下载的软 件提供凭证 , 该凭证用于和微软公司 Authenticode 技术 (合法 化软件 ) 结合的软件 , 以使用户在下载软件时能获得所需的 信息。

上述三类凭证中前二类是常用的凭证 , 第三类则用于较 特殊的场合 , 大部分认证中心提供前两类凭证 , 能提供各类 凭证的认证中心并不普遍。

6. 认证中心。在电子交易中 , 无论是数字时间戳服务 (DTS)还是数字凭证的发放 , 都不是靠交易的双方自己能完 成的 , 而需要有一个具有权威性和公正性的第三方来完成 。 认证中心 (CA)就是承担网上安全电子交易认证服务、 能签发 数字证书、 并能确认用户身份的服务机构 。认证中心通常是 企业性的服务机构 , 主要任务是受理数字凭证的申请 、 签发 及对数字凭证的管理。认证中心依据认证操作规定来实施 服务操作。

[责任编辑 秦兴俊 ] 3

范文五:电子商务作业(四)——电子商务安全技术

要求按照附件中《电子商务安全技术》格式撰写作业,并以附件形式提交到本形考测评 系统 一、用单密钥系统进行信息加密 1.打开网盾,找到需要加密的文件“电子商务 2”。然后点击选取该文件,出现如下画 面:

2.点击左上角“加密”的命令,出现如下画面:

3.在对话框内输入密码:123456,并确认,需要再次输入密码,再次输入:123456 并 确认

4.将加密后的文件以邮件的方式发送给朋友。如下图。

5.通过安全通道告诉朋友该文件的密码,朋友收到文件后下载,如下图。

6.双击下载后的文件,出现下图所示

7.输入密码:123456,并确认,如下图

就可以打开该文件了。 二、用双密钥系统进行信息加密

1.将公钥以附件的形式发给乙。

2.乙收到甲的邮件,查收亲下载,得知公钥,如下图

3.乙用甲的公钥登录网盾,如下图。

4.选择中要加密的文件,右键单击,选择“数字信封加密”,出现下图所示:

5.点击确认,文件加密成功。乙将加密文件以邮件方式发送给甲。

6.甲收到文件并下载。

7.双击下载后的文件,出现下图所示:

8.用公钥登录,如下图

点击登录就可以打开该文件了。 三、数字签名

1.右击已加密的文件,选取数字签名,出现下图所示:

2.点击确定,出现下图所示

3.乙将加密的文件、数字签名发送给甲,如下图:

4.甲收到乙的文件并下载,并用乙的公钥解密该数字文件,如下图:

点击确定,就可以看到乙的信息了。

}

点击最下方“原文链接”,完成留学问题征集。(问卷内有神秘惊喜)

Western Union:这个可能有些同学是有耳闻的,就是大家俗称的西联。这是一家老牌汇款公司了,有140年的历史。专门做国际汇款的,非常专业。同样支持RMB 支付,可追踪付款。不足的是,每笔汇款要支付$30的手续费(超过9000刀都收30),还不支持网上汇款(有光大阳光借记卡网银的例外),好在西联的网点够多,农行,光大,邮政储蓄都支持。从业务上来讲,西联更专注商业汇款,学费支付只是其业务的很小一部分。汇款人和收款人无需在银行开立账户,凭有效身份证件即可办理,保证收款人全额收汇。一个简单实用的方式是拨打免费电话,查询距离最近的西联代理网点位置、价格、办理手续以及汇入款到达情况。尽管西联盘子很大,但是学费支付这块儿个人觉得不如peerTransfer好。

由于第三方支付公司只用过pT,所以下面我都以pT来代指第三方支付公司。



Ivy Touch常春藤在校生联盟是由500余名欧美顶尖名校博士组成的团队。通过Ivy Touch,你可以找到学术水平高超、申请经验丰富、专业完全匹配的欧美顶尖名校博士为你提供一对一的定制化指导。

中国代表处地址:清华大学舜德楼南

按住二维码,选择“识别图中二维码”,关注“Ivy Touch”公号

}

我要回帖

更多关于 开户行和开户网点 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信