(本科)第11章:支付安全技术教学ppt课件.ppt
《(本科)第11章:支付安全技术教学ppt课件.ppt》由会员分享,可在线阅读,更多相关《(本科)第11章:支付安全技术教学ppt课件.ppt(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、(本科)第11章:支付安全技术教学ppt课件支付安全技术支付安全技术第第1111章章【教学目标与要求教学目标与要求】了解电子支付的安全风险,掌握电子支付的相关安全需求了解电子支付的安全风险,掌握电子支付的相关安全需求了解保障支付安全的多种技术了解保障支付安全的多种技术掌握对称技术原理掌握对称技术原理掌握非对称加密技术原理掌握非对称加密技术原理了解数字签名的概念及原理了解数字签名的概念及原理掌握数字证书的主要内容及其实现技术掌握数字证书的主要内容及其实现技术了解数字摘要、数字时间戳等安全技术了解数字摘要、数字时间戳等安全技术第第1111章章 支付安全技术支付安全技术第第1111章章 支付安全技术
2、支付安全技术【知识架构知识架构】【重要术语重要术语】密码技术密码技术 数字签名数字签名数字证书数字证书 CFCACFCAPKI CA PKI CA SSL SETSSL SET第第1111章章 支付安全技术支付安全技术11.1 11.1 电子支付安全概述电子支付安全概述来自银行合来自银行合作单位的安作单位的安全隐患全隐患11.1.1 11.1.1 电子支付的安全隐患电子支付的安全隐患11.1 11.1 电子支付安全概述电子支付安全概述(1)(1)以非法手段窃取信息或者对信道信息进行破译分析,使机密的数据内容以非法手段窃取信息或者对信道信息进行破译分析,使机密的数据内容泄漏给未被授权的用户。泄漏
3、给未被授权的用户。(2)(2)篡改、删除、插入数据或者数据传输中出现错误、丢失、乱序,都可能篡改、删除、插入数据或者数据传输中出现错误、丢失、乱序,都可能导致数据的完整性被破坏。导致数据的完整性被破坏。(3)(3)伪造信息或者假冒合法用户的身份进行欺骗、伪造地址、进行非法连接、占有伪造信息或者假冒合法用户的身份进行欺骗、伪造地址、进行非法连接、占有或者支配合法用户的资源,非法用户截获合法用户的信息,然后传送给接收者。或者支配合法用户的资源,非法用户截获合法用户的信息,然后传送给接收者。(4)(4)抵赖交易行为,否认交易结果。抵赖交易行为,否认交易结果。(5)(5)延迟消息的传送或者重放消息。延
4、迟消息的传送或者重放消息。(6)(6)系统安全漏洞、网络故障、病毒、蠕虫等导致的系统破坏。系统安全漏洞、网络故障、病毒、蠕虫等导致的系统破坏。(7)(7)阻断服务,非法用户阻止系统资源的合法管理和使用。阻断服务,非法用户阻止系统资源的合法管理和使用。(8)(8)社会工程也是一种攻击行为,是攻击者利用人际关系发出的攻击。社会工程也是一种攻击行为,是攻击者利用人际关系发出的攻击。(9)(9)管理风险。管理风险。(10)(10)其他风险。其他风险。11.1.2 11.1.2 电子支付的安全风险电子支付的安全风险11.1 11.1 电子支付安全概述电子支付安全概述电子支付系统安全需求电子支付系统安全需
5、求保密性保密性可靠性可靠性完整性完整性可用性可用性抗否认性抗否认性有效性有效性人员管理人员管理与与安全技术安全技术结合结合安全资源安全资源的整合与的整合与集中管理集中管理 所谓防火墙就是指综合采用适当技术在被保护网络所谓防火墙就是指综合采用适当技术在被保护网络周边建立的用于隔离被保护网络与外部网络的系统。周边建立的用于隔离被保护网络与外部网络的系统。InternetServer内部网11.2 11.2 电子支付安全相关技术电子支付安全相关技术11.2.1 11.2.1 安全防范技术安全防范技术1.1.防火墙技术防火墙技术11.2 11.2 电子支付安全相关技术电子支付安全相关技术2.2.虚拟专
6、用网技术虚拟专用网技术u虚拟专用网(Virtual Private Networking,VPN)指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。 VPNVPN采用的主要技术有哪些采用的主要技术有哪些?隧道技术(Tunneling)身份认证技术(Authentication)加解密技术(Encryption&Decryption)密钥管理技术(Keymanagement)11.2 11.2 电子支付安全相关技术电子支付安全相关技术分销商分销商供应商供应商离线员工离线员工Internet工作站或服务器工作站或服务器 公司公司
7、A A内部网内部网工作站或服务器工作站或服务器 公司公司B B内部网内部网防 火 墙防 火 墙安全的安全的VPN外部网示意图外部网示意图11.2 11.2 电子支付安全相关技术电子支付安全相关技术3.3.存取访问控制技术存取访问控制技术常见的存取访问控制方式常见的存取访问控制方式存取访问控制表存取访问控制矩阵口令方式11.2 11.2 电子支付安全相关技术电子支付安全相关技术11.2.2 11.2.2 数据加密技术数据加密技术1.1.对称加密对称加密技术技术l 又称秘密密钥、私有密钥,用且只用同一个密钥对信息进行加密和解密。l 对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显
8、:密钥难于共享,需太多密钥。l 目前比较著名的对称密码加密算法有:DES和IDEA明文密文密文明文加密加密解密解密密钥密钥传输传输发送方发送方接收方接收方12.2 12.2 电子支付安全相关技术电子支付安全相关技术2.2.非对称加密非对称加密技术技术非对称密钥密码体系也称公开密钥技术。非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于:要取得较好的加密效果和强度,必须使用较长的密钥。接收方公钥接收方公钥明文密文接收方私钥接收方私钥密文明文加密加密解密解密密钥对密钥对传输传输发发送方送方接收方接收方12.2 12.2 电子支付安全相关技术电子支付安全相关技术11.2.3 11.2.3
9、 身份认证技术身份认证技术1 12 23 3基于口令的身份认证基于物理证件的身份认证基于人体生物学特征的身份认证12.2 12.2 电子支付安全相关技术电子支付安全相关技术11.2.4 11.2.4 数字认证技术数字认证技术1.1.数字摘要数字摘要又称数字指纹、又称数字指纹、HashHash编码法,编码法,能保证信息传输的完整性。能保证信息传输的完整性。 发送方发送方 原文原文HashHash算法算法摘要摘要 对比对比 接收方接收方 原文原文摘要摘要摘要摘要HashHash算法算法互互联网联网数字摘要的过程11.2 11.2 电子支付安全相关技术电子支付安全相关技术2.2.数字签名数字签名11
10、.2 11.2 电子支付安全相关技术电子支付安全相关技术3.3.数字信封数字信封 数字信封:数字信封:是用加密技术来保证只有规定的特定收信是用加密技术来保证只有规定的特定收信人才能阅读信的内容。人才能阅读信的内容。 基本原理:基本原理:发送者使用随机产生的对称密钥加密数据,发送者使用随机产生的对称密钥加密数据,然后将生成的密文和密钥本身一起用接收者的公开密然后将生成的密文和密钥本身一起用接收者的公开密钥加密,加密的对称密钥称为数字信封,将密文及加钥加密,加密的对称密钥称为数字信封,将密文及加密后的密钥发送给接收者;接收者先用自己的私钥解密后的密钥发送给接收者;接收者先用自己的私钥解密数字信封,
11、得到对称密钥,然后使用对称密钥解密密数字信封,得到对称密钥,然后使用对称密钥解密数据。数据。11.2 11.2 电子支付安全相关技术电子支付安全相关技术4.4.数字时间戳数字时间戳 数字时间戳数字时间戳是数字签名技术的一种变种应用。数字时间戳服务专用于提供电子文件发表时间的安全保护,由专门机构提供。 如果在签名时加上一个时间标记,即是有数字时间戳的数字签名。时间戳是一个经加密后形成的凭证文档,共包括三个部分:需要加盖时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。 时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash算法加密形成摘要,然后将该摘要发送到DTS,DTS在加
12、入了收到文件摘要的日期和时间消息后再对该文件加密(数字签名),然后送回用户。11.2 11.2 电子支付安全相关技术电子支付安全相关技术5.5.数字证书数字证书数字证书数字证书是用电子手段来证实一个用户的身份和对网络资源访问的权限,是一个经证书授权中心CA(Certificate Authority)数字签名的、包含证书申请者个人消息及其公开密钥的文件。1 12 23 3个人证书(Personal Digital ID)企业(服务器)证书(Server ID)软件(开发者)证书(Developer ID)11.2 11.2 电子支付安全相关技术电子支付安全相关技术6.6.认证中心认证中心 认证
13、中心认证中心类似于现实中公证人的角色,它具有权威性和公正性,是一个普遍可信的第三方,负责证书的颁发和管理。当通信双方都信任同一CA时,两者就可以得到双方的公开密钥,从而进行秘密通信、签名和检验。 CA中心的任务:受理数字凭证的申请、签发数字证书并进行管理。它可分为几个部分:接收用户证书申请的证书受理者(RS),证书发放的审核部门(RA),证书发放的操作部门(CP),一般称这部分为CA,以及记录、作废证书的证书吊销列表(CRL)。在证书申请被审核部门批准后,CA通过登记服务器将证书发放给申请者。 电子商务CA体系包括两部分,即“金融CA体系”和“非金融CA体系”(如PKI CA体系)。11.3
14、PKI11.3 PKI技术技术11.3.1 PKI11.3.1 PKI的组成的组成 一个典型的PKI系统中包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。PKI应用证书机构CA注册机构RA证书发布系统PKI策略软硬件系统11.3 PKI11.3 PKI技术技术11.3.2 PKI11.3.2 PKI和和CACA1.1.数字证书与数字证书与X.509X.509 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间、发证机关(证书授权中心)
15、的名称、该证书的序列号等信息,证书的格式遵循ITU-T X.509国际标准。 (1)证书标准及格式。国际电信联盟(ITU-T)制定的X.509为证书及其CRL格式提供了一个标准。它定义了一个开放的框架,并在一定的范围内可以进行扩展。 X.509规范定义并标准化了一个通用的、灵活的证书格式。它被广泛采用的事实也证明了其技术适用于多种环境。国际标准的有效性表现在众多的生产商生产产品时采用了它。11.3 PKI11.3 PKI技术技术证书的版本信息证书的版本信息证书的序列号证书的序列号证书所使用的签名算法证书所使用的签名算法证书的发行机构名称证书的发行机构名称证书的有效期证书的有效期证书所有人的名称
16、证书所有人的名称7.7.证书所有人的公开秘钥证书所有人的公开秘钥8.8.证书发行者对证书的签名证书发行者对证书的签名一一个标个标准的准的X.509X.509数数字字证书证书的的内内容包含容包含 11.3 PKI11.3 PKI技术技术X.509X.509证书证书格式格式11.3 PKI11.3 PKI技术技术11.3.2 PKI11.3.2 PKI和和CACA1.1.数字证书与数字证书与X.509X.509 (2)CRL格式。X.509标准还提供了一种标准格式CRL。证书吊销列表CRL(certificate revocation lists,又称证书黑名单)为应用程序和其他系统提供了一种检验
17、证书有效性的方式。任何一个证书吊销以后,证书机构CA会通过发布CRL的方式来通知各个相关方。 (3)数字证书的存放。数字证书作为一种电子数据格式,可以直接从网上下载,也可以通过其他方式获得。而CRL一般通过网上下载的方式存储在用户端。11.3 PKI11.3 PKI技术技术11.3.2 PKI11.3.2 PKI和和CACA2.CA2.CA框架模型框架模型 一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、LDAP服务器和数据库服务器等。 典型CA系统结构11.3 PKI11.3 PKI技术技术11.3.2 PKI11.3.2 PKI和和CACA3.3.证书的申请证书的申请 证书的申
18、请有两种方式:一是在线申请:二是离线申请。在线申请就是通过浏览器或其他应用系统通过在线的方式来申请证书,这种方式一般用于申请普通用户证书或测试证书。离线方式一般通过人工的方式直接到证书机构受理点去办理证书申请手续,通过审核后获取证书,这种方式一般用于比较重要的场合,如服务器证书和商家证书等。典型CA系统结构11.3 PKI11.3 PKI技术技术11.3.2 PKI11.3.2 PKI和和CACA4.4.密钥管理密钥管理 密钥管理也是PKI中的一个核心问题,主要是指密钥对的安全管理,包括密钥产生、密钥备份、密钥恢复和密钥更新等。 (1)密钥产生。密钥对的产生是证书申请过程中重要的一步,其中产生
19、的私钥由用户保留,公钥和其他信息则交于CA中心进行签名,从而产生证书。 (2)密钥备份和恢复。密钥的备份和恢复也是PKI密钥管理中的重要一环。使用PKI的企业和组织必须确认:即使密钥丢失,要加密保护的重要信息也必须能够恢复,并且不能让一个独立的个人完全控制最重要的主密钥,否则将引起严重后果。 (3)密钥更新。每一个由CA颁发的证书都会有有效期,密钥对生命周期的长短由签发证书的CA中心来确定,各CA系统的证书有效期限有所不同,一般为23年。当用户的私钥被泄漏或证书的有效期快到时,用户应该更新私钥。这时用户可以废除证书,产生新的密钥对,申请新的证书。11.3 PKI11.3 PKI技术技术11.3
20、.2 PKI11.3.2 PKI和和CACA5.5.证书的使用证书的使用 在实际应用中,为了验证信息的数字签名,用户首先必须获取信息发送者的公钥证书,以及一些额外需要的证书(如CA证书等,用于验证发送者证书的有效性)。证书的获取可以有多种方式,如发送者发送签名信息时附加发送自己的证书,或以另外的单独信息发送证书,或者可以通过访问证书发布的目录服务器来获得,或者直接从证书相关的实体处获得。在一个PKI体系中,可以采取某种或某几种上述方式获得证书。11.4 11.4 安全协议安全协议- 安全HTTP(S-HTTP)是HTTP的扩展- 可提供包括数据的机密性、完整性、客户机与服务器认证及请求/响应的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 本科 11 支付 安全技术 教学 ppt 课件
限制150内