1、第第1 1章章 电子商务系统安全与电子商务系统安全与支付概述支付概述1.1 1.1 电子商务及其发展电子商务及其发展1.2 1.2 网络信息安全网络信息安全1.3 1.3 电子商务安全规范电子商务安全规范1.4 1.4 电子商务和支付系统电子商务和支付系统 本章学习目标本章学习目标 电子商务涵义电子商务涵义 电子商务模式和功能电子商务模式和功能 电子交易和电子支付电子交易和电子支付 电子商务安全电子商务安全1.1 1.1 电子商务及其发展电子商务及其发展1.1.1 1.1.1 什么是电子商务什么是电子商务 通俗地说,电子商务就是在计算机网络通俗地说,电子商务就是在计算机网络(主主要指要指Int
2、ernet)Internet)的平台上,按照一定标准开展的的平台上,按照一定标准开展的商务活动。商务活动。总结起来,我们可以这样说:从宏观上讲,总结起来,我们可以这样说:从宏观上讲,电子商务是计算机网络的又一次革命,是通过电电子商务是计算机网络的又一次革命,是通过电子手段建立一种新的经济秩序,它不仅涉及电子子手段建立一种新的经济秩序,它不仅涉及电子技术和商业交易本身,而且涉及到诸如金融、税技术和商业交易本身,而且涉及到诸如金融、税务、教育等社会其他层面。务、教育等社会其他层面。从微观角度说,电子商务是指各种具有商业从微观角度说,电子商务是指各种具有商业活动能力的实体活动能力的实体(生产企业、商
3、贸企业、金融机生产企业、商贸企业、金融机构、政府机构、个人消费者等构、政府机构、个人消费者等)利用网络和先进利用网络和先进的数字化传媒技术进行的各项商业贸易活动。的数字化传媒技术进行的各项商业贸易活动。电子数据交换(电子数据交换(EDIEDI)是一个汇集和传送)是一个汇集和传送电子信息的标准,产生于电子信息的标准,产生于2020世纪世纪6060年代。年代。1.1.2 1.1.2 电子数据交换电子数据交换(EDI)(EDI)的发展的发展 Internet Internet起源于起源于2020世纪世纪6060年代末美国的年代末美国的ARPAnetARPAnet,这是一个用于军事目的的计算机网络。,
4、这是一个用于军事目的的计算机网络。InternetInternet这个名称的使用是由这个名称的使用是由ARPAnetARPAnet分离分离出来的出来的MILnetMILnet和和NSFnetNSFnet的连接开始的。的连接开始的。如今,如今,NSFnetNSFnet连接了全美上百万台计算机,连接了全美上百万台计算机,拥有几百万用户,是拥有几百万用户,是InternetInternet最主要的成员网。最主要的成员网。到到20052005年将有超过年将有超过1010亿的人使用亿的人使用InternetInternet。如。如此多的网络用户,为电子商务的使用和普及奠定了此多的网络用户,为电子商务的使
5、用和普及奠定了良好的群众基础。良好的群众基础。1.1.3 Internet1.1.3 Internet的发展的发展(1)1991(1)1991年美国政府宣布因特网年美国政府宣布因特网(Internet)(Internet)向社向社会公众开放,允许在网上开发商业应用系统。会公众开放,允许在网上开发商业应用系统。(2)1993(2)1993年年InternetInternet上出现万维网,这是一种具上出现万维网,这是一种具有处理数据、图、文、声、像、超文本对象能力有处理数据、图、文、声、像、超文本对象能力的网络技术,使因特网具备了支持多媒体应用的的网络技术,使因特网具备了支持多媒体应用的功能。功能
6、。(3)1995(3)1995年因特网上的商业业务信息量首次超过年因特网上的商业业务信息量首次超过了科教业务信息量,这既是因特网此后产生爆炸了科教业务信息量,这既是因特网此后产生爆炸性发展的标志,也是电子商务大规模起步发展的性发展的标志,也是电子商务大规模起步发展的标志。标志。1.1.4 1.1.4 电子商务的发展电子商务的发展1.2 1.2 网络信息安全网络信息安全1.2.1 1.2.1 网络信息安全的目标网络信息安全的目标 所谓信息安全,一般是指在信息采集、存储、处所谓信息安全,一般是指在信息采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完理、传播和运用过程中,信息的自由性、秘
7、密性、完整性、共享性等都能得到良好保护的一种状态。整性、共享性等都能得到良好保护的一种状态。信息安全传输是指在网络上传递的信息没有被故信息安全传输是指在网络上传递的信息没有被故意地或偶然地非法授权泄漏、更改、破坏或使信息被意地或偶然地非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。可用性、可控性得到良好保护的状态。早期计算机网络的作用是共享数据,并促早期计算机网络的作用是共享数据,并促进大学、政府研究和开发机构、军事部门的进大学、政府研究和开发机构、军事部门的科学研究工作。科学研究工
8、作。那时制定的网络协议,几乎没有注意到安那时制定的网络协议,几乎没有注意到安全性问题。全性问题。在因特网大规模普及特别是在电子商务活在因特网大规模普及特别是在电子商务活动逐渐进入实用阶段之后,网络信息安全更动逐渐进入实用阶段之后,网络信息安全更是引起人们的高度重视。是引起人们的高度重视。由于网络交易信息是在因特网上传递由于网络交易信息是在因特网上传递的,因此,相对于传统交易来说,网络交易的,因此,相对于传统交易来说,网络交易对信息安全提出了更高、更苛刻的要求。对信息安全提出了更高、更苛刻的要求。危及网络信息安全的因素主要来自两个方面危及网络信息安全的因素主要来自两个方面:一是由于网络设计和网络
9、管理方面的原因,无一是由于网络设计和网络管理方面的原因,无意间造成机密数据泄露;意间造成机密数据泄露;二是攻击者采用不正当的手段通过网络二是攻击者采用不正当的手段通过网络(包括包括截取用户正在传输的数据和远程进入用户的系统截取用户正在传输的数据和远程进入用户的系统)获获得数据。得数据。一个良好的网络安全系统,不仅应当能够一个良好的网络安全系统,不仅应当能够防范恶意的无关人员,而且,应当能够防止专有数防范恶意的无关人员,而且,应当能够防止专有数据和服务程序的偶然泄露,同时不需要内部用户都据和服务程序的偶然泄露,同时不需要内部用户都成为安全专家。成为安全专家。电子商务系统既不是单纯的商务系统,也不
10、电子商务系统既不是单纯的商务系统,也不是简简单单的计算机网络系统,而是建立在计算是简简单单的计算机网络系统,而是建立在计算机网络系统之上的商务系统。机网络系统之上的商务系统。既然电子商务系统是建立在计算机系统之上既然电子商务系统是建立在计算机系统之上的商务系统,从逻辑上看可以分成底层的物理系的商务系统,从逻辑上看可以分成底层的物理系统和上层的业务逻辑系统,那么,电子商务系统统和上层的业务逻辑系统,那么,电子商务系统的安全措施也相应地分成两个层次,一个是保障的安全措施也相应地分成两个层次,一个是保障底层的物理系统,也就是计算机网络系统的安全底层的物理系统,也就是计算机网络系统的安全;另一个是保障
11、上层业务逻辑系统的安全,也就;另一个是保障上层业务逻辑系统的安全,也就是保证商务活动在网上的顺利开展。是保证商务活动在网上的顺利开展。1.2.2 1.2.2 电子商务系统安全层次电子商务系统安全层次 计算机网络系统中的实体也就是各种各样的计算机网络系统中的实体也就是各种各样的计算机和连接它们的通信设备。计算机和连接它们的通信设备。(1)Internet(1)Internet应用服务的服务器应用服务的服务器(2)(2)客户机客户机(3)(3)通信连接设备通信连接设备 除了实体安全之外,数据安全也至关重要。除了实体安全之外,数据安全也至关重要。在计算机网络系统中,数据的安全一方面在计算机网络系统中
12、,数据的安全一方面是存储安全,另一方面也包括数据在传输过程中是存储安全,另一方面也包括数据在传输过程中的安全,即通信安全。的安全,即通信安全。1.3 1.3 电子商务安全规范电子商务安全规范 电子商务的安全规范包括加密算法、报文摘要电子商务的安全规范包括加密算法、报文摘要算法、安全套接层协议等方面的规范。算法、安全套接层协议等方面的规范。1 1加密算法加密算法 基本加密算法有两种基本加密算法有两种对称密钥加密和非对对称密钥加密和非对称密钥加密。称密钥加密。(1)(1)对称密钥加密对称密钥加密 对称密钥加密也叫秘密对称密钥加密也叫秘密/专用密钥加密专用密钥加密(如如Secret Key Encr
13、yption)Secret Key Encryption),即发送和接收数据的,即发送和接收数据的双方必须使用相同的对称的密钥对明文进行加密双方必须使用相同的对称的密钥对明文进行加密和解密运算。和解密运算。(2)(2)非对称密钥加密非对称密钥加密 非对称密钥加密主要指每个人都有一对非对称密钥加密主要指每个人都有一对唯一对应的密钥:公开密钥和私有密钥,公唯一对应的密钥:公开密钥和私有密钥,公钥对外公开,私钥由个人秘密保存;用其中钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解一把密钥来加密,就只能用另一把密钥来解密。密。非对称加密算法主要有非对称加密算法主要有RSAR
14、SA、DSADSA、Diffie-HellmanDiffie-Hellman、PKCSPKCS、PGPPGP等。等。2 2报文摘要算法报文摘要算法 所谓报文摘要算法就是生成报文摘要的算所谓报文摘要算法就是生成报文摘要的算法,它的出现是为了满足数字签名的需要。法,它的出现是为了满足数字签名的需要。报文摘要算法的原理是采用一类特殊报文摘要算法的原理是采用一类特殊的散列函数对输入的没有长度限制的报文数的散列函数对输入的没有长度限制的报文数据方便地计算出固定长度的摘要并输出,而据方便地计算出固定长度的摘要并输出,而且对于不同的输入报文很难生成相同的摘要且对于不同的输入报文很难生成相同的摘要。报文摘要算
15、法主要的安全散列算法和报文摘要算法主要的安全散列算法和RSARSA公司的公司的MDMD算法系列。算法系列。安全散列算法产生安全散列算法产生160160位散列值。位散列值。RSARSA公司开发的报文摘要算法,包括公司开发的报文摘要算法,包括MDMD、MD2MD2、MD4MD4和和 MD5MD5等。等。至今,至今,MD5MD5仍被认为是一个安全的报文仍被认为是一个安全的报文摘要算法。摘要算法。3 3安全套接层协议安全套接层协议(SSL)(SSL)安全套接层协议是一种保护安全套接层协议是一种保护WebWeb通信的工通信的工业标准,主要目的是提供业标准,主要目的是提供InternetInternet上
16、的安全上的安全通信服务,是基于强公钥加密技术以及通信服务,是基于强公钥加密技术以及RSARSA的的专用密钥序列密码,能够对信用卡和个人信专用密钥序列密码,能够对信用卡和个人信息、电子商务提供较强的加密保护。息、电子商务提供较强的加密保护。1.4 1.4 电子商务和支付系统电子商务和支付系统 基于基于InternetInternet的电子商务,需要为数以百万计的电子商务,需要为数以百万计的购买者和销售者提供支付服务。的购买者和销售者提供支付服务。InternetInternet电子支付系统主要包括以下四部分:电子支付系统主要包括以下四部分:(1)(1)金融机构金融机构(2)(2)付款者付款者(3
17、)(3)第三方非银行金融机构第三方非银行金融机构 (4)(4)各种金融网络各种金融网络 支付系统根据授权、支付的最终性和用法可支付系统根据授权、支付的最终性和用法可分为支付卡类型、要求存款的账户类型、现金类分为支付卡类型、要求存款的账户类型、现金类型和其他类型。型和其他类型。电子支付系统中可以采用电子支票(电子支付系统中可以采用电子支票(E-E-checkcheck)、电子现金()、电子现金(E-cashE-cash)、微支付()、微支付(Micro Micro PaymentsPayments)等支付方式。)等支付方式。这些支付一般发生在网上交易中面向顾客的这些支付一般发生在网上交易中面向顾
18、客的零售业务部分。零售业务部分。第第2 2章章 电子商务系统的安全需求电子商务系统的安全需求 2.1 2.1 安全问题的产生安全问题的产生2.2 2.2 交易环境的安全性交易环境的安全性2.3 2.3 交易对象和交易过程的安全性交易对象和交易过程的安全性2.4 2.4 网上支付的安全需求网上支付的安全需求本章学习目标本章学习目标 电子商务系统安全问题的根源 电子商务系统的安全需求电子商务系统的安全需求 电子交易交易环境的安全需求电子交易交易环境的安全需求 电子商务交易对象和交易过程电子商务交易对象和交易过程 的安全需求的安全需求 传统商务是在现实物理世界中真实地进行的传统商务是在现实物理世界中
19、真实地进行的商务活动,其过程可以简单地分为查询、订货和商务活动,其过程可以简单地分为查询、订货和交易三个环节。交易三个环节。2.1 2.1 安全问题的产生安全问题的产生 电子商务也分为查询、订货、交易等环节电子商务也分为查询、订货、交易等环节,但电子商务不需要客户和商家之间直接见,但电子商务不需要客户和商家之间直接见面,并且可以通过面,并且可以通过InternetInternet这一媒介来进行这一媒介来进行。以普通消费者的一次网上购物为例,基本。以普通消费者的一次网上购物为例,基本过程:过程:(1)(1)客户在客户在InternetInternet上查询自己想购买的上查询自己想购买的商品商品(
20、2)(2)客户输入订单客户输入订单 (3)(3)商家向客户提供所购商品信息商家向客户提供所购商品信息(4)(4)客户在确认上述信息后,用电子钱包客户在确认上述信息后,用电子钱包或其他方式付款或其他方式付款(5)(5)信用卡号码经加密后发送到相应银行信用卡号码经加密后发送到相应银行 如果信用卡信息经银行检验后遭到拒绝或如果信用卡信息经银行检验后遭到拒绝或不予授权,说明客户的信用卡不足以支付本次不予授权,说明客户的信用卡不足以支付本次消费金额或已过期。消费金额或已过期。这时客户还可以从电子钱包中选出其他信这时客户还可以从电子钱包中选出其他信用卡,重复上述过程。用卡,重复上述过程。(6)(6)如果经
21、银行证明客户信用卡有效授权,商如果经银行证明客户信用卡有效授权,商家就可以准备付货。同时,商家留下整个交易家就可以准备付货。同时,商家留下整个交易过程中发生的财务数据,并且出示一份电子收过程中发生的财务数据,并且出示一份电子收据给消费者。据给消费者。(7)(7)销售商店就按照订单通过邮政系统或配送销售商店就按照订单通过邮政系统或配送中心送货。中心送货。恶者对电子商务系统的主要威胁有:恶者对电子商务系统的主要威胁有:(1)(1)系统穿透系统穿透(2)(2)违反授权原则违反授权原则 (3)(3)植入植入 (4)(4)通信监视通信监视 (5)(5)通信干扰通信干扰 (6)(6)中断中断 (7)(7)
22、拒绝服务拒绝服务 (8)(8)否认否认 2.2 2.2 交易环境的安全性交易环境的安全性22.22.1 WWW1 WWW简介简介11.WWW WWW的含义的含义 WWWWWW是是“World Wide WebWorld Wide Web”的缩写,的缩写,翻译成环球信息网、全球资源网或万翻译成环球信息网、全球资源网或万维网等。维网等。2.HTML2.HTML的产生和的产生和WWWWWW的发展的发展3.WWW3.WWW中的客户机和服务器中的客户机和服务器 客户机是一个需要某些东西的程序,客户机是一个需要某些东西的程序,而服务器则是提供某些东西的程序。而服务器则是提供某些东西的程序。客户机服务器统一
23、资源定位器多媒体文件数据HTTP图2-1 客户机和服务器关系示意图 客户机的任务是:客户机的任务是:(1)1)制作一个请求(通常在单击某个链接制作一个请求(通常在单击某个链接点时启动)。点时启动)。(2)(2)将请求发送给某个服务器。将请求发送给某个服务器。(3)(3)通过对直接图像适当解码,呈交通过对直接图像适当解码,呈交HTMLHTML文档和传递各种文件给相应的观察器(文档和传递各种文件给相应的观察器(ViewerViewer),把请求所得的结果报告给你。),把请求所得的结果报告给你。一个一个WWW服务器的任务是:服务器的任务是:(1)(1)接受请求。接受请求。(2)(2)检查请求的合法性
24、,包括安全性屏蔽。检查请求的合法性,包括安全性屏蔽。(3)(3)针对请求获取并制作数据。针对请求获取并制作数据。(4)(4)把信息发送给提出请求的客户机。把信息发送给提出请求的客户机。4.4.浏览器浏览器 WWWWWW测览器(测览器(BrowserBrowser)是一种)是一种WWWWWW客户程序,其最基本的目的在客户程序,其最基本的目的在于让用户在自己的电脑(客户机)于让用户在自己的电脑(客户机)上检索、查询、获取上检索、查询、获取WWWWWW上的各种上的各种资源。资源。基本功能:基本功能:检索查询功能检索查询功能 文件服务功能文件服务功能 (3)(3)热表管理热表管理 (4)(4)建立自己
25、的主页(建立自己的主页(Home PageHome Page)(5)(5)提供其他提供其他InternetInternet服务服务 2.2.2 2.2.2 客户机的安全性客户机的安全性1 1活动内容活动内容 活动内容是指在页面上嵌入的对用户活动内容是指在页面上嵌入的对用户透明的程序,它可完成一些动作。透明的程序,它可完成一些动作。活动内容有多种形式,最知名的活动活动内容有多种形式,最知名的活动内容形式包括内容形式包括JavaJava小应用程序、小应用程序、ActiveXActiveX控件、控件、JavaScriptJavaScript和和VBScriptVBScript。活动内容模块是嵌在活动
26、内容模块是嵌在WWWWWW页面里的,页面里的,它对浏览页面的用户完全透明,企图破它对浏览页面的用户完全透明,企图破坏客户机的人可将破坏性的活动页面放坏客户机的人可将破坏性的活动页面放进表面看起来完全无害的进表面看起来完全无害的WWWWWW页面中。页面中。这种技术称作特洛伊木马,它可立这种技术称作特洛伊木马,它可立即运行并进行破坏活动。即运行并进行破坏活动。在在WWWWWW页面里加入活动内容为电子商页面里加入活动内容为电子商务带来了多种安全危胁。务带来了多种安全危胁。2Java、Java小应用程序和小应用程序和JavaScript JavaJava是是SunSun微系统公司开发的一种高级程序微系
27、统公司开发的一种高级程序设计语言。设计语言。JavaJava是一种真正的面向对象的语言是一种真正的面向对象的语言.JavaScript JavaScript是网景公司(是网景公司(NetscapeNetscape)开发的)开发的一种脚本语言,它支持页面设计者创建活动内一种脚本语言,它支持页面设计者创建活动内容。容。3 3ActiveXActiveX控件控件 ActiveXActiveX是一个对象(称作控是一个对象(称作控件),它含有由页面设计者放在件),它含有由页面设计者放在页面来执行特定任务的程序页面来执行特定任务的程序.4图形文件、插件和电子函件的图形文件、插件和电子函件的附件附件 图形文
28、件、浏览器插件和电子函件图形文件、浏览器插件和电子函件附件均有可存储可执行的内容。附件均有可存储可执行的内容。这就意味着带这种图形的任何页面这就意味着带这种图形的任何页面都是潜在的安全威胁,因为嵌在图形都是潜在的安全威胁,因为嵌在图形中的代码可能会破坏计算机中的代码可能会破坏计算机.2.2.3 2.2.3 通信信道的安全性通信信道的安全性1对保密性的安全威胁对保密性的安全威胁2 2对完整性的安全威胁对完整性的安全威胁3 3对即需性的安全威胁对即需性的安全威胁2.2.4 2.2.4 服务器的安全性服务器的安全性1.WWW1.WWW服务器的安全性服务器的安全性 大多数计算机(包括大多数计算机(包括
29、UNIXUNIX计算机)计算机)上所运行的上所运行的WWWWWW服务器可在不同权限下运服务器可在不同权限下运行。行。WWWWWW服务器上最敏感的文件之一就服务器上最敏感的文件之一就是存放用户名和口令的文件,如果此文是存放用户名和口令的文件,如果此文件没有得到保护,任何人就都能以他人件没有得到保护,任何人就都能以他人身份进入敏感区域。身份进入敏感区域。2.2.公用网关接口的安全性公用网关接口的安全性 公用网关接口,它可实现从公用网关接口,它可实现从WWWWWW服务服务器到另一个程序的信息传输。器到另一个程序的信息传输。3.3.其他程序的安全性其他程序的安全性 另一个对另一个对WWWWWW服务器的
30、攻击可服务器的攻击可能来自服务器上所运行的程序。能来自服务器上所运行的程序。22.3 3 交易对象和交易过程的安全性交易对象和交易过程的安全性 在电子商务环境中,电子交易所涉及在电子商务环境中,电子交易所涉及的主要主体对象有:的主要主体对象有:客户或持卡人(客户或持卡人(Card HolderCard Holder)发卡机构(发卡机构(IssuerIssuer)商家(商家(MerchantMerchant)受卡行(受卡行(AcquirerAcquirer)支付网关(支付网关(Payment GatewayPayment Gateway)一个典型的电子交易过程是一个典型的电子交易过程是这样的如图
31、这样的如图2-22-2所示所示图2-2 电子购物示意图 电子商务交易双方(销售者和消费者)电子商务交易双方(销售者和消费者)都面临不同的安全威胁。都面临不同的安全威胁。1对销售者而言,他面临的安全威胁主对销售者而言,他面临的安全威胁主要有:要有:(1)(1)中央系统安全性被破坏中央系统安全性被破坏 (2)(2)竞争者检索商品递送状况竞争者检索商品递送状况 (3)(3)客户资料被竞争者获悉客户资料被竞争者获悉(4)(4)被他人假冒而损害公司的信誉被他人假冒而损害公司的信誉(5)(5)消费者提交订单后不付款消费者提交订单后不付款(6)(6)虚假订单虚假订单(7)(7)获取他人的机密数据获取他人的机
32、密数据 2对消费者而言,他面临的安全威对消费者而言,他面临的安全威胁主要有:胁主要有:(1)1)虚假订单虚假订单 (2)(2)付款后不能收到商品付款后不能收到商品 (3)(3)机密性丧失机密性丧失 (4)(4)拒绝服务拒绝服务 3黑客们攻击电子商务系统的手黑客们攻击电子商务系统的手段可以大致可归纳为:段可以大致可归纳为:(1)1)中断(攻击系统的可用性)中断(攻击系统的可用性)(2)(2)窃听(攻击系统的机密性)窃听(攻击系统的机密性)(3)(3)篡改(攻击系统的完整性)篡改(攻击系统的完整性)(4)(4)伪造(攻击系统的真实性)伪造(攻击系统的真实性)4网上进行电子交易的安全性要求可归纳为:
33、网上进行电子交易的安全性要求可归纳为:(1)(1)真实性要求真实性要求 (2)(2)有效性要求有效性要求 (3)(3)机密性要求机密性要求(4)(4)完整性要求完整性要求 (5)(5)不可抵赖要求不可抵赖要求 2.4 2.4 网上支付的安全需求网上支付的安全需求2.4.1 2.4.1 支付的发展支付的发展 以银行信用力为基础的货币给付行以银行信用力为基础的货币给付行为被称为支付结算。为被称为支付结算。这其中又可分为两类,一类是支付这其中又可分为两类,一类是支付人发起的结算,另一类是接收人发起的人发起的结算,另一类是接收人发起的结算。结算。可将支付定义为:为清偿商品交换可将支付定义为:为清偿商品
34、交换和劳务活动引起的债权债务关系,由银和劳务活动引起的债权债务关系,由银行所提供的金融服务业务。行所提供的金融服务业务。一般意义上的结算包含了货一般意义上的结算包含了货币即时结算和支付结算两种。币即时结算和支付结算两种。支付与信用的关系十分密切,一支付与信用的关系十分密切,一定的信用关系与信用制度是支付体系定的信用关系与信用制度是支付体系得以建立与完善的基础,同时,支付得以建立与完善的基础,同时,支付体系的完善和发展也能促进信用体系体系的完善和发展也能促进信用体系的进一步发展。的进一步发展。1 1支付承诺支付承诺2 2对违法者的惩罚对违法者的惩罚3 3信用积累制度信用积累制度4 4身份认证身份
35、认证 与支付有关的信用体系的建立与完善要涉及到与支付有关的信用体系的建立与完善要涉及到以下因素:以下因素:支付的全过程可分为两个层次。支付的全过程可分为两个层次。一层是商业银行为广大客户提供金融一层是商业银行为广大客户提供金融服务时所产生的支付往来与结算,是支付服务时所产生的支付往来与结算,是支付系统的下层支付服务系统。系统的下层支付服务系统。另一层是中央银行为商业银行提供支另一层是中央银行为商业银行提供支付资金清算服务时所产生的支付与清算,付资金清算服务时所产生的支付与清算,是支付系统中的上层资金清算系统。是支付系统中的上层资金清算系统。2.4.2 2.4.2 电子商务系统中的支付电子商务系
36、统中的支付 本章所讨论的电子商务网上支付系统是本章所讨论的电子商务网上支付系统是建立在这些现存的支付清算系统基础之上建立在这些现存的支付清算系统基础之上的下层支付服务系统,因此,本章只涉及的下层支付服务系统,因此,本章只涉及下层支付服务体系的内容。下层支付服务体系的内容。对传统支付结算模式的冲击很大。对传统支付结算模式的冲击很大。传统的支付结算系统是以手工操作为传统的支付结算系统是以手工操作为主,以银行的金融专用网络为核心,通过主,以银行的金融专用网络为核心,通过传统的信道传统的信道(邮递、电报、传真等)来进行邮递、电报、传真等)来进行凭证的传递,从而实现货币的支付结算。凭证的传递,从而实现货
37、币的支付结算。电子商务是一种全新的商务模式。电子商务是一种全新的商务模式。货币可以是智能卡芯片中的一组数据、货币可以是智能卡芯片中的一组数据、硬盘中的一个文件或网络中的一组二进硬盘中的一个文件或网络中的一组二进制流。制流。在一次支付中,甚至可能不会产生在一次支付中,甚至可能不会产生任何实体的东西,而只是生成了若干文任何实体的东西,而只是生成了若干文件而已。件而已。对于网上支付,银行的参与是必需对于网上支付,银行的参与是必需的,网上支付体系必须借助银行的支付的,网上支付体系必须借助银行的支付工具、支付系统以及金融专用网才能最工具、支付系统以及金融专用网才能最终得以实现。终得以实现。电子转账支付系
38、统的特点是支付过电子转账支付系统的特点是支付过程中操作直接针对帐户,对帐户的处理程中操作直接针对帐户,对帐户的处理即意味着支付的进行,是一种即意味着支付的进行,是一种“即时付即时付款款”的支付办法。的支付办法。2.4.3 2.4.3 网上支付系统的安全需求网上支付系统的安全需求 一个安全、有效的支付系统是实现电子一个安全、有效的支付系统是实现电子商务的重要前提,对于网上支付系统的安商务的重要前提,对于网上支付系统的安全需求主要表现为如下几个方面:全需求主要表现为如下几个方面:(1)(1)使用使用X.509X.509数字签名和数字证书实现对数字签名和数字证书实现对各方的认证,以证实身份的合法性。
39、各方的认证,以证实身份的合法性。(2)(2)使用加密算法对业务进行加密,以防使用加密算法对业务进行加密,以防止未被授权的非法第三者获取消息的真正止未被授权的非法第三者获取消息的真正含义。含义。(3)(3)使用消息摘要算法以确认业务使用消息摘要算法以确认业务的完整性。的完整性。(4)(4)保证对业务的不可否认性。保证对业务的不可否认性。(5)(5)处理多方贸易业务的多边支付处理多方贸易业务的多边支付问题。问题。第第3 3章章 加密技术加密技术33.1 1 数据加密概述数据加密概述33.2 2 对称密钥密码体制对称密钥密码体制33.3 3 非对称密钥密码体制非对称密钥密码体制33.4 4 密钥管理
40、密钥管理33.5 5 数字信封技术数字信封技术本章学习目标本章学习目标 数据加密技术数据加密技术 对称密钥密码体制对称密钥密码体制 非对称密钥密码体制非对称密钥密码体制 密钥管理密钥管理 数字信封技术数字信封技术33.11数据加密概述数据加密概述 我们将源信息称之为明文。我们将源信息称之为明文。为了保护明文,将其通过某种方式变为了保护明文,将其通过某种方式变换成局外人难以识别的另外一种形式,即换成局外人难以识别的另外一种形式,即密文。密文。这个变换处理的过程称之为加密。这个变换处理的过程称之为加密。密文可以经过相应的逆变换还原成为密文可以经过相应的逆变换还原成为明文。仅变换处理的过程称之为解密
41、。明文。仅变换处理的过程称之为解密。整个加密和解密过程可以用图整个加密和解密过程可以用图3-1来表示。来表示。明文通过加密变换成为密文,网上交易的明文通过加密变换成为密文,网上交易的各方使用密文进行通信,密文通过解密还原为各方使用密文进行通信,密文通过解密还原为明文。明文。图3-1 加密和解密明文 密文 原始明文加密解密 加密的基本思想是伪装明文以隐藏它的真加密的基本思想是伪装明文以隐藏它的真实内容,即将明文实内容,即将明文X伪装成密文伪装成密文Y,伪装的,伪装的操作称为加密。其逆过程,即由密文恢复操作称为加密。其逆过程,即由密文恢复出原明文的过程称为解密。通常所说的密出原明文的过程称为解密。
42、通常所说的密码体制是指一个加密系统所采用的基本工码体制是指一个加密系统所采用的基本工作方式,它的两个基本构成要素是密码算作方式,它的两个基本构成要素是密码算法和密钥。对明文进行加密时所采用的一法和密钥。对明文进行加密时所采用的一组规则称为加密算法,它是一些公式、法组规则称为加密算法,它是一些公式、法则或者程序。传送消息的预定对象称为接则或者程序。传送消息的预定对象称为接收者,它对密文进行解密时所采用的一组收者,它对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分作通常都是在一组密钥控制下进行的,分别称为加密密
43、钥和解密密钥。别称为加密密钥和解密密钥。早在公元前早在公元前50年,古罗马的凯撒在高卢战年,古罗马的凯撒在高卢战争中就采用过加密方法。我们用最简单争中就采用过加密方法。我们用最简单的凯撒密码来说明一个加密系统的构成。的凯撒密码来说明一个加密系统的构成。凯撒密码算法就是把每个英文字母向前凯撒密码算法就是把每个英文字母向前推移推移K位。例如,位。例如,K=3便有明文和密文的便有明文和密文的对应关系如下:对应关系如下:明文:明文:a b c d e f g h I g k l m n o p q r s t u v w x y z密文:密文:D E F G H I J K L M N 0 P Q R
44、 S T U V W X Y Z A B C为了保护信息保密性,抗击密码分析,保密系统应为了保护信息保密性,抗击密码分析,保密系统应当满足下述要求:当满足下述要求:(1)系统即使达不到理论上是不可攻破的,也应当)系统即使达不到理论上是不可攻破的,也应当为实际上不可攻破的。就是说,从截获的密文或某为实际上不可攻破的。就是说,从截获的密文或某些已知明文密文对,要决定密钥或者任意明文在计些已知明文密文对,要决定密钥或者任意明文在计算上是不可行的。算上是不可行的。(2)系统的保密性不依赖于对加密体制或者算法的)系统的保密性不依赖于对加密体制或者算法的保密,而依赖于密钥,这就是著名的保密,而依赖于密钥,
45、这就是著名的Kerckhoff原则。原则。(3)加密和解密算法适用于所有密钥空间中的元素。)加密和解密算法适用于所有密钥空间中的元素。(4)整个系统便于实现和使用方便。)整个系统便于实现和使用方便。1.单钥体制 加密解密密文明文明文图图3.2 秘密密钥加密方法加密和解密使用同一个密钥秘密密钥加密方法加密和解密使用同一个密钥2.双钥体制加密加密解密解密明文明文密文密文明文明文公开钥匙公开钥匙秘密钥匙秘密钥匙图图3.3 公开密钥加密方法加密和解密使用不同的密钥公开密钥加密方法加密和解密使用不同的密钥3.23.2对称密钥密码体制对称密钥密码体制3.2.13.2.1流密码流密码流密码的原理是将明文划分
46、成字符(如单个字流密码的原理是将明文划分成字符(如单个字母)或其编码的基本单元(如母)或其编码的基本单元(如0 0、1 1数字),字数字),字符分别与密钥流作用进行加密,解密时以同步符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流来实现。流密码强度完全产生的同样的密钥流来实现。流密码强度完全依赖于密钥流产生器所生成序列的随机性和不依赖于密钥流产生器所生成序列的随机性和不可预测性。其核心问题是密钥流生成器的设计。可预测性。其核心问题是密钥流生成器的设计。保持收发两端密钥流的精确同步是实现可靠解保持收发两端密钥流的精确同步是实现可靠解密的关键技术。密的关键技术。1.1.同步流密码(同步流
47、密码(SSCSSC,Synchronous Stream Synchronous Stream CipherCipher)同步流密码的密钥流独立于明文,对于明文而言,这类加密变换是无记忆的,同步流密码的密钥流独立于明文,对于明文而言,这类加密变换是无记忆的,但它是时变的。因为同一明文字符在不同时刻由于密钥不同而被加密成不同但它是时变的。因为同一明文字符在不同时刻由于密钥不同而被加密成不同的密文字符。此类密码只要收发两端的密钥流生成器的初始密钥和初始状态的密文字符。此类密码只要收发两端的密钥流生成器的初始密钥和初始状态相同,输出的密钥就一样。因此,保持两端精确同步才能正常工作,一旦失相同,输出的
48、密钥就一样。因此,保持两端精确同步才能正常工作,一旦失步就不能正确解密,必须等到重新同步才能恢复正常工作。这是其主要缺点。步就不能正确解密,必须等到重新同步才能恢复正常工作。这是其主要缺点。但由于其对失步的敏感性,使得系统在有窜扰者进行注入、删除、重放等主但由于其对失步的敏感性,使得系统在有窜扰者进行注入、删除、重放等主动攻击时异常敏感,有利于检测。此类体制的优点是传输中出现的一些偶然动攻击时异常敏感,有利于检测。此类体制的优点是传输中出现的一些偶然错误只影响相应位的恢复消息,没有差错传播。错误只影响相应位的恢复消息,没有差错传播。2.2.自同步流密码(自同步流密码(SSSCSSSC,Self
49、 Synchronous Self Synchronous Stream CipherStream Cipher)密文密文cici不仅与当前输入不仅与当前输入mimi有关,而且与以前的输入有关,而且与以前的输入m1m1,m2m2,mi-1mi-1有关。一有关。一般在有限的般在有限的n n级存储下将与级存储下将与mi-1mi-1,mi-nmi-n有关。一种有有关。一种有n n级移位寄存器存储的级移位寄存器存储的密文反馈型流密码,每个密文数字将影响以后密文反馈型流密码,每个密文数字将影响以后n n个输入明文数字的加密结果。个输入明文数字的加密结果。此时的密钥流。由于此时的密钥流。由于cici与与m
50、imi的关系,的关系,kiki最终是受输入明文数字影响的。自同步最终是受输入明文数字影响的。自同步流密码传输过程中有一位(如流密码传输过程中有一位(如cici位)出错,在解密过程中,它将在移位寄存器位)出错,在解密过程中,它将在移位寄存器中存活中存活n n个节拍,因而会影响其后个节拍,因而会影响其后n n位密钥的正确性,相应恢复的明文消息连续位密钥的正确性,相应恢复的明文消息连续n n位会受到影响。其差错传播是有限的,但接收端只要连续正确收到位会受到影响。其差错传播是有限的,但接收端只要连续正确收到n n位密文,位密文,则在相同密钥则在相同密钥KiKi作用下就会产生相同的密钥,因而它具有自同步