电子支付安全管理课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子支付安全管理课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子 支付 安全管理 课件
- 资源描述:
-
1、5.1 电子支付安全概述电子支付安全概述5.2 加密技术加密技术5.3 数字签名数字签名5.4 数字证书数字证书5.5 SSL协议协议5.6 SET协议协议5.7 其他安全协议其他安全协议5.8 电子支付网络安全技术电子支付网络安全技术电子支付安全管理电子支付安全电子支付安全技术保障技术保障网络安全网络安全电子支付安全电子支付安全管理保障管理保障电子支付安全电子支付安全法律保障法律保障信息安全信息安全病毒防范技术病毒防范技术身份识别技术身份识别技术防火墙技术防火墙技术VPN技术技术网络入侵检测技术网络入侵检测技术机密性机密性 真实性真实性完整性完整性不可否认性不可否认性5.1 5.1 电子支付
2、安全概述电子支付安全概述一、信息的安全一、信息的安全交易信息的安全问题交易信息的安全问题安全目标安全目标安全技术安全技术机密性信息的保密加密(对称和非对称加密)完整性验证信息是否被篡改数字摘要真实性、身份验证验证身份数字证书、数字签名等不可否认性不能否认参与交易活动 数字证书、数字签名等访问控制只有授权用户才能访问 防火墙、口令、生物特征法面临的主要安全问题:面临的主要安全问题:1 1)通过窃取、截获信息来破坏信息的)通过窃取、截获信息来破坏信息的机密性。机密性。2 2)通过篡改信息来破坏信息的)通过篡改信息来破坏信息的完整性。完整性。3 3)通过伪造、假冒信息来破坏信息的)通过伪造、假冒信息
3、来破坏信息的真实性。真实性。4 4)通过抵赖、否认信息来破坏信息的)通过抵赖、否认信息来破坏信息的不可否认性。不可否认性。5 5)交易过程的高度隐蔽性和不确定性所导致的交易)交易过程的高度隐蔽性和不确定性所导致的交易双方的双方的身份难以确认身份难以确认。二、计算机网络安全技术二、计算机网络安全技术病毒防范技术病毒防范技术身份识别技术身份识别技术防火墙技术防火墙技术VPNVPN技术技术网络入侵检测技术网络入侵检测技术5.1 5.1 电子支付安全概述电子支付安全概述5.2 5.2 加密技术加密技术u密码理论与技术主要包括两部分:密码理论与技术主要包括两部分:1.基于基于数学的数学的密码理论与技术密
4、码理论与技术公钥密码、分组密码、序列密码、认证码、数字签名、公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、函数、身份识别、密钥管理、身份识别、密钥管理、PKI技术等技术等电子商务安全应用技术的主流电子商务安全应用技术的主流公钥密码体制:基于大整数因子分解问题的,公钥密码体制:基于大整数因子分解问题的,RSA 基于离散对数问题的,基于离散对数问题的,ElGamal公钥密码公钥密码 椭圆曲线公钥密码椭圆曲线公钥密码公钥密码主要用于数字签名和密钥分配公钥密码主要用于数字签名和密钥分配2.非数学的非数学的密码理论与技术密码理论与技术信息隐形,量子密码,基于生物特征的识别理论与技术信息隐
5、形,量子密码,基于生物特征的识别理论与技术5.2 5.2 加密技术加密技术一、基本概念一、基本概念1.1.加密加密:对原来的消息明文的:对原来的消息明文的文件或数据文件或数据按某种按某种算算法法进行处理,使其成为进行处理,使其成为不可读的一段代码不可读的一段代码,称为,称为“密文密文”,使其只能在输入相应的密钥之后才能,使其只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径来达到保护显示出原来的内容,通过这样的途径来达到保护数据不被非法用户窃取、阅读的目的。数据不被非法用户窃取、阅读的目的。2.2.解密解密:加密过程的逆过程,即将该编码信息转化:加密过程的逆过程,即将该编码信息转化为
6、其原来数据的过程。为其原来数据的过程。3.3.密钥:是一组信息编码。参与密码的运算,对密密钥:是一组信息编码。参与密码的运算,对密码的运算起特定的控制作用。码的运算起特定的控制作用。4.4.加密密钥:给传输的信息进行加密的密钥。加密密钥:给传输的信息进行加密的密钥。5.5.解密密钥:解密的密码。解密密钥:解密的密码。6.6.加密和解密依靠两个要素:密钥和算法。加密和解密依靠两个要素:密钥和算法。5.2 5.2 加密技术加密技术7.7.算法:指将信息(明文)变成密文的计算方法。算法:指将信息(明文)变成密文的计算方法。例:对信息进行简单地替换或乱序。例:对信息进行简单地替换或乱序。 现代加密算法
7、现代加密算法用密钥来完成对信息的加密。用密钥来完成对信息的加密。算法可以公开,只要保证密钥的安全。算法可以公开,只要保证密钥的安全。5.2 5.2 加密技术加密技术二、加密技术的分类二、加密技术的分类 对称加密技术对称加密技术密钥是否对称密钥是否对称 非对称加密技术非对称加密技术5.2 5.2 加密技术加密技术1.1.对称加密技术(秘密密钥加密、私有密钥加密)对称加密技术(秘密密钥加密、私有密钥加密)(1)加密过程)加密过程对称加密:加密和解密使用同一个密钥对称加密:加密和解密使用同一个密钥过程:过程: 对称密码算法接受明文作为输入。然后使用一个对对称密码算法接受明文作为输入。然后使用一个对称
8、密钥称密钥(symetric key)(symetric key)进行运算,输出明文的一个加密进行运算,输出明文的一个加密版本版本( (也称为密文也称为密文) )。5.2 5.2 加密技术加密技术5.2 5.2 加密技术加密技术发送方用自己的秘密密钥加密明文形成密文。发送方用自己的秘密密钥加密明文形成密文。发送方将密文通过网络发送给接收方。发送方将密文通过网络发送给接收方。接收方用发送方加密明文使用的秘密密钥解密密接收方用发送方加密明文使用的秘密密钥解密密文,得到明文。文,得到明文。5.2 5.2 加密技术加密技术对称加密过程对称加密过程对称加密过程对称加密过程5.2 5.2 加密技术加密技术
9、优点:优点:加密和解密使用共同的算法,计算非常迅速,使用方便、计算加密和解密使用共同的算法,计算非常迅速,使用方便、计算量小、加密效率高。量小、加密效率高。被广泛用于大量数据文件的加密过程中。被广泛用于大量数据文件的加密过程中。缺点:缺点:密钥必须经过因特网发送给接收者,密钥本身有可能被黑客截密钥必须经过因特网发送给接收者,密钥本身有可能被黑客截获。获。对称密钥只能使用一次,这需要一个庞大的系统支持来搞清所对称密钥只能使用一次,这需要一个庞大的系统支持来搞清所有的密钥与密文之间的关系,在密钥分发、存储和管理方面都有的密钥与密文之间的关系,在密钥分发、存储和管理方面都面临很大的难题。面临很大的难
10、题。对称加密不支持数字签名,无法进行身份确认。对称加密不支持数字签名,无法进行身份确认。5.2 5.2 加密技术加密技术(2)对称加密的算法)对称加密的算法对称密码体系两个要素:对称密码体系两个要素: 用作对称密钥的随机数用作对称密钥的随机数对称密钥的创建一般是使用随机数发生器,而其中最好的则是对称密钥的创建一般是使用随机数发生器,而其中最好的则是专门用于产生随机数的硬件设备,如二极管。专门用于产生随机数的硬件设备,如二极管。对称密码算法对称密码算法分组密码分组密码(block cipher)(block cipher) 是在数据的固定长度的小分组上进行运算是在数据的固定长度的小分组上进行运算
11、的,分组的长度一般是的,分组的长度一般是6464位。分组密码有很多种,包括位。分组密码有很多种,包括DESDES,3DES3DES,RC2RC2,RC5RC5,RC6RC6以及以及Rijndael(Rijndael(也被称做也被称做AES)AES)。序列密码序列密码(stream cipher)(stream cipher)在单个的数据位上进行运算的序列密码。在单个的数据位上进行运算的序列密码。最著名的序列密码是最著名的序列密码是RC4RC4。5.2 5.2 加密技术加密技术DESDES数据加密标准,数据加密标准,IBMIBM公司,公司,2020世纪世纪7070年代研发年代研发使用使用56b5
12、6b密钥对密钥对64b64b的数据块进行加密,并对的数据块进行加密,并对64b64b的的数据块进行数据块进行1616轮编码。轮编码。在每轮编码时,一个在每轮编码时,一个48b48b的每轮密钥值由的每轮密钥值由56b56b的完的完整密钥得出来。整密钥得出来。5.2 5.2 加密技术加密技术2.2.非对称加密技术(公开密钥加密、公钥密码体制)非对称加密技术(公开密钥加密、公钥密码体制)加密和解密所使用的不是同一个密钥;加密和解密所使用的不是同一个密钥; 不可能由一个密钥推导出另一个密钥;不可能由一个密钥推导出另一个密钥; 不可能依据所知道的加密函数求解出解密函数。不可能依据所知道的加密函数求解出解
13、密函数。公钥:可以对外公布。公钥:可以对外公布。私钥:只能由持有人自己知道。私钥:只能由持有人自己知道。公开密钥是用作加密密钥还是解密密钥:公开密钥是用作加密密钥还是解密密钥: 加密模式加密模式 公开密钥加密系统公开密钥加密系统 验证模式验证模式5.2 5.2 加密技术加密技术(1)加密模式过程)加密模式过程发送方用发送方用接收方的公开密钥接收方的公开密钥加密明文形成密文加密明文形成密文发送方通过网络发送发送方通过网络发送密文密文接收方用自己的接收方用自己的私有密钥私有密钥对接收到的加密信息进对接收到的加密信息进行解密,得到明文行解密,得到明文5.2 5.2 加密技术加密技术非对称加密的加密模
14、式非对称加密的加密模式5.2 5.2 加密技术加密技术(2)验证模式的加密解密过程)验证模式的加密解密过程发送方发送方用自己的用自己的私有密钥私有密钥加密明文形成密文。加密明文形成密文。发送方通过网络发送发送方通过网络发送密文密文接收方用接收方用发送方的公开密钥发送方的公开密钥对接收到的加密信息对接收到的加密信息进行进行解密解密,得到明文,得到明文5.2 5.2 加密技术加密技术非对称加密的验证模式非对称加密的验证模式5.2 5.2 加密技术加密技术非对称加密的算法:非对称加密的算法:RSARSA算法,麻省理工学院算法,麻省理工学院RSARSA算法是基于大数不可能被质因数分解假设的公钥体系。算
15、法是基于大数不可能被质因数分解假设的公钥体系。它利用两个很大的质数相乘所产生的乘积来进行加密。这它利用两个很大的质数相乘所产生的乘积来进行加密。这两个质数无论哪一个先与原文件编码相乘从而对原文件加两个质数无论哪一个先与原文件编码相乘从而对原文件加密,均可由另一个质数再相乘来解密。这一对质数被称为密,均可由另一个质数再相乘来解密。这一对质数被称为密钥对。密钥对。5.2 5.2 加密技术加密技术非对称加密的优点:非对称加密的优点:密码数量足够大,可以适应网络的开放性要求;密码数量足够大,可以适应网络的开放性要求;密钥的分配和管理比较容易。由于加密密钥是公开的,用户仅密钥的分配和管理比较容易。由于加
16、密密钥是公开的,用户仅需保存自己的解密密钥,所以当需保存自己的解密密钥,所以当n n个人相互通信时,仅需产生个人相互通信时,仅需产生n n对密钥就能满足需要;对密钥就能满足需要;对互不相识的人也可以提供通信的保密性;对互不相识的人也可以提供通信的保密性;可以实现数字签名和数据鉴别。可以实现数字签名和数据鉴别。非对称加密的缺点:非对称加密的缺点:加密和解密的过程非常慢,其所花费的时间是对称加密的加密和解密的过程非常慢,其所花费的时间是对称加密的1000倍。倍。不适合用于对大量信息的加密,通常用于对少量数据,如对密不适合用于对大量信息的加密,通常用于对少量数据,如对密钥进行加密。(钥进行加密。(D
17、ES加密信息,加密信息,RSA传递会话密钥)传递会话密钥)5.2 5.2 加密技术加密技术3.3.对称加密和非对称加密的联合使用对称加密和非对称加密的联合使用过程:过程:P发送方生成一个秘密密钥,对要发送的信息(明文)用该密发送方生成一个秘密密钥,对要发送的信息(明文)用该密钥加密,形成密文。钥加密,形成密文。P发送方用发送方用接收方的公开密钥接收方的公开密钥对对秘密密钥秘密密钥进行加密。进行加密。P发送方把发送方把密文密文和和加密后的秘密密钥加密后的秘密密钥通过网络传给接收方。通过网络传给接收方。P接收方用自己的接收方用自己的私有密钥私有密钥对发送方传送过来的对发送方传送过来的秘密密钥进行秘
18、密密钥进行解密解密,得到秘密密钥。,得到秘密密钥。P接收方用秘密密钥对接收到的密文进行接收方用秘密密钥对接收到的密文进行解密解密,得到明文。,得到明文。5.2 5.2 加密技术加密技术对称加密和非对称加密的联合加密过程对称加密和非对称加密的联合加密过程275.3 数字签名数字签名 一、数字签名概述一、数字签名概述 是公共密钥加密技术和报文分解函数相结合的产物 实现了“完整性”和“认可性”两项重要安全功能。 采用数字签名可保证:1)签名者不可否认和抵赖2)保证签发文件的完整性3)保证信息的访问控制和机密性4)保证信息的发送方的身份是合法的,验证了其身份的真实有效28v 在书面文件上签名是确认文件
19、的一种手段,其作用有两点在书面文件上签名是确认文件的一种手段,其作用有两点:v第一,因为自己的签名难以否认,从而确认了文件已签署第一,因为自己的签名难以否认,从而确认了文件已签署这一事实;这一事实;v第二,因为签名不易仿冒,从而确定了文件是真的这一事第二,因为签名不易仿冒,从而确定了文件是真的这一事实。实。v 数字签名也能确认以下两点:数字签名也能确认以下两点:v第一,信息是由签名者发送的;第一,信息是由签名者发送的;v第二,信息自签发后到收到为止未曾作过任何修改。第二,信息自签发后到收到为止未曾作过任何修改。29数字签名的作用数字签名的作用 (1 1)签名是可以被确认的签名是可以被确认的,即
20、收方可以确认或证实签名确实是,即收方可以确认或证实签名确实是由发方签名的;由发方签名的; (2 2)签名是不可伪造的签名是不可伪造的,即收方和第三方都不能伪造签名;,即收方和第三方都不能伪造签名; (3 3)签名不可重用签名不可重用,即签名是消息(文件)的一部分,不能把,即签名是消息(文件)的一部分,不能把签名移到其它消息(文件)上;签名移到其它消息(文件)上; (4 4)签名是不可抵赖的签名是不可抵赖的,即发方不能否认他所签发的消息;,即发方不能否认他所签发的消息; (5 5)第三方可以确认收发双方之间的消息传送但)第三方可以确认收发双方之间的消息传送但不能篡改消息不能篡改消息。30数字签名
21、应具有的性质数字签名应具有的性质 (1 1)能够)能够验证签名产生者的身份验证签名产生者的身份( (独有信息独有信息, ,以防伪造和否认以防伪造和否认) ),以及以及产生签名的日期和时间产生签名的日期和时间; (2 2)能)能用于证实被签消息的内容用于证实被签消息的内容; (3 3)数字签名可由第三方验证数字签名可由第三方验证,从而能够解决通信双方的争议。,从而能够解决通信双方的争议。 (4 4)签名的)签名的产生应较为容易产生应较为容易; (5 5)签名的)签名的识别和验证应较为容易识别和验证应较为容易; (6 6)对已知的数字签名构造一新的消息或对已知的消息构造一)对已知的数字签名构造一新
22、的消息或对已知的消息构造一假冒的数字签名在计算上都是不可行的假冒的数字签名在计算上都是不可行的。31 二、二、 数字签名的原理数字签名的原理摘要原文数字签名Internet数字签名原文对比摘要发送方发送方接收方接收方HASH算法发送者私钥加密发送者公钥解密HASH算法摘要32生成摘要发送方私钥明文发发送送方方接接收收方方信息摘要信息摘要加密过程单向散列函数信息摘要明文明文信息摘要明文生成摘要信息摘要单向散列函数发送方公钥解密过程信息摘要比较身身份份认认证证公钥加密技术公钥加密技术(RSA,DSS,ECC)(RSA,DSS,ECC)和散列算法和散列算法 散列算法散列算法 输入:可以任意长度输入:
23、可以任意长度; ;输出:必须固定长度,一般输出:必须固定长度,一般6464、128128、160bits160bits。33数字签名的主要运作过程如下: (1)报文信息的发送方通过运行散列函数(Hash Function)生成一个欲发送报文的信息摘要(Message Digest); (2)发送方利用其私钥对生成的信息摘要进行加密,以形成发送方的数字签名,这个签名将作为报文的附件和报文一起发送给报文的接收方; (3)接收方在收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要; (4)通过比较上述两个信息
24、摘要是否相同来确认发送方和报文的正确性。34散列函数散列函数(公开的公开的Hash算法算法)散列函数易于实现:散列函数易于实现:输出输出H(M)H(M)是相对易于计算是相对易于计算( (使得硬件使得硬件和软件易于实现和软件易于实现) ) ;散列函数具有单向性:散列函数具有单向性:已知散列函数的输出散列码已知散列函数的输出散列码H(M)H(M)计计算其输入算其输入M M是很困难的,即已知是很困难的,即已知C=H(M)C=H(M),求,求M M是很难的;是很难的;散列函数具有防伪造性散列函数具有防伪造性( (又称弱抗冲突性又称弱抗冲突性) ):已知已知C1=H(M1)C1=H(M1),构造不等于构
25、造不等于M1M1的的M2M2使得使得H(M2)=C1H(M2)=C1是很困难的;是很困难的;散列函数具有很好的抵抗攻击能力散列函数具有很好的抵抗攻击能力( (又称强抗冲突性又称强抗冲突性) ):对:对任何任何M1M1,寻找不等于,寻找不等于M1M1的的M2M2使得使得H(M2)=H(M1)H(M2)=H(M1)在计算上是在计算上是不可行的。不可行的。35 上述过程只是对报文进行了签名以确保报文来自正确的发送方,而对于发送的报文本身并未加密。 较短的数字签名并附加上明文,可以在很大程度上解决因公开密钥算法速度缓慢而带来的问题。 为了同时实现数字签名和秘密通信,发送方可以使用接收方的公钥对发送的信
展开阅读全文