2023年11月28日发(作者:)
数字证书详解以及对称⾮对称加密详解
1) 什么是数字证书?
数字证书就是⽹络通讯中标志通讯各⽅⾝份信息的⼀系列数据,其作⽤类似于现实⽣活中的⾝份证。它是由⼀个权威机构发⾏的,⼈们可以
在交往中⽤它来识别对⽅的⾝份。
最简单的证书包含⼀个公开密钥、名称以及证书授权中⼼的数字签名。⼀般情况下证书中还包括密钥的有效时间,发证机关(证书授权中
⼼)的名称,该证书的序列号等信息,证书的格式遵循ITUT X.509国际标准。
⼀个标准的X.509数字证书包含以下⼀些内容:
● 证书的版本信息;
● 证书的序列号,每个证书都有⼀个唯⼀的证书序列号;
● 证书所使⽤的签名算法;
● 证书的发⾏机构名称,命名规则⼀般采⽤X.500格式;
● 证书的有效期,现在通⽤的证书⼀般采⽤UTC时间格式,它的计时范围为1950-2049;
● 证书所有⼈的名称,命名规则⼀般采⽤X.500格式;
● 证书所有⼈的公开密钥;
● 证书发⾏者对证书的签名。
使⽤数字证书,通过运⽤对称和⾮对称密码体制等密码技术建⽴起⼀套严密的⾝份认证系统,从⽽保证:信息除发送⽅和接收⽅外不被其
它⼈窃取;信息在传输过程中不被篡改;发送⽅能够通过数字证书来确认接收⽅的⾝份;发送⽅对于⾃⼰的信息不能抵赖。
2) 为什么要使⽤数字证书?
由于Internet⽹电⼦商务系统技术使在⽹上购物的顾客能够极其⽅便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的
数据被滥⽤的风 险。买⽅和卖⽅都必须保证在因特⽹上进⾏的⼀切⾦融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各⽅都
具有绝对的信⼼,因⽽因特⽹电⼦商务系 统必须保证具有⼗分可靠的安全保密技术,也就是说,必须保证⽹络安全的四⼤要素,即信息传输
的保密性、数据交换的完整性、发送信息的不可否认性、交易者⾝ 份的确定性。
● 信息的保密性
交易中的商务信息均有保密的要求,如信⽤卡的帐号和⽤户名被⼈知悉,就可能被盗⽤,订货和付款的信息被竞争对⼿获悉,就可能丧失
商机。因此在电⼦商务的信息传播中⼀般均有加密的要求。
● 交易者⾝份的确定性
⽹上交易的双⽅很可能素昧平⽣,相隔千⾥。要使交易成功⾸先要能确认对⽅的⾝份,商家要考虑客户端是不是骗⼦,⽽客户也会担⼼⽹
上的商店不是⼀个玩弄欺诈 的⿊店。因此能⽅便⽽可靠地确认对⽅⾝份是交易的前提。对于为顾客或⽤户开展服务的银⾏、信⽤卡公司和销
售商店,为了做到安全、保密、可靠地开展服务活 动,都要进⾏⾝份认证的⼯作。对有关的销售商店来说,他们对顾客所⽤的信⽤卡的号码
是不知道的,商店只能把信⽤卡的确认⼯作完全交给银⾏来完成。银⾏和信 ⽤卡公司可以采⽤各种保密与识别⽅法,确认顾客的⾝份是否合
法,同时还要防⽌发⽣拒付款问题以及确认订货和订货收据信息等。
● 不可否认性
由于商情的千变万化,交易⼀旦达成是不能被否认的。否则必然会损害⼀⽅的利益。例如订购黄⾦,订货时⾦价较低,但收到订单后,⾦
价上涨了,如收单⽅能否认 受到订单的实际时间,甚⾄否认收到订单的事实,则订货⽅就会蒙受损失。因此电⼦交易通信过程的各个环节都
必须是不可否认的。
● 不可修改性
由于商情的千变万化,交易⼀旦达成应该是不能被否认的。否则必然会损害⼀⽅的利益。例如订购黄⾦,订货时⾦价较低,但收到订单
后,⾦价上涨了,如收单⽅能 否认收到订单的实际时间,甚⾄否认收到订单的事实,则订货⽅就会蒙受损失。因此电⼦交易通信过程的各个
环节都必须是不可否认的。
数字安全证书提供了⼀种在⽹上验证⾝份的⽅式。安全证书体制主要采⽤了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信
封等技术。
我们可以使⽤数字证书,通过运⽤对称和⾮对称密码体制等密码技术建⽴起⼀套严密的⾝份认证系统,从⽽保证:信息除发送⽅和接收⽅
外不被其它⼈窃取;信息在传输过程中不被篡改;发送⽅能够通过数字证书来确认接收⽅的⾝份;发送⽅对于⾃⼰的信息不能抵赖。
4) 数字证书是如何颁发的?
数字证书采⽤公钥体制,即利⽤⼀对互相匹配的密钥进⾏加密、解密。每个⽤户⾃⼰设定⼀把特定的仅为本⼈所知的私有密钥(私钥),⽤
它进⾏解密和签名;同时 设定⼀把公共密钥(公钥)并由本⼈公开,为⼀组⽤户所共享,⽤于加密和验证签名。当发送⼀份保密⽂件时,发
送⽅使⽤接收⽅的公钥对数据加密,⽽接收⽅则使 ⽤⾃⼰的私钥解密,这样信息就可以安全⽆误地到达⽬的地了。通过数字的⼿段保证加密
过程是⼀个不可逆过程,即只有⽤私有密钥才能解密。
数字证书是由认证中⼼颁发的。根证书是认证中⼼与⽤户建⽴信任关系的基础。在⽤户使⽤数字证书之前必须⾸先下载和安装。
认证中⼼是⼀家能向⽤户签发数字证书以确认⽤户⾝份的管理机构。为了防⽌数字凭证的伪造,认证中⼼的公共密钥必须是可靠的,认证
中⼼必须公布其公共密钥或由更⾼级别的认证中⼼提供⼀个电⼦凭证来证明其公共密钥的有效性,后⼀种⽅法导致了多级别认证中⼼的出
现。
数字证书颁发过程如下:⽤户产⽣了⾃⼰的密钥对,并将公共密钥及部分个⼈⾝份信息传送给⼀家认证中⼼。认证中⼼在核实⾝份后,将
执⾏⼀些必要的步骤,以确 信请求确实由⽤户发送⽽来,然后,认证中⼼将发给⽤户⼀个数字证书,该证书内附了⽤户和他的密钥等信息,
同时还附有对认证中⼼公共密钥加以确认的数字证 书。当⽤户想证明其公开密钥的合法性时,就可以提供这⼀数字证书。
5) 加密技术
由于数据在传输过程中有可能遭到侵犯者的窃听⽽失去保密信息,加密技术是电⼦商务采取的主要保密安全措施,是最常⽤的保密安全⼿
段。加密技术也就是利⽤技术⼿段把重要的数据变为乱码(加密)传送,到达⽬的地后再⽤相同或不同的⼿段还原(解密)。
加密包括两个元素:算法和密钥。⼀个加密算法是将普通的⽂本(或者可以理解的信息)与⼀窜数字(密钥)的结合,产⽣不可理解的密
⽂的步骤。密钥和算法对加密同等重要。
密钥是⽤来对数据进⾏编码和解码的⼀种算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证⽹络的信息通讯安全。密
钥加密技术的密码体制分为对称密钥体制和⾮对称密钥体制两种。
相应地,对数据加密的技术分为两类,即对称加密(私⼈密钥加密)和⾮对称加密(公开密钥加密)。对称加密以数据加密标准
(DES,Data Encryption Standard)算法为典型代表,⾮对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密
密钥和解密密钥相同,⽽⾮对称加密的加密密钥和解密密钥不同,加密密钥可以公开⽽解密密钥需要保密。
6) 对称加密技术
对称加密采⽤了对称密码编码技术,它的特点是⽂件加密和解密使⽤相同的密钥,即加密密钥也可以⽤作解密密钥。这种⽅法在密码学中叫
做对称加密算法,对称加 密算法使⽤起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另⼀个对称密钥加密系统系统
是国际数据加密算法(IDEA),它⽐DNS的 加密性好,⽽且对计算机功能要求也没有那么⾼。IDEA加密标准
由PGP(Pretty Good Privacy)系统使⽤。
对称加密算法在电⼦商务交易过程中存在⼏个问题:
(1)要求提供⼀条安全的渠道使通讯双⽅在⾸次通讯时协商⼀个共同的密钥。直接的⾯对⾯协商可能是不现实⽽且难于实施的,所以双
⽅可能需要借助于邮件和电话等其它相对不够安全的⼿段来进⾏协商;
(2)密钥的数⽬难于管理。因为对于每⼀个合作者都需要使⽤不同的密钥,很难适应开放社会中⼤量的信息交流;
(3)对称加密算法⼀般不能提供信息完整性的鉴别。它⽆法验证发送者和接受者的⾝份;
(4)对称密钥的管理和分发⼯作是⼀件具有潜在危险的和烦琐的过程。对称加密是基于共同保守秘密来实现的,采⽤对称加密技术的贸
易双⽅必须保证采⽤的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防⽌密钥泄密和更改密钥的程序。
7) ⾮对称加密技术
1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出⼀种新的密钥交换协议,允许在不安全的媒体上的通讯双⽅
交换信息,安全地达成⼀致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种⽅法也叫做“⾮对称加密算法”。
与对称加密算法不同,⾮对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是⼀对,
如果 ⽤公开密钥对数据进⾏加密,只有⽤对应的私有密钥才能解密;如果⽤私有密钥对数据进⾏加密,那么只有⽤对应的公开密钥才能解
密。因为加密和解密使⽤的是两 个不同的密钥,所以这种算法叫作⾮对称加密算法。
贸易⽅利⽤该⾮对称加密算法实现机密信息交换的基本过程是:贸易⽅甲⽣成⼀对密钥并将其中的⼀把作为公⽤密钥向其他贸易⽅公开;
得到该公⽤密钥的贸易⽅⼄ 使⽤该密钥对机密信息进⾏加密后再发送给贸易⽅甲;贸易⽅甲再⽤⾃⼰保存的另⼀把专⽤密钥对加密后的信息
进⾏解密。贸易⽅甲只能⽤其专⽤密钥解密由其公⽤ 密钥加密后的任何信息。
⾮对称加密算法的保密性⽐较好,它消除了最终⽤户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对⽂件加密⽽只适
⽤于对少量数据进⾏加密。
在微软的Window NT的安全性体系结构中,公开密钥系统主要⽤于对私有密钥的加密过程。每个⽤户如果想要对数据进⾏加密,都需要⽣
成⼀对⾃⼰的密钥对(keypair)。密钥对中的公开密钥和⾮对称加密解密算法是公开的,但私有密钥则应该由密钥的主⼈妥善保管。
使⽤公开密钥对⽂件进⾏加密传输的实际过程包括四步:
(1)发送⽅⽣成⼀个会话密钥(对称密钥)并⽤接收⽅的公开密钥对会话密钥进⾏加密,然后通过⽹络传输到接收⽅;
(2)发送⽅对需要传输的⽂件⽤会话密钥进⾏加密,然后通过⽹络把加密后的⽂件传输到接收⽅;
(3)接收⽅⽤⾃⼰的私有密钥进⾏解密后得到会话密钥;
(4)接收⽅⽤会话密钥对⽂件进⾏解密得到⽂件的明⽂形式。
因为只有接收⽅才拥有⾃⼰的私有密钥,所以即使其他⼈得到了经过加密的会话密钥,也因为⽆法进⾏解密⽽保证了会话密钥的安全性,
从⽽也保证了传输⽂件的安 全性。实际上,上述在⽂件传输过程中实现了两个加密解密过程:⽂件本⾝的加密解密与会话密钥的加密解密,
8) 数字签名技术
对⽂件进⾏加密只解决了传送信息的保密问题,⽽防⽌他⼈对传输的⽂件进⾏破坏,以及如何确定发信⼈的⾝份还需要采取其它的⼿段,这
⼀⼿段就是数字签名。在 电⼦商务安全保密系统中,数字签名技术有着特别重要的地位,在电⼦商务安全服务中的源鉴别、完整性服务、不
可否认服务中,都要⽤到数字签名技术。在电⼦商 务中,完善的数字签名应具备签字⽅不能抵赖、他⼈不能伪造、在公证⼈⾯前能够验证真
伪的能⼒。
实现数字签名有很多⽅法,⽬前数字签名采⽤较多的是公钥加密技术,如基于RSA Date Security 公司
的PKCS(Public Key Cryptography Standards)、Digital Signature Algorithm、x.509、PGP(Pretty Good Privacy)。1994年美国标准与
技术协会公布了数字签名标准⽽使公钥加密技术⼴泛应⽤。公钥加密系统采⽤的是⾮对称加密算法。
⽬前的数字签名是建⽴在公共密钥体制基础上,它是公⽤密钥加密技术的另⼀类应⽤。它的主要⽅式是,报⽂的发送⽅从报⽂⽂本中⽣成
⼀个128位的散列值(或 报⽂摘要)。发送⽅⽤⾃⼰的私⼈密钥对这个散列值进⾏加密来形成发送⽅的数字签名。然后,这个数字签名将作
为报⽂的附件和报⽂⼀起发送给报⽂的接收⽅。报 ⽂的接收⽅⾸先从接收到的原始报⽂中计算出128位的散列值(或报⽂摘要),接着再⽤
发送⽅的公⽤密钥来对报⽂附加的数字签名进⾏解密。如果两个散列值相 同、那么接收⽅就能确认该数字签名是发送⽅的。通过数字签名能
够实现对原始报⽂的鉴别。
在书⾯⽂件上签名是确认⽂件的⼀种⼿段,其作⽤有两点:第⼀,因为⾃⼰的签名难以否认,从⽽确认了⽂件已签署这⼀事实;第⼆,因
为签名不易仿冒,从⽽确定了⽂件是真的这⼀事实。
数字签名与书⾯⽂件签名有相同之处,采⽤数字签名,也能确认以下两点:第⼀,信息是由签名者发送的;第⼆,信息⾃签发后到收到为
⽌未曾作过任何修改。这样 数字签名就可⽤来防⽌电⼦信息因易被修改⽽有⼈作伪,或冒⽤别⼈名义发送信息。或发出(收到)信件后⼜加
以否认等情况发⽣。
应⽤⼴泛的数字签名⽅法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使⽤,也可综合在⼀起使⽤。数字签名
是通过密码算法对数 据进⾏加、解密变换实现的,⽤DES算去、RSA算法都可实现数字签名。但三种技术或多或少都有缺陷,或者没有成
熟的标准。
⽤RSA或其它公开密钥密码算法的最⼤⽅便是没有密钥分配问题(⽹络越复杂、⽹络⽤户越多,其优点越明显)。因为公开密钥加密使⽤
两个不同的密钥,其中有 ⼀个是公开的,另⼀个是保密的。公开密钥可以保存在系统⽬录内、未加密的电⼦邮件信息中、电话黄页(商业电
话)上或公告牌⾥,⽹上的任何⽤户都可获得公开 密钥。⽽私有密钥是⽤户专⽤的,由⽤户本⾝持有,它可以对由公开密钥加密信息进⾏解
密。
RSA算法中数字签名技术实际上是通过⼀个哈希函数来实现的。数字签名的特点是它代表了⽂件的特征,⽂件如果发⽣改变,数字签名的
值也将发⽣变化。不同的 ⽂件将得到不同的数字签名。⼀个最简单的哈希函数是把⽂件的⼆进制码相累加,取最后的若⼲位。哈希函数对发
送数据的双⽅都是公开的。
DSS数字签名是由美国国家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的,主要⽤于与美国政府做⽣意的公
司,其他公司则较少使⽤,它只是⼀个签名系统,⽽且美国政府不提倡使⽤任何削弱政府窃听能⼒的加密软件,认为这才符合美国的国家利
益。
Hash签名是最主要的数字签名⽅法,也称之为数字摘要法(Digital Digest)或数字指纹法(Digital Finger Print)。它与RSA数字签名是
单独的签名不同,该数字签名⽅法是将数字签名与要发送的信息紧密联系在⼀起,它更适合于电⼦商务活动。将⼀个商务合同 的个体内容与
签名结合在⼀起,⽐合同和签名分开传递,更增加了可信度和安全性。数字摘要(Digital Digest)加密⽅法亦称安全Hash编码法
(SHA:Secure Hash Algorithm)或MD5(MD Standard For Message Digest),由RonRivest所设计。该编码法采⽤单向Hash函数将需
加密的明⽂“摘要”成⼀串128bit的密⽂,这⼀串密⽂亦称为数字指纹 (Finger Print),它有固定的长度,且不同的明⽂摘要必定⼀致。这样
这串摘要使可成为验证明⽂是否是“真⾝”的“指纹”了。
只有加⼊数字签名及验证才能真正实现在公开⽹络上的安全传输。加⼊数字签名和验证的⽂件传输过程如下:
(1)发送⽅⾸先⽤哈希函数从原⽂得到数字签名,然后采⽤公开密钥体系⽤发达⽅的私有密钥对数字签名进⾏加密,并把加密后的数字
签名附加在要发送的原⽂后⾯;
(2)发送⼀⽅选择⼀个秘密密钥对⽂件进⾏加密,并把加密后的⽂件通过⽹络传输到接收⽅;
(3)发送⽅⽤接收⽅的公开密钥对密秘密钥进⾏加密,并通过⽹络把加密后的秘密密钥传输到接收⽅;
(4)接受⽅使⽤⾃⼰的私有密钥对密钥信息进⾏解密,得到秘密密钥的明⽂;
(5)接收⽅⽤秘密密钥对⽂件进⾏解密,得到经过加密的数字签名;
(6)接收⽅⽤发送⽅的公开密钥对数字签名进⾏解密,得到数字签名的明⽂;
(7)接收⽅⽤得到的明⽂和哈希函数重新计算数字签名,并与解密后的数字签名进⾏对⽐。如果两个数字签名是相同的,说明⽂件在传
输过程中没有被破坏。
如果第三⽅冒充发送⽅发出了⼀个⽂件,因为接收⽅在对数字签名进⾏解密时使⽤的是发送⽅的公开密钥,只要第三⽅不知道发送⽅的私
有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。这就提供了⼀个安全的确认发送⽅⾝份的⽅法。
安全的数字签名使接收⽅可以得到保证:⽂件确实来⾃声称的发送⽅。鉴于签名私钥只有发送⽅⾃⼰保存,他⼈⽆法做⼀样的数字签名,
因此他不能否认他参与了交易。
数字签名的加密解密过程和私有密钥的加密解密过程虽然都使⽤公开密钥体系,但实现的过程正好相反,使⽤的密钥对也不同。数字签名
使⽤的是发送⽅的密钥对, 发送⽅⽤⾃⼰的私有密钥进⾏加密,接收⽅⽤发送⽅的公开密钥进⾏解密。这是⼀个⼀对多的关系:任何拥有发
送⽅公开密钥的⼈都可以验证数字签名的正确性,⽽ 私有密钥的加密解密则使⽤的是接收⽅的密钥对,这是多对⼀的关系:任何知道接收⽅
公开密钥的⼈都可以向接收⽅发送加密信息,只有唯⼀拥有接收⽅私有密钥的 ⼈才能对信息解密。在实⽤过程中,通常⼀个⽤户拥有两个密
钥对,⼀个密钥对⽤来对数字签名进⾏加密解密,⼀个密钥对⽤来对私有密钥进⾏加密解密。这种⽅式 提供了更⾼的安全性。
9) 数字时间戳技术
在电⼦商务的发展过程中,数字签名技术也有所发展。数字时间戳技术就是数字签名技术⼀种变种的应⽤。
在电⼦商务交易⽂件中,时间是⼗分重要的信息。在书⾯合同中,⽂件签署的⽇期和签名⼀样均是⼗分重要的防⽌⽂件被伪造和篡改的关
键性内容。数字时间戳服务 (DTS:digita1 time stamp service)是⽹上电⼦商务安全服务项⽬之⼀,能提供电⼦⽂件的⽇期和时间信息的
安全保护,由专门的机构提供。
如果在签名时加上⼀个时间标记,即是有数字时间戳(digital time stamp)的数字签名。
时间戳(time-stamp)是⼀个经加密后形成的凭证⽂档,它包括三个部分:
(1)需加时间戳的⽂件的摘要(digest);
(2)DTS收到⽂件的⽇期和时间;
(3)DTS的数字签名。
⼀般来说,时间戳产⽣的过程为:⽤户⾸先将需要加时间戳的⽂件⽤Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加⼊了
收到⽂件摘要的⽇期和时间信息后再对该⽂件加密(数字签名),然后送回⽤户。
书⾯签署⽂件的时间是由签署⼈⾃⼰写上的,⽽数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到⽂件的时间为依据。
10) SSL安全协议
SSL安全协议最初是由Netscape Communication公司设计开发的,⼜叫“安全套接层(Secure Sockets Layer)协议”,主要⽤于提⾼应⽤程
序之间的数据的传输安全。SSL协议的整个概念可以被总结为:⼀个保证安装了安全套接字的客户和服务器间事务安全 的协议。
SSL安全协议主要提供三⽅⾯的服务:
⽤户和服务器的合法性认证
认证⽤户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都是有各⾃的识别号,这些识
别号由公开密钥进⾏编号,为了验证⽤户是否合法,安全套接层协议要求在握⼿交换数据进⾏数字认证,以此来确保⽤户的合法性。
加密数据以隐藏被传送的数据
安全套接层协议所采⽤的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进⾏数据交换之前,交换SSL初始握⼿信
息,在SSL握⼿情息中采 ⽤了各种加密技术对其加密,以保证其机密性和数据的完整性,并且⽤数字证书进⾏鉴别。这样就可以防⽌⾮法⽤
户进⾏破译。
护数据的完整性
安全套接层协议采⽤Hash函数和机密共享的⽅法来提供信息的完整性服务,建⽴客户机与服务器之间的安全通道,使所有经过安全套接
层协议处理的业务在传输过程中能全部完整准确⽆误地到达⽬的地。
要说明的是,安全套接层协议是⼀个保证计算机通信安全的协议,对通信对话过程进⾏安全保护。例如,⼀台客户机与⼀台主机连接上
了,⾸先是要初始化握⼿协 议,然后就建⽴了⼀个SSL。对话进段。直到对话结束,安全套接层协议都会对整个通信过程加密,并且检查其
完整性。这样⼀个对话时段算⼀次握⼿。⽽ HTTP协议中的每⼀次连接就是⼀次握⼿,因此,与HTTP相⽐。安全套接层协议的通信效率会
⾼⼀些。
(1)接通阶段:客户通过⽹络向服务商打招呼,服务商回应;
(2)密码交换阶段:客户与服务器之间交换双⽅认可的密码,⼀般选⽤RSA密码算法,也有的选⽤Diffie-Hellmanf和Fortezza-KEA密码
算法;
(3)会谈密码阶段:客户与服务商间产⽣彼此交谈的会谈密码;
(4)检验阶段:检验服务商取得的密码;
(5)客户认证阶段:验证客户的可信度;
(6)结束阶段,客户与服务商之间相互交换结束的信息。
当上述动作完成之后,两者间的资料传送就会加密,另外⼀⽅收到资料后,再将编码资料还原。即使盗窃者在⽹络上取得编码后的资料,
如果没有原先编制的密码算法,也不能获得可读的有⽤资料。
发送时信息⽤对称密钥加密,对称密钥⽤⾮对称算法加密,再把两个包绑在⼀起传送过去。
接收的过程与发送正好相反,先打开有对称密钥的加密包,再⽤对称密钥解密。
在电⼦商务交易过程中,由于有银⾏参与,按照SSL协议,客户的购买信息⾸先发往商家,商家再将信息转发银⾏,银⾏验证客户信息的
合法性后,通知商家付款成功,商家再通知客户购买成功,并将商品寄送客户。
SSL安全协议是国际上最早应⽤于电⼦商务的⼀种⽹络安全协议,⾄今仍然有很多⽹上商店使⽤。在传统的邮购活动中,客户⾸先寻找商
品信息,然后汇款给商 家,商家将商品寄给客户。这⾥,商家是可以信赖的,所以客户先付款给商家。在电⼦商务的开始阶段,商家也是担
⼼客户购买后不付款,或使⽤过期的信⽤卡,因 ⽽希望银⾏给予认证。SSL安全协议正是在这种背景下产⽣的。
SSL协议运⾏的基点是商家对客户信息保密的承诺。但在上述流程中我们也可以注意到,SSL协议有利于商家⽽不利于客户。客户的信息
⾸先传到商家,商家阅 读后再传⾄(银⾏,这样,客户资料的安全性便受到威胁。商家认证客户是必要的,但整个过程中,缺少了客户对商
家的认证。在电⼦商务的开始阶段,由于参与电 ⼦商务的公司⼤都是⼀些⼤公司,信誉较⾼,这个问题没有引起⼈们的重视。随着电⼦商务
参与的⼚商迅速增加,对⼚商的认证问题越来越突出,SSL协议的缺点 完全暴露出来。SSL协议将逐渐被新的电⼦商务协议(例如SET)所
取代。
11) SET安全协议
.在开放的因特⽹上处理电⼦商务,保证买卖双⽅传输数据的安全成为电⼦商务的重要的问题。为了克服SSL安全协议的缺点,满⾜电⼦交易
持续不断地增加的安全 要求,为了达到交易安全及合乎成本效益的市场要求,VISA国际组织及其它公司如Master Card、Micro Soft、IBM等
共同制定了安全电⼦交易(SET:Secure Electronic Transactions)公告。这是⼀个为在线交易⽽设⽴的⼀个开放的、以电⼦货币为基础的
电⼦付款系统规范。SET在保留对客户信⽤卡认证的前提下, ⼜增加了对商家⾝份的认证,这对于需要⽀付货币的交易来讲是⾄关重要的。
由于设计合理,SET协议得到了许多⼤公司和消费者的⽀持,⼰成为全球⽹络的⼯业 标准,其交易形态将成为未来“电⼦商务”的规范。
安全电⼦交易规范,为在因特⽹上进⾏安全的电⼦商务提供了⼀个开放的标准。SET主要使⽤电⼦认证技术,其认证过程使
⽤RSA和DES算法,因此,可以为 电⼦商务提供很强的安全保护。可以说,SET规范是⽬前电⼦商务中最重要的协议,它的推出必将⼤⼤
促进电⼦商务的繁荣和发展。SET将建⽴⼀种能在因特⽹ 上安全使⽤银⾏卡进⾏购物的标准。安全电⼦交易规范是⼀种为基于信⽤卡⽽进⾏
的电⼦交易提供安全措施的规则,是⼀种能⼴泛应⽤于因特⽹的安全电⼦付款协 议,它能够将普遍应⽤的信⽤卡使⽤起始点从⽬前的商店扩
展到消费者家⾥,扩展到消费者的个⼈计算机中。
由于安全电⼦交易规范是由信⽤卡发卡公司参与制定的,⼀般认为,安全电⼦交易规范的认证系统是有效的。当⼀位供货商在计算机收到
⼀张有SET签证的订单 时,供货商就可以确认该订单背后是有⼀张合法的信⽤卡⽀持,这时他就能放⼼地接下这笔⽣意,同样,由于
有SET作保障,发出订单的客户也会确认⾃⼰是在与 ⼀个诚实的供货商做买卖,因为该供货商受到万事达或维莎发卡组织的信赖。
SET协议要达到的的⽬标主要有五个:
(1)保证电⼦商务参与者信息的相互隔离。客户的资料加密或打包后边过商家到达银⾏,但是商家不能看到客户的帐户和密码信息;
(2)保证信息在Intemet上安全传输,防⽌数据彼⿊客或被内部⼈员窃取;
(3)解决多⽅认证问题,不仅要对消费者的信⾓卡认证,⽽且要对在线商店的信誉程度认证,同时还有消费看、在线商店与银⾏间的认
证;
(4)保证了⽹上交易的实时性,使所有的⽀付过程都是在线的;
(5)规范协议和消息格式,促使不同⼚家开发的软件具有兼容性和互操作功能,并且可以运⾏在不同的硬件和操作系统平台上。
SET安全协议的⼯作原理主要包括以下7个步骤:
(1)消费者利⽤已有的计算机通过因特⽹选定的物品,并下电⼦订单(关于产品属性的字段);
(2)通过电⼦商务服务器与⽹上商场联系,⽹上商场做出应答,告诉消费者的订单的相关情况(是否改动以及关于购买属性的关键字
段);
(3)消费者选择付款⽅式,确认订单,签发付款指令(此时SET介⼊);
(4)在SET中,消费者必须对定单和付款指令进⾏数字签名,同时利⽤双重签名技术保证商家看不到消费者的帐号信息;
(5)在线商店接受定单后,向消费者所在银⾏请求⽀付认可,信息通过⽀付⽹关到收单银⾏,再到电⼦货币发⾏公司确认,批准交易
后,返回确认信息给在线商店;
(6)在线商店发送定单确认信息给消费者,消费者端软件可记录交易⽇志,以备将来查询;
(7)在线商店发送货物或提供服务,并通知收单银⾏将钱从消费者的帐号转移到商店帐号,或通知发卡银⾏请求⽀付。
从1997年5⽉31⽇SET协议1.0版正式发布以来,⼤量的现场实验和实施效果获得了业界的⽀持,促进了SET良好的发展趋势,SET协议
同样存在⼀些问题,这些问题包括:
(1)协议没有说明收单银⾏给在线商店付款前,是否必须收到消费者的货物接收证书。如果在线商店提供的货物不符合质量标准,消费
者提出异议,责任由谁承担;
(2)协议没有担保“⾮拒绝⾏为”,这意味着在线商店没有办法证明订购是由签署证书的、讲信⽤的消费者发出的;
(3)SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银⾏
的计算机⾥。这种漏洞可能是这些数据以后受到潜在的攻击。


发布评论