电子商务系统安全的解决方案


第8章 电子商务系统安全的 解决方案 8.1 8.1 8.1 8.1 案例一 案例一 案例一 案例一 8.1.1 电子商务流程和结构简介 8.1.1.1 8.1.1.1 8.1.1.1 8.1.1.1 电子商务流程 电子商务流程 电子商务流程 电子商务流程 传统的商务活动和在InternetInternetInternetInternet上的商务活 动都可以统一地分成四个步骤:吸引客户、与 客户交互、供货商提供商品、供货商解决客户 的咨询,或称为售后服务,如图8-18-18-18-1所示。 吸引客户 (WEB广告) 与客户交互 (将客户的 兴趣转变为 定单) 提供客户咨询 (提供售后 服务) 供货商 提供商品 (定货协调 完成) 图8-1 Internet商务的四个步骤 在买卖双方交互和供货的两个阶段,我们要 特别强调安全问题,因为这涉及到买卖双方的利 益。电子商务的流程如图8-28-28-28-2所示。 图8-2 电子商务流程 8.1.1.2 8.1.1.2 8.1.1.2 8.1.1.2 电子商务结构 电子商务结构 电子商务结构 电子商务结构 电子商务系统主要包括客户端、商户端、CACACACA认证 中心以及支付网关四个重要部分,如图8-38-38-38-3所示。 图8-3 电子商务的拓扑结构图 8.1.2 8.1.2 8.1.2 8.1.2 电子商务的安全问题 电子商务的安全问题 电子商务的安全问题 电子商务的安全问题 在考虑电子商务的安全问题之前,我们 先介绍支付系统的参与者。 8.1.2.1 8.1.2.1 8.1.2.1 8.1.2.1 支付系统的参与者 支付系统的参与者 支付系统的参与者 支付系统的参与者 ⑴ 持卡人 (2) 发卡机构 (3) 商户 (4) 认证机构 (5) 支付网关 (6) 商标 (7) 第三方 8.1.2.2 8.1.2.2 8.1.2.2 8.1.2.2 加密 加密 加密 加密 1111.密钥加密 如图8-48-48-48-4所示。 图8-4 密钥加密 密钥 密钥 密文 密文明文 明文 2222.公有密钥加密(非对称密钥加密) 非对称密钥加密过程如图8-5所示。 图8-5 非对称密钥加密 公有 密钥 私有 密钥 密文 密文明文 明文 3.密钥之间的关系 4444.对称密钥的使用 如图8-68-68-68-6所示。 图8-6 对称密钥加密 公有 密钥 公有 密钥 密文 密文明文 明文 5555.数字签名 (1) (1) (1) (1) 密钥之间的关系 公有密钥和私有密钥之间有一定的数学关系。 (2) (2) (2) (2) 信息摘要 6666.认证 (1) (1) (1) (1) 认证的必要性 (2) (2) (2) (2) 双签 (3) (3) (3) (3) 产生双签 (4) (4) (4) (4) 双签的使用 (5) (5) (5) (5) 输入////输出机构 许多政府机构对加密的输入、输出要进行 一定的调控。一般说来,在下列情况下,政府 允许使用加密: ① 加密的数据是金融性质的 ② 数据内容具有完善的定义 ③ 数据长度是有限的 ④ 该加密不容易被其他目的所使用 表8-18-18-18-1和8-28-28-28-2举例说明其加密、解密的步骤: 表8-1 加密过程 步 骤 描 述 1 用户A将要发送的信息原文用单向Hash算法产生一个单一数值 的信息摘要。这个信息摘要被称为数字指纹,在后面将用于 测试信息的完整性 2 用户A用自己的私有密钥加密信息摘要,产生数字签名 3 生成一个随机的对称密钥,并用这个对称密钥加密用户 A的签 名和包含公有密钥的证书。为了对用户 A的签名和证书解密, 用户B也需要这个对称密钥 4 用户A在与用户B通信之前必须得到用户B包含其公有密钥的证 书,为了保证对称密钥在传输时的安全性,用户A用用户B的 公有密钥加密这个对称密钥。这个加密后的对称密钥,就是 数字信封。这个数字信封将与加密的信息一起发送给用户B 5 用户A传送给用户B的信息包括:用对称密钥加密的信息原文、 签名、证书和非对称加密的对称密钥(数字信封) 表8-2 解密过程 步 骤 描 述 1 用户B接收到来自用户A的信息,用自己的私有密钥解密数字信 封,得到对称密钥 2 用户B用对称密钥解密加密后的信息原文、用户A的签名和证书 3 用户B用用户A的公有密钥解密用户A的数字签名,得到用户A 生成的信息摘要。 4 用户B将接收到并解密后的信息原文用单向的 Hash算法产生一 个新的信息摘要 5 最后,用户B用这个新产生的信息摘要与用户A的信息摘要对 比; 如果两个信息摘要完全一样,用户B可以确定:信息在传输过 程中没有被修改,同时确实是用用户A的私有密钥签名的 如果两个信息摘要不完全一样,用户B可以确定:或者是信息 在传输过程中被修改过,或者是信息原文在进行签名之前就被 修改过;这样一来用户B就必须采取其他办法通知用户A或干脆 将收到的信息抛弃 (6) (6) (6) (6) 持卡人证书 (7) (7) (7) (7) 商户证书 (8) (8) (8) (8) 支付网关证书 (9) (9) (9) (9) 金融咨询机构证书 (10) (10) (10) (10) 发卡行证书 (11) (11) (11) (11) 信任树结构 信任树结构如图8-78-78-78-7所示。 图8-7 信任树结构 8.1.3 8.1.3 8.1.3 8.1.3 支付过程 支付过程 支付过程 支付过程 8.1.3.1 8.1.3.1 8.1.3.1 8.1.3.1 持卡人注册 持卡人注册 持卡人注册 持卡人注册 注册流程可以用图8-88-88-88-8来表示。 图8-8 持卡人注册 8.1.3.2 8.1.3.2 8.1.3.2 8.1.3.2 商户注册 商户注册 商户注册 商户注册 商户注册流程如图8-98-98-98-9所示。 图8-9 商户注册 8.1.3.3 8.1.3.3 8.1.3.3 8.1.3.3 购买请求购买请求购买请求购买请求 购买请求流程如图8-108-108-108-10所示。 图8-10 购买请求 8.1.3.4 8.1.3.4 8.1.3.4 8.1.3.4 支付授权 支付授权 支付授权 支付授权 支付授权流程如图8-118-118-118-11所示。 图8-11 支付授权 8.1.3.5 8.1.3.5 8.1.3.5 8.1.3.5 支付实施 支付实施 支付实施 支付实施 支付实施流程如图8-128-128-128-12所示。 图8-12 支付实施
还剩22页未读

继续阅读

下载pdf到电脑,查找使用更方便

pdf的实际排版效果,会与网站的显示效果略有不同!!

需要 3 金币 [ 分享pdf获得金币 ] 1 人已下载

下载pdf

pdf贡献者

chma

贡献于2013-06-04

下载需要 3 金币 [金币充值 ]
亲,您也可以通过 分享原创pdf 来获得金币奖励!
下载pdf