电子支付安全技术

电子支付安全技术

信息时代的一大热门问题就是国际互联网上电子商务的发展。
    作为电子商务的基础支持,电子支付的安全十分重要。
    具体来看,电子支付的安全性要求主要包括以下几个方面:
    (1)数据的保密性。交易中的商务信息均有保密的要求,如信用卡的账号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机,因此在电子商务的信息传播中一般均有加密的要求。
    (2)数据的完整性。交易数据不能被未授权地加以更改。
美国人眼中的中国人    (3)交易者身份的确定性。网上交易的双方很可能素昧平生,相隔千里。要使交易成功首先要能确认对方的身份,商家要考虑客户端是不是骗子,而客户也会担心网上的商店是不是一个玩弄欺诈的黑店,因此能方便而可靠地确认对方身份是交易的前提。对于为顾
客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。对有关的销售商店来说,他们对顾客所用的信用卡的号码是不知道的,商店只能把信用卡的确认工作完全交给银行来完成。银行和信用卡公司可以采用各种保密与识别方法,确认顾客身份是否合法,同时还要防止发生拒付款问题以及确认订货和订货收据信息等。
    (4)交易的不可否认性。由于商情的千变万化,交易一旦大城市不能被否认的,否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后金价上涨了,如收单方能否认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失,因此电子交易通信过程的各个环节都必须是不可否认的。
    针对电子支付的各种不同的安全性要求,目前已开发出的相应的技术措施,较为成熟的有:加密技术、访问控制与安全认证技术、防火墙技术、入侵检测技术、漏洞扫描技术等。 血红素加氧酶
返回顶端
一、加密技术
    数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,信息的保密性是信息安全的一个重要方面。加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户获取和理解原始数据,从而确保数据的保密性。
    加密包括两个元素:算法和密钥。一个加密算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)结合。产生不可理解的密文的步骤。密钥也是用来对数据进行编码和解码的一种算法。密钥和算法对加密同等重要。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。
    目前最典型的两种加密技术是对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data-Encryption-Standard)算法为典型代表,非对称加密通常以RSA(Rivest-Shamir-Adleman)算法为代表。
加密技术可以在计算机和网络通信中用来解决身份鉴别、访问控制以及信息的保密性、完整性、不可否认性。
    (一)对称加密技术
    对称加密技术也称私人密钥加密(Secret Key Encryption),是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算。
    对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用做解密密钥。这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DNS),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。
    对称加密算法的优点在于加密速度快、适于大量数据的加密处理,缺点是如何在两个通信方之间安全地交换密钥,在电子商务交易过程中存在以下几个问题:
    (1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,所以上面可能需要借助于邮件和电话等其他相对不够安全的手段来进行协商。
    (2)密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥,很难适应开放社会中大量的信息交流。
    (3)对称加密算法一般不能提供信息完整性的鉴别。它无法验证发送者和接受者的身份。
    (4)对称密钥的管理和分发工作是一个具有潜在危险和烦琐的过程。对称加密是基于共同保守秘密来实现的,采用对称加密技术的贸易双方必须保证采用的是相同的密钥,保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和改密钥的程序。
返回顶端
tod    (二)非对称加密技术
    非对称加密技术也称作公开密钥加密(Public Key Encryption)。1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议这就是"公开密钥系统"。相对于"对称加密算法"这种方法叫做"非对称加密算法"。
与对称加密算法不同,非对称加密算法需要两个密钥:公开的密钥(Publickey)和私有密钥(Privatekey)。公开密钥与私    有密钥是一对,如果用公开密钥对数据进行加密,只有对应的私有密钥才能解密;如果私有密钥对数据进行加密,那么只有用对应的公开密
钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法。
    非对称加密解决了对称加密中的基本问题,即密钥的安全交换问题。这种加密技术的加密速度较慢,只运用于对少数数据进行加密。采用这种加密技术的主要是RSA。
    非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少数数据进行加密。
    因为只有接收方才拥有自己的公开密钥,所以即使其他人得到了经过加密的发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保证了传输文件的安全性。实际上,上述在文件传输过程中实现了两个加密解密过程:文件本身的加密和解密与私有密钥的加密、解密,这分别通过私有密钥和公开密钥来实现。
    为保证数据的可靠传输,目前业界普遍采用将两种加密方法相结合的方式来满足网络传输过程中的保密性需求。具体做法是:发送方用对称密钥来加密数据,然后将此对称密钥用接收方的公开密钥加密,称为"数字信封",将其和数据一起发送给接收方,接收方先用
相应的私有密钥打开数字信封得到对称密钥,然后使用对称密钥解开数据。这种技术的安全性能相当高,目前国际上应用较广的SET协议即是这种技术的一个应用典范。
npo返回顶端
二、访问控制与安全认证技术
    访问工作机制根据实体的身份及其有关信息来解决实体的访问权限。
    访问控制机制的实现常基于以下某一或某几个措施:访问控制信息库、认证信息、安全标签等。一般包括:物理访问控制、网络访问控制和系统访问控制。
水电站与电力网技术    物理访问控制包括对物理房屋的访问控制、公共网络点与内部网络的隔离以及对工作站、服务器、存储备份设备等的物理访问等。
    对数据网络层次的访问控制可以通过防火墙的基于策略的配置或路由的访问控制列表来实现。系统级的访问控制可以通过对系统账号的控制和域间的信任关系来实现。
    有效的访问控制机制需要强认证方案的支持。不同的认证方案提供不同层次的安全性。
    一些著名的安全认证机制如下:基于口令的认证;单步/双步令牌认证;数字签名;数字证书;单注册;拨号PAP/CHAP远程访问认证等。下面介绍几种常用的访问控制与安全认证技术。
陈峰伟    (一)防火墙
    古时候人民常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所,这种墙因此而得名"防火墙"。在Internet上,出于安全的考虑,可以在内部网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部的,通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡,这种中介系统也叫做"防火墙"或"防火墙系统"。
    防火墙在网络安全中起着重要的作用,它在内部网络和外部网络之间提供了必要的隔离措施。在内部网络可以通过防火墙和路由器来控制与外部网络的连接以实现网络隔离。对网络通信的监控则由防火墙和路由器的策略和访问控制规则来实现。防火墙作为物理设备,可以是路由器、专用黑盒子或基于主机的应用层防火墙软件。除了控制信息流,防火墙还提供了一些附加功能,如:日志和进行审计的能力;通过公用或专用网络建立VPN连
接的能力;通信定向和负载均衡。

本文发布于:2024-09-24 16:26:26,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/201839.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

上一篇:《网络安全》
标签:密钥   加密   对称
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议