導航:首頁 > 電商促銷 > 目前電子商務中廣泛採用的協議有

目前電子商務中廣泛採用的協議有

發布時間:2022-04-23 05:06:52

『壹』 系統介面,有哪一些協議,具體實現方式有什麼區別,例如http

摘要:在電子商務中,SSL協議得到了廣泛的協議,而SET協議則是今後的發展趨勢,本文在分析這兩種協議原理的基礎上,對兩者的特點進行了比較。 關鍵詞:電子商務;SSL協議;SET協議 1 SSL協議 1.1 SSL協議概述 SSL(Secure Sockets Layer)安全套接層協議 是Netscape公司1995年推出的一種安全通信協議。SSL提供了兩台計算機之間的安全連接,對整個會話進行了加密,從而保證了安全傳輸。SSL協議建立在可靠的TCP傳輸控制協議之上,並且與上層協議無關,各種應用層協議(如:HTTP,FTP,TELNET等)能通過SSL協議進行透明傳輸。 SSL協議分為兩層:SSL握手協議和SSL記錄協議。SSL協議與TCP/IP協議間的關系如圖一所示: HTTPSFTPSTELNETSIMAPS等 SSL握手協議 SSL記錄協議 TCP傳輸控制協議 IP網際網路協議 圖一SSL協議與TCP/IP協議間的關系 SSL協議提供的安全連接具有以下三個基本特點: (1)連接是保密的:對於每個連接都有一個唯一的會話密鑰,採用對稱密碼體制(如DES、RC4等)來加密數據; (2)連接是可靠的:消息的傳輸採用MAC演算法(如MD5、SHA等)進行完整性檢驗; (3)對端實體的鑒別採用非對稱密碼體制(如RSA、DSS等)進行認證。 1.2 SSL握手協議 SSL握手協議用於在通信雙方建立安全傳輸通道,具體實現以下功能:(1)在客戶端驗證伺服器,SSL協議採用公鑰方式進行身份認證;(2)在伺服器端驗證客戶(可選的);(3)客戶端和伺服器之間協商雙方都支持的加密演算法和壓縮演算法,可選用的加密演算法包括:IDEA、RC4、DES、3DES、RSA、DSS、Diffie_hellman、Fortezza、MD5、SHA等;(4)產生對稱加密演算法的會話密鑰;(5)建立加密SSL連接。一般的握手過程如圖二所示: 圖二SSL協議的握手過程 握手過程分為4個階段: (1)初始化邏輯連接,客戶方先發出ClientHello消息,伺服器方也應返回一個ServerHello消息,這兩個消息用來協商雙方的安全能力,包括協議版本、隨機參數、會話ID、交換密鑰演算法、對稱加密演算法、壓縮演算法等。 (2)伺服器方應發送伺服器證書(包含了伺服器的公鑰等)和會話密鑰,如果伺服器要求驗證客戶方,則要發送CertificateRequest消息。最後伺服器方發送ServerHelloDone消息,表示hello階段結束,伺服器等待客戶方的響應。 (3)如果伺服器要求驗證客戶方,則客戶方先發送Certificate消息,然後產生會話密鑰,並用伺服器的公鑰加密,封裝在ClientKeyExchange消息中,如果客戶方發送了自己的證書,則再發送一個數字簽名CertificateVerify來對證書進行校驗。 (4)客戶方發送一個ChangeCipherSpec消息,通知伺服器以後發送的消息將採用先前協商好的安全參數加密,最後再發送一個加密後的Finished消息。伺服器在收到上述兩個消息後,也發送自己的ChangeCipherSpec消息和Finished消息。至此,握手全部完成,雙方可以開始傳輸應用數據。 SSL握手協議在通信雙方建立起合適的會話狀態信息要素,如下表所示: 會話狀態信息要素 描述 對話標識 伺服器選擇的用於標識一個活躍的、重新開始的對話標識 對等證書 對等實體的X509證書 壓縮方法 所採用的數據壓縮演算法 加密說明 所採用的數據加密演算法和MAC演算法 會話密鑰 客戶端和伺服器所共享的會話密鑰 可重開始 標識此對話是否可以用來初始化新的標志 1.3 SSL記錄協議 SSL記錄協議從高層接收到數據後要經過分段、壓縮和加密處理,最後由傳輸層發送出去。在SSL協議中,所有的傳輸數據都被封裝在記錄中,SSL記錄協議規定了記錄頭和記錄數據的格式。 每個SSL記錄包含以下信息:(1)內容類型:指SSL的高層協議;(2)協議版本號:指所用的SSL協議版本號,目前已有2.0和3.0版本;(3)長度:指記錄數據的長度,記錄數據的最大長度為16383個位元組;(4)數據有效載荷:將數據用SSL握手階段所定義的壓縮方法和加密方法進行處理後得到的結果;(5)MAC:MAC在有效數據被加密之前計算出來並放入SSL記錄中,用於進行數據完整性檢查,若使用MD5演算法,則MAC數據長度是16個位元組。SSL記錄協議採用了RFC2104中關於HMAC結構的修正版,在HASH函數作用之前將一個序號放入消息中,以抵抗各種形式的重傳攻擊,序號是一個32位的遞增計數器。 2 SET協議 2.1 SET協議概述 SET(Secure Electronic Transaction)安全電子交易協議是1996年由MasterCard(維薩)與Visa(萬事達)兩大國際信用卡公司聯合制訂的安全電子交易規范。它提供了消費者、商家和銀行之間的認證,確保交易的保密性、可靠性和不可否認性,保證在開放網路環境下使用信用卡進行在線購物的安全。 2.2 SET協議中採用的數據加密模型 SET協議採用的數據加密模型如圖三所示。 圖三SET協議採用的數據加密模型 該模型具有以下特點: (1)交易參與者的身份鑒別採用數字證書的方式來完成,數字證書的格式一般採用X.509國際標准; (2)交易的不可否認性用數字簽名的方式來實現。由於數字簽名是由發送方的私鑰產生,而發送方的私鑰只有他本人知道,所以發送方便不能對其發送過的交易數據進行抵賴; (3)用報文摘要演算法來保證數據的完整性; (4)由於非對稱加密演算法的運算速度慢,所以要和對稱加密演算法聯合使用,用對稱加密演算法來加密數據,用數字信封來交換對稱密鑰。 2.3 SET協議的數據交換過程 SET協議的購物系統由持卡人、商家、支付網關、收單銀行和發卡銀行五個部分組成,這五大部分之間的數據交換過程如圖四所示。 圖四SET協議的數據交換過程 3 SSL協議和SET協議的對比 SSL協議和SET協議的差別主要表現在以下幾個方面: (1)用戶介面:SSL協議已被瀏覽器和WEB伺服器內置,無需安裝專門軟體;而SET協議中客戶端需安裝專門的電子錢包軟體,在商家伺服器和銀行網路上也需安裝相應的軟體。 (2)處理速度:SET協議非常復雜、龐大,處理速度慢。一個典型的SET交易過程需驗證電子證書9次、驗證數字簽名6次、傳遞證書7次、進行5次簽名、4次對稱加密和4次非對稱加密,整個交易過程可能需花費1.5至2分鍾;而SSL協議則簡單得多,處理速度比SET協議快。 (3)認證要求:早期的SSL協議並沒有提供身份認證機制,雖然在SSL3.0中可以通過數字簽名和數字證書實現瀏覽器和Web伺服器之間的身份驗證,但仍不能實現多方認證,而且SSL中只有商家伺服器的認證是必須的,客戶端認證則是可選的。相比之下,SET協議的認證要求較高,所有參與SET交易的成員都必須申請數字證書,並且解決了客戶與銀行、客戶與商家、商家與銀行之間的多方認證問題。 (4)安全性:安全性是網上交易中最關鍵的問題。SET協議由於採用了公鑰加密、信息摘要和數字簽名可以確保信息的保密性、可鑒別性、完整性和不可否認性,且SET協議採用了雙重簽名來保證各參與方信息的相互隔離,使商家只能看到持卡人的訂購數據,而銀行只能取得持卡人的信用卡信息。SSL協議雖也採用了公鑰加密、信息摘要和MAC檢測,可以提供保密性、完整性和一定程度的身份鑒別功能,但缺乏一套完整的認證體系,不能提供完備的防抵賴功能。因此,SET的安全性遠比SSL高。 (5)協議層次和功能:SSL屬於傳輸層的安全技術規范,它不具備電子商務的商務性、協調性和集成性功能。而SET協議位於應用層,它不僅規范了整個商務活動的流程,而且制定了嚴格的加密和認證標准,具備商務性、協調性和集成性功能。 總結: 由於SSL協議的成本低、速度快、使用簡單,對現有網路系統不需進行大的修改,因而目前取得了廣泛的應用。但隨著電子商務規模的擴大,網路欺詐的風險性也在提高,在未來的電子商務中SET協議將會逐步占據主導地位。

『貳』 電子商務中的安全協議是什麼意思

安全協議是以密碼學為基礎的消息交換協議,其目的是在網路環境中提供各種安全服務。密碼學是網路安全的基礎,但網路安全不能單純依靠安全的密碼演算法。安全協議是網路安全的一個重要組成部分,我們需要通過安全協議進行實體之間的認證、在實體之間安全地分配密鑰或其它各種秘密、確認發送和接收的消息的非否認性等。

安全協議是建立在密碼體制基礎上的一種交互通信協議,它運用密碼演算法和協議邏輯來實現認證和密鑰分配等目標。

安全協議可用於保障計算機網路信息系統中秘密信息的安全傳遞與處理,確保網路用戶能夠安全、方便、透明地使用系統中的密碼資源。安全協議在金融系統、商務系統、政務系統、軍事系統和社會生活中的應用日益普遍,而安全協議的安全性分析驗證仍是一個懸而未決的問題。在實際社會中,有許多不安全的協議曾經被人們作為正確的協議長期使用,如果用於軍事領域的密碼裝備中,則會直接危害到軍事機密的安全性,會造成無可估量的損失。這就需要對安全協議進行充分的分析、驗證,判斷其是否達到預期的安全目標。

網路安全是實現電子商務的基礎,而一個通用性強,安全可靠的網路協議則是實現電子商務安全交易的關鍵技術之一,它也會對電子商務的整體性能產生很大的影響。由美國Netscape公司開發和倡導的SSL協議(Secure Sockets Layer,安全套接層),它是目前安全電子商務交易中使用最多的協議之一,內容主要包括協議簡介、記錄協議、握手協議、協議安全性分析以及應用等。本文在簡單介紹SSL協議特點和流程的基礎上,詳細介紹了SSL協議的應用和配置過程。


1 、SSL協議簡介

SSL作為目前保護Web安全和基於HTTP的電子商務交易安全的事實上的,被許多世界知名廠商的Intranet和Internet網路產品所支持,其中包括Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客戶機和伺服器產品,如IE和Netscape瀏覽器,IIS、Domino Go WebServer、Netscape Enterprise Server和Appache等Web Server等。

SSL採用對稱密碼技術和公開密碼技術相結合,提供了如下三種基本的安全服務:秘密性。SSL客戶機和伺服器之間通過密碼演算法和密鑰的協商,建立起一個安全通道。以後在安全通道中傳輸的所有信息都經過了加密處理,網路中的非法竊聽者所獲取的信息都將是無意義的密文信息。

完整性。SSL利用密碼演算法和hash函數,通過對傳輸信息特徵值的提取來保證信息的完整性,確保要傳輸的信息全部到達目的地,可以避免伺服器和客戶機之間的信息內容受到破壞。


認證性。利用證書技術和可信的第三方CA,可以讓客戶機和伺服器相互識別的對方的身份。為了驗證證書持有者是其合法用戶(而不是冒名用戶),SSL要求證書持有者在握手時相互交換數字證書,通過驗證來保證對方身份的合法性。

SSL協議的實現屬於SOCKET層,處於應用層和傳輸層之間,由SSL記錄協議(SSL RECORD PROTOCOL)和SSL握手協議(SSL HAND-SHAKE PROTOCOL)組成的,其結構如圖1所示:


SSL可分為兩層,一是握手層,二是記錄層。SSL握手協議描述建立安全連接的過程,在客戶和伺服器傳送應用層數據之前,完成諸如加密演算法和會話密鑰的確定,通信雙方的身份驗證等功能;SSL記錄協議則定義了數據傳送的格式,上層數據包括SSL握手協議建立安全連接時所需傳送的數據都通過SSL記錄協議再往下層傳送。這樣,應用層通過SSL協議把數據傳給傳輸層時,已是被加密後的數據,此時TCP/IP協議只需負責將其可靠地傳送到目的地,彌補了 TCP/IP協議安全性較差的弱點。


Netscape公司已經向公眾推出了SSL的參考實現(稱為SSLref)。另一免費的SSL實現叫做SSLeay。SSLref和SSLeay均可給任何TCP/IP應用提供SSL功能,並且提供部分或全部源代碼。Internet號碼分配當局(IANA)已經為具備SSL功能的應用分配了固定埠號,例如,帶SSL的HTTP(https)被分配以埠號443,帶SSL的SMTP(ssmtp)被分配以埠號465,帶SSL的NNTP (snntp)被分配以埠號563。

微軟推出了SSL版本2的改進版本,叫做PCT(私人通信技術)。SSL和PCT非常類似。它們的主要差別是它們在版本號欄位的最顯著位(The Most Significant Bit)上的取值有所不同:SSL該位取0,PCT該位取1。這樣區分之後,就可以對這兩個協議都給予支持。

1996年4月,IETF授權一個傳輸層安全(TLS)工作組著手制訂一個傳輸層安全協議(TLSP),以便作為標准提案向IESG正式提交。TLSP將會在許多地方酷似SSL。

2 、SSL安全性

目前,幾乎所有操作平台上的WEB瀏覽器(IE、Netscatp)以及流行的Web伺服器(IIS、Netscape Enterprise Server等)都支持SSL協議。因此使得使用該協議便宜且開發成本小。但應用SSL協議存在著不容忽視的缺點:

1. 系統不符合國務院最新頒布的《商用密碼管理條例》中對商用密碼產品不得使用國外密碼演算法的規定,要通過國家密碼管理委員會的審批會遇到相當困難。

2. 系統安全性差。SSL協議的數據安全性其實就是建立在RSA等演算法的安全性上,因此從本質上來講,攻破RSA等演算法就等同於攻破此協議。由於美國政府的出口限制,使得進入我國的實現了SSL的產品(Web瀏覽器和伺服器)均只能提供512比特RSA公鑰、40比特對稱密鑰的加密。目前已有攻破此協議的例子:1995年8月,一個法國學生用上百台工作站和二台小型機攻破了Netscape對外出口版本;另外美國加州兩個大學生找到了一個「陷門」,只用了一台工作站幾分鍾就攻破了Netscape對外出口版本。

但是,一個安全協議除了基於其所採用的加密演算法安全性以外,更為關鍵的是其邏輯嚴密性、完整性、正確性,這也是研究協議安全性的一個重要方面,如果一個安全協議在邏輯上有問題,那麼它的安全性其實是比它所採用的加密演算法的安全性低,很容易被攻破。從目前來看,SSL比較好地解決了這一問題。不過SSL協議的邏輯體現在SSL握手協議上,SSL握手協議本身是一個很復雜的過程,情況也比較多,因此我們並不能保證SSL握手協議在所有的情況下邏輯上都是正確的,所以研究SSL協議的邏輯正確性是一個很有價值的問題。

另外,SSL協議在「重傳攻擊」上,有它獨到的解決辦法。SSL協議為每一次安全連接產生了一個128位長的隨機數——「連接序號」。理論上,攻擊者提前無法預測此連接序號,因此不能對伺服器的請求做出正確的應答。但是計算機產生的隨機數是偽隨機數,它的實際周期要遠比2128小,更為危險的是有規律性,所以說SSL協議並沒有從根本上解決「信息重傳」這種攻擊方法,有效的解決方法是採用「時間戳」。但是這需要解決網路上所有節點的時間同步問題。

總的來講,SSL協議的安全性能是好的,而且隨著SSL協議的不斷改進,更多的安全性能、好的加密演算法被採用,邏輯上的缺陷被彌補,SSL協議的安全性能會不斷加強。

3、 windows 2000中SSL的配置與應用SSL的典型應用主要有兩個方面,一是客戶端,如瀏覽器等;另外一個就是伺服器端,如Web伺服器和應用伺服器等。目前,一些主流瀏覽器(如IE和 Netscape等)和IIS、Domino Go WebServer、Netscape Enterprise Server、Appache等Web伺服器都提供了對SSL的支持。要實現瀏覽器(或其他客戶端應用)和Web伺服器(或其他伺服器)之間的安全SSL 信息傳輸,必須在Web伺服器端安裝支持SSL的Web伺服器證書,在瀏覽器端安裝支持SSL的客戶端證書(可選),然後把URL中的「http://」 更換。

『叄』 電子商務合同分為哪幾種

電子商務合同的形式
傳統的合同形式主要有兩種,口頭形式和書面形式。口頭形式是指當事人採用口頭或電話等直接表達的方式達成的協議。而書面形式是指當事人採用非直接表達方式即文字方式來表達協議的內容。我國《合同法》已經將傳統的書面合同形式擴大到數據電文形式。根據((合同法》規定,書面形式是指合同書、信件以及數據電文(包括電報、電傳、傳真、電子數據交換和電子郵件)等可以有形地表現所載內容的形式。也就是說,不管合同採用什麼載體,只要可以有形地表現所載內容,即視為符合法律對「書面」的要求。
希望我的回答您能滿意,您的採納也是對我的一種鼓勵!
(一)要約和要約邀請
要約是指締約一方以締結合同為目的而向對方當事人作出的意思表示。關於要約的形式,聯合國的《電子商務示範法》第11條規定:除非當事人另有協議,合同要約及承諾均可以通過電子意思表示的手段來表示,並不得僅僅以使用電子意思表示為理由否認該合同的有效性或者是可執行性。要約的形式,即可以是明示的,也可以是默示的。
要約通常都具有特定的形式和內容,一項要約要發生法律效力,則必須具備特定的有效要件:
1、要約是由具有訂約能力的特定人做出的意思表示。
2、要約必須具有訂立合同的意圖。
3、要約必須向要約人希望與之締結合同的受要約人發出。
4、要約的內容必須明確具體和完整。
5、要約必須送達受要約人。
要約邀請是指希望他人向自己發出要約的意思表示。在電子商務活動中,從事電子交易的商家在互聯網上發布廣告的行為到底應該視為要約還是要約邀請?在該問題上學界有不同的觀點,一種觀點認為是要約邀請,他們認為這些廣告是針對不特定的多數人發出的。另一種觀點認為是要約,因為這些廣告所包含的內容是具體確定的,其包括了價格、規格、數量等完整的交易信息。
要約一旦做出就不能隨意撤銷或者是撤回,否則要約人必須承擔違約責任。我國《合同法》第18條規定:「要約到達受要約人時生效」。

由於電子交易均採取電子方式進行,要約的內容均表現為數字信息在網路上傳播,往往要約在自己的計算機上按下確認鍵的同時對方計算機幾乎同步收到要約的內容,這種技術改變了傳統交易中的時間和地點觀念,為了明確電子交易中何謂要約的到達標准,《合同法》第16條第2款規定:「採用數據電文形式訂立合同,收件人指定特定系統接收數據電文的,該數據電文進入該特定系統的時間,視為到達時間,未指定特定系統的,該數據電文進入收件人的任何系統的首次時間,視為到達時間。」
(二)承諾
承諾,又稱之為接盤或接受,是指受要約人做出的,對要約的內容表示同意並願意與要約人締結合同的意思表示。我國的《合同法》第21條規定:「承諾是受要約人同意要約的意思表示」。意思表示是否構成承諾需具備以下幾個要件:
1、承諾必須由受要約人向要約人做出。
2、承諾必須是對要約明確表示同意的意思表示。
3、承諾的內容不能對要約的內容做出實質性的變更。
4、承諾應在要約有效期間內做出。要約沒有規定承諾期限的,若要約以對話方式做出的,承諾應當即時做出,要約以非對話方式做出的,

『肆』 電子商務的主要安全協議有哪些

電子商務的主要安全協議主要就是包括平台跟商家,還有買家的交易安全。還有關於交易平台對商家還有買家的規定。

『伍』 什麼是ssl

ssl加密的方法
關鍵詞: ssl加密的方法
隨著計算機網路技術的發展,方便快捷的互連網使人們漸漸習慣了從Web頁上收發E-mail、購物和
交易,這時Web頁面上需要傳輸重要或敏感的數據,例如用戶的銀行帳戶、密碼等,所以網路安全
就成為現代計算機網路應用急需解決的問題。

現行網上銀行和電子商務等大型的網上交易系統普遍採用HTTP和SSL相結合的方式。伺服器端採用
支持SSL的Web伺服器,用戶端採用支持SSL的瀏覽器實現安全通信。
SSL是Secure Socket Layer(安全套接層協議)的縮寫,可以在Internet上提供秘密性傳輸。
Netscape公司在推出第一個Web瀏覽器的同時,提出了SSL協議標准,目前已有3.0版本。SSL採用公
開密鑰技術。其目標是保證兩個應用間通信的保密性和可靠性,可在伺服器端和用戶端同時實現支
持。目前,利用公開密鑰技術的SSL協議,已成為Internet上保密通訊的工業標准。本文著重在
SSL協議和SSL程序設計兩方面談談作者對SSL的理解。

SSL協議初步介紹
安全套接層協議能使用戶/伺服器應用之間的通信不被攻擊者竊聽,並且始終對伺服器進行認證,
還可選擇對用戶進行認證。SSL協議要求建立在可靠的傳輸層協議(TCP)之上。SSL協議的優勢在於
它是與應用層協議獨立無關的,高層的應用層協議(例如:HTTP,FTP,TELNET等)能透明地建立於
SSL協議之上。SSL協議在應用層協議通信之前就已經完成加密演算法、通信密鑰的協商及伺服器認證
工作。在此之後應用層協議所傳送的數據都會被加密,從而保證通信的私密性。
通過以上敘述,SSL協議提供的安全信道有以下三個特性:
1.數據的保密性
信息加密就是把明碼的輸入文件用加密演算法轉換成加密的文件以實現數據的保密。加密的過程需要
用到密匙來加密數據然後再解密。沒有了密鑰,就無法解開加密的數據。數據加密之後,只有密匙
要用一個安全的方法傳送。加密過的數據可以公開地傳送。
2.數據的一致性
加密也能保證數據的一致性。例如:消息驗證碼(MAC),能夠校驗用戶提供的加密信息,接收者可
以用MAC來校驗加密數據,保證數據在傳輸過程中沒有被篡改過。
3.安全驗證
加密的另外一個用途是用來作為個人的標識,用戶的密匙可以作為他的安全驗證的標識。
SSL是利用公開密鑰的加密技術(RSA)來作為用戶端與伺服器端在傳送機密資料時的加密通訊協定。
目前,大部分的Web 伺服器及瀏覽器都廣泛支持SSL 技術。當瀏覽器試圖連接一個具有SSL認證加
密的伺服器時,就會喚醒一個SSL會話,瀏覽器檢查認證,必須具備下面三個條件:
1)有一個權威機構發放證書,當然可以創建自我簽訂的證書(x509 結構)。
2)證書不能過期。
3)證書是屬於它所連接的伺服器的。
只有全部具備了這三個條件,瀏覽器才能成功完成認證。通過這三個條件,用戶能確認其瀏覽器連接
到正確的伺服器,而不是連接到一些想盜取用戶密碼等重要信息的虛假的伺服器上。
在當今的電子商務中還有一項被廣泛使用的安全協議是SET協議。SET(Secure Electronic Transaction,
安全電子交易)協議是由VISA和MasterCard兩大信用卡公司於1997年5月聯合推出的規范。SET能在電
子交易環節上提供更大的信任度、更完整的交易信息、更高的安全性和更少受欺詐的可能性。SET交
易分三個階段進行:用戶向商家購物並確定支付;商家與銀行核實;銀行向商家支付貨款。每個階段都
涉及到RSA對數據加密,以及RSA數字簽名。使用SET協議,在一次交易中,要完成多次加密與解密操作,
故有很高的安全性,但SET協議比SSL協議復雜,商家和銀行都需要改造系統以實現互操作。
在Linux 下,比較流行支持SSL認證的是OpenSSL伺服器。OpenSSL項目是一個合作的項目,開發一個
健壯的、商業等級的、完整的開放源代碼的工具包,用強大的加密演算法來實現安全的Socket層
(Secure Sockets Layer,SSL v2/v3)和傳輸層的安全性(Transport Layer Security,TLS v1)。
這個項目是由全世界的志願者管理和開發OpenSSL工具包和相關文檔。
如何在Linux下配置OpenSSL伺服器,首先從OpenSSL的主頁(http://www.openssl.org/)上下載
openssl-version.tar.gz軟體包來編譯安裝,與Apache伺服器配合可以建立支持SSL的Web伺服器,
並可以使用自我簽訂的證書做認證,關於如何編譯、安裝OpenSSL伺服器,可以參考一下OpenSSL HOWTO
文檔。

SSL 程序設計初步介紹
SSL 通訊模型為標準的C/S 結構,除了在 TCP 層之上進行傳輸之外,與一般的通訊沒有什麼明顯的區
別。在這里,我們主要介紹如何使用OpenSSL進行安全通訊的程序設計。關於OpenSSL 的一些詳細的信
息請參考OpenSSL的官方主頁 http://www.openssl.org。
在使用OpenSSL前,必須先對OpenSSL 進行初始化,以下的三個函數任選其一:
SSL_library_init(void);
OpenSSL_add_ssl_algorithms();
SSLeay_add_ssl_algorithms();
事實上 後面的兩個函數只是第一個函數的宏。
如果要使用OpenSSL的出錯信息,使用SSL_load_error_strings (void)進行錯誤信息的初始化。以後
可以使用void ERR_print_errors_fp(FILE *fp) 列印SSL的錯誤信息。
一次SSL連接會話一般要先申請一個SSL 環境,基本的過程是:
1. SSL_METHOD* meth = TLSv1_client_method(); 創建本次會話連接所使用的協議,如果是客戶端可
以使用
SSL_METHOD* TLSv1_client_method(void); TLSv1.0 協議
SSL_METHOD* SSLv2_client_method(void); SSLv2 協議
SSL_METHOD* SSLv3_client_method(void); SSLv3 協議
SSL_METHOD* SSLv23_client_method(void); SSLv2/v3 協議
伺服器同樣需要創建本次會話所使用的協議:
SSL_METHOD *TLSv1_server_method(void);
SSL_METHOD *SSLv2_server_method(void);
SSL_METHOD *SSLv3_server_method(void);
SSL_METHOD *SSLv23_server_method(void);
需要注意的是客戶端和伺服器需要使用相同的協議。
2.申請SSL會話的環境 CTX,使用不同的協議進行會話,其環境也是不同的。申請SSL會話環
境的OpenSSL函數是
SSLK_CTX* SSL_CTX_new (SSL_METHOD*); 參數就是前面我們申請的 SSL通訊方式。返回當前
的SSL 連接環境的指針。
然後根據自己的需要設置CTX的屬性,典型的是設置SSL 握手階段證書的驗證方式和載入自己
的證書。
void SSL_CTX_set_verify (SSL_CTX* , int , int* (int, X509_STORE_CTX*) )
設置證書驗證的方式。
第一個參數是當前的CTX 指針,第二個是驗證方式,如果是要驗證對方的話,就使用
SSL_VERIFY_PEER。不需要的話,使用SSL_VERIFY_NONE.一般情況下,客戶端需要驗證對方,而
伺服器不需要。第三個參數是處理驗證的回調函數,如果沒有特殊的需要,使用空指針就可以了。
void SSL_CTX_load_verify_locations(SSL_CTX*, const char* , const char*);
載入證書;
第一個參數同上,參數二是證書文件的名稱,參數三是證書文件的路徑;
int SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file, int type);
載入本地的證書;type 指明證書文件的結構類型;失敗返回-1
int SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx, const char *file, int type);
載入自己的私鑰;type 參數指明私鑰文件的結構類型;失敗返回-1
載入了證書和文件之後,就可以驗證私鑰和證書是否相符:
BOOl SSL_CTX_check_private_key (SSL_CTX*);
3.既然SSL 使用TCP 協議,當然需要把SSL attach 到已經連接的套接字上了:
SSL* SSL_new (SSL_CTX*); 申請一個SSL 套節字;
int SSL_set_rfd (SSL*); 綁定只讀套接字
int SSL_set_wfd (SSL*); 綁定只寫套接字
int SSL_set_fd ( SSL*); 綁定讀寫套接字
綁定成功返回 1, 失敗返回0;
4. 接下來就是SSL 握手的動作了
int SSL_connect (SSL*); 失敗返回 -1
5. 握手成功之後,就可以進行通訊了,使用SSL_read 和SS_write 讀寫SSL 套接字代替傳統的
read 、write
int SSL_read (SSL *ssl, char *buf, int num );
int SSL_write (SSL *ssl, char *buf, int num);
如果是伺服器,則使用 SSL_accept 代替傳統的 accept 調用
int SSL_accept(SSL *ssl);
6. 通訊結束,需要釋放前面申請的 SSL資源
int SSL_shutdown(SSL *ssl); 關閉SSL套接字;
void SSL_free (ssl); 釋放SSL套接字;
void SSL_CTX_free (ctx); 釋放SSL環境;
OpenSSL 雖然已經發展到了0.9.96版本,但是它的文檔還很少,甚至連最基本的man 函數手
冊都沒有完成。所以,本文緊緊是講述了使用OpenSSL 進行程序設計的框架。更加詳細的資
料可以參考OpenSSL 的文檔或者 Apache mod_ssl 的文檔。
通過以上的介紹,我想讀者對SSL協議已經有了一定的了解,作者有機會將會繼續給大家介紹
SSL協議的其他方面的內容。

SSL原理解密
本文出自:
http://noc.cstnet.net.cn/
范曉明

RSA公鑰加密在計算機產業中被廣泛使用在認證和加密。可以從RSA Data Security Inc.獲得的RSA公鑰加密許可證。公鑰加密是使用一對非對稱的密碼加密或解密的方法。每一對密碼由公鑰和私鑰組成。公鑰被廣泛發布。私鑰是隱密的,不公開。用公鑰加密的數據只能夠被私鑰解密。反過來,使用私鑰加密的數據只能用公鑰解密。這個非對稱的特性使得公鑰加密很有用。

使用公鑰加密法認證

認證是一個身份認證的過程。在下列例子中包括甲和乙,公鑰加密會非常輕松地校驗身份。符號{數據} key意味著"數據"已經使用密碼加密或解密。假如甲想校驗乙的身份。乙有一對密碼,一個是公開的,另一個是私有的。乙透露給甲他的公鑰。甲產生一個隨機信息發送給乙。甲——〉乙:random-message

乙使用他的私鑰加密消息,返回甲加密後的消息。 乙——〉甲:{random-message}乙的私鑰

甲收到這個消息然後使用乙的以前公開過的公鑰解密。他比較解密後的消息與他原先發給乙的消息。如果它們完全一致,就會知道在與乙說話。任意一個中間人不會知道乙的私鑰,也不能正確加密甲檢查的隨機消息。

除非你清楚知道你加密的消息。用私鑰加密消息,然後發送給其他人不是一個好主意。因為加密值可能被用來對付你,需要注意的是:因為只有你才有私鑰,所以只有你才能加密消息。所以,代替加密甲發來的原始消息,乙創建了一個信息段並且加密。信息段取自隨機消息(random-message)並具有以下有用的特性:

1. 這個信息段難以還原。任何人即使偽裝成乙,也不能從信息段中得到原始消息;

2. 假冒者將發現不同的消息計算出相同的信息段值;

3. 使用信息段,乙能夠保護自己。他計算甲發出的隨機信息段,並且加密結果,並發送加密信息段返回甲。甲能夠計算出相同的信息段並且解密乙的消息認證乙。

這個技術僅僅描繪了數字簽名。通過加密甲產生的隨機消息,乙已經在甲產生的消息簽名。因此我們的認證協議還需要一次加密。一些消息由乙產生:

甲——〉乙:你好,你是乙么?

乙——〉甲:甲,我是乙

{信息段[甲,我是乙] } 乙的私鑰

當你使用這個協議,乙知道他發送給乙的消息,他不介意在上面簽名。他先發送不加密的信息,"甲,我是乙。",然後發送信息段加密的消息版本。甲可以非常方便地校驗乙就是乙,同時,乙還沒有在他不想要的信息上簽名。

提交公鑰

那麼,乙怎樣以可信的方式提交他的公鑰呢?看看認證協議如下所示:

甲——〉乙:你好

乙——〉甲:嗨,我是乙,乙的公鑰

甲——〉乙:prove it

乙——〉甲:甲,我是乙 {信息段[甲,我是乙] } 乙的私鑰

在這個協議下,任何人都能夠成為"乙"。所有你所要的只是公鑰和私鑰。你發送給甲說你就是乙,這樣你的公鑰就代替了乙的密碼。然後,你發送用你的私鑰加密的消息,證明你的身份。甲卻不能發覺你並不是乙。為了解決這個問題,標准組織已經發明了證書。一個證書有以下的內容:

* 證書的發行者姓名

* 發行證書的組織

* 標題的公鑰

* 郵戳

證書使用發行者的私鑰加密。每一個人都知道證書發行者的公鑰(這樣,每個證書的發行者擁有一個證書)。證書是一個把公鑰與姓名綁定的協議。通過使用證書技術,每一個人都可以檢查乙的證書,判斷是否被假冒。假設乙控制好他的私鑰,並且他確實是得到證書的乙,就萬事大吉了。

這些是修訂後的協議:

甲——〉乙:你好

乙——〉甲:嗨,我是乙,乙的校驗

甲——〉乙:prove it

乙——〉甲:甲,我是乙 {信息段[甲, 我是乙] } 乙的私鑰

現在當甲收到乙的第一個消息,他能檢查證書,簽名(如上所述,使用信息段和公鑰解密),然後檢查標題(乙的姓名),確定是乙。他就能相信公鑰就是乙的公鑰和要求乙證明自己的身份。乙通過上面的過程,製作一個信息段,用一個簽名版本答復甲。甲可以校驗乙的信息段通過使用從證書上得到的公鑰並檢查結果。

如果一個黑客,叫H

甲——〉H:你好

H——〉不能建立一個令甲相信的從乙的消息。

交換密碼(secret)

一旦甲已經驗證乙後,他可以發送給乙一個只有乙可以解密、閱讀的消息:

甲——〉乙:{secret}乙的公鑰

唯一找到密碼的方法只有使用乙的私鑰解碼上述的信息。交換密碼是另一個有效使用密碼加密的方法。即使在甲和乙之間的通訊被偵聽,只有乙才能得到密碼。

使用密碼作為另一個secret-key增強了網路的安全性,但是這次這是一個對稱的加密演算法(例如DES、RC4、IDE甲)。因為甲在發送給乙之前產生了密碼,所以甲知道密碼。乙知道密碼因為乙有私鑰,能夠解密甲的信息。但他們都知道密碼,他們都能夠初始化一個對稱密碼演算法,而且開始發送加密後的信息。這兒是修定後的協議:

甲——〉乙:你好

乙——〉甲:嗨,我是乙,乙的校驗

甲——〉乙:prove it

乙——〉甲:甲,我是乙 {信息段[甲,我是乙] }乙的私鑰

甲——〉乙:ok 乙,here is a secret {secret}乙的公鑰

乙——〉甲:{some message}secret-key

黑客竊聽

那麼如果有一個惡意的黑客H在甲和乙中間,雖然不能發現甲和乙已經交換的密碼,但能幹擾他們的交談。他可以放過大部分信息,選擇破壞一定的信息(這是非常簡單的,因為他知道甲和乙通話採用的協議)。

甲——〉H:你好

H——〉乙:你好

乙——〉H:嗨,我是乙,乙的校驗

H——〉甲:嗨,我是乙,乙的校驗

甲——〉H:prove it

H——〉乙:prove it

乙——〉H:甲,我是乙 {信息段[甲,我是乙] }乙的私鑰

H——〉甲:甲,我是乙 {信息段[甲,我是乙] }乙的私鑰

甲——〉H:ok 乙,here is a secret {secret} 乙的公鑰

H——〉乙:ok 乙,here is a secret {secret} 乙的公鑰

乙——〉H:{some message}secret-key

H——〉甲:Garble[{some message}secret-key ]

H忽略一些數據不修改,直到甲和乙交換密碼。然後H干擾乙給甲的信息。在這一點上,甲相信乙,所以他可能相信已經被干擾的消息並且盡力解密。

需要注意的是,H不知道密碼,他所能做的就是毀壞使用秘鑰加密後的數據。基於協議,H可能不能產生一個有效的消息。但下一次呢?

為了阻止這種破壞,甲和乙在他們的協議中產生一個校驗碼消息(message authentication code)。一個校驗碼消息(MAC)是一部分由密碼和一些傳輸消息產生的數據。信息段演算法描述的上述特性正是它們抵禦H的功能:

MAC= Digest[some message,secret ]

因為H不知道密碼,他不能得出正確的值。即使H隨機干擾消息,只要數據量大,他成功的機會微乎其微。例如,使用HD5(一個RSA發明的好的加密演算法),甲和乙能夠發送128位MAC值和他們的消息。H猜測正確的MAC的幾率將近1/18,446,744,073,709,551,616約等於零。

這是又一次修改後的協議:

甲——〉乙:你好

乙——〉甲:嗨,我是乙,乙的校驗

甲——〉乙:prove it

乙——〉甲:嗨,我是乙,乙的校驗

甲,我是乙

{信息段[甲,我是乙] } 乙的私鑰

ok 乙,here is a secret {secret} 乙的公鑰

{some message,MAC}secret-key

現在H已經無技可施了。他干擾了得到的所有消息,但MAC計算機能夠發現他。甲和乙能夠發現偽造的MAC值並且停止交談。H不再能與乙通訊。

OpenSSL FAQ

『陸』 電子商務簡答題:簡述SSL協議銀行卡網上支付的過程

具體地說,SSL (Secure Socket Layer)
為Netscape所研發,用以保障在Internet上數據傳輸之安全,利用數據加密(Encryption)技術,可確保數據在網路
上之傳輸過程中不會被截取及竊聽。目前一般通用之規格為40 bit之安全標准,美國則已推出128 bit之更高安全
標准,但限制出境。只要3.0版本以上之I.E.或Netscape瀏覽器即可支持SSL。
當前版本為3.0。它已被廣泛地用於Web瀏覽器與伺服器之間的身份認證和加密數據傳輸。
SSL協議位於TCP/IP協議與各種應用層協議之間,為數據通訊提供安全支持。SSL協議可分為兩層: SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。 SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密演算法、交換加密密鑰等。
SSL協議提供的服務主要有:
1)認證用戶和伺服器,確保數據發送到正確的客戶機和伺服器;
2)加密數據以防止數據中途被竊取;
3)維護數據的完整性,確保數據在傳輸過程中不被改變。
SSL協議的工作流程:
伺服器認證階段:1)客戶端向伺服器發送一個開始信息「Hello」以便開始一個新的會話連接;2)伺服器根據客戶的信息確定是否需要生成新的主密鑰,如需要則伺服器在響應客戶的「Hello」信息時將包含生成主密鑰所需的信息;3)客戶根據收到的伺服器響應信息,產生一個主密鑰,並用伺服器的公開密鑰加密後傳給伺服器;4)伺服器恢復該主密鑰,並返回給客戶一個用主密鑰認證的信息,以此讓客戶認證伺服器。
用戶認證階段:在此之前,伺服器已經通過了客戶認證,這一階段主要完成對客戶的認證。經認證的伺服器發送一個提問給客戶,客戶則返回(數字)簽名後的提問和其公開密鑰,從而向伺服器提供認證。
從SSL 協議所提供的服務及其工作流程可以看出,SSL協議運行的基礎是商家對消費者信息保密的承諾,這就有利於商家而不利於消費者。在電子商務初級階段,由於運作電子商務的企業大多是信譽較高的大公司,因此這問題還沒有充分暴露出來。但隨著電子商務的發展,各中小型公司也參與進來,這樣在電子支付過程中的單一認證問題就越來越突出。雖然在SSL3.0中通過數字簽名和數字證書可實現瀏覽器和Web伺服器雙方的身份驗證,但是SSL協議仍存在一些問題,比如,只能提供交易中客戶與伺服器間的雙方認證,在涉及多方的電子交易中,SSL協議並不能協調各方間的安全傳輸和信任關系。在這種情況下,Visa和 MasterCard兩大信用卡公組織制定了SET協議,為網上信用卡支付提供了全球性的標准。

二、與SET協議相比,SSL協議的優點
兩種都是應用於電子商務用的網路安全協議。都能保證交易數據的安全性、保密性和完整性。SSL叫安全套接層協議,是國際上最早用的,已成工業標准,但它的基點是商家對客戶信息保密的承諾,因此有利於商家而不利於客戶。SET叫安全電子交易協議,是為了在互聯網上進行在線交易時保證信用卡支付的安全而設立的一個開放的規范。因它的對象包括消費者、商家、發卡銀行、收單銀行、支付網關、認證中心,所以對消費者與商家同樣有利。它越來越得到眾人認同,將會成為未來電子商務的規范近年來,IT業界與金融行業一起,推出不少更有效的安全交易標准。主要有:(1) 安全超文本傳輸協議(S-HTTP):依靠密鑰對的加密,保障Web站點間的交易信息傳輸的安全性。(2) 安全套接層協議(SSL協議:Secure Socket Layer)是由網景(Netscape)公司推出的一種安全通信協議,是對計算機之間整個會話進行加密的協議,提供了加密、認證服務和報文完整性。它能夠對信用卡和個人信息提供較強的保護。SSL被用於Netscape Communicator和Microsoft IE瀏覽器,用以完成需要的安全交易操作。在SSL中,採用了公開密鑰和私有密鑰兩種加密方法。(3) 安全交易技術協議(STT:Secure Transaction Technology):由Microsoft公司提出,STT將認證和解密在瀏覽器中分離開,用以提高安全控制能力。Microsoft將在Internet Explorer中採用這一技術。(4) 安全電子交易協議(SET:Secure Electronic Transaction):SET協議是由VISA和MasterCard兩大信用卡公司於1997年5月聯合推出的規范。SET主要是為了解決用戶、商家和銀行之間通過信用卡支付的交易而設計的,以保證支付信息的機密、支付過程的完整、商戶及持卡人的合法身份、以及可操作性。SET中的核心技術主要有公開密匙加密、電子數字簽名、電子信封、電子安全證書等。目前公布的SET正式文本涵蓋了信用卡在電子商務交易中的交易協定、信息保密、資料完整及數字認證、數字簽名等。這一標准被公認為全球網際網路的標准,其交易形態將成為未來「電子商務」的規范。支付系統是電子商務的關鍵,但支持支付系統的關鍵技術的未來走向尚未確定。安全套接層(SSL)和安全電子交易(SET)是兩種重要的通信協議,每一種都提供了通過Internet進行支付的手段。但是,兩者之中誰將領導未來呢?SET將立刻替換SSL嗎?SET會因其復雜性而消亡嗎?SSL真的能完全滿足電子商務的需要嗎?我們可以從以下幾點對比作管中一窺:SSL提供了兩台機器間的安全連接。支付系統經常通過在SSL連接上傳輸信用卡卡號的方式來構建,在線銀行和其他金融系統也常常構建在SSL之上。雖然基於SSL的信用卡支付方式促進了電子商務的發展,但如果想要電子商務得以成功地廣泛開展的話,必須採用更先進的支付系統。SSL被廣泛應用的原因在於它被大部分Web瀏覽器和Web伺服器所內置,比較容易被應用。SET和SSL除了都採用RSA公鑰演算法以外,二者在其他技術方面沒有任何相似之處。而RSA在二者中也被用來實現不同的安全目標。SET是一種基於消息流的協議,它主要由MasterCard和Visa以及其他一些業界主流廠商設計發布,用來保證公共網路上銀行卡支付交易的安全性。SET已經在國際上被大量實驗性地使用並經受了考驗,但大多數在Internet上購的消費者並沒有真正使用SET。SET是一個非常復雜的協議,因為它非常詳細而准確地反映了卡交易各方之間存在的各種關系。SET還定義了加密信息的格式和完成一筆卡支付交易過程中各方傳輸信息的規則。事實上,SET遠遠不止是一個技術方面的協議,它還說明了每一方所持有的數字證書的合法含義,希望得到數字證書以及響應信息的各方應有的動作,與一筆交易緊密相關的責任分擔。.SSL安全協議SSL安全協議最初是由Netscape Communication公司設計開發的,又叫「安全套接層(Secure Sockets Layer)協議」,主要用於提高應用程序之間的數據的安全系數。SSL協議的整個概念可以被總結為:一個保證任何安裝了安全套接字的客戶和伺服器間事務安全的協議,它涉及所有TC/IP應用程序。SSL安全協議主要提供三方面的服務:1.用戶和伺服器的合法性認證認證用戶和伺服器的合法性,使得它們能夠確信數據將被發送到正確的客戶機和伺服器上。客戶機和伺服器都是有各自的識別號,這些識別號由公開密鑰進行編號,為了驗證用戶是否合法,安全套接層協議要求在握手交換數據進行數字認證,以此來確保用戶的合法性。2.加密數據以隱藏被傳送的數據安全套接層協議所採用的加密技術既有對稱密鑰技術,也有公開密鑰技術。在客戶機與伺服器進行數據交換之前,交換SSL初始握手信息,在SSL握手情息中採用了各種加密技術對其加密,以保證其機密性和數據的完整性,並且用數字證書進行鑒別。這樣就可以防止非法用戶進行破譯。3.保護數據的完整性安全套接層協議採用Hash函數和機密共享的方法來提供信息的完整性服務,建立客戶機與伺服器之間的安全通道,使所有經過安全套接層協議處理的業務在傳輸過程中能全部完整准確無誤地到達目的地。要說明的是,安全套接層協議是一個保證計算機通信安全的協議,對通信對話過程進行安全保護。例如,一台客戶機與一台主機連接上了,首先是要初始化握手協議,然後就建立了一個SSL。對話進段。直到對話結束,安全套接層協議都會對整個通信過程加密,並且檢查其完整性。這樣一個對話時段算一次握手。而HTTP協議中的每一次連接就是一次握手,因此,與HTTP相比。安全套接層協議的通信效率會高一些。(1)接通階段:客戶通過網路向服務商打招呼,服務商回應;(2)密碼交換階段:客戶與伺服器之間交換雙方認可的密碼,一般選用RSA密碼演算法,也有的選用Diffie-Hellmanf和Fortezza-KEA密碼演算法;(3)會談密碼階段:客戶與服務商間產生彼此交談的會談密碼;(4)檢驗階段:檢驗服務商取得的密碼;(5)客戶認證階段:驗證客戶的可信度;(6)結束階段,客戶與服務商之間相互交換結束的信息。當上述動作完成之後,兩者間的資料傳送就會加密,另外一方收到資料後,再將編碼資料還原。即使盜竊者在網路上取得編碼後的資料,如果沒有原先編制的密碼演算法,也不能獲得可讀的有用資料。發送時信息用對稱密鑰加密,對稱密鑰用非對稱演算法加密,再把兩個包綁在一起傳送過去。接收的過程與發送正好相反,先打開有對稱密鑰的加密包,再用對稱密鑰解密。在電子商務交易過程中,由於有銀行參與,按照SSL協議,客戶的購買信息首先發往商家,商家再將信息轉發銀行,銀行驗證客戶信息的合法性後,通知商家付款成功,商家再通知客戶購買成功,並將商品寄送客戶。SSL安全協議是國際上最早應用於電子商務的一種網路安全協議,至今仍然有很多網上商店使用。在傳統的郵購活動中,客戶首先尋找商品信息,然後匯款給商家,商家將商品寄給客戶。這里,商家是可以信賴的,所以客戶先付款給商家。在電子商務的開始階段,商家也是擔心客戶購買後不付款,或使用過期的信用卡,因而希望銀行給予認證。SSL安全協議正是在這種背景下產生的。SSL協議運行的基點是商家對客戶信息保密的承諾。但在上述流程中我們也可以注意到,SSL協議有利於商家而不利於客戶。客戶的信息首先傳到商家,商家閱讀後再傳至(銀行,這樣,客戶資料的安全性便受到威脅。商家認證客戶是必要的,但整個過程中,缺少了客戶對商家的認證。在電子商務的開始階段,由於參與電子商務的公司大都是一些大公司,信譽較高,這個問題沒有引起人們的重視。隨著電子商務參與的廠商迅速增加,對廠商的認證問題越來越突出,SSL協議的缺點完全暴露出來。SSL協議將逐漸被新的電子商務協議(例如SET)所取代。11. SET安全協議在開放的網際網路上處理電子商務,保證買賣雙方傳輸數據的安全成為電子商務的重要的問題。為了克服SSL安全協議的缺點,滿足電子交易持續不斷地增加的安全要求,為了達到交易安全及合乎成本效益的市場要求,VISA國際組織及其它公司如Master Card、Micro Soft、IBM等共同制定了安全電子交易(SET:Secure Electronic Transactions)公告。這是一個為在線交易而設立的一個開放的、以電子貨幣為基礎的電子付款系統規范。SET在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證,這對於需要支付貨幣的交易來講是至關重要的。由於設計合理,SET協議得到了許多大公司和消費者的支持,己成為全球網路的工業標准,其交易形態將成為未來「電子商務」的規范。安全電子交易規范,為在網際網路上進行安全的電子商務提供了一個開放的標准。SET主要使用電子認證技術,其認證過程使用RS三、請問哪位知道SSL協議和SET協議有什麼區別?

摘 要:在電子商務中,SSL協議得到了廣泛的協議,而SET協議則是今後的發展趨勢,本文在分析這兩種協議原理的基礎上,對兩者的特點進行了比較。關鍵詞:電子商務;SSL協議;SET協議 1 SSL協議1.1 SSL協議概述SSL(Secure Sockets Layer)安全套接層協議是Netscape公司1995年推出的一種安全通信協議。SSL提供了兩台計算機之間的安全連接,對整個會話進行了加密,從而保證了安全傳輸。SSL協議建立在可靠的TCP傳輸控制協議之上,並且與上層協議無關,各種應用層協議(如:HTTP,FTP,TELNET等)能通過SSL協議進行透明傳輸。SSL協議分為兩層:SSL握手協議和SSL記錄協議。SSL協議與TCP/IP協議間的關系如圖一所示:HTTPS FTPS TELNETS IMAPS等SSL握手協議SSL記錄協議TCP傳輸控制協議IP網際網路協議

本文來自CSDN博客,轉載請標明出處:http://blog.csdn.net/zwjxf/archive/2010/07/30/5776171.aspx

『柒』 什麼協議是用於開放網路進行信用卡電子支付的安全協議

安全電子交易協議 (Secure Electronic Transaction,簡稱SET協議),是基於信用卡在線支付的電於商務安全協議,它是由VISA和MasterCard兩大信用卡公司於1997年5月聯合推出的規范。SET主要是為了解決用戶、商家和銀行之間通過信用卡支付的交易而設計的,以保證支付命令的機密、支付過程的完整、商戶及持卡人的合法身份,以及可操作性。SET通過制定標准和採用各種密碼技術手段,解決了當時困擾電子商務發展的安全問題。
SET是在開放網路環境中的卡支付安全協議,它採用公鑰密碼體制(PKI)和X.509電子證書標准,通過相應軟體、電子證書、數字簽名和加密技術能在電子交易環節上提供更大的信任度、更完整的交易信息、更高的安全性和更少受欺詐的可能性。SET協議用以支持B-C這種類型的電子商務模式,即消費者持卡在網上購物與交易的模式。
SET協議的功能
SET協議是信用卡在網際網路上進行支付的一種開放式安全協議和格式。解決持卡人、商家和銀行之間通過信用卡來進行網上支付的交易,旨在保證支付命令的機密性、支付過程的完整性、商家以及持卡人身份的合法性以及可操作性。
SET協議採用的加密和認證技術
SET使用多種密鑰技術來達到安全交易的要求,其中對稱密鑰技術、公鑰加密技術和Hash演算法是其核心。綜合應用以上三種技術產生了數字簽名、數字信封、數字證書等加密與認證技術。
SET標準的應用與局限性
SET 1.0版自1997年推出以來推廣應用較慢,沒有達到預期的效果。最大的挑戰在於定期進行網上購物的消費者極少,原因主要是SET協議為了保證安全性而犧牲了簡便性、操作過於復雜、成本較高、具有較大競爭力的SSL協議的廣泛應用以及部分經濟發達國家的法律規定了持卡人承擔較低的信用卡風險等。SET協議提供了多層次安全保障,復雜程度顯著增加;這些安全環節在一定程度上增加了交易的復雜性。
另外,SET協議目前只局限於銀行卡的網上支付,對其他方式的支付沒有給出很好的解決方案。SET協議只支持B2C模式的電子商務,而不支持目前最具有前途和影響力的B2B電子商務交易。
SET由於其高度的安全性和規范性,使其逐步發展成為目前安全電子支付的國際標准。由於SSL協議的成本低、速度快、使用簡單,對現有網路系統不需進行大的修改,因而目前取得了廣泛的應用。但隨著電子商務規模的擴大,網路欺詐的風險性也在提高,在未來的電子商務中SET協議將會逐步占據主導地位。

『捌』 電子商務中的主要安全技術有哪些

1、訪問控制技術:這種技術主要採用防火牆,最初是針對Internet網路不安全因素所採取的一種保護措施。是用來阻擋外部不安全因素影響的內部網路屏障,其目的就是防止外部網路用戶未經授權的訪問。它是一種計算機硬體和軟體的結合,使Internet與Intranet之間建立起一個安全網關,從而保護內部網免受非法用戶的侵入,防火牆主要由服務訪問政策、驗證工具、包過濾和應用網關4個部分組成,防火牆就是一個位於計算機和它所連接的網路之間的軟體或硬體。

2、加密技術:加密技術是一種主動的信息安全防範措施,其原理是利用一定的加密演算法,將明文轉換成為無意義的密文,阻止非法用戶理解原始數據,從而確保數據的保密性。在加和解密的過程中,由加密者和解密者使用的加解密可變參數叫做密鑰。目前,獲得廣泛應用的兩種加密技術是對稱密鑰加密體制和非對稱密鑰加密體制。

3、數字簽名:利用通過某種密碼運算生成的一系列符號及代碼組成電子密碼進行「簽名」,來代替書寫簽名或印章,這種數字化的簽名在技術上還可進行演算法驗證,其驗證的准確度是在物理世界中與手工簽名和圖章的驗證是無法相比的。實現電子簽名的技術手段目前有多種,比如基於公鑰密碼技術的數字簽名;或用一個獨一無二的以生物特徵統計學為基礎的識別標識。

4、安全認證協議:安全認證協議包括安全電子商務交易協議和安全套接層協議。 安全電子交易協議,是為了在互聯網上進行在線交易時保證信用卡支付的安全而設立的一個開放的規范。由VISA和MasterCard兩大信用卡公司於1997年5月聯合推出的規范。SET主要是為了解決用戶、商家和銀行之間通過信用卡支付的交易而設計的,以保證支付信息的機密、支付過程的完整、商戶及持卡人的合法身份、以及可操作性。

(8)目前電子商務中廣泛採用的協議有擴展閱讀:

電子商務是網際網路爆炸式發展的直接產物,是網路技術應用的全新發展方向。網際網路本身所具有的開放性、全球性、低成本、高效率的特點,也成為電子商務的內在特徵,並使得電子商務大大超越了作為一種新的貿易形式所具有的價值,它不僅會改變企業本身的生產、經營、管理活動,而且將影響到整個社會的經濟運行與結構。以互聯網為依託的「電子」技術平台為傳統商務活動提供了一個無比寬闊的發展空間,其突出的優越性是傳統媒介手段根本無法比擬的。

閱讀全文

與目前電子商務中廣泛採用的協議有相關的資料

熱點內容
美國嘉吉公司市場營銷策略 瀏覽:351
對吧騰訊網路營銷方式有哪些認識 瀏覽:167
實驗小學教師象棋培訓計劃及方案 瀏覽:937
醫院水果店營銷策劃方案 瀏覽:696
華師市場營銷管理復習提綱 瀏覽:657
收費站形體培訓實施方案 瀏覽:496
校園營銷推廣方案 瀏覽:723
魅族網路營銷方案ppt 瀏覽:963
旅遊網路營銷有哪幾種基本形式 瀏覽:500
宜家促銷活動心得 瀏覽:169
黨委骨幹培訓方案 瀏覽:802
農民營銷培訓方案 瀏覽:710
培訓班中秋節日活動策劃方案 瀏覽:734
中時通電子商務 瀏覽:683
成都有禮樂電子商務有限責任公司 瀏覽:124
最新大課間活動策劃方案 瀏覽:902
oppo網路營銷分析ppt 瀏覽:360
上海交通安全教育培訓方案 瀏覽:255
市場營銷破冰 瀏覽:949
網路營銷的受眾是什麼 瀏覽:341