《电子商务安全》 (2)PPT演示文稿_第1页
《电子商务安全》 (2)PPT演示文稿_第2页
《电子商务安全》 (2)PPT演示文稿_第3页
《电子商务安全》 (2)PPT演示文稿_第4页
《电子商务安全》 (2)PPT演示文稿_第5页
已阅读5页,还剩160页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第 06 章电子商务安全,09/skyclass25/,09/skyclass25,第1节 电子商务的安全问题与需求,第2节 电子商务网络平台的安全与防火墙技术,内容,第3节 数据机密性技术,第4节 数据完整性技术,第5节 数字证书与认证中心,第6节 SSL与SET协议,09/skyclass25,知识目标,电子商务的安全隐患及安全需求 电子商务安全保障体系 防火墙技术 数据机密性技术 数据完整性技术 数字证书与认证中心 SSL与SET协议,09/skyclass25,视频:疯狂的肉鸡 资料:201

2、3年最受关注的12个安全事件 资料:电子商务安全案例 资料:1966-2006年20年安全事件回顾,09/skyclass25,案例一: 淘宝“错价门”引发争议,互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”这起“错价门”事件发生至今已有两周,导致“错价门”的真实原因依然是个谜,但与此同时,这一事件暴露出来的我国电子商务安全问题不容小觑。在此次“

3、错价门”事件中,消费者与商家完成交易,成功付款下了订单,买卖双方之间形成了合同关系。作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。,09/skyclass25,总结,目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执

4、法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。,09/skyclass25,案例二: 黑客热衷攻击重点目标,国外几年前就曾经发生过电子商务网站被黑客入侵的案例,国内的电子商务网站近两年也发生过类似事件。 浙江义乌一些大型批发网站曾经遭到黑客近一个月的轮番攻击,网站图片几乎都不能显示,每天流失订单金额达上百万元。 阿里巴巴网站也曾确认受到不明身份的网络黑客攻击,这些黑客采取多种手段攻击了阿里巴巴在我国大陆和美国的服务器,企图破坏阿里巴巴全球速卖通台的正常运营。随着国内移动互联网的发展,移动电子商务也将迅速发

5、展并给人们带来更大便利,但是由此也将带来更多的安全隐患。黑客针对无线网络的窃听能获取用户的通信内容、侵犯用户的隐私权。,09/skyclass25,总结,黑客攻击可以是多层次、多方面、多种形式的。攻击电子商务平台,黑客可以轻松赚取巨大的、实实在在的经济利益。 比如:窃取某个电子商务企业的用户资料,贩卖用户的个人信息;破解用户个人账号密码,可以冒充他人购物,并把商品货物发给自己。 黑客有可能受经济利益驱使,也有可能是同业者暗箱操作打击竞争对手。攻击电子商务企业后台系统的往往是专业的黑客团队,要想防范其入侵,难度颇大。尤其是对于一些中小型电子商务网站而言,比如数量庞大的团购

6、网站,对抗黑客入侵更是有些力不从心。如果大量电子商务企业后台系统的安全得不到保障,我国整个电子商务的发展也将面临极大威胁。,09/skyclass25,电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。,09/skyclass25,1996年6月16日,上海某信息网的工作人员在例行检查时,发现网络遭到不速之客的袭击. 经调查,此黑客先后侵入网络中的6台服务器,破译了网络大部分工作人员和500多个合法用户的帐号和密码,其中包括两台服务器上超级用户的帐号和密码. 是年22岁的杨某是国内一著名高校数学研

7、究所计算数学专业的直升研究生,具有国家计算机软件高级程序员资格证书,具有相当高的计算机技术技能.据说,他进行电脑犯罪的历史可追溯到1996年.当时,杨某借助某高校校园网攻击了某科技网并获得成功.此后,杨某又利用为一电脑公司工作的机会,进入上海某信息网络,其间仅非法使用时间就达2000多小时,造成这一网络直接经接损失高达1.6万元人民币. 7月13日,犯罪嫌疑人杨某被逮捕.这是我国第一例电脑黑客事件. 据悉,杨某是以“破坏计算机信息系统”的罪名被逮捕的.据有关人士考证,这是修订后的刑法实施以来,我国第一次以该罪名侦查批捕的刑事犯罪案件.,我国首例电脑黑客事件,09/sky

8、class25,据警方介绍,2006年7月31日开始,湖北某市17岁黑客利用腾讯公司的系统漏洞,非法侵入该公司的60余台计算机系统,并通过这些电脑分析数据后逐步取得该公司的域密码及其他重要资料,进而取得多个系统数据库的超级用户权限,在13台服务器中植入木马程序。在获得大量网络虚拟财产后,向腾讯公司及其总裁进行敲诈勒索。事后,警方以涉嫌破坏计算机信息系统罪,将该黑客刑拘。,黑客事件,09/skyclass25,内蒙古一高校电子信息硕士毕业生刘涛,网上应聘自降身份为大专生,用假身份证、假学历证化名进入朝阳电子(深圳)有限公司上班,当他从曾经在财务部工作的女友那里掌握了工资表

9、的制作程序一级工资发放系统的漏洞后,就开始了他的犯罪历程。他进厂17天后,侵入公司财务部电脑系统,划走300余员工70余万工资。,黑客事件,09/skyclass25,2007年10月6日,江民反病毒中心监测到,国庆期间约有2万4千余种计算机病毒发作,全国近百万台电脑感染计算机病毒。 黑客唐晓星,通过破解银行卡密码,疯狂攫取上千万元,已被公安机关通缉数年。2007年落网时只有19岁。,黑客事件,09/skyclass25,2006年5月21日,淘宝卖家庄小姐报警称,其在淘宝网站上被人骗走价值3000元的手机充值卡密码。 警方调查发现,在买家拍下3

10、0张百元手机充值卡后,有人登录卖家网站,将交易价格修改成了0.01元。卖家看到“买家已付款”字样,也没登录支付宝查询具体到账金额,便把30张卡的密码在网上发给了买家。此后,卖家才发现这笔交易有问题,且30张充值卡已被人使用。 钓鱼网站骗走卖家密码 经庄小姐回忆,之前她在旺旺上曾接到过网友消息,询问商品价格,后面还跟着商品链接,庄小姐以为对方有意购买自己商品,便点击了该链接,其实就是伪造的淘宝登录界面。庄小姐用自己的账号和密码登录,却无法进入。侦查员判断,这个可疑链接实际上就是一个钓鱼网站,骗子由此得知了卖家密码。,“钓鱼网站”3000元商品0.01元“成交”,09/sk

11、yclass25,警惕陌生人提供链接 不要轻易点击陌生人提供的链接,特别是即时通信工具上的传来的消息 应尽量自己输入网址登录,并注意辨别诸如(工行网站)和(钓鱼网站)的区别 输入账号、密码前,应留意浏览器地址栏,若有网页地址不能修改、窗口无法最小化等现象,请立即关闭,3000元商品0.01元“成交”的启示,09/skyclass25,CNNIC统计指出,我国超过40%的网站存在严重的安全漏洞。,美国金融时报报道,世界上平均每39秒就发生一起黑客入侵事件。,相关的数据和统计:,09/skyclass25,揭秘:网络攻击事件频繁出现真相,1、黑客年轻

12、化 “攻击百度、新浪这些网站,小孩子也能做到。”一位黑客在某论坛上称。 据资料统计,近年来互联网上的攻击行为许多都出自少年人之手,年龄大都在1416岁之间。 2、黑客产业化 每年的寒暑两个假期,互联网总会出现网络安全与黑客攻防暑期实训班招生的广告,培训“黑客攻击、防御实战”技术。 受利益的驱动,从写程序到传播,到销售再到洗钱分账,病毒买卖已形成了一条完整的产业链。,09/skyclass25,6.1.1 电子商务面临的安全问题 6.1.2 电子商务的安全需求 6.1.3 保证电子商务安全的解决方法简述,6.1 电子商务的安全问题与需求,09/sk

13、yclass25,网络所遭受的攻击类型 中断:黑客程序侵入计算机网络或计算机,使计算机中断 窃听:搭线、电磁泄漏 篡改:信息在传递过程中被截取、窜改 假造:假冒别人的名义发信给你 抵赖:当发现交易行为对自己不利时,否认交易行为,6.1.1 电子商务面临的安全问题,09/skyclass25,研究人员发现有线键盘发出的信息也可以截取 仅仅使用一个天线和一些相对便宜的辅助设备,研究员斯文帕西尼和马丁 瓦格诺克成功地实现在二十米的距离上截取到有线键盘发出的信息。他们做的工作就是收集键盘按下时释放的电磁辐射,然后拦截有线键盘发出的信息并进行解析。四种不同的攻击方式被用在十一种不

14、同类型的有线键盘上,测试结果显示,所有键盘发出的信息都被至少一种攻击方式所破解。目前,收集按键频率的速度还很慢,不过研究人员似乎有信心利用更好的设备进行对工作速度和范围进行改进。,窃听电磁泄漏,09/skyclass25,网络的缺陷因特网的共享性和开放性使网上信息安全存在先天不足,最早设计网络时没有考虑安全问题,因此,本身有很多漏洞。 软件的漏洞或“后门”操作系统和应用软件往往存在漏洞或“后门”,特别是盗版软件。“冲击波” 黑客的攻击目前,世界上有20多万个黑客网站,攻击方法成千上万。 管理的欠缺网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。技术、意识 人为

15、的触发基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 “91年海湾战争把信息战搬上了战场”,触发安全问题的原因,09/skyclass25,1991年的海湾战争,首次把网络攻击手段引入到战争中并发挥作用。 开战前,美国中央情报局获悉,伊拉克从法国采购了供防空系统使用的新型打印机,准备通过约旦首都安曼偷运到巴格达,随即派特工在安曼机场偷偷用一块固化病毒芯片与打印机中的同类芯片调了包。美军在战略空袭发起前,以遥控手段激活病毒,使其从打印机窜入主机,造成伊拉克防空指挥中心主计算机系统程序发生错乱,工作失灵,致使防空体系中的预警和C3I系统瘫痪,为美军

16、顺利实施空袭创造了有利条件。这是第一次将网络战的手段运用于实战,也可以说是网络战的雏形。,战争中的信息战,09/skyclass25,6.1.2 电子商务的安全需求,09/skyclass25,6.1.2 电子商务的安全需求,09/skyclass25,保密性:加密技术(对称密钥、非对称密钥) 完整性:数字摘要 认证性:认证中心 不可否认性:数字签名、数字时间戳 有效性:防火墙、管理制度,法律保障,6.1.3 保证电子商务安全的解决方法简述,09/skyclass25,6.2.1 网络平台的构成及主

17、要完全威胁 6.2.2 Internet网络平台系统的安全措施 6.2.3 防火墙技术,6.2电子商务网络平台的安全及防火墙技术,09/skyclass25,截断堵塞:毁坏硬件、病毒瘫痪软件、冗余信息堵塞支付网关 伪造:假冒身份骗取财物 篡改:对交易信息进行篡改,价格、数量等 介入:非法进入系统,进行破坏、拷贝等,6.2.1 网络平台的构成及主要完全威胁,09/skyclass25,EC交易安全的保障体系,三个层面: 1、国家法律法规 2、加强各项制度的管理 3、技术对策:防火墙、加密技术、认证技术 根本的办法是重新设计TCP/IP协议,解决网络

18、平台的安全问题。IPv4IPv6,6.2.2 Internet网络平台系统的安全措施,09/skyclass25,企业在参与电子商务的一开始,就应当形成一套完整的、适应于网络环境的安全管理制度。,l人员管理制度 l保密制度 l跟踪、审计、稽核制度 l网络系统的日常维护制度 l病毒防范制度 l应急措施,2.加强各项制度的管理,3.技术对策,09/skyclass25,必须具有传统市场营销的知识和经验 必须具有相应的计算机网络知识和操作技能 多人负责原则、任期有限原则、最小权限原则,人员管理制度,09/skyclass25,l

19、保密制度 安全级别一般分为三级 : 绝密级:商业机密、知识产权等最核心的文件,公司高层才能访问,不能放到internet上 机密级:销售情况、财务情况,由主管控制,也不能放到internet上 敏感级:新产品介绍、订货方式,可以公开,但也有些保密性质,必须是会员或成员才能访问,可以放到internet上 因此,在建立一个EC网站时必须要弄清企业的保密制度。,保密制度,09/skyclass25,跟踪制度日志机制 审计制度日志的检查审核 稽核制度稽核业务应用软件,跟踪、审计、稽核制度,09/skyclass25,硬件的日常管理和维护 软件的日常管理

20、和维护 数据备份制度(双机备份/异地备份),网络系统的日常维护制度,09/skyclass25,给电脑安装防病毒软件 认真执行病毒定期清理制度 控制权限 高度警惕网络陷阱 网络银行系统升级骗取信用卡帐号密码,病毒防范制度,09/skyclass25,硬件的恢复 数据的恢复 瞬时复制技术、远程磁盘镜像技术、数据库恢复技术 2001年 ALIBABA “以商会友”资料丢失,应急措施,09/skyclass25,防火墙技术 加密技术 数据完整性技术 认证技术,1,2,3,3、技术对策,09/skyclas

21、s25,1、防火墙的基本概念 防火墙是一种由计算机软件和硬件组成的隔离系统设备,用于在安全的Intranet和不安全的Internet之间构筑的一道防护屏障。 从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。 它是通过在网络边界上建立起来的相应网络安全监测系统来隔离内部和外部网络,以确定哪些内部服务允许外部访问,以及允许哪些内部服务访问外部服务,阻挡外部网络的入侵。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许“同意”的人和数据进入内部网络,同时将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问内部网络

22、。如果不通过防火墙,内部网络的人就无法访问Internet,Internet上的人也无法和内部网络的人进行通信。,6.2.3 防火墙技术,Internet,Firewall,Intranet,BBS 服务器,E-mail 服务器,PC机,PC机,数据库 服务器,DNS 服务器,Web 服务器,防火墙 外部网对内部网的访问控制 内部网对外部网的访问控制 网络访问记录,FTP 服务器,09/skyclass25,2、防火墙功能,外部网对内部网的访问控制:防止外界的非法用户进入 显式的方法:用户名和口令 隐式的方法: (1)IP地址:把IP登记到防火墙的IP列表里(内部IP)

23、 (2)MAC网卡地址: IPCONFIG/ALL 内部网对外部网的访问控制:限制内部出去 网络访问记录:所有的访问记录,都记录在防火墙里面,“门” “闸”,09/skyclass25,过滤器:用于阻断某些信息的通过 网关:协议转换,如银行网与其他网络相连时要使用,3、防火墙的组成,Internet,网关,外部过滤器,内部过滤器,Intranet,09/skyclass25,3、防火墙的组成,09/skyclass25,防火墙的安全策略有两种可供选择: 1)没有被列为允许访问的服务都是被禁止的。 2)没有被列为禁止访问的服

24、务都是被允许的。 如果防火墙采用第一种安全策略,那么需要确定所有被提供的服务以及它们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问。 如果防火墙采用第二种安全策略,则正好相反,需要确定哪些被认为是不安全的服务,禁止其访问,而其他服务则被认为是安全的,允许访问。从安全性角度考虑,第一种安全策略更可取。但从灵活性和使用方便性角度考虑,则第二种安全策略更好。,4、防火墙的安全策略,09/skyclass25,防火墙是保护Intranet免受外部攻击的极有效方式,防火墙应是整体网络安全计划中的重要组成部分,但同时必须注意到防火墙并非是万能的,防火墙具有以下

25、局限性。 (1)防火墙不能阻止来自内部的破坏。 (2)防火墙不能保护绕过它的连接。 (3)防火墙无法完全防止新出现的网络威胁。 (4)防火墙不能防止病毒。,5、防火墙的局限性,09/skyclass25,防火墙的特点,把安全网络连接到不安全网络上,保护安全网络最大程度的访问不安全网络。 所有风险可集中到防火墙系统上,安全管理者可针对网络的某个方面进行管理。 内部网络与外部网络的联系必须通过防火墙系统,防火墙系统能够监视与控制所有的联系过程。 广泛的服务支持,可实现对HTTP、FTP、TELNET等的过滤。 对私有数据的加密支持,09/skycla

26、ss25,二、防火墙技术,网络级防火墙(包过滤型防火墙) 应用级网关 电路级网关 规则检查防火墙 结合了上述三种的特点,是目前市场上流行的防火墙。,09/skyclass25,网络级防火墙(包过滤型防火墙),一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断,一个路由器便是一个“传统”的网络级防火墙。 网络级防火墙简洁、速度快、费用低,并且对用户透明,但是对网络的保护很有限。 第一,没有用户的使用记录,就不能从访问记录中发现黑客的攻击记录; 第二,定义包过滤器比较复杂,因为网管员需要对各种Internet服务、包头格式以及每个域的意义有非常深

27、入的理解,如果必须支持非常复杂的过滤,过滤规则集合会非常大,难于管理和理解; 第三,对于采用动态分配端口的服务,就很难进行有效地过滤; 第四,规则配置好了之后,几乎没有什么工具可以用来验证过滤规则的正确性。,09/skyclass25,应用级网关,这个名字可能不太熟悉,可是它的另外一个名字大家都知道那就是代理服务器(proxy server)。代理服务器隔离在外部网络与内部网络之间,内外不能直接交换数据,数据交换由代理服务器“代理”完成。,09/skyclass25,三、防火墙 体系结构,多宿主机体系结构 被屏蔽主机体系结构 被屏蔽子网体系结构,

28、09/skyclass25,多宿主机体系结构,09/skyclass25,被屏蔽主机体系结构,09/skyclass25,被屏蔽子网体系结构,09/skyclass25,信息加密的术语:,加密(Encryption):用某种方法伪装消息以隐藏它 的内容的过程 明文(plain text):作为加密输入的原始信息 密文(cipher text):明文变换结果 加密算法:变换函数 密钥(key):参与变换的参数,6.3 数据机密性技术,09/skyclass25,加解密过程示意图

29、,09/skyclass25,密码学的起源,隐写术(steganography) 英文含义为Covered writing 通过隐藏消息的存在来保护消息,通常将秘密消息隐藏于其它消息中。,语言隐写术 藏头诗、字符格式的变化 药方: 半夏三钱,夜蕉藤五钱,来夫子. 技术隐写术 隐形墨水、牛奶、图象(S-TOOLS),09/skyclass25,密码算法的分类,按照发展的进程分:,古典密码基于字符替换的密码 对称密钥密码加密密钥和解密密钥相同的加密算法 公开密钥密码加密密钥和解密密钥不同的加密算法,09/skyclass25,

30、一、古典密码,基于字符的替换 古典密码的算法: 代替(Substitution):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。 置换 (Permutation):又称换位(Transposition),明文的字母保持相同,但顺序被打乱了。 主要特点 数据安全基于算法的保密,09/skyclass25,公元前1世纪恺撒密码 将字母循环前移k位,明文:University 密文:Zsnajwxnyd,例如k=5时对应关系如下:,代替(Substitution),凯撒密码就是对英文26个字母进行k=5移位的密码,211.64.19

31、2.109/skyclass25,置换 (Permutation):,基本思想:把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。 密钥包含3方面信息: 行宽,列高,读出顺序 WHAT YOU CAN LEARN FROM THIS BOOK,key: 4 3 1 2 5 6 7 plaintext: W H A T Y O U C A N L E A R N F R O M T H I S B O O K x ciphertext: ATHWYOUNLACEARROFNMTHBOSIOKX 1 2 3 4 5 6 7 1 2 3 45 6 7,211.64

32、.192.109/skyclass25,在图中,E为加密算法,K1为加密密钥,D为解密算法,K2为解密密钥。如果按照收发双方密钥是否相同来分类,可以将加密技术分为对称密钥加密技术和非对称密钥加密技术。,现代密码,09/skyclass25,对称密钥加密技术利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进行解密。,6.3.1 对称密钥加密技术,09/skyclass25,对称密钥加密的特点 使用简单,速度非常快 安全性依赖于密钥,不是算法 弱点在于密钥管理困难,常用对称密钥加密算法 DES、IDEA、AES算法等,对称密钥加密技术,

33、09/skyclass25,这种算法需要两个密钥:公开密钥(public key)和私有密钥(private key),因为加密和解密使用的是两个不同的密钥,所以这种算法也叫作非对称加密算法。 公开密钥(加密密钥)通过非保密方式向他人公开,存放在认证中心(数字证书中),私有密钥(解密密码)只能由生成密钥对的一方掌握,存放在个人电脑中。 加密算法E和解密算法D是公开的。 是由美国的Rivest、Shamir和Adleman三人发明的。是迄今为止最为成功的密码体制。 常用算法:RSA,6.3.2 非对称密钥加密技术,09/skyclass25,交易双

34、方利用该方案实现机密信息交换的基本过程如下: (1)交易方甲生成一对密钥,将其中的一把作为公开密钥向其他交易方公开。 (2)得到了该公开密钥的交易方乙,使用该密钥对机密信息进行加密后,再发送给交易方甲。 (3)交易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。 (4)交易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。,非对称密钥加密技术(续),09/skyclass25,A公司,B公司,B公司把自己的公钥通过网络传给A公司,A公司把经过加密的文件传给B公司,B公司收到A公司传来的文件后再用自己的私钥解密,A公司用B公司的公钥给文件加密,截取Alice的

35、公钥,截取加密的文件,C公司,例:合作项目标书议案的传递,09/skyclass25,公开密钥加密法的应用,定向通信 不可抵赖,09/skyclass25,乙银行: 将200元资金从本账号转移至贵行kxs账号上。 客户甲,例:客户与银行之间的信息传输,;mg,INTERNET,乙银行: 将200元资金从本账号转移至贵行kxs账号上。 客户甲,;mg,支付通知明文,支付通知密文,支付通知密文,支付通知明文,公开密钥加密,私人密钥解密,;mg,INTERNET,;mg,支付确认明文,支付确认密文,支付确认密文,公开密钥解密,私人密钥加密,客户甲: 本

36、行已将200元资金从你账号转移到kxs账号上。 乙银行,支付确认明文,客户甲: 本行已将200元资金从你账号转移到kxs账号上。 乙银行,客户甲,乙银行,09/skyclass25,公开密钥加密技术的缺点:加密、解密速度慢。,1、密钥少,便于管理 n个用户只产生n对密钥; 2、密钥分配简单 加密密钥分发给用户,而解秘密钥则由用户自己保管; 3、不需要秘密通道和复杂的协议来传送密钥; 4、可以实现数字签名。,公开密钥加密技术的优点:,09/skyclass25,公钥加密体制的基本思想,公钥技术是二十世纪最伟大的思想之一 改变了密钥分发的方式。 广泛

37、用于数字签名和身份认证服务。,公钥加密的基本思想: 利用求解某些数学难题的困难性。 单向函数:单项函数计算起来相对容易,但求逆却非常困难。 背包问题:一个背包放进10公斤碎石头容易,要知道这十公斤石头的每一块的重量比较困难,09/skyclass25,6.3.3 私有密钥加密法和私有密钥加密法的比较,09/skyclass25,6.4 数据完整性技术,6.4.1 数字摘要:保证数据的完整性 6.4.2 数字签名:保证数据的完整性和不可否认性 6.4.3 数字信封 6.4.4 数字时间戳,09/skyclass25,6.4.

38、1 数字摘要,数字摘要也叫数字指纹,即从原文中通过Hash算法而得到的一个固定长度(126bit)的摘要值,并将此摘要与原始信息报文一起通过网络传送给接受者,接收者收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要值相同,则可断定文件未被篡改。 不同的明文摘要值总是不同,同样的明文其摘要必定一致。 Hash算法是公开的,且是不可逆的数学算法,即由数字摘要不可能还原原来的信息报文。摘要过程如下:,09/skyclass25,6.4.1 数字摘要,哈希函数,哈希(Hash)函数在中文中有很多译名,有些人根据Hash的英文原意译为“散列函数”或“杂凑函数”,有些

39、人干脆把它音译为“哈希函数”,还有些人根据Hash函数的功能译为“压缩函数”、“消息摘要函数”、“指纹函数”、“单向散列函数”等等。,Hash算法是把任意长度的输入数据经过算法压缩,输出一个尺寸小了很多的固定长度的数据,即哈希值。哈希值也称为输入数据的数字指纹或消息摘要等。 Hash函数具备以下的性质:1.给定输入数据,很容易计算出它的哈希值; 2.反过来,给定哈希值,倒推出输入数据则很难,计算上不可行。这就是哈希函数的单向性,在技术上称为抗原像攻击性;,3、给定哈希值,想要找出能够产生同样的哈希值的两个不同的输入数据,(这种情况称为碰撞,Collision),这很难,计算上不可行,在技术上称

40、为抗碰撞攻击性;4、哈希值不表达任何关于输入数据的信息。,密码学中使用的哈希算法都被设计为具有某些特殊的性质: 无法反向执行哈希算法来恢复出哪怕是一点儿最初的明文。 得到的摘要不会告诉你任何关于最初明文的信息。 创建发现哈希值为某个特定值的明文,这在计算上是不可行的。 这使得攻击者无法在替换文件的同时确保哈希值仍然匹配。,6.4.2 数字签名,政治、军事、外交等领域的文件、命令和条约,商业中的契约,以及个人之间的书信等,传统上都采用手书签名或印章,以便在法律上能认证、核准和生效。随着计算机通信网的发展,人们希望通过电子设备实现快速、远距离的交易,数字(或电子)签名法便应运而生,并开始用于商业通

41、信系统,如电子邮递、电子转账和办公自动化等系统中。,数字签名的引入-网络传经,黄蓉要接受来自郭靖的九阴真经 安全的要求: 能确保经文来自郭靖 能确保经文在因特网上传输 没有别人能够看到经文,因为那是发送给黄蓉的,这样就防止了经文被窃 郭靖事后不能否认发送了经文给黄蓉,发送过程,把九阴真经发给黄蓉,数字签名目的,如某人张三对一段消息进行了数字签名,那么其它的人都能验证这个签名确实是张三签的,同时也能验证张三签名后数据是否被篡改。,数字签名的要求,类似于手写签名,数字鉴名也应满足以下要求: (1)收方能够确认或证实发方的签名,但不能伪造。 (2)发方发出签名的消息送收方后,就不能再否认他所签发的消

42、息: (3)收方对已收到的签名消息不能否认,即有收到认证。 (4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。,09/skyclass25,数字签名(Digital Signature)是公开密钥加密技术和数字指纹结合起来的一种应用,指发送者根据明文产生摘要,并对摘要使用私钥加密,形成数字签名,然后将其与原始的信息附加在一起传给对方。 当然也可以对整条信息用发送方的私钥加密,但由于报文往往很长,加密、解密时间会很长,因此,采用数字签名技术更有效率。,09/skyclass25,解答:哈希函数+数字签名,郭靖用哈希算法生成九阴真经的摘

43、要,用自己的私钥加密摘要 把加密的摘要和九阴真经(明文)发给黄蓉 用郭靖的公钥解密摘要,恢复摘要 对收到九阴真经采用相同算法创建一个新摘要 比较两个摘要: 如果摘要匹配,发送者是作者;明文在发送过程中没有被改动。,数字签名的作用,(1)签名是可以被确认的,即收方可以确认或证实签名确实是由发方签名的; (2)签名是不可伪造的,即收方和第三方都不能伪造签名; (3)签名不可重用,即签名是消息(文件)的一部分,不能把签名移到其它消息(文件)上; (4)签名是不可抵赖的,即发方不能否认他所签发的消息; (5)第三方可以确认收发双方之间的消息传送但不能篡改消息。,09/skycl

44、ass25,6.4.3 数字信封,数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法。 在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。,数字信封技术,09/skyclass25,1.在发送文件时,发送方先产生一个通信密钥,并用这一通信密钥对文件原文进行加密后,再通过网络将加密后的文件传送到接收方; 2.发送方再把对文件加密时使用的通信密钥用接收方的公开

45、密钥进行加密,即生成数字信封,然后通过网络传送到接收方; 3.接收方收到发送方传来的经过加密的通信密钥后,用自己的私钥对其进行解密,从而得到发送方的通信密钥; 4.接收方再用发送方的通信密钥对加密文件进行解密,从而得到文件的原文。,09/skyclass25,数字信封优点,数字信封包含被加密的用于加密内容的密钥,是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。,6.4.4 数字时间戳,在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件

46、被伪造和篡改的关键性内容。 电子交易文件中,时间是十分重要的信息,在经过数字签名的交易上打上一个可信赖的时间戳,从而解决一系列的实际和法律问题。,需要一个可信任的第三方数字时间戳服务(DTS)机构,来提供可信赖的且不可抵赖的时间戳服务。,09/skyclass25,数字时间戳产生的过程,用户首先将需要加时间戳的文件用Hash算法运算形成摘要,然后将该摘要发送到DTS。DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送达用户。,获得数字时间戳的过程,09/skyclass25,数字时间戳组成,数字时间戳服务(DTS)是网

47、上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分: 需加时间戳的文件的摘要 (digest); DTS收到文件的日期和时间; DTS的数字签名。,09/skyclass25,6.5 数字证书和CA认证中心,6.5.1 数字证书 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。 数字证书也称公开密钥证书,09/skyclass25,数字证书主要由以下两部分组成: (1)证书数据 版本信息

48、,用来与X.509的将来版本兼容; 证书序列号,每一个由CA发行的证书必须有一个唯一的序列号; CA所使用的签名算法; 发行证书CA的名称; 证书的有效期限; 证书主题名称; 被证明的公钥信息,包括公钥算法、公钥的位字符串表示; 包含额外信息的特别扩展。 (2)发行证书的CA签名,数字证书的内容,09/skyclass25,如何查看中国招商银行数字证书,双击,09/skyclass25,中国招商银行数字证书,09/skyclass25,中国招商银行数字证书,100,09/skyclass25,利用数

49、字证书实现信息安全,发送方的工作,101,09/skyclass25,利用数字证书实现信息安全,4.1 数字证书简介,接收方的工作,09/skyclass25,电子交易中主要的两种证书 最常用的证书格式:X.509 V3,(1)个人数字证书,(2)企业(服务器)证书,仅为某一个用户提供凭证,以帮助个人在网上进行安全交易操作,个人凭证通常安装在客户端的浏览器内,并通过安全的电子邮件来进行交易操作。,为网上的某个服务器提供凭证,有凭证的服务器会自动的与客户端浏览器之间通信的信息加密。,数字证书的类型,09/skyclass25

50、,数字证书是一个经证书认证中心CA(Certificate Authority )发行的文件。 CA认证中心作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。 在国内外都有多个证书颁发机构提供数字证书申请服务,例如: 天威诚信()、 网证通()等, 国外的有Verisign()等 数字证书可以从证书颁发机构申请获得。,6.5.2 CA认证中心(续),09/skyclass25,认证中心是检验管理密钥是否真实性的第三方,它是一个权威机构,专门验证交易双方的身份。验证的方法是接受个人、商家、银行等涉及交易的实体申请数字证书,核实情况,批准或拒绝

51、申请,颁发数字证书。认证中心除了检验外,还具有管理、搜索和验证证书等职能。 CA认证中心的主要功能 生成密钥对及认证中心证书 验证申请人身份 颁发数字证书 证书及持有者身份在线认证查询 证书的更新 吊销证书(作废) ,CA认证中心的功能,09/skyclass25,CA 认证中心的分级示意,根证书:验证颁发给你证书的机构是否合法,09/skyclass25,Verisign数字证书的申请操作 1、进入Verisign的Digital ID申请主页 美国: 天威诚信 2、填写申请单 3、确认申请内容,获得证书,国内外主要认证中心机构,211.64.

52、192.109/skyclass25,09/skyclass25,常用的国内外认证中心介绍,常用的国内外认证中心站点有: 1)美国的Verisign公司():是软件行业第一家具有商业性质的证书授权机构,是著名的数字验证书产品和服务的提供商,也是Microsoft和Netscape的首选数字标识的提供商。通过Versign的特别馈赠,用户可获得一个免费数字标识,可以在发送安全电子邮件时,用该数字标识向他人、商业伙伴证明自己的身份。Versign提供的服务包括:SSL的客户和服务器证书、S/MIME证书以及允许银行进行129位加密的SGC证书。 2)中国数字认证网 ():是

53、北京三六五科技有限公司为广大客户提供数字认证服务的站点,可用于安全电子邮件,服务器身份认证,客户身份认证,代码签名等。,09/skyclass25,6.4.3 数字证书实例操作,(1)下载根 CA 证书 使用证书需先验证该证书本身的真伪,证书的验证追溯至根证书即为结束。根证书,是CA认证中心与用户建立信任关系的基础,用户的数字证书必须有一个受信任的根证书,用户的数字证书才是有效的 (2)获取数字证书: 从中国数字认证网主页申请免费个人证书,在网上填写完“免费证书申请表”并提交申请。证书成功申请后系统会返回您的证书“序列号” ,如图5-11所示,用户在提交真实身份证明材料

54、时,需要提供证书的序列号。,09/skyclass25,6.4.3 数字证书,09/skyclass25,下载根证书,图5-9 下载根证书,09/skyclass25,查看根证书,从浏览器的“工具”菜单中选择“Internet选项”,然后选择“内容”标签,鼠标单击“证书”,然后选择“受信任的根证书颁发机构”标签,列表中应该有相应的根证书。如图5-10所示。 图5-10 浏览根证书,09/skyclass25,申请免费个人证书,09/skyclass25,免费个人证书申请表,2

55、09/skyclass25,09/skyclass25,下载证书,(3)安装数字证书:选择“下载并安装证书”或“直接安装证书”,然后按照向导提示一步步进行即可。如果证书下载后成功安装,从浏览器的“工具”菜单中选择“Internet选项”,然后选择“内容”标签,鼠标单击“证书”,然后选择“个人”标签,列表中应该有相应的根证书(如图5-12所示)。鼠标左键双击相应的证书,也可以打开“证书”窗口,查看“序列号”。,09/skyclass25,安装证书,双击下载的证书:Newcert,09/skyclass2

56、5,安装证书,09/skyclass25,检查证书是否安装成功,检查证书是否安装成功: 打开IE浏览器-工具-internet选项-内容-个人,09/skyclass25,绑定电子邮件,绑定邮件,09/skyclass25,绑定电子邮件,09/skyclass25,发送签名邮件,09/skyclass25,接收数字签名邮件,09/skyclass25,接收数字签名邮件,09/skyclass25,发送加密邮件,211.64.19

57、2.109/skyclass25,接收加密邮件,09/skyclass25,接收加密邮件,09/skyclass25,接收加密邮件,09/skyclass25,接收加密邮件,09/skyclass25,如何获得收件人的公钥?,1.让对方给您发送有其数字签名的邮件。 将该邮件打开,然后请单击 文件 菜单中的属性,选取 安全 选项卡 并单击 将数字标识添加到通讯簿中 按钮,这样对方数字证书就被添加到您的“通讯簿”之中了。 您可以在Internet Explorer的工具Internet选项内容证书其他人

58、中查看到对方的数字证书。同样,你可以将自己的数字证书发送给对方。 2、 获得对方导出的公钥文件。在地址簿中,可以把公钥导入到相应的卡片中。 3、 从证书颁发机构的服务器上查询并获取对方的公钥。,09/skyclass25,通过签名获得对方公钥,打开邮件,注意:必须在另一台上才能安装成功,09/skyclass25,检查是否安装了别人的数字证书,检查是否安装了别人的证书!,09/skyclass25,用对方的公钥发送加密信件,09/skyclass25,6.4.3 数字证书,(4)备份数字证书:数字凭

59、证的部分信息是存储在计算机上的不能替代的非公开关键字。如果此非公开关键字丢失,将无法再发送已签名注册的邮件或读取具有该数字凭证的加密邮件。应该保留数字凭证的备份,以防包含该数字凭证的文件的损坏或无法读取。在图5-12所示页面上的“导入”和“导出”按钮可用来导入(装入)和导出(备份数字凭证)。要备份数字凭证,选择所要证书,鼠标单击“导出”按钮。“私钥”为用户个人所有,不能泄露给其他人,否则别人可以用它以您的名义签名。如果是为了保留证书备份,选择“导出私钥”(如图5-13所示)。如果为了给其他人您的“公钥”,为您发送加密邮件或其他用途,,09/skyclass25,6.4.3 数字证书,图5-13 导出私钥 不要导出私钥。如果在申请证书时没有选择“标记密钥为可导出”,则不能导出私钥。输入私钥保护密码,如果在申请证书时没有选择“启用严格密钥保护”,则没有密码提示;输入要导出的文件名(见图5-14),按提示进行操作即可。,09/skyc

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论