电子商务信息安全技术.课件_第1页
电子商务信息安全技术.课件_第2页
电子商务信息安全技术.课件_第3页
电子商务信息安全技术.课件_第4页
电子商务信息安全技术.课件_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务信息安全技术电子商务信息安全技术1234567电子商务信息安全技术电子商务信息安全技术一、电子商务安全隐患一、电子商务安全隐患二、电子商务交易的安全要素二、电子商务交易的安全要素三、电子商务安全技术三、电子商务安全技术8一、电子商务安全隐患一、电子商务安全隐患开放性开放性传输协议传输协议操作系统操作系统信息电子化信息电子化9二、电子商务交易的安全要素不可抵赖性不可抵赖性可鉴别性可鉴别性保密性保密性可靠性可靠性完整性完整性安全要素安全要素电子商务安全要素10l中国银行域名中国银行域名假:假:www.bank-ofwww.bank-off f- 真:真:www.bank-of-www.ba

2、nk-of-;l中国工商银行域名中国工商银行域名假:假:www.www.1 真:真:l学历查询假网站学历查询假网站l假中华慈善总会骗印度洋海啸捐款假中华慈善总会骗印度洋海啸捐款l假网上订票假网上订票 钓鱼网站11邮件欺骗发件人:发件人:“taoguyan33 ” 发送日期:发送日期:2016-11-17 16:40:01 收件人:收件人: 主题:主题: 帮忙帮忙刘老师:刘老师: 你好!有件事请你帮忙,我的亲戚因急病住院,向我借你好!有件事请你帮忙,我的亲戚因急病住院,向我借5000元救急。我现在不方便,麻烦你先替我办一下,汇到她的元救急。我现在不方便,麻烦你先替我办一下,汇到她的中国工商银行卡

3、里,卡号中国工商银行卡里,卡号9558823301003806721高美兰高美兰 周周一我就给你。一我就给你。 谢谢!谢谢! 张强张强 2016.11.1712三、电子商务安全技术1.信息加密技术信息加密技术(重点、难点)(重点、难点)2.数字摘要数字摘要(Digital Digest)3.数字签名数字签名(Digital Signature)4.数字时间戳数字时间戳(Digital Timestamp Service)5.数字证书数字证书(Digital ID)(操作技能)(操作技能)6.防火墙技术防火墙技术(Firewall)(重点)(重点)13(1)加密和解密。)加密和解密。(2)对称加

4、密。)对称加密。(3)非对称加密。)非对称加密。(4)对称密钥和非对称密钥比较。)对称密钥和非对称密钥比较。(5)非对称密钥加密与对称密钥加密混合使用。)非对称密钥加密与对称密钥加密混合使用。14加密:加密:把把明文明文(要加密的报文)转变为(要加密的报文)转变为密文密文(加密后的报文)的过程。(加密后的报文)的过程。解密:解密:把密文转变为明文的过程。把密文转变为明文的过程。算法:算法:在加密和解密时所使用的信息变换规则,如公式、法则或程序。在加密和解密时所使用的信息变换规则,如公式、法则或程序。密钥密钥 :控制加密和解密过程的一组随机数码。(控制只与密钥有关,控制加密和解密过程的一组随机数

5、码。(控制只与密钥有关, 而与算法无关)而与算法无关)15原始明文原始明文密钥密钥 加密算法加密算法(通过加密密钥(通过加密密钥K) 解密算法解密算法(通过解密密钥(通过解密密钥K)能简化加密的处理过程。能简化加密的处理过程。一个贸易方需维护多个专用密钥。一个贸易方需维护多个专用密钥。无法鉴别贸易发起方和贸易最终方。无法鉴别贸易发起方和贸易最终方。明文明文密文密文密钥密钥信息的加密和解密使用相同的密钥。贸易双方不必彼此信息的加密和解密使用相同的密钥。贸易双方不必彼此 研究和交换专用的加密算法,而是使用共享的专用密钥。研究和交换专用的加密算法,而是使用共享的专用密钥。16原始明文原始明文解密密钥

6、解密密钥 加密算法加密算法(通过加密密钥(通过加密密钥K) 解密算法解密算法(通过解密密钥(通过解密密钥K)1)公用密钥和私有密钥是两个相互独立的密钥。)公用密钥和私有密钥是两个相互独立的密钥。2)公用密钥加密的文件只有私有密钥能解开。)公用密钥加密的文件只有私有密钥能解开。3) 私有密钥加密的文件只有公用密钥能解开。私有密钥加密的文件只有公用密钥能解开。明文明文密文密文加密密钥加密密钥 使用相互关联的一对密钥,一个是公用密钥,任何人都可以知使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对称密钥的人知道。道,另一个是私有密钥,只有拥有该对称密钥的人知道。

7、17特特 性性对称密钥对称密钥非对称密钥非对称密钥代表代表DESDESRSARSA密钥关系密钥关系加密钥与解密钥相同加密钥与解密钥相同加密钥不同于解密钥加密钥不同于解密钥密钥的数目密钥的数目单一密钥单一密钥密钥是成对的密钥是成对的密钥种类密钥种类密钥是秘密的密钥是秘密的一个私有、一个公开一个私有、一个公开密钥管理密钥管理简单不好管理简单不好管理需要数字证书及可靠第三者需要数字证书及可靠第三者加密速度加密速度非常快非常快慢慢18 公元前公元前5 5世纪,古希腊斯巴达出现原始的世纪,古希腊斯巴达出现原始的密码器,即用一条带子缠绕在一根木棍上,沿密码器,即用一条带子缠绕在一根木棍上,沿木棍纵轴方向写

8、好明文,解下来的带子上就只木棍纵轴方向写好明文,解下来的带子上就只有杂乱无章的密文字母。解密者只需找到相同有杂乱无章的密文字母。解密者只需找到相同直径的木棍,再把带子缠上去,沿木棍纵轴方直径的木棍,再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。这就是最早的换位向即可读出有意义的明文。这就是最早的换位密码术。密码术。19 数字摘要,也称安全数字摘要,也称安全HashHash编码法(编码法(SHASHA)该编码法)该编码法采用单向采用单向HashHash函数将需要加密的明文函数将需要加密的明文“摘要摘要”成一串成一串128bit128bit的密文,这一串密文也称为数字指纹,它有固定的密文,这

9、一串密文也称为数字指纹,它有固定的长度。不同的明文摘要成密文,其结果总是不同的;的长度。不同的明文摘要成密文,其结果总是不同的;而同样的明文其摘要必定一致。而同样的明文其摘要必定一致。数字摘要又称数字指纹或数字手印数字摘要又称数字指纹或数字手印20 数字签名也叫电子签名,是指利用电子信息加密数字签名也叫电子签名,是指利用电子信息加密技术实现在网络传送信息报文时,附加一个特殊的能技术实现在网络传送信息报文时,附加一个特殊的能唯一带吧发送者个人身份的标记,完成传统上手术签唯一带吧发送者个人身份的标记,完成传统上手术签名或印章的作用,以表示确认、负责、经手、真实等。名或印章的作用,以表示确认、负责、

10、经手、真实等。 或者说数字签名是在要发送的信息报文上附加一小段或者说数字签名是在要发送的信息报文上附加一小段只有信息发送者才能产生而别人无法伪造的特殊个人只有信息发送者才能产生而别人无法伪造的特殊个人数据标记。数据标记。21 数字时间戳服务提供了电子文件发表时间的安全数字时间戳服务提供了电子文件发表时间的安全保护,用于证明消息的收发时间,以防抵赖行为发生。保护,用于证明消息的收发时间,以防抵赖行为发生。时间戳是一个经加密后形成的凭证文档。时间戳是一个经加密后形成的凭证文档。 需要时间戳的文件的摘要需要时间戳的文件的摘要 数字时间戳收到文件的日期和时间数字时间戳收到文件的日期和时间 数字时间戳的

11、数字签名数字时间戳的数字签名22 数字证书采用公私钥密码体制,每个用户拥有数字证书采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。信息加密和签名验证。 数字证书可用于:发送安全电子邮件、访问安全数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子上保险、网上税务、网上签约和网上银行等

12、安全电子事务处理和安全电子交易活动。事务处理和安全电子交易活动。(操作技能)(操作技能)232425。263.点击左边导航栏的点击左边导航栏的“数字证书数字证书”,再点击,再点击“申请数字证书申请数字证书”。27输入支付宝实名的身份证号码,选择使用地点。输入支付宝实名的身份证号码,选择使用地点。2.点击安全中心。28。296.安装成功安装成功3031 防火墙是一种将内部网和公众网如防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。行的信息存

13、取、传递操作。 Internet内部网Server防火墙防火墙321 1)一切未被允许的就是禁止的)一切未被允许的就是禁止的2 2)一切未被禁止的就是允许的)一切未被禁止的就是允许的 1)保护易受攻击的服务。)保护易受攻击的服务。2)控制对特殊站点的访问。)控制对特殊站点的访问。3)集中化的安全管理。)集中化的安全管理。4)集成人侵检测功能,提供监视互联网安全和预)集成人侵检测功能,提供监视互联网安全和预警的方便端点。警的方便端点。5)对网络访问进行日志记录和统计。)对网络访问进行日志记录和统计。33防火墙的主要作用防火墙的主要作用安全把关安全把关网络活动统计网络活动统计内部隔离内部隔离不能防范内部入侵不能防范内部入侵不能防范新的威胁不能防范新的威胁控制粒度粗控制粒度粗能做什么?能做什么?不能做什么?不能做什么?34 传输协议传输协议 操作系统操作系统 信息电子化信息电子化1.安全隐患安全隐患3.安全技术安全技术 可鉴别性可鉴别性 可靠性可靠性 保密性保密性 完整性完整性 不可抵赖性不可抵赖性2.安全要素安全要素信息加密技术信息加密技术(知识重点)(知识重点

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论