版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、.-CNNIC.Internet的开放性的开放性计算机可被轻松访问计算机可被轻松访问TCP/IP传输的透明性传输的透明性数据数据/IP可被轻松窥视可被轻松窥视Unix OS源代码公开性源代码公开性漏洞可被轻松发现漏洞可被轻松发现信息电子化信息电子化正确完整性难以鉴定正确完整性难以鉴定安全隐患安全隐患.安全威胁安全威胁 利用利用Internet的开放性非法入侵,造成商务信息被的开放性非法入侵,造成商务信息被篡改、盗窃或丢失;篡改、盗窃或丢失;(入侵计算机系统)(入侵计算机系统) 利用利用TCP/IP的透明性获悉商业机密,甚至恶意窃的透明性获悉商业机密,甚至恶意窃取、篡改和破坏;取、篡改和破坏;
2、(传输过程中获悉)(传输过程中获悉) 利用操作系统漏洞植入病毒或黑客程序,破坏用利用操作系统漏洞植入病毒或黑客程序,破坏用户计算机系统。户计算机系统。 利用电子化信息难以识别和鉴定使用虚假身份进利用电子化信息难以识别和鉴定使用虚假身份进行交易。签定虚假订单、合同进行诈骗;交易后行交易。签定虚假订单、合同进行诈骗;交易后抵赖等。抵赖等。 由于计算机系统故障对交易过程和商业信息安全由于计算机系统故障对交易过程和商业信息安全所造成的破坏。所造成的破坏。(系统可靠性问题)(系统可靠性问题).1 1信息的保密性信息的保密性2 2信息的完整性信息的完整性3 3信息的不可抵赖性信息的不可抵赖性4 4交易者身
3、份的真实性交易者身份的真实性5 5系统的可靠性系统的可靠性6 6内部网的严密性内部网的严密性电子商务的安全性需求电子商务的安全性需求.u安全管理安全管理u安全技术安全技术电子商务的安全性保障电子商务的安全性保障.1 1防火墙技术防火墙技术2 2加密技术加密技术3 3信息摘要信息摘要4 4数字签名数字签名5 5数字时间戳数字时间戳6 6数字证书与数字证书与CACA认证认证7 7 电子商务安全交易标准电子商务安全交易标准1 1内部网的严密性内部网的严密性2 2信息的保密性信息的保密性3 3信息的完整性信息的完整性4 4信息的不可抵赖性信息的不可抵赖性5 5交易者身份的真实性交易者身份的真实性6 6
4、系统的可靠性系统的可靠性.1 防火墙技术v 防火墙是指一个由软件和硬件设备组合而成,在防火墙是指一个由软件和硬件设备组合而成,在IntranetIntranet和和InternetInternet之之间构筑的一道屏障(如图所示),用于加强内部网络和公共网络之间安全间构筑的一道屏障(如图所示),用于加强内部网络和公共网络之间安全防范的系统。防范的系统。防火墙的基本概念防火墙的基本概念 Internet Intranet E-Mail 服务器 Web服务器 内部客户机 数据库 外 部 WWW客户 防火墙 .防火墙的构成防火墙的构成 防火墙主要包括安全操作系统、过滤器、网关、域名服务和防火墙主要包括
5、安全操作系统、过滤器、网关、域名服务和E-MailE-Mail处理处理5 5部分部分 过滤器执行由防火墙管理机构制订的组规则,检验各数据组决定是否允许放行。这些规则按IP地址、端口号码和各类应用等参数确定。 .防火墙的主要功能防火墙的主要功能 (1)(1)保护那些易受攻击的服务。保护那些易受攻击的服务。(数据库服务、支付服务等)(数据库服务、支付服务等)(2)(2)控制对特殊站点的访问控制对特殊站点的访问(军事(军事/ /公安公安/ /政府政府/ /银行银行/ /游戏游戏/ /黄色黄色/ /反动)反动)(3)(3)集中化的安全管理。集中化的安全管理。 (4)(4)对网络访问进行记录和统计。对网
6、络访问进行记录和统计。 .所谓加密技术,就是采用所谓加密技术,就是采用数学方法数学方法对原始信息对原始信息( (通通常称为常称为“明文明文”) )进行再组织,使得加密后在网络上公进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为开传输的内容对于非法接收者来说成为无意义无意义的文字的文字( (加密后的信息通常称为加密后的信息通常称为“密文密文”) )。而对于合法的接收。而对于合法的接收者,因为其掌握正确的者,因为其掌握正确的密钥密钥,可以通过解密过程得到原,可以通过解密过程得到原始数据始数据( (即即“明文明文”) )。 2 加密技术加密技术的基本概念加密技术的基本概念 .E-E
7、ncryptE-Encrypt,加密,加密D-DecryptD-Decrypt,解密,解密K-KeyK-Key,密钥,密钥C-CryptographC-Cryptograph,密文,密文明文不安全信道加密算法E E解密算法D D加密密钥KEKE窃听、入侵解密密钥KDKD明文数据加密的一般模型数据加密的一般模型密文C C加密和解密必须依赖两个要素:就是加密和解密必须依赖两个要素:就是算法算法和和密钥密钥。算法是加密和解密的计算方法;算法是加密和解密的计算方法;密钥是加密和加密所需的密钥是加密和加密所需的一串数字一串数字。.w 例如:采用移位加密算法,使移动3位后的英文字母表示原来的英文字母,对应
8、关系如下:例:例:KRZ GR BRX GR HOW DO YOU DO KEY密钥.按加密解密是否使用相同密钥划分按加密解密是否使用相同密钥划分对称加密技术对称加密技术非对称加密技术非对称加密技术加密技术的种类加密技术的种类w 加密和解密使用加密和解密使用相同的密钥相同的密钥。发送者和接收者拥有相同的密钥。发送者和接收者拥有相同的密钥。w 该技术最具有代表性的算法是该技术最具有代表性的算法是IBMIBM公司提出的公司提出的DESDES算法算法(Data Encryption (Data Encryption StandardStandard数据加密标准数据加密标准) ) ,是目前广泛采用的对
9、称加密方式之一。,是目前广泛采用的对称加密方式之一。w 它的基本思想是将二进制序列的明文分成每它的基本思想是将二进制序列的明文分成每6464位一组,用长为位一组,用长为6464位的密钥对这些明文进行位的密钥对这些明文进行1616轮代换和置换加密。最后形成密文。轮代换和置换加密。最后形成密文。w 目前主要使用目前主要使用128bits128bits密钥。密钥。w 优点:实现容易,使用方便,加密、解密速度快,优点:实现容易,使用方便,加密、解密速度快,可以用硬件实现。可以用硬件实现。w 存在的问题:存在的问题:w 1 1)在首次通信前,双方必须通过除网络以外的另外途径传递统一)在首次通信前,双方必
10、须通过除网络以外的另外途径传递统一的密钥。的密钥。w 2 2)当通信对象增多时,需要相应数量的密钥。)当通信对象增多时,需要相应数量的密钥。n(n-1)/2n(n-1)/2w 3 3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。危险和复杂的管理难度。(1)对称加密技术)对称加密技术 (2)非对称加密技术)非对称加密技术 非对称加密技术中,加密和解密使用非对称加密技术中,加密和解密使用不同不同的
11、密钥,一的密钥,一把称公钥,另一把称私钥。各贸易方每人都拥有一对这样把称公钥,另一把称私钥。各贸易方每人都拥有一对这样的密钥。两把密钥实际上是两个的密钥。两把密钥实际上是两个数字串数字串。 非对称加密领域内最为著名的算法是非对称加密领域内最为著名的算法是RSA(RivestRSA(Rivest,ShanirShanir,Adleman)Adleman)算法算法, ,建立在数论中大数分解和素数检建立在数论中大数分解和素数检测的理论基础上。两个大素数相乘在计算上是容易实现的,测的理论基础上。两个大素数相乘在计算上是容易实现的,但将该乘数分解为两个大素数因子的计算量很大,大到甚但将该乘数分解为两个大
12、素数因子的计算量很大,大到甚至计算机上也不可能实现。至计算机上也不可能实现。两个很大的两个很大的素数素数即为密钥,用其中的一个素数与明文即为密钥,用其中的一个素数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以相乘,可以加密得到密文;用另一个质数与密文相乘可以解密。用于加密的数为解密。用于加密的数为公钥公钥,用于解密的数为,用于解密的数为私钥私钥。私钥绝对私有,公钥可以公开。私钥绝对私有,公钥可以公开。公私钥对必须成对使用。公私钥对必须成对使用。公私钥对使用原则:公私钥对使用原则:A(发送方)B(接收方)A私钥B私钥A公钥B公钥A私钥A公钥B公钥A私钥B私钥例例B公钥密钥对的不同使用方
13、法,用途不同密钥对的不同使用方法,用途不同.3 信息摘要 w 信息摘要信息摘要指从原文中通过指从原文中通过HashHash算法(一种单向的加密算法)而得到算法(一种单向的加密算法)而得到的一个固定长度(的一个固定长度(128128位)的散列值,不同的原文所产生的信息摘位)的散列值,不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同。用信息摘要技术要必不相同,相同原文产生的信息摘要必定相同。用信息摘要技术来保证信息的来保证信息的完整性完整性。 Hash算法 原文 摘要 摘要 对比? 原文 摘要 Internet Hash 算法 发送方 接收方 信息摘要过程信息摘要过程.4 数字签
14、名 Hash 算法 原文 摘要 摘要 对比? 原文 摘要 Internet 发送方 接收方 Hash算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 数字签名过程数字签名过程 数字签名数字签名(Digital Signature)(Digital Signature):即是只有信息发送者才能产生的、别人即是只有信息发送者才能产生的、别人无法伪造的一段数字串。这段数字串同时也是对发送者发送的信息的真实无法伪造的一段数字串。这段数字串同时也是对发送者发送的信息的真实性的一个证明。性的一个证明。 (完整性,认证性)(完整性,认证性).5 数字时间戳 Hash算法 原文 摘要 1 加时
15、间 数字 时间戳 Internet 用DTS 机构的私钥加密 发送方 DTS 机构 Hash 算法 加了时间后的新摘要 摘要 1 摘要1 +时间 数字 时间戳 获得数字时间戳的过程获得数字时间戳的过程数字时间戳数字时间戳(Digital Time Stamp-DTS)(Digital Time Stamp-DTS):文件签署日期与签名一样都是文件签署日期与签名一样都是防止合同文件等被伪造和篡改的关键性标记,在电子商务中,数字时间防止合同文件等被伪造和篡改的关键性标记,在电子商务中,数字时间戳是一个经加密后形成的凭证文档。包括需盖戳的文件摘要,戳是一个经加密后形成的凭证文档。包括需盖戳的文件摘要
16、,DTSDTS机构收机构收到文件的时间以及到文件的时间以及DTSDTS机构的数字签名三项内容。机构的数字签名三项内容。 .6 数字证书与CA认证w 数字证书基本概念数字证书基本概念(Digital ID)v 是标志网络用户身份信息的一系列数据,用来在网络应用是标志网络用户身份信息的一系列数据,用来在网络应用中识别通信各方的身份。数字证书由第三方权威机构签发,中识别通信各方的身份。数字证书由第三方权威机构签发,可以实现网络上传输的信息的加密和解密、数字签名和签可以实现网络上传输的信息的加密和解密、数字签名和签名验证,确保传递信息的机密性、完整性、不可否认性、名验证,确保传递信息的机密性、完整性、
17、不可否认性、交易实体的真实性。交易实体的真实性。 v 数字证书采用数字证书采用公私钥密码体制公私钥密码体制,每个用户拥有一把仅为,每个用户拥有一把仅为本人所掌握的本人所掌握的私钥私钥,用它进行信息解密和数字签名;同时,用它进行信息解密和数字签名;同时拥有一把拥有一把公钥公钥,并可以对外公开,用于信息加密和签名验,并可以对外公开,用于信息加密和签名验证。证。v 数字证书可用于:发送安全电子邮件、访问安全站点、网数字证书可用于:发送安全电子邮件、访问安全站点、网上签约和网上银行等安全电子事务处理和安全电子交易活上签约和网上银行等安全电子事务处理和安全电子交易活动。动。 .数字证书的内容数字证书的内
18、容证书拥有者的姓名;证书拥有者的姓名;证书拥有者的公钥;证书拥有者的公钥;公钥的有限期;公钥的有限期;颁发数字证书的单位;颁发数字证书的单位;颁发数字证书单位的数字签名;颁发数字证书单位的数字签名;数字证书的序列号等。数字证书的序列号等。. 查看证书内容(查看证书内容(1). 查看证书内容(查看证书内容(2) . 查看证书内容(查看证书内容(3).(1)个人数字证书)个人数字证书个人安全电子邮件证书、个人身份证书个人安全电子邮件证书、个人身份证书(2)企业证书)企业证书企业(客户端)数字证书、企业(服务器)数字证书企业(客户端)数字证书、企业(服务器)数字证书(3)软件数字证书)软件数字证书数
19、字证书的种类数字证书的种类.CA认证中心(认证中心(Certificate Authority)(1)认证中心的功能:)认证中心的功能:核发证书、管理证书、搜索证书、验证证书核发证书、管理证书、搜索证书、验证证书(2)CA的树形验证结构的树形验证结构(如图所示)如图所示)数字证书的颁发机构数字证书的颁发机构 根 CA 南方电子商务中心(广东 CA) Southern Electronic Business Center Class B CA (湖北)HBECA 证书 2 证书 3 证书 4 (海南)HNCA 证书 1 CA的树形结构的树形结构A:Root CAB:CAC:Digital ID证
20、书的树形验证结构证书的树形验证结构.(3)国内外)国内外CA中心简介中心简介国外常见的国外常见的CA有有VeriSign 、GTE Cyber Trust、Thawte等。等。国内常见的国内常见的CA有有 l l中国数字认证网中国数字认证网(),数字认证,),数字认证,数字签名,数字签名,CA认证,认证,CA证书,数字证书,安全证书,数字证书,安全电子商务。电子商务。l l北京数字证书认证中心北京数字证书认证中心 (),为),为网上电子政务和电子商务活动提供数字证书服务。网上电子政务和电子商务活动提供数字证书服务。 l l安徽数字证书认证中心安徽数字证书认证中心 http:/ 7 电子商务安全
21、交易标准发出客户机证书和加密的专用会话密钥(对称加密密钥,或称单钥)发出客户机证书和加密的专用会话密钥(对称加密密钥,或称单钥)SSL客户机客户机SSL服务器1.客户机的招呼客户机的招呼3.客户机的响应客户机的响应2.服务器的招呼服务器的招呼服务器服务器客户机客户机确定安全级别并约定加密算法确定安全级别并约定加密算法发出包含有服务器公钥(非对称加密机制)的服务器证书发出包含有服务器公钥(非对称加密机制)的服务器证书4.服务器的响应服务器的响应用专用会话密钥在客户机、服务器之间发送保密的数据用专用会话密钥在客户机、服务器之间发送保密的数据公钥公钥单钥单钥5.会话会话6.会话结束,丢弃本次会话的专
22、用密钥会话结束,丢弃本次会话的专用密钥.小结小结w 电子商务安全的基本概念电子商务安全的基本概念w 掌握安全技术的种类及原理掌握安全技术的种类及原理, ,特别是加密特别是加密技术技术, ,它是其他安全技术的基础它是其他安全技术的基础w 数字证书的申领与作用数字证书的申领与作用,CA,CA认证的结构认证的结构对明文使用对明文使用HashHash算法生成消息摘要算法生成消息摘要?(1)?(1)对文件加密并把对文件加密并把(1 1)附在文件后)附在文件后对单钥对单钥K K加密加密A A还原的消息摘要还原的消息摘要对?解密对?解密明文明文对文件解密对文件解密对单钥对单钥K K解密解密我是明文我是明文
23、消息摘要消息摘要对称加密对称加密(单钥(单钥K K)非对称加密非对称加密(B B的?钥)的?钥)非对称加密非对称加密(?的?钥)(?的?钥)解密方法?解密方法?(?密钥)(?密钥)?HashHash函数函数步骤步骤1 1步骤步骤2 2步骤步骤3 3步骤步骤4 4步骤步骤5 5对照对照非对称加密非对称加密(A A的私钥)的私钥)非对称加密非对称加密(?的?钥)(?的?钥)步骤步骤6 6步骤步骤7 7步骤步骤9 9B B(2)(2)(3)(3)(4)(4)(5)(5)(6)(6)(7)(7)(8)(8)(9)(9)(1 1)消息摘要加密后生成了什么?)消息摘要加密后生成了什么?(2 2)为什么要用对称加密而不用非对称加密方法?)为什么要用对称加密而不用非对称加密方法?(9
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Unit 5 We're family (说课稿)-2024-2025学年外研版(三起)(2024)英语三年级上册
- 1《学习伴我成长》(说课稿)-部编版道德与法治三年级上册
- Unit 2 Different families Part B Let's talk(说课稿)-2024-2025学年人教PEP版(2024)英语三年级上册
- 2《用水计量时间》说课稿-2024-2025学年科学五年级上册教科版
- 2025产品购销合同样书
- 2023九年级数学下册 第25章 投影与视图25.1 投影第2课时 正投影说课稿 (新版)沪科版001
- 2025城市民用户燃气工程实施合同书范本范文
- 2025妇女发展监测评估项目工程合同管理
- 2025合同模板合伙人利润分配协议范本
- 2024-2025学年高中政治 第3单元 第6课 第1框 源远流长的中华文化说课稿 新人教版必修3001
- 2025届山东省济南市历城二中高二上数学期末学业质量监测试题含解析
- 2024年全国各地中考试题分类汇编:文学常识
- 七年级信息技术上册 第13课时 文件管理教案 科教版
- 2022年版义务教育语文课程标准题库(教师教资培训考试专用十三套)
- 英语新课标(英文版)-20220602111643
- 高考模拟作文“文化自信:春节走向世界”导写+范文3篇
- 药品管理法律制度的创新与探索
- 苏教版三年级下册数学计算能手1000题带答案
- 迈瑞医疗 -医疗器械-从全球器械巨头发展看迈瑞海外进击之路
- 改善护理服务行动计划总结报告
- 智慧农业整体架构规划设计方案
评论
0/150
提交评论