第五章电子商务信息安全_第1页
第五章电子商务信息安全_第2页
第五章电子商务信息安全_第3页
第五章电子商务信息安全_第4页
第五章电子商务信息安全_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第五章第五章 电子商务信息安全电子商务信息安全本章考试范围 1.掌握掌握电子商务信息安全的概念 2.掌握掌握密码体制的类型 3.了解数字摘要和数字签名 4.熟悉数字证书和认证中心 5.了解电子商务安全协议SSL和SET5.1 电子商务安全概述一、电子商务安全 电子商务安全是一个系统的概念,不仅与计算机信息网络系统有关,还与电子商务应用的环境、人员素质和社会因素有关。所以,从整体上可以分为两大部分:一是电子商务系统安全;二是电子商务信息安全。电子商务信息安全的概念(掌握) (1)信息的保密性 (2)交易文件的完整性 (3)信息的不可否认性 (4)交易者身份的真实性(1 1)信息的保密性)信息的保

2、密性 (1 1)信息的保密性)信息的保密性 信息在传输过程中或存储中信息在传输过程中或存储中不被不被他人他人窃取。窃取。信息加密、信息加密、设置防火墙设置防火墙(2 2)交易文件的完整性)交易文件的完整性 (2 2)交易文件的完整性)交易文件的完整性 防止非法防止非法篡改篡改、破坏网站信息破坏网站信息确认接收端和发送确认接收端和发送的端信息一致的端信息一致使用数字摘要使用数字摘要(3 3)信息的不可否认性)信息的不可否认性 信息的发送方信息的发送方不能否不能否认认已经发送的信息,接已经发送的信息,接收方也不能否认已收到收方也不能否认已收到的信息的信息使用数字签名使用数字签名(4 4)交易者身份

3、的真实性)交易者身份的真实性 交易双方真实存在交易双方真实存在不是假冒不是假冒 信息被窃取; 信息被篡改、服务中断; 信息被否认 信息被伪造请同学们说一说电子商务存在的安全威胁有哪些练一练 1. 攻击破坏信息的保密性。 A. 中断 B. 窃取 C. 篡改 D. 伪造 2. 攻击破坏信息的完整性。 A. 中断 B. 窃取 C. 篡改 D. 伪造 3. 攻击破坏信息的真实性。 A. 中断 B. 窃取 C. 篡改 D. 伪造 信息的保密性交易文件的完整性信息的不可否认性交易者身份的真实性数字证书加密数字摘要数字签名1.电子商务信息安全的概念2.保密性、完整性、不可否认性、真实性的定义各抄写2次并背诵

4、。导入:古典密码1 12 23 34 45 51 1A AB BC CD DE E2 2F FG GH HIJIJK K3 3L LM MN NO OP P4 4Q QR RS ST TU U5 5V VW WX XY YZ Z一串奇怪的数字一串奇怪的数字2315313134明文明文密文密文定义 加密:将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。 解密:是加密的逆过程,即将密文还原成原来可以理解的形式。5.2 密码密钥体系5.2.1密码系统的工作原理 几个概念 明文明文密文密文加密加密解密解密算法算法密钥密钥密码系统的构成20加密E解密D明文M明文MKd解密密钥Ke

5、加密密钥密文C工作原理工作原理密码体制类型 5.2.2 通用密钥密码体制 定义:发送方与信息接收方使用相同的密钥进行加密和解密,又称为“传统密码体制”或“对称对称密码体制密码体制”。凯撒密码凯撒密码古老而简单的加密技术古老而简单的加密技术明文:C R Y P T O G R A P H YF U B S W R J U D S K B密文:密钥:n=4恺撒密码恺撒密码 加密GOOD? 通用密钥密码优缺点优点优点加解密速度快,效率较高。加解密速度快,效率较高。缺点缺点密钥的数量多,难以分配密钥的数量多,难以分配和保存和保存 5.2.3 公开密钥密码体制 定义:发送方与接收方采用不同的密钥进行加密

6、和解密,因此又称为“非对称密码体制非对称密码体制”。加密密钥Ke:完全公开公共密钥解密密钥Kd:保密私人密钥任何人都可以用公钥加密信息,但只有拥有私钥的人才可解密信息公开密钥密码体制Kdz私人密钥Kdy私人密钥Kdx私人密钥公众通信网XZY密钥中心Kex, Key, Kez, 公共密钥26 公开密钥密码优缺点优点优点密钥分配简单。密钥分配简单。缺点缺点加解密速度慢加解密速度慢身份认证功能。身份认证功能。类型类型通用密钥密码体制通用密钥密码体制公开密钥密码体制公开密钥密码体制算法算法DESDES算法算法称为称为对称密码体制对称密码体制非对称密码体制非对称密码体制优点优点缺点缺点RSARSA算法算

7、法加解密速度快加解密速度快密钥难以分配和保存密钥难以分配和保存加解密速度慢加解密速度慢密钥保存方便、密钥保存方便、更新容易更新容易密钥使用密钥使用加解密相同密钥加解密相同密钥加解密不同密钥加解密不同密钥签名和认证签名和认证不能实现数字签不能实现数字签名、身份认证名、身份认证能实现数字签能实现数字签名、身份认证名、身份认证练一练 1.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为( ) A明文 B密文 C短文 D正文 2.通用密码密钥体系一般采用的是( )算法 A.DTS B.DES C.RSA D.CA 3.在加密类型中,RSA算法是属于( ) A.随机编码 B.

8、散列编码 C.对称加密 D.非对称加密 4.数据的加密和解密依靠两个元素,缺一不可,它们是_和_。 5.简述公开密钥密码体制的原理算法算法密钥密钥答:答:公开密钥密码体制采用两把不同的密钥分别公开密钥密码体制采用两把不同的密钥分别 进行加密和解密进行加密和解密。 其工作原理是:其工作原理是:发送方用加密密钥Ke和加密 算法E,对明文M加密,得到的密文,然后 传 输密文C。接收方用解密密钥Kd和解密 算法D,对密文解密,得到原来的明文。 作业: 1.通用密码体制的概念/工作原理 2.公开密码体制的概念/工作原理小明这个学期学习了电子商务基础这门课,上周老师布置了作业,要求以电子邮件的形式上交。周

9、末小明按时上交了作业。可是今天早上,课堂上老师仍然批评了小明的态度不认真,作业内容完全不符合要求。 小明感到很困惑,自己明明根据老师的要求上交了作业,这是为什么呀?原来是小明的邮箱密码被他人破解了,修改了小明的作业。5.3 数字摘要与数字证书(一)数字摘要 数字摘要也称为安全Hash(散列)编码法(简称SHA)或MD5。 原理:它由单向Hash函数将需要加密的明文“摘要”成一串128bit密文,且不同的明文摘要成的密文是不相同的,而同样的明文其摘要必定是相同的,由此可以成为检验明文是否为“真身”的“指纹”。数字摘要工作原理数字摘要工作原理作用怎么证明作业是自己写的呢?(二)数字签名 数字签名和

10、书面文件签名有相同之处: 第一,信息是由签名者发送的。 第二,信息自签发后到收到为止未曾作任何修改 数字签名可以用来防止电子信息因易被修改而有人伪造,或用他人名义发送信息,或收到信件后加以否认等情况。作用数字签名工作原理 Hash 算法 原文 摘要 摘要 对比? 原文 摘要 Internet 发送方 接收方 Hash算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 双重加密:双重加密:SHASHA加密、加密、RSARSA加密加密填空填空数字签名中最重要的是数字签名中最重要的是_,_,而而数字摘要的核心技术是数字摘要的核心技术是_数字摘要数字摘要SHASHA?(三)数字证书 1.

11、定义: 它用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体在网上进行信息交流及商务活动的电子身份证。 使用方面: 安全电子邮件、网上缴费、网上炒股、网上招标、网上购物、网上企业购销、网上办公、软件产品、电子资金等 作用2.数字证书的类型个人证书某一用户个人身份证书/个人E-mail证书单位证书某个企业单位身份证书/单位E-mail证书/部门证书/职位证书设备证书因特网的设备服务器证书/Web服务器证书/VPN网关证书/VPN客户端证书代码签名证书软件开发个人代码签名证书/企业代码签名证书数字证书的发放,交易双方数字证书的发放,交易双方不能独自完成,需要有一个不能独自完成,需要有一

12、个权威的、公正的第三方。权威的、公正的第三方。3.认证中心 定义:认证中心(Certification Authority,CA)是承担网上安全电子交易认证服务、签发数字证书并能确认用户身份的服务机构。 主要任务:负责受理数字证书的申请、签发数字证书、管理数字证书。本节课回顾我们学习了几种安全电子交易手段?我们学习了几种安全电子交易手段?数字数字摘要摘要数字数字签名签名数字数字证书证书认证认证中心中心信息信息加密加密练一练 1.数字摘要也成_或_。 2.数字签名所采用的技术有_、_。 3.数字签名中最重要的是_,而数字摘要的核心技术是_ 4.认证中心,简称( )是承担网上安全电子交易认证的服务

13、机构。SHASHA加密(数字摘要)加密(数字摘要)RSARSA加密(非对称密钥)加密(非对称密钥)安全安全HashHash(散列)编码法(散列)编码法MD5MD5数字摘要数字摘要SHASHACACA单选 5.公钥密码技术可以实现数字签名,其中( ) A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。 B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。 C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。 D.发送方对明文M使用私钥加密,然后将密文传

14、给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。考点:数字签名的工作原理考点:数字签名的工作原理6.数字证书是由( )颁发的 A.银行 B.商家 C.用户 D.认证中心 7.数字证书所采用的技术是( ) A.公开密码密钥体系 B.数字摘要 C.对称密码密钥体系 D.私有密钥多选 8.数字签名可以防止( ) A.窃取 B.否认 C.篡改 D.假冒 E.泄漏答案答案:BC:BC 9.下列关于数字签名的说法正确的是( ) A.发送方用自己的公钥加密摘要形成数字签名 B.发送方用自己的私钥加密形成数字签名 C.发送方用对方的私钥形成数字签名 D.发送方要同时对源信息和摘要加密后再传送给

15、接收方 E.接收方收到后要对摘要进行解密,并与收到的源信息经过运算后得到的摘要进行比对,以检验传送过程中信息是否被破坏或篡改过。答案答案:BE:BE 10.数字证书可以用于( ) A.安全电子邮件 B.网上办公 C.网上购物 D.网上缴费 E.电子资金移动答案答案:ABCDE:ABCDE5.4 电子商务安全协议一、SSL协议 安全套接层协议SSL(Secure Sockets Layer)主要适用于点对点之间的信息传输,通过在浏览器软件和WWW服务器建立一条安全通道,从而实现在Internet中传输保密文件。 SSL协议可以保证信息的真实性、完整性和保密性,但是不能提供交易的不可否认性。二、S

16、ET协议 安全电子交易协议SET(Secure Electronic Transaction)提供对消费者、商户和收单行的认证,确保交易数据的安全性、完整性和交易的不可否认性,特别保证了不会将持卡人的信用卡号泄露给商户。 SET协议比较复杂、设计严格、安全性高,解决了SSL协议的缺陷,成为目前公认的信用卡网上交易的国际安全标准。 类型类型SSLSSLSETSET参与方参与方客户、商家、客户、商家、网上银行网上银行称为称为安全套接层协议安全套接层协议安全电子交易协议安全电子交易协议便捷性便捷性安全性安全性操作简单、支付操作简单、支付迅速、限额规定迅速、限额规定不能保证不可否认性不能保证不可否认性需求高需求高操作复杂、支付缓慢、操作复杂、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论