电子商务安全问题_第1页
电子商务安全问题_第2页
电子商务安全问题_第3页
电子商务安全问题_第4页
电子商务安全问题_第5页
已阅读5页,还剩91页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务应用基础与实训电子商务应用基础与实训(第(第2版)版) 第第8章电子商务安全问题章电子商务安全问题第第8章电子商务安全问题章电子商务安全问题本章主要内容:本章主要内容:n8.1 电子商务安全问题概述电子商务安全问题概述n8.2 保护电子商务服务器保护电子商务服务器n8.3 保护电子商务客户机保护电子商务客户机n8.4 保护电子商务通信信道的安全保护电子商务通信信道的安全n8.5 加密技术加密技术n8.6 数据加密技术的应用数据加密技术的应用 n8.7 认证中心认证中心n8.8 计算机杀毒软件计算机杀毒软件n8.9 防火墙软件防火墙软件n8.10 电子商务安全的法律保护电子商务安全的法律

2、保护8.1 电子商务安全问题概述电子商务安全问题概述8.1.1 电子商务安全的主要问题电子商务安全的主要问题1构成电子商务系统主要部件的安全构成电子商务系统主要部件的安全n电子商务服务器电子商务服务器n电子商务客户机电子商务客户机n通信线路通信线路2进行电子商务活动环节的安全进行电子商务活动环节的安全n商家建立电子商务网站,客户商务浏览选择、商家建立电子商务网站,客户商务浏览选择、客户下订单、支付,商家对客户订单确认、处客户下订单、支付,商家对客户订单确认、处理,商家发货、售后服务等理,商家发货、售后服务等8.1 电子商务安全问题概述电子商务安全问题概述8.1.1 电子商务安全的主要问题电子商

3、务安全的主要问题3电子商务安全措施的类型电子商务安全措施的类型n物理安全措施:采用物理设备,如警铃、保卫人物理安全措施:采用物理设备,如警铃、保卫人员、防火门、防盗门、保险柜等员、防火门、防盗门、保险柜等n逻辑安全措施:采用非物理设备,如加密、数字逻辑安全措施:采用非物理设备,如加密、数字签名、数字时间戳、电子商务安全协议、杀毒及签名、数字时间戳、电子商务安全协议、杀毒及防火墙软件等防火墙软件等8.1 电子商务安全问题概述电子商务安全问题概述8.1.2 电子商务安全的核心电子商务安全的核心n保密性:保证商业或个人信息不被泄露保密性:保证商业或个人信息不被泄露n完整性:保证数据在输入和传输过程中

4、不被非法完整性:保证数据在输入和传输过程中不被非法破坏破坏n即需性:保证商业信息及时获取和保证服务不被即需性:保证商业信息及时获取和保证服务不被拒绝拒绝n有效性:保证电子单证和电子贸易信息的有效性有效性:保证电子单证和电子贸易信息的有效性n不可抵赖性:包括对自己行为的不可抵赖及对行不可抵赖性:包括对自己行为的不可抵赖及对行为发生时间的不可抵赖。身份认证和数字签名可为发生时间的不可抵赖。身份认证和数字签名可保证交易行为的不可抵赖;数字时间戳可保证行保证交易行为的不可抵赖;数字时间戳可保证行为发生时间的不可抵赖为发生时间的不可抵赖8.1 电子商务安全问题概述电子商务安全问题概述8.1.3 对电子商

5、务安全的主要威胁对电子商务安全的主要威胁1非授权侵入非授权侵入2病毒攻击病毒攻击3拒绝服务拒绝服务4监听扫描监听扫描5身份仿冒身份仿冒6信息重发信息重发8.1 电子商务安全问题概述电子商务安全问题概述8.1.4 电子商务安全策略电子商务安全策略1)认证:对交易各方的身份的确认。)认证:对交易各方的身份的确认。2)访问控制:限制不同的人具有不同的访问权限。)访问控制:限制不同的人具有不同的访问权限。3)保密:对于敏感信息及商业秘密信息限制读取的范围。)保密:对于敏感信息及商业秘密信息限制读取的范围。4)数据完整性:限制对数据的修改权限。)数据完整性:限制对数据的修改权限。5)审计:对操作的人、事

6、及时间进行记录和审查。)审计:对操作的人、事及时间进行记录和审查。6)法律:用法律手段解决出现的安全问题,保护交易双)法律:用法律手段解决出现的安全问题,保护交易双方的合法权益。方的合法权益。7)管理制度:提高管理者素质,防范来自内部的攻击。)管理制度:提高管理者素质,防范来自内部的攻击。8.2 保护电子商务服务器保护电子商务服务器8.2.1 对电子商务服务器的安全威胁对电子商务服务器的安全威胁1WWW服务程序的安全威胁服务程序的安全威胁nWWW服务程序的安全漏洞服务程序的安全漏洞n权限设置带来的安全威胁权限设置带来的安全威胁n目录显示带来的安全威胁目录显示带来的安全威胁n对用户名和密码的安全

7、威胁对用户名和密码的安全威胁nFTP程序带来的安全威胁程序带来的安全威胁nCookies的安全威胁的安全威胁8.2 保护电子商务服务器保护电子商务服务器8.2.1 对电子商务服务器的安全威胁对电子商务服务器的安全威胁2数据库安全的威胁数据库安全的威胁数据库可保存以下数据库可保存以下4方面信息:方面信息:n用户的身份认证信息:用户名、密码、数字证用户的身份认证信息:用户名、密码、数字证书等书等n用户的授权信息:访问服务器所需要的所有控用户的授权信息:访问服务器所需要的所有控制信息制信息n商业信息商业信息n商业交易信息商业交易信息8.2 保护电子商务服务器保护电子商务服务器8.2.1 对电子商务服

8、务器的安全威胁对电子商务服务器的安全威胁3公用网关接口的安全公用网关接口的安全n共用网关接口(共用网关接口(Common Gateway Interface,CGI)可实现从)可实现从WWW服务程序到另服务程序到另一个程序的信息传输。一个程序的信息传输。nCGI是可执行的,它允许客户在服务器上运行程是可执行的,它允许客户在服务器上运行程序序8.2 保护电子商务服务器保护电子商务服务器8.2.1 对电子商务服务器的安全威胁对电子商务服务器的安全威胁3公用网关接口的安全公用网关接口的安全使用使用CGI之前必须做好以下工作:之前必须做好以下工作:nCGI必须处于待定的、直接置于管理员的管理之下的目录

9、必须处于待定的、直接置于管理员的管理之下的目录中,编写的程序必须由管理员来设定中,编写的程序必须由管理员来设定n对对CGI程序的使用要加以限制程序的使用要加以限制n对在开发中的对在开发中的CGI,一定要对服务器的地址保密,一定要对服务器的地址保密n在在CGI中,不要用相对路径来执行程序中,不要用相对路径来执行程序n调用调用CGI有两种方法有两种方法通过接口调用:通过接口调用:CGI只能以某个用户的只能以某个用户的ID来运行,不会对来运行,不会对系统造成致命破坏系统造成致命破坏以以Server的的User ID运行:管理员很难定位错误运行:管理员很难定位错误8.2 保护电子商务服务器保护电子商务

10、服务器8.2.2 电子商务服务器的安全解决方案电子商务服务器的安全解决方案1访问控制和认证访问控制和认证n访问控制:控制访问电子商务服务器的访问者和访问控制:控制访问电子商务服务器的访问者和访问内容访问内容n认证:验证期望访问的人的身份认证:验证期望访问的人的身份2防火墙防火墙8.2 保护电子商务服务器保护电子商务服务器8.2.2 电子商务服务器的安全解决方案电子商务服务器的安全解决方案3其他的预防措施其他的预防措施n限制在限制在Web服务器上开账户服务器上开账户n对在对在Web服务器上开的账户,在密码长度及定期更新方面服务器上开的账户,在密码长度及定期更新方面作出要求,防止被盗作出要求,防止

11、被盗n尽量使尽量使ftp、mail及数据库等服务器与之分开,无关的应及数据库等服务器与之分开,无关的应用尽量少设置用尽量少设置n定期查看服务器中的日志文件,分析可疑事件定期查看服务器中的日志文件,分析可疑事件n合理设置权限和属性,对于关键性文件只允许管理员修改合理设置权限和属性,对于关键性文件只允许管理员修改n可通过程序限制许可访问的用户可通过程序限制许可访问的用户IP或域名或域名n禁止使用从网上下载的一些工具软件以防止在程序中设陷禁止使用从网上下载的一些工具软件以防止在程序中设陷阱阱8.3 保护电子商务客户机保护电子商务客户机8.3.1 对电子商务客户机的安全威胁对电子商务客户机的安全威胁1

12、活动内容对客户机的安全威胁活动内容对客户机的安全威胁2Java小应用程序和小应用程序和JavaScript对客户机的安对客户机的安全威胁全威胁3ActiveX控件对客户机的安全威胁控件对客户机的安全威胁4浏览器插件和电子邮件的附件对客户机的安浏览器插件和电子邮件的附件对客户机的安全威胁全威胁5关于特洛伊木马关于特洛伊木马8.3 保护电子商务客户机保护电子商务客户机8.3.2 保护客户机安全的措施保护客户机安全的措施1Java运行程序安全区运行程序安全区2充分利用浏览器软件自身所具有的安全措施充分利用浏览器软件自身所具有的安全措施3妥善处理妥善处理Cookie4使用防病毒软件和防火墙软件使用防病

13、毒软件和防火墙软件8.4 保护电子商务通信信道的安保护电子商务通信信道的安全全8.4.1 对通信信道的安全威胁对通信信道的安全威胁1利用利用“探测程序探测程序”窃取信息窃取信息2对他人网站的破坏对他人网站的破坏3电子伪装电子伪装4破坏即需性破坏即需性5访问者使用不当给破坏者可乘之机访问者使用不当给破坏者可乘之机8.4 保护电子商务通信信道的安全保护电子商务通信信道的安全8.4.2 保护通信信道的安全措施保护通信信道的安全措施1加密加密2安全协议安全协议n安全套接层协议安全套接层协议SSL:要求在建立连接时交换的:要求在建立连接时交换的握手数据中做数字认证,确保用户和服务器的合握手数据中做数字认

14、证,确保用户和服务器的合法性法性n安全安全HTTP协议:有多种功能,如客户机和服务协议:有多种功能,如客户机和服务器的认证、加密等器的认证、加密等3使用可靠的传输控制协议:使用可靠的传输控制协议:TCP8.5 加密技术加密技术n密码技术是保护信息安全的主要手段之一,它是结合密码技术是保护信息安全的主要手段之一,它是结合数学、计算机科学、电子与通信等诸多科学于一身的数学、计算机科学、电子与通信等诸多科学于一身的交叉学科。交叉学科。n它具有保证信息机密性的信息加密功能,可以利用其它具有保证信息机密性的信息加密功能,可以利用其基本原理进行数字签名、身份验证、系统安全等功能。基本原理进行数字签名、身份

15、验证、系统安全等功能。n使用密码技术不仅可以保证信息的机密性,而且可以使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确切性,防止信息被篡改、伪造保证信息的完整性和确切性,防止信息被篡改、伪造和假冒。和假冒。n一般情况下,密码技术根据使用的加解密算法和密钥一般情况下,密码技术根据使用的加解密算法和密钥原理等工作方式的不同分为不同的密码体制。原理等工作方式的不同分为不同的密码体制。古老的加密算法说明一个加解密的过程古老的加密算法说明一个加解密的过程用加法代替密码(移位)加密就是将明文字母向后移动位形成用加法代替密码(移位)加密就是将明文字母向后移动位形成密文。当为密文。当为3时有

16、明密文对照关系如下时有明密文对照关系如下:例如,明文:今晚例如,明文:今晚9点发动总攻点发动总攻明文明文: JIN WAN JIU DIAN FA DONG ZONG GONG密文:密文:MLQ ZDQ MLX GLDQ ID GRQJ CRQJ JRQJ加密算法是将明文字母后移加密算法是将明文字母后移3位,解密就是将密文字母前移位,解密就是将密文字母前移3位,位,3就是加解密的密钥,由它控制加解密的进行。就是加解密的密钥,由它控制加解密的进行。BC DEFG H IJK LM NO PQ RSTUVW XYZEFG H IJK LM NO PQ RSTUVW XYZABCDA密码体制密码体制

17、n密码体制(密码体制(crytosystem)也称密码系统,是)也称密码系统,是指一个加密系统所采用的基本工作方式。指一个加密系统所采用的基本工作方式。n流程如图流程如图 。密码体制由五个部分组成:。密码体制由五个部分组成:n1) 明文空间,它是全体明文的集合;明文空间,它是全体明文的集合;n2) 密文空间,它是全体密文的集合;密文空间,它是全体密文的集合;n3) 密钥空间,它是全体密钥的集合。其中每密钥空间,它是全体密钥的集合。其中每一个密钥均由加密密钥和解密密钥组成一个密钥均由加密密钥和解密密钥组成n4) 加密算法,由到的加密变换;加密算法,由到的加密变换;n5) 解密算法,由到的解密变换

18、。解密算法,由到的解密变换。密码体制密码体制明明 文文信信 道道解密算法解密算法加密算法加密算法明明 文文加密密钥加密密钥解密密钥解密密钥密钥密钥窃取者窃取者8.5 加密技术加密技术根据密钥可以将加密技术分为根据密钥可以将加密技术分为n对称数据加密技术:加密解密采用同一密钥对称数据加密技术:加密解密采用同一密钥n非对称数据加密技术:加密解密采用不同密钥非对称数据加密技术:加密解密采用不同密钥根据明文转换情况将加密技术分为根据明文转换情况将加密技术分为n替代密码:隐藏明文,明文字符替换为别的字符替代密码:隐藏明文,明文字符替换为别的字符n换位密码:不隐藏明文,只是把明文顺序打乱换位密码:不隐藏明

19、文,只是把明文顺序打乱对称数据加密技术对称数据加密技术n对称数据加密技术的加密密钥和解密密钥相同,对称数据加密技术的加密密钥和解密密钥相同,或者虽然不相同,但是由其中一个可以很容易或者虽然不相同,但是由其中一个可以很容易地推导出另一个。地推导出另一个。n对数据进行加密的对称数据加密技术如图对数据进行加密的对称数据加密技术如图 所所示。在这种体制中,信息拥有者和被授权者示。在这种体制中,信息拥有者和被授权者(接收者)拥有的为相同或可互推的密钥,就(接收者)拥有的为相同或可互推的密钥,就必须基于共同保守秘密来实现系统的保密性,必须基于共同保守秘密来实现系统的保密性,若一方泄漏了密钥就必须停止该密钥

20、的使用。若一方泄漏了密钥就必须停止该密钥的使用。n对称数据加密技术具有加解密速度快、安全强对称数据加密技术具有加解密速度快、安全强度高等优点度高等优点.解 密KD,明 文密 文密钥信道KK加 密KE,密钥生成器对称数据加密技术对称数据加密技术非对称数据加密技术非对称数据加密技术n非对称数据加密技术中,用户掌握两个不同的密钥:一非对称数据加密技术中,用户掌握两个不同的密钥:一个是可以公开的密钥作为加密密钥(常称公钥);另一个是可以公开的密钥作为加密密钥(常称公钥);另一个则是秘密保存的作为解密密钥(常称私钥)。个则是秘密保存的作为解密密钥(常称私钥)。n公开的密钥可以作为公用信息发布出来,供任何

21、希望与公开的密钥可以作为公用信息发布出来,供任何希望与该用户通信的实体取得。因此,这种密码体制又称为公该用户通信的实体取得。因此,这种密码体制又称为公开钥密码体制(简称为公钥密码体制)。开钥密码体制(简称为公钥密码体制)。n在非对称数据加密技术中,一个用户在非对称数据加密技术中,一个用户A若想和用户若想和用户B进进行保密的通信,就可以将其要保密的信息用用户行保密的通信,就可以将其要保密的信息用用户B的加的加密密钥也就是密密钥也就是B的公开密钥对信息加密,再将加密好的的公开密钥对信息加密,再将加密好的信息传递给信息传递给B,用户,用户B用自己的解密密钥将信息解密,用自己的解密密钥将信息解密,得到

22、明文,如图得到明文,如图 。解 密BdKE,加 密BeKE,用 户 A明 文密 文用 户 B明 文非对称数据加密技术非对称数据加密技术一个密钥(公钥)作为公共信息发布出去,必须保证一个密钥(公钥)作为公共信息发布出去,必须保证无法从公钥推出私钥,否则保密算法再强也将失去效无法从公钥推出私钥,否则保密算法再强也将失去效果。这种体制的关键便是密钥的生成,要能够加解密果。这种体制的关键便是密钥的生成,要能够加解密又要不能互推。又要不能互推。非对称数据加密技术非对称数据加密技术的安全性、使用方便性等都要比的安全性、使用方便性等都要比对称数据加密技术对称数据加密技术好,但其运算速度一般比好,但其运算速度

23、一般比对称数据对称数据加密技术加密技术慢得多,而且这种体制中密钥对的生成有一慢得多,而且这种体制中密钥对的生成有一定得难度。定得难度。8.5 加密技术加密技术8.5.1 数据加密标准数据加密标准nDES是美国国家标准局(是美国国家标准局(NBS)于)于1977年颁年颁布的数据加密标准算法(布的数据加密标准算法(Data Encryption Standard),是一种是一种分组密码技术分组密码技术,是对称加,是对称加密技术的优秀算法密技术的优秀算法。分组密码分组密码n分组密码属于对称加密技术,即其加密密钥和解分组密码属于对称加密技术,即其加密密钥和解密密钥相同或可以互推。密密钥相同或可以互推。

24、n分组密码技术的工作方法是将要加密的明文分为分组密码技术的工作方法是将要加密的明文分为固定长度的组,如固定长度的组,如64bit一组,然后按照同一密一组,然后按照同一密钥和算法对每一个明文组进行加密得到密文组,钥和算法对每一个明文组进行加密得到密文组,密文组组合成为密文。解密时将密文组和密钥通密文组组合成为密文。解密时将密文组和密钥通过解密算法,还原成明文组,组合得到明文,如过解密算法,还原成明文组,组合得到明文,如图所示。图所示。n分组密码中最著名的两个分组密码算法是分组密码中最著名的两个分组密码算法是DES数数据加密标准和据加密标准和IDEA(International Data Encr

25、yption Algorithm)国际数据加密算法。)国际数据加密算法。分组密码分组密码输 入加密算法输 出输 入输 出解密算法明 文密 钥密 钥明 文密 文密 文64位64位64位64位8.5 加密技术加密技术1DES算法的描述算法的描述nDES综合运用了置换、迭代等多种密综合运用了置换、迭代等多种密码技术。码技术。n它面向二进制设计,数据分组长度为它面向二进制设计,数据分组长度为64位(位(8 字节),加密后的密文分组字节),加密后的密文分组长度仍为长度仍为64位,没有数据扩展。位,没有数据扩展。nDES算法中密钥也是算法中密钥也是64位,其中位,其中8位位为校验位(检查传输过程中是否有数

26、为校验位(检查传输过程中是否有数据出错或丢失),有效的密钥长度位据出错或丢失),有效的密钥长度位为为56位。位。DES是用是用64位密钥加密位密钥加密64位的明文,最后得到位的明文,最后得到64位密文的算法。位密文的算法。第1步变 位第2步加 密第17步加 密第18步交 换第19步变 位DES算法算法n加密时首先将加密时首先将64位明文初始置换位明文初始置换IP(打乱重排)(打乱重排)并将并将56位密钥通过变换形成位密钥通过变换形成16个个48位的子密钥位的子密钥(,(,,,),),n再用这再用这16个子密钥对个子密钥对64位的明文块进行位的明文块进行16次循次循环加密(迭代),环加密(迭代)

27、,n最后将得到的最后将得到的64位数据再次经过逆初始置换位数据再次经过逆初始置换IP-1(打乱重排)得到密文。(打乱重排)得到密文。n解密时为同样的过程,只需将解密时为同样的过程,只需将16个子密钥颠倒个子密钥颠倒过来,第一次解密迭代使用子密钥,第二次解过来,第一次解密迭代使用子密钥,第二次解密迭代用密迭代用,,第十六次解密迭代使用,最后,第十六次解密迭代使用,最后得到得到64位明文。位明文。8.5 加密技术加密技术(1)DES算法的安全性算法的安全性nDES综合运用了置换、迭代等多种密码技术,是综合运用了置换、迭代等多种密码技术,是一种乘积密码。一种乘积密码。n在算法结构上采用迭代结构,从而

28、使结构紧凑、在算法结构上采用迭代结构,从而使结构紧凑、条理清楚,算法为对合运算,亦便于实现。条理清楚,算法为对合运算,亦便于实现。nDES使用初始置换使用初始置换IP和逆初始置换和逆初始置换IP-1,将数据彻将数据彻底打乱重排,但由于置换关系固定所以对保密没底打乱重排,但由于置换关系固定所以对保密没有太大作用。有太大作用。n而在其加解密算法中输入的明文改变一位数字,而在其加解密算法中输入的明文改变一位数字,其输出至少产生其输出至少产生32位的变化,这是保密性的关键。位的变化,这是保密性的关键。nDES在子密钥的产生与使用上确保了原密钥中各在子密钥的产生与使用上确保了原密钥中各位的使用次数基本相

29、同,位的使用次数基本相同,56位密钥中每位使用的位密钥中每位使用的次数在次数在1215次之间,进一步提高了保密性。次之间,进一步提高了保密性。8.5 加密技术加密技术(2)密钥的分发与保护)密钥的分发与保护nDES的加密算法和解密算法使用相同的密钥的加密算法和解密算法使用相同的密钥n通信双方进行通信前必须事先约定一个密钥,这通信双方进行通信前必须事先约定一个密钥,这种约定密钥的过程称为密钥的分发或交换种约定密钥的过程称为密钥的分发或交换n最常用的一种交换密钥的方法是最常用的一种交换密钥的方法是“难题难题”的使用。的使用。n难题是一个包含潜在的密钥、标识号和预定义模难题是一个包含潜在的密钥、标识

30、号和预定义模式的加密信息。式的加密信息。8.5 加密技术加密技术(2)密钥的分发与保护)密钥的分发与保护通信双方约定密钥的过程如下:通信双方约定密钥的过程如下:n发送方发送发送方发送n个难题,分别用不同的密钥加密。个难题,分别用不同的密钥加密。接收方不知道解密密钥,必须去破解。接收方不知道解密密钥,必须去破解。n接收方随机选择一个难题并破解。接收方随机选择一个难题并破解。n接收方从难题中抽出加密密钥,返回给发送方一接收方从难题中抽出加密密钥,返回给发送方一个信息,指明他破解难题的标识号。个信息,指明他破解难题的标识号。n发送方接收到接收方的返回信息后,双方即按照发送方接收到接收方的返回信息后,

31、双方即按照此难题的密钥进行加密此难题的密钥进行加密8.5 加密技术加密技术8.5.2 公开密钥加密公开密钥加密1RSA算法算法nRSA是一种公开钥密码技术,由是一种公开钥密码技术,由Rivet,Shamir和和Adleman提出的基于数论的公开钥密码体制,一般称提出的基于数论的公开钥密码体制,一般称为为RSA,是非对称加密领域内最为著名的算法,是非对称加密领域内最为著名的算法.n非对称密码体制(公开钥密码体制)是现代密码学的非对称密码体制(公开钥密码体制)是现代密码学的重要发明。重要发明。n在公开钥密码体制中,用户持有两个密钥,一个公开在公开钥密码体制中,用户持有两个密钥,一个公开作为加密密钥

32、(常称公钥),另一个则为用户保管专作为加密密钥(常称公钥),另一个则为用户保管专用的解密密钥(常称私钥)。用的解密密钥(常称私钥)。n迄今为止的所有非对称密码体制(公钥密码体制)中,迄今为止的所有非对称密码体制(公钥密码体制)中,RSA体制是最著名、使用最广泛的一种。体制是最著名、使用最广泛的一种。RSA原理原理nRSA密码是基于数论中的大数因子分解这个数学难题的密码是基于数论中的大数因子分解这个数学难题的算法,应用的基本原理是:两个大的素数(质数)、相算法,应用的基本原理是:两个大的素数(质数)、相乘之后得到一个大数,在不知两个素数的情况下分解这乘之后得到一个大数,在不知两个素数的情况下分解

33、这个大数非常困难,至今也没有有效的算法可以解决。个大数非常困难,至今也没有有效的算法可以解决。nRSA算法应用这个理论,将两个大素数相乘得到的大数算法应用这个理论,将两个大素数相乘得到的大数和其一些变形的数学处理公布出来作为公钥,而将两个和其一些变形的数学处理公布出来作为公钥,而将两个素数和它们的数学变形作为私钥,控制加解密算法进行素数和它们的数学变形作为私钥,控制加解密算法进行加解密运算。加解密运算。n密钥对的生成可以通过先生成私钥(素数),再由其得密钥对的生成可以通过先生成私钥(素数),再由其得到公钥(大数)的方法。这样在知道公钥的情况下,由到公钥(大数)的方法。这样在知道公钥的情况下,由

34、于大数分解是数学难题所以无法算出私钥,保证了私钥于大数分解是数学难题所以无法算出私钥,保证了私钥的保密性,也就保证了用公钥加密的信息的保密性。的保密性,也就保证了用公钥加密的信息的保密性。RSA算法的安全性算法的安全性nRSA的安全性是基于大数的因子分解的安全性是基于大数的因子分解,也就是说也就是说,虽然虽然公开了加密密钥(公钥)公开了加密密钥(公钥),要想有由它求得解密密钥要想有由它求得解密密钥(私钥),必须对大数进行因子分解,只要足够大,(私钥),必须对大数进行因子分解,只要足够大,那么这个分解是非常困难的,而且问题越难(大数那么这个分解是非常困难的,而且问题越难(大数越大),被破译的可能

35、性就越低,这样就保证了信越大),被破译的可能性就越低,这样就保证了信息的保密性。息的保密性。n大数长度应大于大数长度应大于512位,商用的一般为位,商用的一般为1024位。一位。一般般RSA只用于少量数据的加密。只用于少量数据的加密。n在实际的应用中通常不采用这一算法对信息量大的在实际的应用中通常不采用这一算法对信息量大的信息信息(如大的如大的EDI交易交易)进行加密,对于加密量大的应进行加密,对于加密量大的应用用,公开密钥加密算法通常用于对称加密方法密钥的公开密钥加密算法通常用于对称加密方法密钥的加密,然后由对称密钥对数据加密加密,然后由对称密钥对数据加密(数字信封数字信封)。)。 对称加密

36、技术特点对称加密技术特点(1)在首次通信前,双方必须通过除网络以外的)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。另外途径传递统一的密钥。(2)当通信对象增多时,需要相应数量的密钥。)当通信对象增多时,需要相应数量的密钥。 (3)对称加密是建立在共同保守秘密的基础之上)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。的管理难度。非对称加密技术特点非对称加密技术特点(1)RSA算法,加密和解密使用两把密钥,一把

37、算法,加密和解密使用两把密钥,一把称公钥,另一把称私钥。称公钥,另一把称私钥。(2)两把密钥实际上是两个很大的质数,用其中)两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。一个质数求得另一个质数。8.5 加密技术加密技术8.5.3 对称和非对称数据加密技术的比较对称和非对称数据加密技术的比较对称数据加密技术对称数据加密技术非对称数据加密技术非对称数据加密技术密码个数密码个数1个个2个个算法速度算法速度较快较快较慢较慢算法对

38、称算法对称性性对称,解密密钥可以从加密对称,解密密钥可以从加密密钥中推算密钥中推算出来出来不对称,解密密钥不能从加不对称,解密密钥不能从加密密钥中推算密密钥中推算出来出来主要应用主要应用领域领域数据的加密和解密数据的加密和解密对数据进行数字签名、确认、对数据进行数字签名、确认、鉴定、密钥鉴定、密钥管理和数字封装等管理和数字封装等典型算法典型算法实例实例DES等等RSA等等8.6 数据加密技术的应用数据加密技术的应用 8.6.1 数字签名数字签名n 数字签名也称电子签名,是指使用密码算法,对待发的数字签名也称电子签名,是指使用密码算法,对待发的数据进行加密处理,生成一段数据摘要信息附在原文上数据

39、进行加密处理,生成一段数据摘要信息附在原文上一起发送,这段信息类似于现实中的签名或印章,接收一起发送,这段信息类似于现实中的签名或印章,接收方收到签名后,进行验证,判定原文的真伪(是否由真方收到签名后,进行验证,判定原文的真伪(是否由真实发送方发送)。实发送方发送)。数字签名应该具有以下的功能:数字签名应该具有以下的功能: (1)签名者事后不可否认自己的签名;签名者事后不可否认自己的签名; (2)任何其他人不能伪造签名;任何其他人不能伪造签名; (3)若当事双方出现争执,可以由公正的第三方通过验证若当事双方出现争执,可以由公正的第三方通过验证确认签名真伪。确认签名真伪。 一般用公钥算法实现数字

40、签名一般用公钥算法实现数字签名n用公开钥密码体制实现数字签名的原理非常简用公开钥密码体制实现数字签名的原理非常简单,如果单,如果A要发送一篇需要数字签名的文件给要发送一篇需要数字签名的文件给B,只需以下的几个步骤:,只需以下的几个步骤:(1)A用其私钥对要进行签名的数据加密,这用其私钥对要进行签名的数据加密,这就是签名;就是签名;(2)将信息传送给)将信息传送给B;(3)B从公钥库中得到从公钥库中得到A的公钥,用公钥将的公钥,用公钥将A发发来的信息解密,若可读且符合一定要求来的信息解密,若可读且符合一定要求B便可便可根据此确认该信息由根据此确认该信息由A发出,并有效。发出,并有效。8.6 数据

41、加密技术的应用数据加密技术的应用 8.6.1 数字签名数字签名n签名过程如图签名过程如图接收方发送方发送方接收方生成M=EJ(Dk(P)发送M明文P得到P生成P=Dk(Ej(M)数字签名分类数字签名分类数字签名根据加密信息的不同分为两种:数字签名根据加密信息的不同分为两种:n一种是对信息整体签名一种是对信息整体签名.n一种是对摘要信息的签名(也称为对压一种是对摘要信息的签名(也称为对压缩信息的数字签名)。缩信息的数字签名)。对信息整体加密对信息整体加密n将要发送的信息用私钥加密得到数字签名,然将要发送的信息用私钥加密得到数字签名,然后将原文与数字签名一起发给接收方,接收方后将原文与数字签名一起

42、发给接收方,接收方收到信息后,用发送方的公钥将签名信息解密收到信息后,用发送方的公钥将签名信息解密并与原文比较,若签名可解密并且与发送来的并与原文比较,若签名可解密并且与发送来的原文一致则即可证明该发送方的身份和数据可原文一致则即可证明该发送方的身份和数据可靠性。这种方法多用于短小信息的签名。靠性。这种方法多用于短小信息的签名。整体信息的数字签名整体信息的数字签名原文原文数字签名加密算法解密算法数字签名发方私钥发方公钥原文比较发方收方8.6.2 数字摘要数字摘要对摘要信息的签名对摘要信息的签名n对摘要信息(也称压缩信息)进行签名的方法是对摘要信息(也称压缩信息)进行签名的方法是先根据算法对原文

43、信息进行加密压缩形成数据摘先根据算法对原文信息进行加密压缩形成数据摘要,然后再对数据摘要用发方私钥加密形成签名,要,然后再对数据摘要用发方私钥加密形成签名,发送给接收方,接收方收到信息后,对签名信息发送给接收方,接收方收到信息后,对签名信息解密,同时使用发方压缩摘要的算法对收到的原解密,同时使用发方压缩摘要的算法对收到的原文进行重新压缩,将压缩结果与签名解密的结果文进行重新压缩,将压缩结果与签名解密的结果对比,若一致则可证明该发送方的身份和数据可对比,若一致则可证明该发送方的身份和数据可靠性。具体的压缩算法常用靠性。具体的压缩算法常用hash单向函数,生单向函数,生成成128位的散列值位的散列

44、值(也称报文摘要也称报文摘要)。8.6 数据加密技术的应用数据加密技术的应用信息摘要生产与传送信息摘要生产与传送 Hash算法 原文 摘要 摘要 对比? 原文 摘要 Internet Hash算法 发送方 接收方 信息摘要过程信息摘要过程对摘要信息签名对摘要信息签名发方发方收方收方比较比较解解密密算算法法发方公钥发方公钥数数字字签签名名数数据据摘摘要要数数字字签签名名加加密密算算法法发方私钥发方私钥数数据据摘摘要要压压缩缩算算法法原文原文原文原文压压缩缩算算法法数数据据摘摘要要原原文文原原文文信息摘要数字签名信息摘要数字签名 Hash 算法 原文 摘要 摘要 对比? 原文 摘要 Interne

45、t 发送方 接收方 Hash算法 数字 签名 发送者 私钥加密 数字 签名 发送者 公钥解密 数字签名过程数字签名过程 8.6 数据加密技术的应用数据加密技术的应用8.6.3 数字时间戳数字时间戳n数字时间戳是一种网上安全服务项目,由专门数字时间戳是一种网上安全服务项目,由专门的机构提供。实际上,时间戳是一个经加密后的机构提供。实际上,时间戳是一个经加密后形成的凭证文档,它包括形成的凭证文档,它包括3个部分:个部分:n(1)需加时间戳的文件的摘要。)需加时间戳的文件的摘要。n(2)DTS收到文件的日期和时间。收到文件的日期和时间。n(3)DTS的数字签名。的数字签名。 获得数字时间戳的过程获得

46、数字时间戳的过程获得数字时间戳的过程获得数字时间戳的过程 Hash算法 原文 摘要 1 加时间 数字 时间戳 Internet 用DTS机构的私钥加密 发送方 DTS机构 Hash算法 加了时间后的新摘要 摘要 1 摘要1 +时间 数字 时间戳 8.6 数据加密技术的应用数据加密技术的应用8.6.4 数字信封数字信封n是双方传送对称数字加密技术的密钥时所应用的是双方传送对称数字加密技术的密钥时所应用的技术。技术。n数字信封就是对所传送的密钥用非对称加密技术数字信封就是对所传送的密钥用非对称加密技术中的公开密钥进行加密中的公开密钥进行加密.对方收到数字信封后对方收到数字信封后,再用再用自己的私钥

47、解密自己的私钥解密,获得对称数据加密技术的密钥获得对称数据加密技术的密钥.n通过数字信封解决密钥分发问题通过数字信封解决密钥分发问题n通过第三方机构即认证中心对数字信封的有效性通过第三方机构即认证中心对数字信封的有效性进行认证进行认证. .n认证中心通过发放数字证书来证明数字证书所有认证中心通过发放数字证书来证明数字证书所有者的身份者的身份. .8.6 数据加密技术的应用数据加密技术的应用8.6.5 数字证书数字证书 n数字证书又称数字凭证,是用电子手段来证实一数字证书又称数字凭证,是用电子手段来证实一个实体的身份及其公钥的合法性,并将实体身份个实体的身份及其公钥的合法性,并将实体身份与公钥绑

48、定。与公钥绑定。n它是一个数字标识,可以实现身份的鉴别认证、它是一个数字标识,可以实现身份的鉴别认证、完整性、保密性和不可抵赖等安全要求,是公钥完整性、保密性和不可抵赖等安全要求,是公钥的管理媒介,公钥的分发、传送等都是靠数字证的管理媒介,公钥的分发、传送等都是靠数字证书来完成的。书来完成的。n目前,数字证书的格式一般采用目前,数字证书的格式一般采用X.509国际标准。国际标准。8.6 数据加密技术的应用数据加密技术的应用8.6.5 数字证书数字证书 n数字证书采用公钥密码体制,每个用户拥有一把数字证书采用公钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数仅为本人所掌握的

49、私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。用于信息加密和签名验证。n数字证书可用于:发送安全电子邮件、访问安全数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。全电子事务处理和安全电子交易活动。8.6 数据加密技术的应用数据加密技术的应用数字证书的作用:数字证书的作用:n证实在电子商务或信息交换中参加者的身份

50、证实在电子商务或信息交换中参加者的身份n授权交易,如信用卡支付授权交易,如信用卡支付n授权接入重要信息库,代替密码或其他传统的授权接入重要信息库,代替密码或其他传统的进入方式进入方式n提供经过因特网发送信息的不可抵赖性的证据提供经过因特网发送信息的不可抵赖性的证据n验证经过因特网交换的信息的完整性验证经过因特网交换的信息的完整性数字证书的内容数字证书的内容数字证书包括以下内容如图所示数字证书包括以下内容如图所示 :n证书拥有者的姓名;证书拥有者的姓名;n证书拥有者的公钥;证书拥有者的公钥;n公钥的有限期;公钥的有限期;n颁发数字证书的单位;颁发数字证书的单位;n颁发数字证书单位的数字签名;颁发

51、数字证书单位的数字签名;n数字证书的序列号等。数字证书的序列号等。查看证书内容(查看证书内容(1) 查看证书内容(查看证书内容(2) 查看证书内容(查看证书内容(3) 8.6 数据加密技术的应用数据加密技术的应用8.6.5 数字证书数字证书 数字证书的类型:数字证书的类型:n个人凭证:仅为某一个用户提供凭证,以帮助其个人凭证:仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易个人在网上进行安全交易n企业(服务器)凭证:为网上的某个企业(服务器)凭证:为网上的某个Web服务器服务器提供凭证提供凭证n软件(开发者)凭证:为因特网中被下载的软件软件(开发者)凭证:为因特网中被下载的软件提供凭证提

52、供凭证8.6 数据加密技术的应用数据加密技术的应用8.6.6 使用使用SET协议的过程协议的过程n1发送者对发送者对SET协议的使用协议的使用n2接收者对接收者对SET协议的使用协议的使用(a)(b)接收方数字信封对称密钥接收者私钥解密密文原文PCA证书数字签名信息摘要发送者公钥数字签名数字摘要V原文PH(P)Ek(V)原文PCA证书对称密钥密文对称密钥接收者公开密钥加密接收方保存发送方数字信封8.7 认证中心认证中心CA(Certificate Authority)8.7.1 什么是认证中心什么是认证中心1认证中心是身份认证的机构认证中心是身份认证的机构2认证中心是对公钥进行公证的机构认证中

53、心是对公钥进行公证的机构nCA也称认证中心是数字证书的签发机构,是电子商务也称认证中心是数字证书的签发机构,是电子商务体系中的核心环节,是电子交易中信赖的基础。体系中的核心环节,是电子交易中信赖的基础。n它通过自身的注册审核体系,检查核实进行证书申请的它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信息,并将相关内容列入发放的证用户身份和各项相关信息,并将相关内容列入发放的证书域内,使用户属性的客观真实性与证书的真实性一致。书域内,使用户属性的客观真实性与证书的真实性一致。n认证中心作为一个电子商务交易中受信任和具有权威性认证中心作为一个电子商务交易中受信任和具有权威性的第三

54、方,需要承担网络上安全电子交易的认证服务,的第三方,需要承担网络上安全电子交易的认证服务,负责产生、分发和管理用户的数字证书。负责产生、分发和管理用户的数字证书。n为每个使用公开密钥的客户发放数字证书,检验公钥体为每个使用公开密钥的客户发放数字证书,检验公钥体系中公钥的合法性。它参与每次通信过程,但是不涉及系中公钥的合法性。它参与每次通信过程,但是不涉及具体的通信内容。具体的通信内容。8.7 认证中心认证中心8.7.2 认证中心的主要职能认证中心的主要职能n1证书的颁发证书的颁发n2证书的更新证书的更新n3证书的查询证书的查询n4证书的作废证书的作废n5证书的归档证书的归档8.7 认证中心认证

55、中心认证中心的主要职能归纳:认证中心的主要职能归纳:n接受最终用户数字证书的申请,并确定是否接受申请接受最终用户数字证书的申请,并确定是否接受申请n向申请者颁发数字证书(通常由发卡行实行)或拒绝颁发向申请者颁发数字证书(通常由发卡行实行)或拒绝颁发n手工或自动更新数字证书手工或自动更新数字证书n接受最终用户关于数字证书的查询接受最终用户关于数字证书的查询n数字证书撤销清单管理数字证书撤销清单管理n数字证书储存归档、备份管理数字证书储存归档、备份管理n密钥自动更新密钥自动更新n密钥归档、备份和恢复管理密钥归档、备份和恢复管理n作废过期的密钥管理作废过期的密钥管理n历史数据归档历史数据归档n数字签

56、名管理数字签名管理n认证中心内部管理,包括处理认证中心与注册机构的关系认证中心内部管理,包括处理认证中心与注册机构的关系8.7 认证中心认证中心8.7.3 权威认证机构权威认证机构n1中国金融认证中心中国金融认证中心n2美国的美国的VeriSign公司公司国内国内CA中心简介中心简介国内常见的国内常见的CA有有 中国商务在线中国商务在线n中国数字认证网(中国数字认证网(),数字认),数字认证,数字签名,证,数字签名,CA认证,数字证书,安全电子认证,数字证书,安全电子商务。商务。n北京数字证书认证中心北京数字证书认证中心 (),为网上电子政务和电子商),为网上电子政务和电子商务活动提供数字证书

57、服务。务活动提供数字证书服务。n浙江数字证书认证中心浙江数字证书认证中心 SSL协议协议nSSL(Secure Socket Layer即安全套接层)协即安全套接层)协议是议是Netscape Communication公司推出在网络公司推出在网络传输层之上提供的一种基于传输层之上提供的一种基于RSA和保密密钥的用和保密密钥的用于浏览器和于浏览器和Web服务器之间的安全连接技术。服务器之间的安全连接技术。n它是国际上最早应用于电子商务的一种由消费者它是国际上最早应用于电子商务的一种由消费者和商家双方参加的信用卡和商家双方参加的信用卡/借记卡支付协议。借记卡支付协议。 SSL协议提供的服务协议提

58、供的服务主要有:主要有:n(1)认证用户和服务器,确保数据发送到正)认证用户和服务器,确保数据发送到正确的客户机和服务器;确的客户机和服务器;n(2)加密数据以防止数据中途被窃取;)加密数据以防止数据中途被窃取;n(3)维护数据的完整性,确保数据在传输过)维护数据的完整性,确保数据在传输过程中不被改变。程中不被改变。服务器认证阶段:服务器认证阶段:1)客户端向服务器发送一个开始信息)客户端向服务器发送一个开始信息“Hello”以便开始一个以便开始一个新的会话连接;新的会话连接;2)服务器根据客户的信息确定是否需要生成新的主密钥,如)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器

59、在响应客户的需要则服务器在响应客户的“Hello”信息时将包含生成主信息时将包含生成主密钥所需的信息;密钥所需的信息;3)客户根据收到的服务器响应信息,产生一个主密钥,并用)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;服务器的公开密钥加密后传给服务器;4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。信息,以此让客户认证服务器。用户认证阶段:在此之前,服务器已经通过了客户认证,这用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器

60、发送一个一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。密钥,从而向服务器提供认证。 SSL协议的工作流程协议的工作流程SET协议协议 SET(Secure Electonic Transcation 即安全电即安全电子交易协议)是美国子交易协议)是美国Visa和和MasterCard两大信用两大信用卡组织等联合于卡组织等联合于1997年年5月月31日推出的用于电子日推出的用于电子商务的行业规范,其实质是一种应用在商务的行业规范,其实质是一种应用在Internet上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论