版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一节 电子商务安全概述当今社会,信息是一种资源和财富,这是大家所公认的。在商务活动中,信息的获取、信息的传播对商家自身和商业对手都有着重大的影响。电子商务是在通讯网上进行各种交易活动。在网上进行交易的两个或多个交易伙伴间,经常会有大量的信息数据的接收和发送,如订购单的内容如:商品名称、规格、数量、金额、银行帐号、到货日期和地点等,以及一些公文如通知、协议文书等等。这些信息通过计算机网络进行传递时,其安全和保密就是一个非常重要的问题,它关系到企业的商业机密、商业活动的正常进行。 电子商务要为客户提供一个安全可靠的交易环境。这涉及到在网上提供信用和支付,还涉及到法律和其他责任问题,如有效签名、不
2、可抵赖等,因此,在电子商务中安全是一个非常重要的问题。网上交易只有做到安全可靠,客户才能接受和使用这种交易方式。 网络安全的基本概念 网络安全的基本概念网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断。网络安全威胁 危害:信息泄露、完整性破坏、拒绝服务、非法使用特征:机密性、完整性、可用性及可控性主要的可实现的威胁 主要的渗入威胁有 :假冒、旁路控制 、授权侵犯、主要的植入威胁有:特洛伊木马、陷门 电子商务中的安全隐患可分为如下几类:信息的截获和窃取信息的篡改信息假冒交易抵赖电子商务安全需求机密性完整性认证性不可抵赖
3、性有效性 安全服务表现在哪些方面: 认证服务 :实体认证、数据源认证 访问控制:防止对任何资源的非授权访问,数据机密性服务:保证了数据在传输不被非法用户窃听数据完整性服务:使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。不可否认服务:防止对数据源以及数据提交的否认。 安全机制有哪些:加密机制数字签名机制访问控制机制数据完整性机制认证交换机制流量填充机制路由控制机制公证机制 加密机制加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它和其
4、他技术结合,例如hash函数,还能提供信息的完整性。加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。 数字签名机制 数字签名机制主要解决以下安全问题: (1) 否认:事后发送者不承认文件是他发送的。 (2) 伪造:有人自己伪造了一份文件,却声称是某人发送的。 (3) 冒充:冒充别人的身份在网上发送文件。 (4) 篡改:接收者私自篡改文件的内容。 数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。 访问控制机制访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给
5、单个用户,也可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。 数据完整性机制数据完整性包括数据单元的完整性和数据序列的完整性两个方面。数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记,接收者在收到文件后也用
6、相同的hash函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不会发生数据单元的丢失、重复、乱序、假冒等情况。交换鉴别机制 交换鉴别机制通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有: (1) 口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。 (2) 密码技术:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同
7、步时钟、双方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。 (3) 特征实物:例如磁卡、IC卡、指纹、唇纹、声音频谱等。 流量填充机制流量填充机制提供针对流量分析的保护。数据交换量的突然改变可能泄露有用信息。例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行进行大量突发的有别于平时的通信。因此股票投资者密切关注公司与银行之间的数据流量可以判断是否有大型交易的存在,从而决定买进或者抛出。流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。 路由控制机制路由控制机制使
8、得可以指定通过网络发送数据的路径。这样,可以选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。而且,如果数据进入某个没有正确安全标志的专用网络时,网络管理员可以选择拒绝该数据包。公证机制网络上鱼龙混杂,很难说相信谁不相信谁。为了避免纠纷,可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。 电子商务安全中的主要技术网络安全技术防火墙技术虚拟专用网技术密码技术信息加密技术数字签名技术安全认证技术第二节 网络安全技术11.2.1防火墙技术一、 防火墙概念防火墙是建立在通信技术和信息安全技术之上,
9、它用于在网络之间建立一个安全屏障,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提供有效的防范。主要用于Internet接入和专用网与公用网之间的安全连接。返回目录防火墙的设计有两个基本准则:一切未被允许的就是禁止的。 一切未被禁止的就是允许的。二、 防火墙原理1防火墙设计需要满足的基本原则 由内到外,或由外到内的业务流均经过防火墙。 只允许本地安全政策认可的业务流通过防火墙。对于任何一个数据组,当不能明确是否允许通过时就拒绝通过;只让真正合法的数据组通过。 尽可能控制外部用户访问专用网,应当严格限制外部人进入专用网中。如果有些文件要向Internet用户开放,则最好将这些文件放在
10、防火墙之外。 具有足够的透明性,保证正常业务流通。 具有抗穿透攻击能力,强化记录、审计和报警功能。2防火墙的组成图5-5 防火墙的组成3防火墙不能对付的安全威胁(1)来自内部的攻击。 (2)直接的Internet数据流。 (3)病毒防护。 4防火墙的分类(1)包过滤网关(Packet-filtering Gateways),这是最简单的防火墙,它是只运行在路由器上的包过滤软件。 (2)双宿主机网关 (Dual-homed host),任何拥有多个接口卡的系统都被称为多宿的,双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程
11、序,提供服务等。(3)复合型防火墙,由于对更高安全性的要求,常将基于包过滤的网络层防火墙技术和基于应用代理的应用层防火墙技术结合起来形成复合型防火墙产品。 三、 防火墙的选择和使用防火墙作为网络安全的一种防护手段得到了广泛的应用,应该说它对网络起到了一定的防护作用,但并非万无一失。 风险分析(Risks Analysis); 需求分析(Needs Analysis); 确立安全政策(Security Policy); 选择准确的防护手段,并使之与安全政策保持一致。1防火墙的失效状态急需关注2防火墙的动态维护很有必要3防火墙的测试验证难以实现4防火墙的非法访问四、 防火墙产品1Checkpoin
12、t Firewall-1 2Sonicwall 系列防火墙 3NetScreen Firewall 4Alkatel Internet Devices 系列防火墙 5NAI Gauntlet防火墙 11.2.2 VPN技术VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请
13、专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,目前在交换机,防火墙设备或WINDOWS2000等软件里也都支持VPN功能,一句话,VPN的核心就是在利用公共网络建立虚拟私有网。虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安
14、全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN优点:降低成本容易扩展完全控制主动权第三节 密码技术密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以明文而是以密文的方式进行通讯传输的。众所周知,商业活动是有其机密性的,以明文传输的信息数据,会被他人轻而易举地读懂、窃取盗用及篡改。 密码技术在计算机出现之前就已经被人们所使用。将自然语言格式转换成密文的基本的加密方法有:替换加密和转换加密。 1、替换加密法 单字母加密方法单字母加密的方法有很多中,这里介绍其中几种。例1:Caesar(恺撒)密码: 这是加密法中最古老的一种,即将每个字母替
15、换为字母表中其后面固定数目位置的字母,该数目称为偏移量,如上表中,其偏移量为3,我们称其为密钥(Key)。如果明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”,例2:将字母倒排序 如果明文m为“important”,则密文C则为“RNKLIGZMZ”。2. 转换加密法 在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:it can allow students to get close up views将其按顺序分为5个字符的字符串:itcanallowstudentst
16、ogetcloseupviews再将其按先列后行的顺序排列,就形成了密文:即密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV密码学基础知识一个密码体制被定义为一对数据变换,其中一个变换应用于我们称之为明文的数据项,变换后产生的相应数据项称为密文;而另一个变换应用于密文,变换后的结果为明文。这两个变换分别称为加密变换(Encryption)和解密变换(Decryption)。加密变换将明文和一个称为加密密钥的独立数据值作为输入,输出密文;解密变换将密
17、文和一个称为解密密钥的数据值作为输入 11.3.1 信息加密技术 加密和解密 加密 解密M:明文 C:密文 KE:加密密钥 KD:解密密钥对称加密体制加密:Ek(M)=C 解密:Dk(C)=M序列密码算法(stream cipher) 分组密码算法 (block cipher) 加密过程主要是重复使用混乱和扩散两种技术,混乱(confusion)是改变信息块使输出位和输入位无明显的统计关系。扩散(diffusion)是将明文位和密钥的效应传播到密文的其它位。 对称密码算法有很多种 :DES、triple DES、IDEA、RC2、RC4、RC5、RC6、GOST、FEAL、LOKI 对称加密体
18、制-DES算法首先把明文分成若干个64-bit的分组,算法以一个分组作为输入,通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。然后进行16轮完全相同的运算,这些运算我们称为函数f,在运算过程中数据与密钥相结合。经过16轮运算后,左、右两部分合在一起经过一个末转换(初始转换的逆置换IP-1),输出一个64-bit的密文分组。 1、算法描述非对称加密体制公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥。公
19、开密钥加密算法的核心是一种特殊的数学函数单向陷门函数(trap-door one way function)。即该函数从一个方向求值是容易的,但其逆变换却是极其困难的,因此利用公开的加密密钥只能作正向变换,而逆变换只有依赖于私用的解密密钥这一“陷门”才能实现。 公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制还可以用于数字签名,即信息的接收者能够验证发送者的身份,而发送者在发送已签名的信息后不能否认。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。公开密钥体制在理论上被认为是一种比较理想的的计算密码的方法,但现在真正
20、实用的公开密钥算法还不是很多,目前公认比较安全的要算RSA算法及其变种Rabin算法。算法表示为:Ek1(M)=CDk2(C)=MDk2(Ek1(M)=M (其中k1和k2为一对密钥中的私有密钥和公开密钥)非对称加密体制-RSA算法RSA算法的思路如下:为了产生两个密钥,先取两个大素数,p和q。为了获得最大程度的安全性,两数的长度一样。计算乘积 n=p*q,然后随机选取加密密钥e,使e和(p-1)*(q-1)互素。最后用欧几里得(Euclidean)扩展算法计算解密密钥d,d满足ed1 mod (p-1)(q-1),即de-1 mod (p-1)(q-1)。则e和n为公开密钥,d是私人密钥。两
21、个大数p和q应该立即丢弃,不让任何人知道。一般选择公开密钥e比私人密钥 d小。最常选用的e值有三个3,17,65537。 加密消息时,首先将消息分成比n小的数据分组(采用二进制数,选到小于n的2的最大次幂),设mi表示消息分组,ci表示加密后的密文,它与mi具有相同的长度。加密过程:ci=mie(mod n)解密过程:mi=cid(mod n) 密钥与密码破译方法1、密钥的穷尽搜索破译密文最简单的方法,就是尝试所有可能的钥匙组合。 2、密码分析在不知道钥匙的情况下,利用数学方法破译密文或找到秘密钥匙的方法,称为密码分析。密码分析有两个基本目标:利用密文发现明文,利用密文发现钥匙。 3、其它密码
22、破译方法11.3.2 数字签名技术数字签名的含义它是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串.利用数字签名可以达到以下几个目的:l可信:消息的接收者通过签名可以确信消息确实来自于声明的发送者。l不可伪造:签名应是独一无二的,其它人无法假冒和伪造。l不可重用:签名是消息的一部分,不能被挪用到其它的文件上。l不可抵赖:签名者事后不能否认自己签过的文件。数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。签名机制的本质
23、特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。数字签名的基本原理数字签名的实现方法1、使用对称加密和仲裁者实现数字签名2、使用公开密钥体制进行数字签名公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下:lA用他的私人密钥加密消息,从而对文件签名;lA将签名的消息发送给B;lB用A的公开密钥解消息,从而验
24、证签名;3、使用公开密钥体制与单向散列函数进行数字签名4、数字时间戳1)数字时间戳的概念数字时间戳(DigitalTime-Stamp)也是用来证明消息的收发时间的.用户首先将需要加时间戳的文件经加密后形成文档,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行电子签名,用私钥加密,并发送给原用户.2)时间戳产生的过程用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTSS认证单位.DTSS认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密(电子签名),然后送回用户.书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它
25、是由DTSS认证单位来加的,并以收到文件的时间为依据.5、多重签名6、盲签名盲签名允许消息者先将消息盲化,而后让签名对盲化的消息进行签名,最后消息拥有者对签字除去盲因子,得到签名者关于原消息的签名。11.3.3安全认证技术CA所涉及的技术有:数字签名数字信封数字证书1认证机关 CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理,公钥体制涉及到一对密钥,即私钥和公钥,私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(certificate)机制。 CA正是这样
26、的机构,它的职责归纳起来有: 验证并标识证书申请者的身份; 确保CA用于签字证书的非对称密钥的质量; 确保整个签证过程的安全性,确保签字私钥的安全性; 证书材料信息(包括公钥证书序列号、CA标识等)的管理; 确定并检查证书的有效期限; 确保证书主体标识的惟一性,防止重名; 发布并维护作废证书表; 对整个证书签发过程做日志记录; 向申请人发通知。 用户自己生成密钥对,然后将公钥以安全的方式传送给CA,该过程必须保证用户公钥的可验证性和完整性; CA替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完整性和可验证性。 生成密钥的两种方式:一般地,公钥有两大类用途: 用于验证数字签字。 用于加密信息。 (1)签字密钥对(2)加密密钥对2证书库3密钥备份及恢复系统4证书作废处理系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度个人房屋租赁担保合同模板4篇
- 2024苹果加工副产品深加工技术研发合同3篇
- 2025年度彩色激光打印机租赁及升级服务合同模板3篇
- 雪人的创意课程设计
- 年度雕刻雕铣设备控制系统竞争策略分析报告
- 2025年猕猴桃种植技术培训土地租赁与农民增收合同4篇
- 2025年度个人二手房交易合同模板环保装修服务版3篇
- 2025年离婚风险防范:协议离婚与诉讼离婚适用条件合同3篇
- 二零二五年度苗木出口业务代理销售合同4篇
- 二零二五版智能门窗控制系统集成与安装服务合同4篇
- 医院三基考核试题(康复理疗科)
- 2024-2030年中国招标代理行业深度分析及发展前景与发展战略研究报告
- 医师定期考核 (公共卫生)试题库500题(含答案)
- 基因突变和基因重组(第1课时)高一下学期生物人教版(2019)必修2
- 内科学(医学高级):风湿性疾病试题及答案(强化练习)
- 音乐剧好看智慧树知到期末考试答案2024年
- 办公设备(电脑、一体机、投影机等)采购 投标方案(技术方案)
- 案卷评查培训课件模板
- 2024年江苏省样卷五年级数学上册期末试卷及答案
- 人教版初中英语七八九全部单词(打印版)
- 波浪理论要点图解完美版
评论
0/150
提交评论