电子商务系统安全技术概述_第1页
电子商务系统安全技术概述_第2页
电子商务系统安全技术概述_第3页
电子商务系统安全技术概述_第4页
电子商务系统安全技术概述_第5页
已阅读5页,还剩93页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第4章 电子商务安全技术4.1 电子商务系统安全的概念4.2 防火墙技术4.3 密钥加密技术4.4 电子商务信息安全技术4.1电子商务务系统安安全的概概念1.电子子商务构构架4.1电子商务务系统安安全的概概念2电子商商务中存存在的安安全威胁胁-由于非法法入侵者者的侵入入,造成成商务信信息被篡篡改、盗盗窃或丢丢失;-商业业机密在在传输过过程中被被第三方方获悉,甚至被被恶意窃窃取、篡篡改和破破坏;-虚假假身份的的交易对对象及虚虚假订单单、合同同;贸易易对象的的抵赖;-由于于计算机机系统故故障对交交易过程程和商业业信息安安全所造造成的破破坏。3电子商商务的安安全性需需求(1)信息的的保密性性(2)信

2、息的的完整性性(3)信息的的不可否否认性(4)交易者者身份的的真实性性,身份份认证(5)系统的的可靠性性(6)防御性(7)业务的的合法性性4.1电子商务务系统安安全的概概念4.1电子商务务系统安安全的概概念4.网络络安全的的对策-技术术对策:网络安安全检测测设备(防范黑黑客),智能卡卡设备,CA认认证,安安全工具具包/软软件,数数字签名名-管理理对策:人员管管理制度度,保密密制度,跟踪、审计、稽核制制度,网网络系统统的日常常维护制制度,病病毒防范范制度,应急措措施(硬硬件恢复复,数据据恢复)4.1电子商务务系统安安全的概概念5.通信信安全性性的分层层返回本节节4.2防火墙技技术1.防火火墙定义

3、义是位于两两个(或多个)网络间实实施网间间访问控控制的一一组组件件的集合合它满足足以下条条件:内部和外外部之间间的所有有网络数数据流必必须经过过防火墙墙只有符合合安全政政策的数数据流才才能通过过防火墙墙防火墙自自身应对对渗透(peneration)免疫2.为什么需需要防火火墙保护内部部不受来来自Internet的攻击为了创建建安全域域为了增强强机构安安全策略略防火墙的的安全策策略有两两种:(1)凡凡是没有有被列为为允许访访问的服服务都是是被禁止止的。(2)凡凡是没有有被列为为禁止访访问的服服务都是是被允许许的。4.2防火墙技技术3.防火火墙体系系结构双宿/多宿主机模式式(dual-homed/

4、multi-homed)屏蔽主机机模式屏蔽子网模式4.2防火墙技技术4.防火火墙相关关技术静态包过滤动态包过滤应用程序序网关(代理服务器)电路级网关关虚拟专用网静态包过滤根据流经该设备的数据包包地址信息决定是否允许该数据包通通过,判断依据有(只考虑IP包)数据包协议类型TCPUDP ICMPIGMP等源目的IP地址源目的端口FTPHTTPDNS等IP选项源路由记录录路由等等TCP选项SYNACK FINRST等其它协议选项ICMP ECHOICMPECHO REPLY等数据包流流向in或out数据包流流经网络络接口eth0 eth14.2防火墙技技术动态包过滤-Check point一项称为“

5、StatefulInspection”的技术-可动态生成/删除规则-分析析高层协协议(网络4/5层)应用程程序网关关-网关理解应用协议可以实实施更细粒度度的访问控控制-对每一类应用都需需要一个个专门的代理-灵活性不够4.2防火墙技技术4.2防火墙技技术电路级网关关(会话层)-拓扑扑结构同应应用程序序网关相相同-接收收客户端端连接请求代理客户端完完成网络连连接-在客客户和服务器间中转数据-通用性强电路级网关关实现方式-简单单重定向-根据客户的地址及所请求端口将该该连接重定向到指定的服务器地址及端口上-对客户端应用完全透明-在转转发前同客户端交交换连接信息-需对客户端应用作适当修修改密码理论论与技

6、术术加密标标记认证识别别理论与与技术授权与访访问控制制理论与与技术审计追踪踪技术网间隔离离与访问问代理技技术反病毒技技术返回本节节4.3密钥加密密技术1密钥加密概念将明文数数据进行行某种变变换,使使其成为为不可理理解的形形式,这这个过程程就是加加密,这这种不可可理解的的形式称称为密文文。解密密是加密密的逆过过程,即即将密文文还原成成明文。加密和解解密必须须依赖两两个要素素,这两两个要素素是算法和密密钥。算法是是加密和和解密的的计算方方法;密密钥是加加密和加加密所需需的参数。2对称加加密技术术(加密密钥钥和解密密密钥相相同)-数据据加密标标准DES是一种对对二元数数据进行行加密的的算法,数据分分

7、组长度度为64位,密密文分组组长度也也是64位,使使用的密密钥为64位,有效密密钥长度度为56位(有有8位用用于奇偶偶校验).解密密过程和和加密相相似,但但密钥顺顺序正好好相反.DES的整个体体制是公公开的系系统的,安全性性完全靠靠密钥的的保密.-DES算法过程程是在一一个初始始置换IP后,明文文组被分分成右半半部分和和左半部部分,每每部分32位以以L0和R0表示,然然后16轮迭代代的乘积积变换,称为函函数f.将数据和和密钥结结合起来来.16轮之后后左右两两部分再再连接起起来,经经过一个个初始逆逆置换IP-1,算法结束束.-初始始置换与与初始逆逆置换在在密码意意义上作作用不大大,目的的在于打打

8、乱原来来输入x的ASCII码字划分分关系,并将原原来明文文的校验验位变成成置换输输出的一一个字节节.4.3密钥加密密技术-特点点在首次通通信前,双方须须通过除除网络以以外的另另外途径径传递统统一密钥钥。当通信对对象增多多时,需需要相应应数量的的密钥。对称加密密建立在在共同保保守秘密密的基础础上,在在管理和和分发密密钥过程程中,任任何一方方泄密都都会造成成密钥的的失效,存在着着潜在的的危险和和复杂的的管理难难度。-进展展对DES进行复合合,强化它的抗攻击能力.开辟新的方法,即象DES那样加解密密速度快,又具有抗差分攻击和其他方式攻击的能力.如三三重DES,IDEA,RC5,RC6等三重DES这种

9、方式式里,使使用三(或两)个个不同的的密钥对对数据块进行三次(或两两次)加加密(加加密一次次要比进行普通加密的的三次要快)。三三重DES的强度大约和112-bit的密钥强度相当。三重重DES有四种模型:(a)DES-EEE3,使用三个不同密密钥,顺序进行三次加密变变换。(b)DES-EDE3,使用三个不同密密钥,依次进行加加密-解密-加密变换换。(c)DES-EEE2其中密钥钥K1=K3,顺序进行三次加密变变换。(d)DES-EDE2其中密钥钥K1=K3,依次进行加加密-解密-加密变换换。到目前为止,还没没有人给出攻击三重重DES的有效方方法。对对其密钥钥空间中中密钥进进行蛮干搜索,那么由于空

10、间间太大,这实实际上是不可行行的。若若用差分攻击的方法,相对于于单一DES来说复杂性以以指数形式增长,要超过1052。RC5由RSA公司首席科科学家RonRivest于1994年设计,95年正式公开的的一个很很实用的的加密算算法。它它是一种种分组长长(为2倍字长w位)、密密钥长(按字节节数计)和迭代轮数都可变变的一种种分组迭代密码。它以RC5-w/r/b表示。Rivest建议使用的标准RC5为RC5-32/12/16。具有特性:(a)形式简单单,易于软件或者硬件,实现现运算速度快。(b)能适应于不同同字长的的程序,不同字字长派生出相异的算法。(c)加密的轮数可变,这个参参数用来来调整加密速度和

11、安全全性的程程度。(d)密钥长度度是可变变的,加加密强度可调节。(e)对记忆度要求不高,使RC5可用于类类似SmartCard这类对记忆度有限定定的器件。(f)具有高保密性(适当选择择好参数)。(g)对数据实行bit循环移位,增强了抗攻击能力。RC5自1995年公布以来,尽管至今为止还没有发现实实际攻击的有效手手段,然而一些理理论攻击的文章先后也分析出RC5的一些弱点。IDEAInternational DataEncryptionAlgorithm缩写,1990年由瑞士联邦邦技术学学院来学嘉(X.J.Lai)和Massey提出的建议标准准算法,称称作PES(ProposedEncryptio

12、nStandard)。Lai和Massey在1992年进行改进,强化抗差差分分析的能力,改称为IDEA。它也是对对64bit大小的数据块加密的的分组加加密算法法,密钥钥长度为为128位。它基基于“相异代数群上的混合运算”设计思想,算法用硬件和软件实现都都很容易,它比DES在实现上快得多。AES算法1997年4月15日美国国国家标准准和技术研究究所(NIST)发起征集AES算法的活动,并成立专门的AES工作组,目的是为了了确定一个非保密的、公公开披露的、全球免费使用的分分组密码码算法,用于保护下一世纪政府的敏感信息,并并希望成为秘密密和公开开部门的数据加密标准。1997年9月12日在联邦登记处公

13、布了征集AES候选算法的通通告。AES的基本要求是比三重DES快而且至少和三重DES一样安全全,分组组长度128比特,密钥钥长度为为128/192/256比特。1998年8月20日NIST召开第一次候选大会并公公布15个候选算法。1999年3月22日举行第二次AES候选会议,从中选出5个。AES将成为新的公开的的联邦信息处理标准(FIPSFederalInformationProcessingStandard),用于美国政府组织保护敏感信息的一一种特殊的加密算算法。美国国家家标准技技术研究究所(NIST)预测AES会被广泛地应用于组织、学院及个人。入选AES的五种算算法是MARS、RC6、Se

14、rpent、Twofish、Rijndael。2000年10月2日美国商务部部长NormanY.Mineta宣布经过三年来世界著名密码专家之间的竞争,“Rijndael数据加密算法法”最终获胜!为此在全球范围内角逐数年的激烈竞争争宣告结束。这一新加密标准的问世将取代DES数据加密标准成为21世纪保护护国家敏感信息的高级算法。Rijndael算法-为AES开发Rijndael算法是两两位来自比利时密码专家ProtonWorldInternational的Joan daemen博士、Katholieke UniversiteitLeuven电子工程系(ESAT)的Vincent Rijmen博士后

15、,两位位先生在加密密领域里一直比较活跃。-NIST主任RayKammer在马里兰召开新闻发布会上说,选选中Rijndael是因为它它很快而且所需的内存不多。这个算算法可靠使在密码方方面最内行的的美国国家家安全局也决定将用它它来保护一些关键数据不被窥视。Rijndael也是5个上决赛名单中唯一一个不不面临潜在的日立公司侵犯专利诉讼的算法。-Rijndael算法原形形是Square算法,它它的设计策略是宽轨迹策策略(Wide Trail Strategy),这种策略是针对差分分析和线性分分析提出来的是是一个分分组迭代密码,具有可变的的分组长长度和密密钥长度度。AES被设计成三个密钥长长度128/1

16、92/256比特,用于于加密长长度为128/192/256比特的分组组,相应应的轮数为10/12/14。-Rijndael汇聚安全、性性能、效效率、可实现现性和灵活性等优点,尤尤其在无论有无反馈模式的计计算环境下的软硬件中,Rijndael都显示出非常好的性能。Rijndael对内存的需求非常低也使它很很适合用于受限制的环境中。ijndael操作简单,并可抵御强大和实时时的攻击。3非对称称加密技技术(公公私钥钥加密技技术)-什么么是公钥钥密码体体制公钥密码码又称为为双钥密密码和非非对称密密码是1976年由Diffie和Hellman在其“密码学新新方向”一文中提提出的,见划时时代的文文献:W.

17、DiffieandM.E.Hellman, NewDirectrionsinCryptography, IEEETransactiononInformationTheory, V.IT-22.No.6,Nov 1976, PP.644-654单向陷门门函数是满足下下列条件件的函数数f:(1)给定x计算y=f(x)是容易的的;(2)给定y,计算x使y=f(x)是困难的的。(所谓计算算x=f-1(Y)困难是指指计算上上相当复复杂,已已无实际际意义)(3)存在,已知时,对给定的的任何y ,若相应的的x存在,则计算x使y=f(x)是容易的的。注1*.仅满足(1)、(2)两条的称称为单向向函数;第(3)

18、条称为陷门性,称为陷门门信息。2*.当用陷门门函数f作为加密密函数时时,可将将f公开,这这相当于公公开加密密密钥。此时加加密密钥钥便称为为公开钥钥,记为Pk。f函数的设设计者将将保密,用用作解密密密钥,此时称为秘密密钥匙,记为Sk。由于加密密函数是是公开的,任何何人都可可以将信信息x加密成y=f(x),然后送给给函数的设计计者(当当然可以以通过不不安全信信道传送送);由由于设计者拥拥有Sk,他自然可可以解出出x=f-1(y)。3*.单向陷门门函数的的第(2)条性质表表明窃听听者由截截获的密文y=f(x)推测x是不可行行的。-RSA公钥算法法RSA公钥算法法是由Rivest,Shamir和Adl

19、eman在1978年提出来的(见Communitionsofthe ACM.Vol.21.No.2. Feb.1978,PP.120-126)该算法的数数学基础是初等数论中的Euler欧拉)定理,并建立在大整数数因子的困难性性之上。4.3密钥加密密技术4.密钥钥分配交交换-Diffie-Hellman密钥交换换方法4.3密钥加密密技术-基于于PGP的密钥分分配方法法PGP-PrettyGoodPrivacy作者Phil Zimmermann提供可用用于电子子邮件和和文件存存储应用用的保密密与鉴别别服务。PGP密码功能能概要返回本节节4.4电电子子商务信信息安全全技术信息摘要要过程图图示1.信息

20、息摘要4.4电电子子商务信信息安全全技术数字签名名过程图图示2.数字字签名4.4电电子子商务信信息安全全技术获得数字字时间戳戳的过程程图示3.数字字时间戳戳4.4电电子子商务信信息安全全技术(1)数字证证书(Digital Certificate或Digital ID)采用公私钥密密码体制制,每个个用户拥拥有一把把仅为本本人所掌掌握的私私钥,进进行信息息解密和和数字签签名;同同时拥有有一把公公钥,并并可对外外公开,用于信信息加密密和签名名验证。数字证书书可用于于发送安安全电子子邮件、访问安安全站点点、网上上证券交交易、网网上采购购招标、网上办办公、网网上保险险、网上上税务、网上签签约和网网上银

21、行行等安全全电子事事务处理理和安全全电子交交易活动动。4.数数字证书书与CA认证(2)数字证证书的内内容l证书拥有有者的姓姓名;l证书拥有有者的公公钥;l公钥的有有限期;l颁发数字字证书的的单位;l颁发数字字证书单单位的数数字签名名;l数字证书书的序列列号等。查看证书书内容(1)查看证书书内容(2)图3-32查查看证证书内容容(3)(3)认证中中心CA(CertificateAuthority)-认证证中心的的功能:核发证书书、管理理证书、搜索证证书、验验证证书书-CA的树形验验证结构构(如图3-33所示)4.4电电子子商务信信息安全全技术图3-33CA的树形结结构(4)数字证证书的类类型-个

22、人人数字证证书-单位位证书-软件件数字证证书(5)数字证证书的申申请-下载载并安装装根证书书(如图3-343-38所示)-申请请证书(如图3-393-41所所示)-将个个人身份份信息连连同证书书序列号号一并邮邮寄到中中国数字字认证网网4.4电电子子商务信信息安全全技术图3-34下下载根根证书(1)图3-35下下载根根证书(2)图3-36安安装根根证书(1)图3-37安安装根根证书(2)图3-38查查看根根证书图3-39申申请个个人免费费证书图3-40下下载个个人证书书图3-41查查看个个人证书书(6)数字证证书应用用操作实实例(个个人证书书在安全全电子邮邮件中的的应用)(1)在Outlook

23、Express5发送签名名邮件(如图3-423-46所所示):1)在Outlook Express5中设置证证书、2)发送送签名邮邮件。(2)用用Outlook Express5发送加密密电子邮邮件(如图3-473-50所示):1)获取取收件人人数字证证书、2)发送送加密邮邮件。图3-42在在Outlook Express中设置证证书(1)图3-43在在Outlook Express中设置证证书(2)图3-44在在Outlook Express中设置证证书(3)图3-45发发送签签名邮件件图3-46收收到签签名邮件件的提示示信息图3-47将将收件件人证书书添加到到通信簿簿图3-48查查询和和下载收收件人数数字证书书图3-49发发送加加密邮件件图3-50收收到加加密邮件件的提示示信息返回本节

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论