第四章 电子商务安全_第1页
第四章 电子商务安全_第2页
第四章 电子商务安全_第3页
第四章 电子商务安全_第4页
第四章 电子商务安全_第5页
已阅读5页,还剩135页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章电子商务安全电子商务安全

电子商务的安全问题

1.卖方面临的问题(1)中央系统安全性被破坏(2)竞争对手检索商品递送状况(3)被他人假冒而损害公司的信誉(4)买方提交订单后不付款(5)获取他人的机密数据2.买方面临的问题(1)付款后不能收到商品(2)机密性丧失(3)拒绝服务

电子商务安全

电子商务的安全问题

3.信息传输问题(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传递过程中的破坏(5)虚假信息4.信用问题(1)来自买方的信用问题(2)来自卖方的信用风险(3)买卖双方都存在抵赖的情况目录4.1.1电子商务安全的内涵4.1.2电子商务面临的威胁4.1.3电子商务安全需求4.1.4电子商务安全体系结构 电子商务安全的概念

电子商务安全-计算机系统、通信网络、应用环境等保证电子商务实现的要素不受危害的一个多层次、多方位的动态过程。

广义:网络、环境、人

狭义:信息存储安全;信息传输安全!电子商务安全的层次电子商务安全可分为两个层次:一是计算机网络的安全系统实体安全系统运行安全系统软件安全二是电子交易安全没有计算机网络安全作为基础,电子交易安全无从谈起;没有电子交易安全,即使计算机网络本身很安全,也无法满足电子商务特有的安全需求电子商务安全的特点①系统性

安全不仅是一个技术问题,也是管理问题

②相对性

没有绝对的安全③有代价性

应考虑到安全的代价和成本问题④发展动态性

没有一劳永逸的安全4.1.2电子商务面临的威胁1、电子商务面临的系统安全威胁(1)黑客攻击(hacker,骇客)

利用操作系统和网络的漏洞、缺陷,从网络的外部非法侵入,进行不法行为。

常用的手段:拒绝服务攻击、利用缺省账户、截取口令、IP地址欺骗等。(2)病毒攻击(3)系统漏洞

盘点2014安全漏洞事件【携程信用卡泄露门】2014年3月22日,中国在线旅游巨头携程公司被爆出“支付漏洞”,用户信用卡信息有可能被黑客读取。一时间人心惶惶,还好携程方面快速响应,承认了这件事,并且改进此事,算是挽救了自己的信誉。

【OpenSSL心脏出血】2014年4月7日,OpenSSL发布了安全公告,在OpenSSL1.0.1版本中存在严重漏洞。会让很多用户名、密码,包括用户登陆的操作,收发邮件等私密明文信息。全球有240多万服务器受影响,覆盖面甚广,全球很多黑客都行动起来,各种刷数据。不过好在应急也是非常及时,避免了损失的进一步扩大。盘点2014安全漏洞事件【Bash破壳(Shellshock)漏洞】

转眼到了下半年,9月25号,继“心脏出血”漏洞之后,安全研究专家又发现了一个危险级别为“毁灭级”的漏洞——Shellshock漏洞。这个漏洞的危害程度比上述的OpenSSL漏洞更加厉害!基本全球的Linux服务器都受到了危害的波及。

【索尼影业被黑】

离我们还不是很遥远的11月27日,索尼公司被黑客攻击内网之后,宣布旗下5部电影遭到了泄密。全球都报道了此次事件,各种花边的消息,各种说法都有。有说朝鲜的,有说内鬼的,有说政治因素的,等等。盘点2014安全漏洞事件【12306遭撞库攻击】12月24日,漏洞报告平台乌云网出现了一则关于中国铁路购票网站12306的漏洞报告,危害等级显示为“高”,漏洞类型是“用户资料大量泄漏”。据悉,此漏洞将有可能导致所有注册了12306用户的账号、明文密码、身份证、邮箱等敏感信息泄露。【BadUSB】

一个BADUSB设备可以模仿登录用户的键盘或发出命令,例如exfiltrate文件或安装恶意软件。这样的恶意软件,反过来,可以感染的计算机连接的其他USB设备控制器芯片。该设备还可以欺骗网卡和更改计算机的DNS设置将流量重定向。电子商务面临的交易安全威胁(1)信息的截获和窃取(2)信息篡改(3)假冒他人身份(4)抵赖行为安全威胁的类型电子商务面临的安全威胁信息源信息目的a)正常流b)中断(c)截获d)篡改e)伪造电子商务面临的安全威胁篡改Modification针对完整性进行的攻击伪造Fabrication针对真实性进行的攻击。中断Interruption针对可用性进行的攻击截获Interception针对机密性进行的攻击抵赖repudiation针对不可否认性进行的攻击。我国电子商务安全现状从技术上看:首先是数据传输的速度太慢;第二是没有安全、可靠的结账方式,这严重制约着电子商务的发展;第三是IT技术的发展速度太快,商务模式的形成和人们使用习惯的养成都需要一定的时间,虽然技术不断发展,但社会对技术的认同是有阶段的,这使得用户和经营者都难以消化,难以跟上这种快速发展的步伐;第四是难以及时处理用户的有关问题,开通一个网站,如果一段时间以后用户的反馈多了,网络的速度就会慢下来,这也许是线路本身的问题,但也存在技术处理的问题,目前尚没有解决的良策。第五是在安全保障上,难以防范现在的网络犯罪,特别是黑客的攻击。我国电子商务安全现状从管理上看,存在的主要问题有:1)国内电子商务网站的数目太少、浏览电子商务网站的用户数量没有期望的那么多;2)电子商务网站的经营收益远低于预期,有网络泡沫之嫌;3)缺乏能适应中国国情的市场技巧。现在的电子商务网站动作的市场方式基本上是照搬美国的,在造势上不无奢华,但在收效上却无殷实,不充分考虑中国人的商业行为和方式,恐怕是难以成功的。4)网站运营成本太高。由于运行成本居高不下,再好的商业模式也不堪重负。5)收费困难。除B2B稍好一点外,B2C电子商务一直没有找到方便可行的收费方式。电子商务安全的要素要素含义机密性信息不被泄露给非授权用户完整性信息是未被篡改的不可抵赖性信息的收、发双方不能否认曾经收发过信息即时性在规定的时间内完成服务真实性确保对方的身份是真实的和信息的来源是真实的访问控制对访问者访问资源时的权限控制可用性访问者需要的时候,资源是可用的本课程将介绍的所有技术手段、管理措施,其根本目的,都是为了实现一种或多种安全要素的4.1.3电子商务的安全需求电子商务顺利开展的核心和关键的保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。保障数据信息的有效性、保密性、完整性、可靠性、不可否认性等。19电子商务安全要素-真实性指网上交易双方身份信息和交易信息真实有效,双方交换通过数字签名、身份认证、数字证书等辨别交易者的身份。20电子商务安全要素-有效性要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。21电子商务安全要素-保密性保证个人或专用的高度敏感数据的机密性主要技术,密码学EC信息直接代表着个人、企业或国家的商业机密。要预防非法的信息存取和信息在传输过程中被非法窃取。22电子商务安全要素-完整性保证所存储、传输等管理的信息不被篡改。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。23电子商务安全要素-可靠性可靠性是指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误。保证存储在介质上的信息的正确性。

电子商务安全要素-匿名性24电子商务安全要素-不可抵赖性防止通信的双方对已进行业务的否认在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴。保证信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,身份的不可否认性常采用数字签名来实现。

4.1.4电子商务安全体系结构一个完整的电子商务安全体系应由安全技术保障、法律保障和管理制度保障组成。

安全操作系统、安全数据库系统安全物理设备(安全网络设备、计算机和通信信道)加密技术(AES、RSA和ECC等)安全协议(SSL协议、S/MIME协议等)公钥基础设施PKI(数字签名、数字信封、CA认证等)安全电子商务支付机制安全电子商务交易协议SET电子商务政策法规安全管理电子商务安全电子商务安全体系结构4.2电子商务的网络安全技术防火墙技术入侵检测技术虚拟专用网技术反病毒技术防火墙概述防火墙是位于两个信任程度不同的网络间(如企业内部网和Internet),实施网络间访问控制保护本地系统或网络不受攻击的一组组件(包括软件和硬件设备)的集合。Internet防火墙企业内部网IntranetInternet防火墙具有如下特点①防火墙是不同安全级别的网络或安全域之间的唯一通道,如果把企业内部网看成是一个四周都有围墙的区域的话,防火墙就相当于企业内部网的大门,这个大门有门卫把守②只有被防火墙策略明确授权的通信才可以通过;③防火墙自身应具有高安全性和高可靠性。防火墙的性质①双向通信必须通过防火墙;②防火墙本身不会影响信息的流通;③只允许本地安全策略授权的通信信息通过。防火墙基本类型 1.包过滤防火墙2.代理服务器防火墙3.状态检测防火墙4.三种防火墙技术的对比1.包过滤防火墙包过滤是防火墙的核心功能之一,防火墙的包过滤标准依赖于防火墙的安全策略,通常防火墙的安全策略由网络管理员预置在防火墙设备的ACL(AccessControlList,访问控制列表)中,防火墙根据ACL规则对网络数据流进行过滤,阻止不符合安全策略的通信。(1)包过滤原理网络通信的数据包分为报头和数据两个部分。报头的内容主要包括封装协议、IP源地址、IP目标地址、ICMP消息类型、TCP和UDP目标端口、TCP报头中的ACK位等。而数据的内容是各种网络应用的通信数据。网络通信系统中的路由器就是根据数据包的IP目标地址选择合适的路由,将数据包发送给目标机器。(2)包过滤防火墙的优点包过滤防火墙具有操作简单、运行高效、易于安装和使用等特点,通常包过滤防火墙内嵌在路由器中对通信数据包实施过滤。路由器是网络互联的关键节点设备,因此在路由器中内嵌包过滤功能几乎不需要任何额外的费用。包过滤防火墙的优点主要体现在下面几个方面:·包过滤防火墙不会影响到应用程序的正常运行。·包过滤防火墙可以保护整个内网安全。·包过滤防火墙对于用户是透明的。·包过滤防火墙具有良好的网络性能。(3)包过滤防火墙的缺点包过滤防火墙主要缺点是安全性较差、功能相对单一以及不能防止地址欺骗等。·包过滤防火墙的安全性较差。·包过滤防火墙对个别协议并不支持,例如UDP协议、RPC协议,并且包过滤防火墙缺乏审计和报警机制,另外,无法提供完整的安全策略服务,例如,数据包的报头信息只能说明数据包的来源主机,而不能确定用户、端口或应用程序。·包过滤防火墙不能防止地址欺骗。2.代理服务型防火墙(1)代理服务型防火墙概述代理服务型防火墙是利用代理服务器将内部网络和外部网络分开,在数据通过代理服务器时利用防火墙对进出网络的数据进行安全检测,并阻止各类网络攻击。代理服务器基于应用层实现代理服务,访问外网的用户首先向代理服务器发出连接请求,代理服务器对其进行验证,然后将验证后的请求转发给外网服务器,外网服务器将应答交给代理服务器,经代理服务器检测后发送给请求用户。(2)应用层网关防火墙应用层网关防火墙是典型的代理服务型防火墙,运行于网络协议的应用层,实现数据包的过滤和转发功能。应用层网关防火墙针对于特定的网络应用服务协议采用指定的数据过滤逻辑,并在过滤的同时对数据包进行必要的分析、登记和统计,形成检测报告。应用层网关防火墙的核心是代理服务器,其主要功能是基于网络协议的应用层实现协议的过滤和转发。外部网络用户访问内部网络时,应用层网关防火墙首先会对数据包进行过滤,同时对数据包进行必要的分析、登记和统计,并形成检查报告。(3)电路级网关防火墙电路级网关防火墙,也称TCP通道防火墙。在电路级网关防火墙中,数据包被提交给用户的应用层进行处理,电路级网关用来在两个通信终端之间转换数据包。电路级网关防火墙与包过滤防火墙都是依靠特定的逻辑来判断是否允许数据包通过,但是两者之间存在明显的区别,即包过滤防火墙允许内、外网之间的计算机直接建立连接,而电路级网关防火墙则禁止它们直接建立端到端的TCP连接,而是要以防火墙为中转设备分别建立连接。(4)代理服务型防火墙的优点·易于配置和管理。·能生成各项记录。·提供其他安全服务。(5)代理服务型防火墙的缺点·速度相对较低。·需要用户配置和管理。·无法控制底层协议。3.复合型防火墙复合型防火墙也称自适应代理防火墙,是将包过滤防护墙的高效率和代理服务型防火墙的高安全性等优点结合起来,在保证安全性的前提下,提高了防火墙系统的运行效率,主要由自适应代理服务器和包过滤器组成。目前,复合型防火墙还融合了入侵检测技术、安全认证和评估技术以及虚拟专网等技术,使之成为真正复合型网络安全防护系统。复合型防火墙的功能如下:·复合型防火墙以网络安全防护为基本功能,同时融合入侵检测、安全评估、虚拟专网等网络安全通信模块。·复合型防火墙采用安全评估和识别技术实现网络对象检测、控制和管理,安全评估模块可以自动地检测内部网络。·复合型防火墙可以提供系统入侵检测功能,通过监测网络中的数据包来发现网络入侵行为,作为网络安全的重要环节,入侵检测模块与防火墙模块可以形成安全防护联动系统。·复合型防火墙可以提供虚拟专网功能,利用隧道技术、加/解密技术、密钥管理技术以及身份认证技术在公共网络上建立虚拟专网。4.状态检测型防火墙(1)状态检测型防火墙的工作原理状态检测型防火墙是通过检测网络连接状态来判断网络通信系统的安全性,基本保持了简单包过滤防火墙的优点,其基本特征是通过网络连接的安全状态来识别和判断网络通信的安全性。状态检测型防火墙的核心部分是状态连接表,将安全连接的通信数据作为一个整体处理,直接放行安全连接的通信数据,可以提高数据包的检测效率。状态检测型防火墙相对于包过滤防火墙增加了网络通信状态的检测,主要功能是规范了网络层和传输层的通信行为,而应用代理型防火墙的主要功能则是规范了特定的应用协议上的行为。防火墙的基本用途和扩展用途内容过滤 用户认证 VPNNAT功能 日志审计IDS与报警 流量分析 带宽控制访问控制防火墙的弱点和局限性防火墙不能防范不经过防火墙的攻击不能防范来自内部人员的恶意攻击防火墙不能阻止被病毒感染的程序或文件的传递防火墙不能防止数据驱动式攻击,如特洛伊木马防火墙是被动消极的防御,无法抵御新的攻击方式4.2.2入侵检测技术1、入侵检测系统概述入侵检测系统是对防火墙的合理补充,是一个实时的网络违规识别和响应系统,是继防火墙之后的又一道防线。入侵检测系统可以弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段,如记录证据,跟踪入侵、恢复或断开网络连接等(1)入侵检测的概念入侵检测系统是在计算机网络或计算机系统中的若干关键点采集数据并对其进行分析,从而发现网络或系统中违反安全策略的行为和被攻击的迹象。入侵检测系统由实现入侵检测的硬件设备和软件组成,它可以和防火墙、路由器协同工作,共同应对网络攻击,从而扩展了系统安全管理能力(2)入侵检测系统的主要功能(1)监测、分析用户和系统的活动;(2)核查系统配置和漏洞;(3)评估重要系统和数据文件的完整性;(4)识别已知的攻击行为并采取适当的措施;(5)统计分析异常行为;(6)审计操作系统日志,识别违反安全策略的行为公共入侵检测框架CIDF公共入侵检测框架CIDF(CommonIntrusionDetectionFramework)阐述了一个入侵检测系统的通用模型。它将一个入侵检测系统分为以下组件:事件产生器、事件分析器、响应单元和事件数据库,事件产生器事件分析器响应单元事件数据库事件规则设计与修改更新规则提取规则作出响应发现入侵历史活动状态2.入侵检测系统的分类对已知的入侵行为进行分析,并用一种模式表示形成入侵行为特征库误用检测假设所有入侵行为和正常行为不同,入侵是异常行为的子集异常检测(1)根据入侵行为属性分两种入侵检测技术异常检测异常检测假设所有入侵行为和正常行为不同,入侵是异常行为的子集。正常行为标准是从以往大量的历史活动中总结出来的。1)统计分析方法2)基于规则描述的方法3)神经网络方法误用检测误用检测是对已知的入侵行为和系统漏洞进行分析,研究入侵行为过程和系统漏洞的特征,对这些已知的攻击或入侵方式做出确定性的描述,用一种模式表示出来,形成入侵行为特征库误用检测的缺点是收集所有的已知入侵行为和系统漏洞是一项困难的工作,实际中很难收集全面;其次,它对未知或无先验知识的攻击模式是无能为力的,然而未知攻击模式的发现往往是一个系统被攻击并造成损失为代价的;第三,可移植性问题,因为关于网络攻击的信息绝大多数是与主机的操作系统、软件平台和应用系统密切相关(2)根据系统监测对象分类基于主机的入侵检测系统

HIDS一般用于系统的安全审计和事后追踪,而不适合于在实时入侵检测场合下应用。HIDS主要部署在关键主机上,这样可以减少规划部署的花费,使管理的精力集中在最重要的需要保护的主机上。基于网络的入侵检测系统①能够实时检测、实时响应;②与操作系统独立,与被监视的系统平台无关;③秘密进行检测,被检测目标很难察觉;④能够检测到未成功的攻击企图。分布式入侵检测系统

1.VPN的定义虚拟专用网VPN(VirtualPrivateNetwork)是指在互联网中建立一个安全、专用的虚拟通道,连接异地的两个网络,通过用户认证和访问控制等技术实现与专用网络相类似的安全性能,构成逻辑上的虚拟子网,从而实现对重要信息的安全传输。4.2.3虚拟专用网VPNVPN的示意图客户端ISPPPPPSTN/ISDN网关主机主机Internet隧道(2)VPN的基本原理采用加密、认证和隧道技术,利用公共通信网络设施的一部分来发送专用网络信息。为相互通信的节点建立一个相对封闭的、逻辑上的专用网络。只允许特定的利益集团内(VPN内部)建立对等连接,保证在网络中传输的数据的保密性。能灵活利用多种公用远程通信网络来实现VPN内容不通信。PSTN/N-ISDN,PSPDN,FR/ATM,或公用IP网等实现不同内部局域网之间、网络与主机之间的远程信息交换。2.VPN类型2.VPN类型2.VPN类型2.VPN类型2.VPN类型2.VPN类型2.VPN类型4.2.4反病毒技术1.计算机病毒概述计算机病毒的特点:

破坏性

刻意编写隐蔽性自我复制2.病毒的种类按破坏性分类良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。按寄生方式分类系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。2.病毒的种类按广义病毒概念分类蠕虫(worm):监测IP地址,网络传播逻辑炸弹(logicbomb):条件触发,定时器特洛伊木马(TrojanHorse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。细菌(Germ):不断繁殖,直至添满整个网络的存储系统3.5.2计算机病毒的防治预防技术:通过一定的技术手段防止计算机病毒对系统的传染和破坏,实际上病毒预防技术是一种动态判定技术,是采用对病毒的行为规则进行分类处理,而后在程序运行中凡有类似的规则出现则可以认定是计算机病毒。

计算机病毒的预防:对已知病毒的预防和对未知病毒的预防。

3.计算机病毒的检测技术特征代码法原理:计算机病毒程序通常具有明显的特征代码特征代码可能是病毒的感染标记,由字母和数字组成串可能是一小段程序由若干指令组成,特征代码不一定连续方法:通过搜索、比较计算机系统中是否含有与特征代码数据库中特征代码匹配的特征代码,从而确定系统是否染毒,感染了何种病毒。特点:依赖于对病毒精确特征的了解,必须事先对病毒样本做大量剖析分析计算机病毒需要很多时间,有时间滞后若病毒特殊代码段的位置或代码改动,则原检测方法失败特征代码法优缺点特征代码法的优点:检测准确,快速可识别计算机病毒的具体类型误报率低依据检测结果,针对病毒类型可做杀毒处理特征代码法的缺点:对于新计算机病毒,发现特征代码的时间滞后搜集已知计算机病毒的特征代码的研发开销大在网络上效率低,影响整个网络性能校验和法3.计算机病毒的检测技术原理:针对正常程序内容计算其校验和,将其写入该程序或其他程序中保存。在程序应用中,定期或每次使用前,计算程序当前内容校验和与原校验和是否一致,从而发现病毒的存在特点:可发现已知病毒,也可发现未知病毒校验和法不能识别病毒的种类,不能报出病毒具体名称校验和法误报率很高方法:在计算机病毒工具中纳入校验和在应用程序中放入校验和和自我检查功能将校验和检查程序常驻内存校验和法优缺点:校验和法的优点:方法简单能发现未知计算机病毒能发现被检查程序的细微变化校验和法的缺点:必须预先记录程序正常状态的校验和误报率高不能识别计算机病毒的种类不能对付隐蔽性计算机病毒行为监测法(实时监控法)3.计算机病毒的检测技术原理:病毒有些行为是病毒的共同行为,且比较特殊,甚至罕见。程序运行时,监视其行为,若发现病毒行为,立即报警检测病毒的行为特征占用INT13H修改DOS系统数据区的内存总量对.COM和.EXE文件做写入操作计算机病毒与宿主程序的邦定和切换格式化磁盘或某些磁道等破坏行为扫描、试探特定网络端口发送网络广播修改文件、文件夹属性,添加共享等病毒防火墙计算机病毒防火墙:基于实时反计算机病毒技术之上提出的,其宗旨是对系统实施实时监控,对流入、流出系统的数据中可能含有的计算机病毒代码进行过滤。对计算机病毒的过滤有良好的实时性病毒防火墙的“双向过滤”功能保证本地系统不会外传播病毒病毒防火墙操作更简单、更透明优缺点优点:可可发现已知病毒,也可较准确地预报未知多数病毒缺点:可能误报警;不能识别病毒的名称;实现有一定难度4.3电子商务交易安全技术4.3.1数据加密技术

1.数据加密技术概述数据加密(DataEncryption)技术是指将一个信息(或称明文,plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无意义的密文(ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryptionkey)还原成明文。加密技术是网络安全技术的基石。Page

74数据加密的概念

数据加密模型密文网络信道明文明文三要素:信息明文、密钥、信息密文加密密钥信息窃取者解密密钥加密算法解密算法Page

75数据加密的概念

数据加密技术的应用数据保密;身份验证;保持数据完整性;确认事件的发生。Page

76

数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为保密密码算法和公钥密码算法。对称密钥加密(保密密钥法)

对称密钥加密技术又称秘密密钥加密技术,其特点是无论加密还是解密都用同一把密钥。对称密钥技术的典型加密算法为DES算法,其它算法还有RC2算法、RC4算法和3DES算法。2.对称密钥加密技术Page

77对称密钥加密(保密密钥法)加密算法解密算法密钥网络信道明文明文密文加密密钥解密密钥两者相等Page

78

对称密钥加密技术是传统企业内部网络广泛使用的加密技术,算法效率高。采用软件实现DES算法,效率为400-500kb/s;采用硬件实现的效率为20Mb/s;采用专用芯片实现的效率为:1Gb/s。在保密密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如TripleDES、GDES、NewDES和DES的前身Lucifer;欧洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。保密密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。Page

79对称密钥加密(保密密钥法)优点:算法效率高,很强的保密强度,且经受住时间的检验和攻击。缺点:

密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。

代表:

DES算法。

Page

80在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、DiffeHellman、Rabin、OngFiatShamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。非对称密钥加密技术又称公开密钥加密技术,其特点是加密和解密使用不同的两个密钥。用加密密钥进行加密的信息可以由解密密钥进行解密。在数学上不能通过加密密钥推算出解密密钥,反之也不行。对称密钥加密技术的算法复杂,效率较低,典型算法为RSA算法。特别适用于Internet网络环境。可将DES算法同RSA算法进行结合。用DES对信息进行加密,提高加密效率;用RSA对密钥进行加密,适应Internet的应用要求。非对称密钥加密技术的另一个应用是数字签名。3.非对称密钥加密(公开密钥加密)Page

81非对称密钥加密(公开密钥加密)加密算法解密算法公开密钥网络信道明文明文密文私有密钥公钥私钥公钥私钥不可相互推导不相等Page

82非对称密钥加密(公开密钥加密)

优点:

高的安全性可适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。缺点:

算法复杂,加密数据的速率较低。代表:

RSA算法。它能抵抗到目前为止已知的所有密码攻击。4.3.2数字摘要

数字摘要:利用单向Hash函数对文件中的重要元素进行某种变换,得到固定长度的字符串或摘要码。1.数字摘要的过程2.Hash函数的条件(1)对同一数据使用同一Hash函数,其运算结果应该是一样的。(2)Hash函数的结果应具有不可预见性,即从源文件的变化不能推到出摘要的变化。(3)Hash函数具有单向性,即不能通过摘要反算出源文件内容。常用的哈希算法:MD5SHA-14.3.3数字签名1.数字签名的概述

也叫电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。

数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。2.数字签名的过程①

发送方利用hash算法从报文中产生一个数字摘要;②发送方用自己的私有密钥对数字摘要进行加密,形成数字签名;③数字签名连同报文一起发送给接收方;④接收方从原始报文中用hash算法计算出一个数字摘要1,同时对数字签名解密,形成一个数字摘要2;⑤数字摘要1如果与数字摘要2相同,则确认数字摘要是发送方的。2.数字签名的过程作用:

①确认当事人的身份,起到了签名或盖章的作用。②能够鉴别信息自签发后到收到为止是否被篡改。完善的数字签名技术技术具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。

《中华人民共和国电子签名法》的实施,使数字签名与传统手工签名或印章具有相同的法律效力。4.3.4数字信封1.数字信封概述数字信封是采用双重加密技术保证只有特定的收信人才能阅读到信中内容一种加密技术。数字信封中采用了对称密码体制和非对称密码体制。Page

91非对称加密算法非对称解密算法Alice的公开密钥网络信道合同Alice的私有密钥哈希算法标记标记-2合同哈希算法比较标记-1如果两标记相同,则符合上述确认要求。AliceBob假定Alice需要传送一份合同给Bob。Bob需要确认:合同的确是Alice发送的合同在传输途中未被修改4.3.4数字信封2.数字信封的过程Page

92数据加密技术原理数字签名的作用唯一地确定签名人的身份;对签名后信件的内容是否又发生变化进行验证;发信人无法对信件的内容进行抵赖。

当我们对签名人同公开密钥的对应关系产生疑问时,我们需要第三方颁证机构(CA:CertificateAuthorities)的帮助。4.3.5数字时间戳1.数字时间戳的概述数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:

一是需加时间戳的文件的摘要;二是DTS收到文件的日期和时间;三是DTS的数字签名。2.数字时间戳的产生过程

Hash算法

明文

摘要

1

加时间

数字

时间戳

Internet

发送方

DSA机构

Hash算法

加了时间后的新摘要

摘要

1

摘要1

+时间

数字

时间戳

摘要|时间DTS签名4.3.6电子商务认证1.电子商务认证的内容电子商务认证的内容包含身份认证及信息认证两方面内容。身份认证方式1.单向认证(onewayauthentication)2.双向认证(twowayauthentication)3.基于可信赖的第三方的认证(trustedthirdpartyauthentication)信息认证技术1.报文摘要2.数字签名3.数字信封4.数字时间戳5.

数字证书4.3.6电子商务认证2.身份认证

身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。按认证方式分以下三种形式:3.数字证书

数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以用来强力验证某个用户或某个系统的身份及其公开密钥。

数字证书既可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请。这些机构提供证书的签发和失效证明服务。证书的版本信息证书发行者的对证书的签名证书拥有者的名称;证书拥有者的公开密钥;密钥的有效期颁发数字证书的单位;数字证书的序列号;颁发数字证书单位的数字签名。X.509数字证书包含

(1)数字证书的内容CA的签名保证证书的真实性证书以一种可信方式将密钥“捆绑”到唯一命名持有人:GBFOCUS公开密钥:9f0a34...序列号:123465有效期:2/9/2001-1/9/2010发布人:CA-名签名:CA数字签名证书可以存放到文件、软盘、智能卡、数据库中数字证书的内容(3)工作原理信息接收方在收到发送方发来的业务信息的同时,还收到发送方的数字证书,这时通过对其数字证书的验证,可以确认发送方的真实身份。由于公开密钥包含在数字证书中,在发送方与接收方交换数字证书的同时,双方都得到了对方的公开密钥。数字证书是由社会上公认的公正的第三方的可靠组织——数字证书认证中心发行的。CA的数字签名使得攻击者不能伪造和篡改数字证书。如果由于CA签发的证书造成不恰当的信任关系,该组织就要承担责任。(2)数字证书的类型:

个人数字证书企业(服务器)数字证书软件(开发者)数字证书

数字证书可用于:发送安全电子邮件、网上缴费、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。4认证中心

1、证书的颁发2、证书的更新3、证书的查询(证书申请查询和用户证书查询)4、证书的作废(私钥泄密或过了有效期)5、证书的归档(管理作废证书和作废私钥)认证中心(CA):承担网上安全电子交易认证服务、签发数字证书并确认用户身份的服务机构,该机构必须是具有权威性和公正性的第三方机构。(2)CA认证体系结构

国内常见的CA

l中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。

l北京数字证书认证中心

(),为网上电子政务和电子商务活动提供数字证书服务。4.3.7安全交易的过程4.4公钥基础设施4.4.1.公钥基础设施概述

1.公钥基础设施概念

PKI(PublicKeyInfrastructure)是一种遵循既定标准的密钥管理平台,它利用公钥加密技术为电子商务、电子政务等所有网络应用提供一整套通用性的安全服务。它的基础是加密技术,核心是证书服务。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提供的服务进行安全的电子交易,通信和互联网上的各种活动。2.PKI的应用(1)VPN是一种建立在公网上的虚拟专用网络。它是利用IPSec、PPTP、L2TP协议和建立在PKI基础上的加密与数字签名技术获取私有性的。在VPN中使用PKI技术能增强VPN的身份认证能力,确保数据的完整性和不可否认性。使用PKI技术能够有效建立和管理信任关系,利用数字证书既能阻止非法用户访问VPN,又能够限制合法用户对VPN的访问,同时还能对用户的各种活动进行严格审计。(2)安全电子邮件电子邮件的安全问题集中表现在以下两个方面:

1)在通信双方全然不知的情况下,所传递的邮件信息被截取、阅读或篡改;

2)无法确定所收到的邮件是否真的来自发信人,即可能收到的是别人伪造的邮件。在上述两类问题中,第一类是安全问题,第二类是信任问题。电子邮件同样需要保密性、完整性、不可否认性和可鉴别性。这些安全需求可从PKI技术获得,一方面利用数字证书和私钥,用户可以对其所发的电子邮件进行数字签名,另一方面利用加密技术可以保障电子邮件内容的机密性。(3)Web安全在使用Web浏览器访问Web服务的过程中,经常遇到如下安全问题:1)信息泄露2)冒充3)篡改4)中断

结合SSL协议和PKI技术可以很好地解决上述安全问题,具体的解决方案如图所示。利用PKI技术,SSL允许在浏览器和服务器之间进行数据交换前通过交换SSL初始握手数据来实现有关安全性的审查,并在数据交换过程中采用DES、MD5等加密技术实现数据的加密传输,从而保证数据的保密性和完整性。另外,浏览器和服务器可从可信任的第三方获取数字证书,并利用数字证书来确认对方的身份,进而加强审计防止抵赖事件发生。SSLSSLTCP/UDPWeb浏览器IPIPTCP/UDPWeb服务器数据加密传输证书证书图结合SSL和PKI技术的安全解决方案

4.4.2PKI的组成PKI宏观上呈现为域结构,即每个PKI都有一定的覆盖范围,形成一个管理域。管理域通过交叉认证相互关联,构成更大的管理域,最终形成全局性的公钥管理体系。基本组成:其中CA是PKI的核心部分认证机构(CA)密钥备份及恢复系统证书作废系统(CRL)应用程序接口(API)数字证书库PKI的基本组成1.认证中心CA

(1)CA系统采用PKI技术可以实现以下安全服务功能:①签发数字证书②CA密钥的管理③接受证书申请,审核证书申请者身份④证书管理⑤提供证书和证书状态的查询(2)CA的组成CA主要由以下部分组成:

①CA服务器:这是CA的核心,是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。②证书下载中心:用户通过登录CA网站访问证书下载中心,CA服务器生成的证书通过证书下载中心供用户下载。③目录服务器:它的功能是提供数字证书的存储,以及数字证书和证书撤销列表(CRL)的查询。

④OCSP服务器:该服务器向用户提供证书在线状态的查询。⑤密钥管理中心(KMC):根据国家密码管理规定,加密用私钥必须由权威、可靠的机构进行备份和保管。CFCA被授权建立KMC,以备份和保管用户的加密密钥。⑥证书注册机构(RegistrationAuthority,RA):它负责受理证书的申请和审核,其主要功能是接受客户证书申请并进行审核。

CA组成示意图

2.数字证书库是证书的集中存放地,提供公众查询,常用目录服务器提供服务,采用LDAP目录访问协议。3.密钥备份及恢复系统签名密钥对:签名私钥相当于日常生活中的印章效力,为保证其唯一性,签名私钥不作备份。签名密钥的生命期较长。加密密钥对:加密密钥通常用于分发会话密钥,为防止密钥丢失时丢失数据,解密密钥应进行备份。这种密钥应频繁更换。4.证书作废处理系统证书由于某种原因需要作废,终止使用,这将通过证书作废列表(CRL)来完成。5.应用程序接口是为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可信,并降低管理成本。4.3.3PKI的基本服务PKI作为安全基础设施,提供的安全服务分为核心服务和附加服务。PKI提供的核心服务分一、认证二、完整性三、保密性PKI提供的核心服务认证服务提供一种鉴别实体真伪的方法。该方法可通过图10.5加以说明。首先,甲需要验证乙所用证书的真伪。当乙在网络上将证书传送给甲时,甲使用CA的公钥解开证书上的数字签名,如果签名通过验证,则证明乙持有的证书是真的;其次,甲还需要验证乙身份的真伪。乙可以将自己的口令用自己的私钥进行数字签名传送给甲,甲已经从乙的证书中或从证书库中查得了乙的公钥,甲就可以用乙的公钥来验证乙的数字签名。1认证服务甲乙甲的数字签名甲的数字签名甲的私钥甲验证乙的证书的真伪乙的数字签名乙具有甲的证书甲的公钥乙的数字签名乙的私钥乙的公钥图10.5甲对乙进行认证的过程示意如果该签名通过验证,乙在网络中的真实身份就能够确定,并能获得甲的的信任,反之,当乙确定了甲的真实身份后,甲乙双方就可以建立相互信任关系。2数据完整性服务

数据完整性服务提供一种判别通信数据是否被篡的方法。这种方法实质是一种数字签名过程,它首先利用Hash函数提取数据“指纹”,然后将数据和其“指纹”信息一起发送到对方,对方收到数据后,重新利用Hash函数提取数据“指纹”并与接收到的数据“指纹”比对,进而判断数据是否被篡改。如果敏感数据在传输和处理过程中被篡改,接受方就不会收到完整的数据签名,验证就会失败。反之,如果签名通过了验证,就证明接收方收到的是未经修改的完整数据。PKI提供的核心服务3数据保密性服务

保密性服务提供一种“数字信封”机制,即发送方先产生一个对称密钥,并用该对称密钥加密敏感数据。同时,发送方还用接收方的公钥加密对称密钥,就像把它装入一个“数字信封”。然后,把被加密的对称密钥(“数字信封”)和被加密的敏感数据一起传送给接收方。接收方用自己的私钥拆开“数字信封”,并得到对称密钥,再用对称密钥解开被加密的敏感数据。

PKI提供的核心服务PKI提供的支持服务1不可否认性服务

不可否认性服务提供一种防止实体对其行为进行抵赖的机制,它从技术上保证实体对其行为的认可。实体的行为多种多样,抵赖问题随时都可能发生,在各种实体行为中,人们更关注发送数据、收到数据、传输数据、创建数据、修改数据、以及认同实体行为等的不可否认性。在PKI中,由于实体的各种行为只能发生在它被信任之后,所以可通过时间戳标记和数字签名来审计实体的各种行为。通过这种审计将实体的各种行为与时间和数字签名绑定在一起使实体无法抵赖其行为。

公证服务提供一种证明数据的有效性和正确性的方法。这种公证服务依赖于需要验证的数据和数据验证方式。在PKI中,经常需要验证数据包括Hash签名、公钥和私钥等,验证的内容主要是数据的合法性和正确性,验证的方法主要是鉴别签名。2公证服务PKI提供的支持服务3安全时间戳服务

安全时间戳就是一个可信的时间权威,它用一段可认证的完整的数据表示时间戳,来证明数据处理所发生的时间。PKI提供的支持服务4.5电子商务安全协议4.5.1SSL协议1.SSL协议概述

SSL协议又叫安全套接(SecureSocketsLayer)协议,是指使用公钥和私钥技术保护信息传输的机密性和完整性的协议,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web方式。2.SSL协议的内容(1)SSL握手协议:用于通信双方的身份认证和密钥协商;(2)SSL记录协议:用于加密传输数据和对数据完整性的保证3.SSL协议的运行过程和模式SSL协议的运行过程①接通阶段。客户通过网络向服务商打招呼,服务商回应。②密码交换阶段。客户与服务商之间交换认可的密码。一般选用RSA密码算法,也有的选用Diffe-Hellman和fortezza-KEA密码算法。③会谈密码阶段。客户与服务商间产生彼此交换会谈密码。(④检验阶段。检验服务商取得的密码。⑤客户认证阶段。验证客户的可信度。⑥结束阶段。客户与服务商之间的相互交换结束的信息。(2)SSL协议的应用模式1.客户/服务器模式(单向认证):又称匿名SSL连接,这是SSL安全连接的最基本模式,它便于使用,主要的浏览器都支持这种方式,适合单向数据安全传输应用。在这种模式下客户端没有数字证书,只是服务器端具有证书,以不在认用户访问的是自己要访问的站点。典型的应用就是用户进行网站注册时ID+口令的匿名认证。2.对等模式(双方认证):是对等的安全认证,这种模式通信双方都可以发起和接收SSL连接请求。通信双方可以利用安全应用程序(控键)或安全代理软件,前者一般适合于B/S结构,而后者适用于C/S结构,安全代理相当于一个加密/解密的网关,这种模式双方皆需安装证书,进行双向认证。这就是网上银行的B2B的专业版等应用。3.电子商务中的综合应用。电子商务与网上银行交易不同,因为有商户参加,形成客户――商家――银行,两次点对点的SSL连接。客户,商家,银行,都必须具证书,两次点对点的双向认证。4、SSL提供的基本服务功能信息保密。使用公共密钥和对称密钥技术实现信息保密。客户机和服务器之间的所有业务都使用在SSL握手过程中建立的密钥和算法进行加密,防止非法窃听,以保证信息的保密性。信息完整性。SSL利用机密共享和数字摘要技术提供信息完整性服务。相互认证。客户机和服务器认证,确信数据能发往正确的服务器和客户机。4.5.2SET协议1、SET协议的概述

SET(SecureElectronicTransaction)是由VISA和MasterCard两大信用卡公司发起,会同IBM、Microsoft等信息产业巨头于1997年6月正式制定发布的用于互联网事务处理的一种标准。

SET协议是采用对称密钥和非对称密钥体制,保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份,以解决用户、商家和银行之间信用卡安全支付问题的协议。

SET协议采用公钥密码体制和X.509数字证书标准,提供了消费者、商家和银行之间的认证,确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论