版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
李建叶电子商务安全引言据公安部资料显示,利用计算机网络进行的各类违法行为在我国以每年30%的速度递增。黑客的攻击方法已经超过计算机病毒的种类,总数达到近千种。目前已发现的黑客攻击案约占所有安全事件的15%,多数时间由于没有造成严重危害或商家不愿透漏而没被曝光。有媒体报道中国95%的与INTERNET相连的网络管理中心,都遭到过境内外黑客的攻击或侵入。其中银行,证券机构是黑客攻击的重点。开篇案例:网络钓鱼网络钓鱼一词最早出现于1996年,起因于黑客始祖们利用电话线犯案,因而结合Fishing与Phone创造Phishing一词。
Phishing与英文"fishing"发音相同,Fishing是钓鱼,Phishing的意思又蕴含:"姜太公钓鱼,愿者上钩"的典故。
网络钓鱼的诱饵千百种,网络上面的钓鱼网站骗术层出不穷,也有不少的朋友被“钓”,归根到底,还是一个“贪”字在作怪!
实际上,钓鱼的第一步,就是先抛出一个“鱼饵”把“鱼”引诱过来,然后一步步请君入瓮!
工商银行ICBC的钓鱼网站电子商务安全概述网络安全技术电子商务安全技术目录04电子商务的安全对策02电子商务的安全问题03电子商务的安全需求一、电子商务安全概述01网络安全概述一、电子商务安全概述1、电子商务安全的含义
电子商务安全是指在整个电子商务流程中的信息安全,即信息在采集、存储、处理、传播和运用过和中得到良好保护的状态。包括网络信息的存储安全和信息的传输安全两方面。一、电子商务安全概述2.电子商务的安全问题
环境安全网络安全信息安全交易安全机房环境安全黑客的恶意攻击信息中断信用风险电磁泄露计算机病毒和木马信息窃取隐私问题行政管理安全软件漏洞和后门信息篡改网络诈骗社会环境安全网络协议的安全漏洞假冒信息黑客泛指擅长IT技术的人群、计算机科学家。Hacker们精通各种编程语言和各类操作系统,伴随着计算机和网络的发展而产生成长。1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,而被判在加州的青年管教所管教了6个月。1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。1993年,自称为“骗局大师”的组织将目标锁定美国电话系统,这个组织成功入侵美国国家安全局和美利坚银行,他们建立了一个能绕过长途电话呼叫系统而侵入专线的系统。1995年,来自俄罗斯的黑客弗拉季米尔·列宁在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。1999年,梅利莎病毒(Melissa)使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·斯密斯在编写此病毒的时候年仅30岁。戴维·斯密斯被判处5年徒刑。2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。克里斯蒂娜·斯维琴斯卡娅
克里斯蒂娜·斯维琴斯卡娅,被外界称作“全球最性感计算机黑客”。纽约大学学生斯维琴斯卡娅和其他37名黑客涉嫌使用虚假的银行帐号、护照和Zeus木马,从美国的银行窃取了300万美元,从英国的银行窃取了900万美元。在这起案件中,斯维琴斯卡娅负责资金的转移。调查人员称,这起案件在东欧策划,并在纽约实施,是全球“规模最大的信息犯罪案件之一”。斯维琴斯卡娅于2010年认罪,她将面临最多40年的监禁。
中断攻击系统的有效性,破坏系统硬盘、线路、文件系统等中断轰炸伪造篡改窃听在网上,安全威胁无处不在!安全隐患窃听攻击系统的保密性,通过搭线和电磁泄漏等手段造成泄密篡改攻击系统的完整性,篡改系统数据,搅乱消息次序和时间中断轰炸伪造篡改窃听安全隐患在网上,安全威胁无处不在!伪造攻击系统的真实性;伪造假消息、假身份进入或破坏系统轰炸攻击系统的健壮性
3、电子商务的安全需求
A、信息传输的保密性是指信息在传输或者存储的过程中不被他人盗取。如:信用卡的号码和密码在网上传输的时候被非持卡人拦截并知道了该号码。因此对商务系统中存储的资料要严格管理,必须对重要的和敏感的信息进行加密,然后再放到网上传输,确保非授权用户不能侵入、查看、使用。B、交易文件的完整性信息的完整性是指信息的正确性。是从信息传输和存储两方面来看的。信息传输的保密性只能保证第三方看不到信息的真正内容,但并不能保证信息不被修改或保持完整。比如:发送方发送1234567,接收方接收到123456。防止方法:奇偶校验C、信息的不可否认性信息的不可否认性是指信息的发送方不能否认已经发送的信息,信息的接收方不能否认已经接收到的信息。例如:买方向卖方订购某器材。D、交易者身份的真实性交易者身份的真实性是指交易双方确实是存在的,不是假冒的。网上交易的双方相隔甚远,互不了解,要使交易成功,除了互相信任外,确认对方的真实、合法性是很重要的。对商家而言要考虑客户是不是骗子,对客户而言要考虑商店不是黑店且有信誉。因此能方便而可靠地确认对方身份是交易的前提。电子商务安全的主要隐患电子商务系统的攻击者:内部攻击者和黑客据统计70%以上的信息安全案是由于内部管理疏忽导致的。例如:1996年2月,EPSON公司离职人员侵入公司系统事件就是一个典型。黑客攻击对于网络安全更是致命的。系统互联与网络互联数量的增加,使任何系统都潜在地存在着已知或者未知的用户对网络进行非法访问的可能性,电子商务环境下,人们越来越多地使用网络传递安全敏感信息。对于攻击者来说,可以得到的技术是越来越先进了,并且这些技术的成本在下降,从而使密码分析技术的实现变得越来越容易。网络安全的根本在于保护网络中的信息免受各种攻击。防范措施
物理安全:对环境、线路、设备等方面的控制;媒体安全:媒体的防盗,防毁管理安全:主要是落实到各种制度上辐射安全:对电磁泄露和电磁干扰的控制软件安全:包括对软件生命周期的控制。3、安全业务在网络中,主要的安全防护措施被称为安全业务。目前主要的安全业务有以下五种:1、认证2、访问控制3、保密业务4、数据完整性5、不可否认业务二、网络安全技术01防火墙技术02病毒防范技术03漏洞扫描技术04入侵检测技术网络安全技术1、防火墙防火墙是在INTERNET和intranet之间构筑的一道屏障。在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。同名电影
基本信息《防火墙》:片名:Firewall译名:防火墙/错误元素导演:理查德·朗克莱恩
RichardLoncraine主演:哈里森·福特HarrisonFord弗吉尼亚·玛得森VirginiaMadsen吉米·本内特JimmyBennett保罗·贝坦尼PaulBettany
网络七层参考模型(1)物理层
物理层所处理的数据单位是比特(bit),物理层向上为数据链路层提供物理链路,实现透明的比特流(bitstream)传输服务,物理层向下与物理媒体相连,要确定连接物理媒体的网络接口的机械、电气、功能和过程方面的特性。
(2)数据链路层
数据链路层负责在单个链路上的结点间传送以帧(frame)为PDU的数据,在不太可靠的物理链路上实现可靠的数据传输。数据链路层的主要功能包括:建立、维持和释放数据链路的连接,链路的访问控制,流量控制和差错控制。
(3)网络层
网络层传送的PDU称为分组或包(packet),在物理网络间传送分组,负责将源端主机的报文通过中间转发结点传送到目的端。网络层是通信子网的最高层,为主机提供虚电路和数据报两种方式的服务。网络层主要负责分组转发和路由选择,根据路由表把分组逐跳地由源站传送到目的站,并能适应网络的负载及拓扑结构的变化,动态地更新路由表。
(4)传输层
传输层传输的PDU称为报文(message),传输层为源结点和目的结点的用户进程之间提供端到端的可靠的传输服务。端到端的传输指的是源结点和目的结点的两个传输层实体之间,不涉及路由器等中间结点。为了保证可靠的传输服务,传输层具备以下一些功能:面向连接、流量控制与拥塞控制、差错控制相网络服务质量的选择等。
(5)会话层
会话层在传输层服务的基础上增加控制会话的机制,建立、组织和协调应用进程之间的交互过程。会话层提供的会话服务种类包括双工、半双工和单工方式。会话管理的一种方式是令牌管理,只有令牌持有者才能执行某种操作。会话层提供会话的同步控制,当出现故障时,会话活动在故障点之前的同步点进行重复,而不必从头开始。
(6)表示层
表示层定义用户或应用程序之间交换数据的格式,提供数据表示之间的转换服务,保证传输的信息到达目的端后意义不变。
(7)应用层
应用层直接面向用户应用,为用户提供对各种网络资源的方便的访问服务。实现防火墙的主要技术包过滤技术:在网络层通过对数据包进行过滤把满足规则的数据包都发送到目地地址,把不满足过滤规则的数据包从数据流中除掉。实现方法:是在系统内部设置一张访问控制表,当数据流通过时,首先检查数据流中每一个数据包的源地址,目的地址,所有的端口号,协议状态等因素或因素的组合,来确定是否允许该数据包通过。应用网关:建立在网络应用层上的协议过滤技术,它在内部网络和外部网络之间设置多个代理主机,并针对特定的网络应用服务采取特定的数据过滤规则或逻辑,同时还对数据进行统计分析,形成数据报告。网关(Gateway)又称网间连接器、协议转换器。网关在传输层上以实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。网关是一种充当转换重任的计算机系统或设备。在使用不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。代理服务器英文全称是ProxyServer,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。更重要的是:ProxyServer(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI)模型的会话层。主要的功能有:防火墙的应用实例:360个人防火墙2.病毒防范技术病毒的防范主要用到三种技术1、预防病毒技术2、检测病毒技术3、消除病毒技术杀毒软件,由于杀毒软件的更新是在病毒出现后才能研制,因此有很大的被动性与滞后性,特别是由于计算机软件所要求的精确性,致使某些病毒无法消除,因此应该经常升级杀毒软件。05二月2023电子商务概论单机病毒1.单机病毒的种类单机病毒包括DOS病毒、Windows病毒和能在多操作系统下运行的宏病毒。
DOS病毒是在MS-DOS及其兼容操作系统上编写的病毒程序,例如“黑色星期五”、“DIR”等病毒,它们运行在DOS平台上,由于Win3.x/Win9x依然采用或含有DOS内核,所以这类病毒仍然能够攻击Windows系统,在Windows平台上发作,感染硬盘上的文件。
Windows病毒是在Win3.x/Win9x上编写的纯32位病毒程序,例如危害全球的CIH病毒等,这类病毒运行于Windows平台,发作时破坏硬盘引导区、感染系统文件和可执行文件、破坏用户资料,甚至擦除主板BIOS,造成主板损坏。05二月2023电子商务概论单机病毒
宏病毒是利用Office特有的“宏”(Macro)编写的病毒,它专门攻击微软Office系列Word和Excel文件。这种病毒不仅能运行在Windows环境,还能运行在OS/2或MACOS上的微软Office软件中,因为Office软件有Windows、OS/2或MACOS的多种版本,而所有版本中“宏”的定义都相同,所以只要在这些操作系统上打开Office文档,宏病毒就开始发作,感染其他Office文档、改变文件属性,甚至删除文件。05二月2023电子商务概论单机病毒2.单机病毒的防范考虑到每种杀毒产品都有局限性,所以最好准备几套杀毒软件,用它们来交叉杀毒,杀毒软件还要及时升级;定期用杀毒软件检查硬盘,如果用的是Win9x(CIH病毒对WinNT和Win2000不起作用),每月的26号前一定要检查是否有CIH病毒,或者将系统日期跳过26号;在系统中最好安装病毒实时监控软件(一般杀毒软件都带);所有准备上机的光盘和软盘都要先进行查毒才可使用;用工具软件将系统分区备份成一个文件,存放在其他分区上,一旦系统被病毒破坏,几分钟就可恢复,但备份前一定要对硬盘杀毒;最好将硬盘分成多个逻辑盘,例如C、D上,每个盘最好是FAT32格式,把C盘作为系统盘,容量当然要设大些,C盘最好是FAT32格式,容量应大于2G,这样设置的好处是,有利于提高系统运行速度,此外如果C盘被CIH病毒破坏了,只要它是FAT32格式,且容量大于2G,用一般杀毒软件就可以将C盘上的数据恢复98%。05二月2023电子商务概论二、网络病毒及其防范1.特洛伊木马及其防范特洛伊木马是一种黑客程序,从它对被感染计算机的危害性方面考虑,不妨也称之为病毒,但它与病毒有区别,特洛伊木马本身一般并不破坏硬盘上的数据,它只是悄悄地潜伏在被感染的计算机里,一旦这台计算机上网,黑客就可以通过Internet找到这台机器,并在远程操纵它,窃取用户的上网账号和密码、随意修改或删除文件,想怎么干就怎么干。特洛伊木马的防范方法是:不要轻易泄露IP地址,下载来历不明的软件,要警惕其中是否隐藏了特洛伊木马,使用下载软件前一定要用特洛伊木马检测工具进行检查。对付特洛伊木马除了手工清除方法外,也可用专门的反特洛伊木马软件来清除,还可以用来检测机器上是否有特洛伊木马程序,实时监视计算机端口上是否有“异常活动”。05二月2023电子商务概论网络病毒及其防范
2.邮件病毒及其防范邮件病毒和普通病毒是一样的,只不过是通过电子邮件传播,所以才称为“邮件病毒”,一般通过邮件中的“附件”进行扩散,一旦收到这类E-mail,运行了附件中的病毒程序,就能使计算机染毒。这类病毒本身的代码并不复杂,大都是一些脚本语言,比如Iloveyou病毒,就是一个用VBScript编写的仅十几kb的脚本文件,只要收到该病毒的E-mail并打开附件后,病毒就会按照脚本指令,将浏览器自动连接上一个网址,下载特洛伊木马程序,更改一些文件后缀为.vbs,最后再把病毒自动发给Outlook通讯簿中的每个人。05二月2023电子商务概论网络病毒及其防范
邮件病毒的防范方法是:不要打开陌生人来信中的附件,特别是“.exe”等可执行文件;养成用最新杀毒软件及时查毒的好习惯,对附件中的文件不要打开,先保存在特定目录中,然后用杀毒软件进行检查;收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;对于通过脚本“工作”的病毒,可以采用在浏览器中禁止Java或ActiveX运行的方法来阻止病毒的发作。05二月2023电子商务概论网上炸弹及其防范1.IP炸弹的防范
IP炸弹一般是指用专用的攻击软件(WinNuke、IGMPNuke等),发送大量的特殊数据,对远程机器中Windows系统的漏洞进行攻击,造成对方Windows的蓝屏死机。当用ICQ、QICQ或在聊天室中聊天时,IP地址很容易被别人查到,如果对方要攻击,只要用专用软件攻击IP就可以了。防范办法是:为Win9x安装网络安全补丁程序或者安装一套个人防火墙系统。对付IP炸弹最好的办法是安装个人防火墙。个人防火墙实际上是一套程序,能对进出计算机的所有数据进行分析,拦截炸弹攻击,切断非法连接。使用个人防火墙前一般要进行系统设置,进行“安全规则设置”,如果对TCP/IP协议很熟,可以自己设置规则,软件一般都设置好了,启动软件就能完成防火墙功能。个人防火墙工作时,如果有人攻击,在系统托盘(系统工具条右端)上会有小图标闪动,还会自动生成“攻击日志”,记录攻击情况,这样只要用IP查询工具,就可以查到谁在攻击。05二月2023电子商务概论网上炸弹及其防范2.邮件炸弹的防范如果信箱突然出现无数封莫名其妙的邮件,或者出现体积超过邮箱容量的E-mail,这些E-mail撑破了邮箱,就说明已受到邮件炸弹的攻击。邮件炸弹的原理是向有限容量的信箱投入足够多或者足够大的邮件,使邮箱崩溃。这类炸弹很多,例如Nimingxin、Quickfyre、Amail、Emailbomb、Upyours系列、雪崩等,它们都能发送匿名邮件,连续发送邮件。炸弹的使用也很简单,和平时书写邮件相同,填上收信人的E-mail地址、输入要发送的次数、选择SMTP主机、随意填上地址,按“发信”就开始发送炸弹了。05二月2023电子商务概论网上炸弹及其防范
3.ICQ/QICQ炸弹的防范如果ICQ/QICQ突然收到大量的重复垃圾信息,就说明遭受了ICQ/QICQ炸弹的攻击。以前向别人发QICQ炸弹时会暴露自己的QICQ号码,现在的QICQ炸弹完全不会,甚至没有QICQ也可以发QICQ炸弹。例如QIC-Qbomb使用时只要填上对方的IP地址和QICQ号码,点去“开始”就可以向对方发QICQ炸弹。防范方法是:一般的防火墙对ICQ/QICQ炸弹是不起作用的,因为这些炸弹有自己的协议和端口,攻击的是操作系统的表层,而防火墙是防范对操作系统底层的攻击。对付这类攻击,可用ICQ/QICQ专门的垃圾信息过滤器,它们不仅能阻挡攻击,还能隐藏自己的IP地址,黑客查不到IP地址,也就无法发送ICQ/QICQ炸弹了。破坏性可激发性传染性攻击性隐蔽性计算机病毒的特点请在这里输入您的标题潜伏性病毒的防范措施安装可靠的杀毒软件杀毒软件品牌很多。国产:瑞星、江民、金山国外:卡巴、诺顿。这些杀毒软件均可以放心的使用,但是注意以下几点。A、杀毒软件互不兼容。举例:两个杀毒软件同时使用的方法。B、杀毒软件不是万能的。一般都是先出现某种病毒,再出现杀毒方法。所以杀毒软件不是万能的。因此一定概要养成良好的上网和下载习惯。譬如:不要访问不正规的网站,特别是色情网站不要和陌生人聊天,病毒携带这通常会有意无意地把病毒传播给别人下载软件后不要直接打开或运行,用杀毒软件查杀。除此以外,养成良好的计算机操作习惯。举例:C盘只安装软件,不要存放各种文件。做好数据备份操作系统应该及时更新。
“这两天改密码改到手软。”在北京CBD工作的白领李浩表示。他通过查询,得知自己的天涯账号已被泄露,而他的开心网、人人网、新浪微博等账号都使用了相同的ID、密码,不得不一一更改。中国互联网正在遭遇史上最大规模的用户信息泄露事件。2011年12月21日~26日,多家大型网站的用户数据库被泄露,几千万位用户的账号和密码被公开。
2011年12月21日,知名程序员网站CSDN的600万用户数据被泄露。12月25日,天涯社区的4000万用户信息被泄露,占天涯用户总数的60%。随后,用户信息泄露事件涉及到人人网、开心网、多玩、世纪佳缘、珍爱网、美空网、百合网、178等互联网公司。而业内人士认为,最近公开的仅仅是部分在黑客交易市场中流传很久的老旧数据库,不同于黑客组织实际掌握的用户数据库,该数据库的信息规模应该远大于1亿条,而目前中国黑客的黑色产业链规模价值或达上百亿元。/roll/20120101/458976.shtml
CSDN密码泄露事件升级互联网上亿用户信息“裸奔”既然泄密事件已经发生,恐慌是没用的,用户修改密码只是“治标”,如何建立健全信息安全制度保障、营造互联网健康环境才是“治本”。一方面,网友对于注册网络服务,应该采取密码分级管理,邮箱、网上支付、聊天账号等重要账号要单独设置密码;论坛等普通网站使用其他的密码;网上银行密码不要和取款密码相同,也不要和其他网站密码相同。支付宝要安装数字证书,网银则要申请USBKEY。另一方面,网站要对自身进行大规模的安全检查,再也不能发生“明文保存密码”这样的低级错误。在监管方面,迫切需要加快信息安全立法工作,提高信息安全监管部门的技术能力,加大对于黑客攻击行为的打击力度。对于那些疏于安全保护的商业网站,如果今后再次发生用户信息泄密事件,应该通过完善相关法律去追究网站的渎职之责。3.身份识别技术身份识别技术的目的是证实被识别对象是否属实,和是否有效。被识别的对象可以是口令、问题解答或指纹、声音等生理特征,常用的身份识别技术有口令,标记法和生物特征法。口令:是传统的识别技术。标记法:是记录着用于机器识别的个人信息的介质,共作用类似于钥匙,比如饭卡,IC卡。由于易被修改和转录,已逐渐被智能卡所代替。智能卡是内部带有CPU和存储单元的集能电路卡,可以存储用户的私钥和数字证书等信息,比如工商银行的U盾。生物特征法:采用模式识别技术,基于物理特征和行为特征自动识别人员,它是数字证书和智能卡未来的方向。比如:指纹识别机。三、电子商务安全技术01数据加密技术02数字签名技术03数字认证与CA认证05电子商务交易风险防范04新型认证技术简介加密技术采用密码技术对信息加密,是最常用的安全交易手段。在电子商务中,加密技术是通过使用代码或密码来保障信息数据的安全性。加密的主要目的是防止敌方破译信息系统中的机密信息。1、加密技术简介加密学有着悠久的历史。历史上有四种人用到过加密并为之做出了贡献。他们是:军事人员,外交使者,写日记者,情侣。加密和解密的原理很简单,但是密码学需要高深的数学知识支持。加密举例:ABCDEFGHI…123456789…发送端发送ABC,密钥为3,网络中传输的密文是什么?加密的分类:替换密码和换位密码替换密码举例:密码表:明码表ABCDEFGHIJKLMNOPQRSTUVWXYZ密码表QWERTYUIOPASDFGHJKLZXCVBNM明文FOREST密文YGKTLZ换位密码举例:1、列换位明文:Howareyou,密钥为4,列换位的结果是?HOWAREYOU***结果:HRUOE*WY*AO*2、矩阵换位明文:ENGINEER密钥为:F=((1234)(2413))1234ENGINEER2413NIEGERNE密文:NIEGERNE提问:解密的逆过程是什么?除此以外,密钥还可以是字母串明文:ENGINEER密钥为:HERHER213ENGINEER*结果为NNREIEGE*现代密码体制从原理上可分为两大类:单钥密码体制和双钥密码体制单钥密码体制(对称加密)对称加密对称加密又称为私有密钥加密,它有且只有一个密钥对信息进行加密和解密,加密密钥和解密密钥相同。对称加密的特点:从上图中可以看到,因为对称加密体系加密方和解密方采用的同一个密钥,因此密钥的传输显得尤为重要。必须通过安全有效的途径将密钥送到接收端。对称加密的算法:DESIDEADES密钥长度56BITIDEA密钥长度128BIT双钥密码加密体制:利用在数学指数运算中,顺着运算容易,反过来难的特点进行加密。原理:与单钥体制不同,在此系统中有一对密码,给别人用的密码称之为公钥,给自己用的称为私钥,由收信人保管。收信人先公开一把自己的公钥,让收信人用来加密,然后收件人再利用自己的私钥进行解密。适用场所:特别适合多用户的网络环境。双钥加密体制模型。E加密方法D解密密钥密钥对产生源密文加密密钥(公钥PK)解密密钥SK明文P明文P回忆之前讲过的对电子商务安全控制里面有一项称之为不可抵赖性。分析利用公钥体制如何实现不可抵赖性。DE发送者接收者明文P明文P用私密密钥进行签名用公开密钥核实签名数字签名技术
数字签名(digitalsignatures)是公开密钥加密技术的一种应用。使用方式是:报文的发送方从报文文本中生成一个128Bit的数字摘要,发送方再用自己的密钥对数字摘要进行加密形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给接收方。收方首先从接收到的报文中计算出128Bit的数字摘要,再用发送方的公开密钥来对报文附加的数字签名进行解密。如果这两个数字摘要相同,那么接收方就能确认该数字签名是发送方的,而且还可以确定此报文没有被第三方修改过。05二月2023电子商务概论数字签字05二月2023电子商务概论数字签名
要说明的是,数字签名不同于手写签字,数字签名会随文本的变化而变化,而手写签名只是反映了某个人的个性特征,是不变的;数字签名与文本信息是不可分割的,而数字签名是附加在文本之后的,与文本信息是分离的。认证技术数字摘要数字签名数字信封数字时间戳数字证书数字证书的概念由于电子商务是在网络上完成,交易双方互相之间不见面,为了保证每个人及机构(如银行、商家)都能唯一而且被无误的识别,需要进行身份认证。身份验证可以通过参与各方的数字证书来实现。而数字证书是由认证中心(CA)颁发的。CA(认证中心)仅仅是一个统称,是拥有和颁发数字证书的权威机构的统称。目前比较有名的具有颁发数字证书的CA有上海电子商务安全证书管理中心有限公司,天威诚信(支付宝,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 26846-2024电动自行车用电动机和控制器的引出线及接插件
- GB/T 21099.4-2024企业系统中的设备和集成过程控制用功能块(FB)和电子设备描述语言(EDDL)第4部分:EDD互操作
- 脐带脱垂的健康宣教
- 【大学课件】计算机网络的安全
- 【培训课件】货物贸易收支管理
- 儿童地包天的健康宣教
- 色素性荨麻疹的临床护理
- 非免疫性胎儿水肿的健康宣教
- 泌尿系肿瘤的临床护理
- 皮肤纤维瘤的临床护理
- 社区矫正人员心理健康讲座课件
- 国家开放大学《政治学原理》章节自检自测题参考答案
- 口腔一般检查记录表教案资料
- 幼儿园中班课件:《预防感冒》
- 110kV升压站电气施工工艺及方案方案
- 封条模板A4直接打印版
- 幼儿园教学课件《半条棉被》课件
- VDA63 过 程 审 核
- 中班科学:各种各样的帽子
- 履行合同所必需的设备和技术能力证明材料
- 机械工程学报标准格式
评论
0/150
提交评论