




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第六章电子商务安全技术2第3章电子商务技术基础学习目标:掌握电子商务安全面临的问题理解两种加密技术的特点及区别掌握数字证书、数字摘要、数字签名、数字时间戳的原理应用掌握两种安全协议SSL、SET的特点、服务及区别了解计算机犯罪类型与防范了解计算机病毒与查杀技能目标:
计算机病毒的查杀
数字证书的申请、下载、使用3数据加密数字摘要SETSSL网络银行智能卡电子支票电子现金认证机构CA计算机网络安全,如防火墙技术,病毒防治电子商务交易安全电子商务应用电子支付数字证书数字信封数字签名双重签名4本章主要内容电子商务安全问题概述1安全控制要素及体系
2常用的电子商务安全协议
4数字加密技术
35不安全案例:2004年12月,中国银行的网站被黑客假冒,内蒙古呼和浩特市一市民因为登录了该网站而被盗窃2.5万元;2006年2月,四名黑客利用“木马”程序,盗取南宁市市民陆某的网银账户及密码,并通过网上银行将陆某的21400元存款全部转出。
2006年5月,一位用户的3120元存款10分钟内被黑客连转三账户,另一用户的网银账户在5月份从月初到近月末,每天转出200元,被盗金额达5000多元。中国已成为黑客攻击的主要目标之一,来自国际反网络诈骗组织的报告显示:中国已成为仅次于美国的世界上第二多拥有仿冒域名及假冒网站数量的国家,占全球域名仿冒总量的12%,与此同时,各类假冒网站、邮件恶意欺骗事件也直线飙升。6
电子商务安全概述1、电子商务安全从整体上可分为两大部分计算机计算机系统的安全隐患硬件系统软件系统电子商务交易安全隐患数据的安全交易的安全人为破坏实用环境自然破坏系统漏洞黑客攻击工作人员失误信息窃取信息篡改伪造身份事后抵赖…7(3)计算机安全控制的技术手段计算机安全问题分类:实体的安全性运行环境的安全性实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。
运行安全包括风险分析、审计跟踪、备份与恢复和应急,防病毒、访问控制,它用来保证计算机能在良好的环境里持续工作。
电子商务安全概述8计算机安全控制的技术手段
实体安全技术电源防护技术:防盗技术:环境保护:电磁兼容性:软件病毒屏蔽及避雷措施;稳压电源;不间断电源UPS
报警器;监视系统;安全门锁;防火、防水、防尘、防震、防静电采用电磁屏蔽及良好的接地
电子商务安全概述9病毒防治技术利用操作系统中的安全功能和安全机制,加强存取控制,防止非法用户进入。加强对网络的管理,防止病毒通过网络传播。为防止病毒侵入对信息的破坏,应经常进行自行检测,并定期做好文件备份。选用先进可靠的防杀网络病毒的软件。拒绝购买和使用盗版软件和盗版光盘。为避免计算机病毒的感染和传播,应从预防和清除两个方面着手。如防火墙电子商务安全概述防火墙
防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构成的一道屏障,用于加强内部网络和公共网络之间安全防范的系统。2、防火墙的安全策略有两种:
凡是没有被列为允许访问的服务都是被禁止的。这是安全性高于一切的策略。在这个策略下,会有很多安全的用户和信息因未被列入允许服务清单而被拒之门外,使网络的应用范围和效率有所降低。
凡是没有被列入禁止访问的服务都是被允许的。这种策略只需确定那些不安全的客户和服务,以禁止他们访问。网络的灵活性得到保留,但容易出现漏网之鱼,使安全风险增大,所以网络员必须随时发现要禁止访问的服务,并增添到安全策略中去。信息传输的保密性
信息在传输或存储过程中不被他人窃取
交易文件的完整性
防止非法修改,确保收到与发送的信息完全一样
信息的不可否认性
发送(接受)方不能否认已发送(接受)的信息
交易者身份真实性
指交易双方确实是存在的,而非假冒
措施信息加密信息摘要数字签名身份认证安全控制要素及体系电子商务信息安全交易体系
为了提高电子商务活动的安全性,除了采用先进的网络安全技术之外,还必须有一套有效的信息安全机制作为保证,来实现电子商务交易数据的保密性、完整性和不可否认性等安全功能,这就是电子商务安全交易体系。信息加密算法非对称密钥加密、对称密钥加密安全认证技术数字签名、数字证书、CA认证安全交易协议SET、SSL、S/HTTP、S/MIME电子商务业务系统电子商务支付系统电子商务信息安全交易体系
16
数字加密技术信息加密算法:是采用加密技术对信息进行加密,一种最常用的安全手段。加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转化成为无意义的密文,阻止非法用户获取和理解原始数据,从而确保数据的秘密性。17基本概念明文(plaintext)密文(ciphertext)加密(Encryption)解密(Descryption)加密算法接收者解密算法密钥显示的消息。利用密码将明文变换成另一种隐蔽的形式。把明文通过一定的算法变换为只有知道密钥的人才能看得懂的密文再发送出去的过程。加密的逆过程,即由密文恢复出原明文的过程。传送消息的预定对象。接收者对密文进行解密时所采用的一组规则。加密和解密通常都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。被隐蔽的消息。其过程是移位加密法(也叫恺撒密码
):用移动位数后的英文字母表示原来的英文字母
(3位)用移位以后的字母顺序去表示“HOWDOYOUDO”,就会变成“KRZGR
BRXGR”。此例中移位规则就是算法,移动的位数3就是密钥,“HOWDOYOUDO”是明文,“KRZGRBRXGR”是密文。再如cryptography是明文,使用密钥n=4,加密过程
ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC数字加密技术多表式密码的算法:密钥字串与明文同样长度(也可不同长度),明文中每一个字母往后移动的间隔,它在密钥字串中对应的字母本身在字母表中的位置有关。
例如:对于HOWAREYOU明文,其密钥为ENGLANDEN,具体算法如下:数字加密技术从简单的例子中可见,算法和密钥在加密和解密时缺一不可,当算法固定时,变换密钥可以得到不同的密文。在实际加密过程中,都是采用公开的固定加密算法,变化的是密钥。这样可以不必重复烦琐的算法设计工作,实现用一个算法对多个对象发送不同密文,而且万一密文被破译,只需更换一个新密钥即可。数字加密技术在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。因此现在采用的密钥至少都有128位以上。数字加密技术22
加密技术对称密钥加密体制
(私有密钥加密)非对称密钥加密体制
(公开密钥加密)23对称密钥加密对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。
24DES密码体制最有名的密码算法第一个被公开的现代密码由IBM于1971年至1972年研制成功分组长度:64比特密钥长度:56比特目前DES已被视为不安全,普遍使用的是变种tripleDES,即对64比特分组加密三次,每次用不同的密钥,密钥长度总共168比特。25★对称加密的特点对称加密优点:加密(信息编码)和解密(信息解码)的速度很快,效率也很高。对称加密缺点:需要细心保存密钥。若密钥泄露,以前的所有信息都失去了保密性,以后发送者和接收者进行通讯时必须使用新的密钥。密钥的分发很困难,传输新密钥的信息也必须加密,其又要求有另一个新密钥。规模无法适应互联网大环境的要求。一般来说,N个人彼此之间进行保密通讯需要½N(N-1)个私有密钥。如果每两个人要求一个私有密钥,12个人彼此间进行保密通讯就需要66个私有密钥。利用互联网交换保密信息的每对用户都需要一个密钥,密钥组合是一个天文数字。263.非对称加密体制非对称加密体制是在试图解决对称加密面临的两个最突出的问题而诞生的,即密钥分配和数字签名,它的发展是整个密码学历史上最大的革命。采用公开密钥密码体制的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,而且从一个密钥很难推出另一个。加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥密码体制也称为不对称密钥密码体制。27非对称密钥密码体制示意图28非对称加密体制的特点通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义.简化了密钥的管理,网络中有N个用户之间进行通信加密,仅仅需要使用N对密钥就可以了.公钥加密的缺点在于加密算法复杂,加密和解密的速度相对来说比较慢.非对称密钥加密优点:知道公钥的人不可能计算出私钥。知道公钥和密文的人不可能计算出原始消息。密钥发布不成问题。它没有特殊的发布要求。在多人间进行保密信息传输所需的密钥组合数量很小。N个人只需要N对公开密钥,远远小于对称密钥加密系统的要求。30非对称密钥加密缺点:非对称加密密钥比私有密钥加密系统的速度慢得多。不适合用来对大量的数据进行加密。对称加密体制的编码效率高,在密钥分发与管理上存在困难;非对称密码体制运算量大,但可以很好的解决密钥分发的问题。31公开密钥
RSA(Rivest,Shamir,Adleman)算法RSA是最有名也是应用最广的公钥系统。RSA的原理是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。RSA的安全性取决于从公开密钥计算出秘密密钥的困难程度。等于从n中找出它的质因数p和q。数字信封技术33数字摘要数字摘要简要地描述了一份较长的信息或文件,它可以被看作一份长文件的“数字指纹”。信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。信息摘要可以被公开,它不会透露相应文件的任何内容。34数字摘要——保证完整性图:数字摘要过程数字签名技术1.概念数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。数字签名与书面文件签名有相同之处,采用数字签名,能确认以下两点.(1)信息是由签名者发送的;(不可否认性)(2)信息自签发后到收到为止未曾作过任何修改。(信息完整性)36解密私有
密钥公有
密钥加密明文M明文M密文E解密公有
密钥私有
密钥加密明文M明文M密文E非对称加密模型
签名模型区别37若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信。(如客户对银行的多对一关系)若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息使多个用户解读,通常用于数字签字。(如银行对客户的一对多关系)38数字时间戳技术在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服务(DTS:digita1timestampservice)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。39图:获得数字时间戳的过程返回本节40数字证书的概念所谓数字证书(DigitalCertification)是指利用电子信息技术手段,确认、鉴定、认证Internet上信息交流参与者或服务器的身份,是一个担保个人、计算机系统或者组织(企业或政府部门)的身份,并且发布加密算法类别、公开密钥及其所有权的电子文档。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。41一个标准的X.509数字证书包含以下一些内容:证书的版本信息;
证书的序列号,每个证书都有一个唯一的证书序列号;
证书所使用的签名算法;
证书的发行机构名称,命名规则一般采用X.500格式;
证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;
证书所有人的名称,命名规则一般采用X.500格式;
证书所有人的公开密钥;
证书发行者对证书的签名。
42例:数字证书申请和使用个人用户数字证书的申请步骤一在SHECA网站()上下载个人证书申请表,填妥表格并带上申请者的身份证原件和复印件至上海市CA中心或受理点办理申请。步骤二物理审核通过后,认证中心或受理点通过邮寄方式将密码信封寄给用户。步骤三用户凭密码信封在第二个工作日后在SHECA网站()上进行在线证书申请。申请具体步骤如下:43数字证书的申请流程444546认证中心CA(CertificateAuthority)中心:
证书授权中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。在交易中,CA不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是电子交易的核心环节。47认证中心的基本结构注册服务器RS注册中心RA认证中心CA48用户不需要验证并信任每一个想要交换信息的用户的身份,而只需要验证并信任颁发证书的CA的身份就可以了。如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处以确认证书的有效性。证书的树形验证结构认证层次结构RootCA(根CA)处于信任体系的最高层,且自己为自己签发证书PolicyCAPolicyCA策略认证中心:证书由根CA签发,并负责为用户中心签发证书UserCA用户认证中心用户数字证书证书由PCA签发、并负责为最终用户签发证书50中国部分电子商务认证中心
1.上海电子商务(协卡)认证中心2.广东电子商务认证中心3.北京数字证书认证中心4.湖北省CA认证中心
5.武汉数字证书认证中心6.中国金融认证中心7.华北CA认证中心
8.CA3655152535455图:发送签名邮件56图:收到签名邮件的提示信息57图:发送加密邮件图:收到加密邮件的提示信息综合应用SSL与SET协议SSL概述SSL协议是一种国际标准的加密及身份认证通信协议目标:SSL被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份鉴别)。协议的使用https是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,https的安全基础是SSL.应用层协议
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 眼镜行业视力问题免责协议
- 杭州市房屋装修合同
- 挂靠物业公司合伙协议书
- 工程合同付款方式
- 泥工家装装修合同
- 租金递增式商铺租赁合同
- 垃圾焚烧发电项目投资合同
- 场地租赁协议注意事项
- 质押担保借款合同
- 优化员工绩效管理系统的具体实施方案
- 电镀废水中各种重金属废水处理反应原理及控制条件
- Q∕GDW 12118.1-2021 人工智能平台架构及技术要求 第1部分:总体架构与技术要求
- 数据结构英文教学课件:chapter3 Linked Lists
- 中建一局医院直线加速器室专项施工方案
- 会计英语专业词汇全
- 怎样把握文章线索
- 青岛版小学科学三年级下册《太阳和影子》教学设计
- LED与金卤灯对比(共4页)
- 电梯质量验收记录表
- 酒店热水设计方案
- 融资担保有限责任公司员工薪酬福利管理暂行办法
评论
0/150
提交评论