电子商务交易安全_第1页
电子商务交易安全_第2页
电子商务交易安全_第3页
电子商务交易安全_第4页
电子商务交易安全_第5页
已阅读5页,还剩127页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务交易安全第一页,共一百三十二页,编辑于2023年,星期日

主要内容4.1电子商务安全概述4.2电子商务安全技术4.3电子商务安全协议第二页,共一百三十二页,编辑于2023年,星期日1988年11月2日,美国康奈尔大学学生罗伯特·莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔·列·列文从本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。第三页,共一百三十二页,编辑于2023年,星期日1997年1月到3月,宁波证券公司深圳业务部的曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。1999年4月19日至21日,由于温保成等人在因特网BBS站点上非法张贴帖子,带头散布谣言,导致了交通银行郑州分行的重大挤兑事件。2000年2月10日和17日秦海在银行窥视骗取两名储户的密码,然后利用电子商务从网上购得手机、快译通等物,共计价值2.7万元人民币。2000年3月6日,刚刚开业的中国最大的全国网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。第四页,共一百三十二页,编辑于2023年,星期日4.1电子商务安全概述4.1.1电子商务安全现状4.1.2电子商务安全威胁4.1.3电子商务安全要素4.1.4电子商务安全体系第五页,共一百三十二页,编辑于2023年,星期日4.1.1电子商务安全现状1.安全漏洞2.病毒危害3.黑客袭击4.网络仿冒第六页,共一百三十二页,编辑于2023年,星期日1.安全漏洞安全漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。第七页,共一百三十二页,编辑于2023年,星期日1999年11月该网站运行于WindowsNT4.0上,webserver为IIS4.0,补丁号为ServicePack5。该网站管理员在11月的某一天发现其web网站上的用户资料和电子配件数据库被入侵者完全删除!严重之处更在于该数据库没有备份,网站运行半年来积累的用户和资料全部丢失。系统管理员反复检查原因,通过web日志发现破坏者的调用web程序记录,确定了当时用户的IP是202.103.xxx.xxx(出于众所周知的原因这里隐藏了后两位),而这个IP来自于某地一个ISP的一台代理服务器。这个202.103.xxx.xx的服务器安装了Wingate的代理软件。破坏者浏览电子公司的网站是用该代理访问的。原因。首先,其端口1433为开放,SQL数据库服务器允许远程管理访问;其次,其IIS服务器存在ASP的bug,允许任何用户查看ASP源代码,数据库管理员帐号sa和密码以明文的形式存在于ASP文件中。有了这两个条件,破坏者可以很容易地连上SQL数据库,以最高身份对数据库执行任意操作。第八页,共一百三十二页,编辑于2023年,星期日2.病毒危害计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有危害性、寄生性、传染性、潜伏性和隐蔽性等特性。第九页,共一百三十二页,编辑于2023年,星期日常见的计算机病毒宏病毒引导型病毒脚本病毒文件按型病毒特洛伊木马案例—熊猫烧香.doc第十页,共一百三十二页,编辑于2023年,星期日3.黑客袭击黑客是Hacker的音译,原意是指有造诣的电脑程序设计者。现在则专指那些利用自己掌握的电脑技术,偷阅、篡改或窃取他人机密数据资料,或利用网络进行犯罪的人第十一页,共一百三十二页,编辑于2023年,星期日黑客最早开始于20世纪50年代,最早的计算机于1946年在宾夕法尼亚大学诞生,而最早的黑客出现于麻省理工学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。黑客守则1。不恶意破坏任何的系统,

2。不修改任何的系统档,

3。不要轻易的将你要hack的站台告诉你不信任的朋友。

4。不要在bbs上谈论你hack的任何事情。

5。在post文章的时候不要使用真名。

7。不要侵入或破坏政府机关的主机。

8。不要在电话中谈论你hack的任何事情。

9。将你的笔记放在安全的地方。

11。已侵入电脑中的帐号不得清除或涂改。

13。不将你已破解的帐号分享于你的朋友。第十二页,共一百三十二页,编辑于2023年,星期日

2007年,4月27日爱沙尼亚拆除苏军纪念碑以来,该国总统和议会的官方网站、政府各大部门网站、政党网站的访问量就突然激增,服务器由于过于拥挤而陷于瘫痪。全国6大新闻机构中有3家遭到攻击,此外还有两家全国最大的银行和多家从事通讯业务的公司网站纷纷中招。其中一名组织进攻的黑客高手甚至可能与俄罗斯安全机构有关联。《卫报》指出,如果俄罗斯当局被证实在幕后策划了这次黑客攻击,那将是第一起国家对国家的“网络战”。

2009年7月7日,韩国遭受有史以来最猛烈的一次攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开!2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。这次攻击百度的黑客疑似来自境外,利用了DNS记录篡改的方式。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有子域名均无法正常访问。第十三页,共一百三十二页,编辑于2023年,星期日4.网络仿冒网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是不法分子使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡帐号、用户名、密码或其他有价值的个人信息,随后利用骗得的帐号和密码窃取受骗者金钱。第十四页,共一百三十二页,编辑于2023年,星期日4.1.2电子商务安全威胁1.卖方面临的安全威胁2.买方面临的安全威胁3.黑客攻击电子商务系统的手段第十五页,共一百三十二页,编辑于2023年,星期日1.卖方面临的安全威胁(1)系统中心安全性被破坏(2)竞争者的威胁(3)商业机密的安全(4)假冒的威胁(5)信用的威胁第十六页,共一百三十二页,编辑于2023年,星期日2.买方面临的安全威胁(1)虚假订单(2)付款后不能收到商品(3)机密性丧失(4)拒绝服务第十七页,共一百三十二页,编辑于2023年,星期日3.黑客攻击电子商务系统的手段(1)中断(攻击系统的可用性);(2)窃听(攻击系统的机密性);(3)篡改(攻击系统的完整性);(4)伪造(攻击系统的真实性)。第十八页,共一百三十二页,编辑于2023年,星期日4.1.3电子商务安全要素1.可靠性2.真实性3.机密性4.匿名性5.完整性6.有效性7.不可抵赖性第十九页,共一百三十二页,编辑于2023年,星期日身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。第二十页,共一百三十二页,编辑于2023年,星期日4.1.3电子商务安全要素1.可靠性2.真实性3.机密性4.匿名性5.完整性6.有效性7.不可抵赖性第二十一页,共一百三十二页,编辑于2023年,星期日信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。第二十二页,共一百三十二页,编辑于2023年,星期日4.1.3电子商务安全要素1.可靠性2.真实性3.机密性4.匿名性5.完整性6.有效性7.不可抵赖性第二十三页,共一百三十二页,编辑于2023年,星期日信息的完整性交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错请给丁汇100元乙甲请给丁汇100元请给丙汇100元丙请给丙汇100元第二十四页,共一百三十二页,编辑于2023年,星期日4.1.3电子商务安全要素1.可靠性2.真实性3.机密性4.匿名性5.完整性6.有效性7.不可抵赖性第二十五页,共一百三十二页,编辑于2023年,星期日不可抵赖性

在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。第二十六页,共一百三十二页,编辑于2023年,星期日4.1.4电子商务安全体系1.通信安全2.交易安全3.电子商务安全体系的层次结构第二十七页,共一百三十二页,编辑于2023年,星期日电子商务安全体系的层次结构第二十八页,共一百三十二页,编辑于2023年,星期日4.2电子商务安全技术4.2.1数据加密技术4.2.2数字摘要技术4.2.3数字签名技术4.2.4数字证书4.2.5数字信封技术4.2.6数字时间戳技术4.2.7防火墙技术第二十九页,共一百三十二页,编辑于2023年,星期日数字信息的安全要求

身份验证信息保密性(存储与交易)信息完整性交易的不可否认性解决方案数字证书与数字签名加密数字摘要、数字签名数字签名第三十页,共一百三十二页,编辑于2023年,星期日4.2.1数据加密技术1.加密的概念与基本方法2.现代加密技术第三十一页,共一百三十二页,编辑于2023年,星期日1.加密的概念与基本方法(1)加密的概念加密(Encryption)就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,以便只有接收者和发送者才能复原信息。第三十二页,共一百三十二页,编辑于2023年,星期日明文p:原始的、被伪装的消息称作明文p(plaintext),也称信源m(message)密文c:通过一个密钥k(key)和加密算法将明文p变换成一种伪装的形式这种变换过程称为加密E(Encryption)由密文c恢复出原明文p的过程称为解密D(Decryption)。第三十三页,共一百三十二页,编辑于2023年,星期日密钥k的所有可能的取值范围叫做密钥空间。对明文进行加密所采用的一组规则,即加密程序的逻辑称作加密算法。消息传送后的预定对象称作接收者,他对密文进行解密时所采用的一组规则称作解密算法。加密和解密算法的操作通常都是在一组密钥(key)的控制下进行的,分别称作加密密钥和解密密钥。第三十四页,共一百三十二页,编辑于2023年,星期日加密系统运作的示意图第三十五页,共一百三十二页,编辑于2023年,星期日电子商务安全需求保密性完整性可认证性不可抵赖性第三十六页,共一百三十二页,编辑于2023年,星期日恺撒算法——古老而简单的加密技术CHINAHMNSF每个字符后移5位明文M密钥K密文C加密算法E加密过程可以表示为:C=EK(M)解密过程可以表示为:M=DK(C)第三十七页,共一百三十二页,编辑于2023年,星期日替代加密法单字母加密法移位映射法——凯撒密码倒映射法步长映射法多字母加密法转换加密法第三十八页,共一百三十二页,编辑于2023年,星期日(2)加密的方法1)替代密码法①单字母加密方法②多字母加密方法第三十九页,共一百三十二页,编辑于2023年,星期日①单字母加密方法这种方法是用一个字母代替另一个字母,用一组字母代替另一组字母。用来进行字母转换的方法很多。比如移位映射法、倒映射法、步长映射法等。恺撒密码就是运用移位映射法实现加密第四十页,共一百三十二页,编辑于2023年,星期日②多字母加密方法多字母加密方法的密钥是一个简短且便于记忆的词或短语。比如维吉尼亚密码,它设有一个含有26个凯撒字母的方阵第四十一页,共一百三十二页,编辑于2023年,星期日设M=datasecurity,k=best,求C?(1)制作维吉利亚方阵如下:(2)按密钥的长度将M分解若干节第四十二页,共一百三十二页,编辑于2023年,星期日第四十三页,共一百三十二页,编辑于2023年,星期日(3)对每一节明文,用密钥best进行变换结果为C=EELTTIUNSMLR如何进行解密?第四十四页,共一百三十二页,编辑于2023年,星期日第四十五页,共一百三十二页,编辑于2023年,星期日2)转换密码法转换密码法不是对字母进行映射转换,而是重新安排原文字的顺序。例如先把原文顺序排列,按密钥长度分行,再按列的顺序转为一行,就为密文。第四十六页,共一百三十二页,编辑于2023年,星期日2.现代加密技术(1)对称密钥密码体制(2)非对称密钥密码体制——按照密钥的数量和使用方式第四十七页,共一百三十二页,编辑于2023年,星期日(1)对称密钥密码体制1)基本概念对称密钥密码体制是加密和解密使用单一的相同密钥的加密制度。对称密码体制的加密和解密过程使用同一算法。通信时发送方和接受方必须相互交换密钥,当发送方需要发送信息给接受方时,发送方用自己的加密密钥对明文进行加密,而接受方在接收到密文后,用发送方的密钥进行解密得到明文。第四十八页,共一百三十二页,编辑于2023年,星期日对称密钥密码体制示意图第四十九页,共一百三十二页,编辑于2023年,星期日对称密钥体制问题数据交换的时候还要有密钥的传输对称密钥体制流密码分组密码代表——DES算法第五十页,共一百三十二页,编辑于2023年,星期日①DES算法的基本情况美国国家标准局于1972年开始征集满足下列条件的密码方式:密码的规定明确而严谨;能通过破译密钥所需时间与计算量来表示它的安全性;安全性只依赖于密钥的安全性,不依赖算法的安全性。第五十一页,共一百三十二页,编辑于2023年,星期日IBM公司提出的研制方案。这个方案于1975年研制成功,是一种传统密码体制的加密算法,采用多次换位与替代相组合的处理方法。这种算法被美国国家标难局于1977年1月5日正式确定为美国的统一数据加密标难DES。国家标准局公开了DES的加密算法,批准用于非机密单位和商业上的保密通信,同时,IBM公司发布了同意免费使用该算法的声明。随后,在安全性相对要求不是太高的应用场合,DES成了被广泛使用的加密标准。第五十二页,共一百三十二页,编辑于2023年,星期日输入64bit明文p初始置换IP第1轮加密处理第2轮加密处理第16轮加密处理32bit左右换位逆初始置换IP-1输出64bit密文c输出64bit明文p逆初始置换IP-132bit左右换位第16轮解密处理第2轮解密处理第1轮解密处理初始置换IP输入64bit密文c第1轮加密处理56bit密钥k加密过程解密过程初始置换循环左移密钥置换处理循环左移密钥置换处理循环左移密钥置换处理k1k2k16k′1k′15k′16DES算法基本原理第五十三页,共一百三十二页,编辑于2023年,星期日③DES算法的安全性DES在产生时的安全性是非常高的,随着计算能力的提高以及分布式计算的使用,56位的DES算法安全强度越来越低。1997年3月,美国程序员Verse利用因特网的分布式计算,使用穷举法成功找到DES密钥,就表明破解56位的DES密钥已经成为事实,显然,从计算上讲,56位密钥的DES不能再认为是安全的。3DES算法的密钥扩展到了112bit或者168bit。原则上,当前通过穷举方法破译3DES算法在计算上是不可行的。第五十四页,共一百三十二页,编辑于2023年,星期日(2)非对称密钥密码体制1)非对称密钥密码体制的基本概念2)RSA第五十五页,共一百三十二页,编辑于2023年,星期日1)非对称密钥密码体制的基本概念非对称密钥密码体制与对称密钥密码体制的最大不同点就是:加密密钥和解密密钥不同。在非对称密钥密码体制中,需要将这两个不同的密钥区分为公开密钥(PublicKey,PK)和私有密钥(SecreteKey,SK)。第五十六页,共一百三十二页,编辑于2023年,星期日非对称密钥密码体制也称作公钥密码体制、双钥密码体制。顾名思义,公开密钥就是该密钥信息可以告诉他人,属于公开性质的;私有密钥是指属于某个用户或者实体独自享有的信息,对他人来说该信息是保密的。PK与SK是成对出现的,换句话说,存在一个PK就必然有配对的SK;反过来类似,存在一个SK就存在对应的PK。公钥密码体制用其中一个密钥进行加密,则另外一个密钥就用于解密,比如PK用作加密时,SK就用于解密。第五十七页,共一百三十二页,编辑于2023年,星期日公钥和私钥是不同的,公钥可以公开地从接收方传送到发送方。使用的时候,发送方用接收方的公钥将信息加密,然后密文通过网络传送给接收方,接收方用自己的私钥将其解密,除了私钥拥有者以外,没有任何人能将其解密。第五十八页,共一百三十二页,编辑于2023年,星期日非对称密钥密码机制示意图第五十九页,共一百三十二页,编辑于2023年,星期日2)RSA1976年Deffie和Hellman提出公钥密码学思想之后,1977年麻省理工学院的RonRivest、AdiShamir和LenAdleman三位学者研制了RSA(Rivest-Shamir-Adleman)公钥密码方案。该方案于1978年首次发表,自此至今,RSA算法是被使用最多的公钥密码方案。它既可用于加密,又可用于数字签名,易懂且易于实现,是目前仍然安全并且逐步被广泛应用的一种体制。第六十页,共一百三十二页,编辑于2023年,星期日①RSA算法的基本原理第六十一页,共一百三十二页,编辑于2023年,星期日②RSA算法的特点第一,公开密钥的发布可在各种公开场合,它没有特殊的发布要求;第二,在多人之间进行保密信息传输所需的密钥组合数量很小。在N个人彼此之间传输保密信息,只需N对密钥,远远低于单钥加密系统需要的数量;???第三,双钥密码体制可用于数字签名RSA的一个缺点是性能比较低第六十二页,共一百三十二页,编辑于2023年,星期日要对N-digit的资料用N-digitkey作编码解码,是需要O(N^3)的时间一般的实作,N是介於512至1024之间,(太小的话很有可能被因数分解开)所以算算N^3,其计算量也是相当惊人的如何去改善?

第六十三页,共一百三十二页,编辑于2023年,星期日4.2.2数字摘要技术1.数据的完整性2.数字摘要原理3.报文摘要算法MD54.安全散列算法SHA-15.数字摘要技术在电子商务中的应用第六十四页,共一百三十二页,编辑于2023年,星期日1.数据的完整性(1)什么是数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”(2)数据完整性被破坏会带来严重的后果(3)保证数据完整性的方法第六十五页,共一百三十二页,编辑于2023年,星期日2.数字摘要原理数字摘要,也称报文摘要(MessageDigest),是指根据报文推导出来的能反应报文特征、且具有固定长度的特定信息。第六十六页,共一百三十二页,编辑于2023年,星期日3.报文摘要算法MD5MD5算法输入可以是任意长度的报文,输出是固定长度的128bit报文,该输出报文就是MD5报文摘要。填充输入报文分为长度为512bit的若干分组,每次处理一个分组时,又将512bit信息划分为16个32bit子分组,算法通过设计的4个扰乱函数,经过一系列处理,最终输出4个32bit数据块,将这四部分数据连接在一起形成128bit的结果,该结果放置在4个寄存器中,作为下一个分组进行计算的输入参数。第六十七页,共一百三十二页,编辑于2023年,星期日也就是说,各分组处理时输入参数是:512bit分组报文以及4个寄存器中存放的值。如此依次进行各分组的处理。当最后一个分组处理完成后,寄存器中存放的结果就是算法的计算结果,即所得的MD5报文摘要。MD5算法第六十八页,共一百三十二页,编辑于2023年,星期日4.安全散列算法SHA-1由美国国家标准和技术协会提出的安全散列算法SHA-1,基于MD4算法模型设计。SHA-1算法对输入报文长度有限制,不能超过比特长度,输出的报文摘要是160比特。SHA-1算法每一分组输出结果是160比特,因此需要5个寄存器,寄存器的作用与MD5一样,即处理前,存放初始化参数;处理时,存放报文摘要的中间结果;处理后存放最终报文摘要值。第六十九页,共一百三十二页,编辑于2023年,星期日MD5算法描述简单、易于实现SHA-1的报文摘要(160bit)比MD5多32bit,安全性提高;另外SHA-1的设计者没有公布设计标准,其密码分析也难度比较大。因此安全等级要求比较高的环境,使用的散列算法大多选择SHA-1。第七十页,共一百三十二页,编辑于2023年,星期日5.数字摘要技术在电子商务中的应用(1)报文完整性的验证(2)双向身份认证(3)辅助计算报文的数字签名第七十一页,共一百三十二页,编辑于2023年,星期日4.2.3数字签名技术1.数字签名概述电子签名起到与手工签名同等作用,目的是保证交易的安全性、真实性与不可抵赖性,电子签名需要以电子技术的手段来保证。实现电子签名的技术手段有很多种,当前,在实际中普遍使用的是数字签名技术,数字签名是目前电子商务中技术最成熟,应用最广泛的一种电子签名方法。第七十二页,共一百三十二页,编辑于2023年,星期日2.数字签名原理数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(如接收者)伪造。通俗点讲,数字签名是指信息的发送者通过某种签名方法产生的别人无法伪造的一段“特殊报文”,该“特殊报文”就是签名,表明信息是由声称的发送方所发送的,且具有惟一性,他人不可仿造。第七十三页,共一百三十二页,编辑于2023年,星期日(1)数字签名功能1)接收方能够确认报文的来源真实,即能够验证报文的确是由声称的发送方所发送的。2)发送方对自己发送的报文不能否认。3)验证报文在传输过程中是否保持完整性。第七十四页,共一百三十二页,编辑于2023年,星期日(2)数字签名系统构成数字签名系统包括签名算法、验证算法、签名方、验证方和签名关键值。签名算法对应加密算法、验证算法对应解密算法、签名方与验证方分别对应报文的发送方与接收方,签名关键值是指能够标志签名具有惟一性的关键因素,对应密码系统中的密钥。第七十五页,共一百三十二页,编辑于2023年,星期日(3)公钥密码体制实现数字签名的原理公钥密码体制中存在两个密钥:公钥和私钥,其中私钥是只为某个特定实体所拥有的,他人不可知,基于公钥密码体制的数字签名技术利用私钥的惟一特性。发送信息的签名方首先利用私钥对报文或者报文摘要进行加密,加密后得到的密文作为签名,连同相应的报文一起发送给接收方。接收方利用发送方的公钥对签名解密,并将得到结果与发送的报文或者报文摘要做比较,以确认签名的真实性。第七十六页,共一百三十二页,编辑于2023年,星期日数字签名原理第七十七页,共一百三十二页,编辑于2023年,星期日4.2.4数字证书1.数字证书2.公钥基础设施、证书政策和证书机构第七十八页,共一百三十二页,编辑于2023年,星期日1.数字证书(1)数字证书概念(2)数字证书的类型(3)数字证书的内容(4)数字证书的有效性(5)数字证书的使用(6)数字证书的发行第七十九页,共一百三十二页,编辑于2023年,星期日(1)数字证书概念数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。即要在Internet上解决“我是谁”的问题,就如同现实中每一个人都要拥有一张证明个人身份的身份证一样,以表明自己的身份。第八十页,共一百三十二页,编辑于2023年,星期日(2)数字证书的类型1)个人证书(客户证书)2)服务器证书(站点证书)3)CA证书第八十一页,共一百三十二页,编辑于2023年,星期日(3)数字证书的内容1)证书数据的组成2)发行证书的CA签名与签名算法第八十二页,共一百三十二页,编辑于2023年,星期日(4)数字证书的有效性1)证书没有过期。2)密钥没有被修改。3)CA负责回收证书,并发行无效证书清单。第八十三页,共一百三十二页,编辑于2023年,星期日(5)数字证书的使用证书帮助证实个人身份。当把证书传送给某人,并将消息用自己的密钥加密,接收者就能用证书里的公钥来证实发送者的身份。第八十四页,共一百三十二页,编辑于2023年,星期日(6)数字证书的发行证书由发证机构CA(CertificationAuthority)发行。这些机构负责在发行证书前证实个人身份和密钥所有权,负责数字证书的发行,如果由于它签发的证书造成不恰当的信任关系,该组织需要负责任。第八十五页,共一百三十二页,编辑于2023年,星期日2.公钥基础设施、证书政策和证书机构(1)公钥基础设施(2)证书的政策(3)我国电子商务认证中心第八十六页,共一百三十二页,编辑于2023年,星期日(1)公钥基础设施对于网络上的数字证书需要有一套完整的管理机构,这就是公钥基础设施(PublicKeyInfrastructure,PKI)1)PKI的组成2)PKI的主要功能第八十七页,共一百三十二页,编辑于2023年,星期日1)PKI的组成一般来说,PKI系统必须具有权威认证中心CA、注册机构RA、数字证书库、密钥备份及恢复系统、证书撤销系统第八十八页,共一百三十二页,编辑于2023年,星期日PKI各实体关系图第八十九页,共一百三十二页,编辑于2023年,星期日2)PKI的主要功能PKI最主要的作用就是颁发证书、撤销证书、创建和发布CRL、存储和检索证书及CRL以及密钥生存周期的管理。第九十页,共一百三十二页,编辑于2023年,星期日(2)证书的政策证书政策由一组规定组成,用以指明证书用于特定社团或具有相同安全要求的应用类型。第九十一页,共一百三十二页,编辑于2023年,星期日//authentication/digital-id/index.html个人数字证书申请第九十二页,共一百三十二页,编辑于2023年,星期日

1.打开Outlook(即OutlookExpress),点击“工具”,然后选“帐户”。2.单击“添加”,在弹出菜单中选择“邮件”,进入Internet连接向导。

3.在“显示名:”字段中输入您的姓名,然后单击“下一步”。4.在“电子邮件地址:”字段中输入您的完整126免费邮地址(you@126.com),然后单击“下一步”。

5.在“接收邮件(pop、IMAP或HTTP)服务器:”字段中输入。在“发送邮件服务器(SMTP):”字段中输入:,单击“下一步”。6.在“帐户名:”字段中输入您的126免费邮用户名(仅输入@前面的部分)。在“密码:”字段中输入您的邮箱密码,然后单击“下一步”。

7.点击“完成”。8.在Internet帐户中,选择“邮件”选项卡,选中刚才设置的帐号,单击“属性”。9.在属性设置窗口中,选择“服务器”选项卡,勾选“我的服务器需要身份验证”,并点击旁边的“设置”按钮。

10.登录信息选择“使用与接收邮件服务器相同的设置”,确保您在每一字段中输入了正确信息。11.点击“确定”。第九十三页,共一百三十二页,编辑于2023年,星期日3.对数字证书的验证对数字证书的验证包括以下几个步骤:CA签名真实?证书在有效期内?证书在CA发布的证书撤消列表内?Y伪造的证书N失效的证书NY失效的证书YN有效的证书第九十四页,共一百三十二页,编辑于2023年,星期日数字证书3.对数字证书的验证CA签名真实?第九十五页,共一百三十二页,编辑于2023年,星期日认证中心1.什么是认证中心在网络上,什么样的信息交流才是安全的呢?只有收件实体才能解读信息,即信息保密性。收件实体看到的信息确实是发件实体发送的信息,其内容未被篡改或替换,即信息真实完整性。发件实体日后不能否认曾发送过此信息,即不可抵赖性。加密!还差什么?建立信任和信任验证机制数字证书认证中心第九十六页,共一百三十二页,编辑于2023年,星期日(3)我国电子商务认证中心1)中国金融认证中心(CFCA)()。2)北京数字证书认证中心()3)上海电子商务CA认证中心()5)北京国富安电子商务安全认证有限公司()6)天威诚信数字认证中心()第九十七页,共一百三十二页,编辑于2023年,星期日4.2.5数字信封技术传统的对称加密方法的算法运算效率高,但是密钥不适合通过公共网络传递;而公开密钥加密算法的密钥传递简单,但是公开密钥加密算法的运算效率低,并要求被加密的信息块长度要小于密钥的长度。数字信封技术将传统的对称加密方法与公钥密码系统结合起来。

第九十八页,共一百三十二页,编辑于2023年,星期日①信息接收方首先共享自己的非对称加密机制的公开密钥(PK)给信息发送方;②信息发送方用这个公开密钥(PK)加密对称加密机制的密钥(K),然后把关于密钥的密文传给接收方;第九十九页,共一百三十二页,编辑于2023年,星期日③接收方收到密文后用自己的私有密钥(SK)解密,非对称加密/解密过程结束。接收方这次解密的结果是双方共享的对称加密机制的密钥(K);④发送方把真正要传输的消息的明文用对称加密机制的密钥(K)加密,并把密文传给接收方;⑤接收方使用刚才得到的密钥(K)解密,得到的是消息的明文。第一百页,共一百三十二页,编辑于2023年,星期日数字信封技术原理第一百零一页,共一百三十二页,编辑于2023年,星期日4.2.6数字时间戳技术数字时间戳产生的过程为:用户首先将需要加数字时间戳的文件用Hash编码加密形成消息摘要,然后将该摘要发送到DTS机构,该机构对收到的文件摘要加入日期和时间信息后,再对该文件加密(数字签名),然后送回用户。第一百零二页,共一百三十二页,编辑于2023年,星期日4.2.7防火墙技术1.防火墙的基本概念2.防火墙的类型3.几种典型的防火墙的实现方式第一百零三页,共一百三十二页,编辑于2023年,星期日1.防火墙的基本概念防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。图4-14防火墙基本结构示意图第一百零四页,共一百三十二页,编辑于2023年,星期日2.防火墙的类型(1)包过滤型包过滤型防火墙(PacketFiltering)工作在OSI网络参考模型的网络层和传输层,它根据数据包的源地址、目的地址、端口号和协议类型等标志确定是否允许该数据包通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。第一百零五页,共一百三十二页,编辑于2023年,星期日(2)应用级网关型应用级网关(ApplicationLevelGateways)型防火墙工作在OSI七层参考模型的应用层,也有人把它称为“代理服务器”防火墙技术。应用级网关技术可对网络上任一层的数据包进行检查并经过身份认证,符合安全策略规则的通过,否则将被丢弃。第一百零六页,共一百三十二页,编辑于2023年,星期日3.几种典型的防火墙的实现方式(1)包过滤技术(2)双宿主机模式(3)屏蔽主机模式(4)非军事区结构模式第一百零七页,共一百三十二页,编辑于2023年,星期日(1)包过滤技术包过滤技术防火墙方案拓扑结构第一百零八页,共一百三十二页,编辑于2023年,星期日(2)双宿主机模式双宿主机网络拓扑结构第一百零九页,共一百三十二页,编辑于2023年,星期日(3)屏蔽主机模式屏蔽主机防火墙模式网络拓扑结构第一百一十页,共一百三十二页,编辑于2023年,星期日(4)非军事区结构模式DMZ网络结构第一百一十一页,共一百三十二页,编辑于2023年,星期日第一百一十二页,共一百三十二页,编辑于2023年,星期日4.3电子商务安全协议4.3.1SSL协议4.3.2SET协议4.3.3其他协议第一百一十三页,共一百三十二页,编辑于2023年,星期日SSL(安全套接层协议)SSL是1995年由Netscape公司提出,目前已经升级到3.0版本,被广泛地应用于电子商务的网上购物交易中。是基于Web应用的安全协议,该协议向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。

第一百一十四页,共一百三十二页,编辑于2023年,星期日

SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:秘密性。SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理。完整性。SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性。认证性。利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份。第一百一十五页,共一百三十二页,编辑于2023年,星期日双向认证的过程双向认证SSL协议的具体通讯过程,要求服务器和用户双方都有证书。单向认证SSL协议不需要客户拥有CA证书。基于SSL协议,双方的通讯内容是经过加密的数据,这时候的安全就依赖于密码方案的安全。第一百一十六页,共一百三十二页,编辑于2023年,星期日SSL协议的作用客户对服务器身份的认证服务器对客户的身份确认建立起服务器和客户之间安全的数据通道第一百一十七页,共一百三十二页,编辑于2023年,星期日SSL协议的安全性目前,几乎所有操作平台上的WEB浏览器(IE、Netscape)以及流行的Web服务器(IIS、NetscapeEnterpriseServer等)都支持SSL协议。系统安全性方面的缺陷:SSL协议的数据安全性其实就是建立在RSA等算法的安全性上,攻破RSA等算法就等同于攻破此协议。但是总的来讲,SSL协议的安全性能是好的,而且随着SSL协议的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷被弥补。第一百一十八页,共一百三十二页,编辑于2023年,星期日2.SSL的结构SSL的工作位置第一百一十九页,共一百三十二页,编辑于2023年,星期日SSL协议包含两个层次:处于较低层的为SSL记录层协议,位于某一可靠的传输协议(例如TCP协议)之上;SSL记录层协议用来对其上层的协议进行封装。较高层的协议主要包括SSL握手协议(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论