电子商务系统安全技术概述_第1页
电子商务系统安全技术概述_第2页
电子商务系统安全技术概述_第3页
电子商务系统安全技术概述_第4页
电子商务系统安全技术概述_第5页
已阅读5页,还剩93页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章

电子商务安全技术4.1

电子商务系统安全概念4.2

防火墙技术4.3

密钥加密技术4.4电子商务信息安全技术电子商务系统安全技术概述第1页4.1电子商务系统安全概念1.电子商务构架电子商务系统安全技术概述第2页4.1电子商务系统安全概念2.电子商务中存在安全威胁--因为非法入侵者侵入,造成商务信息被篡改、偷窃或丢失;--商业机密在传输过程中被第三方得悉,甚至被恶意窃取、篡改和破坏;--虚假身份交易对象及虚假订单、协议;贸易对象抵赖;--因为计算机系统故障对交易过程和商业信息安全所造成破坏。电子商务系统安全技术概述第3页3.电子商务安全性需求(1)信息保密性(2)信息完整性(3)信息不可否定性(4)交易者身份真实性,身份认证(5)系统可靠性(6)防御性(7)业务正当性4.1电子商务系统安全概念电子商务系统安全技术概述第4页4.1电子商务系统安全概念4.网络安全对策--技术对策:网络安全检测设备(防范黑客),智能卡设备,CA认证,安全工具包/软件,数字署名--管理对策:人员管理制度,保密制度,跟踪、审计、稽核制度,网络系统日常维护制度,病毒防范制度,应急办法(硬件恢复,数据恢复)电子商务系统安全技术概述第5页4.1电子商务系统安全概念5.通信安全性分层返回本节电子商务系统安全技术概述第6页4.2防火墙技术

1.防火墙定义

是位于两个(或多个)网络间实施网间访问控制一组组件集合它满足以下条件:–内部和外部之间全部网络数据流必须经过防火墙–只有符合安全政策数据流才能经过防火墙–防火墙本身应对渗透(peneration)免疫2.为何需要防火墙

保护内部不受来自Internet攻击

为了创建安全域

为了增强机构安全策略

电子商务系统安全技术概述第7页防火墙安全策略有两种:(1)凡是没有被列为允许访问服务都是被禁止。(2)凡是没有被列为禁止访问服务都是被允许。电子商务系统安全技术概述第8页4.2防火墙技术3.防火墙体系结构

双宿/多宿主机模式(dual-homed/multi-homed)

屏蔽主机模式

屏蔽子网模式电子商务系统安全技术概述第9页电子商务系统安全技术概述第10页电子商务系统安全技术概述第11页电子商务系统安全技术概述第12页电子商务系统安全技术概述第13页4.2防火墙技术4.防火墙相关技术

静态包过滤

动态包过滤

应用程序网关(代理服务器)

电路级网关

虚拟专用网电子商务系统安全技术概述第14页·静态包过滤依据流经该设备数据包地址信息决定是否允许该数据包经过,判断依据有(只考虑IP包)–数据包协议类型TCPUDPICMPIGMP等–源目标IP地址–源目标端口FTPHTTPDNS等–IP选项源路由统计路由等–TCP选项SYNACKFINRST等–其它协议选项ICMPECHOICMPECHOREPLY等–数据包流向in或out–数据包流经网络接口eth0eth14.2防火墙技术电子商务系统安全技术概述第15页·动态包过滤--Checkpoint一项称为“StatefulInspection”技术--可动态生成/删除规则--分析高层协议(网络4/5层)·应用程序网关--网关了解应用协议可以实施更细粒度访问控制--对每一类应用都需要一个专门代理--灵活性不够4.2防火墙技术电子商务系统安全技术概述第16页4.2防火墙技术·电路级网关(会话层)--拓扑结构同应用程序网关相同--接收客户端连接请求代理客户端完成网络连接--在客户和服务器间中转数据--通用性强电路级网关实现方式--简单重定向--依据客户地址及所请求端口将该连接重定向到指定服务器地址及端口上--对客户端应用完全透明--在转发前同客户端交换连接信息--需对客户端应用作适当修改电子商务系统安全技术概述第17页电子商务系统安全技术概述第18页•密码理论与技术加密标识•认证识别理论与技术•授权与访问控制理论与技术•审计追踪技术•网间隔离与访问代理技术•反病毒技术返回本节电子商务系统安全技术概述第19页4.3密钥加密技术

1.密钥加密概念将明文数据进行某种变换,使其成为不可了解形式,这个过程就是加密,这种不可了解形式称为密文。解密是加密逆过程,即将密文还原成明文。加密和解密必须依赖两个要素,这两个要素是算法和密钥。算法是加密和解密计算方法;密钥是加密和加密所需参数。电子商务系统安全技术概述第20页电子商务系统安全技术概述第21页2.对称加密技术(加密密钥和解密密钥相同)--数据加密标准DES是一个对二元数据进行加密算法,数据分组长度为64位,密文分组长度也是64位,使用密钥为64位,有效密钥长度为56位(有8位用于奇偶校验).解密过程和加密相同,但密钥次序恰好相反.DES整个体制是公开系统,安全性完全靠密钥保密.--DES算法过程是在一个初始置换IP后,明文组被分成右半部分和左半部分,每部分32位以L0和R0表示,然后16轮迭代乘积变换,称为函数f.将数据和密钥结合起来.16轮之后左右两部分再连接起来,经过一个初始逆置换IP-1,算法结束.--初始置换与初始逆置换在密码意义上作用不大,目标在于打乱原来输入xASCII码字划分关系,并将原来明文校验位变成置换输出一个字节.电子商务系统安全技术概述第22页4.3密钥加密技术--特点在首次通信前,双方须经过除网络以外另外路径传递统一密钥。当通信对象增多时,需要对应数量密钥。对称加密建立在共同保守秘密基础上,在管理和分发密钥过程中,任何一方泄密都会造成密钥失效,存在着潜在危险和复杂管理难度。--进展对DES进行复合,强化它抗攻击能力.开辟新方法,即象DES那样加解密速度快,又含有抗差分攻击和其它方式攻击能力.如三重DES,IDEA,RC5,RC6等电子商务系统安全技术概述第23页三重DES这种方式里,使用三(或两)个不一样密钥对数据块进行三次(或两次)加密(加密一次要比进行普通加密三次要快)。三重DES强度大约和112-bit密钥强度相当。三重DES有四种模型:(a)DES-EEE3,使用三个不一样密钥,次序进行三次加密变换。(b)DES-EDE3,使用三个不一样密钥,依次进行加密-解密-加密变换。(c)DES-EEE2其中密钥K1=K3,次序进行三次加密变换。(d)DES-EDE2其中密钥K1=K3,依次进行加密-解密-加密变换。到目前为止,还没有些人给出攻击三重DES有效方法。对其密钥空间中密钥进行蛮干搜索,那么因为空间太大,这实际上是不可行。若用差分攻击方法,相对于单一DES来说复杂性以指数形式增加,要超出1052。电子商务系统安全技术概述第24页RC5由RSA企业首席科学家RonRivest于1994年设计,95年正式公开一个很实用加密算法。它是一个分组长(为2倍字长w位)、密钥长(按字节数计)和迭代轮数都可变一个分组迭代密码。它以RC5-w/r/b表示。Rivest提议使用标准RC5为RC5-32/12/16。含有特征:(a)形式简单,易于软件或者硬件,实现运算速度快。(b)能适应于不一样字长程序,不一样字长派生出相异算法。(c)加密轮数可变,这个参数用来调整加密速度和安全性程度。(d)密钥长度是可变,加密强度可调整。(e)对记忆度要求不高,使RC5可用于类似SmartCard这类对记忆度有限定器件。(f)含有高保密性(适当选择好参数)。(g)对数据实施bit循环移位,增强了抗攻击能力。RC5自1995年公布以来,尽管至今为止还没有发觉实际攻击有效伎俩,然而一些理论攻击文章先后也分析出RC5一些弱点。电子商务系统安全技术概述第25页IDEAInternationalDataEncryptionAlgorithm缩写,1990年由瑞士联邦技术学院来学嘉(X.J.Lai)和Massey提出提议标准算法,称作PES(ProposedEncryptionStandard)。Lai和Massey在1992年进行改进,强化抗差分分析能力,改称为IDEA。它也是对64bit大小数据块加密分组加密算法,密钥长度为128位。它基于“相异代数群上混合运算”设计思想,算法用硬件和软件实现都很轻易,它比DES在实现上快得多。电子商务系统安全技术概述第26页AES算法1997年4月15日美国国家标准和技术研究所(NIST)发起征集AES算法活动,并成立专门AES工作组,目标是为了确定一个非保密、公开披露、全球免费使用分组密码算法,用于保护下一世纪政府敏感信息,并希望成为秘密和公开部门数据加密标准。1997年9月12日在联邦登记处公布了征集AES候选算法通告。AES基本要求是比三重DES快而且最少和三重DES一样安全,分组长度128比特,密钥长度为128/192/256比特。电子商务系统安全技术概述第27页1998年8月20日NIST召开第一次候选大会并公布15个候选算法。1999年3月22日举行第二次AES候选会议,从中选出5个。AES将成为新公开联邦信息处理标准(FIPS—FederalInformationProcessingStandard),用于美国政府组织保护敏感信息一个特殊加密算法。美国国家标准技术研究所(NIST)预测AES会被广泛地应用于组织、学院及个人。入选AES五种算法是MARS、RC6、Serpent、Twofish、Rijndael。10月2日美国商务部部长NormanY.Mineta宣告经过三年来世界著名密码教授之间竞争,“Rijndael数据加密算法”最终获胜!为此在全球范围内角逐多年激烈竞争宣告结束。这一新加密标准问世将取代DES数据加密标准成为二十一世纪保护国家敏感信息高级算法。电子商务系统安全技术概述第28页Rijndael算法--为AES开发Rijndael算法是两位来自比利时密码教授ProtonWorldInternationalJoandaemen博士、KatholiekeUniversiteitLeuven电子工程系(ESAT)VincentRijmen博士后,两位先生在加密领域里一直比较活跃。--NIST主任RayKammer在马里兰召开新闻公布会上说,选中Rijndael是因为它很快而且所需内存不多。这个算法可靠使在密码方面最内行美国国家安全局也决定将用它来保护一些关键数据不被窥视。Rijndael也是5个上决赛名单中唯一一个不面临潜在日立企业侵犯专利诉讼算法。电子商务系统安全技术概述第29页--Rijndael算法原形是Square算法,它设计策略是宽轨迹策略(WideTrailStrategy),这种策略是针对差分分析和线性分析提出来是一个分组迭代密码,含有可变分组长度和密钥长度。AES被设计成三个密钥长度128/192/256比特,用于加密长度为128/192/256比特分组,对应轮数为10/12/14。--Rijndael汇聚安全、性能、效率、可实现性和灵活性等优点,尤其在不论有没有反馈模式计算环境下软硬件中,Rijndael都显示出非常好性能。Rijndael对内存需求非常低也使它很适适用于受限制环境中。ijndael操作简单,并可抵抗强大和实时攻击。电子商务系统安全技术概述第30页3.非对称加密技术(公—私钥加密技术)--什么是公钥密码体制•公钥密码又称为双钥密码和非对称密码是1976年由Diffie和Hellman在其“密码学新方向”一文中提出,见划时代文件:W.DiffieandM.E.Hellman,NewDirectrionsinCryptography,IEEETransactiononInformationTheory,V.IT-22.No.6,Nov1976,PP.644-654单向陷门函数是满足以下条件函数f:(1)给定x计算y=f(x)是轻易;(2)给定y,计算x使y=f(x)是困难。(所谓计算x=f-1(Y)困难是指计算上相当复杂,已无实际意义)(3)存在δ,已知δ时,对给定任何y,若对应x存在,则计算x使y=f(x)是轻易。电子商务系统安全技术概述第31页注1*.仅满足(1)、(2)两条称为单向函数;第(3)条称为陷门性,δ称为陷门信息。2*.当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥。此时加密密钥便称为公开钥,记为Pk。f函数设计者将δ保密,用作解密密钥,此时δ称为秘密钥匙,记为Sk。因为加密函数是公开,任何人都能够将信息x加密成y=f(x),然后送给函数设计者(当然能够经过不安全信道传送);因为设计者拥有Sk,他自然能够解出x=f-1(y)。3*.单向陷门函数第(2)条性质表明窃听者由截获密文y=f(x)推测x是不可行。电子商务系统安全技术概述第32页--RSA公钥算法RSA公钥算法是由Rivest,Shamir和Adleman在1978年提出来(见CommunitionsoftheACM.Vol.21.No.2.Feb.1978,PP.120-126)该算法数学基础是初等数论中Euler欧拉)定理,并建立在大整数因子困难性之上。电子商务系统安全技术概述第33页电子商务系统安全技术概述第34页电子商务系统安全技术概述第35页电子商务系统安全技术概述第36页4.3密钥加密技术4.密钥分配交换--Diffie-Hellman密钥交换方法电子商务系统安全技术概述第37页电子商务系统安全技术概述第38页4.3密钥加密技术--基于PGP密钥分配方法PGP-PrettyGoodPrivacy作者PhilZimmermann提供可用于电子邮件和文件存放应用保密与判别服务。电子商务系统安全技术概述第39页电子商务系统安全技术概述第40页电子商务系统安全技术概述第41页电子商务系统安全技术概述第42页PGP密码功效概要电子商务系统安全技术概述第43页电子商务系统安全技术概述第44页电子商务系统安全技术概述第45页电子商务系统安全技术概述第46页电子商务系统安全技术概述第47页电子商务系统安全技术概述第48页电子商务系统安全技术概述第49页电子商务系统安全技术概述第50页电子商务系统安全技术概述第51页电子商务系统安全技术概述第52页电子商务系统安全技术概述第53页电子商务系统安全技术概述第54页电子商务系统安全技术概述第55页返回本节电子商务系统安全技术概述第56页4.4电子商务信息安全技术信息摘要过程图示1.信息摘要

电子商务系统安全技术概述第57页4.4电子商务信息安全技术

数字署名过程图示2.数字署名电子商务系统安全技术概述第58页4.4电子商务信息安全技术

取得数字时间戳过程图示3.数字时间戳电子商务系统安全技术概述第59页4.4电子商务信息安全技术

(1).数字证书(DigitalCertificate或DigitalID)采取公-私钥密码体制,每个用户拥有一把仅为本人所掌握私钥,进行信息解密和数字署名;同时拥有一把公钥,并可对外公开,用于信息加密和署名验证。数字证书可用于发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。

4.数字证书与CA认证电子商务系统安全技术概述第60页(2).数字证书内容l

证书拥有者姓名;l

证书拥有者公钥;l

公钥有限期;l

颁发数字证书单位;l

颁发数字证书单位数字署名;l

数字证书序列号等。电子商务系统安全技术概述第61页查看证书内容(1)电子商务系统安全技术概述第62页查看证书内容(2)电子商务系统安全技术概述第63页图3-32查看证书内容(3)电子商务系统安全技术概述第64页(3).认证中心CA(CertificateAuthority)--认证中心功效:核发证书、管理证书、搜索证书、验证证书--CA树形验证结构(如图3-33所表示)4.4电子商务信息安全技术电子商务系统安全技术概述第65页图3-33CA树形结构电子商务系统安全技术概述第66页--国内外CA中心介绍国外常见CA有VeriSign、GTECyberTrust、Thawte等。国内常见CA有

中国商务在线l中国数字认证网(),数字认证,数字署名,CA认证,CA证书,数字证书,安全电子商务。l北京数字证书认证中心

(),为网上电子政务和电子商务活动提供数字证书服务。电子商务系统安全技术概述第67页(4).数字证书类型--个人数字证书--单位证书--软件数字证书(5).数字证书申请--下载并安装根证书(如图3-34~3-38所表示)--申请证书(如图3-39~3-41所表示)--将个人身份信息连同证书序列号一并邮寄到中国数字认证网4.4电子商务信息安全技术电子商务系统安全技术概述第68页图3-34下载根证书(1)电子商务系统安全技术概述第69页图3-35下载根证书(2)电子商务系统安全技术概述第70页图3-36安装根证书(1)电子商务系统安全技术概述第71页图3-37安装根证书(2)电子商务系统安全技术概述第72页图3-38查看根证书电子商务系统安全技术概述第73页图3-39申请个人无偿证书电子商务系统安全技术概述第74页图3-40下载个人证书电子商务系统安全技术概述第75页图3-41查看个人证书电子商务系统安全技术概述第76页(6).数字证书应用操作实例(个人证书在安全电子邮件中应用)(1)在OutlookExpress5发送署名邮件(如图3-42~3-46所表示):1)在OutlookExpress5中设置证书、2)发送署名邮件。(2)用OutlookExpress5发送加密电子邮件(如图3-47~3-50所表示):1)获取收件人数字证书、

2)发送加密邮件。电子商务系统安全技术概述第77页图3-42在OutlookExpress中设置证书(1)电子商务系统安全技术概述第78页图3-43在OutlookExpress中设置证书(2)电子商务系统安全技术概述第79页图3-44在OutlookExpress中设置证书(3)电子商务系统安全技术概述第80页图3-45发送署名邮件电子商务系统安全技术概述第81页图3-46收到署名邮件提醒信息电子商务系统安全技术概述第82页图3-47将收件人证书添加到通信簿电子商务系统安全技术概述第83页图3-48查询和下载收件人数字证书电子商务系统安全技术概述第84页图3-49发送加密邮件电子商务系统安全技术概述第85页图3-50收到加密邮件提醒信息返回本节电子商务系统安全技术概述第86页4.4电子商务信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论