【第七章】电子商务安全技术_第1页
【第七章】电子商务安全技术_第2页
【第七章】电子商务安全技术_第3页
【第七章】电子商务安全技术_第4页
【第七章】电子商务安全技术_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章电子商务安全技术了解信息安全面临的主要安全威胁;理解常用的安全技术原理;掌握常用的安全技术手段;

本章学习目标:案例导入网银升级诈骗2014年12月,事主刘某收到一条短信,显示手机银行已满足兑换2000元现金礼包的条件,需要登陆网址领取,事主用手机登陆网址,并按照要求输入了身份证号码、取款密码及手机短信验证码。后手机接到银行的无卡取款短信提醒,随后发现其银行账户被无卡取款10000元人民币。此类案件是网银升级诈骗案件的常见话术,2014年占十大电信诈骗案件的0.53%,涉案金额占十大电信诈骗案件的0.18%。在2012年初的时候大规模爆发,经公安机关严厉打击,在2012年后期几乎未曾出现,在2014下半年开始重新出现,且话术内容发生了变化。嫌疑人冒充银行客服电话或10086向事主发短信,要求事主登陆虚假网站,诱骗事主输入银行卡信息等内容后,通过异地无卡取现的方式骗走事主卡内现金。第七章电子商务安全技术电子商务是以信息网络技术为手段,以商品交换为中心的商务活动。随着我国互联网普及率的提高,电子商务发展插上了腾飞的翅膀,电子商务市场交易额日益增多,网购已经成为了人们的日常。电子商务在给我们带来发展的无限可能的同时,其安全管理问题也是备受关注。电子商务安全管理问题目前仍然存在诸多漏洞,要想电子商务能健全发展下去,在网络的传输过程中信息被截获、篡改传输的文件、假冒他人身份以及不承认或抵赖已经做过的交易等这些电子商务面临的安全威胁就不容被忽视。7.1电子商务的安全问题7.1.1电子商务安全的主要内容1、计算机网络安全问题。1)程序安全2)操作系统安全3)数据库安全2、商务交易安全问题1)基于信息的安全问题:窃取、篡改、假冒2)移动电子商务安全问题:移动接入安全和移动商务系统的安全7.1电子商务的安全问题7.1.2电子商务安全威胁1、计算机网络系统的安全威胁1)系统层安全性漏洞2)数据安全性威胁:a.跨平台数据交换引起的数据丢失。b.意外情况造成的数据破坏。c.传输过程中的数据截获。d.传输过程中的数据完整性破坏。3)计算机病毒的危害:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用并能自我复制的一组计算机指令或者程序代码。计算机病毒有独特的复制能力,可以很快蔓延。4)“黑客”攻击的威胁:黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹,而破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。“黑客”往往利用电子商务系统中的种种安全漏洞,修改网页,转移资金帐户,破坏系统数据,给电子商务的安全带来的严重威胁。7.1电子商务的安全问题7.1.2电子商务安全威胁2、商务交易的安全威胁1)销售者面临的威胁:中央系统安全性被破坏;竞争对手检索商品递送状况;客户资料被竞争者获悉;被他人假冒而损害公司的信誉;消费者提交订单后不付款,扰乱销售者我正常经营;获取他人的机密数据;2)购买者面临的威胁:虚假订单。假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品;付款后不能按质、按量、按时收到商品;机密性丧失,如个人数据或者自己的身份数据(如账号、口令等)泄露或被窃取;拒绝服务。攻击者假冒用户攻击卖方服务器,从而导致用户不能得到正常服务。7.1电子商务的安全问题7.1.3电子商务安全对策1、建立保证我国电子商务安全的法律法规体系2、完善各项管理制度3、规范技术层面操作针对电子商务的安全威胁,采取恰当的技术措施将网络安全评估技术、防火墙技术、入侵检测技术等结合起来,通过科学的管理,在法律体系的规范下,发挥人的主观能动性和警惕性来保护电子商务的安全,才能形成一个较完整的安全防范体系。7.1电子商务的安全问题7.2.1防火墙的基本概念所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法。它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。7.2防火墙技术7.2.1防火墙的基本概念1、防火墙的功能1)报警功能,将任何有网络连接请求的程序通知用户,用户自行判断是否放行也或阻断其程序连接网络。2)黑白名单功能,可以对现在或曾经请求连接网络的程序进行规则设置,包括以后不准许连接网络等功能。3)局域网查询功能,可以查询本局域网内其用户,并显示各用户主机名。4)流量查看功能,对计算机进出数据流量进行查看,直观的完整的查看实时数据量和上传下载数据率。5)端口扫描功能,扫描本机端口,端口范围为0-65535端口,扫描完后将显示已开放的端口。6)系统日志功能,记录不同时间数据包进去计算机的情况以及连接网络的程序,其中包括记录下程序的请求连网时间,程序目录路径等。(7)系统服务功能,查看、关闭、启动以及暂停存在于计算机内的服务程序。(8)连网,断网功能,在不使用物理方法下使用户计算机连接网络或断开网络。7.2防火墙技术7.2.1防火墙的基本概念2、防火墙的不足之外1)无法检测加密的Web流量2)普通应用程序加密后,也能轻易躲过防火墙的检测3)对于Web应用程序,防范能力不足4)应用防护特性,只适用于简单情况5)无法扩展带深度检测功能7.2防火墙技术7.2.1防火墙的基本概念3、防火墙的配置原则防火墙的配置中,我们首先要遵循的原则就是安全、适用、高效,从这些个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则:1)安全适用2)综合检测3)内外兼顾7.2防火墙技术7.2.2防火墙的种类型1、包过滤防火墙1)包过滤原理数据包过滤是指在网络层对数据包进行分析、选择和过滤。选择的数据是系统内设置的访问控制表(又叫规则表),规则表制定允许哪些类型的数据包可以流入或流出内部网络。通过检查数据流中每一个IP数据包的源地址、目的地址、所用端口号、协议状态等因素或它们的组合来确定是否允许该数据包通过。包过滤防火墙一般可以直接集成在路由器上,在进行路由选择的同时完成数据包的选择与过滤,也可以由一台单独的计算机来完成数据包的过滤。7.2防火墙技术7.2.2防火墙的种类型1、包过滤防火墙7.2防火墙技术7.2.2防火墙的种类型1、包过滤防火墙2)包过滤防火墙的优点对于一个小型的、不太复杂的站点,包过滤比较容易实现。过滤路由器工作在IP层和TCP层,处理包的速度比代理服务器快。过滤路由器为用户提供了一种透明的服务,用户不需要改变客户端的任何应用程序,也不需要用户学习任何新的东西。过滤路由器在价格上一般比代理服务器便宜。3)包过滤防火墙的缺点一些包过滤网关不支持有效的用户认证。规则表很快会变得很大而且复杂,规则很难测试。随着表的增大和复杂性的增加,规则结构出现漏洞的可能性也会增加。这种防火墙最大的缺陷是它依赖一个单一的部件来保护系统。如果这个部件出现了问题,会使得网络大门敞开,而用户甚至可能还不知道。在一般情况下,如果外部用户被允许访问内部主机,则它就可以访问内部网上的任何主机。包过滤防火墙只能阻止一种类型的IP欺骗,即外部主机伪装内部主机的IP,对于外部主机伪装外部主机的IP欺骗却不可能阻止,而且它不能防止DNS欺骗。7.2防火墙技术7.2.2防火墙的种类型2、应用级网关防火墙应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。它针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分析并形成相关的报告。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。应用级网关防火墙的工作流程如下图所示:7.2防火墙技术7.2.2防火墙的种类型2、应用级网关防火墙在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”。在实际使用中,用户在受信任的网络上通过防火墙访问Internet时,经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet或Intranet。7.2防火墙技术7.2.2防火墙的种类型3、电路级网关型防火墙电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。电路级网关还提供一个重要的安全功能:代理服务器(ProxyServer)。7.2防火墙技术7.2.2防火墙的种类型3、电路级网关型防火墙代理服务器是设置在Internet防火墙网关的专用应用级代码。这种代理服务准许网管员允许或拒绝特定的应用程序或一个应用的特定功能。包过滤技术和应用网关是通过特定的逻辑判断来决定是否允许特定的数据包通过,一旦判断条件满足,防火墙内部网络的结构和运行状态便“暴露”在外来用户面前,这就引入了代理服务的概念,即防火墙内外计算机系统应用层的“链接”由两个终止于代理服务的“链接”来实现,这就成功地实现了防火墙内外计算机系统的隔离。同时,代理服务还可用于实施较强的数据流监控、过滤、记录和报告等功能。代理服务技术主要通过专用计算机硬件(如工作站)来承担。7.2防火墙技术7.2.2防火墙的种类型4、规则检查防火墙该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样,规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。它也像电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。当然它也像应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则。7.2防火墙技术7.2.2防火墙的种类型4、规则检查防火墙规则检查防火墙虽然集成前三者的特点,但是不同于应用级网关的是,它并不打破客户机/服务器模式来分析应用层的数据,它允许受信任的客户机和不受信任的主机建立直接连接。规则检查防火墙不依靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数据,这些算法通过已知合法数据包的模式来比较进出数据包,这样从理论上就能比应用级代理在过滤数据包上更有效。7.2防火墙技术7.2.3防火墙的体系结构1、双重宿主主机体系结构双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一个网络到另一个网络发送IP数据包。然而,实现双重宿主主机的防火墙体系结构禁止这种发送功能。因而,IP数据包从一个网络(例如,因特网)并不是直接发送到其他网络(例如,内部的、被保护的网络)。防火墙内部的系统能与双重宿主主机通信,同时防火墙外部的系统(在因特网上)能与双重宿主主机通信,但是这些系统不能直接互相通信。它们之间的IP通信被完全阻止。双重宿主主机的防火墙体系结构是相当简单的,双重宿主主机位于两者之间,并且被连接到因特网和内部的网络7.2防火墙技术7.2.3防火墙的体系结构3、被屏蔽子网体系结构被屏蔽子网体系结构添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络和外部网络隔离开。被屏蔽子网体系结构的最简单的形式为:两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带”。即使攻击者入侵了堡垒主机,也仍然需要通过内容路由器7.2防火墙技术7.3.1数据加密技术的相关概念密码技术是通信双方按约定的法则进行信息特殊变换的一种保密技术。根据特定的法则,变明文(Plaintext)为密文(Ciphertext)。从明文变成密文的过程称为加密(Encryption)。由密文恢复出原明文的过程,称为解密(Decryption)。所谓数据加密(DataEncryption)技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙(Decryptionkey)还原成明文。加密技术是网络安全技术的基石。7.3数据加密技术7.3.1数据加密技术的相关概念1、加密的基本功能防止不速之客查看机密的数据文件防止机密数据被泄露或篡改防止特权用户查看用户私有数据文件使入侵者不能轻易查找系统文件7.3数据加密技术7.3.1数据加密技术的相关概念2、数据加密方式数据加密可在网络OSI七层协议的多层上实现,从加密技术应用的逻辑位置来看,有链路加密、节点加密、端对端加密三种方式。1)链路加密链路加密(又称在线加密)是传输数据仅在物理层前的数据链路层进行加密,它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前在加密。每个链接可能用的不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。7.3数据加密技术7.3.1数据加密技术的相关概念2、数据加密方式2)节点加密节点加密是对链路加密的改进,是在协议传输层上进行加密,主要是对源节点和目标节点之间传输数据进行加密保护。节点加密算法依附于节点的加密模件,克服了链路加密在节点处易遭非法存取的缺点。3)端对端加密端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。7.3数据加密技术7.3.2数据加密技术的类型常用的数据加密技术主要有对称加密(私有密钥加密)和非对称加密(公开密钥加密)两种,对称加密以数据加密标准DES(DataEncryptionStandard)算法为代表,非对称加密通常以RSA(Rivest、Shamir和Adleman)算法为代表。7.3数据加密技术7.3.2数据加密技术的类型1、对称加密(1)对称加密的工作原理对称式密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密。当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。故它也称为秘密钥匙加密法。其工作原理如图所示:7.3数据加密技术7.3.2数据加密技术的类型1、对称加密(2)实现对称式密钥加密技术的算法实现对称式密钥加密技术的加密算法主要有以下两种:1)DES(DataEncryptionStandard)算法。DES即数据加密标准,是1977年美国国家标准局宣布用于非国家保密机关的数据保护。这种加密算法是由IBM研究提出来,它综合运用了置换、代替、代数多种密码技术,把信息分成64位大小的块,使用56位密钥,迭代轮数为16轮的加密算法。2)IDEA(InternationalDataEncryptionAlgorithm)算法。IDEA是一种国际信息加密算法。它是1991年在瑞士ETHZurich由JamesMassey和XueiiaLai发明,于1992年正式公开,是一个分组大小为64位,密钥为128位,迭代轮数为八轮的迭代型密码体制。此算法使用长达128位的密钥,有效地消除了任何试图穷尽搜索密钥的可能性。7.3数据加密技术7.3.2数据加密技术的类型1、对称加密(3)对称加密技术的优缺点对称式密钥加密技术具有加密速度快,保密度高等优点。但同样的,它的缺点也不能忽视:a.密钥保管复杂,花费高。b.随着通信人数的增加,密钥的数量呈现惊人的增长。c.密钥发送存在一定问题7.3数据加密技术7.3.2数据加密技术的类型2、非对称加密(1)非对称加密的工作原理非对称加密技术又称为公开密钥加密技术,要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密。另一个由用户安全拥有,即秘密密钥,用于解密。公共密钥和秘密密钥之间有密切的关系。当给对方发信息时,用对方的公开密钥(PK)进行加密,而在接收方收到数据后,用自己的秘密密钥(SK)进行解密。每个使用者都可以用另一个使用者的公共密钥来加密数据,但只有那些具有解密密钥的使用者才能解密数据,加密算法和解密算法可以不同,也可以相同。7.3数据加密技术7.3.2数据加密技术的类型2、非对称加密(1)非对称加密的工作原理一般地,一个加密算法具有如下特征:1)使用者必须能够有效地计算出一对公钥和私钥,即PK和SK2)不能从有关PK的知识中有效地计算出SK(对SK无此要求)在加密之后再解密便能恢复原有消息,即对EPK中所有X:DSK(EPK(X))=X3)若除了满足1)和2)之外,还满足:在解密之后再加密也能恢复原有消息X,即对DSK中的所有X:EPK(DSK(X))=X则此法可用来产生一个“数字签名”。7.3数据加密技术7.3.2数据加密技术的类型2、非对称加密(2)实现非对称加密技术的算法公开密钥加密算法主要是RSA加密算法。此算法是美国MIT的Rivest、Shamir和Adleman于1978年提出的。它是第一个成熟的、迄今为止理论上最为成功的公开密钥密码体制,它的安全性基于数论中的Euler定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的。RSA加密、解密过程由密钥生成、加密过程和解密过程组成。(3)非对称加密技术的优缺点公开密钥加密技术的优点是:a.密钥少便于管理。网络中的每一用户只需保存自己的解密密钥,则N个用户仅需产生N对密钥。b.密钥分配简单。加密密钥分发给用户,而解密密钥则由用户自己保管。c.不需要秘密的通道和复杂的协议来传送密钥。d.可以实现数字签名和数字鉴别。非对称加密技术的不足是非对称密钥的加密、解密所需时间较长、速度较慢,不适用于对文件进行加密,只适用于对少量数据进行加密。7.3数据加密技术7.3.2数据加密技术的类型3、对称密钥和公开密钥的结合鉴于对称密钥和公开密钥加密技术的特点,在实际应用中将两种加密技术相结合,即结合使用DES/IDEA(对称密钥)和RSA(公开密钥),对于网络中传输的数据用DES或IDEA加密,而加密用的密钥则用RSA加密传送,此方法既保证了数据安全又提高了加密和解密的速度。DES/IDEA和RSA结合使用过程如下:7.3数据加密技术7.3.2数据加密技术的类型3、对称密钥和公开密钥的结合首先,发信者A使用DES/IDEA算法用对称密钥将明文原信息加密获得密文,然后使用接收者B的RSA公开密钥将对称密钥加密获得加密的DES或IDEA密钥,将密文和加密的密钥一起通过网络传送给接收者B。接收方B接收到密文信息后,首先用自己的密钥解密而获得DES或IDEA密钥,再用这个密钥将密文解密而最后获得明文原信息。由此,起到了对明文信息保密的作用。7.3数据加密技术7.3.3密钥管理技术1、什么是密钥数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。2、密钥管理的基本任务现代密码学把数据加密保护的全部系于密钥之上,所以密钥的安全管理是保证密码系统安全性的关键因素。密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程,大体上讲,密钥管理包括密钥的生成、注册、认证、分配、传递、安装、归档、保存、备份、撤销、注销和销毁等管理服务,其中密钥的分配与存储可能最棘手。密钥管理的目地是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁。密钥管理要借助加密、认证、签名、协议、公正等技术。7.3数据加密技术7.4.1身份认证身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。7.4认证技术7.4.1身份认证1、身份认证的基本要求(1)身份识别方法安全、健康,检测最好采用非接触方式。(2)检测速度快,操作简单,容易掌握和使用。(3)身份认证技术要求性价比高,适合普及、推广、应用。7.4认证技术7.4.1身份认证2、身份认证的基本方法(1)基于信息秘密的身份认证a.口令核对b.单向认证c.双向认证d.身份的零知识证明(2)基于信任物体物理安全的身份认证(3)基于生物学特征的身份认证7.4认证技术7.4.2信息认证1、数字签名与数字摘要(1)相关概念数字签名在ISO7498—2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数字签名要实现的功能是我们平常的手写签名要实现功能的扩展。平常在书面文件上签名的主要作用有两点,一是因为对自己的签名本人难以否认,从而确定了文件已被自己签署这一事实;二是因为自己的签名不易被别人模仿,从而确定了文件是真的这一事实。采用数字签名,也能完成这些功能:确认信息是由签名者发送的;确认信息自签名后到收到为止,未被修改过;签名者无法否认信息是由自己发送的。7.4认证技术7.4.2信息认证1)私密密钥的数字签名私密密钥的数字签名,称密钥密码技术,需要引入第三方加以控制,发方A和收方B都把自己的密钥报给第三方AB,AB负责双方之间的加密解密。A、B都不知道对方的密码。具体的签名过程如下:设BB为管理密钥的权威机构作为第三方。在进行通信前,收方B和发放A各选一个密钥KA、KB,然后都报给BB,但发放A和接方B可以不知道对方的密钥。A将明文用自己的密钥KA加密KA(P),然后发往密钥管理权威机构BB.BB用KA对A发来的报文解密KA(KA(P))=P,然后包括A的姓名、地址、时间及原报文在内的内容构成一个新的报文,用收、发方都不知道的BB的密钥加密KBB(A+T+P),送回发方A.发方再把BB加密后的报文发给收方B.B收到报文后,因KBB而无法解密,就再把此报文KBB(A+T+P)送回BB。BB把报文解密后再用B的密钥进行加密,产生KB(A+T+P),发回B,B在用自己的密钥KB还原出原明文KB(KB(A+T+P))=P.上述步骤中由于只有发方和收方知道自己的密钥而不知对方的密钥,所以密钥管理权威机构能够鉴别出发方的身份,同时也防止了双方否认篡改或还原报文的可能性。7.4认证技术7.4.2信息认证2)公开密钥的数字签名双方把自己的加密密钥(公开密钥)公布,解密密钥(私人密钥)不公布。假设其加密算法为E,解密算法为D,Ke为加密密钥,Kd为解密密钥。设用户A要向B发送一份消息M,该消息由两大部分组成,一部分称作报头(用H表示),它由发送方的身份、接收方的身份、发送序号等组成;另一部分是要发送的消息数据(用T表示,T中包含消息日期等信息)。签名者必须将他的签名验证信息公开,在这里,我们将加密密钥Ke公开,将解密密钥Kd保密,A对消息M进行签名时,利用他的解密密钥Kd对T进行一次“解密”运算(此时并没有加密运算):7.4认证技术7.4.2信息认证2)公开密钥的数字签名S=DKe(T)S作为签名与H连接在一起,作为签名后的消息Ms=(H,S)发送给B,B收到后做如下的操作以验证签名。根据H中的信息识别发送者的身份(在这里是A)。在公开的签名信息簿中查出A用于签名验证的加密密钥Ke。利用查到的Ke进行一次“加密”运算:T’=EKe(S)检查T’是否正确(是否有意义)如果T’是正确的,那么B就可以判断T’确实是由A发送过来的数据,因为只有A才知道Kd(保密的),并且还保证在已知Ke的前提下任何人都无法从计算上得到Kd。如果T’是不正确的,那么B就可以拒收消息。在上述签名与验证过程中,接收方B无法伪造消息,因为他得不到Kd;发送方A也不能抵赖他发送过的消息,因为只有他才知道确切的Kd(Kd被泄露的情况除外)。当A与B就消息的内容发生争执时,B将Ms=(H,S)提交给公正的第三方,第三方进行同样的验证过程,即可判断A是否确实发送过该消息。7.4认证技术7.4.2信息认证2、数字信封数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。这种技术的安全性相当高。数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。7.4认证技术7.4.2信息认证2、数字信封7.4认证技术7.4.2信息认证3、数字时间戳在各种政务和商务文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。而在电子文件中,同样需对文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digitaltime-stampservice)就能提供电子文件发表时间的安全保护。时间戳是一个经加密后形成的凭证文档,包括需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名三个部分。时间戳的产生过程是:用户首先将需要加时间戳的文件用HASH编码加密形成文件摘要,然后将该文件摘要发送到DTS,DTS在所述文件摘要中加入收到所述文件摘要的日期和时间信息,然后再对加入日期和时间信息的新摘要文件加密(数字签名),然后送回用户。由此可见,书面签署文件的时间是由签署人自己写上的,而数字时间戳是由认证机构的DTS来添加的,以DTS收到文件的时间为依据。数字时间戳可以作为电子商务交易信息的时间认证,在一旦发生争议时作为时间凭证。7.4认证技术要保证交易过程中数据来源可靠、传输安全、不被篡改并且能为交易各方的行为提供无可抵赖的证据。当前成熟的做法是:通过数字证书和安全检查技术解决各方身份的交叉确认;通过数字签名技术验证数据的完整性、来源可靠性,并为交易各方行为提供不可抵赖的证据;通过加密技术确保数据在传递过程中的保密性。针对这些技术的具体应用,国内外有许多不同的安全协议和整体解决方案,其中公钥体系结构(PKI)是目前国际上公认的技术最成熟、使用最广泛的电子商务安全问题完整解决方案。在其体系结构中,PKI集成上述技术并做了具体规定,从而为Internet应用提供了公钥加密和数字签名服务的平台。与OSI七层模型相似,PKI仅仅提出了一种解决问题的安全框架模式。在实际应用中,许多集成商针对不同的网络应用提出了不同的商业实现标准,其中比较有名的就是由Visa、Mastercard、IBM等联合推出的安全电子交易协议(SET)和由Netscape、Verisign等推出的安全套接层协议(SSL)。7.5安全技术协议7.5.1安全套接层协议1、安全套接层协议概述SSL(SecureSocktesLayer)是Netscape公司率先采用的一种网络安全协议,它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。目前SSL协议标准已经成为网络上保密通信的一种工业标准,在C/S和B/S的构架下都有广泛的应用。SSL是介于HTTP协议与TCP协议之间的一个可选层。SSL在TCP之上建立了一个加密通道,通过该通道的数据都经过了加解密过程。7.5安全技术协议7.5.1安全套接层协议1、安全套接层协议概述SSL协议之所以能够在电子商务中得到广泛应用,是因为凡是构建在TCP/IP上的客户机/服务器模式都需要进行安全通信时,都可以使用SSL协议,而其他的安全协议,如S-HTTP仅适用于超文本传输协议,SET协议则仅适宜B2C电子商务械的银行卡交易。同时,SSL被大部分Web浏览器和Web服务器所内置,使用比较容易。7.5安全技术协议7.5.1安全套接层协议2、SSL安全协议的工作流程SSL协议建立后,可对整个通信过程进行加密,并检查其完整性。其实现过程为:1)SSL客户端(也是TCP的客户端)在TCP连接建立后,发出一个消息,该消息中包含了SSL可实现的算法列表和其它一些必要的消息。2)SSL的服务器端将回应一个消息,其中确定了该次通信所要用的算法,然后发出服务器端的证书(其中包含了身份和公钥)。3)客户端在收到该消息后会生成一个秘密消息,并用SSL服务器的公钥加密后传回服务器。4)服务器用自己的私钥解密后,会话密钥协商成功,则双方可以用同一份会话密钥通信了。7.5安全技术协议7.5.2安全电子交易协议1、安全电子交易协议概述SET是一种应用于因特网环境下,以信用卡为基础的安全电子支付协议,它给出了一套电子交易的过程规范。通过SET这一套完备的安全电子交易协议可以实现电子商务交易中的加密、认证机制、密钥管理机制等,保证在开放网络上使用信用卡进行在线购物的安全。SET协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。7.5安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论