版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务主讲人:周慧广
第六章电子商务的安全体系
第六章主要内容电子商务67电子商务安全概述
6.1电子商务的安全技术
6.2电子商务安全认证
6.3安全认证协议
6.46.1电子商务信用体系建设
6.56.1电子商务安全概述1.电子商务的安全隐患1.잠재고객현안전략1.잠재고객현안현안中断系统,破坏系统的有效性
窃听信息,破坏系统的机密性
篡改信息,破坏系统的完整性伪造信息,破坏系统的可靠性和真实性对交易行为进行抵赖,要求系统具备审查能力内部人员的威胁
(1)身份的可认证性身份的可认证性,又称鉴别服务,是对贸易双方的身份进行鉴别,为身份的真实性提供保证,确认对方就是本次交易中所声称的真正交易方。认证性一般是通过认证机构和证书来实现的。(2)信息的机密性信息的机密性又称保密性,是指信息在产生、传送、处理和存贮过程中不泄露给非授权的个人或组织。机密性一般是通过加密技术对信息进行加密处理来实现的。经过加密处理后的密文信息,即使被非授权者截取,也由于非授权者无法解密而不能了解其内容。6.1电子商务安全概述2.电子商务的安全性需求
(3)信息的完整性信息的完整性是指交易信息在传送和存贮过程中保持一致,没有被改变,也就是信息在交易处理过程中不能被非授权者加入、删除或修改。完整性一般可以通过提取信息的数字摘要的方式来实现。当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,从而破坏信息的完整性。这种破坏手段主要有3个方面:篡改;删除;插入。2.电子商务的安全性需求
(4)信息的不可抵赖性
不可抵赖性又称不可否认性,是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性要求。不可抵赖性可以通过对发送的信息进行数字签名来实现。(5)信息的有效性
电子商务以电子形式取代了纸张,那么如何保证这种电子形式贸易信息的有效性则是开展电子商务的前提。
2.电子商务的安全性需求3.电子商务的安全机制
安全技术
管理制度
法律保障
安全意识
电子商务安全体系结构图完整性匿名性防抵赖性有效性可靠性应用系统层安全协议层安全认证层加密控制层网络服务层监控、扫描病毒防治防火墙SET协议SSL协议数字证书数字时间戳对称加密非对称加密数字摘要数字签名数字信封机密性
(1)防火墙的概念
为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。对外,这道屏障能够阻断来自外部通过Internet对内部网络的威胁和入侵,提供把守内部网络安全和审计的唯一关卡;对内,这道屏障能够控制用户对外部的访问。这种中介系统也叫做“防火墙”。6.2电子商务的安全技术
1.防火墙技术
防火墙的结构图
提供内容过滤支持防病毒功能集中化的安全管理
访问控制功能防止或减轻黑客攻击防御功能
对网络访问进行记录和统汁
(2)防火墙的功能
1)包过滤防火墙网络上传输的每个数据包头都会包含一些特定信息,如源地址、目标地址、所用的端口号和协议类型等标志。数据包过滤技术就是根据每个数据包头内的标志来确定是否允许该数据包通过防火墙,其中过滤的依据是系统内设置的过滤规则。(3)防火墙技术
1)包过滤防火墙报文包用户内部网Internet包过滤路由器客户Intranet外部网报文包报文包报文包应用代理防火墙位于外部网络和内部网络之间,主要用于防范应用层攻击。它能够为应用软件解释协议流,并且根据协议内部可见部分控制它们通过防火墙的行为,从而使得应用软件只接受正常的活动请求。2)应用代理防火墙
2)应用代理防火墙
请求请求转发服务器内部网络Internet代理服务器客户(4)防火墙的局限性商品订购商品订购无法防范不通过它的联接限制了有用的网络访问
防火墙不能防备新的网络安全问题防火墙很难防范病毒
防火墙不能防止数据驱动式攻击
(1)加密技术的基本概念加密技术是最基本的安全技术,是实现信息保密性的一种重要手段,目的是为了防止非法用户获取信息系统中的机密信息。2.加密技术
加密算法E解密算法D密文C加密密钥Ke解密密钥Kd明文M明文M发送方接收方非法窃取者英文字母和十进制数的对应关系图字母ABCDEFGHIJKLM数字0123456789101112字母NOPQRSTUVWXYZ数字13141516171819202122232425
加密技术分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,其中加密密钥可以公开而解密密钥需要保密。2.加密技术
(2)对称加密技术对称加密技术从传统的简单换位代替密码(如凯撒密码)发展而来,它的特点是加密和解密使用相同的密钥。对称加密技术的典型代表是数据加密标准DES(DataEncryptionStandard),它是由IBM公司提出、美国国家标准局于1977年公布的一种加密算法。
DES算法最主要的优点是:可靠性较高、加密/解密速度快、算法容易实现、通用性强;其主要的缺点是:密钥位数少、算法具有对称性、容易被穷尽法攻击、密钥管理复杂。2.加密技术
算法的加密、解密过程图输入64比特明文(密文)初始置换(IP)乘积变换逆初始置换(IP-1)子密钥生成64比特密钥输出64比特密文(明文)
(3)非对称加密技术
为解决信息公开传送和密钥管理问题,美国学者Diffie和Hellman于1976年提出了一种新的密钥交换协议,允许在不安全的媒体上的通信双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(Publickey)和私有密钥(Privatekey)。2.加密技术
非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其他方公开,得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己的私钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。(3)非对称加密技术公钥密码体系用的最多是RSA算法,它是以三位发明者(Rivest、Shamir和Adleman)姓名的第一个字母组合而成的。RSA算法的优点是:易于实现,使用灵活,密钥较少,在网络中容易实现密钥管理,便于进行数字签字,从而保证数据的不可抵赖性;缺点是:要取得较好的加密效果和强度,必须使用较长的密钥,从而加重系统的负担和减慢系统的吞吐速度,这使得非对称加密技术不适合对数据量较大的信息进行加密。(3)非对称加密技术
利用非对称加密算法和对称加密算法的优点,安全专家们设计出了一些综合保密系统。比如利用DES算法加(解)密速度快、算法容易实现、安全性好的优点对大量的数据进行加密,利用RSA算法密钥管理方便的特点来对DES的密钥进行加密。(4)对称密钥和非对称密钥的结合
Hash杂凑函数又叫散列函数。它是将任意长度的数字串M映射成一个较短的固定长度的数字串H,用H=h(M)表示。Hash函数是一种指纹函数,常用来产生电文识别码(MAC)。3.Hash杂凑函数一个安全的Hash函数应具有以下特性:(1)能够应用到任意大小的数据上;(2)能够获得大小固定的输出;(3)对任意给定的输入M,h(M)的计算相对简单,易于软件或硬件的实现;(4)给定Hash函数的值H,要想找到满足H=h(M)的M在计算上是不可行的;(5)若给定M,要想找到另一个M’,使得h(M)=h(M’),而M≠M’,在计算上是不可行的;(6)要找到满足h(M)=h(M’)的(M,M’),在计算上是不可行的。3.Hash杂凑函数
Hash函数算法有很多,主要设计方法有:(1)使用数学上的单向函数,如因子分解、离散对数设计的Hash函数。由于计算量大、速度慢,所以,工程上一般不采用此方法;(2)用密码体制设计的Hash函数,如利用DES产生的Rabin、Markle、N-Hash函数。这种方法需要注意的是,在原始数据的加密和映射过程中要使用不同的密钥体制。(3)不基于任何假设和密码体制。利用计算机软件,通过函数迭代产生Hash函数,如MD4、MD5(产生128位Hash值)。3.Hash杂凑函数
(1)数字签名的作用
在书面文件上亲笔签名或盖章是传统商务中确认文件真实性和法律效力的一种最为常用的手段。在电子商务中也需要有类似的功能,即数字签名,其作用如下。确认当事人的身份,起到了签名或盖章的作用。
能够鉴别信息自签发后到收到为止是否被篡改。4.数字签名(2)数字签名和验证的过程Internet发送者公钥解密发送者私钥加密Hash算法Hash算法摘要原文数字签名数字签名摘要对比?摘要原文发送方接收方
数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性。密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论