第十章 电子商务的安全_第1页
第十章 电子商务的安全_第2页
第十章 电子商务的安全_第3页
第十章 电子商务的安全_第4页
第十章 电子商务的安全_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第10章电子商务的安全1安全问题提出32安全问题分析安全问题解决10.1安全问题的提出WebServerInternetEncryption线路传输客户终端线路连接IntranetWebServerWeakness:EnterpriseNetwork电子商务危险无处不在计算机安全的分类保密:防止未授权的数据暴露并确保数据源的可靠性完整:防止未经授权的数据修改即需:防止延迟或拒绝服务信息的保密性

信息的保密性是指对交换的信息进行加密保护,使其在传输过程或存储过程中不被他人所识别。在传统的贸易中,一般都是通过面对面的信息交换,或者通过邮寄封装的信件或可靠的通信渠道发送商业报文,达到保守商业机密的目的。而电子商务是建立在一个开放的网络环境下,当交易双方通过Internet交换信息时,因为Internet是一个开放的公用互联网络,如果不采取适当的保密措施,那么其他人就有可能知道他们的通信内容;另外,存储在网络的文件信息如果不加密的话,也有可能被黑客窃取。信息的完整性

信息的完整性指确保信息在传输过程中的一致性,并且不被未经授权者所篡改,也称不可修改性。信息保密性是针对网络面临的被动攻击一类威胁而提出的安全需求,但它不能避免针对网络所采用的主动攻击一类的威胁。所谓被动攻击,就是不修改任何交易信息,但通过截获、窃取、观察、监听、分析数据流和数据流式获得有价值的情报。而主动攻击就是篡改交易信息,破坏信息的完整性和有效性,以达到非法的目的。

例如,在电子商务中,乙给甲发了如下一份报文:“请给丁汇100元钱。乙”。报文在报发过程中经过了丙之手,丙就把“丁”改为“丙”。这样甲收到后就成了“请给丙汇100元钱。乙”,结果是丙而不是丁得到了100元钱。当乙得知丁未收到钱时就去问甲,甲出示有乙签名的报文,乙发现报文被篡改了。信息的即需性

信息的即需性指延迟一个消息或消除它会带来灾难性的后果。例如,在上午10点向一家网上股票经纪商发一个电子邮件委托购买1000股IBM公司的股票,假如这封邮件被人延迟,股票经纪商在下午2点半才收到该邮件,这时IBM股票已涨了3美元,这个消息的延迟就使你损失了3000美元。10.2安全问题的分析互联网开放性成员多样性位置分散性信息保密性信息完整性系统抗攻击性消费者隐私保护性抗抵赖性身份真实性推动电子商务安全技术10.3安全问题的解决数据加密技术认证技术入侵检测技术电子商务安全技术防火墙技术数字签名技术安全支付技术10.3.1防火墙技术

防火墙

在被保护网络和Internet之间,或者和其它网络之间限制访问的软件和硬件的组合。图1企业防火墙配置样例防火墙的作用禁止本地程序或木马非法出站上网,需得到许可。拦截网络病毒和木马对本地机器植入和ping探测。监视系统状态和进程,必要时结束非法进程。调节启动项,添加自定义项目,去除非法项目。扫描本地漏洞,提示用户修补。游戏防盗、应用程序保护等高级功能,为个人电脑提供全面安全保护。通过过滤不安全的网络访问服务,极大地提高了用户电脑的上网安全。彻底阻挡黑客攻击、木马程序等网络危险,保护上网帐号、QQ密码、网游帐号等信息不被窃取。提供端口开关,黑白名单,IP规则,出站规则设置。10.3.2数据加密技术

加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。

数据加密是保护数据传输安全唯一实用的方法和保护存储数据安全的有效方法。早在公元前50年,古罗马的凯撒在高卢战争中就采用过加密方法。这里用最简单的凯撒密码来说明一个加密系统的构成。它的原理是把每个英文字母向前推x位,如x=3,即字母a,b,c,d,…,x,y,z分别变为d,e,f,g,…,a,b,c。

例如要发送的明文为Caesarwasagreatsolider,则对应的密文为Fdhvduzdvdjuhdwvroglhu。这个简单的例子说明了加密技术的构成:明文被character+3算法转换成密文,解密的算法是反函数character-3,其中算法为character+x,x是起密钥作用的变量,此处x是3。数据加密技术分类对称密钥加密技术(私钥加密)非对称密钥加密技术(公钥加密)对称密钥加密技术

对称密钥也称私钥、单钥或专有密钥,在这种技术中,加密方和解密方使用同一种加密算法和同一个密钥,图2所示为对称密钥加密过程。对称密钥加密技术特点是数据加密标准,速度较快,适用于加密大量数据的场合。图2对称密钥加密过程

对称加密的算法是公开的,在前面的例子中,可以把算法character+x告诉所有要交换信息的对方,但要对每个消息使用不同的密钥,某一天这个密钥可能是3,而第二天则可能是9。交换信息的双方采用相同的算法和同一个密钥,将简化加密解密的处理,加密解密速度快是对称加密技术的最大优势,但双方要交换密钥,密钥管理困难是一个很大的问题,因此密钥必须与加密的消息分开保存,并秘密发送给接收者。如果能够确保密钥在交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法来实现。

目前最具代表性的对称密钥加密算法是美国数据加密标准DES(DataEncryptionStandard)。DES算法是IBM公司研制的,被美国国家标准局和国家安全局选为数据加密标准并于1977年颁布使用,后被国际标准化组织ISO认定为数据加密的国际标准。DES算法使用的密钥长度为64位(实际为56位,有8位用于奇偶校验),加密时把一个64位二进制数转变成以56位变量为基础的、唯一的64位二进制值。解密的过程和加密时相似,但密钥的顺序正好相反。非对称密钥加密技术

非对称密钥加密技术也称为公开密钥加密技术,是由安全问题专家WitefieldDiffre和MartinHellman于1976年首次提出的。这种技术需要使用一对密钥来分别完成加密和解密操作,每个用户都有一对密钥,一个私钥(PrivateKey)和一个公钥(PublicKey),它们在数学上相关、在功能上不同。私钥由所有者秘密持有,而公钥则由所有者给出或者张贴在可以自由获取的公钥服务器上,就像用户的姓名、电话、E-mail地址一样向他人公开。如果其他用户希望与该用户通信,就可以使用该用户公开的密钥进行加密,而只有该用户才能用自己的私钥解开此密文。当然,用户的私钥不能透露给自己不信任的任何人。图3非对称密钥加密过程非对称密钥加密基本过程用户生成一对密钥并将其中的一个作为公钥向其他用户公开;发送方使用该用户的公钥对信息进行加密后发送给接收方;接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。

目前最著名的公钥加密算法是RSA算法,它是由美国的三位科学家Rivest,Shemir和Adelman提出的,已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。RSA算法加密强度很高,它的安全性是基于分解大整数的难度,即将两个大的质数合成一个大数很容易,而相反的过程非常困难。

公开密钥算法计算上的复杂性,使得它的加密或解密效率大大低于对称密钥算法,所以公钥加密技术不用来加密大的文件,而是联合使用私钥加密技术和公钥加密技术进行更有效更快捷的加密。例如,用户A生成一个一次性的对称密钥并用它对文件加密,然后用用户B的公钥对一次性的对称密钥加密,将经过加密的对称密钥和文件发送给用户B。用户B利用自己的私钥解密对称密钥,然后用对称密钥解密文件,这种方式也称为数字信封。图4数字信封方式过程对比加密过程私钥(对称)公钥(非对称)step1Alice和Bob协商一个密码系统Alice和Bob选用一个公开密码系统step2密钥是秘密的,Alice和Bob协商同一密钥Bob将他的公开密钥传送给Alicestep3Alice用协商的加密算法和密钥加密她的消息,得到消息的密文Alice用Bob的公开密钥加密她的消息,然后发送给Bobstep4Alice发送密文消息给BobBob用他的私人密钥解密Alice的消息,然后阅读消息step5Bob用同样的密钥和算法解密密文,得到原始明文,然后阅读明文过程对比特性私钥(对称)公钥(非对称)密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用缺点密钥必须秘密地分配,密钥的数量大、管理困难公开密钥算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论