第10章 电子商务安全技术_第1页
第10章 电子商务安全技术_第2页
第10章 电子商务安全技术_第3页
第10章 电子商务安全技术_第4页
第10章 电子商务安全技术_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十章电子商务安全技术案例学习目标学习内容3/22/20240邵兵家主编《电子商务概论》高等教育出版社2003版案例国外2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。3/22/20241邵兵家主编《电子商务概论》高等教育出版社2003版CNNIC调查结果(2003年1月)用户认为目前网上交易存在的最大问题是:

安全性得不到保障:23.4%

付款不方便:10.8%

产品质量、售后服务及厂商信用得不到保障:39.3%

送货不及时:8.6%

价格不够诱人: 10.8%

网上提供的信息不可靠:6.4%

其它:0.7%3/22/20242邵兵家主编《电子商务概论》高等教育出版社2003版学习目标了解电子商务面临的主要安全威胁了解电子商务对安全的基本要求熟悉电子商务常用的安全技术掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系掌握SSL和SET的流程和工作原理3/22/20243邵兵家主编《电子商务概论》高等教育出版社2003版学习内容电子商务安全隐患电子商务安全体系电子商务安全技术数字证书及其应用电子商务安全法律与制度3/22/20244邵兵家主编《电子商务概论》高等教育出版社2003版10.1电子商务安全隐患与类型10.1.1安全隐患系统中断破坏系统的有效性

窃听信息破坏系统的机密性

篡改信息破坏系统的完整性

伪造信息破坏系统的真实性对交易行为进行抵赖要求系统具备审查能力10.1.2类型物理安全问题网络安全问题数据的安全性对交易不同方表现的不同安全问题3/22/20245邵兵家主编《电子商务概论》高等教育出版社2003版

10.1.3电子安全交易的基本要求授权合法性信息的保密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性3/22/20246邵兵家主编《电子商务概论》高等教育出版社2003版10.2电子商务安全体系技术保障法律控制社会道德规范完善的管理政策、制度3/22/20247邵兵家主编《电子商务概论》高等教育出版社2003版信息系统安全层次模型3/22/20248邵兵家主编《电子商务概论》高等教育出版社2003版一、二、三层:信息、软件、网络安全

这三层是计算机信息系统安全的关键。包括:

数据的加密解密(加密解密算法、密钥管理)操作系统、应用软件的安全(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限)管理)数据库安全(访问控制、数据备份与管理、数据恢复)数据的完整性网络安全(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等)病毒防范(硬件防范、软件防范、管理方面的防范)3/22/20249邵兵家主编《电子商务概论》高等教育出版社2003版对自然灾害防范:防火、防水、防地震。如:建立备份中心;防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内等;尽量减少对硬件的损害:不间断电源、消除静电、系统接地等.四、五层:硬件系统的保护和物理实体的安全3/22/202410邵兵家主编《电子商务概论》高等教育出版社2003版

管理制度的建立与实施包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检查等方面内容。

法律制度与道德规范要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:《中华人民共和国计算机信息系统安全保护条例》、

《计算机信息系统保密管理暂行规定》等。六、七层管理制度与法律制度的保障3/22/202411邵兵家主编《电子商务概论》高等教育出版社2003版10.3电子商务安全技术

密码学就是在破译和反破译的过程中发展起来的。加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序,这是加密的逆过程。加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。加密和解密过程依靠两个元素,缺一不可,这就是算法和密钥。算法是加密或解密的一步一步的过程。在这个过程中需要一串数字,这个数字就是密钥。3/22/202412邵兵家主编《电子商务概论》高等教育出版社2003版信息加密技术密码系统的工作过程是,发送方用加密密钥Ke和加密算法E,对明文M加密,得到的密文C=E(Ke,M),传输密文C。接收方用解密密钥Kd(与加密密钥Ke成对)和解密算法D,对密文解密,得到原来的明文M=D(Kd,C)。3/22/202413邵兵家主编《电子商务概论》高等教育出版社2003版10.3电子商务安全技术信息加密数字签名数字证书安全协议防火墙防病毒软件3/22/202414邵兵家主编《电子商务概论》高等教育出版社2003版

部分告之:在网上交易中将最关键的数据略去,再告之。另行确认:交易后,用电子邮件对交易进行确认。

在线服务:用企业提供的内部网来提供联机服务。早期曾采用过的方法3/22/202415邵兵家主编《电子商务概论》高等教育出版社2003版10.3.1数字加密技术

为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。

例如:将字母a,b,c,d,e,…x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,…,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。3/22/202416邵兵家主编《电子商务概论》高等教育出版社2003版1对称密钥密码体系

对称密钥密码体系(SymmetricCryptography)又称对称密钥技术。

对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。3/22/202417邵兵家主编《电子商务概论》高等教育出版社2003版对称加密和解密的示范以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表。一个简单的密码表

字母

ABC…Z空格,./:?明文

010203…26272829303132密文

181920…434445464748493/22/202418邵兵家主编《电子商务概论》高等教育出版社2003版2.非对称密钥密码体系

非对称密钥密码体系(AsymmetricCryptography)也称公开密钥技术。

非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。

弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。3/22/202419邵兵家主编《电子商务概论》高等教育出版社2003版RSA算法

1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了RSA公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。RSA的算法如下:①

选取两个足够大的质数P和Q;②

计算P和Q相乘所产生的乘积n

=P×Q;③

找出一个小于n的数e

,使其符合与(P-1)×(Q-1)互为质数;④

另找一个数d,使其满足(e×d)MOD[(P-1)×(Q-l)]=1其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。加密和解密的运算方式为:明文M=Cd(MODn);密文C=Me(MODn

)3/22/202420邵兵家主编《电子商务概论》高等教育出版社2003版RSA算法假定P

=3,Q

=11,则n=P×Q

=33,选择e=3,因为3和20没有公共因子。(3×d)MOD(20)=1,得出d=7。从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C的7次方模33得到明文。下表显示了非对称加密和解密的过程。明文M

密文C

解密

字母

序号

M3

M3(MOD33)

C7

C7(MOD33)

字母

A01101101AE0512526803181017605EN142744057812514NS196859281349292851219SZ125261175762012800000026Z3/22/202421邵兵家主编《电子商务概论》高等教育出版社2003版RSA算法RSA算法*

公开密钥密码体制最早的代表算法,在RSA算法中,分别使用两个正整数作为加密密钥与解密密钥。即加密密钥:e和n;解密密钥:d和n;其中,e和n的值公开,d的值保密。质因数分解的处理时间因此,即使考虑到将来计算机技术进步的因素,当n达到200位时,使用RSA算法的密码体制的安全性也是充分的。3/22/202422邵兵家主编《电子商务概论》高等教育出版社2003版RSA算法非对称加密有若干优点:在多人之间进行保密信息传输所需的密钥组合数量很小;公钥没有特殊的发布要求,可以在网上公开;可实现数字签名。3/22/202423邵兵家主编《电子商务概论》高等教育出版社2003版3.数字签名技术数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。数字签名主要有3种应用广泛的方法:RSA签名、DSS签名和Hash签名。

Hash签名是最主要的数字签名方法。它的主要方式是,报文的发送方从明文文件中生成一个128比特的散列值(数字摘要)。发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后该数字签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方的公钥来对报文附加的数字签名解密。3/22/202424邵兵家主编《电子商务概论》高等教育出版社2003版数字签名数字签名(digitalsignature)与书面文件签名有相同之处,作用:

其一,信息是由签名者发送的;

其二,信息自签发后到收到为止未曾作过任何修改

3/22/202425邵兵家主编《电子商务概论》高等教育出版社2003版4.数字信封

“数字信封”(也称电子信封)技术。

具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。3/22/202426邵兵家主编《电子商务概论》高等教育出版社2003版数字签名应该确定以下两点:

采用数字签名,应该确定以下两点:保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。3/22/202427邵兵家主编《电子商务概论》高等教育出版社2003版10.3.2防火墙1、防火墙(firewal1)的概念

是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。2、防火墙的类型3/22/202428邵兵家主编《电子商务概论》高等教育出版社2003版包过滤型防火墙包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等。过滤路由器Internet内部网络3/22/202429邵兵家主编《电子商务概论》高等教育出版社2003版双宿网关防火墙双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。NIC代理服务器NICInternet内部网络3/22/202430邵兵家主编《电子商务概论》高等教育出版社2003版屏蔽主机防火墙屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。过滤路由器堡垒主机Internet内部网络3/22/202431邵兵家主编《电子商务概论》高等教育出版社2003版屏蔽子网防火墙外部过滤路由器堡垒主机Internet内部网络内部过滤路由器屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。3/22/202432邵兵家主编《电子商务概论》高等教育出版社2003版3、防火墙的安全策略及局限性1.防火墙的安全策略“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”2.防火墙的局限性不能阻止来自内部的破坏不能保护绕过它的连接无法安全防止新出现的网络威胁不能防止病毒3/22/202433邵兵家主编《电子商务概论》高等教育出版社2003版10.3.3电子商务安全协议要保证交易过程中数据来源可靠、传输安全、不被篡改并且能为交易各方的行为提供无或抵赖的证据,当前成熟的做法是:通过数字证书和安全检查技术解决各方身份的交叉确认;通过数字签名技术验证数据的完整性、来源的可靠性,并为交易各方行为提供不可抵赖的证据;通过加密技术确保数据在传递过程中的保密性。3/22/202434邵兵家主编《电子商务概论》高等教育出版社2003版10.3.3电子商务安全协议

SSL:安全套层协议(会话层)在建立连接的过程中采用公开密钥;在会话过程中采用专用密钥;每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。

SET:安全电子交易协议(应用层)对消费者、商户、收单行进行认证。3/22/202435邵兵家主编《电子商务概论》高等教育出版社2003版SSL是Netscape公司率先采用的一种网络安全协议,它能把在网页和服务器之间的传输数据加密。这种加密措施能够防止资料在传输过程中被窃取。SSL可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。SSL是介于HTTP协议与TCP协议之间的一个可选层。协议分两部分:握手协议和记录协议。其中握手协议用于协商密钥,记录协议定义了传输的格式。安全套接字协议(SSL)3/22/202436邵兵家主编《电子商务概论》高等教育出版社2003版

SSL记录协议基本特点:连接是专用的;连接是可靠的。

SSL握手协议基本特点:能对通信双方的身份的认证;进行协商的双方的秘密是安全的;协商是可靠的。3/22/202437邵兵家主编《电子商务概论》高等教育出版社2003版

SSL客户端(TCP的客户端)在TCP连接建立后,发出一个消息,该消息中包含了SSL可实现的算法列表和其他一些必要的消息。SSL的服务器端将回应一个消息,其中确定了该次通信所要用的算法,然后发出服务器的证书(包含身份和公钥),客户端在收到该消息后会生成一个秘密消息,并用SSL服务器的公钥加密后传回服务器。服务器用自己的私钥解密后,会话密钥协商成功,则双方可以用同一份会话密钥通信了。SSL协议的工作流程:3/22/202438邵兵家主编《电子商务概论》高等教育出版社2003版

SET协议是由VISA和MasterCardr开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。已形成了事实上的工业超标准,目前已获得互联网工程任务组标准的认可。安全电子交易协议(SET)3/22/202439邵兵家主编《电子商务概论》高等教育出版社2003版

个人账号信息与订单信息的隔离。

商家只能看到定货信息,而看不到持卡人的帐户信息。

对交易者的身份进行确认和担保。

持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。

统一协议和报文的格式。

使不同厂家开发的软件能相互兼容。SET协议的作用3/22/202440邵兵家主编《电子商务概论》高等教育出版社2003版SET保证了商家的合法性,并且用户的信用卡号不会被窃取。SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。SET可以用在系统的一部分或者全部。SET协议的优点3/22/202441邵兵家主编《电子商务概论》高等教育出版社2003版消费者发卡机构商家银行支付网关SET协议中的角色3/22/202442邵兵家主编《电子商务概论》高等教育出版社2003版⑴消费者在商家的WEB主页上查看在线商品目录浏览商品;⑵消费者选择要购买的商品;⑶消费者填写订单;⑷消费者选择付款方式。此时SET开始介入;⑸消费者发送给商家一个完整的订单及要求付款的指令;⑹商家接受订单后,向消费者的金融机构请求支付认可;⑺商家发送订单确认信息给顾客;⑻商家给顾客装运货物或完成订购的服务;⑼商家从消费者的金融机构请求支付.SET协议的工作原理3/22/202443邵兵家主编《电子商务概论》高等教育出版社2003版SET协议的工作原理在线商店支付网关GateWay认证中心消费者收单银行收单银行协商订单确认审核确认确认请求认证认证认证审核批准SET协议的工作工作原理3/22/202444邵兵家主编《电子商务概论》高等教育出版社2003版10.4数字证书与CA认证中心数字证书CA认证中心案例3/22/202445邵兵家主编《电子商务概论》高等教育出版社2003版10.4.1数字证书

1.什么是数字证书数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITUX.509国际标准。3/22/202446邵兵家主编《电子商务概论》高等教育出版社2003版一个标准的X.509数字证书内容

证书的版本信息;

证书的序列号,每个证书都有一个唯一的证书序列号;

证书所使用的签名算法;

证书的发行机构名称,命名规则一般采用X.500格式;

证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;

证书所有人的名称,命名规则一般采用X.500格式;

证书所有人的公开密钥;

证书发行者对证书的数字签名。3/22/202447邵兵家主编《电子商务概论》高等教育出版社2003版2.数字证书的三种类型

个人证书它仅仅为某一个用户提供数字证书。

企业(服务器)数字证书它通常为网上的某个Web服务器提供数字证书。

软件(开发者)数字证书它通常为因特网中被下载的软件提供数字证书。3/22/202448邵兵家主编《电子商务概论》高等教育出版社2003版

数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。3.数字证书原理简介3/22/202449邵兵家主编《电子商务概论》高等教育出版社2003版10.4.2认证中心

认证中心,又称为证书授证(CertificateAuthority)中心,是一个负责发放和管理数字证书的权威机构。

认证中心的作用证书的颁发;证书的更新;证书的查询;证书的作废;证书的归档。3/22/202450邵兵家主编《电子商务概论》高等教育出版社2003版数据加密解密、身份认证流程图3/22/202451邵兵家主编《电子商务概论》高等教育出版社2003版

A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。

A用户再把数字签名及自己的数字证书附在明文后面。

A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论