第六章 物流课件_第1页
第六章 物流课件_第2页
第六章 物流课件_第3页
第六章 物流课件_第4页
第六章 物流课件_第5页
已阅读5页,还剩89页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章电子商务基础技术计算机网络无线通信网络

安全技术数据库技术智能agent技术第六章物流电子商务安全威胁计算机安全网络安全交易安全第三节安全技术第六章物流3网络侵袭者的主要种类间谍(商业间谍及其他间谍)。盗窃犯。破坏者。寻求刺激者。“记录”追求者。低级失误和偶然事件。第六章物流4网络安全不单是技术问题机构与管理法律与法规经济实力技术与人才第六章物流5安全性需要代价安全性与方便性安全性与性能安全性与成本第六章物流一、电子商务安全基本知识(1)电子商务中的信息安全通常包含以下几方面的含义:1)主体真实性(Reality):信息发送方或信息访问者应该具有发送信息或访问信息的合法权利;2)保密性(Confidentiality):只有授权的接收者才能解读信息的内容和含义,而非授权者则不能对信息进行访问;3)完整性(Integrity):由合法的发送者发送的信息内容没有被篡改或被替换;4)可用性/可获得性(Availability):确保授权用户在需要时可以获取正确的信息;5)不可否认性(Non-repudiation):信息发送者日后不可否认已发出的信息及其内容,或信息接收者日后不可否认已接收的信息及其内容;6)隐私性(Privacy):个体能够对其个人信息的发布和使用进行授权,以免非授权者恶意获取和滥用他人的个人信息而侵害他人的隐私权。7)版权(Copyright)——主要针对文学艺术作品而言,通常具有娱乐和可欣赏的性质。8)知识产权(IntellectualProperty)——思想的所有权、对思想的实际或虚拟表现的控制权,通常具有专业知识的性质。第六章物流百度版权事件之一2005年9月16日,北京市海淀区法院对上海步升音乐文化传播有限公司诉百度侵犯音乐著作权一案作出一审判决,被告百度公司败诉。除步升公司之外,索尼、BMG、华纳唱片、百代唱片以及环球唱片也于近日在中国提起诉讼,指控百度侵犯了它们数百首歌曲的版权。百度副总裁梁冬对于侵权指控予以否认,因为百度并不提供音乐下载服务,而只是提供指向下载网站的链接。对知识产权的安全威胁第六章物流百度版权事件之二在百度案中,百度一直强调需要辨清ISP和ICP的身份和各自应承担的责任。百度认为自己只是一个ISP,没有责任为搜索出的内容负责,而且唱片公司应该按照先ICP后ISP的顺序打击盗版。百度从开始MP3搜索服务那天起就知道这必然冒有侵权的风险,在其招股说明书中明确表示:“我们的服务器上并不存储MP3音乐或者电影。为了用户的搜索需求,我们为在第三方网站上的MP3音乐提供算法生成的链接,并为电影提供索引。我们已经采取了一些手段用以减少侵犯版权的风险。一旦我们知道某个链接指向含有侵权内容的网页,或者被版权拥有者告知某个链接指向侵犯它著作权的网页,我们就会移除这些链接。”

对知识产权的安全威胁第六章物流百度版权事件之三电信和互联网咨询公司BDA的常务董事邓肯-克拉克(DuncanClark)就百度面临的困难与危机发表了自己的看法:“首次公开招股为百度带来了更高的国际知名度和充足的现金。如果百度被看作是从盗版音乐下载中获利的典型,即使并非通过直接的方式,也会成为音乐产业希望改变的目标。”新浪网法务总监谢国民指出,版权保护是应当的,但是惩罚应当针对最终责任人,也就是说真正的侵权行为人应当是那些非法音乐下载网站,而不是搜索网站。谢国民形象地将搜索网站比喻成卖刀人,而那些内容提供商才是真正的杀人者。对知识产权的安全威胁第六章物流一、电子商务安全基本知识:常见威胁和攻击类型

(1)非技术性攻击非技术型攻击(社会工程,socialengineering)是指用诡计或其他游说的形式骗取人们暴露敏感信息或执行一个危及网络安全的行为。这种攻击主要是利用人们的一些心理因素,如好奇心、渴望得到帮助、恐惧、信任、贪便宜等,因此受害者能不能抵抗这些心理诱惑成为攻击能否成功的关键。防范非技术性攻击的策略是加强安全管理和安全意识培训。所有员工特别是敏感岗位的员工都要接受培训,告诉他们非技术性攻击的风险、技巧以及防范的方法。规范员工的行为,跟踪、测试可能存在的安全管理漏洞。第六章物流一、电子商务安全基本知识:常见威胁和攻击类型

(2)拒绝服务攻击拒绝服务是一种技术攻击。所谓技术攻击就是指利用软件和系统的知识或专门技术实施的攻击。拒绝服务(DenialofService,DoS)攻击是指攻击者使用某特定软件向目标计算机发送大量的数据包使其资源过载而无法提供正常服务。分布式DoS(DDoS)攻击是指攻击者非法管理互联网上大量的计算机并给他们装上DDoS软件,等到攻击命令发出后,这些计算机同时向目标计算机发送大量请求以达到瘫痪其服务的目的。第六章物流一、电子商务安全基本知识:常见威胁和攻击类型

(3)恶意代码攻击也是一种技术攻击。它是通过一定的传播途径将非法的、具有一定破坏性的程序安放在个人计算机或某个网络服务器上,当触发该程序运行的条件满足时,如果你打开个人计算机或访问该网络服务器,就会使该程序运行从而产生破坏性结果。主要有病毒、蠕虫、特洛伊木马等。病毒(virus)是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播途中感染计算机。病毒可破坏软件、硬件和文件,它不能单独运行,但激活方式多种多样,也有许多病毒品种。第六章物流计算病毒类型引导区病毒。这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。文件型病毒。文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。宏病毒。通常是指在包含有宏的应用对象(如word文档)被打开或执行某个特定程序时而触发的病毒。脚本病毒。脚本病毒依赖一种特殊的脚本语言(如VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。第六章物流一、电子商务安全基本知识:常见威胁和攻击类型

(3)蠕虫(worm)是一段以消耗主机资源维持其独立运行,并能通过网络在不同的计算机之间进行传播的程序代码,它是病毒的一个子类,但一般不破坏软件、硬件和文件。蠕虫病毒接管了计算机中传输文件或信息的功能,因此可自动完成复制过程。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成网络通信负担沉重,业务网络和整个互联网的速度都将减慢,使网络堵塞。首个网络“超级武器”,一种名为Stuxnet的计算机病毒。第六章物流特洛伊木马特洛伊木马(TrojanHorse)是指具有一定功能但却隐含有安全风险的代码的计算机程序。特洛伊木马常用来窃取别人的敏感信息、非法访问或控制别人的计算机。①窃取敏感信息。攻击者将特洛伊木马程序置入被攻击的计算机捕捉用户敏感信息如用户名和密码,并通过电子邮件通知攻击者这些信息。②非法访问或控制。攻击者将特洛伊木马程序置入被攻击的计算机使其成为服务器端,而攻击者的计算机是客户端,从而通过两者内部建立的联系实现访问或控制被攻击的计算机的目的。特洛伊木马程序主要通过电子邮件传播,有时也通过网页传播。一、电子商务安全基本知识:常见威胁和攻击类型

(4)第六章物流静态页面:以标准的WWW页面描述语言HTML编制的,其作用是显示内容并提供到其他页面的链接。动态页面:(1)动态网页一般以数据库技术为基础,可以大大降低网站维护的工作量;采用动态网页技术的网站可以实现更多的功能,如用户注册、用户登录、在线调查、用户管理、订单管理等等;

活动内容(ActiveContent):在页面上嵌入的对用户透明的程序,以支持WWW页面完成一些特定的任务,从而将计算强度大的活动分布到多台计算机上执行,即将原来由服务器承担的某些任务转给客户机来完成。如,动画显示下载和播放音乐实现基于WWW的电子表格程序使用购物车网页类型说明第六章物流实现活动内容的相关技术小应用程序(Applet)ActiveX控件脚本:可执行的程序,如JavaScript和VBScript。插件:用于解释或执行嵌入在图形、声音或其他对象中的计算机指令。第六章物流二、电子商务安全技术:计算机网络安全技术病毒防范技术身份识别技术防火墙技术虚拟专用网技术(VirtualPrivateNetwork,VPN)入侵检测技术第六章物流191.病毒防范技术网络病毒的威胁

一是来自文件下载;二是网络化趋势。措施安装防病毒软件,加强内部网的整体防病毒措施;加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施等第六章物流20Packet-Switched

Leased

LineWorkgroup广域网INTERNET局域网PC杀毒软件SERVER杀毒软件杀毒防火墙PC杀毒软件远程工作站网络防毒手段第六章物流212.身份识别技术

口令标记方法生物特征法第六章物流口令识别法口令识别是应用最为广泛的身份认证技术。口令长度:通常长度为5-8的字符串。选择原则:易记、难猜、抗分析能力强。口令的脆弱点网络窃听重放攻击字典攻击暴力攻击社交工程验证协议变换口令法、一次性口令法第六章物流233.防火墙技术(1)防火墙(Firewall)是一个由硬件和软件两部分组成的网络结点,用以将内部网与互联网隔离,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯。它控制内部网与互联网之间的所有数据流量,控制和防止内部网中的有价值数据流入互联网,也控制和防止来自互联网的无用垃圾和有害数据流入内部网。简单地说,防火墙成为一个进入内部网的信息都必须经过的限制点,它只允许授权信息通过,而其本身不能被渗透。其目标是使入侵者要么无法进入内部系统,要么即使进入也带不走有价值的东西。防火墙应具备的条件:内部和外部之间的所有网络数据流必须经过防火墙只有符合安全策略的数据流才能通过防火墙第六章物流防火墙具有以下功能:保护那些易受攻击的服务。防火墙能过滤那些不安全的服务。只有预先被允许的服务才能通过防火墙,这样就降低了受到非法攻击的风险,大大地提高了网络的安全性。控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有Mail服务器、FTP服务器和Web服务器能被外部网访问,其他访问则被主机禁止。集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。3.防火墙技术(2)第六章物流为网络建立防火墙,首先需决定此防火墙将采取何种安全控制模型。通常有两种模型可供选择:没有被列为允许访问的服务都是被禁止的。采用该控制模型时,需要确定所有可以被提供的服务以及它们的安全特性,然后开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。该模型安全、可靠,但缺乏灵活性、很难排除所有的非法服务。没有被列为禁止访问的服务都是被允许的。采用该控制模型需要确定哪些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。该模型灵活、方便,但安全性稍差,但在实际应用中这种模型被采纳的更多,特别是一些安全性要求不是很高的普通网络3.防火墙技术(3)第六章物流防火墙的分类包过滤防火墙(Packet-FilterFirewall)代理服务器(ProxyServer)复合型防火墙(Hybrid)3.防火墙技术(4)第六章物流包过滤型基本思想对于每个进来的包使用一组规则,然后决定转发或丢弃该包。如何过滤过滤的规则以IP层和运输层的头中字段为基础过滤器往往建立一组规则,根据IP包是否匹配规则中指定的条件来作出决定:如果匹配到一条规则,则根据此规则决定转发或者丢弃如果所有规则都不匹配,则根据缺省策略第六章物流包过滤路由器示意图第六章物流第六章物流包过滤型判断依据数据包协议类型:TCP、UDP、ICMP等源IP、目的IP地址源端口、目的端口:FTP、、TELNETHTTP等IP选项:源路由、记录路由等TCP选项:SYN、ACK、FIN、RST等数据包流向:in或out数据包流经网络接口:eth0,eth1第六章物流包过滤路由器设置实例按地址按服务第六章物流包过滤型防火墙的特点优点:逻辑简单,对网络性能的影响较小;与应用层无关,无须改动任何客户机和主机上的应用程序,易于安装和使用。缺点:配置基于包过滤方式的防火墙,需要对IP、TCP、UDP、ICMP等各种协议有深入的了解;允许外部客户和内部主机的直接连接;不提供用户的鉴别机制。第六章物流代理服务器型基本思想代理服务是运行在防火墙主机上的一些特定的应用程序或者服务器程序。这些程序将用户对互联网络的服务请求依据已制定的安全规则向外提交,代理服务替代了用户与互联网络的直接连接。代理服务器也称为应用层网关。第六章物流应用层网关示意图第六章物流第六章物流代理服务器的特点优点易于配置,界面友好透明性——“直接”访问Internet的假象不允许内外网主机的直接连接可以实现基于用户的认证可以提供比包过滤更详细的日志记录可以隐藏内部IP地址可以与认证、授权等安全手段方便的集成第六章物流代理服务器的特点缺点:代理速度比包过滤慢新的服务不能及时地被代理每个被代理地服务要求专门的代理软件有些服务要求建立直接连接,无法使用代理代理服务不能避免协议本身的缺陷第六章物流二、电子商务安全技术:计算机网络安全技术病毒防范技术身份识别技术防火墙技术虚拟专用网技术(VirtualPrivateNetwork,VPN)入侵检测技术第六章物流4.虚拟专用网技术(1)虚拟专用网(VirtualPrivateNetwork,VPN)是指使用公共网络传递信息,但通过加密、认证和访问控制等安全措施以维持信息的保密性、完整性和访问限制。“虚拟”的概念是相对传统私有专用网络的构建方式而言的,对于广域网连接,传统的组网方式是通过远程拨号和专线连接来实现的,而VPN是利用网络服务提供商所提供的公共网络来实现远程的广域连接。通过VPN,企业可以以更低的成本连接它们的远地办事机构、出差工作人员以及业务合作伙伴。协议隧道(protocoltunneling)是构建VPN的关键技术。网络服务提供商在公共网络中建立专用的隧道,让数据包通过这条隧道传输,为用户模仿点对点连接。具体的隧道技术主要有IP层加密标准协议IPSec协议、点对点隧道协议和二层转发协议。第六章物流二、电子商务安全技术:计算机网络安全技术病毒防范技术身份识别技术防火墙技术虚拟专用网技术(VirtualPrivateNetwork,VPN)入侵检测技术第六章物流415.入侵检测技术(1)入侵者常用的手段1、收集信息:目的是构造目标网络的数据库并收集驻留在网络上的各个主机的有关信息。2、探测系统安全弱点:黑客发现“补丁”程序的接口后自己编写程序,通过该接口进入目标系统。3、实施攻击第六章物流42常用的黑客工具扫描器:使用目标的TCP端口与服务,通过记录目标的回答来获得相关的信息。网络嗅探器:用来截获网络中传输信息的工具。特洛伊木马程序:那些提供了隐藏的、用户不希望的功能程序,可以泄漏系统的私有信息或控制该系统。口令入侵工具:采用仿真对比,利用与原口令程序相同的方法,通过对比分析用不同的加密口令去匹配原口令。邮件炸弹与病毒程序5.入侵检测技术(2)第六章物流十大黑客事件回顾20世纪90年代早期

KevinMitnick,一位在世界范围内举重若轻的黑客。世界上最强大的科技和电信公司——诺基亚(Nokia),富士通(Fujitsu),摩托罗拉(Motorola),和SunMicrosystems等的电脑系统都曾被他光顾过。1995年他被FBI逮捕,于2000年获得假释。他从来不把自己的这种入侵行为称为黑客行为,按照他的解释,应为“社会工程(socialengineering)”2002年11月伦敦人GaryMcKinnon于2002年11月间在英国被指控非法侵入美国军方90多个电脑系统。第六章物流十大黑客事件回顾1995年来自俄罗斯的黑客VladimirLevin在互连网上上演了精彩的“偷天换日”。他是历史上第一个通过入侵银行电脑系统来获利的黑客。1995年,他侵入美国花旗银行并盗走1000万。他于1995年在英国被国际刑警逮捕。之后,他把帐户里的钱转移至美国,芬兰,荷兰,德国,爱尔兰等地。1990年为了获得在洛杉矶地区kiis-fm电台第102个呼入者的奖励——保时捷944s2跑车,KevinPoulsen控制了整个地区的电话系统,以确保他是第102个呼入者。最终,他如愿以偿获得跑车并为此入狱三年。他现在是WiredNews的高级编辑。1983年当KevinPoulsen还是一名学生的时候,他就曾成功入侵Arpanet(我们现在使用的Internet的前身)。KevinPoulsen当时利用了Arpanet的一个漏洞,能够暂时控制美国地区的Arpanet。第六章物流著名中国黑客事件1997年,印尼排华事件中,印尼政府网站被中国黑客攻破,被黑后的页面文字为:血债要用血来还。1999年5月8日,中国黑客回应美国轰炸中国驻南使馆,包括美国海军、空军、内政部在内的大批美国政府网站被黑。1999年9月,李登辉制造两国论,大陆黑客入侵了台湾“行政院”、“国民大会”、“监察院”等二十几个政府网站;2000年2月,钓鱼岛事件,日本科技厅,总务省,审计署等政府网站均被中国黑客攻破。2000年6月,最大网络安全公司ISS总裁克劳斯正在中国作网络安全演讲,ISS公司中国网站被黑,黑客留言:我们要大力发展民族网络安全产业。第六章物流46入侵检测技术的应用1、入侵检测与漏洞检测系统入侵检测系统:具有监测分析用户与系统的行为、审计系统配置与漏洞、评估敏感系统与数据跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以有效地监视、审计、评估自己的系统。漏洞检测系统:对计算机信息系统进行检查,发现其中可以被黑客利用的漏洞。

被动式策略:基于主机的检测,对系统不合适的设置、脆弱的口令以及与安全规则相抵触的对象进行检查。

主动式策略:基于网络的检测,通过执行一些脚本文件对系统进行安全攻击,记录它的反应以便发现其中存在的漏洞。5.入侵检测技术(3)第六章物流加密技术数字签名认证技术PKI技术电子商务安全交易协议二、电子商务安全技术:交易安全技术第六章物流48什么是加密?加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。第六章物流密码学历史第六章物流密码学历史希腊密码二维字母编码查表公元前2世纪例:YanshanUniversity54113343113345332451154243424454第六章物流恺撒密码:将字母循环前移k位例如K=5时对应关系如下:明文:YanshanUniversity密文:?密码学历史第六章物流密码学历史二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年ParkerHitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。第六章物流1.加密技术(1)基本概念保密性(Confidentiality):只有授权的接收者才能解读信息的内容和含义,而非授权者则不能对信息进行访问。加密(Encryption):用基于数学算法的程序以及保密的密钥对信息进行编码,以生成难以理解的字符串。加密的目的:将信息转化为即使可见、但看不出意义的字符串,以便只有发信人和收信人才能读懂信息。加密程序(EncryptionProgram)和加密算法(EncryptionAlgorithm):将明文(ClearText)转换为密文(CipherText)。解密(Decryption):加密过程的逆过程。第六章物流加解密过程加密算法E解密算法D明文mi密文ci=Eki(mi)明文mi=Dki(ci)密钥ki密钥ki1.加密技术(2)第六章物流即使知道加密程序(算法)的细节,但如果没有与加密密钥匹配的解密密钥,仍然无法(或很难)解开被加密的信息。密钥(Key):位数较多的二进制串。它和特定的加密(解密)算法一起使用可以实现信息的保密性。密钥位数越多,加密的效果就越好。1.加密技术(2)第六章物流加密方法的分类散列编码(HashCoding)(严格说,不是加密技术)对称加密(SymmetricEncryption)/私有密钥加密(PrivateKeyEncryption)非对称加密(AsymmetricEncryption)/公开密钥加密(PublicKeyEncryption)1.加密技术(3)第六章物流对称加密(私有密钥加密):使用同一把密钥(私有密钥)对信息进行加密和解密。信息的发送者和接收者必须事先持有相同的密钥;同一把密钥既被用于加密,又被用于解密;1.加密技术(3)—对称加密第六章物流明文加密解密明文密文在互联网中传输收信人发信人使用相同的密钥工作原理1.加密技术(3)—对称加密第六章物流特点在保密通信前,发送者和接收者必须事先拥有私有密钥;发送者/接收者双方都必须细心保存私有密钥;在多人保密通信的情况中,需要准备数量庞大的私有密钥。N个人彼此之间进行保密通讯需要多少个私有密钥?12341234答案:1/2N(N-1)1.加密技术(3)—对称加密第六章物流非对称加密(公开密钥加密):使用两个数学相关的密钥对信息进行加密和解密。(这两个密钥由同一个密钥持有者保管)公开密钥(PublicKey):可随意发给期望同密钥持有者进行安全通讯的人。私有密钥(PrivateKey):由密钥持有者自己使用。1.加密技术(4)—非对称加密第六章物流明文加密解密明文密文在互联网中传输收信人发信人收信人的公开密钥收信人的私有密钥非对称加密的作用之一——

保密信息1.加密技术(4)—非对称加密第六章物流收信人是公开密钥/私有密钥对的持有者。多个人使用收信人的(同一个)公开密钥对信息加密。密钥持有者使用私有密钥对密文进行解密。只有私有密钥才能打开用配对的公开密钥加密的密文。密钥持有者负责着非对称加密工作的有效性。在多人保密通信的情况中,密钥对组合数很小。N个人彼此之间进行保密通讯需要多少个公开密钥/私有密钥对?非对称加密的作用之一——

保密信息加密解密多个人使用同一个公开密钥持有者一个人使用私有密钥答案:N对1.加密技术(4)—非对称加密第六章物流明文加密解密明文密文在互联网中传输收信人发信人发信人的私有密钥发信人的公开密钥非对称加密的作用之二——验证发信人身份发信人是公开密钥/私有密钥对的持有者。因此,只有密钥持有者拥有私有密钥。使用公开/私有密钥对,可以帮助收信人确定发信人确为其所声称的那个人(帮助收信人验证发信人的身份)。1.加密技术(4)—非对称加密第六章物流作用一:使用收信人的公开密钥对信息进行加密,能够保证只有收信人能够解密(因为只有收信人才持有私有密钥),从而保证了信息的保密性。作用二:使用发信人的私有密钥对信息加密,可以帮助收信人验证发信人的身份。因此发信人是私有密钥的唯一持有者。1.加密技术(4)—非对称加密第六章物流65公开密匙/私有密匙加密老张小李的公开密匙小李老张密文小李小李的私有密匙老张的私有密匙老张的公开密匙密文鉴别保密用RSA鉴别,只有老张能发出该信息用RSA保密,只有小李能解开该信息第六章物流非对称加密技术的优/缺点非对称加密技术的优点:在信息保密性方面,非对称加密优于对称加密。在多人之间进行保密信息传输所需的密钥组合数量较小。可以通过认证机构公开发布公开密钥。非对称加密技术的缺点:非对称加密的效率不如对称加密;在互联网上传输大量敏感信息时,大都使用私有密钥(对称)加密方法。如果把非对称加密技术和对称加密技术结合起来使用,会更有效、更安全。1.加密技术(4)—非对称加密第六章物流1.加密技术(5)—散列函数完整性(Integrity):由合法的发送者发送的信息内容没有被篡改或被替换;破坏完整性:信息在发送者和接收者之间传输时被改变了。散列编码:使用散列算法求出某消息的散列值(消息摘要)的过程。如果散列算法设计得好,由两个不同消息计算得出同一散列值的概率是很小的。56mod111=56 78mod111=78散列编码对于判别信息是否在传输时被改变非常方便。第六章物流明文计算散列值收信人发信人使用相同的散列算法对明文和散列值加密对明文和散列值解密传送密文(散列值)计算散列值预期的散列值比较预期的散列值和被传送的散列值判断信息的完整性1.加密技术(5)—散列函数第六章物流散列算法:不是对信息进行加密,而是根据整个信息计算出一个长度固定的数字(消息摘要)。摘要能够让信息接收者确认信息在传输中是否被修改过。散列算法是单向函数,即无法根据散列值得到原消息。一个散列值只能用于同另一个散列值的比较。UNIX使用散列算法对口令进行“加密”——生成散列值,并将用户名和散列值存放在固定文件中。以明文形式保存用户名,而用“加密”方式来保存“口令”(散列值)。特征:①不需要密钥;②根据散列值(消息摘要)无法还原成原始消息;③算法可以是公开的;④很少发生散列值冲突;⑤散列值(摘要)反映了消息本身的某种性质。1.加密技术(5)—散列函数第六章物流加密技术数字签名认证技术PKI技术电子商务安全交易协议二、电子商务安全技术:交易安全技术第六章物流2.数字签名(1)不可否认性(Non-repudiation):信息发送者日后不可否认已发出的信息及其内容,或信息接收者日后不可否认已接收的信息及其内容。数字签名(DigitalSignature):使用非对称加密技术和私有密钥对散列值(消息摘要)进行加密——发信人首先使用散列函数生成散列值,然后使用私有密钥对散列值进行非对称加密。数字签名能够把消息的作者和消息的确切内容联系起来。数字签名的作用:确认消息发送者的身份(不可否认性)并确定消息是否被修改过(消息的完整性)。第六章物流订单散列函数消息摘要数字签名私有密钥数字签名订单发送方传给商家散列函数消息摘要比较两个消息摘要公开密钥数字签名订单商家接收消息摘要接收方2.数字签名(1)第六章物流数字签名过程发送者撰写包含原文件(如一份合同文档)的原始消息,如带有附件的电子邮件;使用专门软件,对原始消息执行hash算法,产生消息摘要,并用发送者的私钥对消息摘要加密,形成数字签名;使用接收方的公开密钥对原始消息和数字签名加密形成数字信封(密文);借助通信网络发送数字信封;在接收方,当接收到数字信封后,用接收方的私钥解密数字信封形成原始信息和数字签名;对原始消息执行hash算法,产生新的消息摘要;同时用发送者的公开密钥对数字签名解密,恢复发送方的消息摘要;对比(6)、(7)两步产生的消息摘要,若匹配则消息具有完整性且身份正确,否则拒绝接收。2.数字签名(1)第六章物流加密技术数字签名认证技术PKI技术电子商务安全交易协议二、电子商务安全技术:交易安全技术第六章物流使用公钥加密体制面临两个问题:一、虽然公钥/私钥提供了一种认证用户的方法,但它并不保证公钥实际上属于所声称的拥有者。如何确定该公钥拥有者的真实身份?二、在哪里能够找到对方的公钥?解决这两个问题就需要有一个可信的第三方认证机构。这就像我们在现实世界中的交易一样,企业的有效身份必须由工商管理部门认证。电子商务认证授权机构也称为电子商务认证中心(CertificateAuthority,CA)。CA承担网上安全电子交易的认证服务。它能签发数字证书,并能确认用户身份。CA是一个服务机构,主要受理数字证书的申请、签发及管理数字证书。认证中心的职能:证书发放、证书更新、证书撤消、证书验证。

认证体系呈树型结构,根据功能的不同,认证中心划分成不同的等级。不同等级的认证中心负责发放不同的证书。持卡人证书、商户证书、支付网关证书分别由持卡人认证中心、商户认证中心、支付网关认证中心颁发。而持卡人认证中心证书、商户认证中心证书和支付网关认证中心证书则由品牌认证中心或区域性认证中心颁发。品牌认证中心或区域性认证中心的证书由根认证中心颁发。3.认证技术(1)第六章物流CA认证体系示意图

根CA品牌CA地域CA支付网关CA商户CA持卡人CA支付网关证书支付网关证书商户证书商户证书持卡人证书EDI通信网络…

…3.认证技术(2)第六章物流3.认证技术(3)数字证书格式ITU(InternationalTelecommunicationsUnion,国际电信联盟)ITUX.509ISO/IEC9594-8版本号:数字证书的版本号;数字证书序列号(SerialNumber):由认证中心(CA)发放的代表该数字证书的唯一标志号;签名算法标志符:认证中心用来对数字证书进行签名所使用的数字签名算法;数字证书发放者(Issuer):发放数字证书的认证中心;有效期(ValidFrom&Validto):数字证书的起始和终止的日期;主体:证书持有者,即与相应的被验证公钥所对应的私钥持有者;主体的公钥:主体的公钥值以及该公钥被使用时所用的(非对称加密)算法标志符;第六章物流数字证书是—个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。例如,用户证书证实用户拥有一个特别的公钥,服务器证书证实某一特定的公钥属于这个服务器。证书由社会上公认的认证中心发行。应用程序能识别的证书类型如下:客户证书、服务器证书(站点证书)、安全邮件证书、CA机构证书。只有下列条件均为真时,数字证书才有效。证书没有过期密钥没有修改用户有权使用这个密钥证书必须不在无效证书清单内3.认证技术(4)第六章物流SHECA简介

上海市电子商务安全证书管理有限公司(简称上海市CA中心,SHECA),是由上海市信息投资股份有限公司、上海邮电、上海银行卡网络服务中心、上海联合投资公司联合出资组建,经上海市政府批准,上海市唯一从事数字证书的签发和管理业务的权威性认证中心。作为可信赖的第三方从四方面保证了交易的安全:信息传输的机密性信息的不可篡改性身份的认证交易的不可抵赖

国内典型CA数字证书申请与使用

——以SHECA为例第六章物流SHECA的数字证书(SET证书、通用证书)SHECA数字证书的格式遵循ITU-TX.509标准,包含:公钥名称SHECA的数字签名密钥的有效时间证书序列号S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论