电子商务概论八部分7章电子商务的安全技术

上传人:仙*** 文档编号:72589003 上传时间:2022-04-09 格式:PPT 页数:97 大小:1.21MB
收藏 版权申诉 举报 下载
电子商务概论八部分7章电子商务的安全技术_第1页
第1页 / 共97页
电子商务概论八部分7章电子商务的安全技术_第2页
第2页 / 共97页
电子商务概论八部分7章电子商务的安全技术_第3页
第3页 / 共97页
资源描述:

《电子商务概论八部分7章电子商务的安全技术》由会员分享,可在线阅读,更多相关《电子商务概论八部分7章电子商务的安全技术(97页珍藏版)》请在装配图网上搜索。

1、20:34:091电子商务概论第八部分第八部分( (第第7 7章章) )电子商务的安全技术电子商务的安全技术 张万民张万民青岛滨海学院青岛滨海学院20:34:102引导案例:支付引导案例:支付0.1元被套元被套20581元元o 网民小香想在淘宝网上购买一张价值网民小香想在淘宝网上购买一张价值50元的手机充值卡,元的手机充值卡,拍下之后付款到卖家的支付宝,卖家叫小香登录某网站,用拍下之后付款到卖家的支付宝,卖家叫小香登录某网站,用网银汇款网银汇款0.1元到他的账户里,说是用来提取单号,通过单元到他的账户里,说是用来提取单号,通过单号来提取充值卡密码。小香心想:既然都付了号来提取充值卡密码。小香心

2、想:既然都付了40多元钱到多元钱到支付宝上了,也不在乎那支付宝上了,也不在乎那0.1元了。于是按提示支付,可多元了。于是按提示支付,可多次出现超时问题,当初以为是电脑浏览器问题,于是和淘宝次出现超时问题,当初以为是电脑浏览器问题,于是和淘宝上那位卖充值卡的卖家说了,他说让他的上那位卖充值卡的卖家说了,他说让他的“技术人员技术人员”加小加小香香QQ,加了后,一番交谈,进入了,加了后,一番交谈,进入了“技术人员技术人员”所提供的所提供的支付网站,登录网站后,在付款的前一刻,支付金额清清楚支付网站,登录网站后,在付款的前一刻,支付金额清清楚楚写着楚写着“0.10元元”,按了付款后,一分钟内,手机收到

3、银,按了付款后,一分钟内,手机收到银行的短信,内容说行的短信,内容说“银行支出银行支出20581元元”!20:34:103学习目标:学习目标:o 知晓电子商务面临的主要安全威胁知晓电子商务面临的主要安全威胁o 熟悉电子商务对安全的基本要求熟悉电子商务对安全的基本要求o 掌握电子商务常用的数据加密技术掌握电子商务常用的数据加密技术o 理解电子商务的认证体系理解电子商务的认证体系o 理解理解SSL和和SET安全协议的流程和工作原理安全协议的流程和工作原理第八部分第八部分( (第第 7 章章)电子商务的安全技术电子商务的安全技术20:34:104目录7.1 7.1 电子商务的安全问题概述电子商务的安

4、全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议20:34:1057.1 7.1 电子商务的安全问题概述电子商务的安全问题概述 7.1.1 电子商务面临的安全问题电子商务面临的安全问题 7.1.2 电子商务对安全的基本要求电子商务对安全的基本要求7.1.3 电子商务安全对策电子商务安全对策20:34:1067.1.1 电子商务面临的安全问题电子商务面临的安全问题电子商务安全涉及到电子商务安全涉及到网络和交易网络和交易两个方面两个方面1、计算机网络安全问题、计算机网络安全问题

5、o恶性病毒恶性病毒o人为窃取人为窃取o由于计算机硬件空间辐射泄密。由于计算机硬件空间辐射泄密。o计算机网络、存储器硬件损坏。计算机网络、存储器硬件损坏。2、交易安全问题、交易安全问题 网络交易安全所遭受到的攻击可以分为五类(见下页图):网络交易安全所遭受到的攻击可以分为五类(见下页图):(1)中断)中断 (2)截获(介入)截获(介入) (3)篡改)篡改 (4)伪造(假造)伪造(假造) (5)抵赖(否认)抵赖(否认)20:34:107网络安全所遭受到的攻击网络安全所遭受到的攻击截获截获伪造伪造篡改篡改 中断中断抵赖抵赖正常正常AliceBob20:34:1187.1.1 电子商务面临的安全问题电

6、子商务面临的安全问题网络安全的隐患(原因)主要表现网络安全的隐患(原因)主要表现在以下四个方面:在以下四个方面:(1)开放性)开放性 (2)传输协议:无保护协议)传输协议:无保护协议(3)操作系统:源码公开)操作系统:源码公开 (4)信息电子化:)信息电子化:电子信息缺乏可信度、电子信息缺乏可信度、无法识别完整性、无法确认发出者或接受者。无法识别完整性、无法确认发出者或接受者。20:34:1197.1.2 7.1.2 电子商务对安全的基本要求电子商务对安全的基本要求 电子商务安全要求超过一般网络安全:电子商务安全要求超过一般网络安全:o 首先,电子商务的安全是一个复杂的管理问题。首先,电子商务

7、的安全是一个复杂的管理问题。o 其次,电子商务安全是一个技术安全问题。其次,电子商务安全是一个技术安全问题。o 再次,电子商务安全是一个法律问题。再次,电子商务安全是一个法律问题。 20:34:11107.1.2 电子商务对安全的基本要求电子商务对安全的基本要求电子商务安全的电子商务安全的基本要求基本要求:1授权合法性授权合法性,即即系统抗攻击性系统抗攻击性2不可抵赖性不可抵赖性,即即抗抵赖性抗抵赖性3信息保密性信息保密性4身份的真实性身份的真实性5信息的完整性信息的完整性6存储信息的安全性存储信息的安全性 20:34:1111电子商务安全要求电子商务安全要求电子商务电子商务安全要求安全要求信

8、息信息保密性保密性信息信息完整性完整性系统抗系统抗攻击性攻击性存储存储安全性安全性抗抵赖性抗抵赖性身份真实性身份真实性20:34:11127 7. .1.3 1.3 电子商务安全对策电子商务安全对策 1、完善各项管理制度、完善各项管理制度 (1)人员管理制度)人员管理制度 (2)保密制度)保密制度 (3)跟踪审计制度)跟踪审计制度 (4)系统维护制度)系统维护制度 (5)病毒防范制度)病毒防范制度 (6)应急措施)应急措施 20:34:11137.1.3 7.1.3 电子商务安全对策电子商务安全对策2、技术对策、技术对策 (1)网络安全检测设备)网络安全检测设备 (2)开发各种具有较高安全性的

9、访问设备)开发各种具有较高安全性的访问设备 (3)通过认证中心进行证书的认证和发放;)通过认证中心进行证书的认证和发放;(4)保护传输线路安全)保护传输线路安全 (5)要有较强的防入侵措施)要有较强的防入侵措施 (6)加强数据加密的工作)加强数据加密的工作(7)进行严格的访问控制:如权限控制)进行严格的访问控制:如权限控制(8)建立合理的鉴别机制:报文鉴别、数字签名、终端鉴别)建立合理的鉴别机制:报文鉴别、数字签名、终端鉴别(9)进行通信流的控制:平衡流量、避免通过数据流分析特)进行通信流的控制:平衡流量、避免通过数据流分析特定事件定事件(10)数据完整性的控制:是否假冒、是否是真的发件)数据

10、完整性的控制:是否假冒、是否是真的发件20:34:1114目录7.1 7.1 电子商务的安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议20:34:11157.2 7.2 防火墙防火墙 7.2.1 防火墙的基本概念防火墙的基本概念 7.2.2 防火墙的技术防火墙的技术7.2.3 防火墙的局限性防火墙的局限性 20:34:1116防火墙技术InternetServer内部网防火墙防火墙20:34:11177.2.1 防火墙的基本概念防火墙的基本概念u

11、计算机网络的防火墙计算机网络的防火墙是指一个由软件和硬件设备组合是指一个由软件和硬件设备组合而成的,在内部网和外部网之间、专用网和公共网之而成的,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。间的界面上构造的保护屏障。防火墙的概念是借用了防火墙的概念是借用了建筑学上的一个术语建筑学上的一个术语 。u 计算机网络的防火墙是用来计算机网络的防火墙是用来防止互联网的损坏防止互联网的损坏,如黑,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害。到内部网络的危害。20:34:1118防火墙是一种安全有效的防范技术,是访问控

12、制机制、安防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。全策略和防入侵措施。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;由器系统;从广义上讲,防火墙还包括了整个网络的安全策略和安全从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。行为。 在被保护网络和在被保护网络和Internet之间,或者和其它网络之间限之间,或者和其它网络之间限制访问的软件和硬件的组合。制访问的软件和硬件的组合。7.2.1 7.2.1 防火墙的基本概念防火墙的基本概念20:34:1119防火墙技术的功能管理功能 安全功能 记录报

13、表功能 防御功能 20:34:1120防火墙技术的功能安安全全功功能能支持转发和跟踪网络间报文控制协议ICMP(ICMP信息通常报告在处理数据报过程中的错误。) )提供入侵实时警告提供实时入侵防范识别 /记录/防止企图进行IP地址欺骗20:34:1121防火墙技术的功能支持病毒扫描提供内容过滤能部分防御 DOS攻击 阻止 ActiveX、Java、等侵入20:34:1122防火墙技术的功能管管理理功功能能通过集成策略集中管理多个防火墙 应提供基于时间的访问控制应支持简单网络管理协议(SNMP)监视和配置(SNMP事实上指一系列网络管理规范的集合) )本地管理远程管理支持带宽管理负载均衡特性失败

14、恢复特性 20:34:1223防火墙技术的功能防火墙处理完整日志的方法提供自动日志扫描提供自动报表、日志报告书写器报警通知机制提供简要报表 提供实时统计列出获得的国内有关部门许可证类别及号码20:34:12247.2.2 7.2.2 防火墙的技术防火墙的技术 1、网络级防火墙(包过滤型防火、网络级防火墙(包过滤型防火墙)墙)2、应用级网关(代理服务器)、应用级网关(代理服务器) 3、电路级网关 4、规则检查防火墙 20:34:12251、网络级防火墙(包过滤)分组过滤作用在网络层和传输层(TCP/IP层),它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过

15、滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。20:34:12261、网络级防火墙(包过滤)分组过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。Internet内部网Server20:34:12272、应用级网关(代理服务器)应用代理也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。20:34:12282、应用级网关(代理服务器)应用代理:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后

16、处理所有Internet用户和内部网之间的通讯以代替直接交谈。ServerInternet代理服务内部网20:34:12291、防止易受攻击的服务、防止易受攻击的服务2、控制访问网点系统、控制访问网点系统 3、集中安全性、集中安全性 4、增强保密、增强保密性性、强化私有权、强化私有权 5、有关网络使用、滥用的记录和统计有关网络使用、滥用的记录和统计 采用防火墙系统的优点采用防火墙系统的优点: :20:34:12307.2.3 防火墙的局限性防火墙的局限性 1、防火墙不能防范不经过防火墙的攻击、防火墙不能防范不经过防火墙的攻击2、防火墙不能解决来自内部网络的攻击和安全问题、防火墙不能解决来自内部

17、网络的攻击和安全问题 3、防火墙不能防止最新的未设置策略或错误配置引起的安全威胁、防火墙不能防止最新的未设置策略或错误配置引起的安全威胁4、防火墙不能防止可接触的人为或自然的破坏、防火墙不能防止可接触的人为或自然的破坏 5、防火墙无法解决、防火墙无法解决TCP/IP等协议的漏洞等协议的漏洞 6、防火墙对服务器合法开放的端口的攻击大多无法阻止、防火墙对服务器合法开放的端口的攻击大多无法阻止 7、防火墙不能防止受病毒感染的文件的传输、防火墙不能防止受病毒感染的文件的传输 8、防火墙不能防止数据驱动式的攻击、防火墙不能防止数据驱动式的攻击 9、防火墙不能防止内部的泄密行为、防火墙不能防止内部的泄密行

18、为 10、防火墙不能防止本身安全漏洞的威胁、防火墙不能防止本身安全漏洞的威胁 20:34:1231目录7.1 7.1 电子商务的安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议20:34:12327.37.3数据加密与信息安全技术数据加密与信息安全技术引子引子: :密码基础知识密码基础知识CCTV4 天涯共此时天涯共此时密码:想要懂你不容易密码:想要懂你不容易20:34:12337.3 数据加密与信息安全技术数据加密与信息安全技术 7.3.1 数据加

19、密技术的基本概念数据加密技术的基本概念7.3.2 对称密钥加密技对称密钥加密技术术7.3.3 非非对称密钥加密技术对称密钥加密技术 7.3.4 数字数字签名签名 7.3.5 数字数字时间戳时间戳 7.3.6 数字信封数字信封 20:34:12347.3.1 7.3.1 数据加密技术的基本概念数据加密技术的基本概念1. 数据加密技术发展的历程数据加密技术发展的历程 o 1930年美国电话电报公司发明了弗纳姆密码:利用电传年美国电话电报公司发明了弗纳姆密码:利用电传打字机的五单位码与密钥进行摸打字机的五单位码与密钥进行摸2相加。并首次用机器完相加。并首次用机器完成加密工作。成加密工作。o 1949

20、年香农发表年香农发表“保密系统的通信理论保密系统的通信理论”,提出了通用,提出了通用的蜜钥密码体制模型。的蜜钥密码体制模型。o 以上主要用于军事。以上主要用于军事。o 1977年美国颁布了数字加密标准年美国颁布了数字加密标准-DES(Data Encryption Standard),后来),后来AES。o 1978年麻省理工学院研制出了年麻省理工学院研制出了RSA非对称算法非对称算法20:34:1235加密实例1凯撒密码明文消息M MM M加密消息明文消息同一把密匙同一把密匙循环移位循环移位a b c d e f g h i j k l m n o p q r s t u v w x y z

21、 0 1 2 3 4 5 6 7 8 910111213141516171819202122232425a p e n a p e n k z o xk z o x a p e n a p e n 0 15 4 13 (P+10)%26 10 25 14 23 (C+26-10)%26 0 15 4 13 明文p 算法E 密钥Ke=10 密文c 算法D 密钥Kd=10 明文p 20:34:1236明文明文P P明文明文P P不安全信道加密算法加密算法E EC=EC=Ekeke(P)(P)/解密算法解密算法D DP=DP=Dkdkd(C)(C)加密密钥加密密钥 KeKe窃听窃听入侵入侵解密密钥解

22、密密钥 KdKd密文密文C C2. 2. 数据加密原理数据加密原理20:34:12373、举例220:34:12383、举例220:34:13393、举例220:34:13403、举例220:34:13413、举例2蜜钥蜜钥20:34:13423、举例220:34:134320:34:13447.3.2 7.3.2 对称密钥加密技术对称密钥加密技术1. 对称加密机制对称加密机制 20:34:13457.3.2 7.3.2 对称密钥加密技术对称密钥加密技术2. 对称加密机制对称加密机制 20:34:14467.3.2 7.3.2 对称密钥加密技术对称密钥加密技术 oDES由由IBM公司提出,该算

23、法于公司提出,该算法于1977年被美国国家标准局年被美国国家标准局NBS颁布为商用数据加密标准。颁布为商用数据加密标准。oDES综合运用了置换、代替、代数等多种密码技术,把消息综合运用了置换、代替、代数等多种密码技术,把消息分成分成64位大小的块,使用位大小的块,使用56位密钥,加密算法的迭代轮数为位密钥,加密算法的迭代轮数为l6轮。提供轮。提供72*1015个蜜钥,每微秒一次的个蜜钥,每微秒一次的DES加密机器加密机器破译需破译需2千年。千年。o1997年年4月,美国发明月,美国发明AES算法算法,分组分组128位,蜜钥长度位,蜜钥长度128、192或或256位。位。2001年年从从5种算法

24、中确定正式算法,种算法中确定正式算法,即即Rijndael算法。算法。20:34:14477.3.2 7.3.2 对称密钥加密技对称密钥加密技术术对称加密算法在电子商务交易过程中对称加密算法在电子商务交易过程中存在几个问题存在几个问题:1.要求要求提供一条安全的渠道提供一条安全的渠道使通讯信双方在首次通信时协商使通讯信双方在首次通信时协商一个共同的密钥一个共同的密钥 2.密钥的密钥的数目多数目多难于管理难于管理 3.对称加密算法一般不能提供信息完整性的鉴别对称加密算法一般不能提供信息完整性的鉴别,抵赖行为抵赖行为无法判别。无法判别。4.对称密钥的管理和分发工作是一件具有潜在危险的和烦琐对称密钥

25、的管理和分发工作是一件具有潜在危险的和烦琐的过程。的过程。20:34:14487.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术 又称公钥加密机制又称公钥加密机制o 这种算法需要两个密钥:这种算法需要两个密钥:公开密钥公开密钥(public key)和)和私有私有密钥密钥(private key)。因为加密和解密使用的是两个不)。因为加密和解密使用的是两个不同的密钥,所以这种算法也叫做同的密钥,所以这种算法也叫做非对称加密算法非对称加密算法 。 o 这对密钥中的任何一把都可作为公开密钥(加密密钥)通过这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则

26、作为专用密钥(解密密非保密方式向他人公开,而另一把则作为专用密钥(解密密码)加以保存。码)加以保存。公开密钥公开密钥用于对机密性的用于对机密性的加密加密;专用密钥专用密钥则则用于对加密信息的用于对加密信息的解密解密 。20:34:14497.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术交易双方利用该方案实现机密信息交换的基本过程如交易双方利用该方案实现机密信息交换的基本过程如下:下:1.交易方甲生成一对密钥,将其中的一把作为公开密钥向交易方甲生成一对密钥,将其中的一把作为公开密钥向其他交易方公开。其他交易方公开。2.得到了该公开密钥的交易方乙,使用该密钥对机密信息得到了该公开密钥的

27、交易方乙,使用该密钥对机密信息进行加密后再发送给交易方甲。进行加密后再发送给交易方甲。3.交易方甲再用自己保存的另一把专用密钥对加密后的信交易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。息进行解密。4.交易方甲只能用其专用密钥解密由其公开密钥加密后的交易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。任何信息。 20:34:14507.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术公钥加密机制公钥加密机制20:34:14517.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术20:34:14527.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术20

28、:34:14537.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术20:34:14547.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术20:34:14557.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术n非对称加密算法主要有非对称加密算法主要有RSA,DSA,Diffie-Hellman,PKCS,PGP等等 nRSA算法是由算法是由Rivest,Shanir和和Adlerman三人于三人于1978年年在麻省理工学院研(制)究出来的,是建立在数论中大数分解在麻省理工学院研(制)究出来的,是建立在数论中大数分解和素数检测的理论基础上的。和素数检测的理论基础上的。

29、n原理:原理:这种算法使用两个不同的密钥来加密、解密。它利用两这种算法使用两个不同的密钥来加密、解密。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪个个很大的质数相乘所产生的乘积来加密。这两个质数无论哪个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的,来解密。但要用一个质数来求出另一个质数,则是十分困难的,计算量大到甚至在计算机上也不可能实现。计算量大到甚至在计算机上也不可能实现。20:34:14567.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术20:

30、34:15577.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术20:34:15587.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术20:34:15597.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术20:34:1560对称与非对称加密对称与非对称加密过程对比加密过程加密过程对对 称称非非 对对 称称第一步Alice和Bob协商一个密码系统 Alice和Bob选用一个公开密码系统 第二步密钥是秘密的Alice和Bob协商同一密钥 Bob将她的公开密钥传送给Alice 第三步Alice用协商的加密算法和密钥加密她的消息,得到消息的密文 Alice用Bob的公开密

31、钥加密她的消息,然后发送给Bob 第四步Alice发送密文消息给Bob Bob用他的私人密钥解密Alice的消息,然后阅读消息 第五步Bob用同样的密钥和算法解密密文,得到原始明文,然后阅读明文 20:34:1561对称与非对称加密对称与非对称加密特性对比特性对比特性特性对称对称非对称非对称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用缺点密钥必须秘密地分配密钥的数量大、管理困难 公开密钥算法速度很慢;大约只有对称密码算法的11000到110

32、0 公开密钥算法对选择明文攻击很脆弱20:34:15627.3.4 7.3.4 数字数字签签名名 n对文件进行加密只解决了传送信息的保密问题,而防止他对文件进行加密只解决了传送信息的保密问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其他的手段,这一手段就是数字签名。需要采取其他的手段,这一手段就是数字签名。n在电子商务安全保密系统中,数字签名技术有着特别重要在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的的地位,在电子商务安全服务中的源鉴别、完整性服务、源鉴别、完整性服务、不可否认服务不

33、可否认服务中,都要用到数字签名技术。中,都要用到数字签名技术。n在电子商务中,在电子商务中,完善的数字签名应具备签字方不能抵赖、完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。他人不能伪造、在公证人面前能够验证真伪的能力。20:34:1563解决信息完整性的另一利器数字摘要o 数字摘要数字摘要(digital digest):即对所要传输的名:即对所要传输的名文用某种算法计算出最能体现这份报文特征的数来,文用某种算法计算出最能体现这份报文特征的数来,一旦名文有变化,这个数就会随之而改变。一旦名文有变化,这个数就会随之而改变。o 数字摘要通常采用单向的数字摘要通

34、常采用单向的Hash函数(函数(散列函数、哈希函散列函数、哈希函数数),或叫),或叫SHA(Secure Hash Algorithm)编码法,)编码法,将需要加密的信息原文变换成将需要加密的信息原文变换成128Bit的密文,也叫数字指的密文,也叫数字指纹纹(Finger Print)。不同的信息原文经过不同的信息原文经过Hash变换后所变换后所形成的密文是不同的,而相同的信息原文经形成的密文是不同的,而相同的信息原文经Hash变换而来变换而来的密文必定是相同的。的密文必定是相同的。因此,利用数字摘要,就可以验证经因此,利用数字摘要,就可以验证经过网络传输的文件是否被篡改,从而保证了信息传输的

35、完整过网络传输的文件是否被篡改,从而保证了信息传输的完整性。以解决对信息的完整性问题。性。以解决对信息的完整性问题。20:34:1564密码学领域重大发现:山东大学王密码学领域重大发现:山东大学王小云教授成功破解小云教授成功破解MD5 o人民日报的报道介绍,密码学是当今互联网及电子商业的核心技术之一,密码设计及破解方面的进展具有极大的科技以及商业意义。经过孜孜不倦的努力,王小云教授发展出一套有高度创新性的数学方法。在过去两年中,她主导的一支中国研究团队成功地破解了一直在国际上广泛应用的两大密码破解了一直在国际上广泛应用的两大密码算法算法MD5和和SHA1,在国际密码学领域引起强烈反响,受到科学

36、界及国际媒体的广泛瞩目。 o2004年8月17日。她的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD的堡垒轰然倒塌,引发了密码学界的轩然大波。o2006年获得“杰出科学家奖” 20:34:1565数字签名技术过程对比加密过程加密过程RSARSA公开密钥算法签名公开密钥算法签名 单向散列函数和公开密钥算法签名单向散列函数和公开密钥算法签名(常用记住)(常用记住) 第第1步步Alice产生文件的单向散列值产生文件的单向散列值 第第2步步Alice用她的私人密钥对用她的私人密钥对文件加密,从而完成对文文件加密,从而完成对文件的数字签名件的数字签名Alice用她的私人密钥对散列值

37、加密,凭用她的私人密钥对散列值加密,凭此表示对文件加密此表示对文件加密 第第3步步Alice将签名的文件传给将签名的文件传给BobAlice用用Bob的公开密钥加密她的消息,的公开密钥加密她的消息,然后发送给然后发送给BobAlice将文件和散列签名发送给将文件和散列签名发送给Bob 第第4步步Bob用用Alice公开密钥解公开密钥解密文件,完成对签名的验密文件,完成对签名的验证证 Bob用用Alice发送的文件产生文件的散列发送的文件产生文件的散列值,然后用值,然后用Alice的公开密钥解密的公开密钥解密Alice的签名,如果计算出的散列值和解密出的的签名,如果计算出的散列值和解密出的散列值

38、相同,签名有效散列值相同,签名有效 7.3.4 7.3.4 数字数字签签名名20:34:1566数字签名过程数字签名过程AliceBob数字签名数字签名= =消息摘要加密后的值消息摘要加密后的值用接受方公用接受方公钥加密发送钥加密发送20:34:1567鉴别真伪的过程通过数字签名能够实现对原始报文完整性的鉴别和不可抵通过数字签名能够实现对原始报文完整性的鉴别和不可抵赖性。赖性。 假若假若Alice要抵赖曾发报文给要抵赖曾发报文给Bob,Bob可将可将Alice 发来的摘要明文和密文出示给第三者,由第三者很容发来的摘要明文和密文出示给第三者,由第三者很容易用易用Alice的公开密钥去证实的公开密

39、钥去证实Alice确实发消息给确实发消息给Bob。 如果是如果是Bob伪造了伪造了Alice的消息,进一步伪造了的消息,进一步伪造了Alice摘要明文,摘要明文,Bob就不能在第三者面前出示正确的就不能在第三者面前出示正确的Alice的密文。从而也就不能抵赖的密文。从而也就不能抵赖Alice发给自己的消发给自己的消息。息。20:34:15687.3.5 7.3.5 数字数字时间时间戳戳 1. 数字时间戳服务(数字时间戳服务(Digital Time-stamp ServiceDTS)网上专门服务机构网上专门服务机构2. 数字时间戳(数字时间戳(time-stamp)是一个经加密后形成的凭证文)

40、是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(档,它包括三个部分:需加时间戳的文件的摘要(digest)、)、收到文件的日期和时间、数字签名。收到文件的日期和时间、数字签名。 3. 时间戳产生的过程为:用户首先将需要加时间戳的文件用时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。(数字签名),然后送回用户。20:34:1569数字时间戳工作流程2

41、0:34:15707.3.6 7.3.6 数字信封数字信封 数字信封是数据加密技术的又一类应用,数字信封是数据加密技术的又一类应用,信息发送端用接收端的公开密钥,将一个通信息发送端用接收端的公开密钥,将一个通信密钥加密后传送到接收端,只有指定的接信密钥加密后传送到接收端,只有指定的接收端才能打开信封,取得私有密钥(收端才能打开信封,取得私有密钥(Sk)用它来解开传送来的信息。用它来解开传送来的信息。 20:34:15717.3.6 7.3.6 数字信封数字信封具体过程如下:具体过程如下:1.要传输的信息经杂凑(要传输的信息经杂凑(Hash)函数运算得到一个信息摘要)函数运算得到一个信息摘要MD

42、,MD=Hash(信息);(信息);2.MD经发送者经发送者A的私钥的私钥SKA加密后得到一个数字签名;加密后得到一个数字签名;3.发送者发送者A将信息明文、数字签名及数字证书上的公钥三项信息将信息明文、数字签名及数字证书上的公钥三项信息通过对称加密算法,以通过对称加密算法,以DES加密密钥加密密钥SK进行加密得加密信息进行加密得加密信息E;4.A在传送信息之前,必须先得到在传送信息之前,必须先得到B的证书公开密钥的证书公开密钥PKB,用,用PKB加密秘密密钥加密秘密密钥SK,形成一个数字信封,形成一个数字信封DE;5.E和和DE就是就是A所传送的内容;所传送的内容;20:34:15727.3

43、.6 7.3.6 数字信封数字信封6.接收者接收者B以自己的私人密钥以自己的私人密钥SKB解开所收到的数字信封解开所收到的数字信封DE,从中解出从中解出A所用过的所用过的SK;7.B用用SK将将E还原成信息明文、数字签名和还原成信息明文、数字签名和A的证书公开密钥;的证书公开密钥;8.将数字签名用将数字签名用A证书中的公开密钥证书中的公开密钥PKA解密,将数字签名还解密,将数字签名还原成信息摘要原成信息摘要MD;9.B再以收到的信息明文,用再以收到的信息明文,用Hash函数运算,得到一个新的信函数运算,得到一个新的信息摘要息摘要MD;10.比较收到已还原的比较收到已还原的MD和新产生的和新产生

44、的MD是否相等,相等无误是否相等,相等无误即可确认,否则不接收。即可确认,否则不接收。 20:34:1573数字信封的验证及文件的传送过程 发送方发送方A A接收方接收方B B20:34:1574信息传输安全技术总结名称名称过程过程解决的安全问题解决的安全问题对称加密对称加密A用密钥加密后传输给B,B用同一密钥解密保密传输非对称加密(公开非对称加密(公开密钥)密钥)A用B的公钥加密后传输给B,B用私钥解密保密传输数字签名数字签名A用私钥加密摘要,再用B的公钥加密消息后传输给B。B用A的公钥解密摘要,用私钥解密消息。防抵赖、防篡改,防伪造数字时间戳数字时间戳A把摘要发送给DTS,经DTS加盖时间

45、戳后给A,A再传输给。信息的时效性数字信封数字信封A用对称密钥加密消息后传输给B,再用B的公钥把对称密钥加密后传给B。B用私钥取得对称密钥后解密密文。密码安全传输20:34:15757.4 7.4 数字证书数字证书 7.4.1 什么是数字证书什么是数字证书 7.4.2 数字证书的三种类型数字证书的三种类型 7.4.3 认证中心简介认证中心简介 20:34:15767.4.1 7.4.1 什什么么是数字是数字证书证书 1、概念、概念数字证书是在通讯网络中标志通信各方身份信息的一系列数据。数字证书是在通讯网络中标志通信各方身份信息的一系列数据。又称为公开密钥证书。又称为公开密钥证书。数字证书是一个

46、由证书认证中心(数字证书是一个由证书认证中心(CA)发行的文件。认证中心)发行的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循认证中心颁发的数字证书均遵循X.509 V3标准标准。 X.509标准标准是国际电信联盟是国际电信联盟(ITU)制定的标准,等同于国际标准化组织制定的标准,等同于国际标准化组织ISO和国际电工委员会和国际电工委员会IEC联合颁布的联合颁布的ISO/IEC95944-195标准。标准。20:34:15772

47、2、数字、数字证书证书组成组成数字证书主要由以下两部分组成:数字证书主要由以下两部分组成:1.证书数据证书数据2.发行证书的发行证书的CA签名。签名。该签名是由证书发行机构所签,具有法该签名是由证书发行机构所签,具有法律效力。律效力。 20:34:15783 3、数字、数字证书内容证书内容证书数据包括证书数据包括:版本信息,用来与版本信息,用来与X.509的将来版本兼容;的将来版本兼容;证书序列号,每一个由证书序列号,每一个由CA发行的证书必须有一个唯一的序列号;发行的证书必须有一个唯一的序列号;CA所使用的签名算法;所使用的签名算法;发行证书发行证书CA的名称;的名称;证书的有效期限,它的计

48、时范围为证书的有效期限,它的计时范围为19502049;证书主题名称;证书主题名称;被证明的公钥信息,包括公钥算法、公钥的位字符串表示;被证明的公钥信息,包括公钥算法、公钥的位字符串表示;包含额外信息的特别扩展。包含额外信息的特别扩展。20:34:15797.4.2 7.4.2 数字数字证书的三种类型证书的三种类型 1、服务器证书、服务器证书 服务器证书被安装于服务器设备上,用来证明服务器的身份服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。服务器证书可以用来防止假冒站点。和进行通信加密。服务器证书可以用来防止假冒站点。2、电子邮件证书、电子邮件证书 个人电子邮件安全证书是

49、指个人用户收发电子邮件时采用证个人电子邮件安全证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。书机制保证安全所必须具备的证书。 3、客户端个人证书、客户端个人证书 客户端证书主要被用来进行身份验证和电子签名。客户端证书主要被用来进行身份验证和电子签名。20:34:15807.4.3 7.4.3 认证认证中心中心简简介介 CA(Certificate Authority)是数字证书认证中是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。心的简称,是指发放、管理、废除数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发的作用是检查证书持有者身份的合法性,并

50、签发证书(在证书上签字),以防证书被伪造或篡改,证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。认证中心是检验管理以及对证书和密钥进行管理。认证中心是检验管理密钥是否密钥是否具有具有真实性的第三方,它是一个权威机构,真实性的第三方,它是一个权威机构,专门验证交易双方的身份。专门验证交易双方的身份。 20:34:15817.4.3 7.4.3 认证认证中心中心简简介介用户申请业务受理注册机构RACA服务器数据库服务器LADP服务器数据库服务器LADP服务器证书用户证书下载或查询安全服务器安全服务器注:LDAP的英文全称是Lightweight Directory Acces

51、s Protocol 20:34:15827.4.3 7.4.3 认证认证中心中心简简介介认证中心的职责:认证中心的职责:(1)证书的颁发)证书的颁发 (2)证书的更新)证书的更新 (3)证书的查询)证书的查询 (4)证书验证)证书验证 (5)证书的作废)证书的作废 (6)证书的归档)证书的归档 (7)提供密钥托管和密钥恢复服务)提供密钥托管和密钥恢复服务 20:34:15837.4.3 7.4.3 认证认证中心中心简简介介2、认证中心的分级结构 CA1CA2CA4CA3CA5CA6使用者B使用者A20:34:1584上海市数字证书认证中心有限公司 o个人证书申请及更新表o服务器证书申请及更新

52、表o单位证书申请及更新表20:34:1585目录7.1 7.1 电子商务的安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议20:34:15867.5 安全技安全技术协议术协议 7.5.1 安全套接字协议安全套接字协议(SSL) 7.5.2 安全电子交易协议安全电子交易协议(SET) 7.5.3 SSL协议和协议和SET协议的对比协议的对比 20:34:16877.5.1 7.5.1 安全套接字安全套接字协议协议(SSL)(SSL)1协议的起源协议的起

53、源 Internet网络计算机之间的安全通信网络计算机之间的安全通信令人担忧令人担忧 Netscape公司率先采用的一种网络公司率先采用的一种网络安全协议,就是安全协议,就是SSL(Secure Socktes Layer),),叫安全套接字协叫安全套接字协议议,又叫安全套接,又叫安全套接层层协议,现有协议,现有2.0和和3.0版版20:34:16882 2、安全套接字、安全套接字协议协议(SSL)(SSL)简介简介 S S L ( S e c u r e S o c k t e s L a y e r ) 是) 是Netscape公司率先采用的一种网络安全协议,公司率先采用的一种网络安全协议

54、, 通过通过把在网页和服务器之间传输的数据加密,来防把在网页和服务器之间传输的数据加密,来防止资料在传输过程中被窃取。止资料在传输过程中被窃取。 常采用常采用SSL协议传输密码、信用卡号等敏感信息,协议传输密码、信用卡号等敏感信息,以及身份认证信息。以及身份认证信息。 SSL可以被理解成一条受密码保护的通道。可以被理解成一条受密码保护的通道。通道的通道的安全性取决于协议中采用的加密算法。安全性取决于协议中采用的加密算法。目前目前SSL协协议标准已经成为网络上保密通信的一种工业标准议标准已经成为网络上保密通信的一种工业标准,在在C/S和和B/S的构架下都有广泛的应用。的构架下都有广泛的应用。20

55、:34:16893SSL协议规范oSSL握手协议简介握手协议简介 用于建立安全传输通道,客户端用用于建立安全传输通道,客户端用公开密钥验证服务器,服务器用公开密钥验证服务器,服务器用私有密钥验证客户端。私有密钥验证客户端。oSSL记录协议简介记录协议简介 把上层传来的加密信息,分成若干把上层传来的加密信息,分成若干记录,压缩加密后传输。记录,压缩加密后传输。记录的内容:记录的内容:n内容类型(指高层协议)、n协议版本号、n长度(最大16383个字节)、n有效载荷MAC(压缩加密后的结果,用MD5时为16字节)HTTPS FTPSSSL握手协议SSL记录协议TCPIP20:34:16904、SS

56、L的优缺点优点:优点:o 成本低成本低o 速度快速度快o 使用简单使用简单缺点:缺点:o 客户信息先到商家,客户资料的安全性无法保障;客户信息先到商家,客户资料的安全性无法保障;o SSL只负责信息传递安全,商家抵赖行为无法克服只负责信息传递安全,商家抵赖行为无法克服20:34:16917.5.2 7.5.2 安全电子交易协议安全电子交易协议(SET)(SET) 1、什么是安全电子交易协议、什么是安全电子交易协议 为了克服为了克服SSL安全协议的缺点,满足电子交易持续不断地安全协议的缺点,满足电子交易持续不断地增加的安全要求,并(为了)达到交易安全及合乎成本效益增加的安全要求,并(为了)达到交

57、易安全及合乎成本效益的市场要求,的市场要求,VISA国际组织及其他公司如国际组织及其他公司如Master Card、MicroSoft、IBM等共同制定了安全电子交易(等共同制定了安全电子交易(SET:Secure Electronic Transactions)协议。)协议。SET在保在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。这对于需要支付货币的交易来讲是至关重要的。20:34:16927.5.2 7.5.2 安全电子交易协议安全电子交易协议(SET)(SET)2、采用安全电子交易

58、协议交易的流程 持卡人商家支付 网关收单 银行发卡 银行CA认证中心认证认证认证6、批准5、审核4、请求7、确认3、审核8、确认9、确认1、磋商2、订货20:34:1693SET数据加密20:34:16947.5.3 SSL7.5.3 SSL协议和协议和SETSET协议的对比协议的对比 序序号号项目项目SSL协议协议SET协议协议1用户接口用户接口浏览器、服务器内置浏览器、服务器内置客户端、商家服务器、银行网络安客户端、商家服务器、银行网络安装专门软件装专门软件2处理速度处理速度简单快速简单快速复杂、庞大、处理速度慢复杂、庞大、处理速度慢3认证要求认证要求3.0版数字签名、数字证版数字签名、数

59、字证书进行身份认证。商家书进行身份认证。商家服务器必须认证服务器必须认证客户、商家、银行等参与方都必须客户、商家、银行等参与方都必须相互认证相互认证4安全性安全性只对持卡人与商家的信只对持卡人与商家的信息交换进行加密保护息交换进行加密保护采用公钥加密、数字摘要、数字签采用公钥加密、数字摘要、数字签名、身份认证等技术,确保保密性、名、身份认证等技术,确保保密性、可鉴别性、完整性、不可否认性可鉴别性、完整性、不可否认性5协议层次和功协议层次和功能能传输层,只能进行客户传输层,只能进行客户和服务器的双向认证和服务器的双向认证应用层,流程规范、严格应用层,流程规范、严格具备商务性、协调性、集成性具备商

60、务性、协调性、集成性20:34:1695“网络钓鱼网络钓鱼”对电子商务安全的危害及防范对电子商务安全的危害及防范 发送电子邮件,以虚假信息引诱用户中圈套;发送电子邮件,以虚假信息引诱用户中圈套; 建立假冒网上银行;建立假冒网上银行; 利用虚假电子商务进行诈骗;利用虚假电子商务进行诈骗; 利用木马和黑客技术窃取用户信息后实施盗窃活利用木马和黑客技术窃取用户信息后实施盗窃活动;动; 利用用户弱口令等漏洞破解、猜测用户帐号密码。利用用户弱口令等漏洞破解、猜测用户帐号密码。案例分析:案例分析:20:34:1696本章小结1.本章介绍了电子商务的安全问题、防火墙技术、数据加密与信息安全技术、本章介绍了电

61、子商务的安全问题、防火墙技术、数据加密与信息安全技术、数字证书、安全技术协议等内容;数字证书、安全技术协议等内容;2.电子商务由于其开放的特性,造成了许多安全问题,概括为中断、截获、篡电子商务由于其开放的特性,造成了许多安全问题,概括为中断、截获、篡改、伪造、抵赖,解决这些问题除需要加强监管外,还需要用不同的技术改、伪造、抵赖,解决这些问题除需要加强监管外,还需要用不同的技术来保障;来保障;3.计算机网络的防火墙是一个由软件和硬件设备组合而成的设施,在内部网和计算机网络的防火墙是一个由软件和硬件设备组合而成的设施,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。用来防止互外部网

62、之间、专用网和公共网之间的界面上构造的保护屏障。用来防止互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害。内部网络的危害。4.数据加密技术是信息通信安全的保障,有对称密钥加密技术和非对称加密技数据加密技术是信息通信安全的保障,有对称密钥加密技术和非对称加密技术,对称密钥加密技术是加密和解密用同一个密钥。非对称加密技术用公术,对称密钥加密技术是加密和解密用同一个密钥。非对称加密技术用公钥和私钥实现,加密和解密用不同的密钥。利用非对称加密技术可实现信钥和私钥实现,加密和解密用不同的密钥。利用非对称加密技

63、术可实现信息加密、数字签名、息加密、数字签名、CA认证等功能,有效地解决了数据完整性、数据时效认证等功能,有效地解决了数据完整性、数据时效性和身份真实性问题,确保交易安全;性和身份真实性问题,确保交易安全;5.最后介绍了保证安全支付的最后介绍了保证安全支付的SSL协议和最安全的协议和最安全的SET协议。协议。20:34:1697思考题思考题 1.电子商务交易安全所遭受到攻击可以分为哪几类?电子商务交易安全所遭受到攻击可以分为哪几类?2.用维吉利亚用维吉利亚(Vigenere)加密方法加密求密文。设加密方法加密求密文。设明文明文P=data,密钥,密钥K=by,求密文,求密文C=?3.电子商务对安全的要求主要体现在哪些方面?电子商务对安全的要求主要体现在哪些方面?4.对称加密和非对称加密技术的基本原理是什么,有对称加密和非对称加密技术的基本原理是什么,有哪些区别?哪些区别?5.数字签名使用的主要技术有哪些?数字签名使用的主要技术有哪些?6.数字信封加密的过程是如何进行的?数字信封加密的过程是如何进行的?7.什么是数字证书?什么是数字证书?8.图示图示SSL、SET的工作流程是如何进行的?,二者的工作流程是如何进行的?,二者有何区别?有何区别?

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!