已阅读5页,还剩35页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
,新世纪高职高专 电子商务类课程规划教材,电子商务安全技术与应用,主编 梁永生,e,电子商务安全技术与应用,学习情境1 客户端安全设置,新世纪高职高专 电子商务类课程规划教材,学习情境2 网络通信安全构建,学习情境3 信息传输安全构建,学习情境4 服务器安全设置,学习情境5 电子支付安全实现,学习情境描述,子学习情境1 加密、解密技术,目 录,新世纪高职高专 电子商务类课程规划教材,学习情境3 信息传输安全构建,子学习情境2 认证与教授技术,加密、解密技术,学习情境3,子学习情境1,通过实际的电子商务交易信息传输安全案例分析,引出信息加、解密技术概念并理解其在信息传输中的重要性。通过完成本子学习情境任务,学生可以了解TCP/IP协议,理解对称和非对称加、解密技术,具备能够实施基本的电子商务交易过程中信息加、解密的能力。,加密、解密技术,学习情境3,子学习情境1,3.1.1 信息安全概述电子商务的安全问题,主要是在开放的网络环境中如何保证信息传递中的完整性、可靠性、真实性以及预防未经受权的非法入侵者这几个方面的问题上。而解决这些问题主要是表现在技术上,并在采用和实施这些技术的经济可行性上。这方面的问题是电子商务安全考虑和研究的主要问题。简单讲一是技术上的安全性,二是安全技术的实用可行性。,加密、解密技术,学习情境3,子学习情境1,信息安全(INFOSEC)应包括以下六个方面: 通信安全(COMSEC)计算机安全(COMPUSEC)符合瞬时电磁脉冲辐射标准(TEMPEST)传输安全(TRANSEC)物理安全(Physical Security)人员安全(Personnel Security),加密、解密技术,学习情境3,子学习情境1,3.1.2 TCP/IP协议TCP/IP协议(Transmission Control Protocol/Internet Protocol)叫做传输控制/网际协议,又叫网络通讯协议,这个协议是Internet国际互联网络的基础。TCP/IP是网络中使用的基本的通信协议。虽然从名字上看TCP/IP包括两个协议,传输控制协议(TCP)和网际协议(IP),但TCP/IP实际上是一组协议,它包括上百个各种功能的协议,如:远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。通常说TCP/IP是Internet协议族,而不单单是TCP和IP。,加密、解密技术,学习情境3,子学习情境1,3.1.2 TCP/IP协议网络层负责相邻计算机之间的通信,其功能包括三方面。1. 处理来自传输层的分组发送请求,收到请求后,将分组装入IP数据报,填充报头,选择去往信宿机的路径,然后将数据报发往适当的网络接口;2. 处理输入数据报:首先检查其合法性,然后进行寻径-假如该数据报已到达信宿机,则去掉报头,将剩下部分交给适当的传输协议;假如该数据报尚未到达信宿,则转发该数据报;3. 处理路径、流控、拥塞等问题。,加密、解密技术,学习情境3,子学习情境1,3.1.3 信息安全架构信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。综合起来说,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。,加密、解密技术,学习情境3,子学习情境1,1. 信息安全管理体系信息安全管理体系(Information Securitry Management Systems)是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它是直接管理活动的结果,表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。,加密、解密技术,学习情境3,子学习情境1,PDCA过程模式可简述如下:计划:依照组织整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程序;实施:实施和运作方针(过程和程序);检查:依据方针、目标和实际经验测量,评估过程业绩,并向决策者报告结果;措施:采取纠正和预防措施进一步提高过程业绩。,加密、解密技术,学习情境3,子学习情境1,2. 信息安全架构 信息安全牵涉到方方面面的问题,是一个极其复杂的系统工程。要实施一个完整信息安全管理体系,至少应包括三类措施。一是社会的法律政策、企业的规章制度以及信息安全教育等外部软环境。二是信息安全的技术的措施,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等。三是审计和管理措施,该方面措施同时包含了技术与社会措施有:实时监控企业安全状态、提供实时改变安全策略的能力、对现有的安全系统实施漏洞检查等,主要目的是使信息安全管理体系持续运行。,加密、解密技术,学习情境3,子学习情境1,2. 信息安全架构 信息安全架构的三要素是:人、制度和技术。其中技术是基础,只有在技术有效时,制度和人才是关键,信息安全管理体系从用户的角度看更强调七分管理、三分技术,在实际运行中三要素就象一个三角支架,三条腿一样长,系统才能保持平衡。信息安全先进技术防患意识完美流程严格的制度优秀的执行团队法律保障,加密、解密技术,学习情境3,子学习情境1,2. 信息安全架构 加密一般是利用信息变换规则把可懂的信息变成不可懂的信息,其中的变换规则称为加密算法,算法中的可变参数称为密钥。衡量一个加密技术的可靠性,主要取决于解密过程的数学难度,而不是对加密算法的保密。当然可靠性还与密钥的长度有关。加密技术示意图如图3-3所示,加密和解密的一般过程如图3-4所示。,加密、解密技术,学习情境3,子学习情境1,图3-3 加密技术示意图,图3-4 加密和解密的一般过程,加密、解密技术,学习情境3,子学习情境1,加密技术是电子商务采取的主要安全技术手段。采用加密技术可以满足信息保密性的安全需求,避免敏感信息泄露的威胁。通常信息加密的途径是通过密码技术实现的,密码技术是保护信息的保密性、完整性、可用性的有力手段,它可以在一种潜在不安全的环境中保证通信及存储数据的安全,密码技术还可以有效地用于报文认证、数字签名等,以防止种种电子欺骗。密码技术包括密码设计、密码分析、密钥管理、验证技术等内容。密码设计的基本思想是伪装信息,使局外人不能理解信息的真正含义,而局内人却能够理解伪装信息的本来含义。,加密、解密技术,学习情境3,子学习情境1,3.1.4 对称加、解密技术在对称密码体制中,其中加密密钥与解密密钥是相同的,对称密码技术如图3-5所示。,加密、解密技术,学习情境3,子学习情境1,3.1.5 非对称加、解密技术为了解决对称密码体制的密钥分配问题,以及满足对数字签名的需求,20世纪70年代产生了非对称密码体制。在采用非对称密码算法的加密系统中,每个用户都有两个密钥:一个公开密钥,一个是秘密密钥。这种方式非常适合用于密钥分发、数字签名、鉴别等。缺点是计算量大,加密速度慢。非对称密码技术如图3-6所示。,加密、解密技术,学习情境3,子学习情境1,电子商务的安全加密系统,倾向于组合应用上述两种密码算法。对称密码算法用于信息加密;非对称密码算法用于密钥分发、数字签名、完整性及身份鉴别等。利用此种加密方式对文件进行加密传输的过程包括:A. 文件发送方产生一个对称密钥,并将其用接收方的公钥加密后,通过网络传送给接收方;B. 文件发送方用对称密钥将文件加密后,通过网络传送给接收方;C. 接收方用私钥将加密的对称密钥进行解密,得到发送方的对称密钥;D. 接收方用得到的对称密钥将加密的文件进行解密,从而得到原文。,加密、解密技术,学习情境3,子学习情境1,3.1.6 PGP加密软件PGP(Pretty Good Privacy)是一个基于RSA公匙加密体系的邮件加密软件,它可以用来对你的邮件加密以防止非授权者阅读,还能对你的邮件加上数字签名而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大有很快的速度,而且它的源代码是免费的。,加密、解密技术,学习情境3,子学习情境1,3.1.7 量子加、解密技术上世纪下半叶以来,科学家们在“海森堡测不准原理”和“单量子不可复制定理”之上,逐渐建立了量子密码术的概念。“海森堡测不准原理”是量子力学的基本原理,是指在同一时刻以相同精度测定量子的位置与动量是不可能的,只能精确测定两者之一。“单量子不可复制定理”是“海森堡测不准原理”的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。,加密、解密技术,学习情境3,子学习情境1,3.1.7 量子加、解密技术量子密码术突破了传统加密方法的束缚,以量子状态作为密钥具有不可复制性,可以说是“绝对安全”的。任何截获或测试量子密钥的操作都会改变量子状态。这样截获者得到的只是无意义的信息,而信息的合法接收者也可以从量子态的改变知道密钥曾被截取过。科学家希望将来可以实现远距离、高速率的量子密码传输。这样就可以利用卫星来传递信息,并在全球范围内建立起保密的信息交换体系。,认证与授权技术,学习情境3,子学习情境2,通过实际的电子商务交易信息传输安全案例分析,引出身份认证与授权技术概念并理解其在信息传输中的重要性。通过完成本子学习情境任务,学生可以了解认证与授权技术,理解PKI技术,了解数字签名、数字摘要和数字证书技术,具备能够实施基本的电子商务交易过程中身份认证与授权的能力。,认证与授权技术,学习情境3,子学习情境2,3.2.1认证与授权,1. 入侵检测系统入侵检测就是对计算机网络和计算机系统的关键结点的信息收集分析,检测其中是否有违反安全策略的事件发生或攻击迹象,并通知网络管理员。入侵检测(Intrusion Detection)技术是认证与授权技术一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。,认证与授权技术,学习情境3,子学习情境2,3.2.1认证与授权,一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:1. 用户所知道的某种秘密信息,例如,用户知道自己的口令;2. 用户持有的某种秘密信息(硬件),用户必须持有合法的随身携带的物理介质,例如,智能卡中存储用户的个人化参数,访问系统资源时必须要有智能卡;3. 用户所具有的某些生物学特征,如指纹、声音、DNA图案视网膜扫描等等。,认证与授权技术,学习情境3,子学习情境2,3.2.1认证与授权,报文认证用于保证通信双方的不可抵赖性和信息的完整性,它是指通信双方之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到的信息是真实的过程。验证的内容包括:1. 证实报文是由指定的发送方产生的;2. 证实报文的内容没有被修改过(即证实报文的完整性);3. 确认报文的序号和时间是正确的。,认证与授权技术,学习情境3,子学习情境2,3.2.2 CA安全认证中心,电子商务安全认证体系的核心机构就是CA认证中心(CA:Certification Authority, 证书授权)。认证中心作为受信任的第三方,需要承担网上安全电子交易的认证服务,主要负责产生、分配并管理用户的数字证书。它对电子商务活动中的数据加密、数字签名、防抵赖、数据完整性以及身份鉴别所需的密钥和认证实施统一的集中化管理,支持电子商务的参与者在网络环境下建立和维护平等的信任关系,保证网上在线交易的安全。,认证与授权技术,学习情境3,子学习情境2,3.2.2 CA安全认证中心,CA的树形验证结构如图3-7所示。,认证与授权技术,学习情境3,子学习情境2,3.2.3 PKI技术,早期的加密系统是基于对称加密理论(即单密钥加密理论)其特点是加密密钥和解密密钥可以互相推导,发送者和接收者在安全通信之前需要商定一个密钥。对称加密的安全性依赖于密钥泄露密钥意味着任何人都能对信息进行加/解密。随着对称加密理论的发展,出现了很多对称算法。虽然对称加密算法解决了数据的保密传输,但是对称加密系统的致命缺陷-依赖于密钥的安全致使对称加密系统解决不了密钥分配与管理问题。,认证与授权技术,学习情境3,子学习情境2,3.2.3 PKI技术,公钥加密/私钥解密完成对称算法密钥的交换。公开密钥算法的速度比对称算法慢得多,并且由于任何人都可以得到公钥,公开密钥算法对选择明文攻击很脆弱,因此公钥加密/私钥解密不适用于数据的加密传输。为了实现数据的加密传输,公开密钥算法提供了安全的对称算法密钥交换机制,数据使用对称算法加密传输。两个用户(A和B)使用公开密钥理论进行密钥交换的过程如图3-8所示。,认证与授权技术,学习情境3,子学习情境2,3.2.3 PKI技术,图3-8 使用公开密钥理论进行密钥交换的过程图,认证与授权技术,学习情境3,子学习情境2,私钥加密/公钥解密完成身份验证、提供数字签名。公开密钥算法可以实现通信双方的身份验证,实现的过程如图3-9所示。,图3-8 使用公开密钥理论进行密钥交换的过程图,认证与授权技术,学习情境3,子学习情境2,3.2.4 数字签名,在人们的工作和生活中,许多事务的处理都需要当事者签名如政府文件、商业合同等。签名起到认证、审核的作用。在传统的以书面文件为基础的事务处理中,认证通常采用书面签名的形式,如手签、印章、指印等。在以计算机文件为基础的事务处理中则采用电子形式的签名,即数字签名。数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。数字签名能够实现以下功能:1. 收方能够证实发送方的真实身份;2. 发送方事后不能否认所发送过的报文;3. 收方或非法者不能伪造、篡改报文。,认证与授权技术,学习情境3,子学习情境2,3.2.4 数字签名,数字签名的过程如图3-10所示。,图3-10 数字签名过程,认证与授权技术,学习情境3,子学习情境2,3.2.5 数字摘要,数字摘要技术就是单向哈希(Hash)函数技术,它除了可用于前面所讨论的数字签名应用之外,还可用于信息完整性检验各种协议的设计及计算机科学等。所谓单向哈希函数就是把任意长的输入串x变化在固定长的输出串y的一种函数,并满足:1. 已知哈希函数的输出,求解它的输入是困难的,即已知 y=Hash(x),求x是困难的;2. 已知x1,计算y1=Hash(x1),构造x2使Hash(x2)=y1是困难的;3. y=Hash(x),y的每一比特都与x的每一比特相关,并有高度敏感性。即每改变x的一比特,都将对y产生明显影响。,认证与授权技术,学习情境3,子学习情境2,3.2.5 数字摘要,数字签名的过程如图3-11所示。,图3-11 数字摘要过程,认证与授权技术,学习情境3,子学习情境2,3.2.5 数字摘要,构造单向哈希函数的方法多种多样,目前主要有以下几种:(1) 利用某些数学难题,比如因子分解问题、离散对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 三力测试试题题库及答案
- 助理全科医生规范化培训年度理论培训考试试卷及答案
- 工程水文计算习题与答案
- 公务员考试公共基础知识题库100题(附答案和解析)
- 专题 04 阅读还原【考题猜想 】原卷版
- 《农业经济学》习题1
- 中小学教师招聘考试试题及答案
- 仓库管理员助理面试中关于职业发展机会的问题及答案
- 2025年一级建造师考试试题含完整答案详解(夺冠)
- 2025护士资格《实践能力》真题带答案
- 股骨颈骨折手术的详细操作流程展示
- 跪下认主协议书
- 2025年党建组织工作者考试题及答案
- 2025新疆交投集团所属子公司招56人笔试参考题库附带答案详解
- 小学一年级10以内加法口算卡片直接打印A
- 二零二五年度新能源电站土地租赁合同3篇
- 人教版小学四年级数学上册全册教案
- 《水产品加工车间设计标准》
- 牡丹园度假村旅游项目可行性方案研究报告
- 《阿茨海默病的护理》课件
- 无人机组装与调试 课件 项目三 垂直起降无人机组装调试
评论
0/150
提交评论