




已阅读5页,还剩238页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 电子商务网络与信息安全 武汉大学信息管理学院曾子明 2 课程内容 电子商务中的信息安全与安全需求网络系统安全技术 防火墙 VPN 病毒防范技术 电子商务系统中的信息安全技术案例研究与分析 网上银行系统安全与解决方案 3 选用教材 电子商务安全与支付曾子明 科学出版社 2008 4 考核方式 交课程论文 按学术论文格式撰写 包括摘要 关键词 正文 参考文献 时间 2010 1 18之前交打印版 5 1 1安全问题 据权威机构调查表明 目前国内企业发展电子商务的最大顾虑是网上交易的安全问题 1 电子商务安全问题与安全需求 6 从信息安全角度考察 电子商务面临的安全威胁主要有以下方面 1 信息的截获和窃取2 信息的篡改3 信息假冒4 交易抵赖5 非授权访问 7 从网络安全角度考察 电子商务面临的主要安全威胁有以下几种 1 物理实体引发的安全问题 1 设备的功能失常 2 电源故障 3 由于电磁泄漏引起的信息失密 4 搭线窃听 2 自然灾害的威胁3 黑客的恶意攻击4 软件的漏洞和 后门 5 网络协议的安全漏洞6 计算机病毒和蠕虫的攻击 8 从交易者角度考察 买方和卖方分别面临的安全威胁有 1 卖方 销售者 面临的安全威胁 1 系统中心安全性被破坏 2 竞争者的威胁 3 商业机密的安全 4 假冒的威胁 5 信用的威胁 9 2 买方 消费者 面临的安全威胁 1 虚假订单 2 付款后收不到商品 3 机密性丧失 4 拒绝服务 10 电子商务在Internet实现了 物流 信息流 资金流 三者的统一 流动的是金钱和财富 信息 金钱和财富刺激着有人去冒险 不管安全技术发展到何等完善的地步 对安全的威胁永远存在 因此 对电子商务的安全威胁应时刻警惕 11 1 1电子商务安全问题 问题 数据被非法截获 读取或者修改 冒名顶替和否认行为 一个网络的用户未经授权访问了另一个网络 计算机病毒 12 1 2安全需求 电子商务的安全需求包括两方面 计算机网络系统的安全电子交易中的信息安全需求 13 1 2电子商务的安全需求 1 电子交易的安全需求 电子交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题 在网络安全的基础上 保障以电子交易和电子支付为核心的电子商务过程的顺利进行 即实现电子商务的保密性 完整性 可认证性 不可拒绝性 不可伪造性和不可抵赖性 14 1 2电子商务的安全需求 1 身份的可认证性在双方进行交易前 首先要能确认对方的身份 要求交易双方的身份不能被假冒或伪装 2 信息的保密性要对敏感重要的商业信息进行加密 即使别人截获或窃取了数据 也无法识别信息的真实内容 这样就可以使商业机密信息难以被泄露 1 电子交易的安全需求 15 1 2电子商务的安全需求 1 电子交易的安全需求 3 信息的完整性 交易各方能够验证收到的信息是否完整 即信息是否被人篡改过 或者在数据传输过程中是否出现信息丢失 信息重复等差错 16 1 2电子商务的安全需求 1 电子交易的安全需求 4 不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的 即交易一旦达成 发送方不能否认他发送的信息 接收方则不能否认他所收到的信息 5 不可伪造性电子交易文件也要能做到不可修改 17 1 2电子商务的安全需求 2 计算机网络系统的安全 网络安全的内容包括 网络设备安全 网络系统安全 数据库安全等 其特征是针对网络本身可能存在的安全问题 实施网络安全增强方案 以保证网络自身的安全为目标 18 网络安全与商务交易安全实际上是密不可分的 两者相辅相成 缺一不可 没有网络安全作为基础 商务交易安全就犹如空中楼阁 无从谈起 没有商务交易安全保障 即使网络本身再安全 仍然无法达到电子商务所特有的安全要求 电子商务安全是以网络安全为基础 但是 电子商务安全与网络安全又是有区别的 19 首先 网络不可能绝对安全 在这种情况下 还需要运行安全的电子商务 其次 即使网络绝对安全 也不能保障电子商务的安全 电子商务安全除了基础要求之外 还有特殊要求 从安全等级来说 从下至上有网络基础设施安全 局域网安全 Internet安全和电子交易安全之分 其中 电子交易安全属于信息安全的范畴 涉及信息的机密性 完整性 认证性等方面 这几个安全概念之间的关系如图所示 20 21 2 1防火墙 这里所说的防火墙不是指为了防火而造的墙 而是指隔离在本地网络与外界网络之间的一道防御系统 在互联网上 防火墙是一种非常有效的网络安全系统 通过它可以隔离风险区域 Internet或有一定风险的网络 与安全区域 局域网 的连接 同时不会妨碍安全区域对风险区域的访问 网络防火墙结构如图所示 2 网络系统安全技术 22 23 防火墙的功能 根据不同的需要 防火墙的功能有比较大差异 但是一般都包含以下三种基本功能 可以限制未授权的用户进入内部网络 过滤掉不安全的服务和非法用户防止入侵者接近网络防御设施限制内部用户访问特殊站点由于防火墙假设了网络边界和服务 因此适合于相对独立的网络 例如Intranet等种类相对集中的网络 Internet上的Web网站中 超过三分之一的站点都是有某种防火墙保护的 任何关键性的服务器 都应该放在防火墙之后 24 防火墙的必要性 随着世界各国信息基础设施的逐渐形成 国与国之间变得 近在咫尺 Internet已经成为信息化社会发展的重要保证 已深入到国家的政治 军事 经济 文教等诸多领域 许多重要的政府宏观调控决策 商业经济信息 银行资金转帐 股票证券 能源资源数据 科研数据等重要信息都通过网络存贮 传输和处理 因此 难免会遭遇各种主动或被动的攻击 例如信息泄漏 信息窃取 数据篡改 数据删除和计算机病毒等 因此 网络安全已经成为迫在眉睫的重要问题 没有网络安全就没有社会信息化 25 通过防火墙 设置在可信任的内部网络和不可信任的外界之间的一道屏障 通过安全政策控制信息流出入 防止不可预料的潜在的入侵破坏 尽可能地对外界屏蔽和保护网络的信息和结构 确保可信任的内部网络的安全 防火墙的必要性 26 防火墙的分类 常见的放火墙有三种类型 1 分组过滤防火墙 2 应用代理防火墙 3 状态检测防火墙 分组过滤 PacketFiltering 作用在协议组的网络层和传输层 根据分组包头源地址 目的地址和端口号 协议类型等标志确定是否允许数据包通过 只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端 其余的数据包则从数据流中丢弃 应用代理 ApplicationProxy 也叫应用网关 ApplicationGateway 它作用在应用层 其特点是完全 阻隔 网络通信流 通过对每种应用服务编制专门的代理程序 实现监视和控制应用层通信流的作用 实际中的应用网关通常由专用工作站实现 状态检测 StatusDetection 直接对分组里的数据进行处理 并且结合前后分组的数据进行综合判断 然后决定是否允许该数据包通过 27 分组过滤防火墙 数据包过滤可以在网络层截获数据 使用一些规则来确定是否转发或丢弃所各个数据包 通常情况下 如果规则中没有明确允许指定数据包的出入 那么数据包将被丢弃 28 分组过滤防火墙 29 一个可靠的分组过滤防火墙依赖于规则集 下表列出了几条典型的规则集 第一条规则 主机10 1 1 1任何端口访问任何主机的任何端口 基于TCP协议的数据包都允许通过 第二条规则 任何主机的20端口访问主机10 1 1 1的任何端口 基于TCP协议的数据包允许通过 第三条规则 任何主机的20端口访问主机10 1 1 1小于1024的端口 如果基于TCP协议的数据包都禁止通过 30 用WinRoute创建包过滤规则 WinRoute目前应用比较广泛 既可以作为一个服务器的防火墙系统 也可以作为一个代理服务器软件 目前比较常用的是WinRoute4 1 安装文件如图所示 31 以管理员身份安装该软件 安装完毕后 启动 WinRouteAdministration WinRoute的管理界面如图所示 32 默认情况下 该密码为空 点击按钮 OK 进入系统管理 当系统安装完毕以后 该主机就将不能上网 需要修改默认设置 点击工具栏图标 出现本地网络设置对话框 然后查看 Ethernet 的属性 将两个复选框全部选中 如图所示 33 利用WinRoute创建包过滤规则 创建的规则内容是 防止主机被别的计算机使用 Ping 指令探测 选择菜单项 PacketFilter 如图所示 案例2用WinRoute禁用ping探测 34 在包过滤对话框中可以看出目前主机还没有任何的包规则 如图所示 35 选中上图网卡图标 单击按钮 添加 出现过滤规则添加对话框 所有的过滤规则都在此处添加 如图所示 36 因为 Ping 指令用的协议是ICMP 所以这里要对ICMP协议设置过滤规则 在协议下拉列表中选择 ICMP 如图所示 37 在 ICMPType 栏目中 将复选框全部选中 在 Action 栏目中 选择单选框 Drop 在 LogPacket 栏目中选中 LogintoWindow 创建完毕后点击按钮 OK 一条规则就创建完毕 38 为了使设置的规则生效 点击按钮 应用 如图所示 39 设置完毕 该主机就不再响应外界的 Ping 指令了 使用指令 Ping 来探测主机 将收不到回应 如图所示 40 虽然主机没有响应 但是已经将事件记录到安全日志了 选择菜单栏 View 下的菜单项 Logs SecurityLogs 察看日志纪录如图所示 41 案例2用WinRoute禁用FTP访问 FTP服务用TCP协议 FTP占用TCP的21端口 主机的IP地址是 172 18 25 109 首先创建规则如表所示 42 利用WinRoute建立访问规则 如图所示 43 设置访问规则以后 再访问主机 172 18 25 109 的FTP服务 将遭到拒绝 如图所示 44 访问违反了访问规则 会在主机的安全日志中记录下来 如图所示 45 案例3用WinRoute禁用HTTP访问 HTTP服务用TCP协议 占用TCP协议的80端口 主机的IP地址是 172 18 25 109 首先创建规则如表所示 46 利用WinRoute建立访问规则 如图所示 47 打开本地的IE连接远程主机的HTTP服务 将遭到拒绝 如图所示 48 访问违反了访问规则 所以在主机的安全日志中记录下来 如图所示 49 2 2虚拟专用网 虚拟专用网 VPN 技术是一种在公用互联网络上构造专用网络的技术 将物理上分布在不同地点的专用网络 通过公共网络构造成逻辑上的虚拟子网 进行安全的通信 50 VPN具体实现是采用隧道技术 将企业内的数据封装在隧道中进行传输 51 VPN可以省去专线租用费用或者长距离电话费用 大大降低成本 VPN可以充分利用Internet公网资源 快速地建立起公司的广域连接 52 VPN的访问方式 远程访问 AccessVPN 这是企业员工或企业的小分支机构通过公网远程访问企业内部网络的VPN方式 远程用户一般是一台计算机 而不是网络 因此组成的VPN是一种主机到网络的拓扑模型 组建内联网 IntranetVPN 这是企业的总部与分支机构之间通过公网构筑的虚拟网 这是一种网络到网络以对等的方式连接起来所组成的VPN 53 VPN的访问方式 组建外联网 ExtranetVPN 这是企业在发生收购 兼并或企业间建立战略联盟后 使不同企业间通过公网来构筑的虚拟网 这是一种网络到网络以不对等的方式连接起来所组成的VPN 主要在安全策略上有所不同 54 VPN为用户带来的好处 节省资金 降低30 70 的网络费用 免去长途费用降低建立私有专网的费用用户不必设立自己的ModemPoolInternet对于用户来说 可以以任何技术任何地点访问Internet的容量完全可以随着需求的增张而增长提供安全性强大的用户认证机制数据的私有性以及完整性得以保障不必改变现有的应用程序 网络架构以及用户计算环境网络现有的Routers不用作任何修改现有的网络应用完全可以正常运行对于最终用户来说完全感觉不到任何变化 55 VPN的基本概念 隧道 加密以及认证 隧道隧道是在公网上传递私有数据的一种方式Tunnelsemployatechniquecalled encapsulation 安全隧道是指在公网上几方之间进行数据传输中 保证数据安全及完整的技术加密保证数据传输过程中的安全认证保证VPN通讯方的身份确认及合法 56 SSLVPN简介 SSLVPN使用SSL和代理技术 向终端用户提供对超文本传送协议 HTTP 客户 服务器和文件共享等应用授权安全访问的一种远程访问技术 因此不需要安装专门客户端软件 SSL协议是在网络传输层上提供的基于RSA加密算法和保密密钥的用于浏览器与Web服务器之间的安全连接技术 57 SSLVPN简介 SSLVPN部署和管理费用低 在安全性和为用户提供更多便利性方面 明显优于传统IPSecVPN SSLVPN是建立用户和服务器之间的一条专用通道 在这条通道中传输的数据是不公开的数据 因此必须要在安全的前提下进行远程连接 SSLVPN其安全性包含三层含义 一是客户端接入的安全性 二是数据传输的安全性 三是内部资源访问的安全性 SSLVPN支持Web应用的远程连接 包括基于TCP协议的B S和C S应用 UDP应用 SSLVPN的关键技术有代理和转发技术 访问控制 身份验证 审计日志 58 1 SSLVPN的安全技术 1 信息传输安全1 通过浏览器对任何Internet可以连接的地方到远程应用或数据间的所有通信进行即时的SSL加密 2 安全客户端检测 有效保护您的网络免受特洛伊 病毒 蠕虫或黑客的攻击 含防火墙 反病毒防护 Windows升级 Windows服务 文件数字签名 管理员选择注册表 IP地址等多方面的检测功能 2 用户认证与授权1 认证 谁被允许登录系统 在远程用户被允许登录前进行身份确认 包括标准的用户名 密码方式 智能卡 RSA 还可使用CA证书 2 授权 按角色划分的权限访问应用程序 数据和其他一些资源 在服务器端通过划分组 角色和应用程序进行集中管理 3 审计 随时了解用户做了什么访问 对每位用户的活动进行追踪 监视并记录日志 SSLVPN简介 59 2 SSLVPN的功能与特点 1 SSLVPN的基本功能SSLVPN是一款专门针对B S和C S应用的SSLVPN产品 具有以下完善实用的功能 1 提供了基于SSL协议和数字证书的强身份认证和安全传输通道 2 提供了先进的基于URL的访问控制 3 提供了SSL硬件加速的处理和后端应用服务的负载平衡 4 提供了基于加固的系统平台和IDS技术的安全功能 2 SSLVPN系统协议由SSL HTTPS SOCKS这3个协议相互协作共同实现 3 SSLVPN的特点1 安装简单 易于操作 无需安装客户端软件 2 具有认证加密 访问控制 安全信息备份 负载平衡等功能 3 使用标准的HTTPS协议传输数据 可以穿越防火墙 不存在地址转换的问题 而且不改变用户网络结构 适合复杂应用环境 60 3 SSLVPN的工作原理 SSLVPN的工作原理可用以下几个步骤来描述 1 SSLVPN生成自己的根证书和服务器操作证书 2 客户端浏览器下载并导入SSLVPN的根证书 3 通过管理界面对后端网站服务器设置访问控制 4 客户端通过浏览器使用HTTPS协议访问网站时 SSLVPN接受请求 客户端实现对SSLVPN服务器的认证 5 服务器端通过口令方式认证客户端 6 客户端浏览器和SSLVPN服务器端之间所有通信建立了SSL安全通道 61 4 SSLVPN的应用模式及特点 SSLVPN的解决方案包括三种模式 Web浏览器模式 SSLVPN客户端模式 LAN到LAN模式WEB浏览器模式是SSLVPN的最大优势 它充分利用了当前Web浏览器的内置功能 来保护远程接入的安全 配置和使用都非常方便 SSLVPN已逐渐成为远程接入的主要手段之一 62 1 Web浏览器模式的解决方案 由于Web浏览器的广泛部署 而且Web浏览器内置了SSL协议 使得SSLVPN在这种模式下只要在SSLVPN服务器上集中配置安全策略 几乎不用为客户端做什么配置就可使用 大大减少了管理的工作量 方便用户的使用 缺点是仅能保护Web通信传输安全 远程计算机使用Web浏览器通过SSLVPN服务器来访问企业内部网中的资源 这种模式目前已广泛使用于校园网 电子政务网中 4 SSLVPN的应用模式及特点 63 2 SSLVPN客户端模式的解决方案 SSLVPN客户端模式为远程访问提供安全保护 用户需要在客户端安装一个客户端软件 并做一些简单的配置即可使用 不需对系统做改动 这种模式的优点是支持所有建立在TCP IP和UDP IP上的应用通信传输的安全 Web浏览器也可以在这种模式下正常工作 这种模式的缺点是客户端需要额外的开销 4 SSLVPN的应用模式及特点 64 3 LAN到LAN模式的解决方案 LAN到LAN模式对LAN 局域网 与LAN 局域网 间的通信传输进行安全保护 与基于IPSec协议的LAN到LAN的VPN相比 它的优点就是拥有更多的访问控制的方式 缺点是仅能保护应用数据的安全 并且性能较低 4 SSLVPN的应用模式及特点 65 2 3计算机病毒防范 计算机病毒 computervirus 是一种人为编制的程序或指令集合 这种程序能够潜伏在计算机系统中 并通过自我复制传播和扩散 在一定条件下被激活 并给计算机带来故障和破坏 这种程序具有类似于生物病毒的繁殖 传染和潜伏等特点 所以人们称之为 计算机病毒 计算机病毒一般通过软盘 光盘和网络传播 计算机病毒在网络系统上的广泛传播 会造成大范围的灾害 其危害性更严重 66 计算机病毒的特征 1 传染性 这是机算机病毒的重要特征 计算机病毒进入计算机系统后 就会自动地开始寻找传染对象 并迅速传染给它 这里的对象可以是程序 磁盘或网络中的一个计算机系统 2 破坏性 这也是机算机病毒的重要特征 而且是它的最终目的 67 3 隐蔽性 病毒程序一般技巧性较高 它可用附加或插入的方法隐蔽在操作系统或可执行文件中 很难被发现 4 潜伏性 病毒进入计算机后一般不会立即发作 但在此期间 只要计算机系统工作就可以传染病毒 一旦发作的条件成熟 这种潜伏性就会立即转化为破坏性 68 存储介质网络邮件 SoBig 网页 RedLof 局域网 Funlove 远程攻击 Blaster 网络下载 计算机病毒的传播 69 计算机病毒的分类 可执行文件病毒宏病毒脚本病毒蠕虫病毒木马病毒数据包病毒 70 案例1台湾一号宏病毒 屏蔽用户输入 判断系统时间 非13号 退出 产生随机数 计算乘积 显示发作界面 判断用户回答 显示病毒信息 显示发作信息 正确 错误 71 案例2熊猫烧香蠕虫病毒 熊猫烧香病毒特征1 这个病毒关闭众多杀毒软件和安全工具2 循环遍历磁盘目录 感染文件 对关键系统文件跳过3 感染所有EXE SCR PIF COM文件4 感染所有 htm html asp php jsp aspx文件 添加木马恶意代码5 自动删除 gho文件 ghost系统备份镜象文件 6 病毒攻击计算机弱口令以及利用微软自动播放功能7更改图标为烧香熊猫 72 与黑客程序结合随邮件到处泛滥破坏范围更广检测更难 发展趋势 73 计算机病毒的防治 1 严格对软盘的控制和管理 应做到尽量不要使用软盘更不要用不清楚是否有病毒的软盘启动计算机 也不要轻易使用来历不明的软盘或拿自己的软盘到不了解的机器上去使用 2 切勿随意打开陌生的电子邮件或即时消息附加的文件 除非您认识发件人且正期望获得该文件 3 选用防火墙系统 4 干净数据及时备份 5 发现病毒及时隔离 74 6 使用防病毒硬件 利用发现的每一种病毒的特征代码及防治方法并将其存入防病毒卡的ROM中 用以及时发现病毒并清除它 7 使用防病毒软件 常用的防病毒软件有KV3000 瑞星和金山毒霸等 75 病毒防御 76 电子商务对信息安全的基本要求授权的合法性 安全管理人员根据权限的分配 管理用户的各种操作不可抵赖性 不能否认在自己的交易行为 通过电子记录和电子合同代替传统纸面交易信息的保密性 确保对敏感文件 信息进行加密 保证信用卡的帐号和密码不泄漏给未授权的他人 3 电子商务中的信息安全技术 77 电子商务对安全的基本要求 续 交易者身份的真实性 双方交换信息之前获取对方的证书 来鉴别对方身份信息的完整性 避免信息在传输过程中出现丢失 次序颠倒等破坏其完整性的行为存储信息的安全性 78 主要的电子商务信息安全技术数据加密技术数字签名数字摘要数字信封数字证书安全电子交易规范 SET 79 3 1数据加密技术 加密技术是保证网络 信息安全的核心技术 加密技术与密码学紧密相连 密码学这门古老而又年龄的科学包含着丰富的内容 它包括密码编码学和密码分析学 密码体制的设计是密码编码学的主要内容 密码体制的破译是密码分析学的主要内容 80 将明文数据进行某种变换 使其成为不可理解的形式 这个过程就是加密 这种不可理解的形式称为密文 解密是加密的逆过程 即将密文还原成明文 加密和解密必须依赖两个要素 算法和密钥 算法是加密和解密的计算方法 密钥是加密所需的一串数字 81 加密 加密是指对数据进行编码使其看起来毫无意义 同时仍保持可恢复的形式 82 为了保证信息在网上传输过程中不被篡改 必须对所发送的信息进行加密 例如 将字母a b c d e x y z的自然顺序保持不变 但使之与D E F G H Y Z A B分别对应 即相差3个字符 若明文为and 则对应密文为DQG 接收方知其密码为3 它就能解开此密文 加密系统包括信息 明文和密文 密钥 加密密钥和解密密钥 算法 加密算法和解密算法 三个组成部分 83 一般的数据加密模型 84 在无价格限制的条件下 目前几乎所有使用的密码体制都是可破的 因此 人们关心的是要研制出在计算机上是不可破解的密码体制 如果一个密码体制的密码不能被现有的计算资源所破译 那么这种密码体制在计算上可以说是安全的 在加密算法公开的情况下 非法解密者就要设法破获密钥 为了使黑客难以破获密钥 就要增加密钥的长度 使黑客无法用穷举法测试破解密钥 当密钥超过100位 bit 即使是使用高速计算机 也需要几个世纪才能破译密钥 因此现在采用的密钥至少都有128位以上 85 3 2 1密码学的起源和发展 隐写术 steganography 通过隐藏消息的存在来保护消息三个阶段 1949年之前 密码学是一门艺术 1949 1975年 密码学成为科学 1976年以后 密码学的新方向 公钥密码学 86 1 1949年之前 古典密码 密码学还不是科学 而是艺术密码算法的基本手段 替换 出现 针对的是字符 87 例一希腊密码 二维字母编码查表 明文 HELLO 密文 2315313134 88 例二凯撒密码 公元前50年 ABCDEFG XYZDEFGHIJ ABC 明文 JiangxiNormalUniversity 密文 mldqjalqrupdoxqlyhuvlwb 公元前50年 古罗马的凯撒大帝在高卢战争中采用的加密方法 凯撒密码算法就是把每个英文字母向前推移K位 89 例三 代码本 代码本字母 符号 单词 短语代码代码字母 符号 单词 短语应用 第一 二次世界大战 90 2 1949 1975年 计算机使得基于复杂计算的密码成为可能1949年Shannon的 TheCommunicationTheoryofSecretSystems 1967年DavidKahn的 TheCodebreakers 1971 73年IBMWatson实验室的HorstFeistel等的几篇技术报告数据的安全基于密钥而不是算法的保密 91 3 1976年以后 1976年美国学者Diffie和Hellman根据单向函数的概念提出了公开密钥密码算法 引起了密码学的一场革命对称密钥密码算法进一步发展 1977年DES正式成为标准美国麻省理工学院的Rivest Shamir和Adleman于1978年提出了RSA算法90年代逐步出现椭圆曲线等其他公钥算法 92 加密技术的主要分类 对称密匙在对数据加密的过程中 使用同样的密匙进行加密和解密 常见密匙算法 DES IBM提出的数据加密标准 公开密钥密码体制 公开密匙 私有密匙 与对称密匙不同 公开密钥密码体制使用相互关联的一对算法对数据进行加密和解密 常见密匙算法 RSA 93 对称密钥密码体系 SymmetricCryptography 又称对称密钥技术 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙 而且通信双方都必须获得这把钥匙 并保持钥匙的秘密 对称密钥密码体系的优点是加密 解密速度很快 高效 但缺点也很明显 密钥难于共享 需太多密钥 DES密码体制最有名的密码算法 第一个被公开的现代密码由IBM于1971年至1972年研制成功 3 2 2对称密钥密码体系 94 对称密匙 保密密匙 加密 明文消息 密匙A加密 加密消息 明文消息 密匙A解密 95 一般的数据加密模型 E加密算法 D解密算法 加密密钥K 解密密钥K 明文X 明文X 密文Y EK X 截取者 截获 篡改 密钥源 安全信道 96 课堂讨论1 对称密钥密码体制的特点 1 发送方和接收方用同一个密钥去加密和解密数据 加 解密的速度快 2 在管理和分发密钥过程中 任何一方的泄密都会造成密钥的失效 存在着潜在的危险和复杂的管理难度 97 传统密钥密码体制的分类和工作原理传统密钥密码体制中 密码按加密方式不同可以分为序列密码与分组密码著名的DES算法就属于分组加密算法 1 序列密码的工作原理序列密码的工作原理非常直观 98 序列密码与分组密码 序列码体制是将明文X看成是连续的比特流 或字符流 x1x2 并且用密钥序列K k1k2 中的第i个元素ki对明文中的xi进行加密 即 99 序列密码体制 密钥序列产生器 种子I0 发端 ki 密钥序列产生器 种子I0 收端 ki 密文序列 明文序列 明文序列 xi xi yi yi 在开始工作时种子I0对密钥序列产生器进行初始化 按照模2进行运算 得出 9 1 100 序列密码体制 密钥序列产生器 种子I0 发端 ki 密钥序列产生器 种子I0 收端 ki 密文序列 明文序列 明文序列 xi xi yi yi 在收端 对yi的解密算法为 9 2 序列密码又称为密钥流密码 101 分组密码 它将明文划分成固定的n比特的数据组 然后以组为单位 在密钥的控制下进行一系列的线性或非线性的变化而得到密文 这就是分组密码 分组密码一次变换一组数据 分组密码算法的一个重要特点就是 当给定一个密钥后 若明文分组相同 那么所变换出密文分组也相同 102 分组密码体制 输入 输出 加密算法 密钥 明文 输入 输出 解密算法 密钥 明文 nbit nbit nbit nbit 密文 密文 103 对称密钥加密与DES算法 对称加密算法是指文件加密和解密使用一个相同秘密密钥 也叫会话密钥 目前世界上较为通用的对称加密算法有RC4和DES 这种加密算法的计算速度非常快 因此被广泛应用于对大量数据的加密过程 对称密钥密码技术的代表是数据加密标准DES DataEncrypuonStandard 这是美国国家标准局于1977年公布的由IBM公司提出的一种加密算法 1979年美国银行协会批准使用DES 1980年它又成为美国标准化协会 ANSl 的标准 逐步成为商用保密通信和计算机通信的最常用加密算法 104 密码学的危机及DES的公布 DES的公布在密码学发展过程中具有重要的意义 多年来 DES一直活跃在国际保密通信的舞台上 扮演了十分突出的角色 但进入20世纪90年代以来 以色列的密码学家Shamir等人提出了一种 差分分析法 以后日本人又提出了类似的方法 可以认为是一种正式的对DES的攻击算法 DES毕竟已经公开了二十多年 破译的研究比较充分 随着电子技术的进步 其威胁渐成现实 DES的历史使命已近完成 但是了解它的加密算法还是很有必要的 105 DES算法的基本思想 DES算法的基本思想来自于分组密码 即将明文划分成固定的n比特的数据组 然后以组为单位 在密钥的控制下进行一系列的线性或非线性的变化变换而得到密文 这就是分组密码 BlockCipher 体制 分组密码一次变换一组数据 当给定一个密钥后 分组变换成同样长度的一个密文分组 若明文分组相同 那么密文分组也相同 106 1 在首次通信前 双方必须通过除网络以外的另外途径传递统一的密钥 2 当通信对象增多时 需要相应数量的密钥 例如一个拥有100个贸易伙伴的企业 必须要有100个密钥 这就使密钥管理和使用的难度增大 3 对称加密是建立在共同保守秘密的基础之上的 在管理和分发密钥过程中 任何一方的泄密都会造成密钥的失效 存在着潜在的危险和复杂的管理难度 对称加密技术存在的问题 107 3 2 3公开密钥密码体系 非对称密钥密码体系 AsymmetricCryptography 也称公开密钥技术 在该体制中 加密密钥 又称公开密钥 PK是对外公开的 加密算法E和解密算法D也是公开的 但解密密钥 又称秘密密钥 SK是保密的 虽然SK是由PK决定的 但却不能根据PK计算出SK 非对称密钥技术的优点是 易于实现 使用灵活 密钥较少 弱点在于要取得较好的加密效果和强度 必须使用较长的密钥 108 公开密钥算法具有以下特点用加密密钥PK对明文X加密后 再用解密密钥SK解密即得明文 即DSK EPK X X 加密密钥不能用来解密 即DPK EPK X X 在计算机上可以容易地产生成对的PK和SK 但从已知的PK不可能推导出SK 109 公钥加密机制模型 公钥加密机制根据不同的用途有两种基本的模型 1 加密模型 收方公钥加密 收方私钥解密 110 2 认证模型 发方私钥加密 发方公钥解密 数字签名的原理 公钥加密机制模型 111 现在公钥密码体系用的最多是RSA算法 它是以三位发明者 Rivest Shamir Adleman 姓名的第一个字母组合而成的 它最重要的特点是加密和解密使用不同的密钥 每个用户保存着两个密钥 一个公开密钥 PublicKey 简称公钥 一个私人密钥 IndividualKey 简称私钥 按现在的计算机技术水平 要破解目前采用的1024位RSA密钥 需要上千年的计算时间 112 RSA体制 RSA算法是由Rivest Shamir和Adleman于1978年提出的 曾被ISO TC97的数据加密委员会SC20推荐为公开数据加密标准 RSA体制是根据寻求两个大素数容易 而将他们的乘积分解开则极其困难这一原理来设计的 113 RSA中的密钥 114 1 加密算法 若用整数X表示明文 用整数Y表示密文 X和Y均小于n 则加密和解密运算为 加密 Y Xemodn 9 7 解密 X Ydmodn 9 8 115 2 密钥的产生 计算n 用户秘密地选择两个大素数p和q 计算出n pq n称为RSA算法的模数 明文必须能够用小于n的数来表示 实际上n是几百比特长的数 计算 n 用户再计算出n的欧拉函数 n p 1 q 1 9 9 n 定义为不超过n并与n互素的数的个数 选择e 用户从 0 n 1 中选择一个与 n 互素的数e作为公开的加密指数 116 2 密钥的产生 续 计算d 用户计算出满足下式的ded 1mod n 9 10 作为解密指数 得出所需要的公开密钥和秘密密钥 公开密钥 即加密密钥 PK e n 秘密密钥 即解密密钥 SK d n 117 3 正确性的例子说明 设选择了两个素数 p 7 q 17 计算出n pq 7 17 119 计算出 n p 1 q 1 96 从 0 95 中选择一个与96互素的数e 选e 5 然后根据 9 10 式 5d 1mod96解出d 不难得出 d 77 因为ed 5 77 385 4 96 1 1mod96 于是 公开密钥PK e n 5 119 秘密密钥SK 77 119 118 3 正确性的例子说明 续 对明文进行加密 先把明文划分为分组 使每个明文分组的二进制值不超过n 即不超过119 设明文X 19 用公开密钥加密时 先计算Xe 195 2476099 再除以119 得出商为20807 余数为66 这就是对应于明文19的密文Y的值 在用秘密密钥SK 77 119 进行解密时 先计算Yd 6677 1 27 10140 再除以119 得出商为1 06 10138 余数为19 此余数即解密后应得出的明文X 119 RSA算法举例 明文19 19 20807 公开密钥 5 119 加密 5 2476099 119 及余数66 密文66 66 1 06 10 秘密密钥 77 119 解密 77 1 27 10 119 及余数19 明文19 140 138 120 RSA算法的安全性1999年8月 荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了512bit的整数 大约300台高速工作站与PC机并行运行 整个工作花了7个月 1999年9月 以色列密码学家AdiShamir设计了一种名叫 TWINKLE 的因数分解设备 可以在几天内攻破512bit的RSA密钥 但要做到这一点 需要300 400台设备 每台设备价值5000美圆 现有的RSA密码体制支持的密钥长度有512 1024 2048 4096等 121 RSA算法的速度 由于进行的都是大数计算 使得RSA最快的情况也比DES慢上倍 无论是软件还是硬件实现 速度一直是RSA的缺陷 一般来说只用于少量数据加密 RSA算法是第一个能同时用于加密和数字签名的算法 也易于理解和操作 RSA是被研究得最广泛的公钥算法 从提出到现在已近二十年 经历了各种攻击的考验 逐渐为人们接受 普遍认为是目前最优秀的公钥方案之一 122 RSA算法的程序实现 根据RSA算法的原理 可以利用C语言实现其加密和解密算法 RSA算法比DES算法复杂 加解密的所需要的时间也比较长 本案例利用RSA算法对文件的加密和解密 算法根据设置自动产生大素数p和q 并根据p和q的值产生模 n 公钥 e 和私钥 d 利用VC 6 0实现核心算法 如图所示 123 RSA算法的程序实现 124 编译执行程序 如图所示 该对话框提供的功能是对未加密的文件进行加密 并可以对已经加密的文件进行解密 125 在上图中点击按钮 产生RSA密钥对 在出现的对话框中首先产生素数p和素数q 如果产生100位长度的p和q 大约分别需要10秒左右 产生的素数如图所示 126 127 利用素数p和q产生密钥对 产生的结果如图所示 128 必须将生成的模n 公密e和私密d导出 并保存成文件 加密和解密的过程中要用到这三个文件 其中模n和私密d用来加密 模n和公密e用来解密 将三个文件分别保存 如图所示 129 在主界面选择一个文件 并导入 模n txt 文件到RSA模n文本框 导入 私密 txt 文件或者 公密 txt 加密如果用 私密 txt 那么解密的过程就用 公密 txt 反之依然 加密过程如图所示 130 131 加密完成以后 自动产生一个加密文件 如图所示 132 解密过程要在输入文件对话框中输入已经加密的文件 按钮 加密 自动变成 解密 选择 模n txt 和密钥 解密过程如图所示 133 解密成功以后 查看原文件和解密后的文件 如图所示 134 公开密钥技术解决了密钥发布的管理问题 商户可以公开其公开密钥 就像现在个人的姓名 地址 E mail地址一样 可以放在网页上供人下载 也可公开传送给需要通信的人 而私钥需由用户自己严密保管 通信时 发送方用接收者的公钥对明文加密后发送 接收方用自己的私钥进行解密 别人即使截取了也无法解开 这样既解决了信息保密问题 又克服了对称加密中密钥管理与分发传递的问题 小结 135 RSA算法的优点是 易于实现 使用灵活 密钥较少 在网络中容易实现密钥管理 便于进行数字签名 从而保证数据的不可抵赖性 缺点是要取得较好的加密效果和强度 必须使用较长的密钥 从而加重系统的负担和减慢系统的吞吐速度 这使得非对称密钥技术不适合对数据量较大的报文进行加密 另外 RSA算法体系的基础在于大素数因子分解困难 因子分解越困难 密码就越难以破译 加密强度就越高 反之 如果能有办法或者在一定条件下对大素数进行因子分解 就能够对密文进行破译 就会动摇这种加密体制的基础 136 RSA和DES相结合的综合保密系统 在实践中 为了保证电子商务系统的安全 可靠以及使用效率 一般可以采用由RSA和DES相结合实现的综合保密系统 在该系统中 用DES算法作为数据的加密算法对数据进行加密 用RSA算法作为DES密钥的加密算法 对DES密钥进行加密 这样的系统既能发挥DES算法加密速度快 安全性好的优点 又能发挥RSA算法密钥管理方便的优点 扬长避短 137 两种加密方法的联合使用 138 课堂讨论 电子商务安全管理 采用无纸化考试 为了保密处理 考生考完后需要对答卷进行加密处理 假设有DES RSA两种加密算法供选择 请问应该选择哪种算法 为什么 如何处理 139 RSA和DES相结合的综合保密系统 140 3 2 4数字信封 数字信封 也称电子信封 技术 具体操作方法是 每当发信方需要发送信息时首先生成一个对称密钥 用这个对称密钥加密所需发送的报文 然后用收信方的公开密钥加密这个对称密钥 连同加密了的报文一同传输到收信方 收信方首先使用自己的私有密钥解密被加密的对称密钥 再用该对称密钥解密出真正的报文 141 课堂讨论2 什么是数字信封 分析 发送方将随机产生的对称秘钥用接收方的公钥加密就形成了数字信封 数字信封用于传递对称秘钥给接收方 接收方用自己的私钥解开数字信封后得到对称秘钥 才可将发送方的密文解开 142 数字信封的生成 143 3 2 5PGP加密技术 PGP PrettyGoodPrivacy 加密技术是一个基于RSA公钥加密体系的邮件加密软件 提出了公共钥匙或不对称文件的加密技术 144 PGP简介 PGP加密技术的创始人是美国的PhilZimmermann 他的创造性把RSA公钥体系和传统加密体系的结合起来 并且在数字签名和密钥认证管理机制上有巧妙的设计 因此PGP成为目前几乎最流行的公钥加密软件包 由于RSA算法计算量极大 在速度上不适合加密大量数据 所以PGP实际上用来加密的不是RSA本身 而是采用传统加密算法IDEA IDEA加解密的速度比RSA快得多 PGP随机生成一个密钥 用IDEA算法对明文加密 然后用RSA算法对密钥加密 收件人同样是用RSA解出随机密钥 再用IEDA解出原文 这样的链式加密既有RSA算法的保密性 Privacy 和认证性 Authentication 又保持了IDEA算法速度快的优势 145 PGP加密软件 PGP加密软件最新版本是8 0 2 使用PGP8 0 2可以简洁而高效地实现邮件或者文件的加密 数字签名 PGP8 0 2的安装界面如图所示 146 下面的几步全面采用默认的安装设置 因为是第一次安装 所以在用户类型对话框中选择 No IamaNewUser 如图所示 147 根据需要选择安装的组件 一般根据默认选项就可以了 PGPdiskVolumeSecurity 的功能是提供磁盘文件系统的安全性 PGPmailforMicrosoftOutlook OutlookExpress 提供邮件的加密功能 如图所示 148 案例1使用PGP产生密钥 因为在用户类型对话框中选择了 新用户 在计算机启动以后 自动提示建立PGP密钥 如图8 20所示 149 点击按钮 下一步 在用户信息对话框中输入相应的姓名和电子邮件地址 如图所示 150 在PGP密码输入框中输入8位以上的密码并确认 如图所示 151 然后PGP会自动产生PGP密钥 生成的密钥如图所示 152 案例2使用PGP加密文件 使用PGP可以加密本地文件 右击要加密的文件 选择PGP菜单项的菜单 Encrypt 如图所示 153 系统自动出现对话框 让用户选择要使用的加密密钥 选中一个密钥 点击按钮 OK 如图所示 154 目标文件被加密了 在当前目录下自动产生一个新的文件 如图所示 155 打开加密后的文件时 程序自动要求输入密码 输入建立该密钥时的密码 如图所示 156 案例3使用PGP加密邮件 PGP的主要功能是加密邮件 安装完毕后 PGP自动和Outlook或者OutlookExpress关联 和OutlookExpress关联如图所示 157 利用Outlook建立邮件 可以选择利用PGP进行加密和签名 如图8 29所示 158 3 3其他信息安全技术3 3 1数字摘要 数字摘要 也称为安全Hash编码法 简称SHA或MD5 是用来保证信息完整性的一项安全技术 它是由RonRivest发明的一种单向加密算法 其加密结果是不能解密的 159 定义 一种计算相对简单但却很难进行逆运算的函数 作用 用来在数字签名中生成信息摘要 特征 函数必须是真正单向的 也就是说不可能根据散列形成的摘要来重新计算出原始的信息 散列计算不可能对两条不同信息求出相同的摘要 Hash函数 160 所谓数字摘要 是指通过单向Hash函数 将需加密的明文 摘要 成一串128bit固定长度的密文 不同的明文摘要成的密文其结果总是不相同 同样的明文其摘要必定一致 并且即使知道了摘要而成的密文也不能推出其明文 数字摘要类似于人类的 指纹 因此我们把这一串摘要而成的密文称之为数字指纹 可以通过数字指纹鉴别其明文的真伪 只有数字指纹完全一致 才可以证明信息在传送过程中是安全可靠 没有被篡改 数字指纹的应用使交易文件的完整性 不可修改性 得以保证 161 消息摘要 数字摘要技术 162 数字摘要技术 消息验证 163 数字摘要的使用过程 对原文使用Hash算法得到数字摘要 将数字摘要与原文一起发送 接收方将收到的原文应用单向Hash函数产生一个新的数字摘要 将新的数字摘要与发送方发来的数字摘要进行比较 若两者相同则表明原文在传输中没有被修改 否则就说明原文被修改过 164 数字签名机制的目的是使人们可以对数字文档进行签名 数字签名在与签名相关的同时也与发送的消息相关 所以数字签名能够实现以下功能 1 收方能够证实发送方的真实身份 2 发送方事后不能否认所发送过的报文 3 收方或非法者不能伪造 篡改报文 3 3 2数字签名 165 什么是数字签名数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串 数字签名的作用保证信息完整信息发送者身份的验证 166 数字签名建立在公钥加密体制基础上 是公钥加密技术的另一类应用 它把公钥加密技术和数字摘要结合起来 形成了实用的数字签名技术 完善的数字签名技术具备签字方不能抵赖 他人不能伪造 在公证人面前能够验证真伪的能力 在电子商务安全服务中的源鉴别 完整性服务 不可否认性服务方面有着特别重要的意义 167 a 生成数字签名流程 b 验证数字签名流程 168 数字签名机制 数字签名技术以加密技术为基础 其核心是采用加密技术的加 解密算法体制来实现对报文的数字
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 党章总纲考试题及答案
- 公司财务报表生成及审查管理模板
- 代数考试题目及答案
- 食品质量溯源确保承诺书7篇
- 信息守秘制度遵守承诺书7篇范文
- 《人类基因与遗传信息:高中生物高级课程教案》
- 医疗安全服务培训记录课件
- 老年人服务质量保证承诺书4篇
- 库存管理记录表单
- 营销团队绩效评价表目标达成度考核模板
- 英语专业大学生职业生涯规划书
- 非物质文化遗产概论:第四章-非物质文化遗产的保课件
- FLUENT 15 0流场分析实战指南
- 弱电维护保养合同
- GB/T 41972-2022铸铁件铸造缺陷分类及命名
- YY/T 0471.3-2004接触性创面敷料试验方法 第3部分:阻水性
- GB/T 3871.9-2006农业拖拉机试验规程第9部分:牵引功率试验
- PEP小学英语五年级上册第四单元全国优质课赛课一等奖《思维导图在小学英语复习课的应用》精品课件
- 新闻传播中的媒介素养课件
- 超疏水材料课件
- 中医刮痧法诊疗操作评分标准
评论
0/150
提交评论