




已阅读5页,还剩77页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 第4章电子商务安全技术 2 4 1电子商务安全问题一 电子商务安全威胁1 网络攻击 1 电脑病毒 网络蠕虫 特洛伊木马 CIH 2 黑客攻击 更改首页 网络钓鱼 拒绝服务 盗取帐号 网上炸弹 IP欺骗 3 流氓软件 强迫安装 无法卸载2 硬件破坏3 交易抵赖 3 4 蠕虫病毒造成的危害 5 网银安全问题凸现 资料来源 根据2005年1月6日中国计算机报整理 6 黑客技术与病毒技术融合趋势 在极短的时间内 利用优化扫描的方法 感染数以万计的有漏洞的计算机系统 同时 能够确定并记录是否被感染 分析掌握受害者信息 为持续的有目的的攻击建立畅通的渠道 进而实施更为严厉的破坏行为 7 二 电子商务的安全性要求1 信息传递的有效性2 信息内容的保密性3 信息内容的完整性4 交易各方身份的可鉴别性 不可抵赖性5 信息记录的合法性 审查能力 8 电子商务的安全控制要求 信息传输的保密性 信息的保密性是指信息在传输过程或存储中不被他人窃取 交易文件的完整性 防止非法窜改和破坏网站上的信息收到的信息与发送的信息完全一样 信息的不可否认性 发送方不能否认已发送的信息接收方不能否认已收到的信息 交易者身份的真实性 交易者身份的真实性是指交易双方确实是存在的不是假冒的 9 三 电子商务安全体系电子商务安全不仅仅是技术层面问题 而且是包含预防 检测 管理和制度层面在内的一整套体系的建设问题 法律 规范 道德 纪律 管理细则 保护措施 物理实体安全 网络系统安全 网络交易安全 网络信息安全 10 1 网络系统安全 针对物理技术系统的安全问题保证网络设施的正常运行可靠安装 维护 管理避免受到外界的恶意攻击设置防火墙 防止病毒 2 网络信息安全 针对商务逻辑系统的安全问题信息保密信息完整身分认证不可抵赖信息有效 加密技术认证技术 11 3 网络交易安全 参与对象之间交易过程的安全 如安全套接层协议 SSL 安全电子交易协议 SET 公钥基础设施 PKI 12 电子商务安全技术结构示意图 13 第二节网络系统安全技术 一 网络安全策略网络安全策略就是指构筑网络时考虑怎样采用网络安全措施的基本原则 具有通用性的原则 最小特权 纵深防御 阻塞点 最薄弱环节 失效保护状态 普遍参与 防御多样化 简单化 14 二 查杀病毒据瑞星病毒样本统计 约有90 以上的病毒文件进行过 加壳 处理 15 瑞星卡卡3 0与杀毒软件配合 彻底清除带有Rootkits保护的病毒 木马及流氓软件 16 三 防火墙1 防火墙概念 防火墙是一种隔离控制技术 通过在内部网络 可信赖的网络 和外部网络 不可信赖的网络 之间设置一个或多个电子屏障 提供安全的网络环境 17 2 防火墙基本技术类型 1 数据包过滤数据包过滤是基于源地址和目的地址 应用或协议 以及每个IP包的端口信息 由防火墙按照事先设置好的规则对数据包作出通过与否的判断 外部网络 内部网络 包过滤防火墙实现原理图 18 2 应用级网关应用级网关是在网络应用层上建立过滤和转发功能 并在过滤的同时 对数据包进行分析 登记和统计 形成报告 应用级网关防火墙实现原理 19 3 代理服务针对数据包过虑和应用网关技术存在的缺点 引入了代理服务防火墙技术 代理服务器也对过往的数据包进行分析 注册登记 形成报告 发现被攻击迹象时 发出警报并保留攻击痕迹 20 4 防火墙技术的优缺点比较 21 四 防火墙体系结构1 双重宿主主机体系结构双重宿主主机是一种至少有两个网络接口的计算机 在两个网络之间起到应用级网关的作用 22 2 屏蔽主机体系结构屏蔽主机体系结构需要一个带分组过滤功能的路由器和一台堡垒主机 路由器的设置规则 对外设置 任何外部网主机都只能与内部网的堡垒主机建立连接 对内设置 不允许所有内部网主机直接与路由器连接 允许其他内部主机 非堡垒主机 为某些类型的服务请求与外部网建立连接 23 3 屏蔽子网体系结构在内部网与外部网之间形成一个独立的子网 称其为屏蔽子网 这对攻击者来说 要攻破三道不同的防线是极其困难的 24 第三节网络信息安全技术 加密技术 一 早期的加密方法 1 圆柱缠绕法 用羊皮带围绕圆柱螺旋缠绕 再在羊皮上写字 对方收到后用同样大小的圆柱体将文字复原 25 2 凯撒密码 凯撒大帝曾使用过的一种加密方法 方法 把每个英文字母向前推移k位 明文顺序 abcdefghijklmnopqrstuvwxyz密文顺序 defghijklmnopqrstuvwxyzabc内容 明文caesar密文fdhvdu密钥k 3公式 c p k其中 c 明文p 密文k 密钥 26 二 加密和解密的概念 1 加密 把明文转变为密文的过程 2 解密 把密文转变为明文的过程 3 算法 在加密和解密时所使用的信息变换规则 如公式 法则或程序 4 密钥 控制加密和解密过程的一组随机数码 控制是指只与密钥有关 而与算法无关 27 三 现行密码体制 1 密码体制 是指一个加密系统所采用的基本工作方式 它的两个基本构成要素是密码算法和密钥 2 密码算法常常是一些公式 法则或程序 3 密钥代表了明文和密文之间等价的数学函数关系 4 现代密码学的一个基本原则是 一切秘密寓于密钥之中 密码算法可以公开 真正需要保密的是密钥 因此 称密钥是加密或解密过程中的关键要素 5 密码体制的分类 按照密钥的使用和管理方式不同 分成不同的加密类型 对称密码体制 非对称密码体制 不可逆加密体制 28 四 对称密码体制1 基本概念对称密码体制 又叫单钥密码体制 即加密密钥与解密密钥是相同的密码体制 29 2 运算原理在对称密码体制中 又分为序列密码体制和分组密码体制 序列密码算法是将明文逐位转换成密文 分组密码算法是按字符块加密 对明文分组和密文分组进行运算 其中 分组密码体制具有很强的适应性和广泛的用途 对称 分组 密码体制的运算原理 1 置换运算 对数据的每一位 比特 进行有规律的位置变换 2 数据分组 将置换后的数据进行分组 3 乘积变换 将分组数据进行逻辑乘运算 与运算 4 子密钥生成 利用移位寄存器 生成加密子密钥 循环右移 5 迭代运算 用子密钥对数据进行替换 每次替换使用一个子密钥 一般须经多次替换 6 其它运算 扩展运算 压缩运算 逆置换运算 30 以上运算的目的 让加密过程足够复杂 保证使第三者在有效时间内不能解密 31 3 对称密码体制的代表 DES 1 DES DataEncryptionStandard 数据加密标准 的技术特点如下 把明文分成64位的数据块 产生64位的密文数据 密钥长度也为64位 有效长度56位 奇偶校验8位 明文数据经过初始置换 16轮迭代 乘积变换 压缩变换 逆初始置换以及加入16个字密钥 生成密文 计算开销小 加密速度快 保密强度高 适于对较大数据量加密 32 2 DES的意义 DES作为一种加密算法 首次公开发布 是密码学史上的一个创举 以前任何设计者对于密码体制及其设计细节都是严加保密的 而DES公开发表 任人测试 研究和分析 无须通过许可就可制作DES芯片和以DES为基础的保密设备 33 3 归纳 任何加密技术的保密能力总是相对的 密钥越长 安全性越好 随着计算能力 处理速度 的不断提高 某加密技术的安全性随之降低 34 4 对称密码体制的主要问题 1 密钥管理困难 网络中要管理的密钥数为n n 1 2个 n为通信用户总数 每个用户和其他用户通信时必须保留n 1个密钥 2 密钥传递困难 把密钥传递给对方需要另外的安全通道 本质问题是 在公共网上传递密码的安全性问题 35 五 非对称密码体制1 基本概念非对称密码体制 又叫双钥密码体制或公钥密码体制 这是一种特殊的算法 包含两个不同的密钥 一个公开使用 即公钥 另一个保密使用 即私钥 36 2 非对称密码体制的原理非对称密码算法大多都基于一些数学难题 如两个大素数的乘积极难再分解出原来两个素数 3 非对称密码体制代表 RSARSA密码体制是由美国MIT的三位科学Rivest Shamir和Adleman于1976年提出 并在1978年正式发表的 它是目前应用得最多的公开密钥密码体制 37 5 两种密码体制的比较 1 对称密码体制 加密速度快 适用于对较大数据量的信息加密 如对信息文档加密等 2 非对称密码体制 加密速度较慢 适用于对较小数据量的信息加密 如对对称密钥加密等 38 六 不可逆加密体制 1 原理 将明文生成较短的数据串 数字摘要 而数据串不能再变回到原明文 2 用途 适用于对信息完整性的验证 39 第四节认证技术 一 信息认证的主要策略 1 身份认证 鉴别各参与交易的对象的身份 数字签名等 2 报文认证 鉴别通信内容的完整性 数字摘要等 3 多方记录 保证各方交换信息的行为不可抵赖 数字时间戳等 40 二 认证技术的种类1 数字摘要 1 含义 利用不可逆加密算法 如哈希函数 Hash 运算出一个固定长度 如128位 的短数据串 称此为数字摘要 2 用途 用于验证信息的完整性 弥补非对称密码体制加密速度慢的缺陷 并与非对称密码体制组合成数字签名技术 41 源文件 数字摘要 数字摘要 源文件 数字摘要 Hash算法 Hash算法 对比 发送端 接收端 因特网 因特网 数字摘要验证信息的完整性 42 2 数字签名 不可逆加密体制与非对称密码体制相结合的认证技术 在传统事务处理中采用书面签名 其形式有 手签 印章 指印等 在用计算机处理事务时 则要采用电子签名的方式来替代传统方式 1 数字签名的作用 收方能够证实发方的真实身份 发方事后不能否认所发送过的报文 收方或非法者不能伪造 篡改报文 43 2 数字签名的实现过程 发送方 先从明文中生成数字摘要 用发送方秘密私钥对数字摘要加密 形成数字签名 把明文和数字签名一同发给接收方 接收方 先从收到的明文中生成数字摘要 用与发送方同样的哈希算法 用发送方的公钥对数字签名解密 获得发来的数字摘要 将自己生成的数字摘要与发来的数字摘要相对比 以验证信息的完整性 44 对比 A方 B方 A私钥 哈希算法 数字摘要 数字签名 A公钥 哈希算法 明文 明文 明文 数字签名 数字签名 数字签名实现过程示意图 45 3 数字信封 对称密码体制与非对称密码体制相结合的认证技术 数字信封的实现过程 发送方 用对称密钥对明文加密 形成密文 再用接收方的公钥对对称密钥加密 形成密钥密文 将密文和密钥密文一同发给接收方 接收方 用自己的私钥对密钥密文解密 得到对称密钥 再用对称密钥对密文解密 得到明文 46 对称密钥 对称密钥 B方私钥 B方公钥 对称密钥 A方 B方 数字信封实现过程示意图 47 4 双签字 非对称密码体制 数字摘要 数字信封 1 适用情景 用户需要在一条信息中和商家 银行分别递交不同内容 例如这条信息中分为两个部分 订单段和支付段 要求 商家可以验证订单段的完整性 但不能看到支付段 银行可以验证支付段的完整性 但不能看到订单段 48 5 数字时间戳 Digitaltime stampservice TDS 1 使用数字时间戳的意义 在传统交易中 文件签署的日期是十分重要的信息 不容随意伪造和篡改 在电子交易中更需要对时间采取安全措施 2 数字时间戳服务 是网上安全服务项目之一 由专门机构 认证中心 提供 3 实现过程 用户与专门机构之间的关系 用户将明文生成数字摘要 用户将数字摘要发送给专门机构的DTS DTS加入日期和时间信息 再对它们加密 数字签名 最后返回给用户 49 源文件 数字摘要 数字摘要 数字摘要 时间 新摘要 数字摘要 时间 数字时间戳 数字时间戳 Hash算法 Hash算法 加时间 第三方私钥加密 发送方 第三方 数字时间戳的实现过程 50 6 数字证书 Digitalcertificate 1 概念 数字证书是一种数字标识 用以证实一个用户的身份及用户对网络资源的访问权限 2 主要用途 身份证明 传递公钥 51 3 格式和内容 数字证书的格式一般采用X 509国际标准 数字证书的主要内容有 证书的版本信息 证书的序列号 证书所使用的签名算法 证书的发行机构名称 证书的有效期 证书所有人的名称 证书所有人的公开密钥 证书发行者的签名 4 数字证书的种类 按使用者划分 客户证书 商家证书 网关证书 CA系统证书 按技术划分 电子邮件数字证书 基于SSL协议的数字证书 基于SET协议的数字证书 52 个人证书 53 7 CA机构 1 需要 在电子交易中 无论数字时间戳还是数字证书的发放和管理 都不能靠交易双方自己来完成 而必须设立一个可靠的第三方机构 即CA 进行有效 快速 规范化的公证服务 2 概念 CA CertificationAuthority 是承担网上安全电子交易认证服务 能签发数字证书并能确认用户身份的服务机构 3 特点 CA具有权威性和公正性 4 CA的四大职能 证书发放 证书更新 证书撤销 证书验证 5 现有CA体系 基于SET的CA认证体系 基于X 509的CA认证体系 54 一 安全套接层协议 SecureSockedLayer SSL 1 SSL简介Internet上的安全套接层协议是1994年底由Nescape首先引入的 目前已有2 0和3 0版本 其主要目的是解决Web上信息传输的安全顾虑 除了Netscape外 参与制定SSL协议的厂商还包括 IBM Microsoft Spyglass 他们都将SSL加入到自己的客户端和服务器的应用方面 SSL构架在可靠传输层协议 TCP 和应用层协议之间 SSL是一个层次化的协议 共分两层 记录层 RecordLayer 和握手层 HandshakeLayer 第五节安全应用协议 55 记录层用于封装上层协议数据 握手层完成服务器和客户之间的相互认证 协商加密算法和加密密钥等发生在应用协议层传输数据之前的事务 还负责协调客户端和服务器之间的状态 SSL的具体功能 把要传输的信息分成可以控制的数据段 对这些数据进行压缩 文摘 加密等操作 有的操作可选 然后传送结果 另一方面 对收到的数据进行解密 检验 解压等操作后 把数据产给上层协议 56 2 SSL握手协议SSL中的握手协议 是在客户机和服务器之间交换消息的强化性协议 一般有六个阶段 1 接通阶段 2 密钥交换阶段 3 会话密钥生成阶段 4 服务器证实阶段 5 客户机认证阶段 6 结束阶段 上述过程完成以后 双方之间的信息传送就会加以密码 另一端收到信息后 再将加密的信息还原 57 58 SSL协议运行基点是商家对客户信息保密的承诺 SSL协议的流程 如下图 客户信息首先传到商家 商家阅读后再传到银行 银行验证客户信息合法性后 通知商家付款成功 商家再通知客户购买成功 并将商品寄送客户 59 3 SSL记录协议SSL记录协议提供通信 认证功能 并且在一个面向连接的可靠传输协议 TCP 之上提供保护 在SSL中 所有数据被封装在记录中 SSL记录的数据由三部分组成 MAC MessageAuthenticationCode 数据 实际数据和填充数据 其中 MAC数据用于数据完整性检查 MAC的计算公式 MAC数据 Hash 密钥 实际数据 填充数据 序号 填充数据用于当加密长度不是块长度的整数倍时填充最后不完整的数据块 使其完整 60 61 SSL应用广泛 62 二 公钥基础设施 PublicKeyInfrastructure PKI 1 公钥基础设施的产生 公钥密码体制的出现 实现了密码技术的革命性变革 使其更适合于分布式计算环境的安全处理 X 509证书的出现 为公钥体制的应用提供了有效的载体和基础 使用户更容易对公钥进行验证 公钥基础设施作为一组安全服务的集合 包含了公钥密码体制 证书 密钥和安全策略等的使用和管理 63 2 什么是PKI PKI是利用公钥理论和技术建立的提供安全服务的基础设施 PKI的基础技术包括加密 数字签名 数字完整性机制 数字信封 双重数字签名等 PKI系统的组成 权威认证机构 CA 数字证书库 密钥备份及恢复系统 证书作废系统 应用接口 API X 509已经成为关于数字证书应用模型的国际标准 是一个很重要的PKI标准 3 PKI的目的在安全域中或不同安全域中 建立各终极实体之间的信任关系 其中 终极实体是指参与电子商务交易活动的人及其使用的某应用程序 64 4 信任问题电子商务中的安全问题集中体现在 信任 上 1 信任关系 国际标准X 509定义 当一个实体认为另一个实体的行为将是按照它 实体1 所设想的那样时 我们说实体1信任实体2 2 信任风险 密钥持有者的身份描述符有误 密钥持有者的权限在近期被吊销 密钥持有者有权密钥被他人得到 密钥持有者的某些信息不用其密钥加密 依赖方却不希望这样 密钥持有者没有把一些敏感信息给以足够的保护 65 3 可靠的第三方 为减少信任风险程度 在实际操作中 依赖方大多找一个合适的第三方作为分担风险的 盟友 可靠的第三方具有可信 可靠的性质 并且在本域中有绝对的发言权 既权威 Authority 性 权威在建立信任的过程中扮演着信任传递媒体的角色 即信任是具有传递性的 依赖方信任权威 权威又信任密钥持有者 从而导出依赖方信任密钥持有者 权威承担依赖方的一部分风险 66 5 信任模型在信任理论中 研究了各种关系如何取得信任的方法 形成许多信任模型 直接交叉模型和双层模型较为常用 1 直接交叉模型 优点 适用于在两个终极实体之间缺少共同的第三方情况下建立信任关系 缺点 若CA之间的认证策略不一致 则内部统一管理的代价相当昂贵 CA1 CA2 依赖方 密钥持有者 67 2 双层模型优点 a 根CA与子CA的认证策略相一致 b 依赖方既可以从根CA获得密钥持有者的证书 也可以直接从子CA获得 根CA 子CA 依赖方 密钥持有者 登记中心AA 68 6 PKI的基本功能 验证用户数字证书 确定是否接受用户的数字证书申请 向申请者颁发或拒绝颁发数字证书 接受 处理用户数字证书的更新要求 接受用户的数字证书查询 产生广播黑名单 CRL 及品牌黑名单标识 BCI 数字证书归档 密钥归档 历史数据归档 CA内部管理 69 7 PKI基本实体关系 终极实体与CA 证书登记 申请 密钥对恢复 密钥对更新 证书更新 证书废除 终极实体与证书 黑名单 查询证书信息和最新黑名单 对证书信息进行管理 RA与CA 交流证书信息 共同颁发 管理和废除证书 RA 发布部分证书 不能发布黑名单 CA 发布黑名单 产生新证书 CA与CA 实现交叉认证 直接交叉模型 70 三 安全电子交易协议 SecureElectronicTransaction SET SET的出现 为因特网上进行在线交易建立了一个开放的 以电子货币为基础的电子付款系统规范 它的主要思想都是基于已经非常成熟的信用支付制度 因此SET的目标是提供通过Internet与第三方机构建立联系的方式 只用于信用卡的安全交易 1 产生经过1994年11月 VISA和微软宣布联合制定STT 1995年5月 IBM发布Ikp 1995年6月 CyberCash发布其标准 1995年9月 VISA和微软宣布联合发布STT 1995年10月 MasterCard Netscape GTE和CyberCash联合发布了SEPP 1996年2月 MasterCard和VISA共同发布SET标准 71 SET流程 72 2 SET的特性SET系统对每一个用户赋予一个数字证书 让买方 卖方和金融机构之间通过数字证书和数字签名来保证隐密性 SET利用了 Netscape的SLL安全传输协议 Microsoft的STT TerisaSystem的S HTTP PKI的一部分内容 X 509v3版的数字证书 DES算法 对业务数据加密 RSA算法 数字签名 对对称密钥加密 对用户银行账户加密 73 SET的设计者们希望它能具有的特性 74 3 SET的商业需求SET必须满足电子商务在安全方面的七个需求 保证订货信息和支付信息的安全保密传输 保证传输数据的完整性 提供持卡人身份认证 证明其是某一支付卡账户的合法使用者 提供商家的身份认证 使之可以通过它与其所属金融机构的关系进行基于支付卡的交易 可以使用最好的安全措施和系统设计技术来保护电子商务中的各方 创建一个协议 使之机独立于网络传输安全机制 如SLL 又不妨碍网络传输安全机制的使用 SET应该足够强壮 能够适用于各种不同的传输网络 应该鼓励软件与网络供应商之间的协作性 在开发硬件和软件的过程中 公司之间将更容易合作 75 4 SET环境里的角色 1 持卡人 网上消费者或客户 2 发卡行 面对持卡人服务的银行 3 商家 商家服务器 4 收单行 面对商家服务的银行 5 支付网关 处理支付卡授权和支付 6 品牌 不同支付卡有不同的政策 确定发卡行 收单行与持卡人和商家之间的关系 7 第三方 有时由发卡行或收单行指定第三方来处理支付卡业务 或者是指成立独立的认证机构 76 5 SET系统的功能 SET协议支持多层认证 只要交易各方都能寻到同样的根 就能交易成功 CA管理证书 证书发放 更新 撤销 CA确认证书的有效性 并将认证信息传递给持
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安吉环境安全培训课件
- 安利女性三养课件
- 安全骑行培训心得课件
- 海螺公司安全培训总结课件
- 网签版银行借款合同模板6篇
- 2026届江苏省苏州昆山、太仓市英语九年级第一学期期末联考模拟试题含解析
- 安全驾驶培训课程方案课件
- 2026届安徽省合肥市九上化学期中质量跟踪监视模拟试题含解析
- 作业治疗的考试题及答案
- 安全驾驶培训效果评价课件
- 2023年方正县林业系统事业单位招聘笔试题库及答案解析
- 团员证遗失证明
- 气管切开意外拔管应急预案与处理程序课件
- 冷链运输及冷链运输技术设备课件
- 文明施工、环境保护费用统计表
- 新编剑桥商务英语(初级)学生用书-答案
- 中级会计《经济法》最新精编必刷550题(后附答案解析)
- 新计算国民经济评价
- Photoshop图像处理课件(完整版)
- 无机化学电子教案配习题和答案下载地址
- 日语N3听力词汇
评论
0/150
提交评论