《电子商务安全理论》PPT演示文稿_第1页
《电子商务安全理论》PPT演示文稿_第2页
《电子商务安全理论》PPT演示文稿_第3页
《电子商务安全理论》PPT演示文稿_第4页
《电子商务安全理论》PPT演示文稿_第5页
已阅读5页,还剩85页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,第4章 电子商务安全理论 和措施,2,电子商务的安全问题 数据加密技术 数字证书与CA认证中心 安全技术协议,学习要点,3,4.1 电子商务安全概述,据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。,4,4.1 电子商务安全概述,案例: 国外 2003年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。 国内 2003年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,5,史上十大悬疑网络犯罪案件,近日,PCMAG(IT产品采购、升级选型和消费电子产品导购的权威指南)选出了

2、史上十大悬疑的“很强很暴力”计算机犯罪案件:从入侵信用卡系统到搞垮军方卫星,五花八门。,6,史上十大悬疑网络犯罪案件,1.1989年10月 WANK蠕虫 WANK 蠕虫入侵NASA(美国宇航局)可能就是历史上有记载的第一次系统入侵。 某个家伙为了抗议钚驱动的伽利略探测器的发射而入侵了NASA系统,造成了50万美金的损失。尽管有线索表明此次入侵是一个澳大利亚黑客所为,但并无确凿证据,也无法找出这家伙姓甚名谁,该案至今悬而未决。,7,史上十大悬疑网络犯罪案件,2.1999年2月 美国防部卫星遭入侵 小撮犯罪分子有组织、有预谋地黑掉了美国国防部“天网”军用卫星,导致军事通讯中断。 最牛的是:他们直接

3、端掉了该卫星的控制系统,把人家的主控程序搞乱了。美国军方焦头烂额,到最后却连个人影都没抓到。,8,史上十大悬疑网络犯罪案件,3 .2000年1月 信用卡信息失窃 昵称Maxim的黑客侵入CDU购物网站并窃取了30万份信用卡资料。他叫嚣道:“快给爷准备10万美金”,要不然我搞个“信用卡大礼包”的网站把这30万份信息全都发出去。警方最后只查到了Maxim来自东欧,线索中断成了疑案。,9,史上十大悬疑网络犯罪案件,4.2000年12月 美军用源代码被泄露 如果控制导弹和卫星的源代码泄露了该有多可怕呢?就有这么一强人,入侵了开发军方软件的隶属于美国海军的Exigent系统,拿到了导弹和卫星导航软件2/

4、3的源代码。 嗯,你又猜对了:没逮着。美军只查到该黑客来自于德国凯泽斯劳腾大学(Kaiserslautern U)。,10,史上十大悬疑网络犯罪案件,5.2001年10月 微软数字版权保护被破解 黑客不都干“坏事”。Beale Screamer搞了个Free Me程序来破解受Windows Media DRM保护的电影和音乐付费内容造福大众,微软也没辙。,11,史上十大悬疑网络犯罪案件,6.2003年10月 美总统竞选遭恶搞 2003年秋,一个黑客为了帮助美国参议员丹尼斯库契尼奇竞选总统,黑了CBSN主页。 黑客首先打上了标语来做竞选广告,点击后,就会转到一个30分钟的视频。竞选班子否认参与此

5、次活动,警方依然无能为力。,12,史上十大悬疑网络犯罪案件,7.2006年3月 美国MBA录取系统遭破解 美国很多大学共用一样的申请人甄选录取系统,每年数十万MBA申请者通过这个自动化办公系统提交申请材料、跟踪查看录取状态。然而,等待结果的几个月时间实在令人抓狂. 于是,有个牛人破解了这套系统,并在BusinessWeek的论坛上公布了侵入方法,无数申请人利用这个方法先后入侵大学系统查看自己的申请状态,包括哈佛和斯坦福大学在内的很多名校也未能幸免。 由于找不到这个黑客,大学拿所有偷偷查看自己信息的申请人出气:拒绝录取所有入侵系统的申请者。,13,史上十大悬疑网络犯罪案件,8.2007年冬 全球

6、2万网站被黑 又有一撮坏蛋控制了26000个网站,让访问者在不知情的情况下被转到含有恶意代码的网站。由微软和NBC合资的网站便是其中最大的受害者。,14,史上十大悬疑网络犯罪案件,9.2008年2月 美国420万个信用卡信息被盗 一黑客入侵了美国两家大型连锁超市Hannaford和Sweetbay,盗窃了1800份完整信用卡资料和420万个信用卡的部分资料。 据分析,该黑客可能利用无线刷卡设备的漏洞进行攻击,然而这两家超市压根就没有使用过任何无线刷卡装置。,15,史上十大悬疑网络犯罪案件,10.2008年5月 “美国网通”被黑 Comcast相当于美国的网通,为数千万美国客户提供互联网接入服务

7、。一个叫Kryogeniks的黑客组织黑掉了的域名注册商NTSL(美国一个大型域名服务商,包括微软和IBM在内很多大公司域名均由其管理),并篡改了域名DNS记录,那些打开的访问者被转到该黑客组织的网站。 黑客如何盗取了账号和密码令Comcast和NTSL百思不得其解。,16,CNNIC调查结果(2003年1月) 用户认为目前网上交易存在的最大问题是: 安全性得不到保障: 23.4% 付款不方便: 10.8% 产品质量、售后服务及厂商信用得不到保障: 39.3% 送货不及时: 8.6% 价格不够诱人: 10.8% 网上提供的信息不可靠: 6.4% 其它: 0.7%,4.1 电子商务安全概述,17

8、,4.2 电子商务的安全需求,电子商务的安全需求包括两方面: 电子交易的安全需求 计算机网络系统的安全,18,4.2 电子商务的安全需求,1、电子交易的安全需求,(1)身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。 (2)信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。,19,4.2 电子商务的安全需求,1、电子交易的安全需求,(3)信息的完整性,交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。,2

9、0,4.2 电子商务的安全需求,1、电子交易的安全需求,(4)不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 (5)不可伪造性 电子交易文件也要能做到不可修改,21,4.2 电子商务的安全需求,2. 计算机网络系统的安全,一般计算机网络系统普遍面临的安全问题: (1)物理实体的安全 (2)自然灾害的威胁 (3)黑客的恶意攻击 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击,22,4.2 电子商务的安全需求,2. 计算机网络系统的安全,(1)物理实体的安全 设备的功能失常 电

10、源故障 由于电磁泄漏引起的信息失密 搭线窃听,23,4.2 电子商务的安全需求,2. 计算机网络系统的安全,(2)自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。,24,4.2 电子商务的安全需求,2. 计算机网络系统的安全,(3)黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵者。 黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。,25,4.2 电子商务

11、的安全需求,2. 计算机网络系统的安全,(4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击 计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。” 中华人民共和国计算机信息系统安全保护条例,26,4.2 电子商务的安全需求,2. 计算机网络系统的安全,(6)计算机病毒的攻击 计算机病毒的破坏目标和攻击部位: 攻击系统数据区 攻击文件 攻击内存 干扰系统运行 计算机速度下降 攻击磁盘,扰乱屏幕显示 干扰键盘操作 使计算机的喇叭发出响声 攻击CMOS 干扰打印机,27,电子商务面临的主要威胁:

12、信息在网络的传输过程中被截获破坏系统的有效性 传输的文件可能被篡改破坏系统的完整性 伪造电子邮件 假冒他人身份破坏系统的真实性 不承认已经做过的交易,抵赖要求系统具备审查能力,4.2 电子商务的安全需求,28,电子商务对安全的基本要求 授权的合法性:安全管理人员根据权限的分配,管理用户的各种操作 不可抵赖性:不能否认在自己的交易行为,通过电子记录和电子合同代替传统纸面交易 信息的保密性:确保对敏感文件、信息进行加密,保证信用卡的帐号和密码不泄漏给未授权的他人,4.2 电子商务的安全需求,29,电子商务对安全的基本要求(续) 交易者身份的真实性:双方交换信息之前获取对方的证书,来鉴别对方身份 信

13、息的完整性:避免信息在传输过程中出现丢失、次序颠倒等破坏其完整性的行为 存储信息的安全性,4.2 电子商务的安全需求,30,主要的电子商务安全技术 数据加密技术 数字签名 数字证书 防火墙 安全电子交易规范(SET) 防病毒软件技术 ,4.2 电子商务的安全需求,31,4.3 电子商务基本安全技术,1、数据加密技术 2、认证技术 3、黑客防范技术 4、电子商务安全协议,32,4.3 电子商务基本安全技术 1、数据加密技术,加密技术是认证技术及其他许多安全技术的基础。 “加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而“解密”就是将

14、密文重新恢复成明文。,33,4.3 电子商务基本安全技术1、数据加密技术,加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。,34,为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。 例如:将字母a,b,c,d,e, x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。 加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、算法(加密算法和解密算法)三个组成部分。,4.3 电子商务基本安全技术1、数据加密技术,35,4.3 电

15、子商务基本安全技术1、数据加密技术,对称密码体制,加密技术的主要分类,非对称密码体制,加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。,把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。,36,4.3 电子商务基本安全技术1、数据加密技术,对称密匙 在对数据加密的过程中,使用同样的密匙进行加密和解密。 常见密匙算法:DES(IBM提出的数据加密标准),公开密钥密码体制 (公开密匙/私有密匙) 与对称密匙不同,公开密钥密码体

16、制使用相互关联的一对算法对数据进行加密和解密。 常见密匙算法: RSA,37,对称密钥密码体系(Symmetric Cryptography)又称对称密钥技术。 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。 对称密钥密码体系的优点是加密、解密速度很快(高效),但缺点也很明显:密钥难于共享,需太多密钥。 DES密码体制 最有名的密码算法 ;第一个被公开的现代密码 由IBM于1971年至1972年研制成功,对称密钥密码体系,38,对称密匙(保密密匙)加密,明文消息,密匙A加密,加密消息,明文消息,密匙A解密,39,一般的数据加密模型,E 加密

17、算法,D 解密算法,加密密钥 K,解密密钥 K,明文 X,明文 X,密文 Y = EK(X),截取者,截获,篡改,密钥源,安全信道,40,课堂讨论1:对称密钥密码体制的特点? (1)发送方和接收方用同一个密钥去加密和解密数据,加/解 密的速度快。 (2)在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,41,传统密钥密码体制的分类和工作原理 传统密钥密码体制中,密码按加密方式不同可以分为序列密码与分组密码著名的DES算法就属于分组加密算法。 1序列密码的工作原理 序列密码的工作原理非常直观。,42,序列密码与分组密码,序列码体制是将明文 X 看成是连

18、续的比特流(或字符流)x1x2,并且用密钥序列 K k1k2中的第 i 个元素 ki 对明文中的 xi 进行加密,即,43,序列密码体制,密钥序列产生器,种子 I0,发端,ki,密钥序列产生器,种子 I0,收端,ki,密文序列,明文序列,明文序列,xi,xi,yi,yi,在开始工作时种子 I0 对密钥序列产生器进行初始化。 按照模 2 进行运算,得出:,(9-1),44,序列密码体制,密钥序列产生器,种子 I0,发端,ki,密钥序列产生器,种子 I0,收端,ki,密文序列,明文序列,明文序列,xi,xi,yi,yi,在收端,对 yi 的解密算法为:,(9-2),序列密码又称为密钥流密码。,45

19、,分组密码,它将明文划分成固定的 n 比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码。 分组密码一次变换一组数据。 分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。,46,分组密码体制,输入,输出,加密 算法,密钥,明文,输入,输出,解密 算法,密钥,明文,n bit,n bit,n bit,n bit,密文,密文,47,公开密钥密码体系,非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。 在该体制中,加密密钥(又称公开密钥)PK是对外公开的,加密算法E和解密

20、算法D也是公开的,但解密密钥(又称秘密密钥)SK是保密的。虽然SK是由PK决定的,但却不能根据PK计算出SK。 非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。 弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。,48,公开密钥算法具有以下特点 用加密密钥PK对明文X加密后,再用解密密钥SK解密即得明文,即DSK(EPK(X)=X; 加密密钥不能用来解密,即DPK(EPK(X)X; 在计算机上可以容易地产生成对的PK和SK,但从已知的PK不可能推导出SK。,49,RSA体制: RSA算法是由Rivest,Shamir和Adleman于1978年提出的,曾被ISO/TC97的数据加密

21、委员会SC20推荐为公开数据加密标准。,50,该算法利用了数论领域的一个事实,那就是虽然把两个大质数相乘生成一个合数是件十分容易的事情,但要把一个合数分解为两个质数却十分困难。合数分解问题目前仍然是数学领域尚未解决的一大难题,至今没有任何高效的分解方法。,51,RSA中的密钥,52,(1) 加密算法,若用整数 X 表示明文,用整数 Y 表示密文(X 和 Y 均小于 n),则加密和解密运算为: 加密:Y Xe mod n (9-7) 解密:X Yd mod n (9-8) mod求模算法,一般来说就是取余数。 AB(Mod C)就是说A除以C所的余数和B除以C所得的余数相同, 换句话说A-B能整

22、除C,53,(2) 密钥的产生, 计算 n。用户秘密地选择两个大素数 p 和 q,计算出 n pq。n 称为 RSA算法的模数。明文必须能够用小于 n 的数来表示。实际上 n 是几百比特长的数。 计算(n)。用户再计算出 n 的欧拉函数 (n) (p 1)(q 1) (9-9) (n) 定义为不超过 n 并与 n 互素的数的个数。 选择 e。用户从0, (n) 1中选择一个与 (n)互素的数 e 作为公开的加密指数。,54,(2) 密钥的产生(续), 计算 d。用户计算出满足下式的 d ed 1 mod (n) (9-10) 作为解密指数。 得出所需要的公开密钥和秘密密钥: 公开密钥(即加密密

23、钥)PK e, n 秘密密钥(即解密密钥)SK d, n,55,(3) 正确性的例子说明,设选择了两个素数,p 7, q 17。 计算出 n pq 7 17 119。 计算出 (n) (p 1)(q 1) 96。 从0, 95中选择一个与 96 互素的数e。 选 e 5。然后根据(9-10)式, 5d 1 mod 96 解出 d。不难得出,d 77, 因为 ed 5 77 385 4 96 1 1 mod 96。 于是,公开密钥 PK (e, n) 5, 119, 秘密密钥 SK 77, 119。,56,(3) 正确性的例子说明(续),对明文进行加密。先把明文划分为分组,使每个 明文分组的二进

24、制值不超过 n, 即不超过 119。 设明文 X 19。用公开密钥加密时,先计算 Xe 195 2476099。 再除以 119,得出商为 20807,余数为 66。这就是对应于明文 19 的密文 Y 的值。 在用秘密密钥 SK 77, 119进行解密时,先计算 Yd 6677 1.27. 10140。 再除以 119,得出商为 1.06. 10138,余数为 19。 此余数即解密后应得出的明文 X。,57,RSA 算法举例,明文 19,19 = = 20807,公开密钥 = 5, 119,加密,5,2476099,119,及余数 66,密文 66,66 = = 1.0610,秘密密钥 = 7

25、7, 119,解密,77,1.27. 10,119,及余数 19,明文 19,140,138,58,RSA算法的安全性 1999年8月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了512bit的整数,大约300台高速工作站与PC机并行运行,整个工作花了7个月。 1999年9月,以色列密码学家Adi Shamir设计了一种名叫“TWINKLE”的因数分解设备,可以在几天内攻破512bit的RSA密钥。(但要做到这一点,需要300-400台设备,每台设备价值5000美圆)。 现有的RSA密码体制支持的密钥长度有512、1024、2048、4096等。,59,4.3 电子商务基本安全技术

26、 2. 认证技术,采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。,认证的功能,60,4.3 电子商务基本安全技术 2. 认证技术,用户所知道的某种秘密信息 用户持有的某种秘密信息(硬件) 用户所具有的某些生物学特征,身份认证:用于鉴别用户身份,报文认证:用于保证通信双方的不可抵赖性和信息完整性,实现方式,验证内容,证实报文是由指定的发送方产生的 证实报文的内容没有被修改过 确认报文的序号和时间是正确的,61,4.3 电子商务基本安全技术 2. 认证技术,数字摘要 数字信封 数字签名 数字证书

27、 CA安全认证体系,广泛使用的认证技术,62,数字摘要,Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,Message Authenticator Code),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。,63,数字信封,“数字信封”(也称电子信封)技术。 具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信

28、方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。,64,什么是数字信封? 发送方将随机产生的对称秘钥用接收方的公钥加密就形成了数字信封。 数字信封用于传递对称秘钥给接收方,接收方用自己的私钥解开数字信封后得到对称秘钥,才可将发送方的密文解开。,65,66,数字签名,什么是数字签名 数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。 数字签名的作用 保证信息完整 信息发送者身份的验证,67,(a)生成数字签名流程,(b) 验证数字签名流程,68,69,数字证书与CA认证中心 1. 什么是数字证书 数

29、字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。 数字证书是一个经证书授权中心数字签名的包含拥有者信息以及公开密钥的文件。 证书的格式遵循ITU X.509国际标准。,数字证书与CA认证中心,70,数字证书的作用 在使用数字证书的过程中应用公开密钥加密技术,建立起一套严密的身份认证系统,它能够保证: 信息除发送方和接受方外不被其他人窃取; 信息在传输过程中不被篡改; 接收方能够通过数字证书来确认发送方的身份; 发送方对于自己发送的信息不能抵赖。,71,一个标准的X.509数字证书内容 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证

30、书序列号; 证书的发行机构名称,命名规则一般采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的数字签名。,72,数字证书原理简介 数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名; 同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。 当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。,73,数字证书(公钥证书)的

31、结构,74,数字证书与CA认证中心,CA认证体系的功能模型 RS-接收用户证书申请的证书受理者 RA-证书发放的审核部门 CP-证书发放的操作部门 CRL-记录作废证书的证书作废表,75,认证中心,1. 什么是认证中心,电子交易的各方都必须拥有合法的身份,即由数字证书认证中心(CA)签发的数字证书,在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题。 电子商务安全认证体系是一套融合了各种先进的加密技术和认证技术的安全体系,它主要定义和建立自身认证和授权规则,然后分发、交换这些规则,并在网络之间解释和管理这些规则。 电子商务安全认证体系的核心机构就是CA认证中心。,

32、76,认证中心,1. 什么是认证中心,认证中心(Certificate Authority,CA)是网上各方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。,77,认证中心,1. 什么是认证中心,各级CA认证机构的存在组成了整个电子商务的信任链。,78,认证中心,2. CA功能,认证中心的核心功能就是发放和管理数字证书。 (1)接收验证最终用户数字证书的申请 (2)确定是否接受最终用户数字证书的申请 (3)向申请者颁发、拒绝颁发数字证书 (4)接收、处理最终用户的数字证书更新请求 (5)接收最终用户的数字证书查询 (6)产生和发布黑名单 (7)数字证书归档

33、(8)密钥归档 (9)历史数据归档 (10)CA与RA之间的数据交换安全,79,数据加密解密、身份认证流程图,80,数据加密解密、身份认证流程 A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。 A用户再把数字签名及自己的数字证书附在明文后面。 A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。 为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。,81,数字证书与CA认证中心,数据加密解密、身份认证流程(续) B

34、用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。 为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。 同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。 B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。,82,4.3 电子商务基本安全技术 3. 黑客防范技术,(1)安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。 扫描器的一般功能: 发现一个主机或网络的能力 发现什么服务正运行在这台主机上的能力 通过测试这些服务,发现漏洞的能力 扫描器的种类 基于服务器的扫描器 基于网络的扫描器,83,4.3 电子商务基本安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论