电子商务安全理论(1)PPT演示文稿_第1页
电子商务安全理论(1)PPT演示文稿_第2页
电子商务安全理论(1)PPT演示文稿_第3页
电子商务安全理论(1)PPT演示文稿_第4页
电子商务安全理论(1)PPT演示文稿_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,第七章 电子商务安全理论,电子商务的安全问题,数据加密技术,安全技术协议,数字证书与CA,2,电子商务安全概述,网民最担心的计算机安全问题:,3,电子商务安全概述,网民最担心信息安全问题带来的损失:,4,电子商务的安全需求,计算机网络系统的安全 电子交易的安全需求,电子商务的安全需求包括两方面:,5,电子商务的安全需求,一般计算机网络系统普遍面临的安全问题: (1)物理实体的安全 (2)自然灾害的威胁 (3)黑客的恶意攻击 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击,计算机网络系统的安全,6,电子商务面临的主要威胁: 信息在网络的传输过程中被截获破坏系统的

2、有效性 传输的文件可能被篡改破坏系统的完整性 伪造电子邮件 假冒他人身份破坏系统的真实性 已经做过的交易被抵赖要求系统具备审查能力,电子商务的安全需求,电子交易的安全需求,7,电子商务的安全需求,身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。 信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。,电子交易的安全需求,8,电子商务的安全需求,信息的完整性,交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。,

3、电子交易的安全需求,9,电子商务的安全需求,不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。 不可伪造性 电子交易文件也要能做到不可修改。,电子交易的安全需求,10,电子商务的安全需求,11,数据加密技术 认证技术 数字证书 防火墙 安全电子交易规范(SET) 防病毒软件技术,电子商务的安全需求,电子商务安全技术:,12,电子商务基本安全技术,数据加密技术,认证技术,黑客防范技术,电子商务安全协议,13,电子商务基本安全技术,加密技术是认证技术及其他许多安全技术的基础。 “加密”,简单地说,就是使用数学的

4、方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而“解密”就是将密文重新恢复成明文。,数据加密技术,14,加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。,电子商务基本安全技术,数据加密技术,15,为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。 例如:将字母a,b,c,d,e, x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差3个字符)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。 加密系统包括信息(明文和密文)、密钥(加密密钥和解密密钥)、算法(

5、加密算法和解密算法)三个组成部分。,电子商务基本安全技术,16,电子商务基本安全技术,对称密码体制,加密技术的主要分类,非对称密码体制,数据加密技术,17,对称密钥密码体系(Symmetric Cryptography)又称对称密钥技术。 在该体制中: 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙; 密钥密码加密、解密速度快(高效); 密钥难于共享。 DES密码体制 最有名的密码算法 ;第一个被公开的现代密码 由IBM于1971年至1972年研制成功,对称密钥密码体系,18,明文消息,密匙A加密,加密消息,明文消息,密匙A解密,对称密钥密码体系,19,一般的数据加密模型,E 加密算法,D

6、解密算法,加密密钥 K,解密密钥 K,明文 X,明文 X,密文 Y = EK(X),截取者,截获,篡改,密钥源,安全信道,20,DES算法加密流程,21,公开密钥密码体系,非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。 在该体制中: 加密密钥(又称公开密钥)PK对外公开; 加密算法E和解密算法D对外公开的; 解密密钥(又称秘密密钥)SK用户秘密持有。 SK是由PK决定的,但却不能根据PK计算出SK。,22,RSA体制: RSA算法是由Rivest,Shamir和Adleman于1978年提出的,曾被ISO/TC97的数据加密委员会SC20推荐为公开数据加

7、密标准。,公开密钥密码体系,23,该算法利用了数论领域的一个事实,那就是虽然把两个大质数相乘生成一个合数是件十分容易的事情,但要把一个合数分解为两个质数却十分困难。合数分解问题目前仍然是数学领域尚未解决的一大难题,至今没有任何高效的分解方法。,公开密钥密码体系,24,公开密钥密码体系,25,加密算法,若用整数 X 表示明文,用整数 Y 表示密文(X 和 Y 均小于 n),则加密和解密运算为: 加密:Y Xe mod n (9-7) 解密:X Yd mod n (9-8),26,密钥的产生, 计算 n。用户秘密地选择两个大素数 p 和 q,计算出 n pq。n 称为 RSA算法的模数。明文必须能

8、够用小于 n 的数来表示。实际上 n 是几百比特长的数。 计算(n)。用户再计算出 n 的欧拉函数 (n) (p 1)(q 1) (9-9) (n) 定义为不超过 n 并与 n 互素的数的个数。 选择 e。用户从0, (n) 1中选择一个与 (n)互素的数 e 作为公开的加密指数。,27,密钥的产生, 计算 d。用户计算出满足下式的 d ed 1 mod (n) (9-10) 作为解密指数。 得出所需要的公开密钥和秘密密钥: 公开密钥(即加密密钥)PK e, n 秘密密钥(即解密密钥)SK d, n,28,正确性的例子说明,设选择了两个素数,p 7, q 17。 计算出 n pq 7 17 1

9、19。 计算出 (n) (p 1)(q 1) 96。 从0, 95中选择一个与 96 互素的数e。 选 e 5。然后根据(9-10)式, 5d 1 mod 96 解出 d。不难得出,d 77, 因为 ed 5 77 385 4 96 1 1 mod 96。 于是,公开密钥 PK 5, 119, 秘密密钥 SK 77, 119。,29,正确性的例子说明,对明文进行加密。先把明文划分为分组,使每个 明文分组的二进制值不超过 n, 即不超过 119。 设明文 X 19。用公开密钥加密时,先计算 Xe 195 2476099。 再除以 119,得出商为 20807,余数为 66。这就是对应于明文 19

10、 的密文 Y 的值。 在用秘密密钥 SK 77, 119进行解密时,先计算 Yd 6677 1.27. 10140。 再除以 119,得出商为 1.06. 10138,余数为 19。 此余数即解密后应得出的明文 X。,30,RSA 算法,明文 19,19 = = 20807,公开密钥 = 5, 119,加密,5,2476099,119,及余数 66,密文 66,66 = = 1.0610,秘密密钥 = 77, 119,解密,77,1.27. 10,119,及余数 19,明文 19,140,138,31,RSA算法的安全性 1999年8月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了

11、512bit的整数,大约300台高速工作站与PC机并行运行,整个工作花了7个月。 1999年9月,以色列密码学家Adi Shamir设计了一种名叫“TWINKLE”的因数分解设备,可以在几天内攻破512bit的RSA密钥。(但要做到这一点,需要300-400台设备,每台设备价值5000美圆)。 现有的RSA密码体制支持的密钥长度有512、1024、2048、4096等。,RSA 算法,32,电子商务基本安全技术,用户所知道的某种秘密信息 用户持有的某种秘密信息(硬件) 用户所具有的某些生物学特征,身份认证:用于鉴别用户身份,报文认证:用于保证通信双方的不可抵赖性和信息完整性,实现方式,验证内容

12、,证实报文是由指定的发送方产生的 证实报文的内容没有被修改过 确认报文的序号和时间是正确的,33,电子商务基本安全技术,数字摘要 数字信封 数字签名 数字证书 CA安全认证体系,广泛使用的认证技术,34,数字摘要,Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,Message Authenticator Code),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。,35,数字信封,36,数字签名,什么是数字签名 数字签名是通

13、过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。 数字签名的作用 数据完整性 不可否认性 身份真实性,37,生成数字签名流程,(b) 验证数字签名流程,38,生成数字签名流程,39,数字证书 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式。 数字证书是一个经证书授权中心数字签名的包含拥有者信息以及公开密钥的文件。 证书的格式遵循ITU X.509国际标准。,数字证书与CA认证中心,40,证书的版本信息; 证书的序列号,证书唯一对应一个证书序列号; 证书的发行机构名称,一般采用X.500格式;

14、 证书的有效期,一般采用UTC时间格式; 证书所有人的名称,一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的数字签名。,X.509数字证书内容,41,数字证书(公钥证书)的结构,42,认证中心(Certificate Authority,CA)是网上各方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。,认证中心,43,认证中心体系结构,CA认证体系的功能模型 RS-接收用户证书申请的证书受理者 RA-证书发放的审核部门 CP-证书发放的操作部门 CRL-记录作废证书的证书作废表,44,认证中心,什么是认证中心,各级CA认证机构的存在组成了

15、整个电子商务的信任链。,45,认证中心,CA功能,认证中心的核心功能就是发放和管理数字证书。 (1)接收验证最终用户数字证书的申请 (2)确定是否接受最终用户数字证书的申请 (3)向申请者颁发、拒绝颁发数字证书 (4)接收、处理最终用户的数字证书更新请求 (5)接收最终用户的数字证书查询 (6)产生和发布黑名单 (7)数字证书归档 (8)密钥归档 (9)历史数据归档 (10)CA与RA之间的数据交换安全,46,数据加密、身份认证流程图,47,黑客防范技术,(1)安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。 扫描器的一般功能: 发现一个主机或网络的能力 发现什么服务正运行在这台主

16、机上的能力 通过测试这些服务,发现漏洞的能力 扫描器的种类 基于服务器的扫描器 基于网络的扫描器,48,黑客防范技术,(2)防火墙 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。 防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。,49,防火墙在互连网络中的位置,G,内联网,可信赖的网络,不可信赖的网络,分组过滤 路由器 R,分组过滤 路由器 R,应用网关,外局域网,内局域网,防火墙,因特网,50,电子商

17、务安全协议,为了保障电子商务的安全性,一些公司和机构制定了电子商务的安全协议,来规范在Internet上从事商务活动的流程。 目前,典型的电子商务安全协议有: SSL(安全套接层)协议 SET(安全电子交易)协议,51,SSL协议,SSL协议(Security Socket Layer, 安全套接层协议)是Netscape公司提出的基于Web应用的安全协议,该协议向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。,1. 协议简介,52,SSL协议,SSL协议的关键是要解决以下几个问题: 客户对服务器的身份确认:容许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确认服务器的合法性。 服务器对客户的身份确认:容许服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份。 建立起服务器和客户之间安全的数据通道:要求客户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时SSL协议会在传输过程中解查数据是否被中途修改。,2. SSL协议的作用,53,SET协议,1. SET概述,SET协议(Secure Electronic Transaction,安全电子交易协议)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。其实质是一种应用在Int

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论