版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第五章 电子商务安全章节目标1. 了解电子商务安全的基本概念。2. 掌握加密模型,古典加密算法,对称加密和不对称加密的基本特点。3. 掌握RSA算法原理。4. 通过实践理解防火墙的功能和分类。5. 理解VPN的虚拟专用性,掌握VPN的分类,了解隧道协议及VPN的安全性。1第五章 电子商务安全章节目标6. 掌握消息摘要;数字签名;数字时间戳;数字证书的基本概念及各自对安全方面的保障,能够在实际应用中有选择地应用。7. 掌握认证中心的功能及其层次构成。8. 掌握SSL提供的安全性,了解SSL对话的建立过程。9. 能够根据客户需求设计安全方案。2本章目录5.1 电子商务安全概述5.2 数据加密技术5
2、.3 防火墙技术5.4 VPN虚拟专用网5.5 消息摘要5.6 数字签名5.7 数字时间戳5.8 数字证书5.9 认证中心5.10 SSL安全协议35.1 电子商务安全概述电子商务安全威胁 电子商务安全需求 45.1 概述 - 电子商务安全威胁 信息的截获和窃取 信息的篡改信息假冒 交易抵赖 55.1 概述 -电子商务安全需求 机密性完整性认证性不可抵赖性 6本章目录5.1 电子商务安全概述5.2 数据加密技术5.3 防火墙技术5.4 VPN虚拟专用网5.5 消息摘要5.6 数字签名5.7 数字时间戳5.8 数字证书5.9 认证中心5.10 SSL安全协议75.2 数据加密技术数据加密模型 古
3、典加密技术 现代加密技术 85.2.1 数据加密模型95.2.2 古典加密技术 古典加密技术针对的对象是字符。主要有两种基本算法: 替代算法 置换移位法 10 替代 算法恺撒密码(单字母替换 ) 明文:a b c d e f g h i j k l m n o p q 密文:d e f g h i j k l m n o p q r s t此时密钥为3,即每个字母顺序推后3个。若明文为student,对应的密文则为vwxghqw。 解密使用相同的方法,密钥为-3 。由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。11 替代 算法加强安全性:随机生成对照表明文:a b c d
4、 e f g h i j k l m n o p q r s t u v w x y z密文:x n y a h p o g z q w b t s f l r c v m u e k j d i 若明文为student, 密文则为 vmuahsm 。解密函数是上面这个替代对照表的一个逆置换。可根据字母频度进行破译。 12 置换移位法 维吉尼亚密码:以置换移位为基础的周期性替换密码。明文 w e a r e d i s c o v e r e d s a v e y o u r s e l f密钥 d e c e p t i v e d e c e p t i v e d e c e p t
5、i v e密文 z i c v t w q n g r z g v t w a v z h c q y g l m g j密钥deceptive被重复使用维吉尼亚密码仍旧能够用统计字母频度技术分析。 13 置换移位法Hill密码 抗击字母频度密码分析 :M是d维列向量形式的明文C是d维列向量形式的密文P是d维方阵形式的加密密钥C = MP 加密算法:矩阵乘;加密密钥: d维方阵PM= C P1 解密算法:矩阵乘;解密密钥:P的逆矩阵抗击这样的密码分析 145.2.3 现代加密技术 对称加密技术非对称加密技术 非对称加密技术 15 对称加密技术发展历程 DES详细描述 示意图优缺点16 对称加密
6、技术 -发展历程 美国国家标准局1973年征求加密算法。对加密算法要求:提供高质量的数据保护;具有相当高的复杂性;安全性仅以加密密钥的保密为基础; 实现经济,运行有效,适用于多种应用。1977年1月,美国政府采纳IBM公司设计的方案作为数据加密标准。这就是DES标准。DES也称对称加密算法。加密密钥解密密钥17 对称加密技术 - DES详细描述 算法入口参数:数据、工作方式和密钥数据是要被加密或被解密的数据分组,为8个字节64位;工作方式:加密或解密;密钥为8个字节共64位,有效密钥长度为56位,另外有8位用于奇偶校验。 加密/解密工作方式,算法的入口值为64位明文/密文,出口值是64位密文/
7、明文。18 对称加密技术 - DES详细描述DES的保密性仅取决于对密钥的保密,而算法是公开的。 DES算法具有极高安全性。 三重DES或3DES系统:用3个不同的密钥多次加密。195.2.3.1 对称加密技术 示意图20 对称加密技术 优缺点 优点:算法过程简单,速度快缺点:密钥的分发和管理不方便21 非对称加密技术简介示意图RSA详细描述 优缺点 RSA 的安全性不对称密钥加密和对称密钥加密比较22 非对称加密技术 -简介1976年,提出 “公开密钥系统” 。1977年,开发出RSA 算法。加/解密用一对密钥: Public key / Private key (公钥/私钥)如果用公钥加密
8、,则用私钥解密 如果用私钥加密,则用公钥解密私钥不发布,公钥发布23 非对称加密技术 示意图24 非对称加密技术 - RSA详细描述 RSA算法原理描述如下:第一步:互异质数p和q, n = pq,n 是模数。第二步:比 n 小的数 e,与 (p - 1)(q - 1) 互质第三步:找到另一个数 d,使 ed=1mod(p-1)(q-1)第四步:公开密钥为(e, n);私有密钥为(d, n)第五步:加密过程为 c = me ( modn)第六步:解密过程为m = cd (modn)25 非对称加密技术 - RSA详细描述 例子:取p=7和q11,则n pq 71177则:(p1)(q1) 61
9、0 60e与60 互质,取 e7d 71mod(71)(111) 即 7d 1 mod 60 7d 60K 1 (k1,2,3.)结果d = 43,因为: 743 301 6051 1 mod 60得到:公开密钥(e,n)(7,77)和私有密钥 (d,n)(43,77) 26 非对称加密技术 - RSA详细描述 假定明文 m=9,求密文c c me mod n 97 mod 77 37假定密文c =37,求明文m m = cd mod n = 3743 mod 77 =9 计算模数的方法:(XY)mod Z = ( (X mod Z)(Y mod Z) ) mod Z 27 非对称加密技术 -
10、 RSA详细描述改进的非对称密钥加密过程:(1)发送方和接受方分别生成自己的私有/公开密钥对,并将公有密钥发布出去。(2)发送方使用接收方的公开密钥对自己的私有密钥进行加密得到密文A,然后传输密文A到接收方; (3)发送方用自己的公开密钥进行加密消息得到密文B,然后把密文B传输到接收方; (4)接收方用自己的私有密钥对密文A进行解密后,得到发送方的私有密钥; (5)接受方用第4步中得到的甲方的私有密钥对密文B进行解密,得到消息的明文形式。 28 非对称加密技术 -优缺点优点:可以保证机密性密钥空间大缺点:产生密钥麻烦,难以做到一次一密 过程复杂,速度慢29 非对称加密技术 - RSA 的安全性
11、 模数n的大小会决定该算法的安全性 RSA容易受到选择密文攻击 RSA可能受到公共模数攻击 RSA可能受到小指数攻击30 不对称密钥加密和对称密钥加密比较对称密钥加密密钥长度短 运算速度快密钥个数一个密钥分配困难可用于数据加密和消息的认证无法满足互不相识的人之间进行私人谈话时的保密性需求不对称密钥加密密钥长度长 运算速度慢密钥个数两个密钥分配简单可以完成数字签名和实现保密通信可满足互不相识的人之间进行私人谈话时的保密性需求31本章目录5.1 电子商务安全概述5.2 数据加密技术5.3 防火墙技术5.4 VPN虚拟专用网5.5 消息摘要5.6 数字签名5.7 数字时间戳5.8 数字证书5.9 认
12、证中心5.10 SSL安全协议325.2 防火墙技术防火墙是什么防火墙的功能防火墙的分类335.2 防火墙技术-防火墙是什么防火墙(Firewall)是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障,用于加强内部网络和公共网络之间安全防范的系统。345.2 防火墙技术-防火墙的功能防火墙是网络安全的屏障 防火墙可以强化网络安全策略 对网络存取和访问进行监控审计 防止内部信息的外泄 355.2 防火墙技术-防火墙的分类 网络级防火墙 应用级网关 电路级网关 规则检查防火墙 36本章目录5.1 电子商务安全概述5.2 数据加密技术5.3 防火墙技术5.4 V
13、PN虚拟专用网5.5 消息摘要5.6 数字签名5.7 数字时间戳5.8 数字证书5.9 认证中心5.10 SSL安全协议375.4 VPN虚拟专用网VPN是什么虚拟专用性 VPN的分类 隧道技术 VPN的隧道协议 VPN的安全性 385.4 VPN虚拟专用网 - VPN是什么VPN:Virtual Private Network ,称之为虚拟专用网 VPN是指采用“隧道”技术以及加密、身份认证等方法在公共网络上构建专用网络的技术,数据通过安全的“加密管道”在公众网络中传播。虚拟专用网是对企业内部网的扩展。 395.4 VPN虚拟专用网 -虚拟专用性 VPN技术实现了企业信息在公用网络中的传输,
14、对于企业来讲公共网络起到了“虚拟专用”的效果 。通过VPN,网络对每个使用者也是专用的。 VPN根据员工工作需要,实现工作组级的信息共享 。405.4 VPN虚拟专用网 -VPN的分类 根据VPN所起的作用进行分类: VPDN(Virtual Private Dial Network)Intranet VPN Extranet VPN 415.4 VPN虚拟专用网 -隧道技术 隧道技术是VPN的核心隧道是基于网络协议在两点或两端建立的通信隧道由隧道开通器和隧道终端器建立隧道包括点到点隧道和端到端隧道两种在数据包传输中,数据包可能通过一系列隧道,才能到达目的地。 425.4 VPN虚拟专用网 -
15、VPN的隧道协议 PPTP/ L2TP 数据链路层实现数据封装 PPTP:Point-to-Point Tunneling Protocol L2TP:Layer 2 Tunneling Protocol适用于远程访问虚拟专用网VPDN IPSec 网络层实现数据封装 IPSec:Internet Protocol Security适合内部网虚拟专用网Intranet VPN SOCKs V5 在TCP层实现数据安全适用于外联网虚拟专用网Extranet VPN 435.4 VPN虚拟专用网 -VPN的安全性 隧道建立过程会采取一系列的步骤保证数据传输的安全性: 第一步:用户认证 第二步:进行
16、设备确认,建立安全隧道 第三步:使用安全策略,确认对特定用户采取的安全策略 44本章目录5.1 电子商务安全概述5.2 数据加密技术5.3 防火墙技术5.4 VPN虚拟专用网5.5 消息摘要5.6 数字签名5.7 数字时间戳5.8 数字证书5.9 认证中心5.10 SSL安全协议455.5消息摘要消息摘要(Message Digest)又称为数字摘要(Digital Digest)。它是一个唯一对应一个消息或文本的固定长度的值,由单向Hash加密函数对消息进行作用而产生。消息摘要用来检测消息的完整性。465.5消息摘要哈希函数HASH函数的数学表述为:h = H(M) ,其中H( )-单向散列
17、函数,M-任意长度明文,h-固定长度。Hash函数是一种压缩转换 Hash函数具有以下特性: 第一是单向性(one-way) 第二是抗冲突性(collision-resistant) 第三是映像结果分布均匀性和差分分布均匀性Hash函数的特性使得消息摘要可以检验数据完整性 常用hash函数: MD4;MD5; SHA ;SHA-1。 MD5 和SHA-1 目前应用最广泛。47本章目录5.1 电子商务安全概述5.2 数据加密技术5.3 防火墙技术5.4 VPN虚拟专用网5.5 消息摘要5.6 数字签名5.7 数字时间戳5.8 数字证书5.9 认证中心5.10 SSL安全协议485.6数字签名数字
18、签名的英文: Digital Signature它能确认: (1)保证信息的完整性(2)发送者不可抵赖性495.6数字签名 过程示意图505.6数字签名 工作步骤(1)将消息用哈希算法加密产生128bit的消息摘要A ;(2)发送方用自己的私用密钥对消息摘要A再加密,形成数字签名 ;(3)发送方将消息原文和数字签名同时传给接受方 ;(4)接受方用发送方的公开密钥对数字签名解密,得到消息摘要A;如果无法解密,则说明该信息不是由发送方发送的。如果能够正常解密,则发送方对发送的消息具有不可抵赖性。(5)接受方同时对收到的文件用约定的同一哈希算法加密,产生又一消息摘要B;(6)接受方将对摘要A和摘要B
19、对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然 。51本章目录5.1 电子商务安全概述5.2 数据加密技术5.3 防火墙技术5.4 VPN虚拟专用网5.5 消息摘要5.6 数字签名5.7 数字时间戳5.8 数字证书5.9 认证中心5.10 SSL安全协议525.7数字时间戳数字时间戳: Digital Time Stamp对电子文件提供发表时间的安全保护该服务由DTS部门提供组成: (1)需加时间戳的文件的摘要; (2)DTS收到文件的日期和时间; (3)DTS的数字签名53时间戳的产生过程时间戳的产生过程:(1)用户将需要加时间戳的文件用HASH 编码加密形成摘要;(2)
20、摘要送到DTS,DTS加入该文件摘要的收到日期和时间信息后再对该文件加密,即进行数字签名;(3)送回用户54本章目录5.1 电子商务安全概述5.2 数据加密技术5.3 防火墙技术5.4 VPN虚拟专用网5.5 消息摘要5.6 数字签名5.7 数字时间戳5.8 数字证书5.9 认证中心5.10 SSL安全协议555.8 数字证书什么是数字证书数字证书内容 数字认证原理 数字证书类型 565.8 数字证书-什么是数字证书英文: Digital Certificate or Digital ID又称为数字证书或者是数字标识是INTERNET上使用电子手段证实用户身份和用户访问网络资源权限的一种安全防
21、范手段575.8 数字证书-数字证书内容 数字凭证的格式遵循CCITT X.509标准,它含有以下基本内容: (1) 证书的版本信息; (2) 证书的序列号; (3) 证书所使用的签名; (4) 证书的发行机构名称; (5) 证书的有效期; (6) 证书拥有者的名称; (7) 证书所有人的公开密钥; (8) 证书发行者对证书的签名。 585.8 数字证书 -数字认证原理 数字证书采用公钥体制利用一对互相匹配的密钥进行加密、解密 595.8 数字证书-数字证书类型个人证书(Personal Digital ID)企业服务器证书(Server ID)软件开发者证书(Developer ID)60本章目录5.1 电子商务安全概述5.2 数据加密技术5.3 防火墙技术5.4 VPN虚拟专用网5.5 消息摘要5.6 数字签名5.7 数字时间戳5.8 数字证书5.9 认证中心5.10 SSL安全协议615.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电商平台用户行为及购买习惯调研
- 湖北省随州市2026届高三下学期二模考试生物+答案
- 疾病护理与管理要点
- 贵州省毕节市2026年中考二模数学试题附答案
- 2026年布袋除尘器与静电除尘器适用工况对比及高温滤袋材料选型
- 2026年数据主权与合规驱动数据本地化刚需分析
- 2026北师大版数学八年级下册第6章平行四边形1 平行四边形的性质第1课时 平行四边形的边、角的性质教案
- 2025年前台服务礼仪冲刺测试卷
- 2025年前台服务技巧测试卷
- 2026年生物基呋喃二甲酸替代对苯二甲酸方案
- 中小学寒假安全教育主题班会课件
- 2024商铺转租转让合同
- PICC置管技术及管路维护
- DB13(J)T 8446-2021 建筑施工安全技术资料管理标准
- 2024-2030年中国寺庙经济市场运行态势与发展战略建议报告
- DL∕T 5783-2019 水电水利地下工程地质超前预报技术规程
- 小学安全监督检查工作计划
- 体育统计学复习题库
- 雨水节气课件
- JJG 631-2013 氨氮自动监测仪
- 《电工电子技术与技能》课程标准
评论
0/150
提交评论