3 电子商务安全_第1页
3 电子商务安全_第2页
3 电子商务安全_第3页
3 电子商务安全_第4页
3 电子商务安全_第5页
已阅读5页,还剩104页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第三章 电子商务安全 3.1 电子商务安全基本概念 3.1.1 安全基本概念 3.1.2 网络安全概述 网络安全遭受的攻击可以分为四类: (1)中断 指系统的部分组件遭到破坏使其不能发挥作用。 (2)介入 未经授权取得系统的资源 (3)篡改 系统资源被未经授权的人取得,乃至篡改内容 (4)假造 未经授权将假造数据放入系统中网络安全技术交易安全技术数据加密(RSA、DES)认证技术(数字签名、CA体系 )安全协议(SET、SSL)安全管理体系防火墙技术身份识别技术病毒防范技术电子商务安全法律、法规、政策 电子商务系统安全架构网络安全隐患 (1)开放性 (2)传输协议 IP窥探:截获网络上各种流量

2、实例: 漏洞扫描 使用工具软件X-Scan-v2.3 该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式工具演示:X-Scan扫描器的使用。主界面如图所示。 可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图所示。 在参数设置中,要把“无条件扫描”勾选上。 下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:09-09,如图所示。设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图

3、所示。 同步信号淹没: 针对TCP三次握手的攻击方式。实例: SYN风暴 SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way Handshake),而SYN Flood拒绝服务攻击就是通过三次握手而实现的。 (1) SYN风暴 利用TCP连接三次握手过程,打开大量的半开TCP连接,使得目标机器不能进一步接受TCP连接。每个机器都需要为这种半开连接分配一定的资源,并且,这种半开连接的数量是有限制的,达到最大数量时,机器就不再接受进来的连接请求。 受影响的系统:大多数操作系统(1) SYN风暴 TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,

4、那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如

5、果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃 即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况就称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。 TCP三次握手示意图AsynBackack, synSYN Flood 示意图 攻击细节 连接请求是正常的,但是,源IP地址往往是伪造的,并且是一台不可达的机器的IP地址,否则,被伪造地址的机器会重置这些半开连接一般,半开连接超时之后,会自动被清除,所以,攻击者的系统发出SYN包的速

6、度要比目标机器清除半开连接的速度要快任何连接到Internet上并提供基于TCP的网络服务,都有可能成为攻击的目标这样的攻击很难跟踪,因为源地址往往不可信,而且不在线攻击特征目标主机的网络上出现大量的SYN包,而没有相应的应答包SYN包的源地址可能是伪造的,甚至无规律可循防止措施防火墙或者路由器可以在给定时间内只允许有限数量的半开连接入侵检测,可以发现这样的DoS攻击行为TCP会话劫持: 窥探正在进行TCP通信的两台主机之间传送的报文,得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号,从而得到SEQ和ACHEQ 的值。复位与结束信号攻击:这种攻击利用RST位来实现。假设现在有一个

7、合法用户(1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击时,攻击者会伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务,从而实现了对受害服务器的拒绝服务攻击。 (3)操作系统 (4)信息电子化3.1.3 电子商务安全威胁 1、对客户机的安全威胁 2、对通信信道的安全威胁 3、对服务器的安全威胁 3.1.4 电子商务的安

8、全对策 1、完善各项管理制度 2、技术对策3.2.1 防火墙概述 通常意义上的防火墙: 不同安全级别的网络或安全域之间的唯一通道 只有被防火墙策略明确授权的通信才可以通过 系统自身具有高安全性和高可靠性 防火墙是位于两个(或多个)网络间,实施网络间访问控制的一组组件的集合。防火墙的英文名为“FireWall”,它是最重要的网络防护设备之一。1、基本概念 3.2.1 防火墙概述 网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和因特网之间连接、和其他业务往来单位的网络连接、用户内部网络不同部门之间的连接等。(1)不同安全级别的网络或安全域之间的唯一通道 防火墙的目的就是在网络连接之间建

9、立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。(2)只有被防火墙策略明确授权的通信才可以通过(3)系统自身具有高安全性和高可靠性 防火墙自身应具有非常强的抗攻击免疫力是防火墙之所以能担当企业内部网络安全防护重任的先决条件。 防火墙自身具有非常低的服务功能,除了专门的防火墙嵌入系统外,再没有其他应用程序在防火墙上运行。 一般采用Linux、UNIX或FreeBSD系统作为支撑其工作的操作系统。 2、 防火墙在网络中的位置 安装防火墙以前的网络 安装防火墙后的网络 DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立

10、的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。 通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。这样,不管是外部还是内部与对外服务器交换信息数据也要通过防火墙,实现了真正意义上的保护。 DMZ区(demilitarized zone,也称非军事区)2、 防火墙在网络中的位置 防火墙的功能1. 防火墙能做什么2. 防火墙不能防范什么1. 防火墙能做什么 防火墙并不能为网络防范一切,也不

11、应该把它作为对所有安全问题的一个最终解决方案,所以懂得哪些工作是防火墙能做的非常重要: (1)实现安全策略 (2)创建一个阻塞点 (3)记录网络活动 (4)限制网络暴露1.实现安全策略 安全策略对哪些人和哪些行为被允许做出规定。如一个常见的安全策略是允许任何人访问公司服务器上的Web站点,但是不允许telnet登陆到服务器上。1.实现安全策略 防火墙可以使用的两种基本的安全策略:规则规定拒绝哪些访问,允许其余没规定的访问规则规定允许哪些访问,拒绝其余没规定的访问 为了得到较高的安全性,一般采用第2个策略。2.创建一个阻塞点 防火墙在一个公司私有网络和分网间建立一个检查点。这种实现要求所有的流量

12、都要通过这个检查点。在该检查点防火墙设备就可以监视,过滤和检查所有进来和出去的流量。网络安全产业称这些检查点为阻塞点。没有防火墙,分散管理,效率低下 使用防火墙,集中管理,高效率3.记录网络活动 防火墙还能够监视并记录网络活动,并且提供警报功能。通过防火墙记录的数据,管理员可以发现网络中的各种问题。例如,通过查看安全日志,管理员可以找到非法入侵的相关纪录,从而可以做出相应的措施。4.限制网络暴露 防火墙在你的网络周围创建了一个保护的边界。并且对于公网隐藏了你内部系统的一些信息以增加保密性。当远程节点侦测你的网络时,他们仅仅能看到防火墙。远程设备将不会知道你内部网络的布局以及都有些什么。例如,防

13、火墙的NAT功能可以隐藏内部的IP地址;代理服务器防火墙可以隐藏内部主机信息。二、 防火墙不能做什么 除了懂得防火墙能保护什么非常重要外,懂得防火墙不能保护什么也是同等重要: 1.病毒与特洛伊木马 2.社会工程 3.物理故障 4.不当配置和内部攻击二、 防火墙不能做什么 总体来说,除了不能防止物理故障等错误外,防火墙本身并不能防范经过授权的东西,如内部员工的破坏等。例如,员工接收了一封包含木马的邮件,木马是以普通程序的形式放在了附件里,防火墙不能避免该情况的发生。3.2.2 防火墙的类型1. 包过滤防火墙2. 应用级网关3. 应用代理防火墙4. 复合防火墙1. 包过滤防火墙简述:包过滤防火墙检

14、查每一个通过的网络包,决定或者丢弃,或者放行,取决于所建立的一套规则。地位:是第一代防火墙和最基本形式防火墙,是目前建立防火墙系统首先要使用的部件,和其他技术配合使用能得到较好的效果。1. 包过滤防火墙产品:通常使用路由器或双网卡的主机来完成包过滤防火墙功能,当然,许多防火墙硬件产品也都提供了包过滤功能。 router dualhomed-host firewall1. 包过滤防火墙1. 包过滤防火墙简单规则例子只允许访问外网WEB站点目前,路由器都有建立访问列表(ACL)的功能,使用相关的命令就可以建立如上表所示的规则。1. 包过滤防火墙简单规则例子只允许访问外网WEB站点前面的规则只允许内

15、网主机访问外网的Web网站,此外不允许任何其他的数据交换。请求浏览满足规则1允许通过WWW.NCIAE.EDU.CN回应的网页满足规则2允许通过Telnet登录外网主机根据规则3拒绝通过1. 包过滤防火墙包过滤防火墙优点:包过滤是“免费的”,大多数路由器具有该功能;无需修改客户端和服务器端程序;非常容易创建阻塞点;1. 包过滤防火墙包过滤防火墙缺点:配置困难,特别是需要设置复杂规则时;只能检测有限的信息,不能检测应用层的内容;安全性较低,发生故障或配置错误时容易让数 据直接通过;2应用代理型 应用代理型防火墙(Application Proxy) 是工作在OSI的最高层,即应用层。其特点是完全

16、“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 3、电路级网关 电路级网关也被称为线路级网关,它工作在会话层。它在两个主机首次建立TCP连接时创立一个电子屏障。它作为服务器接收外来请求,转发请求;与被保护的主机连接时则担当客户机角色,起代理服务的作用。它监视两主机建立连接时的握手信息,如SYN、ACK等标志和序列号等是否合乎逻辑,判定该会话请求是否合法。 4. 复合型防火墙把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙。3.2.3 防火墙的体系结构 防火墙的体系结构一般有以下几种:1)双重宿主主机体系结构。2)屏蔽主机体系结构。

17、3)屏蔽子网体系结构。1、双重宿主主机体系结构 双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。可充当与这些接口相连的网络之间的路由器。 IP数据包从一个网络(例如,因特网)并不是直接发送到其他网络(例如,内部的、被保护的网络)。防火墙内部的系统能与双重宿主主机通信,同时防火墙外部的系统(在因特网上)能与双重宿主主机通信,但是这些系统不能直接互相通信。它们之间的IP通信被完全阻止。 1、双重宿主主机体系结构2屏蔽主机体系结构 屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开,堡垒主机是 Internet 上的主机能连接到的惟一的内部网络上的

18、系统。任何外部的系统要访问内部的系统或服务都必须先连接到这台主机。 同样内部网也只有堡垒主机可以连接 Internet,堡垒主机实际也就是代理服务器,如图所示。 3屏蔽子网体系结构 屏蔽子网体系结构的最简单的形式为,两个屏蔽路由器,每一个都连接到一个处于内网和外网之间的所谓隔离网,也就是停火区或者非军事区(DMZ,Demilitary zone)。一个位于隔离网与内部网络之间,另一个位于隔离网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带”。堡垒主机安装在这个“隔离带”。为了侵入用这种体系结构构筑的内部网络,侵袭者必须通过两个路由器。即使侵袭者侵入堡

19、垒主机,仍然必须通过内部路由器访问内部网络(如图所示)。3.3 数据加密技术密码学概述: 密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。 密码技术简介 密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递消息。 两千多年前,罗马国王Julius Caesare(恺撒)就开始使用目前称为“恺撒密码”的密码系统。但是密码技术直到本20世纪40年代以后才有重大突破和发展。 特别是20世纪70年代后期,由于计算机、电子通信

20、的广泛使用,现代密码学得到了空前的发展。中途岛之战 中途岛,陆地面积约 5.2平方公里,有三条 交叉的飞机跑道。该岛 距美国旧金山和日本横 宾均相距2800海里, 处于亚洲和北美之间的 太平洋航线的中途,故名中途岛。 中途岛海战日本海军联合舰队司令山本五十六 日本海军苍龙和飞龙号航空母舰 美舰载40毫米高炮向来袭日机猛烈开火 美国海军上将尼米兹 约瑟夫罗谢福特少校, 美国密码专家,1940年, 他帮助破解了日本海军的 行动代码JN-25,1942年 中途岛战役前破译日军攻 击目标。中途岛海战中美、日损失比较 类别国家航空母舰飞机(架)人员(人)日本4赤城、加贺、苍龙、飞龙3222000美国1约

21、克顿号147307明文 密文 明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。 密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。 加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。先加密后再解密消息,原始的明文将恢复出来,D(E(M)=M必须成立。鉴别、完整性和抗抵赖性 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流

22、,至关重要的需求。 鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。算法和密钥 现代密码学用密钥解决了这个问题,密钥用K表示。K可以是很多数值里的任意值,密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表达为: EK(M)=C DK(C)=M DK(EK(M)=M,如图8-2所示。3.3.1 传统密码单表替代密码的代表是凯撒密码,又叫循环移位密码。其加密方法是把

23、明文中的所有字母都用它右边的第k个字母替代,并认为Z后面又是A。其映射关系函数为:F(a)=(a+k) mod na明文字母;n字符集字母个数;k密钥A B C D E F V W X Y Z (k=3)D E F G H I Y Z A B C1、单表替代密码1、 单表替代密码单表替代密码的优点:密钥简单、易记;单表替代密码的缺点:密文与明文的对应关系过于简单,英文字母的使用频率可以明显地在密文中体现出来,故安全性很差。多表替代密码通过给每个明文字母定义密文元素来消除字母使用频率分布。2、 换位密码列换位法是将明文字符分割成若干个(例如3个)一列的分组,并按一组后面跟着另一组的形式排好,不全

24、的组用不常用的字符填满。最后取各列来产生密文。密钥为组中字符的个数。明文分组换位C1 C2 C3 C4 C5 C6 C7 C8 C9 C1 C2 C3C4 C5 C6C7 C8 C9C1 C2 C3C4 C5 C6C7 C8 C9C1C4C7C2C5C8C3C6C9C1 C4 C7C2 C5 C8C3 C6 C9C1 C4 C7C2 C5 C8C3 C6 C9密文加密案例 列换位法将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好。如明文是:WHAT YOU CAN LEARN FROM THIS BOOK 分组排列为: WHATYOUCANLEARNFROMTHISBOOKXX

25、X密文为:WOLF HOHUE RIKAC AOSXT ARMBX YNNTO X解密案例 对下列54个密码进行解密。明文只包含字母,没有空格。加密方法是列换位 (Transposition)法,为了阅读方便,密文被分成5个字母一组。 密文:ceyle stdco ,nofft ,htenc ,uiiee, osfer ,srprs , siist ,sooux, dneht ,nacx3.3.2 对称算法 基于密钥的算法通常有两类:对称算法和公开密钥算法(非对称算法)。对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。 在大多数对称算法中,加解密的密钥是相同的。对

26、称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:EK(M)=CDK(C)=M DES对称加密技术 DES(Data Encryption Standard)算法 是一种用56位密钥来加密64位数据的方法。 发明人: IBM公司 W.Tuchman和C.Meyer. 基础: 1967年美国Horst Feistel提出的理论; 产生: 美国国家标准局1973年开始研究除国防部外的其它部门的计算 机系统的数据加密标准,于1973年5月15日和1974年8月27日 先后两次向公众发出了征求加密算

27、法的公告,最终选定DES。DES算法的安全性 DES算法正式公开发表以后,引起了一场激烈的争论。1977年Diffie和Hellman提出了制造一个每秒能测试106个密钥的大规模芯片,这种芯片的机器大约一天就可以搜索DES算法的整个密钥空间,制造这样的机器需要两千万美元。 1993年R.Session和M.Wiener给出了一个非常详细的密钥搜索机器的设计方案,它基于并行的密钥搜索芯片,此芯片每秒测试5107个密钥,当时这种芯片的造价是10.5美元,5760个这样的芯片组成的系统需要10万美元,这一系统平均1.5天即可找到密钥,如果利用10个这样的系统,费用是100万美元,但搜索时间可以降到2

28、.5小时。可见这种机制是不安全的。DES算法的实现步骤 3.3.3 非对称密钥加密技术 公开密钥算法(非对称算法)的加密的密钥和解密的密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。 之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。 公开密钥K1加密表示为:EK1(M)=C。公开密钥和私人密钥是不同的,用相应的私人密钥K2解密可表示为:DK2(C)=M。RSA 公开密钥加密技术 公开密钥加密基本思想是利用求解某些数学难题的

29、困难性。用户的加密密钥与解密密钥不再相同,理论上通过加密密钥求解解密密钥是不可能的。 RSA是由MIT的 Rivest, Shamir & Adleman 在 1977 提出最著名的且被广泛应用的公钥加密体制 ,RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 1. RSA算法描述加密: C=Me mod N, where 0MN解密: M=Cd mod N 公钥为(e,N), 私钥为(d,N)2. RSA 密钥产生过程 随机选择两个大素数 p, q 计算 N=p.q 注意 (N)=(p-1)(q-1) 选择 e使得1e(N),且gcd(e,(N)=1 解下列方程求出 d

30、e.d=1 mod (N) 且 0dN 公布公钥: KU=e,N 保存私钥: KR=d,N RSA算法举例(1) 选择两个素数p=7,q=17;(2)计算n=p*q=7x17=119;(3)计算(n)=(p-1)(q-1)=(7-1)(17-1)=96(4)选择一个随机整数e=5,且1e(n)=96,满足gcd(b, (n)=1;则公钥Pk=5;(5)计算d,(d*e)mod(n)=1,即(d*5)mod 96=1,d=77;则私钥Sk=77;设明文P=19;加密:195 mod 119 = 66,传送密文C=66;解密:6677mod 119 =19,获得明文P=19。RSA算法实例【示例】

31、选择P=3,Q=11, 得出n=33, e=3,d=7 由c=m3(mod 33),可得出明文P的密文C。接收者根据m=c7(mod 33) 解密。 明文 密文 解密后符号 数值 m3 m3(mod 33) c7 c7(mod 33) 符号 S 19 6859 2819 S U 21 9261 21 1801088541 21 U Z 26 17576 20 1280000000 26 Z A 01 1 1 1 1 A N 14 2744 5 78125 14 N 发送者计算 接收者计算习题: (1)取两个质数p=11, q=13; (2)得到 n=p*q=143 ;

32、 (3)算出另一个数 (n) = (p-1)*(q-1)=120 ; (4)再选取一个与(n) =120互质的数,如设e=7, 满足: e*d=1 mod (n) ,得到d=103; (5) 公开密钥( 7 ,143) 秘密私钥(103, 143 ) (6)加密:设明文x=85,用公开密钥加密得到密文y: y=xe mod n = 857 mod 143 = 123 (7)解密:用秘密私钥计算: x=yd mod n = 123103 mod 143 = 85RSA算法的安全性分析 密码分析者攻击RSA体制的关键点在于如何分解n; 若分解成功,使n=pq则可以算出(n)=(p-1)(q-1),

33、然后由公开的e,解出秘密的d 若要RSA足够安全,p和q必须为足够大的素数,使分析者做大数分解非常困难; 模数n必须选大一些;许多标准规定n至少为512比特位。RSA算法的速度 由于进行的都是大数计算,使得RSA最快的情况也比DES慢上数倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。 RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。对称数据加密技术非对称数据加密技术密码个数1个2个算法速度较快较慢算法对称性对称

34、,解密密钥可以从加密密钥中推算出来不对称,解密密钥不能从加密密钥中推算出来主要应用领域数据的加密和解密对数据进行数字签名、确认、鉴定、密钥管理和数字封装等典型算法实例DES等RSA等对称和非对称加密技术比较3.4 电子商务认证技术 (1)可信性 (2)完整性 (3)不可抵赖性 (4)访问控制3.4.1 消息摘要哈希函数,也称散列函数,是适应数字签名技术的需要而产生的一种信息摘要技术。它是一个单向哈希函数,它能从任意长度的输入信息中产生一个固定长度的输出(通常是128位),这个输出称为消息摘要。 数据散列函数散列值(数据摘要)源文件数字摘要数字摘要源文件数字摘要Hash算法Hash算法对比发送端

35、接收端因特网因特网数字摘要验证信息的完整性3.4.2 数字签名 数字签名是一个加密的消息摘要,它是附加在被签名消息之后或某一特定位置上的一段签名图样。数字签名建立在公开密钥加密和单向安全哈希函数算法的组合基础之上。数字签名应满足的条件1. 签名者事后不能否认自己的签名;2. 其他任何人均不能伪造签名,也不能对接收或发送信息进行篡改,伪造或冒充;3. 若当当事双方对签名真伪发生争执时,能够在公证的仲裁者面前通过验证来确认其真伪。数字摘要数字摘要对比A方B方A私钥哈希算法数字摘要数字签名A公钥哈希算法明文明文明文数字签名数字签名数字签名实现过程示意图3.4.3 数字时间戳(DTS:digital

36、time-stamp ) 提供电子文件的日期和时间信息的安全保护,由专门的机构提供。 数字时间戳是一个经过加密后形成的凭证文档,它包括三个部分: (1)需加时间戳的文件的摘要; (2)DTS收到文件的日期和时间; (3)DTS的数字签名。源文件数字摘要数字摘要数字摘要+时间新摘要数字摘要+时间数字时间戳数字时间戳Hash算法Hash算法加时间第三方私钥加密发送方第三方数字时间戳的实现过程3.4.4 数字信封 数字信封(digital envelop)是用加密技术来保证只有规定的特定收信人才能阅读信的内容。对称密钥明文密文密钥密文密文密钥密文明文对称密钥B方私钥B方公钥对称密钥A方B方数字信封实现过程示意图3.4.5 数字证书和认证中心3.1 数字证书 数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论