版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章电子商务网络安全技术知识目标能力目标通过对信息加密技术、数字签名技术与应用、防火墙的构造与选择、计算机病毒及其防治、电子商务安全协议的详细介绍,使读者掌握先进的网络安全技术,有效保障电子商务的安全。
能应用计算机技术与网络技术的知识,分析相关案例,探析防御计算机病毒与黑客的解决方案。
第5章电子商务网络安全技术引导案例家住(宁夏)中卫市沙坡头区的14岁辍学少年拜某,利用电脑软件盗窃他人网上银行账号,并窃取他人存款。2008年9月10日,拜某被中卫市公安局沙坡头区分局民警抓获。今年7月26日,中卫市沙坡头区一居民的网上银行账号被盗,卡上存款4800元被盗取.经过艰苦细致的工作,办案民警发现拜某有重大作案嫌疑。在充分的证据面前,拜某交代:今年7月26日,他利用电脑软件盗取沙坡头区一被害人的网上银行账号及密码,盗窃存款4800元。拜某同时供述:今年8月,他曾盗取一被害人的网上银行账号,盗窃Q币6000元。另外,拜某还伙同他人在银川某网吧盗取一被害人的网上银行账号,窃取他人现金1.2万元,全部用于网上交易。因拜某年仅14岁,警方对其进行了批评教育,并责成其家长对其予以训诫和监管。
第5章电子商务网络安全技术1.网络犯罪对电子商务网络交易能构成哪些威胁?2、产生网络犯罪的原因是什么?3、哪些计算机技术可以保障电子商务的安全?
5.1电子商务的安全需求5.1.1电子商务所面临的安全问题在电子商务整个运作过程中,会面临各种安全问题。典型的安全问题包括:安全漏洞、病毒感染、黑客攻击、网络仿冒以及来自其他方面的各种不可预测的风险。分析电子商务的安全问题,就是根据实际考察结果,确定各种可能出现的安全问题,分析其不同程度的危害性,找出电子商务潜在的安全隐患和安全漏洞,从而有的放矢的运用相关电子商务的技术来加以控制和管理。5.1.1电子商务所面临的安全问题1.安全漏洞即使使用者在合理配置了产品的条件下,由于产品自身存在的缺陷,产品的运行可能被改变以产生非设计者预期的后果,并可最终导致安全性被破坏的问题,包括使用者系统被非法侵占、数据被非法访问并泄露,或系统拒绝服务等。我们将这些缺陷称为安全漏洞。近年安全漏洞数量不断增加,仍是信息系统的主要安全隐患。据美国CERT/CC(国家计算机网络应急技术协调处理中心)统计,该组织2007年全年收到信息系统安全漏洞报告7236个。自1995年以来,漏洞报告总数已达38016个,具体统计结果如图5.1所示。5.1.1电子商务所面临的安全问题5.1.1电子商务所面临的安全问题2007年微软公司正式公布了69个具有编号的安全漏洞。其中,除Windows操作系统漏洞外,安全漏洞更多的集中出现在了IE浏览器和MSOffice等应用软件上。CNCERT/CC对于漏洞发布一直予以高度重视,2007年共整理发布与我国用户密切相关的漏洞公告104个。5.1.1电子商务所面临的安全问题2.病毒感染“Nimaya(熊猫烧香)”病毒事件处理Nimaya(熊猫烧香)病毒在2007年初出现流行趋势,该病毒具有感染、传播、网络更新、发起分布式拒绝服务攻击(DDoS)等功能。“熊猫烧香”的传播方式同时具备病毒和蠕虫的特性,危害较大。处理反google病毒2007年8月出现一种反google的病毒,感染该病毒的用户在打开G或者G时,会看到提示:“Google退出中国,请用百度进行搜索”。这是由于被感染主机的hosts文件被恶意修改,导致用户对google网站的访问被引向含有大量恶意代码的恶意服务器,该主机对应域名为591。5.1.1电子商务所面临的安全问题3.黑客攻击黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。5.1.1电子商务所面临的安全问题1)分布式拒绝服务攻击拒绝服务攻击(DoS)的有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。分布式拒绝服务攻击(DDoS)的攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。5.1.1电子商务所面临的安全问题被DDoS攻击时的现象:被攻击主机上有大量等待的TCP连接;网络中充斥着大量的无用的数据包,源地址为假;制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;严重时会造成系统死机。5.1.1电子商务所面临的安全问题2007年1月15日,CNCERT/CC接到某招商网的事件报告,称该公司网站遭到已持续一个月的DDoS攻击,流量峰值达到1G。CNCERT/CC对该ADSL用户的机器进行了深入分析,发现黑客是利用重庆市的一台服务器作为跳板,而最终的控制服务器位于福建省。5.1.1电子商务所面临的安全问题2)僵尸网络僵尸网络(BotNet),是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
5.1.1电子商务所面临的安全问题5.1.1电子商务所面临的安全问题3)网络仿冒2004年12月8日,中国银行发现,有一网站为,企图盗取银行账号和密码。同样的事情也发生在中国工商银行身上。欺诈网站以为网址,而真正的工行网站网址为WWW.ICBC.COM.CN,“1”和“I”一字之差。5.1.1电子商务所面临的安全问题网络仿冒事件报告者数量VeriSign(美国网络安全公司)259eBay(美国网上交易站点)255RSACyota(美国网络安全公司)128Castlecops(美国网络安全机构)143MarkMornitor(美国网络安全公司)74表5.12007年向CNCERT/CC报告网络仿冒事件前5名统计5.1.1电子商务所面临的安全问题4.触发电子商务安全问题的原因
从安全问题中我们可以看出,它不是个别现象,只要有网络的存在,安全问题就不容忽视。它不仅影响了网络业务的正常运转,扰乱了网络秩序,还会造成很多直接或者间接的经济损失。为了尽可能避免安全损失,刨根究底,首先要了解造成这些问题的间接的经济损失。为了尽可能避免安全损失,刨根究底,首先要了解造成这些问题的症结所在。概括起来有两个方面:先天原因和后天原因。后天原因里又可细分为管理、人和技术三个方面。5.1.1电子商务所面临的安全问题(1)先天原因
电子商务的实现依赖于网络,没有网络的存在,电子商务无从谈起。但是,电子商务却是继网络之后才出现的,是网络发展过程中的产物。所以当初网络的建立仅考虑了网络不会因为局部故障而影响信息的传输这个问题,并没有顾及到电子商务安全,这样,它的全球性、开放性和共享性就使得电子商务过程中传输的信息安全存在先天不足,黑客们就可以利用公共的网络环境,传播各种病毒等。(2)后天原因
管理、人
、技术5.1电子商务的安全需求5.1.2电子商务安全需求针对电子商务的安全问题的构成,我们提出了电子商务安全的需求。只有提供了以下5方面安全性,才满足电子商务安全的基本需求。这5方面分别是:保密性、完整性、认证性、可控性、不可否认性,如表5.2所示。
术语定义保密性(security)保护机密信息不被非法存取以及信息在传输过程中不被非法窃取完整性(integrity)防止信息在传输过程中丢失和重复以及非法用户对信息的恶意篡改认证性(authenticity)确保交易信息的真实性和交易双方身份的合法性可控性(accesscontrol)保证系统、数据和服务能由合法人员访问不可否认性(non-repudiation)有效防止通信或交易双方对已进行的业务的否认表5.2电子商务安全需求5.1.2电子商务安全需求由于信息在开放、共享性的INTERNET上传播,为了不让他人知道传播中信息的内容,可以采用加密技术保证信息的保密性;同样的,在传播过程中如果商务数据被更改,如订单数量由10000变成1000000,那买卖双方损失都是巨大的,所以还应当通过数字签名等技术来确保数据的完整性。网络是个虚拟的世界,有个经典的说法就是在网上和你聊天的也许是条狗。然而电子商务活动是需要诚信的,如何来确定交易双方的身份就显得至关重要。目前,认证性是通过认证中心发放数字证书来实现的。通过授权的方式,可以保护信息资源不被未经授权者使用、修改等,并可通过相关的技术,如防火墙,将病毒代码程序隔绝,以此达到可控性的目的。交易抵赖行为在现实中屡见不鲜,更何况是在虚拟的网络世界。因此不可否认性成为电子商务安全的基本需求之一,它可以通过对所发送的消息进行数字签名来获得。
5.1电子商务的安全需求5.1.3电子商务系统安全的构成电子商务系统,从某种意义上来说,其实就是一种计算机信息系统。我们对于计算机信息系统一般是这样定义的:计算机信息系统是指由计算机及相关的配套的设备构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。这样,我们就可以从计算机信息系统的角度来阐述电子商务系统的安全,认为电子商务系统的安全是由系统安全、系统运行安全和系统信息安全这三个部分来组成的。其整体的安全结构如图5.3所示。5.1电子商务的安全需求1.系统实体安全电子商务系统安全的第一部分是实体安全,实体安全,是指保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。(1)环境安全是指要对电子商务系统所在的环境实施安全保护。(2)设备安全是指对电子商务系统的设备进行安全保护。(3)媒体安全是指对媒体数据和媒体本身实施安全保护。图5.3电子商务系统安全的构成5.1电子商务的安全需求2.系统运行安全电子商务系统安全的第二个组成部分是运行安全,运行安全是指为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。(1)风险分析。(2)审计跟踪。(3)备份与恢复。(4)应急运行安全中的应急措施。图5.3电子商务系统安全的构成5.1电子商务的安全需求3.信息安全电子商务系统安全的第三个组成部分是信息安全,所谓信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。(1)操作系统安全。(2)数据库安全。(3)网络安全。图5.3电子商务系统安全的构成5.2计算机网络安全技术
5.2.1防火墙技术1.防火墙概述
防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。5.2.1防火墙技术防火墙主要用来提供服务控制,因此能够提供以下4类控制服务:(1)确定可进出服务器的互联网的服务类型。(2)方向控制。(3)请求控制。(4)行为控制。防火墙能控制外部网络和内部网络的信息交流,能提供接入控制和审查跟踪,禁止互联网中未经授权的计算机侵入有防火墙保护的内部网络的计算机系统。因此防火墙具有这样的局限性:1)防火墙防外不防内。2)防火墙难于管理和配置,易造成安全漏洞。3)很难为用户在防火墙内外提供一致的安全策略。4)防火墙只实现粗略的访问控制。5.2.1防火墙技术2.防护墙的分类(1)包过滤防火墙。包过滤是面向网络层和传输层的防火墙产品,它的工作原理是通过在网络中的适当位置对数据包进行过滤,根据检查数据流中的每个数据包的源地址、目的地址、所有的TCP端口号和TCP链路状态等要素,然后依据一组预定义的规则,以允许合乎逻辑的数据包通过防火墙进入到内部网络,而不合乎逻辑的数据包加以删除。(2)代理防火墙。代理防火墙是针对包过滤防火墙的缺点而引进的防火墙技术。其特点是将所有的跨越防火墙的网络通信链路分为两段:一段是从外部网络到代理服务器,另一段是从代理服务器到内部网络之间。代理防火墙的工作原理是运行在两个网络之间,它对于客户来说像是一台真的服务器一样,而对于外界的服务器来说,它又是一台客户机。当代理服务器接受到用户的请求后,会检查用户请求的站点是否符合公司的要求,如果公司允许用户访问该站点的话,代理服务器会像一个客户一样,去那个站点取回所需要的信息再发给客户。代理防火墙是应用最广泛的一种防火墙,分为透明和不透明两种。5.2.2虚拟专用网技术
5.2.2虚拟专用网技术1.VPN简介虚拟专用网是一种“基于公共数据网,给用户一种直接连接到私人局域网感觉的服务”。VPN可分为三大类;第一类,是企业各部门与远程分支之间的IntranetVPN;第二类,是企业网与远程雇员之间的远程访问VPN;第三类,是企业与合作伙伴、客户、供应商之间的IntranetVPN。5.2.2虚拟专用网技术2.虚拟专用网工作原理概括起来,VPN就是通过共享,即公用网络在两台机器或两个网络之间建立的专用连接。实际上,VPN技术可以安全地通过因特网将网络服务延伸至远程用户、分支机构和合作公司。换而言之,VPN把因特网变成了模拟的专用WAN(广域网)。由于因特网的触角伸及全球,如今使用网络逐渐成了大多数用户和组织的标准惯例。因而,VPN可以快速、经济而安全地建立通信链路。5.2.2虚拟专用网技术3.虚拟专用网的功能及其分类(1)虚拟专用网提供的功能1)加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。2)信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。3)提供访问控制,不同的用户有不同的访问权限。(2)VPN的分类1)VPDN(VirtualPrivateDialNetwork)2)IntranetVPN3)IntranetVPN5.2计算机网络安全技术5.2.3身份识别技术身份识别是指用户向系统出示自己身份证明的过程。身份鉴别是系统查核用户的身份证明的过程,实质上是查明用户是否具有他所请求资源的存储和使用权。人们通常把这两项工作统称为身份鉴别,它是判明和确认通信双方真实身份的两个重要环节。身份鉴别必须做到准确无误的将对方辨认出来,同时还应该提供双向的鉴别,即相互证明自己的身份。信息技术领域的身份鉴别是通过将一个证据与实体身份绑定来实现的。实体可能是用户、主机、应用程序甚至进程。证据与身份之间是一一对应的关系,双方通信过程中,一方实体向另一方提供这个证据证明自己的身份,另一方通过相应的机制来验证证据,以确定该实体是否与证据所宣称的身份一致。结合电子商务的实际情况,本节对常见的身份鉴别机制进行了探讨,并对它们的安全性进行分析研究。
5.2.3身份识别技术1.基于口令的鉴别技术
这是目前在互联网和计算机领域中最常用的鉴别方法,当你登录计算机网络时需要输入口令。计算机系统把它的鉴别建立在用户名和口令的基础之上,如果你把用户名和口令告诉了其他人,则计算机也将给予那个人以访问权限,因为鉴别是建立在已知口令之上的,仅仅属于一种模式的鉴别。通过一些措施可以有效地改进口令鉴别的安全性。如通过增加口令的强度,提高抗穷举攻击和字典攻击的能力;将口令加密防止在传输中被窃听;采用动态的一次性口令系统,防止口令的重放等。
5.2.3身份识别技术2.基于智能卡的鉴别技术
这种方法较为先进一些,因为用户需要一些物理原件,例如楼宇通行卡的鉴别方式,只有在扫描器上划卡并通过验证的人才能进入大楼。这里鉴别是建立在这张卡之上,如果你把这张卡借给了别人,那个人也能进入这幢大楼。因此,如果你希望为进入大楼创建一个更加精密的鉴别系统,你可以要求不仅提供通行卡而且要有口令鉴别。在计算机领域中,一个典型例子是智能卡和数字鉴别的混合使用。所有的智能卡都含有一块芯片,芯片中包含了一些拥有持卡人的个人信息,如驾照信息及医疗信息等等,一块智能卡与标准信用卡大小相等甚至更大,尺寸大小主要取决于内嵌芯片的功能。有时内嵌芯片包含只读信息,芯片比起信用卡背面的磁条卡含有更多的信息,这种类型的智能卡通常只能开发一次,并且完全依赖于智能卡可读器来进行操作。还有一种智能卡可以不使用读卡器,它形状类似于普通的USB盘或者软件狗(dongle),这种智能卡也称作电子钥匙(e-key),可以直接插在电脑的USB接口上使用。这种智能卡具有内置的CPU,可以进行高强度的加密运算,并能保存秘密信息。使用时,用户需要首先输入PIN码(个人身份识别码),PIN认证成功后,即可读取智能卡上的秘密信息。5.2.3身份识别技术3.基于DCE/Kerberos的鉴别机制
Kerberos系统是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行验证的鉴别方法。Kerberos是一种非常安全的双向身份鉴别技术,其身份鉴别强调了客户机对服务器的鉴别,而别的身份鉴别技术往往只解决了服务器对客户机的鉴别。Kerberos有效地防止了来自服务器端身份假冒的欺骗。它的安全机制在于首先对发出请求的用户进行身份鉴别,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份鉴别是建立在对称加密的基础上的。
5.2.3身份识别技术4.基于人的生理特征的鉴别技术这种过程通常需要一些物理因素,如基因或其他一些不能复制的个人特征。到目前为止,高级生物学鉴别已经很有经验,并且在一些高安全环境中得到了实施。这种方法包括指纹,面部扫描器,视网膜扫描器和语音分析。面像识别技术。人的指纹或者掌纹的身份鉴别技术。基于声音的语音识别和语音验证。5.2.3身份识别技术5.基于公共密钥的鉴别机制PKI(公钥基础设施)是通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证数字证书持有者身份的一种体系。例如,某企业可以建立公钥基础设施(PKI)体系来控制对其计算机网络的访问。在将来,企业还可以通过公钥基础设施(PKI)系统来完成对进入企业大门和建筑物的提货系统的访问控制。PKI让电子商务用户或企业用户安全地从事其涉及敏感信息的工作。企业员工可以在互联网上安全地发送电子邮件而不必担心其发送的信息被非法的第三方(竞争对手等)截获。企业可以建立其内部Web站点,只对其信任的客户发送信息。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是交易双方能完成的,而需要由一个具有权威性和公正性的第三方来完成。鉴别中心就是承担网上安全电子交易鉴别服务、能签发数字证书、并能确认用户身份的服务机构。鉴别中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。5.2计算机网络安全技术5.2.4黑客与病毒防范技术1.黑客简介在这里,使用术语“黑客”的当前定义----闯入计算机系统的人,应该注意,黑客在过去不是一个贬义词,而是指可以让计算机工作的人。也许更合适的术语应该是cracker或criminal,通常人们理解的黑客是指那些试图入侵计算机系统或使计算机系统不能使用的人。研究表明黑客最可能的特征是:男性16岁到35岁之间孤独者聪明精通技术5.2.4黑客与病毒防范技术2.黑客攻击概述攻击是指任何以干扰、破坏网络系统为目的的非授权行为。从法律上来说,攻击仅仅发生在入侵行为完全完成时,并且入侵者已在目标网络内;可能使一个网络受到破坏的所有行为,即从一个入侵者开始在目标机上工作的那刻起,攻击就开始了。(1)黑客攻击分类1)从攻击的位置上分2)从攻击的层次上可以分5.2.4黑客与病毒防范技术(2)黑客攻击的目的进程的执行获取文件和传输中的数据获得超级用户权限对系统的非法访问进行不许可的操作拒绝服务涂改信息暴露信息挑战政治意图经济利益破坏5.2.4黑客与病毒防范技术(3)已有解决方法的黑客攻击手段黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”、“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下六类:1)拒绝服务攻击。2)非授权访问尝试。3)预探测攻击。5.2.4黑客与病毒防范技术(4)常见黑客攻击方法获取口令放置特洛伊木马程序电子邮件攻击炸弹网络监听电磁辐射监听拒绝服务分布式拒绝服务攻击寻找系统漏洞窃取TCP连接5.2.4黑客与病毒防范技术3.计算机病毒简介1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,其中计算机病毒被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。可见,计算机病毒是一种特殊编制的、具有自我再生能力的计算机系统,能够侵入互联网的计算机系统,并能扰乱、破坏计算机的正常运行。5.2.4黑客与病毒防范技术4.计算机病毒的分类(1)按攻击对象的操作系统分类(2)按表现性质分类(3)按寄生的方式分类(4)按感染的方式分类(5)按侵入途径分类5.2.4黑客与病毒防范技术5.计算机病毒的防范计算机病毒的类型有很多,可以通过不同的途径来传播,不同的计算机病毒具有不同的发作症状和破坏行为,可谓五花八门,让人觉得难以对付。但事实上,通过采取技术上和管理上的措施,计算机病毒是可以防范的。防范是对付计算机病毒积极而有效的措施,毕竟病毒出现之后再去扫描和清除更能有效地保护计算机系统。虽然难免会同样出现新的病毒,但是只要提高反病毒的警惕意识,依靠反病毒技术和管理措施,新的病毒就无法逾越计算机安全保护屏障,不能广泛传播。5.2.4黑客与病毒防范技术6.提高计算机病毒的防范意识防范计算机病毒,首先要在思想上重视其给计算机安全运行带来的危害。要意识到,计算机病毒轻则影响工作,重则将磁盘中的储存的数据破坏,造成无法控制的计算机瘫痪,造成无法估计的损失。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人会采取完全不同的态度。例如对反病毒研究人员,即使机器内存储有上千种病毒,系统也不会被随意破坏,所采取的防护措施也并不复杂。而对病毒毫无经验意识的人员,计算机显示屏上出现了病毒信息,可能都不会认真观察一下,任其在系统中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹,总是能被及时发现的,如辅之以病毒检测程序和进行人工检测,完全可以提前发现病毒,或者在病毒进行传染的过程中被发现,并及时做出补救措施。5.2.4黑客与病毒防范技术7.加强计算机病毒的防范管理科学的管理如同为计算机系统增加了一道坚固的保护墙,能够有效防范计算机病毒的入侵,同时也是安全使用计算机系统的基础。(1)尊重知识产权。(2)采取必要的病毒检测、监控措施,制定完善的管理规则。(3)对于多人共用一台计算机的环境,应该建立计算机系统使用登记制度,详细记录机器管理者、使用者的情况。(4)加强教育和宣传工作。(5)建立有效的计算机病毒防护体系。(6)建立、完善各种法律制度,保障计算机系统的安全性。
5.3电子商务的安全技术
5.3.1加密技术1.数据加密技术概述密码学主要包含两个分支,即密码编码学和密码分析学,前者研究对信息进行编码以实现信息隐蔽,后者则研究如何破译密文,两者相互对立又相互促进。一个典型的数据加密系统模型如图5.5所示。加密前的数据称为明文,用M表示,加密后的数据称为密文,用C表示。把明文M经过加密算法E和加密密钥Ke的计算后得到密文C的过程称为加密。把密文C经过解密D和解密密钥Kd的计算后得到明文M的过程称为解密。为了加密和解密的需要,有时还要把加密密钥Ke和解密密钥Kd传送给对方。5.3.1加密技术图5.5数据加密系统的通用模型5.3.1加密技术字母ABC……Z空格,./:?算法010203……26272829303132算法111213……36373839404142密文KLMDEFGHIJ(1)由于设计算法很困难,因此基于密钥的变化就解决了这一难题。(2)简化了发送方与多个接收方之间加密信息的传送过程,即发送方只需使用同一个算法,使用不同的密钥就可以向多个接收方发送密文。(3)如果密文被破译,换一个密钥就能解决问题。表5.3一个简单的密码表5.3.1加密技术2.对称加密对称加密又称单钥密码系统,是指使用相同的密钥加密和解密,即Ke=Kd。由于加密和解密使用的是同一密钥,所以发送者和接收者都必须知道密钥。对称加密的优点在于对信息编码和解码的速度快,效率高。对称加密的主要缺点是如何将新密钥安全地发送给授权双方;如何对数量庞大的密钥进行分发、传输和存储。在电子商务中常用的对称密钥密码算法是DES(DataEncryptionStandard,数据加密标准)。综上所述,由于提供安全密钥管理的难度很大,对称加密也就很难成为电子商务中占主导地位的加密方法。5.3.1加密技术3.非对称加密非对称加密又称为公钥密码系统,主要特点是加密和解密使用不同的密钥,即Ke不等于Kd。在非对称加密系统中,每个用户保存着一对密钥——公钥和私钥。公钥是公开的,可以公开传送给需要的人,私钥只有本人知道,用公钥加密的信息只能用相关的私钥才能解密,并且在算法上保证从公钥无法推导出私钥。在实际使用中,用户必须根据不同的对象使用不同的密钥。如果用户要向对方发送保密信息,需要使用对方的公钥加密后发出,对方使用自己的私钥即能解密,由于第三者不知道接收者的私钥,所以无法窃取信息。其过程如图5.6所示。5.3.1加密技术图5.6在非对称加密系统中发送保密信息5.3.1加密技术图5.7在非对称加密系统中对信息发送者进行身份验证5.3.1加密技术RSA算法:(1)选取两个足够大的质数P和Q。(2)计算P和Q相乘所产生的乘积n=P*Q。(3)找出一个小于n的数e,使其符合与(P-1)*(Q-1)互为质数。(4)另找一个小于n的数d,使其满足(e*d)MOD[(P-1)*(Q-1)]=1。其中,MOD(模)为相除取余;(n*e)即为公钥;(n*d)为私钥。如果用C表示密文,用M表示明文,则加密过程为C=M^e(MODn)。解密过程为M=C^d(MODn)。假定P=3,Q=11,则n=P*Q=33,选择e=3,因为3和20没有公共因子。(3*d)MOD(20)=1,得出d=7.从而得到(33,3)为公钥,(33,7)为私钥。加密过程为C=M^3(MOD33),解密过程为M=C^7(MOD33)。5.3电子商务的安全技术5.3.2加密技术的应用1.数字签名(DigitalSignature)图5.8数字签名的过程5.3.2加密技术的应用2.数字时间戳(Digitaltime-syamp)
图5.9加密数字时间戳的过程5.3.2加密技术的应用3.认证技术(1)数字证书数字证书也称为公开密钥证书,是网络通信中标识个人、计算机系统或组织的身份和密钥所有权的电子文档,其作用类似于现实生活中的身份证。它是由交易各方共同信任的第三方权威机构发行的,人们可以用它在电子商务交易中标识各自的身份。交易伙伴之间可以使用数字证书来交换公开密钥。数字证书的国际标准是由国际电信联盟制定的X.509标准。X.509证书通常存放在X.500目录中供检索。X.500目录是一个全球性的信息通信目录,由不同的国家或组织拥有和管理不同的部分,目录中数据按树型分层组织。5.3.2加密技术的应用X.509数字证书标准的数字证书一般应包含以下内容:证书拥有者的名称,命名规则一般采用X.500格式。颁发数字证书单位的名称。颁发数字证书单位的数字签名。证书的序列号,每个证书都有唯一的证书序列号。证书的版本号。证书的有效期,通用的证书一般采用UTC的时间格式,它的计时范围为1950~2049年。证书拥有者的公钥及所使用的加密算法等有关信息。5.3.2加密技术的应用(2)数字证书的工作原理。数字证书采用公开密钥体制,即利用一对相互匹配的公钥和私钥进行加密和解密。每个用户设定一把特定的仅为本人所知的私钥,用于解密和签名,同时设定一把可以公开的公钥,用于加密和验证签名。5.3.2加密技术的应用(3)数字证书的类型。数字证书有三种类型:个人数字证书、企业数字证书和软件数字证书。个人数字证书仅仅为某个用户提供凭证,一般安装在客户浏览器上,以帮助个人在网上进行安全电子商务交易,如从事网上炒股、网上保险、网上缴费、网上购物、网上办公、发送加密或签名的个人电子邮件等。企业数字证书是为网上的某个企业Web服务器提供凭证,利用企业数字证书可以使企业在网上进行安全电子交易,如开启服务器SSL安全通道,使用户和企业Web服务器之间的信息传递以加密的形式进行;要求用户出示个人数字证书,以防止企业Web服务器被未授权的用户入侵。软件数字证书是为软件开发者提供凭证,证明该软件的合法性。利用软件数字证书可以在网上使用该软件,同时也可提供给网上其他用户使用合法软件。5.3.2加密技术的应用(4)认证中心电子商务认证授权机构也称为电子商务中心,即通常所说的CA。认证中心的职能:证书发放。证书更新。证书撤消。证书验证。5.3.2加密技术的应用截至2007年5月全国已有23家电子认证机构获得了认证证书。这23家机构累计发放证书已有600多万张,应用对象涉及工商、税务、海关、商贸、质监、药检等政府部门和城市网上交易的企事业单位。应用的项目涉及到工商年检、网上报税,网上采购,网上交易还有网上支付。5.4电子商务的安全协议5.4.1安全套接层协议SSL
1.SSL协议的概念SSL协议是由美国NETSCAPE公司开发和倡导的,是早期的一种安全电子支付协议,其主要目标是保证两个应用方之间通信的保密性和可靠性,是实现兼容浏览器和服务器(通常是WEB服务器)之间安全通信的协议。是一种保护WEB通信的工业标准。5.4.1安全套接层协议SSL2.SSL协议的功能SSL协议的工作过程
5.4.1安全套接层协议SSLSSL协议的应用5.4.1安全套接层协议SSL5.SSL协议的缺陷SSL协议的缺陷是只能保证传送过程安全。SSL协议有利商家不利于客户,因为客户的信用卡信息首先传到商家,商家阅读后再传到银行,这样客户资料的安全性便受到威胁。SSL协议的运行基点是商家对客户的信息的保密和承诺,但不幸的是网上已经发生过大量黑客通过商家服务器窃取信用卡号的案例。另外,该协议无法保证商家是该信用卡的特约商户,也无法保证购买者就是该信用卡的合法拥有者。随着电子商务的不断发展,SSL协议作为国际上最早应用于电子商务的一种网络安全技术,其缺陷越来越多地暴露出来,并逐渐被SET协议所取代。5.4电子商务的安全协议5.4.2安全电子交易协议SET1.SET协议的概念为了克服SSL协议的缺陷,使顾客在网上购物时能够保密自己的信用卡信息,使之不被他人盗用,并且在交易过程中,双方都可认证对方的身份,以防止发生欺诈行为,VISAINTERNATIONAL、MASTERCARDINTERNATIONAL两大国际信用卡组织机构联合IBM、MICROSOFT、NETSCAPE、VERISIGN、GTE等多家科研机构和信息业者开发了SET协议。该协议主要是为了解决顾客、商家、银行之间通过信用卡进行在线交易而设计的,它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整性、数字认证、数字签名等,被公认为全球电子商务安全交易的标准。为管理和推广SET标准,专门成立了SETCO协会(),在上面有关于常见问题解答、SET标准和SET文献的链接。
5.4.2安全电子交易协议SET2.SET协议中的安全技术SET协议中用到了对称加密,非对称加密,信息摘要,数字签名,数字信封,双重签名和认证技术等多种电子商务安全技术。下面简要介绍数字信封技术和双重数字签名技术。(1)数字信封技术。(2)双重签名技术。5.4.2安全电子交易协议SET双重签名技术为了保证在交易过程中商家只看到订单信息,而看不到顾客的信用卡信息,银行只看到顾客的信用卡信息而看不到订单信息,即使商家和银行做到“背对背”,SET协议采用了双重签名技术。5.4.2安全电子交易协议SET双重签名的形成过程5.4.2安全电子交易协议SET数字信封技术类似SSL中建立信息安全通道的技术,即使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为消息的“数字信封”,将其和数据一起送给接收者。接收者先用自己的私钥解开数字信封,拿到对称密钥,然后再使用对称密钥解开数据。(1)数字信封的工作过程图示5.4.2安全电子交易协议SET3.使用SET协议的支付流程5.4.2安全电子交易协议SET具体的SET协议支付流程(1)顾客在支持SET的在线商店购物,并向在线商店传递自己的数字证书(含有顾客的公钥)。(2)在线商店向顾客传递商店的数字证书(含有商店的公钥)和支付网关的数字证书(含有支付网关的公钥)。(3)顾客在在线商店选择好商品并填写订单,然后由SET协议负责把“订单信息+支付信息摘要+双重签名”的内容用在线商店的公钥加密,把支付信息+订单信息摘要+双重签名的内容用支付网关的公钥加密,然后一起发给在线商店。5.4.2安全电子交易协议SET(4)在线商店用自己的私钥解开被加密的“订单信息+支付信息摘要+双重签名”,就可以看到顾客的订单信息内容,同时用顾客的公钥解开双重签名,可以得到如图5.12所示的摘要3。在线商店将收到的订单信息用Hash加密生成新的订单摘要,并与收到的支付信息摘要相加后再用Hash加密生成摘要3’,通过比较摘要3和摘要3’就可以确认订单信息在传递过程中是否被非法修改过。通过以上分析,即可实现订单信息在传递过程中的保密性、完整性和不可否认性。(5)由于在线商店没有支付网关的私钥,所以无法看到用支付网关的公钥加密的“支付信息+订单信息摘要+双重签名”的内容,只能把这部分内容转交给支付网关。支付网关用自己的私钥解开后看到支付信息内容,再用和第(4)步相同的方法验证支付信息在线传递过程中是否被非法修改过,这样即可实现支付信息在传递过程中的保密性、完整性和不可否认性。5.4.2安全电子交易协议SET(6)发卡银行对顾客的支付信息进行审核,同时收单银行对商家的身份进行审核。(7)审核通过后由收单银行向发卡银行发出划拨款项的请求,交易金额从购物者的银行账户划到商家银行账户,同时支付网关向商家发出支付确认信息。(8)商家向顾客发出订单确认信息,在线交易完毕。5.4.2安全电子交易协议SET4.SET协议和SSL协议的比较SET协议相对于SSL协议具备以下几个优点:(1)SET协议具有很高的安全程度,结合了DES、RSA、数字签名、信息摘要、双重签名、数字信封、CA认证等多种加密安全技术。(2)SET协议可以使商家和银行做到“背对背”,为顾客保守了更多的秘密,从而使顾客在网上购物时更加轻松。(3)通过CA对各交易方进行身份认证,减少了网上欺诈的可能。(4)SET协议提供不可否认的功能。SET协议的交易凭证中有顾客数字签名,能够防止顾客事后抵赖。(5)SET在具体实现时比较灵活,可以用在系统的一部分或者全部。
数据加密解密、身份认证流程图DES密钥对明文加密解密获得A用户的DES密钥网络实践
1231.进入中国数字认证网,网址为,申请并下载免费个人安全电子邮件数字证书。2.利用上题得到的数字证书,到OutlookExpress中设置有关数字证书的参数。3.发送签名电子邮件两封,发送加密电子邮件两封。44.瑞星防火墙的下载、安装、配置、使用。思考题1231.网络环境下电子商务所面临的安全威胁有哪些?2.简述防火墙的作用和工作原理。3.什么是SSL?什么是SET?比较两者的异同?44.提高电子商务安全性的具体手段有哪些?知识链接中国数字认证网()网络安全频道()中国工商银行个人网上银行/SSL协议的应用()瑞星防火墙()中国金融认证网()1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年公共图书馆档案管理专业测试题库
- 安全生产隐患分级排查、处理及责任追究管理办法
- 轮胎花园建设方案
- 项项目实施方案
- 面向智能家居市场的2026年智能安防系统方案
- 学校人车分离工作方案
- 2025年中小企业数据可视化提升员工工作效率的解决方案
- 卫星遥感农业农业产业结构升级报告
- 大数据产业建设方案
- 废品回收系统助力中小企业可持续发展可行性研究报告
- 超星尔雅学习通《美术鉴赏(北京大学)》2025章节测试附答案
- 医用气体维护服务承诺书
- T-CBIA 010-2024 营养素饮料标准
- 红色文化知识题【高中组共计967题】1 (1)附有答案
- DB11-T2110-2023保安服务规范医院
- 个人车辆租赁协议书
- 万宁市病死畜禽无害化处理中心项目 环评报告
- 陕09J02 屋面建筑图集
- 服务回访监督制度方案
- 《核电工程钢筋机械连接技术规程》征求意见稿
- 17模连续退火铜中拉机操作规程
评论
0/150
提交评论