电子商务安全技术.ppt_第1页
电子商务安全技术.ppt_第2页
电子商务安全技术.ppt_第3页
电子商务安全技术.ppt_第4页
电子商务安全技术.ppt_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务安全问题 1. 网络攻击 (1)电脑病毒:网络蠕虫、特洛伊木马 (2)黑客攻击:更改首页、网络钓鱼、拒绝攻击 (3)流氓软件:强迫安装、无法卸载 2. 硬件破坏 3. 交易抵赖,黑客技术与病毒技术融合趋势,电子商务的安全性要求 1.信息传递的有效性 2.信息内容的保密性 3.信息内容的完整性 4.交易各方身份的可鉴别性/不可抵赖性 5.信息记录的合法性(审查能力),电子商务安全体系 电子商务安全不仅仅是技术层面问题,而且是包含预防、检测、管理和制度层面在内的一整套体系的建设问题。,(1)网络系统安全针对物理技术系统的安全问题保证网络设施的正常运行 可靠安装、维护、管理避免受到外界的恶意

2、攻击 设置防火墙、 防止病毒 (2)网络信息安全 针对商务逻辑系统的安全问题 信息保密 信息完整 身分认证 不可抵赖 信息有效,加密技术 认证技术,(3)网络交易安全 参与对象之间交易过程的安全,如安全套接层协议(SSL)、安全电子交易协议(SET)、公钥基础设施(PKI),电子商务业务系统,电子商务支付系统,安全交易协议SET、SSL、S/HTTP、S/MIME 、PKI,安全认证技术数字摘要、数字签名、数字信封、CA证书,加密技术非对称密钥加密、对称密钥加密、DES、RSA,安全策略、防火墙、查杀病毒、虚拟专用网,安全应用,信息安全,网络安全,电子商务安全技术结构示意图,网络安全策略就是指

3、构筑网络时考虑怎样采用网络安全措施的基本原则。 最小特权 纵深防御 阻塞点 最薄弱环节 失效保护状态 普遍参与 防御多样化 简单化,网络安全策略,加密技术,一、 早期的加密方法 (1)圆柱缠绕法:用羊皮带围绕圆柱螺旋缠绕,再在羊皮上写字。对方收到后用同样大小的圆柱体将文字复原。,密文,直径,直径,缠绕,缠绕,.,.,密文,(2)凯撒密码:凯撒大帝曾使用过的一种加密方法。 方法:把每个英文字母向前推移k位: 明文顺序:abcdefghijklmnopqrstuvwxyz 密文顺序:defghijklmnopqrstuvwxyzabc,二、加密和解密的概念 (1)加密:把明文转变为密文的过程。 (

4、2)解密:把密文转变为明文的过程。 (3)算法:在加密和解密时所使用的信息变换规则。(如公式、法则或程序) (4)密钥:控制加密和解密过程的一组随机数码。(控制是指只与密钥有关,而与算法无关),三、现行密码体制 (1)密码体制:是指一个加密系统所采用的基本工作方式,它的两个基本构成要素是密码算法和密钥。 (2)密码算法:常常是一些公式、法则或程序。 (3)密钥:代表了明文和密文之间等价的数学函数关系。,(4)现代密码学的一个基本原则是:一切秘密寓于密钥之中。密码算法可以公开,真正需要保密的是密钥。密钥是加密或解密过程中的关键要素。 (5)密码体制的分类 对称密码体制 非对称密码体制 不可逆加密

5、体制,四、对称密码体制 1. 基本概念 对称密码体制,又叫单钥密码体制,即加密密钥与解密密钥是相同的密码体制。,2. 运算原理 (1)置换运算:对数据的每一位(比特)进行有规律的位置变换; (2)数据分组:将置换后的数据进行分组; (3)乘积变换:将分组数据进行逻辑乘运算 (4)子密钥生成:利用移位寄存器,生成加密子密钥(循环右移); (5)迭代运算:用子密钥对数据进行替换。每次替换使用一个子密钥,一般须经多次替换;,运算的目的:让加密过程足够复杂,保证使第三者在有效时间内不能解密。,数据,分组 数据,分组 数据,子密钥,乘积变换,迭代运算,3. DES(Data Encryption Sta

6、ndard) 把明文分成64位的数据块,产生64位的密文数据; 密钥长度也为64位(有效长度56位,奇偶校验8位); 明文数据经过初始置换、16轮迭代、乘积变换、压缩变换、逆初始置换以及加入16个字密钥,生成密文。 计算开销小,加密速度快,保密强度高,适于对较大数据量加密。,DES的意义: DES作为一种加密算法,首次公开发布,是密码学史上的一个创举。以前任何设计者对于密码体制及其设计细节都是严加保密的。而DES公开发表,任人测试、研究和分析,无须通过许可就可制作DES芯片和以DES为基础的保密设备。, 任何加密技术的保密能力总是相对的; 密钥越长,安全性越好; 随着计算能力(处理速度)的不断

7、提高,某加密技术的安全性随之降低。,4. 对称密码体制的主要问题 (1)密钥管理困难: 网络中要管理的密钥数为n(n-1)/2个(n为两两间通信的用户总数);每个用户和其他用户通信时必须保留n-1个密钥。 (2)密钥传递困难: 本质问题是:在公共网上传递密码的安全性问题。,五、非对称密码体制 1. 基本概念 非对称密码体制,又叫双钥密码体制或公钥密码体制。这是一种特殊的算法,包含两个不同的密钥,一个公开使用(即公钥),另一个保密使用(即私钥)。,2. 非对称密码体制的原理 非对称密码算法大多都基于一些数学难题,如两个大素数的乘积极难再分解出原来两个素数。 3. 非对称密码体制代表RSA RSA

8、密码体制是由美国MIT的三位科学Rivest, Shamir和Adleman于1976年提出,并在1978年正式发表的。它是目前应用得最多的公开密钥密码体制。,RSA的基本原理和算法,1. 原理:已知两个互素的大素数的乘积,求解两个素数极为困难。 2. 密钥的产生: 第一步:选择两个素数p,q(p,q保密) 第二步:计算n=pq( n公开) 第三步:计算(n)=(p-1)(q-1) (保密),第四步:选择加密指数e ,使gcd(n),e)=1 (1e(n))(公开) 第五步:由 ed mod (n) = 1 ,计算解密指数d(保密) 第六步: 公钥PK=e,n 私钥SK=d,n,RSA举例 (

9、1)取两个质数p=11, q=13; (2)得到 n=p*q=143 ; (3)算出另一个数 (n) = (p-1)*(q-1)=120 ; (4)再选取一个与(n) =120互质的数,如设e=7, 满足: ed mod (n) =1,得到d=103;,(5)(n,e)和(n,d)这两组数分别为: “公钥(143,7)” “私钥(143,103)”; (6)加密:设明文x=85,用公开密钥加密得到密文y: y = xe mod n = 857 mod 143 = 123 (7)解密:用秘密私钥计算: x = yd mod n = 123103 mod 143 = 85,两种密码体制的比较 (1

10、)对称密码体制: 加密速度快,适用于对较大数据量的信息加密,如对信息文档加密等。 (2)非对称密码体制: 加密速度较慢,适用于对较小数据量的信息加密,如对对称密钥加密等。,六、不可逆加密体制 (1)原理:将明文生成较短的数据串(数字摘要),而数据串不能再变回到原明文。 (2)用途:适用于对信息完整性的验证。,认证技术,一、信息认证的主要策略 (1)身份认证:鉴别各参与交易的对象的身份。(数字签名等) (2)报文认证:鉴别通信内容的完整性。(数字摘要等) (3)多方记录:保证各方交换信息的行为不可抵赖。(数字时间戳等),二、认证技术的种类 1. 数字摘要 (1)含义: 利用不可逆加密算法,如哈希

11、函数(Hash),运算出一个固定长度(如128位)的短数据串,称此为数字摘要。 (2)用途: 用于验证信息的完整性; 弥补非对称密码体制加密速度慢的缺陷,并与非对称密码体制组合成数字签名技术。,源 文 件,数 字 摘 要,数 字 摘 要,源 文 件,数 字 摘 要,Hash算法,Hash算法,对比,发送端,接收端,因特网,因特网,数字摘要验证信息的完整性,2. 数字签名(不可逆加密体制与非对称密码体制相结合的认证技术) 在传统事务处理中采用书面签名,其形式有:手签、印章、指印等。 在用计算机处理事务时,则要采用电子签名的方式来替代传统方式。 (1)数字签名的作用 收方能够证实发方的真实身份;

12、发方事后不能否认所发送过的报文; 收方或非法者不能伪造、篡改报文。,(2)数字签名的实现过程 发送方: 先从明文中生成数字摘要; 用发送方秘密私钥对数字摘要加密,形成数字签名; 把明文和数字签名一同发给接收方。, 接收方: 先从收到的明文中生成数字摘要(用与发送方同样的哈希算法); 用发送方的公钥对数字签名解密,获得发来的数字摘要; 将自己生成的数字摘要与发来的数字摘要相对比,以验证信息的完整性。,对比,A方,B方,A私钥,哈希算法,数字摘要,数字签名,A公钥,哈希算法,明文,明文,明文,数字签名,数字签名,数字签名实现过程示意图,3. 数字信封(对称密码体制与非对称密码体制相结合的认证技术)

13、 发送方: 用对称密钥对明文加密,形成密文; 再用接收方的公钥对对称密钥加密,形成密钥密文; 将密文和密钥密文一同发给接收方。, 接收方: 用自己的私钥对密钥密文解密,得到对称密钥; 再用对称密钥对密文解密,得到明文。,对称密钥,对称密钥,B方私钥,B方公钥,对称密钥,A方,B方,数字信封实现过程示意图,4. 双签字(非对称密码体制+数字摘要+数字信封) 适用情景:用户需要在一条信息中和商家、银行分别递交不同内容。例如这条信息中分为两个部分,订单段和支付段,要求: 商家可以验证订单段的完整性,但不能看到支付段; 银行可以验证支付段的完整性,但不能看到订单段。,5. 数字时间戳(Digital

14、time-stamp service,TDS) (1)使用数字时间戳的意义: 在传统交易中,文件签署的日期是十分重要的信息,不容随意伪造和篡改。在电子交易中更需要对时间采取安全措施。 (2)数字时间戳服务:是网上安全服务项目之一,由专门机构(认证中心)提供。,(3)实现过程:(用户与专门机构之间的关系) 用户将明文生成数字摘要; 用户将数字摘要发送给专门机构的DTS; DTS加入日期和时间信息,再对它们加密(数字签名),最后返回给用户。,源 文 件,数 字 摘 要,数 字 摘 要,数 字 摘 要 + 时 间,新 摘 要,数 字 摘 要 + 时 间,数 字 时 间 戳,数 字 时 间 戳,Has

15、h算法,Hash算法,加时间,第三方私钥加密,发送方,第三方,数字时间戳的实现过程,6. 数字证书(Digital certificate) (1)概念:数字证书是一种数字标识,用以证实一个用户的身份及用户对网络资源的访问权限。 (2)主要用途: 身份证明; 传递公钥。,(3)格式和内容: 数字证书的格式一般采用X.509国际标准。数字证书的主要内容有: 证书的版本信息 证书的序列号; 证书所使用的签名算法 证书的发行机构名称 证书的有效期 证书所有人的名称; 证书所有人的公开密钥 证书发行者的签名,(4)数字证书的种类 按使用者划分: 客户证书、商家证书、网关证书、CA系统证书 按技术划分: 电子邮件数字证书、基于SSL协议的数字证书、基于SET协议的数字证书,个人证书,7. CA机构 在电子交易中,无论数字时间戳还是数字证书的发放和管理,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论