电子商务实现技术PPT第5章.ppt_第1页
电子商务实现技术PPT第5章.ppt_第2页
电子商务实现技术PPT第5章.ppt_第3页
电子商务实现技术PPT第5章.ppt_第4页
电子商务实现技术PPT第5章.ppt_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第五章 电子商务安全与支付技术,5.1 电子商务的安全需求 信息安全需求、信用安全需求、管理安全需求和法律保障安全需求 信息的保密性; 信息的完整性; 信息的不可否认性; 交易者身份的真实性; 系统的可靠性、可用性、可控性,5.2 信息的保密性技术,5.2.1加密/解密技术 加密/解密技术是一种用来防止信息泄露的技术。电子商务中的信息在通过Internet传送之前,为了防止信息的内容被他人有意或无意的知晓,需要将它的内容通过一定的方法转变成别人看不懂的信息,这个过程就是加密(Encription);而将看不懂的信息再转变还原成原始信息的过程称为解密(Decription)。这里,加密之前的信息

2、被称为明文(plaintext),加密之后的内容称为密文,加密通常要采用一些算法(对应着加密/解密的程序),而这些算法需要用到不同的参数,这些不同的参数称作密钥,密钥空间是所有密钥的集合。,5.2 信息的保密性技术,密码学是技术安全的核心 保密性:直接加密 完整与真实性 可用性:使用密码技术进行系统登录管理、存取授权管理,5.2 信息的保密性技术,可信计算机系统(Trusted Computer System) 可信计算机系统(Trusted Computer System)的概念是美国国防部首先提出来的,为了保证计算机系统的保密性,美国国防部于80年代提出了一套访问控制机制来增强系统的可信性

3、,并制定了可信计算机系统评价准则( TCSEC)。 TCSEC对信息系统的几个关键环节: 计算机操作系统、数据库、计算机网络的安全性均提出了可信安全评价准则。 准则中,从用户登录、授权管理、访问控制、审计跟踪、隐通道分析、可信通道建立、安全检测、生命周期保障、文本写作、用户指南均提出了规范性要求。并根据所采用的安全策略,将系统分为A、B(B1、B2、B3)、C(C1、C2)、D四类七个安全级别。,5.2.1加密/解密技术,几个概念 数据加密:把数据和信息(明文)转换为不可辨识的形式(密文),使不应了解该数据和信息的不能识别和理解。 明文:未经过加密处理的有意义的报文。一段待加密的消息被称作为用

4、M(Message,消息)或P(Plaintext,明文)表示;它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。 密文:经过加密处理后的无意义的报文。用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些(记C),5.2.1加密/解密技术,加密:由明文变成密文的过程(记为E)。加密通常是由加密算法来实现的。加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。 解密:由密文还原成明文的过程(记为D),解密通常是由解密算法来实现的。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。 密钥:加密通常要采用一些

5、算法,而这些算法需要用到不同的参数,这些不同的参数称作密钥(key,记为K)。 密钥空间:是所有密钥的集合 先加密后再解密消息,原始的明文将恢复出来,D(E(M)=M必须成立。,5.2.1加密/解密技术,分类 历史发展 手工加密、机械加密、电子机内乱加密、计算机加密 计算机加密按保密程度分 理论上保密的加密、实际上保密的加密、不保密的加密 密钥使用方式(数据加密常用的算法) 传统密钥加密算法 替代密码 简单代替密码 、多名码代替密码、字母代替密码、多表代替密码 换位密码 对称式加密算法 非对称式加密算法,常见的对称加密和非对称加密方法,1、对称加密,也叫共享密钥加密或机密密钥加密,收发双方拥有

6、相同的单个密钥,这把密钥既可用于加密,也可用于解密,即加密和解密使用的是相同的一把密钥,此密钥又称为对称密钥或会话密钥。常见的对称加密方法有DES、3DES、AES、BASE64等 DES(Data Encryption Standard) :算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。64比特 的密钥中含有8个比特的奇偶校验位,所以实际有效密钥长度为56比特 。所有的保密性依赖于密钥,1) DES加密过程,DES算法将输入的明文分为64位的数据分组, 使用64位的密钥进行变换,每个64 位明文分组数据经过初始置换、16次迭

7、代和逆初始置换3个主要阶段,最后输出得到64位密文。 DES加密算法过程:初始置换IP、16次迭代过程、逆置换。 DES的唯一密码学缺点就是密钥长度较短。 可用穷举搜索法对DES算法进行攻击。 解决密钥长度的问题的办法之一是采用三重DES,1、对称加密AES,AES(Advanced Encryption Standard):AES处理以128bit数据块为单位的对称密钥加密算法,可以用长为128、192和256位的密钥加密。,例5-1:使用DES3-CBC方式加密,2、使用DES3-CBC方式解密,1、对称加密,Base64 加密(编码) 先将要编码的信息内容(明文)以二进制流的形式排成一行

8、,从高位开始,每6位为一个单位进行排列。例如,信息内容为字符流“ABCD”,在计算机中以ASCII码进行编码,因此对应的二进制流为: 01000001,01000010,01000011,01000100 上述二进制流以6位为单位重新排列,结果为: 010000,010100,001001,000011,010001,00 由于末尾一组不足6位,在不足六位的后面补零,组成6位,结果为: 010000,010100,001001,000011,010001,000000,16 20 9 3 17 0,根据符号到数字的映射表,把6位二进制流对应的数值分别转化成相应的数字,重新整理成一个字符流 QU

9、JDRA,规定编码的原始字符流字节数应是3的整数倍,原始字符流“ABCD”还需要补足两个字节,总的字节数才能被3整除,为此后面需补上两个“=”字符,所以原始字符流“ABCD”的最终Base64编码为: QUJDRA= 例5.3 使用Openssl软件包,对文件进行BASE64编码与解码 openssl enc -base64 -d -in 026h23fbase64.txt -out 026h23fplain.txt Outlook Express查看邮件内容的Base64编码,例3:加密某文件,并将加密结果进行Base64编码,用bf+cbc算法加密 例4:先用base64解码某文件,再解密

10、,2. 非对称加密,非对称加密方法中使用一对密钥:公钥(public key)和私钥(private key)组合。用公钥加密的密文只能用私钥解密,反之,用私钥加密的密文只能用公钥解密。在操作过程中,公钥可向外界发布,让其他人知道,私钥则自己保存,只有自己知道。,2. 非对称加密,RSA 由Ron Rivest,Adi Shamir和Leonard Adleman三人首创,是一种公开密钥加密方法; 它的原理是:先由密钥管理中心产生一对公钥和私钥,称为密钥对。产生方法如下:先产生两个足够大的强质数p、q。可得p与q的乘积为 n=pq。再由p和q算出另一个数z=(p-1)(q-1),然后再选取一个

11、与z互素的奇数b,称b为公开指数;从这个b值可以找出另一个值a,并能满足ba=1 (mod z)条件。由此而得到的两组数(n,b)和(p,q,a)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。若对明文信息x(0=xn)加密,其加密算法是y=E(x)=xb (mod n) ,而解密算法是D(y)=ya (mod n)。 RSA算法基于大整数因子分解这一著名的数学难题,2. 非对称加密,RSA 优点:能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。 缺点:算法复杂,加密数据的速度和效率较低,只能对小批量的数据进行加密。 在实际应用中

12、,通常将对称加密算法和非对称加密算法结合使用,利用对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。,1、密钥设计过程如下,1)找两个非常大的质数P和Q,越大越安全并且要相近。计算:n = PQ(公开) 2)随机选择加密密钥e(公开),e与(P1)(Q1)互质,利用Euclid算法计算解密密钥D 3)计算出数值D(不公开),满足下面性质:D=e-1 mod( (P-1)(Q-1) 其中n和D也要互质。数e和n是公钥,D是私钥。两个素数P和Q不再需要,应该丢弃,但不要让任何人知道。 得到的两组

13、数(n,e) 和 (n,d)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。,2、加密过程,加密信息m(二进制表示)时,首先把m分成等长数据块m1,m2,.,mi,每个分组mi的长度相同(位数不够可在高位补0)且小于n的长度,加密后的密文C将由相同长度的分组Ci组成。对应的密文是: Ci = mie mod ( n ) ( a ) 解密时作如下计算: mi = Cid mod ( n ) ( b ) RSA 可用于数字签名,方案是用 ( a ) 式签名, ( b )式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。,例:,已知RSA密码体制的公开密码为n=55,

14、e=7,试加密明文m=10,通过求解P、Q和D破译这种密码体制。设截获到密码文C=35,求出它对应的明码文。 解:d=e-1 mod (p-1)*(q-1) N=p*q,p,q质数 11,5,e*d=1 mod (p-1)*(q-1)=1 mod 40,d=23,1) C=me mod 55=107 mod 55=10,2) m=Cd mod 55=3523 mod 55=30,2. 非对称加密,例5.4 使用Openssl软件,产生一对RSA非对称密钥(公钥与私钥),并分别用它们来对某个文件进行加密和解密。 openssl genrsa -des3 -out myrsaCA.key 1024

15、,将会产生一个RSA私钥,私钥放在myrsaCA.key文件中 ; 用公钥加密的文件,以后需要用私钥来解密(加密模式): openssl rsautl -encrypt -in 026h23f.txt -inkey myrsaCA.key -out pub026h23f.enc openssl rsautl -decrypt -in pub026h23f.enc -inkey myrsaCA.key -out newpub026h23f.txt 用私钥加密的文件,以后需要用公钥来解密(签名模式): openssl rsautl -sign -in 026h23f.txt -inkey myrs

16、aCA.key -out pri026h23f.enc openssl rsautl -verify -in pri026h23f.enc -inkey myrsaCA.key -out newpri026h23f.txt,对称与非对称加密体制对比,RSA不替代DES,它们是互补,电子商务中密钥使用,对称和非对称综合使用,明文,密钥a,对称密钥a,明文,加密保密性,5.2.2 防火墙技术,实现保密的另外一种方法是进行存取访问控制,对敏感数据的访问实行身份验证,具备合法身份的允许其访问,不合法身份的禁止其访问,放火墙技术正是为实现这一目的而产生的。 “防火墙”是一种形象的说法, 其实它是一种由计

17、算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway), 从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常这局域网或城域网)隔开的屏障,5.2.2 防火墙技术,5.2.2 防火墙技术,类型 包过滤型: 包过滤型防火墙可以动态检查通过防火墙的TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,与预先保存在防火墙中的清单进行对照,按预定的安全策略决定哪些报文可以通过、哪些报文不可以通过。 应用网关型: 使用代理技术,在内部网与外部网之间建立一个单独的子网,该子网有一个代理主机,通过路由器和网关分别与内、外网连接

18、,代理主机对外部和内部用户的网络服务请求进行认证,对于合法用户的服务请求,代理主机则连接内部网与外部网,自己作为通信的中介,外部用户只能获得经过代理的内部网服务,从而保护内部网络资源不受侵害。,5.3 数据完整性技术,要保证数据的完整性,技术上可以采用信息摘要(数字指纹)的方法或者采用数字签名的方法; 数字摘要 采用单向Hash函数(如SHA,MD5等)对要传送的信息内容进行某种变换运算,得到固定长度的摘要信息,5.3 数据完整性技术,例5.5 使用Openssl软件,对某个文件产生数字摘要 。 openssl dgst -md5 -out 026h23f.md5 026h23f.txt,5.

19、4 不可否认技术,要达到不可否认的目的,可以采用 数字签名 数字时间戳等技术 ;,5.4 不可否认技术,数字签名的功能 数字签名可以实现消息认证的功能。 接收者能够核实发送这对报文的签名 发送者事后不以抵赖对报文的签名 任何人不能伪造对报文的签名 保证数据的完整性,防止截获者在文件中加入其他信息; 对数据和信息的来源进行保证,以保证发件人的身份。,5.4 不可否认技术,数字签名(Digital Signature)的原理 被发送文件用安全Hash编码法SHA(Secure Hash Algorithm)编码加密产生128bit的数字摘要; 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名

20、; 将原文和加密的摘要同时传给对方; 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要; 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。,5.4 不可否认技术数字签名原理示意图,数字签名确认两点: 信息由签名者发送(不可否认性) 信息自签发后到收到为止未作过任何修改(完整性),5.4 不可否认技术,消息摘要+加密数字签名 实现可靠性 要实现保密加密 要实现完整性消息摘要 要实现不可否认性数字签名,5.4 不可否认技术,例5.6 使用Openssl软件,对某个文件产生的数字摘要进行签名,并

21、验证签名。 openssl dgst -md5 -out 026h23f.sign -sign 026h23f.key 026h23f.txt openssl dgst -md5 -signature 026h23f.sign -prverify 026h23f.key 026h23f.txt,5.4.2 数字时间戳(电子邮戳)DTS,网络安全中,需要对传输资料文件的日期和时间信息采取安全措施,可通过DTS(Digital Time-stamp Service)实现,它对电子文件提供发表时间的安全保护。该服务由专门的网络服务机构提供。 解决EC交易中文件签署的日期和时间信息的安全问题,避免文档

22、签名方在时间上欺诈的可能性,具有不可否认性 它是一个经过加密形成的凭证文档,组成: (1)需要加载时间戳的文件的摘要; (2)DTS收到文件的日期和时间; (3)DTS的数字签名。 加盖时间戳有效阻止了文档签名一方在时间上欺诈的可能性,使信息具有不可否认性.,5.4.2 数字时间戳,时间戳的产生过程: (1)用户将需要加时间戳的文件用HASH编码加密形成摘要; (2)摘要送到DTS,DTS加入该文件摘要的收到日期和时间信息后再对该文件加密,即进行数字签名; (3)送回用户。,获得数字时间戳的过程,5.4.2 数字时间戳,5.5 身份认证技术,需要借助于数字证书的技术,设立安全认证中心,制定一系

23、列的安全协议等来实现。 5.5.1 数字证书 数字证书(Digital Certificate)是一种权威性的电子文档,提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是利用数字签名技术由一个权威机构CA证书认证(Certificate Authority)中心签发。 数字证书概念最早由MIT的Kohnfelder于1978年在他的本科毕业论文中提出,内容是通过数字签名来保护命名的证书(名字密钥对),从而可将公钥分散存放和访问,克服将公钥集中存放到一个数据库中而带来的访问性能问题,因此,数字证书除了可用于网上证明交易者的身份,还有另外一个作用,可

24、以利用它来分发交易者的公钥。,5.5 身份认证技术,数字证书颁发过程: 用户向注册中心RA提出申请,注册中心首先为用户产生密钥对,然后生成一个称为csr(数字证书请求)的文件,内含公钥及部分用户身份信息;认证中心CA收到RA的csr文件后,将执行一些必要的核实步骤,以确信请求是真实的,然后进行签名,生成数字证书。这样该证书内包含有用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。,5.5 身份认证技术,数字证书类型 按用途: 个人数字证书、服务器数字证书、代码签名证书; 按格式: X.509、 PGP、 SDSI/SPKI、 X9.59(AADS)、 AC等类型的证书; 按协议: S

25、SL证书(服务于银行对企业或企业对企业的电子商务活动)、SET证书(服务于持卡消费、网上购物)等。,5.5 身份认证技术,X.509数字证书的数据结构,5.5.2 认证中心P/187,认证中心CA(Certificate Authority),作为电子交易中受信任的第三方,负责为电子商务环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书 。 CA认证中心的功能主要有:证书发放、证书更新、证书撤销和证书验证。具体为: 接收验证用户数字证书的申请。 确定是否接受用户数字证书的申请,即证书的审批。 向申请者颁发(或拒绝颁发)数字证书。 接收、处理用户的数字证书更新请求

26、。 接收用户数字证书的查询、撤销。 产生和发布证书的有效期。 数字证书的归档。 密钥归档。 历史数据归档。 VeriSign 是最大的公共 CA ,中国数字认证网、中国商务在线,5.5.3 数字证书的申请与应用(了解),首先在认证中心的网站上下载并安装认证中心的根证书(所谓根证书,是指认证中心自己为自己颁发的数字证书);然后填写相关的申请表格,提交相关材料,提出申请,认证中心收到申请后,将为用户生成一个临时的证书,并将证书的序列号返回给用户;接下来,认证中心对用户身份进行仔细核查,核查通过后将为用户颁发由自己签过名的正式数字证书,用户得到此证书后就可以进行譬如对电子邮件进行加密等操作了 。,5

27、.5.3 数字证书的申请与应用,例5.7 利用Openssl软件,为用户颁发数字证书(略),5.5.4 安全协议,常用的安全协议有安全套接层协议SSL、安全电子交易协议SET、安全超文本传输协议S-HTTP、安全多媒体Internet邮件扩展协议S/MIME等 。 安全套接层协议(SSL,Secure Sockets Layer) SSL安全协议最初是由Netscape Communication公司设计开发; SSL安全协议主要提供三方面的服务: 一是用户和服务器的合法性认证; 二是加密数据以隐藏被传送的数据; 三是保护数据的完整性。 SSL是一个保证计算机通信安全的协议,对通信对话过程进行

28、安全保护。,5.5.4 安全协议,安全套接层协议的通信过程 : 接通阶段:客户通过网络向服务商打招呼,服务商回应; 密码交换阶段:客户与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法; 会谈密码阶段:客户与服务商间产生彼此交谈的会谈密码; 检验阶段:检验服务商取得的密码; 客户认证阶段:验证客户的可信度; 加密资料传送 结束阶段,客户与服务商之间相互交换结束的信息,5.5.4 安全协议,安全套接层协议的缺点 : SSL协议运行的基点是商家对客户信息保密的承诺。但在上述流程中我们也可以注意到,SSL协议有利于商家而

29、不利于客户。客户的信息首先传到商家,商家阅读后再传至银行,这样,客户资料的安全性便受到威胁。 商家认证客户是必要的,但整个过程中,缺少了客户对商家的认证。在电子商务的开始阶段,由于参与电子商务的公司大都是一些大公司,信誉较高,这个问题没有引起人们的重视。随着电子商务参与的厂商迅速增加,对厂商的认证问题越来越突出,SSL协议的缺点完全暴露出来。,5.5.4 安全协议,安全电子交易协议(SET,Secure Electronic Transaction) 为了克服SSL安全协议的缺点,满足电子交易持续不断地增加的安全要求,为了达到交易安全及合乎成本效益的市场要求,VISA国际组织及其它公司如Mas

30、ter Card、Micro Soft、IBM等共同制定了安全电子交易协议。这是一个为在线交易而设立的一个开放的、以电子货币为基础的电子付款系统规范,它采用公钥密码体制和X.509数字证书标准,主要应用于BtoC模式中保障支付信息的安全性; SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证 (双重签名); SET协议比SSL协议复杂 。,5.5.4 安全协议,安全电子交易协议要达到的目标 保证电子商务参与者信息的相互隔离。客户的资料加密或打包后边过商家到达银行,但是商家不能看到客户的账户和密码信息; 保证信息在因特网上安全传输,防止数据被黑客或被内部人员窃取; 解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证; 保证了网上交易的实时性,使所有的支付过程都是在线的; 规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。,5.5.4 安全协议,SET安全协议的工作原理主要包括以下7个步骤: 消费者利用已有的计算机通过因特网选定物品,并下电子订单; 通过电子商务服务器与网上商场联系,网上商场做出应答,告诉消费者的订

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论