您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第五章电子商务安全技术介绍
第五章电子商务安全交易第一节电子商务安全概述第二节电子商务安全机制第三节电子商务安全认证第四节电子商务安全协议第一节电子商务安全概述据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。一、电子商务的安全问题1.卖方面临的问题(1)中央系统安全性被破坏(2)竞争对手检索商品递送状况(3)被他人假冒而损害公司的信誉(4)买方提交订单后不付款(5)获取他人的机密数据2.买方面临的问题(1)付款后不能收到商品(2)机密性丧失(3)拒绝服务3.信息传输问题(1)冒名偷窃(2)篡改数据(3)信息丢失(4)信息传递过程中的破坏(5)虚假信息4.信用问题(1)来自买方的信用问题(2)来自卖方的信用风险(3)买卖双方都存在抵赖的情况二、电子商务的安全体系1.电子商务系统硬件安全2.电子商务系统软件安全3.电子商务系统运行安全4.电子商务安全立法三、电子商务安全控制要求信息传输的保密性信息的保密性是指信息在传输过程或存储中不被他人窃取交易文件的完整性防止非法窜改和破坏网站上的信息收到的信息与发送的信息完全一样信息的不可否认性发送方不能否认已发送的信息接收方不能否认已收到的信息交易者身份的真实性交易者身份的真实性是指交易双方确实是存在的不是假冒的四、电子商务安全管理1.保密制度绝密级:网址、密码不在因特网上公开,只限高层管理人员掌握机密级:只限公司中层管理人员以上使用秘密级:在因特网上公开,供消费者浏览,但必须防止黑客侵入2.网络系统的日常维护制度(1)硬件的日常管理和维护(2)软件的日常维护和管理(3)数据备份制度。(4)用户管理3.病毒防范制度(1)给电脑安装防病毒软件(2)不打开陌生电子邮件(3)认真执行病毒定期清理制度(4)控制权限(5)高度警惕网络陷阱4.浏览器安全设置(1)管理Cookie的技巧(2)禁用或限制使用Java、Java小程序脚本ActiveX控件和插件(3)调整自动完成功能的设置五、电子商务基本安全技术1、加密技术2、认证技术3、安全电子交易协议4、黑客防范技术5、虚拟专网技术6、反病毒技术(一)加密技术加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)加密和解密加密E解密D明文M明文MKd解密密钥Ke加密密钥密文C密码系统的构成1、对称密码体制2、非对称密码体制加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。(二)认证技术采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。认证的功能用户所知道的某种秘密信息用户持有的某种秘密信息(硬件)用户所具有的某些生物学特征1、身份认证用于鉴别用户身份2、报文认证用于保证通信双方的不可抵赖性和信息完整性实现方式验证内容证实报文是由指定的发送方产生的证实报文的内容没有被修改过确认报文的序号和时间是正确的数字签名数字摘要数字证书CA安全认证体系3、广泛使用的认证技术(三)安全电子交易协议目前有两种安全在线支付协议被广泛采用SSL(SecureSocketsLayer,安全套接层)协议SET(SecureElecronicTransaction,安全电子交易)协议(四)黑客防范技术1、安全评估技术通过扫描器发现远程或本地主机所存在的安全问题。扫描器的一般功能:发现一个主机或网络的能力发现什么服务正运行在这台主机上的能力通过测试这些服务,发现漏洞的能力扫描器的种类基于服务器的扫描器基于网络的扫描器2、防火墙防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。3、入侵检测技术入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵行为和来自内部用户的非授权行为。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。(五)虚拟专用网技术虚拟专用网(VPN)技术是一种在公用互联网络上构造专用网络的技术。将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全的通信。VPN具体实现是采用隧道技术,将企业内的数据封装在隧道中进行传输。(六)反病毒技术反病毒技术主要包括预防病毒、检测病毒和消毒等3种技术:预防病毒技术,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等;检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等;消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。第二节电子商务安全机制一、数据完整性机制二、加密机制三、数字签名机制四、访问控制机制一、数据完整性机制数据在传输的过程中,有可能被篡改,为保证数据的完整性和真实性,需要采取相应的措施。加密虽然能在一定程度上保障数据安全,但加密本身可能受到比特交换攻击,无法保障数据的真实完整,所以需要结合采用其他完整性机制。1、数字摘要技术数字摘要技术就是利用hash函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消息摘要。Hash函数是把任意长的输入串x变化成固定长的输出串y的一种函数,并满足下述条件:1)已知哈希函数的输出,求解它的输入是困难的,即已知y=Hash(x),求x是困难的;2)已知x1,计算y1=Hash(x1),构造x2使Hash(x2)=y1是困难的;3)y=Hash(x),y的每一比特都与x的每一比特相关,并有高度敏感性。即每改变x的一比特,都将对y产生明显影响。消息摘要消息验证消息验证二、加密机制数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也称密码)。恺撒算法——古老而简单的加密技术CHINAHMNSF每个字符后移5位明文M密钥K密文C加密算法E加密过程可以表示为:C=EK(M)解密过程可以表示为:M=DK(C)维吉利亚(Vigenere)加密方法设M=datasecurity,k=best,求C?(1)制作维吉利亚方阵如下:(2)按密钥的长度将M分解若干节(3)对每一节明文,用密钥best进行变换结果为C=EELTTIUNSMLR如何进行解密?本质上说,有两种加密机制:对称加密机制公钥加密机制加密与解密变换是平等的,使用相同的密钥,而且很容易从一个推导出另一个。EK(M)=C,DK(C)=M注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称秘密密钥。1.对称加密机制DES(数据加密标准)是一种分组加密算法。它对64bit数据块进行加密。如果待加密数据更长的话,则必须将其划分成64bit的数据块。最后一个数据块很可能比64bit要短。在这种情况下,通常用0将最后一个数据块填满(填充)。DES加密的结果仍然是64bit的数据块。密钥长度为64bit(其中包含8个校验比特)。特点:比较安全,且硬件实现效率高。2.公钥加密机制公钥密码系统的思想在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为私钥,必须保密。而另一个密钥称为公钥,应该公开。这样就不必考虑如何安全地传输密钥。Epuk(M)=CDprk(C)=Dprk(Epuk(M))=M(注:puk表示公钥,prk表示私钥)公钥加密机制根据不同的用途有两种基本的模型:(1)加密模型:收方公钥加密,收方私钥解密(2)认证模型:发方私钥加密,发方公钥解密数字签名的原理RSA是最有名也是应用最广的公钥系统。RSA的原理是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。RSA算法(1)秘密地选择两个100位的十进制大素数p和q(2)计算出N=pq,并将N公开(3)计算N的欧拉函数φ(N)=(p-1)(q-1)(4)从[0,φ(N)-1]中任选一个与φ(N)互素的数e(5)根据下式计算d:ed=1modφ(N)这样就产生了一对密钥:公钥PK=(e,N),私钥SK=(d,N)若用X表示明文,Y表示密文,则加密和解密过程如下:加密:Y=XemodN解密:X=YdmodN举例:(1)产生一对密钥①选择两个素数,如p=7,q=17②计算N=pq=7×17=119③φ(N)=(p-1)(q-1)=6×16=96④从[0,95]间选一个与96互素的数e=5⑤根据5d=1mod96得d=77(因为5×77=4×96+1)⑥得到公钥PK=(5,119),私钥SK=(77,119)(2)用这对密钥进行加密解密实验①将明文分组,使每组明文的二进制值不超过N,即不超过119。现在设明文为X=19②用公钥PK=(5,119)加密。先计算Xe=195=2476099;再除以119,商20807,余数为66。密文即为66③用私钥SK=(77,119)解密。先计算Yd=6677=127…;再除以119,得余数为19。明文即为19RSA的安全性取决于大合数分解的困难性。优点:不必考虑如何安全的传输密钥缺点:实现速度比DES慢三、数字签名机制数字签名机制的目的是使人们可以对数字文档进行签名。数字签名在与签名相关的同时也与发送的消息相关。所以数字签名能够实现以下功能:1)收方能够证实发送方的真实身份;2)发送方事后不能否认所发送过的报文;3)收方或非法者不能伪造、篡改报文。数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。RSA是最常用的数字签名机制签名算法:S=D(h(M))=h(M)dmodn验证签名算法:需要知道M与S,以及签名者的公钥(e,n),以及所使用的hash函数,然后判断h(M)=Semodn是否成立?成立,签名有效;不成立,签名无效。RSA是最常用的数字签名机制四、访问控制机制不是所有的参与方(请求者)都拥有对全部资源(对象)相同的访问权限。因此,必须给参与方直接地或隐含地分配访问对象的权限。通常表示成访问控制矩阵的形式:第三节电子商务安全认证一、数字证书数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。1.数字证书概述数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书实质上就是一系列密钥,用于签名和加密数字信息。数字证书由专门的机构(CA)负责发放和管理,Q其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA的数字签名使得攻击者不能伪造和篡改数字证书。数字信息的安全要求身份验证信息保密性(存储与交易)信息完整性交易的不可否认性数字证书与数字签名加密数字签名数字签名解决方案2.数字证书内容认证中心所颁发的数字证书均遵循X.509V3标准,根据这项标准,数字证书包括证书申请者的信息和发放证书CA的信息。3.对数字证书的验证对数字证书的验证包括以下几个步骤:CA签名真实?证书在有效期内?证书在CA发布的证书撤消列表内?Y伪造的证书N失效的证书NY失效的证书YN有效的证书3.1数字证书C
本文标题:第五章电子商务安全技术介绍
链接地址:https://www.777doc.com/doc-3874415 .html