您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 第4章_电子商务安全概述
1数据加密数字签名SETSSL网络银行智能卡电子支票电子现金认证机构CA计算机网络安全,如防火墙技术,病毒防治电子商务交易安全电子商务应用电子支付数字证书数字信封数字摘要双重签名2第4章电子商务安全通过本次的教学使同学们能够:1、对电子商务面临的安全问题有全面的了解;2、掌握电子商务对安全性的几个要求;3、掌握私有密钥和公开密钥数据加密技术的原理;4、了解两大加密体系的优缺点。重点和难点:公开密钥和私有密钥加密的原理处理:通过使用过程流程图加以反复解说,促使大家能较好地理解3不安全事例:2004年12月,中国银行的网站被黑客假冒,内蒙古呼和浩特市一市民因为登录了该网站而被盗窃2.5万元;2006年2月,四名黑客利用“木马”程序,盗取南宁市市民陆某的网银账户及密码,并通过网上银行将陆某的21400元存款全部转出。2006年5月,一位用户的3120元存款10分钟内被黑客连转三账户,另一用户的网银账户在5月份从月初到近月末,每天转出200元,被盗金额达5000多元。中国已成为黑客攻击的主要目标之一,来自国际反网络诈骗组织的报告显示:中国已成为仅次于美国的世界上第二多拥有仿冒域名及假冒网站数量的国家,占全球域名仿冒总量的12%,与此同时,各类假冒网站、邮件恶意欺骗事件也直线飙升。44.1电子商务安全概述(1)电子商务安全从整体上可分为两大部分计算机计算机系统的安全隐患硬件系统软件系统电子商务交易安全隐患数据的安全交易的安全人为破坏实用环境自然破坏系统漏洞黑客攻击工作人员失误Bug:现在人们把计算机系统的漏洞或错误称为“Bug”。5常见电子商务交易安全问题信息窃取信息篡改伪造身份事后抵赖…6(2)安全问题对电子商务的影响严重打击消费者对电子商务的信心;安全管理的支出巨大;威胁个人及组织的资金安全、货物安全和信誉安全等,破坏了市场秩序,恶化了商务环境。7(3)计算机安全控制的技术手段计算机安全问题分类:实体的安全性运行环境的安全性信息的安全性实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。运行安全包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作。信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。8(3)计算机安全控制的技术手段①实体安全技术电源防护技术:防盗技术:环境保护:电磁兼容性:屏蔽及避雷措施;稳压电源;不间断电源UPS报警器;监视系统;安全门锁;防火、防水、防尘、防震、防静电采用电磁屏蔽及良好的接地9②存取控制身份认证存取权限控制数据库存取控制身份认证的目的是确定系统和网络的访问者是否是合法用户。主要采用密码、代表用户身份的物品(如磁卡、IC卡等)或反映用户生理特征的标识(如指纹、手掌图案、语音、视网膜扫描等)鉴别访问者的身份。存取权限控制的目的是防止合法用户越权访问系统和网络资源。对数据库信息按存取属性划分的授权分:允许或禁止运行,允许或禁止阅读、检索,允许或禁止写入,允许或禁止修改,允许或禁止清除等10③病毒防治技术利用操作系统中的安全功能和安全机制,加强存取控制,防止非法用户进入。加强对网络的管理,防止病毒通过网络传播。为防止病毒侵入对信息的破坏,应经常进行自行检测,并定期做好文件备份。选用先进可靠的防杀网络病毒的软件。拒绝购买和使用盗版软件和盗版光盘。为避免计算机病毒的感染和传播,应从预防和清除两个方面着手。11④防火墙技术⑤数据加密⑥其他它是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法,它是数据保护在技术上的最后防线。除此之外,还有一些其他的安全技术措施。如容错技术,它是为避免由于硬件故障或用户失误等原因而酿成系统故障的一种预防措施。容错就是寻找最常见的故障点,并通过冗余度来加强它们。又如审计跟踪技术,它自动记录系统资源被访问和使用的情况,以备必要时追查和分析。124.2加密技术对称密钥加密体制非对称密钥加密体制131.基本概念明文(plaintext)密文(ciphertext)加密(Encryption)解密(Descryption)加密算法接收者解密算法密钥被隐蔽的消息。利用密码将明文变换成另一种隐蔽的形式。把明文通过一定的算法变换为只有知道密钥的人才能看得懂的密文再发送出去的过程。加密的逆过程,即由密文恢复出原明文的过程。对明文进行加密时所采用的一组规则。传送消息的预定对象。接收者对密文进行解密时所采用的一组规则。加密和解密通常都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。14加密和解密明文加密解密明文密文加密密钥解密密钥解密算法加密算法15对称密钥密码体制(单钥密码体制、秘密密钥密码体制):使用同一个密钥来加密和解密数据。非对称密钥密码体制(双钥密码体制、公开密钥密码体制):使用一对密钥来分别完成加密和解密的操作,且从一个密钥难以推出另一个。密码体制一般分为两类161对称密钥加密对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。17DES密码体制最有名的密码算法第一个被公开的现代密码由IBM于1971年至1972年研制成功分组长度:64比特密钥长度:56比特目前DES已被视为不安全,普遍使用的是变种tripleDES,即对64比特分组加密三次,每次用不同的密钥,密钥长度总共168比特。18比较著名的对称加密算法算法注释Blowfish块加密;布鲁斯·施奈尔(BruceSchneier)提出DES块加密;70年代提出IDEA块加密(被认为是现有最好的算法)RC2RC4RC5RC6块加密;RSA公司提出流加密块加密块加密TripleDES使用三个密钥的加密、解密、加密序列19★对称加密的特点对称加密优点:加密(信息编码)和解密(信息解码)的速度很快,效率也很高。对称加密缺点:需要细心保存密钥。若密钥泄露,以前的所有信息都失去了保密性,以后发送者和接收者进行通讯时必须使用新的密钥。密钥的分发很困难,传输新密钥的信息也必须加密,其又要求有另一个新密钥。规模无法适应互联网大环境的要求。一般来说,N个人彼此之间进行保密通讯需要½N(N-1)个私有密钥。如果每两个人要求一个私有密钥,12个人彼此间进行保密通讯就需要66个私有密钥。利用互联网交换保密信息的每对用户都需要一个密钥,密钥组合是一个天文数字。203.非对称加密体制非对称加密体制是在试图解决对称加密面临的两个最突出的问题而诞生的,即密钥分配和数字签名,它的发展是整个密码学历史上最大的革命。•采用公开密钥密码体制的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,而且从一个密钥很难推出另一个。•加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥密码体制也称为不对称密钥密码体制。21非对称加密系统的密钥对:公开密钥(publickey):用于加密,可以公开公布和散发。私有密钥(privatekey):用于解密,是不能泄露的,为用户所专用。22非对称密钥密码体制示意图23解密私有密钥公有密钥加密明文M明文M密文E解密公有密钥私有密钥加密明文M明文M密文E加密模型认证模型:24若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信。(如客户对银行的多对一关系)若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息使多个用户解读,通常用于数字签字。(如银行对客户的一对多关系)公开加密算法的运用就有两种应用情况:25非对称加密体制的特点◎通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义.◎简化了密钥的管理,网络中有N个用户之间进行通信加密,仅仅需要使用N对密钥就可以了.◎公钥加密的缺点在于加密算法复杂,加密和解密的速度相对来说比较慢.26非对称密钥加密优点:知道公钥的人不可能计算出私钥。知道公钥和密文的人不可能计算出原始消息。密钥发布不成问题。它没有特殊的发布要求。在多人间进行保密信息传输所需的密钥组合数量很小。N个人只需要N对公开密钥,远远小于对称密钥加密系统的要求。27非对称密钥加密缺点:非对称加密密钥比私有密钥加密系统的速度慢得多。不适合用来对大量的数据进行加密。对称加密体制的编码效率高,在密钥分发与管理上存在困难;非对称密码体制运算量大,但可以很好的解决密钥分发的问题。28公开密钥RSA(Rivest,Shamir,Adleman)算法RSA公开密钥密码系统是由R.Xivest,A.Shanner和L.Adieman于1977年提出。RSA的取名就是来自于这三位发明者名字的首字母。•1976年,美国斯坦福大学的Diffie和Hellman提出了公钥密码的新思想,一年后,美国麻省理工学院的三位博士Rivest,Shamir,Adleman设计了RSA加密算法。29公开密钥RSA(Rivest,Shamir,Adleman)算法RSA是最有名也是应用最广的公钥系统。RSA的原理是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。RSA的安全性取决于从公开密钥计算出秘密密钥的困难程度。等于从n中找出它的质因数p和q。30RSA的缺点:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。31比较著名的非对称加密算法算法注释ECCLUCRSA块加密;RSA公司提出324.3数字签名技术1.概念数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。数字签名与书面文件签名有相同之处,采用数字签名,能确认以下两点.(1)信息是由签名者发送的;(不可否认性)(2)信息自签发后到收到为止未曾作过任何修改。(信息完整性)332、数字摘要数字摘要简要地描述了一份较长的信息或文件,它可以被看作一份长文件的“数字指纹”。信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。信息摘要可以被公开,它不会透露相应文件的任何内容。34摘要函数又称杂凑函数、杂凑算法或哈希函数,就是把任意长度的输入串变化成固定长度的输出串的一种函数。35摘要函数的安全性输入长度是任意的;输出长度是固定的,根据目前的计算技术至少取128比特长,以便抵抗生日攻击;对每一个给定的输入,计算输出即杂凑值是很容易的;(a)给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值在计算上是不可行的,或(b)给定杂凑憾事的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得他们杂凑到同一个值在计算上是不可行的。数字摘要的作用用于验证信息的完整性。36比较著名的摘要算法算法注释MD2目前已放弃;RSA公司提出MD4目前已不安全;128位散列值;RSA公司提出MD5能提供较好的保密;128位散列值;RSA公司提出SHA1SHA的替代算法;160位散列值37数字摘要——保证完整性Hash算法原文摘要摘要对比?原文摘要Intern
本文标题:第4章_电子商务安全概述
链接地址:https://www.777doc.com/doc-4813906 .html