电子商务安全体系.ppt
《电子商务安全体系.ppt》由会员分享,可在线阅读,更多相关《电子商务安全体系.ppt(159页珍藏版)》请在课桌文档上搜索。
1、第四章,电子商务安全体系,第四章 电子商务安全体系,一、电子商务安全概述二、电子商务安全技术三、电子商务安全协议四、电子商务安全策略五、交易安全的法律保护六、应用案例,案例,国外2000年2月7日9日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。,CNNIC调查结果(2003年1月),用户认为目前网上交易存在的最大问题是 安全性得不到保障:23.4%付款不方便:10.8%产品质量、售后服务及厂商信用得不到保障:39.3%送货不及时:8.6%价格不够诱人:1
2、0.8%网上提供的信息不可靠:6.4%其它:0.7%,学习目标,了解电子商务面临的主要安全威胁了解电子商务对安全的基本要求熟悉电子商务常用的安全技术掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系掌握SSL和SET的流程和工作原理,第一节 电子商务安全概述,一、电子商务的安全威胁,一)、计算机安全的定义,我国专家对计算机安全的定义为:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。计算机网络安全是计算机安全概念在网络环境下的扩展,主要来自:1.电子商务基础的网络系统的安全问题;2.电子商务应用系统的安全。,二)、电子
3、商务的安全威胁,网络系统的安全威胁,Internet 以统一的“语言”把世界上的每一台计算机连接起来,于是世界也便得越来越小。资源的共享是网络最大的好处。Internet 的开放性传播有益信息的同时,也带来了一些负效应:安全问题更令人焦虑,1、网络系统的主要安全威胁是指:1)网络操作系统相关安全配置2)拒绝服务(DoS,Denial of Service)、攻击(系统瘫痪)3)黑客侵袭4)计算机病毒的侵袭5)安全产品使用不当6)缺少严格的网络安全管理制度,具体表现,身份窃取 指用户的身份在通信时被他人非法截取。获得合法用户的使用权限,以达到占用合法用户资源。非授权访问 指对网络设备及信息资源进
4、行非正常使用或越权使用等。冒充合法用户主要指利用各种假冒或欺骗的手段非法的目的。,具体表现,数据窃取 指非法用户截取通信网络中的某些重要信息。破坏数据的完整性 指使用非法手段,删除、修改、重发某些重要信息,,具体表现,干扰用户的正常使用 拒绝服务。指通信被终止或实时操作被延迟。否认。指通信的双方有一方事后否认曾参与某次活动。干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段。病毒与恶意攻击。指通过网络传播病毒等。,2、电子商务系统安全威胁,系统中断 破坏系统的有效性 窃听信息 破坏系统的机密性 篡改信息 破坏系统的完整性 伪造信息 破坏系统的真实性 对交易行为进行抵赖 要求系
5、统具备审查能力,电子安全交易的基本要求,信息的保密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性,归纳,二、电子商务安全体系,体系组成,技术保障法律控制社会道德规范完善的管理政策、制度,信息系统安全层次模型,一、二、三层:信息、软件、网络安全,这三层是计算机信息系统安全的关键。包括:数据的加密解密 操作系统、应用软件的安全(用户注册、用户权限)数据库安全(访问控制、数据备份与管理、数据恢复),数据的完整性 网络安全 病毒防范(硬件防范、软件防范、管理方面的防范),对自然灾害防范:防火、防水、防地震。如:建立备份中心防范计算机设备被盗:固定件、添加锁、设置警铃、购置柜机、系统外人员不得入
6、内等尽量减少对硬件的损害:不间断电源、消除静电、系统接地等,第四、五层:硬件系统的保护和物理实体的安全,电子商务系统安全体系结构,第二节 电子商务安全技术,虚拟专用网加密技术防火墙技术安全认证技术网络病毒防范技术,一、虚拟专业网,虚拟专用网是用于Internet上的电子商务的一种专用网络。打比方:它就像繁华道路上的一条公交车专用通道,企业A数据管理系统,企业B数据管理系统,Internet,优点:速度快、针对固定的客户、安全缺点:租用专线费用使得成本提高、数据易受到攻击。,二、加密技术,数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络
7、安全的重要技术。加密:是指将数据进行编码,使它成为一种不可理解的形式,既密文解密:是加密的逆向操作,将密文还原成原来可以理解的形式 既明文算法:是指加密或解密的一项过程。在这个过程中存在一串串的数字,这些数字就成为密匙。,加密技术示意,明文,密文,发信方,密文,明文,收信方,Internet,加密密钥,解密密钥,加密,解密,密码与密码学,密码(Cryptogram):它与“明码”相对,用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。密码学(Cryptography):研究加密的科学,密码学是数字数据的实际保护、控制和标识 密码分析(Cryptanalysis):密码分析学
8、是由被开 发用来破坏、避开和或破解第一部分(密码)试图完成的工作的所有尝试组成的,密码系统,加密系统,解密系统,密码分析,明文(M),加密密钥(K1),解密密钥(K2),密文(C),明文(M),明文(M),常见的密码算法,移位加密算法(恺撒密码)词组密钥密码分组密钥密码,例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。,Caesar加密法,你知道下面的密文是什么吗?,WHDFKHUVWGHQW,Teacherstudent,任务,请你用Caesar密码加密法将下列词组加密Electronic Commerce,.,35,任务,用恺撒密码法将下
9、列密文进行解密。Key=-3密文:nf vrb nf of webkd pef cxkd gfx,.,36,答案,这是用汉语拼音写的哦!明文:qi yue qi ri zheng shi fang jia(七月七日正式放假),词组密钥密码,密钥为字母的词组,置换规则为:abcdefghijklmnopqrstuvwxyzk=fivestarbcdghjklmnopquwxzy明文:secure message密文:osvqns hsoofas,it can allow students to get close up views将其按顺序分为5个字符的字符串:Itcan allow stude
10、 ntsto getcl oseup views再将其按先列后行的顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:,分组加密法,A 任务,用分组加密法(每组字母为5)对下列句子加密:An old man was walking along a street,B 任务,下面是一个用分组密钥(以4个字
11、母分组)的密文,请你解密后将明文用邮件发送。“HYTYOUMPSABHTUAYPTPIDOYRSEAPRAYOEURR”,.,41,答案,任务AAMSIOTNAWNNRONAGGELWLAAEDAKLST,任务BHappy Birthday to you,you are my supper star.,三)、加密系统的分类,按照加密和解密密钥是否相同对称式加密系统:(K1=K2)也称为私钥(Private Key)系统非对称式加密系统(K1K2)也称为公钥(Public Key)系统混合加密系统 即采用公钥对私钥进行加密,用私钥对信息进行加密。,1、对称密钥体制,对称密钥加密体制属于传统密钥加
12、密系统。是指在对信息的加密和解密过程中使用相同的密钥。或者,加密和解密的密钥虽然不同,但可以由其中一个推导出另一个。对称密码体制也称为私钥加密法。这种方法已经使用几个世纪了,收发加密信息双方使用同一个私钥对信息进行加密和解密。对称密码体制的优点是具有很高的保密强度,但它的密钥必须按照安全途径进行传递,根据“一切秘密寓于密钥当中”的公理,密钥管理成为影响系统安全的关键性因素,难于满足开放式计算机网络的需求。,.,44,请看教材p68 图4-2对称密钥加密,1).常用标准,对称密钥加密算法的代表是数据加密标准DES(US Federal Data Encryption standard),DES是
13、由IBM公司在1970年研制的,1977年1月15日美国国家标准局批准为作为非机密机构的加密标准,现在已成为国际标准,由美国国家安全局和国家标准与技术局来管理。另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且需要的计算机功能也不那么强。,2).特点,优点:算法比较简便高效密钥简短,破译极其困难,保密强度高缺点:密钥难于安全传递 密钥量太大,难以进行管理无法满足互不相识的人进行私人谈话时的保密性要求。难以解决数字签名验证的问题。,2、公开密钥体制,公开密钥密码体制将加密密钥和解密密钥分开,加密和解密分别由两个密钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密
14、钥)在计算上是不可行的。采用公开密钥密码体制的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥密码体制也称为不对称密钥密码体制。,.,48,接收方,非对称密钥加密图例,1)、常用标准,公开密钥加密方法的典型代表是RSA算法。RSA算法是1978年由RonRivest,AdiShamir和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个既能用于数据加密也能用于数字签名的算法。但RS
15、A的安全性一直未能得到理论上的证明。简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。,例如:甲、乙双方利用该方案实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公开密钥向乙方公开;乙方使用该公钥对机密信息加密后发送给甲方;甲方收到信息后用自己保存的私钥解密。从而解决了信息传输中的保密问题。另一方面由于每个人都可以知道甲方的公钥,他们都能给甲方发送信息。甲方需要确认的确是乙方发送的信息,这就产生了认证的问题,这时候就要用到数字签名。RSA公钥体系的特点使它非常适合用来满足上述两个要求
16、:保密性(privacy)和认证性(authentication)。,2).特点,密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号码本一样分发给各用户,而解密密钥则由用户自己掌握。密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信成员只需产生N对密钥,便于密钥管理。可以满足互不相识的人之间进行私人谈话时的保密性要求。可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。不足:公钥算法复杂,速度慢,四)、两种加密方式的比较,五)、两种方法的混合使用(目前的通用做法
17、),第一步:发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对要发送的信息进行加密。第二步:发送者用接收者的公共密钥用RSA算法对该随机数(即对称密钥)加密。随后将上两步加密的信通过网络发送。第三步:接收者接收到信息后,首先用自己的私人密钥随机数解密。第四步:接收者再用解密后的随机数对信息进行解密。这种加解密方式,既有RSA体系的保密性,又有DES或IDEA算法的快捷性。,图示混合应用,发送者,接收者,RSA加密,RSA解密,DES解密,DES加密,明文,明文,密文,DES解密钥,DES密钥,(通过RSA加密传递),密文,DES解密密钥,接收者密钥,.,55,六)、报文摘要(Me
18、ssage Digest)算法 p70,报文摘要算法,即生成数字指纹的方法,在数字签名中有重要作用。报文摘要算法是一类特殊的散列函数(hash函数),要求:接受的输入报文数据没有长度的限制;对任何输入报文数据生成固定长度数字指纹输出;由报文能方便地算出摘要;难以对指定的摘要生成一个报文,由该报文可以得出指定的摘要;难以生成两个不同的报文具有相同的摘要。,.,56,报文摘要(Message Digest)算法MD5,从八十年代末到九十年代,Rivest开发了好几种RSA公司专有的报文摘要算法,包括MD、MD2、MD5等。MD5生成的“数字指纹”长128 bits。1996年有一个研究报告称,可以
19、花费$10,000,000去制造一台专门机器,针对MD5搜索两个不同的报文具有相同的摘要,即“碰撞”,平均用26天才能找到一个碰撞。至今,MD5仍被认为是一个安全的报文摘要算法。,.,57,报文摘要数字签名系统,摘要,签名,签名验证,摘要验证,报文,报文+摘要,报文+签名摘要,三、安全认证技术,安全认证技术是为了满足电子商务系统的安全性要求而采取的一种常用而且必须的安全技术。它主要包括数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术。,一)、数字信封,数字信封(digital envelop)是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来
20、加密信息,然后将此对称密钥用接收方的公开密钥加密、这部分称为数字信封(如RSA)。,之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。,数字信封的生成,消息明文,接收方公钥,对称密钥,对称密钥加密,公钥加密,消息密文,密钥密文,数字信封,数字信封的解除,消息明文,接收方私钥,对称密钥,私钥解密,对称密钥解密,消息密文,密钥密文,二)、数字摘要,数字摘要(digital digest)技术是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(也叫数字指纹Finger Print),并在传输信息时将之加入文件一
21、同送给接收方,接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。Hash(散列)编码法:Secure Hash Algorithm(SHA),相同明文的摘要文必定相同不同明文的摘要文必定不同,三)、数字签名,数字签名(digital signature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发送者发送信息的真实性的一个有效证明。阅读:p71 资料链接,.,64,其作用有两点:因为自己的签名难以否认,从而确认了文件已签署这一事实;因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名技术广泛应
22、用于鉴别发送方不可否认服务中,收收方不可否认服务也需结合数字签名技术予以实现。,数字签名方法,数字签名的基础是密码技术,应用广泛的密码计算方法主要有三种,即RSA、DES和Hash。这三种算法常常是综合在一起使用。,数字签名生成流程,.,67,四)身份识别技术,传统贸易中双方可以面对面的谈判和交涉,在网络世界进行的电子商务中为了确认对方的身份就需要进行验证,由此就产生了身份识别技术。问题:在上网时,你最常遇到的身份识别是什么样的?,.,68,常用的身份识别方式,(请你先阅读教材的基本内容:p71)帐号与口令识别地址识别标记识别,.,69,1、帐号与口令识别,上网的时候需要输入用户名和密码,.,
23、70,帐号与口令识别是使用最广泛的一种身份识别方式。目前提供的识别要求使用者以字母或数字的组合作为口令。口令的选择一般应该满足:容易记忆但不容易猜中的原则。,.,71,问题:,如果服务提供商将所有用户的口令都存放在一个固定的文件中,会带来什么危险?,.,72,喂!我是张三,我的密码是zspswd,Internet,李四 密码张三 密码zspswd赵五 密码,.,73,问题的解决口令管理,.,75,2、地址认证,喂!我的IP地址是166.111.78.67,Internet,地址授权表166.111.78.10166.111.78.15166.111.78.67166.111.78.55.,.,
24、76,3、标记识别,标记(token):是一种个人持有物,用于启动电子设备。标志的信息可以用磁介质(如磁卡)也可以用智能卡,后者的安全性能更高。p72,.,77,标记识别示意图,服务器A,服务器B,服务器C,认证服务器,用户,持卡登录,认证,用户个人信息及权限,了解:数字时间戳,数字时间戳(DTS:Digital Time-Stamp)是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。它是由专门的认证机构收到文件的时间为依据。一般来说,数字时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后
25、再对该文件加密(数字签名),然后送回用户。其时间是由认证单位DTS以收到文件的时间为依据。,图示数字时间戳的使用,原信息,发送端,摘要1,数字时间戳,Hash函数加密,加时间后的新摘要,第三方,摘要1,数字时间戳,加时间,第三方私钥加密,Internet,Internet,五)、数字证书,数字证书(digital certificate)也叫数字凭证、数字标识。证书中包含持有者的有关信息。数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITU X
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 体系

链接地址:https://www.desk33.com/p-259136.html