第7章电子商务安全技术.ppt
《第7章电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《第7章电子商务安全技术.ppt(102页珍藏版)》请在课桌文档上搜索。
1、第 7 章,电子商务安全技术,7.1 电子商务安全概述电子商务安全是一个系统的概念,不仅与计算机信息网络系统有关,还与电子商务应用的环境、人员素质和社会因素有关。它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共及国家信息安全的总和。,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全的内容包括:计算机网络设备安全计算机网络系统安全数据库安全等。,商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。,7.1.1 电子商务中的风险 1信息传输风险 信息传输风险是指进行网上交
2、易时,因传输的信息失真或者信息被非法的窃取、篡改和丢失,而导致网上交易的不必要损失。1)冒名偷窃。2)篡改数据。3)信息丢失。4)信息传递过程中的破坏。5)虚假信息。,2.信用风险1)来自买方的信用风险。2)来自卖方的信用风险。3)买卖双方都存在抵赖的情况。,3.管理方面的风险1)交易流程管理风险。2)人员管理风险。3)网络交易技术管理的漏洞也带来较大的交易风险。,4法律方面的风险一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益所造成的风险。另一方面,在网上交易可能承担由于法律的事后完善所带来的风险,即在原来法律条文没有明确规定下而进行的网上交易,在后来颁布新的法律条文下属于违
3、法经营所造成的损失。,7.1.2电子商务的安全性需求,1信息的保密性2信息的完整性3交易者身份确定性4不可否认性5电子商务交易的有效性6系统的可靠性,7.1.3电子商务安全体系 电子商务安全不仅仅是技术层面问题,而且是包含预防、检测、管理和制度层面在内的一整套体系的建设问题。,(1)网络系统安全针对物理技术系统的安全 问题 保证网络设施的正常运行 可靠安装、维护、管理 避免受到外界的恶意攻击 设置防火墙、防止病毒(2)网络信息安全 针对商务逻辑系统的安全 问题 信息保密 信息完整 身分认证 不可抵赖 信息有效,加密技术认证技术,(3)网络交易安全 参与对象之间交易过程的安全,如安全套接层协议(
4、SSL)、安全电子交易协议(SET)、公钥基础设施(PKI)。,电子商务安全技术结构示意图,7.2 加密技术,密 码 技 术,密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。具体的就是对信息进行一组可逆的数学变换。,伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在解密密钥(key)的控制下进行的,用于解密的这组数学变换称为解密算法。,密码技术组成要素,1、明文和密文 2、解密算法 3、加、解密密钥(key)4、加密和解密,1.明文:是指没有经过加密的原文件。2.密文:是指对明文
5、施加某种伪装或变换后输出文件或 信息。3.加密:把明文转变为密文的过程。4.解密:把密文转变为明文的过程。5.密钥:控制加密和解密过程的一组随机数码。(控制是指只与密钥有关,而与算法无关)6.算法:在加密和解密时所使用的信息变换规则。(如公式、法则或程序)7.加密算法(Encryption Algorithm):加密明文采用的规则8.解密算法(Decryption Algorithm):解密明文采用的规则,用移位加密算法说明一个加解密的过程,明密文对照关系如下:,明文:今晚9点发动总攻 JIN WAN JIU DIAN FA DONG ZONG GONG,密文:MLQ ZDQ MLX GLDQ
6、 ID GRQJ CRQJ JRQJ,例如,要发送一个军事命令给前线,明文为“今晚9点发动总攻”。,加密算法是将明文字母后移3位,解密就是将密文字母前移3位,3就是加解密的密钥,由它控制加解密过程。,一般情况下,密码技术根据使用的加解密算法和密钥原理等工作方式的不同分为不同的密码体制。,现在广泛应用的两种密码体制:1、对称密钥密码体制 2、非对称密钥密码体制,1对称式加密技术,对称密钥密码体系,对称密钥密码体系(Symmetric Cryptography)又称单密钥密码体制(One-key System)。即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。工作原理如下图:
7、,解密密钥A,加密密钥A,明文,明文,密文,密文,通信网络,对称密钥加解密的过程,发送方,接收方,对称加密技术就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来的技术。这种技术要求发送方用户和接收方用户在安全通信之前,商定一个密钥。这样发送方用户和接收方用户使用相同的密钥对信息进行加密和解密。,图7-1 对称加密流程,优点:缺点:,1、安全性能差;2、密钥难于管理;,对称密钥密码体系加密、解密速度很快(高效)。,2非对称式加密技术,非对称密钥密码体系,非对称密钥密码体系(Asymmetric Cryptography)也称双密钥密码体制(Two-key System)
8、。信息交换一方掌握两个不同的密钥:一个是可以公开的密钥作为加密密钥(常称公钥);另一个则是秘密保存的作为解密密钥(常称私钥)。工作原理如下图:,解密私钥B,加密公钥A,明文,明文,密文,密文,通信网络,发送方,接收方,非对称密钥加解密的过程,非对称加密技术顾名思义,非对称加密技术中加密密钥和解密密钥是不同的,也不可以相互推算(至少在合理假定的长时间内)。,图7-2 非对称加密流程,优点:缺点:,非对称密钥密码体系安全性能高,使用方便灵活。,加密、解密速度慢。,7.2.3密钥的管理1密钥的使用要注意时效和次数2多密钥的管理,7.2.4 加密技术在电子商务中的应用1加密技术在商务信息保密中的应用2
9、加密技术在身份认证中的应用,数字签名与书面文件签名具有相同的效力,采用数字签名,能确认以下两点:1)信息是由签名者发送的。2)信息自签发后到收到为止未曾作过任何修改。,7.3认证技术,认证(Authentication)又称鉴别是验证通信对象是原定者而不是冒名顶替者(身份认证),或者确认收到的消息是希望的而不是伪造的或被篡改过的(消息认证)。认证技术的实现通常要借助于加密和数字签名等密码学的技术。实际上,数字签名本身也是一种认证技术,它可用来鉴别消息的来源。,认证的两种情形,身份认证:某一实体确信与之打交道的实体正是所需要的实体。只是简单地认证实体本身的身份,不会和实体想要进行何种活动相联系。
10、消息认证:鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。,7.3.1数字证书1.数字证书的定义与工作原理 所谓数字证书,英文为Digital Certification,是指利用电子信息技术手段,确认、鉴定、认证Internet上信息交流参与者的身份或服务器的身份,是一个担保个人、计算机系统或者组织(企业或政府部门)的身份,并且发布加密算法类别、公开密钥及其所有权的电子文档。,数字证书的类型个人数字证书第一级提供个人电子邮件的认证,仅与电子邮件地址有关。第二
11、级提供个人姓名、个人身份等信息的认证。服务器证书拥有数字证书的服务器可以自动与客户进行加密通信。认证中心应:对企业服务器的管理情况进行考核。对企业的技术条件进行考核。对其设备的安全性、可靠性进行调查。开发者证书,2.数字证书的内容,数字证书的具体内容与格式遵循国际流行的ITUTrec.X.509标准,其内容主要由基本数据信息和发行数据证书的CA签名与签名算法两部分组成。1)数字证书的基本数据信息(1)版本信息(Version)。(2)证书序列号(Serial Number)。(3)CA使用的签名算法(Algorithm Identifier)。,(4)证书颁发者信息(Issuer Unique
12、 Identifier)。(5)有效使用期限(Period of Validity)。(6)证书主题或使用者(Subject)。(7)公钥信息(Public Key Information)。(8)其他额外的特别扩展信息。,2)发行数字证书的CA签名与签名算法,数字证书的内容还包括发行证书的CA机构的数字签名和用来生成数字签名的签名算法,即缩略图算法部分、缩略图。应用这个缩略图算法与缩略图数据,任何人收到这份数字证书后都能使用签名算法,验证数字证书是否是由该CA的签名密钥签署的,以保证证书的真实性与内容的真实性。,3.数字证书的使用与有效性 严格来讲,只有下列三个条件都为真实时,数字证书才是有
13、效的。1)证书没有过期。2)密钥没有被修改。3)有可信任的相应的颁发机构CA及时管理与回收无效证书,并且发行无效证书清单。,4数字证书的种类 1)持卡者证书 2)商家证书 3)支付网关证书 4)收单行证书 5)发卡行证书,7.3.2 数字签名 1.数字签名简介数字签名(Digital Signature)指一个用自己的非对称密码算法(如:RSA算法)私钥加密后的信息摘要,附在消息后面;别人得到这个数字签名及签名前的信息内容,使用该用户分发的非对称密码算法公钥,就可以检验签名前的信息内容在传输过程或分发过程中是否己被篡改并且可以确认发送者的身份。,数字签名的要求,类似于手写签名,数字鉴名也应满足
14、以下要求:(1)收方能够确认或证实发方的签名,但不能伪造。(2)发方发出签名的消息送收方后,就不能再否认他所签发的消息:(3)收方对已收到的签名消息不能否认,即有收到认证。(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。,数字签名的特性,签名是可信的签名是不可复制的 签名的消息是不可改变的签名是不可抵赖的,数字签名及验证过程,2.数字签名步骤数字签名是由数字签字软件在计算机上自动完成的,数字签字软件在产生数字签名时是分为两个步骤来完成的。第一步是数字签字软件根据特定的算法(哈希函数)将被签文件转换成一个比原来文件短得多的杂散码,这个杂散码对该文件是惟一的,当被签文件的任何地方被
15、更改时,相应的杂散码也随之改变。第二步是由发送者用个人所独有的私人密钥将得到的杂散码进行加密,形成数字签名,发送方将原文和数字签名同时传给接收方。,数字签名实现方式,Hash签名通过一个单向函数(Hash)对要传送的报文进行处理,用以认证报文来源。公钥签名技术用户使用自己的私钥对原始数据的哈希摘要进行加密,接受者使用公钥进行解密,与摘要进行匹配以确定消息的来源。,3.数字签名的功能,否认伪造篡改冒充,4数字签名的实施实现数字签名有很多方法,目前采用较多的是非对称加密技术和对称加密技术。虽然这两种技术实施步骤不尽相同,但大体的工作程序是一样的。,7.3.3 认证技术,1.CA的定义所谓认证中心,
16、也称数字证书认证中心,英文为Certification Authority,简称CA,是基于Internet平台建立的一个公正的、有权威性的、独立的(第三方的)和广受信赖的组织机构,主要负责数字证书的发行、管理以及认证服务,以保证网上业务安全可靠地进行。,CA的作用,CA提供的安全技术对网上的数据、信息发送方、接收方进行身份确认,以保证各方信息传递的安全性、完整性、可靠性和交易的不可抵赖性。交易信息的安全性交易信息的完整性交易者身份的可靠性交易信息的不可抵赖性,2.CA技术基础,CA的技术基础是PKI体系。,PKI定义,PKI(Public Key Infrastructure)是一种遵循标准
17、的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。从字面上理解PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提供的服务进行安全的电子交易,通信和互联网上的各种活动。PKI是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。,PKI的主要组成,认证机构证书的签发机构,是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。证书库是证书的集中存放地,提供公众查询。密钥备份及恢复系统对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。证书作废处理系统证书由于某种
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术

链接地址:https://www.desk33.com/p-750774.html