电子商务安全的基本.ppt

上传人:小飞机 文档编号:4987634 上传时间:2023-05-27 格式:PPT 页数:79 大小:1.28MB
返回 下载 相关 举报
电子商务安全的基本.ppt_第1页
第1页 / 共79页
电子商务安全的基本.ppt_第2页
第2页 / 共79页
电子商务安全的基本.ppt_第3页
第3页 / 共79页
电子商务安全的基本.ppt_第4页
第4页 / 共79页
电子商务安全的基本.ppt_第5页
第5页 / 共79页
点击查看更多>>
资源描述

《电子商务安全的基本.ppt》由会员分享,可在线阅读,更多相关《电子商务安全的基本.ppt(79页珍藏版)》请在三一办公上搜索。

1、第4章 电子商务安全的基本概念,电子商务系统安全的概念(1)电子商务系统硬件安全:硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的可靠性和为系统提供基本安全机制。(2)电子商务系统软件安全:软件安全是指保护软件和数据不被窜改、破坏和非法复制。系统软件安全的目标是使计算机系统逻辑上安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求。根据计算机软件系统的组成,软件安全可分为操作系统安全、数据库安全、网络软件安全和应用软件安全。(3)电子商务系统运行安全:运行安全是指保护系统能连续和正常地运行,商务交易安全:实现电子商务的保密性、完整性、认证性和不可否认性。(4)电子

2、商务安全立法:电子商务安全立法是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。,常见 的攻击手段,对认证的攻击进行未授权的操作植入后门通信监视通讯干扰中断系统工作 拒绝服务否认已经的操作,常用计算机网络安全技术,网络安全的措施:(1)做好主机的安全配置,及时安装安全补丁;(2)定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时修补;(3)建立完善的访问控制措施,加强授权管理和认证;(4)利用数据存储技术加强数据备份和恢复措施;(5)对敏感的设备和数据建立必要的物理或逻辑隔离措施;(6)对网络上传输的敏感信息进行数据加密;(7)安装防病毒软件,加强内部网

3、的整体防病毒措施;(8)建立安全审计日志,以便检测并跟踪入侵攻击,常用计算机网络安全技术,病毒防范技术病毒是指在计算机程序或文件中插入的破坏计算机功能或者毁坏数据,并自我复制的一组计算机指令或程序代码。特点:(1)传染性;(2)非授权性;(3)隐蔽性;(4)破坏性;(5)不可预见性,病毒防范技术,防范病毒的措施:(1)安装防病毒软件,及时更新病毒库;(2)加强数据备份和恢复措施;(3)对敏感的设备和数据要建立必要的物理或逻辑隔离措施;(4)不轻易打开不明的电子邮件及其附件;(5)避免在无防毒软件的机器上使用可移动存储介质,常用计算机网络安全技术,身份识别技术身份识别技术的基本思想是通过验证被认

4、证对象的属性来确保被认证对象的真实性。(1)口令当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交口令,认证方收到口令后,与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。优点:一般的系统都提供对口令的支持。不足:口令容易泄密;口令在传输过程中可能被截获;系统中的口令文件可能被攻击者获取;用户往往在访问不同安全级别的系统时采用相同的口令,而低安全级别系统的口令更容易被攻击者获得,从而用来对高安全级别系统进行攻击;只能进行单向认证,攻击者可能伪装成系统骗取用户口令。,常用计算机网络安全技术,身份识别技术(2)标记法 标记(token)是个人持有物。标记上记录

5、着用于机器识别的个人信息。标记介质有磁卡和智能卡。(3)生物特征法 生物特征法是基于物理特征或行为特征自动识别人员的一种方法,它是身份识别的理想方法,但目前基于生物特征识别人员的设备不是很多。,网络安全的模型,消息的安全传输:包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身分。通信双方共享的某些秘密信息,如加密密钥。为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方分布秘密信息或者在通信双方有争议时进行仲裁。,加密算法;用于加密算法的秘密信息;秘密信息的分布和共享:使用加密算法和秘密信息以获得安全服务所需的协议。,网络安全的模

6、型,对未授权访问的安全机制可分为两道防线,第一道称为守卫者,它包括基于通行字的登录程序和屏蔽逻辑程序,分别用于拒绝非授权用户的访问、检测和拒绝病毒。第二道防线由一些内部控制部件构成,用于管理系统内部的各项操作和分析所存有的信息,以检查是否有未授权的入侵者。,电子商务系统的安全威胁,电子商务活动安全风险分为人为风险与自然风险。自然风险指来自于各种自然灾害、电磁辐射和电磁干扰、通信设备自然损毁等。但在电子商务安全方面,一般更注重来自人为风险。四类基本的人为攻击方法 中断 窃听 篡改 伪造,攻击类型也可分为两大类:被动攻击与主动攻击。1被动攻击:主要采用窃听方法。攻击目的主要是窃取网络传输中的信息。

7、如攻击者窃取电子商务活动中贸易伙伴之间的商业机密、非法获得传输中的电子邮件地址或信用卡中的私人隐密信息等等。2主动攻击:包括对数据流的篡改或产生虚假数据流。主动攻击通常通过以下手段进行攻击:(1)假冒:伪装成合法用户,以获得某些权利。从而对系统进行攻击。这是进行攻击的最常用方法。(2)重放:攻击者对截获的某次合法数据进行拷贝,以后出于非法的目的而重新发送。(3)消息篡改:改变、删除或替代传输中的数据。(4)业务拒绝:对通信设备的使用和管理被无条件拒绝。这种攻击通常有一个特定的目标。,4.2 电子商务的安全需求,1、信息的保密性2、信息的完整性3、信息的不可否认性4、交易者身份的真实性5、系统的

8、合法性6、系统的防御性,信息安全网络安全计算机安全密码安全,交易环境的安全交易对象的安全交易过程的安全支付的安全,4.2 电子商务的安全需求,交易环境安全对客户机的安全威胁活动内容Java、Java小程序和JavaScriptActiveX控件图形文件、插件和电子邮件的附件对通信信道的安全威胁对保密性的安全威胁对完整性的安全威胁对即需性的安全威胁对服务器的安全威胁对WWW服务器的威胁对数据库的威胁对公用网关接口的威胁对其他程序的威胁,交易对象和交易过程的安全性电子交易所涉及的对象客户或持卡人发卡机构商家受卡行支付网关对销售者面临的安全威胁中央系统安全的破坏竞争者检索商品的递送状况客户资料被竞争

9、者获悉被他人假冒消费者提交订单后不付款虚假订单获取他人的机密信息,4.2 电子商务的安全需求,对消费者面临的安全威胁虚假订单付款后未能收到商品机密性丧失拒绝服务,网上支付的安全需求使用数字签名使用加密算法使用消息摘要算法保证对业务的不可否认性处理多边业务的多边支付问题,4.2 电子商务的安全需求,电子商务的安全体系结构,电子商务的安全体系结构由三个层次组成:1、基本加密算法,如单钥密码体制与公钥密码体制等。2、以基本加密算法为基础的认证体系、数字签名等基本安全技术。3、以基本加密算法、认证体系、安全技术等为基础的各种安全应用协议,如SET、SSL、S/MIME等。,电子商务的支付安全基本功能,

10、1、使用数字签名实现对各方的认证 如客户必须向商家和银行证明自己的身份,商家必须向客户及银行证明自己的身份。2、使用加密算法对业务进行加密 为实现保密,系统应支持某些加密方案。在使用Web浏览器和服务器的同时,系统可利用安全套接层SSL和安全的超文本传输协议S-HTTP。3、使用消息摘要算法以保证业务的完整性 根据需要,加密算法可使用单钥或公钥算法,通过利用加密和消息摘要算法,以获得数据的加密和数据的完整性。4、在业务出现异议时,保证对业务的不可否认性 业务不可否认性可通过使用公钥体制和X.509证书体制来实现。5、处理多方贸易的多支付协议 多支付协议应满足以下两个要求:商家只能读取订单信息,

11、如货物的类型和销售价。当接收行对支付认证后,商家不必读取客户信用卡的信息;接收行只需知道支付信息,无需知道客户所购何物。,电子商务的安全措施,保护客户机监视活动内容处理cookie使用防病毒软件聘请防止计算机犯罪专家保护电子商务的通道加密保证交易的完整保证交易的传输保护电子商务服务器,4.3 电子商务系统安全常用的方法,4.3.1 防火墙技术 1、Intranet的安全概念(1)保护企业内部资源,防止外部入侵,控制和监督外部用户对企业内部网的访问;(2)控制、监督和管理企业内部对外部Internet的访问。2、防火墙,防火墙是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构

12、造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管制措施,记录所有可疑的事件,防火墙的功能,可以提供安全决策的集中控制点,使所有进出网络的信息都通过这个检查点,形成信息进出网络的一道关口;可以针对不同用户的不同需求,强制实施安全策略,起到“交通警察”的作用;可以对用户的操作和信息进行记录和审计,分析网络侵袭和攻击;可以防止机密信息的扩散以及信息间谍的潜入。,防火墙的安全策略有两种:(1)没有被列为允许访问的服务都是被禁止的:这意味着需要确定所有

13、可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问;(2)没有被列为禁止访问的服务都是被允许的:这意味着首先确定那些被禁止的、不安全的服务,以禁止他们被访问,而其他服务则被认为是安全的,允许访问。防火墙软件通常是在TCPIP网络软件的基础上进行改造和再开发形成的。目前使用的防火墙产品可分为三种类型:包过滤型和应用网关型及线路层网关。,包过滤型防火墙,利用路由器作为防火墙是常用的方法之一。在路由器中对收到的每一数据包作许可或拒绝通过的决定就形成了包过滤防火墙。其工作原理是利用路由器对通过的每一数据报文进行检查以决定它是否与包过滤规则中的某一条相匹配,如果

14、匹配则允许数据包通过;否则不允许通过。而包过滤规则利用IP转发过程的数据包报头信息,如IP源地址、IP目标地址、封装协议、TCP/UDP源端口、TCP/UDP目标端口、ICMP消息类型、数据包的输入接口、数据包的输出接口等进行定义。,包过滤型防火墙类型,路由器根据使用包过滤规则和是否依赖服务划分 1、依赖于服务的过滤(1)仅允许进来的Telnet会话连接到指定的一些主机。(2)仅允许进来的FTP会话连接到指定的一些主机。(3)允许所有出去的Telnet会话。(4)允许所有出去的FTP会话。(5)拒绝从某个指定的外部网络进来的所有业务流。2、不依赖于服务的过滤(1)IP源地址欺骗攻击防护(2)源

15、路由攻击防护(3)小分段攻击防护,优点:标准路由器软件中都具有包过滤路由器特性,配置路由器所用的时间少且费用极少;其次,如果过滤器很少,对路由器性能就几乎没有影响;第三,由于包过滤路由器对用户和应用程序是透明的,所以不需要对用户进行专门的训练和安装特定的软件。缺点:定义包过滤路由器比较复杂,要求网络管理员对各种网络服务、数据包报头格式以及报头中每个字段特定的取值等等非常熟悉。而且没有方法对包过滤规则的正确性进行验证,可能会遗留安全漏洞;其次,路由器执行过滤规则,会消耗大量CPU时间且影响系统的性能;第三,由于过滤路由器能允许或拒绝特定的服务,但不能理解特定服务的上下文内容,可能使包过滤器无法对

16、业务流提供完全控制。,包过滤型防火墙的优缺点,应用层网关,应用网关型防火墙使用代理技术,在内部网和外部网之间设置一个物理屏障。对于外部网用户或内部网用户的telnet,Ftp等高层网络协议的服务请求,防火墙的代理服务机制对用户的真实身份和请求进行合法性检查,决定接受还是拒绝。对于合法的用户服务请求,代理服务机制连接内部网和外部网,并作为通信的中介,保护内部网络资源不受侵害。代理服务机制是应用服务,代理服务程序是根据需要编写的。因此,大部分应用网关型防火墙只能提供有限的基本应用服务。若要增加新的应用服务,则必须编写新的程序。,什么是代理服务器?代理服务器是介于浏览器和Web服务器之间的一台服务器

17、,当你通过代理服务器上网浏览时,浏览器不是直接到Web服务器去取回网页,而是向代理服务器发出请求,由代理服务器来取回浏览器所需要的信息,并传送给你的浏览器。什么是免费代理服务器在使用代理猎手等软件搜索代理服务器地址时,会在验证状态栏中出现类似“要密码”、“Free”等字样。如果你把“Free”的地址设置为代理服务器,那你就会发现访问网页时不会要求你输入密码了。这就是“免费的代理服务器”。为什么会出现free的呢?有以下几种情况:1.是系统漏洞,一旦被网管发现就会被堵上;2.是善良的网管和其他有机会接近主机的人,将机器设成了代理服务器;3.是真正的好心人,就是将自己的机器作为免费代理,造福广大同

18、仁。这真值得钦佩!但被查封关闭得也最快。4.是ISP商为了提高影响,在一段时间内免费开放,一般很短。使用代理服务器的好处ProxyServer(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI)型的对话层,主要的功能有:突破自身IP访问限制:1.访问国外站点。教育网、169网等网络用户可以通过代理访问国外网站。2.访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源的允许访问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育网开放的各类FTP下载上传,以及各类资料查询共享等服务。3.突破中国电信的IP封锁:中国电

19、信用户有很多网站是被限制访问的,这种限制是人为的,不同Serve对地址的封锁是不同的。所以不能访问时可以换一个国外的代理服务器试试。4.提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,以提高访问速度。5.隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击。,应用层网关使用以下设计特性来保证安全,(1)在允许用户访问代理服务以前,要求用户进一步认证。(2)代理仅支持标准应用程序命令集中的一个子集。(3)代理仅允许对特定主机系统的访问,这意味着受限制的某些命令、特征

20、只被用于受保护网络中的一部分系统。(4)代理记录所有业务流、连接的时间,以维护详细的审计信息。(5)由于代理是专为网络安全设计的程序,因而可检查代理是否存在安全漏洞。(6)代理与代理相互独立,如任一代理存在运行问题或安全漏洞,将其卸载而不影响其他代理应用。同时如果用户要求支持新的服务,网络管理者可在堡垒主机上很容易地安装所要求的代理。(7)代理除了读取自己的初始配置文件外,通常执行无磁盘访问,因此使得攻击者难以在堡垒主机上安装特洛伊木马或其他危险文件。(8)每个代理都是作为一个无特权的用户在一个保密的、安全的目录中运行。,线路层网关,线路层网关是能被应用层执行的专门功能组件,它只简单地被用作T

21、CP连接的中继点,而不对传输的数据包进行处理和过滤。线路层网关的中继作用用于在内部连接和外部连接之间往复拷贝字节,然而由于连接似乎是起源于防火墙系统,因此隐藏了受保护网络的有关信息。,防火墙应用举例,屏蔽主机防火墙单连接点堡垒主机 该系统中,堡垒主机被配置在专用网中,而包过滤路由器则配置在Internet和堡垒主机之间,过滤规则的配置使得外部主机只能访问堡垒主机,发往其他内部系统的业务流则全部被阻塞。由于内部主机和堡垒主机在同一网络上,机构的安全策略决定内部系统是被允许直接访问Internet,还是要求使用堡垒主机上的代理服务。通过配置路由器的过滤规则,使其仅接收发自于堡垒主机的内部业务流,就

22、可以迫使内部用户使用代理服务。双连接点堡垒主机 使用双连接点堡垒主机系统能构造更为安全的防火墙系统,如图所示。双连接点堡垒主机有两个网络接口,但是该主机不能将业务流绕过代理服务而直接在两个接口间转发。如果许可外部用户能够直接访问信息服务器,则堡垒主机的拓扑结构将迫使外部用户发往内部网的业务流必须经过堡垒主机,以提供附加的安全性。,屏蔽子网防火墙 屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机,如图所示。由于它支持网络层和应用层的安全,而且还定义一个“非军事区”DMZ(Demilitarized Zone)网络,因此它建立的是最安全的防火墙系统。网络管理者将堡垒主机、信息服务器、公用调制解

23、调区、以及其他一些公用服务器都放在DMZ网络中,DMZ网络很小,位于Internet和内部网之间,它的配置可使Internet中的系统和内部网中的系统只能访问DMZ网络中有限数目的系统,且可禁止业务流穿过DMZ网络的直接传输。,防火墙应用举例,屏蔽子网防火墙的优点,(1)入侵者必须闯过三个分开的设备才能够渗透到内部网,这三个设备是外部路由器、堡垒主机、内部路由器。(2)由于外部路由器是DMZ网与因特网的惟一接口,Internet上的系统没有到受保护的内部网的路由,因此可使网络管理者保证内部网对Internet来说是“不可见的”,Internet只有通过路由表和域名系统DNS信息交换才能知道DM

24、Z中的某些系统。(3)由于内部路由器是DMZ网和内部网的惟一接口,内部网中的系统没有直接到Internet的路由,从而保证了内部网用户必须通过堡垒主机中的代理服务才能访问Internet。(4)包过滤路由器将业务流发送到DMZ网中指定设备,因此堡垒主机没有必要是双连接点。(5)当内部路由器作为专用网和Internet之间最后一道防火墙系统时,比双连接点堡垒主机有更大的业务流吞吐量。(6)由于DMZ网是一个与内部网不同的网,所以可在堡垒主机上安装网络地址转换器NAT(Network Address Translator),从而可不必对内部网重新计数和重新划分子集。,4.4 密钥系统,1、加密和解

25、密 加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。加密和解密过程依靠两个元素,缺一不可,这就是算法和密钥。算法是加密或解密的一步一步的过程。在这个过程中需要一串数字,这个数字就是密钥。下面,我们通过一个例子来理解加密、解密、算法和密钥。2、密钥的长度 3、对称密钥算法(单钥加密算法)DES对64位的明文分组进行操作,通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密钥结合。经过16轮后,左、右半部分合在一起经过一个末置换(初

26、始置换的逆置换),这样该算法就完成了。在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个转换器将这48位替代成新的32位数据,再将其置换一次。这四步运算构成了函数f。然后,通过另一个异或运算,函数f输出与左半部分结合,其结果即成为新的右半部分,原来的右半部分成为新的左半部分。将该操作重复16次,便实现了DES的16轮运算。,是指加密密钥和解密密钥为同一密钥的密码算法,密钥密码体制加密原理,发送信息方将要发送的消息称为明文。明文被变换成不可理解的形式,成为密文。加密即是指将明文变换为密文的过程。解密

27、是加密的逆过程,即将密文还原成明文的过程。通常,对明文进行加密时所采用的一组规则称为加密算法。加密和解密算法的操作通常在一组密钥控制下进行。由此可知,基本保密通信原理模型中加密和解密过程依靠两个元素:算法和密钥。算法是加密或解密的一步一步的过程。在这个过程中需要一串数字,这个数字就是密钥。下面,我们通过一个例子来理解加密、解密、算法和密钥。优点:(1)由于设计算法很困难,因此基于密钥的变化就解决了这一难题;(2)简化了信息发送方与多个接收方加密信息的传送,即发送方只需使用一个算法,不同的密钥向多个接收方发送密文;(3)如果密文被破译,换一个密钥就能解决问题。,单钥密码体制,密码算法的加密密钥和

28、解密密钥为同一密钥,则这种密码体制称为单钥密码体制。在对称密钥密码算法中,加密运算与解密运算使用同样的密钥。信息的发送者和信息的接收者在进行信息的传输与处理时,发送者和接收者有相同的密钥,这样就解决了信息的保密性问题,(称为对称密钥)。通常,在单钥密码体制使用的加密算法比较简便高效,密钥简短,破译极其困难,但系统的保密性主要取决于密钥的安全性。密钥产生、分配、存储、销毁等问题统称为密钥管理。如何安全可靠地分配密钥给通信双方是单钥密码体制的主要问题。单钥体制对明文消息的加密一般有两种方式:一种是将明文消息按字符逐字加密,称为流密码;另一种是将明文消息分组,逐组进行加密,称为分组密码。,单钥分组密

29、码设计的算法应满足的要求,(1)分组长度n要足够大,使分组代换字母表中的元素个数2n足够大,防止明文穷举攻击法奏效。(2)密钥量要足够大(即置换子集中的元素足够多),尽可能消除弱密钥并使所有密钥同等地好,以防止密钥穷举攻击奏效。但密钥又不能过长,以便于密钥的管理。(3)由密钥确定置换的算法要足够复杂,充分实现明文与密钥的扩散和混淆,没有简单的关系可循,能抗击各种已知的攻击。使对手破译时除了用穷举法外,无其他捷径可循。(4)加密和解密运算简单,易于软件和硬件高速实现。(5)数据扩展。一般无数据扩展,在采用同态置换和随机化加密技术时可引入数据扩展。(6)差错传播尽可能地小。,公钥密码体制,公钥密码

30、算法(双钥加密码算法,非对称密钥算法):是指加密密钥和解密密钥为两个不同密钥的密码算法。公钥密码算法采用两个相关密钥将加密钥与解密密钥分开,其中一个密钥是公开的,称为公钥(Public key);另一个密钥是用户专用的,称为私钥(Private key)。两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个对应的密钥进行解密。若以公钥作为加密密钥,以用户专用密钥(私钥)作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以用户私钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的信息而多个用户解读。在电子商务中,前者可用于数字加密,后者可用于数字签名。

31、,公钥密码体制原理,在加密应用时,用户产生一对密钥,将其中的一个向外界公开,称为公钥;另一个则自己保留,称为私钥。获得公钥的任何人若想向用户传送信息,只需用用户的公钥对明文加密,将密文传送给用户。而由于公钥与私钥之间存在依存关系,只有用户私钥才能解密,任何未受用户授权的人包括信息的发送者都无法解密。,公钥密码体制原理,(1)接收方产生一对密钥PKb,SKb,其中PKb为公钥,SKb为私钥。(2)接收方将加密密钥PKb放在公开的地方,由加密发送方自由获得,而将解密密钥SKb保藏。(3)发送方使用公钥PKb加密明文M,并向接收者发送密文C。加密过程用加密算法函数E表示为:C=EPKbM(4)接收方

32、使用私钥SKb解密C。解密过程用解密算法函数D表示为:M=DSKbC,认证原理,(1)发送方用秘密的私钥SKa加密明文M,并向接收者发送密文C。加密过程用加密算法函数E表示为:C=ESKaM(2)接收方使用公钥PKa解密C。解密过程用解密算法函数D表示为:M=DPKaC由于使用秘密私钥SKa对M加密形成C只有发送者能够进行。因而C便被认为是发送者对M的数字签名。另一方面,任何人只要得不到发送者秘密的私钥SKa就不能篡改M,所以这一过程同时完成了对发送者身份与信息完整性。,消息摘要,消息摘要(message digest)方法也称安全Hash编码法或MD5,它是由Ron Rivest发明。消息摘

33、要是一个唯一对应一个消息的值,它由单向Hash加密算法对一个消息作用而生成,有固定的长度。所谓单向是指不能被解密。不同的消息其摘要不同,相同消息其摘要相同,因此摘要成为消息的“指纹”,以验证消息是否是“真身”。发送端将消息和摘要一同发送,接收端收到后,用Hash函数对收到的消息产生一个摘要,与收到的摘要对比,若相同,则说明收到的消息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原消息。消息摘要方法解决了信息的完整性问题。,消息摘要,非对称密钥算法,非对称密钥算法(双钥加密码算法,公钥加密算法):是指加密密钥和解密密钥为两个不同密钥的密码算法。公钥密码算法不同于单钥密码算法,它使用了

34、一对密钥:公钥(public key)用于加密信息,私钥(Private key)则用于解密信息,通信双方无需事先交换密钥就可进行保密通信。两个钥匙是两个很大的质数,用其中的一个质数与原信息相乘,对信息加密,可以用其中的另一个质数与收到的信息相乘来解密。但不能用其中的一个质数求出另一个质数。其中加密密钥不同于解密密钥,加密密钥公之于众,有关人员谁都可以用;解密密钥只有解密人自己知道。这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。若以公钥作为加密密钥,以用户专用密钥(私钥)作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以用户私钥作为加

35、密密钥而以公钥作为解密密钥,则可实现由一个用户加密的信息而多个用户解读。前者可用于数字加密,后者可用于数字签名。,公开密钥数字签名算法,数字签名(digital signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,若相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,被修改过,不是原信息。同时,也证明发送者不能否认自己发送了信息。这样,数字签名就保证了信息的完整性和不可否认性。,数字签名与数字信封,数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密

36、所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性。数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。,数字签名,数字证书(digital ID),签名证书主要用于对用户信息进行签名

37、,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。数字证书认证中心发放的数字证书是一个经证书认证中心数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。证书认证中心的数字签名可以确保数字证书信息的真实性。数字证书格式及数字证书内容遵循X.509标准。从理论上看,数字证书机制的基础是公钥密码体制和数字签名,数字证书的用途可将数字证书分为:签名证书 签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书 加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。,数字证书认证中心的主要工作,(1)证书颁发 中心

38、接收、验证用户(包括下级认证中心和最终用户)的数字证书的申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书申请。如果中心接受该数字证书申请,则进一步确定给用户颁发何种类型的证书。新证书用认证中心的私有密钥签名以后,发送到目录服务器供用户下载和查询。为了保证消息的完整性,返回给用户的所有应答信息都要使用认证中心的签名。(2)证书的更新 认证中心可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。(3)证书的查询 证书的查询可以分为两类。一是证书申请的查询,认证中心根据用户的查询请求返回当前用户证书申请的处理过程;二是用户证书的查询,这类查询由目录服务器来完成,目录服务

39、器 根据用户的请求返回适当的证书。(4)证书的作废 当用户的私钥由于泄密等原因造成用户证书需要申请作废时,用户需要向认证中心提出证书作废的请求,认证中心根据用户的请求确定是否将该证书作废。另外一种证书作废的情况 是证书已经过了有效期,认证中心自动将该证书作废。认证中心通过维护证书作废列表Certificate Revocation List,CRL)来完成上述功能。(5)对签发的数字证书的真实性进行确认 在双方通信时,通过出示由某个认证中心(CA)签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可先向上一级认证机构验证CA的身份,逐级进行,直到公认的权威 CA处,便可确信证书的有

40、效性。,查看证书内容(1),查看证书内容(2),查看证书内容(3),数字证书的信息处理过程,(1)A方对明文通过杂凑函数运算得到明文信息摘要;(2)A用自己的私钥(SK)对信息摘要进行加密得到A的数字签名并将其附在数字信息上;(3)A随机产生一个加密密钥(DES密钥),并用此密钥对发送的信息进行加密,形成密文;(4)A用B的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给B;(5)B收到密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥;(6)B再用DES密钥对收到的密文进行解密,得到明文,随后抛弃DES密钥;(7)B

41、用A的公钥(PK)对A的数字签名进行解密,得到信息摘要;(8)B用相同的杂凑函数对收到的明文进行运算,得到一个新的信息摘要;(9)B将收到的信息摘要和新产生的信息摘要比较,若一致,说明收到的信息未被篡改。,数字证书的类型,(1)个人数字证书:个人数字证书仅仅为某个用户提供凭证,一般安装在客户浏览器上,以帮助其个人在网上进行安全交易操作:访问需要客户验证安全的因特网站点;用自己的数字证书发送带自己签名的电子邮件;用对方的数字证书向对方发送加密的邮件。(2)企业(服务器)数字证书:企业数字证书为网上的某个Web服务器提供凭证,拥有服务器的企业就可以用具有凭证的Web站点进行安全电子交易:开启服务器

42、SSL安全通道,使用户和服务器之间的数据传送以加密的形式进行;要求客户出示个人证书,保证Web服务器不被未授权的用户攻击。(3)软件(开发者)数字证书:软件数字证书为软件提供凭证,证明该软件的合法性。,国内外认证中心,1、VeriSign 2、国富安电子商务安全认证中心3、浙江省数字认证中心 4、中国数字认证网()5、北京数字证书认证中心(),下载根证书(1),下载根证书(2),安装根证书(1),安装根证书(2),查看根证书,申请个人免费证书,下载个人证书,查看个人证书,数字证书应用操作实例(个人证书在安全电子邮件中的应用)(1)在Outlook Express 5 发送签名邮件:1)在Out

43、look Express 5中设置证书、2)发送签名邮件。(2)用Outlook Express 5发送加密电子邮件:1)获取收件人数字证书、2)发送加密邮件。,在Outlook Express中设置证书(1),在Outlook Express中设置证书(2),在Outlook Express中设置证书(3),发送签名邮件,收到签名邮件的提示信息,将收件人证书添加到通信簿,查询和下载收件人数字证书,发送加密邮件,收到加密邮件的提示信息,电子商务安全交易标准,1、安全超文本传输协议 S-HTTP 是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回 网络上传送回的结果

44、。S-HTTP实际上应用了Netscape的 完全套接字层(SSL)作为HTTP应用 层的子层。(S-HTTP使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。假设用户使用Netscape浏览器访问一个的站点,并且观看其商品类目。当用户希望定购商品时,用户可以通过URL进行,单击“发送”,将相 应的 订单发送到供应商那里,浏览器的S-HTTP层将对信息进行加密。从服务器返回的加密信息也是经过加密的,在用户服务器的S-HTTP层进行解密后显示。2、安全套接层协议 SSL安全协议主要提供三方面的服务

45、:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上;(2)加密数据以隐藏被传送的数据;(3)维护数据的完整性,确保数据在传输过程中不被改变。,3、安全电子交易协议,SET协议的工作程序分为下面七个步骤;(1)消费者利用自己的PC机通过Internet选定所要购买的物品,并在计算机上输入订货单,订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。(2)通过电子商务服务器与有关在线商店联系在线商店作出应答,告诉消费者所填订货单 的货物单价、应付款数,交货方式等信息是否准确,是否有变化。(3)消费者选择付款方式,确认订单签发付款指令。此时SET开始介入。

46、(4)在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商 家看不到消费者的帐号信息。(5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。(6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。(7)在线商店发送货物或提供服务井通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结算一天的帐。,SET协议的参与对象,4、S/MIME(Secure/Multip

47、urpose Internet Mail Extension 安全/多用途因特网邮件扩展)协议,数据封装:被封装的数据包括被加密的消息内容和被加密的消息加密密钥。数据签字:发送方应用S/MIME,用自己的私钥对消息摘要的签字。然后,数字签字和消息内容一起经变换后,发给接收方;当接收方也具有S/MIME的安全功能时,才能解读消息。或者仅对数字签字进行变换,消息内容则以明文形式发送,如果接收方没有S/MIME安全功能,则只能读消息内容,但却无法验证它的签字。,4、S/MIME(Secure/Multipurpose 因特网 Mail Extension 安全/多用途因特网邮件扩展)协议,S/MIM

48、E使用的密码算法有:消息摘要算法如SHA或MD5、签字算法如DSS、加密会话密钥的加密算法如RSA等等。S/MIME消息产生过程如下:首先按MIME消息产生的规范形式产生MIME消息,然后再加上与安全相关的数据,如算法标识符、证书等。再由S/MIME对上述结果处理(包括加密和签字)后产生出自己的消息内容(称为PKCS对象),最后再加上MIME报头就形成完整的S/MIME邮件消息。,4、S/MIME(Secure/Multipurpose 因特网 Mail Extension 安全/多用途因特网邮件扩展)协议,Internet电子邮件由一个邮件头部和一个可选的邮件主体组成,其中邮件头部含有邮件的

49、发送方和接收方的有关信息。对于邮件主体来说,特别重要的是,IETF在RFC 2045RFC 2049中定义的MIME规定,邮件主体除了ASCII字符类型之外,还可以包含各种数据类型。用户可以使用MIME增加非文本对象,比如把图像、音频、格式化的文本或微软的Word文件加到邮件主体中去。MIME中的数据类型一般是复合型的,也称为复合数据。由于允许复合数据,用户可以把不同类型的数据嵌入到同一个邮件主体中。在包含复合数据的邮件主体中,设有边界标志,它标明每种类型数据的开始和结束。S/MIME只保护邮件的邮件主体,对头部信息则不进行加密,以便让邮件成功地在发送者和接收者的网关之间传递。,4、S/MIM

50、E(Secure/Multipurpose 因特网 Mail Extension 安全/多用途因特网邮件扩展)协议,S/MIME在安全方面的功能又进行了扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。RFC 2634定义了增强的安全服务,例如具有接收方确认签收的功能,这样就可以确保接收者不能否认已经收到过的邮件。微软将在未来的Office 2000新版本中包含这些服务。S/MIME增加了新的MIME数据类型,用于提供数据保密、完整性保护、认证和鉴定服务等功能,这些数据类型包括“应用/pkcs7-MIME”(application/pkcs7-MIME)、“复合/已签名”(

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号