电子商务的安全技术上.ppt

上传人:牧羊曲112 文档编号:6187882 上传时间:2023-10-03 格式:PPT 页数:82 大小:2.76MB
返回 下载 相关 举报
电子商务的安全技术上.ppt_第1页
第1页 / 共82页
电子商务的安全技术上.ppt_第2页
第2页 / 共82页
电子商务的安全技术上.ppt_第3页
第3页 / 共82页
电子商务的安全技术上.ppt_第4页
第4页 / 共82页
电子商务的安全技术上.ppt_第5页
第5页 / 共82页
点击查看更多>>
资源描述

《电子商务的安全技术上.ppt》由会员分享,可在线阅读,更多相关《电子商务的安全技术上.ppt(82页珍藏版)》请在三一办公上搜索。

1、12:16:12,1,第八章 电子商务的安全技术,12:16:12,8,第八章 电子商务的安全技术,8.1 电子商务安全8.2 防火墙技术8.3 电子商务的数据加密技术8.4 电子商务的认证技术8.5 电子商务的安全协议,12:16:12,9,8.1 电子商务安全,一、电子商务的安全威胁二、电子商务的安全管理要求与思路,12:16:12,10,一、电子商务的安全威胁,买方面临的威胁:商家提供虚假信息个人信息被盗、改冒名顶替、抵赖,卖方面临的威胁计算机网络系统被破坏商业机密被泄露,信息被篡改消费者提供虚假信息,抵赖,12:16:12,11,电子商务的安全威胁可分为如下几类:,计算机系统风险信息风

2、险信用风险,电子商务交易风险,12:16:12,12,二、电子商务的安全管理要求与思路,1、电子商务的安全管理要求系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。交易文件的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。,12:16:12,13,信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。交易者身份的真实性:这是指交易双方的身份是真实的

3、,不是假冒的,防止冒名发送数据。,在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性、交易者身份真实性最为关键。,12:16:12,14,2、电子商务安全管理思路,技术方面的措施管理方面的措施社会的政策与法律保障,建立各种管理制度,并加强监管,图,12:16:12,15,电子商务安全构架,8.2 防火墙技术,一、防火墙概述 二、防火墙的基本类型,一、防火墙概述,防火墙(Firewall)的定义:防火墙是用来限制被保护的网络与互联网络之间,或者与其他网络之间相互进行信息存取、传递操作的部件或部件集。,防火墙的作用定义了一个必经之点。可以挡住未经授权的流量,以避免各种IP欺骗和路由攻击

4、。防火墙提供了一个监视各种安全事件的位置,所以,可以在防火墙上实现审计和报警。对于有些Internet功能来说,防火墙也可以是一个理想的平台,比如地址转换(NAT),Internet日志,甚至计费功能。,防火墙隔离内部网和Internet的有效安全机制,构筑防火墙之前,需要制定一套有效的安全策略,防火墙的策略,网络服务访问策略 一种高层次的具体到事件的策略,主要用于定义在网络中允许或禁止的服务。,防火墙设计策略一切未被允许的就是禁止的安全性好,但是用户所能使用的服务范围受到严格限制。一切未被禁止的都是允许的可以为用户提供更多的服务,但是在日益增多的网络服务面前,很难为用户提供可靠的安全防护。,

5、包过滤型(Packet Filter)代理服务器型(Proxy Service),二、防火墙的基本类型,基本思想对于每个进来的包适用一组规则,然后决定转发或丢弃该包,包过滤型,如何过滤过滤的规则以IP层和运输层的头中的字段为基础过滤器往往建立一组规则,根据IP包是否匹配规则中指定的条件来作出决定:,包过滤路由器示意图,7 应用层 6 表示层 5 会话层 4 传输层 3 网络层 2 数据链路层 1 物理层,包过滤型,判断依据:数据包协议类型:TCP、UDP等源IP、目的IP地址源端口、目的端口:FTP、TELNET、HTTP等IP选项:源路由、记录路由等TCP选项:SYN、ACK、FIN、RST

6、等数据包流向:in或out数据包流经网络接口:eth0、eth1,包过滤路由器设置实例,按地址,按服务,包过滤型防火墙的特点,优点:逻辑简单,对网络性能的影响较小;速度比较快,能够处理的并发连接比较多。与应用层无关,无须改动任何客户机和主机上的应用程序,易于安装和使用。,缺点:配置基于包过滤方式的防火墙,需要对IP、TCP、UDP、ICMP等各种协议有深入的了解;对应用层的攻击无能为力。,基本思想代理服务是运行在防火墙主机上的一些特定的应用程序或者服务器程序。这些程序将用户对互联网络的服务请求依据已制定的安全规则向外提交,代理服务替代了用户与互联网络的直接连接。代理服务器也称为应用层网关。,代

7、理服务器型,应用层网关的协议栈结构,代理服务器的特点,优点:易于配置,界面友好透明性“直接”访问Internet的假象不允许内外网主机的直接连接可以提供比包过滤更详细的日志记录可以隐藏内部IP地址可以与认证、授权等安全手段方便的集成,代理服务器的特点,缺点:代理速度比包过滤慢新的服务不能及时地被代理每个被代理的服务要求专门的代理软件有些服务要求建立直接连接,无法使用代理。比如聊天服务,或者即时消息服务,密码安全通信安全的最核心部分,8.3 信息加密技术,信息加密技术的基本概念。对称密钥加密算法非对称密钥加密算法。,信息加密技术的基本概念,信息加密的术语:,加密(Encryption):用某种方

8、法伪装消息以隐藏它的内容的过程明文(plain text):作为加密输入的原始信息密文(cipher text):明文变换结果加密算法:变换函数(是加密和解密的计算方法);密钥(key):参与变换的参数,加解密过程示意图P224,12:16:12,33,信息加密的例子:,例:原信息为:How are you 加密后为:LSA EVI CSY,原文,密文,在实际加密过程中,算法是不变的,但密钥是变化的-加密技术的关键是密钥,?若密钥4换成7,结果会怎么样呢?,a b c d.w x y z E F G H.A B C D 将上述两组字母分别对应,即差4个字母,这条规则就是加密算法,其中的4为密钥

9、。,信息加密的目的:Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。Bob能够验证接收到的信息是Alice发出的,且没被篡改过。(认证),密码学的起源,隐写术(steganography)英文含义为Covered writing 通过隐藏消息的存在来保护消息,通常将秘密消息隐藏于其它消息中。,语言隐写术 藏头诗、字符格式的变化 技术隐写术 隐形墨水、牛奶、图象、程序等,有趣的密码技术,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,有趣的密码技术,公元前5

10、世纪Spartan Scytale 斯巴达人用于加解密的一种军事设备 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上,再写上传递给他人的信息;而信息的接收者只需要有根同等尺径的棍子,收到皮革后再将皮革裹到棍子上就可以读出原始信息。思想:置换(permutation),有趣的密码技术(续),希腊密码 二维字母编码查表 公元前2世纪,例:Nantong University33 11 33 44 43 33 22 54 33 24 51 15 42 43 24 44 54,有趣的密码技术(续),恺撒密码:将字母循环前移k位,明文:Nantong University密文:sfsyutm Zsnajwx

11、nyd,例如k=5时对应关系如下:,12:16:12,40,数据加密技术主要分两类:,对称加密技术(私钥)非对称加密技术(公钥),12:16:12,41,一、对称加密技术,对称加密技术是指文件加密和解密使用同一个密钥。对称加密算法的典型代表是DES算法,该算法由于安全性高,加密速度快,被广泛应用。,对称密钥加密算法DES算法,DES(Data Encryption Standard)数据加密标准,是一种分组密码算法,是最通用的计算机加密算法。,分组密码体制,DES的产生,1972年,美国国家标准局(NBS)征集满足下列条件的标准加密算法:,1974年8月27日,IBM提交了算法LUCIFER,

12、该算法由IBM的工程师在19711972年改进1975年3月17日,NBS公开了全部细节1976年,NBS指派了两个小组进行评价1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构1977年1月15日,正式确定为美国的统一数据加密标准DES,DES加密的数据流程,明文分组:64位密钥长度:64位,其中8位为奇偶校验位,真正起密钥作用的是56位,初始置换IP和初始逆置换IP1,关于DES的讨论,DES的强度除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。密钥长度的争论关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密

13、钥量只有 个。,关于DES的评价,1997年1月28日,美国的RSA数据安全公司公布了一项“秘密密钥挑战”竞赛,其中包括悬赏1万美元破译密钥长度为56比特的DES。美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下成功破译。,1998年7月,电子前沿基金会(EFF)使用一台25万美元的电脑在56小时内破译了56比特密钥的DES。,1999年1月,RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥。,12:16:12,48,1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。(熟

14、人通信,陌生人不行)2当某个用户希望与N个用户进行秘密通信时,若使用同一个密钥则失去保密意义,使用不同密钥则密钥量大(N个人两两通信,密钥数为N(N-1)/2),管理难度大。3对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,对称加密技术存在的问题,12:16:12,49,二、非对称加密技术,当网络用户数很多时,对称密钥的管理十分繁琐。为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(Public Key Crypt-system)。,1

15、2:16:12,50,非对称加密技术使用两把不同的钥匙(一对钥匙),其中一把用于加密,另一把用于解密,较著名的算法是RSA算法;公钥是公开的,可以公布在网上,也可以公开传递给需要的人;私钥只有本人知道,是保密的。,二、非对称加密技术,12:16:12,51,非对称加密技术的应用原理,接收者公钥,接收者私钥,在加密应用时,发件人用收件人的公钥将信件加密发给收件人,收件人收到密文后,用自己的私钥解密。,12:16:12,52,公开密匙/私有密匙加密,老张,小李,密文,小李的公开密匙,小李的私有密匙,用RSA加密,只有小李能解开该信息用RSA鉴别,只有老张能发出该信息,老张的私有密匙,老张,小李,老

16、张的公开密匙,密文,鉴别,加密,公钥加密体制的基本思想,公钥技术是二十世纪最伟大的思想之一 改变了密钥分发的方式。广泛用于数字签名和身份认证服务。,公钥加密的基本思想:利用求解某些数学难题的困难性。单向函数:单项函数计算起来相对容易,但求逆却非常困难。,RSA算法,1977年由Rivest、Shamir和Adleman在麻省理工学院发明,1978年公布,是应用最广泛的公钥密码算法,RSA算法的理论基础:大数分解:两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数因子的计算量却相当巨大。素数检测:素数检测就是判定一个给定的正整数是否为素数。,RSA算法,Euler定理(欧拉定理):a

17、、r是两个互素的正整数,则az 1(mod r),其中z为与r互素且不大于r的正整数的个数(即Euler数,(r))。例如:两个互素的正整数a=2、r=5,欧拉数z为4,则2的4次方=16,对5取模等于1。,RSA算法的生成步骤:设计密钥,生成密文,恢复明文(1)设计密钥:先选取两个互素的大素数P和Q,令N=PQ,z=(P-1)(Q-1),接着寻求加密密钥e,使e满足(e,(N))=1,另外,再寻找解密密钥d,使其满足gcd(d,z)=1,ed=1(mod z)。这里的(N,e)就是公开的加密密钥。(N,d)就是私钥。(2)生成密文:将发送的明文M数字化和分块,其加密过程是:C=Me(mod

18、N)(3)恢复明文:对C解密,即得到明文 M=Cd(mod N),RSA算法举例:,(1)若小李选择了p=11和q13(2)那么,n=11 13=143,(n)=1012120;(3)再选取一个与z=120互质的数,例如e=7(称为“公开指数”),(4)找到一个值d=103(称为秘密指数)满足ed=1 mod z(7103=721除以120余1)(5)(143,7)为公钥,(143,103)为私钥。(6)小李在一个目录中公开公钥:n=143和e=7(7)现假设老张想发送明文85给小李,她已经从公开媒 体得到了小李的公开密钥(n,e)=(143,7),于是计算:857(mod 143)=123,

19、且在一个信道上发送密文123。(8)当小李接收到密文123时,他用他的秘密解密指数(私钥)d103进行解密:123103(mod 143)=85,12:16:12,57,对称与非对称加密技术对比,对称密鉏和非对称密钥的结合P226,12:16:12,58,明文,密文,internet,密文,明文,对称密钥A,经加密的密钥,经加密的密钥,对称密钥A,A,B,12:16:12,59,日常生活中的书信或文件是根据亲笔签名或印章来证明具真实性的,但在网络传送的文件又如何签名盖章呢?,8.4 认证技术,这就是认证技术要解决的问题,12:16:12,60,认证技术是保证电子商务交易安全的一项重要技术。主要

20、包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。,12:16:12,61,8.4 认证技术,一.身份认证二.信息认证 1.数字摘要 2.数字签名 3.数字时间戳三.认证中心认证,12:16:12,62,用户身份认证的基本方式,一类:(1)用户通过某个秘密信息:例如通过口令访问系统资源;(2)用户所持有的包含某个秘密信息的载体:硬件)如智能卡,上面记录着用于系统识别的个人信息;(3)用户利用自身所具有的某些生物学特征:如指纹、声音、DNA图案、视网膜扫描等等。另一类:数字签名等,12:16:12,63,二、信息认证,加密技术解决信息的保密性问题,对

21、于信息的完整性和不可抵赖性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。,12:16:12,64,信息认证的主要技术:,1.数字摘要 2.数字签名 3.数字时间戳,12:16:12,65,1.数字摘要,-也称为安全Hash编码法,是用来保证信息完整性的一项技术。定义:所谓数字摘要,是指通过单向Hash函数(也叫压缩函数),将需加密的明文“摘要”成一串128bit固定长度的密文。,数字摘要类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹。,12:16:12,66,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致;即使知道了摘要

22、而成的密文也不能推出其明文。可以通过数字摘要鉴别其明文的真伪。只有数字摘要完全一致,才可以证明信息在传送过程中是安全可靠,没有被篡改。,数字摘要验证信息完整的原理,12:16:12,67,数字摘要的使用过程,原文,Hash函数,摘要,发送端,Internet,原文,Hash函数,摘要,接收端,摘要,对比,12:16:12,68,数字摘要的使用过程,对原文使用Hash算法得到数字摘要;将数字摘要与原文一起发送;接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;将新的数字摘要与发送方发来的数字摘要进行比较,若两者相同则表明原文在传输中没有被修改,否则就说明原文被修改过。,12:16:12

23、,69,2.数字签名,传统商务中确认文件真实性和法律效力的一种最为常用的手段是在书面文件上亲笔签名或盖章。其作用有两方面:一是因签名难以否认,从而确认签名者已同意文件内容;二是因签名难以仿冒,从而确定文件是真的这一事实。,12:16:12,70,数字签名,在电子商务活动中,交易双方不见面,传统签字方式很难应用于这种网上交易,那么在网络传递的报文上如何签名盖章呢,如何使彼此的要约、承诺具有可信赖性?,数字签名-可解决这一难题,12:16:12,71,数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。,数字签名的含义和作用,

24、12:16:12,72,数字签名和验证的过程P229,发送端(甲):签名过程,订单,Hash函数,摘要,私钥,数字签名,传给商家,商家接收,摘要1,接收端(乙):接收、验证过程,摘要2,12:16:12,73,数字签名和验证的具体步骤如下:报文的发送方从原文中生成一个数字摘要,再用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名。发送方将数字签名作为附件与原文一起发送给接收方。接收方用发送方的公钥对已收到的数字签名进行解密;接收方对收到的原文用Hash算法得到接收方的数字摘要;将解密后的发送方数字摘要与接收方数字摘要进行对比。如果两者相同,则说明信息完整且发送者身份是真实的,否则说明信息

25、被修改或不是该发送方发送的。,RSA签名举例,(1)若小李选择了p=11和q13(2)那么,n=11 13=143,(n)=1012120(3)再选取一个与z=120互质的数,例如e=7(4)找到一个值d=103满足ed=1 mod z(7103=721除以120余1)(5)(143,7)为公钥,(143,103)为私钥。(6)老张在一个目录中公开公钥:n=143和e=7(7)现假设老张想发送消息85给小李,他用自己的密钥(d=103)进行签名:85103(mod 143)=6,于是发送消息85和签名6给小李(8)当小李接收到消息85和签名6时,用老张公开的公钥(e7)进行验证:67(mod

26、143)=85,跟老张发送的消息一致,于是确定该消息是由老张所发送,且没有被修改。,12:16:13,75,数字签名的作用,确认当事人的身份,起到了签名或盖章的作用。能够鉴别信息自签发后到收到为止是否被篡改.,由于发送方的私钥是由自己管理使用的,其他人无法仿冒使用,一旦发送方用自己的私钥加密发送了信息也不能否认,所以数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。,12:16:13,76,数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;,数字签名与加密过程密钥对使用差别,12:16:13,77,12:16:13,78,案例四,12:16:13,79,尊敬的客户,为了确保你的账户的正常使用,请及时升级您的个人网上银行信息,否则您的账户将被终止:1,网址:https:/,12:16:13,80,真工行网址:https:/,假工行网址:https:/,12:16:13,81,http:/,http:/,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号