电子商务安全课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务安全课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 课件
- 资源描述:
-
1、第三章第三章 电子商务安全电子商务安全学习目标学习目标1. 了解电子商务安全的主要问题。了解电子商务安全的主要问题。2. 掌握防火墙的功能与分类。掌握防火墙的功能与分类。3. 理解理解VPN的虚拟专用性。的虚拟专用性。4.掌握掌握VPN的分类。的分类。5. 掌握对称加密和非对称加密的工作原理。掌握对称加密和非对称加密的工作原理。本章主要内容本章主要内容第一节第一节 电子商务安全概述电子商务安全概述第二节第二节 电子商务中的网络安全技术电子商务中的网络安全技术第三节第三节 加密技术及其应用加密技术及其应用第四节第四节 认证与识别技术认证与识别技术第五节第五节 电子商务安全交易标准电子商务安全交易
2、标准第三节第三节 加密技术及其应用加密技术及其应用一、加密技术的原理一、加密技术的原理二、对称密钥体制二、对称密钥体制三、非对称密钥体制三、非对称密钥体制四、密钥管理技术四、密钥管理技术五、加密技术的应用五、加密技术的应用一、加密技术的原理一、加密技术的原理 加密技术是一种主动的信息安全防范加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,措施,其原理是利用一定的加密算法,将原始信息(明文)转换成无意义的或将原始信息(明文)转换成无意义的或难以理解的字符串(密文),这个变换难以理解的字符串(密文),这个变换处理的过程称之为处理的过程称之为加密加密。 当数据被合法接收者接收后,可
3、通过当数据被合法接收者接收后,可通过一定的算法将密文还原为明文,这个变一定的算法将密文还原为明文,这个变换处理的过程称为换处理的过程称为解密解密。 加密:就是把信息转换为不可辨识的加密:就是把信息转换为不可辨识的形式的过程。形式的过程。 解密:将信息内容转变为明文的过程。解密:将信息内容转变为明文的过程。 明文明文 密文密文密文密文 明文明文加密技术加密技术加密加密密钥密钥明文明文密文密文明文明文密文密文图图3.13.1 加解密过程示意图加解密过程示意图互联网互联网解密解密密钥密钥明文:明文:信息未加密前的形式,即信息原始形式。信息未加密前的形式,即信息原始形式。 密文:密文:明文经过加密伪装
4、后的信息形式。明文经过加密伪装后的信息形式。加密:加密:明文采用某种加密算法变成密文的过程,明文采用某种加密算法变成密文的过程,即对明文实施的变换过程。即对明文实施的变换过程。解密:解密:密文采用某种解密算法变成明文的过程,密文采用某种解密算法变成明文的过程,即对密文实施的变换过程。即对密文实施的变换过程。密钥:密钥:为了有效地控制加密和解密算法的实现,为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息。在其处理过程中要有通信双方掌握的专门信息。与加密有关的概念:与加密有关的概念:密钥的概念密钥的概念 加密和解密必须依赖两个要素,这两加密和解密必须依赖两个要素,这两个
5、要素就是个要素就是算法和密钥算法和密钥。算法是加密和。算法是加密和解密的计算方法;密钥是加密和解密所解密的计算方法;密钥是加密和解密所需的数字。需的数字。例:例:采用移位加密法使移动采用移位加密法使移动3位后的英文字位后的英文字母表示原来的英文字母(凯撒加密算法)母表示原来的英文字母(凯撒加密算法)A B C D E F G H IJ K L M N O P Q R S T U V W X Y ZD E F G H IJ K L M N O P Q R S T U V W X Y Z A B C 此例中此例中 移位规则移位规则 就是算法,移就是算法,移动的位数动的位数 3 就是密钥。就是密钥。
6、二、对称密钥体制二、对称密钥体制1、概念概念 对称密钥体制是指:加密和解密密钥是对称密钥体制是指:加密和解密密钥是相同的或等价的,双方使用同一把密钥对相同的或等价的,双方使用同一把密钥对数据进行加密和解密,并且密钥不对外发数据进行加密和解密,并且密钥不对外发布,因而也称为私密钥体制。布,因而也称为私密钥体制。 2、私有密钥进行对称加密的过程:私有密钥进行对称加密的过程: (1)发送方用自己的私有密钥对要发送)发送方用自己的私有密钥对要发送的信息进行加密;的信息进行加密; (2)发送方将加密后的信息通过网络传)发送方将加密后的信息通过网络传送给接收方;送给接收方; (3)接收方用发送方进行加密的
7、那把私)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到有密钥对接收到的加密信息进行解密,得到信息明文。信息明文。 又称秘密密钥、私有密钥,用且只又称秘密密钥、私有密钥,用且只用同一个密钥对信息进行加密和解密。用同一个密钥对信息进行加密和解密。明文明文密文密文密文密文明文明文加密加密解密解密密钥密钥传输传输发送方发送方接收方接收方对称密钥加解密过程示意图:对称密钥加解密过程示意图: 3、对称密钥体制的优缺点对称密钥体制的优缺点 优点:优点:由于加密和解密有着共同的由于加密和解密有着共同的算法,从而计算速度非常快,且使用算法,从而计算速度非常快,且使用方便,计算量小,加密效率
8、高。方便,计算量小,加密效率高。 3、对称密钥体制的优缺点对称密钥体制的优缺点 缺点:缺点:首先,是密钥的管理比较困难,首先,是密钥的管理比较困难,因为交易双方必须持有同一把密钥,且不因为交易双方必须持有同一把密钥,且不能让他人知道。能让他人知道。 其次,如何把新密钥发送给接收方也是其次,如何把新密钥发送给接收方也是一个问题;一个问题; 最后,其规模很难适应互联网这样的大最后,其规模很难适应互联网这样的大环境,因为如果某一交易方有几个贸易伙环境,因为如果某一交易方有几个贸易伙伴,那他就要维护几把专用密钥,因为每伴,那他就要维护几把专用密钥,因为每把密钥对应了一个贸易方。把密钥对应了一个贸易方。
9、结结 论:论:对称密钥加密是指信息发送方对要发送的信息对称密钥加密是指信息发送方对要发送的信息进行加密,变为密文,密文通过网络到达接收进行加密,变为密文,密文通过网络到达接收方后,接收方使用相同的算法和密钥进行解密,方后,接收方使用相同的算法和密钥进行解密,还原成明文。还原成明文。它只用同一密钥对信息进行加密它只用同一密钥对信息进行加密和解密。和解密。由于加密和解密用的是同一密钥,所由于加密和解密用的是同一密钥,所以发送者和接收者都必须知道密钥。以发送者和接收者都必须知道密钥。用对称加密对信息编码和解码的速度很快,效用对称加密对信息编码和解码的速度很快,效率也很高,但也有比较大的局限性。所有各
10、方率也很高,但也有比较大的局限性。所有各方都必须相互了解,并且完全信任,而且每一方都必须相互了解,并且完全信任,而且每一方都必须妥善保管一份密钥。在密钥的交换过程都必须妥善保管一份密钥。在密钥的交换过程中,任何人一旦截获了它,就都可用它来读取中,任何人一旦截获了它,就都可用它来读取所有加密消息。所有加密消息。三、非对称密钥体制三、非对称密钥体制1、概念概念 非对称密钥体制也叫公钥加密技术。在公非对称密钥体制也叫公钥加密技术。在公钥加密系统中,加密和解密是相对独立的,钥加密系统中,加密和解密是相对独立的,加密和解密使用两把不同的密钥,加密密钥加密和解密使用两把不同的密钥,加密密钥(公开密钥公开密
11、钥)向公众公开,谁都可以使用,向公众公开,谁都可以使用,解密解密密钥密钥(秘密密钥秘密密钥)只有解密人自己知道只有解密人自己知道,非法使,非法使用者根据公开的加密密钥无法推算出解密密用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。钥,顾其可称为公钥密码体制。 2、非对称密钥加密过程非对称密钥加密过程:n发送方用接收方的公开密钥对要发送发送方用接收方的公开密钥对要发送的信息进行加密;的信息进行加密;n发送方将加密后的信息通过网络传送发送方将加密后的信息通过网络传送给接收方;给接收方;n接收方用自己的私有密钥对接收到的接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文
12、。加密信息进行解密,得到信息明文。 又称公开密钥。一对密钥,给别人用的又称公开密钥。一对密钥,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解密。密后的密文,只有私钥能解密。接收方公钥接收方公钥明文明文密文密文接收方私钥接收方私钥密文密文明文明文加密加密解密解密密钥对密钥对传输传输发送方发送方接收方接收方非对称密钥示意图非对称密钥示意图3、非对称密钥体制的优缺点非对称密钥体制的优缺点 优点:优点: 在多人之间进行保密信息传输所需的密在多人之间进行保密信息传输所需的密钥组和数量很小;钥组和数量很小; 解决了密钥的发布问题;解决了密钥的
13、发布问题; 公开密钥系统可实现数字签名。公开密钥系统可实现数字签名。 缺点:缺点: 密钥产生困难;密钥产生困难; 运算速度慢。运算速度慢。n不对称加密系统不对称加密系统加解密有加解密有缺点缺点,主要是,主要是加解密速度很慢,所以它不适合于对大加解密速度很慢,所以它不适合于对大量文件信息进行加解密,一般只适合于量文件信息进行加解密,一般只适合于对少量数据进行加解密。对少量数据进行加解密。总之,加密技术:总之,加密技术:加密技术是电子商务采用的最基本的安全加密技术是电子商务采用的最基本的安全技术,是解决比如信息的窃取、信息的假技术,是解决比如信息的窃取、信息的假冒、信息的篡改、信息的抵赖等问题的一
14、冒、信息的篡改、信息的抵赖等问题的一种重要手段,同时也是签名技术、认证技种重要手段,同时也是签名技术、认证技术的基础。术的基础。加密技术是指将一个信息(或称明文)经加密技术是指将一个信息(或称明文)经过加密密钥及加密函数转换,变成无意义过加密密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函的密文,而接收方则将此密文经过解密函数、解密密钥还原成明文。数、解密密钥还原成明文。攻击者即使窃攻击者即使窃取到经过加密的信息(密文),也无法辨取到经过加密的信息(密文),也无法辨识原文。这样能够有效地对抗截收、非法识原文。这样能够有效地对抗截收、非法访问、窃取信息等威胁。数据加密的过程访问
15、、窃取信息等威胁。数据加密的过程如图如图3.1所示。所示。 四、非数学的加密理论与技术四、非数学的加密理论与技术1 1、信息隐藏、信息隐藏 信息隐藏不同于传统的密码学技信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信术,它主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机然后通过公开信息的传输来传递机密信息。信息隐藏技术的应用举例:密信息。信息隐藏技术的应用举例:数字水印技术。数字水印技术。2 2、生物识别、生物识别 传统的传统的身份识别身份识别方法主要基于以下两点:方法主要基于以下两点: 身份标识物品:钥匙、证件、自动
16、取款机的银行卡身份标识物品:钥匙、证件、自动取款机的银行卡等等 身份标识知识:用户名、密码等身份标识知识:用户名、密码等 由于标识物品容易丢失或被伪造,而标识知识容易由于标识物品容易丢失或被伪造,而标识知识容易遗忘或记错,更为严重的是,传统身份识别系统往往遗忘或记错,更为严重的是,传统身份识别系统往往无法区分标识物品真正的拥有者和取得标识物品的冒无法区分标识物品真正的拥有者和取得标识物品的冒充者。充者。 生物识别技术生物识别技术是以生物技术为基础、以信息技术为是以生物技术为基础、以信息技术为手段,将生物和信息这两大热门技术交汇融合为一体手段,将生物和信息这两大热门技术交汇融合为一体的一种技术。
17、它利用了生物特征的惟一性、可测量性、的一种技术。它利用了生物特征的惟一性、可测量性、可识别性的特点。可识别性的特点。 生物特征有:手型、指纹、脸型、虹膜、视生物特征有:手型、指纹、脸型、虹膜、视网膜、脉搏、耳廓、网膜、脉搏、耳廓、DNADNA等等 行为特征有:签字、声音、按键力度等行为特征有:签字、声音、按键力度等 原理:生物识别系统对生物特征进行取样,原理:生物识别系统对生物特征进行取样,提取其唯一的特征并且转化成数字代码,并进提取其唯一的特征并且转化成数字代码,并进一步将这些代码组成特征模板。人们同识别系一步将这些代码组成特征模板。人们同识别系统交互进行身份认证时,识别系统获取其特征统交互
18、进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比较,以确定是并与数据库中的特征模板进行比较,以确定是否匹配,从而决定接受或拒绝。否匹配,从而决定接受或拒绝。 目前人体特征识别技术市场上占有率最高的目前人体特征识别技术市场上占有率最高的是是指纹机和手形机指纹机和手形机。总结:加密技术总结:加密技术对称密钥加密对称密钥加密(Symmetric Cryptography)非对称密钥加密非对称密钥加密(Asymmetric Cryptography)加密加密技术技术一、对称密钥加密技术一、对称密钥加密技术1、定义:加密和解密均采用、定义:加密和解密均采用同一把密同一把密钥钥,而且通信双方
19、必须都要获得这把,而且通信双方必须都要获得这把钥匙并保持钥匙的秘密。钥匙并保持钥匙的秘密。 这时的密钥称为对称密钥,并且不这时的密钥称为对称密钥,并且不对外发布,也称为私钥密码。对外发布,也称为私钥密码。2、优点:加密速度快,适于大量数据、优点:加密速度快,适于大量数据的加密处理。的加密处理。3、缺点、缺点 要求通信双方相互认识,保守密钥。要求通信双方相互认识,保守密钥。二、非对称密钥加密体系二、非对称密钥加密体系 信息加密和解密使用的是不同的两个信息加密和解密使用的是不同的两个密钥,称为密钥,称为“密钥对密钥对”。 (1 1)两个密钥两个密钥 (2 2)加密密钥不能用来解密加密密钥不能用来解
20、密(3)加密速度较慢加密速度较慢1、缺点、缺点 2、优点、优点 (1)密钥分配简单)密钥分配简单 (2)不需要秘密的通道和复杂的协议来传)不需要秘密的通道和复杂的协议来传送密钥送密钥第四节第四节 认证与识别技术认证与识别技术一、证书认证中心(一、证书认证中心(CA中心)中心)二、数字证书二、数字证书三、信用认证三、信用认证四、密钥管理技术四、密钥管理技术五、加密技术的应用五、加密技术的应用一、证书认证中心(一、证书认证中心(CA中心)中心) 1. 何为认证中心何为认证中心 所谓所谓CA(Certificate Authority)认证中心,认证中心,它 是 采 用 公 开 密 钥它 是 采 用
21、 公 开 密 钥 ( P u b l i c K e y Infrastructure,PKI)基础架构技术,专门提基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。书,且具有权威性和公正性的第三方信任机构。目前国内的目前国内的CA认证中心主要分为区域性认证中心主要分为区域性CA认认证中心和行业性证中心和行业性CA认证中心。认证中心。中国知名的认证中心中国知名的认证中心: 中国数字认证网(中国数字认证网( ) 中国金融认证中心(中国金融认证中心( )中国电子邮政安全证书管理中心(中国电子邮政安全证书管理
22、中心() 北京数字证书认证中心()北京数字证书认证中心() 广东省电子商务认证中心()广东省电子商务认证中心()2. 认证中心的功能认证中心的功能 认证中心具有以下认证中心具有以下5个方面的功能:个方面的功能: (1)证书的颁发;)证书的颁发; (2)证书的更新;)证书的更新; (3)证书的查询;)证书的查询; (4)证书作废;)证书作废; (5)证书的归档。)证书的归档。总总 结结 认证中心(认证中心(Certification AuthorityCertification Authority,CACA)是承担网上安全电子交易认证服务、)是承担网上安全电子交易认证服务、签发数字证书并能确认用
23、户身份的服务机签发数字证书并能确认用户身份的服务机构。构。 CACA是基于是基于InternetInternet平台建立的一个平台建立的一个公正公正的、有权威性的、独立的、广受信赖的、有权威性的、独立的、广受信赖的第的第三方组织机构,负责受理数字证书的三方组织机构,负责受理数字证书的申请申请、签发签发数字证书、数字证书、管理管理数字证书,以保证网数字证书,以保证网上业务安全可靠地进行。上业务安全可靠地进行。二、数字证书二、数字证书 1. 数字证书的定义数字证书的定义 数字证书(数字证书(Digital Certificate或或Digital ID)又称为数字凭证,即用电子手段来证实一个用又称
24、为数字凭证,即用电子手段来证实一个用户的身份和对网络资源的访问权限。数字证书户的身份和对网络资源的访问权限。数字证书是一种数字标识,是一个经证书认证中心是一种数字标识,是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。以及公开密钥的文件。2. 数字证书的功能数字证书的功能 数字证书具有如下数字证书具有如下5个方面的基本功能:个方面的基本功能: (1)身份认证;)身份认证; (2)保密性;)保密性; (3)数据完整性;)数据完整性; (4)不可抵赖性;)不可抵赖性; (5)访问控制。)访问控制。3. 数字证书的类别数字证书的类别 目
25、前,数字证书有个人数字证书、企业数字目前,数字证书有个人数字证书、企业数字证书和软件数字证书。证书和软件数字证书。4. 数字证书的申请。申请的具体过程如下:数字证书的申请。申请的具体过程如下: (1)访问中国数字认证网主页(),选择)访问中国数字认证网主页(),选择“免费证书免费证书”栏目下的栏目下的“根根CA证书证书” ; (2)下载并安装根证书。只有安装了根证书)下载并安装根证书。只有安装了根证书链的计算机,才能完成网上申请的步骤和证书链的计算机,才能完成网上申请的步骤和证书的正常使用;的正常使用; (3)在线填写并提交申请表;)在线填写并提交申请表; (4)下载并安装证书。)下载并安装证
展开阅读全文