电子商务概论第5章-电子商务信息安全技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务概论第5章-电子商务信息安全技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 概论 信息 安全技术 课件
- 资源描述:
-
1、第第5章章 电子商务信息安全技术电子商务信息安全技术教学目标:教学目标:了解了解:网络安全的基本概念及所面临的挑战:网络安全的基本概念及所面临的挑战理解理解:认证技术的分类;认证中心的职能:认证技术的分类;认证中心的职能掌握掌握:对称加密、非对称加密;信息摘要、数字:对称加密、非对称加密;信息摘要、数字签名、签名、SSLSSL协议、协议、SETSET协议协议5.1.1 网络安全的基本概念网络安全的基本概念5.1 网络安全网络安全网络安全网络安全是指是指:要求网络保证其信息系统资源的要求网络保证其信息系统资源的完整完整性性、准确性准确性及及有限的传播范围有限的传播范围,并要,并要求网络能向所有的
2、用户求网络能向所有的用户有选择地有选择地随时随时提供各自应得到的网络服务。提供各自应得到的网络服务。(1)端口扫描)端口扫描 什么是端口?什么是端口?在在InternetInternet上,各上,各主机主机间通过间通过TCP/IPTCP/IP协议发送和接收协议发送和接收数据包数据包,各个数据包根据其目的主机的,各个数据包根据其目的主机的ipip地址来进行路地址来进行路由选择由选择但我们知道大多数但我们知道大多数操作系统操作系统都支持多都支持多程序程序(进程)同时(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢
3、?同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。显然这个问题有待解决,端口机制便由此被引入进来。5.1 网络安全网络安全5.1.2 网络安全面临的问题网络安全面临的问题(1)端口扫描)端口扫描 如果把如果把IPIP地址比作一间房子地址比作一间房子 ,端口就是出入这间房子,端口就是出入这间房子的门。真正的房子只有几个门,但是一个的门。真正的房子只有几个门,但是一个IPIP地址的端口地址的端口 可以有可以有6553665536(即:(即:216216)个之多!通过)个之多!通过端口号端口号来标记的,来标记的,从从0 0 到到6553565535(216-1216-1)
4、端口扫描器端口扫描器程序程序是一个可自动检测并初步分析远程或是一个可自动检测并初步分析远程或本地主机安全性弱点的程序本地主机安全性弱点的程序。因此攻击者通过扫描器软。因此攻击者通过扫描器软件可以发现目标主机类型以及相应漏洞,他们可能会利件可以发现目标主机类型以及相应漏洞,他们可能会利用这些已知漏洞入侵目标主机用这些已知漏洞入侵目标主机5.1 网络安全网络安全5.1.2 网络安全面临的问题网络安全面临的问题窃听可以分为两种方式:窃听可以分为两种方式:l其中一种方式,攻击者只是截取通信数据,然后通过对其中一种方式,攻击者只是截取通信数据,然后通过对截获的数据进行综合分析以获取敏感信息(如用户名、截
5、获的数据进行综合分析以获取敏感信息(如用户名、口令等口令等l另一种方式,攻击者在截取通信数据之后,还要在截获另一种方式,攻击者在截取通信数据之后,还要在截获的信息中注入窃听者自己的信息。的信息中注入窃听者自己的信息。(2)窃听)窃听 所谓假冒,就是使用一个非法实体冒充一个合法所谓假冒,就是使用一个非法实体冒充一个合法实体的方法来截取网络信息。实体的方法来截取网络信息。(3)假冒)假冒 5.1 网络安全网络安全5.1.2 网络安全面临的问题网络安全面临的问题(4)欺骗)欺骗 欺骗是指一个攻击者在网络的另一端以不真实的身份欺骗是指一个攻击者在网络的另一端以不真实的身份与你交互。常见的欺骗攻击有伪装
6、、会话劫持(与你交互。常见的欺骗攻击有伪装、会话劫持(session hijacking)5.1 网络安全网络安全5.1.2 网络安全面临的问题网络安全面临的问题l 伪装是指一台主机假装成另一台主机。伪装的常见例子是采用相似URL,即攻击者通过建立一个与真正Web网站十分相似的网站来引诱受害者。当受害者访问该网站时,攻击者就可以截获受害者浏览器和Web网站之间传输的所有信息。l 会话劫持是一种结合了窃听及欺骗技术的攻击手段。它是指截取并维持一个其他实体开始的会话。比如在一个网上购物系统中,攻击者可以截取客户发出的订购信息,然后他试图接管与客户的会话以继续完成与客户的交易。当前一些常见的网络软件
7、和网络服务存在着安全漏洞。当前一些常见的网络软件和网络服务存在着安全漏洞。一些病毒就是针对这些漏洞对计算机进行攻击。一些病毒就是针对这些漏洞对计算机进行攻击。(5)软件漏洞)软件漏洞 当一个授权实体不能获得对网络资源的访问或者当当一个授权实体不能获得对网络资源的访问或者当服务器长时间内不能正常地提供服务时,就发生了拒绝服务器长时间内不能正常地提供服务时,就发生了拒绝服务。服务。(6)拒绝服务)拒绝服务 5.1 网络安全网络安全5.1.2 网络安全面临的问题网络安全面临的问题(1)技术策略)技术策略(1)端口保护端口保护(2)安装网络安全检测设备和软件安装网络安全检测设备和软件(3)利用访问设备
8、加强访问控制,利用智能利用访问设备加强访问控制,利用智能卡或者安全认证卡进一步加强网络的安全性卡或者安全认证卡进一步加强网络的安全性(4)采用防火墙的隔离措施采用防火墙的隔离措施(5)防入侵措施防入侵措施(6)数据加密数据加密(7)访问控制访问控制(8)鉴别机制鉴别机制5.1 网络安全网络安全5.1.3 网络安全策略网络安全策略(2)管理策略)管理策略(1)建立和健全有关法律法规)建立和健全有关法律法规(2)建立合理的网络管理制度)建立合理的网络管理制度(3)保障网络系统硬件的安全)保障网络系统硬件的安全(4)加强对病毒的防范)加强对病毒的防范5.1 网络安全网络安全5.1.3 网络安全策略网
9、络安全策略5.2 电子商务系统的安全问题电子商务系统的安全问题(1)信息的截获和窃取)信息的截获和窃取(2)信息的篡改)信息的篡改(3)信息假冒)信息假冒(4)交易抵赖)交易抵赖(5)其他安全威胁)其他安全威胁系统中心安全性被破坏系统中心安全性被破坏竞争者的威胁竞争者的威胁商业机密的安全商业机密的安全假冒的威胁假冒的威胁信用的威胁信用的威胁5.2.1 电子商务系统面临的安全隐患电子商务系统面临的安全隐患 5.2 电子商务系统的安全问题电子商务系统的安全问题5.2.2 电子商务安全要素分析电子商务安全要素分析 电子商务安全是以网络安全为基础以网络安全为基础,其次,即使网络即使网络绝对安全也不能保
10、障电子商务的安全绝对安全也不能保障电子商务的安全。电子商务安全涉及信息的机密性、完整性、认证性、电子交易安全和电子支付安全等方面。电子商务安全:(1)是一个系统概念。(2)是相对的。(3)是有代价的。(4)是发展的、动态的。5.2 电子商务系统的安全问题电子商务系统的安全问题5.2.2 电子商务安全要素分析电子商务安全要素分析 电子商务的安全需求(1)机密性)机密性 机密性:又称机密性:又称保密性保密性,是指信息在传送或存储的过程中不,是指信息在传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织。或者经被他人窃取、不被泄露或披露给未经授权的人或组织。或者经过加密伪装后,使未经授
11、权者无法了解其内容。过加密伪装后,使未经授权者无法了解其内容。完整性(完整性(Integrity)是保护数据不被未授权者修改、嵌入、删除)是保护数据不被未授权者修改、嵌入、删除或由于其他原因使原始数据被更改或由于其他原因使原始数据被更改(2)完整性)完整性 认证性(认证性(Authentication)是指网络两端的使用者在沟通之)是指网络两端的使用者在沟通之前相互确认对方的身份。在电子商务中,认证性一般都通过证书前相互确认对方的身份。在电子商务中,认证性一般都通过证书机构机构CA(Certification Authority)和证书来实现。)和证书来实现。(3)认证性)认证性 5.2 电子
12、商务系统的安全问题电子商务系统的安全问题5.2.2 电子商务安全要素分析电子商务安全要素分析(4)不可抵赖性)不可抵赖性又叫又叫不可否认性,不可否认性,是指信息的发送方不能否认已发送的信息,接收方是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性的要求。不可抵赖性可不能否认已收到的信息,这是一种法律有效性的要求。不可抵赖性可通过对发送的消息进行通过对发送的消息进行数字签名数字签名来获得。来获得。又叫又叫有效性,或可用性有效性,或可用性,是保证授权用户在正常访问信息资源时不会,是保证授权用户在正常访问信息资源时不会被拒绝,即保证为用户提供稳定的服务。被拒绝,即保
13、证为用户提供稳定的服务。(5)不可拒绝性)不可拒绝性用于保护计算机系统的资源(信息、计算和通信资源)不被未用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人授权的方式接入、使用、修改等。经授权人授权的方式接入、使用、修改等。(6)访问控制性)访问控制性5.2 电子商务系统的安全问题电子商务系统的安全问题5.2.2 电子商务安全要素分析电子商务安全要素分析 5.2 电子商务系统的安全问题电子商务系统的安全问题5.2.3 电子商务安全技术电子商务安全技术(1)电子商务安)电子商务安全基础技术全基础技术 密码技术密码技术 网络安全技术网络安全技术 PKI技术技术 PKI是是公钥基础设施公
14、钥基础设施(Public Key Infrastructure)的英文缩写,的英文缩写,PKI技术是利用公钥算法原理和技术为技术是利用公钥算法原理和技术为网上通信提供通用安全服务的基础设施。它为电子网上通信提供通用安全服务的基础设施。它为电子商务、电子政务、网上银行证券等提供一整套的安商务、电子政务、网上银行证券等提供一整套的安全基础平台。全基础平台。5.2 电子商务系统的安全问题电子商务系统的安全问题5.2.3 电子商务安全技术电子商务安全技术(2)电子电子商务商务安全安全体系体系结构结构5.3 加密技术加密技术5.3.1 基本概念基本概念 1密钥的概念n将数据明文进行某种变换,使其成为不可
15、读将数据明文进行某种变换,使其成为不可读(不可理解)的形式,这个过程就是(不可理解)的形式,这个过程就是加密加密,这种不可理解的形式称为这种不可理解的形式称为密文密文。解密解密是加密是加密的逆过程,即将密文还原成的逆过程,即将密文还原成明文明文n加密和解密必须依赖两个要素,这两个要素加密和解密必须依赖两个要素,这两个要素就是就是算法算法和和密钥密钥。算法是加密和解密的计算算法是加密和解密的计算方法;密钥是加密和加密所需的一串数字方法;密钥是加密和加密所需的一串数字。5.3 加密技术加密技术5.3.1 基本概念基本概念 2.一般密码系统信息信息(明文)(密文)(密钥)加密解密(明文)5.3 加密
16、技术加密技术5.3.1 基本概念基本概念 古典加密算法1.置换加密置换加密5.3 加密技术加密技术5.3.1 基本概念基本概念 2.替换加密替换加密古典加密算法(1)简单替换:最著名的替换算法是恺撒密码。凯撒密码的原理很简单,其实就是用明文字母在字母表中后面第 k个字母来代替。恺撒密码是历史上第一个密码技术,是古罗马恺撒大帝在营救西塞罗战役时用来保护重要军情的加密系统(高卢战记)。例如设k=4则:明文:This is a file.密文:Xmnw nw e knpi.5.3 加密技术加密技术5.3.1 基本概念基本概念 2.替换加密替换加密古典加密算法 由于英文单词中各字母出现的频度是不一样的
17、,通过对字母频度的统计就可以很容易的对替换密码进行破译。为了抗击字母频度分析,随后产生了以替换移位法为主要加密手段的加密方法,其中最著名的一种密码称为Vigenere(维吉尼亚)密码。它是以替换移位为基础的周期替换密码。5.3 加密技术加密技术5.3.1 基本概念基本概念 2.替换加密替换加密古典加密算法(2)Vigenere密码加密密钥是一个可被任意指定的字符串。加密密钥字符依次逐个作用于明文信息字符。对密钥字符,我们规定密钥字母a,b,c,dy,z对应的数字n为:0,1,2,324,25。每个明文字符首先找到对应的密钥字符,然后根据英文字母表按照密钥字符对应的数字n向后顺序推后n个字母,即
18、可得到明文字符对应的密文字符。5.3 加密技术加密技术5.3.1 基本概念基本概念 2.替换加密替换加密古典加密算法(2)Vigenere密码例如:明文明文:to be or not to be that is the question密钥密钥:relations密文密文:ks me hz bbl ks me mpog aj xswjcsflzsy加密过程是:明文一个字母为t,第一个密钥字母为r,其对应的数字是17,因t往后推17位为k,所以对应的密文是k。依此类推5.3 加密技术加密技术5.3.1 基本概念基本概念 古典加密算法每个密钥仅对一个消息使用一次3.一次一密一次一密5.3 加密技术
19、加密技术5.3.2 对称密钥加密体制对称密钥加密体制 对称加密对称加密又称私有密钥加密,它只用一个密钥对信息又称私有密钥加密,它只用一个密钥对信息进行加密和解密。进行加密和解密。1)在首次通信前,双方必须通过除网络以外的另外)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。)当通信对象增多时,需要相应数量的密钥。3)对称加密是建立在共同保守秘密的基础之上的,)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险
20、和复杂的管理难度。密钥的失效,存在着潜在的危险和复杂的管理难度。5.3 加密技术加密技术5.3.2 对称密钥加密体制对称密钥加密体制 l对称加密以对称加密以数据加密标准数据加密标准(DES,Data Encryption Standard)算法为典型代表)算法为典型代表lDES主要采用主要采用替换替换和和移位移位的方法加密。它用的方法加密。它用56位密钥位密钥对对64位二进制数据进行加密,每次加密可对位二进制数据进行加密,每次加密可对64位的输入数据位的输入数据进行进行16轮编码,经一系列替换和移位以后,输入的轮编码,经一系列替换和移位以后,输入的64位原位原始数据转换成完全不同的始数据转换成
21、完全不同的64位输出数据位输出数据lDES运算速度快运算速度快,密钥产生容易,便于在当前大多数计,密钥产生容易,便于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现算机上用软件方法实现,同时也适合于在专用芯片上实现5.3 加密技术加密技术5.3.3 非对称密钥加密体制非对称密钥加密体制 l为了解决传统加密算法中为了解决传统加密算法中密钥的分发、管理、保存,密钥的分发、管理、保存,以及在网络环境中大量密钥的分配问题以及在网络环境中大量密钥的分配问题,出现了出现了非对称非对称加密技术加密技术l非对称加密技术:非对称加密技术:加密和解密使用加密和解密使用一对密钥一对密钥,一,一把称公
22、钥,另一把称私钥,把称公钥,另一把称私钥,互为加密、解密密钥互为加密、解密密钥。l两把密钥实际上是两个很大的质数,用其中的一个质两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,密文相乘可以解密,但不能用一个质数求得另一个质但不能用一个质数求得另一个质数数5.3 加密技术加密技术5.3.3 非对称密钥加密体制非对称密钥加密体制 l非对称加密通常以非对称加密通常以RSA(Rivest Shamir Adleman)算法为代表算法为代表l RSA 是高强度非对称加密系统,密钥长度少则是高强度非
23、对称加密系统,密钥长度少则512位,多则位,多则2048位,非常难破解,至今尚未有人能破解位,非常难破解,至今尚未有人能破解超过超过1024位以上的位以上的RSA,非常安全,但由于是采用非,非常安全,但由于是采用非对称加密,加解密耗费时间很长,是对称加密,加解密耗费时间很长,是DES加密时间的加密时间的1000倍以上倍以上 5.3 加密技术加密技术5.3.3 非对称密钥加密体制非对称密钥加密体制 与对称加密相比,非对称加密有若干优点与对称加密相比,非对称加密有若干优点 l第一,在多人之间进行保密信息传输所需的密钥组合数量很小。第一,在多人之间进行保密信息传输所需的密钥组合数量很小。在在N个人彼
24、此之间传输保密信息,只需要个人彼此之间传输保密信息,只需要N对密钥,远远小于对对密钥,远远小于对称加密系统所需要的称加密系统所需要的N(N-1)/2的要求。的要求。l第二,公钥的发布不成问题,没有特殊的保密要求,可以在网第二,公钥的发布不成问题,没有特殊的保密要求,可以在网络中随便公开。络中随便公开。l第三,非对称加密可实现数字签名。这就意味着将电子文档签第三,非对称加密可实现数字签名。这就意味着将电子文档签名以后再发给别人,签名者无法否认。名以后再发给别人,签名者无法否认。最主要的缺点最主要的缺点就是其加密解密的速度比对称加密的速度要慢很多。非就是其加密解密的速度比对称加密的速度要慢很多。非
25、对称加密系统并不是要取代对称加密系统,恰恰相反,它们是相互补充对称加密系统并不是要取代对称加密系统,恰恰相反,它们是相互补充的。的。5.4 认证技术认证技术5.4.2 数字摘要数字摘要.hash函数(哈希函数)函数(哈希函数)又称散列函数、又称散列函数、杂凑函数,是把杂凑函数,是把任意长任意长的输的输入消息串变化成入消息串变化成固定长固定长的输出串的一种函数的输出串的一种函数一个安全的哈希函数应该至少满足以下几个条件一个安全的哈希函数应该至少满足以下几个条件:输入长度是任意的,输出长度是固定的输入长度是任意的,输出长度是固定的对每一个给定的输入对每一个给定的输入,计算输出是很容易的计算输出是很
展开阅读全文