第10章电子商务安全技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第10章电子商务安全技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 电子商务 安全技术 课件
- 资源描述:
-
1、2022-7-290第十章第十章 电子商务安全技术电子商务安全技术案例学习目标学习内容2022-7-291案例案例 国外 2000年2月7日9日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。国内 2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。2022-7-292CNNIC调查结果调查结果(2003年年1月)月)用户认为目前网上交易存在的最大问题是:安全性得不到保障:23.4%付款不方便:10.8%产品质量、售后服务及厂商信用得不到保障:39.3%送货不及时:8.6%价格不够诱人:10.8%网上提供的信息不
2、可靠:6.4%其它:0.7%2022-7-293学习目标学习目标 了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理 了解电子商务常用的加密技术 了解电子商务的认证体系 掌握SSL和SET的流程和工作原理2022-7-294学习内容学习内容 电子商务安全隐患 电子商务安全体系 电子商务安全技术 数字证书及其应用 电子商务安全法律与制度2022-7-29510.1 10.1 电子商务安全隐患与类型电子商务安全隐患与类型10.1.1 安全隐患安全隐患 系统中断系统中断 破坏系统的有效性破坏系统的有效性 窃听信息窃听信息 破坏系统的机
3、密性破坏系统的机密性 篡改信息篡改信息 破坏系统的完整性破坏系统的完整性 伪造信息伪造信息 破坏系统的真实性破坏系统的真实性 对交易行为进行抵赖对交易行为进行抵赖 要求系统具备审查能力要求系统具备审查能力 10.1.2 类型 物理安全问题物理安全问题 网络安全问题网络安全问题 数据的安全性数据的安全性 对交易不同方表现的不同安全问题对交易不同方表现的不同安全问题2022-7-296 10.1.3 电子安全交易的基本要求授权合法性授权合法性信息的保密性信息的保密性信息的完整性信息的完整性交易者身份的真实性交易者身份的真实性不可抵赖性不可抵赖性系统的可靠性系统的可靠性2022-7-29710.2
4、电子商务安全体系电子商务安全体系技术保障技术保障法律控制法律控制社会道德规范社会道德规范完善的管理政策、制度完善的管理政策、制度2022-7-298信息系统安全层次模型信息系统安全层次模型数据信息安全软件系统安全措施通信网络安全措施硬件系统安全措施物理实体安全措施管理细则 保护措施法律 规范 道德 纪律2022-7-299一、二、三层:信息、软件、网络安全一、二、三层:信息、软件、网络安全 这三层是计算机信息系统安全的关键。包括这三层是计算机信息系统安全的关键。包括:l 数据的加密解密数据的加密解密(加密解密算法、密钥管理)(加密解密算法、密钥管理)l 操作系统、应用软件的安全操作系统、应用软
5、件的安全(用户注册、用户权限(用户注册、用户权限(如:查询权限、录入权限、分析权限、管理权限(如:查询权限、录入权限、分析权限、管理权限)管理)管理)l 数据库安全数据库安全(访问控制、数据备份与管理、数据恢复)(访问控制、数据备份与管理、数据恢复)l 数据的完整性数据的完整性l 网络安全网络安全(对网络传输信息进行数据加密、认证、数(对网络传输信息进行数据加密、认证、数字签名、访问控制、网络地址翻译、防毒杀毒方案等)字签名、访问控制、网络地址翻译、防毒杀毒方案等)l 病毒防范病毒防范(硬件防范、软件防范、管理方面的防范)(硬件防范、软件防范、管理方面的防范)2022-7-2910l对自然灾害
6、防范对自然灾害防范:防火、防水、防地震。防火、防水、防地震。如:建立备份中心如:建立备份中心;l防范计算机设备被盗防范计算机设备被盗:固定件、添加锁、固定件、添加锁、设置警铃、购置柜机、系统外人员不得入内设置警铃、购置柜机、系统外人员不得入内等等;l尽量减少对硬件的损害尽量减少对硬件的损害:不间断电源、消不间断电源、消除静电、系统接地等除静电、系统接地等.四、五层:硬件系统的保护和物理实体的安全四、五层:硬件系统的保护和物理实体的安全2022-7-2911l 管理制度的建立与实施管理制度的建立与实施 包括运行与维护的管理规范、系统保密管理的规章制度、安全管理人员的教育培训、制度的落实、职责的检
7、查等方面内容。l 法律制度与道德规范法律制度与道德规范 要求国家制定出严密的法律、政策,规范和制约人们的思想和行为,将信息系统纳入规范化、法制化和科学化的轨道。有关的条例有:中华人民共和国计算机信息系统安全保护条例、计算机信息系统保密管理暂行规定等。六、七层六、七层 管理制度与法律制度的保障管理制度与法律制度的保障2022-7-291210.3 电子商务安全技术电子商务安全技术 密码学密码学就是在破译和反破译的过程中发展起来的。就是在破译和反破译的过程中发展起来的。加密算法加密算法就是用基于数学计算方法与一串数字(密钥)就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生
8、不可理解的密文对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。发送方将消息在发送到公共网络或互联的一系列步骤。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序,这是加密的逆过程。密,所用的程序称为解密程序,这是加密的逆过程。加密加密是指将数据进行编码,使它成为一种不可理解是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。的形式,这种不可理解的内容叫做密文。解密解密是加密的是加密的逆过程,即将密文还原成原来可理解的形式。加密和解逆过程,即将密文还原成
9、原来可理解的形式。加密和解密过程依靠两个元素,缺一不可,这就是算法和密钥。密过程依靠两个元素,缺一不可,这就是算法和密钥。算法是加密或解密的一步一步的过程。在这个过程中需算法是加密或解密的一步一步的过程。在这个过程中需要一串数字,这个数字就是要一串数字,这个数字就是密钥密钥。2022-7-2913信息加密技术信息加密技术密码系统的工作过程是,发送方用加密密钥密码系统的工作过程是,发送方用加密密钥Ke和加密算法和加密算法E,对明文,对明文M加加密,得到的密文密,得到的密文C=E(Ke,M),传输密文,传输密文C。接收方用解密密钥。接收方用解密密钥Kd(与加密与加密密钥密钥Ke成对成对)和解密算法
10、和解密算法D,对密文解密,得到原来的明文,对密文解密,得到原来的明文M=D(Kd,C)。2022-7-291410.3 电子商务安全技术电子商务安全技术 信息加密信息加密 数字签名数字签名 数字证书数字证书 安全协议安全协议 防火墙防火墙 防病毒软件防病毒软件2022-7-2915 部分告之部分告之:在网上交易中将最关键的数据略在网上交易中将最关键的数据略去,再告之。去,再告之。另行确认另行确认:交易后,用电子邮件对交易进行交易后,用电子邮件对交易进行确认。确认。在线服务在线服务:用企业提供的内部网来提供联机用企业提供的内部网来提供联机服务。服务。早期曾采用过的方法2022-7-291610.
11、3.1 10.3.1 数字加密技术数字加密技术为了保证信息在网上传输过程中不被篡改,必须对所发为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。送的信息进行加密。例如:将字母例如:将字母a,b,c,d,e,x,y,z的自然顺序保的自然顺序保持不变,但使之与持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差分别对应(即相差3个字符)。若明文为个字符)。若明文为and,则对应密,则对应密文为文为DQG。(接收方知其密码为。(接收方知其密码为3,它就能解开此密,它就能解开此密文)文)。2022-7-29171 1 对称密钥密码体系对称密钥密码体系对称密钥密码体系对称密
12、钥密码体系(Symmetric Cryptography)又称对称又称对称密钥技术。密钥技术。对称密钥密码体系的优点是加密、解密速度很快对称密钥密码体系的优点是加密、解密速度很快(高效高效),但缺点也很明显:密钥难于共享,需太多密钥。但缺点也很明显:密钥难于共享,需太多密钥。加密原文加了密原文原文密钥解密texttext+1-1ufyu2022-7-2918对称加密和解密的示范对称加密和解密的示范 以一个简单实例来看看加密和解密的过程。一个以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把英文字母按字母表的顺序编号作简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为为明
13、文,将密钥定为17,加密算法为将明文加上密钥,加密算法为将明文加上密钥17,就得到一个密码表。,就得到一个密码表。一个简单的密码表一个简单的密码表 字母 ABCZ空格,./:?明文 010203 26272829303132密文 181920434445464748492022-7-29192.2.非对称密钥密码体系非对称密钥密码体系非对称密钥密码体系非对称密钥密码体系(Asymmetric Cryptography)也称也称公开密钥技术。公开密钥技术。非对称密钥技术的优点是:易于实现,使用灵活,密钥非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。较少。弱点在于要取得较好的加密效果和强度
14、,必须使用较长弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。的密钥。加密原文加了密的原文原文解密公钥私钥2022-7-2920RSA算法算法1977年麻省理工学院的三位教授(年麻省理工学院的三位教授(Rivest、Shamir和和Adleman)发明了)发明了 RSA公开密钥密码系统。在此系统中有一对密码公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。文,只有私钥能解。RSA的算法如下:的算法如下:选取两个足够大的质数选取两个足够大的质数P和和Q;计算计算P和和
15、Q相乘所产生的乘积相乘所产生的乘积n PQ;找出一个小于找出一个小于n的数的数e,使其符合与,使其符合与 (P1)(Q 1)互为质数;)互为质数;另找一个数另找一个数d,使其满足(,使其满足(ed)MOD(P1)(Ql)1其中其中MOD(模)为相除取余;(模)为相除取余;(n,e)即为公钥;(即为公钥;(n,d)为)为私钥。私钥。加密和解密的运算方式为:明文加密和解密的运算方式为:明文MCd(MOD n););密文密文CM e(MOD n)2022-7-2921RSA算法算法假定假定P 3,Q 11,则,则n=PQ 33,选择,选择 e=3,因为,因为3和和20没有公共因没有公共因子。(子。(
16、3d)MOD(20)1,得出,得出d7。从而得到(。从而得到(33,3)为公钥;)为公钥;(33,7)为私钥。加密过程为将明文)为私钥。加密过程为将明文M的的3次方模次方模33得到密文得到密文C,解密过程,解密过程为将密文为将密文C 的的7次方模次方模33得到明文。下表显示了非对称加密和解密的过程。得到明文。下表显示了非对称加密和解密的过程。明文明文 M M 密文密文 C C 解密解密 字母字母 序号序号 M M3 3 M M3 3(MOD 33MOD 33)C C7 7 C C7 7(MOD 33MOD 33)字母字母 A01101101AE05125268031810176 05EN142
17、7440578125 14NS1968592813492928512 19SZ1252611757620128000000 26Z2022-7-2922RSA算法算法RSA算法算法*公开密钥密码体制最早的代表算法,在公开密钥密码体制最早的代表算法,在RSA算法中,分别使用两个正整算法中,分别使用两个正整数作为加密密钥与解密密钥。即加密密钥:数作为加密密钥与解密密钥。即加密密钥:e和和n;解密密钥:;解密密钥:d和和n;其中,;其中,e和和n的值公开,的值公开,d的值保密。的值保密。质因数分解的处理时间质因数分解的处理时间因此,即使考虑到将来计算机技术进步的因素,当n达到200位时,使用RSA算
18、法的密码体制的安全性也是充分的。2022-7-2923RSA算法算法 非对称加密有若干优点:在多人之间进行保密信息传输所需的密非对称加密有若干优点:在多人之间进行保密信息传输所需的密钥组合数量很小;公钥没有特殊的发布要求,可以在网上公开;可实钥组合数量很小;公钥没有特殊的发布要求,可以在网上公开;可实现数字签名。现数字签名。2022-7-29243.3.数字签名技术数字签名技术 数字签名(数字签名(Digital Signature)技术)技术是将摘要用发送者是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密
19、被加密的摘要。数字签名主要有者的公钥才能解密被加密的摘要。数字签名主要有3种应用种应用广泛的方法:广泛的方法:RSA签名、签名、DSS签名和签名和Hash签名。签名。Hash签名是最主要的数字签名方法。它的主要方式是,签名是最主要的数字签名方法。它的主要方式是,报文的发送方从明文文件中生成一个报文的发送方从明文文件中生成一个128比特的散列值(数比特的散列值(数字摘要)。发送方用自己的私钥对这个散列值进行加密来形字摘要)。发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后该数字签名将作为附件和报文一成发送方的数字签名。然后该数字签名将作为附件和报文一起发送给接收方。报文的接收方
20、首先从接收到的原始报文中起发送给接收方。报文的接收方首先从接收到的原始报文中计算出计算出128比特的散列值(数字摘要),接着用发送方的公比特的散列值(数字摘要),接着用发送方的公钥来对报文附加的数字签名解密。钥来对报文附加的数字签名解密。2022-7-2925数字签名数字签名数字签名数字签名(digital signature)与书面文件签名有相同之处,作用:与书面文件签名有相同之处,作用:其一,信息是由签名者发送的;其一,信息是由签名者发送的;其二,信息自签发后到收到为止未曾作过任何修改其二,信息自签发后到收到为止未曾作过任何修改 2022-7-29264.4.数字信封数字信封“数字信封数字
21、信封”(也称电子信封也称电子信封)技术。技术。具体操作方法是:每当发信方需要发送信息时首先生成一个具体操作方法是:每当发信方需要发送信息时首先生成一个对称对称密钥,用这个对称密钥加密所需发送的报文;然后用密钥,用这个对称密钥加密所需发送的报文;然后用收信方的收信方的公开公开密钥加密这个对称密钥,连同加密了的报文密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的一同传输到收信方。收信方首先使用自己的私有私有密钥解密密钥解密被加密的对称密钥,再用该被加密的对称密钥,再用该对称对称密钥解密出真正的报文。密钥解密出真正的报文。经加密的密钥私人密钥B加密解密公开密钥B对称密钥对
22、称密钥普通报文普通报文密文AB2022-7-2927数字签名应该确定以下两点:数字签名应该确定以下两点:采用数字签名,应该确定以下两点:采用数字签名,应该确定以下两点:保证信息是由签名者自己签名发送的,签名保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。者不能否认或难以否认。保证信息自签发后到收到止未作任何改动,保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。签发的文件是真实文件。2022-7-292810.3.2 10.3.2 防火墙防火墙1、防火墙(、防火墙(firewal1)的概念)的概念 是指一个由软件或和硬件设备组合而成,是指一个由软件或和硬件设备组合而成,是
展开阅读全文