教学配套课件:电子商务安全.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《教学配套课件:电子商务安全.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学 配套 课件 电子商务 安全
- 资源描述:
-
1、 配套教材 电子商务安全 第第1章章 绪绪 论论1.1 电子商务的安全问题电子商务的安全问题基于Internet互联网络进行的电子商务活动主要有:商务信息通过计算机网络进行传输、在网络上传输的信息是加密数据并保持完整性、贸易双方进行身份认证和确保交易的安全性。电子商务应用的另一个风险是有效性、实用性问题。保证基于Internet互联网络的电子商务的安全性,必须解决如下问题:信息的机密性。机密性要求保证系统存储的信息(用户个人资料、企业或者部门商业机密等)不泄露给非授权的人或实体,并且保证这些加密信息在网络传输过程中只有合法接收者才能获取和读懂,防止攻击者通过Internet、搭线、电磁波辐射范
2、围内安装截收装置、或者在数据包经过的网关和路由器上截获数据以获取用户者的银行账号、密码以及企业商业机密等信息。信息认证。它检验信息的完整性、要求保证数据在传输过程中没有被非授权建立、没有在消息中插入信息以使得接收方读不懂或接收错误的信息、没有删除某条消息或者消息的某部分、没有改变信息流的次序或者更改替换信息的内容和没有将信息截留并延迟一段时间后再重传给合法的接收方。用户身份(实体)认证、数字签名。要求能够确认信息的发送和接收方是否合法用户并经过授权,以杜绝假冒他人身份发布指令调阅机密文件、冒充他人消费与栽赃、冒充主机欺骗合法主机及合法用户、冒充网络控制程序套取或者修改使用权限和密钥等信息等。可
3、靠性。要求系统不能拒绝合法用户对网络系统中信息和资源的使用。不可抵赖性。系统确保发送方事后不能否认已经发送的数据和所执行的操作,接收方同样也不能事后否认已经接收数据和执行了相应的操作。1.1 电子商务的安全问题电子商务的安全问题 可控性,要求系统能确保合法用户在指定的时间、指定的地点能够访问、控制、使用指定的资源。数据加密、身份和实体认证、信息认证、数字签名等技术取代了传统贸易中的纸质文件、手写签名和盖章,实现电子贸易的可靠性和不可抵赖性。1.1 电子商务的安全问题电子商务的安全问题电子商务面临的安全威胁还有:攻击者侵入网络数据库系统篡改用户信息、获取客户资料等商业机密。建立另一个与真正销售者
4、服务器名字相同的WWW服务器来假冒销售者,生成虚假交易数据、获取他人机密交易信息 信用威胁,买方提交订单后不付款或者延迟付款、卖方收到汇款后不发货或者无故延误交货。恶意竞争者以他人名义订购商品以掌握竞争对手的货存信息、物流和资金流传输渠道及其方式。攻击者向销售商网络服务器发送大量虚假订单信息,阻塞通道、独占资源,使得系统不能向其合法用户提供及时的服务。1.2 电子商务安全体系结构 安全电子商务支付机制 安全电子商务交易协议SET 安全协议(SSL协议、S/MIME协议、电子邮件协议等)公钥基础设施PKI(数字签名、数字信封、数字证书、CA认证等)密码技术(DES密码、RSA密码、ECC密码等)
5、安全操作系统、安全数据库系统安全物理设备(安全网络设备、安全计算机、安全通信通道等)图1.1 电子商务安全的体系结构 密码技术利用密钥对敏感信息进行数学变换(密码算法)以达到保密的目的。密码技术包括密码算法的选取、密钥的生成和管理及分发等。密码技术分为对称密码系统和非对称密码系统两种。对称密码系统的加密密钥和解密密钥是相同的,它的安全性依赖于密钥的保护。目前常用商用对称密码系统是DES密码系统。对称密码系统加密、解密速度快,但是密钥管理相当困难。1.2 电子商务安全体系结构 非对称密码系统又称为公钥密码系统,它的加密密钥是公开的、存储在密钥数据库里,需要进行秘密通信的双方可以在网上查找出对方的
6、加密密钥对数据进行加密、然后将密文发送给对方,对方接收到密文后使用只有其自己知道的解密密钥进行解密、恢复出原文。公钥密码系统灵活并且大大减少了密钥量,但速度相对较慢。著名的公钥密码系统是RSA密码系统和椭圆曲线密码系统ECC。1.2 电子商务安全体系结构 数字签名技术由数字签名算法、数字信封结构、公钥基础设施PKI等构成,其中数字信封将待签名的数据、时间和签名组合成整体以抵抗重传攻击和替换攻击、确保数字签名之法律效力。除了常规的数字签名之外,数字签名技术还包括盲签名(匿名签名)、双重签名、群签名、门限签名、代理签名、门限代理签名和不可否认门限代理签名等。1.2 电子商务安全体系结构 安全电子交
7、易协议SET应用了双重数字签名技术,使得当签名方希望验证方仅知道报价单、中间人只知道授权指令时,在签名方和验证方两者报价相同的情况下中间人可以进行授权操作。在电子化、计算机网络环境下进行商务交易之前,交易双方必须确认对方的身份。身份认证工作交由所谓的身份认证技术来实现。数字证书是解决这一问题的有效方法。1.2 电子商务安全体系结构 身份认证仅仅用于完成对交易双方的鉴别。为了确认所交易的数据的完整性,电子交易的双方还需要进行信息认证。信息认证技术使得:合法的接收者能够验证其所接收到的信息是否真实,发送者无法抵赖自己所发送的信息而且接收者也无法抵赖自己已经接收信息,当发送者和接收者双方发生争执时可
8、交由第三方仲裁;并且可以发现交易信息在传输过程中是否被延时、重传。1.2 电子商务安全体系结构 要确保电子商务安全首先要求传输商务信息的计算机网络基础设施本身是安全的。安全计算机网络系统要求计算机是安全的、网络互连设备是安全的、操作系统是安全的、Web协议是安全的。安全芯片、安全存储介质、安全电源系统等构成安全计算机。安全网络交换机、安全路由器和安全集线器等是主要的安全网络设备。操作系统的安全是计算机系统安全的关键技术,也是安全电子商务的关键要素。1.2 电子商务安全体系结构 安全网络协议是实现身份认证、数据加密、信息认证和不可抵赖等安全机制的基础,网络协议的安全性很大程度上决定了网络系统的安
9、全性。为了确保基于Internet网络的电子商务系统的安全,还需要有虚拟专用网VPN、防火墙、安全电子邮件、防治病毒、网络入侵检测等技术的支持。1.2 电子商务安全体系结构 1.3 1.3 安全电子商务的发展安全电子商务的发展Internet是一种国际化、社会化、开放化和个性化特征明显的网络,无论是计算机系统结构还是操作系统平台抑或是数据库平台都是异构的、信息不再局限于静态的文本文档而是完全动态的多媒体内容,网上用户众多、关系复杂且动态加入/退出网络,这些都大大增加了网络管理的难度并带来不安全的隐患,使得基于Internet网络的电子商务应用安全性问题日益突出、电子商务的风险控制将是一个持久的
10、课题。不断变化的商业环境推动着商业组织之间更开放的交流和信息共享的需求。许多电子商务企业正在通过合并或者合作来扩大“电子商务大家庭”,将这些原来可能是竞争对手、互不信任的公司纳入到一个统一的“可信任的网络”、通过信息共享程序来请求访问内部资源,这自然携带着隐含的安全问题(电子商务应用中非技术性的安全问题)。电子商务内容安全的另一方面来自技术威胁。计算机病毒借助用户桌面上的应用程序和编程环境进行传播,修改存储的文档或者删空硬盘、破坏商业用户的信任;象IIS这样的网页服务软件和浏览器也同样存在着大量的安全漏洞。1.3 1.3 安全电子商务的发展安全电子商务的发展对于电子商务安全应用中所需要使用到的
11、公开密钥等信息,它们通常是存储在数据库之中的。必须解决好密钥数据库的安全问题。另一方面,在分布式网络环境下,密钥数据库的并发读写和同步更新问题仍然.需要继续研究。电子商务方面的隐私问题需要通过数据加密等技术来加以保证。但是,在电子商务应用中强调对机密信息进行保护的同时,也要考虑在法律授权下能够恢复出被加密的信息,这就需要我们解决密钥恢复技术问题。1.3 1.3 安全电子商务的发展安全电子商务的发展W3C开发了具有良好的数据存储格式、可扩展性、高度结构化和便于网络传输的可扩展标记语言XML。提出XML的一个主要目的是为了解决电子商务交易过程中信息和数据表达的复杂性,使得交易变得方便简捷。电子商务
12、应用离不开数字现金,提高数字现金支付系统的执行效率、解决数字现金的可分割性与可传递性、将群组盲签名技术应用到传统的离线数字现金方案以真实模拟现实生活、以及开发电子商务支付系统的基于通用标准的安全性测试与评估标准,这些将是安全电子支付系统中需要加以研究解决的问题。1.3 1.3 安全电子商务的发展安全电子商务的发展1.4 本章小结本章小结 本章讨论了电子商务的安全问题,给出了安全电子商务系统的体系结构,比较详细地阐述电子商务系统的安全技术,提出了一些需要今后进一步研究与开发的电子商务安全技术问题。期望读者通过本章的学习,对电子商务安全有一个总体的印象和认识;也希望读者通过本章的学习,激发出对电子
13、商务安全的研究兴趣。习题习题 1、试归纳总结电子商务应用中常见的安全问题。2、请分析安全电子商务体系结构中各层次安全技术的作用。3、请上网了解一下电子商务安全研究的新动向。第2章密码技术及应用2.1 对称密码系统和非对称密码系统机密性:满足电子商务交易中信息保密性的安全需求,可以避免敏感信息泄漏的威胁。不可否认:防止交易伙伴否认曾经发送或者接收过某种文件或数据。验证:消息的接收者应能确认消息的来源,入侵者不可能伪装成他人。完整性:消息的接收者应能够验证在传递过程中消息没有被窜改,入侵者不能用假消息代替合法消息。分类:对称密码系统分类:对称密码系统 非对称密码系统非对称密码系统 2.1.1 对称
14、密码系统 DES DES(Data Encryption Standard)密码系统是电子商务系统中最常用的对称密钥加密技术。它由IBM公司研制,并被国际标准化组织ISO认定为数据加密的国际标准。DES技术采用64位密钥长度,其中8位用于奇偶校验,剩余的56位可以被用户使用。2.1.1 对称密码系统 DES DES算法 DES系统是一种分组密码,是为二进制编码数据设计的、可以对计算机数据进行密码保护的数学变换。DES通过密钥对64位的二进制信息进行加密,把明文的64位信息加密成密文的64位信息。DES系统的加密算法是公开的,其加密强度取决于密钥的保密程度。加密后的信息可用加密时所用的同一密钥进
15、行求逆运算,变换还原出对应的明文。在DES系统中,64位密钥中的56位用于加密过程,其余8位用于奇偶校验。密钥分成八个8位的字节,在每一个字节中的前7位用于加密,第8位用于奇偶校验。2.1.1 对称密码系统 DES(1)DES加密过程 将明文分组,每个分组输入64位的明文;初始置换(IP)。初始置换过程是与密钥关的无 操作,仅仅对64位码进行移位操作。迭代过程,共16轮运算,这是一个与密钥有关的 对分组进行加密的运算。逆初始置换(IP-1),它是第 2步中IP变换的逆变换,这一变换过程也不需要密钥。输出64位码的密文。(2)DES 的解密过程 DES解密过程和加密过程使用相同的算法,是 加密过
16、程的逆过程。即,如果各轮的加密密钥分别是:K1,K2,K3,K15,K16 那么解密密钥就是:K16,K15,K2,K1 2.1.1 对称密码系统 DES (3)DES系统的安全性(1)弱密钥和半弱密钥 若DES密钥置换中所产生的16个子密钥均相同,则称为弱密钥。若一个密钥能够解密用另一个密钥加密的密文,则为半弱密钥。(2)DES系统的破译和安全使用 DES加密体制共有256个密钥可供用户选择。256相当于7.6 1016,若采用穷举法进行攻击,假如1微秒穷举一个密钥,则需要用2283年的时间,因此看起来是很安全的。1998年7月,美国电子新产品开发基金会(EFF)花了不到25万美元研制了一台
17、计算机“Deep Crack”,以每秒测试8.81010个密钥可能组合的速度连续测试了56个小时破译了DES密码。2.1.1 对称密码系统 DES (4)DES的改进1)DES级联 DES主要的密码学缺点就是密钥长度相对来说比较短。增加密钥长度,将一种分组密码进行级联,在不同的密钥作用下,连续多次对一组明文进行加密。三重DES是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128比特(112比特有效)或者192比特(168比特有效)。采用三重DES可以实现在不改变算法的基础上增加加密强度,降低因扩展加密强度而增加的各种开销。三重DES基本原理是将128比特的密钥分为64比特的两组,
18、对明文多次进行普通的DES加解密操作,从而增强加密强度。这种方法用两个密钥对明文进行三次加密。假设两个密钥是k1和k2,三重DES的加密过程是:使用密钥k1进行第一次DES加密;用密钥k2对第步中DES加密的结果进行DES解密;将第步中DES解密的结果再用密钥k1进行DES加密。2)S盒可选择的DES算法比哈姆(Biham)和沙米尔(Shamir)证明通过优化S盒的设计,甚至仅仅改变S盒本身的顺序,就可以抵抗差分密码分析,达到进一步增强DES算法加密强度的目的。3)具有独立子密钥的DES 这是DES的另一种变形,在每轮迭代中都使用不同的子密钥,而不是由56比特密钥来产生子密钥。因为16轮DES
19、的每轮都需要48比特密钥,所以这种变形的DES密钥长度是768比特,这一方法可以增强DES的加密强度,大大增强了破译DES密钥的难度。但是,比哈姆和沙米尔证明,利用261个选择明文便可破译这个DES变形,而不是原先所希望的2768个选择明文,所以这种方法并不见得比DES更安全。(5)DES的替代算法AESAES算法三条基本要求:对称密码体制;算法应为分组密码算法;算法明密文分组长度为128比特,应支持128比特、192比特以及256比特的密钥长度2.1.2 非对称密码系统 非对称密码系统又称公开密钥密码系统。公开密钥密码系统(简称公钥体制)是现代密码学最重要的发明和进展。公开密钥密码体制最大的
20、特点是采用两个不同的加密密钥和解密密钥,加密密钥公开,解密密钥保密,其他人无法从加密密钥和明文中获得解密密钥的任何消息,于是通信双方无需交换密钥就可以进行保密通信。1976年,斯坦福大学电子工程系的两名学者Diffle和Hellman在密码学研究的新方向一文中提出了公钥密码的思想:若用户A有一个加密密钥ka,一个解密密钥kb,ka,公开而kb保密,要求ka,的公开不至于影响kb的安全。1977年,麻省理工学院三位博士Rivest,Shamir和 Adleman设计一个RSA公开密钥密码算法。RSA密码算法利用数论领域的一个关键事实:把两个大素数相乘生成一个合数是件很容易的事,但要把一个大合数分
21、解为两个素数却十分困难。公钥密码系统RSA l)密钥的生成 任选两个秘密的大素数 p与q;计算n,使得 n=pqm,公开n;选择正整数e,使得e与(n)=(p-1)(q1)互素,公开 e,n和e便是用户公钥;计算d,使 ed mod(n)=l,d保密,d便是用户私钥。2)加密过程 cE(m)me mod n,c即是对应于明文m的密文。3)解密过程 m=D(c)cd mod n,m即是对应于密文c的明文。RSA算法的正确性 cd mod n(me mod n)d mod n m(ed)mod n m k(n)+1 mod n(m k(n)mod n)(m mod n)m 关于 RSA密码算法的安
22、全性,从算法可知,若n=pq被因子分解成功,则非常容易计算出私有密钥d,从而可以攻破RSA密码系统。因此,必须非常注意p、q的选取。例如,从安全素数中选取p、q,具有下列特点的素数p、q称为安全素数:p和q的长度相差不大;p-1和q-1有大素数因子;公因子(p-1,q-1)很小。【例2.1】用RSA密码算法对明文信息 public key encryptions进行加密和还原。首先,假设选取素数p=43和q=59,则计算n=pq=4359=2537,(n)=4258=2436,并且选取e=13,解同余方程ed mod 2436=1 得到d=937。其次,将明文public key encryp
23、tions以两个字符为一组进行分组,得到:pu bl ic ke ye nc ry pt io ns 第三步将明文数字化,用00表示a,01表示b,02表示c,.,23表示x,24表示y,25表示z;这样将上述分组字符进行数字化成如下形式:1520 0111 0802 1004 2404 1302 1724 1519 0814 1418 现在,讨论对明文数字m=1520的加密 c=E(m)me(mod n)=1520 13 (mod 2537)=(1520 2)6 1520 (mod 2537)。由于(15202)1730 (mod 2537),所以 c(1730)6 1520(mod 253
24、7)=(1730 2)3 1520 (mod 2537)。注意到 1730 2 1777 mod(2537),我们有 c(1777)3 1520 (mod 2537)=(1777)2 (1777*1520)(mod 2537)。因为1777 2 1701 mod(2537)以及1777 15201672 (mod 2537)所以 密文 c1701*1672 (mod 2537)95 (mod 2537)=0095。2.1.2 公钥密码系统RSA-与DES的比较 1)加、解密处理效率方面,DES算法优于RSA算法。DES算法的密钥长度只有56比特,可以利用软件和硬件实现高速处理;RSA算法需要进
25、行诸如至少200比特整数的乘幂和求模等多倍字长的处理,处理速度明显慢于DES算法。2)在密钥的管理方面,RSA算法比DES算法更加优越。RSA算法可采用公开形式分配加密密钥,对加密密钥的更新也很方便。DES算法要求通信前进行密钥分配,密钥的更换困难,对不同的通信对象,DES需要产生和保管不同的密钥。3)在签名和认证方面,由于RSA算法采用公开密钥密码体制,因而能够很容易地进行数字签名和身份认证。(2)椭圆曲线密码系统ECC 1985年,Neal Koblitz和V.S.Miller把椭圆曲线的研究成果应用到密码学中,分别独立提出在公钥密码系统中使用椭圆曲线的思想。从1998年起,一些国际化标准
展开阅读全文