电子商务安全技术-课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务安全技术-课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术 课件
- 资源描述:
-
1、第四章 电子商务安全技术案例学习目标学习内容2022-12-131案例 国外 早期,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。国内 早期,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。2022-12-132第四章 电子商务安全技术 电子商务安全面临的问题 电子商务安全的要求 电子商务安全技术2022-12-133一 电子商务所面临的安全问题v 电子商务中的安全隐患可分为如下几类:1.1.信息的截获和窃取 2.2.信息的篡改 3.3.信息假冒 4.4.交易抵赖2022-12-134二 电子商务安全要求 数据完整性 即数据
2、在传输过程中的完整性.也就是数据在发送前和到达后是否完全一样.数据保密性 即数据是否会被非法窃取.数据可用性 即当需要时能否存取所需的信息,或在系统故障的情况下数据会否丢失.身份认证 对信息的传播即内容具有控制能力.2022-12-135三 电子商务安全内容v 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全,两者相辅相成,缺一不可。v 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。v 2022-12-136 商务交易安全紧紧围绕传统商务在互
3、联网络商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。不可伪造性和不可抵赖性。2022-12-137电子商务安全构架交易安全技术交易安全技术安全应用协议安全应用协议SET、SSL安全认证手段安全认证手段数字签名、数字签名、CA体系体系基本加密算法基本加密算法对称和非对称密算法对称和非对称密算法安全管理体系安全管理体系网络安全技术
4、网络安全技术病毒防范病毒防范身份识别技术身份识别技术防火墙技术防火墙技术分组过滤和代理服分组过滤和代理服务等务等法律、法规、政策法律、法规、政策2022-12-138 信道加密 密密级级管管理理 。信信源源加加密密访访问问控控制制地地址址过过滤滤身身份份认认证证 应应网网络络级级系系统统级级用用级级管管理理级级信信息息网网络络系系统统级级别别安全模型企业级安全企业级安全总体规划安全总体规划安全业务调度安全业务调度安全安全政策法规安全政策法规功能设计安全功能设计安全职能划分安全职能划分安全应用级安全应用级安全文件安全文件安全目录安全目录安全数据安全数据安全邮件安全邮件安全群件安全群件安全事件安全
5、事件安全系统级安全系统级安全操作系统安全操作系统安全用户管理安全用户管理安全分布系统管理分布系统管理安全安全故障诊断故障诊断系统监控安全系统监控安全网络运行监测网络运行监测平台安全平台安全网络级安全网络级安全 .信息传输安全信息传输安全路由安全路由安全广域网安全广域网安全节点安全节点安全协议安全协议安全链路安全链路安全物理安全物理安全网络安全内容-网络安全体系 电子商务安全要求对应的安全技术2022-12-1311数据完整性机制奇偶位、校验和、循环冗余校验CRC(Cyclic Redundancy Check)消息发送方可同时发送该消息的校验值,消息接收方接到消息时只需要重新计算一次校验值,并
6、比较两校验值是否相同就可以判断该消息是否正确了。以上技术不能绝对保证数据的完整性,2个原因:1.如果校验值和消息数据同时破坏,且改变后的校验值和消息又正巧匹配,则系统无法发现错误。2.1中所述技术上的缺陷,可能被人恶意利用。2022-12-1312数据完整性机制消息验证码(MAC)1.为防止传输和存储的消息被有意或无意地篡改,采用密码技术对消息进行运算生成消息验证码(MAC),附在消息之后发出或与信息一起 存储,对信息进行认证。2.计算MAC的算法是不可逆的。3.加密的数据和MAC一起发送给接收者,接收者就可以用MAC来校验加密数据,保证数据没有被窜改过。2022-12-1313数据保密性机制
7、 加密与解密 算法和密钥 数据加密标准DES 公开密钥密码体制 数字签名2022-12-1314加密与解密 消息(message)被称为明文(plaintext)。用某种方法伪装消息以隐藏它的内容的过程称为加密(e n c r y p t i o n),被 加 密 的 消 息 称 为 密 文(ciphertext),而把密文转变为明文的过程称为解密(decryption)。加密解密明文密文原始明文2022-12-1315算法和密钥 算法和密钥 密码算法(algorithm)也叫密码(cipher),适用于加密和解密的数学函数。(通常情况下有两个相关的函数,一个用来加密,一个用来解密)如果算法的
8、保密性是基于保持算法的秘密,这种算法称为受限制的(restricted)算法。受限制的算法不可能进行质量控制或标准化。每个用户和组织必须由他们自己唯一的算法。2022-12-1316算法和密钥 现代密码学用密钥(key)解决了这个问题。加密解密明文密文原始明文加密解密明文密文原始明文密钥密钥加密密钥解密密钥2022-12-1317算法和密钥 所有这些算法的安全性都基于密钥的安全性;而不是基于算法的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷听者知道你的算法也没有关系。密码系统由(cryptosystem)由算法以及所有可能的明文、密文和密钥组成。对称算法 基
9、于密钥的算法通常有两类:对称算法和公开密钥算法。2022-12-1318算法和密钥 对称算法(symmetric algorithm)有时又叫传统密码算法,就是加密密钥能够从解密密钥推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫做秘密密钥算法或单钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。2022-12-1319算法和密钥 对称算法可以分为两类。一次只对明文中的单个位(有时对字节)运算的算法称为序列算法(stream algorithm)或序
10、列密码(stream cipher)。另一类算法是对明文的一组位进行运算,这些位称为分组(block),相应的算法称为分组算法(block algorithm)或分组密码(block cipher)。2022-12-1320算法和密钥 公开密钥算法 公开密钥算法(public-key algorithm,也叫非对称算法)是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。在这些系统中,加密密钥叫做公开密钥(public
11、 key),解密密钥叫做私人密钥(private key)。2022-12-1321算法 常见的计算机算法 DES是最通用的计算机加密算法。DES是美国和国际标准,它是对称算法,加密和解密的密钥是相同的。RSA是最流行的公开密钥算法,它能用作加密和数字签名 DSA是另外一种公开密钥算法,它不能用作加密,只能用作数字签名。2022-12-1322一般加密/解密的函数(算法)是公开的,一个算法的强度(被破解的难度)除了依赖于算法本身以外,还往往与密钥长度有关,通常密钥越长,强度越高。这是因为,密钥越长,被猜出的可能性越低。所以,保密入情入理在于一个强度高的算法加上一个长度长的密钥。对于不同的要求,
12、长度可以不同,比如,为了保护你的电子邮件不让孩子阅读,密钥长度有64位就可以了,但是,为了保护一个商业秘密,可能至少需要256位的密钥。(1)替换(substitution)加密算法 (2)变换(transposition)加密算法 (3)数据加密标准(DES,Data Encryption Standard)是美国政府于1997年发布的,DES使用相同的算法来对数据进行加密和解密,所使用的加密密钥和解密密钥是相同的。算法的输入有64位的明文,使用56位的密钥,输出是64位的密文,它例用16轮的混合操作,目的是彻底地打乱明文的信息,使得密文的每一位都依赖于明文的每一位和密钥的每一位.。2022
13、-12-1323常规密钥密码体制常规密钥密码体制 密码技术是保证网络、信息安全的核心技术。加密方法有:替换加密和转换加密一替换加密法:1.单字母加密法 2.多字母加密法例一:Caesar(恺撒)密码例二:将字母倒排序例三:单表置换密码例一:Vigenere密码例二:转换加密2022-12-1324 例 1:C aesar(恺 撒)密 码,见 表 1。表 1 C aesar(恺 撒)密 码 表 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 D E F G H I J K L M N O P 明 文 字 母 n o p q r s t u v w x y z
14、密 文 字 母 Q R S T U V W X Y Z A B C 单字母加密方法例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。2022-12-1325 例2:将 字 母 倒 排 序,见 表2。表2 字 母 倒 排 序 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 Z Y X W V U T S R Q P O N 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 M L K J I H G F E D C B A 例:如果明文m为“important”,则密文C则为“
15、RNKLIGZMZ”。2022-12-1326例 3:单 表 置 换 密 码,见 表 3。假 设 密 钥 K ey 是 B E IJIN G T S IN G H U A(北 京 清 华),由 此 密 码 构 造 的 字 符 置 换 表 如 下:表 3 单 表 置 换 密 码 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 B E I J N G T S H U A C D 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 F K L M O P Q R V W X Y Z 例:如果明文m为“important”,则密文C则
16、 为“HDLKOQBFQ”。2022-12-1327公开密钥加密技术加密密钥是公开的,不加密密钥是公开的,不 可进行解密,解密密钥为可进行解密,解密密钥为 私钥,是保密的,且解密密私钥,是保密的,且解密密钥不可被推算出来的单向函钥不可被推算出来的单向函数算法称公开密钥算法。所数算法称公开密钥算法。所有的通信仅涉及公钥,而任有的通信仅涉及公钥,而任何私钥不会被传输。何私钥不会被传输。2022-12-1328公钥密码体制(RSARSA)公钥(m,n=pq)私钥(r,p,q)原文ABCD原文ABCD密文%#%¥公钥(m,n=pq)乱文乱文;互连网络互连网络密文%#%¥密文%#%¥密文%#%¥密文%#
17、%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;乱文乱文;密文%#%¥
18、乱文乱文;原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD密文%#%¥秘密密钥加密技术 加密算法与解密算法是加密算法与解密算法是 相同的且是公开的,加密密相同的且是公开的,加密密钥与解密密钥是同一个且不钥与解密密钥是同一个且不可被推算出来可被推算出来 的单向函数的单向函数算法。密钥的算法。密钥的 生成与发送生成与发送需严格管理。需严格管理。DESDES密码体制密钥原文ABCD原文ABCD密文%#%¥密钥生成与分发密钥互连网络密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文
19、%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD密文%#%¥40 78秒 48 5小时 56 59天 64 41年 72 10696年 80 2,738,199年DESCHALL小组破译能力PASSWORD通通常用常用DES算法算法对称与非对称加密体制对比特特 性性对对 称称非非 对对 称称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用20
20、22-12-1332 认证技术v 信息认证的目的(1)确认信息的发送者的身份;(2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。v常用的安全认证技术v 1.1.数字摘要v 数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。2022-12-1333 2.数字信封 数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密
21、钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。3.3.数字签名l 在网络环境中,可以用电子数字签名作为模拟,从而为电子商务提供不可否认服务。把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。把这两种机制结合起来就可以产生所谓的数字签名。2022-12-1334 数字签名(Digital Signature)的原理l 被发送文件用安全Hash编码法SHA(Secure Hash Algorithm)编码加密产生128bi
展开阅读全文