[计算机软件及应用]电子商务安全技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《[计算机软件及应用]电子商务安全技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机软件及应用 计算机软件 应用 电子商务 安全技术 课件
- 资源描述:
-
1、2.3 2.3 电子商务安全体系电子商务安全体系案例案例 国外 2000年2月7日9日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。国内 2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。CNNIC调查调查(2006年年7月)月)网民不进行网上交易的原因(多选题)产品质量、售后服务得不到保障 45.7%担心隐私受侵犯 28.2%条件不允许 23.3%付款不方便 21.7%送货不及时 10.7%价格不够诱人 10.2%商品数量和种类不够丰富 8.3%其他 4.0%CNNIC调查调查(2006年年7月)月)网民用
2、于上网的电脑在最近半年内是否受到过病毒或黑客的攻击:没有 23.6%不清楚/不知道 6.3%2.电子商务的安全威胁电子商务的安全威胁 电子商务的安全威胁来自电子商务系统的各个层面。主要来自:电子商务基础的网络系统、开展电子商务的系统平台和该平台之上的电子商务应用系统。计算机安全的定义计算机安全的定义 我国专家对计算机安全的定义为:计算机系统的受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。计算机网络安全是计算机安全概念在网络环境下的扩展网络系统的安全威胁网络系统的安全威胁 1 网络操作系统相关安全配置不当 2 拒绝服务(DoS,Denial of Service)攻击(
3、系统瘫痪)3黑客侵袭 4计算机病毒的侵袭 5安全产品使用不当 6缺少严格的网络安全管理制度具体表现具体表现3.电子商务交易安全要求4.加密技术与标准加密技术与标准 数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。是指将数据进行编码,使它成为一种不可理解的形式,既密文密文是加密的逆向操作,将密文还原成原来可以理解的形式 既明文明文是指加密或解密的一项项的过程。在这个过程中存在一串串的数字,这些数字就成为密匙密匙。加密技术示意加密技术示意 明文密文发信方 密文明文收信方Internet加密密钥解密密钥加密解密 例1:C a
4、 e s a r(恺 撒)密 码,见 表1。表1 C a e s a r(恺 撒)密 码 表 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 D E F G H I J K L M N O P 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 Q R S T U V W X Y Z A B C 例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。Caesar加密法加密法 例2:将 字 母 倒 排 序,见 表2。表2 字 母 倒 排 序 明 文 字 母 a b c d e f g
5、 h i j k l m 密 文 字 母 Z Y X W V U T S R Q P O N 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 M L K J I H G F E D C B A 例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。字母倒序法字母倒序法 it can allow students to get close up views将其按顺序分为5个字符的字符串:Itcan、allow、stude、ntsto再将其按先列后行的顺序排列,就形成了密文:如果将每一组的字母倒排,也形成一种密文:在替换加密法中,原文的顺序
6、没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:转换加密法转换加密法加密示例加密示例-按字符易位加密按字符易位加密原文Please transfer one million dollars to Swiss Bank account six two two P leasetran sferonem illiond o llarsto m y S w issB an k accou n tsix two tw o ab cd密文AFLLSKSO,SELANWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAE
7、DOBNOM E G A B U CK7 4 5 1 2 8 36对称密钥加密标准对称密钥加密标准 对称密钥加密是指在对信息的加密和解密过程中使用相同的密钥。或者,加密和解密的密钥虽然不同,但可以由其中一个推导出另一个。也称为私钥加密法。特点特点 加密算法比较简便高效,密钥简短,破译极其困难,加密速度快,适合大数据量加密。密钥难于安全传递 密钥量太大,难以进行管理 无法满足互不相识的人进行私人谈话时的保密性要求。难以解决数字签名验证的问题。公开密钥加密标准公开密钥加密标准 公开密钥加密是指在加密和解密过程中,分别由两个密钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计
8、算上是不可行的。采用公开密钥加密的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥加密也称为不对称密钥加密。RSA算法算法公开密钥加密方法的典型代表是RSA算法。RSA算法是1978年由RonRivest,AdiShamir和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个。但RSA的安全性一直未能得到理论上的证明。简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”
9、不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。特点特点 密钥分配简单。可以通过各种公开渠道传递“公开密钥”。密钥的保存量少。发信人只需保存自己的解密密钥,N个人只需产生N对密钥,便于密钥管理。可以满足互不相识的人之间进行私人谈话时的保密性要求。可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。两种加密方式的比较两种加密方式的比较对称密钥加密DES 加密密钥与解密密钥相同必要 困难 快数据加密公开密钥加密RSA 加密密钥与解密密钥不同不必要容易 慢数字签名、密钥分配加密两种方法的混合使用两种方法的混合使
10、用第一步:发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对要发送的信息进行加密。第二步:发送者用接收者的公共密钥用RSA算法对该随机数(即对称密钥)加密。随后将上两步加密的信通过网络发送。第三步:接收者接收到信息后,首先用自己的私人密钥随机数解密。第四步:接收者再用解密后的随机数对信息进行解密。这种加解密方式,既有RSA体系的保密性,又有DES或IDEA算法的快捷性。图示混合应用发送者发送者接收者接收者RSA加密加密RSA解密解密DES解密解密DES加密加密明文明文明文明文密文密文DES解密钥解密钥DES密钥密钥(通过(通过RSA加密传递)加密传递)密文密文DES密钥密钥接收者
11、密钥接收者密钥5.认证技术与应用认证技术与应用 认证技术是为了满足电子商务交易的安全性要求而采用的安全技术。它主要包括:数字信封 数字信封(digital envelop)是用加密技术来保证只有规定的特定收信人才能阅读信的内容。数字信封的生成:发送方用对称密钥加密信息 将上述对称密钥用接收方的公钥加密,这部分称为数字信封。数字信封的生成数字信封的生成消息明文消息明文接收方公钥对称密钥对称密钥加密对称密钥加密公钥加密公钥加密消息密文密钥密文数字信封数字信封数字信封的解除数字信封的解除消息明文消息明文接收方私钥对称密钥私钥解密私钥解密对称密钥解密对称密钥解密消息密文密钥密文数字摘要数字摘要 数字摘
12、要(digital digest)技术是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(也叫数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方。接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。Hash(散列)编码法:Secure Hash Algorithm SHA 数字签名数字签名 数字签名(digital signature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发送者发送信息的真实性的一个有效证明。其作用有两点:数字签名技术广泛应
展开阅读全文