EBusiness第九章电子商务安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《EBusiness第九章电子商务安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- EBusiness 第九 电子商务 安全 课件
- 资源描述:
-
1、E-Business 第九章电子商务安全电子商务安全2电子商务安全问题n国外n2000年2月7日9日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。n1991年的海湾战争,被美国军方认为是第一次把信息战从研究报告中搬上实战战场的战争。n2001年10月30日纽约时报的计算机系统遭到黑客攻击。谢谢观赏谢谢观赏2019-6-163电子商务安全问题n国内n2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。n2006年 有人窃取工商银行网上银行客户帐号n2009年 上海车牌拍卖被攻n安全问题n信息安全n体系安全谢谢观赏
2、谢谢观赏2019-6-164电子商务安全问题n电子商务安全问题n密码安全n计算机安全n网络安全n信息安全n电子商务安全威胁(Logical security Protection of assets using nonphysical means)n信息的截获和窃取n信息的篡改n信息假冒n交易抵赖n隐私保护谢谢观赏谢谢观赏2019-6-16电子商务安全问题nPhysical securitynIncludes tangible protection devicesnAlarms,guards,fireproof doors,security fences,safes or vaults,and
3、 bombproof buildings5谢谢观赏谢谢观赏2019-6-166电子商务安全问题n电子商务安全体系n技术保障n法律控制n社会道德规范n完善的管理政策、制度nCountermeasure对策nProcedure(physical or logical)nRecognizes,reduces,eliminates threatnExtent and expense of countermeasuresnDepends on importance of asset at risk谢谢观赏谢谢观赏2019-6-167电子商务安全问题n安全技术n加密技术n认证技术n身份识别技术n数字签名n
4、数字证书n数字信封n双重签名n安全协议谢谢观赏谢谢观赏2019-6-16 电子商务安全问题*nManaging RisknRisk management modelnFour general organizational actionsnImpact(cost)and probability of physical threatnAlso applicable for protecting Internet and electronic commerce assets from physical and electronic threats nExamples of electronic th
5、reatsnImpostors,eavesdroppers,thievesnEavesdropper(person or device)nListen in on and copy Internet transmissions8谢谢观赏谢谢观赏2019-6-16 电子商务安全问题*nManaging Risk(contd.)nCrackers or hackers(people)nWrite programs;manipulate technologiesnObtain access to unauthorized computers and networksnGood security sc
6、heme implementationnIdentify risksnDetermine how to protect threatened assetsnCalculate costs to protect assets9谢谢观赏谢谢观赏2019-6-16 10电子商务安全问题nElements of Computer SecuritynSecrecy 保密nProtecting against unauthorized data disclosurenEnsuring data source authenticitynIntegrity完整nPreventing unauthorized
7、data modificationnMan-in-the-middle exploitnE-mail message intercepted;contents changed before forwarded to original destinationnNecessity nPreventing data delays or denials(removal)nDelaying message or completely destroying it10谢谢观赏谢谢观赏2019-6-16电子商务安全策略nSecurity Policy and Integrated SecuritynSecur
8、ity policy:living document nAssets to protect and why,protection responsibility,acceptable and unacceptable behaviorsnPhysical security,network security,access authorizations,virus protection,disaster recoverynSteps to create security policynDetermine assets to protect from threatsnDetermine access
9、to various system partsnDetermine resources to protect identified assetsnDevelop written security policynCommit resources 11谢谢观赏谢谢观赏2019-6-16 电子商务安全策略nSecurity Policy and Integrated Security(contd.)nMilitary policy:stresses separation of multiple levels of securitynCommercial policy information clas
10、sification:“public”or“company confidential”nComprehensive security plan goalsnProtect systems privacy,integrity完整,availability;authenticate usersnSelected to satisfy Figure 10-2 requirementsnSecurity policies information sourcesnThe Network Security LibrarynInformation Security Policy World Web site
11、12谢谢观赏谢谢观赏2019-6-1613谢谢观赏谢谢观赏2019-6-16 电子商务安全策略nSecurity Policy and Integrated Security(contd.)nAbsolute security is difficult to achievenCreate barriers deterring intentional violatorsnReduce impact of natural disasters and terrorist actsnIntegrated security nHaving all security measures work toget
12、hernPrevents unauthorized disclosure,destruction,modification of assets14谢谢观赏谢谢观赏2019-6-16 电子商务安全策略nSecurity Policy and Integrated Security(contd.)nE-commerce site security policy pointsnAuthentication:Who is trying to access site?nAccess control:Who is allowed to log on to and access site?nSecrecy:
13、Who is permitted to view selected information?nData integrity:Who is allowed to change data?nAudit:Who or what causes specific events to occur,and when?15谢谢观赏谢谢观赏2019-6-16 16电子商务安全策略nSecurity for Client ComputersnClient computersnMust be protected from threatsnThreatsnOriginate in software and downl
14、oaded datanMalevolent server site masquerades as legitimate Web sitenUsers and their client computers are duped into revealing information16谢谢观赏谢谢观赏2019-6-1617加密和解密加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)加密E解密D明文M明文MKd解密密钥Ke加密密钥密文C密码系统的构成 谢谢观赏谢谢观赏2019-6-161
15、8在加密和解密的过程中,都要涉及信息(明文、密文)、密钥(加密密钥、解密密钥)和算法(加密算法、解密算法)这三项内容。密钥是用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。密钥分为加密密钥和解密密钥,完成加密和解密的算法称为密码体制,传统的密码体制所用的加密密钥和解密密钥相同,形成了对称式密钥加密技术即通用密钥密码体制。在一些新体制中,加密密钥和解密密钥不同,形成非对称式密码加密技术,即公开密钥加密技术。谢谢观赏谢谢观赏2019-6-1619n古典加密技术 古典加密技术针对的对象是字符。主要有两种基本算法:n替代算法n置换移位法谢谢观赏谢谢观赏2019-6
16、-1620n替代算法(一)恺撒密码(单字母替换)明文:a b c d e f g h i j k l m n o p q密文:d e f g h i j k l m n o p q r s t此时密钥为3,即每个字母顺序推后3个。若明文为student,对应的密文则为vwxghqw。解密使用相同的方法,密钥为-3。由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。谢谢观赏谢谢观赏2019-6-1621n替代算法(二)加强安全性:随机生成对照表明文:a b c d e f g h i j k l m n o p q r s t u v w x y z密文:x n y a h p
17、 o g z q w b t s f l r c v m u e k j d i 若明文为student,密文则为vmuahsm。解密函数是上面这个替代对照表的一个逆置换。可根据字母频度进行破译。谢谢观赏谢谢观赏2019-6-1622n置换移位法维吉尼亚密码:以置换移位为基础的周期性替换密码。明文w e a r e d i s c o v e r e d s a v e y o u r s e l f密钥d e c e p t i v e d e c e p t i v e d e c e p t i v e密文z i c v t w q n g r z g v t w a v z h c q
18、 y g l m g j密钥deceptive被重复使用维吉尼亚密码仍旧能够用统计字母频度技术分析。谢谢观赏谢谢观赏2019-6-1623n现代加密技术n对称加密技术n非对称加密技术(公开密钥加密技术)谢谢观赏谢谢观赏2019-6-1624n对称加密技术n美国国家标准局1973年征求加密算法。对加密算法要求:提供高质量的数据保护;具有相当高的复杂性;安全性仅以加密密钥的保密为基础;实现经济,运行有效,适用于多种应用。n1977年1月,美国政府采纳IBM公司设计的方案作为数据加密标准。这就是DES标准。nDES也称对称加密算法。加密密钥解密密钥nDES现在已经不被视为一种安全的加密演算法,因为它
19、使用的56位秘钥过短,以现代计算能力,24小时内极可能被破解。也有一些分析报告提出了该演算法的理论上的弱点,虽然实际情况未必出现。该标准在最近已经被高级加密标准(AES)所取代。谢谢观赏谢谢观赏2019-6-1625数据加密技术n对称加密技术示意图谢谢观赏谢谢观赏2019-6-1626数据加密技术n对称加密技术优缺点 优点:算法过程简单,速度快 缺点:密钥的分发和管理不方便谢谢观赏谢谢观赏2019-6-1627数据加密技术n非对称加密技术1976年,提出 公开密钥系统。加/解密用一对密钥:Public key/Private key(公钥/私钥)如果用公钥加密,则用私钥解密如果用私钥加密,则用
20、公钥解密私钥不发布,公钥发布谢谢观赏谢谢观赏2019-6-1628数据加密技术n典型的非对称加密算法:RSAn现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest,Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。n已被ISO/TC97的数据加密技术分委员会推荐为公开密钥数据加密标准。n加密强度很高,它的安全性是基于分解大整数的难度,即将两个大的质数合成一个大数很容易,而相反的过程非常困难。谢谢观赏谢谢观赏2019-6-1629数据加密技术n特点n1 双钥成对产生,互相加密、解密,在公开密钥密码体
21、制中,公开密钥 PK 是公开信息,而秘密密钥SK 是需要保密的。n2 一把钥不能加密又解密n3 虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SKn4 加密算法 E 和解密算法 D 也都是公开的 谢谢观赏谢谢观赏2019-6-1630n非对称加密技术示意图谢谢观赏谢谢观赏2019-6-1631nRSA算法原理描述如下:n第一步:互异质数p和q,n=pq,n 是模数。n第二步:比 n 小的数 e,与(p-1)(q-1)互质n第三步:找到另一个数 d,使 ed=1mod(p-1)(q-1)n第四步:公开密钥为(e,n);私有密钥为(d,n)n第五步:加密过程为 c=m
22、e(modn)n第六步:解密过程为m=cd(modn)谢谢观赏谢谢观赏2019-6-1632n例子:n取p=7和q11,则n pq 71177n则:(p1)(q1)610 60ne与60 互质,取 e7nd 71mod(71)(111)即 7d 1 mod 60 7d 60K 1 (k1,2,3.)n结果d=43,因为:743 301 6051 1 mod 60n得到:公开密钥(e,n)(7,77)和私有密钥(d,n)(43,77)谢谢观赏谢谢观赏2019-6-1633数据加密技术n非对称加密技术-优缺点优点:可以保证机密性密钥空间大缺点:产生密钥麻烦,难以做到一次一密过程复杂,速度慢谢谢观赏
23、谢谢观赏2019-6-1634数据加密技术n不对称密钥加密和对称密钥加密比较对称密钥加密密钥长度短运算速度快密钥个数一个密钥分配困难可用于数据加密和消息的认证无法满足互不相识的人之间进行私人谈话时的保密性需求不对称密钥加密密钥长度长运算速度慢密钥个数两个密钥分配简单可以完成数字签名和实现保密通信可满足互不相识的人之间进行私人谈话时的保密性需求谢谢观赏谢谢观赏2019-6-1635n消息摘要概念(文本摘要)n消息摘要(Message Digest)又称为数字摘要(Digital Digest)。n它是一个唯一对应一个消息或文本的固定长度的值,由单向Hash加密函数对消息进行作用而产生。n消息摘要
24、用来检测消息的完整性(不被修改)。n消息摘要采用单向Hash 函数将需加密的明文摘要成一串128bit 的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。谢谢观赏谢谢观赏2019-6-1636数字签名n数字签名概念n数字签名的英文:Digital Signaturen数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:信息是由签名者发送的。信息自签发后到收到为止未曾作过任何修改。n确认 (1)保证信息的完整性(2)发送者不可抵赖性n注意n是一串数字,是一串数字,128128位位n不是
25、姓名的数字化写法不是姓名的数字化写法n是原报文的摘要,它依附所签发的文件。是原报文的摘要,它依附所签发的文件。谢谢观赏谢谢观赏2019-6-1637数字签名n数字签名工作过程n数字签名并非用手书签名类型的图形标志,它采用了双重加密的方法来保证信息的完整性和发送者不可抵赖性。其工作步骤为:(1)被发送消息用哈希算法加密产生128bit 的消息摘要A。(2)发送方用自己的私用密钥对消息摘要A 再加密,这就形成了数字签名。(3)发送方通过某种关联方式,比如封装,将消息原文和数字签名同时传给接受方。谢谢观赏谢谢观赏2019-6-1638数字签名(4)接受方用发送方的公开密钥对数字签名解密,得到消息摘要
展开阅读全文