电子商务交易安全PPT课件.ppt
《电子商务交易安全PPT课件.ppt》由会员分享,可在线阅读,更多相关《电子商务交易安全PPT课件.ppt(69页珍藏版)》请在冰豆网上搜索。
第第5章章电子商务交易安全电子商务交易安全第第55章章电子商务交易安全电子商务交易安全教学目的和要求:
(1)掌握电子商务面临的安全问题与安全控制要求
(2)掌握现代加密技术中的私有密钥加密法和公开密钥加密法(3)理解数字签名、数字摘要、数字时间戳、数字证书和认证中心的含义及其使用方法(4)理解防火墙的定义、功能、组成、分类和优缺点(5)了解常见的计算机病毒及其防治方法教学重点:
(1)电子商务面临的安全问题与安全控制要求
(2)数字签名、数字摘要、数字时间戳的含义难点:
现代加密技术中的私有密钥加密法和公开密钥加密法2案案例例网上购物后,银行卡和身份证都未曾离身,但帐户里的钱却神秘消失。
到底谁在幕后转移了这笔钱?
湖北的苏先生怎么也没有想到,自己招商银行卡里的一万余元,竟然会为了买一本教父不翼而飞。
07年3月30日,喜欢网上购物的苏先生为买一本教父小说,在“淘宝网”上发布一条求购信息。
不久,一个名叫“雪碧贸易”的人便通过“淘宝旺旺”跟他联系,称有教父一书出售,并表示可以先发货,待苏先生收到书后再行结帐。
之后,“雪碧贸易”告诉苏先生,由于是网上统一发货,交易前苏先生首先要到他的公司网站“新世纪购物网”下一份订单,支付0.01元,生成一个订单号后才能发货。
3苏先生于是按照卖家的指示,登陆了“新世纪购物网”,点击网页上的“在线支付”。
随后,电脑跳出一个显示有“招商银行”、“建设银行”等多家银行字样的页面,苏先生选择了“招行”,并在“招行支付页面”上输入了自己银行卡号、密码及金额0.01元。
可是,就在苏先生点击“提交”按钮后发现,系统显示的并非预想的“交易成功”,而是“系统正在维护中,请稍后再试”,但系统同时又自动生成了一个订单号。
这让苏先生颇感纳闷,当他向“雪碧贸易”询问原因时,被告知“系统可能交易繁忙,并不影响发货”。
苏先生信以为真,然而就在当天晚上,当他查询卡内资金余额时,猛然发现卡内少了1万余元!
此时,苏先生方才想起问题很可能就出在“雪碧贸易”身上。
他再次打开了“雪碧贸易”所提供的所谓“招行支付页面”,细看之后才恍然发现,这个页面根本就是伪造的。
4由于网络购物越来越受人们喜爱,而享受高科技带来的便捷的同时,也给不法分子留下了可乘之机。
通过该案,警方发现嫌疑人是利用大部分人不懂得网上交易的基本常识以及自我防范意识差,从而导致不法分子作案得逞的。
与此同时,银行业内人士也表示,该类网站支付页面具有极强的伪装性和欺骗性。
网民在交易时一定要看清域名,确保进入真实的网址。
此外,当网民发现交易出现异常等可疑情况时,要立即与银行联系,以便尽早做好应对措施,避免损失。
一旦网民发现资金被盗,要尽快到公安机关报案。
5电子商务与网络安全的现状电子商务与网络安全的现状美国每年因电子商务安全问题所造成的经济损失达75亿美元。
1997年美国出现了两次大的企业网站瘫痪事件,甚至连美国中央情报局的服务器在1999年也受到过黑客的攻击。
在中国,仅就中科院网络中心而言,在1993年至1998年期间,多次遭到中外“黑客”的入侵。
1997年7月,上海某证券系统被黑客入侵,同期西安某银行系统被黑客入侵后,被提走80.6万元现金。
1997年9月,扬州某银行被黑客攻击,利用虚拟帐号提走26万元现金。
1999年4月26日的CIH病毒的爆发,使我国4万台计算机不能正常运行,大多数计算机的硬盘数据被毁。
65.15.1电子商务安全概述电子商务安全概述一、电子商务的安全问题一、电子商务的安全问题1、卖方面临的问题中央系统安全性被破坏竞争对手检索商品递送状况被他人假冒而损害公司的信誉买方提交订单后不付款获取他人的机密数据2、买方面临的问题付款后不能收到商品机密性丧失拒绝服务73信息传输问题冒名偷窃篡改数据信息丢失信息传递过程中的破坏虚假信息4信用问题来自买方的信用问题来自卖方的信用风险买卖双方都存在抵赖的情况8二、电子商务安全体系二、电子商务安全体系1、电子商务系统硬件和软件安全*物理实体的安全:
设备的被盗和被毁、电源故障、由于电磁泄漏引起的信息失密、搭线窃听、人为操作失误或错误、电磁干扰等*自然灾害的威胁:
各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等*黑客的恶意攻击*软件的漏洞和“后门”*计算机病毒的攻击2、电子商务系统运行安全3、电子商务安全立法9中美海底光缆多次中断中美海底光缆多次中断2001年2月9日,跨太平洋的中美海底光缆在上海崇明岛段受损中断,导致国内用户无法访问国外网站。
2001年3月9日,刚刚修复的中美海底电缆在另一处发生断裂,台湾的互联网一时间出现严重拥堵,近400万互联网用户受到影响。
2006年12月26日晚至27日凌晨,我台湾南部恒春外海发生的里氏7.2级地震以及随后的强烈余震,造成附近9条海底通信光缆全部中断,阻断了我国大陆至欧洲、北美、东南亚等方面的国际通话、数据和互联网业务,也搅乱了不少中国网民的生活和工作。
断网事故直至2007年1月中旬才全部修复。
据了解,1999年中国海域海底光缆被阻断达18次之多。
104物理安全防盗:
上锁,报警器防毁:
接地保护,外壳防电磁信息泄漏:
屏蔽,吸收,干扰防止线路截获:
预防,探测,定位,对抗抗电磁干扰:
对抗外界,消除内部干扰4环境安全工作场地:
配电与接地、环境干扰、环境破坏运行条件:
温度、湿度、电源人为影响:
误操作、盗窃、破坏等自然影响:
灾害、雷击、火灾、鼠害等11三、电子商务的安全控制要求三、电子商务的安全控制要求信息传输的保密性信息加密交易文件的完整性数字摘要、数字签名、数字时间戳信息的不可否认性数字签名交易者身份的真实性数字证书服务的不可拒绝性保证授权用户在正常访问信息和资源时不被拒绝服务的访问控制性防火墙12请给丁汇100元乙乙甲甲请给丁汇100元请给丙汇100元丙丙请给丙汇100元13四、电子商务安全的特点四、电子商务安全的特点电子商务安全是一个系统的概念电子商务安全是相对的电子商务安全是有代价的电子商务安全是发展的、动态的145.25.2电子商务安全技术电子商务安全技术数据加密技术数据加密技术4早在公元前2000年前,古埃及人为了保障信息安全,使用特别的象形文字作为信息编码;4罗马帝国时代,凯撒大帝使用信息编码,以防止敌方了解自己的战争计划;4一战期间,德国间谍曾依靠字典编写密码,美国情报部门搜集了所有的德文字典,只用了几天时间就破译了密码,给德军造成了巨大损失;4二战期间,德国人创建了加密信息的机器-Enigma编码机,英国情报部门在波兰人的帮助下,于1940年破译了德国直至1944年还自认为可靠的密码系统,使德方遭受重大损失;4随着计算机互联网技术的普及,一个新兴产业正在迅猛兴起互联网保密技术产业。
15一、数据加密技术一、数据加密技术11、加密和解密、加密和解密信息加密技术是指采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字。
加密和解密包含三个要素:
4信息:
明文和密文4密钥:
用于加密和解密的一些特殊信息,是控制明文与密文之间变换的关键,可以是数字、词汇或语句,通常是借助数学算法生成。
密钥包括加密密钥和解密密钥4算法:
加密和解密的数学函数,包括加密算法和解密算法,强的加密算法很难破解。
1622、密码系统的构成、密码系统的构成17密码学密码学在计算机的信息安全中,解决信息的机密性和完整性问题的基础是现代密码学。
在信息加密、解密过程中,产生了密码学,它属于保密学的研究范畴,重点研究消息的变形及合法复现,涉及数学、物理、计算机、电子学、系统工程、语言学等学科内容。
密码学密码分析学:
研究如何在不知道密钥的情况下,从密文退出明文或密钥,即研究如何破译密文。
密码编码学:
设计安全的密码体制,防止密文被破译。
18密码技术的分类密码技术的分类1)按应用技术分*手工密码*机械密码*电子机内乱密码*计算机密码2)按密钥方式分*对称式密码*非对称式密码3)按编制原理分*移位*代替*置换1933、通用密钥密码体制、通用密钥密码体制4信息发送方与信息接收方采用相同的密钥进行加密和解密,因此又称为“对称密码体制”或“传统密码体制”4特点:
密钥只有一个4常用算法凯撒密码多表式密码DES算法:
“数据加密标准”,密钥长度为64位三重DES算法:
密钥长度为112位IDEA算法:
国际数据加密算法,密钥长度为128位204Alice和Bob协商用同一密码系统(比如凯撒密码)4Alice和Bob协商同一密钥4Alice用加密算法和选取的密钥加密她的明文消息,得到了密文消息4Alice发送密文消息给Bob4Bob用同样的算法和密钥解密密文通用密码体制举例通用密码体制举例21通用密钥密码体制通用密钥密码体制加密密钥密钥安全通道22凯撒密码凯撒密码古老而简单的加密技术古老而简单的加密技术恺撒密码恺撒密码23维吉尼亚(维吉尼亚(VigenereVigenere)密码)密码这是一种多表替代密码,它把26个英文字母循环移位,再排列在一起,形成了26*26的方阵。
使用时先把一个易记的单词作为密钥,再把它反复写在明文下面,每个明文字母下面的密钥字母就表示了该明文字母应用列表的那一行加密。
例如:
假设以RED为密钥,把“LETUSGO”加密写下明文:
LETUSGO重复密钥:
REDREDR在表中找到L行,R列,得到L的替换字母,再用E行E列的字母替代E,用T行D列的字母替代T,如此类推,最终得到密文:
CIWMWJG如何进行解密?
如何进行解密?
如何进行解密?
如何进行解密?
242.2加密机制加密机制25明文M:
itcanallowstudentstogetcloseupviews将其按顺序分为5个字符的字符串:
Itcan、allow、stude、ntsto再将其按先列后行的顺序排列,就形成了密文:
C=IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS如果将每一组的字母倒排,也形成一种密文:
C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。
转换加密法是将原字母的顺序打乱,将其重新排列。
如:
转换加密法转换加密法26通用密钥密码体制的优缺点1)优点:
加解密速度快,效率较高,适合于在专线网络中对数据量较大的文件的传送;2)缺点:
由于算法公开,其安全性完全依赖于对私有密钥的保护,因此,密钥使用一段时间后需要更换,而且必须使用与传递加密文件不同的途径来传递密钥,即需要一个传递私有密钥的安全通道,且分发密钥不容易;当网络中用户增加时,密钥的数量庞大,不利于Internet这样的大型、公众网络使用;难以进行用户身份的认定2744、公开密钥密码体制、公开密钥密码体制11)概念:
)概念:
信息发送方与信息接收方采用不同的密钥进行加密和解密,因此又称为“非对称密码体制”。
私钥:
需要保密公钥:
完全公开,由同一系统的人公用,用来检验信息及其发送者的真实性和身份。
任何人都可以用公钥加密信息,但只有拥有私钥的人才可解密信息。
282922)公开密钥密码体制的使用过程)公开密钥密码体制的使用过程公钥加密机制根据不同的用途有两种基本的模公钥加密机制根据不同的用途有两种基本的模型:
型:
AA、加密模型:
收方公钥加密,收方私钥解密、加密模型:
收方公钥加密,收方私钥解密30BB、认证模型:
发方私钥加密,发方公钥解密、认证模型:
发方私钥加密,发方公钥解密数字签名的原理数字签名的原理31公开密码体制举例公开密码体制举例Alice从数据库中得到Bob的公开密钥Alice用Bob的公开密钥加密消息,然后发送给BobBob用自己的私人密钥解密Alice发送的消息。
3233)常用算法)常用算法RSA算法:
大整数因子分解系统,密钥长度从40-2048位可变;ECC算法:
椭圆曲线离散对数系统DSA算法:
离散对数系统3344)公开密钥加密法的优缺点)公开密钥加密法的优缺点A、优点: