第4章_电子商务安全概述.pptx

上传人:j*** 文档编号:30781692 上传时间:2023-09-07 格式:PPTX 页数:70 大小:1.46MB
下载 相关 举报
第4章_电子商务安全概述.pptx_第1页
第1页 / 共70页
第4章_电子商务安全概述.pptx_第2页
第2页 / 共70页
第4章_电子商务安全概述.pptx_第3页
第3页 / 共70页
第4章_电子商务安全概述.pptx_第4页
第4页 / 共70页
第4章_电子商务安全概述.pptx_第5页
第5页 / 共70页
点击查看更多>>
下载资源
资源描述

第4章_电子商务安全概述.pptx

《第4章_电子商务安全概述.pptx》由会员分享,可在线阅读,更多相关《第4章_电子商务安全概述.pptx(70页珍藏版)》请在冰豆网上搜索。

第4章_电子商务安全概述.pptx

1,第4章电子商务安全,通过本次的教学使同学们能够:

1、对电子商务面临的安全问题有全面的了解;2、掌握电子商务对安全性的几个要求;3、掌握私有密钥和公开密钥数据加密技术的原理;4、了解两大加密体系的优缺点。

重点和难点:

公开密钥和私有密钥加密的原理处理:

通过使用过程流程图加以反复解说,促使大家能较好地理解,2,不安全事例:

2004年12月,中国银行的网站被黑客假冒,内蒙古呼和浩特市一市民因为登录了该网站而被盗窃2.5万元;2006年2月,四名黑客利用“木马”程序,盗取南宁市市民陆某的网银账户及密码,并通过网上银行将陆某的21400元存款全部转出。

2006年5月,一位用户的3120元存款10分钟内被黑客连转三账户,另一用户的网银账户在5月份从月初到近月末,每天转出200元,被盗金额达5000多元。

中国已成为黑客攻击的主要目标之一,来自国际反网络诈骗组织的报告显示:

中国已成为仅次于美国的世界上第二多拥有仿冒域名及假冒网站数量的国家,占全球域名仿冒总量的12%,与此同时,各类假冒网站、邮件恶意欺骗事件也直线飙升。

3,4.1电子商务安全概述,

(1)电子商务安全从整体上可分为两大部分计算机计算机系统的安全隐患硬件系统软件系统电子商务交易安全隐患数据的安全交易的安全,人为破坏实用环境自然破坏,系统漏洞黑客攻击工作人员失误,Bug:

现在人们把计算机系统的漏洞或错误称为“Bug”。

4,常见电子商务交易安全问题,信息窃取信息篡改伪造身份事后抵赖,5,

(2)安全问题对电子商务的影响,严重打击消费者对电子商务的信心;安全管理的支出巨大;威胁个人及组织的资金安全、货物安全和信誉安全等,破坏了市场秩序,恶化了商务环境。

6,(3)计算机安全控制的技术手段,计算机安全问题分类:

实体的安全性,运行环境的安全性,信息的安全性,实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。

运行安全包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作。

信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修改和泄露。

7,(3)计算机安全控制的技术手段,实体安全技术电源防护技术:

防盗技术:

环境保护:

电磁兼容性:

屏蔽及避雷措施;稳压电源;不间断电源UPS,报警器;监视系统;安全门锁;,防火、防水、防尘、防震、防静电,采用电磁屏蔽及良好的接地,8,存取控制,身份认证存取权限控制数据库存取控制,身份认证的目的是确定系统和网络的访问者是否是合法用户。

主要采用密码、代表用户身份的物品(如磁卡、IC卡等)或反映用户生理特征的标识(如指纹、手掌图案、语音、视网膜扫描等)鉴别访问者的身份。

存取权限控制的目的是防止合法用户越权访问系统和网络资源。

对数据库信息按存取属性划分的授权分:

允许或禁止运行,允许或禁止阅读、检索,允许或禁止写入,允许或禁止修改,允许或禁止清除等,9,病毒防治技术,利用操作系统中的安全功能和安全机制,加强存取控制,防止非法用户进入。

加强对网络的管理,防止病毒通过网络传播。

为防止病毒侵入对信息的破坏,应经常进行自行检测,并定期做好文件备份。

选用先进可靠的防杀网络病毒的软件。

拒绝购买和使用盗版软件和盗版光盘。

为避免计算机病毒的感染和传播,应从预防和清除两个方面着手。

10,防火墙技术数据加密其他,它是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。

数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法,它是数据保护在技术上的最后防线。

除此之外,还有一些其他的安全技术措施。

如容错技术,它是为避免由于硬件故障或用户失误等原因而酿成系统故障的一种预防措施。

容错就是寻找最常见的故障点,并通过冗余度来加强它们。

又如审计跟踪技术,它自动记录系统资源被访问和使用的情况,以备必要时追查和分析。

11,4.2加密技术,对称密钥加密体制非对称密钥加密体制,12,1.基本概念,明文(plaintext)密文(ciphertext)加密(Encryption)解密(Descryption)加密算法接收者解密算法密钥,被隐蔽的消息。

利用密码将明文变换成另一种隐蔽的形式。

把明文通过一定的算法变换为只有知道密钥的人才能看得懂的密文再发送出去的过程。

加密的逆过程,即由密文恢复出原明文的过程。

对明文进行加密时所采用的一组规则。

传送消息的预定对象。

接收者对密文进行解密时所采用的一组规则。

加密和解密通常都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。

13,加密和解密,明文,加密,解密,明文,密文,加密密钥,解密密钥,解密算法,加密算法,14,对称密钥密码体制(单钥密码体制、秘密密钥密码体制):

使用同一个密钥来加密和解密数据。

非对称密钥密码体制(双钥密码体制、公开密钥密码体制):

使用一对密钥来分别完成加密和解密的操作,且从一个密钥难以推出另一个。

密码体制一般分为两类,15,1对称密钥加密,对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。

16,DES密码体制,最有名的密码算法第一个被公开的现代密码由IBM于1971年至1972年研制成功分组长度:

64比特密钥长度:

56比特目前DES已被视为不安全,普遍使用的是变种tripleDES,即对64比特分组加密三次,每次用不同的密钥,密钥长度总共168比特。

17,比较著名的对称加密算法,18,对称加密的特点,对称加密优点:

加密(信息编码)和解密(信息解码)的速度很快,效率也很高。

对称加密缺点:

需要细心保存密钥。

若密钥泄露,以前的所有信息都失去了保密性,以后发送者和接收者进行通讯时必须使用新的密钥。

密钥的分发很困难,传输新密钥的信息也必须加密,其又要求有另一个新密钥。

规模无法适应互联网大环境的要求。

一般来说,N个人彼此之间进行保密通讯需要N(N-1)个私有密钥。

如果每两个人要求一个私有密钥,12个人彼此间进行保密通讯就需要66个私有密钥。

利用互联网交换保密信息的每对用户都需要一个密钥,密钥组合是一个天文数字。

19,3.非对称加密体制,非对称加密体制是在试图解决对称加密面临的两个最突出的问题而诞生的,即密钥分配和数字签名,它的发展是整个密码学历史上最大的革命。

采用公开密钥密码体制的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,而且从一个密钥很难推出另一个。

加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥密码体制也称为不对称密钥密码体制。

20,非对称加密系统的密钥对:

公开密钥(publickey):

用于加密,可以公开公布和散发。

私有密钥(privatekey):

用于解密,是不能泄露的,为用户所专用。

21,非对称密钥密码体制示意图,22,加密模型,认证模型:

23,若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信。

(如客户对银行的多对一关系)若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息使多个用户解读,通常用于数字签字。

(如银行对客户的一对多关系),公开加密算法的运用就有两种应用情况:

24,非对称加密体制的特点,通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义.简化了密钥的管理,网络中有N个用户之间进行通信加密,仅仅需要使用N对密钥就可以了.公钥加密的缺点在于加密算法复杂,加密和解密的速度相对来说比较慢.,25,非对称密钥加密优点:

知道公钥的人不可能计算出私钥。

知道公钥和密文的人不可能计算出原始消息。

密钥发布不成问题。

它没有特殊的发布要求。

在多人间进行保密信息传输所需的密钥组合数量很小。

N个人只需要N对公开密钥,远远小于对称密钥加密系统的要求。

26,非对称密钥加密缺点:

非对称加密密钥比私有密钥加密系统的速度慢得多。

不适合用来对大量的数据进行加密。

对称加密体制的编码效率高,在密钥分发与管理上存在困难;非对称密码体制运算量大,但可以很好的解决密钥分发的问题。

27,公开密钥RSA(Rivest,Shamir,Adleman)算法,RSA公开密钥密码系统是由R.Xivest,A.Shanner和L.Adieman于1977年提出。

RSA的取名就是来自于这三位发明者名字的首字母。

1976年,美国斯坦福大学的Diffie和Hellman提出了公钥密码的新思想,一年后,美国麻省理工学院的三位博士Rivest,Shamir,Adleman设计了RSA加密算法。

28,公开密钥RSA(Rivest,Shamir,Adleman)算法,RSA是最有名也是应用最广的公钥系统。

RSA的原理是数论的欧拉定理:

寻求两个大的素数容易,但将它们的乘积分解开极其困难。

RSA的安全性取决于从公开密钥计算出秘密密钥的困难程度。

等于从n中找出它的质因数p和q。

29,RSA的缺点:

A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。

B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

30,比较著名的非对称加密算法,31,4.3数字签名技术,1概念数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。

数字签名与书面文件签名有相同之处,采用数字签名,能确认以下两点

(1)信息是由签名者发送的;(不可否认性)

(2)信息自签发后到收到为止未曾作过任何修改。

(信息完整性),32,2、数字摘要,数字摘要简要地描述了一份较长的信息或文件,它可以被看作一份长文件的“数字指纹”。

信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。

信息摘要可以被公开,它不会透露相应文件的任何内容。

33,摘要函数又称杂凑函数、杂凑算法或哈希函数,就是把任意长度的输入串变化成固定长度的输出串的一种函数。

34,摘要函数的安全性输入长度是任意的;输出长度是固定的,根据目前的计算技术至少取128比特长,以便抵抗生日攻击;对每一个给定的输入,计算输出即杂凑值是很容易的;(a)给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值在计算上是不可行的,或(b)给定杂凑憾事的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得他们杂凑到同一个值在计算上是不可行的。

数字摘要的作用用于验证信息的完整性。

35,比较著名的摘要算法,36,数字摘要保证完整性,图:

数字摘要过程,返回本节,37,数字签名,图:

数字签名过程,38,39,数字时间戳技术,在电子商务交易文件中,时间是十分重要的信息。

在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。

数字时间戳服务(DTS:

digita1timestampservice)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。

40,如果在签名时加上一个时间标记,即是有数字时间戳(digitaltimestamp)的数字签名。

时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:

(1)需加时间戳的文件的摘要(digest);

(2)DTS收到文件的日期和时间;(3)DTS的数字签名。

书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。

41,图:

获得数字时间戳的过程,返回本节,42,4.4数字证书的概念,所谓数字证书(DigitalCertification)是指利用电子信息技术手段,确认、鉴定、认证Internet上信息交流参与者或服务器的身份,是一个担保个人、计算机系统或者组织(企业或政府部门)的身份,并且发布加密算法类别、公开密钥及其所有权的电子文档。

它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。

最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。

43,一个标准的X.509数字证书包含以下一些内容:

证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的签名。

44,数字证书,作用:

信息传输的保密性数据交换的完整性信息的不可否认性交易者身份的确定性,网络交易四大安全要素,45,原理介绍,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。

每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。

46,例:

数字证书申请和使用,47,数字证书的申请流程,48,49,50,身份证书与数字认证,数字认证是用数字方法确认、鉴定、认证网络上参与信息交流者或服务器的身份。

数字证书是担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。

51,公钥/私钥对提供了一种认证用户的方法,但他们并不保证公钥实际上属于所声称的持有者。

为确保公钥真正属于某一个人,公钥/私钥的对应关系应当被值得信赖的机构CA(certificationauthority)认证中心认证。

经过CA认证后,公钥/私钥对和持有者身份证明信息以及其他信息就一起形成数字证书。

数字证书可以作为鉴别个人身份的证明:

证明网络上具体的公钥拥有者就是证书上记载的使用者。

52,4.5认证中心,CA(CertificateAuthority)中心:

证书授权中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

在交易中,CA不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。

它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是电子交易的核心环节。

53,CA(CertificateAuthority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。

CA的作用是签发证书,维护证书有效性,检查证书持有者身份的合法性等。

54,认证中心的基本结构,注册服务器RS,注册中心RA,认证中心CA,55,用户不需要验证并信任每一个想要交换信息的用户的身份,而只需要验证并信任颁发证书的CA的身份就可以了。

如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处以确认证书的有效性。

证书的树形验证结构,56,认证层次结构,RootCA(根CA),处于信任体系的最高层,且自己为自己签发证书,PolicyCA,PolicyCA,策略认证中心:

证书由根CA签发,并负责为用户中心签发证书,UserCA,用户认证中心,用户数字证书,证书由PCA签发、并负责为最终用户签发证书,57,著名CA,VERISIGN,CFCA,BJCA,SHECA,58,中国部分电子商务认证中心,1.上海电子商务(协卡)认证中心2.广东电子商务认证中心3.北京数字证书认证中心4.湖北省CA认证中心5.武汉数字证书认证中心6.中国金融认证中心7.华北CA认证中心8.陕西数字证书认证中心,59,60,61,62,63,图:

发送签名邮件,64,图:

收到签名邮件的提示信息,65,图:

发送加密邮件,66,图:

收到加密邮件的提示信息,返回本节,67,68,2004年8月王小云教授宣布成功破译MD5,王小云和她的研究小组用普通的个人电脑,几分钟内就可以找到有效结果。

国际密码学会议的总结报告这样写道:

“我们该怎么办?

MD5被重创了,它即将从应用中淘汰。

SHA-1仍然活着,但也见到了它的末日。

现在就得开始更换SHA-1了。

”,69,然而,更让密码学界震惊的是,仅仅半年的时间,SHA-1也宣告被破解,而且破译者是同一个人领导的研究小组。

一贯被认为固若金汤的两大世界密码算法戏剧性地走到了尽头。

70,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1