电商交易安全(加密解密算法).pptx

上传人:j*** 文档编号:30782082 上传时间:2023-09-07 格式:PPTX 页数:70 大小:1.36MB
下载 相关 举报
电商交易安全(加密解密算法).pptx_第1页
第1页 / 共70页
电商交易安全(加密解密算法).pptx_第2页
第2页 / 共70页
电商交易安全(加密解密算法).pptx_第3页
第3页 / 共70页
电商交易安全(加密解密算法).pptx_第4页
第4页 / 共70页
电商交易安全(加密解密算法).pptx_第5页
第5页 / 共70页
点击查看更多>>
下载资源
资源描述

电商交易安全(加密解密算法).pptx

《电商交易安全(加密解密算法).pptx》由会员分享,可在线阅读,更多相关《电商交易安全(加密解密算法).pptx(70页珍藏版)》请在冰豆网上搜索。

电商交易安全(加密解密算法).pptx

第5章电子商务交易安全,2023/9/7,1,电子商务概论,第5章电子商务交易安全,教学目的和要求:

(1)掌握电子商务面临的安全问题与安全控制要求

(2)掌握现代加密技术中的私有密钥加密法和公开密钥加密法(3)理解数字签名、数字摘要、数字时间戳、数字证书和认证中心的含义及其使用方法(4)理解防火墙的定义、功能、组成、分类和优缺点(5)了解常见的计算机病毒及其防治方法教学重点:

(1)电子商务面临的安全问题与安全控制要求

(2)数字签名、数字摘要、数字时间戳的含义难点:

现代加密技术中的私有密钥加密法和公开密钥加密法,2,案例,网上购物后,银行卡和身份证都未曾离身,但帐户里的钱却神秘消失。

到底谁在幕后转移了这笔钱?

湖北的苏先生怎么也没有想到,自己招商银行卡里的一万余元,竟然会为了买一本教父不翼而飞。

07年3月30日,喜欢网上购物的苏先生为买一本教父小说,在“淘宝网”上发布一条求购信息。

不久,一个名叫“雪碧贸易”的人便通过“淘宝旺旺”跟他联系,称有教父一书出售,并表示可以先发货,待苏先生收到书后再行结帐。

之后,“雪碧贸易”告诉苏先生,由于是网上统一发货,交易前苏先生首先要到他的公司网站“新世纪购物网”下一份订单,支付0.01元,生成一个订单号后才能发货。

3,苏先生于是按照卖家的指示,登陆了“新世纪购物网”,点击网页上的“在线支付”。

随后,电脑跳出一个显示有“招商银行”、“建设银行”等多家银行字样的页面,苏先生选择了“招行”,并在“招行支付页面”上输入了自己银行卡号、密码及金额0.01元。

可是,就在苏先生点击“提交”按钮后发现,系统显示的并非预想的“交易成功”,而是“系统正在维护中,请稍后再试”,但系统同时又自动生成了一个订单号。

这让苏先生颇感纳闷,当他向“雪碧贸易”询问原因时,被告知“系统可能交易繁忙,并不影响发货”。

苏先生信以为真,然而就在当天晚上,当他查询卡内资金余额时,猛然发现卡内少了1万余元!

此时,苏先生方才想起问题很可能就出在“雪碧贸易”身上。

他再次打开了“雪碧贸易”所提供的所谓“招行支付页面”,细看之后才恍然发现,这个页面根本就是伪造的。

4,由于网络购物越来越受人们喜爱,而享受高科技带来的便捷的同时,也给不法分子留下了可乘之机。

通过该案,警方发现嫌疑人是利用大部分人不懂得网上交易的基本常识以及自我防范意识差,从而导致不法分子作案得逞的。

与此同时,银行业内人士也表示,该类网站支付页面具有极强的伪装性和欺骗性。

网民在交易时一定要看清域名,确保进入真实的网址。

此外,当网民发现交易出现异常等可疑情况时,要立即与银行联系,以便尽早做好应对措施,避免损失。

一旦网民发现资金被盗,要尽快到公安机关报案。

5,电子商务与网络安全的现状,美国每年因电子商务安全问题所造成的经济损失达75亿美元。

1997年美国出现了两次大的企业网站瘫痪事件,甚至连美国中央情报局的服务器在1999年也受到过黑客的攻击。

在中国,仅就中科院网络中心而言,在1993年至1998年期间,多次遭到中外“黑客”的入侵。

1997年7月,上海某证券系统被黑客入侵,同期西安某银行系统被黑客入侵后,被提走80.6万元现金。

1997年9月,扬州某银行被黑客攻击,利用虚拟帐号提走26万元现金。

1999年4月26日的CIH病毒的爆发,使我国4万台计算机不能正常运行,大多数计算机的硬盘数据被毁。

6,5.1电子商务安全概述,一、电子商务的安全问题1、卖方面临的问题中央系统安全性被破坏竞争对手检索商品递送状况被他人假冒而损害公司的信誉买方提交订单后不付款获取他人的机密数据2、买方面临的问题付款后不能收到商品机密性丧失拒绝服务,7,3信息传输问题冒名偷窃篡改数据信息丢失信息传递过程中的破坏虚假信息4信用问题来自买方的信用问题来自卖方的信用风险买卖双方都存在抵赖的情况,8,二、电子商务安全体系1、电子商务系统硬件和软件安全物理实体的安全:

设备的被盗和被毁、电源故障、由于电磁泄漏引起的信息失密、搭线窃听、人为操作失误或错误、电磁干扰等自然灾害的威胁:

各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等黑客的恶意攻击软件的漏洞和“后门”计算机病毒的攻击2、电子商务系统运行安全3、电子商务安全立法,9,中美海底光缆多次中断2001年2月9日,跨太平洋的中美海底光缆在上海崇明岛段受损中断,导致国内用户无法访问国外网站。

2001年3月9日,刚刚修复的中美海底电缆在另一处发生断裂,台湾的互联网一时间出现严重拥堵,近400万互联网用户受到影响。

2006年12月26日晚至27日凌晨,我台湾南部恒春外海发生的里氏7.2级地震以及随后的强烈余震,造成附近9条海底通信光缆全部中断,阻断了我国大陆至欧洲、北美、东南亚等方面的国际通话、数据和互联网业务,也搅乱了不少中国网民的生活和工作。

断网事故直至2007年1月中旬才全部修复。

据了解,1999年中国海域海底光缆被阻断达18次之多。

10,物理安全防盗:

上锁,报警器防毁:

接地保护,外壳防电磁信息泄漏:

屏蔽,吸收,干扰防止线路截获:

预防,探测,定位,对抗抗电磁干扰:

对抗外界,消除内部干扰环境安全工作场地:

配电与接地、环境干扰、环境破坏运行条件:

温度、湿度、电源人为影响:

误操作、盗窃、破坏等自然影响:

灾害、雷击、火灾、鼠害等,11,三、电子商务的安全控制要求信息传输的保密性信息加密交易文件的完整性数字摘要、数字签名、数字时间戳信息的不可否认性数字签名交易者身份的真实性数字证书服务的不可拒绝性保证授权用户在正常访问信息和资源时不被拒绝服务的访问控制性防火墙,12,13,四、电子商务安全的特点电子商务安全是一个系统的概念电子商务安全是相对的电子商务安全是有代价的电子商务安全是发展的、动态的,14,五、电子商务安全体系结构,15,5.2电子商务安全技术数据加密技术,早在公元前2000年前,古埃及人为了保障信息安全,使用特别的象形文字作为信息编码;罗马帝国时代,凯撒大帝使用信息编码,以防止敌方了解自己的战争计划;一战期间,德国间谍曾依靠字典编写密码,美国情报部门搜集了所有的德文字典,只用了几天时间就破译了密码,给德军造成了巨大损失;二战期间,德国人创建了加密信息的机器-Enigma编码机,英国情报部门在波兰人的帮助下,于1940年破译了德国直至1944年还自认为可靠的密码系统,使德方遭受重大损失;随着计算机互联网技术的普及,一个新兴产业正在迅猛兴起互联网保密技术产业。

16,一、数据加密技术1、加密和解密信息加密技术是指采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字。

加密和解密包含三个要素:

信息:

明文和密文密钥:

用于加密和解密的一些特殊信息,是控制明文与密文之间变换的关键,可以是数字、词汇或语句,通常是借助数学算法生成。

密钥包括加密密钥和解密密钥算法:

加密和解密的数学函数,包括加密算法和解密算法,强的加密算法很难破解。

17,2、密码系统的构成,18,密码学,在计算机的信息安全中,解决信息的机密性和完整性问题的基础是现代密码学。

在信息加密、解密过程中,产生了密码学,它属于保密学的研究范畴,重点研究消息的变形及合法复现,涉及数学、物理、计算机、电子学、系统工程、语言学等学科内容。

密码学,密码分析学:

研究如何在不知道密钥的情况下,从密文退出明文或密钥,即研究如何破译密文。

密码编码学:

设计安全的密码体制,防止密文被破译。

19,密码技术的分类,1)按应用技术分手工密码机械密码电子机内乱密码计算机密码2)按密钥方式分对称式密码非对称式密码3)按编制原理分移位代替置换,20,3、通用密钥密码体制信息发送方与信息接收方采用相同的密钥进行加密和解密,因此又称为“对称密码体制”或“传统密码体制”特点:

密钥只有一个常用算法凯撒密码多表式密码DES算法:

“数据加密标准”,密钥长度为64位三重DES算法:

密钥长度为112位IDEA算法:

国际数据加密算法,密钥长度为128位,21,Alice和Bob协商用同一密码系统(比如凯撒密码)Alice和Bob协商同一密钥Alice用加密算法和选取的密钥加密她的明文消息,得到了密文消息Alice发送密文消息给BobBob用同样的算法和密钥解密密文,通用密码体制举例,22,通用密钥密码体制,23,凯撒密码古老而简单的加密技术,恺撒密码,24,维吉尼亚(Vigenere)密码这是一种多表替代密码,它把26个英文字母循环移位,再排列在一起,形成了26*26的方阵。

使用时先把一个易记的单词作为密钥,再把它反复写在明文下面,每个明文字母下面的密钥字母就表示了该明文字母应用列表的那一行加密。

例如:

假设以RED为密钥,把“LETUSGO”加密写下明文:

LETUSGO重复密钥:

REDREDR在表中找到L行,R列,得到L的替换字母,再用E行E列的字母替代E,用T行D列的字母替代T,如此类推,最终得到密文:

CIWMWJG,如何进行解密?

25,2.2加密机制,26,明文M:

itcanallowstudentstogetcloseupviews将其按顺序分为5个字符的字符串:

Itcan、allow、stude、ntsto再将其按先列后行的顺序排列,就形成了密文:

C=IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS如果将每一组的字母倒排,也形成一种密文:

C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。

转换加密法是将原字母的顺序打乱,将其重新排列。

如:

转换加密法,27,通用密钥密码体制的优缺点1)优点:

加解密速度快,效率较高,适合于在专线网络中对数据量较大的文件的传送;2)缺点:

由于算法公开,其安全性完全依赖于对私有密钥的保护,因此,密钥使用一段时间后需要更换,而且必须使用与传递加密文件不同的途径来传递密钥,即需要一个传递私有密钥的安全通道,且分发密钥不容易;当网络中用户增加时,密钥的数量庞大,不利于Internet这样的大型、公众网络使用;难以进行用户身份的认定,28,4、公开密钥密码体制1)概念:

信息发送方与信息接收方采用不同的密钥进行加密和解密,因此又称为“非对称密码体制”。

私钥:

需要保密公钥:

完全公开,由同一系统的人公用,用来检验信息及其发送者的真实性和身份。

任何人都可以用公钥加密信息,但只有拥有私钥的人才可解密信息。

29,30,2)公开密钥密码体制的使用过程,公钥加密机制根据不同的用途有两种基本的模型:

A、加密模型:

收方公钥加密,收方私钥解密,31,B、认证模型:

发方私钥加密,发方公钥解密,数字签名的原理,32,公开密码体制举例Alice从数据库中得到Bob的公开密钥Alice用Bob的公开密钥加密消息,然后发送给BobBob用自己的私人密钥解密Alice发送的消息。

33,3)常用算法RSA算法:

大整数因子分解系统,密钥长度从40-2048位可变;ECC算法:

椭圆曲线离散对数系统DSA算法:

离散对数系统,34,4)公开密钥加密法的优缺点A、优点:

身份认证较为方便密钥分配简单能很好地支持数字签名以解决数据的否认与抵赖问题B、缺点:

加解密速度慢,RSA算法最快的情况也比DES慢上100倍,因此,一般适用于少量数据加密,例如向客户传送信用卡或网络银行的密码。

35,36,6)非数学的加密理论与技术A、信息隐藏信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。

信息隐藏技术的应用举例:

数字水印技术,37,38,B、生物识别传统的身份识别方法主要基于以下两点:

身份标识物品:

钥匙、证件、自动取款机的银行卡等身份标识知识:

用户名、密码等由于标识物品容易丢失或被伪造,而标识知识容易遗忘或记错,更为严重的是,传统身份识别系统往往无法区分标识物品真正的拥有者和取得标识物品的冒充者。

生物识别技术是以生物技术为基础、以信息技术为手段,将生物和信息这两大热门技术交汇融合为一体的一种技术。

它利用了生物特征的惟一性、可测量性、可识别性的特点。

39,生物特征有:

手型、指纹、脸型、虹膜、视网膜、脉搏、耳廓、DNA等行为特征有:

签字、声音、按键力度等原理:

生物识别系统对生物特征进行取样,提取其唯一的特征并且转化成数字代码,并进一步将这些代码组成特征模板,人们同识别系统交互进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比较,以确定是否匹配,从而决定接受或拒绝。

目前人体特征识别技术市场上占有率最高的是指纹机和手形机。

40,二、数字签名技术,引例:

中国首例电子邮件案1996年7月9日,北京市海淀区法院审理国内第一起电子邮件侵权案。

原告、被告均为北京大学心理学系93级女研究生。

原告薛某于4月9日收到美国密执安大学教育学院通过互联网发给她的电子邮件,内容是该学院将给她提供1.8万美元金额奖学金的机会。

此后,她久等正式通知,但一直杳无音信,便委托在美国的朋友查询,结果被告知,密执安大学收到一封北京时间4月12日10时16分发出的署名是薛某的电子邮件,表示拒绝该校的邀请,于是,密执安大学已将原准备给薛某的奖学金转给他人,41,1、数字摘要(DigitalDigest)1)定义与应用原理数字摘要也称为安全Hash(散列)编码法或MD5,它由单向Hash函数将需要加密的明文“摘要”成一串密文,且不同的明文摘要成的密文是不相同的,而同样的明文其摘要必定是相同的,由此可以成为检验明文是否为“真身”的“指纹”。

数字摘要又称数字指纹或数字手印。

42,Hash函数是一种能够把任意长的输入串x变化成固定长的输出串y的函数,采用单向的不可逆的数学算法,从而保证生成的数字摘要不能再还原为原来的信息报文,从而保证信息报文的完整性,即:

已知哈希函数的输出,求解它的输入是困难的,已知x1,计算y1=Hash(x1),构造x2使Hash(x2)=y1是困难的;哈希算法是公开的,接收者收到信息报文和数字摘要后,可用同样的哈希算法得到一个数字摘要,只要比较两条数字摘要是否相同,就可以验证信息报文在传送过程中的完整性。

43,利用Hash函数生成数字摘要,44,利用数字摘要验证消息,45,2、数字签名(DigitalSignature)手书签名的特点在书面文件上签名是确认文件的一种手段,其作用有三:

因为签名难以否认,从而可确认文件已签署这一事实因为签名不易仿冒,从而可确定文件是真的这一事实如果对签名有争议,可以请专家分析辨认笔记的真伪,46,1)数字签名的定义与应用原理数字签名也叫电子签名,是指利用电子信息加密技术实现在网络传送信息报文时,附加一个特殊的能唯一代表发送者个人身份的标记,完成传统上手书签名或印章的作用,以表示确认、负责、经手、真实等。

或者说数字签名是在要发送的信息报文上附加一小段只有信息发送者才能产生而别人无法伪造的特殊个人数据标记。

47,数字签名的原理:

数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制和数字摘要来实现对报文的数字签名。

48,数字信封,49,数字签名举例,Alice用她的私人密钥对文件加密,从而对文件签名Alice将签名的文件传给BobBob用Alice的公开密钥解密文件,从而验证签名,50,2)数字签名的功能:

收方能够证实发送方的真实身份,即确认信息是由签名者发送的身份认证;发送方事后不能否认所发送过的报文,如果发送方否认对信息的签名,可以通过仲裁解决双方之间的争议不可抵赖;收方或非法者不能伪造、篡改报文,即信息自签发后到收到为止未曾做过任何修改信息完整完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。

51,3)特殊数字签名方法A、双联签名:

例如,持卡人给商家发送订购信息和自己的付款帐户信息,但不愿让商家看到自己的付款帐户信息,也不愿让处理持卡人付款信息的银行看到订货信息,这时,可采用双联签名技术。

B、盲签名C、团体签名D、不可争辩签名E、多重签名,52,3、数字时间戳服务(DigitalTime-stampService,DTS)是数字签名的变种应用,是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。

内容包括三个部分:

需加时间戳的文件的摘要DTS服务机构收到文件的日期和时间DTS服务机构的数字签名,53,时间戳产生的过程为:

用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

注意,书面签署文件的时间是由签署人自己写上的,而数字时间戳则是由认证单位DTS来加的,以DTS收到文件的时间为依据。

因此,时间戳也可作为科学家的科学发明文献的时间认证。

54,三、数字证书,引例:

认证的信任危机一:

2003年2月初,一名电脑黑客攻破了一家负责代表商家处理信用卡交易业务的银行的数据库,超过800万张信用卡账号被窃取,构成巨大的信用卡资料泄密。

认证的信任危机二:

北京、广东曾发生多起股民股票被盗卖盗买事件,一些股民帐户上的绩优股被换成了垃圾股,涉及金额达100多万元。

问题:

基于用户名+密码的身份验证方式的脆弱性!

55,1、数字证书原理1)数字证书的概念数字证书(DigitalID)又称为数字凭证、数字标识,是一个经证书授权中心数字签名的,包含公开密钥拥有者信息和公开密钥的电子文件。

它用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体在网上进行信息交流及商务活动的电子身份证。

数字证书是模拟传统证书如个人身份证、企业营业证书等的特殊数字信息文档。

56,证书的版本信息证书的序列号证书所使用的签名算法证书的发行机构名称证书的有效期证书所有人的名称证书所有人的公开密钥证书发行者对证书的签名,X.509数字证书包含,2)数字证书的内容,57,数字证书的内容,58,3)工作原理信息接收方在收到发送方发来的业务信息的同时,还收到发送方的数字证书,这时通过对其数字证书的验证,可以确认发送方的真实身份。

由于公开密钥包含在数字证书中,在发送方与接收方交换数字证书的同时,双方都得到了对方的公开密钥。

数字证书是由社会上公认的公正的第三方的可靠组织数字证书认证中心发行的。

CA的数字签名使得攻击者不能伪造和篡改数字证书。

如果由于CA签发的证书造成不恰当的信任关系,该组织就要承担责任。

59,2、数字证书的类型个人身份证书:

包含个人身份信息和公钥,可储存在硬盘、USBKey、IC卡等介质中个人E-mail证书:

对重要邮件进行加密和签名单位证书:

包含企业信息、企业的公钥和认证中心的签名单位E-mail证书应用服务器证书:

包含服务器信息和公钥代码签名证书:

代表软件开发者身份,用于对其开发的软件进行数字签名,60,3、认证中心的作用1)认证中心的定义认证中心(CertificationAuthority,CA)是承担网上安全电子交易认证服务、签发数字证书并能确认用户身份的服务机构。

CA是基于Internet平台建立的一个公正的、有权威性的、独立的、广受信赖的第三方组织机构,负责受理数字证书的申请、签发数字证书、管理数字证书,以保证网上业务安全可靠地进行。

61,2)认证中心的主要作用证书的颁发证书的更新证书的查询证书的作废证书的归档,62,数字证书颁发过程:

用户首先产生自己的密钥对,并将公开密钥及部分个人身份信息传送给认证中心;认证中心将申请的内容进行备案,并在核实用户身份后用自己的私钥进行签名;认证中心将该数字证书发送到服务器供用户下载和查询;用户使用自己的数字证书进行各种活动。

数字证书具有唯一性,每种证书可提供不同级别的可信度。

63,4、认证中心的技术基础-PKI体系PKI(PublicKeyInfrastructure)体系,中文翻译为“公开密钥体系”、“公开密钥基础”、“公钥基础设施”,是以公开密码体制为基础的密钥管理平台,它能够为所有网络应用服务提供加密和数字签名等密码服务及所需的密钥和证书管理体系。

PKI是利用公开密钥理论和技术建立的提供网络安全服务的基础设施。

PKI是信息安全技术的核心,也是电子商务交易与网络支付的关键和基础技术。

PKI由加拿大Entrust公司开发,支持SET、SSL协议、电子证书和数字签名等。

64,4、认证中心的技术基础-PKI体系PKI(PublicKeyInfrastructure)体系,中文翻译为“公开密钥体系”、“公开密钥基础”、“公钥基础设施”,是以公开密码体制为基础的密钥管理平台,它能够为所有网络应用服务提供加密和数字签名等密码服务及所需的密钥和证书管理体系。

65,5、国内外主要认证中心机构国外:

目前世界上最著名的认证中心美国Verisign公司,作为世界级的认证中心,好像Internet世界里的“世界工商行政总局”中国:

北京数字证书认证中心BJCA、上海市数字证书认证中心、中国电子邮政安全证书管理中心等,66,67,68,上海市数字证书认证中心证书价格,69,信息加密和数字认证的综合处理流程,70,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1