第4章_电子商务安全概述

PPT
  • 阅读 216 次
  • 下载 0 次
  • 页数 70 页
  • 大小 1.456 MB
  • 2023-09-06 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
第4章_电子商务安全概述
可在后台配置第一页与第二页中间广告代码
第4章_电子商务安全概述
可在后台配置第二页与第三页中间广告代码
第4章_电子商务安全概述
可在后台配置第三页与第四页中间广告代码
第4章_电子商务安全概述
第4章_电子商务安全概述
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 70
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
文本内容

【文档说明】第4章_电子商务安全概述.pptx,共(70)页,1.456 MB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-332945.html

以下为本文档部分文字说明:

数据加密数字签名SETSSL网络银行智能卡电子支票电子现金认证机构CA计算机网络安全,如防火墙技术,病毒防治电子商务交易安全电子商务应用电子支付数字证书数字信封数字摘要双重签名1第4章电子商务安全通过本次的教学使同学们能够:1、对电子商务面临的

安全问题有全面的了解;2、掌握电子商务对安全性的几个要求;3、掌握私有密钥和公开密钥数据加密技术的原理;4、了解两大加密体系的优缺点。重点和难点:公开密钥和私有密钥加密的原理处理:通过使用过程流程图加以反复解说,促使大家能较好地理解2不安全事例:2004年12月,中国银行的网站被黑客假

冒,内蒙古呼和浩特市一市民因为登录了该网站而被盗窃2.5万元;2006年2月,四名黑客利用“木马”程序,盗取南宁市市民陆某的网银账户及密码,并通过网上银行将陆某的21400元存款全部转出。2006年5月,一位用户的3120元存款10分钟内被黑客连转三账户,另一用户的网银

账户在5月份从月初到近月末,每天转出200元,被盗金额达5000多元。中国已成为黑客攻击的主要目标之一,来自国际反网络诈骗组织的报告显示:中国已成为仅次于美国的世界上第二多拥有仿冒域名及假冒网站数量的国家,占全球域名仿冒总量的12%,与

此同时,各类假冒网站、邮件恶意欺骗事件也直线飙升。34.1电子商务安全概述(1)电子商务安全从整体上可分为两大部分◼计算机计算机系统的安全隐患硬件系统软件系统◼电子商务交易安全隐患数据的安全交易的安全➢人为破坏➢实用环境➢自然破坏➢系统

漏洞➢黑客攻击➢工作人员失误Bug:现在人们把计算机系统的漏洞或错误称为“Bug”。4常见电子商务交易安全问题信息窃取信息篡改伪造身份事后抵赖…5(2)安全问题对电子商务的影响严重打击消费者对电子商务的信心;安全管理的支出

巨大;威胁个人及组织的资金安全、货物安全和信誉安全等,破坏了市场秩序,恶化了商务环境。6(3)计算机安全控制的技术手段计算机安全问题分类:实体的安全性运行环境的安全性信息的安全性实体安全包括环境安全、设备安全和媒体安全,它用来保证硬

件和软件本身的安全。运行安全包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能在良好的环境里持续工作。信息安全包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保障信息不会被非法阅读、修

改和泄露。7(3)计算机安全控制的技术手段①实体安全技术电源防护技术:防盗技术:环境保护:电磁兼容性:▪屏蔽及避雷措施;▪稳压电源;▪不间断电源UPS报警器;监视系统;安全门锁;防火、防水、防尘、防震、防静电采用电磁屏蔽及良好的接地8②存取控制身份认证存取权限控

制数据库存取控制身份认证的目的是确定系统和网络的访问者是否是合法用户。主要采用密码、代表用户身份的物品(如磁卡、IC卡等)或反映用户生理特征的标识(如指纹、手掌图案、语音、视网膜扫描等)鉴别访问者的身份。存取权限控制的目的是防

止合法用户越权访问系统和网络资源。对数据库信息按存取属性划分的授权分:允许或禁止运行,允许或禁止阅读、检索,允许或禁止写入,允许或禁止修改,允许或禁止清除等9③病毒防治技术利用操作系统中的安全功能和安全机制

,加强存取控制,防止非法用户进入。加强对网络的管理,防止病毒通过网络传播。为防止病毒侵入对信息的破坏,应经常进行自行检测,并定期做好文件备份。选用先进可靠的防杀网络病毒的软件。拒绝购买和使用盗版软件和盗版光盘。为避免计算机病毒的感染和传播,应从预防和清除

两个方面着手。10④防火墙技术⑤数据加密⑥其他它是一种计算机硬件和软件的结合,使互联网(Internet)与内部网(Intranet)之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。数据加密就是按照确定的密码算法将敏感的明文数据变换成难

以识别的密文数据,数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法,它是数据保护在技术上的最后防线。除此之外,还有一些其他的安全技术措施。如容错技术,它是为避免由于硬件故障或用户失误等原因而酿成系统故障的一种预防措施。容错就是寻找最常见的故障点,并通

过冗余度来加强它们。又如审计跟踪技术,它自动记录系统资源被访问和使用的情况,以备必要时追查和分析。114.2加密技术对称密钥加密体制非对称密钥加密体制121.基本概念◼明文(plaintext)◼密

文(ciphertext)◼加密(Encryption)◼解密(Descryption)◼加密算法◼接收者◼解密算法◼密钥被隐蔽的消息。利用密码将明文变换成另一种隐蔽的形式。把明文通过一定的算法变换为只有知道密钥的人才能看得懂的密文再发送出去的过程。加密的逆过程,即由

密文恢复出原明文的过程。对明文进行加密时所采用的一组规则。传送消息的预定对象。接收者对密文进行解密时所采用的一组规则。加密和解密通常都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。13加密和解密明文加密解密明文密文加密密钥解密密钥解密算法加密算

法14对称密钥密码体制(单钥密码体制、秘密密钥密码体制):使用同一个密钥来加密和解密数据。非对称密钥密码体制(双钥密码体制、公开密钥密码体制):使用一对密钥来分别完成加密和解密的操作,且从一个密钥难以推出另一个。密码体制一般分为两类151对称密钥加密◼对称钥匙加密系

统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。16DES密码体制最有名的密码算法第一个被公开的现代密码由IBM于1971年至1972年研制成功分组长度:64比特密钥长度:56比特目前DES已被视为不安全,普遍使用的是

变种tripleDES,即对64比特分组加密三次,每次用不同的密钥,密钥长度总共168比特。17比较著名的对称加密算法算法注释Blowfish块加密;布鲁斯·施奈尔(BruceSchneier)提出DES块

加密;70年代提出IDEA块加密(被认为是现有最好的算法)RC2RC4RC5RC6块加密;RSA公司提出流加密块加密块加密TripleDES使用三个密钥的加密、解密、加密序列18★对称加密的特点对称加密优点:加密(信息编码)和解密(信息解码)的速

度很快,效率也很高。对称加密缺点:需要细心保存密钥。若密钥泄露,以前的所有信息都失去了保密性,以后发送者和接收者进行通讯时必须使用新的密钥。密钥的分发很困难,传输新密钥的信息也必须加密,其又要求有另一个新密钥。规模无法适应互联网大环境的要求。一般来说,

N个人彼此之间进行保密通讯需要½N(N-1)个私有密钥。如果每两个人要求一个私有密钥,12个人彼此间进行保密通讯就需要66个私有密钥。利用互联网交换保密信息的每对用户都需要一个密钥,密钥组合是一个天文数字。193.非对称加密体制非对称

加密体制是在试图解决对称加密面临的两个最突出的问题而诞生的,即密钥分配和数字签名,它的发展是整个密码学历史上最大的革命。o采用公开密钥密码体制的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,而且从一个密钥很难推出另一

个。o加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥密码体制也称为不对称密钥密码体制。20非对称加密系统的密钥对:公开密钥(publickey):用于加密,可以公开公布和散发。

私有密钥(privatekey):用于解密,是不能泄露的,为用户所专用。21非对称密钥密码体制示意图22解密私有密钥公有密钥加密明文M明文M密文E解密公有密钥私有密钥加密明文M明文M密文E加密模型认证模型:23若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消息只能由一

个用户解读,通常用于保密通信。(如客户对银行的多对一关系)若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的消息使多个用户解读,通常用于数字签字。(如银行对客户的一对多关系)公开加密算法的运用就有两种应用情况:24非对称加密

体制的特点◎通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义.◎简化了密钥的管理,网络中有N个用户之间进行通信加密,仅仅需要使用N对

密钥就可以了.◎公钥加密的缺点在于加密算法复杂,加密和解密的速度相对来说比较慢.25非对称密钥加密优点:知道公钥的人不可能计算出私钥。知道公钥和密文的人不可能计算出原始消息。密钥发布不成问题。它没有特殊的发布要求。在多人间进行保密信息传输所需的密钥组合数量很小。N个人只需

要N对公开密钥,远远小于对称密钥加密系统的要求。26非对称密钥加密缺点:非对称加密密钥比私有密钥加密系统的速度慢得多。不适合用来对大量的数据进行加密。对称加密体制的编码效率高,在密钥分发与管理上存在困难;非对称密

码体制运算量大,但可以很好的解决密钥分发的问题。27公开密钥RSA(Rivest,Shamir,Adleman)算法RSA公开密钥密码系统是由R.Xivest,A.Shanner和L.Adieman于197

7年提出。RSA的取名就是来自于这三位发明者名字的首字母。•1976年,美国斯坦福大学的Diffie和Hellman提出了公钥密码的新思想,一年后,美国麻省理工学院的三位博士Rivest,Shamir,Adleman设计了RSA加密算法。28公开密钥

RSA(Rivest,Shamir,Adleman)算法RSA是最有名也是应用最广的公钥系统。RSA的原理是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。RSA的安全性取决于从公开密钥计算出秘密密钥的困难程度。等于从n中找出它的质因

数p和q。29RSA的缺点:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。30比较著名

的非对称加密算法算法注释ECCLUCRSA块加密;RSA公司提出314.3数字签名技术1.概念数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解

密被加密的摘要。数字签名与书面文件签名有相同之处,采用数字签名,能确认以下两点.(1)信息是由签名者发送的;(不可否认性)(2)信息自签发后到收到为止未曾作过任何修改。(信息完整性)322、数字摘要数字摘要简要地描述了一份较长的信息或文件,它可以被看作一份长文件的“数字指纹

”。信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。信息摘要可以被公开,它不会透露相应文件的任何内容。33◼摘要函数又称杂凑函数、杂凑算法或哈希函数,就是把任意长度的输入串变化成固定长度的输出串的一种函数。34摘要函

数的安全性◼输入长度是任意的;◼输出长度是固定的,根据目前的计算技术至少取128比特长,以便抵抗生日攻击;◼对每一个给定的输入,计算输出即杂凑值是很容易的;◼(a)给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值在计算上是不可行的

,或(b)给定杂凑憾事的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得他们杂凑到同一个值在计算上是不可行的。数字摘要的作用◼用于验证信息的完整性。35比较著名的摘要算法算法注释MD2目前已放弃;RSA公司提出MD4目前已不安全;128位散列值;RS

A公司提出MD5能提供较好的保密;128位散列值;RSA公司提出SHA1SHA的替代算法;160位散列值36数字摘要——保证完整性Hash算法原文摘要摘要对比?原文摘要InternetHash算法发送方接收方图:

数字摘要过程返回本节37数字签名图:数字签名过程3839数字时间戳技术在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字时间戳服务(DTS:digita1timestampservice)是网

上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由专门的机构提供。40如果在签名时加上一个时间标记,即是有数字时间戳(digitaltimestamp)的数字签名。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要(

digest);(2)DTS收到文件的日期和时间;(3)DTS的数字签名。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。41图:获得数字时间

戳的过程返回本节Hash算法原文摘要1加时间数字时间戳Internet用DTS机构的私钥加密发送方DTS机构Hash算法加了时间后的新摘要摘要1摘要1+时间数字时间戳424.4数字证书的概念所谓数字证书(Digit

alCertification)是指利用电子信息技术手段,确认、鉴定、认证Internet上信息交流参与者或服务器的身份,是一个担保个人、计算机系统或者组织(企业或政府部门)的身份,并且发布加密算法类别、公开密钥及其

所有权的电子文档。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。43一个标准的X.509数字证书包含以下一些内容:证书的版本信息;证书的序列号,每

个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书

所有人的公开密钥;证书发行者对证书的签名。44数字证书作用:信息传输的保密性数据交换的完整性信息的不可否认性交易者身份的确定性网络交易四大安全要素45原理介绍数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有

密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。46例:数字证书申请和使用47数字证书的申请流程484950身份证书与数字认证数字认证是用数字方法确认、鉴定、认证网络上参与信息交流者或服务器的身份。数字证书是担保个人

、计算机系统或者组织的身份和密钥所有权的电子文档。51公钥/私钥对提供了一种认证用户的方法,但他们并不保证公钥实际上属于所声称的持有者。为确保公钥真正属于某一个人,公钥/私钥的对应关系应当被值得信赖的机构CA(certificationauthority)认证中心认证。经过CA

认证后,公钥/私钥对和持有者身份证明信息以及其他信息就一起形成数字证书。数字证书可以作为鉴别个人身份的证明:证明网络上具体的公钥拥有者就是证书上记载的使用者。524.5认证中心CA(CertificateAuthority)中心:证书

授权中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。在交易中,CA不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,因此是电子交易的核心环节。53

CA(CertificateAuthority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。CA的作用是签发证书,维护证书有效性,检查证书持有者身份的合法性等。54认证中心的基本结构注册服务器RS注册中心RA认证中心CA55用户不需要验证并信任每一个想要交换信息的用户的身

份,而只需要验证并信任颁发证书的CA的身份就可以了。如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处以确认证书的有效性。证书的树形验证结构56认证层次结构RootCA(根CA)处于信任体系的最高层,且自己

为自己签发证书PolicyCAPolicyCA策略认证中心:证书由根CA签发,并负责为用户中心签发证书UserCA用户认证中心用户数字证书证书由PCA签发、并负责为最终用户签发证书57著名CAVERISIGNCFC

ABJCASHECA58中国部分电子商务认证中心1.上海电子商务(协卡)认证中心⚫2.广东电子商务认证中心⚫3.北京数字证书认证中心⚫4.湖北省CA认证中心5.武汉数字证书认证中心⚫6.中国金融认证中心⚫7

.华北CA认证中心8.陕西数字证书认证中心5960616263签名标记图:发送签名邮件64图:收到签名邮件的提示信息65加密标志图:发送加密邮件66图:收到加密邮件的提示信息返回本节67破译两大密码震惊世界MD5、SHA-1是国际通行的两大密码标准,两大算法是目前国际电

子签名及许多其它密码应用领域的关键技术,从理论上讲,它们是“计算不可能的”.MD5密码算法,运算量达到2的80次方。即使采用现在最快的巨型计算机,也要运算100万年以上才能破解。682004年8月王小云教授宣布成功破译MD5,王小云和她

的研究小组用普通的个人电脑,几分钟内就可以找到有效结果。国际密码学会议的总结报告这样写道:“我们该怎么办?MD5被重创了,它即将从应用中淘汰。SHA-1仍然活着,但也见到了它的末日。现在就得开始更换SHA-1了。”69然而,更让密码学界震惊的是,仅仅半年的时间,SHA-1也宣告

被破解,而且破译者是同一个人领导的研究小组。一贯被认为固若金汤的两大世界密码算法戏剧性地走到了尽头。70

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?