第四章安全电子商务基础

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 计算机网络设备安全(物理部件) • 网络系统安全(网络操作系统、传输协议等) • 数据库的安全(原始数据) • 通信环节的安全(信息盗窃) • 人员操作失误和恶意攻击
电子商务的商务交易安全:
• 交易抵赖:提交订单后不付款;付款后收不到商品。 • 信息假冒:假冒订单;冒用销售者服务器的相同名
字,建立另一个WWW服务器假冒销售者。
电子商务安全的基本要求 保密性:保持个人的、专用的和高度敏感数据的机密
认证性:确认通信双方的合法身分
完整性:保证所有存储和管理的信息不被篡改 可访问性:保证系统数据和服务能由合法的人员访问 防御性:能够阻挡不希望的信息和黑客侵入 不可否认性:防止通信双方对已进行业务的否认
合法性:保证各方的业务符合可适于的法律和法规
数字摘要过程
发送端A 接收端B
h
M
K h

hK(M)
M
K
比较
散列函数的算法是公开的,其安全性完全取决于 “单向性”和“无冲突性”。 常用的哈希函数有md-5、SHA
数字签名
• 用发送方的私有密钥对数字摘要进行加密得到数字
签名,因此数字签名是只有信息的发送者才能产生
而别人无法伪造的一段数字串,有确认对方的身
比较
散列值 Hash
数字时间戳 数字时间戳技术就是对电子文件签署的日期和时
间进行的安全性保护和有效证明的技术。它是由
专门的认证机构来加的,并以wk.baidu.com证机构收到文件
的时间为依据。
数字时间戳的应用过程:
数字证书(digital ID) • 数字证书亦称公开密钥证书,在网络通信中标志 通信各方身份信息的一系列数据。 • 认证中心颁发的数字证书均遵循ITU X.509国际标 准(数字证书内容包括:证书的版本号、数字证书 的序列号、证书拥有者的姓名、证书拥有者的公开 密钥、公开密钥的有效期、签名算法、颁发数字证 书的单位、颁发数字证书单位的数字签名等)。 • 一般数字证书类型:客户证书、商家证书、支付网 关证书、CA系统证书。
份,防抵赖的作用。
• 接收方用发送方的公开密钥对数字签名进行解密,
再用数字摘要原理来保证信息的完整和防篡改性。
• 为确认数字签名的真实性,采用数字证书,将“公
钥”与其拥有者紧密结合。
发送端A
接收端B
明文
明文
链接
Internet
分离
Hash
Hash
用发送者的私 钥进行加密
签名
签名
用发送者的公 钥进行解密
• 优点:加密速度快,易于硬件实现,适于大量数据
的加密处理。
对称密钥加密技术的典型应用 —(DES)
• 将信息划分成64位(bit)的数据块,在64位密钥
(8位校验位,实际使用56位)的控制下产生k位的加
密密文。
• 加密的基本方法是:用密钥将原始数据打散打乱,
让别人(无密钥者)很难组合起原始数据。
• 信息的截获和窃取:个人身份及帐户被非法窃取。 • 信息篡改:使原始交易数据被破坏。
解决电子商务安全问题的策略 • 技术保障 • 法律控制
• 完善的管理制度
• 社会道德规范
电子商务安全交易体系
电子商务业务系统 电子商务支付系统 法律 保障
安全应用协议 SET、SSL、S/HTTP、S/MIME…
PKI的基本组成和功能
• • • • • • • •
证书库 证书的撤消 密钥的备份与恢复 对数字签名的抗抵赖性的支持 密钥对和证书的自动更新 密钥历史信息的管理 对交叉认证的支持 客户端证书处理系统
防火墙 防火墙(firewal1)的概念: • 防火墙是在内部网与外部网之间实施安全防范的系 统。防止如黑客攻击、病毒破坏、资源被盗用和文 件被篡改等波及内部网络的危害。防火墙是由软件 和硬件设备组合而成的、在内部网和外部网之间、 专用网和公共网之间的界面上构造的保护屏障。 • 它是在两个网络通信时执行的一种访问控制尺度, 它能容许“同意”的人和数据进入内部网络,同时 将“不同意”的人和数据拒之门外。最大限度地阻 止黑客进入内部网络。
第三章 电子商务安全
安全性的含义 密码安全:是通信安全的最核心的部分。在技术上通 过强悍的密码系统以及正确的使用方法保证。 计算机安全:应具有强大的计算机软、硬件系统;同 时确保信息不会被非授权人员和非授权计算机访问、 获取和修改。 网络安全:物理设施的保护、软件及人员的安全,防 止非授权的介入;防止偶发或蓄意使用的手段进行干 扰和破坏。 信息安全:保护信息财富,避免偶发或有意的非授权 泄露、修改、破坏和处理能力的丧失。
对称密钥加密技术(分组密码)
• 又称私有密钥或单密钥加密算法。 • 是指发送和接收数据的双方必须使用相同的密钥
进行加密和解密运算,这时的密钥称为对称密钥。
• 最典型的对称密钥加密算法:美国IBM公司的数据
加密标准(DES:Data Encrypt Standard)。以及
3 – DES、IDEA、RC5、AES
X
发送方A
internet
接收方B
数字认证技术
• 数字摘要 • 数字信封 • 数字签名 • 数字时间戳 • 数字证书 • 生物统计学身份识别
数字摘要 采用单向杂凑(Hash)函数对文件进行变换、运算 得到摘要码,并把摘要码和文件一同送给接收方, 接收方接到文件后,用相同的方法(Hash)对文件 进行变换计算,用得出的摘要码与发送来的摘要码 进行比较,来断定文件是否被篡改。 • 摘要码也称为数字指纹、杂凑值、哈希函数等 • 摘要码有固定长度,为128位 • 具有不能被解密的单向性 • 相同信息其摘要相同 • 不同信息其摘要不同
安全认证手段 数字摘要、数字签名、数字信封、CA体系… 基本加密算法 非对称密钥加密、对称密钥加密、哈希函数…
技术保障
电子商务可使用多种安全方法,保障数据传输的
安全性。常用的方法有以下的几种:
• 信息加密技术(数据保密) • 数字摘要(数据完整性) • 数字签名(不可否认性)
• 数字时间戳(不可否认性)
认证中心CA
• CA认证中心是检验管理密钥是否真实、有效的第三
方,具有权威性、公正性和可依赖性。专门检验交 易双方的身份。 • CA具有四大职能:证书发放,证书更新与查询,证 书验证和证书撤销。 • 电子商务CA体系包括两大部分,即符合SET标准的 SET CA认证体系和其他基于X.509的CA认证体系。 • 国际权威VeriSign认证中心(www.versign.com) • 上海电子商务安全证书管理中心(www.sheca.com)


• • • •
防火墙应具备以下特点: 当安全网络连接到不安全网络上时,保护安全网络 最大程度地访问不安全网络。 所有风险可集中到防火墙系统上,对网络中其他区 域不构成太大影响。 内部网与公共网的一切联系必须通过防火墙系统进 行,它能监视与控制所有的联系过程。 广泛的服务支持:可实现WWW浏览器、HTTP服务 器、FTP等。 对私有数据的加密支持。 反欺骗:能监视所有的恶意数据包,并把它扔掉。
• 数字认证(身份确认)
• CA认证体系(电子商务安全的保障)
信息加密技术 • 对称密钥加密体制(单密钥加密体制) • 非对称密钥加密体制(公钥加密体制) • 数字摘要技术(哈希函数)
• 例如,将字母 a、b、c、d、e……w、x、y、z的自
然顺序保持不变,但使之与 E、F、G、H……Z、 A、B、C、D分别对应,即相差4个字母。这规则就 是加密算法,其中的4就是密钥。 • 若原信息为How are you,则按照这个加密算法和 密钥,加密后的密文就是 LSAEVICSY。 • 一般来说,加密算法是不变的,但密钥是变化的。 因此,加密技术的关键是密钥。 • 密钥的位数越长,破解越困难。
PKI CA • PKI CA是提供公钥加密和数字签名服务的平台。 • PKI(公钥基础设施)技术采用证书管理公钥,通
过第三方的可信任机构--认证中心CA(Certificate
Authority),把用户的公钥和用户的其他标识信息
(如名称、e - mail、身份证号等)捆绑在一起,在
Internet网上验证用户的身份。
密钥Kd
密 文
f Ke(X)
密 文
f Ke(X)
对称算法 解密 Kd(X)
明 文
X
发送方
internet
接收方
非对称密钥加密体制 信息加密和解密使用的是不同的两个密钥(称为
“密钥对”,一个是“公开密钥”,一个是“私有 密
钥”)。如果用公开密钥对数据进行加密,则只有 用 对应的私有密钥才能解密;反之,若用私有密钥对
SET协议 • SET协议保证了电子交易的机密性、数据完整性、 身份的合法性和防抵赖性。 • 用到了对称密钥系统、公钥系统、数字签名、数字 信封、双重签名、身份认证等技术; • 消费者、在线商店、支付网关都通过CA来验证通信 主体的身份。 • 对购物信息和支付信息采用双重签名,保证商户看 不到信用卡信息,银行看不到购物信息。 • 速度偏慢,但是进行电子商务的最佳协议标准,主 要适用于B - C模式。 • SET规格充分发挥了认证中心的作用,维护在开放 的网络上电子商务参与者所提供信息的真实性和保 密性。
•DES算法已在1997年被攻破。一些研究人员使用了
一台价值25万美元的超级计算机(专用密码机) ,
在不到三天的时间就攻破了美国政府的数据加密标
准(DES)。
•因此出现了3 – DES(相当于112位密钥)、IDEA
(128位密钥)等加密方法。
对称密钥加密解密过程
密钥Ke
明 文
X 对称算法 加密 Ke(X)
S-MIME协议 • 电子邮件安全协议
• 依靠密钥对保证电子邮件安全传输的协议。
• 提供发送方身份识别、信息的完整性、信息传递过
程的机密性等安全功能;
• 设计成模块,加装在电子邮件软件中(如:IE、
Netscape)
• 要求申请电子邮件数字证书,发送保密邮件要求有
对方的公钥。
SSL协议
安全套接层协议(Secure Sockets Layer ) 向基于TCP/IP的客 户/服务器应用程序提供客户端和服务器的鉴别、数据完整性及 机密性等安全措施。SSL就是客户与商家通讯之前,在互连网 上建立的“秘密传输信息的通道”,保障了传输信息的机密性、 完整性和认证性。 • SSL提供的安全服务: • 信息加密 • 保证信息的完整性 • 提供较完善的认证服务 • SSL协议的缺点: • SSL有利于商家而不利于客户 • SSL不能保证信息传递过程不被人截取
SET认证中心层次结构
根认证中心
品牌认证中心 区域认证中心
支付网关认证中心
商户认证中心
持卡人认证中心
支付网关
商家、银行
持卡人
安全认证协议 • 安全超文本传输协议(S-HTTP) • 电子邮件安全协议(S-MIME) • 安全套接层SSL(Secure Sockets Layer)协议 • 安全电子交易SET(Secure Electronic Transaction) 协议
电子商务安全遭受威胁的种类 计算机物理安全: • 计算机硬件设备、安装和配置的安全。
• 保护计算机系统软件、应用软件和开发工具,使其
不被非法修改、复制和感染病毒。 • 保护数据不被非法访问和修改,保护数据的完整性 和保密性。 • 计算机运行时遇到突发事件(如停电)的安全处理。
计算机网络安全: 互连网“出生”的目的不是安全,而是数据冗余。
数据进行加密,则须用相应的公开密钥才能解密。
• 缺点:加密速度较慢,是对称密钥的1/5000 • 代表性加密技术:RSA、ElGamal技术
非对称密钥加密技术
密钥KeB
明 文
X 非对称算 法加密 KeB(X)
密钥KdB
密 文
f KeB(X)
密 文
f KeB(X)
非对称算 法解密 KdB(X)
明 文
• DES方法的加密过程分为16轮,每轮在密钥的作用
下都将上一轮打散的数据再打散,每打散一次相当
于给数据加一把锁,相当于加16把。
64bit明文数据 初始置换IP 乘积变换 (在密钥控制下进行16轮迭代) 逆初始置换IP -1 64bit密文输出
标 准 数 据 加 密 算 法
寻找DES密钥所需的平均时间
S-HTTP协议
• S-HTTP:完全的超文本传输协议 • 能保证Web信息站点上信息的安全,是应用层的
协议。 • 用对称密钥、消息摘要、公开密钥等加密方法来 建立一个安全会话。 • 页面的URL为https://开始,说明该页遵循完全超 文本传输协议。 • 该协议向WWW的应用提供完整性、鉴别、不可 抵赖性及机密性等安全措施。
相关文档
最新文档