电子商务安全概述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
明文M
密文E
明文M
加密
解密
28
非对称加密体制的特点
◎通信双方可以在不安全的媒体上交换信息,安全地达成一
致的密钥,不需要共享通用的密钥,用于解密的私钥不需要
发往任何地方,公钥在传递与发布过程中即使被截获,由于
没有与公钥相匹配的私钥,截获公钥也没有意义.
◎简化了密钥的管理,网络中有N 个用户之间进行通信加密,
存取权限控制
存取权限控制的目的是防止合法用户越权访问系统和网络资源。
数据库存取控制
对数据库信息按存取属性划分的授权分: 允许或禁止运行,允许或禁止阅读、检索, 允许或禁止写入,允许或禁止修改,允许 或禁止清除等
10
③病毒防治技术
利用操作系统中的安全功能和安全机制,加 强存取控制,防止非法用户进入。 加强对网络的管理,防止病毒通过网络传播。 为避免计算机病毒的感染和传 为防止病毒侵入对信息的破坏,应经常进行 播,应从预防和清除两个方面 自行检测,并定期做好文件备份。 着手。 选用先进可靠的防杀网络病毒的软件。 拒绝购买和使用盗版软件和盗版光盘。
23
★ 对称加密的特点
对称加密优点:
一般来说,N个人彼此之间进行保密通讯需要½N(N-1) 加密(信息编码)和解密(信息解码)的速度很快,效率也很 个私有密钥。 如果每两个人要求一个私有密钥,12个人彼 高。 此间进行保密通讯就需要66个私有密钥。利用互联网交 对称加密缺点: 换保密信息的每对用户都需要一个密钥,密钥组合是一个 天文数字。 需要细心保存密钥。若密钥泄露,以前的所有信息都失去 了保密性,以后发送者和接收者进行通讯时必须使用新的 密钥。
40
Hash 算 法 摘 要 1 Internet 原文 数字 时间戳
4
一、 电子商务安全概述 (1)电子商务安全从整体上可分为两大部分
计算机系统的安全隐患
硬件系统 软件系统
电子商务交易安全隐患
数据的安全 交易的安全
人为破坏 实用环境 系统漏洞 自然破坏 黑客攻击 工作人员失误
Bug:现在人们把计算机系统 的漏洞或错误称为“Bug”。
密码体制一般分为两类
对称密钥密码体制(单钥密码体制、秘密密 钥密码体制):使用同一个密钥来加密和解 密数据。 非对称密钥密码体制(双钥密码体制、公开 密钥密码体制):使用一对密钥来分别完成 加密和解密的操作,且从一个密钥难以推出 另一个。
22
1 对称密钥加密
对称钥匙加密系统是加密和解密均采用 同一把秘密钥匙,而且通信双方都必须 获得这把钥匙,并保持钥匙的秘密。
指纹”。信息摘要用于创建数字签名,对
于特定的文件而言,信息摘要是唯一的。
信息摘要可以被公开,它不会透露相应文 件的任何内容。
32
摘要函数
又称杂凑函数、杂凑算法或哈希函数 ,就是 把任意长度的输入串变化成固定长度的输出 串的一种函数。
33
摘要函数的安全性 输入长度是任意的; 输出长度是固定的,根据目前的计算技术至少取 128比特长,以便抵抗生日攻击; 对每一个给定的输入,计算输出即杂凑值是很容易 的; (a)给定杂凑函数的描述,找到两个不同的输入 消息杂凑到同一个值在计算上是不可行的,或(b) 给定杂凑憾事的描述和一个随机选择的消息,找到 另一个与该消息不同的消息使得他们杂凑到同一个 值在计算上是不可行的。 数字摘要的作用 用于验证信息的完整性。
11
它是一种计算机硬件和软件的结 合,使互联网(Internet)与内 ⑤数据加密 部网(Intranet)之间建立起一 ⑥其他 个安全网关(Security Gateway),从而保护内部网免 数据加密就是按照确定的密码算法 受非法用户的侵入。 将敏感的明文数据变换成难以识别 除此之外,还有一些其他的安全技术措施。如容错技术, 的密文数据,数据加密被公认为是 它是为避免由于硬件故障或用户失误等原因而酿成系统 保护数据传输安全惟一实用的方法 故障的一种预防措施。容错就是寻找最常见的故障点, 和保护存储数据安全的有效方法, 并通过冗余度来加强它们。又如审计跟踪技术,它自动 它是数据保护在技术上的最后防线。 记录系统资源被访问和使用的情况,以备必要时追查和 分析。
18
三、 加密技术
对称密钥加密体制
非对称密钥加密体制
19
1.基本概念
明文(plain text) 密文(cipher text)
利用密码将明文变换成另一 加密(Encryption) 种隐蔽的形式。 把明文通过一定的算法变换为只 解密(Descryption) 加密的逆过程,即由密文恢复出 有知道密钥的人才能看得懂的密 原明文的过程。 加密算法 文再发送出去的过程。 被隐蔽的消息。
5
常见电子商务交易安全问题
6
(2)安全问题对电子商务的影响
严重打击消费者对电子商务的信心; 安全管理的支出巨大; 威胁个人及组织的资金安全、货物安全和信誉安全 等,破坏了市场秩序,恶化了商务环境。
7
(3)计算机安全控制的技术手段
实体的安全性
计算机安全问题分类:
运行环境的安全性
信息的安全性 实体安全包括环境安全、 设备安全和媒体安全, 它用来保证硬件和软件 信息安全包括操作系统安全、 运行安全包括风险分析、审计 本身的安全。 数据库安全、网络安全、防病 跟踪、备份与恢复和应急,它 毒、访问控制、加密、认证, 用来保证计算机能在良好的环 它用来保障信息不会被非法阅 境里持续工作。 读、修改和泄露。
25
•
非对称加密系统的密钥对: 公开密钥(public key):用于加密,可 以公开公布和散发。 私有密钥(private key):用于解密, 是不能泄露的,为用户所专用。
26wenku.baidu.com
非对称密钥密码体制示意图
27
加密模型
公有 密钥 私有 密钥
明文M
密文E
明文M
加密
解密
认证模型:
私有 密钥 公有 密钥
12
④防火墙技术
电子商务的安全类型
信息传输风险
信用风险
管理风险 法律风险
13
1、信息传输风险
冒名偷窥
篡改数据
信息丢失 信息传递过程中的破坏 虚假信息
14
2、信用风险
来自买方的信用风险
来自卖方的信用风险 买卖双方都存在抵赖情况
15
3、管理风险
交易流程管理风险
34
数字摘要——保证完整性
Hash 算 法 摘要 Internet 对比? 原文 原文 Hash 算 法 摘要 发送方 接收方 摘要
图 :数字摘要过程
返回本节 35
3 数字签名技术
1.概念 数字签名(Digital Signature)技术是将摘要用发 送者的私钥加密,与原文一起传送给接收者,接收 者只有用发送者的公钥才能解密被加密的摘要。 数字签名与书面文件签名有相同之处,采用数字签名, 能确认以下两点. (1)信息是由签名者发送的;(不可否认性) (2)信息自签发后到收到为止未曾作过任何修改。 (信息完整性)
39
如果在签名时加上一个时间标记,即是有数字时间
戳(digital time stamp)的数字签名。
时间戳(time-stamp)是一个经加密后形成的凭证 文档,它包括三个部分:
(1)需加时间戳的文件的摘要(digest);
(2)DTS收到文件的日期和时间; (3)DTS的数字签名。 书面签署文件的时间是由签署人自己写上的,而数 字时间戳则不然,它是由认证单位DTS来加的,以 DTS收到文件的时间为依据。
8
(3)计算机安全控制的技术手段
①实体安全技术
电源防护技术:
防盗技术: 环境保护: 电磁兼容性:
屏蔽及避雷措施; 稳压电源; 报警器; 不间断电源UPS 监视系统; 防火、防水、防尘、防震、防静电 安全门锁; 采用电磁屏蔽及良好的接地
9
②存取控制
身份认证
身份认证的目的是确定系统和网络的访问者 是否是合法用户。主要采用密码、代表用户 身份的物品(如磁卡、IC卡等)或反映用户 生理特征的标识(如指纹、手掌图案、语音、 视网膜扫描等)鉴别访问者的身份。
第4章 电子商务安全
通过本次的教学使同学们能够: 1、对电子商务面临的安全问题有全面的了解;
2、掌握电子商务对安全性的几个要求;
1
2
3
不安全事例:
2004年12月,中国银行的网站被黑客假冒,内蒙 古呼和浩特市一市民因为登录了该网站而被盗窃 2.5万元; 中国已成为黑客攻击的主要目标之一,来自国际 反网络诈骗组织的报告显示:中国已成为仅次于 2006年2月,四名黑客利用“木马”程序,盗取南 美国的世界上第二多拥有仿冒域名及假冒网站数 宁市市民陆某的网银账户及密码,并通过网上银行 量的国家,占全球域名仿冒总量的12%,与此同 将陆某的21400元存款全部转出。 时,各类假冒网站、邮件恶意欺骗事件也直线飙 升。 2006年5月,一位用户的3120元存款10分钟内 被黑客连转三账户,另一用户的网银账户在5月份 从月初到近月末,每天转出200元,被盗金额达 5000多元。
接收者
解密算法 密钥
传送消息的预定对象。 对明文进行加密时所采用的一组 接收者对密文进行解密时所采用的 规则。 加密和解密通常都是在一组密钥 一组规则。 的控制下进行的,分别称为加密 密钥和解密密钥。
20
加密和解密
加密算法 加密密钥 明 文 密 文
解密算法 解密密钥 明 文
加密
解密
21
30
非对称密钥加密缺点:
非对称加密密钥比私有密钥加密系统的速度 慢得多。不适合用来对大量的数据进行加密。
对称加密体制的编码效率高,在密钥分发与 管理上存在困难;非对称密码体制运算量大, 但可以很好的解决密钥分发的问题。
31
2、 数字摘要
数字摘要简要地描述了一份较长的信息或
文件,它可以被看作一份长文件的“数字
人员管理风险 交易技术管理
16
4、法律风险 一方面是在网上交易可能会承担由于法 律滞后而无法保证合法交易的权益所造成 的风险 另一方面,在网上交易可能承担由于法 律的事后完善所带来的风险
17
作业
1、网络商务信息收集的基本要求( )。 A、及时 B、准确 C、大量 D、经济 2、构成EDI系统的三要素是( ) A、EDI软硬件 B、EDI标准 C、通信网络 D、代码表 E、数据段 3、电子商务的功能有( ) A、广告宣传 B、意见征询 C、网上订购 D、咨询洽谈 4、电子商务的安全要求包括( )。 A、完整性 B、机密性 C、可靠性 D、完美性 5、证卷按性质分类可以分为哪三类( )。 A、证据证卷 B、无价证卷 C、凭证证卷 D、有价证卷
密钥的分发很困难,传输新密钥的信息也必须加密,其 又要求有另一个新密钥。
规模无法适应互联网大环境的要求。
24
3.非对称加密体制
非对称加密体制是在试图解决对称加密面临的两个最突出的 问题而诞生的,即密钥分配和数字签名,它的发展是整个密 码学历史上最大的革命。
•
采用公开密钥密码体制的每一个用户都有一对选定的密钥, 其中加密密钥不同于解密密钥,而且从一个密钥很难推出另 一个。 加密密钥公之于众,谁都可以用,称为“公开密钥” (public-key);解密密钥只有解密人自己知道,称为 “私密密钥”(private-key),公开密钥密码体制也称 为不对称密钥密码体制。
36
数字签名
图:数字签名过程
37
38
4、数字时间戳技术
在电子商务交易文件中,时间是十分重要的信息。 在书面合同中,文件签署的日期和签名一样均是十 分重要的防止文件被伪造和篡改的关键性内容。 数字时间戳服务(DTS:digita1 time stamp service)是网上电子商务安全服务项目之一,能 提供电子文件的日期和时间信息的安全保护,由专 门的机构提供。
仅仅需要使用N对密钥就可以了.
◎公钥加密的缺点在于加密算法复杂,加密和解密的速度相
对来说比较慢.
29
非对称密钥加密优点:
知道公钥的人不可能计算出私钥。
知道公钥和密文的人不可能计算出原始消息。
密钥发布不成问题。它没有特殊的发布要求。
在多人间进行保密信息传输所需的密钥组合数量 很小。N个人只需要N对公开密钥,远远小于对 称密钥加密系统的要求。