电子商务技术第5章电子商务安全技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
图5-4 双钥保密和认证体制
电子商务技术第5章电子商务安全技 术
5.2.3 初等密码分析 密码设计和密码分析是共生的,又是互逆的, 两者密切相关但追求的目标相反。 分析破译法有确定性和统计性两类。
① 确定性分析法是利用一个或几个已知量(比如, 已知密文或明文-密文对)用数学关系式表示出所求 未知量(如密钥等)。 ② 统计分析法是利用明文的已知统计规律进行破译 的方法。
公用密钥的优点就在于,也许你并不认识某一实体,但 只要你的服务器认为该实体的CA是可靠的,就可以进行安全 通信,而这正是Web商务这样的业务所要求的。
电子商务技术第5章电子商务安全技 术
1.RSA公开密钥密码算法 2.Diffie-Hellman密钥交换协议 3.DSA美国数字签字算法 4.其他公钥体制
电子商务技术第5章电子商务安全技 术
5.2.6 Hash杂凑函数 杂凑(Hash)函数是将任意长的数字串M映射
成一个较短的定长输出数字串H的函数,以h表示, h(M)易于计算,称H=h(M)为M的杂凑值,也 称杂凑码、杂凑结果等,或简称杂凑。
电子商务技术第5章电子商务安全技 术
5.2.7 数字签字 数字签字在信息安全,包括身份认证、数据完整性、不
电子商务技术第5章电子商务安全技 术
5.2.4 对称密钥密码技术 在SET协议中Data Encryption Standard(DES)是默认
的对称密钥算法,用于保护敏感金融数据(如支付指示)。 Commercial Data Masking Facility(CDMF)是另一个对称 密钥算法,用于保护收单行和持卡者的消息。
电子商务技术第5章电子商务安全技 术
3.标准 ① 面向信息技术的国际标准。 ② 有关银行方面的标准。 ③ 有关国家政府的某些标准。它是由各国政府制定的。 ④ Internet标准。 4.Internet与Intranet
电子商务技术第5章电子商务安全技 术
5.1.2 对网络安全的需求
网络安全是急需解决的最重要的问题之一。
返回目录
电子商务技术第5章电子商务安全技 术
1.开放系统的基本概念 2.开放系统的特征 ① 符合各类标准(事实上标准、工业标准、国家标 准及国际标准)。 ② 技术公开。 ③ 可移植性(Portable)。 ④ 兼容性(Compatible)。 ⑤ 互操作性(Interoperation)。 ⑥ 可伸展性(Scalable)。
电子商务技术第5章电子商务安全技 术
5.1.5 安全业务
在网络通信中,主要的安全防护措施被称作安全业务。有五 种通用的安全业务: ① 认证业务。提供某个实体(人或系统)身份的保证。 ② 访问控制业务。保护资源以防止对它的非法使用和操纵。 ③ 保密业务。保护信息不被泄露或暴露给非授权的实体。 ④ 数据完整性业务。保护数据以防止未经授权的增删、修改或 替代。 ⑤ 不可否认业务。防止参与某次通信交换的一方事后否认本次 交换曾经发生过。
2.分组密码技术 分组密码的工作方式是将明文分成固定长度的组(
块),如64bit一组,用同一密钥和算法对每一块加密,输 出也是固定长度的密文。
① 算法必须完全确定而无含糊之处; ② 算法必须有足够高的保护水准,即可以检测到威胁,恢 复密钥所必须的运算时间或运算次数足够大; ③ 保护方法必须只依赖于密钥的保密; ④ 对任何用户或产品供应者必须是不加区分的。
电子商务技术第5章电子商务安全技 术
2.访问控制策略
① 基于身份的策略。该策略允许或者拒绝对明确区分的个体 或群体进行访问。 ② 基于任务的策略。它是基于身份的策略的一种变形,它给 每一个体分配任务,并基于这些任务来使用授权规则。 ③ 多等级策略。它是基于信息敏感性的等级以及工作人员许 可证等级而制定的一般规则的策略。
电子商务技术第5章电子商务安全技 术
5.2.2 密码体制分类 密码体制从原理上可分为两大类,即单钥体制(One-
key System)和双钥体制(Two-key System)。
图5-1 单钥保密体制
电子商务技术第5章电子商务安全技 术
对明文消息加密有两种方式:一是明文消息按字符 (如二元数字)逐位地加密,称之为流密码(Stream Cipher);另一种是将明文消息分组(含有多个字符), 逐组地进行加密,称之为分组密码(Block Cipher)。
电子商务技术第5章电子商务安全技 术
破译者通常是在下述四种条件下工作的,或者 说密码可能经受的不同水平的攻击。 ① 惟密文攻击(Ciphertext Only Attacks)。 ② 已知明文攻击(Know Plaintext Attacks)。 ③ 选择明文攻击(Chosen Plaintext Attacks)。 ④ 选择密文攻击(Chosen Ciphertext Attack)。
1.信息业务及其价值 2.机密信息 3.产权及敏感信息
电子商务技术第5章电子商务安全技 术
5.1.3 通信网络的安全策略 安全策略是一个很广的概念,安全策略有以下几个不同的
部分: ① 安全策略目标。它是某个机构对所要保护的特定资源要达 到的目的所进行的描述。 ② 机构安全策略。这是一套法律、规则及实际操作方法,用 于规范某个机构如何来管理、保护和分配资源以达到安全策略 的既定目标。 ③ 系统安全策略。它所描述的是如何支持此机构的安全策略 要求。
电子商务技术第5章电子商务安全技 术
双钥体制用于保密通信可由图5-2表示。
图5-2 双钥保密体制
电子商务技术第5章电子商务安全技 术
将双钥体制的公开密钥和秘密密钥反过来用,如图5-3所示。
图5-3 双钥认证体制
电子商务技术第5章电子商务安全技 术
为了同时实现保密性和确认身份,要采用双 重加、解密,如图5-4所示。
电子商务技术第5章电子商务安全技 术
保密学(Cryptology)是研究信息系统安全保密的科 学。它包含两个分支,即密码学(Cryptography)和密码 分析学(Cryptanalytics)。
采用密码方法可以隐蔽和保护需要保密的消息,使未 受权者不能提取信息。被隐蔽的消息称作明文(消息)( Plaintext)。密码可将明文变换成另一种隐蔽的形式,称 为密文(Ciphertext)或密报(Cryptogram)。
电子商务技术第5章电子商务安全技 术
1.授权 ① 某个文件只能够由特定人员阅读或修改。
② 一个人事记录只能由人事部的职员进行新增和修 改,并且只能由人事部职员、执行经理以及该记录所 属于的那个人阅读。
③假设在多级安全系统中,有一密级( Confidential-secret-top Secret),只有所持的许 可证级别等于或高于此密级的人员,才有权访问此密 级中的信息。
电子商务技术第5章电子商务安全技 术
公钥加密算法也称非对称密钥算法,用两对密钥:一个 公共密钥和一个专用密钥。
DSS(Digital Signature Standard)、Diffie-Hellman公 钥加密方法支持彼此互不相识的两个实体间的安全通信,如 信用卡交易,但缺乏对资源访问的授权能力(存取控制)。
电子商务技术第5章电子商务安全技 术
1.流密码 流密码一直是作为军事和外交场合使用的主要密
码技术之一,它的主要原理是,通过有限状态随机产 生性能优良的伪随机序列,使用该序列加密信息流, (逐bit加密)得到密文序列,所以,流密码算法的安 全强度完全决定于它所产生的伪随机序列的好坏。
电子商务技术第5章电子商务安全技 术
电子商务技术第5章电子商务安全技 术
1.认证 (1)实体认证 (2)数据源认证
电子商务技术第5章电子商务安全技 术
2.访问控制 访问控制的目标是防止对任何资源(如计算资
源、通信资源或信息资源)进行非授权的访问。所 谓非授权访问包括未经授权的使用、泄露、修改、 销毁以及颁发指令等。
电子商务技术第5章电子商务安全技 术
电子商务技术第5章电子商务安全技 术
5.2.5 公钥密码技术 公钥体制于1976年由W.Diffie和M.Hellman提出,同时
R.Merkle于1978年也独立提出了这一体制。这一体制的最 大特点是采用两个密钥将加密和解密能力分开:一个公开作 为加密密钥;一个为用户专用,作为解密密钥,通信双方无 需事先交换密钥就可进行保密通信。
电子商务技术第5章电子商务安全技 术
5.1.4 安全威胁与防护措施 1.安全威胁 (1)基本的威胁
① 信息泄露。 ② 完整性破坏。 ③ 业务拒绝。 ④ 非法使用。
电子商务技术第5章电子商务安全技 术
(2)主要的可实现的威胁 ① 主要的渗入威胁 · 假冒 · 旁路控制 · 授权侵犯 ② 主要的植入威胁 · 特洛伊木马 · 陷阱门 (3)潜在威胁
环境的演变密切相关的,其历程大体可以分为以下四个阶段。 ① 单机环境(Monolithic Mainframe Environment) ② 网络环境(Networked PC and Mainframe Environment)。 ③ 分布式环境(Distributed Computing Environment)。 ④ 协同计算环境(Cooperative Computing Environment)。
返回目录
电子商务技术第5章电子商务安全技 术
保密学(Cryptology)是研究信息系统安全保密的科 学。它包含两个分支,即密码学(Cryptography)和密码 分析学(Cryptanalytics)。
采用密码方法可以隐蔽和保护需要保密的消息,使未 受权者不能提取信息。被隐蔽的消息称作明文(消息)( Plaintext)。密码可将明文变换成另一种隐蔽的形式,称 为密文(Ciphertext)或密报(Cryptogram)。
① 系统互联与网络互联数量的日益增长,使任何系 统都潜在地存在着已知或未知用户对网络进行非法访 问的可能性。
② 人们越来越多地使用计算机网络来传送安全敏感 的信息。
③ 对攻击者来说,可以得到的技术越来越先进,并 且这些技术的成本在不断地下降,从而使密码分析技 术的实现变得越来越容易。
电子商务技术第5章电子商务安全技 术
5.不可否认 不可否认业务与其他安全业务有着最基本
的区别。
电子商务技术第5章电子商务安全技 术
5.2 密码技术基础
5.2.1 密码技术概述 基于密码技术的访问控制是防止数据传输泄密的主
要防护手段。 密码学包括密码编码学和密码分析学,密码体制的
设计是密码编码学的主要内容,密码体制的破译是密码 分析学的主要内容,密码编码技术和密码分析技术是相 互依存,互相支持,密不可分的两个方面。
电子商务技术第5章电子商务安全技 术
2.防护措施
① 物理安全 ② 人员安全 ③ 管理安全 ④ 媒体安全 ⑤ 辐射安全 ⑥ 生命周期控制
电子商务技术第5章电子商务安全技 术
ቤተ መጻሕፍቲ ባይዱ. 病毒 所谓病毒,是指一段可执行的程序代码,通过对其
他程序进行修改,可以“感染”这些程序,使它们成为 含有该病毒程序的一个拷贝。
电子商务技术第5章电子商务安全技 术
3. 病毒 所谓病毒,是指一段可执行的程序代码,通过对其
他程序进行修改,可以“感染”这些程序,使它们成为 含有该病毒程序的一个拷贝。
电子商务技术第5章电子商务安全技 术
3.保密 保密业务就是保护信息不泄露或不暴露
给那些未授权掌握这一信息的实体(例如, 人或组织)。
电子商务技术第5章电子 商务安全技术
2020/11/27
电子商务技术第5章电子商务安全技 术
5.1 网络安全概述 5.2 密码技术基础 5.3 公开密钥基础设施(PKI) 5.4 防火墙技术 5.5 网络病毒 5.6 网络安全解决案例
电子商务技术第5章电子商务安全技 术
5.1 网络安全概述
5.1.1 开放网络环境 计算机应用的深度与广度的扩展,是与数据处理方式和计算
3.保密 保密业务就是保护信息不泄露或不暴露
给那些未授权掌握这一信息的实体(例如, 人或组织)。
电子商务技术第5章电子商务安全技 术
4.数据完整性 数据完整性业务(或简称为完整性业务),
是对下面的安全威胁所采取的一类防护措施,这 种威胁就是以某种违反安全策略的方式,改变数 据的价值和存在。
电子商务技术第5章电子商务安全技 术
电子商务技术第5章电子商务安全技 术
5.2.3 初等密码分析 密码设计和密码分析是共生的,又是互逆的, 两者密切相关但追求的目标相反。 分析破译法有确定性和统计性两类。
① 确定性分析法是利用一个或几个已知量(比如, 已知密文或明文-密文对)用数学关系式表示出所求 未知量(如密钥等)。 ② 统计分析法是利用明文的已知统计规律进行破译 的方法。
公用密钥的优点就在于,也许你并不认识某一实体,但 只要你的服务器认为该实体的CA是可靠的,就可以进行安全 通信,而这正是Web商务这样的业务所要求的。
电子商务技术第5章电子商务安全技 术
1.RSA公开密钥密码算法 2.Diffie-Hellman密钥交换协议 3.DSA美国数字签字算法 4.其他公钥体制
电子商务技术第5章电子商务安全技 术
5.2.6 Hash杂凑函数 杂凑(Hash)函数是将任意长的数字串M映射
成一个较短的定长输出数字串H的函数,以h表示, h(M)易于计算,称H=h(M)为M的杂凑值,也 称杂凑码、杂凑结果等,或简称杂凑。
电子商务技术第5章电子商务安全技 术
5.2.7 数字签字 数字签字在信息安全,包括身份认证、数据完整性、不
电子商务技术第5章电子商务安全技 术
5.2.4 对称密钥密码技术 在SET协议中Data Encryption Standard(DES)是默认
的对称密钥算法,用于保护敏感金融数据(如支付指示)。 Commercial Data Masking Facility(CDMF)是另一个对称 密钥算法,用于保护收单行和持卡者的消息。
电子商务技术第5章电子商务安全技 术
3.标准 ① 面向信息技术的国际标准。 ② 有关银行方面的标准。 ③ 有关国家政府的某些标准。它是由各国政府制定的。 ④ Internet标准。 4.Internet与Intranet
电子商务技术第5章电子商务安全技 术
5.1.2 对网络安全的需求
网络安全是急需解决的最重要的问题之一。
返回目录
电子商务技术第5章电子商务安全技 术
1.开放系统的基本概念 2.开放系统的特征 ① 符合各类标准(事实上标准、工业标准、国家标 准及国际标准)。 ② 技术公开。 ③ 可移植性(Portable)。 ④ 兼容性(Compatible)。 ⑤ 互操作性(Interoperation)。 ⑥ 可伸展性(Scalable)。
电子商务技术第5章电子商务安全技 术
5.1.5 安全业务
在网络通信中,主要的安全防护措施被称作安全业务。有五 种通用的安全业务: ① 认证业务。提供某个实体(人或系统)身份的保证。 ② 访问控制业务。保护资源以防止对它的非法使用和操纵。 ③ 保密业务。保护信息不被泄露或暴露给非授权的实体。 ④ 数据完整性业务。保护数据以防止未经授权的增删、修改或 替代。 ⑤ 不可否认业务。防止参与某次通信交换的一方事后否认本次 交换曾经发生过。
2.分组密码技术 分组密码的工作方式是将明文分成固定长度的组(
块),如64bit一组,用同一密钥和算法对每一块加密,输 出也是固定长度的密文。
① 算法必须完全确定而无含糊之处; ② 算法必须有足够高的保护水准,即可以检测到威胁,恢 复密钥所必须的运算时间或运算次数足够大; ③ 保护方法必须只依赖于密钥的保密; ④ 对任何用户或产品供应者必须是不加区分的。
电子商务技术第5章电子商务安全技 术
2.访问控制策略
① 基于身份的策略。该策略允许或者拒绝对明确区分的个体 或群体进行访问。 ② 基于任务的策略。它是基于身份的策略的一种变形,它给 每一个体分配任务,并基于这些任务来使用授权规则。 ③ 多等级策略。它是基于信息敏感性的等级以及工作人员许 可证等级而制定的一般规则的策略。
电子商务技术第5章电子商务安全技 术
5.2.2 密码体制分类 密码体制从原理上可分为两大类,即单钥体制(One-
key System)和双钥体制(Two-key System)。
图5-1 单钥保密体制
电子商务技术第5章电子商务安全技 术
对明文消息加密有两种方式:一是明文消息按字符 (如二元数字)逐位地加密,称之为流密码(Stream Cipher);另一种是将明文消息分组(含有多个字符), 逐组地进行加密,称之为分组密码(Block Cipher)。
电子商务技术第5章电子商务安全技 术
破译者通常是在下述四种条件下工作的,或者 说密码可能经受的不同水平的攻击。 ① 惟密文攻击(Ciphertext Only Attacks)。 ② 已知明文攻击(Know Plaintext Attacks)。 ③ 选择明文攻击(Chosen Plaintext Attacks)。 ④ 选择密文攻击(Chosen Ciphertext Attack)。
1.信息业务及其价值 2.机密信息 3.产权及敏感信息
电子商务技术第5章电子商务安全技 术
5.1.3 通信网络的安全策略 安全策略是一个很广的概念,安全策略有以下几个不同的
部分: ① 安全策略目标。它是某个机构对所要保护的特定资源要达 到的目的所进行的描述。 ② 机构安全策略。这是一套法律、规则及实际操作方法,用 于规范某个机构如何来管理、保护和分配资源以达到安全策略 的既定目标。 ③ 系统安全策略。它所描述的是如何支持此机构的安全策略 要求。
电子商务技术第5章电子商务安全技 术
双钥体制用于保密通信可由图5-2表示。
图5-2 双钥保密体制
电子商务技术第5章电子商务安全技 术
将双钥体制的公开密钥和秘密密钥反过来用,如图5-3所示。
图5-3 双钥认证体制
电子商务技术第5章电子商务安全技 术
为了同时实现保密性和确认身份,要采用双 重加、解密,如图5-4所示。
电子商务技术第5章电子商务安全技 术
保密学(Cryptology)是研究信息系统安全保密的科 学。它包含两个分支,即密码学(Cryptography)和密码 分析学(Cryptanalytics)。
采用密码方法可以隐蔽和保护需要保密的消息,使未 受权者不能提取信息。被隐蔽的消息称作明文(消息)( Plaintext)。密码可将明文变换成另一种隐蔽的形式,称 为密文(Ciphertext)或密报(Cryptogram)。
电子商务技术第5章电子商务安全技 术
1.授权 ① 某个文件只能够由特定人员阅读或修改。
② 一个人事记录只能由人事部的职员进行新增和修 改,并且只能由人事部职员、执行经理以及该记录所 属于的那个人阅读。
③假设在多级安全系统中,有一密级( Confidential-secret-top Secret),只有所持的许 可证级别等于或高于此密级的人员,才有权访问此密 级中的信息。
电子商务技术第5章电子商务安全技 术
公钥加密算法也称非对称密钥算法,用两对密钥:一个 公共密钥和一个专用密钥。
DSS(Digital Signature Standard)、Diffie-Hellman公 钥加密方法支持彼此互不相识的两个实体间的安全通信,如 信用卡交易,但缺乏对资源访问的授权能力(存取控制)。
电子商务技术第5章电子商务安全技 术
1.流密码 流密码一直是作为军事和外交场合使用的主要密
码技术之一,它的主要原理是,通过有限状态随机产 生性能优良的伪随机序列,使用该序列加密信息流, (逐bit加密)得到密文序列,所以,流密码算法的安 全强度完全决定于它所产生的伪随机序列的好坏。
电子商务技术第5章电子商务安全技 术
电子商务技术第5章电子商务安全技 术
1.认证 (1)实体认证 (2)数据源认证
电子商务技术第5章电子商务安全技 术
2.访问控制 访问控制的目标是防止对任何资源(如计算资
源、通信资源或信息资源)进行非授权的访问。所 谓非授权访问包括未经授权的使用、泄露、修改、 销毁以及颁发指令等。
电子商务技术第5章电子商务安全技 术
电子商务技术第5章电子商务安全技 术
5.2.5 公钥密码技术 公钥体制于1976年由W.Diffie和M.Hellman提出,同时
R.Merkle于1978年也独立提出了这一体制。这一体制的最 大特点是采用两个密钥将加密和解密能力分开:一个公开作 为加密密钥;一个为用户专用,作为解密密钥,通信双方无 需事先交换密钥就可进行保密通信。
电子商务技术第5章电子商务安全技 术
5.1.4 安全威胁与防护措施 1.安全威胁 (1)基本的威胁
① 信息泄露。 ② 完整性破坏。 ③ 业务拒绝。 ④ 非法使用。
电子商务技术第5章电子商务安全技 术
(2)主要的可实现的威胁 ① 主要的渗入威胁 · 假冒 · 旁路控制 · 授权侵犯 ② 主要的植入威胁 · 特洛伊木马 · 陷阱门 (3)潜在威胁
环境的演变密切相关的,其历程大体可以分为以下四个阶段。 ① 单机环境(Monolithic Mainframe Environment) ② 网络环境(Networked PC and Mainframe Environment)。 ③ 分布式环境(Distributed Computing Environment)。 ④ 协同计算环境(Cooperative Computing Environment)。
返回目录
电子商务技术第5章电子商务安全技 术
保密学(Cryptology)是研究信息系统安全保密的科 学。它包含两个分支,即密码学(Cryptography)和密码 分析学(Cryptanalytics)。
采用密码方法可以隐蔽和保护需要保密的消息,使未 受权者不能提取信息。被隐蔽的消息称作明文(消息)( Plaintext)。密码可将明文变换成另一种隐蔽的形式,称 为密文(Ciphertext)或密报(Cryptogram)。
① 系统互联与网络互联数量的日益增长,使任何系 统都潜在地存在着已知或未知用户对网络进行非法访 问的可能性。
② 人们越来越多地使用计算机网络来传送安全敏感 的信息。
③ 对攻击者来说,可以得到的技术越来越先进,并 且这些技术的成本在不断地下降,从而使密码分析技 术的实现变得越来越容易。
电子商务技术第5章电子商务安全技 术
5.不可否认 不可否认业务与其他安全业务有着最基本
的区别。
电子商务技术第5章电子商务安全技 术
5.2 密码技术基础
5.2.1 密码技术概述 基于密码技术的访问控制是防止数据传输泄密的主
要防护手段。 密码学包括密码编码学和密码分析学,密码体制的
设计是密码编码学的主要内容,密码体制的破译是密码 分析学的主要内容,密码编码技术和密码分析技术是相 互依存,互相支持,密不可分的两个方面。
电子商务技术第5章电子商务安全技 术
2.防护措施
① 物理安全 ② 人员安全 ③ 管理安全 ④ 媒体安全 ⑤ 辐射安全 ⑥ 生命周期控制
电子商务技术第5章电子商务安全技 术
ቤተ መጻሕፍቲ ባይዱ. 病毒 所谓病毒,是指一段可执行的程序代码,通过对其
他程序进行修改,可以“感染”这些程序,使它们成为 含有该病毒程序的一个拷贝。
电子商务技术第5章电子商务安全技 术
3. 病毒 所谓病毒,是指一段可执行的程序代码,通过对其
他程序进行修改,可以“感染”这些程序,使它们成为 含有该病毒程序的一个拷贝。
电子商务技术第5章电子商务安全技 术
3.保密 保密业务就是保护信息不泄露或不暴露
给那些未授权掌握这一信息的实体(例如, 人或组织)。
电子商务技术第5章电子 商务安全技术
2020/11/27
电子商务技术第5章电子商务安全技 术
5.1 网络安全概述 5.2 密码技术基础 5.3 公开密钥基础设施(PKI) 5.4 防火墙技术 5.5 网络病毒 5.6 网络安全解决案例
电子商务技术第5章电子商务安全技 术
5.1 网络安全概述
5.1.1 开放网络环境 计算机应用的深度与广度的扩展,是与数据处理方式和计算
3.保密 保密业务就是保护信息不泄露或不暴露
给那些未授权掌握这一信息的实体(例如, 人或组织)。
电子商务技术第5章电子商务安全技 术
4.数据完整性 数据完整性业务(或简称为完整性业务),
是对下面的安全威胁所采取的一类防护措施,这 种威胁就是以某种违反安全策略的方式,改变数 据的价值和存在。
电子商务技术第5章电子商务安全技 术