电子商务安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码安全——通信安全的最核心部分。

计算机安全——一种确定的状态,使计算机化数据和程序文件不致被非授权人员、计算机或其程序访问、获取或修改。

网络安全——包括所有保护网络的措施。

信息安全—保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力的丧失。

电子商务安全要素

1 数据有效性

2 认证性

3 数据机密性

4 数据完整性

5 防御性

6 访问性

7 不可修改性

8 不可否认性

9 审查能力

所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。

单钥密码体制

对称加密过程: 1)发送方用自己的私有密钥对要发送的信息进行加密

2)发送方将加密后的信息通过网络传送给接收方

3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息

进行解密,得到信息明文

双钥密码体制

加密模式过程: 1)发送方用接收方公开密钥对要发送的信息进行加密

2)发送方将加密后的信息通过网络传送给接收方

3)接收方用自己的私有密钥对接收到的加密信息进行解密,得

到信息明文.

验证模式过程1)发送方用自己的私有密钥对要发送的信息进行加密

2)发送方将加密后的信息通过网络传送给接收方

3)接收方用发送方公开密钥对接收到的加密信息进行解密,得到

信息明文

PGP:PGP(Pretty Good Privacy),是一个基于RSA公匙加密体系的邮件加密软件。

特点:

1)源代码是免费的,可以消减系统预算

2)加密速度快

3)可移植性出色

PGP的加密算法

构成:

一个私钥加密算法(IDEA)

一个公钥加密算法(RSA)

一个单向散列算法(MD5)

一个随机数产生器

过程: PGP是以一个随机生成密钥(每次加密不同)由IDEA算法对明文加密,

然后用RSA算法对该密钥加密。这样收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身。

功能:(1) 加密文件

(2) 密钥生成

(3) 密钥管理

(4) 收发电子函件

(5) 数字签名

(6) 认证密钥

数字签名的基本原理

数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。

签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。

数字签名的要求

收方能够确认或证实发方的签名,但不能伪造

发方发出签名的消息送收方后,就不能再否认他所签发的消息

收方对已收到的签名消息不能否认,即有收到认证

第三者可以确认收发双方之间的消息传送,但不能伪造这一过程单向散列函数(one-way hash function),也叫压缩函数、收缩函数,它是现代密码学的中心,是许多协议的另一个结构模块。散列函数长期以来一直在计算机科学中使用,散列函数是把可变长度的输入串(叫做预映射,pre-image)转换成固定长度的输出串(叫做散列值)的一种函数。

单向Hash函数是在一个方向上工作的Hash函数,从预映射的值很容易计算其Hash值,但要产生一个预映射的值使其Hash值等于一个特殊值却是很难的。好的hash函数也是无冲突的:难于产生两个预映射的值,使他们的hash值相同。 Hash函数是公开的,对处理过程不用保密。单向hash函数的安全性是它的单向性。无论怎么看,输出不依赖于输入。预映射单个比特的改变,平均而言,将引起 hash值中一半的比特改变。已知一个hash值,要找到预映射的值,使它的hash值等于已知的hash值在计算上是不可行的。

哈希函数,即对于任意长度的信息m,经过哈希函数运算后,压缩后固定长度的数,比如64比特HASH函数的特殊要求是:

1. 已知哈希函数的输出,要求它的输入是困难的,即已知c=Hash(m),求m是困难的。这表现了函数的单向性。

2. 已知m,计算Hash(m)是容易的。这表现了函数的快速性。

3. 已知c1=Hash(m1),构造m2使Hash(m2)=c1是困难的。这是函数的抗碰撞性。

4. c=Hash(m),c的每一比特都与m的每一比特有关,并有高度敏感性。即每改变m的一比特,都将对c产生明显影响。这就是函数的雪崩性。

5. 作为一种数字签名,还要求哈希函数除了信息m自身之外,应该基于发信方的秘密信息对信息m进行确认。

6. 接受的输入m数据没有长度限制;对输入任何长度的m数据能够生成该输入报文固定长度的输出;

Hash算法数字签字通用的加密标准有: MD5 , SHA-1等。用DES算法、RSA 算法都可实现数字签名。但没有成熟的标准。

密钥的组织结构

1. 层次化密钥管理结构

(1)密钥分类:文件加密密钥、数据加密密钥、密钥加密密钥、会话密钥(2)基本思想

1)工作密钥需要时才动态产生,并由其上层的密钥加密密钥进行加密保护;

2)密钥加密密钥可根据需要由其上层的加密密钥再进行保护;

3)最高层的主密钥构成整个密钥管理系统的核心。

(3)实现方法:以主密钥为核心,下一层的密钥由上一层按照某种密钥协议来生成。

(4)建立会话密钥的必要性

多层密钥体制的优点:

(1)强了密码系统的安全性:用的最多的工作密钥经常更换,而高层密钥用的较少,破译者可用的信息很少,攻击难度加大。

(2)为密钥的自动化管理带来方便:下层密钥由计算机系统自动生成和维护,并通过网络自动分配和更换,减少了接触密钥的人数,减轻了用

户的负担。

数字证书/公钥证书:作为网上交易双方真实身份证明的依据,是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。

在这种公钥管理机制中,首先必须有一个可信的第三方,来签发和管理证书,这个机构通常称为CA(Certificate Authority)。

数字证书的类型

(1) 个人证书(客户证书)

(2) 企业证书

(3) 服务器证书(站点证书)

(4) 安全电子函件证书

(5) CA证书

数字证书的使用

证书帮助证实个人身份。

认证机构发放的数字证书主要应用于:

(1) 通过S/MIME协议实现安全的电子函件系统;

(2) 通过SSL协议实现浏览器与Web服务器之间的安全通

信;

(3) 通过SET协议实现信用卡网上安全支付;

(4) 提供电子商务中认证证书标准。

CA( Certification Authority) ,又称为证书认证中心,是为了解决电子商务活动中交易参与的各方身份、资信的认定,维护交易活动中的安全,从根本上保障电子商务交易活动顺利进行而设立的,是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体系中公钥的合法性检验的责任。

CA的功能---证书管理

相关文档
最新文档