第5章 电子商务安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5.2 信息加密技术
5.2.1 密码学概述
一般的数据加密模型如图 5-1 所示,它是采用数学方 法对原始信息(明文)进行再组织,使得加密后在网络上 公开传输的内容对于非法者来说成为无意义的文字(密文 ),而对于合法的接收者,由于掌握正确的密钥,可以通
过访问解密过程得到原始数据。
密码学分为两类:密码编码学和密码分析学。
5.3 信息认证技术
5.3.3 数字信封与数字时间戳
图5-9 数字信封的生成
5.3 信息认证技术
5.3.3 数字信封与数字时间戳
5-10 数字信封的解除
5.3 信息认证技术
5.3.3 数字信封与数字时间戳
2.数字时间戳
在电子交易中,需对交易文件的日期和时间采取安全 措施,而数字时间戳就能提供电子文件发表时间的安全保 护。数字时间戳服务(DTS)是网络安全服务项目,由专 门的机构提供。时间戳是一个经加密后形成的凭证文档, 它包括3个部分:需加时间戳的文件的摘要、 DTS收到文 件的日期和时间、DTS的数字签名。DTS的过程为:用户 将需要加上时间的文件生成文件摘要,然后将摘要传给 DTS服务机构;DTS将收到的摘要加上时间,再用自己的 私钥进行加密;最后将加有时间和数字签名的文件发回给 客户,完成数字时间戳的服务过程。
2015-2-27
5
【案例】开发理财软件留“后门”
2009年7月,某金融机构委托某公司开发一个银行理财产品的计 算机程序,该公司便让其员工邹某负责研发。 邹某在未告知公司和该金融机构的情况下私自在程序中加入了一 个后门程序。之后程序研发顺利完成并交付至该金融机构投入运行。 自2009年11月至今年6月期间,邹某又先后多次通过后门程序进 入上述系统,并采用技术手段非法获取了70多名客户的客户资料、密 码,非法查询了多名客户的账户余额,同时将23名客户的账户资金在 不同的客户账户上相互转入转出,涉及金额共计1万余元。 自2009年9月起,该金融机构就陆续接到客户投诉,于是于2010 年6月联系上述研发公司进行检测,终于发现了这个秘密的“后门程 序”,立即向公安机关报案。公安机关于当月将犯罪嫌疑人邹某抓获 归案。
5.3 信息认证技术
5.3.2 数字摘要与数字签名
2.数字签名
在传统的交易中,我们是用书面签名来确定身份的 。在书面文件上签名的作用有两点,一是确定为自己所签 署难以否认;二是因为签名不易仿冒,从而判断文件是否 为非伪造签署文件。随着电子商务的应用,人们希望通过 数字通信网络迅速传递贸易合同,这就出现了合同真实性 认证的问题,数字签名就应运而生了。
5.3 信息认证技术
5.3.2 数字摘要与数字签名
发送方的私钥
数字签名 信息摘要 RSA私钥加密 明文
图5-7 生成数字签名流程
5.3 信息认证技术
5.3.2 数字摘要与数字签名
图5-8 数字签名的过程示意
5.3 信息认证技术
5.3.3 数字信封与数字时间戳
1. 数字信封
数字信封是用加密技术来保证只有特定的收信人才 能阅读信的内容。在数字信封中,信息发送方采用对称密 钥来加密信息,为了能安全地传输对称密钥,将对称密钥 使用接收方的公开密钥来加密(这部分称为“数字信封” )之后,将它和对称加密信息一起发送给接收方,接收方 先用相应的私有密钥打开数字信封,得到对称密钥,然后 使用对称密钥解开信息。采用数字信封技术后,即使加密 文件被他人非法截获,截获者由于无法得到发送方的通信 密钥,也不可能对文件进行解密。
第五章 电子商务安全
第五章 电子商务安全
熟悉电子商务安全的含义
了解目前常见的电子商务安全威胁
学 习 目 标
掌握电子商务安全的需求 了解电子商务安全常见的技术 了解电子商务安全协议
2015-2-27
2
5.1 电子商务安全概述
电子商务的一个重要技术特征是利用 IT技术来传输和处 理商业信息。因此,电子商务安全从整体上可分为两大部分 :计算机网络安全和商务交易安全。 计算机网络安全的内容包括:计算机网络设备安全、计 算机网络系统安全和数据库安全等。其特征是针对计算机网 络本身可能存在的安全问题,实施网络安全增强方案,以保 证计算机网络自身的安全性。
5.3 信息认证技术
5.3.1 身份认证
1.密码方式wenku.baidu.com
密码方式是最简单也是最常用的身份认证方法,是 基于“what you know”的验证手段。每个用户的密码是由 用户自己设定的,只有用户自己才知道。只要能够正确输 入密码,计算机就认为操作者是合法用户。由于密码是静 态的数据,在验证过程中需要在计算机内存中和网络中传 输,而每次验证使用的验证信息都是相同的,很容易被驻 留在计算机内存中的木马程序或网络中的监听设备截获。 因此密码方式是一种不安全的身份认证方式。
2015-2-27
4
5.1 电子商务安全概述
5.1.2 电子商务的安全威胁及主要的安全技术 电子商务的安全威胁包括:信息在网络的传输过程中被 截获、传输的文件被篡改、假冒他人身份、不承认已经做过 的交易、抵赖、非法访问和计算机病毒等。 电子商务的主要安全技术包括:加密技术、认证技术、 数字签名、安全套接字协议(SSL)和安全电子交易规范( SET)。
初始逆置换P-1 密文输出
图5-4 DES加密算法过程
5.2 信息加密技术
5.2.3 非对称密钥系统
公钥
私钥
明文 加密
密文 解密
明文
图 5-5 非对称加密、解密过程
5.2 信息加密技术
5.2 信息加密技术
5.2 信息加密技术
两种加密方法各有优缺点,对称加密体制的编码效率 高,但在密钥分发与管理上存在困难,而非对称密码体制 可以很好地解决这个问题。因此,可以组合使用这两种加 密方法,如图5-6所示。
5.3 信息认证技术
5.3.3 数字信封与数字时间戳
图5-11 数字时间戳的使用
5.3 信息认证技术
5.3.4 数字证书
1. 数字证书的含义
数字证书就是网络通信中标志各通信方身份信息的 一系列数据,其作用类似于现实生活中的身份证。它是由 权威机构发行的,人们可以在交往中用它来识别对方的身 份。 数字证书的内容由 6 个部分组成:用户的公钥、用 户名、公钥的有效期、CA颁发者(颁发数字证书的CA) 、数字证书的序列号、颁发者的数字签名。
图 5-2 对称加密、解密过程
5.2 信息加密技术
5.2.2 对称密钥系统 对称密钥系统的安全性依赖于两个因素:第一,加密 算法必须是足够强的,仅仅基于密文本身去解密信息在实 践上是不可能的;第二,加密方法的安全性依赖于密钥的 秘密性,而不是算法的秘密性。密码学的一个原则是“一 切秘密寓于密钥之中”,算法可以公开,因此,我们没有 必要确保算法的秘密性,而需要保证密钥的秘密性。对称 密钥系统的这些特点使其有着广泛的应用。
5.2 信息加密技术
5.2.2 对称密钥系统 DES算法大致可以分成四个部分:初始置换、迭代过 程、逆置换和子密钥生成。
64位明文输入 初始置换P L0 + L1=R0 + L2=R1 + L15=R14 + R16=L15⊕f(R15,K16) f L16=R15 f R15=L14⊕f(R14,K15) K16 f R2=L1⊕f(R1,K2) Kn f R1=L0⊕f(R0,K1) K2 R0 K1
5.2 信息加密技术
为保证数据和交易的安全、防止欺骗,确认交易双方 的真实身份,电子商务必须采用加密技术,加密技术是指 通过使用代码或密码来保障数据的安全性。欲加密的数据 称为明文,明文经过某种加密算法作用后,转换成密文, 我们将明文转换为密文的这一过程称为加密,将密文经解 密算法作用后形成明文输出的这一过程称为解密。 加密算法中使用的参数称为密钥,密钥长度越长,密 钥的空间就越大,遍历密钥空间所花的时间就越多,破译 的可能性就越小。以密钥类型划分,可将密钥系统分为对 称密钥系统和非对称密钥系统。
2015-2-27
3
5.1 电子商务安全概述
5.1.1 电子商务安全要素 由于电子商务是在互联网环境下进行的商务活动,交易 的安全性、可靠性和匿名性一直是人们在交易活动中最为关 注的问题。因此,为了保证电子商务整个交易活动的顺利进 行,电子商务系统必须具备以下几个安全要素: 有效性和真实性 机密性和隐私权 数据的完整性 可靠性和不可抵赖性 审查能力
5.3 信息认证技术
5.3.4 数字证书
2.数字证书的应用
数字证书由CA颁发,并利用CA的私钥签名。CA中 心所发放的数字安全证书可以应用于公众网络上的商务和 行政作业活动,包括支付型和非支付型电子商务活动,其 应用范围涉及需要身份认证及数据安全的各个行业,包括 传统的商业、制造业、流通业的网上交易,以及公共事业 、金融服务业、科研单位和医疗等网上作业系统。它主要 应用于网上购物、企业与企业的电子贸易、网上证券交易 和网上银行等方面。 CA中心还可以与企业代码中心合作 ,将企业代码证和企业数字安全证书一体化,为企业网上 交易、网上报税和网上作业奠定基础。数字证书广泛应用 ,对网络经济活动有非常重要的意义。
5.3 信息认证技术
5.3.2 数字摘要与数字签名
1.数字摘要
数字摘要简要地描述了一份较长的信息或文件,它 可以被看作一份长文件的“数字指纹”。信息摘要用于创 建数字签名,对于特定的文件而言,信息摘要是唯一的。 信息摘要可以被公开,它不会透露相应文件的任何内容。 数字摘要就是采用单向散列函数将需要加密的明文 “摘要”成一串固定长度(128位)的密文,这一串密文 又称为数字指纹,它有固定的长度,而且不同的明文摘要 成密文,其结果总是不同的,而同样的明文其摘要必定一 致。
5.3 信息认证技术
5.3.1 身份认证
2.生物学特征
生物学特征认证是指采用每个人独一无二的生物学 特征来验证用户身份的技术。常见的有指纹识别、虹膜识 别等。从理论上说,生物学特征认证是最可靠的身份认证 方式,因为它直接使用人的生理特征来表示每个人的数字 身份,不同的人具有不同的生物学特征,因此几乎不可能 被仿冒。
5.3 信息认证技术
5.3.1 身份认证
4.USB Key认证
基于USB Key的身份认证方式是近几年发展起来的 一种方便、安全的身份认证技术。它采用软硬件相结合、 一次一密的强双因子认证模式,很好地解决了安全性与易 用性之间的矛盾。USB Key是一种USB接口的硬件设备, 它内置单片机或智能卡芯片,可以存储用户的密钥或数字 证书,利用USB Key内置的密码算法实现对用户身份的认 证。USB Key的硬件和PIN码构成了可以使用证书的两个 必要因素。如果用户PIN码被泄漏,只要USB Key本身不 被盗用即安全。黑客如果想要通过破解加密狗的方法破解 USB Key,那么需要先偷到用户USB Key的物理硬件,而 这几乎是不可能的。
5.3 信息认证技术
5.3.1 身份认证 身份认证是指计算机及网络系统确认操作者身份的过 程。计算机和计算机网络组成了一个虚拟的数字世界。在 数字世界中,一切信息(包括用户的身份信息)都是由一 组特定的数据表示的,计算机只能识别用户的数字身份, 给用户的授权也是针对用户数字身份进行的。而我们的生 活从现实世界到一个真实的物理世界,每个人都拥有独一 无二的物理身份。
5.3 信息认证技术
5.3.1 身份认证
3. 动态口令
动态口令技术是一种让用户密码按照时间或使用次 数不断变化、每个密码只能使用一次的技术。用户使用时 只需要将动态令牌上显示的当前密码输入客户端计算机, 即可实现身份认证。由于每次使用的密码必须由动态令牌 来产生,只有合法用户才持有该硬件,所以只要通过密码 验证就可以认为该用户的身份是可靠的。而用户每次使用 的密码都不同,即使黑客截获了一次密码,也无法利用这 个密码来仿冒合法用户的身份。
图5-6 两种加密组合使用
5.3 信息认证技术
在电子商务中,由于参与的各方往往是素未谋面的, 身份认证成了必须解决的问题,即在电子商务中,必须解 决不可抵赖性问题。交易抵赖包括多个方面,如发言者事 后否认曾经发送过某条信息或内容,收信者事后否认曾经 收到过某条消息或内容,购买者做了订货单不承认,商家 卖出的商品因价格差而不承认原有的交易等。电子商务关 系到贸易双方的商业交易,如何确定要进行交易的贸易方 正是所期望的贸易伙伴这一问题则是保证电子商务顺利进 行的关键。
5.2 信息加密技术
5.2.1 密码学概述
图5-1 数据加密模型
5.2 信息加密技术
5.2.2 对称密钥系统 对称密钥系统,又称单钥密钥系统或密钥系统,是指 在对信息的加密和解密过程中使用相同的密钥。也就是说 ,私钥密钥就是将加密密钥和解密密钥作为一把密钥。对 称加密、解密的过程如图5-2所示。
相关文档
最新文档