第11章 电子商务安全技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
变成密文。
17
一、数据加密概述
数据加密的术语:
明文:人或机器能够读懂和理解的信息称为明文, 它可以是文本、数字化语音流或数字化视频信息等。 密文:通过数据加密的手段,将明文变换成晦涩难 懂的信息称为密文。 加密过程:将明文转变成密文的过程。 解密过程:加密的逆过程,即将密文转换成明文的 过程。 密钥:用于加、解密过程中的一些特殊信息(参数), 它是控制明文与密文之间变换的关键,可以是数字、 词汇或语句等。密钥可以分为加密密钥和解密密钥, 分别使用于加密过程和解密过程。 18
的差异,将影响贸易各方的交易顺利完成。
9
三、身份的真实性
网上交易的双方很可能素昧平生,相隔千里。
要使交易成功,首先要确认对方的身份。对
于商家要考虑客户端不能是骗子,而客户也
会担心网上的商店是否是一个玩弄欺诈的黑
店。
因此能方便而可靠地确认对方身份是网上交
易的前提。
10
四、不可抵赖性
不可抵赖性是防止一方对交易或通信发生后
20
二、对称加密系统
2.对称加密的过程
利用私有密钥进行对称加密的过程是:
发送方用自己的私有密钥对要发送的信息进行加密;
发送方将加密后的信息通过网络传送给接收方;
接收方用发送方进行加密的那把私有密钥对接收到的加 密信息进行解密,得到信息明文。
21
二、对称加密系统
3.典型的加密算法 :
28
三、非对称加密系统
4. 不对称加密系统的优缺点分析
公开密钥加密系统具有的优点有:
由于公开密钥加密必须要由两个密钥的配合使用才 能完成加密和解密的全过程,因而有助于加强数据 的安全性。 密钥少而便于管理。网络中的每一个贸易方只需要 妥善保存好自己的解密密钥,则n个贸易方仅需要 产生n对密钥。 不需要采用秘密的通道和复杂的协议来传送、分发 密钥。 可以通过公开密钥加密技术实现数字签名。
进行否认。
在无纸化的电子商务方式下,不可能像在传
统的纸面交易中通过手写签名和印章进行双 方的鉴别,一般通过电子记录和电子和约等 方式来表达。
11
五、系统的可用性
可用性或称即需性,是指保证商业信息及时
获得和保证服务不被拒绝。
在电子商务过程中,参与各方能否及时进行
数据交换,关系到电子商务的正常运行。破
36
二、散列(Hash)函数
单向的散列函数是一种计算相对简单但却很
难进行逆运算的函数。
从数学上来讲,就是当给定一个值x,利用
单向的散列函数y=f(x)很容易求出y的值,但
是如果给定y,则不可能求出相应的x=f -1(y)。
典型的算法:SHA-1算法、MD5算法
37
二、散列(Hash)函数
系统的可用性
信息的访问控制性 只有授权用户才能访问
11.3 电子商务的主要安全技术
11.3.1 数据加密技术
11.3.2 数字摘要技术 11.3.3 数字签名技术 11.3.4 数字证书和认证技术 11.3.5 防火墙技术
15
11.3.1 数据加密技术
一、数据加密概述
二、对称加密系统 三、非对称加密系统
术和管理措施,使网络系统正常运行,从而
确保网络系统的保密性、完整性和可用性”。
网络安全分为两大类:物理安全和逻辑安全。
物理安全是指在物理介质层次上对存储和传输的 信息的安全保护,它是信息安全的最基本保障; 逻辑安全是指使用非物理手段或措施对存储和传 输的信息的安全保护 。
3
11.1.2 网络安全威胁
网络安全威胁是指网络中对存在缺陷的潜在利 用,这些缺陷可能导致信息泄漏、系统资源耗 尽、非法访问、资源被盗、系统或信息被破坏。
主要有:
物理威胁 ,如 自然灾害、窃取、废物搜寻、窃听等
系统漏洞威胁,如 软硬件系统漏洞、网络协议缺陷等
身份鉴别威胁,如 钓鱼站点、口令破解等 有害程序威胁,如 病毒、木马程序等 网络信息污染,等,如 恶意发布的信息、非法传言等。
22
二、对称加密系统
4.对称加密系统的优缺点分析
使用对称加密系统对信息进行加密和解密具有 计算量小、加密速度快、效率高的优点,一般 广泛应用于对大量数据文件的加解密过程中。
23
二、对称加密系统
但同时也存在缺点:
密钥的安全分发过程比较复杂和困难。
密钥是对称加密系统保密通信安全的关键,通信双方 必须要持有同一把密钥,且不能让他人知道,一旦密 钥泄露,则信息就失去了保密性。所以发信方必须安 全、妥善地把密钥送到收信方。如何才能把密钥安全 地送到收信方,是对称加密技术的突出问题。
四、两种加密系统的结合使用
16
一、数据加密概述
加密技术是最基本的信息安全技术,是实现
信息保密性的一种重要手段,目的是为了防
止除合法接收者以外的人获取敏感机密信息。
所谓信息加密技术,就是用基于数学方法的
程序和保密的密钥对原始信息进行重新编码,
把计算机数据变成一堆杂乱无章难以理解的
字符串从而隐藏信息的内容,也就是把明文
32
四、两种加密系统的结合使用
33
11.3.2百度文库数字摘要技术
假定从发送方给接收方的消息不需要保密,
但接收方需要确保该消息在传输过程中没有 被篡改或伪造过,这就需要使用进行信息完 整性保护的一些技术。
一、消息验证码MAC 二、散列函数
34
一、消息验证码MAC
消息验证码MAC也称为完整性校验值或信
29
三、非对称加密系统
但公开密钥加解密也有缺点,主要是加解密速度很 慢,所以它不适合于对大量文件信息进行加解密, 一般只适合于对少量数据(如对密钥)进行加解密。
30
四、两种加密系统的结合使用
正是因为对称加密系统和不对称加密系统各
有所长,所以在实际应用中,往往将它们结
合起来使用,对于要传输的数据使用对称加
27
三、非对称加密系统
3.典型的加密算法:
RSA (1978年由美国麻省理工学院的三位教授 Ronald Rivest、Adi Shamir、Leonard Adleman联 合发明,它是第一个成熟的,迄今为止理论上最为 成熟的公开密钥体制。 ) 除此之外,不对称加密算法还包括有:Elgamal算 法、DSA算法等
25
三、非对称加密系统
公开密钥加解密算法的特点如下:
用加密算法E和加密密钥PK对明文X加密后,再用
解密算法D和解密密钥SK解密,即可恢复出明文;
或写成:DSK[EPK(X)]=X; 加密算法和加密密钥不能用来解密,即EPK[EPK(X)] ≠ X; 在计算机上可以容易地产生成对的PK和SK;
7
一、信息的保密性
信息的保密性就是指信息在以电子化方式传
送时,保证一些敏感信息不被泄露。 信息的保密性通常是通过加密技术来隐藏数 据项来实现的。
8
二、信息的完整性
信息的完整性是指信息在以电子化方式传送
时,保持信息未被修改过,发送方和接收方 都希望确保接收到的信息同发送方发送的信 息没有任何出入。 数据的完整性被破坏可能导致贸易双方信息
息完整性校验值。
MAC是附加的数据段,是由信息的发送方
发出,与明文一起传送并与明文有一定的逻
辑联系。MAC的值与输入信息的每一位都
有关系,如果在消息中的任何一位发生了改
变,则就会产生出不同的MAC值,接收方
就能知道该消息的完整性已遭到了破坏。
35
一、消息验证码MAC
下图给出了消息验证码的使用过程:
密系统加密,而对称加解密过程的密钥则使 用不对称加密系统加密,这样既保证了数据 安全又提高了加解密的速度,以起到扬长避 短的目的。
31
四、两种加密系统的结合使用
结合使用的过程:
发送方生成一个共享会话密钥,并对要发送的信息 用该密钥进行对称加密;
发送方用接收方的公开密钥对会话密钥进行加密; 发送方把加密后的信息和加密后的私有密钥通过网 络传送到接收方; 接收方用自己的私有密钥对发送方传送过来的加密 后的会话密钥进行解密,得到双方共享的会话密钥; 接收方用会话密钥对接收到的加密信息进行解密, 得到信息的明文。
数据加密标准DES
(Data Encryption Standard) 国际信息加密算法IDEA (International Data Encryption Algorithm) 高级加密标准AES (Advanced Encryption Standard)
除此之外,对称加密算法还包括有:3DES、RC4、RC5等
使系统拒绝为未被授权者提供信息和服务。
13
电子商务安全需求与相应的安全技术
安全问题
信息的保密性
信息的完整性 身份真实性
安全目标
信息的保密
检测信息是否被篡改 验证身份
安全技术
加密技术
数字摘要 数字签名
不可抵赖性
不能否认信息的发送、 接收及信息内容
防止系统拒绝正常服务
数字签名、数字 证书、时间戳
防火墙、杀毒软 件,等 防火墙,身份认证 及鉴别技术,等14
EC交易信息的管理问题,如以制度防止内部犯罪等。
四、安全的法律保障问题
主要指制度不完善给EC交易带来的法律安全风险。
6
11.2.2 电子商务的安全需求
为了保障网上交易各方的合法权益、保证能
够在安全的前提下开展电子商务,以下基本
安全需求必须得到满足:
一、信息的保密性 二、信息的完整性 三、身份的真实性 四、不可抵赖性 五、系统的可用性 六、信息的访问控制性
密钥的管理工作巨大,其规模很难适应互联网这样 的大环境。
因为如果某交易方有n个贸易关系的话,那他就要维持 n把专用密钥;如果整个网络上有n个贸易方要求两两 通信的话,总需要的密钥数将达到n(n-1)/2。 24
三、非对称加密系统
1.不对称加密系统的概念
不对称加密又称为公开密钥加密。公开密钥密
4
11.2 电子商务安全威胁和安全需求
11.2.1 电子商务的安全问题
11.2.2 电子商务的安全需求
5
11.2.1 电子商务的安全问题
一、信息的安全问题
冒充身份、非法侵入、篡改数据、伪造e-mail等。
二、信用的安全问题
主要指电子商务交易过程中买卖双方的信用安全
三、信息的管理问题
第11章:电子商务安全技术
11.1 11.2 11.3 11.4 计算机网络安全概述 电子商务安全威胁和安全需求 电子商务的主要安全技术 电子商务安全交易协议
1
11.1 计算机网络安全概述
11.1.1 网络安全的概念
11.1.2 网络安全威胁
2
11.1.1 网络安全的概念
计算机网络的安全理解为“通过采用各种技
一、数据加密概述
加密模型
Ke
Kd
发 端
Y
截获者
收 端
X E D
X
Y EK e ( X ), X DKd Y Ke:加密密钥,Kd:解密密钥
19
二、对称加密系统
1.概念
对称加密又叫做私有密钥加密,其特点是数据 的发送方和接收方使用同一把私有密钥,即把 明文加密成密文和把密文解密成明文用的是同 一把私有密钥。 这就要求通信双方必须都要获得这把钥匙并保 持它的秘密。对于一个比较好的对称加密系统 来说,除非在解密时能提供正确的密钥,否则 是不可能利用解密功能来获得明文信息的。
码体制出现于1976年,在采用公开密钥加密系 统进行数据的加解密时要使用一个密钥对,其 中任选一个用于加密(予以公开,称为加密密 钥或公开密钥PK),而另一个则用于解密(保
密持有,称为解密密钥或私有密钥SK);
加密算法E和解密算法D也都是公开的,PK与 SK成对出现,它们在数学上彼此关联,但不能 从公开的公开密钥PK推断出私有密钥SK。
从已知的PK实际上不可能(或者说很难)推导出
SK。
26
三、非对称加密系统
2.不对称加密的过程
公开加密系统对于信息的加密和解密过程是:
发送方用接收方的公开密钥对要发送的信息进行加密;
发送方将加密后的信息通过网络传送给接收方;
接收方用自己的私有密钥对接收到的加密信息进行解密, 得到信息明文。
坏即需性后,计算机的处理速度非常低,低
到一定程度就会影响电子商务的正常运行。 如果正常客户要求的服务被拒绝,那将失去 大量的客户。
12
六、信息的访问控制性
信息的访问控制性是防止对进程、通信及信
息等各类资源的非法访问。 安全管理人员要求能够控制用户的权限,分
配或终止用户的访问、操作、接入等权利,
相关文档
最新文档