第七章电子商务安全体系-讲义

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

防火墙的构成
防火墙主要包括安全操作系统、过滤器、网关、域名服务和E-Mail处理5部分
过滤器执行由防火墙管理机构制订的—组规则,检验各数据组决定是 否允许放行。这些规则按IP地址、端口号码和各类应用等参数确定。
防火墙的主要功能
(1)保护那些易受攻击的服务。(数据库服务、支付服务等) (2)控制对特殊站点的访问(军事/公安/政府/银行/游戏/黄色/反动) (3)集中化的安全管理。 (4)对网络访问进行记录和统计。
该技术最具有代表性的算法是IBM公司提出的DES算法(Data Encryption Standard数据加密标准) ,是目前广泛采用的对称加密方式之一。
它的基本思想是将二进制序列的明文分成每64位一组,用长为64 位的密钥对这些明文进行16轮代换和置换加密。最后形成密文。
目前主要使用128bits密钥。
2 加密技术
加密技术的基本概念
所谓加密技术,就是采用数学方法对原始信息(通 常称为“明文”)进行再组织,使得加密后在网络上公 开传输的内容对于非法接收者来说成为无意义的文字 (加密后的信息通常称为“密文”)。而对于合法的接收 者,因为其掌握正确的密钥,可以通过解密过程得到原 始数据(即“明文”)。
1 防火墙技术
2 信息的保密性
2 加密技术
3 信息的完整性
3 信息摘要
4 信息的不可抵赖性 4 数字签名
5 交易者身份的真实性 5 数字时间戳
6 系统的可靠性
Hale Waihona Puke Baidu
6 数字证书与CA认证
7 电子商务安全交易标准
1 防火墙技术
防火墙的基本概念
❖ 防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之 间构筑的一道屏障(如图所示),用于加强内部网络和公共网络之间安 全防范的系统。
发送方
信息摘要过程
摘要
对比? 原文 Hash算法
摘要
接收方
4 数字签名
数字签名(Digital Signature):即是只有信息发送者才能产生的、别人 无法伪造的一段数字串。这段数字串同时也是对发送者发送的信息的真实 性的一个证明。 (完整性,认证性)
Hash
发送者
算法 摘要
私钥加密
数字 签名
原文
优点:实现容易,使用方便,加密、解密速度快,可以用硬件实 现。
存在的问题: 1)在首次通信前,双方必须通过除网络以外的另外途径传递统一
的密钥。 2)当通信对象增多时,需要相应数量的密钥。n(n-1)/2 3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发
密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在 的危险和复杂的管理难度。
E-Encrypt,加密 K-Key,密钥
D-Decrypt,解密 C-Cryptograph,密文
明文
不安全信道 加密算法E 密文C
加密密钥KE
窃听、入侵
数据加密的一般模型
解密算法D 解密密钥KD
明文
加密和解密必须依赖两个要素:就是算法和密钥。 ▪算法是加密和解密的计算方法; ▪密钥是加密和加密所需的一串数字。
KEY 密钥 例如:采用移位加密算法,使移动3位后的英文字母表 示原来的英文字母,对应关系如下:
例:KRZ GR BRX GR —— HOW DO YOU DO
加密技术的种类
对称加密技术 非对称加密技术
按加密解密是否使用相同密钥划分
(1)对称加密技术
加密和解密使用相同的密钥。发送者和接收者拥有相同的密钥。
5. 由于计算机系统故障对交易过程和商业信息安全 所造成的破坏。(系统可靠性问题)
电子商务的安全性需求
1 信息的保密性 2 信息的完整性 3 信息的不可抵赖性 4 交易者身份的真实性 5 系统的可靠性 6 内部网的严密性
电子商务的安全性保障
安全管理 安全技术
电子商务的安全技术
1 内部网的严密性
Internet
发送方
发送者
数字 公钥解密
签名
摘要
对比?
原文 Hash算法 接收方
摘要
数字签名过程
5 数字时间戳
数字时间戳(Digital Time Stamp-DTS):文件签署日期与签名一样都是 防止合同文件等被伪造和篡改的关键性标记,在电子商务中,数字时间 戳是一个经加密后形成的凭证文档。包括需盖戳的文件摘要,DTS机构 收到文件的时间以及DTS机构的数字签名三项内容。
两个很大的素数即为密钥,用其中的一个素数与明文 相乘,可以加密得到密文;用另一个质数与密文相乘可以 解密。用于加密的数为公钥,用于解密的数为私钥。
公-私钥对使用原则: 私钥绝对私有,公钥可以公开。 公-私钥对必须成对使用。
A (发送方)
B (接收方)

A私钥
B公钥
B私钥
B公钥
A公钥
A私钥
B公钥
B私钥
精品
第七章电子商务安全体系
2011年上半年网络安全状况
2.17亿
3880万
1.21亿
----CNNIC
电子商务系统安全概述
安全隐患
▪Internet的开放性-计算机可被轻松访问 ▪TCP/IP传输的透明性-数据/IP可被轻松窥视 ▪Unix OS源代码公开性-漏洞可被轻松发现 ▪信息电子化-正确完整性难以鉴定
(2)非对称加密技术
非对称加密技术中,加密和解密使用不同的密钥,一 把称公钥,另一把称私钥。各贸易方每人都拥有一对这样 的密钥。两把密钥实际上是两个数字串。
非对称加密领域内最为著名的算法是RSA(Rivest, Shanir,Adleman)算法,建立在数论中大数分解和素数检 测的理论基础上。两个大素数相乘在计算上是容易实现的, 但将该乘数分解为两个大素数因子的计算量很大,大到甚 至计算机上也不可能实现。
安全威胁 1. 利用Internet的开放性非法入侵,造成商务信息被
篡改、盗窃或丢失;(入侵计算机系统)
2. 利用TCP/IP的透明性获悉商业机密,甚至恶意窃 取、篡改和破坏; (传输过程中获悉)
3. 利用操作系统漏洞植入病毒或黑客程序,破坏用 户计算机系统。
4. 利用电子化信息难以识别和鉴定使用虚假身份进 行交易。签定虚假订单、合同进行诈骗;交易后 抵赖等。
A私钥
A公钥
密钥对的不同使用方法,用途不同
3 信息摘要
信息摘要指从原文中通过Hash算法(一种单向的加密算法)而得到 的一个固定长度(128位)的散列值,不同的原文所产生的信息摘 要必不相同,相同原文产生的信息摘要必定相同。用信息摘要技术 来保证信息的完整性。
Hash算法 摘要
原文
Internet
相关文档
最新文档