电子商务交易安全(加密解密算法)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
8
二、电子商务安全体系 1、电子商务系统硬件和软件安全 *物理实体的安全:设备的被盗和被毁、电源故障、 由于电磁泄漏引起的信息失密 、搭线窃听、人为 操作失误或错误、电磁干扰等 *自然灾害的威胁:各种自然灾害、风暴、泥石流、 建筑物破坏、火灾、水灾、空气污染等 *黑客的恶意攻击 *软件的漏洞和“后门” *计算机病毒的攻击 2、电子商务系统运行安全 3、电子商务安全立法
请给 丙汇 100 元
甲 请给 丁汇 100 元 请给 丙汇 100 元

13
四、电子商务安全的特点 电子商务安全是一个系统的概念 电子商务安全是相对的 电子商务安全是有代价的 电子商务安全是发展的、动态的
14
五、电子商务安全体系结构
15
早在公元前2000年前,古埃及人为了保障信息安 全,使用特别的象形文字作为信息编码; 罗马帝国时代,凯撒大帝使用信息编码,以防止 敌方了解自己的战争计划; 一战期间,德国间谍曾依靠字典编写密码,美国 情报部门搜集了所有的德文字典,只用了几天时间 就破译了密码,给德军造成了巨大损失; 二战期间,德国人创建了加密信息的机器-Enigma 编码机,英国情报部门在波兰人的帮助下,于1940 年破译了德国直至1944年还自认为可靠的密码系统, 使德方遭受重大损失; 随着计算机互联网技术的普及,一个新兴产业正 在迅猛兴起—互联网保密技术产业。
10
物理安全 • 防盗:上锁,报警器 • 防毁:接地保护,外壳 • 防电磁信息泄漏:屏蔽,吸收,干扰 • 防止线路截获:预防,探测,定位,对抗 • 抗电磁干扰:对抗外界,消除内部干扰 环境安全 • 工作场地:配电与接地、环境干扰、环境破坏 • 运行条件:温度、湿度、电源 • 人为影响:误操作、盗窃、破坏等 • 自然影响:灾害、雷击、火灾、鼠害等
密码编码学:设计安全的密码体制,防 止密文被破译。 密码学 密码分析学:研究如何在不知道密钥的 情况下,从密文退出明文或密钥,即研 究如何破译密文。
19
密码技术的分类 1)按应用技术分 * 手工密码 * 机械密码 * 电子机内乱密码 * 计算机密码 2)按密钥方式分 * 对称式密码 * 非对称式密码 3)按编制原理分 * 移位 * 代替 * 臵换
第5章 电子商务交易安全
第5章 电子商务交易安全
教学目的和要求: (1)掌握电子商务面临的安全问题与安全控制要求 (2)掌握现代加密技术中的私有密钥加密法和公开密 钥加密法 (3)理解数字签名、数字摘要、数字时间戳、数字证 书和认证中心的含义及其使用方法 (4)理解防火墙的定义、功能、组成、分类和优缺点 (5)了解常见的计算机病毒及其防治方法 教学重点: (1)电子商务面临的安全问题与安全控制要求 (2)数字签名、数字摘要、数字时间戳的含义 难点: 现代加密技术中的私有密钥加密法和公开密钥加密法
20
3、通用密钥密码体制 信息发送方与信息接收方采用相同的密钥进行加密和 解密,因此又称为“对称密码体制”或“传统密码体制” 特点:密钥只有一个 常用算法 •凯撒密码 •多表式密码 •DES算法:“数据加密标准”,密钥长度为64位 •三重DES算法:密钥长度为112位 •IDEA算法:国际数据加密算法,密钥长度为128位
2
网上购物后,银行卡和身份证都未曾离身,但帐户里 的钱却神秘消失。到底谁在幕后转移了这笔钱? 湖北的苏先生怎么也没有想到,自己招商银行卡里的 一万余元,竟然会为了买一本《教父》不翼而飞。 07年3月30日,喜欢网上购物的苏先生为买一本《教 父》小说,在“淘宝网”上发布一条求购信息。不久, 一个名叫“雪碧贸易”的人便通过“淘宝旺旺”跟他 联系,称有《教父》一书出售,并表示可以先发货, 待苏先生收到书后再行结帐。之后,“雪碧贸易”告 诉苏先生,由于是网上统一发货,交易前苏先生首先 要到他的公司网站“新世纪购物网”下一份订单,支 付0.01元,生成一个订单号后才能发货。
28
4、公开密钥密码体制 1)概念:信息发送方与信息接收方采用不同的 密钥进行加密和解密,因此又称为“非对称密 码体制”。 私钥:需要保密 公钥:完全公开,由同一系统的人公用,用 来检验信息及其发送者的真实性和身份。任何 人都可以用公钥加密信息,但只有拥有私钥的 人才可解密信息。
29
私人密钥 Kdx 私人密钥 Kdy Y X 公众通信网 Z 私人密钥 Kdz
11
三、电子商务的安全控制要求 信息传输的保密性——信息加密 交易文件的完整性——数字摘要、数字签名、数字 时间戳 信息的不可否认性——数字签名 交易者身份的真实性——数字证书 服务的不可拒绝性——保证授权用户在正常访问信 息和资源时不被拒绝 服务的访问控制性——防火墙
12
请给 丁汇 100 元 乙
27
通用密钥密码体制的优缺点 1)优点:加解密速度快,效率较高,适合于在专线 网络中对数据量较大的文件的传送; 2)缺点: 由于算法公开,其安全性完全依赖于对私有密钥 的保护,因此,密钥使用一段时间后需要更换,而 且必须使用与传递加密文件不同的途径来传递密钥, 即需要一个传递私有密钥的安全通道,且分发密钥 不容易; 当网络中用户增加时,密钥的数量庞大,不利于 Internet这样的大型、公众网络使用; 难以进行用户身份的认定
密钥中心
Kex, Key, Kez, „„ 公共密钥
30
2)公开密钥密码体制的使用过程
公钥加密机制根据不同的用途有两种基本的模 型: A、加密模型:收方公钥加密,收方私钥解密
31
B、认证模型:发方私钥加密,发方公钥解密
数字签名的原理
32
公开密码体制举例
Alice从数据库中得到Bob的公开密钥 Alice用Bob的公开密钥加密消息, 然后发 送给Bob Bob用自己的私人密钥解密Alice发送的消 息。
3
案 例
苏先生于是按照卖家的指示,登陆了“新世纪购物网”, 点击网页上的“在线支付”。随后,电脑跳出一个显示 有“招商银行”、“建设银行”等多家银行字样的页面, 苏先生选择了“招行”,并在“招行支付页面”上输入 了自己银行卡号、密码及金额0.01元。可是,就在苏先 生点击“提交”按钮后发现,系统显示的并非预想的 “交易成功”,而是“系统正在维护中,请稍后再试”, 但系统同时又自动生成了一个订单号。这让苏先生颇感 纳闷,当他向“雪碧贸易”询问原因时,被告知“系统 可能交易繁忙,并不影响发货”。苏先生信以为真,然 而就在当天晚上,当他查询卡内资金余额时,猛然发现 卡内少了1万余元! 此时,苏先生方才想起问题很可能就出在“雪碧贸易” 身上。他再次打开了“雪碧贸易”所提供的所谓“招行 支付页面”,细看之后才恍然发现,这个页面根本就是 伪造的。 4
21
通用密码体制举例 Alice和Bob协商用同一密码系统(比如凯撒 密码)
Alice和Bob协商同一密钥
Alice用加密算法和选取的密钥加密她的明文 消息,得到了密文消息 Alice发送密文消息给Bob
Bob用同样的算法和密钥解密密文
22
通用密钥密码体制
加密 密钥 安全通道
密钥
23
凯撒密码——古老而简单的加密技术
17
2、密码系统的构成
明文M 密文C 明文M
加密E
解密D
Ke 加密密钥
Kd 解密密钥
18
密码学
在计算机的信息安全中,解决信息的机密性和完整 性问题的基础是现代密码学。在信息加密、解密过 程中,产生了密码学,它属于保密学的研究范畴, 重点研究消息的变形及合法复现,涉及数学、物理、 计算机、电子学、系统工程、语言学等学科内容。
明文: C R Y P T O G R A P H Y
恺撒密码
„„„„„„ 密文: F U B S W R J U D S K B
密钥:n=4
24
维吉尼亚(Vigenere)密码 这是一种多表替代密码,它把26个英文字母循环移位, 再排列在一起,形成了26*26的方阵。使用时先把一个 易记的单词作为密钥,再把它反复写在明文下面,每个 明文字母下面的密钥字母就表示了该明文字母应用列表 的那一行加密。例如:假设以RED为密钥,把“LET US GO”加密 写下明文:L E T U S G O 重复密钥:R E D R E D R 在表中找到L行,R列,得到L的替换字母,再用E行 E列的字母替代E,用T行D列的字母替代T,如此类推, 最终得到密文:C I W M W J G 如何进行解密?
由于网络购物越来越受人们喜爱,而享受高科技带 来的便捷的同时,也给不法分子留下了可乘之机。 通过该案,警方发现嫌疑人是利用大部分人不懂得 网上交易的基本常识以及自我防范意识差,从而导 致不法分子作案得逞的。
与此同时,银行业内人士也表示,该类网站支付页 面具有极强的伪装性和欺骗性。网民在交易时一定 要看清域名,确保进入真实的网址。此外,当网民 发现交易出现异常等可疑情况时,要立即与银行联 系,以便尽早做好应对措施,避免损失。一旦网民 发现资金被盗,要尽快到公安机关报案。
16
5.2 电子商务安全技术—数据加密技术
一、数据加密技术 1、加密和解密 信息加密技术是指采用数学方法对原始信息进行 再组织,使得加密后在网络上公开传输的内容对于 非法接收者来说成为无意义的文字。加密和解密包 含三个要素: 信息:明文和密文 密钥:用于加密和解密的一些特殊信息,是控制 明文与密文之间变换的关键,可以是数字、词汇或 语句,通常是借助数学算法生成。密钥包括加密密 钥和解密密钥 算法:加密和解密的数学函数,包括加密算法和 解密算法,强的加密算法很难破解。
6
5.1 电子商务安全概述
一、电子商务的安全问题 1、卖方面临的问题 中央系统安全性被破坏 竞争对手检索商品递送状况 被他人假冒而损害公司的信誉 买方提交订单后不付款 获取他人的机密数据 2、买方面临的问题 付款后不能收到商品 机密性丧失 拒绝服务
7
3.信息传输问题 冒名偷窃 篡改数据 信息丢失 信息传递过程中的破坏 虚假信息 4.信用问题 来自买方的信用问题 来自卖方的信用风险 买卖双方都存在抵赖的情况
25
2.2 加密机制
26
转换加密法
在替换加密法中,原文的顺序没被改变,而是通过 各种字母映射关系把原文隐藏了起来。转换加密法是 将原字母的顺序打乱,将其重新排列。如:
明文M:it can allow students to get close up views 将其按顺序分为5个字符的字符串: Itcan、allow、stude、ntsto 再将其按先列后行的顺序排列,就形成了密文: C=IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS 如果将每一组的字母倒排,也形成一种密文: C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV
5wk.baidu.com
电子商务与网络安全的现状
美国每年因电子商务安全问题所造成的经济损失达75 亿美元。1997年美国出现了两次大的企业网站瘫痪事 件,甚至连美国中央情报局的服务器在1999年也受到 过黑客的攻击。 在中国,仅就中科院网络中心而言,在1993年至1998 年期间,多次遭到中外“黑客”的入侵。1997年7月, 上海某证券系统被黑客入侵,同期西安某银行系统被 黑客入侵后,被提走80.6万元现金。1997年9月,扬州 某银行被黑客攻击,利用虚拟帐号提走26万元现金。 1999年4月26日的CIH病毒的爆发,使我国4万台计算机 不能正常运行,大多数计算机的硬盘数据被毁。
9
• •


中美海底光缆多次中断 2001年2月9日,跨太平洋的中美海底光缆在上海崇明 岛段受损中断,导致国内用户无法访问国外网站。 2001年3月9日,刚刚修复的中美海底电缆在另一处发 生断裂,台湾的互联网一时间出现严重拥堵,近400 万互联网用户受到影响。 2006年12月26日晚至27日凌晨,我台湾南部恒春外海 发生的里氏7.2级地震以及随后的强烈余震,造成附 近9条海底通信光缆全部中断,阻断了我国大陆至欧 洲、北美、东南亚等方面的国际通话、数据和互联网 业务,也搅乱了不少中国网民的生活和工作。断网事 故直至2007年1月中旬才全部修复。 据了解,1999 年中国海域海底光缆被阻断达 18 次 之多。
相关文档
最新文档