第七章 电子商务安全201505

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• Y Z
A B C D E F G …… X

B C
D E F G H I
J …… A
密文:mldqjal qrupdo xqlyhuvlwb (K=3)
明文:Jiangxi Normal University
18
古典密码实例
• 若将字母编号a-z对应为1-26 • 凯撒变换c=(m+k)mod n • n=26
16
古典密码实例
• 希腊密码(二维字母编码查表)公元前2世纪 1 2 3 4 5 1 2 A B F G L M Q R V W 3 C H N S X 4 D IJ O T Y 5 E K P U Z
密文:2315313134 明文:HELLO
17
古典密码实例
• 凯撒密码:公元前50年
公元前50年,古罗马的凯撒大帝在高卢战争中采用的加 密方法。凯撒密码算法就是把每个英文字母向前推移K位。
加密数据以防非法 读取或篡改
对信息的发送者进 行身份验证
对称加密、非对称 加密、信息摘要
数字签名、数字 时间戳、认证技术
未经授权擅自的 访问网络 (可靠性,严密性)
对访问网络或服务器 某些流量进行过滤和保护
防病毒 防火墙
网络对特定对象开放
专用网络
13
第二节 电子商务的安全技术
有关概念:
1、加密(E) 4、密文(C) 2、解密 (D) 5、密钥(K): 3、明文(P)
28
1.密码方式
• 密码方式是最简单也是最常用的身份认证方法, 是基于“what you know”的验证手段。每个用 户的密码是由用户自己设定的,只有用户自己才 知道。只要能够正确输入密码,计算机就认为操 作者是合法用户。由于密码是静态的数据,在验 证过程中需要在计算机内存中和网络中传输,而 每次验证使用的验证信息都是相同的,很容易被 驻留在计算机内存中的木马程序或网络中的监听 设备截获。因此密码方式是一种不安全的身份认 证方式。
两步加密:(1)用密钥加密报文(对称);(2)加密密钥 两步解密: (1)解密密钥 (2)解密密文
26
二、认证技术
(一) 身份认证概述
•用户的特征
•用户所拥有的 •用户所知道的 指纹 虹膜 DNA 声音 用户的行为
身份证 护照 密钥盘
密码 口令
27
身份认证
• 身份认证是指计算机及网络系统确认操作 者身份的过程。计算机和计算机网络组成 了一个虚拟的数字世界。在数字世界中, 一切信息(包括用户的身份信息)都是由 一组特定的数据表示的,计算机只能识别 用户的数字身份,给用户的授权也是针对 用户数字身份进行的。而我们的生活从现 实世界到一个真实的物理世界,每个人都 拥有独一无二的物理身份。
6
案例二:网络钓鱼攻击
• 2005年2月份发现的一种骗取美邦银行(Smith Barney)用户的帐号和密码的“网络钓鱼”电子邮 件,该邮件利用了IE的图片映射地址欺骗漏洞,并 精心设计脚本程序,用一个显示假地址的弹出窗口 遮挡住了IE浏览器的地址栏,使用户无法看到此网 站的真实地址。当用户使用未打补丁的Outlook打 开此邮件时,状态栏显示的链接是虚假的。当用户 点击链接时,实际连接的是钓鱼网站 http://**.41.155.60:87/s。该网站页面酷似 Smith Barney银行网站的登陆界面,而用户一旦输 入了自己的帐号密码,这些信息就会被黑客窃取。
第七章 电wenku.baidu.com商务安全
1
引例
• 一、如何避免网络钓鱼攻击获取客户信息 • 根据英国的一互联网监测公司Netcraft声称,2006年3月12日, 中国一家银行的服务器被网络骗子用做网络钓鱼(phishing) 网站的主机,以复制美国一些银行和网络零售商的顾客资料。 这是银行网络首次被犯罪分子用来偷取另一银行顾客资料的攻 击事件。攻击中发出的电子邮件是伪装成摩根大通网上银行的 调查,邮件中谎称用户只要填写账号和个人信息后,会收到20 美元的辛苦费。那么什么是网络钓鱼攻击?如何识别垃圾邮件 及假冒邮件?在发送和接收邮件时应该注意什么? • 二、如何预防病毒的危害 • 2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及 其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂 “作案”。卡通化外表的病毒,隐藏着巨大的传染力,短短几 个月,“熊猫烧香”病毒给成千上万个人用户、网吧及企业局 域网用户,造成直接和间接损失超过1亿元。如何预防计算机病 2 毒和网络病毒呢?
10
(二)网络安全的威胁
1. 黑客攻击 2. 搭线窃听 3. 伪装身份 4. 信息泄密、篡改、销毁 5. 间谍软件袭击 6. 网络钓鱼
11
二、电子商务安全的目标
保密性
完整性
安全目标
可靠性
不可否认性
真实性
12
安全问题及其解决方案
安全问题 解决方案 采用技术
数据被泄漏或篡改 (机密性、完整性)
冒名发送数据或发 送数据后抵赖 (真实性、有效性、 不可抵赖性)
7
2004年7月发现的某假公司网站(网址为 http://www.1enovo.com),而真正网站为 http://www.lenovo.com,诈骗者利用了小写 字母l和数字1很相近的障眼法。诈骗者通过QQ 散布“XX集团和XX公司联合赠送QQ币”的虚假 消息,引诱用户访问。一旦访问该网站,首先 生成一个弹出窗口,上面显示“免费赠送QQ币” 的虚假消息。而就在该弹出窗口出现的同时, 恶意网站主页面在后台即通过多种IE漏洞下载 病毒程序lenovo.ex,并在2秒钟后自动转向到 真正网站主页,用户在毫无觉察中就感染了病 毒。病毒程序执行后,将下载该网站上的另一 个病毒程序bbs5.exe,用来窃取用户的传奇帐 号、密码和游戏装备。当用户通过QQ聊天时, 还会自动发送包含恶意网址的消息。
24
对称加密体系与非对称加密体系的对比 比较项目 代表 密钥数目 密钥种类 密钥管理 相对速度 主要用途 对 DES 单一密钥 密钥是秘密的 简单不好管理 非常快 大量数据加密 称 非 RSA 密钥是成对的 一个私有,一个公 开 需要数字证书及可 靠的第三者 慢 数字签名\密钥分 配加密 对 称
25
29
2.生物学特征
• 生物学特征认证是指采用每个人独一无 二的生物学特征来验证用户身份的技术。 常见的有指纹识别、虹膜识别等。从理论 上说,生物学特征认证是最可靠的身份认 证方式,因为它直接使用人的生理特征来 表示每个人的数字身份,不同的人具有不 同的生物学特征,因此几乎不可能被仿冒。
30
3. 动态口令
20
• 2. 对称加密体制的优点与缺点
优点
1)算法简单,系统开销小; 2)加密数据效率高,速度快; 3)适合加密大量数据。
缺点
1)密钥难以共享; 2)管理密钥有困难; 3)无法实现数字签名和身份 验证; 4)密钥的分发是加密体系中 最薄弱、风险最大的环节。
21
(二)非对称加密算法
1、非对称加密体制也叫公开密钥密码体制,即加密密钥 和解密密钥不同。公钥(public key)和私钥(secret key) 的组合,一般加密的密钥为公钥,解密的密钥为私钥。公钥是 公开的,私钥是用户自己保存,只有自己才能知道。 非对称加密体制由6部分组成:明文、加密算法、公钥、 私钥、密文、解密算法。
(三)对称加密体系(DES)与非对称加密体系(RSA)的综合保 密系统的结合 K RSA K RSA 合 C 分 P 并 解 DES P DES (P为明文,K为密钥,C为密文) 注:先使用随机产生的对称密钥对报文进行加密,然后再使用接 收方的公用密钥对加密报文所使用的对称密钥进行加密,最后,将已 加密的对称密钥连同密文一起发送给接收方;接收方收到经加密的 密钥和密文后先使用其私人密钥对已加密的密钥进行解密,然后使 用解密后所得的密钥对密文进行解密得到明文(也叫数字信封技术 )。
本 章 主 要 内 容
电子商务的安全目标
电子商务安全技术
电子商务的安全管理
3
• 电子商务发展的核心和关键问题是交易的 安全性,消费者害怕自己的信用卡号码被 盗,而企业害怕拿到的信用卡号码是盗用 而收款发生问题。对企业来说,保证商业 机密的安全也是非常重要的问题,一旦商 业机密失窃,企业的损失将不可估量 • 首先是一个复杂的管理问题 • 其次是一个技术安全问题
P
K
K1=K2(对称加密、单密钥、秘密加密 C K1=K2(非对称加密、双密钥、公开加密)
14
一、加密技术
(一)对称加密体系
1、对称加密体制有时又叫传统加密体制、通用密钥密码体制 ,发送方和接收方使用同样密钥的密码体制,即文件加密和解密 使用相同的密钥。对称加密体制由5个部分组成:明文、加密算法 、密钥、密文、解密算法。
19
案例
• 在用户钥为cat的vigenere密码中,加密明 文vigenere cipher的过程如下(n=26): • 明文 M=vig ene rec iph er • 工作钥 K= cat cat cat cat ca • 密文 C=xiz gnx tev kpa gr • 每个3字母组中的1、2、3字母分别移动 (mod 26)2个、0个、 和19个位置
8
第一节 电子商务的安全目标
• 一、电子商务面临的威胁 • 二、电子商务安全的目标
9
一、电子商务面临的威胁
(一)个人电脑面临的威胁
• • • • • 被他人盗取用户密码、信用卡账号等; 计算机系统被木马攻击; 用户在浏览网页时,被恶意程序进行攻击; 个人计算机受计算机病毒感染; 黑客利用系统本身存在的漏洞攻击他人。
对称加密体制的工作过程
15
对称加密体制的算法
• DES(Data Encryption Standard)是一个 对称的分组加密算法。 • DES算法以64位为分组进行明文的输入,在 密钥的控制下产生64位的密文;反之输入 64位的密文,输出64位的明文。它的密钥 总长度是64位,因为密钥表中每个第8 位 都用作奇偶校验,所以实际有效密钥长度 为56位。 • DES算法可以通过软件或硬件实现。
4
案例一:“拒绝服务”
• 2000年2月8日到10日,一伙神通广大的神秘黑客在三天 的时间里接连袭击了互联网上包括雅虎、美国有线新闻 等在内的五个最热门的网站,并且造成这些网站瘫痪长 达数个小时。 • 在雅虎网站上,黑客使用了一种名为“拒绝服务”的入 侵方式,在不同的计算机上同时用连续不断的服务器电 子请求来轰炸雅虎网站。这种方式类似于某人通过不停 拨打某个公司的电话来阻止其他电话打进,从而导致公 司通信瘫痪。在袭击进行最高峰的时候,网站平均每秒 钟要遭受一千兆字节数据的猛烈攻击,这一数据量相当 于普通网站一年的数据量! 面对如此猛烈的攻击,雅虎 的技术人员却束手无策,只能眼睁睁地看着泛滥成灾的 电子邮件垃圾死死地堵住了雅虎用户们上网所需的路由 5 器。
• 雅虎网站遭袭后第二天,尽管世界各著名网 站已经高度警惕,但还是再次遭到这些神秘 黑客的袭击。世界最著名的网络拍卖行eBay 因神秘黑客袭击而瘫痪了整整两个小时,以 致任何的用户都无法登录该站点;赫赫有名 的美国有线新闻网 CNN随后也因遭神秘黑客 的袭击而瘫痪近两个小时;风头最劲的购物 网站Amazon.com也被迫关闭一个多小时!
动态口令技术是一种让用户密码按照时间或使用 次数不断变化、每个密码只能使用一次的技术。 用户使用时只需要将动态令牌上显示的当前密码 输入客户端计算机,即可实现身份认证。由于每 次使用的密码必须由动态令牌来产生,只有合法 用户才持有该硬件,所以只要通过密码验证就可 以认为该用户的身份是可靠的。而用户每次使用 的密码都不同,即使黑客截获了一次密码,也无 法利用这个密码来仿冒合法用户的身份。
非对称加密体制的工作过程。
22
• 2. 非对称加密体制的优点与缺点
1)密钥管理简单; 2 )便于进行数字签名和身 份认证,从而保证数据的不 可抵赖性;
优点
缺点
1)算法复杂; 2)加密数据的速度和效 率较低; 3)存在对大报文加密困 难。
23
3. 非对称加密体制的算法
RSA是1978年由R.L.Rivest、A.Shamir和 L.Adleman设计的非对称的方法,算法以发 明者的名字的首字母来命名的。它是第一个 既可用于加密,也可用于数字签名的算法。 RSA只用于少量数据加密,在Internet中 广泛使用的电子邮件和文件加密软件 PGP(Pretty Good Privacy)就是将RSA作为 传送会话密钥和数字签名的标准算法。
相关文档
最新文档