09电子商务安全技术

上传人:无*** 文档编号:156139234 上传时间:2022-09-26 格式:PPTX 页数:90 大小:8.72MB
返回 下载 相关 举报
09电子商务安全技术_第1页
第1页 / 共90页
09电子商务安全技术_第2页
第2页 / 共90页
09电子商务安全技术_第3页
第3页 / 共90页
点击查看更多>>
资源描述
第第8 8讲讲电子商务安全技术电子商务安全技术8.1电子商务安全隐患v电子商务的安全性主要是计算机网络的安全性发展而来的。由于电子商务是利用计算机网络的信息交换来实现电子交易,所以凡是涉及到计算机网络的安全问题无疑对电子商务都有重要意义。电子商务所面临的安全威胁1信息泄露2信息篡改3信息假冒4交易抵赖5信息伪造电子商务的安全需求安全需求授权合法性不可抵赖性保密性身份真实性信息的完整形存储信息的安全性8.2 电子商务安全技术 v个人网购安全,你该怎么做?8.2 电子商务安全技术 v主要的电子商务安全技术有:信息加密技术(P242)数字签名(P247)数字证书(P246)防火墙(P235)8.2.1 数据加密技术一、加密的含义一、加密的含义v 为了防止合法接收人之外的人获取信息,必须对所发送的信息进行加密。加密的目的是使不应了解该数据信息的人不能够知道和识别。v 所谓加密,就是把数据信息即明文转换为不可辨识的形式即密文的过程。v 加密和解密过程依靠两个元素:算法和密钥。加密系统基本概念v(1)明文:需要加密的报文;v(2)密文:加密以后形成的报文;v(3)解密:是加密的逆过程,即将密文还原成原来可理解的形式。v(4)加密、解密的算法:算法是加密或解密的一步一步的过程。v(5)密钥:用于加密和解密的钥匙。加密与解密过程 v 将字母A、B、C、X、Y、Z的自然顺序保持不变,但使之与E、F、G、B、C、D相对应,即相差4个字母顺序。这条规则就是加密算法,其中4即为密钥。算法+密钥算法+密钥二、加密方法二、加密方法v加密方法分为传统加密方法和现代加密方法,也称为对称式加密方法和非对称式加密方法。(1)传统加密方法的共同特点是采用单钥技术,即加密和解密过程中使用同一密钥,所以它也称为对称式加密方法,或称对称密钥系统。(2)现代加密方法的共同特点是采用双钥技术,也就是加密和解密过程中使用两个不同的密钥,它也称为非对称式加密方法,也称为非对称密钥系统。对称式加密方法v对称加密与解密过程原文text密文原文textufvu+1-1相同v(1)优点:可以简化加密处理,具有很高的保密强度。如果交易的双方能够确保密钥在密钥交换阶段未曾泄露,那么交易信息的保密性就可以通过对称密钥加密算法加密信息来实现。v(2)缺点:密钥使用一段时间后就要更换,而在密钥传递过程中要保证不能泄密;由于交易对象较多,使用相同的密钥就没有安全意义,而使用不同的密钥则密钥量太大,难于管理;无法满足不认识的人进行私人谈话的保密性要求;难以解决数字签名的验证问题。v主要采用的数据加密标准是DES算法。1.将原文进行置换,得到64位的杂乱无章的明文组。2.将明文组分成两段。3.用密钥(56位)进行变换,并在给定的条件下进行多达16次迭代。整数n 的10进制位数分解的运算次数所需时间(1000000次/秒)5014101039小时10090101274年20012102338109 年500131039421025年非对称式加密方法v“非对称式”加密方法由美国斯坦福大学赫尔曼教授1977年提出,它主要是指每个人都拥有一对唯一对应的密钥:一把公钥(Public Key)和一把私钥(Private Key),前者用于加密,后者用于解密。这种方法也称为双钥技术。v 公钥是公开的,私钥是保密的,公钥和私钥不同,公钥也不能推导出私钥。非对称密钥加密解密过程 发送者的私钥?发送者的公钥?接收者的私钥?接收者的公钥?v公钥加密系统的优缺点 优点:密钥分配简单:用户可以把用于加密的公钥,公开地分发给任何需要的其他用户。密钥保存量少:公钥加密系统允许用户事先把公钥发表或刊登出来,从而解决了密钥的发布和管理问题,成为目前商业密码的核心。利用公钥加密技术可以实现数字签名,确认对方身份。可以满足互不认识的人之间进行私人谈话的保密性需求。缺点主要是加密、解密速度较慢。数字信封 v“数字信封”(也称电子信封)技术,就是对称密钥和公开密钥的结合的技术,从而既有公开密钥技术的灵活性,又有对称密钥技术的高效性。数字信封技术在外层使用公开密钥加密技术,享受到公开密钥技术的灵活性,内层使用对称密钥匙加密,密钥长度通常较短,使得公开密钥加密的相对低效率被限制在最低限度内,实现优势互补。数字信封工作过程 8.2.2消息摘要和数字签名一、消息摘要一、消息摘要v消息摘要(message digest)方法即数字指纹v消息摘要方法解决了信息的完整性问题。2消息摘要的特征(1)消息摘要是一个唯一对应一个消息的值。(2)它由单向Hash加密算法对一个消息作用而生成,有固定的长度(128bit)的密文。这一串密文也称为数字指纹。(3)所谓单向是指不能被解密。(4)不同的消息其摘要不同,相同消息其摘要相同。因此摘要成为消息的“指纹”,以验证消息是否是“真身”。消息摘要过程 二、数字签名(digital signature)1、概念v数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。v数字签名与书面文件签名有相同之处,采用数字签名,能确认以下两点 (1)信息是由签名者发送的;(2)信息自签发后到收到为止未曾作过任何修改。v2、数字签名的作用(1)接收者能够核实对报文的签名;(2)发送者事后不能抵赖对报文的签名;(3)接收者不能伪造对报文的签名。数字签名主要目的是用来识别信息来源,本身不具备对信息加密的功能。3、数字签名方法vHash签名是最主要的数字签名方法。它的主要方式是,报文的发送方从明文文件中生成一个128比特的数字摘要。发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后该数字签名将作为附件和报文一起发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的数字摘要,接着用发送方的公钥来对报文附加的数字签名解密。数字签名过程 8.2.3 数字时间戳v数字时间戳(Digital TimeStamp)就是用来证明消息的收发时间的,以防抵赖行为发生。v它由专门的网络服务机构提供。用户首先将需要加时间戳的文件经加密后形成数字摘要,然后将摘要发送到专门提供数字时间戳服务(Digital TimeStamp Service,DTSS)的权威机构,该机构对原摘要加上时间后,进行数字签名,用私钥加密,并发送给原用户。1.数字时间戳的作用v书面签署文件的时间是由签署人自己写上的,而数字时间戳是由DTSS认证单位来加的,并以收到文件的时间为依据。(1)对已加盖时间戳的文件不可能做丝毫改动(即使仅1 bit)。(2)要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。2.时间戳的组成v时间戳是一个经过加密而形成的凭证文档,由三部分组成:需要加载时间戳的文件摘要;认证服务机构收到文件的日期和时间;认证服务机构的数字签名8.2.4 数字证书与CA认证中心 一、数字证书一、数字证书v1、什么是数字证书 也叫数字凭证,是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。2、数字证书原理简介v数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥,用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。3、数字证书的组成内容v 一个标准的X509数字证书内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称;证书的有效期,现在通用的证书的计时范围为1950-2049年;证书所有人的名称;证书所有人的公开密钥;证书发行者对证书的数字签名。v4数字证书的三种类型(1)个人(客户)证书:又称浏览器证书,是指由CA认证中心颁发的、安装在客户浏览器端使用的个人或企业证书。(2)企业(服务器)数字证书:是CA认证中心颁发的、安装在服务器上用以证明服务器身份的证书。它通常为网上的某个Web服务器提供数字证书。(3)软件(开发者)数字证书:它通常为因特网中被下载的软件提供数字证书。查看证书二、认证中心二、认证中心v认证中心,又称为证书授证(Certificate Authority)中心,是一个负责发放和管理数字证书的权威机构。v认证中心的功能 证书的颁发;证书的更新;证书的查询;证书的作废;证书的归档。v认证的安全功能(1)可信性。信息的来源是可信的,(2)完整性。信息在传输过程中保证其完整性。(3)不可否认性。信息的发送方不能否认自己所发出的信息。(4)访问控制。拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。v认证中心分类 行业、地方、商业v 北京数字证书认证中心 为网上电子政务和电子商务活动提供数字证书服务。v 湖北省电子商务认证中心 提供电子商务安全认证。v 中国金融认证中心 支持网上银行、网上证券交易、网上购物以及安全电子文件传递等应用。v 天威诚信CA中心(iTruschina CA)信产部等管理部门批准开展PKI/CA服务的企业,专业、商业化运作。v 国瑞数码NCS-CA系统 提供在线测试证书签发服务。v 创原世纪信息技术有限公司 中国电子商务的骄傲,安全认证的先锋。CA层次结构根认证中心品牌认证中心区域认证中心支付网关认证中心 支付网关持卡人认证中心商户认证中心商家、银行持卡人数字证书的申请私钥(私钥)公钥Yolanda李长仪v 发送方:v 接收方:v 发送方发送信息时用_的_对信息进行加密。v 接收方接收到信息后用_的_信息进行解密。A、Yolanda B、李长仪 C、公钥 D、私钥收信人公钥收信人私钥基本的认证技术数字信封数字签名数字时间戳8.2.5 防火墙技术一、防火墙(一、防火墙(firewal1)的概念)的概念v是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。它可以确定哪些内部服务允许外部访问,哪些外部服务可由内部人员访问,即它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。二、防火墙的安全策略二、防火墙的安全策略v1没有被列为允许访问的服务都是被禁止的:这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他末列入的服务排斥在外,禁止访问;v2没有被列为禁止访问的服务都是被允许的:这意味着首先确定那些被禁止的、不安全的服务,以禁止他们被访问,而其他服务则被认为是安全的,允许访问。三、防火墙的类别三、防火墙的类别v1包过滤型防火墙 包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。包过滤路由器型防火墙的优点:处理包的速度要比代理服务器快;包过滤路由器型防火墙的缺点:防火墙的维护比较困难等。路由器解析包进出上行v包过滤方式是一种通用、廉价和有效的安全手段。之所以通用,是因为它不是针对各个具体的网络服务采取特殊的处理方式,适用于所有网络服务;之所以廉价,是因为大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的;之所以有效,是因为它能很大程度上满足了绝大多数企业安全要求。v2双宿网关防火墙 双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。v3、屏蔽主机防火墙 屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙由包过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。v4、屏蔽子网防火墙 屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了“非军事区”网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem组,以及其它公用服务器放在“非军事区”网络中。四、防火墙系统的功能四、防火墙系统的功能v1保护易受攻击的服务v2控制对特殊站点的访问v3集中化的安全管理v4集成了入侵检测功能,提供了监视互联网安全和预警的方便端点。v5对网络访问进行日志记录和统计v防火墙的不足之处:不能防范恶意的知情者 不能防范不通过它的连接(绕过防火墙)或者来自内部的攻击;不能防备所有威胁,防火墙只能用来防备已知的威胁;不能防范病毒。不能防止感染了病毒的软件或文件的传输,但可以通过设置防范一些已知的木马程序。v真正的安全是一种意识,而非技术演讲完毕,谢谢观看!
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!