4电子商务安全技术缩减B版本-课件

上传人:风*** 文档编号:240600391 上传时间:2024-04-24 格式:PPT 页数:120 大小:3.30MB
返回 下载 相关 举报
4电子商务安全技术缩减B版本-课件_第1页
第1页 / 共120页
4电子商务安全技术缩减B版本-课件_第2页
第2页 / 共120页
4电子商务安全技术缩减B版本-课件_第3页
第3页 / 共120页
点击查看更多>>
资源描述
诚信声明诚信声明本课件中大量采用网络及其他渠道搜集的相关文字本课件中大量采用网络及其他渠道搜集的相关文字信息和图片信息信息和图片信息,这些信息因数量巨大这些信息因数量巨大,无法一一列无法一一列明出处明出处,本人在此郑重声明本人在此郑重声明:如有不妥如有不妥,请与本人联请与本人联系系,联系方式联系方式:.StoneBiao,E-Commerce Page 1 12/10/2020 7:10 PM4 4 电子商务安全技术电子商务安全技术 4.1 4.1 电子商务安全需求概述电子商务安全需求概述4.2 4.2 常见网络安全技术常见网络安全技术(防火墙防火墙/VPN/VPN)4.3 4.3 加密技术和认证技术(数字证书)加密技术和认证技术(数字证书)4.4 4.4 电子商务安全协议(电子商务安全协议(SSLSSL和和SET)SET)StoneBiao,E-Commerce Page 2 12/10/2020 7:10 PM精品资料你怎么称呼老师?如果老师最后没有总结一节课的重点的难点,你是否会认为老师的教学方法需要改进?你所经历的课堂,是讲座式还是讨论式?教师的教鞭“不怕太阳晒,也不怕那风雨狂,只怕先生骂我笨,没有学问无颜见爹娘”“太阳当空照,花儿对我笑,小鸟说早早早”本章教学目的、要求本章教学目的、要求 了解电子商务安全要求;了解电子商务安全要求;了解防火墙等网络安全技术;了解防火墙等网络安全技术;理理解解加加密密技技术术和和认认证证技技术术在在电电子子商商务务中中的应用的应用;理解理解SSLSSL与与SETSET工作原理。工作原理。StoneBiao,E-Commerce Page 3 12/10/2020 7:10 PM引言:电子安全在电子商务中重要性引言:电子安全在电子商务中重要性B B身份证身份证AliSeyalBaowlrrA A身份证身份证计算机、信息处理、网络技术使得伪造、假冒、移计算机、信息处理、网络技术使得伪造、假冒、移花接木易如翻掌花接木易如翻掌.StoneBiao,E-Commerce Page 4 12/10/2020 7:10 PM您是否担心过以下情况您是否担心过以下情况网络监听网络监听?站点服务器正常连接正常连接网络监听者网络监听者屏幕输入屏幕输入用户名:用户名:abcdeabcde密码:密码:1234512345屏幕显示屏幕显示用户名:用户名:abcdeabcde密码:密码:1234512345信息被截获安全安全 StoneBiao,E-Commerce Page 5 12/10/2020 7:10 PM您是否担心过以下情况您是否担心过以下情况假冒站点假冒站点?服务器服务器A A网址网址 浏览者与服务器A连接,访问站点服务器服务器B B假冒假冒当假冒服务器出现时安全安全当浏览者输入当浏览者输入时,时,实际访问的是服务实际访问的是服务器器B B,这样他的私,这样他的私人信息就可能被人信息就可能被B B非法获取非法获取 StoneBiao,E-Commerce Page 6 12/10/2020 7:10 PM您是否担心过以下情况您是否担心过以下情况不安全不安全EmailEmail?人物甲人物甲人物乙人物乙EmailEmail偷盗者偷盗者邮件邮件在传在传送过送过程中程中被截被截取取偷盗者偷盗者篡改邮篡改邮件后以件后以甲的身甲的身份重新份重新发送发送如果偷盗者截取如果偷盗者截取EmailEmail后不发给乙,怎么办?后不发给乙,怎么办?如果偷盗者直接假冒如果偷盗者直接假冒甲的身份给乙发了假甲的身份给乙发了假邮件,怎么办?邮件,怎么办?乙收到该乙收到该EmailEmail甲甲给乙发出给乙发出EmailEmail安全安全 StoneBiao,E-Commerce Page 7 12/10/2020 7:10 PM您是否担心过以下情况您是否担心过以下情况抵赖抵赖?甲给乙发送了一封甲给乙发送了一封EmailEmail甲否认发送过甲否认发送过甲通过商家的甲通过商家的网站购买了某些网站购买了某些商品,并通过网络商品,并通过网络支付了所需的货款支付了所需的货款商家否认收到过商家否认收到过来自甲的购货款来自甲的购货款安全安全 StoneBiao,E-Commerce Page 8 12/10/2020 7:10 PM种种潜在的欺诈机会种种潜在的欺诈机会信息在网络的传输过程中被截获信息在网络的传输过程中被截获传输的文件可能被篡改传输的文件可能被篡改伪造电子邮件伪造电子邮件假冒他人身份假冒他人身份不承认网络上已经做过的事,不承认网络上已经做过的事,抵赖抵赖开放的互联网存在开放的互联网存在计算机工具计算机工具计算机工具计算机工具+高额价值的网上交易高额价值的网上交易高额价值的网上交易高额价值的网上交易 +开放的互联网开放的互联网开放的互联网开放的互联网 +不道德的人们不道德的人们不道德的人们不道德的人们=无限的欺诈机会无限的欺诈机会无限的欺诈机会无限的欺诈机会 StoneBiao,E-Commerce Page 9 12/10/2020 7:10 PM 目前电子商务中存在的安全问题目前电子商务中存在的安全问题系统被恶意入侵,数据库的资料被窃取系统被恶意入侵,数据库的资料被窃取或破坏或破坏信息在传输过程中被泄漏信息在传输过程中被泄漏信息在传输的过程中被篡改信息在传输的过程中被篡改难以确认对方的身份难以确认对方的身份信息发送方的抵赖信息发送方的抵赖.StoneBiao,E-Commerce Page 10 12/10/2020 7:10 PM4.1 电子商务安全需求概述电子商务安全需求概述4.1.1 电子商务的安全威胁电子商务的安全威胁4.1.2 电子商务的安全需求电子商务的安全需求4.1.3 电子商务的安全解决方案电子商务的安全解决方案 StoneBiao,E-Commerce Page 11 12/10/2020 7:10 PM4.1.14.1.1电子商务的安全威胁电子商务的安全威胁电子商务为销售者和消费者建立交易关电子商务为销售者和消费者建立交易关系。电子商务应对所有网络用户都是开系。电子商务应对所有网络用户都是开放的,且应方便、可靠和安全。放的,且应方便、可靠和安全。电子商务的安全将是实现电子商务的基电子商务的安全将是实现电子商务的基石。石。StoneBiao,E-Commerce Page 12 12/10/2020 7:10 PM现代电子商务是建立在现代电子商务是建立在InternetInternet上的,上的,而而InternetInternet是一个公用网络,是不安全是一个公用网络,是不安全的,又是不可信的。的,又是不可信的。事实上,作为电子商务基础的事实上,作为电子商务基础的InternetInternet最初的设计目标是最初的设计目标是互操作性和开放互操作性和开放,网,网络的安全性并未得到足够的重视,其安络的安全性并未得到足够的重视,其安全性的问题便不断被发现。全性的问题便不断被发现。StoneBiao,E-Commerce Page 13 12/10/2020 7:10 PM因此,在电子商务系统中无论是商品的因此,在电子商务系统中无论是商品的销售者还是消费者都面临许多安全威胁,销售者还是消费者都面临许多安全威胁,主要的威胁综合如下:主要的威胁综合如下:StoneBiao,E-Commerce Page 14 12/10/2020 7:10 PM1 1、对销售者的威胁、对销售者的威胁(1 1)中央系统安全性被破坏;)中央系统安全性被破坏;(2 2)竞争者检索商品递送状况;)竞争者检索商品递送状况;(3 3)客户资料被竞争者获悉;)客户资料被竞争者获悉;(4 4)被他人假冒而损害公司的信誉;)被他人假冒而损害公司的信誉;(5 5)消费者提交订单后不付款;)消费者提交订单后不付款;(6 6)虚假订单;)虚假订单;StoneBiao,E-Commerce Page 15 12/10/2020 7:10 PM2 2、对消费者的威胁、对消费者的威胁(1 1)虚假订单;)虚假订单;(2 2)付款后不能收到商品;)付款后不能收到商品;(3 3)机密性丧失;)机密性丧失;(4 4)拒绝服务。)拒绝服务。StoneBiao,E-Commerce Page 16 12/10/2020 7:10 PM4.1.2 4.1.2 电子商务的安全需求电子商务的安全需求1 1、销售者对电子商务的需求、销售者对电子商务的需求2 2、消费者对电子商务的需求、消费者对电子商务的需求3 3、电子商务的安全要求、电子商务的安全要求 StoneBiao,E-Commerce Page 17 12/10/2020 7:10 PM1 1、销售者对电子商务的需求、销售者对电子商务的需求(1 1)能鉴别)能鉴别消费者消费者身份的真实性和得到消费身份的真实性和得到消费者对商品或服务付款的能力;者对商品或服务付款的能力;(2 2)知识产权保护;)知识产权保护;(3 3)有效的争议解决机制。)有效的争议解决机制。StoneBiao,E-Commerce Page 18 12/10/2020 7:10 PM2 2、消费者对电子商务的需求、消费者对电子商务的需求(1 1)能对销售者的自身出发进行鉴别;)能对销售者的自身出发进行鉴别;(2 2)能保证消费者的机密信息和个人隐)能保证消费者的机密信息和个人隐私不被泄露给非授权的人;私不被泄露给非授权的人;(3 3)有效的争议解决机制。)有效的争议解决机制。StoneBiao,E-Commerce Page 19 12/10/2020 7:10 PM3 3、电子商务的安全要求、电子商务的安全要求(1 1)真实性要求;)真实性要求;(2 2)机密性要求;)机密性要求;(3 3)完整性要求;)完整性要求;(4 4)可用性要求;)可用性要求;(5 5)不可否认要求;)不可否认要求;(6 6)可控性。)可控性。StoneBiao,E-Commerce Page 20 12/10/2020 7:10 PM4 4、电子商务系统所需的安全服务、电子商务系统所需的安全服务为了满足电子商务的安全要求,电子商务系统为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供必须利用安全技术为电子商务活动参与者提供可靠的安全服务,主要的安全服务包括:可靠的安全服务,主要的安全服务包括:StoneBiao,E-Commerce Page 21 12/10/2020 7:10 PM(1 1)鉴别服务)鉴别服务对人或实体的身份进行鉴别,为身份的真实性对人或实体的身份进行鉴别,为身份的真实性提供保证提供保证。这意味着当某人或实体声称具有某。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性。验证其声明的正确性。StoneBiao,E-Commerce Page 22 12/10/2020 7:10 PM(2 2)访问控制服务)访问控制服务访问控制服务通过授权来对使用资源的方式进访问控制服务通过授权来对使用资源的方式进行控制,防止非授权使用或控制资源行控制,防止非授权使用或控制资源。它有助。它有助于达到机密性、完整性、可控性和建立责任机于达到机密性、完整性、可控性和建立责任机制。制。StoneBiao,E-Commerce Page 23 12/10/2020 7:10 PM(3 3)机密性服务)机密性服务机密性服务的目标是为电子商务参与者的信息机密性服务的目标是为电子商务参与者的信息在存储、处理、传输过程中提供机密性保证,在存储、处理、传输过程中提供机密性保证,防止信息被泄露给非授权的人或实体防止信息被泄露给非授权的人或实体。StoneBiao,E-Commerce Page 24 12/10/2020 7:10 PM(4 4)不可否认服务)不可否认服务不可否认服务针对的是来自合法用户的威胁。不可否认服务针对的是来自合法用户的威胁。否认是指电子商务活动者否认其所进行的操作。否认是指电子商务活动者否认其所进行的操作。不可否认服务就是为交易的双方提供不可否认不可否认服务就是为交易的双方提供不可否认的证据来为解决因否认而产生的争议提供支持。的证据来为解决因否认而产生的争议提供支持。它实际上建立了交易双方的责任机制。它实际上建立了交易双方的责任机制。StoneBiao,E-Commerce Page 25 12/10/2020 7:10 PM4.1.3 4.1.3 电子商务的安全解决方案电子商务的安全解决方案安全需求 解决方案 采用技术防止数据被泄漏或篡改防止数据被泄漏或篡改(机密性、完整性机密性、完整性)加密数据以防非法读取加密数据以防非法读取或篡改或篡改 对称加密、非对称对称加密、非对称加密、信息摘要加密、信息摘要 (MDMD)防止冒名发送数据或发送防止冒名发送数据或发送数据后抵赖数据后抵赖(真实性、有真实性、有效性、不可抵赖性效性、不可抵赖性)对信息的发送者进行身对信息的发送者进行身份验证份验证数字签名、数字时数字签名、数字时间戳、认证技术间戳、认证技术防止未经授权擅自的访问防止未经授权擅自的访问网络网络(可靠性,严密性可靠性,严密性)对访问网络或服务器某对访问网络或服务器某些流量进行过滤和保护些流量进行过滤和保护防病毒、防火墙防病毒、防火墙 网络对特定对象开放网络对特定对象开放专用网络专用网络保证操作系统、应用软件保证操作系统、应用软件的安全的安全用户注册、用户权限用户注册、用户权限用户名、密码用户名、密码保证数据库安全保证数据库安全访问控制、数据备份与访问控制、数据备份与管理管理DBMSDBMS1.1.常见电子商务安全解决方案及采用的技术常见电子商务安全解决方案及采用的技术 StoneBiao,E-Commerce Page 26 12/10/2020 7:10 PM 2.2.电子商务安全基础架构(技术构成)电子商务安全基础架构(技术构成)电子商务业务系统电子商务业务系统电子商务支付系统电子商务支付系统 安全应用协议安全应用协议SET、SSL、S/HTTP、S/MIME 安全认证技术安全认证技术数字摘要、数字签名、数字信封、数字摘要、数字签名、数字信封、CA体系(体系(PKI)加密技术加密技术非对称密钥加密、对称密钥加密、非对称密钥加密、对称密钥加密、DES、RSA 网络安全网络安全安全策略、防火墙、虚拟专用网、网络安全检测、安全工具包安全策略、防火墙、虚拟专用网、网络安全检测、安全工具包 StoneBiao,E-Commerce Page 27 12/10/2020 7:10 PM4.2 常见网络安全技术常见网络安全技术4.2.1 4.2.1 防火墙技术防火墙技术4.2.2 VPN4.2.2 VPN技术技术 StoneBiao,E-Commerce Page 28 12/10/2020 7:10 PM4.2.1 4.2.1 防火墙技术防火墙技术Windows Windows 防火墙防火墙 StoneBiao,E-Commerce Page 29 12/10/2020 7:10 PM 1 1、防火墙含义、防火墙含义一种计算机硬件和软件的结合,一种计算机硬件和软件的结合,使使互联网(互联网(InternetInternet)与与内部网(内部网(IntranetIntranet)之间之间建立起一个建立起一个安全网关(安全网关(Security GatewaySecurity Gateway),从,从而而保护内部网免受非法用户的侵入保护内部网免受非法用户的侵入。StoneBiao,E-Commerce Page 30 12/10/2020 7:10 PMWindows Windows 防火墙的启用防火墙的启用 StoneBiao,E-Commerce Page 31 12/10/2020 7:10 PM2 2、防火墙的功能、防火墙的功能、过滤不安全的用户和非法用户、过滤不安全的用户和非法用户、控制对特殊站点的访问、控制对特殊站点的访问、作为网络安全的集中监视点、作为网络安全的集中监视点 StoneBiao,E-Commerce Page 32 12/10/2020 7:10 PM3 3、防火墙策略、防火墙策略“凡是未被准许的就是禁止的凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的凡是未被禁止的就是允许的”包过滤包过滤只过滤端口号和只过滤端口号和IPIP信息,具体传输内容无法处理信息,具体传输内容无法处理应用层过滤应用层过滤功能更强大,可进行传输内容过滤功能更强大,可进行传输内容过滤安全与性能的结合考虑安全与性能的结合考虑 StoneBiao,E-Commerce Page 33 12/10/2020 7:10 PM包过滤和应用层过滤包过滤和应用层过滤 StoneBiao,E-Commerce Page 34 12/10/2020 7:10 PM4 4、防火墙的局限性、防火墙的局限性、防火墙无法防范内部用户的攻击、防火墙无法防范内部用户的攻击、防火墙无法防范不通过它的连接、防火墙无法防范不通过它的连接、限制了有用的网络访问、限制了有用的网络访问、防火墙很难防范病毒、防火墙很难防范病毒安全与性能安全与性能防火墙与杀毒软件防火墙与杀毒软件 StoneBiao,E-Commerce Page 35 12/10/2020 7:10 PM4.2.2 VPN4.2.2 VPN技术技术虚拟专用网络虚拟专用网络(Virtual Private Network)(Virtual Private Network)StoneBiao,E-Commerce Page 36 12/10/2020 7:10 PM为什么要采用为什么要采用VPN?VPN?用户远程访问网络的安全性主要包括两个方面:用户远程访问网络的安全性主要包括两个方面:一是不允许非授权用户访问内部网络一是不允许非授权用户访问内部网络,如通过用,如通过用身份识别身份识别IDID和密码验证用户,或采用和密码验证用户,或采用RADIUSRADIUS等安等安全协议验证用户等;全协议验证用户等;二是保证授权用户安全连接二是保证授权用户安全连接、访问内部网络,即、访问内部网络,即远程用户连接内部网络,访问内部网络资源的信远程用户连接内部网络,访问内部网络资源的信道是安全的,防止别有用心的人的窃听、对信息道是安全的,防止别有用心的人的窃听、对信息的截获和篡改等操作。的截获和篡改等操作。StoneBiao,E-Commerce Page 37 12/10/2020 7:10 PM1.1.虚拟专用网络虚拟专用网络VPNVPN的定义的定义 虚拟专用网络(虚拟专用网络(VPNVPN)是远程客户机使用基于)是远程客户机使用基于 TCP/IPTCP/IP协议的专门的隧道协议(如协议的专门的隧道协议(如PPTPPPTP、L2TPL2TP),),通过虚拟专用网络服务器的虚拟端口,穿越其他通过虚拟专用网络服务器的虚拟端口,穿越其他网络(如网络(如InternetInternet),实现一种逻辑上的直接连),实现一种逻辑上的直接连接。接。StoneBiao,E-Commerce Page 38 12/10/2020 7:10 PM在公共网络上组建的在公共网络上组建的VPNVPN可以使企业现有的可以使企业现有的VAN VAN(Value-Added NetWork,Value-Added NetWork,增值网)一样提供增值网)一样提供安全性、安全性、可靠性和可管理性可靠性和可管理性等等.StoneBiao,E-Commerce Page 39 12/10/2020 7:10 PM2.2.虚拟专用网虚拟专用网(VPN)(VPN)的结构的结构Windows 2000 VPN ServerInternet AdapterIntranet AdapterCorporateIntranetVPN Remote Access ClientInternetInternetTunnelTunnel StoneBiao,E-Commerce Page 40 12/10/2020 7:10 PM3.3.虚拟专用网虚拟专用网(VPN)(VPN)的工作原理的工作原理VPN 服务器服务器Internet 适配器适配器Intranet 适配器适配器公司公司内部网络内部网络VPN 远程访问客户机远程访问客户机InternetInternet隧道隧道隧道隧道 StoneBiao,E-Commerce Page 41 12/10/2020 7:10 PM 4.VPN 4.VPN数据传输协议数据传输协议ClientServerPPTPPPTP基于IP的互联网络没有报头压缩没有隧道身份验证采用PPP加密L2TPL2TP基于多种广域网络连接介质如帧中继,IP,X.25.报头压缩隧道身份验证使用IPSec 加密InternetInternetPPTP or L2TP StoneBiao,E-Commerce Page 42 12/10/2020 7:10 PMVPNVPN的安全协议的安全协议(一一)PPTPPPTPPoint to Point Tunnel ProtocalPoint to Point Tunnel Protocal(点对点隧道协议点对点隧道协议)通过通过InternetInternet的数据通信,需要对数据的数据通信,需要对数据流进行封装和加密,流进行封装和加密,PPTPPPTP就可以实现这两个就可以实现这两个功能,从而可以通过功能,从而可以通过InternetInternet实现多功能通实现多功能通信。信。StoneBiao,E-Commerce Page 43 12/10/2020 7:10 PML2TPL2TPLayer2 Tunneling Protocol(Layer2 Tunneling Protocol(第二层第二层隧道协议隧道协议)PPTP PPTP和和L2TPL2TP十分相似,因为十分相似,因为L2TPL2TP有一部有一部分就是采用分就是采用PPTPPPTP协议,两个协议都允许客户协议,两个协议都允许客户通过其间的网络建立隧道,通过其间的网络建立隧道,L2TPL2TP还还支持信道支持信道认证认证。VPNVPN的安全协议的安全协议(二二)StoneBiao,E-Commerce Page 44 12/10/2020 7:10 PMIPSECInternet Portocol SecurityIPSECInternet Portocol Security(因特网因特网协议安全协议安全)它用于确保网络层之间的安全通信。它用于确保网络层之间的安全通信。SOCKs SOCKs SOCKs SOCKs是一个网络连接的代理协议,是一个网络连接的代理协议,SOCKsSOCKs能将能将连接请求进行鉴别和授权,并建立代理连接和连接请求进行鉴别和授权,并建立代理连接和传送数据。传送数据。VPNVPN的安全协议的安全协议(二二)StoneBiao,E-Commerce Page 45 12/10/2020 7:10 PM(1)(1)降低费用降低费用(2)(2)增强的安全性增强的安全性 (3)(3)网络协议支持网络协议支持5.VPN5.VPN所带来的好处所带来的好处 StoneBiao,E-Commerce Page 46 12/10/2020 7:10 PM4.3 4.3 加密与认证技术加密与认证技术4.3.1 4.3.1 加密技术基础加密技术基础4.3.2 4.3.2 认证技术认证技术4.3.3 4.3.3 数字证书数字证书&CACA StoneBiao,E-Commerce Page 47 12/10/2020 7:10 PM4.3.14.3.1加密技术基础加密技术基础1.1.数据加密数据加密数数据据加加密密保保护护就就是是采采取取一一定定的的技技术术和和措措施施,对对网网络络系系统统中中存存储储的的数数据据和和通通信信介介质质上上传传输输的的数数据据进进行行加加密密,使使得得加加密密后后的的数数据据不不能能被被无无关关的的用用户户识识别别,提提高高数数据的保密性。据的保密性。StoneBiao,E-Commerce Page 48 12/10/2020 7:10 PM 加解密示意图加解密示意图加密是在不安全的信息渠道中实现安全传输的重要方法 StoneBiao,E-Commerce Page 49 12/10/2020 7:10 PM数数据据加加密密离离不不开开密密码码技技术术。密密码码技技术术是是对对存存储储或或者者传传输输的的信信息息采采取取秘秘密密交交换换的的以以防防止止第第三三者者窃窃取取信信息息的的通通信信技技术术。密密码码技技术术分分为为加加密密(EncryptionEncryption)和和解解密密(DecryptionDecryption)两部分。两部分。StoneBiao,E-Commerce Page 50 12/10/2020 7:10 PM加加密密:是是把把需需要要加加密密的的报报文文(简简称称明明文文PlaintextPlaintext)利利用用密密钥钥按按照照某某种种算算法法进进行行变变 化化,产产 生生 密密 码码 文文 件件(简简 称称 密密 文文CiphertextCiphertext)。)。解解密密:是是利利用用密密钥钥把把密密文文还还原原成成明明文文的的过程过程 StoneBiao,E-Commerce Page 51 12/10/2020 7:10 PM密密钥钥:是是一一个个数数值值,它它加加密密算算法法一一起起生生成成特特别别的的密密文文。密密钥钥本本质质是是一一个个非非常常大大的的数数,其其大大小小用用位位(bitbit)表表示示,显显然然,密密钥钥越越大大,密密文文就就越越安安全全,被被破破译译的的几几率就越小。率就越小。StoneBiao,E-Commerce Page 52 12/10/2020 7:10 PM数据加密传输的模型数据加密传输的模型利利用用密密码码技技术术,在在信信源源和和通通信信信信道道之之间间对对报报文文进进行行加加密密,经经过过信信道道传传输输,在在信信宿宿对对接接收收的的信信息息进进行行解解密密,以以实实现现网网络络的保密通信。的保密通信。StoneBiao,E-Commerce Page 53 12/10/2020 7:10 PM发送端发送端接收端接收端明文信息明文信息X X加密算加密算法法E E密密文文信信息息Y Y密密文文信信息息Y YyyyyyyYyyyyyyY解密算解密算法法D D加加 密密 密密钥钥KeKe解解密密密密钥钥KdKd明明文文信信息息X X信道信道 StoneBiao,E-Commerce Page 54 12/10/2020 7:10 PM凯撒密码法定义为:凯撒密码法定义为:E(P)E(P)(P+K)mod 26 (P+K)mod 26 C C 其中其中 E E 是加密函数是加密函数 P P 是明文的字母是明文的字母 K K 是右移量是右移量 C C 是密文后字母是密文后字母 StoneBiao,E-Commerce Page 55 12/10/2020 7:10 PM加加密密算算法法有有赖赖于于数数学学,越越先先进进的的算算法法所所涉涉及及的的数数学学知知识识深深奥奥。当当代代加加密密技技术术趋趋向向于于使使用用一一套套公公开开的的算算法法及及密密钥钥完完成成对对明明文文的的加加密密。其其理理由由是是,加加密密算算法法开开发发比比较较复复杂杂,而而公公开开的的算算法法可可使使加加密密技技术术成成为为标标准准,也也便便于于用用硬硬件件来来实实施施,提提高高加密的速度。加密的速度。StoneBiao,E-Commerce Page 56 12/10/2020 7:10 PM2.2.对称密钥密码体系对称密钥密码体系对称密钥密码体系对称密钥密码体系(Symmetric(Symmetric Cryptography)Cryptography)又称对称密钥技术。又称对称密钥技术。对称钥匙加密系统是加密和解密均采用同一对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。钥匙,并保持钥匙的秘密。StoneBiao,E-Commerce Page 57 12/10/2020 7:10 PM对称加密技术对称加密技术密钥密钥加密数据加密数据密钥密钥解密数据解密数据 StoneBiao,E-Commerce Page 58 12/10/2020 7:10 PM对称密钥密码体系的优点是加密、解密速度对称密钥密码体系的优点是加密、解密速度很快很快(高效高效),但缺点也很明显:,但缺点也很明显:密钥难于共密钥难于共享,需太多密钥享,需太多密钥。DESDES密码体制密码体制最有名的密码算法最有名的密码算法 ;第一个被公开的现代密码;第一个被公开的现代密码 由由IBMIBM于于19711971年至年至19721972年研制成功年研制成功 StoneBiao,E-Commerce Page 59 12/10/2020 7:10 PMDESDES密码体制密码体制DESDES密码体制密码体制分组长度:分组长度:6464比特比特密钥长度:密钥长度:5656比特比特目前目前DESDES已被视为不安全,普遍使用的是变已被视为不安全,普遍使用的是变种种triple DEStriple DES,即对,即对6464比特分组加密三次,比特分组加密三次,每次用不同的密钥,密钥长度总共每次用不同的密钥,密钥长度总共168168比特。比特。StoneBiao,E-Commerce Page 60 12/10/2020 7:10 PM3.3.非对称密钥密码体系非对称密钥密码体系非对称密钥密码体系非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。也称公开密钥技术。在该体制中,加密密钥(又称公开密钥)在该体制中,加密密钥(又称公开密钥)PK是对外公开的,加密算法是对外公开的,加密算法E和解密算法和解密算法D也是公开的,但解密密钥(又称秘密密钥)也是公开的,但解密密钥(又称秘密密钥)SK是保密的。虽然是保密的。虽然SK是由是由PK决定的,但决定的,但却不能根据却不能根据PK计算出计算出SK。StoneBiao,E-Commerce Page 61 12/10/2020 7:10 PM私钥私钥公钥公钥公开密钥加密技术公开密钥加密技术加密数据加密数据解密数据解密数据 StoneBiao,E-Commerce Page 62 12/10/2020 7:10 PM非对称密钥技术的优点是:非对称密钥技术的优点是:易于实现,易于实现,使用灵活,密钥较少使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。必须使用较长的密钥。StoneBiao,E-Commerce Page 63 12/10/2020 7:10 PM公开密钥算法具有以下特点:公开密钥算法具有以下特点:用加密密钥用加密密钥PK对明文对明文X加密后,再用解密加密后,再用解密密钥密钥SK解密即得明文,即解密即得明文,即DSK(EPK(X)=X;加密密钥不能用来解密,即加密密钥不能用来解密,即DPK(EPK(X)X;在计算机上可以容易地产生成对的在计算机上可以容易地产生成对的PK和和SK,但从已知的,但从已知的PK不可能推导出不可能推导出SK。StoneBiao,E-Commerce Page 64 12/10/2020 7:10 PM 对称对称 公开密公开密钥钥加解密速度加解密速度数据量大时的适用性数据量大时的适用性密钥分发容易性密钥分发容易性密钥管理方便性密钥管理方便性 对称与公开密钥技术比较对称与公开密钥技术比较 StoneBiao,E-Commerce Page 65 12/10/2020 7:10 PM对公钥密码算法的误解对公钥密码算法的误解公开密钥算法比对称密钥密码算法更安全?公开密钥算法比对称密钥密码算法更安全?任何一种算法都依赖于密钥长度、破译密码的工任何一种算法都依赖于密钥长度、破译密码的工作量,从抗分析角度,没有一方更优越作量,从抗分析角度,没有一方更优越公开密钥算法使对称密钥成为过时了的技术?公开密钥算法使对称密钥成为过时了的技术?公开密钥很慢,只能用在密钥管理和数字签名,公开密钥很慢,只能用在密钥管理和数字签名,对称密钥密码算法将长期存在对称密钥密码算法将长期存在使用公开密钥加密,密钥分配变得非常简单?使用公开密钥加密,密钥分配变得非常简单?事实上的密钥分配既不简单,也不有效事实上的密钥分配既不简单,也不有效 StoneBiao,E-Commerce Page 66 12/10/2020 7:10 PMRSARSA算法的安全性算法的安全性19991999年年8 8月,荷兰国家数学与计算机科学研究所月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了家们的一组科学家成功分解了512bit512bit的整数,大的整数,大约约300300台高速工作站与台高速工作站与PCPC机并行运行,整个工作机并行运行,整个工作花了花了7 7个月。个月。现有的现有的RSARSA密码体制支持的密钥长度有密码体制支持的密钥长度有512512、10241024、20482048、40964096等。等。StoneBiao,E-Commerce Page 67 12/10/2020 7:10 PM目前的加密解密技术目前的加密解密技术已经可以保证电子商务的安全已经可以保证电子商务的安全集成现有应用最有效的安全技术集成现有应用最有效的安全技术建立身份认证过程的权威性框架建立身份认证过程的权威性框架为交易的参与方提供安全保障为交易的参与方提供安全保障保证用户不会因为加密和密钥管理比较复保证用户不会因为加密和密钥管理比较复杂而影响使用。用户不必做大的更动。杂而影响使用。用户不必做大的更动。StoneBiao,E-Commerce Page 68 12/10/2020 7:10 PM4.3.2 4.3.2 认证技术认证技术4.3.2.1 4.3.2.1 数字信封技术数字信封技术4.3.2.2 4.3.2.2 数字签名技术数字签名技术4.3.2.3 4.3.2.3 数据加密解密与身份认证流程数据加密解密与身份认证流程 StoneBiao,E-Commerce Page 69 12/10/2020 7:10 PM4.3.2.1 4.3.2.1 数字信封技术数字信封技术对称密钥对称密钥 加密传递的信息加密传递的信息公开密钥公开密钥 加密加密“对称密钥对称密钥”或称数字信封或称数字信封 =数字信封技术公钥公钥密钥密钥 StoneBiao,E-Commerce Page 70 12/10/2020 7:10 PM信息发送的基本原理信息发送的基本原理 StoneBiao,E-Commerce Page 71 12/10/2020 7:10 PM接收方取得信息的过程接收方取得信息的过程 StoneBiao,E-Commerce Page 72 12/10/2020 7:10 PM综合考虑公开密钥和对称密钥的优缺点综合考虑公开密钥和对称密钥的优缺点可以保证传输速率和同时保证加密安全可以保证传输速率和同时保证加密安全 StoneBiao,E-Commerce Page 73 12/10/2020 7:10 PM4.3.2.2 4.3.2.2 数字签名技术数字签名技术 StoneBiao,E-Commerce Page 74 12/10/2020 7:10 PM数字签名:采用数学函数对信息进行摘要处理,数字签名:采用数学函数对信息进行摘要处理,得到的摘要用个人签名私钥加密。个人签名私得到的摘要用个人签名私钥加密。个人签名私钥只有本人知道。钥只有本人知道。数字签名向接收方保证:信息来自真实的发送数字签名向接收方保证:信息来自真实的发送方,方,收到的有数字签名的信息没有别人被篡改收到的有数字签名的信息没有别人被篡改过。过。StoneBiao,E-Commerce Page 75 12/10/2020 7:10 PM安全的数字签名安全的数字签名 StoneBiao,E-Commerce Page 76 12/10/2020 7:10 PM数字签名过程数字签名过程将待发送信息原文做摘要将待发送信息原文做摘要有时称为摘要或有时称为摘要或数字指纹数字指纹用签名私钥对摘要进行加密(签名)用签名私钥对摘要进行加密(签名)被加密的摘要称为签名块被加密的摘要称为签名块签名块附在信息原文后面一起发送签名块附在信息原文后面一起发送 StoneBiao,E-Commerce Page 77 12/10/2020 7:10 PM验证数字签名验证数字签名收到签名数据包收到签名数据包对信息部分进行摘要对信息部分进行摘要对签名部分用发送方公钥解密得到摘要对签名部分用发送方公钥解密得到摘要比较两个摘要是否相同比较两个摘要是否相同相同则数字签名有效相同则数字签名有效 StoneBiao,E-Commerce Page 78 12/10/2020 7:10 PM完整性验证原理完整性验证原理 单向摘要函数单向摘要函数信息原文的数字化摘要信息原文的数字化摘要不能根据摘要推出原文不能根据摘要推出原文计算速度很快计算速度很快长度为长度为128-160Bits128-160Bits摘要验证摘要验证对接收到的信息对接收到的信息 重做摘要重做摘要-摘要摘要2 2 比较摘要比较摘要2 2与摘要与摘要1 1Hashing摘要摘要1 1算法算法:MD2,MD4,MD5,SHA-1 低成低成本,任何大小的信息都可以处理本,任何大小的信息都可以处理信息信息摘要摘要1 1信息信息信息信息摘要摘要2摘要摘要2摘要摘要1 1 StoneBiao,E-Commerce Page 79 12/10/2020 7:10 PM 发送方不可抵赖的证据发送方不可抵赖的证据数字签名使接收方可以得到保证:数字签名使接收方可以得到保证:文件确实来自声称的发送方。文件确实来自声称的发送方。鉴于签名私钥只有发送方自己保存,他人鉴于签名私钥只有发送方自己保存,他人无法做一样的数字签名无法做一样的数字签名,因此他不能否认他因此他不能否认他参与了交易。参与了交易。StoneBiao,E-Commerce Page 80 12/10/2020 7:10 PM4.3.2.3 4.3.2.3 数据加密解密与身份认证流程数据加密解密与身份认证流程用户B数字证书用户A数字证书加密数字信封数字签名数字签名解密密文明文明文加密Hash加密密文A用户用户A的私有签名密钥数字签名对称密钥+密文加密解密用户A数字证书数字签名明文信息摘要信息摘要比较Hash+用户A的公开签名密钥用户B的私有密钥B用户用户B的公开签名密钥对称密钥对称密钥+对称密钥信息摘要数字信封数字信封 StoneBiao,E-Commerce Page 81 12/10/2020 7:10 PM1.1.数据加密数据加密解密、身份认证流程解密、身份认证流程A用户先用用户先用Hash算法对发送发信息(即算法对发送发信息(即“明文明文”)进)进行运算,形成行运算,形成“信息摘要信息摘要”,并用自己的私人密钥对,并用自己的私人密钥对其加密,从而形成数字签名。其加密,从而形成数字签名。A用户再把数字签名及自己的数字证书附在明文后用户再把数字签名及自己的数字证书附在明文后面。面。A用户随机产生的对称密钥(用户随机产生的对称密钥(DES密钥)对明文进密钥)对明文进行加密,形成密文。行加密,形成密文。为了安全把为了安全把A用户随机产生的对称密钥送达用户随机产生的对称密钥送达B用户,用户,A用户用用户用B用户的公开密钥对其进行加密,形成了数用户的公开密钥对其进行加密,形成了数字信封。这样字信封。这样A用户最后把密文和数字信封一起发用户最后把密文和数字信封一起发送给送给B用户。用户。StoneBiao,E-Commerce Page 82 12/10/2020 7:10 PM2.2.数据加密解密、身份认证流程(续)数据加密解密、身份认证流程(续)B B用户收到用户收到A A用户的传来的密文与数字信封后,用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从先用自己的私有密钥对数字信封进行解密,从而获得而获得A A用户的用户的DESDES密钥,再用该密钥对密文进密钥,再用该密钥对密文进行解密,继而得到明文、行解密,继而得到明文、A A用户的数字签名及用户的数字签名及用户的数字证书。用户的数字证书。为了确保为了确保“明文明文”的完整性,的完整性,B B用户把明文用用户把明文用HashHash算法对明文进行运算,形成算法对明文进行运算,形成“信息摘要信息摘要”。同时同时B B用户把用户把A A用户的数字签名用用户的数字签名用A A用户的公开用户的公开密钥进行解密,从而形成另一密钥进行解密,从而形成另一“信息摘要信息摘要1”1”。B B用户把用户把“信息摘要信息摘要”与与“信息摘要信息摘要1”1”进行比进行比较,若一致,说明收到的较,若一致,说明收到的“明文明文”没有被修改没有被修改过。过。StoneBiao,E-Commerce Page 83 12/10/2020 7:10 PM4.3.3 4.3.3 数字证书数字证书&CA&CA4.3.3.1 4.3.3.1 数字证书数字证书4.3.3.2 4.3.3.2 认证中心认证中心CACA StoneBiao,E-Commerce Page 84 12/10/2020 7:10 PM4.3.3.1 4.3.3.1 数字证书数字证书 1.1.什么是什么是数字证书数字证书数字证书就是网络通讯中标志通讯各方身份数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在信息的一系列数据,提供了一种在InternetInternet上验证您身份的方式。上验证您身份的方式。数字证书是一个经证书授权中心数字签名的数字证书是一个经证书授权中心数字签名的包含拥有者信息以及公开密钥的包含拥有者信息以及公开密钥的文件文件。StoneBiao,E-Commerce Page 85 12/10/2020 7:10 PM数字证书解决了公钥发放问题,公钥匙拥有数字证书解决了公钥发放问题,公钥匙拥有者身份的表征,对方可以据此验证拥有者的者身份的表征,对方可以据此验证拥有者的身份身份CACA中心中心对含有公钥的证书进行数字签名,使对含有公钥的证书进行数字签名,使证书无法伪造。证书无法伪造。证书的格式遵循证书的格式遵循ITU X.509ITU X.509国际标准。国际标准。StoneBiao,E-Commerce Page 86 12/10/2020 7:10 PM数字证书与护照、身份证的共同点数字证书与护照、身份证的共同点由可信任的权威机构颁发由可信任的权威机构颁发表明个人的身份表明个人的身份有效期结束后需重新申领有效期结束后需重新申领被社会承认和接受被社会承认和接受 StoneBiao,E-Commerce Page 87 12/10/2020 7:10 PM读读更改更改证书用户的权利证书用户的权利证书规定用户个人的权利:证书规定用户个人的权利:可读,可读,不可更改不可更改 StoneBiao,E-Commerce Page 88 12/10/2020 7:10 PM2.2.数字证书原理数字证书原理数字证书利用一对互相匹配的密钥进行加密、数字证书利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本解密。每个用户自己设定一把特定的仅为本人所知的人所知的私有密钥私有密钥,用它进行,用它进行解密和签名解密和签名;同时设定一把同时设定一把公共密钥(公钥)公共密钥(公钥)并由本人公并由本人公开,为一组用户所共享,用于加密和验证签开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,名。当发送一份保密文件时,发送方使用接发送方使用接收方的公钥对数据加密,而接收方则使用自收方的公钥对数据加密,而接收方则使用自己的私钥解密。己的私钥解密。StoneBiao,E-Commerce Page 89 12/10/2020 7:10 PM3.3.数字证书的作用数字证书的作用 在使用数字证书的过程中应用公开密钥加在使用数字证书的过程中应用公开密钥加密技术,建立起一套严密的身份认证系统,密技术,建立起一套严密的身份认证系统,它能够保证:它能够保证:信息除发送方和接受方外不被其他人窃取;信息除发送方和接受方外不被其他人窃取;信息在传输过程中不被篡改;信息在传输过程中不被篡改;接收方能够通过数字证书来确认发送方的身接收方能够通过数字证书来确认发送方的身份;份;发送方对于自己发送的信息不能抵赖。发送方对于自己发送的信息不能抵赖。StoneBiao,E-Commerce Page 90 12/10/2020 7:10 PM4.4.一个标准的一个标准的X.509X.509数字证书内容数字证书内容p证书的版本信息;证书的版本信息;p证书的序列号,每个证书都有一个唯一的证书序列号;证书的序列号,每个证书都有一个唯一的证书序列号;p证书的发行机构名称,命名规则一般采用证书的发行机构名称,命名规则一般采用X.500X.500格式;格式;p证证书书的的有有效效期期,现现在在通通用用的的证证书书一一般般采采用用UTCUTC时时间间格格式式,它的计时范围为它的计时范围为1950-20491950-2049;p证书证书所有人的名称所有人的名称,命名规则一般采用,命名规则一般采用X.500X.500格式;格式;p证书所有人的证书所有人的公开密钥公开密钥;p证书发行者对证书的证书发行者对证书的数字签名数字签名。StoneBiao,E-Commerce Page 91 12/10/2020 7:10 PM5.5.证书类型证书类型(按应用分按应用分)1)1)个人(或客户端)证书个人(或客户端)证书:该类证书证明客户的公:该类证书证明客户的公钥和身份。在某些场合,如建立钥和身份。在某些场合,如建立SSLSSL连接或交易服连接或交易服务时,务时,服务器可能需要客户端的证书服务器可能需要客户端的证书 2)2)服务器(或站点)证书服务器(或站点)证书:该类证书证明服务器的:该类证书证明服务器的身份和公钥。在与客户端建立身份和公钥。在与客户端建立SSLSSL连接的场合,服连接的场合,服务器将它的证书发给客户务器将它的证书发给客户 。3)3)安全电子邮件证书安全电子邮件证书:该类证书用于证明电子邮件:该类证书用于证明电子邮件使用者的身份和公钥使用者的身份和公钥 4)4)CACA证书证书:证书认证中心签名密钥的证书。证书认证中心签名密钥的证书。5)5)软件代码证书软件代码证书:对软件进行签名:对软件进行签名 StoneBiao,E-Commerce Page 92 12/10/2020 7:10 PM6.6.数字证书的存储介质数字证书的存储介质CA CA 数据库给每一位用户登记一个唯一的证书数据库给每一位用户登记一个唯一的证书电子标识电子标识电子标识电子标识以保护格式存储以保护格式存储通过使用用户口令进行合法操作通过使用用户口令进行合法操作或采用或采用 PCMCIAPCMCIA令牌卡,高安全级别令牌卡,高安全级别磁盘介质存储磁盘介质存储A先生先生ICIC卡介质存储卡介质存储USBUSB接口棒接口棒 StoneBiao,E-Commerce Page 93 12/10/2020 7:10 PM7.7.数字证书的保管数字证书的保管数字证书是持有人身份的表征。数字证书是持有人身份的表征。任何由该数字证书签发的文件视为证书持有人任何由该数字证书签发的文件视为证书持有人发生的行为。发生的行为。妥善保管数字证书的介质。(妥善保管数字证书的介质。(ICIC、软盘、硬盘)、软盘、硬盘)发现证书被窃后,立即挂失。发现证书被窃后,立即挂失。StoneBi
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!