4计算机安全全解

上传人:浪*** 文档编号:252520929 上传时间:2024-11-16 格式:PPT 页数:36 大小:508.50KB
返回 下载 相关 举报
4计算机安全全解_第1页
第1页 / 共36页
4计算机安全全解_第2页
第2页 / 共36页
4计算机安全全解_第3页
第3页 / 共36页
点击查看更多>>
资源描述
Slide Title,Body Text,Second Level,Third Level,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,第四章 电子商务安全与认证,第一节 电子商务与信息安全,一、电子商务安全的现状,计算机安全问题根本可以分为两大类:黑客和计算机病毒。,二、电子商务安全的要素,1牢靠性,2)机密性,3)完整性,4)有效性,5)不行抵赖性,其次节 信息加密概述,任何一个加密系统至少包括下面四个组成局部:1未加密的报文,也称明文。,2加密后的报文,也称密文。3加密解密设备或算法。4加密解密的密钥。,一、密码的分类,1按应用技术或历史进展阶段划分类,1手工密码,2机械密码,3电子机内乱密码,4计算机密码,2按保密程度划分类,1理论上保密的密码,2实际上保密的密码,3不保密的密码,3按密钥方式划分类,1对称式密码,2非对称式密码,3散列编码,4按明文形态分类,1模拟型密码,2数字型密码,5按编制原理划分类 可分为移位、代替和置换三种以及它们的组合形式,二、加密的优势与加密强度,2加密强度,首先是算法的强度,其次个因素是密钥的保密性,第三个因素是密钥长度,三、加密技术,1DES数据加密标准,2IDEA国际数据加密算法,3clipper加密芯片,4公开密钥密码体制,非对称加密安全牢靠,但加密速度慢,所以一般只适合加密较短的信息,如信用卡号、对称密钥等。,第三节 电子商务中加密技术的综合运用,一、数字信封,每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的原文。然后用收信方的公开密钥加密这个对称密钥,连同加密了的原文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的原文。,二、数字指纹,数字指纹解决了防止网上伪造的问题,保证了文档的完整性。,由于技术上的缘由,非对称密钥密码体系不适合对数据量较大的报文加密(例如,RSA要求报文的长度必需小于密钥的长度),所以,目前报文的加密大量使用的仍旧是对称密钥密码体系。为了用非对称密钥密码体系对报文进展数字签名,人们承受了数字指纹加密技术,这一加密方法亦称安全Hash编码法,该编码法承受单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码,它有固定的长度,且不同的明文摘要成的密文,其结果总是不同的,而同样的明文其摘要必定全都。这样这串摘要便成为验证明文是否是“真身”的指纹了。数字指纹的应用使交易文件的完整性(不行修改性)得以保证。,三、数字签名,数字签名技术解决了发送者的身份认证问题。,数字签名技术就是将非对称密钥加密体系和数字指纹结合起来,实现数字签名的过程如下:,1被发送的原文用Hash算法加密产生128位的数字摘要。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不行更改性。,2发送方用自己的私有密钥对摘要再加密,就形成了数字签名。,3将原报文和加密的摘要同时发送给接收方。,4接收方用发送方的公开密钥对摘要解密,同时对收到的原来用HASH算法再生成一个摘要。,5比较两个摘要,假设全都,说明白报文确实来自发送者,并且在传输过程中没有被破坏或者修改正。,四、数字时间戮(digital time stamp),用户将需要加上时间戳的文件用Hash编码加密形成摘要后,将摘要发送到DTS,由DTS在参加了收到文件摘要的日期和时间信息后,再对该文件加上数字签名,然后发回给用户。必需留意的是,书面签署文件的时间是签署人自己写上的,而数字时间戳则是由DTS加上的,DTS是以收到文件的时间作为确认依据的。,五、加密技术的综合运用,加密技术的综合运用彻底解决了人们担忧的电子商务安全认证问题,如图4.2所示,其步骤如下:,1A用户用HASH算法对原来进展运算,形成信息摘要,得到摘要A,即数字指纹。,2A用户用自己的私钥加密摘要A,形成A用户的数字签名。,3为了将明文加密发送到B用户,A用户用电脑随机产生的对称密钥加密明文,得到密文。,4为了将对称密钥告知B用户,A用B用户的公开密钥加密对称密钥,这就是数字信封。,5A将上述234的结果发送给B用户。,6B用户用自己的私钥解开对称密钥。,7B用户用对称密钥解开密文,得到明文。,8B用户对明文用HASH算法生成又一摘要B。,9B用户用A用户的公钥解开A用户的数字签名,得到摘要A。,10将摘要A和摘要B进展比较,假设全都,说明明文没有被修改正。,一、SSL协议SSL,Security Socket Layer,1客户机你上网用的电脑向效劳器提出访问要求,比方,你要访问一个安全网站,必需输入对方的网址。,2效劳器向客户机发出包含效劳器公钥的证书。,3客户机自动验证效劳器的证书,假设该证书不在客户机上,则扫瞄器会提示安全风险。也就是说,假设你情愿访问该网站,你选择确认即可。,4客户机的扫瞄器自动生成一个对称密钥,用效劳器的公钥加密后,发送到效劳器,效劳器用私钥解密,从而获得客户机的对称密钥。,5此时,客户机与效劳器之间的全部交换数据都会用对称密钥自动加密,并且送到对方后会自动解密,从而保证了信息的保密性。,以上过程实际上也是数字信封的整个过程,SSL协议完成了数据传输的加密及效劳器身份的认定,但是没有进展客户机的数字签名。SSL认证的具体过程请参看本书第五章效劳器认证。,二、SET协议,SET协议本身比较简单,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不行否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善。由于SET 供给了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整牢靠性和交易的不行否认性,特殊是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。,SET 在保存对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。SET 建立了一种能在互联网上安全使用银行卡进展购物的标准。安全电子交易标准是一种为基于信用卡而进展的电子供给安全措施的规章,是一种能广泛应用于Internet 上的安全电子付款协议,它能够将普遍应用的信用卡试用起始点从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。,三、安全超文本传输协议,(SHTTP),四、X.509标准,X.509给出的鉴别框架是一种基于公开密钥体制的鉴别业务密钥治理。一个用户有两把密钥:一把是用户的专用密钥,另一把是其他用户都可利用的公共密钥。用户可用常规密钥如DES为信息加密,然后再用接收者的公共密钥对DES进展加密并将之附于信息之上,这样接收者可用对应的专用密钥翻开DES密锁,并对信息解密。该鉴别框架允许用户将其公开密钥存放在它的名目款项中。一个用户假设想与另一个用户交换隐秘信息,就可以直接从对方的名目款项中获得相应的公开密钥,用于各种安全效劳。,第五节 数字证书和认证中心,一、什么是数字证书,数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进展加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不行否认性,从而保障网络应用的安全性。,二、数字证书的类型,1个人证书,2单位证书,3效劳器证书,4安全邮件证书,5代码签名证书,6)根证书,三、电子令牌,证书容器是特地用于存储数字证书的安全的载体,遵循标准的技术标准,能够有效的避开由于数字证书下载到本地计算机硬盘而带来的多人公用同一个证书的状况消失,目前比较成熟的产品有电子令牌也称为USB Token和智能IC卡,电子令牌实际上是个优盘,内装数字证书,四、认证中心,认证中心,又称CA中心,作为电子商务活动中受信任的第三方,是一个负责发放和治理数字证书的权威机构,并担当对公钥合法性检验的责任。它是为解决电子商务活动中参与各方身份及资信的认定,维护网上交易的安全性,从根本上保障电子商务活动的顺当进展而建立的。,1)证书的颁发,2证书的更新,3证书的查询,4证书的作废,5证书的归档,以下是我国的局部电子商务认证中心:,广东省电子商务认证中心 :/,安徽省电子商务认证中心 :/,上海市电子商务安全证书治理中心 :/,北京数字证书认证中心 :/,山东省数字证书认证治理 :/,陕西省数字证书认证中心 :/,湖北省数字证书认证治理中心 :/,广西壮族自治区数字证书认证中心 :/,福建省数字安全证书治理 :/,江西省数字证书认证中心 :/,辽宁省数字证书认证中心 :/,西部安全认证中心有限责任公司 :/,河南省数字证书认证中心 :/,浙江省数字认证中心 :/,吉林省安信数字证书认证 :/,广东省数字证书认证中心 :/,山西省电子商务安全认证中心 :/,重庆市数字证书认证中心 :/,第六节 计算机安全,一、安全问题的简单性,二、安全问题的类型,1)硬件问题,2)协议问题,3)操作系统问题,4)拒绝效劳的问题,5)数据被侦听的问题,6)伪造和篡改问题,7)假冒的问题,8电子邮件轰炸,9)病毒技术,10)其他问题,第七节 计算机安全的技术防范,一、防火墙,防火墙是在内部网和互联网之间构筑的一道屏障,是在内外有别及在需要区分处设置有条件的隔离设备,用以爱护内部网中的信息、资源等不受来自互联网中非法用户的侵害。,具体来说,防火墙是一类硬件及软件。它掌握内部网与互联网之间的全部数据流量,掌握和防止内部网中的有价值数据流人互联网,也掌握和防止来自互联网的无用垃圾和有害数据流人内部网。简洁地说,防火墙成为一个进入内部网的信息都必需经过的限制点,它只允许授权信息通过,而其本身不能被渗透。假设把局域网比作一个要塞,那防火墙就是爱护要塞的城墙。,防火墙从本质上来说是一种爱护装置,是用来爱护网络资源、数据以及用户信誉的。它使入侵者要么无法进入内部系统,要么即使进入也带不走有价值的东西。计算机网络系统资源也是一种财宝,假设未经允许擅自使用。对拥有者来这就是一种侵害,防火墙也能有效地防止这种侵害。,1过滤型防火墙:包过滤技术是在网络层对通过的数据包进展过滤的一种技术。,包过滤技术的主要优点有以下两点。,便利有效:利用包过滤技术建立起来的防火墙,能有效地防止来自外部网络的侵袭。由于全部将要进入内部网络的数据包都必需承受包过滤器的检查;而且我们可以特别便利地通过修改正滤规章表来适应不断变化的需求。,简洁易行:建立基于包过滤技术的防火墙特别简洁实现,特殊是利用适宜的路由器来实现防火墙功能时,通常不需再额外增加硬件软件配置。,包过滤技术也存在着缺乏之处:,一是仅在网络层和传输层实现。,二是缺乏可审核性。,三是不能防止来自内部的侵害,2)代理效劳(proxy server)技术,代理效劳技术是利用一个应用层网关作为代理效劳器的,代理效劳在应用层上进展,这样就可以防止Internet上的非法用户直接猎取Intranet中的有关信息。,在Intranet中设置一个代理效劳器,将Internet进入Intranet内部的链路分为两段,从Internet到代理效劳器的一段和从代理效劳器到Intranet内部的另一段,用这种方法将Intranet与Internet隔离开来。,全部来自Internet的应用连接恳求均被送到代理效劳器中,由代理效劳器进展安全检查后,再与Intranet中的应用效劳器建立连接。全部Internet对Intranet应用的访问都须经过代理效劳器,这样,全部Internet对Intranet中应用的访问都被置于代理效劳器的掌握之下;同样,全部Intranet对Internet效劳的访问,也受到代理效劳器的监视。代理效劳器可以实施较强的数据流监控、过滤、记录和报告等功能,代理效劳技术主要通过专用计算机来担当。,代理效劳技术的主要优点有以下两点。,屏蔽被爱护的内部网 由于Int
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!