电子商务安全3章.ppt
第3章 信息安全,3.1 信息安全概述,3.2 加密和密码技术,3.3 认证技术,3.1 信息安全概述,信息安全涉及到信息的保密性(confidentiality)、完整性(integrity)、可用性(availability)和可控性(controllability)等。综合起来讲,就是要保障电子数据信息的有效性。所谓授权(Authorization),是指赋予本体(用户、终端、程序等)对客体(数据、程序等)的支配权利,它等于规定了谁可以对什么进行怎样的操作。,3.1 信息安全概述,1、保密性 对抗对手的被动攻击,保证信息不泄漏给未经授权的人。即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。换言之,通过网络漏洞或其它不当手段得到的信息是不能被理解或至少在该信息失效前是不被理解的。,3.1 信息安全概述,常用的保密技术包括防侦收防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理)、物理保密(利用各种物理方法保护信息不被泄露)。,3.1 信息安全概述,2、完整性:对抗对手的主动攻击,防止信息被未经授权的篡改,即信息不被未经授权的人篡改,保证数据信息被授权人使用。完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和传输。,3.1 信息安全概述,3、可用性 保证信息及信息系统确实为授权使用者所用。可用性是信息可被授权实体访问并按需求使用的特性。可用性是信息系统面向用户的安全性能。可用性还应该满足以下要求:身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪等。,3.1 信息安全概述,4、可控性 对信息及信息系统实施完全监控。可控性是对网络信息的传播及内容具有控制能力的特性。如一些远程监控技术、垃圾邮件、不良内容滤过技术等。,3.1 信息安全概述,5、不可抵赖性 不可抵赖性(Non-repudiation),又称不可否认性。电子商务交易各方在交易完成时要保证的不可抵赖性,指在传输数据时必须携带含有自身特质、别人无法复制的信息,防止交易发生后对行为的否认。不可抵赖性包括对自己行为的不可抵赖及对行为发生的时间的不可抵赖。通过进行身份认证和数字签名可以避免对交易行为的抵赖,通过数字时间戳可以避免对行为发生的抵赖。,3.2 加密和密码技术,3.2.1 概述,3.2.2 加密算法,3.2.1 概述,采用加密技术可以满足信息保密性的安全需求,避免敏感信息泄漏的威胁;加密的主要目的是为了防止信息的泄漏;加密技术可用于传输信息和储存信息。所谓加密,就是使用数学的方法将原始信息(明文)变成一堆杂乱无章难以理解的字符串(密文),其传送到目的方后,授权用户密钥将其解密才能阅读。,3.2.1 概述,加密算法就是加密程序的逻辑算法,算法中的可变参数则称为密钥。密钥不同,则明文与密文的对应关系也就不同。,3.2.2 加密算法,3.2.2.1 对称加密算法,3.2.2.2 非对称加密算法,3.2.2.1 对称加密算法,对称加密又叫做私有密钥加密,其特点是数据的发送方和接受方使用的是同一把私有密钥,即把明文加密成密文和把密文解密成明文用的是同一把私有密钥。由于私有密钥为了保密起见需经常进行变换和交换,因此密钥的管理比较困难。DES算法是Data Encryption Standard(数据加密标准)的缩写,是对称加密技术的典型代表。,3.2.2.1 对称加密算法,DES算法是IBM公司为保护产品机密,于1972年研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。二十年来,它一直活跃在国际保密通信的舞台上,是目前应用最为广泛的私有密钥加密系统。DES算法是公开的,其保密性仅取决于对密钥的保密。,3.2.2.2 非对称加密算法,所谓非对称加密又叫做公开密钥加密,即用一对公开密钥和私有密钥来对信息进行加密和解密操作。每个用户都有一对密钥,一个私钥(Private Key)和一个公钥(Public Key),它们在算法上相关、在功能上不同。私钥由所有者秘密持有,而公钥则由所有者给出或者张贴在可以自由获取的公钥服务器上,就像用户的姓名、电话、E-mail地址一样向他人公开。如果其他用户希望与该用户通信,就可以使用该用户公开的密钥进行加密,而只有该用户才能用自己的私钥解开此密文。当然,,3.2.2.2 非对称加密算法,用户的私钥不能透露给自己不信任的任何人。非对称密钥加密技术实现机密信息交换的基本过程是:1、用户生成一对密钥并将其中的一个作为公钥向其他用户公开;2、发送方使用该用户的公钥对信息进行加密后发送给接收方;3、接收方利用自己保存的私钥对接受到的加密信息进行解密,得到信息明文。(接收方只能用自己的私钥解密由其公钥加密后的信息),3.2.2.2 非对称加密算法,非对称加密算法典型代表是RSA算法。所谓RSA算法是1977年由美国麻省理工学院的三位教授Ronald.Rivest、AdiShamir、Leonard.Adleman共同发明的,并以三个人姓名的首字母命名的一种非对称加密算法。RSA算法加密强度很高,它的安全性是基于分解大整数的难度,即将两个大的质数合成一个大数很容易,而相反的过程非常困难。RSA的安全性是依赖于作为公钥的大数n的位数长度的,为保证足够的安全性,一般认为,3.2.2.2 非对称加密算法,现在的个人应用需要用384位或512位的n,企业需要用1024位的n,极其重要的场合应该用2048位的n。公钥加密技术较对称密钥技术处理速度要慢许多,因此,通常把两种技术结合起来实现最佳性能,即用公钥加密技术在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。,3.3 认证技术,3.3.1 身份认证,3.3.2 认证机构,3.3.3 数字签名,3.3.4 数字时间戳,3.3.1 身份认证,身份认证是信息认证技术中一个十分重要的内容,它一般又涉及两个方面的内容:一是识别;二是验证。所谓识别就是指要明确用户是谁?这就要求对每个合法的用户都要有识别能力。所谓验证就是指在用户声称自己的身份后,认证方还要对他所声称的身份进行验证,以防假冒。身份认证当前有以下几种方式:,3.3.1 身份认证,1、用户名/密码方式 用户名/密码是最简单也是最常用的身份认证方法。每个用户的密码是由该用户自己设定的,一般由68位的数字、字母或特殊字符等组成,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。然而实际上,由于许多用户为了防止忘记密码,经常会采用容易被他人猜到的有意义的字符串作为密码,这存在着许多安全隐患,极易造成密码泄露。即使能保证用户密,3.3.1 身份认证,码不被泄漏,由于密码是静态的数据,并且在验证过程中,需要在计算机内存中和网络中传输,而每次验证过程使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名/密码方式是一种极不安全的身份认证方式。口令的选择原则:1)容易记忆:针对用户本人 2)不易猜中:针对想非法侵入系统的人,3.3.1 身份认证,3)不易分析:针对想非法侵入系统的人 2、标记方式 磁卡 磁卡是一种磁记录介质卡片。它由高强度、耐高温的塑料或纸质涂覆塑料制成,能防潮、耐磨且有一定的柔韧性,携带方便、使用较为稳定可靠。通常,磁卡的一面印刷有说明提示性信息,如插卡方向;另一面则有磁层或磁条,具有2-3个磁道以记录有关信息数据。,3.3.1 身份认证,磁卡是利用磁性载体记录英文与数字信息,用来标识身份或其它用途的卡片。磁条内可分为三个独立的磁道,称为TK1、TK2和TK3。其中TK1最多可写79个字母或字符;TK2最多可写40个字符;TK3最多可写107个字符。其缺点:信息存储量小、磁条易读出和伪造、保密性差、靠近强的磁场磁性容易消磁。IC卡 IC卡(Integrated Circuit Card)又称智能卡(smart card)、其是一种内置了集成电路的卡片,卡片中存有与用户身份相关的数据,可以认为是不可复制的硬件。,3.3.1 身份认证,一般来说,IC卡按读取的方式不同分为接触式和非接触式两种类型。接触式IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器中读取其中的信息,以验证用户的身份。IC卡认证是通过IC卡硬件的不可复制性来保证用户身份不会被仿冒。非接触式IC卡又称射频卡,其成功地解决了无源(卡中无电源)和免接触这一难题,是电子器件领域的一大突破。主要用于公交、轮渡、地铁的自动收费系统,也应用在门禁管理、身份证明和电子钱包。,3.3.1 身份认证,3、动态口令 动态口令技术是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术。它采用一种称之为动态令牌的专用硬件,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份的确认。由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件,所以只要密码验证通过就可以认为该用户的身份是可靠的。,3.3.1 身份认证,而动态口令技术采用一次一密的方法,也有效地保证了用户身份的安全性。但是如果客户端硬件与服务器端程序的时间或次数不能保持良好的同步,就可能发生合法用户无法登录的问题,这使得用户的使用非常不方便。4、USB Key认证 基于USB Key的身份认证方式是一种方便、安全、经济的身份认证技术,它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。,3.3.1 身份认证,USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证。基于USB Key身份认证系统主要有两种应用模式:一是基于冲击/响应的认证模式;二是基于PKI体系的认证模式。(5)生物特征认证 生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术,常见的有指纹识别、虹膜识别等。从理论上说生物特征认证是最可靠的身份认证方式,因为它直接使用人,3.3.1 身份认证,的物理特征来表示每一个人的数字身份,几乎不可能被仿冒。不过,生物特征认证是基于生物特征识别技术的,受到现在的生物特征识别技术成熟度的影响,采用生物特征认证还具有较大的局限性:首先,生物特征识别的准确性和稳定性还有待提高;其次,由于研发投入较大而产量较小的原因,生物特征认证系统的成本非常高。,3.3.2 认证机构,认证机构(CFCA)认证机构是参与交易的各方都信任且独立的第三方机构组织,其作用是通过颁发证书证明密钥的有效性,其核心职能是发放和管理用户的数字证书。,3.3.3 数字签名,数字签名 美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。数字签名另一个解释是指用符号及代码组成电子密码进行“签名”来代替书写签名或印章,用于鉴定签名人的身份以及对一项数据电文内容信息的认可。数字签名是公开密钥加密技术的另一类应,3.3.3 数字签名,用,其处理过程如下:1、报文的发送方从报文文本中用HASH函数生成一个128位的报文摘要(或散列值);2、发送方用自己的私有密钥对这个报文摘要进行加密,形成发送方的数字签名;3、这个数字签名将作为报文的附件和报文一起发送给报文的接收方;4、报文的接收方用发送方的公开密钥来对报文附加的数字签名进行解密;5、报文的接收方从接收到的原始报文中用,3.3.3 数字签名,同样的HASH函数算法得到一个128位的报文摘要;6、将解密后的摘要和接收方重新产生的摘要进行对比,如果相同,那么接收方就能确认该数字签名是发送方的,传送过程中信息没有被破坏、被篡改。数字签名机制主要解决以下安全问题:1、否认:事后发送者不承认文件是他发送的;2、伪造:有人自己伪造了一份文件,却声,3.3.3 数字签名,称是某人发送的;3、冒充:冒充别人的身份在网上发送文件;4、篡改:接收者私自篡改文件的内容。,3.3.4 数字时间戳,数字时间戳技术是数字签名技术的一种变种应用。在电子商务交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需要对交易文件的日期和时间信息采取安全措施。数字时间戳服务(Digital Time Stamp Service,简称为DTS)就能提供电子文件的日期和时间信息的安全保护,是由专门的机构提供的网上电子商务安全服务项目之一。,3.3.4 数字时间戳,时间戳(Time-Stamp)是一个经加密后形成的凭证文档,它包括三个部分:1、需加时间戳的文件的摘要(Digest);2、DTS收到文件的日期和时间;3、DTS的数字签名。时间戳产生的过程为:1、用户首先将需要加时间戳的文件用HASH函数生成报文摘要并加密,然后将该摘要发送到DTS;2、DTS在收到带有日期和时间摘要的报文后,再对该报文用其私钥加密形成DTS的,3.3.4 数字时间戳,数字签名,然后送回用户。值得注意的是,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。,