电子商务的安全技术.ppt
《电子商务的安全技术.ppt》由会员分享,可在线阅读,更多相关《电子商务的安全技术.ppt(100页珍藏版)》请在三一办公上搜索。
1、电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-1,电子商务概论INTRODUCTION OF ELECTRONIC BUSINESS(第2版)邵兵家 主编高等教育出版社2006年7月,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-2,第8章 电子商务安全技术,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-3,学习目标,了解电子商务面临的主要安全威胁 了解电子商务对安全的基本要求 熟悉电子商务常用的安全技术 掌握防火墙的功能和工作原理了解电子商务常用的加密技术了解电子商务的认证体系 掌握SSL和SET的流程和工作原理,电子商务概论
2、(第2版)邵兵家 主编 高等教育出版社 2006版,8-4,开篇案例:广东发展银行网络安全架构,从1998年开始,广东发展银行最初的网络安全体系就依据思科SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应该是一个动态的过程。所以在最初的部署中,思科主要协助广东发展银行解决了最突出的网络安全问题网络对外连接出口的安全问题。随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把业务转移到网上进行,广东发展银行的网上业务呈几何数字增长。在这种情况下,广东发展银行提出,为了更好地抵御网上的非法访问,作好关键用户的网上认证,确保能够给用户提供不间断的高质量金融服务,必须要在原有的基础上,进
3、一步加强银行在网络安全方面的部署。通过分析广东发展银行的具体业务流程和网络结构,思科在SAFE蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统一管理的不同安全措施,具体措施如下。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-5,目 录,8.1电子商务的安全问题 8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-6,8.1电子商务的安全问题,在网络的传输过程中信息被截获 传输的文件可能被篡改 伪造电子邮件 假冒他人身份 不承认或抵赖已经做过的交易,电子商务概论(第2版)邵兵家 主
4、编 高等教育出版社 2006版,8-7,8.1电子商务的安全问题(续),电子商务对安全的基本要求授权合法性 不可抵赖性保密性 身份的真实性 信息的完整性 存储信息的安全性,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-8,8.1电子商务的安全问题(续),电子商务安全措施 确定通信中的贸易伙伴身份的真实性 保证电子单证的保密性 确定电子单证内容的完整性 确定电子单证的真实性不可抵赖性存储信息的安全性,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-9,目 录,8.1电子商务的安全问题 8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议,电
5、子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-10,8.2防火墙技术,1.防火墙的含义Internet是一个开放的世界,它在拥有丰富信息量的同时也存在着许多不安全因素。当内部网连上Internet,使它的用户能访问Internet上的服务时,非内部网用户也能通过Internet访问内部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。我们可以在内部网和Internet之间设置一堵“防火墙”以保护内部网免受外部的非法入侵。在网络世界中,防火墙是被配置在内部网(如企业内部的Intranet)和外部网(如Internet)之间的系统(或一组系统),通过控制内外网络间信息的流动
6、来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-11,8.2防火墙技术(续),防火墙的功能(1)未经授权的内部访问(2)危害证明(3)未经授权的外部访问(4)电子欺骗(5)特洛伊木马(6)渗透(7)泛洪,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-12,8.2防火墙技术(续),2防火墙的分类路由器,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-13,8.2防火墙技术(续),电子商务概论(第2版)邵兵家 主编 高等教育
7、出版社 2006版,8-14,8.2防火墙技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-15,8.2防火墙技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-16,8.2防火墙技术(续),代理服务器因为所有内部网的用户通过代理服务器访问外界时,只映射为一个IP地址,所以外界不能直接访问到内部网;同时可以设置IP地址过滤,域名过滤等限制内部网对外部的访问权限,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-17,8.2防火墙技术(续),防火墙技术1.防火墙系统设计 2.包过滤路由器 包过滤防火墙是用一个软件查看所流
8、经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。3.应用层网关防火墙,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-18,目 录,8.1电子商务的安全问题 8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-19,8.3数据加密技术,8.3.1 数据加密、解密基本过程 加密:指将数据(明文plain text)进行编码,使其成为一种不可理解的形式,即密文(cipher
9、text)解密:加密的逆过程,即将密文还原成明文算法:是加密或解密的一步一步的过程密钥:加解密的关键,加解密的可变参数长度,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-20,8.3数据加密技术(续),以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为将明文加上密钥17,就得到一个密码表一个简单的密码表,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-21,8.3数据加密技术(续),加密的分类按密钥和相关加密程序类型可把加密分为散列编码、对称加密和非对称加密。(1)散列编码 散列编
10、码是用散列算法求出某个消息的散列值的过程。散列编码对于判别信息是否在传输时被改变非常方便。如果信息被改变,原散列值就会与由接收者所收消息计算出的散列值不匹配。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-22,8.3数据加密技术(续),(2)对称加密 对称加密又称私有密钥加密,它用且只用一个密钥对信息进行加密和解密。对称加密技术可参见图,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-23,8.3数据加密技术(续),对称加密技术:1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2)当通信对象增多时,需要相应数量的密钥。3)对称加密是
11、建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。常规加密方法有:替换加密和转换加密,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-24,8.3数据加密技术(续),替换加密Caesar(恺撒)密码将字母倒排序单表置换密码,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-25,8.3数据加密技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-26,8.3数据加密技术(续),转换加密法在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了
12、起来。转换加密法是将原字母的顺序打乱,将其重新排列。如it can allow students to get close up views将其按顺序分为5个字符的字符串:再将其按先列后行的顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,itcanallowstudentstogetcloseupviews,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-27,8.3数据加密技术(续),数据加密算法DES数
13、据加密算法(Data Encryption Algorithm,DEA)的数据加密标准(Data Encryption Standard,DES)是规范的描述,它出自 IBM 的研究工作,并在 1997 年被美国政府正式采纳。它很可能是使用最广泛的秘钥系统,特别是在保护金融数据的安全中,最初开发的 DES 是嵌入硬件中的。攻击 DES 的主要形式被称为蛮力的或彻底密钥搜索,即重复尝试各种密钥直到有一个符合为止。如果 DES 使用 56 位的密钥,则可能的密钥数量是 2 的 56 次方个。随着计算机系统能力的不断发展,DES 的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它
14、是足够的。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-28,8.3数据加密技术(续),DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-29,8.3数据加密技术(续),(3)非对称加密非对称密钥加密系统,又称公钥密钥加密
15、,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-30,8.3数据加密技术(续),RSA的算法1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了 RSA公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。R
16、SA的算法如下:选取两个足够大的质数P和Q;计算P和Q相乘所产生的乘积n PQ;找出一个小于n的数e,使其符合与(P1)(Q 1)互为质数;另找一个数d,使其满足(ed)MOD(P1)(Ql)1其中MOD(模)为相除取余;(n,e)即为公钥;(n,d)为私钥。加密和解密的运算方式为:明文MCd(MOD n);密文CM e(MOD n),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-31,8.3数据加密技术(续),假定P 3,Q 11,则n=PQ 33,选择 e=3,因为3和20没有公共因子。(3d)MOD(20)1,得出d7。从而得到(33,3)为公钥;(33,7)为私钥
17、。加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C 的7次方模33得到明文。下表显示了非对称加密和解密的过程。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-32,8.3数据加密技术(续),非对称加密有若干优点:在多人之间进行保密信息传输所需的密钥组合数量很小;公钥没有特殊的发布要求,可以在网上公开;可实现数字签名。非对称加密技术可参见图,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-33,目 录,8.1电子商务的安全问题 8.2防火墙技术8.3数据加密技术8.4认证技术8.5安全技术协议,电子商务概论(第2版)邵兵家 主编 高等教育出
18、版社 2006版,8-34,8.4认证技术,电子商务需解决的两大问题身份验证交易的不可抵赖,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-35,8.4认证技术(续),8.4.1基本概念证书在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机购对公开密匙的拥有,同时也起着公钥分发的作用。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-36,8.4
19、认证技术(续),RA(Release Auditing)RA 即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-37,8.4认证技术(续),CP(Certificate Perform)CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得
20、授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。RS(Releasee)RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-38,8.4认证技术(续),CRL(Certificate Repeal List)CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。认证中心(CA)认证中心就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的
21、服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发以及对数字凭证的管理。认证中心依据认证操作规定(CPS)来实施服务操作。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-39,8.4认证技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-40,8.4认证技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-41,8.4认证技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-42,8.4认证技术(续),电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8
22、-43,案例:招行“优key”,“优KEY”是招商银行为提高网上个人银行的安全级别,采用精尖加密技术,运用在网上个人银行中的新型移动数字证书(即数字证书存放在USB Key上)。与国内金融机构当前发放的USB Key相比,招商银行“优KEY”的优势体现在于“免驱动”,即客户从招商银行成功申领到“优KEY”之后,不必专门下载驱动程序、安装“优KEY”,消除了USB Key安装失败的困扰。“优KEY”因省略了驱动安装步骤,从而充分地降低了客户使用USB Key的门槛,极大地提升了客户体验,提高了客户使用移动数字证书的积极性,为确保网上个人银行的安全提供了保障。,电子商务概论(第2版)邵兵家 主编
23、高等教育出版社 2006版,8-44,案例:招行“优key”,沿用了专业版的安全机制,确保客户身份认证和数据传输的安全。采用严密的X 509标准数字证书体系。运用数字签名技术和基于证书的强加密通讯管道。采用专用的签名密钥在USB Key内生成,不能被读到USB Key外,也不能由外部生成写入USB Key 内。,电子商务概论(第2版)邵兵家 主编 高等教育出版社 2006版,8-45,8.4认证技术(续),8.4.2基本认证技术1、数字信封数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术

链接地址:https://www.31ppt.com/p-2208648.html