电子商务安全模板课件.pptx
《电子商务安全模板课件.pptx》由会员分享,可在线阅读,更多相关《电子商务安全模板课件.pptx(130页珍藏版)》请在三一办公上搜索。
1、E-Business 第九章电子商务安全,2,电子商务安全问题,国外2000年2月7日9日,Yahoo,ebay,Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。1991年的海湾战争,被美国军方认为是第一次把信息战从研究报告中搬上实战战场的战争。2001年10月30日纽约时报的计算机系统遭到黑客攻击。,感谢你的观看,2019年6月13,3,电子商务安全问题,国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。2006年 有人窃取工商银行网上银行客户帐号2009年 上海车牌拍卖被攻安全问题信息安全体系安全,感谢你的观看,2019年6月
2、13,4,电子商务安全问题,电子商务安全问题密码安全计算机安全网络安全信息安全电子商务安全威胁(Logical security Protection of assets using nonphysical means)信息的截获和窃取信息的篡改信息假冒交易抵赖隐私保护,感谢你的观看,2019年6月13,电子商务安全问题,Physical securityIncludes tangible protection devicesAlarms,guards,fireproof doors,security fences,safes or vaults,and bombproof buildings
3、,5,感谢你的观看,2019年6月13,6,电子商务安全问题,电子商务安全体系技术保障法律控制社会道德规范完善的管理政策、制度Countermeasure对策Procedure(physical or logical)Recognizes,reduces,eliminates threatExtent and expense of countermeasuresDepends on importance of asset at risk,感谢你的观看,2019年6月13,7,电子商务安全问题,安全技术加密技术认证技术身份识别技术数字签名数字证书数字信封双重签名安全协议,感谢你的观看,2019年
4、6月13,电子商务安全问题*,Managing RiskRisk management modelFour general organizational actionsImpact(cost)and probability of physical threatAlso applicable for protecting Internet and electronic commerce assets from physical and electronic threats Examples of electronic threatsImpostors,eavesdroppers,thievesE
5、avesdropper(person or device)Listen in on and copy Internet transmissions,8,感谢你的观看,2019年6月13,电子商务安全问题*,Managing Risk(contd.)Crackers or hackers(people)Write programs;manipulate technologiesObtain access to unauthorized computers and networksGood security scheme implementationIdentify risksDetermine
6、how to protect threatened assetsCalculate costs to protect assets,9,感谢你的观看,2019年6月13,10,电子商务安全问题,Elements of Computer SecuritySecrecy 保密Protecting against unauthorized data disclosureEnsuring data source authenticityIntegrity完整Preventing unauthorized data modificationMan-in-the-middle exploitE-mail
7、message intercepted;contents changed before forwarded to original destinationNecessity Preventing data delays or denials(removal)Delaying message or completely destroying it,10,感谢你的观看,2019年6月13,电子商务安全策略,Security Policy and Integrated SecuritySecurity policy:living document Assets to protect and why,
8、protection responsibility,acceptable and unacceptable behaviorsPhysical security,network security,access authorizations,virus protection,disaster recoverySteps to create security policyDetermine assets to protect from threatsDetermine access to various system partsDetermine resources to protect iden
9、tified assetsDevelop written security policyCommit resources,11,感谢你的观看,2019年6月13,电子商务安全策略,Security Policy and Integrated Security(contd.)Military policy:stresses separation of multiple levels of securityCommercial policy information classification:“public”or“company confidential”Comprehensive securi
10、ty plan goalsProtect systems privacy,integrity完整,availability;authenticate usersSelected to satisfy Figure 10-2 requirementsSecurity policies information sourcesThe Network Security LibraryInformation Security Policy World Web site,12,感谢你的观看,2019年6月13,13,感谢你的观看,2019年6月13,电子商务安全策略,Security Policy and
11、 Integrated Security(contd.)Absolute security is difficult to achieveCreate barriers deterring intentional violatorsReduce impact of natural disasters and terrorist actsIntegrated security Having all security measures work togetherPrevents unauthorized disclosure,destruction,modification of assets,1
12、4,感谢你的观看,2019年6月13,电子商务安全策略,Security Policy and Integrated Security(contd.)E-commerce site security policy pointsAuthentication:Who is trying to access site?Access control:Who is allowed to log on to and access site?Secrecy:Who is permitted to view selected information?Data integrity:Who is allowed
13、to change data?Audit:Who or what causes specific events to occur,and when?,15,感谢你的观看,2019年6月13,16,电子商务安全策略,Security for Client ComputersClient computersMust be protected from threatsThreatsOriginate in software and downloaded dataMalevolent server site masquerades as legitimate Web siteUsers and the
14、ir client computers are duped into revealing information,16,感谢你的观看,2019年6月13,17,加密和解密加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”),密码系统的构成,数据加密技术,感谢你的观看,2019年6月13,18,数据加密技术,在加密和解密的过程中,都要涉及信息(明文、密文)、密钥(加密密钥、解密密钥)和算法(加密算法、解密算法)这三项内容。密钥是用于加解密的一些特殊信息,它是控制明文与密文之间变换的关
15、键,它可以是数字、词汇或语句。密钥分为加密密钥和解密密钥,完成加密和解密的算法称为密码体制,传统的密码体制所用的加密密钥和解密密钥相同,形成了对称式密钥加密技术即通用密钥密码体制。在一些新体制中,加密密钥和解密密钥不同,形成非对称式密码加密技术,即公开密钥加密技术。,感谢你的观看,2019年6月13,19,数据加密技术,古典加密技术 古典加密技术针对的对象是字符。主要有两种基本算法:替代算法置换移位法,感谢你的观看,2019年6月13,20,数据加密技术,替代算法(一)恺撒密码(单字母替换)明文:a b c d e f g h i j k l m n o p q密文:d e f g h i j
16、 k l m n o p q r s t此时密钥为3,即每个字母顺序推后3个。若明文为student,对应的密文则为vwxghqw。解密使用相同的方法,密钥为-3。由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。,感谢你的观看,2019年6月13,21,数据加密技术,替代算法(二)加强安全性:随机生成对照表明文:a b c d e f g h i j k l m n o p q r s t u v w x y z密文:x n y a h p o g z q w b t s f l r c v m u e k j d i 若明文为student,密文则为vmuahsm。解密函
17、数是上面这个替代对照表的一个逆置换。可根据字母频度进行破译。,感谢你的观看,2019年6月13,22,数据加密技术,置换移位法维吉尼亚密码:以置换移位为基础的周期性替换密码。明文w e a r e d i s c o v e r e d s a v e y o u r s e l f密钥d e c e p t i v e d e c e p t i v e d e c e p t i v e密文z i c v t w q n g r z g v t w a v z h c q y g l m g j密钥deceptive被重复使用维吉尼亚密码仍旧能够用统计字母频度技术分析。,感谢你的观看,20
18、19年6月13,23,数据加密技术,现代加密技术对称加密技术非对称加密技术(公开密钥加密技术),感谢你的观看,2019年6月13,24,数据加密技术,对称加密技术美国国家标准局1973年征求加密算法。对加密算法要求:提供高质量的数据保护;具有相当高的复杂性;安全性仅以加密密钥的保密为基础;实现经济,运行有效,适用于多种应用。1977年1月,美国政府采纳IBM公司设计的方案作为数据加密标准。这就是DES标准。DES也称对称加密算法。加密密钥解密密钥DES现在已经不被视为一种安全的加密演算法,因为它使用的56位秘钥过短,以现代计算能力,24小时内极可能被破解。也有一些分析报告提出了该演算法的理论上
19、的弱点,虽然实际情况未必出现。该标准在最近已经被高级加密标准(AES)所取代。,感谢你的观看,2019年6月13,25,数据加密技术数据加密技术,对称加密技术示意图,感谢你的观看,2019年6月13,26,数据加密技术,对称加密技术优缺点 优点:算法过程简单,速度快 缺点:密钥的分发和管理不方便,感谢你的观看,2019年6月13,27,数据加密技术,非对称加密技术1976年,提出公开密钥系统。加/解密用一对密钥:Public key/Private key(公钥/私钥)如果用公钥加密,则用私钥解密如果用私钥加密,则用公钥解密私钥不发布,公钥发布,感谢你的观看,2019年6月13,28,数据加密
20、技术,典型的非对称加密算法:RSA现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest,Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。已被ISO/TC97的数据加密技术分委员会推荐为公开密钥数据加密标准。加密强度很高,它的安全性是基于分解大整数的难度,即将两个大的质数合成一个大数很容易,而相反的过程非常困难。,感谢你的观看,2019年6月13,29,数据加密技术,特点1 双钥成对产生,互相加密、解密,在公开密钥密码体制中,公开密钥 PK 是公开信息,而秘密密钥SK 是需要保密的。2 一把钥不能
21、加密又解密3 虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK4 加密算法 E 和解密算法 D 也都是公开的,感谢你的观看,2019年6月13,30,数据加密技术,非对称加密技术示意图,感谢你的观看,2019年6月13,31,数据加密技术,RSA算法原理描述如下:第一步:互异质数p和q,n=pq,n 是模数。第二步:比 n 小的数 e,与(p-1)(q-1)互质第三步:找到另一个数 d,使 ed=1mod(p-1)(q-1)第四步:公开密钥为(e,n);私有密钥为(d,n)第五步:加密过程为 c=me(modn)第六步:解密过程为m=cd(modn),感谢你的观
22、看,2019年6月13,32,数据加密技术,例子:取p=7和q11,则n pq 71177则:(p1)(q1)610 60e与60 互质,取 e7d 71mod(71)(111)即 7d 1 mod 60 7d 60K 1(k1,2,3.)结果d=43,因为:743 301 6051 1 mod 60得到:公开密钥(e,n)(7,77)和私有密钥(d,n)(43,77),感谢你的观看,2019年6月13,33,数据加密技术,非对称加密技术-优缺点优点:可以保证机密性密钥空间大缺点:产生密钥麻烦,难以做到一次一密过程复杂,速度慢,感谢你的观看,2019年6月13,34,数据加密技术,不对称密钥加
23、密和对称密钥加密比较,对称密钥加密密钥长度短运算速度快密钥个数一个密钥分配困难可用于数据加密和消息的认证无法满足互不相识的人之间进行私人谈话时的保密性需求,不对称密钥加密密钥长度长运算速度慢密钥个数两个密钥分配简单可以完成数字签名和实现保密通信可满足互不相识的人之间进行私人谈话时的保密性需求,感谢你的观看,2019年6月13,35,认证技术 消息摘要,消息摘要概念(文本摘要)消息摘要(Message Digest)又称为数字摘要(Digital Digest)。它是一个唯一对应一个消息或文本的固定长度的值,由单向Hash加密函数对消息进行作用而产生。消息摘要用来检测消息的完整性(不被修改)。消
24、息摘要采用单向Hash 函数将需加密的明文摘要成一串128bit 的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。,感谢你的观看,2019年6月13,36,认证技术 数字签名,数字签名概念数字签名的英文:Digital Signature数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:信息是由签名者发送的。信息自签发后到收到为止未曾作过任何修改。确认(1)保证信息的完整性(2)发送者不可抵赖性注意是一串数字,128位不是姓名的数字化写法是原报文的摘要,它依附所签发的文件。,感谢
25、你的观看,2019年6月13,37,认证技术 数字签名,数字签名工作过程数字签名并非用手书签名类型的图形标志,它采用了双重加密的方法来保证信息的完整性和发送者不可抵赖性。其工作步骤为:(1)被发送消息用哈希算法加密产生128bit 的消息摘要A。(2)发送方用自己的私用密钥对消息摘要A 再加密,这就形成了数字签名。(3)发送方通过某种关联方式,比如封装,将消息原文和数字签名同时传给接受方。,感谢你的观看,2019年6月13,38,认证技术 数字签名,(4)接受方用发送方的公开密钥对数字签名解密,得到消息摘要A;如果无法解密,则说明该信息不是由发送方发送的。如果能够正常解密,则发送方对发送的消息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 模板 课件

链接地址:https://www.31ppt.com/p-3842661.html