第四讲 电子商务安全.ppt
《第四讲 电子商务安全.ppt》由会员分享,可在线阅读,更多相关《第四讲 电子商务安全.ppt(84页珍藏版)》请在三一办公上搜索。
1、第四讲 电子商务安全,2023/8/11,2,目录,电子商务安全概述信息加密技术信息认证技术数字证书与CA认证中心SSL协议其他电子商务安全,2023/8/11,3,第一节 电子商务安全概述,电子商务的安全威胁信息在网络的传输过程中被截获传输的文件可能被篡改伪造电子邮件假冒他人身份不承认已经做过的交易,抵赖,2023/8/11,4,电子商务的主要安全要素有效性机密性完整性可靠性/不可抵赖性/鉴别审查能力,2023/8/11,5,主要安全技术及其标准规范加密技术密钥管理技术数字签名Internet电子邮件安全协议安全电子交易规范(SET),2023/8/11,6,第二节 信息加密技术,这些小人在
2、跳舞吗?,2023/8/11,7,2023/8/11,8,2023/8/11,9,这样的数字毫无意义么?,2023/8/11,10,加密的基本概念加密与解密所谓加密就是通过密码算术对数据(明文)进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。解密是加密的逆过程。,2023/8/11,11,算法和密钥 算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来控制对数据进行编码和解码方法的参数。,2023/8/11,12,加密的类型不考虑解密问题对称加密非对称加密,2023/8/11,13,密码体制
3、的要求从截获的密文或明文密文对,要确定密钥或任意明文在计算机上是不可行的。系统的保密性只依赖于密钥而不依赖于对加密体制的保密,换句话说加密体制可以对外公开而不影响系统的保密性。加密和解密算法适用于所有密钥空间中的元素。系统易于实现而且使用方便。,2023/8/11,14,对称密钥加密对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。,2023/8/11,15,DES密码体制最有名的密码算法 第一个被公开的现代密码 由IBM于1971年至1972年研制成功 分组长度:64比特密钥长度:56比特目前DES已被视为不安全,普遍使用的是变种triple
4、 DES,即对64比特分组加密三次,每次用不同的密钥,密钥长度总共168比特。,2023/8/11,16,比较著名的对称加密算法,2023/8/11,17,非对称加密体制非对称加密体制又称为双钥密钥体制或公开密钥体制。在该体制中,加密密钥(又称公开密钥)PK是对外公开的,加密算法E和解密算法D也是公开的,但解密密钥(又称秘密密钥)SK是保密的。虽然SK是由PK决定的,但却不能根据PK计算出SK。,2023/8/11,18,公开密钥算法具有以下特点用加密密钥PK对明文X加密后,再用解密密钥SK解密即得明文,即DSK(EPK(X)=X;加密密钥不能用来解密,即DPK(EPK(X)X;在计算机上可以
5、容易地产生成对的PK和SK,但从已知的PK不可能推导出SK。,2023/8/11,19,2023/8/11,20,RSA体制RSA算法是由Rivest,Shamir和Adleman于1978年提出的,曾被ISO/TC97的数据加密委员会SC20推荐为公开数据加密标准。RSA体制是根据寻求两个大素数容易,而将他们的乘积分解开则极其困难这一原理来设计的。,2023/8/11,21,RSA中的密钥,2023/8/11,22,RSA中的加密与解密,2023/8/11,23,RSA中密钥中参数的选择,2023/8/11,24,RSA密码体制算例,2023/8/11,25,RSA算法的安全性RSA安全性取
6、决于对模n因数分解的困难性。1999年8月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了512bit的整数,大约300台高速工作站与PC机并行运行,整个工作花了7个月。,2023/8/11,26,1999年9月,以色列密码学家Adi Shamir设计了一种名叫“TWINKLE”的因数分解设备,可以在几天内攻破512bit的RSA密钥。(但要做到这一点,需要300-400台设备,每台设备价值5000美圆)。现有的RSA密码体制支持的密钥长度有512、1024、2048、4096等。,2023/8/11,27,两种密钥体制的优缺点比较对称加密体制的编码效率高对称密码体制在密钥分发与管理
7、上存在困难,而非对称密码体制可以很好的解决这个问题,2023/8/11,28,比较著名的非对称加密算法,2023/8/11,29,两种密钥一起使用,2023/8/11,30,数字信封数字信封的工作流程,数字信封的生成,2023/8/11,31,2023/8/11,32,第三节 信息认证技术,攻击密码系统的两种方式被动攻击敌手只是对截获的密文进行分析而已。主动攻击敌手通过采取删除、增添、重放、伪造等手段主动向系统注入假消息。,2023/8/11,33,信息认证的目的验证信息的发送者是真正的而不是假冒的;验证信息的完整性,即验证信息在传送或存储中未被篡改、重放或延迟。,2023/8/11,34,对
8、认证体制的要求意定的接受者能够检验和证实消息的合法性、真实性和完整性。消息的发送者不能够对所发的消息不能够抵赖,有时也要求消息的接受者不能否认所收到的消息。除了合法的消息发送者外,其他人不能伪造合法的消息。,2023/8/11,35,与信息认证相关的技术数字摘要数字签名技术数字信封数字时间戳,2023/8/11,36,数字摘要数字摘要简要地描述了一份较长的信息或文件,它可以被看作一份长文件的“数字指纹”。信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。信息摘要可以被公开,它不会透露相应文件的任何内容。,2023/8/11,37,摘要函数又称杂凑函数、杂凑算法或哈希函数,就是把任
9、意长度的输入串变化成固定长度的输出串的一种函数。,2023/8/11,38,摘要函数的安全性输入长度是任意的;输出长度是固定的,根据目前的计算技术至少取128比特长,以便抵抗生日攻击;对每一个给定的输入,计算输出即杂凑值是很容易的;(a)给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值在计算上是不可行的,或(b)给定杂凑憾事的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得他们杂凑到同一个值在计算上是不可行的。,2023/8/11,39,数字摘要的作用用于验证信息的完整性。,2023/8/11,40,比较著名的摘要算法,2023/8/11,41,数字签名什么是数字签名数字签名
10、是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。,2023/8/11,42,数字签名数字签名的作用保证信息完整 信息发送者身份的验证,2023/8/11,43,数字签名工作流程,(a)生成数字签名流程,2023/8/11,44,(b)验证数字签名流程,2023/8/11,45,2023/8/11,46,数字时间戳 什么是数字时间戳?数字时戳服务(DTS)采用强加密措施颁发时戳,该时戳将一个具体的日期和时间与数字文件关联在一起。数字时戳可以在以后的某个日期里用于证明在时戳所著的时间确实有这么一个电子文件存在。,2023/8/11,47,202
11、3/8/11,48,第四节 数字证书与CA认证体系,数字证书什么是数字证书?Digital ID也称数字证书,把身份与电子密钥对绑定,该密钥对可以对信息进行加密和签名。数字证书可以用于鉴别某人是否有权使用某个指定的密钥,也可以防止人们使用假冒的密钥来冒充他人。数字证书与密码术一起提供更为完整的安全性。数字证书由CA颁发,并利用CA的私钥签名。,2023/8/11,49,数字证书的内容 数字证书一般包含以下内容:用户的公钥 用户名 公钥的有效期 CA颁发者(颁发数字证书的CA)数字证书的序列号 颁发者的数字签名,2023/8/11,50,数字证书的作用 在使用数字证书的过程中应用公开密钥加密技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四讲 电子商务安全 第四 电子商务 安全
链接地址:https://www.31ppt.com/p-5697322.html