电子商务安全3章.ppt
《电子商务安全3章.ppt》由会员分享,可在线阅读,更多相关《电子商务安全3章.ppt(37页珍藏版)》请在三一办公上搜索。
1、第3章 信息安全,3.1 信息安全概述,3.2 加密和密码技术,3.3 认证技术,3.1 信息安全概述,信息安全涉及到信息的保密性(confidentiality)、完整性(integrity)、可用性(availability)和可控性(controllability)等。综合起来讲,就是要保障电子数据信息的有效性。所谓授权(Authorization),是指赋予本体(用户、终端、程序等)对客体(数据、程序等)的支配权利,它等于规定了谁可以对什么进行怎样的操作。,3.1 信息安全概述,1、保密性 对抗对手的被动攻击,保证信息不泄漏给未经授权的人。即防止信息泄露给非授权个人或实体,信息只为授权
2、用户使用的特性。换言之,通过网络漏洞或其它不当手段得到的信息是不能被理解或至少在该信息失效前是不被理解的。,3.1 信息安全概述,常用的保密技术包括防侦收防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理)、物理保密(利用各种物理方法保护信息不被泄露)。,3.1 信息安全概述,2、完整性:对抗对手的主动攻击,防止信息被未经授权的篡改,即信息不被未经授权的人篡改,保证数据信息被授权人使用。完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等
3、破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和传输。,3.1 信息安全概述,3、可用性 保证信息及信息系统确实为授权使用者所用。可用性是信息可被授权实体访问并按需求使用的特性。可用性是信息系统面向用户的安全性能。可用性还应该满足以下要求:身份识别与确认、访问控制、业务流控制、路由选择控制、审计跟踪等。,3.1 信息安全概述,4、可控性 对信息及信息系统实施完全监控。可控性是对网络信息的传播及内容具有控制能力的特性。如一些远程监控技术、垃圾邮件、不良内容滤过技术等。,3.1 信息安全概述,5、不可抵赖性 不可抵赖性(Non-repudiatio
4、n),又称不可否认性。电子商务交易各方在交易完成时要保证的不可抵赖性,指在传输数据时必须携带含有自身特质、别人无法复制的信息,防止交易发生后对行为的否认。不可抵赖性包括对自己行为的不可抵赖及对行为发生的时间的不可抵赖。通过进行身份认证和数字签名可以避免对交易行为的抵赖,通过数字时间戳可以避免对行为发生的抵赖。,3.2 加密和密码技术,3.2.1 概述,3.2.2 加密算法,3.2.1 概述,采用加密技术可以满足信息保密性的安全需求,避免敏感信息泄漏的威胁;加密的主要目的是为了防止信息的泄漏;加密技术可用于传输信息和储存信息。所谓加密,就是使用数学的方法将原始信息(明文)变成一堆杂乱无章难以理解
5、的字符串(密文),其传送到目的方后,授权用户密钥将其解密才能阅读。,3.2.1 概述,加密算法就是加密程序的逻辑算法,算法中的可变参数则称为密钥。密钥不同,则明文与密文的对应关系也就不同。,3.2.2 加密算法,3.2.2.1 对称加密算法,3.2.2.2 非对称加密算法,3.2.2.1 对称加密算法,对称加密又叫做私有密钥加密,其特点是数据的发送方和接受方使用的是同一把私有密钥,即把明文加密成密文和把密文解密成明文用的是同一把私有密钥。由于私有密钥为了保密起见需经常进行变换和交换,因此密钥的管理比较困难。DES算法是Data Encryption Standard(数据加密标准)的缩写,是对
6、称加密技术的典型代表。,3.2.2.1 对称加密算法,DES算法是IBM公司为保护产品机密,于1972年研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。二十年来,它一直活跃在国际保密通信的舞台上,是目前应用最为广泛的私有密钥加密系统。DES算法是公开的,其保密性仅取决于对密钥的保密。,3.2.2.2 非对称加密算法,所谓非对称加密又叫做公开密钥加密,即用一对公开密钥和私有密钥来对信息进行加密和解密操作。每个用户都有一对密钥,一个私钥(Private Key)和一个公钥(Public Key),它们在算法上相关、在功能上不同。私钥由所有者秘密持有,而公钥则由所
7、有者给出或者张贴在可以自由获取的公钥服务器上,就像用户的姓名、电话、E-mail地址一样向他人公开。如果其他用户希望与该用户通信,就可以使用该用户公开的密钥进行加密,而只有该用户才能用自己的私钥解开此密文。当然,,3.2.2.2 非对称加密算法,用户的私钥不能透露给自己不信任的任何人。非对称密钥加密技术实现机密信息交换的基本过程是:1、用户生成一对密钥并将其中的一个作为公钥向其他用户公开;2、发送方使用该用户的公钥对信息进行加密后发送给接收方;3、接收方利用自己保存的私钥对接受到的加密信息进行解密,得到信息明文。(接收方只能用自己的私钥解密由其公钥加密后的信息),3.2.2.2 非对称加密算法
8、,非对称加密算法典型代表是RSA算法。所谓RSA算法是1977年由美国麻省理工学院的三位教授Ronald.Rivest、AdiShamir、Leonard.Adleman共同发明的,并以三个人姓名的首字母命名的一种非对称加密算法。RSA算法加密强度很高,它的安全性是基于分解大整数的难度,即将两个大的质数合成一个大数很容易,而相反的过程非常困难。RSA的安全性是依赖于作为公钥的大数n的位数长度的,为保证足够的安全性,一般认为,3.2.2.2 非对称加密算法,现在的个人应用需要用384位或512位的n,企业需要用1024位的n,极其重要的场合应该用2048位的n。公钥加密技术较对称密钥技术处理速度
9、要慢许多,因此,通常把两种技术结合起来实现最佳性能,即用公钥加密技术在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。,3.3 认证技术,3.3.1 身份认证,3.3.2 认证机构,3.3.3 数字签名,3.3.4 数字时间戳,3.3.1 身份认证,身份认证是信息认证技术中一个十分重要的内容,它一般又涉及两个方面的内容:一是识别;二是验证。所谓识别就是指要明确用户是谁?这就要求对每个合法的用户都要有识别能力。所谓验证就是指在用户声称自己的身份后,认证方还要对他所声称的身份进行验证,以防假冒。身份认证当前有以下几种方式:,3.3.1 身份认证,1、用户名/密码方式 用户名/密码
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全
链接地址:https://www.31ppt.com/p-6479446.html