第四章电子商务安全的基本精选文档.ppt

上传人:石*** 文档编号:44700226 上传时间:2022-09-22 格式:PPT 页数:58 大小:2.61MB
返回 下载 相关 举报
第四章电子商务安全的基本精选文档.ppt_第1页
第1页 / 共58页
第四章电子商务安全的基本精选文档.ppt_第2页
第2页 / 共58页
点击查看更多>>
资源描述

《第四章电子商务安全的基本精选文档.ppt》由会员分享,可在线阅读,更多相关《第四章电子商务安全的基本精选文档.ppt(58页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第四章电子商务安全的基本本讲稿第一页,共五十八页常见的攻击手段对认证的攻击对认证的攻击进行未授权的操作进行未授权的操作植入后门植入后门通信监视通信监视通讯干扰通讯干扰中断系统工作中断系统工作 拒绝服务拒绝服务否认已经的操作否认已经的操作本讲稿第二页,共五十八页常用计算机网络安全技术常用计算机网络安全技术网网络络安全安全的的措施:措施:(1)(1)做好主机的安全配置,做好主机的安全配置,及时安装安全补丁;及时安装安全补丁;(2)(2)定定期期对对网网络络系系统统进进行行扫扫描描分分析析,找找出出可可能能存存在在的的安安全全隐隐患,并及时修补;患,并及时修补;(3)(3)建立完善的访问控制措施,加

2、强授权管理和认证;建立完善的访问控制措施,加强授权管理和认证;(4)(4)利用数据存储技术加强数据备份和恢复措施;利用数据存储技术加强数据备份和恢复措施;(5)(5)对敏感的设备和数据建立必要的物理或逻辑隔离措施;对敏感的设备和数据建立必要的物理或逻辑隔离措施;(6)(6)对网络上传输的敏感信息进行数据加密;对网络上传输的敏感信息进行数据加密;(7)(7)安装防病毒软件,加强内部网的整体防病毒措施;安装防病毒软件,加强内部网的整体防病毒措施;(8)(8)建立安全建立安全审计审计日志,以便日志,以便检测检测并跟踪入侵攻并跟踪入侵攻击击本讲稿第三页,共五十八页常用计算机网络安全技术常用计算机网络安

3、全技术病毒防范技术病毒防范技术病病毒毒是是指指在在计计算算机机程程序序或或文文件件中中插插入入的的破破坏坏计计算算机机功功能能或或者者毁毁坏数据,并自我复制的一坏数据,并自我复制的一组计组计算机指令或程序代算机指令或程序代码码。特点:特点:(1)(1)传传染性染性;(2)(2)非授非授权权性性;(3)(3)隐隐蔽性蔽性;(4)(4)破坏性破坏性;(5)(5)不可不可预见预见性性本讲稿第四页,共五十八页病毒防范技术病毒防范技术防范病毒的措施:防范病毒的措施:(1)(1)安装防病毒软件安装防病毒软件,及,及时时更新病毒更新病毒库库;(2)(2)加强数据备份和恢复措施;加强数据备份和恢复措施;(3)

4、(3)对对敏敏感感的的设设备备和和数数据据要要建建立立必必要要的的物物理理或或逻逻辑辑隔隔离措施;离措施;(4)(4)不不轻轻易打开不明的易打开不明的电电子子邮邮件及其附件;件及其附件;(5)(5)避避免免在在无无防防毒毒软软件件的的机机器器上上使使用用可可移移动动存存储储介介质质本讲稿第五页,共五十八页常用计算机网络安全技术常用计算机网络安全技术 身份识别技术身份识别技术身份识别技术身份识别技术身身份份识识别别技技术术的的基基本本思思想想是是通通过过验验证证被被认认证证对对象象的的属属性性来来确确保保被被认认证证对对象的真象的真实实性。性。(1)(1)口令口令当当被被认认证证对对象象要要求求

5、访访问问提提供供服服务务的的系系统统时时,提提供供服服务务的的认认证证方方要要求求被被认认证证对对象象提提交交口口令令,认认证证方方收收到到口口令令后后,与与系系统统中中存存储储的的用用户户口口令令进行比较,以确认被认证对象是否为合法访问者。进行比较,以确认被认证对象是否为合法访问者。优优点:一般的系点:一般的系统统都提供都提供对口令的对口令的支持。支持。不足:不足:口令口令容易泄密;容易泄密;口令在口令在传输过传输过程中可能被截程中可能被截获获;系系统统中的口令文件中的口令文件可能被可能被攻攻击击者者获获取;取;用用户户往往往往在在访访问问不不同同安安全全级级别别的的系系统统时时采采用用相相

6、同同的的口口令令,而而低低安安全全级级别别系系统统的的口令更容易被攻口令更容易被攻击击者者获获得,从而用来得,从而用来对对高安全高安全级别级别系系统进统进行攻行攻击击;只能只能进进行行单单向向认证认证,攻攻击击者可能者可能伪伪装成系装成系统骗统骗取用取用户户口令。口令。本讲稿第六页,共五十八页常用计算机网络安全技术常用计算机网络安全技术身份识别技术身份识别技术身份识别技术身份识别技术(2)(2)标记标记法法 标标记记(token)(token)是是个个人人持持有有物物。标标记记上上记记录录着着用用于于机机器器识识别别的个人信息。的个人信息。标记标记介质有介质有磁磁卡和卡和智能卡。智能卡。(3)

7、(3)生物特征法生物特征法 生生物物特特征征法法是是基基于于物物理理特特征征或或行行为为特特征征自自动动识识别别人人员员的的一一种种方方法法,它它是是身身份份识识别别的的理理想想方方法法,但但目目前前基基于于生生物特征物特征识别识别人人员员的的设备设备不是很多。不是很多。本讲稿第七页,共五十八页网络安全的模型消息的安全传输:包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂,认证的目的是检查发送者的身分。通信双方共享的某些秘密信息,如加密密钥。为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方分布秘密信息或者在通信双方有争议时进行仲裁。加密算法;用于加密算

8、法的秘密信息;秘密信息的分布和共享:使用加密算法和秘密信息以获得安全服务所需的协议。本讲稿第八页,共五十八页网络安全的模型对未授权访问的安全机制可分为两道防线,第一道称为守卫者,它包括基于通行字的登录程序和屏蔽逻辑程序,分别用于拒绝非授权用户的访问、检测和拒绝病毒。第二道防线由一些内部控制部件构成,用于管理系统内部的各项操作和分析所存有的信息,以检查是否有未授权的入侵者。本讲稿第九页,共五十八页电子商务系统的安全威胁电子商务活动安全风险分为人为风险与自然风险。自然风险指来自于各种自然灾害、电磁辐射和电磁干扰、通信设备自然损毁等。但在电子商务安全方面,一般更注重来自人为风险。四类基本的人为攻击方

9、法中断窃听篡改伪造本讲稿第十页,共五十八页攻击类型也可分为两大类:被动攻击与主动攻击。1被动攻击:主要采用窃听方法。攻击目的主要是窃取网络传输中的信息。如攻击者窃取电子商务活动中贸易伙伴之间的商业机密、非法获得传输中的电子邮件地址或信用卡中的私人隐密信息等等。2主动攻击:包括对数据流的篡改或产生虚假数据流。主动攻击通常通过以下手段进行攻击:(1)假冒:伪装成合法用户,以获得某些权利。从而对系统进行攻击。这是进行攻击的最常用方法。(2)重放:攻击者对截获的某次合法数据进行拷贝,以后出于非法的目的而重新发送。(3)消息篡改:改变、删除或替代传输中的数据。(4)业务拒绝:对通信设备的使用和管理被无条

10、件拒绝。这种攻击通常有一个特定的目标。本讲稿第十一页,共五十八页4.2电子商务的安全需求1、信息的保密性2、信息的完整性3、信息的不可否认性4、交易者身份的真实性5、系统的合法性6、系统的防御性信息安全网络安全计算机安全密码安全交易环境的安全交易对象的安全交易过程的安全支付的安全本讲稿第十二页,共五十八页4.2电子商务的安全需求交易环境安全对客户机的安全威胁活动内容Java、Java小程序和JavaScriptActiveX控件图形文件、插件和电子邮件的附件对通信信道的安全威胁对保密性的安全威胁对完整性的安全威胁对即需性的安全威胁对服务器的安全威胁对WWW服务器的威胁对数据库的威胁对公用网关接

11、口的威胁对其他程序的威胁本讲稿第十三页,共五十八页交易对象和交易过程的安全性电子交易所涉及的对象客户或持卡人发卡机构商家受卡行支付网关对销售者面临的安全威胁中央系统安全的破坏竞争者检索商品的递送状况客户资料被竞争者获悉被他人假冒消费者提交订单后不付款虚假订单获取他人的机密信息4.2电子商务的安全需求对消费者面临的安全威胁虚假订单付款后未能收到商品机密性丧失拒绝服务本讲稿第十四页,共五十八页网上支付的安全需求使用数字签名使用加密算法使用消息摘要算法保证对业务的不可否认性处理多边业务的多边支付问题4.2电子商务的安全需求本讲稿第十五页,共五十八页电子商务的安全体系结构电子商务的安全体系结构由三个层

12、次组成:1、基本加密算法,如单钥密码体制与公钥密码体制等。2、以基本加密算法为基础的认证体系、数字签名等基本安全技术。3、以基本加密算法、认证体系、安全技术等为基础的各种安全应用协议,如SET、SSL、S/MIME等。本讲稿第十六页,共五十八页电子商务的支付安全基本功能电子商务的支付安全基本功能 1、使用数字签名实现对各方的认证如客户必须向商家和银行证明自己的身份,商家必须向客户及银行证明自己的身份。2、使用加密算法对业务进行加密为实现保密,系统应支持某些加密方案。在使用Web浏览器和服务器的同时,系统可利用安全套接层SSL和安全的超文本传输协议S-HTTP。3、使用消息摘要算法以保证业务的完

13、整性根据需要,加密算法可使用单钥或公钥算法,通过利用加密和消息摘要算法,以获得数据的加密和数据的完整性。4、在业务出现异议时,保证对业务的不可否认性业务不可否认性可通过使用公钥体制和X.509证书体制来实现。5、处理多方贸易的多支付协议多支付协议应满足以下两个要求:商家只能读取订单信息,如货物的类型和销售价。当接收行对支付认证后,商家不必读取客户信用卡的信息;接收行只需知道支付信息,无需知道客户所购何物。本讲稿第十七页,共五十八页电子商务的安全措施保护客户机监视活动内容处理cookie使用防病毒软件聘请防止计算机犯罪专家保护电子商务的通道加密保证交易的完整保证交易的传输保护电子商务服务器本讲稿

14、第十八页,共五十八页4.3电子商务系统安全常用的方法4.3.1防火墙技术1、Intranet的安全概念(1)保护企业内部资源,防止外部入侵,控制和监督外部用户对企业内部网的访问;(2)控制、监督和管理企业内部对外部Internet的访问。2、防火墙防火墙是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管制措施,记录所有可疑的事件本讲稿第十九页,共五十八页防火防火墙墙的功能的功

15、能 可可以以提提供供安安全全决决策策的的集集中中控控制制点点,使使所所有有进进出出网网络络的的信信息息都都通通过过这这个个检检查查点点,形形成成信信息息进进出出网网络络的的一道关口;一道关口;可可以以针针对对不不同同用用户户的的不不同同需需求求,强强制制实实施施安安全全策策略略,起到起到“交通警察交通警察”的作用;的作用;可可以以对对用用户户的的操操作作和和信信息息进进行行记记录录和和审审计计,分分析析网网络络侵侵袭和攻击;袭和攻击;可以防止机密信息的扩散以及信息间谍的潜入可以防止机密信息的扩散以及信息间谍的潜入。本讲稿第二十页,共五十八页防火墙的安全策略有两种:(1)没有被列为允许访问的服务

16、都是被禁止的:这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问;(2)没有被列为禁止访问的服务都是被允许的:这意味着首先确定那些被禁止的、不安全的服务,以禁止他们被访问,而其他服务则被认为是安全的,允许访问。防火墙软件通常是在TCPIP网络软件的基础上进行改造和再开发形成的。目前使用的防火墙产品可分为三种类型:包过滤型和应用网关型及线路层网关。本讲稿第二十一页,共五十八页包过滤型防火墙利用路由器作为防火墙是常用的方法之一。在路由器中对收到的每一数据包作许可或拒绝通过的决定就形成了包过滤防火墙。其工作原理是利用路由器对通过的每一数据

17、报文进行检查以决定它是否与包过滤规则中的某一条相匹配,如果匹配则允许数据包通过;否则不允许通过。而包过滤规则利用IP转发过程的数据包报头信息,如IP源地址、IP目标地址、封装协议、TCP/UDP源端口、TCP/UDP目标端口、ICMP消息类型、数据包的输入接口、数据包的输出接口等进行定义。本讲稿第二十二页,共五十八页包过滤型防火墙类型路由器根据使用包过滤规则和是否依赖服务划分1、依赖于服务的过滤(1)仅允许进来的Telnet会话连接到指定的一些主机。(2)仅允许进来的FTP会话连接到指定的一些主机。(3)允许所有出去的Telnet会话。(4)允许所有出去的FTP会话。(5)拒绝从某个指定的外部

18、网络进来的所有业务流。2、不依赖于服务的过滤(1)IP源地址欺骗攻击防护(2)源路由攻击防护(3)小分段攻击防护本讲稿第二十三页,共五十八页优点:标准路由器软件中都具有包过滤路由器特性,配置路由器所用的时间少且费用极少;其次,如果过滤器很少,对路由器性能就几乎没有影响;第三,由于包过滤路由器对用户和应用程序是透明的,所以不需要对用户进行专门的训练和安装特定的软件。缺点:定义包过滤路由器比较复杂,要求网络管理员对各种网络服务、数据包报头格式以及报头中每个字段特定的取值等等非常熟悉。而且没有方法对包过滤规则的正确性进行验证,可能会遗留安全漏洞;其次,路由器执行过滤规则,会消耗大量CPU时间且影响系

19、统的性能;第三,由于过滤路由器能允许或拒绝特定的服务,但不能理解特定服务的上下文内容,可能使包过滤器无法对业务流提供完全控制。包过滤型防火墙的优缺点本讲稿第二十四页,共五十八页应用层网关应用网关型防火墙使用代理技术,在内部网和外部网之间设置一个物理屏障。对于外部网用户或内部网用户的telnet,Ftp等高层网络协议的服务请求,防火墙的代理服务机制对用户的真实身份和请求进行合法性检查,决定接受还是拒绝。对于合法的用户服务请求,代理服务机制连接内部网和外部网,并作为通信的中介,保护内部网络资源不受侵害。代理服务机制是应用服务,代理服务程序是根据需要编写的。因此,大部分应用网关型防火墙只能提供有限的

20、基本应用服务。若要增加新的应用服务,则必须编写新的程序。本讲稿第二十五页,共五十八页什么是代理服务器?代理服务器是介于浏览器和Web服务器之间的一台服务器,当你通过代理服务器上网浏览时,浏览器不是直接到Web服务器去取回网页,而是向代理服务器发出请求,由代理服务器来取回浏览器所需要的信息,并传送给你的浏览器。什么是免费代理服务器在使用代理猎手等软件搜索代理服务器地址时,会在验证状态栏中出现类似“要密码”、“Free”等字样。如果你把“Free”的地址设置为代理服务器,那你就会发现访问网页时不会要求你输入密码了。这就是“免费的代理服务器”。为什么会出现free的呢?有以下几种情况:1.是系统漏洞

21、,一旦被网管发现就会被堵上;2.是善良的网管和其他有机会接近主机的人,将机器设成了代理服务器;3.是真正的好心人,就是将自己的机器作为免费代理,造福广大同仁。这真值得钦佩!但被查封关闭得也最快。4.是ISP商为了提高影响,在一段时间内免费开放,一般很短。使用代理服务器的好处ProxyServer(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI)型的对话层,主要的功能有:突破自身IP访问限制:1.访问国外站点。教育网、169网等网络用户可以通过代理访问国外网站。2.访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源的允许访

22、问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育网开放的各类FTP下载上传,以及各类资料查询共享等服务。3.突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同Serve对地址的封锁是不同的。所以不能访问时可以换一个国外的代理服务器试试。4.提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,以提高访问速度。5.隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击。本讲稿第二十六页,共五十八页应用层网关使用以下设计特性来

23、保证安全(1)在允许用户访问代理服务以前,要求用户进一步认证。(2)代理仅支持标准应用程序命令集中的一个子集。(3)代理仅允许对特定主机系统的访问,这意味着受限制的某些命令、特征只被用于受保护网络中的一部分系统。(4)代理记录所有业务流、连接的时间,以维护详细的审计信息。(5)由于代理是专为网络安全设计的程序,因而可检查代理是否存在安全漏洞。(6)代理与代理相互独立,如任一代理存在运行问题或安全漏洞,将其卸载而不影响其他代理应用。同时如果用户要求支持新的服务,网络管理者可在堡垒主机上很容易地安装所要求的代理。(7)代理除了读取自己的初始配置文件外,通常执行无磁盘访问,因此使得攻击者难以在堡垒主

24、机上安装特洛伊木马或其他危险文件。(8)每个代理都是作为一个无特权的用户在一个保密的、安全的目录中运行。本讲稿第二十七页,共五十八页线路层网关线路层网关是能被应用层执行的专门功能组件,它只简单地被用作TCP连接的中继点,而不对传输的数据包进行处理和过滤。线路层网关的中继作用用于在内部连接和外部连接之间往复拷贝字节,然而由于连接似乎是起源于防火墙系统,因此隐藏了受保护网络的有关信息。本讲稿第二十八页,共五十八页防火墙应用举例屏蔽主机防火墙单连接点堡垒主机该系统中,堡垒主机被配置在专用网中,而包过滤路由器则配置在Internet和堡垒主机之间,过滤规则的配置使得外部主机只能访问堡垒主机,发往其他内

25、部系统的业务流则全部被阻塞。由于内部主机和堡垒主机在同一网络上,机构的安全策略决定内部系统是被允许直接访问Internet,还是要求使用堡垒主机上的代理服务。通过配置路由器的过滤规则,使其仅接收发自于堡垒主机的内部业务流,就可以迫使内部用户使用代理服务。双连接点堡垒主机使用双连接点堡垒主机系统能构造更为安全的防火墙系统,如图所示。双连接点堡垒主机有两个网络接口,但是该主机不能将业务流绕过代理服务而直接在两个接口间转发。如果许可外部用户能够直接访问信息服务器,则堡垒主机的拓扑结构将迫使外部用户发往内部网的业务流必须经过堡垒主机,以提供附加的安全性。本讲稿第二十九页,共五十八页屏蔽子网防火墙屏蔽子

26、网防火墙系统用了两个包过滤路由器和一个堡垒主机,如图所示。由于它支持网络层和应用层的安全,而且还定义一个“非军事区”DMZ(DemilitarizedZone)网络,因此它建立的是最安全的防火墙系统。网络管理者将堡垒主机、信息服务器、公用调制解调区、以及其他一些公用服务器都放在DMZ网络中,DMZ网络很小,位于Internet和内部网之间,它的配置可使Internet中的系统和内部网中的系统只能访问DMZ网络中有限数目的系统,且可禁止业务流穿过DMZ网络的直接传输。防火墙应用举例本讲稿第三十页,共五十八页屏蔽子网防火墙的优点(1)入侵者必须闯过三个分开的设备才能够渗透到内部网,这三个设备是外部

27、路由器、堡垒主机、内部路由器。(2)由于外部路由器是DMZ网与因特网的惟一接口,Internet上的系统没有到受保护的内部网的路由,因此可使网络管理者保证内部网对Internet来说是“不可见的”,Internet只有通过路由表和域名系统DNS信息交换才能知道DMZ中的某些系统。(3)由于内部路由器是DMZ网和内部网的惟一接口,内部网中的系统没有直接到Internet的路由,从而保证了内部网用户必须通过堡垒主机中的代理服务才能访问Internet。(4)包过滤路由器将业务流发送到DMZ网中指定设备,因此堡垒主机没有必要是双连接点。(5)当内部路由器作为专用网和Internet之间最后一道防火墙

28、系统时,比双连接点堡垒主机有更大的业务流吞吐量。(6)由于DMZ网是一个与内部网不同的网,所以可在堡垒主机上安装网络地址转换器NAT(NetworkAddressTranslator),从而可不必对内部网重新计数和重新划分子集。本讲稿第三十一页,共五十八页4.4密钥系统1、加密和解密加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。加密和解密过程依靠两个元素,缺一不可,这就是算法和密钥。算法是加密或解密的一步一步的过程。在这个过程中需要一串数字,这个数字就是密钥。下面,我们通过一个例子来理解加密、解密、算法和密钥

29、。2、密钥的长度3、对称密钥算法(单钥加密算法)DES对64位的明文分组进行操作,通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密钥结合。经过16轮后,左、右半部分合在一起经过一个末置换(初始置换的逆置换),这样该算法就完成了。在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个转换器将这48位替代成新的32位数据,再将其置换一次。这四步运算构成了函数f。然后,通过另一个异或运算,函数f输出与左半部分结合,其结果

30、即成为新的右半部分,原来的右半部分成为新的左半部分。将该操作重复16次,便实现了DES的16轮运算。是指加密密钥和解密密钥为同一密钥的密码算法本讲稿第三十二页,共五十八页密钥密码体制加密原理发送信息方将要发送的消息称为明文。明文被变换成不可理解的形式,成为密文。加密即是指将明文变换为密文的过程。解密是加密的逆过程,即将密文还原成明文的过程。通常,对明文进行加密时所采用的一组规则称为加密算法。加密和解密算法的操作通常在一组密钥控制下进行。由此可知,基本保密通信原理模型中加密和解密过程依靠两个元素:算法和密钥。算法是加密或解密的一步一步的过程。在这个过程中需要一串数字,这个数字就是密钥。下面,我们

31、通过一个例子来理解加密、解密、算法和密钥。优点:(1)由于设计算法很困难,因此基于密钥的变化就解决了这一难题;(2)简化了信息发送方与多个接收方加密信息的传送,即发送方只需使用一个算法,不同的密钥向多个接收方发送密文;(3)如果密文被破译,换一个密钥就能解决问题。本讲稿第三十三页,共五十八页单钥密码体制密码算法的加密密钥和解密密钥为同一密钥,则这种密码体制称为单钥密码体制。在对称密钥密码算法中,加密运算与解密运算使用同样的密钥。信息的发送者和信息的接收者在进行信息的传输与处理时,发送者和接收者有相同的密钥,这样就解决了信息的保密性问题,(称为对称密钥)。通常,在单钥密码体制使用的加密算法比较简

32、便高效,密钥简短,破译极其困难,但系统的保密性主要取决于密钥的安全性。密钥产生、分配、存储、销毁等问题统称为密钥管理。如何安全可靠地分配密钥给通信双方是单钥密码体制的主要问题。单钥体制对明文消息的加密一般有两种方式:一种是将明文消息按字符逐字加密,称为流密码;另一种是将明文消息分组,逐组进行加密,称为分组密码。本讲稿第三十四页,共五十八页单钥分组密码设计的算法应满足的要求(1)分组长度n要足够大,使分组代换字母表中的元素个数2n足够大,防止明文穷举攻击法奏效。(2)密钥量要足够大(即置换子集中的元素足够多),尽可能消除弱密钥并使所有密钥同等地好,以防止密钥穷举攻击奏效。但密钥又不能过长,以便于

33、密钥的管理。(3)由密钥确定置换的算法要足够复杂,充分实现明文与密钥的扩散和混淆,没有简单的关系可循,能抗击各种已知的攻击。使对手破译时除了用穷举法外,无其他捷径可循。(4)加密和解密运算简单,易于软件和硬件高速实现。(5)数据扩展。一般无数据扩展,在采用同态置换和随机化加密技术时可引入数据扩展。(6)差错传播尽可能地小。本讲稿第三十五页,共五十八页公钥密码体制公钥密码算法(双钥加密码算法,非对称密钥算法):是指加密密钥和解密密钥为两个不同密钥的密码算法。公钥密码算法采用两个相关密钥将加密钥与解密密钥分开,其中一个密钥是公开的,称为公钥(Publickey);另一个密钥是用户专用的,称为私钥(

34、Privatekey)。两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个对应的密钥进行解密。若以公钥作为加密密钥,以用户专用密钥(私钥)作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以用户私钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的信息而多个用户解读。在电子商务中,前者可用于数字加密,后者可用于数字签名。本讲稿第三十六页,共五十八页公钥密码体制原理在加密应用时,用户产生一对密钥,将其中的一个向外界公开,称为公钥;另一个则自己保留,称为私钥。获得公钥的任何人若想向用户传送信息,只需用用户的公钥对明文加密,将密文传送给用户。而由于公钥与

35、私钥之间存在依存关系,只有用户私钥才能解密,任何未受用户授权的人包括信息的发送者都无法解密。本讲稿第三十七页,共五十八页公钥密码体制原理(1)接收方产生一对密钥PKb,SKb,其中PKb为公钥,SKb为私钥。(2)接收方将加密密钥PKb放在公开的地方,由加密发送方自由获得,而将解密密钥SKb保藏。(3)发送方使用公钥PKb加密明文M,并向接收者发送密文C。加密过程用加密算法函数E表示为:C=EPKbM(4)接收方使用私钥SKb解密C。解密过程用解密算法函数D表示为:M=DSKbC本讲稿第三十八页,共五十八页认证原理(1)发送方用秘密的私钥SKa加密明文M,并向接收者发送密文C。加密过程用加密算

36、法函数E表示为:C=ESKaM(2)接收方使用公钥PKa解密C。解密过程用解密算法函数D表示为:M=DPKaC由于使用秘密私钥SKa对M加密形成C只有发送者能够进行。因而C便被认为是发送者对M的数字签名。另一方面,任何人只要得不到发送者秘密的私钥SKa就不能篡改M,所以这一过程同时完成了对发送者身份与信息完整性。本讲稿第三十九页,共五十八页消息摘要消息摘要(messagedigest)方法也称安全Hash编码法或MD5,它是由RonRivest发明。消息摘要是一个唯一对应一个消息的值,它由单向Hash加密算法对一个消息作用而生成,有固定的长度。所谓单向是指不能被解密。不同的消息其摘要不同,相同

37、消息其摘要相同,因此摘要成为消息的“指纹”,以验证消息是否是“真身”。发送端将消息和摘要一同发送,接收端收到后,用Hash函数对收到的消息产生一个摘要,与收到的摘要对比,若相同,则说明收到的消息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原消息。消息摘要方法解决了信息的完整性问题。本讲稿第四十页,共五十八页消息摘要本讲稿第四十一页,共五十八页非对称密钥算法非对称密钥算法(双钥加密码算法,公钥加密算法):是指加密密钥和解密密钥为两个不同密钥的密码算法。公钥密码算法不同于单钥密码算法,它使用了一对密钥:公钥(publickey)用于加密信息,私钥(Privatekey)则用于解密信息

38、,通信双方无需事先交换密钥就可进行保密通信。两个钥匙是两个很大的质数,用其中的一个质数与原信息相乘,对信息加密,可以用其中的另一个质数与收到的信息相乘来解密。但不能用其中的一个质数求出另一个质数。其中加密密钥不同于解密密钥,加密密钥公之于众,有关人员谁都可以用;解密密钥只有解密人自己知道。这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。若以公钥作为加密密钥,以用户专用密钥(私钥)作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以用户私钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的信息而多个用户解读。前者可用于数字加密,后者

39、可用于数字签名。本讲稿第四十二页,共五十八页公开密钥数字签名算法数字签名(digitalsignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,若相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,被修改过,不是原信息。同时,也证明发送者不能否认自己发送了信息。这样,数字签名就保证了信息的完整性和不可否认性。本讲稿第四十三页,共五十八页数字签名与数字信封数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原

40、始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性。数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。本讲稿第四十四页,共五十八页数字签名本讲稿第四十五页,共五十八页数字证书(digitalID)签名证书主要用于对用户信息进行签名,

41、以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。数字证书认证中心发放的数字证书是一个经证书认证中心数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。证书认证中心的数字签名可以确保数字证书信息的真实性。数字证书格式及数字证书内容遵循X.509标准。从理论上看,数字证书机制的基础是公钥密码体制和数字签名,数字证书的用途可将数字证书分为:签名证书签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。本讲稿第四十六页,共五十八页数字证书认证中心的主要工作(

42、1)证书颁发中心接收、验证用户(包括下级认证中心和最终用户)的数字证书的申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书申请。如果中心接受该数字证书申请,则进一步确定给用户颁发何种类型的证书。新证书用认证中心的私有密钥签名以后,发送到目录服务器供用户下载和查询。为了保证消息的完整性,返回给用户的所有应答信息都要使用认证中心的签名。(2)证书的更新认证中心可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。(3)证书的查询证书的查询可以分为两类。一是证书申请的查询,认证中心根据用户的查询请求返回当前用户证书申请的处理过程;二是用户证书的查询,这类查询由目录服务器来完

43、成,目录服务器根据用户的请求返回适当的证书。(4)证书的作废当用户的私钥由于泄密等原因造成用户证书需要申请作废时,用户需要向认证中心提出证书作废的请求,认证中心根据用户的请求确定是否将该证书作废。另外一种证书作废的情况是证书已经过了有效期,认证中心自动将该证书作废。认证中心通过维护证书作废列表CertificateRevocationList,CRL)来完成上述功能。(5)对签发的数字证书的真实性进行确认在双方通信时,通过出示由某个认证中心(CA)签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可先向上一级认证机构验证CA的身份,逐级进行,直到公认的权威CA处,便可确信证书的有效

44、性。本讲稿第四十七页,共五十八页数字证书的信息处理过程(1)A方对明文通过杂凑函数运算得到明文信息摘要;(2)A用自己的私钥(SK)对信息摘要进行加密得到A的数字签名并将其附在数字信息上;(3)A随机产生一个加密密钥(DES密钥),并用此密钥对发送的信息进行加密,形成密文;(4)A用B的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给B;(5)B收到密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥;(6)B再用DES密钥对收到的密文进行解密,得到明文,随后抛弃DES密钥;(7)B用A的公钥(PK)对A的数字签名进行解

45、密,得到信息摘要;(8)B用相同的杂凑函数对收到的明文进行运算,得到一个新的信息摘要;(9)B将收到的信息摘要和新产生的信息摘要比较,若一致,说明收到的信息未被篡改。本讲稿第四十八页,共五十八页数字证书的类型(1)个人数字证书:个人数字证书仅仅为某个用户提供凭证,一般安装在客户浏览器上,以帮助其个人在网上进行安全交易操作:访问需要客户验证安全的因特网站点;用自己的数字证书发送带自己签名的电子邮件;用对方的数字证书向对方发送加密的邮件。(2)企业(服务器)数字证书:企业数字证书为网上的某个Web服务器提供凭证,拥有服务器的企业就可以用具有凭证的Web站点进行安全电子交易:开启服务器SSL安全通道

46、,使用户和服务器之间的数据传送以加密的形式进行;要求客户出示个人证书,保证Web服务器不被未授权的用户攻击。(3)软件(开发者)数字证书:软件数字证书为软件提供凭证,证明该软件的合法性。本讲稿第四十九页,共五十八页国内外认证中心1、VeriSign2、国富安电子商务安全认证中心3、浙江省数字认证中心4、中国数字认证网()5、北京数字证书认证中心()本讲稿第五十页,共五十八页数字证书应用操作实例(个人证书在安全电子邮件中的应用)(1)在OutlookExpress5发送签名邮件:1)在OutlookExpress5中设置证书、2)发送签名邮件。(2)用OutlookExpress5发送加密电子邮

47、件:1)获取收件人数字证书、2)发送加密邮件。本讲稿第五十一页,共五十八页电子商务安全交易标准1、安全超文本传输协议S-HTTP是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。S-HTTP实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(S-HTTP使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40位关键字作为RC4流加密算法,这对于商业信息的加密是合适的。假设用户使用Netscape浏览器访问一个的站点,并且观看其商品类目。当用户希望定购商品时,用户可以通过URL进行,单

48、击“发送”,将相应的订单发送到供应商那里,浏览器的S-HTTP层将对信息进行加密。从服务器返回的加密信息也是经过加密的,在用户服务器的S-HTTP层进行解密后显示。2、安全套接层协议SSL安全协议主要提供三方面的服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上;(2)加密数据以隐藏被传送的数据;(3)维护数据的完整性,确保数据在传输过程中不被改变。本讲稿第五十二页,共五十八页3、安全电子交易协议SET协议的工作程序分为下面七个步骤;(1)消费者利用自己的PC机通过Internet选定所要购买的物品,并在计算机上输入订货单,订货单上需包括在线商店、购买物品名称及

49、数量、交货时间及地点等相关信息。(2)通过电子商务服务器与有关在线商店联系在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数,交货方式等信息是否准确,是否有变化。(3)消费者选择付款方式,确认订单签发付款指令。此时SET开始介入。(4)在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。(5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。(6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。(7)在线商店发送货物或

50、提供服务井通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结算一天的帐。本讲稿第五十三页,共五十八页SET协议的参与对象协议的参与对象本讲稿第五十四页,共五十八页4、S/MIME(Secure/MultipurposeInternetMailExtension安全/多用途因特网邮件扩展)协议(1)数据封装:被封装的数据包括被加密的消息内容和被加密的消息加密密钥。(2)数据签字:发送方应用S/MIME,用自己的私钥对消息摘要的签字。然后,数字签字和消息内容一起经变换后,发给接收方;当接收方也具有S/M

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁