《电子商务交易安全优秀PPT.ppt》由会员分享,可在线阅读,更多相关《电子商务交易安全优秀PPT.ppt(90页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电子商务交易安全电子商务交易安全你现在浏览的是第一页,共90页2第第5章章电子商务交易安全电子商务交易安全5.1电子商务系统安全概述电子商务系统安全概述5.2电子商务的安全技术电子商务的安全技术5.3电子商务安全交易协议电子商务安全交易协议你现在浏览的是第二页,共90页35.1电子商务系统安全概述电子商务系统安全概述5.1.1电子商务中存在的安全隐患和威胁电子商务中存在的安全隐患和威胁Internet的安全隐患主要表现在以下四个方面:的安全隐患主要表现在以下四个方面:1开放性开放性2传输协议传输协议TCP/IP,协协议议本本身身没没有有采采取取任任何何措措施施来来保保护护传传输输内内容容不不被
2、被窃窃取取。数数据据在在传传输输过过程程中中可可能能会会遭遭到到IP窥窥探探、同同步步信信号淹没、号淹没、TCP会话劫持、复位与结束信号攻击等威胁。会话劫持、复位与结束信号攻击等威胁。3操作系统漏洞操作系统漏洞4信息电子化的可信度信息电子化的可信度你现在浏览的是第三页,共90页4Internet安全隐患给电子商务带来如下安全威胁:安全隐患给电子商务带来如下安全威胁:商务信息被商务信息被篡改、盗窃或丢失篡改、盗窃或丢失;商商业业机机密密在在传传输输过过程程中中被被第第三三方方获获悉悉,甚甚至至被被恶恶意意窃取、篡改和破坏窃取、篡改和破坏;冒充冒充虚假身份的交易对象及虚假订单、合同;虚假身份的交易
3、对象及虚假订单、合同;贸易对象的贸易对象的抵赖抵赖由由于于计计算算机机系系统统故故障障对对交交易易过过程程和和商商业业信信息息安安全全所造成的破坏。所造成的破坏。你现在浏览的是第四页,共90页55.1.2电子商务的安全性需求电子商务的安全性需求1保保密密性性:保保证证信信息息不不会会被被非非授授权权的的人人或或实实体体窃窃取取。防防止止入入侵侵者者侵侵入入系系统统;对对商商务务机机密密(如如信信用用卡卡信信息息等等)要要先先经过加密处理,再送到网络传输。经过加密处理,再送到网络传输。2完完整整性性:完完整整性性是是指指数数据据在在输输入入和和传传输输过过程程中中,要要求求能能保保证证数数据据的
4、的一一致致性性,防防止止数数据据被被非非授授权权建建立立、修修改改和和破破坏坏。同同时时要要防防止止数数据据传传送送过过程程中中丢丢失失和和重重复复,以以保保证证信息传送次序的统一。信息传送次序的统一。3不不可可抵抵赖赖性性:信信息息的的不不可可抵抵赖赖性性是是指指信信息息的的发发送送方方不不可可否否认认已已经经发发送送的的信信息息,接接收收方方也也不不可可否否认认已已经经收收到到的信息。的信息。你现在浏览的是第五页,共90页64真真实实性性:指指商商务务活活动动中中交交易易者者身身份份的的真真实实性性,亦即是交易双方确实是存在的,不是假冒的。前提。亦即是交易双方确实是存在的,不是假冒的。前提
5、。5可靠性:可靠性:指电子商务系统的可靠性,指由于计指电子商务系统的可靠性,指由于计算机失效、程序错误、传输错误、硬件故障、系统软算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁件错误、计算机病毒和自然灾害等所产生的潜在威胁状态下,而仍能确保系统安全、可靠。状态下,而仍能确保系统安全、可靠。6内部网的内部网的严密性严密性:你现在浏览的是第六页,共90页75.1.3安全管理安全管理1电子商务系统安全的管理对策电子商务系统安全的管理对策企业应当制定网络交易系统安全管理制度包括:企业应当制定网络交易系统安全管理制度包括:(1)人人员员管管理理制制度度。严严
6、格格电电子子商商务务人人员员选选拔拔;落落实工作责任制;实工作责任制;落实考核制度。落实考核制度。(2)保密制度。划分信息的安全防范重点,提出相应的保密制度。划分信息的安全防范重点,提出相应的保密措施,并加强对密钥的管理。密钥管理必须贯穿于密保密措施,并加强对密钥的管理。密钥管理必须贯穿于密钥的产生、传递和销毁的全过程。钥的产生、传递和销毁的全过程。(3)跟踪、审计、稽核制度。跟踪、审计、稽核制度。(4)系统的日常维护制度。系统的日常维护制度。(5)病毒防范制度。病毒防范制度。(6)应急措施。灾难恢复:硬件的恢复,应急措施。灾难恢复:硬件的恢复,数据的恢复数据的恢复你现在浏览的是第七页,共90
7、页82网络安全的技术对策网络安全的技术对策(1)网络安全检测设备,实施安全监控。网络安全检测设备,实施安全监控。SAFEsuite网络安全监控系统。网络安全监控系统。(2)开开发发各各种种具具有有较较高高安安全全性性的的访访问问设设备备,用用于于支支持持身身份份认认证证、小小批批量量购购买买授授权权及及实实际际和和虚虚拟拟访访问问控控制制,如如安安全全磁磁盘、智能卡等。盘、智能卡等。(3)建立安全的防火墙体系。建立安全的防火墙体系。(4)加强数据加密的工作。加强数据加密的工作。(5)数数据据完完整整性性的的控控制制,包包括括数数据据是是否否来来自自正正确确的的发发送送方方而而非非假假冒冒者者,
8、接接收收的的内内容容与与发发送送时时是是否否一一致致,数数据据有有无无重重复接收等。复接收等。你现在浏览的是第八页,共90页9(6)建立认证中心,并建立证书的认证与发放。建立认证中心,并建立证书的认证与发放。(7)建建立立合合理理的的鉴鉴别别机机制制。在在对对等等实实体体间间交交换换认认证证信信息息,以以检检验验和和确确认认对对等等实实体体的的合合法法性性。鉴鉴别别机机制制可可以以采采用用报文鉴别,也可以采用数字签名或终端识别等多种方式。报文鉴别,也可以采用数字签名或终端识别等多种方式。(8)通通信信流流的的控控制制。传传送送伪伪随随机机数数据据、填填充充报报文文和和改改变传输路径。变传输路径
9、。此外,还有保护传输线路安全、访问控制、路由选择此外,还有保护传输线路安全、访问控制、路由选择机制、端口保护、安全检测、审查和跟踪等措施。机制、端口保护、安全检测、审查和跟踪等措施。你现在浏览的是第九页,共90页103电子商务安全的法律保护电子商务安全的法律保护电子商务安全主要涉及的法律要素有:电子商务安全主要涉及的法律要素有:(1)有关认证有关认证(CA)中心的法律。必须由国家法律来规定中心的法律。必须由国家法律来规定CA中心的设立程序和设立资格以及必须承担的法律义务和责中心的设立程序和设立资格以及必须承担的法律义务和责任,也必须由法律来规定由何部门来对任,也必须由法律来规定由何部门来对CA
10、中心进行监管。中心进行监管。(2)有关保护个人隐私、个人秘密的法律。有关保护个人隐私、个人秘密的法律。(3)有关电子合同的法律。对数字签名、电子商务凭证的有关电子合同的法律。对数字签名、电子商务凭证的合法性予以确认。合法性予以确认。(4)有关电子商务的消费者权益保护法。有关电子商务的消费者权益保护法。(5)有关网络知识产权保护的法律。有关网络知识产权保护的法律。你现在浏览的是第十页,共90页115.2电子商务的安全技术电子商务的安全技术5.2.1防火墙技术防火墙技术1防火墙的基本概念防火墙的基本概念计算机网络的防火墙是一个由软件和硬件设备组合而计算机网络的防火墙是一个由软件和硬件设备组合而成的
11、、在内部网和外部网之间的构造的保护屏障。只有被成的、在内部网和外部网之间的构造的保护屏障。只有被允许的通信才能通过防火墙,从而起到内部网与外部网的允许的通信才能通过防火墙,从而起到内部网与外部网的隔离,可以限制外部用户对内部网络的访问和内部用户对隔离,可以限制外部用户对内部网络的访问和内部用户对外部网络的访问。外部网络的访问。它控制所有内部网与外部网之间的数据流量,防止企它控制所有内部网与外部网之间的数据流量,防止企业内部信息流入业内部信息流入Internet;控制外部有害信息流入;控制外部有害信息流入Intranet。防火墙还能执行安全策略,记录可疑事件。防火墙还能执行安全策略,记录可疑事件
12、。你现在浏览的是第十一页,共90页12防火墙的基本概念防火墙的基本概念 所谓防火墙,就是在内部网与外部网之间所谓防火墙,就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保只有被授权的通信才能通过此保护层,从而保护内部网及外部的访问。护内部网及外部的访问。你现在浏览的是第十二页,共90页13图7-1 防火墙系统示意图你现在浏览的是第十三页,共90页14防防火火墙墙是是一一种种安安全全有有效效的的防防范范技技术术,是是访访问问
13、控控制制机机制制、安安全全策略和防入侵的措施。策略和防入侵的措施。狭义:防火墙是指安装了防火墙软件的主机或路由器系统;狭义:防火墙是指安装了防火墙软件的主机或路由器系统;广义:防火墙还包括了整个网络的安全策略和安全行为。广义:防火墙还包括了整个网络的安全策略和安全行为。防火墙的安全策略有两种:防火墙的安全策略有两种:(1)凡是没有被列为允许访问的服务都是被禁止的。凡是没有被列为允许访问的服务都是被禁止的。(2)凡是没有被列为禁止访问的服务都是被允许的。凡是没有被列为禁止访问的服务都是被允许的。你现在浏览的是第十四页,共90页152防火墙的构成防火墙的构成防火墙主要包括安全操作系统、过滤器、防火
14、墙主要包括安全操作系统、过滤器、网关、域名服务和网关、域名服务和E-mail处理等五部分,如处理等五部分,如图图7-2所示。有的防火墙可能在网关两侧设置所示。有的防火墙可能在网关两侧设置两个内、外过滤器,外过滤器保护网关不受两个内、外过滤器,外过滤器保护网关不受攻击,网关提供中继服务,辅助过滤器控制攻击,网关提供中继服务,辅助过滤器控制业务流,而内过滤器在网关被攻破后提供对业务流,而内过滤器在网关被攻破后提供对内部网络的保护。内部网络的保护。你现在浏览的是第十五页,共90页16图7-2 防火墙的构成 2防火墙的构成你现在浏览的是第十六页,共90页17防火墙的主要目的是控制数据组,只允许合法流防
15、火墙的主要目的是控制数据组,只允许合法流通过。它要对内域网和通过。它要对内域网和Internet之间传递的每一数据之间传递的每一数据组进行干预。过滤器则执行由防火墙管理机构制定的组进行干预。过滤器则执行由防火墙管理机构制定的一组规则,检验各数据组决定是否允许放行。这些规一组规则,检验各数据组决定是否允许放行。这些规则按则按IP地址、端口号码和各类应用等参数确定。单纯地址、端口号码和各类应用等参数确定。单纯靠靠IP地址的过滤规则是不安全的,因为一个主机可以地址的过滤规则是不安全的,因为一个主机可以用改变用改变IP源地址来蒙混过关。源地址来蒙混过关。你现在浏览的是第十七页,共90页183防火墙的优
16、点防火墙的优点(1)保保护护那那些些易易受受攻攻击击的的服服务务。过过滤滤那那些些不不安安全全的的服服务务,只有预先被允许的服务才能通过防火墙。只有预先被允许的服务才能通过防火墙。(2)控制对特殊站点的访问。防火墙能控制对特殊站点控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问而有些则要被保护的访问。如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。起来,防止不必要的访问。(3)集集中中化化的的安安全全管管理理。可可以以将将所所有有修修改改过过的的软软件件和和附附加加的的安安全全软软件件都都放放在在防防火火墙墙上上集集中中管管理理;而而不不使使用用
17、防防火火墙墙,就必须将所有软件分散到各个主机上。就必须将所有软件分散到各个主机上。(4)对网络访问进行记录和统计。对网络访问进行记录和统计。你现在浏览的是第十八页,共90页194防火墙的类型防火墙的类型主要可分为主要可分为包过滤型包过滤型和和应用网关型应用网关型两种。两种。包过滤型包过滤型可以动态检查通过防火墙的可以动态检查通过防火墙的TCP/IP报文头中的报文头中的报文类型、源报文类型、源IP地址、目标地址、目标IP地址、源端口号等信息,与预地址、源端口号等信息,与预先保存的清单进行对照,按预定的安全策略决定哪些报文可先保存的清单进行对照,按预定的安全策略决定哪些报文可以通过防火墙,哪些报文
18、不可以通过防火墙。以通过防火墙,哪些报文不可以通过防火墙。包过滤防火墙的优点:价格较低,对用户透明,并且对包过滤防火墙的优点:价格较低,对用户透明,并且对网络性能的影响很小,包过滤不需要用户和密码来登录。速网络性能的影响很小,包过滤不需要用户和密码来登录。速度快而且易于维护。度快而且易于维护。不能从访问记录中发现黑客的攻击记录。不能从访问记录中发现黑客的攻击记录。你现在浏览的是第十九页,共90页20图7-3 包过滤型防火墙的工作原理你现在浏览的是第二十页,共90页21应应用用网网关关型型使使用用代代理理技技术术,在在内内部部网网与与外外部部网网之之间间建建立立一一个个单单独独的的子子网网,该该
19、子子网网有有一一个个代代理理主主机机,通通过过路路由由器器和和网网关关分分别别与与内内、外外网网连连接接,代代理理访访问问主主机机对对外外部部和和内内部部用用户户的的网网络络服服务务请请求求进进行行认认证证,对对于于合合法法用用户户的的服服务务请请求求,代代理理服服务务主主机机则则连连接接内内部部网网与与外外部部网网,自自己己作作为为通通信信的的中中介介,外外部部用用户户只只能能获获得得经经过过代代理理的的内内部部网网服服务务,从从而而保保护护内内部部网网络络资源不受侵害。资源不受侵害。代代理理服服务务器器技技术术是是的的优优点点在在于于可可以以将将被被保保护护的的网网络络内内部部结结构构屏屏
20、蔽蔽起起来来,增增强强网网络络的的安安全全性性能能,同同时时可可用用于于实实施施较较强强的数据流监控、过滤、记录和报告等功能。的数据流监控、过滤、记录和报告等功能。你现在浏览的是第二十一页,共90页22图7-4 应用网关型防火墙的工作原理你现在浏览的是第二十二页,共90页23你现在浏览的是第二十三页,共90页245.2.2加密技术加密技术例子:例子:打仗,代码如下打仗,代码如下1前进前进2固守固守3撤兵撤兵4求援求援密钥:密钥:夜来风雨声,花落知多少夜来风雨声,花落知多少指示密文:风指示密文:风你现在浏览的是第二十四页,共90页255.2.2加密技术加密技术明文:打算隐蔽起来的消息原文,可以直
21、接理解其意义。明文:打算隐蔽起来的消息原文,可以直接理解其意义。密文:利用密码将明文变换成的另一种隐蔽的形式,不经密文:利用密码将明文变换成的另一种隐蔽的形式,不经解密不能理解其意义。解密不能理解其意义。加密:就是把明文通过一定的算法变换为只有知道密钥的加密:就是把明文通过一定的算法变换为只有知道密钥的人才能看懂的密文再发送出去的变换过程。人才能看懂的密文再发送出去的变换过程。解密:加密的逆过程,即由密文恢复出原明文的过程。解密:加密的逆过程,即由密文恢复出原明文的过程。加密算法:对明文进行加密时所采用的一组规则。加密算法:对明文进行加密时所采用的一组规则。密钥:加密和解密算法的操作通常都是在
22、一组数据的控制密钥:加密和解密算法的操作通常都是在一组数据的控制下进行的,这组数据叫密钥。下进行的,这组数据叫密钥。你现在浏览的是第二十五页,共90页26密码:明文和加密密钥相结合,然后经过加密算法运算密码:明文和加密密钥相结合,然后经过加密算法运算的结果。的结果。C=EK(m)密钥只能由通信双方来掌握,而加密算法是可以公开的。密钥只能由通信双方来掌握,而加密算法是可以公开的。密钥位数越长,存在密钥数越多,安全性越好密钥位数越长,存在密钥数越多,安全性越好密文密钥明文你现在浏览的是第二十六页,共90页275.2.2加密技术加密技术传统的密码加密体制:传统的密码加密体制:恺撒密码恺撒密码明文:明
23、文:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:密文:EFGHIJKLMNOPQRSTUVWXYZABCD方法:加密时把明文中的所有字母都用其右边第方法:加密时把明文中的所有字母都用其右边第K个字母替代,个字母替代,并认为并认为Z后面是后面是A。k就是密钥。就是密钥。维吉尼亚(维吉尼亚(Vigenere)密码)密码多表替代密码,用多表替代密码,用26个英文字母循环移位,形成了个英文字母循环移位,形成了26行行26列的方阵。把一个易记的单词作为密钥来加密、解密。列的方阵。把一个易记的单词作为密钥来加密、解密。你现在浏览的是第二十七页,共90页28第第01行行ABCDEFGHIJKL
24、MNOPQRSTUVWXYZ第第02行行BCDEFGHIJKLMNOPQRSTUVWXYZA第第03行行CDEFGHIJKLMNOPQRSTUVWXYZAB第第05行行EFGHIJKLMNOPQRSTUVWXYZABCD第第13行行MNOPQRSTUVWXYZABCDEFGHIJKL第第15行行OPQRSTUVWXYZABCDEFGHIJKLMN第第24行行XYZABCDEFGHIJKLMNOPQRSTUVW第第25行行YZABCDEFGHIJKLMNOPQRSTUVWX第第26行行ZABCDEFGHIJKLMNOPQRSTUVWXY你现在浏览的是第二十八页,共90页295.2.2加密技术加密
25、技术1.加密技术的基本概念加密技术的基本概念所谓加密技术所谓加密技术,就是指采用数学方法对原始信息进行再,就是指采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字。而对于合法的接收者,因为其掌握来说成为无意义的文字。而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据。正确的密钥,可以通过解密过程得到原始数据。在加密和解密过程中,涉及信息在加密和解密过程中,涉及信息(明文明文/密文密文)、密钥、密钥(加加密密钥密密钥/解密密钥解密密钥)和算法和算法(加密算法加密算法/解密算法
26、解密算法)这三项内容。这三项内容。如果按照收发双方密钥是否相同来分类,可以将加密技术分如果按照收发双方密钥是否相同来分类,可以将加密技术分为对称加密技术和非对称加密技术,两种技术最有名的代表为对称加密技术和非对称加密技术,两种技术最有名的代表分别为分别为DES和和RSA。你现在浏览的是第二十九页,共90页30图7-5 数据加密的一般模型你现在浏览的是第三十页,共90页315.2.2 加密技术2、对称加密技术、对称加密技术私钥密码技术私钥密码技术u特点:特点:l信息的加密和解密使用相同的密钥,或它们虽不相信息的加密和解密使用相同的密钥,或它们虽不相同,但可以从其中一个密钥推导出另一个。同,但可以
27、从其中一个密钥推导出另一个。l算法公开,交换信息的双方不必交换加密算法,但算法公开,交换信息的双方不必交换加密算法,但需要交换加密密钥。需要交换加密密钥。l采用相同的加密算法,共享专用密钥。采用相同的加密算法,共享专用密钥。l第三方获取该密钥,就会造成失密。第三方获取该密钥,就会造成失密。lN个用户,每个需要维护个用户,每个需要维护N把密钥;整个网络中的把密钥;整个网络中的N个用个用户共需要户共需要N*(N-1)把密钥才能保证任意双方通信。把密钥才能保证任意双方通信。你现在浏览的是第三十一页,共90页32对称加密技术对称加密技术明明文文密密文文明明文文密钥加密过程加密过程解密过程解密过程对称加
28、密中的密钥你现在浏览的是第三十二页,共90页33l对称密钥加密对称密钥加密图图21对称密钥加密示意图对称密钥加密示意图HELLO对称密钥算法,如对称密钥算法,如DES#.%*%#.%*%HELLO对称密钥算法,如对称密钥算法,如DES图图对称密钥解密示意图对称密钥解密示意图明文明文算法对称密钥算法对称密钥密文密文明文明文算法对称密钥算法对称密钥=密文密文特点:加特点:加/解密速度快;密钥发布和管理困难;解密速度快;密钥发布和管理困难;密钥长度限制(密钥长度限制(56比特);比特);你现在浏览的是第三十三页,共90页342对称加密技术(私钥密码技术)对称加密技术(私钥密码技术)对对称称加加密密技
29、技术术最最具具有有代代表表性性的的算算法法是是IBM公公司司提提出出的的DES(DataEncryptionStandard)算算法法,该该算算法法于于1977年年被被美美国国国国家家标标准准局局NBS颁颁布布为为商商用用数数据据加加密密标标准准,是是目目前前广广泛泛采采用用的的对对称加密方式之一,主要应用于银行业中的电子资金转账称加密方式之一,主要应用于银行业中的电子资金转账(EFT)领域。领域。DES综合运用了置换、代替、代数等多种密码技术,把消息分综合运用了置换、代替、代数等多种密码技术,把消息分成成64位大小的块,使用位大小的块,使用56位密钥。位密钥。l对密钥进行逐个尝试,就可以破解
30、密文。对密钥进行逐个尝试,就可以破解密文。l只要破译的时间超过密文的有效期,加密就是有效的。只要破译的时间超过密文的有效期,加密就是有效的。DES的替代算法,这些算法中比较有影响的有的替代算法,这些算法中比较有影响的有AES算法算法(AdvancedEncryptionStandard)和欧洲数据加密标准和欧洲数据加密标准IDEA。你现在浏览的是第三十四页,共90页35DES设设计计精精巧巧,实实现现容容易易,使使用用方方便便,最最主主要要的的优优点点是是加加密密、解解密密速速度度快快,并并且且可可以以用用硬硬件件实实现现。其其主主要要弱弱点点在在于于密钥管理困难,主要有如下表现:密钥管理困难
31、,主要有如下表现:(1)在在首首次次通通信信前前,双双方方必必须须通通过过除除网网络络以以外外的的另另外外途途径径传递统一的密钥。传递统一的密钥。(2)当当通通信信对对象象增增多多时时,需需要要相相应应数数量量的的密密钥钥。例例如如,当当某某一一贸贸易易方方有有“n”个个贸贸易易关关系系,那那么么他他就就要要维维护护“n”个个专专用用密密钥钥(即每把密钥对应一贸易方即每把密钥对应一贸易方)。(3)对对称称加加密密是是建建立立在在共共同同保保守守秘秘密密的的基基础础之之上上的的,在在管管理理和和分分发发密密钥钥过过程程中中,任任何何一一方方的的泄泄密密都都会会造造成成密密钥钥的的失失效效,存在着
32、潜在的危险和复杂的管理难度。存在着潜在的危险和复杂的管理难度。你现在浏览的是第三十五页,共90页363非对称加密技术非对称加密技术(公公-私钥加密技术私钥加密技术)公钥密码技术公钥密码技术特点:特点:信息的加密和解密使用不同的密钥,加密的密钥是可以公信息的加密和解密使用不同的密钥,加密的密钥是可以公开的公钥,解密的密钥是需要保密的私钥。开的公钥,解密的密钥是需要保密的私钥。加密的公钥(加密的公钥(PublicKeyPK)和解密的私钥()和解密的私钥(PrivateKey,SecretKeySK)是数学相关的,加密密钥和解密密)是数学相关的,加密密钥和解密密钥是成对出现的,但不能通过加密密钥来计
33、算出解密密钥。钥是成对出现的,但不能通过加密密钥来计算出解密密钥。用户甲公开加密密钥,用户乙要和甲通信,用甲的公钥加用户甲公开加密密钥,用户乙要和甲通信,用甲的公钥加密信息,这样只有拥有解密私钥的甲才能解开此密文。密信息,这样只有拥有解密私钥的甲才能解开此密文。你现在浏览的是第三十六页,共90页37明明文文密密文文明明文文公开密钥加密过程加密过程解密过程解密过程非对称加密技术中的密钥l非对称加密技术(公-私钥加密技术)私有密钥你现在浏览的是第三十七页,共90页38l公开密钥加密(非对称密钥加密)公开密钥加密(非对称密钥加密)公开密钥算法,如公开密钥算法,如RSA图图23公钥机制加密示意图公钥机
34、制加密示意图HELLO公开密钥算法,如公开密钥算法,如RSA#.%*%#.%*%HELLO图图公钥机制解密示意图公钥机制解密示意图AliceBob的公钥的公钥BobAliceBob的私钥的私钥Bob特点:公开公钥,保留私钥;特点:公开公钥,保留私钥;你现在浏览的是第三十八页,共90页39非对称加密技术小结:非对称加密技术小结:用于解密的私钥不发往任何地方,公钥在传递和发布过程中即用于解密的私钥不发往任何地方,公钥在传递和发布过程中即使被截获,由于没有私钥,公钥对入侵者也没有太大意义。使被截获,由于没有私钥,公钥对入侵者也没有太大意义。简化了密钥的管理,网络中简化了密钥的管理,网络中N个用户之间
35、进行通信加密,仅仅个用户之间进行通信加密,仅仅需要需要N对密钥就行了。对密钥就行了。数字签名和身份认证是公钥加密算法最典型的应用。数字签名和身份认证是公钥加密算法最典型的应用。WindowsNT的安全体系中,采用的就是非对称加密方法。的安全体系中,采用的就是非对称加密方法。用户要对数据进行加密,需要生成一对自己的密钥对,其中包用户要对数据进行加密,需要生成一对自己的密钥对,其中包括公开密钥和私有密钥。加密、解密算法与公开密钥是公开的,括公开密钥和私有密钥。加密、解密算法与公开密钥是公开的,而私有密钥由密钥主人自己保管。而私有密钥由密钥主人自己保管。特点:公开公钥,保留私钥;特点:公开公钥,保留
36、私钥;你现在浏览的是第三十九页,共90页40RSA算法解决了大量网络用户密钥管理的难题,算法解决了大量网络用户密钥管理的难题,但是它存在的主要问题是算法的运算速度较慢,较对但是它存在的主要问题是算法的运算速度较慢,较对称密码算法慢几个数量级。称密码算法慢几个数量级。因此,在实际的应用中通常不采用这一算法对信因此,在实际的应用中通常不采用这一算法对信息量大的信息息量大的信息(如大的如大的EDI交易交易)进行加密。进行加密。对于加密量大的应用通常用对称加密方法。对于加密量大的应用通常用对称加密方法。你现在浏览的是第四十页,共90页41RSA算法*公开密钥密码体制最早的代表算法,在RSA算法中,分别
37、使用两个正整数作为加密密钥与解密密钥。即加密密钥:e和n;解密密钥:d和n;其中,e和n的值公开,d的值保密。质因数分解的处理时间 因此,即使考虑到将来计算机技术进步的因素,当n达到200位时,使用RSA算法的密码体制的安全性也是充分的。你现在浏览的是第四十一页,共90页42什么是对称加密和非对称加密?各有什么特点?什么是对称加密和非对称加密?各有什么特点?1、对称加密是信息的加密和解密使用相同的密钥,又称为私钥密码技术。、对称加密是信息的加密和解密使用相同的密钥,又称为私钥密码技术。加密算法公开,交换信息的双方共享专用密钥。加密算法公开,交换信息的双方共享专用密钥。对对称称加加密密是是建建立
38、立在在共共同同保保守守秘秘密密的的基基础础之之上上的的,在在管管理理和和分分发发密密钥钥过过程程中中,任任何何一一方方的的泄泄密密都都会会造造成成密密钥钥的的失失效效,存存在在着着潜潜在在的的危危险险和和复复杂杂的的管管理理难度。难度。对称加密适用于大信息量的加密,其典型算法是对称加密适用于大信息量的加密,其典型算法是DES。2、非非对对称称加加密密是是信信息息的的加加密密和和解解密密使使用用不不同同的的密密钥钥,使使用用接接受受者者的的公公钥钥进进行行加加密密,接接受受者者使使用用自自己己的的私私钥钥进进行行解解密密,又又称称为为公公-私私钥钥加加密密技技术术或或公公钥钥加密技术。加密技术。
39、加密、解密算法与公开密钥是公开的,而私有密钥由接收者自己保管。加密、解密算法与公开密钥是公开的,而私有密钥由接收者自己保管。非对称加密适用于小信息量的加密,其典型算法是非对称加密适用于小信息量的加密,其典型算法是RSA。你现在浏览的是第四十二页,共90页43数字信封技术数字信封技术对称加密方法:运算效率高,但不适合通过公共网络对称加密方法:运算效率高,但不适合通过公共网络传递;传递;l公开密钥加密算法:密钥传递简单,但加密算法的运算效率公开密钥加密算法:密钥传递简单,但加密算法的运算效率低,并且要求加密信息长度小于密钥的长度;低,并且要求加密信息长度小于密钥的长度;l数字信封技术结合了传统的对
40、称加密方法和公钥密码系数字信封技术结合了传统的对称加密方法和公钥密码系统;统;l利用了对称加密方法的高效性和公钥密码系统的灵活性;利用了对称加密方法的高效性和公钥密码系统的灵活性;l两个不同的加密过程的实现:两个不同的加密过程的实现:1、私有密钥的加密、解密;、私有密钥的加密、解密;2、文件本身的加密、解密;、文件本身的加密、解密;你现在浏览的是第四十三页,共90页44数字信封技术数字信封技术发送端发送端接收端接收端原原信信息息密密文文对称密钥加密internetinternet密密文文数字数字信封信封原原信信息息对称密钥解密接收者接收者公钥加密数字数字信封信封对称对称密钥密钥接收者私钥解密对
41、称对称密钥密钥发送方发送方的的私有密钥私有密钥数字信封技术的工作原理数字信封技术的工作原理1234你现在浏览的是第四十四页,共90页45数字信封的概念和原理数字信封的概念和原理数字信封是采用密码技术保证了只有规定的接收人才数字信封是采用密码技术保证了只有规定的接收人才能阅读信息的内容。能阅读信息的内容。数字信封中采用了私钥密码体制和公钥密码体制。信数字信封中采用了私钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,接收方的公钥加密对称密码,被公钥加密后的对称密码被被公钥加密后的对称密码被称之
42、为数字信封。称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。和完整性。你现在浏览的是第四十五页,共90页465.2.3信息摘要信息摘要密密钥钥加加密密技技术术只只能能解解决决信信息息的的保保密密性性问问题题,对对于于信信息息的的完完整性则可以用信息摘要技术来保证。整性则可以用信息摘要技术来保证。信息摘要信息摘要(Messaged
43、igest)又称又称Hash算法,是算法,是RonRivest发发明的一种单向加密算法,其加密结果是不能解密的。明的一种单向加密算法,其加密结果是不能解密的。所谓信息摘要所谓信息摘要,是指从原文中通过,是指从原文中通过Hash算法算法(一种单向的加一种单向的加密算法密算法)而得到的一个固定长度而得到的一个固定长度(128位位)的散列值,不同的原文的散列值,不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同。同。因此信息摘要类似于人类的因此信息摘要类似于人类的“指纹指纹”,可以通过信息摘要去,可以通过信息摘要去鉴别原文的真伪。
44、实质:电子鉴别原文的真伪。实质:电子“指纹指纹”不是加密机制,仅是能产不是加密机制,仅是能产生特定信息的数据生特定信息的数据“指纹指纹”,用以标识相应的信息没有被改动。,用以标识相应的信息没有被改动。你现在浏览的是第四十六页,共90页47图7-6 信息摘要过程(1)对原文使用对原文使用Hash算法得到信息摘要;算法得到信息摘要;(2)将信息摘要与原文一起发送;将信息摘要与原文一起发送;(3)接收方对接收到的原文应用接收方对接收到的原文应用Hash算法产生一个摘要;算法产生一个摘要;(4)用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同则表明原文在用接收方产生的摘要与发送方发来的摘要进行
45、对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过。传输过程中没有被修改,否则就说明原文被修改过。你现在浏览的是第四十七页,共90页48原原信信息息发送端发送端接收端接收端数字摘要摘摘要要Hash函函数加密数加密摘摘要要Hash函函数数加加密密对比原原信信息息摘摘要要internetinternet你现在浏览的是第四十八页,共90页495.2.4数字签名数字签名数数字字签签名名(Digitalsignature)是是密密钥钥加加密密和和信信息息摘摘要要相相结结合合的的技技术术,用用于于保保证证信信息息的的完完整整性性和和不不可可否否认认性性。数字签名的过程如图数字签名的过
46、程如图7-7所示。所示。你现在浏览的是第四十九页,共90页50图7-7 数字签名过程123456数字签名数字签名用发送者私钥加密的信息摘要用发送者私钥加密的信息摘要你现在浏览的是第五十页,共90页51(1)对原文使用Hash算法得到信息摘要;(2)发送者用自己的私钥对信息摘要加密;(3)发送者将加密后的信息摘要与原文一起发送;(4)接收者用发送者的公钥对收到的加密摘要进行解密;(5)接收者对收到的原文用Hash算法得到接收方的信息摘要;(6)将解密后的摘要与接收方摘要进行对比,相同说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送者发送的。由于发送者的私钥是自己严密管理的,他人无
47、法仿冒,同时发送者也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。你现在浏览的是第五十一页,共90页52数字签名的概念和原理数字签名的概念和原理报文的发送方从报文文本中生成一个的散列值(或报文摘要)。报文的发送方从报文文本中生成一个的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出散的接收方。报
48、文的接收方首先从接收到的原始报文中计算出散列值列值(或报文摘要或报文摘要),接着再用发送方的公开密钥来对报文附加,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。文的鉴别和不可抵赖性。你现在浏览的是第五十二页,共90页53发送端发送端接收端接收端原原信信息息摘摘要要Hash函数函数加密加密数数字字签签名名发送者发送者私钥加私钥加密密internetinternet原原信信
49、息息数数字字签签名名摘摘要要摘摘要要Hash函函数加密数加密发送者发送者公钥解公钥解密密对比对比数字签名的工作原理和工作过程数字签名的工作原理和工作过程你现在浏览的是第五十三页,共90页54数字签数字签名名明文明文发送者发送者报文摘报文摘要要用用Hash算法运算算法运算用用发送者发送者私钥加密私钥加密明文明文密文密文用用接收者接收者公钥加密公钥加密接收者接收者数字签数字签名名密文密文用用接收者接收者私钥解密私钥解密明文明文报文摘要报文摘要用用 Hash算算 法法 运运算算用用发送者发送者公钥解密公钥解密报文摘报文摘要要数字签名数字签名密密文文联联合合发发送送比比较较你现在浏览的是第五十四页,共
50、90页55数字签名技术数字签名技术数字签名的主要功能数字签名的主要功能1、保证信息传输中的完整性;、保证信息传输中的完整性;单向散列函数保证如果两条信息的摘要相同,那么它们的信息内容也相同。2、发送者的身份认证;、发送者的身份认证;该密文由发送者的私钥生成,其它任何人都不可能产生该密文。这样可以证实信息是由发送者发出的,同时也确认该发送者的真实身份。3、防止交易中的抵赖发生。、防止交易中的抵赖发生。私钥加密,公钥解密,公钥公开,任何人都可以解开该密文。可以由第三方来裁定发送方是否发生抵赖行为。你现在浏览的是第五十五页,共90页56数字签名技术数字签名技术数字签名与加密的区别数字签名与加密的区别