《第4章网络安全技术.ppt》由会员分享,可在线阅读,更多相关《第4章网络安全技术.ppt(28页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第4章网络安全技术 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望一、电子商务安全基本知识:电子商一、电子商务安全基本知识:电子商务中的安全问题务中的安全问题(2)oo商务交易安全商务交易安全商务交易安全商务交易安全则是指传统商务在互联网络上应用时则是指传统商务在互联网络上应用时产生的各种安全问题,主要有产生的各种安全问题,主要有交易信息的机密性、交易信息的机密性、交易信息的机密性、交易信息的机密性、真实性、可控性、可用性真实性、可控性、可用性真实性、可控性、可用
2、性真实性、可控性、可用性。机密性机密性是指信息与信息是指信息与信息系统不可被非授权者所利用;系统不可被非授权者所利用;真实性真实性是指信息与信是指信息与信息系统的行为不被伪造、篡改、冒充;息系统的行为不被伪造、篡改、冒充;可控性可控性是指是指信息的流动与信息系统可被所有者所监控;信息的流动与信息系统可被所有者所监控;可用性可用性是指信息与信息系统可被授权者正常使用。是指信息与信息系统可被授权者正常使用。oo主要安全技术主要安全技术主要安全技术主要安全技术是是加密和认证加密和认证加密和认证加密和认证。加密的目的是防止对。加密的目的是防止对手破译系统中的机密信息;认证的目的有两个,一手破译系统中的
3、机密信息;认证的目的有两个,一个是验证信息发送者是真的而不是冒充的,同时也个是验证信息发送者是真的而不是冒充的,同时也使信息传递者不可否认;另一个是验证信息的完整使信息传递者不可否认;另一个是验证信息的完整性,即信息在传输或存储过程中未被非法篡改或毁性,即信息在传输或存储过程中未被非法篡改或毁灭。交易安全是建立在计算机网络安全基础之上的。灭。交易安全是建立在计算机网络安全基础之上的。一、电子商务安全基本知识:常见威一、电子商务安全基本知识:常见威胁和攻击类型胁和攻击类型 oo1.1.非技术性攻击非技术性攻击n n非技术型攻击非技术型攻击(社会工程社会工程,social engineering)
4、,social engineering)是是指用诡计或其他游说的形式骗取人们暴露敏感信息指用诡计或其他游说的形式骗取人们暴露敏感信息或执行一个危及网络安全的行为。这种攻击主要是或执行一个危及网络安全的行为。这种攻击主要是利用人们的一些心理因素,如好奇心、渴望得到帮利用人们的一些心理因素,如好奇心、渴望得到帮助、恐惧、信任、贪便宜等,因此受害者能不能抵助、恐惧、信任、贪便宜等,因此受害者能不能抵抗这些心理诱惑成为攻击能否成功的关键。抗这些心理诱惑成为攻击能否成功的关键。n n防范非技术性攻击的策略是加强安全管理和安全意防范非技术性攻击的策略是加强安全管理和安全意识培训。所有员工特别是敏感岗位的员
5、工都要接受识培训。所有员工特别是敏感岗位的员工都要接受培训,告诉他们非技术性攻击的风险、技巧以及防培训,告诉他们非技术性攻击的风险、技巧以及防范的方法。规范员工的行为,跟踪、测试可能存在范的方法。规范员工的行为,跟踪、测试可能存在的安全管理漏洞。的安全管理漏洞。n n拒绝服务是一种技术攻击。所谓技术攻击就是指利拒绝服务是一种技术攻击。所谓技术攻击就是指利用软件和系统的知识或专门技术实施的攻击。用软件和系统的知识或专门技术实施的攻击。n n拒绝服务拒绝服务(Denial of Service(Denial of Service,DoS)DoS)攻击是指攻击攻击是指攻击者使用某特定软件向目标计算机
6、发送大量的数据包者使用某特定软件向目标计算机发送大量的数据包使其资源过载而无法提供正常服务。分布式使其资源过载而无法提供正常服务。分布式DoS(DDoS)DoS(DDoS)攻击是指攻击者非法管理互联网上大攻击是指攻击者非法管理互联网上大量的计算机并给他们装上量的计算机并给他们装上DDoSDDoS软件,等到攻击命软件,等到攻击命令发出后,这些计算机同时向目标计算机发送大量令发出后,这些计算机同时向目标计算机发送大量请求以达到瘫痪其服务的目的。请求以达到瘫痪其服务的目的。2.拒绝服务攻击 恶意代码攻击恶意代码攻击也是一种技术攻击。也是一种技术攻击。它是通过一定的传播途径将非法的、具有它是通过一定的
7、传播途径将非法的、具有一定破坏性的程序安放在个人计算机或某个网一定破坏性的程序安放在个人计算机或某个网络服务器上,当触发该程序运行的条件满足时,络服务器上,当触发该程序运行的条件满足时,如果你打开个人计算机或访问该网络服务器,如果你打开个人计算机或访问该网络服务器,就会使该程序运行从而产生破坏性结果。主要就会使该程序运行从而产生破坏性结果。主要有有病毒、蠕虫、特洛伊木马病毒、蠕虫、特洛伊木马等。等。3.恶意代码攻击n n病毒病毒病毒病毒(virus)(virus)是附着于程序或文件中的一段计算机代码,它可是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播途中感染计算机
8、。病毒在计算机与计算机之间传播,并在传播途中感染计算机。病毒可破坏软件、硬件和文件,它不能单独运行,但激活方式多种可破坏软件、硬件和文件,它不能单独运行,但激活方式多种多样,也有许多病毒品种。多样,也有许多病毒品种。n n引导区病毒引导区病毒引导区病毒引导区病毒。这类病毒隐藏在硬盘或软盘的引导区,当计。这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他一旦它们
9、将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。磁盘的引导区,或通过网络传播到其他计算机上。n n文件型病毒文件型病毒文件型病毒文件型病毒。文件型病毒寄生在其他文件中,常常通过对。文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命劫夺用来启动主程序的可执行命令,用作它自身的运行命令。令。n n宏病毒宏病毒宏病毒宏病毒。通常是指在包含有宏的应用对象。通常是指在包含有宏的应用对象(如如wordword文档文档)被被打开或执行
10、某个特定程序时而触发的病毒。打开或执行某个特定程序时而触发的病毒。n n脚本病毒脚本病毒脚本病毒脚本病毒。脚本病毒依赖一种特殊的脚本语言。脚本病毒依赖一种特殊的脚本语言(如如VBScriptVBScript、JavaScriptJavaScript等等)起作用,同时需要主软件或应起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。用环境能够正确识别和翻译这种脚本语言中嵌套的命令。蠕虫oo蠕虫蠕虫(worm)(worm)是一段以消耗主机资源维持其独立运行,是一段以消耗主机资源维持其独立运行,并能通过网络在不同的计算机之间进行传播的程序代并能通过网络在不同的计算机之间进行传
11、播的程序代码,它是病毒的一个子类,但一般不破坏软件、硬件码,它是病毒的一个子类,但一般不破坏软件、硬件和文件。蠕虫病毒接管了计算机中传输文件或信息的和文件。蠕虫病毒接管了计算机中传输文件或信息的功能,因此可自动完成复制过程。一旦计算机感染蠕功能,因此可自动完成复制过程。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。蠕虫可向电子邮件地址虫病毒,蠕虫即可独自传播。蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成网络通信负担沉重,也将执行同样的操作,结果造成网络通信负担沉重,业务网络和整个互联网的速度都将减慢,使
12、网络堵塞。业务网络和整个互联网的速度都将减慢,使网络堵塞。特洛伊木马特洛伊木马特洛伊木马特洛伊木马n n特洛伊木马特洛伊木马(Trojan Horse)(Trojan Horse)是指具有一定功能但却是指具有一定功能但却隐含有安全风险的代码的计算机程序。特洛伊木马常隐含有安全风险的代码的计算机程序。特洛伊木马常用来窃取别人的敏感信息、非法访问或控制别人的计用来窃取别人的敏感信息、非法访问或控制别人的计算机。算机。n n窃取敏感信息窃取敏感信息。攻击者将特洛伊木马程序置入被。攻击者将特洛伊木马程序置入被攻击的计算机捕捉用户敏感信息如用户名和密码,并攻击的计算机捕捉用户敏感信息如用户名和密码,并通
13、过电子邮件通知攻击者这些信息。通过电子邮件通知攻击者这些信息。n n非法访问或控制非法访问或控制。攻击者将特洛伊木马程序置入。攻击者将特洛伊木马程序置入被攻击的计算机使其成为服务器端,而攻击者的计算被攻击的计算机使其成为服务器端,而攻击者的计算机是客户端,从而通过两者内部建立的联系实现访问机是客户端,从而通过两者内部建立的联系实现访问或控制被攻击的计算机的目的。或控制被攻击的计算机的目的。n n特洛伊木马程序主要通过电子邮件传播,有时也通特洛伊木马程序主要通过电子邮件传播,有时也通过网页传播。过网页传播。二、电子商务安全技术:防火术墙技术二、电子商务安全技术:防火术墙技术(1)oo防火墙防火墙
14、(Firewall)(Firewall)是一个由硬件和软件两部分组成的网络是一个由硬件和软件两部分组成的网络结点,用以将内部网与互联网隔离,用以保护内部网中的结点,用以将内部网与互联网隔离,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯。它控制信息、资源等不受来自互联网中非法用户的侵犯。它控制内部网与互联网之间的所有数据流量,控制和防止内部网内部网与互联网之间的所有数据流量,控制和防止内部网中的有价值数据流入互联网,也控制和防止来自互联网的中的有价值数据流入互联网,也控制和防止来自互联网的无用垃圾和有害数据流入内部网。无用垃圾和有害数据流入内部网。代理服务器网卡1互联网内联网代理
15、软件网卡2应用层代理防火墙 简单地说,防火墙成为一个进简单地说,防火墙成为一个进入内部网的信息都必须经过的入内部网的信息都必须经过的限制点,它只允许授权信息通限制点,它只允许授权信息通过,而其本身不能被渗透。其过,而其本身不能被渗透。其目标是使入侵者要么无法进入目标是使入侵者要么无法进入内部系统,要么即使进入也带内部系统,要么即使进入也带不走有价值的东西。不走有价值的东西。二、电子商务安全技术:防火墙技术(二、电子商务安全技术:防火墙技术(2)oo防火墙具有以下功能:防火墙具有以下功能:n n保护那些易受攻击的服务保护那些易受攻击的服务。防火墙能过滤那些不安。防火墙能过滤那些不安全的服务。只有
16、预先被允许的服务才能通过防火墙,全的服务。只有预先被允许的服务才能通过防火墙,这样就降低了受到非法攻击的风险,大大地提高了这样就降低了受到非法攻击的风险,大大地提高了网络的安全性。网络的安全性。n n控制对特殊站点的访问控制对特殊站点的访问。防火墙能控制对特殊站点。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问,而有些则的访问。如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。通常会有这样要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有一种情况,在内部网中只有MailMail服务器、服务器、FTPFTP服务服务器和器和WebWeb服务器能被外部网
17、访问,其他访问则被主服务器能被外部网访问,其他访问则被主机禁止。机禁止。n n集中化的安全管理集中化的安全管理。对于一个企业而言,使用防火。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。防火墙,就必须将所有软件分散到各个主机上。n n对网络访问进行记录和统计对网络访问进行记录和统计。如果所有对。如果所有对Inte
18、rnetInternet的访问都经过防火墙,那么,防火墙就能记录下这的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警并提供网络是否受生可疑动作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。到监测和攻击的详细信息。二、电子商务安全技术:防火墙技术(二、电子商务安全技术:防火墙技术(3)oo为网络建立防火墙,首先需决定此防火墙将采取何种安为网络建立防火墙,首先需决定此防火墙将采取何种安全控制模型。通常有全控制模型。通常有两种模型两种模型可供选择:可供选择:n n没有被列为允许
19、访问的服务都是被禁止的没有被列为允许访问的服务都是被禁止的。采用该。采用该控制模型时,需要确定所有可以被提供的服务以及控制模型时,需要确定所有可以被提供的服务以及它们的安全特性,然后开放这些服务,并将所有其它们的安全特性,然后开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。该模型安他未被列入的服务排除在外,禁止访问。该模型安全、可靠,但缺乏灵活性、很难排除所有的非法服全、可靠,但缺乏灵活性、很难排除所有的非法服务。务。n n没有被列为禁止访问的服务都是被允许的没有被列为禁止访问的服务都是被允许的。采用该。采用该控制模型需要确定哪些被认为是不安全的服务,禁控制模型需要确定哪些被认为是
20、不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访止其访问;而其他服务则被认为是安全的,允许访问。该模型灵活、方便,但安全性稍差,但在实际问。该模型灵活、方便,但安全性稍差,但在实际应用中这种模型被采纳的更多,特别是一些安全性应用中这种模型被采纳的更多,特别是一些安全性要求不是很高的普通要求不是很高的普通网络 二、电子商务安全技术:虚拟专用网技术二、电子商务安全技术:虚拟专用网技术 oo虚拟专用网虚拟专用网(Virtual Private Network(Virtual Private Network,VPN)VPN)是指使是指使用公共网络传递信息,但通过加密、认证和访问控制等用公共
21、网络传递信息,但通过加密、认证和访问控制等安全措施以维持信息的保密性、完整性和访问限制。安全措施以维持信息的保密性、完整性和访问限制。“虚拟虚拟”的概念是相对传统私有专用网络的构建方式而言的概念是相对传统私有专用网络的构建方式而言的,对于广域网连接,传统的组网方式是通过远程拨号的,对于广域网连接,传统的组网方式是通过远程拨号和专线连接来实现的,而和专线连接来实现的,而VPNVPN是利用网络服务提供商所是利用网络服务提供商所提供的公共网络来实现远程的广域连接。通过提供的公共网络来实现远程的广域连接。通过VPNVPN,企,企业可以以更低的成本连接它们的远地办事机构、出差工业可以以更低的成本连接它们
22、的远地办事机构、出差工作人员以及业务合作伙伴。作人员以及业务合作伙伴。oo协议隧道协议隧道(protocol tunneling)(protocol tunneling)是构建是构建VPNVPN的关键技术。的关键技术。网络服务提供商在公共网络中建立专用的隧道,让数据网络服务提供商在公共网络中建立专用的隧道,让数据包通过这条隧道传输,为用户模仿点对点连接。具体的包通过这条隧道传输,为用户模仿点对点连接。具体的隧道技术主要有隧道技术主要有IPIP层加密标准协议层加密标准协议 IPSec IPSec 协议、点对协议、点对点隧道协议和二层转发协议。点隧道协议和二层转发协议。二、电子商务安全技术:加密技
23、术(二、电子商务安全技术:加密技术(1)oo加密技术加密技术是实现电子商务安全的一种重要手段,目的是为了防止合法是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息。接收者之外的人获取机密信息。其其原理原理是是利用一定的加密算法,将明文转换成为无意义的密文,阻利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始信息,从而确保信息的保密性止非法用户理解原始信息,从而确保信息的保密性。明文变成密文的过程称为明文变成密文的过程称为加密加密加密加密,由密文还原为明文的过程称为,由密文还原为明文的过程称为解密解密解密解密,加密和解密的规则称为密码算法。在加密和解
24、密过程中,由加密者和加密和解密的规则称为密码算法。在加密和解密过程中,由加密者和解密者使用的加解密可变参数叫做解密者使用的加解密可变参数叫做密钥密钥密钥密钥。根据加密和解密密钥间的关。根据加密和解密密钥间的关系,分为系,分为对称密钥加密体制对称密钥加密体制对称密钥加密体制对称密钥加密体制和和非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制。信息加密过程如。信息加密过程如下图:下图:加密算法E解密算法D明文mi密文ci=Eki(mi)明文mi=Dki(ci)密钥ki密钥ki二、电子商务安全技术:加密技术(二、电子商务安全技术:加密技术(2)_对称加密对称加密oo 对称密钥
25、加密又称为私钥加密体制对称密钥加密又称为私钥加密体制,这种加密体制信,这种加密体制信息的息的发送方和接收方用同一个密钥去加密和解密数据发送方和接收方用同一个密钥去加密和解密数据。oo 对称加密技术的最大优势是加解密速度快,适合于对大对称加密技术的最大优势是加解密速度快,适合于对大数据量进行加密,但密钥管理困难。对称加密算法有流密数据量进行加密,但密钥管理困难。对称加密算法有流密码算法、分组密码算法。其中数据加密标准码算法、分组密码算法。其中数据加密标准(Data(Data Encryption StandardEncryption Standard,DES)DES)是典型的分组密码算法,是典型
26、的分组密码算法,它是由它是由IBMIBM公司在上世纪公司在上世纪7070年代发展起来并成为美国国家年代发展起来并成为美国国家标准,目前该标准已被放弃,而一个更加安全、高效的加标准,目前该标准已被放弃,而一个更加安全、高效的加密算法密算法RijndaelRijndael算法成为新的高级加密标准算法成为新的高级加密标准(Advanced(Advanced Encryption StandardEncryption Standard,AES)AES)。oo对称加密技术存在着在通信的参与者之间确保密钥安全对称加密技术存在着在通信的参与者之间确保密钥安全交换的问题。交换的问题。对称加密技术要求通信双方事
27、先交换密钥,对称加密技术要求通信双方事先交换密钥,当系统用户多时,当系统用户多时,例如,在网上购物的环境中,商户需例如,在网上购物的环境中,商户需要与成千上万的购物者进行交易,若采用简单的对称密要与成千上万的购物者进行交易,若采用简单的对称密钥加密技术,商户需要管理成千上万的密钥与不同的对钥加密技术,商户需要管理成千上万的密钥与不同的对象通信,除了存储开销以外,象通信,除了存储开销以外,密钥管理是一个几乎不可密钥管理是一个几乎不可能解决的问题能解决的问题;另外,双方如何交换密钥?通过传统手;另外,双方如何交换密钥?通过传统手段还是通过因特网?无论何种方法都会遇到密钥传送的段还是通过因特网?无论
28、何种方法都会遇到密钥传送的安全性问题。另外,实际环境中,密钥通常会经常更换,安全性问题。另外,实际环境中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,对称技术更为极端的是,每次传送都使用不同的密钥,对称技术的密钥管理和发布都是远远无法满足使用要求的。的密钥管理和发布都是远远无法满足使用要求的。二、电子商务安全技术:加密技术(二、电子商务安全技术:加密技术(3)非对称加密非对称加密oo非对称密钥加密体制又称为公钥加密体制或双钥加密体非对称密钥加密体制又称为公钥加密体制或双钥加密体制制。这种加密体制使用两个不同的密钥:一个用来加密。这种加密体制使用两个不同的密钥:一个用来加密信息,
29、称为加密密钥;另一个用来解密信息,称为解密信息,称为加密密钥;另一个用来解密信息,称为解密密钥。密钥。用户公开加密密钥用户公开加密密钥(公钥公钥),保密解密密钥,保密解密密钥(私钥私钥),这两个密钥称为密钥对。如果用公钥对信息进行加密,这两个密钥称为密钥对。如果用公钥对信息进行加密,则只有用对应的私钥才能解密;反之,若用私钥对信息则只有用对应的私钥才能解密;反之,若用私钥对信息进行加密,则必须用对应的公钥才能解密。密钥对是数进行加密,则必须用对应的公钥才能解密。密钥对是数学相关的,用某用户的加密密钥加密后所得的密文只能学相关的,用某用户的加密密钥加密后所得的密文只能用该用户的解密密钥才能解密。
30、因而要求用户的私钥不用该用户的解密密钥才能解密。因而要求用户的私钥不能透露给自己不信任的任何人。非常著名的能透露给自己不信任的任何人。非常著名的PGPPGP公钥加公钥加密以及密以及RSARSA加密方法都是非对称加密算法。加密方法都是非对称加密算法。oo非对称密钥加密与对称密钥加密相比,其优势非对称密钥加密与对称密钥加密相比,其优势在于不需要一把共享的通用密钥,用于解密的在于不需要一把共享的通用密钥,用于解密的私钥不发往任何地方,这样,即使公钥被截获,私钥不发往任何地方,这样,即使公钥被截获,因为没有与其匹配的私钥,截获的公钥对入侵因为没有与其匹配的私钥,截获的公钥对入侵者来说也是没有任何用处的
31、。公钥加密算法除者来说也是没有任何用处的。公钥加密算法除被用来被用来加密信息加密信息外,还可用于外,还可用于身份认证身份认证和和数字数字签名签名。如果某一方用私钥加密了一条信息,拥。如果某一方用私钥加密了一条信息,拥有公钥拷贝的任何人都能对其解密,接收者由有公钥拷贝的任何人都能对其解密,接收者由此可以知道这条信息确实来自于拥有私钥的人此可以知道这条信息确实来自于拥有私钥的人一方。一方。二、电子商务安全技术:数字签名技术(二、电子商务安全技术:数字签名技术(1)oo数字签名数字签名数字签名数字签名是指数据电文中以电子形式所含、所附用于识是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签
32、名人认可其中内容的数据。数据别签名人身份并表明签名人认可其中内容的数据。数据电文是指以电子、光学、磁或者类似手段生成、发送、电文是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。在电子商务安全保密系统中,数接收或者储存的信息。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,安全服务中的源鉴别、字签名技术有着特别重要的地位,安全服务中的源鉴别、完整性服务、不可否认服务都要使用数字签名。完善的完整性服务、不可否认服务都要使用数字签名。完善的数字签名应具备数字签名应具备数字签名应具备数字签名应具备签字方不能抵赖、他人不能伪造、在公签字方不能抵赖、他人不能伪造、在公签字方不能抵
33、赖、他人不能伪造、在公签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪证人面前能够验证真伪证人面前能够验证真伪证人面前能够验证真伪等功能等功能等功能等功能。oo目前数字签名主要借助公钥加密体制,如目前数字签名主要借助公钥加密体制,如RSARSA数字签名数字签名就是一种典型的签名算法。就是一种典型的签名算法。oo下页图描述了基于公钥加密体制的数字签名过程。下页图描述了基于公钥加密体制的数字签名过程。电子签名二、电子商务安全技术:数字签名技术(二、电子商务安全技术:数字签名技术(2)oo基于公钥加密体制的数字签名过程基于公钥加密体制的数字签名过程 原始消息消息摘要数字签名密文Internet
34、对比?数字签名消息摘要密文原始消息消息摘要Hash 算法发送方 私钥加密接收方公钥加密接收方私钥解密发送方公钥解密应用程序二、电子商务安全技术:数字签名技术(二、电子商务安全技术:数字签名技术(3)oo数字签名过程数字签名过程n n发送者撰写包含原文件发送者撰写包含原文件(如一份合同文档如一份合同文档)的原始消息,如带有的原始消息,如带有附件的电子邮件;附件的电子邮件;n n使用专门软件,对原始消息执行使用专门软件,对原始消息执行hashhash算法,产生消息摘要,算法,产生消息摘要,并用发送者的私钥对消息摘要加密,形成数字签名;并用发送者的私钥对消息摘要加密,形成数字签名;n n使用接收方的
35、公开密钥对原始消息和数字签名加密形成数字信使用接收方的公开密钥对原始消息和数字签名加密形成数字信封封(密文密文);n n借助通信网络发送数字信封;借助通信网络发送数字信封;n n在接收方,当接收到数字信封后,用接收方的私钥解密数字信在接收方,当接收到数字信封后,用接收方的私钥解密数字信封形成原始信息和数字签名;封形成原始信息和数字签名;n n对原始消息执行对原始消息执行hashhash算法,产生新的消息摘要;算法,产生新的消息摘要;n n同时用发送者的公开密钥对数字签名解密,恢复发送方的消息同时用发送者的公开密钥对数字签名解密,恢复发送方的消息摘要;摘要;n n对比对比(6)(6)、(7)(7
36、)两步产生的消息摘要,若匹配则消息具有完整性两步产生的消息摘要,若匹配则消息具有完整性且身份正确,否则拒绝且身份正确,否则拒绝接收。二、电子商务安全技术:认证技术(二、电子商务安全技术:认证技术(1)o使用公钥加密体制面临两个问题:一、虽然公钥/私钥提供了一种认证用户的方法,但它并不保证公钥实际上属于所声称的拥有者。如何确定该公钥拥有者的真实身份?二、在哪里能够找到对方的公钥?解决这两个问题就需要有一个可信的第三方认证机构。这就像我们在现实世界中的交易一样,企业的有效身份必须由工商管理部门认证。o电子商务认证授权机构也称为电子商务认证中心电子商务认证授权机构也称为电子商务认证中心(Certif
37、icate Authority,CA)。CA承担网上安全电子交易的认证服务。它能签发数字证书,并能确认用户身份。CA是一个服务机构,主要受理数字证书的申请、签发及管理数字证书。o认证中心的职能:证书发放、证书更新、证书撤消、证书验证。o 认证体系呈树型结构,根据功能的不同,认证中心划分成不同的等级。不同等级的队证中心负责发放不同的证书。持卡人证书、商户证书、支付网关证书分别由持卡人认证中心、商户认证中心、支付网关认证中心颁发。而持卡人认证中心证书、商户认证中心证书和支付网关认证中心证书则由品牌认证中心或区域性认证中心颁发。品牌认证中心或区域性认证中心的证书由根认证中心颁发。二、电子商务安全技术
38、:认证技术(二、电子商务安全技术:认证技术(2)oCA认证体系示意图。根CA品牌CA地域CA支付网关CA商户CA持卡人CA支付网关证书支付网关证书商户证书商户证书持卡人证书EDI通信网络 二、电子商务安全技术:认证技术(二、电子商务安全技术:认证技术(3)o数字证书是个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。例如,用户证书证实用户拥有一个特别的公钥,服务器证书证实某一特定的公钥属于这个服务器。证书由社会上公认的认证中心发行。o应用程序能识别的证书类型如下:客户证书、服务器证书(站点证书)、安全邮件证书、CA机构证书。o只有下列条件均为真时,数字证书才有效。n证书没有过期n密钥
39、没有修改n用户有权使用这个密钥n证书必须不在无效证书清单内二、电子商务安全技术:二、电子商务安全技术:PKI(1)o公钥基础设施(Public Key Infrastructure,PKI)是以公钥加密技术为基本技术手段实现安全性的技术。它是一个利用公钥密码技术在开放的网络环境中提供数据加密以及数字签名服务的统一的技术框架。PKI技术中最主要的安全技术包括两个方面:公钥加密技术、数字签名技术 oPKI的功能包括很多方面,主要有签发数字证书、作废证书、签发与发布证书作废表、存储与检索证书和证书作废表、密钥生成、密钥备份和恢复、密钥作废与更新、密钥归档、时间戳、基于策略的证书校验等。二、电子商务安全技术:二、电子商务安全技术:PKI(2)o建立一个有实际使用价值的PKI网络安全环境,必须满足以下几个基本条件:n能够签发基于公钥密码体制的数字证书。n具有数字证书的存取环境和途径。n能够进行证书作废处理。n实现密钥备份和恢复。n支持不可抵赖的数字签名。n公开密钥对和数字证书的自动更新。n公开密钥对的归档管理。n支持数字证书的交叉认证等。数字证书安全作业四:1、登陆“上海数字认证中心”,了解其产品和功能。