第10章 電子商務(wù)網(wǎng)站安全管理_第1頁
第10章 電子商務(wù)網(wǎng)站安全管理_第2頁
第10章 電子商務(wù)網(wǎng)站安全管理_第3頁
第10章 電子商務(wù)網(wǎng)站安全管理_第4頁
第10章 電子商務(wù)網(wǎng)站安全管理_第5頁
已閱讀5頁,還剩38頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第10章電子商務(wù)網(wǎng)站的安全管理10.1電子商務(wù)網(wǎng)站安全

網(wǎng)站越重要,安全問題所造成的危害就越大,現(xiàn)在,網(wǎng)絡(luò)安全問題已成為網(wǎng)站管理上的焦點。網(wǎng)絡(luò)安全問題層出不窮,可以說沒有絕對安全的網(wǎng)絡(luò)。網(wǎng)站安全一般可分為網(wǎng)站系統(tǒng)安全和數(shù)據(jù)安全兩類。網(wǎng)站系統(tǒng)安全問題是指網(wǎng)站系統(tǒng)遭到未經(jīng)授權(quán)的非法攻擊或破壞;數(shù)據(jù)安全問題則指機要、敏感數(shù)據(jù)被竊取并非法復(fù)制、使用等。 10.1.1電子商務(wù)網(wǎng)站面臨的安全隱患 要保護自己的網(wǎng)站首先要了解網(wǎng)站是怎樣受到攻擊的,然后才能拿出相應(yīng)的對策,即所謂的知己知彼。常見黑客攻擊手段眾多,有一些利用系統(tǒng)眾所周知的漏洞用公用的黑客軟件進行攻擊,但真正有威脅的則是那些具有創(chuàng)造性的、有針對性的攻擊。黑客常見攻擊手段黑客對網(wǎng)絡(luò)的攻擊手段可以說多種多樣,下面介紹幾種常見攻擊手段。1.通過獲取口令,進行口令入侵2.放置特洛伊木馬程序進行攻擊3.拒絕服務(wù)攻擊4.電子郵件攻擊5.采取欺騙技術(shù)進行攻擊6.尋找系統(tǒng)漏洞,入侵系統(tǒng)7.利用緩沖區(qū)溢出攻擊系統(tǒng)常見的系統(tǒng)攻擊方法端口掃描拒絕服務(wù)緩沖區(qū)溢出網(wǎng)絡(luò)監(jiān)聽他們以系統(tǒng)設(shè)計或是管理人員的疏漏為突破口,最終侵入系統(tǒng)內(nèi)部。下面簡單介紹可能采用的手段。

⑴信息的截獲和竊取 如果采用加密措施不夠,攻擊者通過互聯(lián)網(wǎng),電話網(wǎng)安裝截獲裝置或在網(wǎng)關(guān)和路由器上截獲數(shù)據(jù),從而推出有用數(shù)據(jù)。 ⑵信息的篡改 當攻擊者熟悉網(wǎng)絡(luò)信息格式后,通過技術(shù)手段對網(wǎng)絡(luò)傳輸信息中途進行修改并發(fā)往目的地,破壞信息完整性。

⑶信息假冒 當攻擊者掌握信息數(shù)據(jù)規(guī)律或解密商務(wù)信息后,假冒合法用戶或發(fā)送假冒信息欺騙其他用戶。(4)交易抵賴包含多方面,如發(fā)信者時候否認曾發(fā)送過信息,收信者時候否認曾收到信息、購買者下了訂單不承認,商家賣出的商品因價格差而不承認原有的交易等。2.電子商務(wù)網(wǎng)站安全需求保密性隱私性正確性和完整性不可抵賴性可控性10.1.3網(wǎng)站安全面臨的主要問題及解決1.網(wǎng)站安全面臨的主要問題(1)大多數(shù)網(wǎng)站設(shè)計,只關(guān)注正常應(yīng)用,未關(guān)注代碼安全。(2)黑客入侵后,未及時發(fā)現(xiàn)。(3)網(wǎng)站防御措施滯后,甚至沒有真正的防御。(4)發(fā)現(xiàn)安全問題不能徹底解決。

2.網(wǎng)站安全問題的解決(1)進行代碼安全性檢測。(網(wǎng)上追蹤,數(shù)據(jù)庫,文件目錄,CSS和JAVASCRIPT)(2)建立主動的安全檢測機制。(2)進行有效的入侵防護。(3)針對網(wǎng)站安全問題,建立及時響應(yīng)機制。跨站腳本攻擊。它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達到惡意攻擊用戶的特殊目的。Sql注入攻擊1.首先應(yīng)該把精力放到對所有用戶提交內(nèi)容進行可靠的輸入驗證上。這些提交內(nèi)容包括URL、查詢關(guān)鍵字、http頭、post數(shù)據(jù)等。只接受在你所規(guī)定長度范圍內(nèi)、采用適當格式、你所希望的字符。阻塞、過濾或者忽略其它的任何東西。2.保護所有敏感的功能,以防被bots自動化或者被第三方網(wǎng)站所執(zhí)行。實現(xiàn)session標記(sessiontokens)、CAPTCHA系統(tǒng)或者HTTP引用頭檢查。3.如果你的web應(yīng)用必須支持用戶提供的HTML,那么應(yīng)用的安全性將受到災(zāi)難性的下滑。但是你還是可以做一些事來保護web站點:確認你接收的HTML內(nèi)容被妥善地格式化,僅包含最小化的、安全的tag(絕對沒有JavaScript),去掉任何對遠程內(nèi)容的引用(尤其是樣式表和JavaScript)。為了更多的安全,請使用httpOnly的cookie。10.3電子商務(wù)網(wǎng)站安全措施分析傳統(tǒng)網(wǎng)站安全措施:防火墻防病毒漏洞掃描無法識別和阻止Web應(yīng)用層攻擊無法識別網(wǎng)頁中存在的惡意代碼,即網(wǎng)頁木馬Web應(yīng)用程序漏洞形式復(fù)雜多樣`路由器Internet防火墻交換機用戶內(nèi)部網(wǎng)外部網(wǎng)網(wǎng)絡(luò)管理平臺內(nèi)網(wǎng)服務(wù)器群外網(wǎng)服務(wù)器群10.4安全問題的解決方法

網(wǎng)站安全問題可能是計算機中最易發(fā)生的問題,因為網(wǎng)站暴露在外部,供外界進行訪問,網(wǎng)上有精通各種專業(yè)知識的人,有各種愛好的人,所以出現(xiàn)安全問題不可避免。最好的辦法是提高自己的安全意識和抗攻擊能力。下面是對實踐中容易出現(xiàn)疏漏的地方所提出的建議,遵循這些規(guī)則會對提高網(wǎng)站安全水平有幫助。 ⑴用戶密碼復(fù)雜性檢驗 在用戶注冊時,要對密碼的復(fù)雜性提出要求,并在注冊成功前進行復(fù)雜性檢驗,不合要求的不能通過注冊,保證最基本的認證安全。 ⑵根密碼要經(jīng)常更換

許多網(wǎng)站都有權(quán)限不等的管理員、版主等,他們分布在各地,難以管理,但卻有著比一般用戶多的權(quán)利,至少有更改主頁、管理留言的職責,如果他們的密碼泄露,也會影響網(wǎng)站安全,所以這些人員的密碼應(yīng)除了復(fù)雜性要求外,還要經(jīng)常更換,以防密碼泄露。 ⑶限制探測次數(shù)

用戶有時可能會由于操作錯誤輸錯密碼,當然可以重新輸入,但要限定重輸?shù)拇螖?shù),防止攻擊者猜測口令。 ⑷限制口令的有效期

限制口令有效期,對于長期不用的口令要及時清除,盡可能的縮小被侵入的目標,同時也能夠節(jié)省系統(tǒng)資源,促使用戶養(yǎng)成良好的用網(wǎng)習(xí)慣。 ⑸提高網(wǎng)管人員安全意識 網(wǎng)管人員掌握許多保密信息,一旦出現(xiàn)問題后果不堪設(shè)想,對于重要的財務(wù)、安全數(shù)據(jù)要設(shè)置多重密碼保護,即通過第一層驗證后對機要信息還要通過更進一步的驗證,或者是多個網(wǎng)管人員間密碼有牽制作用,只有在多人同時在場時才能進入系統(tǒng),進行更改。網(wǎng)管人員的疏漏往往是產(chǎn)生重大安全問題的主要原因,也是非法分子關(guān)注的核心。 ⑹注意最新病毒信息 幾乎每隔一段時間就有新的、能產(chǎn)生較大影響的病毒出現(xiàn),病毒在網(wǎng)絡(luò)上傳播的速度十分驚人,可能昨天新聞報到的美國發(fā)現(xiàn)一種新的郵件病毒,第二天就會影響世界上的各個角落,所以要在第一時間采取有效手段,畢竟傳播比防范要容易得多。

⑺采用好的防病毒軟件 好的具有實時監(jiān)控功能的殺毒軟件是任何一個在網(wǎng)上的計算機應(yīng)該設(shè)置的一道屏障。種種跡象表明,殺毒軟件并不可靠,但沒有殺毒軟件更是難以設(shè)想的,而且安裝后的殺毒軟件應(yīng)隨時注意廠家的更新或升級信息,及時更新或升級。

⑻采用具有安全特性的軟件 對于前面所講的利用協(xié)議的安全性弱點進行攻擊的方法,應(yīng)該采用具有安全性的軟件。如HTTP協(xié)議的安全性比較弱,則可以用安全超文本協(xié)議(S-HTTP),可以使用其它的帶有加密協(xié)議的軟件,這是電子商務(wù)網(wǎng)站所必不可少的。

⑼定期查看安全日志 安全日志記錄了許多不成功的訪問信息,要注意各種失敗發(fā)生的原因,看是否有非法用戶試圖進入系統(tǒng),用戶是否越權(quán)訪問等等,一些成功侵入系統(tǒng)的黑客可能會修改日志信息,但對于那些尚未成功入侵的非法用戶,網(wǎng)管人員則可以提前想出防范措施。 ⑽教育用戶注意自己的安全 許多攻擊都是從獲得合法用戶的權(quán)利開始的,所以用戶自身的防范意識也是很重要的,用戶應(yīng)該明確,所有的保護網(wǎng)站安全的措施歸根到底都是為用戶自己提供更好的服務(wù),在日常用網(wǎng)時養(yǎng)成好習(xí)慣可以避免很多不必要的損失。如在使用郵件系統(tǒng)時要用退出選項而不是強行關(guān)閉,每次登錄時不要讓系統(tǒng)保存密碼,在注冊過后要清除輸入欄中的密碼等等。 ⑾安裝防火墻和代理服務(wù)器 防火墻是維護網(wǎng)站安全的必要設(shè)施,對非法訪問、屏蔽內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)、掩蓋安全弱點很有幫助。

10.4.3電子商務(wù)中的加密技術(shù)

⑴加密技術(shù)簡介 加密技術(shù)是為提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性,防止保密數(shù)據(jù)被外部破析所采用的技術(shù)手段。技術(shù)上可通過軟件和硬件兩方面實現(xiàn)。 ⑵認證 認證是對實體進行確認的方法。通常有兩種情形:一是實體鑒別,服務(wù)器認證實體本身的身份,不會和實體想要進行何種活動聯(lián)系起來;二是數(shù)據(jù)來源鑒別,就是鑒別某個數(shù)據(jù)是來源于某個特定的主體。10.5密碼技術(shù)幾個概念數(shù)據(jù)加密:把數(shù)據(jù)和信息(明文)轉(zhuǎn)換為不可辨識的形式(密文),使不應(yīng)了解該數(shù)據(jù)和信息的不能識別和理解。明文:未經(jīng)過加密處理的有意義的報文。一段待加密的消息被稱作為用M(Message,消息)或P(Plaintext,明文)表示;它可能是比特流、文本文件、位圖、數(shù)字化的語音流或者數(shù)字化的視頻圖像等。密文:經(jīng)過加密處理后的無意義的報文。用C(Cipher)表示,也是二進制數(shù)據(jù),有時和M一樣大,有時稍大。通過壓縮和加密的結(jié)合,C有可能比P小些(記C)10.5密碼技術(shù)加密:由明文變成密文的過程(記為E)。加密通常是由加密算法來實現(xiàn)的。加密函數(shù)E作用于M得到密文C,用數(shù)學(xué)公式表示為:E(M)=C。解密:由密文還原成明文的過程(記為D),解密通常是由解密算法來實現(xiàn)的。解密函數(shù)D作用于C產(chǎn)生M,用數(shù)據(jù)公式表示為:D(C)=M。密鑰:加密通常要采用一些算法,而這些算法需要用到不同的參數(shù),這些不同的參數(shù)稱作密鑰(key,記為K)。密鑰空間:是所有密鑰的集合先加密后再解密消息,原始的明文將恢復(fù)出來,D(E(M))=M必須成立。10.5密碼技術(shù)分類歷史發(fā)展手工加密、機械加密、電子機內(nèi)亂加密、計算機加密保密程度理論上保密的加密、實際上保密的加密、不保密的加密密鑰使用方式(數(shù)據(jù)加密常用的算法)傳統(tǒng)密鑰加密算法替代密碼簡單代替密碼、多名碼代替密碼、字母代替密碼、多表代替密碼換位密碼(易位)對稱式加密算法非對稱式加密算法對稱加密和非對稱加密方法方法描述對稱加密DES()是美國國家標準局1970s開發(fā)的一種對稱加密算法,采用分組乘積密碼體制。數(shù)據(jù)塊64位,密碼64或56位IDEA()國際數(shù)據(jù)加密算法由瑞士蘇黎士聯(lián)邦工業(yè)大學(xué)的賴學(xué)嘉和JamesL.Massey于1990年共同提出。數(shù)據(jù)塊64位,密碼長128位FEAL()日本NTT公司的清水和宮口設(shè)計Rijndael(榮代爾)一種高級的加密標準(AES),由比利時JoanDaemen和VincentRijmen提出,用于代替DES,其數(shù)據(jù)塊長度和密鑰長度可分別為128、192、256非對稱加密RSA由MIT的Ronrivest、AdiShamir、LeonardAdleman于1978年提出。安全性基礎(chǔ)是數(shù)論和計算復(fù)雜性理論中的下述論斷:“求兩個大素數(shù)(>10^100)的乘積在計算上是容易的,但若要分解兩個大素數(shù)的積而求出它的因子則在計算上是困難的”ELGamal1985年由ELGamal提出,安全性基于“在有限域上計算離散對數(shù)比計算指數(shù)更高的困難”(DLP)背包系統(tǒng)第一種出現(xiàn)的公開鑰加密算法,由RalphMerkle和MartinHellman于1978年基于求解背包問題的難解性而提出的McEliece1978年由McEliece提出?;凇皩⒁粋€譯碼容易的線性碼經(jīng)過變換而偽裝成一個譯碼困難的線性碼”原理。Diffe-Hellman1976年出現(xiàn),安全性基于“在有限域上計算離散對數(shù)比計算指數(shù)更高的困難”橢圓曲線密碼(FEE、ECC)1985年由N.Koblitz和V.Miller提出,利用有限域上的橢圓曲線上點集所構(gòu)成的群,在其上定義離散對數(shù)系統(tǒng)。安全性基于“在有限域上計算離散對數(shù)比計算指數(shù)更高的困難”。1、對稱算法在大多數(shù)對稱算法中,加解密的密鑰是相同的。對稱算法要求發(fā)送者和接收者在安全通信之前,協(xié)商一個密鑰。對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進行加解密。對稱算法的加密和解密表示為:EK(M)=CDK(C)=MDES是一個對稱算法:加密和解密用的是同一算法。密鑰的長度為56位。(密鑰通常表示為64位的數(shù),但每個第8位都用作奇偶校驗,可以忽略。)密鑰可以是任意的56位的數(shù),且可在任意的時候改變。其中極少量的數(shù)被認為是弱密鑰,但能容易地避開它們。所有的保密性依賴于密鑰1)DES加密過程DES算法將輸入的明文分為64位的數(shù)據(jù)分組,使用64位的密鑰進行變換,每個64位明文分組數(shù)據(jù)經(jīng)過初始置換、16次迭代和逆初始置換3個主要階段,最后輸出得到64位密文。DES加密算法過程:初始置換、16次迭代過程、逆置換。DES的唯一密碼學(xué)缺點就是密鑰長度較短??捎酶F舉搜索法對DES算法進行攻擊。解決密鑰長度的問題的辦法之一是采用三重DES2)三重DES

三重DES方法需要執(zhí)行三次常規(guī)的DES加密步驟,但最常用的三重DES算法中僅僅用兩個56位DES密鑰。設(shè)這兩個密鑰為K1和K2,其算法的步驟是:(1)用密鑰K1進行DES加密;(2)用步驟(1)的結(jié)果使用密鑰K2進行DES解密;(3)用步驟(2)的結(jié)果使用密鑰K1進行DES加密。這個過程稱為EDE,因為它是由加密——解密——加密(EncryptDecryptEncrypt)步驟組成的。在EDE中,中間步驟是解密,所以,可以使K1=K2來用三重DES方法執(zhí)行常規(guī)的DES加密。缺點:化費時間優(yōu)點:更安全10.6RSA加密RSA算法加密和解密使用兩把密鑰,一把稱公鑰,另一把稱私鑰,兩把密鑰實際上是兩個很大的質(zhì)數(shù),用其中的一個質(zhì)數(shù)與明文相乘,可以加密得到密文;用另一個質(zhì)數(shù)與密文相乘可以解密,但不能用一個質(zhì)數(shù)求得另一個質(zhì)數(shù)。RSA的安全性依賴于大數(shù)分解使用公鑰實現(xiàn)機密信息的交換:貿(mào)易方甲生成一對密鑰,并將其中的一個作為公開密鑰向其它貿(mào)易方公開;得到該公開密鑰的貿(mào)易方乙使用該密鑰對機密信息加密后再發(fā)送給貿(mào)易方甲;貿(mào)易方甲再用自己保存的另一把秘密密鑰對加密后的信息進行解密.非對稱加密算法的保密性比較好,它消除了最終用戶交換密鑰的需要.但加密和解密要費時間長、速度慢,不適合于對文件加密,而只適用于對少量數(shù)據(jù)加密1、密鑰設(shè)計過程如下

1)找兩個非常大的質(zhì)數(shù)P和Q,越大越安全并且要相近。計算:n=P×Q(公開)2)隨機選擇加密密鑰e(公開),e與(P-1)×(Q-1)互質(zhì),利用Euclid算法計算解密密鑰D3)計算出數(shù)值D(不公開),滿足下面性質(zhì):D*emod((P-1)×(Q-1))=1其中n和D也要互質(zhì)。數(shù)e和n是公鑰,D是私鑰。兩個素數(shù)P和Q不再需要,應(yīng)該丟棄,但不要讓任何人知道。得到的兩組數(shù)(n,e)和(n,d)分別被稱為公開密鑰和秘密密鑰,或簡稱公鑰和私鑰。

2、加密過程加密信息m(二進制表示)時,首先把m分成等長數(shù)據(jù)塊m1,m2,...,mi,每個分組mi的長度相同(位數(shù)不夠可在高位補0)且小于n的長度,加密后的密文C將由相同長度的分組Ci組成。對應(yīng)的密文是:

Ci=mi^emod(n) (a)解密時作如下計算:

mi=Ci^dmod(n) (b)RSA可用于數(shù)字簽名,方案是用(a)式簽名,(b)式驗證。具體操作時考慮到安全性和m信息量較大等因素,一般是先作HASH運算。為了說明該算法的工作過程,我們下面給出一個簡單例子,顯然我們在這只能取很小的數(shù)字,但是如上所述,為了保證安全,在實際應(yīng)用上我們所用的數(shù)字要大的多得多。例:選取p=3,q=5,則n=15,(p-1)*(q-1)=8。選取e=11(大于p和q的質(zhì)數(shù)),通過d*11=1mod8,計算出d=3。假定明文為整數(shù)13。則密文C為

C=Pemodn

=1311mod15

=1,792,160,394,037mod15

=7復(fù)原明文P為:

P=Cdmodn

=73mod15

=343mod15

=13例1:設(shè)兩個素數(shù)p=47,q=71,則

n=pq=3337(P-1)×(Q-1)=46×70=3220隨機選取e,如79,它與(P-1)×(Q-1)=3220無公因子,則D*79mod3220=1D=1019公開e和n,將d保密,丟棄p和q如:加密消息M=6882326879666683首先將其分成小的分組,在此例中,可取分組的長度為3位(n為4位數(shù))。這個消息將分成6個分組

m1=688m2=232m3=687m4=966m5=668m6=003第1分組加密為:C1=68879mod3337=1570對隨后的分組進行同樣的操作后,產(chǎn)生加密后的密文:

C=15702756209122762423158解密消息時需要用解密密鑰1019進行相同的指數(shù)運算。第1分組解密為:m1=15701019mod3337=688消息的其余部分用同樣的方法恢出來例2:已知RSA密碼體制的公開密碼為N=55,e=7,試加密明文m=10,通過求解P、Q和D破譯這種密碼體制。設(shè)截獲到密碼文C=35,求出它對應(yīng)的明碼文。解:d*emod((p-1)*(q-1))=1N=p*qp,q質(zhì)數(shù)11,5e*dmod((p-1)*(q-1))=17*d=40n+1d=231)C=memod55=107mod55=102)m=Cdmod55=3523mod55=303、RSA優(yōu)缺點優(yōu)點RSA算法是第一個能同時用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA是被研究得最廣泛的公鑰算法,普遍認為是目前最優(yōu)秀的公鑰方案之一。該算法的加密密鑰和加密算法分開,使得密鑰分配更為方便。2、數(shù)字簽名技術(shù)數(shù)字簽名技術(shù)是一種實現(xiàn)消息完整性認證和身份認證的重要技術(shù)。在網(wǎng)絡(luò)環(huán)境中,可以用電子數(shù)字簽名作為模擬,從而為電子商務(wù)提供不可否認服務(wù)。把HASH函數(shù)和公鑰算法結(jié)合起來,可以在提供數(shù)據(jù)完整性的同時,也可以保證數(shù)據(jù)的真實性。把這兩種機制結(jié)合起來就可以產(chǎn)生所謂的數(shù)字簽名。一個數(shù)字簽名方案有安全參數(shù)、消息空間、簽名、密鑰生成算法、簽名算法、驗證算法等成分構(gòu)成。從接收者驗證簽名的方式可將數(shù)字簽名分為真數(shù)字簽名和公證數(shù)字簽名兩類。3)為什么電子交易中使用數(shù)字簽名散列算法是公開的,任何人都可中途攔截交易文件,更改或替換文件內(nèi)容后生成消息摘要,再與更改或替換的文件一同發(fā)送,接收者會發(fā)現(xiàn)消息摘要完全匹配而無法防止欺詐的發(fā)生。所以還需要對所收到的信息的真實性進行確認。4)數(shù)字簽名的功能數(shù)字簽名可以實現(xiàn)消息認證的功能。接收者能夠核實發(fā)送這對報文的簽名發(fā)送者事后不以抵賴對報文的簽名任何人不能偽造對報文的簽名保證數(shù)據(jù)的完整性,防止截獲者在文件中加入其他信息;對數(shù)據(jù)和信息的來源進行保證,以保證發(fā)件人的身份。5)數(shù)字簽名(DigitalSignature)的原理①被發(fā)送文件用安全Hash編碼法SHA(SecureHashAlgorithm)編碼加密產(chǎn)生128bit的數(shù)字摘要;②發(fā)送方用自己的私用密鑰對摘要再加密,這就形成了數(shù)字簽名;③將原文和加密的摘要同時傳給對方;④對方用發(fā)送方的公共密鑰對摘要解密,同時對收到的文件用SHA編碼加密產(chǎn)生又一摘要;⑤將解密后的摘要和收到的文件在接收方重新加密產(chǎn)生的摘要相互對比。如兩者一致,則說明傳送過程中信息沒有被破壞或篡改過。否則不然。數(shù)字簽名原理示意圖數(shù)字簽名確認兩點:信息由簽名者發(fā)送(不可否認性)信息自簽發(fā)后到收到為止未作過任何修改(完整性)消息摘要+加密數(shù)字簽名實現(xiàn)可靠性要實現(xiàn)保密——加密要實現(xiàn)完整性——消息摘要要實現(xiàn)不可否認性——數(shù)字簽名例:交易中采購方向供應(yīng)商發(fā)送經(jīng)加密和數(shù)字簽名的訂單,說明加密技術(shù)和數(shù)字簽名技術(shù)的完整應(yīng)用。采購方用單向HASH加密函數(shù)對明文進行運算得到一個散列值,也就是消息摘要MAC;電子交易信息安全傳遞過程示意圖由采購方準備好要發(fā)的訂單(明文采購方用自己的私鑰SKB對消息進行加密形成數(shù)字簽名,并將其附在訂單一起;采購方隨機產(chǎn)生一個對稱密鑰DES密鑰對訂單進行加密,形成密文采購方用供應(yīng)商的公開密鑰PKB對DES密鑰進行加密,將加密的DES密鑰連同密文和MAC一起發(fā)送給供應(yīng)商供應(yīng)商收到采購方傳來的密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論