第六章 電子商務的安全體系_第1頁
第六章 電子商務的安全體系_第2頁
第六章 電子商務的安全體系_第3頁
第六章 電子商務的安全體系_第4頁
第六章 電子商務的安全體系_第5頁
已閱讀5頁,還剩49頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

電子商務主講人:周慧廣

第六章電子商務的安全體系

第六章主要內(nèi)容電子商務67電子商務安全概述

6.1電子商務的安全技術

6.2電子商務安全認證

6.3安全認證協(xié)議

6.46.1電子商務信用體系建設

6.56.1電子商務安全概述1.電子商務的安全隱患1.????????1.????????中斷系統(tǒng),破壞系統(tǒng)的有效性

竊聽信息,破壞系統(tǒng)的機密性

篡改信息,破壞系統(tǒng)的完整性偽造信息,破壞系統(tǒng)的可靠性和真實性對交易行為進行抵賴,要求系統(tǒng)具備審查能力內(nèi)部人員的威脅

(1)身份的可認證性身份的可認證性,又稱鑒別服務,是對貿(mào)易雙方的身份進行鑒別,為身份的真實性提供保證,確認對方就是本次交易中所聲稱的真正交易方。認證性一般是通過認證機構和證書來實現(xiàn)的。(2)信息的機密性信息的機密性又稱保密性,是指信息在產(chǎn)生、傳送、處理和存貯過程中不泄露給非授權的個人或組織。機密性一般是通過加密技術對信息進行加密處理來實現(xiàn)的。經(jīng)過加密處理后的密文信息,即使被非授權者截取,也由于非授權者無法解密而不能了解其內(nèi)容。6.1電子商務安全概述2.電子商務的安全性需求

(3)信息的完整性信息的完整性是指交易信息在傳送和存貯過程中保持一致,沒有被改變,也就是信息在交易處理過程中不能被非授權者加入、刪除或修改。完整性一般可以通過提取信息的數(shù)字摘要的方式來實現(xiàn)。當攻擊者熟悉了網(wǎng)絡信息格式以后,通過各種技術方法和手段對網(wǎng)絡傳輸?shù)男畔⑦M行中途修改,從而破壞信息的完整性。這種破壞手段主要有3個方面:篡改;刪除;插入。2.電子商務的安全性需求

(4)信息的不可抵賴性

不可抵賴性又稱不可否認性,是指信息的發(fā)送方不能否認已發(fā)送的信息,接收方不能否認已收到的信息,這是一種法律有效性要求。不可抵賴性可以通過對發(fā)送的信息進行數(shù)字簽名來實現(xiàn)。(5)信息的有效性

電子商務以電子形式取代了紙張,那么如何保證這種電子形式貿(mào)易信息的有效性則是開展電子商務的前提。

2.電子商務的安全性需求3.電子商務的安全機制

安全技術

管理制度

法律保障

安全意識

電子商務安全體系結構圖完整性匿名性防抵賴性有效性可靠性應用系統(tǒng)層安全協(xié)議層安全認證層加密控制層網(wǎng)絡服務層監(jiān)控、掃描病毒防治防火墻SET協(xié)議SSL協(xié)議數(shù)字證書數(shù)字時間戳對稱加密非對稱加密數(shù)字摘要數(shù)字簽名數(shù)字信封機密性

(1)防火墻的概念

為安全起見,可以在該網(wǎng)絡和Internet之間插入一個中介系統(tǒng),豎起一道安全屏障。對外,這道屏障能夠阻斷來自外部通過Internet對內(nèi)部網(wǎng)絡的威脅和入侵,提供把守內(nèi)部網(wǎng)絡安全和審計的唯一關卡;對內(nèi),這道屏障能夠控制用戶對外部的訪問。這種中介系統(tǒng)也叫做“防火墻”。6.2電子商務的安全技術

1.防火墻技術

防火墻的結構圖

提供內(nèi)容過濾支持防病毒功能集中化的安全管理

訪問控制功能防止或減輕黑客攻擊防御功能

對網(wǎng)絡訪問進行記錄和統(tǒng)汁

(2)防火墻的功能

1)包過濾防火墻網(wǎng)絡上傳輸?shù)拿總€數(shù)據(jù)包頭都會包含一些特定信息,如源地址、目標地址、所用的端口號和協(xié)議類型等標志。數(shù)據(jù)包過濾技術就是根據(jù)每個數(shù)據(jù)包頭內(nèi)的標志來確定是否允許該數(shù)據(jù)包通過防火墻,其中過濾的依據(jù)是系統(tǒng)內(nèi)設置的過濾規(guī)則。(3)防火墻技術

1)包過濾防火墻報文包用戶內(nèi)部網(wǎng)Internet包過濾路由器客戶Intranet外部網(wǎng)報文包報文包報文包應用代理防火墻位于外部網(wǎng)絡和內(nèi)部網(wǎng)絡之間,主要用于防范應用層攻擊。它能夠為應用軟件解釋協(xié)議流,并且根據(jù)協(xié)議內(nèi)部可見部分控制它們通過防火墻的行為,從而使得應用軟件只接受正常的活動請求。2)應用代理防火墻

2)應用代理防火墻

請求請求轉發(fā)服務器內(nèi)部網(wǎng)絡Internet代理服務器客戶(4)防火墻的局限性商品訂購商品訂購無法防范不通過它的聯(lián)接限制了有用的網(wǎng)絡訪問

防火墻不能防備新的網(wǎng)絡安全問題防火墻很難防范病毒

防火墻不能防止數(shù)據(jù)驅動式攻擊

(1)加密技術的基本概念加密技術是最基本的安全技術,是實現(xiàn)信息保密性的一種重要手段,目的是為了防止非法用戶獲取信息系統(tǒng)中的機密信息。2.加密技術

加密算法E解密算法D密文C加密密鑰Ke解密密鑰Kd明文M明文M發(fā)送方接收方非法竊取者英文字母和十進制數(shù)的對應關系圖字母ABCDEFGHIJKLM數(shù)字0123456789101112字母NOPQRSTUVWXYZ數(shù)字13141516171819202122232425

加密技術分為對稱密鑰體制和非對稱密鑰體制兩種。相應地,對數(shù)據(jù)加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,其中加密密鑰可以公開而解密密鑰需要保密。2.加密技術

(2)對稱加密技術對稱加密技術從傳統(tǒng)的簡單換位代替密碼(如凱撒密碼)發(fā)展而來,它的特點是加密和解密使用相同的密鑰。對稱加密技術的典型代表是數(shù)據(jù)加密標準DES(DataEncryptionStandard),它是由IBM公司提出、美國國家標準局于1977年公布的一種加密算法。

DES算法最主要的優(yōu)點是:可靠性較高、加密/解密速度快、算法容易實現(xiàn)、通用性強;其主要的缺點是:密鑰位數(shù)少、算法具有對稱性、容易被窮盡法攻擊、密鑰管理復雜。2.加密技術

算法的加密、解密過程圖輸入64比特明文(密文)初始置換(IP)乘積變換逆初始置換(IP-1)子密鑰生成64比特密鑰輸出64比特密文(明文)

(3)非對稱加密技術

為解決信息公開傳送和密鑰管理問題,美國學者Diffie和Hellman于1976年提出了一種新的密鑰交換協(xié)議,允許在不安全的媒體上的通信雙方交換信息,安全地達成一致的密鑰,這就是“公開密鑰系統(tǒng)”。與對稱加密算法不同,非對稱加密算法需要兩個密鑰:公開密鑰(Publickey)和私有密鑰(Privatekey)。2.加密技術

非對稱加密算法實現(xiàn)機密信息交換的基本過程是:甲方生成一對密鑰并將其中的一把作為公用密鑰向其他方公開,得到該公用密鑰的乙方使用該密鑰對機密信息進行加密后再發(fā)送給甲方;甲方再用自己的私鑰對加密后的信息進行解密。甲方只能用其專用密鑰解密由其公用密鑰加密后的任何信息。(3)非對稱加密技術公鑰密碼體系用的最多是RSA算法,它是以三位發(fā)明者(Rivest、Shamir和Adleman)姓名的第一個字母組合而成的。RSA算法的優(yōu)點是:易于實現(xiàn),使用靈活,密鑰較少,在網(wǎng)絡中容易實現(xiàn)密鑰管理,便于進行數(shù)字簽字,從而保證數(shù)據(jù)的不可抵賴性;缺點是:要取得較好的加密效果和強度,必須使用較長的密鑰,從而加重系統(tǒng)的負擔和減慢系統(tǒng)的吞吐速度,這使得非對稱加密技術不適合對數(shù)據(jù)量較大的信息進行加密。(3)非對稱加密技術

利用非對稱加密算法和對稱加密算法的優(yōu)點,安全專家們設計出了一些綜合保密系統(tǒng)。比如利用DES算法加(解)密速度快、算法容易實現(xiàn)、安全性好的優(yōu)點對大量的數(shù)據(jù)進行加密,利用RSA算法密鑰管理方便的特點來對DES的密鑰進行加密。(4)對稱密鑰和非對稱密鑰的結合

Hash雜湊函數(shù)又叫散列函數(shù)。它是將任意長度的數(shù)字串M映射成一個較短的固定長度的數(shù)字串H,用H=h(M)表示。Hash函數(shù)是一種指紋函數(shù),常用來產(chǎn)生電文識別碼(MAC)。3.Hash雜湊函數(shù)一個安全的Hash函數(shù)應具有以下特性:(1)能夠應用到任意大小的數(shù)據(jù)上;(2)能夠獲得大小固定的輸出;(3)對任意給定的輸入M,h(M)的計算相對簡單,易于軟件或硬件的實現(xiàn);(4)給定Hash函數(shù)的值H,要想找到滿足H=h(M)的M在計算上是不可行的;(5)若給定M,要想找到另一個M’,使得h(M)=h(M’),而M≠M’,在計算上是不可行的;(6)要找到滿足h(M)=h(M’)的(M,M’),在計算上是不可行的。3.Hash雜湊函數(shù)

Hash函數(shù)算法有很多,主要設計方法有:(1)使用數(shù)學上的單向函數(shù),如因子分解、離散對數(shù)設計的Hash函數(shù)。由于計算量大、速度慢,所以,工程上一般不采用此方法;(2)用密碼體制設計的Hash函數(shù),如利用DES產(chǎn)生的Rabin、Markle、N-Hash函數(shù)。這種方法需要注意的是,在原始數(shù)據(jù)的加密和映射過程中要使用不同的密鑰體制。(3)不基于任何假設和密碼體制。利用計算機軟件,通過函數(shù)迭代產(chǎn)生Hash函數(shù),如MD4、MD5(產(chǎn)生128位Hash值)。3.Hash雜湊函數(shù)

(1)數(shù)字簽名的作用

在書面文件上親筆簽名或蓋章是傳統(tǒng)商務中確認文件真實性和法律效力的一種最為常用的手段。在電子商務中也需要有類似的功能,即數(shù)字簽名,其作用如下。確認當事人的身份,起到了簽名或蓋章的作用。

能夠鑒別信息自簽發(fā)后到收到為止是否被篡改。4.數(shù)字簽名(2)數(shù)字簽名和驗證的過程Internet發(fā)送者公鑰解密發(fā)送者私鑰加密Hash算法Hash算法摘要原文數(shù)字簽名數(shù)字簽名摘要對比?摘要原文發(fā)送方接收方

數(shù)字簽名使用的是發(fā)送方的密鑰對,是發(fā)送方用自己的私鑰對摘要進行加密,接收方用發(fā)送方的公鑰對數(shù)字簽名解密,是一對多的關系,表明發(fā)送方公司的任何一個貿(mào)易伙伴都可以驗證數(shù)字簽名的真?zhèn)涡?。密鑰加密解密過程使用的是接收方的密鑰對,是發(fā)送方用接收方的公鑰加密,接收方用自己的私鑰解密,是多對一的關系,表明任何擁有該公司公鑰的人都可以向該公司發(fā)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論