《精编》电子商务安全技术与协议

上传人:tang****xu1 文档编号:133217726 上传时间:2020-05-25 格式:PPT 页数:100 大小:494.50KB
返回 下载 相关 举报
《精编》电子商务安全技术与协议_第1页
第1页 / 共100页
《精编》电子商务安全技术与协议_第2页
第2页 / 共100页
《精编》电子商务安全技术与协议_第3页
第3页 / 共100页
《精编》电子商务安全技术与协议_第4页
第4页 / 共100页
《精编》电子商务安全技术与协议_第5页
第5页 / 共100页
点击查看更多>>
资源描述

《《精编》电子商务安全技术与协议》由会员分享,可在线阅读,更多相关《《精编》电子商务安全技术与协议(100页珍藏版)》请在金锄头文库上搜索。

1、第4章电子商务交易安全 主要内容 4 1电子商务安全概述4 2电子商务安全技术4 3电子商务安全协议 学习要求 了解电子商务安全的现状 威胁 掌握电子商务安全的要素 体系 掌握数据加密技术的基本原理和相关知识 了解数字摘要 数字签名 数字证书等相关知识 掌握防火墙技术的基本概念 掌握电子商务安全协议 包括SSL和SET 的基本概念 了解其他知识 4 1电子商务安全概述 4 1 1电子商务安全现状4 1 2电子商务安全威胁4 1 3电子商务安全要素4 1 4电子商务安全体系 4 1 1电子商务安全现状 1 安全漏洞2 病毒危害3 黑客袭击4 网络仿冒 1 安全漏洞 安全漏洞是指在硬件 软件 协议

2、的具体实现或系统安全策略上存在的缺陷 从而可以使攻击者能够在未授权的情况下访问或破坏系统 2 病毒危害 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 计算机病毒具有危害性 寄生性 传染性 潜伏性和隐蔽性等特性 3 黑客袭击 黑客是Hacker的音译 原意是指有造诣的电脑程序设计者 现在则专指那些利用自己掌握的电脑技术 偷阅 篡改或窃取他人机密数据资料 或利用网络进行犯罪的人 4 网络仿冒 网络仿冒又称网络欺诈 仿冒邮件或者钓鱼攻击等 是不法分子使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡帐号 用户名 密码或其他

3、有价值的个人信息 随后利用骗得的帐号和密码窃取受骗者金钱 4 1 2电子商务安全威胁 1 卖方面临的安全威胁2 买方面临的安全威胁3 黑客攻击电子商务系统的手段 1 卖方面临的安全威胁 1 系统中心安全性被破坏 2 竞争者的威胁 3 商业机密的安全 4 假冒的威胁 5 信用的威胁 2 买方面临的安全威胁 1 虚假订单 2 付款后不能收到商品 3 机密性丧失 4 拒绝服务 3 黑客攻击电子商务系统的手段 1 中断 攻击系统的可用性 2 窃听 攻击系统的机密性 3 篡改 攻击系统的完整性 4 伪造 攻击系统的真实性 4 1 3电子商务安全要素 1 可靠性2 真实性3 机密性4 匿名性5 完整性6

4、有效性7 不可抵赖性 4 1 4电子商务安全体系 1 通信安全2 交易安全3 电子商务安全体系的层次结构 电子商务安全体系的层次结构 4 2电子商务安全技术 4 2 1数据加密技术4 2 2数字摘要技术4 2 3数字签名技术4 2 4数字证书4 2 5数字信封技术4 2 6数字时间戳技术4 2 7防火墙技术 4 2 1数据加密技术 1 加密的概念与基本方法2 现代加密技术 1 加密的概念与基本方法 1 加密的概念加密 Encryption 就是用基于数学算法的程序和加密的密钥对信息进行编码 生成别人难以理解的符号 以便只有接收者和发送者才能复原信息 原始的 被伪装的消息称作明文p plaint

5、ext 也称信源m message 通过一个密钥k key 和加密算法可将明文p变换成一种伪装的形式 称为密文c ciphertext 这种变换过程称为加密E Encryption 由密文c恢复出原明文p的过程称为解密D Decryption 密钥k的所有可能的取值范围叫做密钥空间 对明文进行加密所采用的一组规则 即加密程序的逻辑称作加密算法 消息传送后的预定对象称作接收者 他对密文进行解密时所采用的一组规则称作解密算法 加密和解密算法的操作通常都是在一组密钥 key 的控制下进行的 分别称作加密密钥和解密密钥 加密系统运作的示意图 2 加密的方法1 替代密码法 单字母加密方法 多字母加密方法

6、 单字母加密方法 这种方法是用一个字母代替另一个字母 用一组字母代替另一组字母 用来进行字母转换的方法很多 比如移位映射法 倒映射法 步长映射法等 恺撒密码就是运用移位映射法实现加密 多字母加密方法 多字母加密方法的密钥是一个简短且便于记忆的词或短语 比如维吉尼亚密码 它设有一个含有26个凯撒字母的方阵 2 转换密码法转换密码法不是对字母进行映射转换 而是重新安排原文字的顺序 例如先把原文顺序排列 按密钥长度分行 再按列的顺序转为一行 就为密文 2 现代加密技术 1 对称密钥密码体制 2 非对称密钥密码体制 1 对称密钥密码体制 1 基本概念对称密钥密码体制是加密和解密使用单一的相同密钥的加密

7、制度 对称密码体制的加密和解密过程使用同一算法 通信时发送方和接受方必须相互交换密钥 当发送方需要发送信息给接受方时 发送方用自己的加密密钥对明文进行加密 而接受方在接收到密文后 用发送方的密钥进行解密得到明文 对称密钥密码体制示意图 2 数据加密标准DES DES算法的基本情况 DES算法的原理 DES算法的安全性 DES算法的基本情况 美国国家标准局于1972年开始征集满足下列条件的密码方式 密码的规定明确而严谨 能通过破译密钥所需时间与计算量来表示它的安全性 安全性只依赖于密钥的安全性 不依赖算法的安全性 征集的结果 国家标准局采用了IBM公司提出的研制方案 这个方案于1975年研制成功

8、 是一种传统密码体制的加密算法 采用多次换位与替代相组合的处理方法 这种算法被美国国家标难局于1977年1月5日正式确定为美国的统一数据加密标难DES 国家标准局公开了DES的加密算法 批准用于非机密单位和商业上的保密通信 同时 IBM公司发布了同意免费使用该算法的声明 随后 在安全性相对要求不是太高的应用场合 DES成了被广泛使用的加密标准 DES算法的原理 加密过程中 输入64bit的明文 首先经过初始矩阵IP置换 然后在56bit的输入密钥控制下 进行16轮迭代加密处理过程 最后通过简单的换位和逆置换算法 得到64bit的输出密文 解密的过程与加密过程基本类似 同样需要进行16轮迭代解密

9、处理过程 具体的解密处理过程与加密处理过程顺序完全一样 只是控制每一轮迭代的密钥与加密过程中的密钥K正好相反 即加密过程的第1轮控制密钥是解密过程的第16轮密钥 而解密处理过程的第1轮控制密钥是加密处理过程的第16轮密钥 每一轮迭代过程中使用的密钥K或者K 是由56比特的原始密钥经过变换而得 DES算法的安全性 DES在产生时的安全性是非常高的 随着计算能力的提高以及分布式计算的使用 56位的DES算法安全强度越来越低 1997年3月 美国程序员Verse利用因特网的分布式计算 使用穷举法成功找到DES密钥 就表明破解56位的DES密钥已经成为事实 显然 从计算上讲 56位密钥的DES不能再认

10、为是安全的 因此 人们自然而然想到通过增加DES算法密钥的长度来加强其安全性 三重DES加密算法应运而生 3DES算法的密钥扩展到了112bit或者168bit 原则上 当前通过穷举方法破译3DES算法在计算上是不可行的 2 非对称密钥密码体制 1 非对称密钥密码体制的基本概念2 RSA 1 非对称密钥密码体制的基本概念 非对称密钥密码体制与对称密钥密码体制的最大不同点就是 加密密钥和解密密钥不同 在非对称密钥密码体制中 需要将这两个不同的密钥区分为公开密钥 PublicKey PK 和私有密钥 SecreteKey SK 非对称密钥密码体制也称作公钥密码体制 双钥密码体制 顾名思义 公开密钥

11、就是该密钥信息可以告诉他人 属于公开性质的 私有密钥是指属于某个用户或者实体独自享有的信息 对他人来说该信息是保密的 PK与SK是成对出现的 换句话说 存在一个PK就必然有配对的SK 反过来类似 存在一个SK就存在对应的PK 公钥密码体制用其中一个密钥进行加密 则另外一个密钥就用于解密 比如PK用作加密时 SK就用于解密 公钥和私钥是不同的 公钥可以公开地从接收方传送到发送方 使用的时候 发送方用接收方的公钥将信息加密 然后密文通过网络传送给接收方 接收方用自己的私钥将其解密 除了私钥拥有者以外 没有任何人能将其解密 非对称密钥密码机制示意图 2 RSA 1976年Deffie和Hellman

12、提出公钥密码学思想之后 1977年麻省理工学院的RonRivest AdiShamir和LenAdleman三位学者研制了RSA Rivest Shamir Adleman 公钥密码方案 该方案于1978年首次发表 自此至今 RSA算法是被使用最多的公钥密码方案 它既可用于加密 又可用于数字签名 易懂且易于实现 是目前仍然安全并且逐步被广泛应用的一种体制 RSA算法的基本原理 RSA算法的特点第一 公开密钥的发布可在各种公开场合 它没有特殊的发布要求 第二 在多人之间进行保密信息传输所需的密钥组合数量很小 在N个人彼此之间传输保密信息 只需N对密钥 远远低于单钥加密系统需要的数量 第三 双钥密

13、码体制可用于数字签名RSA的一个缺点是性能比较低 4 2 2数字摘要技术 1 数据的完整性2 数字摘要原理3 报文摘要算法MD54 安全散列算法SHA 15 数字摘要技术在电子商务中的应用 1 数据的完整性 1 什么是数据的完整性是指数据处于 一种未受损的状态 和 保持完整或未被分割的品质或状态 2 数据完整性被破坏会带来严重的后果 3 保证数据完整性的方法 2 数字摘要原理 数字摘要 也称报文摘要 MessageDigest 是指根据报文推导出来的能反应报文特征 且具有固定长度的特定信息 3 报文摘要算法MD5 MD5算法输入可以是任意长度的报文 输出是固定长度的128bit报文 该输出报文

14、就是MD5报文摘要 填充输入报文分为长度为512bit的若干分组 每次处理一个分组时 又将512bit信息划分为16个32bit子分组 算法通过设计的4个扰乱函数 经过一系列处理 最终输出4个32bit数据块 将这四部分数据连接在一起形成128bit的结果 该结果放置在4个寄存器中 作为下一个分组进行计算的输入参数 也就是说 各分组处理时输入参数是 512bit分组报文以及4个寄存器中存放的值 如此依次进行各分组的处理 当最后一个分组处理完成后 寄存器中存放的结果就是算法的计算结果 即所得的MD5报文摘要 4 安全散列算法SHA 1 由美国国家标准和技术协会提出的安全散列算法SHA 1 基于M

15、D4算法模型设计 SHA 1算法对输入报文长度有限制 不能超过比特长度 输出的报文摘要是160比特 SHA 1算法每一分组输出结果是160比特 因此需要5个寄存器 寄存器的作用与MD5一样 即处理前 存放初始化参数 处理时 存放报文摘要的中间结果 处理后存放最终报文摘要值 5 数字摘要技术在电子商务中的应用 1 报文完整性的验证 2 双向身份认证 3 辅助计算报文的数字签名 4 2 3数字签名技术 1 数字签名概述2 数字签名原理 1 数字签名概述 电子签名起到与手工签名同等作用 目的是保证交易的安全性 真实性与不可抵赖性 电子签名需要以电子技术的手段来保证 实现电子签名的技术手段有很多种 当

16、前 在实际中普遍使用的是数字签名技术 数字签名是目前电子商务中技术最成熟 应用最广泛的一种电子签名方法 2 数字签名原理 数字签名是指附加在数据单元上的一些数据 或是对数据单元所做的密码变换 这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性 并保护数据 防止被人 如接收者 伪造 通俗点讲 数字签名是指信息的发送者通过某种签名方法产生的别人无法伪造的一段 特殊报文 该 特殊报文 就是签名 表明信息是由声称的发送方所发送的 且具有惟一性 他人不可仿造 1 数字签名功能 1 接收方能够确认报文的来源真实 即能够验证报文的确是由声称的发送方所发送的 2 发送方对自己发送的报文不能否认 3 验证报文在传输过程中是否保持完整性 2 数字签名系统构成 数字签名系统包括签名算法 验证算法 签名方 验证方和签名关键值 签名算法对应加密算法 验证算法对应解密算法 签名方与验证方分别对应报文的发送方与接收方 签名关键值是指能够标志签名具有惟一性的关键因素 对应密码系统中的密钥 3 公钥密码体制实现数字签名的原理 公钥密码体制中存在两个密钥 公钥和私钥 其中私钥是只为某个特定实体所拥有

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号