06第6章电子商务安全交易精编版

上传人:ahu****ng1 文档编号:141909607 上传时间:2020-08-13 格式:PPTX 页数:45 大小:610.74KB
返回 下载 相关 举报
06第6章电子商务安全交易精编版_第1页
第1页 / 共45页
06第6章电子商务安全交易精编版_第2页
第2页 / 共45页
06第6章电子商务安全交易精编版_第3页
第3页 / 共45页
06第6章电子商务安全交易精编版_第4页
第4页 / 共45页
06第6章电子商务安全交易精编版_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《06第6章电子商务安全交易精编版》由会员分享,可在线阅读,更多相关《06第6章电子商务安全交易精编版(45页珍藏版)》请在金锄头文库上搜索。

1、【学习目的】通过本章学学习,了解电子商务安全知识,知晓电子商务安全技术。 【】电子商务安全 加密技术 认证技术 安全电子交易 黑客防范技术,第6章 电子商务安全交易,6.1 电子商务安全概述,电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。,计算机网络安全,商务交易安全,6.1.1 计算机网络安全,一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。

2、充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。,计算机网络安全,计算机网络设备安全,计算机网络系统安全,数据库安全,特征:是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。,6.1.2 商务交易安全,商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行

3、。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。主要有以下几种情况:,1.窃取信息,数据信息在未采用加密措施情况下,以明文形式在网络上传送,攻击者在传输信道上对数据进行非法截获、监听,获取通信中的敏感信息,造成网上传输信息泄露。即使数据经过加密,但若加密强度不够,攻击者也可通过密码破译得到信息内容,造成信息泄露。 攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。,6.1.2 商务交易安全,6.1.2 商务交易安全,2.篡改信息,攻击者在掌握了信息格式和规律后,采用各种手段对截取的信息进行篡改,破坏商业信息的真实性和完整性。 攻击者未

4、经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。,6.1.2 商务交易安全,3身份仿冒,攻击者运用非法手段盗用合法用户身份信息,利用仿冒的身份与他人交易,获取非法利益,从而破坏交易的可靠性。,6.1.2 商务交易安全,某些用户对发出或收到的信息进行恶意否认,以逃避应承担的责任。,4抵赖,6.1.2 商务交易安全,5病毒网络化,互联网的发展,大大加速了病毒的传播,同时病毒的破坏性越来越大,严重威胁着电子商务的发展,6.1.2 商务交易安全,6其他安全威胁,电子商务的安全威胁种类繁多,有故意的也有偶然的,存在于各种潜在方面。例

5、如:业务流分析,操作人员的不慎重所导致的信息泄露,媒体废弃物所导致的信息泄露等都对电子商务的安全性构成不同程度的威胁。,6.1.3 电子商务的安全要求,计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。,1有效性,2机密性,3完整性,4可靠性,5审查能力,电子商务的安全要求,6.1.3 电子商务的安全要求,1有效性,有效性是开展电子商务的前提,要求对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生

6、的潜在威胁加以控制和预防,以保证贸易数据在确定时刻、确定地点是有效的。,6.1.3 电子商务的安全要求,电子商务是建立在一个较为开放的网络环境上(尤其Internet具有更大开放性),维护商业机密是电子商务全面推广应用的重要保障,必须预防非法的信息存取和信息在传输中被非法窃取。,2机密性,6.1.3 电子商务的安全要求,保持贸易各方信息的完整性是电子商务应用的基础,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一,3完整性,6.1.3 电子商务的安全要求,如何确定要进行交易的贸易方正是进行交易所期望的贸易方,这一问题是保证电子商务顺利进行的

7、关键。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。,4可靠性,6.1.3 电子商务的安全要求,根据机密性和完整性的要求,应对数据审查的结果进行记录,5审查能力,6.2 电子商务安全技术,6.2 电子商务安全技术,数据加密技术作为一项基本技术,是电子商务的基石,是电子商务最基本的信息安全防范措施。其实质是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取真实信息的一种技术手段,确保数据的保密性。 基于加密、解密所使用的密钥是否相同可分为对称加密和非对称加密两类。,加密技术,对称加密,非对称加密,6.2.1加密技术,6.2 电子商务安全技术,对称加密,对称加

8、密的加密密钥和解密密钥相同,即在发送方和接收方进行安全通信之前,商定一个密钥,用这个密钥对传输数据进行加密、解密。对称加密的突出特点是加解密速度快,效率高,适合对大量数据加密;缺点是密钥的传输与交换面临安全问题,且若和大量用户通信时,难以安全管理大量密钥。目前常用的对称加密算法有DES、3DES、IDEA、Blowfish等。 其中,DES(Data Encryption Standard)算法由IBM公司设计,是迄今为止应用最广泛的一种算法,也是一种最具代表性的分组加密体制。DES是一种对二元数据进行加密的算法,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展,密钥长度为6

9、4bit,其中有8bit奇偶校验,有效密钥长度为56bit。加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。,DES整个体制是公开的,系统的安全性全靠密钥的保密。DES算法的入口参数有3个:Key、Data、Mode。其中,Key为8个字节共64位,是DES算法的工作密钥;Data也是8个字节64位,是需被加密或解密的数据;Mode为DES的工作方式,分为加密或解密两种。 DES算法的步骤为:如Mode为加密,则用Key去对数据进行加密,生成Data的密码形式(64位)作为DES输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形

10、式(64位)作为DES的输出结果。DES是一种世界公认的较好的加密算法,具有较高的安全性,到目前为止除了用穷举搜索法对DES算法进行攻击外,尚未发现更有效的方法。,6.2 电子商务安全技术,对称加密,非对称加密,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一

11、把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。 另一方面,甲方可以使用乙方的公钥对机密信息进行加密后再发送给乙方;乙方再用自己的私匙对加密后的信息进行解密。,非对称加密的最大特点是采用两个密钥将加密和解密能力分开。一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无需事先交换密钥就可进行保密通信。而要从公开的公钥或密文分析出明文或密钥,在计算上是不可行的。若以公开钥作为加密密钥,以用户专用钥作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以用户专用钥作为加密密钥而以

12、公开钥作为解密密钥,则可实现由一个用户加密的消息而使多个用户解读,前者可用于保密通信,后者可用于数字签字。非对称加密体制的出现是密码学史上划时代的事件,为解决计算机信息网中的安全提供了新的理论技术基础。其优点是很好地解决了对称加密中密钥数量过多难以管理的不足,且保密性能优于对称加密算法;缺点是算法复杂,加密速度不是很理想。 目前RSA算法是最著名且应用最广泛的公钥算法,其安全性基于模运算的大整数素因子分解的困难性。 由于RSA涉及大数计算,无论是硬件或软件实现的效率都比较低,不适用对长的明文加密,常用来对密钥加密,即与对称密码体制结合使用。,6.2 电子商务安全技术,非对称加密,6.2 电子商

13、务安全技术,6.2.2 认证技术,认证是防止主动攻击的重要技术,对于开放环境中的各种信息系统的安全性有重要作用。 认证的主要技术是: 第一,验证信息的发送者是真的,而不是冒充的,此为实体认证; 第二,验证信息的完整性,此为信息认证。,认证技术,6.2 电子商务安全技术,数字摘要,数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,这一串摘要码亦称为数字指纹(Finger Print),有固定的长度,不同消息其摘要不同,相同消息其摘要相同。 因此,摘要成为消息的“指纹”以验证消息是否“真身”,消息摘要解决了信息的完整性问题。 (1) 被发送文件用SHA编码加密

14、产生128bit的数字摘要。 数字摘要 (2) 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。 (3) 将原文和加密的摘要同时传给对方。 (4) 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。 (5) 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。,数字签名,数字签名是实现认证的重要工具。所谓数字签名就是附加在信息单元上的一些数据,或是对信息单元所作的密码变换,这种数据或密码变换允许信息接收者确认消息的来源和信息单元的完整性并保护数据防止被人伪造。其实现方式是把信息摘要和公

15、开密钥算法结合起来。发送方从报文文本中生成数字摘要并用自己的私有密钥对摘要进行加密,形成发送方的数字签名,然后将数字签名作为报文的附件和报文一起发送给接收方;接收方首先从接收到的原始报文中计算出数字摘要,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。若两个摘要相同,则接收方能确认该数字签名是发送方的。 通过数字签名能实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。,6.2 电子商务安全技术,数字签名中最麻烦的问题是接收方往往无法确认自己得到的公钥确实是发送方的,因此必须将公钥与拥有者做紧密结合才可防止假冒与欺骗发生,数字证书系统是使用最广泛的解决方

16、法。数字证书是由CA(Certificate Authority)发放的,利用电子手段来证实一个用户的身份及用户对网络资源的访问权限。包括用户的姓名、公共密钥、公共密钥的有限期、颁发数字证书的CA、数字证书的序列号以及用户本人的数字签名。它是电子商务交易双方身份确定的惟一安全工具。 认证中心CA是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。,6.2 电子商务安全技术,数字证书与CA,6.2 电子商务安全技术,6.2.3 安全电子交易协议,目前电子商务中有多种安全体制可以保证电子商务交易的安全性,其中SSL和SET是电子商务安全中两个最重要的协议。,安全电子交易协议,1SSL安全协议,2SET安全协议,1SSL安全协议,SSL(Secure Sockets Layer)安全协议最初由Netscape Communication公司设计开发,又称“安全套接层协议”,是指通信双方在通信

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号