经济学第六章电子商务安全

上传人:c****e 文档编号:144346971 上传时间:2020-09-07 格式:PPTX 页数:88 大小:9.37MB
返回 下载 相关 举报
经济学第六章电子商务安全_第1页
第1页 / 共88页
经济学第六章电子商务安全_第2页
第2页 / 共88页
经济学第六章电子商务安全_第3页
第3页 / 共88页
经济学第六章电子商务安全_第4页
第4页 / 共88页
经济学第六章电子商务安全_第5页
第5页 / 共88页
点击查看更多>>
资源描述

《经济学第六章电子商务安全》由会员分享,可在线阅读,更多相关《经济学第六章电子商务安全(88页珍藏版)》请在金锄头文库上搜索。

1、学习目的 通过本章学学习,了解电子商务安全知识,知晓电子商务安全技术。,关键词 电子商务安全 加密技术 认证技术 安全电子交易 黑客防范技术,引言 信息安全面临的严峻形势 案例说明 钓鱼网站,引言 信息安全面临的严峻形势 案例说明 网购陷阱 淘宝骗局案例,6.1 电子商务安全概述 电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。,6.1 电子商务安全概述 电子商务安全,计算机网 络安全,商务交易 安全,6.1.1 计算机网络安全,针对计算机网络本身可能存在的安全问题,实施网络安全增

2、强方案,以保证计算机网络自身的安全性为目标。,特征,6.1.1 计算机网络安全体系结构 物理安全,安全传输,访问控制 安全,管理安全,信息加密系统安全,用户安全,6.1.2 电子商务交易安全问题概述 随着互联网的全面普及,基于互联网的电子商务也应运而生,并在近年来获得了巨大的发展,成为一种全新的商务模式。 同时这种商务模式对管理水平、信息传递技术都提出了更高的要求,其中安全体系的构建显得尤为重要。如何建立一个安全、便捷的电子商务应用环境,对交易过程中的信息提供足够的保护,是商家和用户都十分关注的话 题。 安全问题已成为电子商务的核心问题。,6.1.2 商务交易安全主要情况 商务交易安全则紧紧围

3、绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。,6.1.2 商务交易安全主要情况,其他安全威胁 病毒网络化 抵赖,窃取信息 篡改信息 身份仿冒,商务,交易,安全,6.1.2 商务交易安全主要情况(详解) 1、窃取信息,在传输信道上对数据进行非法截获、监听,获取通信中的敏感信息,造成网上传输信息泄露 。 2篡改信息,攻击者在掌握了信息格式和规律后,采用各种手段对截取的信息进行篡改,破坏商业信息的真实性和完整性。,6.1.2 商务交易安全主要情况(详 解) 3身份仿冒,运用

4、非法手段盗用合法用户身份 信息,利用仿冒的身份与他人交易,获取非法 利益,从而破坏交易的可靠性。 4抵赖,某些用户对发出或收到的信息进行恶意否认,以逃避应承担的责任。,6.1.2 商务交易安全主要情况(详 解) 5病毒网络化,互联网的发展,大大加速了病毒的传播,同时病毒的破坏性越来越大,严重威胁着电子商务的发展。 6其他安全威胁,例如:业务流分析,操作人 员的不慎重所导致的信息泄露,媒体废弃物所 导致的信息泄露等。,6.1.3 电子商务的安全要求,有效性,机密性,完整性,可靠性 不可抵赖性 可鉴别性,审查 能力,6.1.3 电子商务的安全要求(详解) 1有效性,要求对网络故障、操作错误、应用程

5、序错误、计算机病毒等所产生的潜在威胁加以控制和预防,以保证贸易数据在确定时刻、确定地点是有效的。 2机密性,是电子商务全面推广应用的重要保障,必须预防非法的信息存取和信息在传输中被非法窃取。,6.1.3 电子商务的安全要求(详解) 3完整性 是电子商务应用的基础,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。 4可靠性/不可抵赖性/可鉴别性,这一 问题是保证电子商务顺利进行的关键。 5审查能力,根据机密性和完整性的要求 ,应对数据审查的结果进行记录。,6.2,电子商务安全技术,6.2电子商务安全技术,6.1.2 加密技术 数据加密技术作为

6、一项基本技术,是电子商务的基石,是电子商务最基本的信息安全防范措施。其实质是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取真实信息的一种技术手段,确保数据的保密性。,密码系统模型 入侵者,明文,信源加密解密接受者,密钥信道,传统加密技术 代换密码 明文 密钥,IFOBO VOJWFSTJUZ密文,Internet,HENAN UNIVERSITY,6.1.2 加密技术, 基于加密、解密所使用的密钥是否相同可分为对称加密和非对称加密两类。,6.1.2 加密技术,对称加密的加密密钥和解密密钥相同,即在发送方和接收方进行安全通信之前,商定一个密钥,用这个密钥对传输数据进行加 密、解密。

7、,对称加密,6.1.2 加密技术,对称加密的突出特点是加解密速度快,效率高,适合对大量数据加密;缺点是密钥的传输与交换面临安全问题,且若和大量用户通信时,难以安全管理大量密钥。,6.1.2 加密技术,目前常用的对称加密算法有DES、3DES、 IDEA、Blowfish等。 DES (Data Encryption Standard)算法由IBM公司设计,是迄今为止应用最广泛的一种算法,也是一种最具代表性的分组加密体制。,6.1.2 加密技术,DES是一种对二元数据进行加密的算法,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展,密钥长度为64bit,其中有8bit奇偶校验,

8、有效密钥长度为56bit。加密过程包括 16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。,6.1.2 加密技术,DES整个体制是公开的,系统的安全性全靠 密钥的保密。 DES算法的入口参数有3个:Key、Data、 Mode。 Key为8个字节共64位,是DES算法的工作密 钥; Data也是8个字节64位,是需被加密或解密 的数据; Mode为DES的工作方式,分为加密或解密两 种。,DES算法的步骤: 如Mode为加密,则用Key去对数据进行加密,生成Data的密码形式(64位)作为DES输出结果; 如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明

9、码形式(64位)作为DES的输出结果。,6.1.2 加密技术,256=72,057,584,037,927,936 1976,2283年;(每秒100万个密钥) 1977,耗资两千万美元,12小时; 1997,70000台机器,96天; 1998,25万美元,3天内; 1999,超级计算机,22小时; Now,Min! 三重DES,112位密钥,6.1.2 加密技术,对称加密优缺点 优点:,缺点:,易理解,易实现, 加密速度快,每对通信用户拥有一对密钥, 管理困难!,6.2.1 加密技术-非对称加密 非对称加密的最大特点是采用两个密钥将加密 和解密能力分开。 一个公开作为加密密钥;一个为用户专

10、用,作为解密密钥,通信双方无需事先交换密钥就可进行保密通信。 从公开的公钥或密文分析出明文或密钥,在计算 上是不可行的。,密钥A密钥B,密钥A加密密钥B解密,密钥B加密密钥A解密,6.2.1 加密技术-非对称加密 从一个密钥无法推出另一个密钥 一个密钥公开,称为公钥 另一个密钥严密保存,称为私钥,6.2.1 加密技术-非对称加密,6.2.1 加密技术-非对称加密 若以公开钥作为加密密钥,以用户专用钥作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读 ;,反之,以用户专用钥作为加密密钥而以公开钥作为解密密钥,则可实现由一个用户加密的消息而使多个用户解读,前者可用于保密通信,后者可用于数字

11、签字。,6.2.1 加密技术-非对称加密,私钥公钥,发件人 使用自己的私钥对信息加密,收件人使用发件人的公钥对信息解密,6.2.1 加密技术-非对称加密 非对称加密的优缺点:,n 优点是很好地解决了对称加密中密钥数量,过多难以管理的不足,且保密性能优于对称 加密算法;,n 缺点是算法复杂,加密速度不是很理想。,常用算法:RSA算法,RSA 算 法 RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法

12、基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。, 找两素数p和q n=p*q t=(p-1)*(q-1) 取任何一个数e,要求满足et并且e与t互素(就 是最大公因数为1) d*e%t=1 这样最终得到三个数: n, d, e,设消息为数M (M n) 计算c=(M*d)%n就得到了加密后的消息c 计算m=(c*e)%n则 m = M,从而完成对c 的解密。 注:*表示次方,上面两式中的d和e可以互 换。, p=47 q=59, n=p*q=2773, t=(p-1)*(q-1)=2668 取e=63,满足epe

13、rl -e foreach $i (1.9999) print($i),last if $i*63%2668=1 847 即d847,最终我们获得关键的 n=2773 ,d=847, e=63 取消息M=244我们看看 加密: c=M*d%n = 244*847%2773 用perl的大数计算来算一下: C:Tempperl - Mbigint -e print 244*847%2773 465 即用d对M加密后获得加密信息c465, 解密: 我们可以用e来对加密后的c进行解密 , 还原M: m=c*e%n=465*63%2773 :C:Tempperl -Mbigint -e print 4

14、65*63%2773 244 即用e对c解密后获得m=244 , 该值和原始信息M相等。,6.2.1 加密技术-非对称加密 非对称加密体制的出现是密码学史上划时代的事件,为解决计算机信息网中的安全提供了新的理论技术基础。 非对称加密图示,6.2.2 认证技术 认证是防止主动攻击的重术,对于开放环境 中的各种信息系统的安全性有重要作用。 认证的主要技术:,第一,验证信息的发送者是真的,而不是冒充的,此为实体认证,第二,验证信息的完整性,此为信息认证。,6.2.2 认证技术,1数字摘要 2数字签名 3数字证书与CA,6.2.2 认证技术,1数字摘要 数字摘要是采用单向Hash函数对文件中若干重要元

15、素进行某种变换运算得到固定长度的摘要码,这一串摘要码亦称为数字指纹(Finger Print),有固定的长度,不同消息其摘要不同,相同消息其摘要相同。 因此,摘要成为消息的“指纹”以验证消息是否“真身”,消息摘要解决了信息的完整性问题。,6.2.2 认证技术 1、数字摘要 它是一个唯一对应一个消息或文本的固定长度的值, 它由一个单向Hash加密函数对消息进行作用而产生。 Hash函数,消息 或文本,消息摘要,常用算法:SHA 、MD5,长度固定, 一般为128bit,6.2.2 认证技术,1、数字摘要公式表示为: h=H(M) 其中H( )-单向散列函数,M-任意长度明文,h-固定 长度哈希值。 h1If M1=M2, M1 Then h1=h2 Hash函数,M2,h2,If M1M2, Then h1 h2,特点一:两个不同的报文难以生成相同的摘要;,6.2.2 认证技术, 1、数字摘要,消息 或文本,消息摘要,消息 或文本,消息摘要,特点二:绝不能从消息摘要生成原数据,6.2.2 认证技术,2数字签名 信息摘要,实现认证的重要工具,结合实现方式,公开密钥算法 所谓数字签名就是附加在信息单元上的一些数据,或是对信息单元所作的密码变换,这种数据或密码

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号