电子商务安全

上传人:油条 文档编号:1569487 上传时间:2017-06-26 格式:PPT 页数:39 大小:435.50KB
返回 下载 相关 举报
电子商务安全_第1页
第1页 / 共39页
电子商务安全_第2页
第2页 / 共39页
电子商务安全_第3页
第3页 / 共39页
电子商务安全_第4页
第4页 / 共39页
电子商务安全_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《电子商务安全》由会员分享,可在线阅读,更多相关《电子商务安全(39页珍藏版)》请在金锄头文库上搜索。

1、電子商務安全主講人:張真誠 教授,國立中正大學 資訊工程研究所,綱要,密碼學電子商務資訊保密技術數位簽章識別系統之設計付款協定與付款系統授權度電腦犯罪結論,一、密碼學,密碼學:有關研究秘密通訊的學問如何達成秘密通訊如何破譯秘密通訊,傳統加密系統,加密,解密,密文,不安全通訊線,明文,明文,金鑰,送方,收方,安全通訊線,公開金匙加密系統,加密,解密,密文,不安全通訊線,明文,明文,公開金鑰,送方,收方,A,B,金鑰 A,金鑰 B,二、電子商務,何謂電子商務所有利用電腦網路所從事的商業行為電子商務之架構電子商務型態,電子商務之架構,電子商務型態,企業內部企業對企業(B2B)企業對顧客(B2C),電

2、子商務型態,企業內部電腦網路資源共享B2B電子資料交換供應鏈管理(SCM)QR(Quick Response)ECR(Efficient Consumer Response),電子商務型態,B2C網路購物市場調查/需求分析電子商店廣告線上交易SET(Secure Electronic Transaction),三、資訊保密技術,秘密金鑰加密法,加密,解密,金匙,密文,明文,明文,送方,收方,三、資訊保密技術,公開金鑰加密法,加密,解密,金匙,密文,明文,明文,送方,收方,金匙,公開金匙,三、資訊保密技術,RSA加密法張三選2個大質數p和q,令N=pxq。張三選1個與(p-1)x(q-1)互質數

3、e。(e,N)即為張三的公開金鑰;加密法為C=Me mod N張三選1個數d, 滿足ed 1 mod (p-1)(q-1)d 即為張三的解密金匙; 解密法為 M=Cd mod N,三、資訊保密技術,RSA加密法-例子張三選p=3,q=11; 此時N=pxq=3x11=33。張三選出1個與(p-1)x(q-1)=(3-1)(11-1) =2x10=20互質數e=3。(e,N)=(3,33)即為張三的公開金鑰張三選1個數d=7當作解密金匙, 滿足ed 1 mod 20,亦即,7x3 1 mod 20。令明文 M=19加密: C=Me mod N=193 mod 33=28.解密: M=Cd mod

4、 N=287 mod 33=19.,三、資訊保密技術,數位簽章,C=(M張d mod 張N)李e mod 李N,張三,李四,M=(C李d mod 李N)張e mod 張N,三、資訊保密技術,數位浮水印,張三,李四,三、資訊保密技術,視覺密碼學憑証(Certificate),版本,特定編號,方法,參數,發文者,初始時間,截止時間,使用者,方法,參數,公開密鑰,數字簽章,方法識別,有效期,公開密鑰資料,X.509証明文件格式此由CA產生,Message,Sign Function,Verification Function,Signers secret key,Message,Signature,

5、Signers public key,Message,Check Message=?Message,The Model of Digital Signature,四、數位簽章,RSA Public Key Cryptosystem and Digital Signature Scheme,RSA Digital Signature Scheme,Sign Function: Signature S=Md mod N. Verification Function: M=Se mod N.,Example,P=11,Q=13, N=143, and (143)=120.e=103, then d=

6、7 (for 1037 mod 120=1 ).Sign for M=3: S=37 mod 143=42.Verification: M= Se mod N = 42103 mod 143=3.,Blind Signature,D. Chaum proposed in 1983 D. Chaums Blind Signature Scheme, It uses the RSA algorithm. Security Basis: Factorization Problem Construction:,Bob has a public key, e, a private key, d, and

7、 a public modulus, N. Alice wants Bob to sign message M blindly.,1. Alice chooses a random integer k between 1 and N. Then she blinds M by computing t = Mke mod N.2. Bob signs t, td=(Mke)d mod N. 3. Alice unblinds td by computing s=td/k mod N = Md mod N. s is the signature of message M.,Blind Signat

8、ure,Property: Untraceable Applications: Blind signature can be used in electronic cash system.,Merchant,Consumer,Bank,signs coinsdatabase,Coin: (SN, s),1. t=SNke mod N SN: Serial # k: random number,2. t,3. td mod N,4. s=(td)/k mod N=SNd mod N,5. Coin,6. Verify the signature s,7. Coin,五、識別系統之設計,通行碼識別

9、系統指紋識別系統語音識別系統,通行碼識別系統,傳統式,通行碼表,ID1ID2.IDn,PW1PW2.PWn,使用者名稱,通行碼,六、付款協定與付款系統,WALLET,POS Terminal,GATE,Merchant Solution,FinancialNetwork,Payment,Debit,Merchant WWW Server,Financial Host,Consumer,Merchant,Acquirer/Processor,Internet,E-Check,E-Cash,Browser,Credit Card,Gateway,1 OF BILLS DOLLARS,IN EXCE

10、L WE TRUST,電子現金交易系統,電子支票交易系統,電子信用卡系統,認證單位在付款系統上的關係,認證單位,商家的系統,與商家往來的銀行系統,與消費者往來的銀行系統,消費者,SET付款交易程序,持卡人,特 約 電 子 商 店,收單銀行,1. 確認電子商店之合法性,2. 提示電子商店証書,3. 訂單 數位簽章及電子証書,4. 請求交易授權,5.交易授權回覆,6. 訂單確認 完成交易,7. 請款要求,8. 請款回覆,交貨給消費者,與發卡銀行之授權與清算,5.傳送數位信封和加密資料,使用映碎函式產生訊息摘要,訊息摘要,使用John的私密金鑰產生數位簽章,數位簽章,明文、簽章、電子證書,使用對稱金

11、鑰產生加密資料,使用Alice的公開金鑰將對稱金鑰加密,產生數位信封,加密資料,數位信封,1.,2.,3.,4.,Alice,John,使用Alice的私密金鑰將數位信封解密,得到對稱金鑰,數位信封,加密資料,明文、簽章、電子證書,使用對稱金鑰將加密資料解密,得到明文、John的簽章和電子證書,訊息摘要,數位簽章,使用John的公開金鑰將數位簽章解密,得到訊息摘要,訊息摘要,使用相同的映碎函式對明文產生訊息摘要,比較是否相同,7.,6.,8.,10.,9.,SET應用對稱與非對稱金鑰系統運作圖,七、授權度,程式,使用者,檔案系統File System,檔案庫,查表,檔案,七、授權度,使用者,檔

12、案,0 : No access1 : Execute2 : Read3 : Write4 : Own,八、電腦犯罪,資訊時代的新威脅犯案時間縮短犯案區域擴增犯罪方法新穎資產型態改變犯案環境單純,八、電腦犯罪,入侵電腦系統方式摧毀實體摧毀資訊竄改資訊偷用服務偷窺偷用資料,八、電腦犯罪,犯案新方法清道夫混水摸魚社會心理篡改資料線路竊聽積少成多,建立陷井邏輯炸彈木馬藏兵異步攻擊超級指令模擬,九、結論,10 Commandments of Commercial Security TodayDont aim for perfect security. So, be realistic, and do t

13、he best you can within your limits. Roughly, you should double security expenditure to halve risk.Dont solve the wrong problem. For example, note that US banks lose 10 billion dollars a year in check fraud but only 5 million in online fraud.,九、結論,Dont sell security bottom-up ( in terms of the person

14、nel hierarchy).Dont use cryptographic overkill. Even bad crypto is usually the strong part of the system.Dont make it complicated. This yields more places to attack the system, and it encourages users to find ways to bypass security.Dont make it expensive.,九、結論,Dont use a single line of defense. Hav

15、e several layers so security can be maintained without expensive replacement of the primary line.Dont forget the “mystery attack”. Be able to regenerate security even when you have no idea whats going wrong. For example, smart cards are attackable but are great for quick cheap recovery.Dont trust systems.Dont trust people.,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 电子/通信 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号