电子商务交易安全课件

上传人:飞*** 文档编号:49132929 上传时间:2018-07-24 格式:PPT 页数:70 大小:2.18MB
返回 下载 相关 举报
电子商务交易安全课件_第1页
第1页 / 共70页
电子商务交易安全课件_第2页
第2页 / 共70页
电子商务交易安全课件_第3页
第3页 / 共70页
电子商务交易安全课件_第4页
第4页 / 共70页
电子商务交易安全课件_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《电子商务交易安全课件》由会员分享,可在线阅读,更多相关《电子商务交易安全课件(70页珍藏版)》请在金锄头文库上搜索。

1、第5章 电子商务交易安全2018/7/241第5章 电子商务交易安全 教学目的和要求: (1)掌握电子商务面临的安全问题与安全控制要求 (2)掌握现代加密技术中的私有密钥加密法和公开密 钥加密法 (3)理解数字签名、数字摘要、数字时间戳、数字证 书和认证中心的含义及其使用方法 (4)理解防火墙的定义、功能、组成、分类和优缺点 (5)了解常见的计算机病毒及其防治方法 教学重点: (1)电子商务面临的安全问题与安全控制要求 (2)数字签名、数字摘要、数字时间戳的含义 难点:现代加密技术中的私有密钥加密法和公开密钥加密法 2案 例 网上购物后,银行卡和身份证都未曾离身,但帐户里 的钱却神秘消失。到底

2、谁在幕后转移了这笔钱? 湖北的苏先生怎么也没有想到,自己招商银行卡里的 一万余元,竟然会为了买一本教父不翼而飞。 07年3月30日,喜欢网上购物的苏先生为买一本教 父小说,在“淘宝网”上发布一条求购信息。不久, 一个名叫“雪碧贸易”的人便通过“淘宝旺旺”跟他联 系,称有教父一书出售,并表示可以先发货,待苏 先生收到书后再行结帐。之后,“雪碧贸易”告诉苏先 生,由于是网上统一发货,交易前苏先生首先要到他的 公司网站“新世纪购物网”下一份订单,支付0.01元, 生成一个订单号后才能发货。 3 苏先生于是按照卖家的指示,登陆了“新世纪购物网” ,点击网页上的“在线支付”。随后,电脑跳出一个显示 有“

3、招商银行”、“建设银行”等多家银行字样的页面, 苏先生选择了“招行”,并在“招行支付页面”上输入了 自己银行卡号、密码及金额0.01元。可是,就在苏先生点 击“提交”按钮后发现,系统显示的并非预想的“交易成 功”,而是“系统正在维护中,请稍后再试”,但系统同 时又自动生成了一个订单号。这让苏先生颇感纳闷,当他 向“雪碧贸易”询问原因时,被告知“系统可能交易繁忙 ,并不影响发货”。苏先生信以为真,然而就在当天晚上 ,当他查询卡内资金余额时,猛然发现卡内少了1万余元 ! 此时,苏先生方才想起问题很可能就出在“雪碧贸易” 身上。他再次打开了“雪碧贸易”所提供的所谓“招行支 付页面”,细看之后才恍然发

4、现,这个页面根本就是伪造 的。4 由于网络购物越来越受人们喜爱,而享受高科技带 来的便捷的同时,也给不法分子留下了可乘之机。通 过该案,警方发现嫌疑人是利用大部分人不懂得网上 交易的基本常识以及自我防范意识差,从而导致不法 分子作案得逞的。 与此同时,银行业内人士也表示,该类网站支付页 面具有极强的伪装性和欺骗性。网民在交易时一定要 看清域名,确保进入真实的网址。此外,当网民发现 交易出现异常等可疑情况时,要立即与银行联系,以 便尽早做好应对措施,避免损失。一旦网民发现资金 被盗,要尽快到公安机关报案。5电子商务与网络安全的现状美国每年因电子商务安全问题所造成的经济损失达 75亿美元。1997

5、年美国出现了两次大的企业网站瘫痪 事件,甚至连美国中央情报局的服务器在1999年也受 到过黑客的攻击。 在中国,仅就中科院网络中心而言,在1993年至 1998年期间,多次遭到中外“黑客”的入侵。1997年7 月,上海某证券系统被黑客入侵,同期西安某银行系 统被黑客入侵后,被提走80.6万元现金。1997年9月, 扬州某银行被黑客攻击,利用虚拟帐号提走26万元现 金。1999年4月26日的CIH病毒的爆发,使我国4万台计 算机不能正常运行,大多数计算机的硬盘数据被毁。65.1 电子商务安全概述一、电子商务的安全问题 1、卖方面临的问题 中央系统安全性被破坏 竞争对手检索商品递送状况 被他人假冒

6、而损害公司的信誉 买方提交订单后不付款 获取他人的机密数据 2、买方面临的问题 付款后不能收到商品 机密性丧失 拒绝服务73信息传输问题 冒名偷窃 篡改数据 信息丢失 信息传递过程中的破坏 虚假信息 4信用问题 来自买方的信用问题 来自卖方的信用风险 买卖双方都存在抵赖的情况8二、电子商务安全体系 1、电子商务系统硬件和软件安全 *物理实体的安全:设备的被盗和被毁、电源故障 、由于电磁泄漏引起的信息失密 、搭线窃听、人 为操作失误或错误、电磁干扰等 *自然灾害的威胁:各种自然灾害、风暴、泥石流 、建筑物破坏、火灾、水灾、空气污染等 *黑客的恶意攻击 *软件的漏洞和“后门” *计算机病毒的攻击

7、2、电子商务系统运行安全 3、电子商务安全立法9中美海底光缆多次中断 2001年2月9日,跨太平洋的中美海底光缆在上海崇明 岛段受损中断,导致国内用户无法访问国外网站。 2001年3月9日,刚刚修复的中美海底电缆在另一处发 生断裂,台湾的互联网一时间出现严重拥堵,近400万 互联网用户受到影响。 2006年12月26日晚至27日凌晨,我台湾南部恒春外海 发生的里氏7.2级地震以及随后的强烈余震,造成附近 9条海底通信光缆全部中断,阻断了我国大陆至欧洲、 北美、东南亚等方面的国际通话、数据和互联网业务 ,也搅乱了不少中国网民的生活和工作。断网事故直 至2007年1月中旬才全部修复。 据了解,19

8、99 年中国海域海底光缆被阻断达 18 次 之多。 104物理安全 防盗:上锁,报警器 防毁:接地保护,外壳 防电磁信息泄漏:屏蔽,吸收,干扰 防止线路截获:预防,探测,定位,对抗 抗电磁干扰:对抗外界,消除内部干扰 4环境安全 工作场地:配电与接地、环境干扰、环境破坏 运行条件:温度、湿度、电源 人为影响:误操作、盗窃、破坏等 自然影响:灾害、雷击、火灾、鼠害等11三、电子商务的安全控制要求 信息传输的保密性信息加密 交易文件的完整性数字摘要、数字签名、数字 时间戳 信息的不可否认性数字签名 交易者身份的真实性数字证书 服务的不可拒绝性保证授权用户在正常访问信 息和资源时不被拒绝 服务的访问

9、控制性防火墙12请给 丁汇 100 元乙甲请给 丁汇 100 元请给 丙汇 100 元丙请给 丙汇 100 元13四、电子商务安全的特点 电子商务安全是一个系统的概念 电子商务安全是相对的 电子商务安全是有代价的 电子商务安全是发展的、动态的14五、电子商务安全体系结构155.2 电子商务安全技术数据加密技术 4早在公元前2000年前,古埃及人为了保障信息安 全,使用特别的象形文字作为信息编码; 4罗马帝国时代,凯撒大帝使用信息编码,以防止 敌方了解自己的战争计划; 4一战期间,德国间谍曾依靠字典编写密码,美国 情报部门搜集了所有的德文字典,只用了几天时间 就破译了密码,给德军造成了巨大损失;

10、 4二战期间,德国人创建了加密信息的机器-Enigma 编码机,英国情报部门在波兰人的帮助下,于1940 年破译了德国直至1944年还自认为可靠的密码系统 ,使德方遭受重大损失; 4随着计算机互联网技术的普及,一个新兴产业正 在迅猛兴起互联网保密技术产业。 16一、数据加密技术 1、加密和解密信息加密技术是指采用数学方法对原始信息进行 再组织,使得加密后在网络上公开传输的内容对于 非法接收者来说成为无意义的文字。加密和解密包 含三个要素: 4信息:明文和密文 4密钥:用于加密和解密的一些特殊信息,是控制 明文与密文之间变换的关键,可以是数字、词汇或 语句,通常是借助数学算法生成。密钥包括加密密

11、 钥和解密密钥 4算法:加密和解密的数学函数,包括加密算法和 解密算法,强的加密算法很难破解。172、密码系统的构成18密码学在计算机的信息安全中,解决信息的机密性和完整 性问题的基础是现代密码学。在信息加密、解密过 程中,产生了密码学,它属于保密学的研究范畴, 重点研究消息的变形及合法复现,涉及数学、物理 、计算机、电子学、系统工程、语言学等学科内容 。密码学密码分析学:研究如何在不知道密钥的 情况下,从密文退出明文或密钥,即研 究如何破译密文。密码编码学:设计安全的密码体制,防 止密文被破译。19密码技术的分类1)按应用技术分 * 手工密码 * 机械密码 * 电子机内乱密码 * 计算机密码

12、 2)按密钥方式分 * 对称式密码 * 非对称式密码 3)按编制原理分 * 移位 * 代替 * 置换203、通用密钥密码体制 4信息发送方与信息接收方采用相同的密钥进行加密和 解密,因此又称为“对称密码体制”或“传统密码体制 ” 4特点:密钥只有一个 4常用算法 凯撒密码 多表式密码 DES算法:“数据加密标准”,密钥长度为64位 三重DES算法:密钥长度为112位 IDEA算法:国际数据加密算法,密钥长度为128位214Alice和Bob协商用同一密码系统(比如凯撒 密码)4Alice和Bob协商同一密钥4Alice用加密算法和选取的密钥加密她的明文 消息,得到了密文消息4Alice发送密文

13、消息给Bob4Bob用同样的算法和密钥解密密文通用密码体制举例22通用密钥密码体制加密密钥密钥安全通道 23凯撒密码古老而简单的加密技术恺撒密码 24维吉尼亚(Vigenere)密码这是一种多表替代密码,它把26个英文字母循环移位 ,再排列在一起,形成了26*26的方阵。使用时先把一 个易记的单词作为密钥,再把它反复写在明文下面,每 个明文字母下面的密钥字母就表示了该明文字母应用列 表的那一行加密。例如:假设以RED为密钥,把“LET US GO”加密 写下明文:L E T U S G O 重复密钥:R E D R E D R 在表中找到L行,R列,得到L的替换字母,再用E行E 列的字母替代E

14、,用T行D列的字母替代T,如此类推 ,最终得到密文:C I W M W J G如何进行解密?如何进行解密?252.2 加密机制 26明文M:it can allow students to get close up views将其按顺序分为5个字符的字符串:Itcan、allow、stude、ntsto再将其按先列后行的顺序排列,就形成了密文: C=IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS如果将每一组的字母倒排,也形成一种密文: C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV 在替换加密法中,原文的顺序没被改变,而是通过 各种字母映射关

15、系把原文隐藏了起来。转换加密法是 将原字母的顺序打乱,将其重新排列。如:转换加密法27通用密钥密码体制的优缺点 1)优点:加解密速度快,效率较高,适合于在专线 网络中对数据量较大的文件的传送; 2)缺点: 由于算法公开,其安全性完全依赖于对私有密钥 的保护,因此,密钥使用一段时间后需要更换,而 且必须使用与传递加密文件不同的途径来传递密钥 ,即需要一个传递私有密钥的安全通道,且分发密 钥不容易; 当网络中用户增加时,密钥的数量庞大,不利于 Internet这样的大型、公众网络使用; 难以进行用户身份的认定284、公开密钥密码体制 1)概念:信息发送方与信息接收方采用不同的 密钥进行加密和解密,

16、因此又称为“非对称密 码体制”。 私钥:需要保密 公钥:完全公开,由同一系统的人公用,用 来检验信息及其发送者的真实性和身份。任何 人都可以用公钥加密信息,但只有拥有私钥的 人才可解密信息。29302)公开密钥密码体制的使用过程公钥加密机制根据不同的用途有两种基本的模 型: A、加密模型:收方公钥加密,收方私钥解密 31B、认证模型:发方私钥加密,发方公钥解密 数字签名的原理32公开密码体制举例 Alice从数据库中得到Bob的公开密钥 Alice用Bob的公开密钥加密消息, 然后发 送给Bob Bob用自己的私人密钥解密Alice发送的消息 。333)常用算法 RSA算法:大整数因子分解系统,密钥长度 从40-2048位可变;

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 教育/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号