《电子商务》教学课件-第八章-ec网络安全技术2010—02—20

上传人:F****n 文档编号:88367255 上传时间:2019-04-25 格式:PPT 页数:88 大小:1.57MB
返回 下载 相关 举报
《电子商务》教学课件-第八章-ec网络安全技术2010—02—20_第1页
第1页 / 共88页
《电子商务》教学课件-第八章-ec网络安全技术2010—02—20_第2页
第2页 / 共88页
《电子商务》教学课件-第八章-ec网络安全技术2010—02—20_第3页
第3页 / 共88页
《电子商务》教学课件-第八章-ec网络安全技术2010—02—20_第4页
第4页 / 共88页
《电子商务》教学课件-第八章-ec网络安全技术2010—02—20_第5页
第5页 / 共88页
点击查看更多>>
资源描述

《《电子商务》教学课件-第八章-ec网络安全技术2010—02—20》由会员分享,可在线阅读,更多相关《《电子商务》教学课件-第八章-ec网络安全技术2010—02—20(88页珍藏版)》请在金锄头文库上搜索。

1、第八章 电子商务安全技术,2,第一节 电子商务安全问题 一、电子商务安全威胁 1. 网络攻击 (1)电脑病毒:网络蠕虫、特洛伊木马 (2)黑客攻击:更改首页、网络钓鱼、拒绝攻击 (3)流氓软件:强迫安装、无法卸载 2. 硬件破坏 3. 交易抵赖,蠕虫病毒造成的危害,黑客技术与病毒技术融合趋势,在极短的时间内,利用优化扫描的方法,感染数以万计的有漏洞的计算机系统,同时,能够确定并记录是否被感染,分析掌握受害者信息,为持续的有目的的攻击建立畅通的渠道,进而实施更为严厉的破坏行为。,二、电子商务的安全性要求 1.信息传递的有效性 2.信息内容的保密性 3.信息内容的完整性 4.交易各方身份的可鉴别性

2、/不可抵赖性 5.信息记录的合法性(审查能力),三、电子商务安全体系 电子商务安全不仅仅是技术层面问题,而且是包 含预防、检测、管理和制度层面在内的一整套体系的建 设问题。,(1)网络系统安全针对物理技术系统的安全 问题 保证网络设施的正常运行 可靠安装、维护、管理 避免受到外界的恶意攻击 设置防火墙、 防止病毒 (2)网络信息安全 针对商务逻辑系统的安全 问题 信息保密 信息完整 身分认证 不可抵赖 信息有效,加密技术 认证技术,(3)网络交易安全 参与对象之间交易过程的 安全,如安全套接层协议(SSL)、安全电子交易协 议(SET)、公钥基础设施(PKI)。,电子商务安全技术结构示意图,第

3、二节 网络系统安全技术,一、网络安全策略 网络安全策略就是指构筑网络时考虑怎样采用网络 安全措施的基本原则。具有通用性的原则: 最小特权 纵深防御 阻塞点 最薄弱环节 失效保护状态 普遍参与 防御多样化 简单化,二、查杀病毒 据瑞星病毒样本统计,约有90以上的病毒文件 进行过“加壳”处理。,瑞星卡卡3.0与杀毒软件配合,彻底清除带有Rootkits保护的病毒、木马及流氓软件,基本功能,帐号保险柜,IE防漏墙,三、防火墙 1. 防火墙概念:防火墙是一种隔离控制技术,通 过在内部网络(可信赖的网络)和外部网络(不可信 赖的网络)之间设置一个或多个电子屏障,提供安全 的网络环境。,2. 防火墙基本技

4、术类型 (1) 数据包过滤 数据包过滤是基于源地址和目的地址、应用或协 议,以及每个IP包的端口信息,由防火墙按照事先设 置好的规则对数据包作出通过与否的判断。,外部网络,内部网络,包过滤防火墙实现原理图,(2)应用级网关 应用级网关是在网络应用层上建立过滤和转发功 能,并在过滤的同时,对数据包进行分析、登记和统 计,形成报告。,应用级网关防火墙实现原理,(3) 代理服务 针对数据包过虑和应用网关技术存在的缺点,引 入了代理服务防火墙技术。 代理服务器也对过往的数据包进行分析、注册登 记,形成报告;发现被攻击迹象时,发出警报并保留 攻击痕迹。,(4) 防火墙技术的优缺点比较,瑞星防火墙:工作状

5、态,瑞星防火墙:详细设置,四、防火墙体系结构(选学) 1. 双重宿主主机体系结构 双重宿主主机是一种至少有两个网络接口的计算 机,在两个网络之间起到应用级网关的作用。,2. 屏蔽主机体系结构 屏蔽主机体系结构需要一个带分组过滤功能的路由 器和一台堡垒主机。,路由器的设置规则: 对外设置: 任何外部网主机都只能与内部网的堡垒主机建立连接; 对内设置: 不允许所有内部网主机直接与路由器连接; 允许其他内部主机(非堡垒主机)为某些类型的服务请求与外部网建立连接。,3. 屏蔽子网体系结构 在内部网与外部网之间形成一个独立的子网,称 其为屏蔽子网。这对攻击者来说,要攻破三道不同的 防线是极其困难的。,第

6、三节 网络信息安全技术 加密技术,一、 早期的加密方法 (1)圆柱缠绕法:用羊皮带围绕圆柱螺旋缠绕, 再在羊皮上写字。对方收到后用同样大小的圆柱体将 文字复原。,(2)凯撒密码:凯撒大帝曾使用过的一种加密方 法。 方法:把每个英文字母向前推移k位: 明文顺序:abcdefghijklmnopqrstuvwxyz 密文顺序:defghijklmnopqrstuvwxyzabc 内容:明文 caesar 密文 fdhvdu 密钥 k = 3 公式: c = p + k 其中:c 明文 p 密文 k 密钥,二、加密和解密的概念 (1)加密:把明文转变为密文的过程。 (2)解密:把密文转变为明文的过程

7、。 (3)算法:在加密和解密时所使用的信息变换规 则。(如公式、法则或程序) (4)密钥:控制加密和解密过程的一组随机数 码。(控制是指只与密钥有关,而与算法无关),三、现行密码体制 (1)密码体制:是指一个加密系统所采用的基本工作方 式,它的两个基本构成要素是密码算法和密钥。 (2)密码算法常常是一些公式、法则或程序。 (3)密钥代表了明文和密文之间等价的数学函数关系。 (4)现代密码学的一个基本原则是:一切秘密寓于密钥之 中。密码算法可以公开,真正需要保密的是密钥。因此,称密 钥是加密或解密过程中的关键要素。 (5)密码体制的分类: 按照密钥的使用和管理方式不同,分成不同的加密类型: 对称

8、密码体制、非对称密码体制、不可逆加密体制。,四、对称密码体制 1. 基本概念 对称密码体制,又叫单钥密码体制,即加密密钥与解密密 钥是相同的密码体制。,2. 运算原理 在对称密码体制中,又分为序列密码体制和分组密码体制: 序列密码算法是将明文逐位转换成密文。 分组密码算法是按字符块加密,对明文分组和密文分组进行运 算。 其中,分组密码体制具有很强的适应性和广泛的用途。 对称(分组)密码体制的运算原理: (1)置换运算:对数据的每一位(比特)进行有规律的位置变换; (2)数据分组:将置换后的数据进行分组; (3)乘积变换:将分组数据进行逻辑乘运算(与运算); (4)子密钥生成:利用移位寄存器,生

9、成加密子密钥(循环右移); (5)迭代运算:用子密钥对数据进行替换。每次替换使用一个子密 钥,一般须经多次替换; (6)其它运算:扩展运算、压缩运算、逆置换运算。,以上运算的目的:让加密过程足够复杂,保证使 第三者在有效时间内不能解密。,3. 对称密码体制的代表 DES (1)DES(Data Encryption Standard,数据 加密标准)的技术特点如下: 把明文分成64位的数据块,产生64位的密文 数据; 密钥长度也为64位(有效长度56位,奇偶校 验8位); 明文数据经过初始置换、16轮迭代、乘积变 换、压缩变换、逆初始置换以及加入16个字密钥,生 成密文。 计算开销小,加密速度

10、快,保密强度高,适 于对较大数据量加密。,(2)DES的意义: DES作为一种加密算法,首次公开发布,是密码 学史上的一个创举。以前任何设计者对于密码体制及 其设计细节都是严加保密的。而DES公开发表,任人 测试、研究和分析,无须通过许可就可制作DES芯片 和以DES为基础的保密设备。,(3)归纳: 任何加密技术的保密能力总是相对的; 密钥越长,安全性越好; 随着计算能力(处理速度)的不断提高,某加 密技术的安全性随之降低。,4. 对称密码体制的主要问题 (1)密钥管理困难: 网络中要管理的密钥数为n(n-1)/2个(n为两 两间通信的用户总数); 每个用户和其他用户通信时必须保留n-1个密

11、钥。 (2)密钥传递困难: 把密钥传递给对方需要另外的安全通道。 本质问题是:在公共网上传递密码的安全性问 题。,五、非对称密码体制 1. 基本概念 非对称密码体制,又叫双钥密码体制或公钥密码 体制。这是一种特殊的算法,包含两个不同的密钥, 一个公开使用(即公钥),另一个保密使用(即私 钥)。,2. 非对称密码体制的原理 非对称密码算法大多都基于一些数学难题,如两个大素数 的乘积极难再分解出原来两个素数。 3. 非对称密码体制代表RSA RSA密码体制是由美国MIT的三位科学Rivest, Shamir 和Adleman于1976年提出,并在1978年正式发表的。它是目 前应用得最多的公开密钥

12、密码体制。,RSA的基本原理和算法,1. 原理:已知两个互素的大素数的乘积,求解 两个素数极为困难。 2. 密钥的产生: 第一步:选择两个素数p,q(p,q保密) 第二步:计算n=pq( n公开) 第三步:计算(n)=(p-1)(q-1) (保密) 第四步:选择加密指数e ,使gcd(n),e)=1 (1e(n))(公开) 第五步:由ed1 mod(n),计算解密指数d(保密) 第六步: 公钥PK=e,n 私钥SK=d,n,RSA举例 (1)取两个质数p=11, q=13; (2)得到 n=p*q=143 ; (3)算出另一个数 (n) = (p-1)*(q-1)=120 ; (4)再选取一个

13、与(n) =120互质的数,如设e=7, 满足: e*d=1 mod (n) ,得到d=103; (5)(n,e)和(n,d)这两组数分别为: “公开密钥(143,7)”和“秘密私钥(143,103)”; (6)加密:设明文x=85,用公开密钥加密得到密文y: y=xe mod n = 857 mod 143 = 123 (7)解密:用秘密私钥计算: x=yd mod n = 123103 mod 143 = 85,5. 两种密码体制的比较 (1)对称密码体制: 加密速度快,适用于对较大数据量的信息加密, 如对信息文档加密等。 (2)非对称密码体制: 加密速度较慢,适用于对较小数据量的信息加

14、密,如对对称密钥加密等。,六、不可逆加密体制 (1)原理:将明文生成较短的数据串(数字摘 要),而数据串不能再变回到原明文。 (2)用途:适用于对信息完整性的验证。,第四节 认证技术,一、信息认证的主要策略 (1)身份认证:鉴别各参与交易的对象的身份。 (数字签名等) (2)报文认证:鉴别通信内容的完整性。(数字 摘要等) (3)多方记录:保证各方交换信息的行为不可抵 赖。(数字时间戳等),二、认证技术的种类 1. 数字摘要 (1)含义: 利用不可逆加密算法,如哈希函数(Hash),运 算出一个固定长度(如128位)的短数据串,称此为数 字摘要。 (2)用途: 用于验证信息的完整性; 弥补非对

15、称密码体制加密速度慢的缺陷,并 与非对称密码体制组合成数字签名技术。,源 文 件,数 字 摘 要,数 字 摘 要,源 文 件,数 字 摘 要,Hash算法,Hash 算法,对比,发送端,接收端,因特网,因特网,数字摘要验证信息的完整性,2. 数字签名(不可逆加密体制与非对称密码体制 相结合的认证技术) 在传统事务处理中采用书面签名,其形式有:手 签、印章、指印等。 在用计算机处理事务时,则要采用电子签名的方 式来替代传统方式。 (1)数字签名的作用 收方能够证实发方的真实身份; 发方事后不能否认所发送过的报文; 收方或非法者不能伪造、篡改报文。,(2)数字签名的实现过程 发送方: 先从明文中生

16、成数字摘要; 用发送方秘密私钥对数字摘要加密,形成数 字签名; 把明文和数字签名一同发给接收方。 接收方: 先从收到的明文中生成数字摘要(用与发送 方同样的哈希算法); 用发送方的公钥对数字签名解密,获得发来 的数字摘要; 将自己生成的数字摘要与发来的数字摘要相 对比,以验证信息的完整性。,对比,A方,B方,A私钥,哈希算法,数字摘要,数字签名,A公钥,哈希算法,明文,明文,明文,数字签名,数字签名,数字签名实现过程示意图,3. 数字信封(对称密码体制与非对称密码体制 相结合的认证技术) 数字信封的实现过程: 发送方: 用对称密钥对明文加密,形成密文; 再用接收方的公钥对对称密钥加密,形成密 钥密文; 将密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号