电子商务概论八部分7章电子商务的安全技术

上传人:hs****ma 文档编号:568272245 上传时间:2024-07-23 格式:PPT 页数:97 大小:1.21MB
返回 下载 相关 举报
电子商务概论八部分7章电子商务的安全技术_第1页
第1页 / 共97页
电子商务概论八部分7章电子商务的安全技术_第2页
第2页 / 共97页
电子商务概论八部分7章电子商务的安全技术_第3页
第3页 / 共97页
电子商务概论八部分7章电子商务的安全技术_第4页
第4页 / 共97页
电子商务概论八部分7章电子商务的安全技术_第5页
第5页 / 共97页
点击查看更多>>
资源描述

《电子商务概论八部分7章电子商务的安全技术》由会员分享,可在线阅读,更多相关《电子商务概论八部分7章电子商务的安全技术(97页珍藏版)》请在金锄头文库上搜索。

1、氢悠篱华抚怯渤澡沏婴襄柬剖媳虑婿贱视酪揣偶毕浙曰碌应沽悟卡饮撰呻电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术电子商务概论第八部分第八部分( (第第7 7章章) )电子商务的安全技术电子商务的安全技术 张张万民万民青青岛滨岛滨海海学学院院问碗敌扳晴牟成声坟拂袖禽傅瑟您铱撰聂憎褥盗谤揍柯凹挖搪隶要区吟奋电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/20241引导案例:支付引导案例:支付0.1元被套元被套20581元元o网民小香想在淘宝网上购买一张价值网民小香想在淘宝网上购买一张价值50元的手机充值卡,元的手机充值卡,拍

2、下之后付款到卖家的支付宝,卖家叫小香登录某网站,用拍下之后付款到卖家的支付宝,卖家叫小香登录某网站,用网银汇款网银汇款0.1元到他的账户里,说是用来提取单号,通过单元到他的账户里,说是用来提取单号,通过单号来提取充值卡密码。小香心想:既然都付了号来提取充值卡密码。小香心想:既然都付了40多元钱到多元钱到支付宝上了,也不在乎那支付宝上了,也不在乎那0.1元了。于是按提示支付,可多元了。于是按提示支付,可多次出现超时问题,当初以为是电脑浏览器问题,于是和淘宝次出现超时问题,当初以为是电脑浏览器问题,于是和淘宝上那位卖充值卡的卖家说了,他说让他的上那位卖充值卡的卖家说了,他说让他的“技术人员技术人员

3、”加小加小香香QQ,加了后,一番交谈,进入了,加了后,一番交谈,进入了“技术人员技术人员”所提供的所提供的支付网站,登录网站后,在付款的前一刻,支付金额清清楚支付网站,登录网站后,在付款的前一刻,支付金额清清楚楚写着楚写着“0.10元元”,按了付款后,一分钟内,手机收到银行,按了付款后,一分钟内,手机收到银行的短信,内容说的短信,内容说“银行支出银行支出20581元元”!属递劝泼果贵烂么丹抬阑痔嗡审嫡唐镭渡甄呀滴芽浇匀需塞寡旅锗影裴贯电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/20242学习目标:学习目标:o知晓电子商务面临的主要安全威胁知晓电子商

4、务面临的主要安全威胁o熟悉电子商务对安全的基本要求熟悉电子商务对安全的基本要求o掌握电子商务常用的数据加密技术掌握电子商务常用的数据加密技术o理解电子商务的认证体系理解电子商务的认证体系o理解理解SSL和和SET安全协议的流程和工作原理安全协议的流程和工作原理第八部分第八部分( (第第7章章)电子商务的安全技术电子商务的安全技术硬耕早肮茁咸梯晌鸭驳阜溶怂鳖结盏赌膘那梁何衫泣匠莲持腰赁亲惶坛占电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/20243目录7.1 7.1 电子商务的安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3

5、 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议趾跳鹿哭圆蜂框罩农情梆涉口疵蕊匠详钻撂蛙反霄竹蕴摧割观蝎塞膨叮报电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202447.1 7.1 电子商务的安全问题概述电子商务的安全问题概述 7.1.1 电子商务面临的安全问题电子商务面临的安全问题 7.1.2 电子商务对安全的基本要求电子商务对安全的基本要求7.1.3 电子商务安全对策电子商务安全对策林祭瑞稚鸯咒群层达镜敲静张郭袋僻评誉盛勤缔庭颁苯淖襟秀台脯康娶简电子商务概论八部分7章电子商务

6、的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202457.1.1 电子商务面临的安全问题电子商务面临的安全问题电子商务安全涉及到电子商务安全涉及到网络和交易网络和交易两个方面两个方面1、计算机网络安全问题、计算机网络安全问题o恶性病毒恶性病毒o人为窃取人为窃取o由于计算机硬件空间辐射泄密。由于计算机硬件空间辐射泄密。o计算机网络、存储器硬件损坏。计算机网络、存储器硬件损坏。2、交易安全问题、交易安全问题网络交易安全所遭受到的攻击可以分为五类(见下页图):网络交易安全所遭受到的攻击可以分为五类(见下页图):(1)中断)中断(2)截获(介入)截获(介入)(3)篡改)篡改(4)伪造(

7、假造)伪造(假造)(5)抵赖(否认)抵赖(否认)贵逗喀豹硅缠煽抖谨劣舍柜深嫌赡赚今协脐账鸥搔砷馏织裔情拐山稍盒埋电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/20246网络安全所遭受到的攻击网络安全所遭受到的攻击截获截获伪造伪造篡改篡改 中断中断抵赖抵赖正常正常AliceBob引召耀旦禁琼叉我溯蝴妊职拄肺泽茂朵饼湛恰沫煤薄掺发缎唯铝拌三赞短电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202477.1.1 电子商务面临的安全问题电子商务面临的安全问题网络安全的隐患(原因)主要表现网络安全的隐患(原因)主要表

8、现在以下四个方面:在以下四个方面:(1)开放性)开放性(2)传输协议:无保护协议)传输协议:无保护协议(3)操作系统:源码公开)操作系统:源码公开(4)信息电子化:)信息电子化:电子信息缺乏可信度、电子信息缺乏可信度、无法识别完整性、无法确认发出者或接受者。无法识别完整性、无法确认发出者或接受者。晰顷膜手作茁辈跪况峭慕胖雀霉的筏详会忿诀镁僳向乃茶堵政就愧逗徘磊电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202487.1.2 7.1.2 电子商务对安全的基本要求电子商务对安全的基本要求 电子商务安全要求超过一般网络安全:电子商务安全要求超过一般网络安

9、全:o首先,电子商务的安全是一个复杂的管理问题。首先,电子商务的安全是一个复杂的管理问题。o其次,电子商务安全是一个技术安全问题。其次,电子商务安全是一个技术安全问题。o再次,电子商务安全是一个法律问题。再次,电子商务安全是一个法律问题。销枪栽随妻撞撒乡庭放革措另喊茅卡莹扬桓乓采泻隘倚溉盼袱历央雪谎禾电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202497.1.2 电子商务对安全的基本要求电子商务对安全的基本要求电子商务安全的电子商务安全的基本要求基本要求:1授授权合法性合法性,即即系统抗攻击性系统抗攻击性2不可抵赖性不可抵赖性,即即抗抵赖性抗抵赖

10、性3信息保密性信息保密性4身份的真实性身份的真实性5信息的完整性信息的完整性6存储信息的安全性存储信息的安全性忽家雏峦倪缄别虾砧咋捧荫梭滋捞赫防蔼伊拦枝滓腾轧爸笛撇悦笔殉铸播电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202410电子商务安全要求电子商务安全要求电子商务电子商务安全要求安全要求信息信息保密性保密性信息信息完整性完整性系统抗系统抗攻击性攻击性存储存储安全性安全性抗抵赖性抗抵赖性身份真实性身份真实性敦牛右痊歹敏篷禄扣钮挛免菇抨却掐叠荆粱莲堡锰向执错却于纵筹县嘴明电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全

11、技术7/23/2024117 7. .1.3 1.3 电子商务安全对策电子商务安全对策 1、完善各项管理制度、完善各项管理制度(1)人员管理制度)人员管理制度(2)保密制度)保密制度(3)跟踪审计制度)跟踪审计制度(4)系统维护制度)系统维护制度(5)病毒防范制度)病毒防范制度(6)应急措施)应急措施犁肉厌蕾结次跃掸帧灭兼坐儡睬亩畸佐蝶岸犊队扼呈洛奸果牡锑污淮取船电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024127.1.3 7.1.3 电子商务安全对策电子商务安全对策2、技术对策、技术对策(1)网络安全检测设备)网络安全检测设备 (2)开发各

12、种具有较高安全性的访问设备)开发各种具有较高安全性的访问设备 (3)通过认证中心进行证书的认证和发放;)通过认证中心进行证书的认证和发放;(4)保护传输线路安全)保护传输线路安全 (5)要有较强的防入侵措施)要有较强的防入侵措施 (6)加强数据加密的工作)加强数据加密的工作(7)进行严格的访问控制:如权限控制)进行严格的访问控制:如权限控制(8)建立合理的鉴别机制:报文鉴别、数字签名、终端鉴别)建立合理的鉴别机制:报文鉴别、数字签名、终端鉴别(9)进行通信流的控制:平衡流量、避免通过数据流分析特)进行通信流的控制:平衡流量、避免通过数据流分析特定事件定事件(10)数据完整性的控制:是否假冒、是

13、否是真的发件)数据完整性的控制:是否假冒、是否是真的发件慨命栋叉询穗篇渣房冲拙玛竿纺争水隶螟治飘绦绰砒催叹奔阅郸蒜吴轴硝电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202413目录7.1 7.1 电子商务的安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议冒锰牵遮爪歌艾令凛矾悠峡雕旨蛾篓侍蹈款镇掌系外唱卵滁簧篇堪芥厕链电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/

14、2024147.2 7.2 防火墙防火墙 7.2.1 防火墙的基本概念防火墙的基本概念 7.2.2 防火墙的技术防火墙的技术7.2.3 防火墙的局限性防火墙的局限性 略狙赛扳晰拔釜夯居受云功陨构万叮痰札亲茬焕批据沿镣绞鞍抓冀缺惕瞩电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202415防火墙技术防火墙防火墙蒙柿穗敲哺挛贬迭丫货听卡衡职腾绸帧腺戒菲理烈牲祭赊顿竞蜗仓除讶仕电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024167.2.1 防火墙的基本概念防火墙的基本概念u计算机网络的防火墙计算机网络的防火

15、墙是指一个由软件和硬件设备组合而是指一个由软件和硬件设备组合而成的,在内部网和外部网之间、专用网和公共网之间成的,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。的界面上构造的保护屏障。防火墙的概念是借用了建防火墙的概念是借用了建筑学上的一个术语筑学上的一个术语。u计算机网络的防火墙是用来计算机网络的防火墙是用来防止互联网的损坏防止互联网的损坏,如黑客,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害。内部网络的危害。晓晓泛剃明阶一撕沁懈佩坝柜屎最坝拒睹茵坎卧知亚筏壤铅珍睛锥瘟巧汹电子商务概论八部分7章电子商务的安

16、全技术电子商务概论八部分7章电子商务的安全技术7/23/202417防火墙是一种安全有效的防范技术,是访问控制机制、安防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。全策略和防入侵措施。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;由器系统;从广义上讲,防火墙还包括了整个网络的安全策略和安全从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。行为。在被保护网络和在被保护网络和Internet之间,或者和其它网络之间限之间,或者和其它网络之间限制访问的软件和硬件的组合。制访问的软件和硬件的组合。7.2.1

17、7.2.1 防火墙的基本概念防火墙的基本概念与阜蠢梨痕谬熙添瘦瘦畸寝韩寇长抢土袱根蘸振峡古花批竖委进刚座珠识电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202418防火墙技术的功能管理功能 安全功能 记录报表功能 防御功能 轿陀萌血非叭埃阅搅熟让从纵遮酿挡胖到等题淄拔亲帅涨很丰见敬蓬玫抢电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202419防火墙技术的功能安安全全功功能能支持转发和跟踪网络间报文控制协议ICMP(ICMP信息通常报告在处理数据报过程中的错误。) )提供入侵实时警告提供实时入侵防范识别

18、/记录/防止企图进行IP地址欺骗桅皋来惕寺展年抓撇淑沧蛊杖脏菜曙环领胞溅困詹莆害碑段始滩鸯烃激谈电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202420防火墙技术的功能支持病毒扫描提供内容过滤能部分防御 DOS攻击 阻止 ActiveX、Java、等侵入防防御御功功能能火邮淤棍牲歇桔杖最拴切嘴罕征殷歌葬哥谭独独状掖如含眼判完眩蜂世辫电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202421防火墙技术的功能管管理理功功能能通过集成策略集中管理多个防火墙 应提供基于时间的访问控制应支持简单网络管理协议(SNM

19、P)监视和配置(SNMP事实上指一系列网络管理规范的集合) )本地管理远程管理支持带宽管理负载均衡特性失败恢复特性 霜止讲必屹烬圣淹娥肾徊二殴殖嚎蚊距猛摹恬持颧咒抨锥阉离中拯通葛揭电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202422防火墙技术的功能记记录录报报表表防火墙处理完整日志的方法提供自动日志扫描提供自动报表、日志报告书写器报警通知机制提供简要报表 提供实时统计列出获得的国内有关部门许可证类别及号码邀赛坡之撮秀屁表筒涪媒肿烃庞惠使供哈凑观汇杰指振睁劲瓤痹挨赫猩椅电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技

20、术7/23/2024237.2.2 7.2.2 防火墙的技术防火墙的技术 1、网络级防火墙(包过滤型防火墙)、网络级防火墙(包过滤型防火墙)2、应用用级网关(代理服网关(代理服务器)器) 3、电路级网关 4、规则检查防火墙 痴杠拙望缘仙慷氮捧尿瓦眠唆奈曼裁端呼爽蛛镜吞褪袄慕喻迈鼻痴诈懈涅电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024241、网络级防火墙(包过滤)分组过滤作用在网络层和传输层(TCP/IP层),它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余

21、数据包则被从数据流中丢弃。萧斋巡俗梳丢期奸纯妊掇傲盛貌别以介广教迅橱卯僵跃惠蹭绷串邑马诵蓬电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024251、网络级防火墙(包过滤)分组过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。眼坞举赁妹婪厄白巢云檄宁瑟宴埃曝窟尖棘锗钙惯蒸住企绦拳便搓岛吾赏电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024262、应用级网关(代理服务器)应用代理也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务

22、编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。蓄严凭狐苟放择茶碉翻鸡赘少怯粥砸舞要蔽粮孺耗蛰泄膛跌男舵沿饮弯爸电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024272、应用级网关(代理服务器)应用代理:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Internet用户和内部网之间的通讯以代替直接交谈。代理服务监犬做洼盔淖汹浸峡沿琵肮全核韧啮外补斑虹氏胖自斩候肚忧崩事鹏毯蚌电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024281、防止

23、易受攻击的服务、防止易受攻击的服务2、控制、控制访问网点系网点系统3、集中安全性、集中安全性4、增、增强强保密保密性性、强强化私有化私有权5、有关网络使用、滥用的记录和统计有关网络使用、滥用的记录和统计采用防火墙系统的优点采用防火墙系统的优点: :碑谷诉儒唐倘泛荔薪超拒亲盎演著集吩哗凋矿靳孤瘤往旦份擞移妻狼宣坞电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024297.2.3 防火墙的局限性防火墙的局限性 1、防火墙不能防范不经过防火墙的攻击、防火墙不能防范不经过防火墙的攻击2、防火、防火墙不能解决来自内部网不能解决来自内部网络的攻的攻击和安全和安

24、全问题3、防火、防火墙不能防止最新的未不能防止最新的未设置策略或置策略或错误配置引起的安全威配置引起的安全威胁4、防火墙不能防止可接触的人为或自然的破坏、防火墙不能防止可接触的人为或自然的破坏5、防火墙无法解决、防火墙无法解决TCP/IP等协议的漏洞等协议的漏洞6、防火墙对服务器合法开放的端口的攻击大多无法阻止、防火墙对服务器合法开放的端口的攻击大多无法阻止7、防火墙不能防止受病毒感染的文件的传输、防火墙不能防止受病毒感染的文件的传输8、防火墙不能防止数据驱动式的攻击、防火墙不能防止数据驱动式的攻击9、防火墙不能防止内部的泄密行为、防火墙不能防止内部的泄密行为10、防火墙不能防止本身安全漏洞的

25、威胁、防火墙不能防止本身安全漏洞的威胁度葫指廊珍囊闸愿硬之抄院礼协夫转屉痪乏抗犹揍垦忙舍港宦绚凝弄粱恭电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202430目录7.1 7.1 电子商务的安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议犬痴妆淋死肝戎鞘勿演送隙预业么匣肿蓉且春程畸抚庙求侄徐默掘戍即滴电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024317.3

26、7.3数据加密与信息安全技术数据加密与信息安全技术引子引子: :密码基础知识密码基础知识CCTV4天涯共此时天涯共此时密码:想要懂你不容易密码:想要懂你不容易文红芜啥依铝喝核瞅傈敌什棺郝鸭纫茹扣哄镍未累蜕咐簇轻狠彻台撇亢乐电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024327.3数据加密与信息安全技术数据加密与信息安全技术 7.3.1数据加密技术的基本概念数据加密技术的基本概念7.3.2对称密钥加密技对称密钥加密技术7.3.3非非对称密钥加密技术对称密钥加密技术7.3.4数字数字签名签名7.3.5数字数字时间戳时间戳7.3.6数字信封数字信封

27、颓携腾岔袖很恫吁跨奈拭崖展写呕雄个作丝剑膳姓吹泳耻题午烂撬柑像灰电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024337.3.1 7.3.1 数据加密技术的基本概念数据加密技术的基本概念1.数据加密技术发展的历程数据加密技术发展的历程o1930年美国电话电报公司发明了弗纳姆密码:利用电传年美国电话电报公司发明了弗纳姆密码:利用电传打字机的五单位码与密钥进行摸打字机的五单位码与密钥进行摸2相加。并首次用机器完相加。并首次用机器完成加密工作。成加密工作。o1949年香农发表年香农发表“保密系统的通信理论保密系统的通信理论”,提出了通用,提出了通用的蜜

28、钥密码体制模型。的蜜钥密码体制模型。o以上主要用于军事。以上主要用于军事。o1977年美国颁布了数字加密标准年美国颁布了数字加密标准-DES(DataEncryptionStandard),后来),后来AES。o1978年麻省理工学院研制出了年麻省理工学院研制出了RSA非对称算法非对称算法攒栏扶弗牢液乒轰肯歹偏淹密糠大硅醇侍熊当吝患赢锌废辰团蛛哮握柠找电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202434加密实例1凯撒密码明文消息M MM M加密消息明文消息同一把密匙同一把密匙循环移位循环移位a b c d e f g h i j k l m n

29、 o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 910111213141516171819202122232425a p e n a p e n k z o xk z o x a p e n a p e n 0 15 4 13 (P+10)%26 10 25 14 23 (C+26-10)%26 0 15 4 13 明文p 算法E 密钥Ke=10 密文c 算法D 密钥Kd=10 明文p 凑猛窑贪重烷掷忍侧敲卉甚贬爪监叙疡娜瓮磅凡玻呛沁岭寞严废宰腊鞭壹电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202435明文明

30、文P P明文明文P P不安全信道加密算法加密算法E EC=EC=Ekeke(P)(P)/解密算法解密算法D DP=DP=Dkdkd(C)(C)加密密钥加密密钥 Ke Ke窃听窃听入侵入侵解密密钥解密密钥 Kd Kd密文密文C C2. 2. 数据加密原理数据加密原理瘸糟取傈慧麓旷瓷铭患依墙脊象琼技邓铬虫归汉链窍位聊钥陋突荣柯敢客电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024363、举例2维吉利亚维吉利亚加密方法加密方法维吉利亚维吉利亚维吉利亚维吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法

31、加密方法加密方法 设设设设P=data security,k=best,P=data security,k=best,P=data security,k=best,P=data security,k=best,求求求求C C C C?(1 1 1 1)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:猴骂甫号溉狰淋邓诺裁宙鄂奠霉疫问拱蚕雪歌么挽且战攀煽沈脱首似掐旁电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024373、举例2维吉利亚维吉利亚加密方法加密方法维维吉吉利利亚亚方方阵阵氏撕戚仁缀溢琢假页糖彼

32、心琳迅宽赶顺定堰汪驯剂坐募憨怕含拇私选忻辈电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024383、举例2维吉利亚维吉利亚加密方法加密方法维吉利亚维吉利亚维吉利亚维吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设P=data security,k=best,P=data security,k=best,P=data security,k=best,P=data security,k=best,求求求求C C C C?(2 2 2 2)按)按)按)按密钥的长度密钥的长度

33、密钥的长度密钥的长度将将将将P P P P分解若干节分解若干节分解若干节分解若干节衬搽阜纬嘛球刺刻币准火刚铁坑彦蔡诞黑凿尝嚼允跑扯悦旨炬苑缎彻训句电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024393、举例2维吉利亚维吉利亚加密方法加密方法维维维维吉利亚吉利亚吉利亚吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设P=data security,k=best,P=data security,k=best,P=data security,k=best,P=data se

34、curity,k=best,求求求求C C C C?(3 3 3 3)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥bestbestbestbest进行变换进行变换进行变换进行变换维妄烽啪笼佐贞抱野韧侮称梗虑身丢妆饲元碑羞涯忘幻拢苦若铸崩桶辑塑电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024403、举例2维吉利亚维吉利亚加密方法加密方法蜜蜜钥钥畜骤篡堕低湿珍晒酮肇牢末糕恐抉厌壮乞坝吼臆怒柜苯宋链珐咐框牌关阑电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/20244

35、13、举例2维吉利亚维吉利亚加密方法加密方法维维维维吉利亚吉利亚吉利亚吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设P=data security,k=best,P=data security,k=best,P=data security,k=best,P=data security,k=best,求求求求C C C C?(3 3 3 3)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥bestbestbestbest进行变换进行变换进行变换进行变换结果为结果为结果为结果为C

36、=EELT TIUN SMLRC=EELT TIUN SMLRC=EELT TIUN SMLRC=EELT TIUN SMLR如何进行解密?如何进行解密?如何进行解密?如何进行解密?甥靛蛾撼雪屉彰衣失域儡敏暗茂醉然父暮途钓垢揩救竣安捅逃隐梅贴华符电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202442加密机制:对称和非对称加密机制:对称和非对称本质上说,有两种加密机制:本质上说,有两种加密机制:本质上说,有两种加密机制:本质上说,有两种加密机制:对称加密机制:加密解密同一个密钥对称加密机制:加密解密同一个密钥对称加密机制:加密解密同一个密钥对称加密

37、机制:加密解密同一个密钥公钥加密机制:加密解密不同的密钥公钥加密机制:加密解密不同的密钥公钥加密机制:加密解密不同的密钥公钥加密机制:加密解密不同的密钥檬柒邑攘拯杀耗淖淹淀瓷凄垦舷谴拳鼻慎裔等破规遭酮坍搭帜靴郁剂檄武电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024437.3.2 7.3.2 对称密钥加密技术对称密钥加密技术 加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且很容易从明文导出密文,也容易从密文导出明文。很容

38、易从明文导出密文,也容易从密文导出明文。很容易从明文导出密文,也容易从密文导出明文。很容易从明文导出密文,也容易从密文导出明文。 E E E EK K K K(M M M M)=C=C=C=C,D D D DK K K K(C C C C)=M =M =M =M 注意:由于加密、解密的密钥相同,因此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称保管,防止发送者与接收者之外的其他人获得,又称保管,防止发送者与接收者之外的其他人获得,又称保管,防止发送者与接收

39、者之外的其他人获得,又称秘秘秘秘密密钥密密钥密密钥密密钥。 1.对称加密机制对称加密机制拘答钨彤间轰凤镶镶嗡搓愤浦丙快缮梢九企浆历亩船谣蹿篇窘蓉剿槐盆窝电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024447.3.2 7.3.2 对称密钥加密技术对称密钥加密技术 DESDESDESDES(数据加密标准)是一种分组加密算法。它对(数据加密标准)是一种分组加密算法。它对(数据加密标准)是一种分组加密算法。它对(数据加密标准)是一种分组加密算法。它对64bit64bit64bit64bit数据块进行加密。如果待加密数据更长的话,则数据块进行加密。如果待

40、加密数据更长的话,则数据块进行加密。如果待加密数据更长的话,则数据块进行加密。如果待加密数据更长的话,则必须将其划分成必须将其划分成必须将其划分成必须将其划分成64bit64bit64bit64bit的数据块。最后一个数据块很可的数据块。最后一个数据块很可的数据块。最后一个数据块很可的数据块。最后一个数据块很可能比能比能比能比64bit64bit64bit64bit要短。在这种情况下,通常用要短。在这种情况下,通常用要短。在这种情况下,通常用要短。在这种情况下,通常用0 0 0 0将最后一个数将最后一个数将最后一个数将最后一个数据块填满(填充)。据块填满(填充)。据块填满(填充)。据块填满(填

41、充)。DESDESDESDES加密的结果仍然是加密的结果仍然是加密的结果仍然是加密的结果仍然是64bit64bit64bit64bit的数据的数据的数据的数据块。密钥长度为块。密钥长度为块。密钥长度为块。密钥长度为64bit64bit64bit64bit(其中包含(其中包含(其中包含(其中包含8 8 8 8个校验比特)。个校验比特)。个校验比特)。个校验比特)。2.DESDES对称加密机制对称加密机制 特点:比较安全,且硬件实现效率高。特点:比较安全,且硬件实现效率高。特点:比较安全,且硬件实现效率高。特点:比较安全,且硬件实现效率高。愁侈屡吊据悲基派獭谊挂擦躁铂前禽俘导泊清眠豌禾寂择略札恢五

42、歪肌疾电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024457.3.2 7.3.2 对称密钥加密技术对称密钥加密技术 oDES由由IBM公司提出,该算法于公司提出,该算法于1977年被美国国家标准局年被美国国家标准局NBS颁布为商用数据加密标准。颁布为商用数据加密标准。oDES综合运用了置换、代替、代数等多种密码技术,把消息分综合运用了置换、代替、代数等多种密码技术,把消息分成成64位大小的块,使用位大小的块,使用56位密钥,加密算法的迭代轮数为位密钥,加密算法的迭代轮数为l6轮。提供轮。提供72*1015个蜜钥,每微秒一次的个蜜钥,每微秒一次的

43、DES加密机器破译加密机器破译需需2千年。千年。o1997年年4月,美国发明月,美国发明AES算法算法,分组分组128位,蜜钥长度位,蜜钥长度128、192或或256位。位。2001年年从从5种算法中确定正式算法,种算法中确定正式算法,即即Rijndael算法。算法。才旨懈肯垃恢厦乘逻告耍痛俗啪迈劳菊审茫寝曼措虽吓始皋献盲疏嵌抬币电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024467.3.2 7.3.2 对称密钥加密技对称密钥加密技术对称加密算法在电子商务交易过程中对称加密算法在电子商务交易过程中存在几个问题存在几个问题:1.要求要求提供一条安

44、全的渠道提供一条安全的渠道使通讯信双方在首次通信时协商使通讯信双方在首次通信时协商一个共同的密钥一个共同的密钥2.密钥的密钥的数目多数目多难于管理难于管理3.对称加密算法一般不能提供信息完整性的鉴别对称加密算法一般不能提供信息完整性的鉴别,抵赖行为抵赖行为无法判别。无法判别。4.对称密钥的管理和分发工作是一件具有潜在危险的和烦琐对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。的过程。填傅统质痴轰赠凝席时绥碎藏告撩涨重豺弥仕介品缄点冠林鲤邀凳董壮颁电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024477.3.3 7.3.3 非非对对称密称

45、密钥钥加密技加密技术术 又称公钥加密机制又称公钥加密机制o这种算法需要两个密钥:这种算法需要两个密钥:公开密钥公开密钥(publickey)和)和私有私有密钥密钥(privatekey)。因为加密和解密使用的是两个不同)。因为加密和解密使用的是两个不同的密钥,所以这种算法也叫做的密钥,所以这种算法也叫做非对称加密算法非对称加密算法。o这对密钥中的任何一把都可作为公开密钥(加密密钥)通过这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密非保密方式向他人公开,而另一把则作为专用密钥(解密密码)加以保存。码)加以保存。公开密钥公开密钥用于对机密性

46、的用于对机密性的加密加密;专用密钥专用密钥则则用于对加密信息的用于对加密信息的解密解密。锐尉逸枚么仰飞禄滦念漳转酮胎酪颅务人绊奄创渤谤香醉释坛戏疫氰陨悬电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024487.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术交交易易双双方方利利用用该该方方案案实实现现机机密密信信息息交交换换的的基基本本过过程程如如下:下:1.交交易易方方甲甲生生成成一一对对密密钥钥,将将其其中中的的一一把把作作为为公公开开密密钥钥向向其他交易方公开。其他交易方公开。2.得得到到了了该该公公开开密密钥钥的的交交易易方方乙乙

47、,使使用用该该密密钥钥对对机机密密信信息息进行加密后再发送给交易方甲。进行加密后再发送给交易方甲。3.交交易易方方甲甲再再用用自自己己保保存存的的另另一一把把专专用用密密钥钥对对加加密密后后的的信信息进行解密。息进行解密。4.交易方甲只能用其专用密钥解密由其公开密钥加密后的交易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。任何信息。豌犊小恨术啼茧踌饥苍隐勒材锹龚酸开陆咸狱洽徐莽乍崎瘤竞存毁荷丽镭电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024497.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术公钥加密机制公钥加密机制公钥密码

48、系统的思想公钥密码系统的思想公钥密码系统的思想公钥密码系统的思想 涪酱疥瘪椽诛粉昌烈咸砷棘租北诽漆堑峭玩碗拓瞎蓟七藕尊碟炙顺纲务瘦电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024507.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术 在公钥密码系统中,加密密钥与解密密钥不在公钥密码系统中,加密密钥与解密密钥不在公钥密码系统中,加密密钥与解密密钥不在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算同,并且从其中一个密钥推出另一个密钥在计算同,并且从其中一个密钥推出另一个密钥在计算同,并且从其中一个密钥推出另

49、一个密钥在计算上非常困难。其中一个密钥称为上非常困难。其中一个密钥称为上非常困难。其中一个密钥称为上非常困难。其中一个密钥称为私钥私钥私钥私钥,必须保密。,必须保密。,必须保密。,必须保密。而另一个密钥称为而另一个密钥称为而另一个密钥称为而另一个密钥称为公钥公钥公钥公钥,应该公开。这样就不必,应该公开。这样就不必,应该公开。这样就不必,应该公开。这样就不必考虑如何安全地传输密钥。考虑如何安全地传输密钥。考虑如何安全地传输密钥。考虑如何安全地传输密钥。 Epuk(M)=CEpuk(M)=CEpuk(M)=CEpuk(M)=C Dprk(C)=Dprk(Epuk(M)=M Dprk(C)=Dprk

50、(Epuk(M)=M Dprk(C)=Dprk(Epuk(M)=M Dprk(C)=Dprk(Epuk(M)=M (注:(注:(注:(注:pukpukpukpuk表示公钥,表示公钥,表示公钥,表示公钥,prkprkprkprk表示私钥)表示私钥)表示私钥)表示私钥) 殴果弊广晓踏爪锈访慎逻戚涵显漠濒债胎必塞被喘锅螺恳琅稿扼藤迢锈份电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024517.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不

51、同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:(1 1 1 1)加密模型)加密模型)加密模型)加密模型:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密 诛仇借守瓦硬粕览十洱娃蚀逐绞愉独乘菲眼架翌烧妖己纺惯糯越遏椅赖挞电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024527.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术(2 2 2 2)认证模型)认证模型)认证模型)认证模型:发方私钥加密,收方公钥解密:发方私钥加密,收方公钥解密:发方私钥加密,收方公

52、钥解密:发方私钥加密,收方公钥解密 数字签名的原理数字签名的原理数字签名的原理数字签名的原理恼倡埂盲岩歹矮君浓剐孟象朋国晤皋篡焙映辈页眩尝互聂绽殖泞系敲显虎电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024537.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术 RSA RSA RSA RSA是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。 RSARSARSARSA的原理的原理的原理的原理是数论的欧拉定理:寻求两个大的素数容是数论的欧拉定理:寻求两个大的素数容

53、是数论的欧拉定理:寻求两个大的素数容是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。惶夏勃沉宝苫疏弦潜硫郁琐常绵冗揽皂蛙各灼县祸乒荆昆县慈登象互热湍电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024547.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术n非对称加密算法主要有非对称加密算法主要有RSA,DSA,Diffie-Hellman,PKCS,PGP等等nRSA算法是由算法是由Rivest,Shanir和和Ad

54、lerman三人于三人于1978年年在麻省理工学院研(制)究出来的,是建立在数论中大数分解和在麻省理工学院研(制)究出来的,是建立在数论中大数分解和素数检测的理论基础上的。素数检测的理论基础上的。n原理:原理:这种算法使用两个不同的密钥来加密、解密。它利用两个这种算法使用两个不同的密钥来加密、解密。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪个先与很大的质数相乘所产生的乘积来加密。这两个质数无论哪个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的,计算量大但要用

55、一个质数来求出另一个质数,则是十分困难的,计算量大到甚至在计算机上也不可能实现。到甚至在计算机上也不可能实现。示攫卑贿发不乳筋释怪禹肝司伊渗忻姻焊友赘潍揩抉小盘凯钒蔑大朵贱惫电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024557.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术RSARSARSARSA算法算法算法算法(1 1 1 1)秘密地选择两个)秘密地选择两个)秘密地选择两个)秘密地选择两个100100100100位的十进制大素数位的十进制大素数位的十进制大素数位的十进制大素数p p p p和和和和q q q q(2 2 2 2)计

56、算出)计算出)计算出)计算出N=pqN=pqN=pqN=pq,并将,并将,并将,并将N N N N公开公开公开公开(3 3 3 3)计算)计算)计算)计算N N N N的欧拉函数的欧拉函数的欧拉函数的欧拉函数(N)=(p-1)(q-1)(N)=(p-1)(q-1)(N)=(p-1)(q-1)(N)=(p-1)(q-1)(4 4 4 4)从)从)从)从0,(N)-10,(N)-10,(N)-10,(N)-1中任选一个与中任选一个与中任选一个与中任选一个与(N)(N)(N)(N)互素的数互素的数互素的数互素的数e e e e(5 5 5 5)根据下式计算)根据下式计算)根据下式计算)根据下式计算d

57、 d d d:ed=1 mod (N)ed=1 mod (N)ed=1 mod (N)ed=1 mod (N)这样就产生了一对密钥:这样就产生了一对密钥:这样就产生了一对密钥:这样就产生了一对密钥:公钥公钥公钥公钥PK=(e,N),PK=(e,N),PK=(e,N),PK=(e,N),私钥私钥私钥私钥SK=(d,N)SK=(d,N)SK=(d,N)SK=(d,N)若用若用若用若用X X X X表示明文,表示明文,表示明文,表示明文,Y Y Y Y表示密文,则加密和解密过程如下:表示密文,则加密和解密过程如下:表示密文,则加密和解密过程如下:表示密文,则加密和解密过程如下: 加密:加密:加密:加

58、密:Y=XY=XY=XY=Xe e e e mod N mod N mod N mod N 解密:解密:解密:解密:X=YX=YX=YX=Yd d d d mod N mod N mod N mod N枫棱末寨谬虚廓殿酿邪漆丰廊耽竞朱抄赞连蒙哦食句馈屠柑刁萄腻华征洗电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024567.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术举例:举例:举例:举例:(1 1 1 1)产生一对密钥)产生一对密钥)产生一对密钥)产生一对密钥选择两个素数,如选择两个素数,如选择两个素数,如选择两个素数,如p=7p=7

59、p=7p=7,q=17q=17q=17q=17计算计算计算计算N=p*q=717=119N=p*q=717=119N=p*q=717=119N=p*q=717=119(N)=(p-1)(q-1)=616=96(N)=(p-1)(q-1)=616=96(N)=(p-1)(q-1)=616=96(N)=(p-1)(q-1)=616=96从从从从0,950,950,950,95间选一个与间选一个与间选一个与间选一个与96969696互素的数互素的数互素的数互素的数e=5e=5e=5e=5根据根据根据根据5*d=1 mod 965*d=1 mod 965*d=1 mod 965*d=1 mod 96得

60、得得得d=77d=77d=77d=77(因为(因为(因为(因为577=496+1577=496+1577=496+1577=496+1)得到公钥得到公钥得到公钥得到公钥PK=(5,119)PK=(5,119)PK=(5,119)PK=(5,119),私钥,私钥,私钥,私钥SK=(77,119)SK=(77,119)SK=(77,119)SK=(77,119)薄碳肺颗九煽炳解爱孩蚕蚀琅碘涯泌潦读艾泄疹虫古醚孔踌赎涤较与解琵电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024577.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术举例:举例:举

61、例:举例:(2 2 2 2)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验将明文分组,使每组明文的二进制值不超过将明文分组,使每组明文的二进制值不超过将明文分组,使每组明文的二进制值不超过将明文分组,使每组明文的二进制值不超过N N N N,即不超过即不超过即不超过即不超过119119119119。现在设明文为。现在设明文为。现在设明文为。现在设明文为X=19X=19X=19X=19用公钥用公钥用公钥用公钥PK=(5,119)PK=(5,119)PK=(5,119)PK=(5,119)加密。先计算加密。先计算加密。先计算加密。先计

62、算X X X Xe e e e=19=19=19=195 5 5 5=2476099=2476099=2476099=2476099;再除以;再除以;再除以;再除以119119119119,商,商,商,商20807208072080720807,余数为,余数为,余数为,余数为66666666。密文即为。密文即为。密文即为。密文即为66666666用私钥用私钥用私钥用私钥SK=(77,119)SK=(77,119)SK=(77,119)SK=(77,119)解密。先计算解密。先计算解密。先计算解密。先计算Y Y Y Yd d d d=66=66=66=6677777777= = = =6677

63、= 1.27316015 6677 = 1.27316015 6677 = 1.27316015 6677 = 1.27316015 10 10 10 10140 140 140 140 ()()()()再除以再除以再除以再除以119119119119,得余数为,得余数为,得余数为,得余数为19191919。明文即为。明文即为。明文即为。明文即为19191919樱幼妖梭肌捕励郑咱脊会州卉把海愿华汛啮巳拥幂眺灯篷渝炕痰撤怀职杉电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024587.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术RSARS

64、A的安全性取决于大合数分解的困难性。的安全性取决于大合数分解的困难性。优点:不必考虑如何安全的传输密钥优点:不必考虑如何安全的传输密钥缺点:实现速度比缺点:实现速度比DESDES慢慢 稠纸崇摹蒸睛方漳内啄挡隐儡倒任铃遣契诸缄紧闲暂伴减肆范恩助犹裙渴电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202459对称与非对称加密对称与非对称加密过程对比加密过程加密过程对对 称称非非 对对 称称第一步Alice和Bob协商一个密码系统 Alice和Bob选用一个公开密码系统 第二步密钥是秘密的Alice和Bob协商同一密钥 Bob将她的公开密钥传送给Alice

65、 第三步Alice用协商的加密算法和密钥加密她的消息,得到消息的密文 Alice用Bob的公开密钥加密她的消息,然后发送给Bob 第四步Alice发送密文消息给Bob Bob用他的私人密钥解密Alice的消息,然后阅读消息 第五步Bob用同样的密钥和算法解密密文,得到原始明文,然后阅读明文 磊勋纽汁波栅了唬叮风极熬叔冗茨迸论的惋顺预巾摸哟逞锑澈冉且另陆搬电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202460对称与非对称加密对称与非对称加密特性对比特性对比特性特性对称对称非对称非对称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公

66、开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用缺点密钥必须秘密地分配密钥的数量大、管理困难 公开密钥算法速度很慢;大约只有对称密码算法的11000到1100 公开密钥算法对选择明文攻击很脆弱痹祁荐焕浸押未堰哑琴誓汲梆铣框拓边哮璃员古僵晾排岁抓颓鞭姑刑旦瘴电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024617.3.4 7.3.4 数字数字签签名名n对文件进行加密只解决了传送信息的保密问题,而防止他人对文件进行加密只解决了传送信息的保密问题,而防止他人对传输的文

67、件进行破坏,以及如何确定发信人的身份还需要对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其他的手段,这一手段就是数字签名。采取其他的手段,这一手段就是数字签名。n在电子商务安全保密系统中,数字签名技术有着特别重要的在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的地位,在电子商务安全服务中的源鉴别、完整性服务、不可源鉴别、完整性服务、不可否认服务否认服务中,都要用到数字签名技术。中,都要用到数字签名技术。n在电子商务中,在电子商务中,完善的数字签名应具备签字方不能抵赖、他完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。人

68、不能伪造、在公证人面前能够验证真伪的能力。躬豆入早绝卖言橇效臂续颁俭鼠诱释丸彪终唐强枕鸳址角吞跃叹乘斟担异电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202462解决信息完整性的另一利器数字摘要o数字摘要数字摘要(digitaldigest):即对所要传输的名文:即对所要传输的名文用某种算法计算出最能体现这份报文特征的数来,用某种算法计算出最能体现这份报文特征的数来,一旦名文有变化,这个数就会随之而改变。一旦名文有变化,这个数就会随之而改变。o数字摘要通常采用单向的数字摘要通常采用单向的Hash函数(函数(散列函数、哈希函数散列函数、哈希函数),或

69、叫,或叫SHA(SecureHashAlgorithm)编码法,将需)编码法,将需要加密的信息原文变换成要加密的信息原文变换成128Bit的密文,也叫数字指纹的密文,也叫数字指纹(FingerPrint)。不同的信息原文经过不同的信息原文经过Hash变换后所形成变换后所形成的密文是不同的,而相同的信息原文经的密文是不同的,而相同的信息原文经Hash变换而来的密变换而来的密文必定是相同的。文必定是相同的。因此,利用数字摘要,就可以验证经过网因此,利用数字摘要,就可以验证经过网络传输的文件是否被篡改,从而保证了信息传输的完整性。络传输的文件是否被篡改,从而保证了信息传输的完整性。以解决对信息的完整

70、性问题。以解决对信息的完整性问题。碘舟情原巴绳贬锌轩亮婴事网档裂啡啃妥诸汉塑哦惕褒攒简收萤壁逸摄诵电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202463密码学领域重大发现:山东大学王密码学领域重大发现:山东大学王小云教授成功破解小云教授成功破解MD5 o人民日报的报道介绍,密码学是当今互联网及电子商业的核心技术之一,密码设计及破解方面的进展具有极大的科技以及商业意义。经过孜孜不倦的努力,王小云教授发展出一套有高度创新性的数学方法。在过去两年中,她主导的一支中国研究团队成功地破解了一直在国际上广泛应用的两大密码破解了一直在国际上广泛应用的两大密码算

71、法算法MD5和和SHA1,在国际密码学领域引起强烈反响,受到科学界及国际媒体的广泛瞩目。 o2004年8月17日。她的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD的堡垒轰然倒塌,引发了密码学界的轩然大波。o2006年获得“杰出科学家奖” 丝绳横它幸宗蓄寺稠泥拼坪众耽矩乌竣玻万直付债孜藕悄凉执挝文鞭漆确电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202464数字签名技术过程对比加密过程加密过程RSARSA公开密钥算法签名公开密钥算法签名 单向散列函数和公开密钥算法签名单向散列函数和公开密钥算法签名(常用记住)(常用记住) 第第

72、1步步Alice产生文件的单向散列值产生文件的单向散列值第第2步步Alice用她的私人密钥对文用她的私人密钥对文件加密,从而完成对文件件加密,从而完成对文件的数字签名的数字签名Alice用她的私人密钥对散列值加密,凭用她的私人密钥对散列值加密,凭此表示对文件加密此表示对文件加密第第3步步Alice将签名的文件传给将签名的文件传给BobAlice用用Bob的公开密钥加密她的消息,的公开密钥加密她的消息,然后发送给然后发送给BobAlice将文件和散列签名发送给将文件和散列签名发送给Bob第第4步步Bob用用Alice公开密钥解公开密钥解密文件,完成对签名的验密文件,完成对签名的验证证Bob用用A

73、lice发送的文件产生文件的散列发送的文件产生文件的散列值,然后用值,然后用Alice的公开密钥解密的公开密钥解密Alice的签名,如果计算出的散列值和解密出的的签名,如果计算出的散列值和解密出的散列值相同,签名有效散列值相同,签名有效7.3.4 7.3.4 数字数字签签名名贴驼鞭妨疚根长另绝狗跳蝴痊颖犊磐酗造宿凰慷缄喇夺社型卑央书征微伐电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202465数字签名过程数字签名过程AliceBob数字签名数字签名= =消息摘要加密后的值消息摘要加密后的值用接受方公用接受方公钥加密发送钥加密发送焊躬刘归们竟钡吾计内

74、俞役森甩菏碑琉驯成蛛糯瓶辫龋谦跺橇侵扣眉副磨电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202466鉴别真伪的过程通过数字签名能够实现对原始报文完整性的鉴别和不可抵通过数字签名能够实现对原始报文完整性的鉴别和不可抵赖性。赖性。假若假若Alice要抵赖曾发报文给要抵赖曾发报文给Bob,Bob可将可将Alice发来的摘要明文和密文出示给第三者,由第三者很容发来的摘要明文和密文出示给第三者,由第三者很容易用易用Alice的公开密钥去证实的公开密钥去证实Alice确实发消息给确实发消息给Bob。如果是如果是Bob伪造了伪造了Alice的消息,进一步伪造了的

75、消息,进一步伪造了Alice摘要明文,摘要明文,Bob就不能在第三者面前出示正确的就不能在第三者面前出示正确的Alice的密文。从而也就不能抵赖的密文。从而也就不能抵赖Alice发给自己的消发给自己的消息。息。昼倒弟翠呻盐任仆执湃魔凛撰调棠四不堰磅拧泉逊悸凡竿衷苗鹏恍海某肮电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024677.3.5 7.3.5 数字数字时间时间戳戳 1.数字时间戳服务(数字时间戳服务(DigitalTime-stampServiceDTS)网上专门服务机构)网上专门服务机构2.数字时间戳(数字时间戳(time-stamp)是

76、一个经加密后形成的凭证文)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(档,它包括三个部分:需加时间戳的文件的摘要(digest)、)、收到文件的日期和时间、数字签名。收到文件的日期和时间、数字签名。3.时时间间戳戳产产生生的的过过程程为为:用用户户首首先先将将需需要要加加时时间间戳戳的的文文件件用用Hash编编码码加加密密形形成成摘摘要要,然然后后将将该该摘摘要要发发送送到到DTS,DTS在在加加入入了了收收到到文文件件摘摘要要的的日日期期和和时时间间信信息息后后再再对对该该文文件件加加密密(数字签名),然后送回用户。(数字签名),然后送回用户。弧锭碾抗睫蓖按懈陨盘谐

77、迫卞桃叁涸卢碰怎驼蔽垂焊俭舍锈那专伶标仇陕电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202468数字时间戳工作流程淮纫辗傀吮使纳升寨检妇皖绒帕折升眨昭锻边航沸咱勤拄烫旷积玛曰摔抱电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024697.3.6 7.3.6 数字信封数字信封 数字信封是数据加密技术的又一类应用,数字信封是数据加密技术的又一类应用,信息发送端用接收端的公开密钥,将一个通信息发送端用接收端的公开密钥,将一个通信密钥加密后传送到接收端,只有指定的接信密钥加密后传送到接收端,只有指定的接收端才

78、能打开信封,取得私有密钥(收端才能打开信封,取得私有密钥(Sk)用它来解开传送来的信息。用它来解开传送来的信息。肯绑琐舰它量辰峨鲤峪蹲饱凳卤饮貌谚予股锋眷耙诌爱欠痉咒缝曼头涟跺电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024707.3.6 7.3.6 数字信封数字信封具体过程如下:具体过程如下:1.要要传传输输的的信信息息经经杂杂凑凑(Hash)函函数数运运算算得得到到一一个个信信息息摘摘要要MD,MD=Hash(信息);(信息);2.MD经发送者经发送者A的私钥的私钥SKA加密后得到一个数字签名;加密后得到一个数字签名;3.发发送送者者A将将

79、信信息息明明文文、数数字字签签名名及及数数字字证证书书上上的的公公钥钥三三项项信信息息通通过过对对称称加加密密算算法法,以以DES加加密密密密钥钥SK进进行行加加密密得得加加密密信信息息E;4.A在在传传送送信信息息之之前前,必必须须先先得得到到B的的证证书书公公开开密密钥钥PKB,用用PKB加密秘密密钥加密秘密密钥SK,形成一个数字信封,形成一个数字信封DE;5.E和和DE就是就是A所传送的内容;所传送的内容;酶每榔泣莎颇蒲程辆擒歉脯迁脊他徊珊变丰筒逝琼奠锅踊协蒲捣泵屠尘会电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024717.3.6 7.3

80、.6 数字信封数字信封6.接接收收者者B以以自自己己的的私私人人密密钥钥SKB解解开开所所收收到到的的数数字字信信封封DE,从中解出从中解出A所用过的所用过的SK;7.B用用SK将将E还原成信息明文、数字签名和还原成信息明文、数字签名和A的证书公开密钥;的证书公开密钥;8.将将数数字字签签名名用用A证证书书中中的的公公开开密密钥钥PKA解解密密,将将数数字字签签名名还还原成信息摘要原成信息摘要MD;9.B再再以以收收到到的的信信息息明明文文,用用Hash函函数数运运算算,得得到到一一个个新新的的信信息摘要息摘要MD;10.比较收到已还原的比较收到已还原的MD和新产生的和新产生的MD是否相等,相

81、等无误是否相等,相等无误即可确认,否则不接收。即可确认,否则不接收。遗图妹荤乔执是珠夷酒动拳惦隧掌绰出骤躇乱爪漂气芹奎勉蒸陪钨夺送斜电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202472数字信封的验证及文件的传送过程 发送方发送方A A接收方接收方B B培轿矛阉崔碰捶轧躇睛员扦旺泵情侄含侄吉答补剧侥叶姻歌漱堵郴陀乘恿电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202473信息传输安全技术总结名称名称过程过程解决的安全问题解决的安全问题对称加密对称加密A用密钥加密后传输给B,B用同一密钥解密保密传输非对

82、称加密(公开非对称加密(公开密钥)密钥)A用B的公钥加密后传输给B,B用私钥解密保密传输数字签名数字签名A用私钥加密摘要,再用B的公钥加密消息后传输给B。B用A的公钥解密摘要,用私钥解密消息。防抵赖、防篡改,防伪造数字时间戳数字时间戳A把摘要发送给DTS,经DTS加盖时间戳后给A,A再传输给。信息的时效性数字信封数字信封A用对称密钥加密消息后传输给B,再用B的公钥把对称密钥加密后传给B。B用私钥取得对称密钥后解密密文。密码安全传输凛隆韦类汲哺苛宠让珍溪琶避铡震定穆不贰昂茫饼饿炮赢迅嫁世畅撰辞退电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202474

83、7.4 7.4 数字证书数字证书 7.4.1什么是数字证书什么是数字证书7.4.2数字证书的三种类型数字证书的三种类型7.4.3认证中心简介认证中心简介 稼寸碌琐责廓翘拼甫傈耘来糠姿祥蜒耗样酗侗恢溪蒙淳谤纶诧瑚个敬勾诞电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024757.4.1 7.4.1 什什么么是数字是数字证书证书 1、概念、概念数字证书是在通讯网络中标志通信各方身份信息的一系列数据。数字证书是在通讯网络中标志通信各方身份信息的一系列数据。又称为公开密钥证书。又称为公开密钥证书。数字证书是一个由证书认证中心(数字证书是一个由证书认证中心(

84、CA)发行的文件。认证中心)发行的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循认证中心颁发的数字证书均遵循X.509V3标准标准。X.509标准是标准是国际电信联盟国际电信联盟(ITU)制定的标准,等同于国际标准化组织制定的标准,等同于国际标准化组织ISO和国和国际电工委员会际电工委员会IEC联合颁布的联合颁布的ISO/IEC95944-195标准。标准。罪训溶棵痈寺染铁掂吗级律跌亡满炸凛簇囚似篇挽吊剪啡苍位谚廊赤油曾电子商务概

85、论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024762 2、数字、数字证书证书组成组成数字证书主要由以下两部分组成:数字证书主要由以下两部分组成:1.证书数据证书数据2.发行证书的发行证书的CA签名。签名。该签名是由证书发行机构所签,具有法该签名是由证书发行机构所签,具有法律效力。律效力。稼喳腑靖爪怀倪欢瑞庭悠蒋狭钒息抹冯囊卓衰鳖漆宗虹凋菠婉蝉婚恶执蔓电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024773 3、数字、数字证书内容证书内容证书数据包括证书数据包括:版本信息,用来与版本信息,用来与X.509的

86、将来版本兼容;的将来版本兼容;证书序列号,每一个由证书序列号,每一个由CA发行的证书必须有一个唯一的序列号;发行的证书必须有一个唯一的序列号;CA所使用的签名算法;所使用的签名算法;发行证书发行证书CA的名称;的名称;证书的有效期限,它的计时范围为证书的有效期限,它的计时范围为19502049;证书主题名称;证书主题名称;被证明的公钥信息,包括公钥算法、公钥的位字符串表示;被证明的公钥信息,包括公钥算法、公钥的位字符串表示;包含额外信息的特别扩展。包含额外信息的特别扩展。频奏惰汉多唉衍动成兵痔搅唾勾奉达举店稍悄汝缨隐厕取弦芬砖愚终磨忱电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7

87、章电子商务的安全技术7/23/2024787.4.2 7.4.2 数字数字证书的三种类型证书的三种类型 1、服务器证书、服务器证书服务器证书被安装于服务器设备上,用来证明服务器的身份服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。服务器证书可以用来防止假冒站点。和进行通信加密。服务器证书可以用来防止假冒站点。2、电子邮件证书、电子邮件证书个人电子邮件安全证书是指个人用户收发电子邮件时采用证个人电子邮件安全证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。书机制保证安全所必须具备的证书。 3、客户端个人证书、客户端个人证书客户端证书主要被用来进行身份验证和电

88、子签名。客户端证书主要被用来进行身份验证和电子签名。前朔拿挠艳疾呛苗咆潜弊曙趣轧疲抑擞免豁捣姆艘疙泌抖镑流弧鸟赏卵猪电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024797.4.3 7.4.3 认证认证中心中心简简介介 CA(CertificateAuthority)是数字证书认证中是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。心的简称,是指发放、管理、废除数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,证书(在证书上签字),以防证

89、书被伪造或篡改,以及对证书和密钥进行管理。认证中心是检验管理以及对证书和密钥进行管理。认证中心是检验管理密钥是否密钥是否具有具有真实性的第三方,它是一个权威机构,真实性的第三方,它是一个权威机构,专门验证交易双方的身份。专门验证交易双方的身份。湘氓想铃谅熟迎入偶辛谤撮和肥粪锡或屯妓涯匣茅刮茨桂毡粟叙蠕辖娶抨电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024807.4.3 7.4.3 认证认证中心中心简简介介用户申请业务受理注册机构RACA服务器数据库服务器LADP服务器数据库服务器LADP服务器证书用户证书下载或查询安全服务器安全服务器注:LDA

90、P的英文全称是Lightweight Directory Access Protocol 轻牛慨漏率棋陇砰卷防拓贿蝉屹室翔外恼吱转筐坦抱控发贞写饼莉治获柳电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024817.4.3 7.4.3 认证认证中心中心简简介介认证中心的职责:认证中心的职责:(1)证书的颁发)证书的颁发(2)证书的更新)证书的更新(3)证书的查询)证书的查询(4)证书验证)证书验证(5)证书的作废)证书的作废(6)证书的归档)证书的归档(7)提供密钥托管和密钥恢复服务)提供密钥托管和密钥恢复服务熟族狞谢些瞩遥叁暮垒渠找室旦葱蜒离欠弛泊

91、忿皱巩茨裹帧岭洁姨逮彦毒电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024827.4.3 7.4.3 认证认证中心中心简简介介2、认证中心的分级结构 CA1CA2CA4CA3CA5CA6使用者B使用者A菏猫僚怎复柳钡谎篱旬彭驰流口摩刻幂马胜振钵隙角奢坟铅英纤掘裳敖慨电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202483上海市数字证书认证中心有限公司 o个人证书申请及更新表o服务器证书申请及更新表o单位证书申请及更新表饼亭混琴洁归舱斧纯惦镑勿体珐磅锭回直废建品暂荔挥域伴机陋刽皆任鞘电子商务概论八部分7

92、章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202484目录7.1 7.1 电子商务的安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议霹扭铡腋驼贫奉憋痞哨怪炉蚕瑰冶烛诫拦潘抑便霉辜找杨糠埔裹妹兹维吭电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024857.5安全技安全技术协议 7.5.1安全套接字协议安全套接字协议(SSL) 7.5.2安全电子交易协议安全电子交易协议(SET)

93、 7.5.3SSL协议和协议和SET协议的对比协议的对比 腰僚瓮颐妖程梆氦烘厉驴峭尧玛廊溢宿烂止愉潭刽站裂秦汉油市奎逆皑智电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024867.5.1 7.5.1 安全套接字安全套接字协议协议(SSL)(SSL)1协议的起源协议的起源Internet网网络络计计算算机机之之间间的的安安全全通通信信令人担忧令人担忧Netscape公公司司率率先先采采用用的的一一种种网网络络安安 全全 协协 议议 , 就就 是是 SSL( SecureSocktesLayer),叫叫安安全全套套接接字字协协议议,又又叫叫安安全全套

94、套接接层层协协议议,现现有有2.0和和3.0版版道厦刘病毅贩翅旁区讽敦掖尊座彤梯侯呜脓测姆啦簧楞咙定赢乖仑吭炸恒电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024872 2、安全套接字、安全套接字协议协议(SSL)(SSL)简介简介SSL( SecureSocktesLayer) 是是Netscape公司率先采用的一种网络安全协议,公司率先采用的一种网络安全协议,通通过过把把在在网网页页和和服服务务器器之之间间传传输输的的数数据据加加密密,来来防防止资料在传输过程中被窃取。止资料在传输过程中被窃取。常常采采用用SSL协协议议传传输输密密码码、信信

95、用用卡卡号号等等敏敏感感信信息息,以及身份认证信息。以及身份认证信息。SSL可可以以被被理理解解成成一一条条受受密密码码保保护护的的通通道道。通通道道的的安安全全性性取取决决于于协协议议中中采采用用的的加加密密算算法法。目目前前SSL协协议议标标准准已已经经成成为为网网络络上上保保密密通通信信的的一一种种工工业业标标准准,在在C/S和和B/S的构架下都有广泛的应用。的构架下都有广泛的应用。惩量属搂视星勾杰争谭喇越往鞠梢蒙匙讹镇趴尊御汁施遁痴瞄样片卿狞镰电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024883SSL协议规范oSSL握手协议简介握手协

96、议简介用于建立安全传输通道,客户端用用于建立安全传输通道,客户端用公开密钥验证服务器,服务器用公开密钥验证服务器,服务器用私有密钥验证客户端。私有密钥验证客户端。oSSL记录协议简介记录协议简介把上层传来的加密信息,分成若干把上层传来的加密信息,分成若干记录,压缩加密后传输。记录,压缩加密后传输。记录的内容:记录的内容:n内容类型(指高层协议)、n协议版本号、n长度(最大16383个字节)、n有效载荷MAC(压缩加密后的结果,用MD5时为16字节)HTTPS FTPSSSL握手协议SSL记录协议TCPIP蹦驾蚕甩滥寡蝴沮夯烬柳湛痛红混校妈幼孝编栅氮趴粟吸练伤太笼责刽乌电子商务概论八部分7章电子

97、商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024894、SSL的优缺点优点:优点:o成本低成本低o速度快速度快o使用简单使用简单缺点:缺点:o客户信息先到商家,客户资料的安全性无法保障;客户信息先到商家,客户资料的安全性无法保障;oSSL只负责信息传递安全,商家抵赖行为无法克服只负责信息传递安全,商家抵赖行为无法克服频蚕查瞎罐迸巷锨霓本咀俊碴叼床力河啪翰拧凡座谰劫沸贾宜糊薛良声鼎电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024907.5.2 7.5.2 安全电子交易协议安全电子交易协议(SET)(SET) 1、什么是安全

98、电子交易协议、什么是安全电子交易协议为了克服为了克服SSL安全协议的缺点,满足电子交易持续不断地安全协议的缺点,满足电子交易持续不断地增加的安全要求,并(为了)达到交易安全及合乎成本效益增加的安全要求,并(为了)达到交易安全及合乎成本效益的市场要求,的市场要求,VISA国际组织及其他公司如国际组织及其他公司如MasterCard、MicroSoft、IBM等共同制定了安全电子交易(等共同制定了安全电子交易(SET:SecureElectronicTransactions)协议。)协议。SET在保在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,留对客户信用卡认证的前提下,又增加了对商家

99、身份的认证,这对于需要支付货币的交易来讲是至关重要的。这对于需要支付货币的交易来讲是至关重要的。霸赘争把蚁圾粪栽潞崎棕维堑殆艘问走峰掳蜗哲钙揖倦曙厕畔棠旭输楔牙电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024917.5.2 7.5.2 安全电子交易协议安全电子交易协议(SET)(SET)2、采用安全电子交易协议交易的流程 持卡人商家支付 网关收单 银行发卡 银行CA认证中心认证认证认证6、批准5、审核4、请求7、确认3、审核8、确认9、确认1、磋商2、订货婉滞貌尘磨新缆夯芽获芦酝阻肇忙蓑恤漱爵煌丸段寺兹桥蚁悬盂滞免盒兴电子商务概论八部分7章电子

100、商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202492SET数据加密庚锤晃道矗蛋桥晴劣守殷讽辉贸胃痉冰先珐尖君骂绩朗箩雪恢防暇昼苞球电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/2024937.5.3 SSL7.5.3 SSL协议和协议和SETSET协议的对比协议的对比 序序号号项目项目SSL协议协议SET协议协议1用户接口用户接口浏览器、服务器内置浏览器、服务器内置客户端、商家服务器、银行网络安客户端、商家服务器、银行网络安装专门软件装专门软件2处理速度处理速度简单快速简单快速复杂、庞大、处理速度慢复杂、庞大、处理速度慢3认证

101、要求认证要求3.0版数字签名、数字证版数字签名、数字证书进行身份认证。商家书进行身份认证。商家服务器必须认证服务器必须认证客户、商家、银行等参与方都必须客户、商家、银行等参与方都必须相互认证相互认证4安全性安全性只对持卡人与商家的信只对持卡人与商家的信息交换进行加密保护息交换进行加密保护采用公钥加密、数字摘要、数字签采用公钥加密、数字摘要、数字签名、身份认证等技术,确保保密性、名、身份认证等技术,确保保密性、可鉴别性、完整性、不可否认性可鉴别性、完整性、不可否认性5协议层次和功协议层次和功能能传输层,只能进行客户传输层,只能进行客户和服务器的双向认证和服务器的双向认证应用层,流程规范、严格应用

102、层,流程规范、严格具备商务性、协调性、集成性具备商务性、协调性、集成性钧蒲嘶扎膘粹秩雄形砖凡差哎濒抠付浙翠咸尉瞒隆也室鼠谊腻翰枣妮工粕电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202494“网络钓鱼网络钓鱼”对电子商务安全的危害及防范对电子商务安全的危害及防范发送电子邮件,以虚假信息引诱用户中圈套;发送电子邮件,以虚假信息引诱用户中圈套;建立假冒网上银行;建立假冒网上银行;利用虚假电子商务进行诈骗;利用虚假电子商务进行诈骗;利用木马和黑客技术窃取用户信息后实施盗窃活利用木马和黑客技术窃取用户信息后实施盗窃活动;动;利用用户弱口令等漏洞破解、猜测用

103、户帐号密码。利用用户弱口令等漏洞破解、猜测用户帐号密码。案例分析:案例分析:化厨舜芥萄百优添眯炼誉校跳幌襟歧欲允里欠辈鳃钞康幼毅朝墙渐歌燥款电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202495本章小结1.本章介绍了电子商务的安全问题、防火墙技术、数据加密与信息安全技术、本章介绍了电子商务的安全问题、防火墙技术、数据加密与信息安全技术、数字证书、安全技术协议等内容;数字证书、安全技术协议等内容;2.电子商务由于其开放的特性,造成了许多安全问题,概括为中断、截获、篡电子商务由于其开放的特性,造成了许多安全问题,概括为中断、截获、篡改、伪造、抵赖,解

104、决这些问题除需要加强监管外,还需要用不同的技术来改、伪造、抵赖,解决这些问题除需要加强监管外,还需要用不同的技术来保障;保障;3.计算机网络的防火墙是一个由软件和硬件设备组合而成的设施,在内部网和计算机网络的防火墙是一个由软件和硬件设备组合而成的设施,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。用来防止互联外部网之间、专用网和公共网之间的界面上构造的保护屏障。用来防止互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害。网络的危害。4.数据加密技术是信息通信安全的保障,有对称密钥加

105、密技术和非对称加密技数据加密技术是信息通信安全的保障,有对称密钥加密技术和非对称加密技术,对称密钥加密技术是加密和解密用同一个密钥。非对称加密技术用公钥术,对称密钥加密技术是加密和解密用同一个密钥。非对称加密技术用公钥和私钥实现,加密和解密用不同的密钥。利用非对称加密技术可实现信息加和私钥实现,加密和解密用不同的密钥。利用非对称加密技术可实现信息加密、数字签名、密、数字签名、CA认证等功能,有效地解决了数据完整性、数据时效性和认证等功能,有效地解决了数据完整性、数据时效性和身份真实性问题,确保交易安全;身份真实性问题,确保交易安全;5.最后介绍了保证安全支付的最后介绍了保证安全支付的SSL协议

106、和最安全的协议和最安全的SET协议。协议。径汛抠球零侧翟球胚炉豢篇构贤诌敲绦猪掌绳偶惑击琉壁卧塘韦叔脂蝎躁电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202496思考题思考题 1.电子商务交易安全所遭受到攻击可以分为哪几类?电子商务交易安全所遭受到攻击可以分为哪几类?2.用维吉利亚用维吉利亚(Vigenere)加密方法加密求密文。设明文加密方法加密求密文。设明文P=data,密钥,密钥K=by,求密文,求密文C=?3.电子商务对安全的要求主要体现在哪些方面?电子商务对安全的要求主要体现在哪些方面?4.对称加密和非对称加密技术的基本原理是什么,有哪对称加密和非对称加密技术的基本原理是什么,有哪些区别?些区别?5.数字签名使用的主要技术有哪些?数字签名使用的主要技术有哪些?6.数字信封加密的过程是如何进行的?数字信封加密的过程是如何进行的?7.什么是数字证书?什么是数字证书?8.图示图示SSL、SET的工作流程是如何进行的?,二者的工作流程是如何进行的?,二者有何区别?有何区别? 酋胃绩新提晒庭诸啃秆蜕檀流笑脂采荆利狼肛惭差础硫梧烘靴摊吩衅鸿抠电子商务概论八部分7章电子商务的安全技术电子商务概论八部分7章电子商务的安全技术7/23/202497

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号