专题三电子商务安全技术PPT课件

上传人:re****.1 文档编号:568495518 上传时间:2024-07-24 格式:PPT 页数:61 大小:572.50KB
返回 下载 相关 举报
专题三电子商务安全技术PPT课件_第1页
第1页 / 共61页
专题三电子商务安全技术PPT课件_第2页
第2页 / 共61页
专题三电子商务安全技术PPT课件_第3页
第3页 / 共61页
专题三电子商务安全技术PPT课件_第4页
第4页 / 共61页
专题三电子商务安全技术PPT课件_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《专题三电子商务安全技术PPT课件》由会员分享,可在线阅读,更多相关《专题三电子商务安全技术PPT课件(61页珍藏版)》请在金锄头文库上搜索。

1、专题三电子商务安全技术专题三电子商务安全技术第一节网络安全的体系结构第一节网络安全的体系结构一、网络安全的基本概念一、网络安全的基本概念1、几个常见的安全术语、几个常见的安全术语()密码安全()密码安全()计算机安全()计算机安全()网络安全()网络安全()信息安全()信息安全 专题三电子商务安全技术 2、网络安全的基本要求、网络安全的基本要求电子商务所需的七种安全性要求:电子商务所需的七种安全性要求:保密性保密性认证性认证性完整性完整性可访问性可访问性防御性防御性无否认性无否认性合法性合法性其中保密性、完整性和不可否认性最为关键。其中保密性、完整性和不可否认性最为关键。专题三电子商务安全技术

2、二、网络安全面临的威胁二、网络安全面临的威胁 对网络安全的威胁主要有以下四个方面对网络安全的威胁主要有以下四个方面网络部件的不安全因素网络部件的不安全因素软件的不安全因素软件的不安全因素工作人员的不安全因素工作人员的不安全因素环境的不安全因素环境的不安全因素 专题三电子商务安全技术1、网络部件的不安全因素网络部件的不安全因素电磁泄漏电磁泄漏搭线窃听搭线窃听非法终端非法终端非法入侵非法入侵注入非法信息注入非法信息线路干扰线路干扰意外原因意外原因病毒入侵病毒入侵专题三电子商务安全技术2、软件的不安全因素、软件的不安全因素 网络软件安全功能不健全网络软件安全功能不健全软件的安全保护措施使用不当软件的

3、安全保护措施使用不当数据的存取权限控制不当数据的存取权限控制不当资料标定的不妥当资料标定的不妥当程序员对程序变更记录、业务记录、程序备程序员对程序变更记录、业务记录、程序备份等工作考虑欠妥份等工作考虑欠妥软件变更不当软件变更不当专题三电子商务安全技术3、工作人员的不安全因素、工作人员的不安全因素 保密观念不强或不懂保密守则,随便泄漏机密。保密观念不强或不懂保密守则,随便泄漏机密。业务不熟练,操作失误或未遵守操作规程而造成泄密。业务不熟练,操作失误或未遵守操作规程而造成泄密。规章制度不健全造成人为泄密事件。规章制度不健全造成人为泄密事件。素质差,缺乏责任心素质差,缺乏责任心熟悉系统的工作人员故意

4、改动软件或用非法的手段访问系统。熟悉系统的工作人员故意改动软件或用非法的手段访问系统。系统操作人员超越权限的非法行为。系统操作人员超越权限的非法行为。利用系统故障或软硬件错误非法访问系统或破坏系统。利用系统故障或软硬件错误非法访问系统或破坏系统。利用管理上的漏洞非法获取系统和用户信息。利用管理上的漏洞非法获取系统和用户信息。专题三电子商务安全技术4、环境因素、环境因素 地震、火灾、水灾等自然灾害的威胁地震、火灾、水灾等自然灾害的威胁断电、停电等意外事故断电、停电等意外事故信息安全威胁的来源:信息安全威胁的来源:v 60%60% 以上来自以上来自内部内部v30%30%左右来自左右来自物理部件物理

5、部件v来自来自外部外部的还不到的还不到10%10% 各种威胁对网络安全性的影响见下表各种威胁对网络安全性的影响见下表 专题三电子商务安全技术威胁保密性完整性可访问性法律/伦理认证性不可否认性防御性后门犯大错误数据泄漏拒绝使用辐射盗用自然灾害伪造诈骗硬件故障假冒不准确信息数据程序破坏逻辑炸弹专题三电子商务安全技术虚报错误处理网络分析器超负荷附加负载侵犯专利权编程错误破坏活动废物利用超级处理偷窃行为特洛伊木马版本控制病毒搭线窃听专题三电子商务安全技术三、网络安全对策三、网络安全对策 1、技术对策、技术对策()网络安全检测设备()网络安全检测设备 网网 络络 安安 全全 监监 控控 系系 统统SAF

6、Esuite(P129) “黑客入侵防范软件黑客入侵防范软件”()访问设备()访问设备 美美国国GSA开开发发的的Internet安安全全磁磁盘盘 SecurityDynamics公公司司生生产产的的SecuIDCard(安全认证卡)(安全认证卡) Dallas半半 导导 体体 公公 司司 的的 微微 型型iButton数字辅助设备数字辅助设备专题三电子商务安全技术(3)浏览器)浏览器/服务器软件服务器软件将将ssl协议与浏览器结合协议与浏览器结合(4)证书)证书国际上最著名的证书授权部门是国际上最著名的证书授权部门是VeriSign。(5)安全型的商业软件)安全型的商业软件(6)防火墙)防火

7、墙著名的防火墙产品:著名的防火墙产品:FireWall-1(CheckPoint公司的产品)公司的产品)GANUTLET(基于代理技术基于代理技术)ANSINTERLOCK网络卫士网络卫士(7)安全工具包)安全工具包/软件软件(8)保护传输线路安全)保护传输线路安全专题三电子商务安全技术(9)防入侵措施)防入侵措施(10)数据加密)数据加密(11)访问控制)访问控制(12)鉴别机制)鉴别机制(13)路由选择机制)路由选择机制(14)通信流控制)通信流控制(15)数据完整性)数据完整性(16)端口保护)端口保护专题三电子商务安全技术2、管理对策、管理对策(1)人员管理制度)人员管理制度严格网络营

8、销人员选拔严格网络营销人员选拔落实工作责任制落实工作责任制贯彻电子商务安全运作基本原则贯彻电子商务安全运作基本原则多人负责原则多人负责原则任期有限原则任期有限原则最小权限原则最小权限原则(2)保密制度)保密制度信息的安全级别信息的安全级别绝密级绝密级机密级机密级敏感级敏感级(3)跟踪、审计、稽核制度)跟踪、审计、稽核制度专题三电子商务安全技术(4)网络系统的日常维护制度)网络系统的日常维护制度硬件的日常维护和管理硬件的日常维护和管理网络设备网络设备服务器和客户机服务器和客户机通信线路通信线路软件的日常维护和管理软件的日常维护和管理支撑软件支撑软件应用软件应用软件数据备份制度数据备份制度(5)病

9、毒防范制度)病毒防范制度(6)应急措施)应急措施硬件的恢复硬件的恢复数据的恢复数据的恢复瞬时复制技术瞬时复制技术远程磁盘镜像技术远程磁盘镜像技术数据库恢复技术数据库恢复技术专题三电子商务安全技术四、通信安全性的分层四、通信安全性的分层q网络安全性是由数据的安全性和通信的全性两大部风网络安全性是由数据的安全性和通信的全性两大部风构成。构成。q数据的安全性是一组程序和功能,用来阻止对数据进数据的安全性是一组程序和功能,用来阻止对数据进行非授权泄露、转移、修改和破坏。行非授权泄露、转移、修改和破坏。q通信安全性是一种保护措施,要求在电信中采用保密通信安全性是一种保护措施,要求在电信中采用保密安全性、

10、传输安全性、辐射安全性的措施,可以拒绝安全性、传输安全性、辐射安全性的措施,可以拒绝非授权的人员在电信中获取有价值的信息。非授权的人员在电信中获取有价值的信息。q通信安全性的主要内容:通信安全性的主要内容:保密安全性保密安全性传输安全性传输安全性辐射安全性辐射安全性物理安全性物理安全性专题三电子商务安全技术q通信安全性的分层:数据文件加密数据通信加密硬接线终端网络用户验证文件访问限制文件口令机长号码与口令中断访问最高安全性最低安全性安全性增加安全性降低专题三电子商务安全技术五、OSI安全体系结构1、开放系统互连参考模型开放系统互连参考模型A Applicationpplication7 7Ne

11、twork Processes to AplicationsNetwork Processes to Aplications应用层应用层P Presentationresentation6 6Data RepresentationData Representation表示层表示层SessionSession5 5Interhost CommunicationInterhost Communication会话层会话层TransportTransport4 4End-to-end CnnnectionsEnd-to-end Cnnnections传输层传输层NetworkNetwork3 3Add

12、ress and best PathAddress and best Path网络层网络层DataLinkDataLink2 2Access to MediaAccess to Media链路层链路层PhysicalPhysical1 1Binary TransmmisionBinary Transmmision Wires,Connectors,Voltages,Data RatesWires,Connectors,Voltages,Data Rates物理层物理层专题三电子商务安全技术2、安全业务、安全业务安全业务是为增强信息系统和一个组织安全业务是为增强信息系统和一个组织信息传送的安全性

13、而提供的活动或活动信息传送的安全性而提供的活动或活动规定。规定。在在OSI模型中规定的安全业务有五类:模型中规定的安全业务有五类:保密性保密性鉴别鉴别完整性完整性不可抵赖不可抵赖访问控制访问控制安全业务与安全业务与OSI各层的关系各层的关系专题三电子商务安全技术OSI的层安全业务保密性鉴别数据完整性不可地赖 访问控制应用层YYYYY表示层YY会话层传输层YYYY网络层YYYY数据链路层Y物理层Y专题三电子商务安全技术3、安全机制、安全机制安全机制指动作规程、软硬件特征、管理规程以及安全机制指动作规程、软硬件特征、管理规程以及他们的任意组合,用于检测和防止对信息系统任何他们的任意组合,用于检测和

14、防止对信息系统任何部分的被动或主动威胁。部分的被动或主动威胁。安全业务与安全机制之间的关系安全业务与安全机制之间的关系专题三电子商务安全技术安全业务安全机制加密数字签名访问控制数据完整性鉴别业务量填充路由选择控制公证保密性完整性鉴别访问控制不可抵赖性专题三电子商务安全技术第二节防火墙与网络安全第二节防火墙与网络安全一、一、Internet服务及安全对策服务及安全对策1、Internet的主要服务的主要服务(1)基本服务)基本服务E-mail服务服务FTP服务服务Telnet服务服务USENETNEWS服务服务WWW服务服务(2)应用服务)应用服务电子购物电子购物电子决策电子决策信息提供服务信息

15、提供服务网络营销网络营销网上支付网上支付网上拍卖网上拍卖网上炒股网上炒股等专题三电子商务安全技术2、Internet的安全对策的安全对策(1)电子邮件的安全对策)电子邮件的安全对策实现电子邮件安全的手段是加密和签名。实现电子邮件安全的手段是加密和签名。PEM(privacyenhancedmail)和和PGP(prettygoogprivacy)是实现电子邮件安全的两个代表性的策略。是实现电子邮件安全的两个代表性的策略。(2)WWW服务器和客户间的安全对策服务器和客户间的安全对策SHTTP和和SSL是两个著名的是两个著名的WWW服务器和客户间的安全对服务器和客户间的安全对策。策。(3)为实现应

16、用服务安全的加密与签名技术)为实现应用服务安全的加密与签名技术SET标准。标准。(4)Internet与与Intranet的安全对策的安全对策防火墙技术防火墙技术专题三电子商务安全技术二、防火墙的概念与体系结构二、防火墙的概念与体系结构 防火墙防火墙是用来连接两个网络并控制两个网络之间相互访问是用来连接两个网络并控制两个网络之间相互访问的系统,如下图所示。它包括用于网络连接的软件和硬件的系统,如下图所示。它包括用于网络连接的软件和硬件以及控制访问的方案。用于对进出的所有数据进行分析,以及控制访问的方案。用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为并对用户进行

17、认证,从而防止有害信息进入受保护网,为网络提供安全保障。网络提供安全保障。专题三电子商务安全技术1、防火墙的概念、防火墙的概念理论上防火墙概念指的是提供对网络的存取控理论上防火墙概念指的是提供对网络的存取控制功能,保护信息资源,避免不正当的存取。制功能,保护信息资源,避免不正当的存取。物理上,防火墙是物理上,防火墙是Internet和和Intranet间设置的间设置的一种过滤器、限制器。一种过滤器、限制器。2、防火墙的分类、防火墙的分类根据连接方式分类:根据连接方式分类: 分组过滤型分组过滤型应用网关型(或代理服务器型应用网关型(或代理服务器型)电路层网关型电路层网关型专题三电子商务安全技术根

18、据构成方式分类根据构成方式分类有屏蔽的子网型有屏蔽的子网型多宿主机型多宿主机型堡垒主机型堡垒主机型专题三电子商务安全技术有屏蔽的子网型防火墙有屏蔽的子网型防火墙局域网internetISP路由分组过滤路由有屏蔽的子网有屏蔽的子网专题三电子商务安全技术局域网internetISP路由多宿多宿主机主机多宿主机型防火墙多宿主机型防火墙有屏蔽的子网有屏蔽的子网专题三电子商务安全技术局域网internetISP路由分组过滤路由堡垒主机堡垒主机型防火墙堡垒主机型防火墙堡垒主机型防火墙堡垒主机型防火墙有屏蔽的子网有屏蔽的子网专题三电子商务安全技术三、防火墙的优点与用途三、防火墙的优点与用途理想的防火墙应该具

19、有高度安全性、高度透明性及理想的防火墙应该具有高度安全性、高度透明性及良好的网络性能,而这些特性本身互相制约、互相良好的网络性能,而这些特性本身互相制约、互相影响。影响。防火墙发展的方向之一是设计融合分组过滤和代理防火墙发展的方向之一是设计融合分组过滤和代理范围优先的新型防火墙。范围优先的新型防火墙。1、防火墙可以作为内部网络的安全屏障。、防火墙可以作为内部网络的安全屏障。2、防火墙限制、防火墙限制Intranet对对Internet的暴露程度,避免的暴露程度,避免Internet的安全问题对的安全问题对Intranet的传播。的传播。3、防火墙是设置网络地址翻译器、防火墙是设置网络地址翻译器

20、NAT的最佳位置。的最佳位置。专题三电子商务安全技术四、防火墙的设计四、防火墙的设计1、基本的防火墙设计、基本的防火墙设计涉及防火墙时应该考虑的几个关键问题:涉及防火墙时应该考虑的几个关键问题:防火墙的姿态防火墙的姿态结构的整体安全策略结构的整体安全策略防火墙的经济费用防火墙的经济费用防火墙系统的组件和构件防火墙系统的组件和构件(1)防火墙的姿态)防火墙的姿态防火墙的姿态从根本上阐述了一个机构对安全的看法。防火墙的姿态从根本上阐述了一个机构对安全的看法。Internet防火墙可能扮演两种截然不同的姿态:防火墙可能扮演两种截然不同的姿态:允许没有特别拒绝的任何事情允许没有特别拒绝的任何事情拒绝没

21、有特别允许的任何事情拒绝没有特别允许的任何事情专题三电子商务安全技术(2)机构的安全策略)机构的安全策略机构的安全策略必须考虑方方面面,进行安全分析、机构的安全策略必须考虑方方面面,进行安全分析、风险评估和商业需求分析。风险评估和商业需求分析。(3)防火墙的经济费用)防火墙的经济费用在保证基本安全需求的基础之上费用最低。在保证基本安全需求的基础之上费用最低。(4)防火墙的组件)防火墙的组件典型的防火墙由一个或多个构建组成:组过滤典型的防火墙由一个或多个构建组成:组过滤路由器、应用层网关(或代理服务器)和电路路由器、应用层网关(或代理服务器)和电路层网关。层网关。2、基于分组过滤的防火墙设计、基

22、于分组过滤的防火墙设计作为过滤的项目有:作为过滤的项目有:IP地址(源地址、目的地地址(源地址、目的地址)、协议(址)、协议(TCP、UDP、ICMP)和接口)和接口(源接口、目的接口)。(源接口、目的接口)。专题三电子商务安全技术3、基于代理服务的防火墙设计、基于代理服务的防火墙设计代理系统包括两个部分:代理服务程序和客户程序。代理系统包括两个部分:代理服务程序和客户程序。所谓代理就是指进行存取控制和过滤的程序,是位所谓代理就是指进行存取控制和过滤的程序,是位于客户机与服务器之间的中继。于客户机与服务器之间的中继。4、虚拟专用网、虚拟专用网在在Internet上接续了具有加密功能的路由和防火

23、墙,上接续了具有加密功能的路由和防火墙,把网络上的数据进行加密后再传送,这种方法叫虚把网络上的数据进行加密后再传送,这种方法叫虚拟专用网功能。拟专用网功能。专题三电子商务安全技术五、防火墙技术的发展1、ATM防火墙防火墙关于关于ATM防火墙的两种争议:防火墙的两种争议:ATM防火墙系统在建立呼叫时需要具备确认装置。防火墙系统在建立呼叫时需要具备确认装置。利用公用密钥办法对利用公用密钥办法对ATM单元层进行加密,不需要确认单元层进行加密,不需要确认装置。装置。2、智能化的防火墙与侵袭监视系统、智能化的防火墙与侵袭监视系统3、病毒防火墙、病毒防火墙4、动态防火墙技术与、动态防火墙技术与WEB安全性

24、安全性5、防火墙的新纪元、防火墙的新纪元每个系统都有自己的防火墙每个系统都有自己的防火墙专题三电子商务安全技术 SETSET,即安全电子交易协议,即安全电子交易协议,即安全电子交易协议,即安全电子交易协议 (SETSecureElectronicTransactionSETSecureElectronicTransaction)第三节第三节安全认证协议及加密技术安全认证协议及加密技术一、一、 SET SET协议协议 SETSETSETSET最初是由最初是由最初是由最初是由VISA CARD VISA CARD VISA CARD VISA CARD 和和和和MASTER CARDMASTER

25、CARDMASTER CARDMASTER CARD合作开发完成合作开发完成合作开发完成合作开发完成的,其它合作开发伙伴还包括的,其它合作开发伙伴还包括的,其它合作开发伙伴还包括的,其它合作开发伙伴还包括GTEGTEGTEGTE、IBMIBMIBMIBM、MicrosoftMicrosoftMicrosoftMicrosoft、NetscapeNetscapeNetscapeNetscape、SAICSAICSAICSAIC、TerisaTerisaTerisaTerisa和和和和VeriSignVeriSignVeriSignVeriSign等。等。等。等。 SET SET SET SET协

26、议主要使用的技术包括:协议主要使用的技术包括:协议主要使用的技术包括:协议主要使用的技术包括: 对称密钥加密、公共密钥加密、哈希(对称密钥加密、公共密钥加密、哈希(对称密钥加密、公共密钥加密、哈希(对称密钥加密、公共密钥加密、哈希(HASHHASH)算)算)算)算法、数字签名技术以及公共密钥授权机制等。法、数字签名技术以及公共密钥授权机制等。法、数字签名技术以及公共密钥授权机制等。法、数字签名技术以及公共密钥授权机制等。 SETSET采用采用RSA公开密钥体系对通信双方进行认证,利公开密钥体系对通信双方进行认证,利用用DES、RC4或任何标准对称加密方法进行信息的加密或任何标准对称加密方法进行

27、信息的加密传输,并用传输,并用HASH算法来鉴别消息真伪,有无涂改。算法来鉴别消息真伪,有无涂改。 专题三电子商务安全技术SETSETSETSET体系中有一个关键的认证机构(体系中有一个关键的认证机构(体系中有一个关键的认证机构(体系中有一个关键的认证机构(CACACACA),),),),CACACACA根据根据根据根据X.509X.509X.509X.509标准标准标准标准发布和管理证书。发布和管理证书。发布和管理证书。发布和管理证书。SETSETSETSET协议运行的目标协议运行的目标协议运行的目标协议运行的目标 保障信息传递的安全性保障信息传递的安全性保障信息传递的安全性保障信息传递的安

28、全性 保密性保密性保密性保密性 保证保证保证保证交易各方身份的真实性交易各方身份的真实性交易各方身份的真实性交易各方身份的真实性 保证网上交易的实时性保证网上交易的实时性保证网上交易的实时性保证网上交易的实时性 标准化、规范化标准化、规范化标准化、规范化标准化、规范化 SET SET SET SET协议涉及的对象协议涉及的对象协议涉及的对象协议涉及的对象 消费者消费者消费者消费者 在线商店在线商店在线商店在线商店 收单银行收单银行收单银行收单银行 电子货币发行机构电子货币发行机构电子货币发行机构电子货币发行机构 认证中心(认证中心(认证中心(认证中心(CACA) 专题三电子商务安全技术 安全套

29、接层协议安全套接层协议安全套接层协议安全套接层协议SSLSSL(SSLSecureSocketsLayerSSLSecureSocketsLayer)二、二、 SSL SSL协议协议 SSLSSL协议提供的服务可以归纳为以下三个方面:协议提供的服务可以归纳为以下三个方面:协议提供的服务可以归纳为以下三个方面:协议提供的服务可以归纳为以下三个方面: 用户和服务器的合法性认证 数据加密 维护数据的完整性SSLSSL协协协协议议议议层层层层包包包包括括括括两两两两个个个个协协协协议议议议子子子子层层层层:SSLSSL记记记记录录录录协协协协议议议议与与与与SSLSSL握手协议握手协议握手协议握手协议

30、 (1)SSL记录协议基本特点 连接是专用的 连接是可靠的 (2)SSL握手协议基本特点 能对通信双方的身份的认证 进行协商的双方的秘密是安全的 协商是可靠的 专题三电子商务安全技术SSLSSLSSLSSL安安安安全全全全技技技技术术术术在在在在互互互互联联联联网网网网服服服服务务务务器器器器和和和和客客客客户户户户机机机机间间间间提提提提供供供供了了了了安安安安全全全全的的的的TCP/IPTCP/IPTCP/IPTCP/IP通道。通道。通道。通道。 SSLSSLSSLSSL可可可可用用用用于于于于加加加加密密密密任任任任何何何何基基基基于于于于TCP/IPTCP/IPTCP/IPTCP/IP

31、的的的的应应应应用用用用,如如如如HTTPHTTPHTTPHTTP、TelnetTelnetTelnetTelnet、FTPFTPFTPFTP等。等。等。等。 在在在在复复复复杂杂杂杂的的的的电电电电子子子子商商商商务务务务应应应应用用用用中中中中,往往往往往往往往采采采采取取取取SETSET和和和和SSLSSL结结结结合合合合的做法的做法的做法的做法SSLSSLSSLSSL协协协协议议议议属属属属于于于于网网网网络络络络对对对对话话话话层层层层的的的的标标标标准准准准协协协协议议议议,而而而而SETSETSETSET协协协协议议议议是是是是在对话层之上的应用层的网络标准协议在对话层之上的应用

32、层的网络标准协议在对话层之上的应用层的网络标准协议在对话层之上的应用层的网络标准协议 比较有名的安全协议比较有名的安全协议比较有名的安全协议比较有名的安全协议 CommerceNetCommerceNet提出的提出的提出的提出的S-HTTPS-HTTP PhillipHallam-BakerofCERNPhillipHallam-BakerofCERN提出的提出的提出的提出的ShenShen 它们都是针对它们都是针对它们都是针对它们都是针对WebWeb应用中著名的应用中著名的应用中著名的应用中著名的HTTPHTTP协议协议协议协议的安全漏洞而提出的一种高层解决方案的安全漏洞而提出的一种高层解决

33、方案的安全漏洞而提出的一种高层解决方案的安全漏洞而提出的一种高层解决方案专题三电子商务安全技术三、三、加密技术介绍加密技术介绍 加加加加密密密密技技技技术术术术:计计算算机机加加密密技技术术是是解解决决计计算算机机数数据据的的加加密密及其解密的技术,它是数学和计算机学的交叉技术及其解密的技术,它是数学和计算机学的交叉技术任任何何加加密密系系统统无无论论其其形形式式多多么么复复杂杂,至至少少应应包包括括以以下四个组成部分:下四个组成部分: 待加密的报文,也称明文待加密的报文,也称明文 加密后的报文,也称密文加密后的报文,也称密文 加密、解密装置或算法加密、解密装置或算法 用于加密和解密的钥匙,简

34、称密钥用于加密和解密的钥匙,简称密钥所谓加密所谓加密所谓加密所谓加密就是通过密码算术对数据进行转化,使之成为没就是通过密码算术对数据进行转化,使之成为没就是通过密码算术对数据进行转化,使之成为没就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文有正确密钥任何人都无法读懂的报文有正确密钥任何人都无法读懂的报文有正确密钥任何人都无法读懂的报文 密钥:密钥:密钥:密钥:加密和解密过程中使用的加解密可变参数加密和解密过程中使用的加解密可变参数加密和解密过程中使用的加解密可变参数加密和解密过程中使用的加解密可变参数专题三电子商务安全技术明明明明文文文文MACMAC明明明明文文文文

35、明明明明文文文文随机产随机产生密钥生密钥用自己的私用自己的私人密钥对人密钥对MACMAC加密形加密形成电子签名成电子签名用商家的公开密用商家的公开密钥对密钥加密钥对密钥加密用消费者的用消费者的公开密钥对公开密钥对电子签名解电子签名解密密用用DESDES进进行加密行加密用用DESDES进进行解密行解密HashHashMAC1商家商家商家商家消费者消费者消费者消费者用商家的用商家的私有密钥对私有密钥对密钥解密密钥解密比较比较明明明明文文文文明明明明文文文文明明明明文文文文MACMAC明明明明文文文文MACMAC明明明明文文文文MACMACHashHashHashHash传输传输 专题三电子商务安全

36、技术1 1、 对称密钥加密体制对称密钥加密体制对称密钥加密体制对称密钥加密体制 对对称称密密钥钥体体系系(Symmetric Cryptography)又又称称对对称称密密钥钥技技术术,在在对对称称密密钥钥体体系系中中,对对信信息息的的加加密密和和解解密密均均使使用用同同一一个个密密钥钥(或或者者是是密密钥钥对对,但但其其中中一一个个密密钥钥可可用用通通过过另另一一个个密密钥钥推推导而得导而得对对称称密密钥钥体体系系的的优优点点在在于于算算法法比比较较简简单单,加加密密、解解密密速速度度快快,但但是是也也有有不不可可避避免免的的缺缺点点,那就是密钥分发和管理非常困难那就是密钥分发和管理非常困难

37、数据加密标准数据加密标准数据加密标准数据加密标准DESDES(DESDataEncrytionStandardDESDataEncrytionStandard) 专题三电子商务安全技术DESDES算法算法算法算法数据加密标准(数据加密标准(Data Encryption Standard)是)是IBM公司公司1977年为美国政府研制的一种算法。年为美国政府研制的一种算法。DES是以是以56 位密钥为基础的密码块加密技术。它的加密过程一般位密钥为基础的密码块加密技术。它的加密过程一般如下:如下: 一次性把一次性把64位明文块打乱置换。位明文块打乱置换。 把把64位明文块拆成两个位明文块拆成两个3

38、2位块;位块; 用机密用机密DES密钥把每个密钥把每个32位块打乱位置位块打乱位置16次;次; 使用初始置换的逆置换。使用初始置换的逆置换。三重加密(三重加密(triple Data Encryption Standard) 高级加密标准(高级加密标准(Advanced Encryption Standard) 专题三电子商务安全技术3DES和AES比较专题三电子商务安全技术对称加密体制的原理对称加密体制的原理专题三电子商务安全技术使用两个不同的密钥使用两个不同的密钥使用两个不同的密钥使用两个不同的密钥 加密密钥,公钥加密密钥,公钥加密密钥,公钥加密密钥,公钥 解密密钥,私钥解密密钥,私钥解密

39、密钥,私钥解密密钥,私钥 另一个用处是身份验证另一个用处是身份验证另一个用处是身份验证另一个用处是身份验证2、 非对称密钥加密体制 非对称密钥系统优点非对称密钥系统优点在于密钥的管理非常简单和安在于密钥的管理非常简单和安全全非对称密钥体系缺点非对称密钥体系缺点,是密钥较长,加、解密速度是密钥较长,加、解密速度比较慢,对系统的要求较高比较慢,对系统的要求较高专题三电子商务安全技术 RSARSA算法算法算法算法 RASRAS算法是由罗纳多算法是由罗纳多算法是由罗纳多算法是由罗纳多 瑞维斯特(瑞维斯特(瑞维斯特(瑞维斯特(RivetRivet)、艾迪)、艾迪)、艾迪)、艾迪 夏弥尔夏弥尔夏弥尔夏弥尔

40、(ShamirShamir)和里奥纳多)和里奥纳多)和里奥纳多)和里奥纳多 艾德拉曼(艾德拉曼(艾德拉曼(艾德拉曼(AdelmanAdelman)联合推出的,)联合推出的,)联合推出的,)联合推出的,RASRAS算法由此而得名,算法由此而得名,算法由此而得名,算法由此而得名,它得具体算法如下: 找两个非常大的质数,越大越安全。把这两个质数叫做找两个非常大的质数,越大越安全。把这两个质数叫做P和和Q。 找一个能满足下列条件得数字找一个能满足下列条件得数字E:A 是一个奇数。是一个奇数。B 小于小于PQ。C 与(与(P1)(Q1)互质,只是指)互质,只是指E和该方程的计算结果没有相同的和该方程的计

41、算结果没有相同的质数因子。质数因子。 计算出数值计算出数值D,满足下面性质:(,满足下面性质:(DE)1)能被()能被(P1)(Q1)整除。)整除。公开密钥对是(公开密钥对是(PQ,E)。)。私人密钥是私人密钥是D。公开密钥是公开密钥是E。解密函数是:解密函数是:假设假设T是明文,是明文,C是密文。是密文。加密函数用公开密钥加密函数用公开密钥E和模和模PQ;加密信息(加密信息(TE)模)模PQ。解密函数用私人密钥解密函数用私人密钥D和模和模PQ;解密信息(解密信息(CD)模)模PQ。 专题三电子商务安全技术非对称密钥加密体制的原理非对称密钥加密体制的原理非对称密钥加密体制的原理非对称密钥加密体

42、制的原理专题三电子商务安全技术3 3、数字信封数字信封数字信封数字信封(也称为电子信封)并不是一种新也称为电子信封)并不是一种新的加密体系,它只是把两种密钥体系结合起来,的加密体系,它只是把两种密钥体系结合起来,获得了非对称密钥技术的灵活和对称密钥技术获得了非对称密钥技术的灵活和对称密钥技术的高效的高效数字信封数字信封使网上的信息传输的保密性得以解使网上的信息传输的保密性得以解决决数字信封:数字信封:用公开秘钥对对称秘钥进行加密用公开秘钥对对称秘钥进行加密就形成了数字信封就形成了数字信封专题三电子商务安全技术专题三电子商务安全技术4、数字签名、数字签名数字签名数字签名就是通过一个单向函数对要传

43、送的报文进就是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并检验报文是否发行处理得到的,用以认证报文来源并检验报文是否发生变化的一个字母数字串,用这个字符串来代替签名生变化的一个字母数字串,用这个字符串来代替签名或印章,起到与书写签名或印章同样的法律效用。或印章,起到与书写签名或印章同样的法律效用。数字签名技术的目的数字签名技术的目的是保证信息的完整性和真实性是保证信息的完整性和真实性数字签名技术就要保证以下两点数字签名技术就要保证以下两点 文件内容没有被改变文件内容没有被改变 文件出自签字人之手和经过签字人批准(即签文件出自签字人之手和经过签字人批准(即签字没有被改动)字没

44、有被改动)数字签名:数字签名:简单讲经过加密的信息摘要就形成了数简单讲经过加密的信息摘要就形成了数字签名字签名专题三电子商务安全技术专题三电子商务安全技术5 5、数字证书数字证书 数字证书数字证书就是网络通信中标志通信各方身份信息的一系列数据,就是网络通信中标志通信各方身份信息的一系列数据,提供了一种在提供了一种在Internet上验证身份的方式上验证身份的方式 数字证书最重要的信息数字证书最重要的信息是一对公用密钥体系中的密钥是一对公用密钥体系中的密钥 数字证书的关键数字证书的关键就是认证中心就是认证中心 网网网网络络络络发发发发证证证证机机机机关关关关(CACACACA,Certifica

45、te Certificate Certificate Certificate AuthorityAuthorityAuthorityAuthority)是是是是专专专专门门门门负负负负责责责责颁颁颁颁发公用钥匙持有证书的机构。发公用钥匙持有证书的机构。发公用钥匙持有证书的机构。发公用钥匙持有证书的机构。 其与网络用户的关系如图所示其与网络用户的关系如图所示其与网络用户的关系如图所示其与网络用户的关系如图所示专题三电子商务安全技术6 6、 Hash Hash函数函数 Hash函数函数又名信息摘要(又名信息摘要(又名信息摘要(又名信息摘要(message digestmessage digestm

46、essage digestmessage digest)函数,可将一)函数,可将一)函数,可将一)函数,可将一任意长度的信息浓缩为较短的固定长度的数据。其特点是:任意长度的信息浓缩为较短的固定长度的数据。其特点是:任意长度的信息浓缩为较短的固定长度的数据。其特点是:任意长度的信息浓缩为较短的固定长度的数据。其特点是: 1.浓缩结果与源信息密切相关,源信息每一微小变化,都会使浓缩结果发生变化。 2. Hash函数所生成的映射关系是多对一关系。因此无法由浓缩结果推算出源信息。 3.运算效率较高。 Hash函数一般用于为信息产生验证值一般用于为信息产生验证值,此外它也被用于用户密码存储。为避免密码被

47、盗用,许多操作系统(如Windows NT、Unix)都只存储用户密码的Hash值,当用户登录时,则计算其输入密码的Hash值,并与系统储存的值进行比对,如果结果相同,就允许用户登录。 Hash函数另一著名的应用是与公用钥匙加密法联合使用,以产生数字签名数字签名。 专题三电子商务安全技术7 7 、 密钥的分发与保护密钥的分发与保护 对称加密密钥的分发对称加密密钥的分发对称加密密钥的分发对称加密密钥的分发 非对称密钥加密中公钥的分发非对称密钥加密中公钥的分发非对称密钥加密中公钥的分发非对称密钥加密中公钥的分发 使用公钥数据库管理公钥使用公钥数据库管理公钥使用公钥数据库管理公钥使用公钥数据库管理公

48、钥 使用认证公钥的数字证书使用认证公钥的数字证书使用认证公钥的数字证书使用认证公钥的数字证书 密钥的安全是保证密钥有效的重要前提密钥的安全是保证密钥有效的重要前提密钥的安全是保证密钥有效的重要前提密钥的安全是保证密钥有效的重要前提 保密模块保密模块保密模块保密模块 不适合用在公共网络上许多事先互不认不适合用在公共网络上许多事先互不认 识的通信者之间的信息传送识的通信者之间的信息传送 专题三电子商务安全技术四、四、公钥基础设施(公钥基础设施(PKI) 1 1、 PKI PKI简介简介 PKIPKI技术的主要目的技术的主要目的技术的主要目的技术的主要目的 公钥基础设施公钥基础设施公钥基础设施公钥基

49、础设施PKIPKI(PKIPublicKeyInfrastructurePKIPublicKeyInfrastructure) 建立一个有实际使用价值的建立一个有实际使用价值的建立一个有实际使用价值的建立一个有实际使用价值的PKIPKI网络安全环网络安全环网络安全环网络安全环境,必须满足的基本条件境,必须满足的基本条件境,必须满足的基本条件境,必须满足的基本条件 最主要的安全技术最主要的安全技术最主要的安全技术最主要的安全技术 公钥加密技术公钥加密技术公钥加密技术公钥加密技术 数字签名技术数字签名技术数字签名技术数字签名技术 专题三电子商务安全技术2 2 、 PKI PKI的主要功能的主要功能

50、 主要有主要有主要有主要有 签发数字证书签发数字证书签发数字证书签发数字证书 作废证书作废证书作废证书作废证书 签发与发布证书作废表签发与发布证书作废表签发与发布证书作废表签发与发布证书作废表 存储与检索证书和证书作废表存储与检索证书和证书作废表存储与检索证书和证书作废表存储与检索证书和证书作废表 密钥生成密钥生成密钥生成密钥生成 密钥备份和恢复密钥备份和恢复密钥备份和恢复密钥备份和恢复 密钥作废与更新密钥作废与更新密钥作废与更新密钥作废与更新 密钥归档密钥归档密钥归档密钥归档 时间戳时间戳时间戳时间戳 基于策略的证书校验基于策略的证书校验基于策略的证书校验基于策略的证书校验专题三电子商务安全

51、技术 注册管理注册管理注册管理注册管理 认证中心(认证中心(认证中心(认证中心(CACA)注册机构(注册机构(注册机构(注册机构(RARA) CACA功能功能功能功能CCertificateertificate A Authorityuthority,认证中心,认证中心,认证中心,认证中心 签发证书签发证书签发证书签发证书 证书序列号证书序列号证书序列号证书序列号 证书所有者的唯一识别名证书所有者的唯一识别名证书所有者的唯一识别名证书所有者的唯一识别名 证书所有者的公开密钥证书所有者的公开密钥证书所有者的公开密钥证书所有者的公开密钥 证书的有效期证书的有效期证书的有效期证书的有效期CACA对证

52、书的数字签名等对证书的数字签名等对证书的数字签名等对证书的数字签名等 作废证书作废证书作废证书作废证书 专题三电子商务安全技术 证书管理证书管理证书管理证书管理 证书的存取证书的存取证书的存取证书的存取 证书存取库证书存取库证书存取库证书存取库(RepositoryRepository) 轻量目录访问协议轻量目录访问协议轻量目录访问协议轻量目录访问协议(LDAPLDAP) 证书链校验证书链校验证书链校验证书链校验 根认证中心根认证中心根认证中心根认证中心(Root CARoot CA) 策略认证中心策略认证中心策略认证中心策略认证中心(Policy CAPolicy CA) 用户认证中心用户认

53、证中心用户认证中心用户认证中心(User CAUser CA) 最终用户证书最终用户证书最终用户证书最终用户证书 交叉认证交叉认证交叉认证交叉认证(两个要点)(两个要点)(两个要点)(两个要点) 两个两个两个两个CACA建立起信任关系建立起信任关系建立起信任关系建立起信任关系 利用利用利用利用CACA的交叉证书校验最终用户的证书的交叉证书校验最终用户的证书的交叉证书校验最终用户的证书的交叉证书校验最终用户的证书 专题三电子商务安全技术 密钥管理密钥管理密钥管理密钥管理 每个用户拥有两个公私密钥对每个用户拥有两个公私密钥对每个用户拥有两个公私密钥对每个用户拥有两个公私密钥对 密钥的生命期密钥的生

54、命期密钥的生命期密钥的生命期 1 1)密钥产生)密钥产生)密钥产生)密钥产生 2 2)密钥备份和恢复)密钥备份和恢复)密钥备份和恢复)密钥备份和恢复 3 3)密钥更新)密钥更新)密钥更新)密钥更新4 4)密钥归档)密钥归档)密钥归档)密钥归档 5 5)密钥销毁)密钥销毁)密钥销毁)密钥销毁 专题三电子商务安全技术3 3 、 PKI PKI相关的国际标准相关的国际标准 定义定义定义定义PKIPKI的标准的标准的标准的标准 国际电信联盟国际电信联盟国际电信联盟国际电信联盟X.509X.509协议协议协议协议 PKCSPKCS美国美国美国美国RSARSA数据安全公司及其合作数据安全公司及其合作数据安

55、全公司及其合作数据安全公司及其合作伙伴制定的一组公钥密码学标准伙伴制定的一组公钥密码学标准伙伴制定的一组公钥密码学标准伙伴制定的一组公钥密码学标准 PKIXIETFPKIXIETF组织中的组织中的组织中的组织中的PKIPKI工作小组制定的工作小组制定的工作小组制定的工作小组制定的系列国际标准系列国际标准系列国际标准系列国际标准 依赖于依赖于依赖于依赖于PKIPKI的标准的标准的标准的标准 安全的多用途互连网邮件扩展协议安全的多用途互连网邮件扩展协议安全的多用途互连网邮件扩展协议安全的多用途互连网邮件扩展协议(S/MIMES/MIME) 安全的套接层协议(安全的套接层协议(安全的套接层协议(安全的套接层协议(SSLSSL)、传输层安全协)、传输层安全协)、传输层安全协)、传输层安全协 议(议(议(议(TLSTLS) IPIP安全协议(安全协议(安全协议(安全协议(IPSECIPSEC) 专题三电子商务安全技术专题三电子商务安全技术

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号