电商概论 ec4 电子商务安全

上传人:公**** 文档编号:573969038 上传时间:2024-08-15 格式:PPT 页数:64 大小:532.50KB
返回 下载 相关 举报
电商概论 ec4 电子商务安全_第1页
第1页 / 共64页
电商概论 ec4 电子商务安全_第2页
第2页 / 共64页
电商概论 ec4 电子商务安全_第3页
第3页 / 共64页
电商概论 ec4 电子商务安全_第4页
第4页 / 共64页
电商概论 ec4 电子商务安全_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《电商概论 ec4 电子商务安全》由会员分享,可在线阅读,更多相关《电商概论 ec4 电子商务安全(64页珍藏版)》请在金锄头文库上搜索。

1、第四章第四章 电子商务安全电子商务安全 本章的主要内容:本章的主要内容: 第一节 电子商务安全概述 第二节 加密技术 第三节 认证技术 第四节 电子商务安全交易协议本章要点本章要点1. 电子商务的安全威胁2. 电子商务的安全需求3. 电子商务安全保障体系4. 加密技术5. 认证技术6. 数字签名原理7. 电子商务安全交易协议电子商务安全从整体上分为两大部分:计电子商务安全从整体上分为两大部分:计算机网络安全和商务交易安全。算机网络安全和商务交易安全。前者:计算机网络的设备、系统、数据库前者:计算机网络的设备、系统、数据库的安全。的安全。后者:在前者的基础上实现电子商务的保后者:在前者的基础上实

2、现电子商务的保密性、完整性、可鉴别性、不可伪造性和密性、完整性、可鉴别性、不可伪造性和不可抵赖性。不可抵赖性。 第一节第一节 电子商务安全概述电子商务安全概述 一、一、 电子商务的安全威胁电子商务的安全威胁 二、二、 电子商务的安全性需求电子商务的安全性需求 三、三、 电子商务安全的保障体系电子商务安全的保障体系一、电子商务的安全威胁一、电子商务的安全威胁 1.1.信息传输风险信息传输风险 是指进行网上交易时,因传输的信息失真是指进行网上交易时,因传输的信息失真或者信息被非法窃取、篡改和丢失,而导或者信息被非法窃取、篡改和丢失,而导致网上交易的不必要损失。致网上交易的不必要损失。 (1 1)冒

3、名偷窃)冒名偷窃 (2 2)篡改数据)篡改数据 (3 3)信息丢失)信息丢失 (4 4)信息传递过程中的破坏)信息传递过程中的破坏 (5 5)虚假信息)虚假信息一、电子商务的安全威胁一、电子商务的安全威胁 2 2信用风险信用风险 主要来自三个方面:主要来自三个方面: 第一,来自买方的信用风险。对于个人消费第一,来自买方的信用风险。对于个人消费者来说,可能在网络上使用信用卡进行支付时恶者来说,可能在网络上使用信用卡进行支付时恶意透支,或使用伪造的信用卡骗取卖方的货物;意透支,或使用伪造的信用卡骗取卖方的货物;对于集团来说,存在拖延货款的可能,卖方需要对于集团来说,存在拖延货款的可能,卖方需要为此

4、承担风险。为此承担风险。 第二,来自卖方的信用风险。卖方不能按质、第二,来自卖方的信用风险。卖方不能按质、按量、按时寄送消费者购买的货物,或者不能完按量、按时寄送消费者购买的货物,或者不能完全履行与集团签订的购买合同,造成买方的风险。全履行与集团签订的购买合同,造成买方的风险。 第三,买卖双方都存在抵赖的情况。第三,买卖双方都存在抵赖的情况。一、电子商务的安全威胁一、电子商务的安全威胁 3 3管理方面的风险管理方面的风险 首先,在网络商品中介交易的过程中,客户首先,在网络商品中介交易的过程中,客户进入交易中心,买卖双方签订合同,交易中心不进入交易中心,买卖双方签订合同,交易中心不仅要监督买方按

5、时付款,还要监督卖方按时提供仅要监督买方按时付款,还要监督卖方按时提供符合合同要求的货物。在这些环节上都存在大量符合合同要求的货物。在这些环节上都存在大量的管理风险。的管理风险。 其次,人员管理常常是网上交易安全管理上其次,人员管理常常是网上交易安全管理上的最薄弱的环节,计算机犯罪大都呈现内部犯罪。的最薄弱的环节,计算机犯罪大都呈现内部犯罪。 第三,网络交易技术管理的漏洞也带来较大第三,网络交易技术管理的漏洞也带来较大的交易风险。如一些匿名的的交易风险。如一些匿名的FTPFTP,允许,允许telnettelnet登陆登陆无口令用户的系统。无口令用户的系统。一、电子商务的安全威胁一、电子商务的安

6、全威胁 4.4.法律方面的风险法律方面的风险 一方面,在网上交易可能会承担由于一方面,在网上交易可能会承担由于法律滞后而无法保证合法交易的权益造成法律滞后而无法保证合法交易的权益造成的风险。的风险。 另一方面,在网上交易可能承担由于另一方面,在网上交易可能承担由于法律的事后完善所带来的风险。法律的事后完善所带来的风险。二、电子商务的安全性需求二、电子商务的安全性需求在电子商务过程中,买卖双方是通过网络来联系在电子商务过程中,买卖双方是通过网络来联系的,因而建立交易双方的安全和信任关系相当困的,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方难。电子商务交易双方( (销售者和消费者销售

7、者和消费者) )都面临都面临不同的安全威胁。不同的安全威胁。 1 1销售者面临的安全威胁主要有:销售者面临的安全威胁主要有: (1 1)中央系统安全性被破坏:入侵者假冒成合法)中央系统安全性被破坏:入侵者假冒成合法用户来改变用户数据用户来改变用户数据( (如商品送达地方如商品送达地方) )、解、解 除用除用户订单或生成虚假订单。户订单或生成虚假订单。 (2 2)竞争者检索商品递送状况:恶意竞争者以他)竞争者检索商品递送状况:恶意竞争者以他人的名义来订购商品,从而了解有关商品的人的名义来订购商品,从而了解有关商品的 递送递送状况及货物和库存情况。状况及货物和库存情况。 (3 3)客户资料被竞争者

8、获悉。)客户资料被竞争者获悉。 (4 4)被他人假冒而损害公司的信誉:不诚实)被他人假冒而损害公司的信誉:不诚实的人建立与销售者服务器名字相同的另一的人建立与销售者服务器名字相同的另一个个WWWWWW服服 务器来假冒销售者。务器来假冒销售者。 (5 5)消费者提交订单后不付款。)消费者提交订单后不付款。 (6 6)虚假订单。)虚假订单。 (7 7)获取他人的机密数据:比如,某人想要)获取他人的机密数据:比如,某人想要了解另一人在销售商处的信誉时,他以另了解另一人在销售商处的信誉时,他以另一人的一人的 名字向销售商订购昂贵的商品,然名字向销售商订购昂贵的商品,然后观察销售商的行动。假如销售商认可

9、该后观察销售商的行动。假如销售商认可该定单,则说明被定单,则说明被 观察的信誉高,否则,则观察的信誉高,否则,则说明被观察者的信誉不高。说明被观察者的信誉不高。 2 2消费者面临的安全威胁主要有:消费者面临的安全威胁主要有: (1 1)虚假订单:假冒者以客户的名字来订购)虚假订单:假冒者以客户的名字来订购商品,而且有可能收到商品,而客户却被要求付商品,而且有可能收到商品,而客户却被要求付款或返还商品。款或返还商品。 (2 2)付款后不能收到商品:在要求客户付款)付款后不能收到商品:在要求客户付款后,销售商中的内部人员不将定单和钱转发给执后,销售商中的内部人员不将定单和钱转发给执 行部门,因而使

10、客户不能收到商品。行部门,因而使客户不能收到商品。 (3 3)机密性丧失:客户可能将秘密的个人数)机密性丧失:客户可能将秘密的个人数据或自己的身份数据据或自己的身份数据( (如如PINPIN、口令等、口令等) )发送给冒充发送给冒充 销售商的机构,这些信息也可能会在传递过程中销售商的机构,这些信息也可能会在传递过程中被窃听。被窃听。 (4 4)拒绝服务:攻击者可能向销售商的服务)拒绝服务:攻击者可能向销售商的服务器发送大量的虚假定单来穷竭它的资源,从而使器发送大量的虚假定单来穷竭它的资源,从而使 合法用户不能得到正常的服务。合法用户不能得到正常的服务。“黑客黑客”们攻击电子商务系统的手段有以下

11、几种:们攻击电子商务系统的手段有以下几种: 一是中断一是中断( (攻击系统的可用性攻击系统的可用性) ):破坏系统中的:破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能硬件、硬盘、线路、文件系统等,使系统不能 正正常工作。常工作。 二是窃听二是窃听( (攻击系统的机密性攻击系统的机密性) ):通过搭线和电:通过搭线和电磁泄漏等手段造成泄密,或对业务流量进行分磁泄漏等手段造成泄密,或对业务流量进行分 析,析,获取有用情报。获取有用情报。 三是窜改三是窜改( (攻击系统的完整性攻击系统的完整性) ):窜改系统中数:窜改系统中数据内容,修正消息次序、时间据内容,修正消息次序、时间( (延时和重放

12、延时和重放) )。 四是伪造四是伪造( (攻击系统的真实性攻击系统的真实性) ):将伪造的假消:将伪造的假消息注入系统、假冒合法人接入系统、重放截获息注入系统、假冒合法人接入系统、重放截获 的的合法消息实现非法目的,否认消息的接收或发送合法消息实现非法目的,否认消息的接收或发送等。等。电子商务系统的安全性要求可归纳为:电子商务系统的安全性要求可归纳为: 真实性要求:能对信息、实体的真实性进行鉴别。真实性要求:能对信息、实体的真实性进行鉴别。 机密性要求:保证信息不被泄露给非授权的人或机密性要求:保证信息不被泄露给非授权的人或实体。实体。 完整性要求:保证数据的一致性,防止数据被非完整性要求:保

13、证数据的一致性,防止数据被非授权建立、修改和破坏。授权建立、修改和破坏。 可用性要求:保证合法用户对信息和资源的使用可用性要求:保证合法用户对信息和资源的使用不会被不正当的拒绝。不会被不正当的拒绝。 不可否认要求:建立有效的责任机制,防止实体不可否认要求:建立有效的责任机制,防止实体否认其行为。否认其行为。 可控性要求:能控制使用资源的人或实体的使用可控性要求:能控制使用资源的人或实体的使用方式。方式。三、电子商务安全的保障体系 1 1电子商务安全保障的正确理念电子商务安全保障的正确理念 首先,电子商务安全是系统性问题,要综合首先,电子商务安全是系统性问题,要综合考虑人、技术、管理、法规、制度

14、等多项要素。考虑人、技术、管理、法规、制度等多项要素。 其次,电子商务安全是整体性问题,指望几其次,电子商务安全是整体性问题,指望几项离散的安全产品或技术手段解决所有安全问题项离散的安全产品或技术手段解决所有安全问题是不现实的。是不现实的。 第三,安全保障是动态发展的过程,安全保第三,安全保障是动态发展的过程,安全保障建设不会是一劳永逸的。障建设不会是一劳永逸的。 第四,安全是相对性的,安全保障建设投资第四,安全是相对性的,安全保障建设投资是可度量的。是可度量的。 三、电子商务安全的保障体系 2 2管理上的安全措施管理上的安全措施 首先,在高层管理要引起对电子商务安全的首先,在高层管理要引起对

15、电子商务安全的足够重视,促成管理人员同相关的技术人员一起足够重视,促成管理人员同相关的技术人员一起制定企业内部、外部网络安全规划和标准。在规制定企业内部、外部网络安全规划和标准。在规划中应该指出企业信息安全在近期和未来一段时划中应该指出企业信息安全在近期和未来一段时间内要达到什么级别和标准,预备投入的资源等。间内要达到什么级别和标准,预备投入的资源等。 其次,在规划和标准的指导下要制定详细的其次,在规划和标准的指导下要制定详细的安全行为规范。安全行为规范。 最后,要特别注意安全条例的执行保障,即最后,要特别注意安全条例的执行保障,即有了规定就一定要按照规定去执行。有了规定就一定要按照规定去执行

16、。三、电子商务安全的保障体系 3 3法律上的安全保障法律上的安全保障 在法律上,电子商务不同于传统商务在纸面在法律上,电子商务不同于传统商务在纸面上完成交易、有据可查的特点,电子交易如何认上完成交易、有据可查的特点,电子交易如何认证、电子欺诈如何避免和惩治不仅是技术问题,证、电子欺诈如何避免和惩治不仅是技术问题,同时也要涉及法律领域。在电子商务这个虚拟世同时也要涉及法律领域。在电子商务这个虚拟世界里,更需要完善的法律体系来维持秩序。界里,更需要完善的法律体系来维持秩序。 安全的电子商务仅靠单一的技术手段来保证安全的电子商务仅靠单一的技术手段来保证是不会奏效的,必须依靠法律手段、行政手段和是不会

17、奏效的,必须依靠法律手段、行政手段和技术手段的完美结合来最终保护参与电子商务各技术手段的完美结合来最终保护参与电子商务各方的利益。这就需要在企业和企业之间、政府和方的利益。这就需要在企业和企业之间、政府和企业之间、企业和消费者之间、政府和政府之间企业之间、企业和消费者之间、政府和政府之间明确各自需要遵守的法律义务和责任。明确各自需要遵守的法律义务和责任。 三、电子商务安全的保障体系 4 4技术上的安全保障技术上的安全保障 对于维护企业内部网安全的技术包括用户密对于维护企业内部网安全的技术包括用户密码和权限管理技术、防火墙技术、虚拟专用网技码和权限管理技术、防火墙技术、虚拟专用网技术和网络杀毒技

18、术等;术和网络杀毒技术等; 维护交易数据在互联网上安全传输的技术包维护交易数据在互联网上安全传输的技术包括数据加密和数字签名等,其中为了识别用户在括数据加密和数字签名等,其中为了识别用户在现实世界中的真实身份还要涉及认证中心;现实世界中的真实身份还要涉及认证中心; 维护电子交易中最为关键的资金流动,特别维护电子交易中最为关键的资金流动,特别是信用卡支付的安全,还要涉及两个应用广泛的是信用卡支付的安全,还要涉及两个应用广泛的协议:协议:SSLSSL和和SETSET协议。协议。 第二节第二节 加密技术加密技术 1 1加密的相关概念加密的相关概念 一般情况下,把信息的原始形式称为一般情况下,把信息的

19、原始形式称为明文明文,明文经过变换加密后的形式称为明文经过变换加密后的形式称为密文密文。 由明文变成密文的过程称为由明文变成密文的过程称为加密加密,由密文变,由密文变成明文的过程称为成明文的过程称为解密解密。 计算机解决问题的方法和步骤,就是计算机计算机解决问题的方法和步骤,就是计算机的的算法算法。 密钥密钥是一个数值,它和加密算法一起生成特是一个数值,它和加密算法一起生成特别的密文。别的密文。 数据加密的基本过程数据加密的基本过程就是对原来为明就是对原来为明文的文件或数据按某种算法进行处理,使文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为其成为不可读的一段代码,通常称为

20、“密密文文”,使其只能在输入相应的密钥之后才,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密。该过程的逆过程为解密。第二节第二节 加密技术加密技术 2 2加密技术方法加密技术方法 根据密钥的不同,将数据加密技术分为对根据密钥的不同,将数据加密技术分为对称加密技术、非对称加密技术、混合加密称加密技术、非对称加密技术、混合加密技术。技术。 (1 1)对称加密技术)对称加密技术 采用了对称密码编码技术,它的特点是文采用了对称密码编码技术,它的特点是文

21、件加密和解密使用相同的密钥,即加密密件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,要求发送方和接钥也可以用作解密密钥,要求发送方和接收方在安全通信之前商定一个密钥。收方在安全通信之前商定一个密钥。 电子商务中常用的对称加密算法有美国数据电子商务中常用的对称加密算法有美国数据加密标准(加密标准(DESDES,Data Encryption StandardData Encryption Standard),),对称加密对称加密( (也叫私钥加密也叫私钥加密) )指加密和解密使用相同指加密和解密使用相同密钥的加密算法。就是加密密钥能够从解密密钥密钥的加密算法。就是加密密钥能够从解密密钥

22、中推算出来,同时解密密钥也可以从加密密钥中中推算出来,同时解密密钥也可以从加密密钥中推算出来。推算出来。 在大多数的对称算法中,加密和解密密钥是在大多数的对称算法中,加密和解密密钥是相同的,它要求发送方和接收方在安全通信之前相同的,它要求发送方和接收方在安全通信之前商定一个密钥。对称算法的安全性依赖于密钥,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关收的消息解密,所以密钥的保密性对通信性至关重要。重要。 不足之处:交易双方都使用同样钥匙,不足之处:交易双方都使用同样钥匙,

23、安全性得不到保证。此外,每对用户每次安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。管理成为用户的负担。 对称加密算法的优点在于加解密的高速度和对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。假设两个用户需要使使用长密钥时的难破解性。假设两个用户需要使用对称加密方法加密然后交换数据,则用户最少用对称加密方法加密然后交换数据,则用户最少需要需要2 2个密钥并交换

24、使用,如果企业内用户有个密钥并交换使用,如果企业内用户有n n个,个,则整个企业共需要则整个企业共需要n(n-1) n(n-1) 个密钥,密钥的生成个密钥,密钥的生成和分发将成为企业信息部门的恶梦。和分发将成为企业信息部门的恶梦。 安全性取决于加密密钥的保存情况,但要求企安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去他们通常会有意无意的把密钥泄漏出去如果如果一个用户使用的密钥被入侵者所获得,入侵者便一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整

25、个可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。性便无从谈起。第二节第二节 加密技术加密技术 (2)非对称式加密技术 1976 1976年,年,美国美国学者学者DimeDime和和HenmanHenman为解为解决信息公开传送和密钥管理问题,提出一决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一体上的通讯双方交换信息,安全地达成一致的密钥,这就是致的密钥,这就是“公开密钥公开密钥系统系统”。相。相对于对于“

26、对称加密对称加密算法算法”这种方法也叫做这种方法也叫做“非对称加密算法非对称加密算法”。 与对称加密算法不同,非对称加密算法与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(需要两个密钥:公开密钥(publickeypublickey)和)和私有密钥(私有密钥(privatekeyprivatekey)。)。 公开密钥与私有密钥是一对,如果用公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥据进行加密,那么只有用对应的公开密钥

27、才能解密。因为加密和解密使用的是两个才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加不同的密钥,所以这种算法叫作非对称加密算法。密算法。 非对称加密算法实现机密信息交换的基本过程是:非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只

28、能用其专用密钥解密由其公用密行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。于对少量数据进行加密。 经典经典的非对称加密算法如的非对称加密算法如RSARSA算法算法等安全性等安全性都相当高都相当高. . 非对称加密的典型应用是非对称加密的典型应用是数字签名数字签名。 采用双钥密码系统的加密方法,在

29、一采用双钥密码系统的加密方法,在一个过程中使用两个密钥,一个用于加密,个过程中使用两个密钥,一个用于加密,另一个用于解密,这种加密方法称为非对另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密,因为其中一个称加密,也称为公钥加密,因为其中一个密钥是公开的(另一个则需要保密)。密钥是公开的(另一个则需要保密)。 RSARSA公钥加密算法是公钥加密算法是19771977年由年由Ron Ron RivestRivest、AdiAdi ShamirhShamirh和和LenAdlemanLenAdleman在(美国麻省理在(美国麻省理工学院)开发的。工学院)开发的。RSARSA取名来自开发他们

30、三取名来自开发他们三者的名字。者的名字。RSARSA是目前最有影响力的公钥加是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所密算法,它能够抵抗到目前为止已知的所有密码攻击,已被有密码攻击,已被ISOISO推荐为公钥数据加密推荐为公钥数据加密标准。标准。RSARSA算法基于一个十分简单的数论事算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。因此可以将乘积公开作为加密密钥。第二节第二节 加密技术加密技术 (3 3)混合加密技术)混合

31、加密技术 混合加密技术不是一种单一的加密技术,而混合加密技术不是一种单一的加密技术,而是一个结合体,是上述两种数据加密技术相互结是一个结合体,是上述两种数据加密技术相互结合的产物。通信双方的通信过程分为两个部分,合的产物。通信双方的通信过程分为两个部分,双方先利用非对称加密技术传送本次通信所用的双方先利用非对称加密技术传送本次通信所用的对称密钥,然后再用对称加密技术加密传送文件。对称密钥,然后再用对称加密技术加密传送文件。 混合加密技术是用户在实际应用中总结出来混合加密技术是用户在实际应用中总结出来的,它可以弥补对称加密技术和非对称加密技术的,它可以弥补对称加密技术和非对称加密技术的弱点,使二

32、者优势互补,同时达到方便用户的的弱点,使二者优势互补,同时达到方便用户的目的。目的。第二节第二节 加密技术加密技术 3 3加密技术在电子商务中的应用加密技术在电子商务中的应用 (1 1)加密技术在商务信息保密中的应用)加密技术在商务信息保密中的应用 加密技术是人们防止信息失密而常采取的安加密技术是人们防止信息失密而常采取的安全技术手段,在电子商务中实现数据加密既可以全技术手段,在电子商务中实现数据加密既可以采用采用DESDES算法,也可以采用算法,也可以采用RSARSA算法。算法。 (2 2)加密技术在身份认证中的应用)加密技术在身份认证中的应用 数字签名技术是确定交易信息内容的真实性数字签名

33、技术是确定交易信息内容的真实性的主要鉴别手段,其基础是数据加密中的公开密的主要鉴别手段,其基础是数据加密中的公开密钥加密技术。钥加密技术。 第三节第三节 认证技术认证技术 一、 数字证书 二、 数字签名技术 三、 数字信封技术 四、 数字时间戳 五、 认证中心一、数字证书一、数字证书 1 1数字证书的定义数字证书的定义 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生话中的身份证。 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、用户名以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机

34、关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循X.509国际标准。 一、数字证书一、数字证书一、数字证书一、数字证书 2 2数字证书的原理数字证书的原理 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。 每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。 通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术

35、解决了密钥发布的管理问题,商户可以公开其公开密钥,而保留其私有密钥。一、数字证书一、数字证书 3 3数字证书的应用数字证书的应用 数字证书可以应用于互联网上的电子商务活动和电子政务活动,其应用范围涉及需要身份认证及数据安全的各个行业,包括传统的商业、制造业、流通业的网上交易,以及公共事业、金融服务业、工商税务、海关、政府行政办公、教育科研单位、保险、医疗等网上作业系统。 二、数字签名技术二、数字签名技术 1 1数字签名的概念数字签名的概念 所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证。其验证的准确度是一

36、般手工签名和图章验证无法比拟的。 “数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。二、数字签名技术二、数字签名技术 2 2数字签名的原理及步骤数字签名的原理及步骤 数字签名是由数字签字软件在计算机上自动完成的,数字签字软件在产生数字签名时是分为两个步骤来完成的: 第一步是数字签字软件根据特定的算法(哈希函数)将被签文件转换成一个比原来文件短得多的杂散码,这个杂散码对该文件是唯一的,当被签文件的任何地方被更改时,相应的杂散码也随之改变。 第二步是由发送者用个人所独

37、有的私人密钥将得到的杂散码进行加密,形成数字签名。发送方将原文和数字签名同时传给接收方。二、数字签名技术二、数字签名技术 3 3数字签名的功能数字签名的功能 数字签名可以解决否认、伪造、篡改及冒充等问题。具体功能有:发送者事后不能否认发送的报文签名;接收者能够核实发送者发送的报文签名;接收者不能伪造发送者的报文签名;接收者不能对发送者的报文进行部分篡改;网络中的某一用户不能冒充另一用户作为发送者或接收者。 数字签名的应用范围十分广泛,在保障电子数据交换(EDI)的安全性上是一个突破性的进展,凡是需要对用户的身份进行判断的情况都可以使用数字签名。三、数字信封技术三、数字信封技术 数字信封是公钥密

38、码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。 在一些重要的电子商务交易中密钥必须经常更换,为了解决每次更换密钥的问题,结合对称加密技术和公开密钥技术的优点,它克服了秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和秘密密钥技术高效性。 三、数字信封技术三、数字信封技术四、数字时间戳四、数字时间戳 1 1数字时间戳的概念与用途数字时间戳的概念与用途 数字时间戳是由第三方提供的一种可信时间标记服务,通过该服务获得的数字时间戳数据可以用来证明在某一时刻数据已经存在。 与寄信用的邮戳一样,数字时间戳服务

39、也是用来证明消息的收发时间的。 数字时间戳在如下几个方面有广泛的应用: 第一,数字签名;第二,电子商务活动中某些时间底线的提交;第三,数字产品专利和版权保护。四、数字时间戳四、数字时间戳 2 2数字时间戳的产生过程数字时间戳的产生过程 数字时间戳的产生过程如图4-7(下页)所示。用户首先将需要加时间戳的文件用哈希编码加密形成摘要,然后将该摘要发送到DTS。DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。 注意:书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由DTS认证单位来加的,并以DTS收到文件的时间为依据。四、数字时间戳四、数字时间戳

40、图 4-7 数字时间戳的产生过程 四、数字时间戳四、数字时间戳 3 3数字时间戳的特点数字时间戳的特点 (1)数据文件加盖的时间戳与存储数据的物理媒体无关。 (2)对已加盖时间戳的文件不能做丝毫改动。 (3)要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。 五、认证中心五、认证中心 1 1什么是什么是CACA认证认证 所谓CA(Certificate Authority)认证中心,对于任何一个国家来说,要实现B2B、B2C交易方式,建设CA(认证中心或称认证体系)和支付网关是必不可少的,其中CA尤其重要。其作用主要体现在事先验证或识别参与网上交易活动的各个主体的身份,并用相应的电子(

41、数字)证书代表他们在网上的身份,而这些电子证书就是由权威认证机构(即CA)来颁发的。 CA中心在整个电子商务环境中处于至关重要的位置。它是整个信任链的起点,CA中心是开展电子商务的基础。 如果CA中心不安全或发放的证书不具权威性,那么网上电子交易就根本无从谈起。 五、认证中心五、认证中心 2 2CACA功能和组成部分功能和组成部分 认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书 。 认证中心为了实现其功能,主要由以下三部分组成: 注册服务器:通过Web Server建立的站点,可为客户提供每日24小时的服务。 证书申请受理和审核机构:它的

42、主要功能是接受客户证书申请并进行审核。 认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。五、认证中心五、认证中心 3 3CACA分级系统分级系统 一般说来,CA分为以下几种类型: (1)根CA(Root CA)属国家级认证中心,它制定政策并对下级CA授权,并提供数字信封等服务。 (2)品牌CA(Brand CA),是经根CA授权并核发凭证的机构,它提供私钥和公钥系统(中国银行目前的CA从理论上其实就属于此类),并允许使用不同品牌的支付工具,如各商业银行发行的各种信用卡等。 (3)区域CA(Region CA),直接隶属于品牌CA

43、,到这一层面才开始真正对客户的请求进行运作。五、认证中心五、认证中心五、认证中心五、认证中心 4 4CACA认证在电子商务中的应用认证在电子商务中的应用 (1)安全登录 (2)安全VPN (3)安全电子交易(SET) (4)无线网络的应用第四节第四节 电子商务安全交易协议电子商务安全交易协议 一、 SSL协议 二、 SET协议 三、 SSL协议与SET协议的比较一、一、SSLSSL协议协议 1 1SSLSSL协议的概念协议的概念 安全套接层协议(SSL,Security Socket Layer)是网景(Netscape)公司提出的基于WEB应用的安全协议,它包括:服务器认证、客户认证(可选)

44、、SSL链路上的数据完整性和保密性。 SSL主要使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web Server方式。一、一、SSLSSL协议协议 2 2SSLSSL安全协议的运行步骤安全协议的运行步骤 (1)接通阶段。客户通过网络向服务商打招呼,服务商回应。 (2)密码交换阶段。客户与服务商之间交换认可的密码。一般选用RSA密码算法。 (3)会谈密码阶段。客户与服务商间产生彼此交谈的会谈密码。 (4)检验阶段。检验服务商取得的密码。 (5)客户认证阶段。验证客户的可信度。 (6)结束阶段。客户与服务商之

45、间的相互交换结束的信息。一、一、SSLSSL协议协议 3 3SSLSSL安全协议的应用安全协议的应用 (1)SSL安全协议在电子商务中的应用 在电子商务的开始阶段,商家担心客户购买后不付款,因而希望银行给予认证。SSL安全协议正是在这种背景下应用于电子商务的。SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,现在被许多网上商店和网上银行所使用。 (2)SSL安全协议在WEB服务器中的应用 当具有SSL功能的浏览器与Web服务器通信时,它们利用数字证书确认对方的身份。数字证书是由可信赖的第三方发放的,并被用于生成公共密钥。二、二、SETSET协议协议 1 1SETSET协议的概念协议的

46、概念 SET协议是由VISA和Master Card两大信用卡公司联合推出的规范。 为了克服SSL安全协议的缺点, Visa和Master Card,联合开发了SET电子商务交易安全协议。这是一个为了在互联网上进行在线交易而设立的一个开放的以电子货币为基础的电子付款系统规范。 SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。由于设计合理,SET协议已成为事实上的工业标准。目前,它已获得了IETF标准的认可。SET协议用以支持B-C这种类型的电子商务模式,即消费者持卡在网上购物与交易的模式。二、二、SETSET协议协议 2 2SETSET

47、的特点的特点 (1)信息的保密性 (2)数据的完整性 (3)持卡人帐号的鉴别 (4)商家的鉴别二、二、SETSET协议协议 3 3SETSET系统的构成系统的构成 (1)持卡人、 (2)商家 (3)发卡银行(Issuer) (4)收单银行(Acquirer) (5)支付网关 (6)认证中心(CA)二、二、SETSET协议协议 4 4SETSET协议的工作流程协议的工作流程 (1)消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输人订货单。 (2)通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数,交货方式等信息是否准确,是否有变化。

48、 (3)消费者选择付款方式,确认订单签发付款指令,此时SET开始介入工作。 (4)在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。二、二、SETSET协议协议 (5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。 (6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。 (7)在线商店发送货物或提供服务并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例

49、如,在每天的下班前请求银行结算一天的帐。二、二、SETSET协议协议三、三、SSLSSL协议与协议与SETSET协议的比较协议的比较 SSL协议和SET协议的差别主要表现在以下几个方面: 1用户方面 2速度方面 3认证方面 4安全性方面 5采用比特率方面本章小结本章小结 电子商务安全是电子商务健康发展的保证。 电子商务的安全需求主要有:对信息的保密性需求,信息的完整性需求,对交易者身份认证的需求,对交易信息不可否认的需求,对交易信息的有效性需求,对系统可靠性的需求。 电子商务活动中出现了许多安全技术和措施,包括用户密码和权限管理技术、防火墙技术、虚拟私人网技术和网络杀毒技术、数据加密和数字签名、数字信封技术、认证中心;另外,信用卡支付的安全还涉及两个应用广泛的协议:SSL和SET协议。 课后习题课后习题1电子商务的安全性威胁有哪些?2简述电子商务的安全保障体系的特殊性?3什么是数字信封?4什么是数字时间戳?5什么是数字证书?6简述数字签名的含义及其生成原理。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号