《电子商务概论第八部分第7章电子商务的安全技术》由会员分享,可在线阅读,更多相关《电子商务概论第八部分第7章电子商务的安全技术(97页珍藏版)》请在金锄头文库上搜索。
1、电子商务概论第八部分第八部分( (第第7 7章章) )电子商务的安全技术电子商务的安全技术 张万民万民青青岛滨海海学学院院2024/8/291引导案例:支付引导案例:支付0.1元被套元被套20581元元o网民小香想在淘宝网上购买一张价值网民小香想在淘宝网上购买一张价值50元的手机充值卡,元的手机充值卡,拍下之后付款到卖家的支付宝,卖家叫小香登录某网站,用拍下之后付款到卖家的支付宝,卖家叫小香登录某网站,用网银汇款网银汇款0.1元到他的账户里,说是用来提取单号,通过单元到他的账户里,说是用来提取单号,通过单号来提取充值卡密码。小香心想:既然都付了号来提取充值卡密码。小香心想:既然都付了40多元钱
2、到多元钱到支付宝上了,也不在乎那支付宝上了,也不在乎那0.1元了。于是按提示支付,可多元了。于是按提示支付,可多次出现超时问题,当初以为是电脑浏览器问题,于是和淘宝次出现超时问题,当初以为是电脑浏览器问题,于是和淘宝上那位卖充值卡的卖家说了,他说让他的上那位卖充值卡的卖家说了,他说让他的“技术人员技术人员”加小加小香香QQ,加了后,一番交谈,进入了,加了后,一番交谈,进入了“技术人员技术人员”所提供的所提供的支付网站,登录网站后,在付款的前一刻,支付金额清清楚支付网站,登录网站后,在付款的前一刻,支付金额清清楚楚写着楚写着“0.10元元”,按了付款后,一分钟内,手机收到银行,按了付款后,一分钟
3、内,手机收到银行的短信,内容说的短信,内容说“银行支出银行支出20581元元”!2024/8/292学习目标:学习目标:o知晓电子商务面临的主要安全威胁知晓电子商务面临的主要安全威胁o熟悉电子商务对安全的基本要求熟悉电子商务对安全的基本要求o掌握电子商务常用的数据加密技术掌握电子商务常用的数据加密技术o理解电子商务的认证体系理解电子商务的认证体系o理解理解SSL和和SET安全协议的流程和工作原理安全协议的流程和工作原理第八部分第八部分( (第第7章章)电子商务的安全技术电子商务的安全技术2024/8/293目录7.1 7.1 电子商务的安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防
4、火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议2024/8/2947.1 7.1 电子商务的安全问题概述电子商务的安全问题概述 7.1.1 电子商务面临的安全问题电子商务面临的安全问题 7.1.2 电子商务对安全的基本要求电子商务对安全的基本要求7.1.3 电子商务安全对策电子商务安全对策2024/8/2957.1.1 电子商务面临的安全问题电子商务面临的安全问题电子商务安全涉及到电子商务安全涉及到网络和交易网络和交易两个方面两个方面1、计算机网络安全问题、计算机网络安全问题o恶性病毒恶性病毒o人为窃取人
5、为窃取o由于计算机硬件空间辐射泄密。由于计算机硬件空间辐射泄密。o计算机网络、存储器硬件损坏。计算机网络、存储器硬件损坏。2、交易安全问题、交易安全问题网络交易安全所遭受到的攻击可以分为五类(见下页图):网络交易安全所遭受到的攻击可以分为五类(见下页图):(1)中断)中断(2)截获(介入)截获(介入)(3)篡改)篡改(4)伪造(假造)伪造(假造)(5)抵赖(否认)抵赖(否认)2024/8/296网络安全所遭受到的攻击网络安全所遭受到的攻击截获截获伪造伪造篡改篡改 中断中断抵赖抵赖正常正常AliceBob2024/8/2977.1.1 电子商务面临的安全问题电子商务面临的安全问题网络安全的隐患(
6、原因)主要表现网络安全的隐患(原因)主要表现在以下四个方面:在以下四个方面:(1)开放性)开放性(2)传输协议:无保护协议)传输协议:无保护协议(3)操作系统:源码公开)操作系统:源码公开(4)信息电子化:)信息电子化:电子信息缺乏可信度、电子信息缺乏可信度、无法识别完整性、无法确认发出者或接受者。无法识别完整性、无法确认发出者或接受者。2024/8/2987.1.2 7.1.2 电子商务对安全的基本要求电子商务对安全的基本要求 电子商务安全要求超过一般网络安全:电子商务安全要求超过一般网络安全:o首先,电子商务的安全是一个复杂的管理问题。首先,电子商务的安全是一个复杂的管理问题。o其次,电子
7、商务安全是一个技术安全问题。其次,电子商务安全是一个技术安全问题。o再次,电子商务安全是一个法律问题。再次,电子商务安全是一个法律问题。2024/8/2997.1.2 电子商务对安全的基本要求电子商务对安全的基本要求电子商务安全的电子商务安全的基本要求基本要求:1授授权权合法性合法性,即即系统抗攻击性系统抗攻击性2不可抵赖性不可抵赖性,即即抗抵赖性抗抵赖性3信息保密性信息保密性4身份的真实性身份的真实性5信息的完整性信息的完整性6存储信息的安全性存储信息的安全性2024/8/2910电子商务安全要求电子商务安全要求电子商务电子商务安全要求安全要求信息信息保密性保密性信息信息完整性完整性系统抗系
8、统抗攻击性攻击性存储存储安全性安全性抗抵赖性抗抵赖性身份真实性身份真实性2024/8/29117 7. .1.3 1.3 电子商务安全对策电子商务安全对策 1、完善各项管理制度、完善各项管理制度(1)人员管理制度)人员管理制度(2)保密制度)保密制度(3)跟踪审计制度)跟踪审计制度(4)系统维护制度)系统维护制度(5)病毒防范制度)病毒防范制度(6)应急措施)应急措施2024/8/29127.1.3 7.1.3 电子商务安全对策电子商务安全对策2、技术对策、技术对策(1)网络安全检测设备)网络安全检测设备 (2)开发各种具有较高安全性的访问设备)开发各种具有较高安全性的访问设备 (3)通过认证
9、中心进行证书的认证和发放;)通过认证中心进行证书的认证和发放;(4)保护传输线路安全)保护传输线路安全 (5)要有较强的防入侵措施)要有较强的防入侵措施 (6)加强数据加密的工作)加强数据加密的工作(7)进行严格的访问控制:如权限控制)进行严格的访问控制:如权限控制(8)建立合理的鉴别机制:报文鉴别、数字签名、终端鉴别)建立合理的鉴别机制:报文鉴别、数字签名、终端鉴别(9)进行通信流的控制:平衡流量、避免通过数据流分析特)进行通信流的控制:平衡流量、避免通过数据流分析特定事件定事件(10)数据完整性的控制:是否假冒、是否是真的发件)数据完整性的控制:是否假冒、是否是真的发件2024/8/291
10、3目录7.1 7.1 电子商务的安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议2024/8/29147.2 7.2 防火墙防火墙 7.2.1 防火墙的基本概念防火墙的基本概念 7.2.2 防火墙的技术防火墙的技术7.2.3 防火墙的局限性防火墙的局限性 2024/8/2915防火墙技术防火墙防火墙2024/8/29167.2.1 防火墙的基本概念防火墙的基本概念u计算机网络的防火墙计算机网络的防火墙是指一个由软件和硬件设备组合而是指一个由软件和硬件
11、设备组合而成的,在内部网和外部网之间、专用网和公共网之间成的,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。的界面上构造的保护屏障。防火墙的概念是借用了建防火墙的概念是借用了建筑学上的一个术语筑学上的一个术语。u计算机网络的防火墙是用来计算机网络的防火墙是用来防止互联网的损坏防止互联网的损坏,如黑客,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害。内部网络的危害。2024/8/2917防火墙是一种安全有效的防范技术,是访问控制机制、安防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。全策略和
12、防入侵措施。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;由器系统;从广义上讲,防火墙还包括了整个网络的安全策略和安全从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。行为。在被保护网络和在被保护网络和Internet之间,或者和其它网络之间限之间,或者和其它网络之间限制访问的软件和硬件的组合。制访问的软件和硬件的组合。7.2.1 7.2.1 防火墙的基本概念防火墙的基本概念2024/8/2918防火墙技术的功能管理功能 安全功能 记录报表功能 防御功能 2024/8/2919防火墙技术的功能安安全全功功能能支持转发和跟踪网
13、络间报文控制协议ICMP(ICMP信息通常报告在处理数据报过程中的错误。) )提供入侵实时警告提供实时入侵防范识别 /记录/防止企图进行IP地址欺骗2024/8/2920防火墙技术的功能支持病毒扫描提供内容过滤能部分防御 DOS攻击 阻止 ActiveX、Java、等侵入防防御御功功能能2024/8/2921防火墙技术的功能管管理理功功能能通过集成策略集中管理多个防火墙 应提供基于时间的访问控制应支持简单网络管理协议(SNMP)监视和配置(SNMP事实上指一系列网络管理规范的集合) )本地管理远程管理支持带宽管理负载均衡特性失败恢复特性 2024/8/2922防火墙技术的功能记记录录报报表表防
14、火墙处理完整日志的方法提供自动日志扫描提供自动报表、日志报告书写器报警通知机制提供简要报表 提供实时统计列出获得的国内有关部门许可证类别及号码2024/8/29237.2.2 7.2.2 防火墙的技术防火墙的技术 1、网络级防火墙(包过滤型防火墙)、网络级防火墙(包过滤型防火墙)2、应应用用级级网关(代理服网关(代理服务务器)器) 3、电路级网关 4、规则检查防火墙 2024/8/29241、网络级防火墙(包过滤)分组过滤作用在网络层和传输层(TCP/IP层),它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其
15、余数据包则被从数据流中丢弃。2024/8/29251、网络级防火墙(包过滤)分组过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。2024/8/29262、应用级网关(代理服务器)应用代理也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。2024/8/29272、应用级网关(代理服务器)应用代理:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Internet用户和内部网之间的通讯以代替直接交谈。代理服务20
16、24/8/29281、防止易受攻击的服务、防止易受攻击的服务2、控制、控制访问访问网点系网点系统统3、集中安全性、集中安全性4、增、增强强保密保密性性、强强化私有化私有权权5、有关网络使用、滥用的记录和统计有关网络使用、滥用的记录和统计采用防火墙系统的优点采用防火墙系统的优点: :2024/8/29297.2.3 防火墙的局限性防火墙的局限性 1、防火墙不能防范不经过防火墙的攻击、防火墙不能防范不经过防火墙的攻击2、防火、防火墙墙不能解决来自内部网不能解决来自内部网络络的攻的攻击击和安全和安全问题问题3、防火、防火墙墙不能防止最新的未不能防止最新的未设设置策略或置策略或错误错误配置引起的安全威
17、配置引起的安全威胁胁4、防火墙不能防止可接触的人为或自然的破坏、防火墙不能防止可接触的人为或自然的破坏5、防火墙无法解决、防火墙无法解决TCP/IP等协议的漏洞等协议的漏洞6、防火墙对服务器合法开放的端口的攻击大多无法阻止、防火墙对服务器合法开放的端口的攻击大多无法阻止7、防火墙不能防止受病毒感染的文件的传输、防火墙不能防止受病毒感染的文件的传输8、防火墙不能防止数据驱动式的攻击、防火墙不能防止数据驱动式的攻击9、防火墙不能防止内部的泄密行为、防火墙不能防止内部的泄密行为10、防火墙不能防止本身安全漏洞的威胁、防火墙不能防止本身安全漏洞的威胁2024/8/2930目录7.1 7.1 电子商务的
18、安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议2024/8/29317.37.3数据加密与信息安全技术数据加密与信息安全技术引子引子: :密码基础知识密码基础知识CCTV4天涯共此时天涯共此时密码:想要懂你不容易密码:想要懂你不容易2024/8/29327.3数据加密与信息安全技术数据加密与信息安全技术 7.3.1数据加密技术的基本概念数据加密技术的基本概念7.3.2对称密钥加密技对称密钥加密技术术7.3.3非非对称密钥加密技术对称密钥加密技术7.
19、3.4数字数字签名签名7.3.5数字数字时间戳时间戳7.3.6数字信封数字信封 2024/8/29337.3.1 7.3.1 数据加密技术的基本概念数据加密技术的基本概念1.数据加密技术发展的历程数据加密技术发展的历程o1930年美国电话电报公司发明了弗纳姆密码:利用电传年美国电话电报公司发明了弗纳姆密码:利用电传打字机的五单位码与密钥进行摸打字机的五单位码与密钥进行摸2相加。并首次用机器完相加。并首次用机器完成加密工作。成加密工作。o1949年香农发表年香农发表“保密系统的通信理论保密系统的通信理论”,提出了通用的,提出了通用的蜜钥密码体制模型。蜜钥密码体制模型。o以上主要用于军事。以上主要
20、用于军事。o1977年美国颁布了数字加密标准年美国颁布了数字加密标准-DES(DataEncryptionStandard),后来),后来AES。o1978年麻省理工学院研制出了年麻省理工学院研制出了RSA非对称算法非对称算法2024/8/2934加密实例1凯撒密码明文消息M MM M加密消息明文消息同一把密匙同一把密匙循环移位循环移位a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 910111213141516171819202122232425a p e n a p e n k z o xk z o
21、 x a p e n a p e n 0 15 4 13 (P+10)%26 10 25 14 23 (C+26-10)%26 0 15 4 13 明文p 算法E 密钥Ke=10 密文c 算法D 密钥Kd=10 明文p 2024/8/2935明文明文P P明文明文P P不安全信道加密算法加密算法E EC=C=E Ekeke(P(P) )/解密算法解密算法D DP=P=D Dkdkd(C(C) )加密密钥加密密钥 KeKe窃听窃听入侵入侵解密密钥解密密钥 KdKd密文密文C C2 2. . 数据加密原理数据加密原理2024/8/29363、举例2维吉利亚维吉利亚加密方法加密方法维吉利亚维吉利亚维
22、吉利亚维吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设P=data security,k=best,P=data security,k=best,P=data security,k=best,P=data security,k=best,求求求求C C C C?(1 1 1 1)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:)制作维吉利亚方阵如下:2024/8/29373、举例2维吉利亚维吉利亚加密方法加密方法维维吉吉利利亚亚方方阵阵2024/8/29383、举例2维吉利亚维吉利亚加密方法
23、加密方法维吉利亚维吉利亚维吉利亚维吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设P=data security,k=best,P=data security,k=best,P=data security,k=best,P=data security,k=best,求求求求C C C C?(2 2 2 2)按)按)按)按密钥的长度密钥的长度密钥的长度密钥的长度将将将将P P P P分解若干节分解若干节分解若干节分解若干节2024/8/29393、举例2维吉利亚维吉利亚加密方法加密方法维维维维吉利亚吉利亚吉利亚吉利亚
24、(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设P=data security,k=best,P=data security,k=best,P=data security,k=best,P=data security,k=best,求求求求C C C C?(3 3 3 3)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥bestbestbestbest进行变换进行变换进行变换进行变换2024/8/29403、举例2维吉利亚维吉利亚加密方法加密方法蜜蜜钥钥2024/8/29413、举例
25、2维吉利亚维吉利亚加密方法加密方法维维维维吉利亚吉利亚吉利亚吉利亚(Vigenere)(Vigenere)(Vigenere)(Vigenere)加密方法加密方法加密方法加密方法 设设设设P=data security,k=best,P=data security,k=best,P=data security,k=best,P=data security,k=best,求求求求C C C C?(3 3 3 3)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥)对每一节明文,用密钥bestbestbestbest进行变换进行变换进行变换进行变换结果为结果为结果为结果为C=EELT
26、 TIUN SMLRC=EELT TIUN SMLRC=EELT TIUN SMLRC=EELT TIUN SMLR如何进行解密?如何进行解密?如何进行解密?如何进行解密?2024/8/2942加密机制:对称和非对称加密机制:对称和非对称本质上说,有两种加密机制:本质上说,有两种加密机制:本质上说,有两种加密机制:本质上说,有两种加密机制:对称加密机制:加密解密同一个密钥对称加密机制:加密解密同一个密钥对称加密机制:加密解密同一个密钥对称加密机制:加密解密同一个密钥公钥加密机制:加密解密不同的密钥公钥加密机制:加密解密不同的密钥公钥加密机制:加密解密不同的密钥公钥加密机制:加密解密不同的密钥2
27、024/8/29437.3.2 7.3.2 对称密钥加密技术对称密钥加密技术 加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且很容易从明文导出密文,也容易从密文导出明文。很容易从明文导出密文,也容易从密文导出明文。很容易从明文导出密文,也容易从密文导出明文。很容易从明文导出密文,也容易从密文导出明文。 E E E EK K K K(M M M M)=C=C=C=C,D D D DK K K K(C C C C)=M =M =M =M 注意:由于加密、解密的密钥相同,因
28、此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称保管,防止发送者与接收者之外的其他人获得,又称保管,防止发送者与接收者之外的其他人获得,又称保管,防止发送者与接收者之外的其他人获得,又称秘秘秘秘密密钥密密钥密密钥密密钥。 1.对称加密机制对称加密机制2024/8/29447.3.2 7.3.2 对称密钥加密技术对称密钥加密技术 DESDESDESDES(数据加密标准数据加密标准数据加密标准数据加密标准)是一种分组加密算法。它对是一种分组加密算法。它对是一种
29、分组加密算法。它对是一种分组加密算法。它对64bit64bit64bit64bit数据块进行加密。如果待加密数据更长的话,则数据块进行加密。如果待加密数据更长的话,则数据块进行加密。如果待加密数据更长的话,则数据块进行加密。如果待加密数据更长的话,则必须将其划分成必须将其划分成必须将其划分成必须将其划分成64bit64bit64bit64bit的数据块。最后一个数据块很可的数据块。最后一个数据块很可的数据块。最后一个数据块很可的数据块。最后一个数据块很可能比能比能比能比64bit64bit64bit64bit要短。在这种情况下,通常用要短。在这种情况下,通常用要短。在这种情况下,通常用要短。在
30、这种情况下,通常用0 0 0 0将最后一个数将最后一个数将最后一个数将最后一个数据块填满(填充)。据块填满(填充)。据块填满(填充)。据块填满(填充)。DESDESDESDES加密的结果仍然是加密的结果仍然是加密的结果仍然是加密的结果仍然是64bit64bit64bit64bit的数据的数据的数据的数据块。密钥长度为块。密钥长度为块。密钥长度为块。密钥长度为64bit64bit64bit64bit(其中包含其中包含其中包含其中包含8 8 8 8个校验比特)。个校验比特)。个校验比特)。个校验比特)。2.DESDES对称加密机制对称加密机制 特点:比较安全,且硬件实现效率高。特点:比较安全,且硬
31、件实现效率高。特点:比较安全,且硬件实现效率高。特点:比较安全,且硬件实现效率高。2024/8/29457.3.2 7.3.2 对称密钥加密技术对称密钥加密技术 oDES由由IBM公司提出,该算法于公司提出,该算法于1977年被美国国家标准局年被美国国家标准局NBS颁布为商用数据加密标准。颁布为商用数据加密标准。oDES综合运用了置换、代替、代数等多种密码技术,把消息分综合运用了置换、代替、代数等多种密码技术,把消息分成成64位大小的块,使用位大小的块,使用56位密钥,加密算法的迭代轮数为位密钥,加密算法的迭代轮数为l6轮。提供轮。提供72*1015个蜜钥,每微秒一次的个蜜钥,每微秒一次的DE
32、S加密机器破译加密机器破译需需2千年。千年。o1997年年4月,美国发明月,美国发明AES算法算法,分组分组128位,蜜钥长度位,蜜钥长度128、192或或256位。位。2001年年从从5种算法中确定正式算法,种算法中确定正式算法,即即Rijndael算法。算法。2024/8/29467.3.2 7.3.2 对称密钥加密技对称密钥加密技术术对称加密算法在电子商务交易过程中对称加密算法在电子商务交易过程中存在几个问题存在几个问题:1.要求要求提供一条安全的渠道提供一条安全的渠道使通讯信双方在首次通信时协商使通讯信双方在首次通信时协商一个共同的密钥一个共同的密钥2.密钥的密钥的数目多数目多难于管理
33、难于管理3.对称加密算法一般不能提供信息完整性的鉴别对称加密算法一般不能提供信息完整性的鉴别,抵赖行为无抵赖行为无法判别。法判别。4.对称密钥的管理和分发工作是一件具有潜在危险的和烦琐对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。的过程。2024/8/29477.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术 又称公钥加密机制又称公钥加密机制o这种算法需要两个密钥:这种算法需要两个密钥:公开密钥公开密钥(publickey)和和私有私有密钥密钥(privatekey)。)。因为加密和解密使用的是两个不同因为加密和解密使用的是两个不同的密钥,所以这种算法也叫做的密钥,所以这
34、种算法也叫做非对称加密算法非对称加密算法。o这对密钥中的任何一把都可作为公开密钥(加密密钥)通过这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密非保密方式向他人公开,而另一把则作为专用密钥(解密密码)加以保存。码)加以保存。公开密钥公开密钥用于对机密性的用于对机密性的加密加密;专用密钥专用密钥则则用于对加密信息的用于对加密信息的解密解密。2024/8/29487.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术交交易易双双方方利利用用该该方方案案实实现现机机密密信信息息交交换换的的基基本本过过程程如如下:下:1.交交易易方方甲甲生
35、生成成一一对对密密钥钥,将将其其中中的的一一把把作作为为公公开开密密钥钥向向其他交易方公开。其他交易方公开。2.得得到到了了该该公公开开密密钥钥的的交交易易方方乙乙,使使用用该该密密钥钥对对机机密密信信息息进行加密后再发送给交易方甲。进行加密后再发送给交易方甲。3.交交易易方方甲甲再再用用自自己己保保存存的的另另一一把把专专用用密密钥钥对对加加密密后后的的信信息进行解密。息进行解密。4.交易方甲只能用其专用密钥解密由其公开密钥加密后的交易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。任何信息。2024/8/29497.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术公钥加密机制
36、公钥加密机制公钥密码系统的思想公钥密码系统的思想公钥密码系统的思想公钥密码系统的思想 2024/8/29507.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术 在公钥密码系统中,加密密钥与解密密钥不在公钥密码系统中,加密密钥与解密密钥不在公钥密码系统中,加密密钥与解密密钥不在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算同,并且从其中一个密钥推出另一个密钥在计算同,并且从其中一个密钥推出另一个密钥在计算同,并且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为上非常困难。其中一个密钥称为上非常困难。其中一个密钥称为上非常困难。其中一个密钥称
37、为私钥私钥私钥私钥,必须保密。,必须保密。,必须保密。,必须保密。而另一个密钥称为而另一个密钥称为而另一个密钥称为而另一个密钥称为公钥公钥公钥公钥,应该公开。这样就不必,应该公开。这样就不必,应该公开。这样就不必,应该公开。这样就不必考虑如何安全地传输密钥。考虑如何安全地传输密钥。考虑如何安全地传输密钥。考虑如何安全地传输密钥。 Epuk(MEpuk(MEpuk(MEpuk(M)=C)=C)=C)=C Dprk(CDprk(CDprk(CDprk(C)=)=)=)=Dprk(Epuk(MDprk(Epuk(MDprk(Epuk(MDprk(Epuk(M)=M )=M )=M )=M (注:(注
38、:(注:(注:pukpukpukpuk表示公钥,表示公钥,表示公钥,表示公钥,prkprkprkprk表示私钥)表示私钥)表示私钥)表示私钥) 2024/8/29517.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:(1 1 1 1)加密模型)加密模型)加密模型)加密模型:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密 2024/8/29527.3
39、.3 7.3.3 非非对对称密称密钥钥加密技加密技术术(2 2 2 2)认证模型)认证模型)认证模型)认证模型:发方私钥加密,收方公钥解密:发方私钥加密,收方公钥解密:发方私钥加密,收方公钥解密:发方私钥加密,收方公钥解密 数字签名的原理数字签名的原理数字签名的原理数字签名的原理2024/8/29537.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术 RSARSARSARSA是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。 RSARSARSARSA的原理的原理的原理的原理是数论的欧拉定理:寻求两个大的素数
40、容是数论的欧拉定理:寻求两个大的素数容是数论的欧拉定理:寻求两个大的素数容是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。2024/8/29547.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术n非对称加密算法主要有非对称加密算法主要有RSA,DSA,Diffie-Hellman,PKCS,PGP等等nRSA算法是由算法是由Rivest,Shanir和和Adlerman三人于三人于1978年年在麻省理工学院研(制)究出来的,是建立在数论中大数分解和在麻省理工学院
41、研(制)究出来的,是建立在数论中大数分解和素数检测的理论基础上的。素数检测的理论基础上的。n原理:原理:这种算法使用两个不同的密钥来加密、解密。它利用两个这种算法使用两个不同的密钥来加密、解密。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪个先与很大的质数相乘所产生的乘积来加密。这两个质数无论哪个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的,计算量大但要用一个质数来求出另一个质数,则是十分困难的,计算量大到甚至在计算机上也不可能实现。到甚至在计算机上也不可能实
42、现。2024/8/29557.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术RSARSARSARSA算法算法算法算法(1 1 1 1)秘密地选择两个)秘密地选择两个)秘密地选择两个)秘密地选择两个100100100100位的十进制大素数位的十进制大素数位的十进制大素数位的十进制大素数p p p p和和和和q q q q(2 2 2 2)计算出计算出计算出计算出N=pqN=pqN=pqN=pq,并将并将并将并将N N N N公开公开公开公开(3 3 3 3)计算)计算)计算)计算N N N N的欧拉函数的欧拉函数的欧拉函数的欧拉函数(N)=(p-1)(q-1)(N)=(p-1)(q-1
43、)(N)=(p-1)(q-1)(N)=(p-1)(q-1)(4 4 4 4)从从从从0,(N)-10,(N)-10,(N)-10,(N)-1中任选一个与中任选一个与中任选一个与中任选一个与(N)(N)(N)(N)互素的数互素的数互素的数互素的数e e e e(5 5 5 5)根据下式计算根据下式计算根据下式计算根据下式计算d d d d:ed=1 mod (N)ed=1 mod (N)ed=1 mod (N)ed=1 mod (N)这样就产生了一对密钥:这样就产生了一对密钥:这样就产生了一对密钥:这样就产生了一对密钥:公钥公钥公钥公钥PK=(e,N),PK=(e,N),PK=(e,N),PK=
44、(e,N),私钥私钥私钥私钥SK=(d,N)SK=(d,N)SK=(d,N)SK=(d,N)若用若用若用若用X X X X表示明文,表示明文,表示明文,表示明文,Y Y Y Y表示密文,则加密和解密过程如下:表示密文,则加密和解密过程如下:表示密文,则加密和解密过程如下:表示密文,则加密和解密过程如下: 加密:加密:加密:加密:Y=XY=XY=XY=Xe e e e mod N mod N mod N mod N 解密:解密:解密:解密:X=YX=YX=YX=Yd d d d mod N mod N mod N mod N2024/8/29567.3.3 7.3.3 非非对对称密称密钥钥加密技
45、加密技术术举例:举例:举例:举例:(1 1 1 1)产生一对密钥)产生一对密钥)产生一对密钥)产生一对密钥选择两个素数,如选择两个素数,如选择两个素数,如选择两个素数,如p=7p=7p=7p=7,q=17q=17q=17q=17计算计算计算计算N=p*q=717=119N=p*q=717=119N=p*q=717=119N=p*q=717=119(N)=(p-1)(q-1)=616=96(N)=(p-1)(q-1)=616=96(N)=(p-1)(q-1)=616=96(N)=(p-1)(q-1)=616=96从从从从0,950,950,950,95间选一个与间选一个与间选一个与间选一个与96
46、969696互素的数互素的数互素的数互素的数e=5e=5e=5e=5根据根据根据根据5*d=1 mod 965*d=1 mod 965*d=1 mod 965*d=1 mod 96得得得得d=77d=77d=77d=77(因为因为因为因为577=496+1577=496+1577=496+1577=496+1)得到公钥得到公钥得到公钥得到公钥PK=(5,119)PK=(5,119)PK=(5,119)PK=(5,119),私钥私钥私钥私钥SK=(77,119)SK=(77,119)SK=(77,119)SK=(77,119)2024/8/29577.3.3 7.3.3 非非对对称密称密钥钥加密
47、技加密技术术举例:举例:举例:举例:(2 2 2 2)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验将将将将明文分组,使每组明文的二进制值不超过明文分组,使每组明文的二进制值不超过明文分组,使每组明文的二进制值不超过明文分组,使每组明文的二进制值不超过N N N N,即不超过即不超过即不超过即不超过119119119119。现在设明文为。现在设明文为。现在设明文为。现在设明文为X=19X=19X=19X=19用公钥用公钥用公钥用公钥PK=(5,119)PK=(5,119)PK=(5,119)PK=(5,119)加密。先计算加密。先
48、计算加密。先计算加密。先计算X X X Xe e e e=19=19=19=195 5 5 5=2476099=2476099=2476099=2476099;再;再;再;再除以除以除以除以119119119119,商,商,商,商20807208072080720807,余数为,余数为,余数为,余数为66666666。密文即为。密文即为。密文即为。密文即为66666666用私钥用私钥用私钥用私钥SK=(77,119)SK=(77,119)SK=(77,119)SK=(77,119)解密。先计算解密。先计算解密。先计算解密。先计算Y Y Y Yd d d d=66=66=66=667777777
49、7= = = =6677 = 1.27316015 6677 = 1.27316015 6677 = 1.27316015 6677 = 1.27316015 10 10 10 10140 140 140 140 ( ( ( () ) ) )再除以再除以再除以再除以119119119119,得余数为,得余数为,得余数为,得余数为19191919。明文即为。明文即为。明文即为。明文即为191919192024/8/29587.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术RSARSA的安全性取决于大合数分解的困难性。的安全性取决于大合数分解的困难性。优点:不必考虑如何安全的传输密钥优点
50、:不必考虑如何安全的传输密钥缺点:实现速度比缺点:实现速度比DESDES慢慢 2024/8/2959对称与非对称加密对称与非对称加密过程对比加密过程加密过程对对 称称非非 对对 称称第一步Alice和Bob协商一个密码系统 Alice和Bob选用一个公开密码系统 第二步密钥是秘密的Alice和Bob协商同一密钥 Bob将她的公开密钥传送给Alice 第三步Alice用协商的加密算法和密钥加密她的消息,得到消息的密文 Alice用Bob的公开密钥加密她的消息,然后发送给Bob 第四步Alice发送密文消息给Bob Bob用他的私人密钥解密Alice的消息,然后阅读消息 第五步Bob用同样的密钥和
51、算法解密密文,得到原始明文,然后阅读明文 2024/8/2960对称与非对称加密对称与非对称加密特性对比特性对比特性特性对称对称非对称非对称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用缺点密钥必须秘密地分配密钥的数量大、管理困难 公开密钥算法速度很慢;大约只有对称密码算法的11000到1100 公开密钥算法对选择明文攻击很脆弱2024/8/29617.3.4 7.3.4 数字数字签签名名n对文件进行加密只解决了传送信息的保密问题,而防止他人
52、对文件进行加密只解决了传送信息的保密问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其他的手段,这一手段就是数字签名。采取其他的手段,这一手段就是数字签名。n在电子商务安全保密系统中,数字签名技术有着特别重要的在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的地位,在电子商务安全服务中的源鉴别、完整性服务、不可源鉴别、完整性服务、不可否认服务否认服务中,都要用到数字签名技术。中,都要用到数字签名技术。n在电子商务中,在电子商务中,完善的数字签名应具备签字方不能抵赖、他完善的数字签名应具备签
53、字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。人不能伪造、在公证人面前能够验证真伪的能力。2024/8/2962解决信息完整性的另一利器数字摘要o数字摘要数字摘要(digitaldigest):即对所要传输的名文:即对所要传输的名文用某种算法计算出最能体现这份报文特征的数来,用某种算法计算出最能体现这份报文特征的数来,一旦名文有变化,这个数就会随之而改变。一旦名文有变化,这个数就会随之而改变。o数字摘要通常采用单向的数字摘要通常采用单向的Hash函数(函数(散列函数、哈希函数散列函数、哈希函数),或叫,或叫SHA(SecureHashAlgorithm)编码法,将需)编码法,将需
54、要加密的信息原文变换成要加密的信息原文变换成128Bit的密文,也叫数字指纹的密文,也叫数字指纹(FingerPrint)。不同的信息原文经过不同的信息原文经过Hash变换后所形成变换后所形成的密文是不同的,而相同的信息原文经的密文是不同的,而相同的信息原文经Hash变换而来的密变换而来的密文必定是相同的。文必定是相同的。因此,利用数字摘要,就可以验证经过网因此,利用数字摘要,就可以验证经过网络传输的文件是否被篡改,从而保证了信息传输的完整性。络传输的文件是否被篡改,从而保证了信息传输的完整性。以解决对信息的完整性问题。以解决对信息的完整性问题。2024/8/2963密码学领域重大发现:山东大
55、学王密码学领域重大发现:山东大学王小云教授成功破解小云教授成功破解MD5 o人民日报的报道介绍,密码学是当今互联网及电子商业的核心技术之一,密码设计及破解方面的进展具有极大的科技以及商业意义。经过孜孜不倦的努力,王小云教授发展出一套有高度创新性的数学方法。在过去两年中,她主导的一支中国研究团队成功地破解了一直在国际上广泛应用的两大密码破解了一直在国际上广泛应用的两大密码算法算法MD5和和SHA1,在国际密码学领域引起强烈反响,受到科学界及国际媒体的广泛瞩目。 o2004年8月17日。她的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD的堡垒轰然倒塌,引发了密码学界的轩然大波
56、。o2006年获得“杰出科学家奖” 2024/8/2964数字签名技术过程对比加密过程加密过程RSARSA公开密钥算法签名公开密钥算法签名 单向散列函数和公开密钥算法签名单向散列函数和公开密钥算法签名(常用记住)(常用记住) 第第1步步Alice产生文件的单向散列值产生文件的单向散列值第第2步步Alice用她的私人密钥对文用她的私人密钥对文件加密,从而完成对文件件加密,从而完成对文件的数字签名的数字签名Alice用她的私人密钥对散列值加密,凭用她的私人密钥对散列值加密,凭此表示对文件加密此表示对文件加密第第3步步Alice将签名的文件传给将签名的文件传给BobAlice用用Bob的公开密钥加密
57、她的消息,的公开密钥加密她的消息,然后发送给然后发送给BobAlice将文件和散列签名发送给将文件和散列签名发送给Bob第第4步步Bob用用Alice公开密钥解公开密钥解密文件,完成对签名的验密文件,完成对签名的验证证Bob用用Alice发送的文件产生文件的散列发送的文件产生文件的散列值,然后用值,然后用Alice的公开密钥解密的公开密钥解密Alice的签名,如果计算出的散列值和解密出的的签名,如果计算出的散列值和解密出的散列值相同,签名有效散列值相同,签名有效7.3.4 7.3.4 数字数字签签名名2024/8/2965数字签名过程数字签名过程AliceBob数字签名数字签名= =消息摘要加
58、密后的值消息摘要加密后的值用接受方公用接受方公钥加密发送钥加密发送2024/8/2966鉴别真伪的过程通过数字签名能够实现对原始报文完整性的鉴别和不可抵通过数字签名能够实现对原始报文完整性的鉴别和不可抵赖性。赖性。假若假若Alice要抵赖曾发报文给要抵赖曾发报文给Bob,Bob可将可将Alice发来的摘要明文和密文出示给第三者,由第三者很容发来的摘要明文和密文出示给第三者,由第三者很容易用易用Alice的公开密钥去证实的公开密钥去证实Alice确实发消息给确实发消息给Bob。如果是如果是Bob伪造了伪造了Alice的消息,进一步伪造了的消息,进一步伪造了Alice摘要明文,摘要明文,Bob就不
59、能在第三者面前出示正确的就不能在第三者面前出示正确的Alice的密文。从而也就不能抵赖的密文。从而也就不能抵赖Alice发给自己的消发给自己的消息。息。2024/8/29677.3.5 7.3.5 数字数字时间时间戳戳 1.数字时间戳服务(数字时间戳服务(DigitalTime-stampServiceDTS)网上专门服务机构)网上专门服务机构2.数字时间戳(数字时间戳(time-stamp)是一个经加密后形成的凭证文是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(档,它包括三个部分:需加时间戳的文件的摘要(digest)、)、收到文件的日期和时间、数字签名。收到文件的日
60、期和时间、数字签名。3.时时间间戳戳产产生生的的过过程程为为:用用户户首首先先将将需需要要加加时时间间戳戳的的文文件件用用Hash编编码码加加密密形形成成摘摘要要,然然后后将将该该摘摘要要发发送送到到DTS,DTS在在加加入入了了收收到到文文件件摘摘要要的的日日期期和和时时间间信信息息后后再再对对该该文文件件加加密密(数字签名),然后送回用户。(数字签名),然后送回用户。2024/8/2968数字时间戳工作流程2024/8/29697.3.6 7.3.6 数字信封数字信封 数字信封是数据加密技术的又一类应用,数字信封是数据加密技术的又一类应用,信息发送端用接收端的公开密钥,将一个通信息发送端用
61、接收端的公开密钥,将一个通信密钥加密后传送到接收端,只有指定的接信密钥加密后传送到接收端,只有指定的接收端才能打开信封,取得私有密钥(收端才能打开信封,取得私有密钥(Sk)用它来解开传送来的信息。用它来解开传送来的信息。2024/8/29707.3.6 7.3.6 数字信封数字信封具体过程如下:具体过程如下:1.要要传传输输的的信信息息经经杂杂凑凑(Hash)函函数数运运算算得得到到一一个个信信息息摘摘要要MD,MD=Hash(信息);信息);2.MD经发送者经发送者A的私钥的私钥SKA加密后得到一个数字签名;加密后得到一个数字签名;3.发发送送者者A将将信信息息明明文文、数数字字签签名名及及
62、数数字字证证书书上上的的公公钥钥三三项项信信息息通通过过对对称称加加密密算算法法,以以DES加加密密密密钥钥SK进进行行加加密密得得加加密密信信息息E;4.A在在传传送送信信息息之之前前,必必须须先先得得到到B的的证证书书公公开开密密钥钥PKB,用用PKB加密秘密密钥加密秘密密钥SK,形成一个数字信封形成一个数字信封DE;5.E和和DE就是就是A所传送的内容;所传送的内容;2024/8/29717.3.6 7.3.6 数字信封数字信封6.接接收收者者B以以自自己己的的私私人人密密钥钥SKB解解开开所所收收到到的的数数字字信信封封DE,从中解出从中解出A所用过的所用过的SK;7.B用用SK将将E
63、还原成信息明文、数字签名和还原成信息明文、数字签名和A的证书公开密钥;的证书公开密钥;8.将将数数字字签签名名用用A证证书书中中的的公公开开密密钥钥PKA解解密密,将将数数字字签签名名还还原成信息摘要原成信息摘要MD;9.B再再以以收收到到的的信信息息明明文文,用用Hash函函数数运运算算,得得到到一一个个新新的的信信息摘要息摘要MD;10.比较收到已还原的比较收到已还原的MD和新产生的和新产生的MD是否相等,相等无误是否相等,相等无误即可确认,否则不接收。即可确认,否则不接收。2024/8/2972数字信封的验证及文件的传送过程 发送方发送方A A接收方接收方B B2024/8/2973信息
64、传输安全技术总结名称名称过程过程解决的安全问题解决的安全问题对称加密对称加密A用密钥加密后传输给B,B用同一密钥解密保密传输非对称加密(公开非对称加密(公开密钥)密钥)A用B的公钥加密后传输给B,B用私钥解密保密传输数字签名数字签名A用私钥加密摘要,再用B的公钥加密消息后传输给B。B用A的公钥解密摘要,用私钥解密消息。防抵赖、防篡改,防伪造数字时间戳数字时间戳A把摘要发送给DTS,经DTS加盖时间戳后给A,A再传输给。信息的时效性数字信封数字信封A用对称密钥加密消息后传输给B,再用B的公钥把对称密钥加密后传给B。B用私钥取得对称密钥后解密密文。密码安全传输2024/8/29747.4 7.4
65、数字证书数字证书 7.4.1什么是数字证书什么是数字证书7.4.2数字证书的三种类型数字证书的三种类型7.4.3认证中心简介认证中心简介 2024/8/29757.4.1 7.4.1 什什么么是数字是数字证书证书 1、概念、概念数字证书是在通讯网络中标志通信各方身份信息的一系列数据。数字证书是在通讯网络中标志通信各方身份信息的一系列数据。又称为公开密钥证书。又称为公开密钥证书。数字证书是一个由证书认证中心(数字证书是一个由证书认证中心(CA)发行的文件。认证中心发行的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为作为权威的、可信赖的、公正的第三方机构,专门负责为各种认
66、证需求提供数字证书服务。各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循认证中心颁发的数字证书均遵循X.509V3标准标准。X.509标准是标准是国际电信联盟国际电信联盟(ITU)制定的标准,等同于国际标准化组织制定的标准,等同于国际标准化组织ISO和和国际电工委员会国际电工委员会IEC联合颁布的联合颁布的ISO/IEC95944-195标准。标准。2024/8/29762 2、数字、数字证书证书组成组成数字证书主要由以下两部分组成:数字证书主要由以下两部分组成:1.证书数据证书数据2.发行证书发行证书的的CA签名。签名。该签名是由证书发行机构所签,具有法该签名是由证书发行机构所签,
67、具有法律效力。律效力。2024/8/29773 3、数字、数字证书内容证书内容证书数据包括证书数据包括:版本信息,用来与版本信息,用来与X.509的将来版本兼容;的将来版本兼容;证书序列号,每一个由证书序列号,每一个由CA发行的证书必须有一个唯一的序列号;发行的证书必须有一个唯一的序列号;CA所使用的签名算法;所使用的签名算法;发行证书发行证书CA的名称;的名称;证书的有效期限,它的计时范围为证书的有效期限,它的计时范围为19502049;证书主题名称;证书主题名称;被证明的公钥信息,包括公钥算法、公钥的位字符串表示;被证明的公钥信息,包括公钥算法、公钥的位字符串表示;包含额外信息的特别扩展。
68、包含额外信息的特别扩展。2024/8/29787.4.2 7.4.2 数字数字证书的三种类型证书的三种类型 1、服务器证书、服务器证书服务器证书被安装于服务器设备上,用来证明服务器的身份服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。服务器证书可以用来防止假冒站点。和进行通信加密。服务器证书可以用来防止假冒站点。2、电子邮件证书、电子邮件证书个人电子邮件安全证书是指个人用户收发电子邮件时采用证个人电子邮件安全证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。书机制保证安全所必须具备的证书。 3、客户端个人证书、客户端个人证书客户端证书主要被用来进行身份验证
69、和电子签名。客户端证书主要被用来进行身份验证和电子签名。2024/8/29797.4.3 7.4.3 认证认证中心中心简简介介 CA(CertificateAuthority)是数字证书认证中是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。心的简称,是指发放、管理、废除数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。认证中心是检验管理以及对证书和密钥进行管理。认证中心是检验管理密钥是否密钥是否具有具有真实性的第三
70、方,它是一个权威机构,真实性的第三方,它是一个权威机构,专门验证交易双方的身份。专门验证交易双方的身份。2024/8/29807.4.3 7.4.3 认证认证中心中心简简介介用户申请业务受理注册机构RACA服务器数据库服务器LADP服务器数据库服务器LADP服务器证书用户证书下载或查询安全服务器安全服务器注:LDAP的英文全称是Lightweight Directory Access Protocol 2024/8/29817.4.3 7.4.3 认证认证中心中心简简介介认证中心的职责:认证中心的职责:(1)证书的颁发)证书的颁发(2)证书的更新)证书的更新(3)证书的查询)证书的查询(4)证
71、书验证)证书验证(5)证书的作废)证书的作废(6)证书的归档)证书的归档(7)提供密钥托管和密钥恢复服务)提供密钥托管和密钥恢复服务2024/8/29827.4.3 7.4.3 认证认证中心中心简简介介2、认证中心的分级结构 CA1CA2CA4CA3CA5CA6使用者B使用者A2024/8/2983上海市数字证书认证中心有限公司 o个人证书申请及更新表o服务器证书申请及更新表o单位证书申请及更新表2024/8/2984目录7.1 7.1 电子商务的安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数
72、字证书7.5 7.5 安全技术协议安全技术协议2024/8/29857.5安全技安全技术协议术协议 7.5.1安全套接字协议安全套接字协议(SSL) 7.5.2安全电子交易协议安全电子交易协议(SET) 7.5.3SSL协议和协议和SET协议的对比协议的对比 2024/8/29867.5.1 7.5.1 安全套接字安全套接字协议协议( (SSL)SSL)1协议的起源协议的起源Internet网网络络计计算算机机之之间间的的安安全全通通信信令人担忧令人担忧Netscape公公司司率率先先采采用用的的一一种种网网络络安安 全全 协协 议议 , 就就 是是 SSL( SecureSocktesLay
73、er),叫叫安安全全套套接接字字协协议议,又又叫叫安安全全套套接接层层协协议议,现现有有2.0和和3.0版版2024/8/29872 2、安全套接字、安全套接字协议协议( (SSL)SSL)简介简介SSL( SecureSocktesLayer) 是是Netscape公司率先采用的一种网络安全协议,公司率先采用的一种网络安全协议,通通过过把把在在网网页页和和服服务务器器之之间间传传输输的的数数据据加加密密,来来防防止资料在传输过程中被窃取。止资料在传输过程中被窃取。常常采采用用SSL协协议议传传输输密密码码、信信用用卡卡号号等等敏敏感感信信息息,以及身份认证信息。以及身份认证信息。SSL可可以
74、以被被理理解解成成一一条条受受密密码码保保护护的的通通道道。通通道道的的安安全全性性取取决决于于协协议议中中采采用用的的加加密密算算法法。目目前前SSL协协议议标标准准已已经经成成为为网网络络上上保保密密通通信信的的一一种种工工业业标标准准,在在C/S和和B/S的构架下都有广泛的应用。的构架下都有广泛的应用。2024/8/29883SSL协议规范oSSL握手协议简介握手协议简介用于建立安全传输通道,客户端用用于建立安全传输通道,客户端用公开密钥验证服务器,服务器用公开密钥验证服务器,服务器用私有密钥验证客户端。私有密钥验证客户端。oSSL记录协议简介记录协议简介把上层传来的加密信息,分成若干把
75、上层传来的加密信息,分成若干记录,压缩加密后传输。记录,压缩加密后传输。记录的内容:记录的内容:n内容类型(指高层协议)、n协议版本号、n长度(最大16383个字节)、n有效载荷MAC(压缩加密后的结果,用MD5时为16字节)HTTPS FTPSSSL握手协议SSL记录协议TCPIP2024/8/29894、SSL的优缺点优点:优点:o成本低成本低o速度快速度快o使用简单使用简单缺点:缺点:o客户信息先到商家,客户资料的安全性无法保障;客户信息先到商家,客户资料的安全性无法保障;oSSL只负责信息传递安全,商家抵赖行为无法克服只负责信息传递安全,商家抵赖行为无法克服2024/8/29907.5
76、.2 7.5.2 安全电子交易协议安全电子交易协议( (SET)SET) 1、什么是安全电子交易协议、什么是安全电子交易协议为了克服为了克服SSL安全协议的缺点,满足电子交易持续不断地安全协议的缺点,满足电子交易持续不断地增加的安全要求,并(为了)达到交易安全及合乎成本效益增加的安全要求,并(为了)达到交易安全及合乎成本效益的市场要求,的市场要求,VISA国际组织及其他公司如国际组织及其他公司如MasterCard、MicroSoft、IBM等共同制定了安全电子交易(等共同制定了安全电子交易(SET:SecureElectronicTransactions)协议。协议。SET在保在保留对客户信
77、用卡认证的前提下,又增加了对商家身份的认证,留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。这对于需要支付货币的交易来讲是至关重要的。2024/8/29917.5.2 7.5.2 安全电子交易协议安全电子交易协议( (SET)SET)2、采用安全电子交易协议交易的流程 持卡人商家支付 网关收单 银行发卡 银行CA认证中心认证认证认证6、批准5、审核4、请求7、确认3、审核8、确认9、确认1、磋商2、订货2024/8/2992SET数据加密2024/8/29937.5.3 SSL7.5.3 SSL协议协议和和SETSET协议的对比协议的对比 序序号
78、号项目项目SSL协议协议SET协议协议1用户接口用户接口浏览器、服务器内置浏览器、服务器内置客户端、商家服务器、银行网络安客户端、商家服务器、银行网络安装专门软件装专门软件2处理速度处理速度简单快速简单快速复杂、庞大、处理速度慢复杂、庞大、处理速度慢3认证要求认证要求3.0版数字签名、数字证版数字签名、数字证书进行身份认证。商家书进行身份认证。商家服务器必须认证服务器必须认证客户、商家、银行等参与方都必须客户、商家、银行等参与方都必须相互认证相互认证4安全性安全性只对持卡人与商家的信只对持卡人与商家的信息交换进行加密保护息交换进行加密保护采用公钥加密、数字摘要、数字签采用公钥加密、数字摘要、数
79、字签名、身份认证等技术,确保保密性、名、身份认证等技术,确保保密性、可鉴别性、完整性、不可否认性可鉴别性、完整性、不可否认性5协议层次和功协议层次和功能能传输层,只能进行客户传输层,只能进行客户和服务器的双向认证和服务器的双向认证应用层,流程规范、严格应用层,流程规范、严格具备商务性、协调性、集成性具备商务性、协调性、集成性2024/8/2994“网络钓鱼网络钓鱼”对电子商务安全的危害及防范对电子商务安全的危害及防范发送电子邮件,以虚假信息引诱用户中圈套;发送电子邮件,以虚假信息引诱用户中圈套;建立假冒网上银行;建立假冒网上银行;利用虚假电子商务进行诈骗;利用虚假电子商务进行诈骗;利用木马和黑
80、客技术窃取用户信息后实施盗窃活利用木马和黑客技术窃取用户信息后实施盗窃活动;动;利用用户弱口令等漏洞破解、猜测用户帐号密码。利用用户弱口令等漏洞破解、猜测用户帐号密码。案例分析:案例分析:2024/8/2995本章小结1.本章介绍了电子商务的安全问题、防火墙技术、数据加密与信息安全技术、本章介绍了电子商务的安全问题、防火墙技术、数据加密与信息安全技术、数字证书、安全技术协议等内容;数字证书、安全技术协议等内容;2.电子商务由于其开放的特性,造成了许多安全问题,概括为中断、截获、篡电子商务由于其开放的特性,造成了许多安全问题,概括为中断、截获、篡改、伪造、抵赖,解决这些问题除需要加强监管外,还需
81、要用不同的技术来改、伪造、抵赖,解决这些问题除需要加强监管外,还需要用不同的技术来保障;保障;3.计算机网络的防火墙是一个由软件和硬件设备组合而成的设施,在内部网和计算机网络的防火墙是一个由软件和硬件设备组合而成的设施,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。用来防止互联外部网之间、专用网和公共网之间的界面上构造的保护屏障。用来防止互联网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网的损坏,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害。网络的危害。4.数据加密技术是信息通信安全的保障,有对称密钥加密技术和非对称加密技数据加密技术
82、是信息通信安全的保障,有对称密钥加密技术和非对称加密技术,对称密钥加密技术是加密和解密用同一个密钥。非对称加密技术用公钥术,对称密钥加密技术是加密和解密用同一个密钥。非对称加密技术用公钥和私钥实现,加密和解密用不同的密钥。利用非对称加密技术可实现信息加和私钥实现,加密和解密用不同的密钥。利用非对称加密技术可实现信息加密、数字签名、密、数字签名、CA认证等功能,有效地解决了数据完整性、数据时效性和认证等功能,有效地解决了数据完整性、数据时效性和身份真实性问题,确保交易安全;身份真实性问题,确保交易安全;5.最后介绍了保证安全支付的最后介绍了保证安全支付的SSL协议和最安全的协议和最安全的SET协
83、议。协议。2024/8/2996思考题思考题 1.电子商务交易安全所遭受到攻击可以分为哪几类?电子商务交易安全所遭受到攻击可以分为哪几类?2.用维吉利亚用维吉利亚(Vigenere)加密方法加密求密文。设加密方法加密求密文。设明文明文P=data,密钥,密钥K=by,求密文,求密文C=?3.电子商务对安全的要求主要体现在哪些方面?电子商务对安全的要求主要体现在哪些方面?4.对称加密和非对称加密技术的基本原理是什么,有哪对称加密和非对称加密技术的基本原理是什么,有哪些区别?些区别?5.数字签名使用的主要技术有哪些?数字签名使用的主要技术有哪些?6.数字信封加密的过程是如何进行的?数字信封加密的过程是如何进行的?7.什么是数字证书?什么是数字证书?8.图示图示SSL、SET的工作流程是如何进行的?,二者的工作流程是如何进行的?,二者有何区别?有何区别? 2024/8/2997