第4章电子商务交易安全.ppt
《第4章电子商务交易安全.ppt》由会员分享,可在线阅读,更多相关《第4章电子商务交易安全.ppt(100页珍藏版)》请在三一文库上搜索。
1、第4章 电子商务交易安全,主要内容,4.1 电子商务安全概述 4.2 电子商务安全技术 4.3 电子商务安全协议,学习要求,了解电子商务安全的现状、威胁,掌握电子商务安全的要素、体系; 掌握数据加密技术的基本原理和相关知识,了解数字摘要、数字签名、数字证书等相关知识; 掌握防火墙技术的基本概念; 掌握电子商务安全协议(包括SSL和SET)的基本概念,了解其他知识,4.1 电子商务安全概述,4.1.1 电子商务安全现状 4.1.2 电子商务安全威胁 4.1.3 电子商务安全要素 4.1.4 电子商务安全体系,4.1.1 电子商务安全现状,1安全漏洞 2病毒危害 3黑客袭击 4网络仿冒,1安全漏洞
2、,安全漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。,2病毒危害,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有危害性、寄生性、传染性、潜伏性和隐蔽性等特性。,3黑客袭击,黑客是Hacker的音译,原意是指有造诣的电脑程序设计者。现在则专指那些利用自己掌握的电脑技术,偷阅、篡改或窃取他人机密数据资料,或利用网络进行犯罪的人,4网络仿冒,网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是不法分子使用欺诈邮件和虚假网页设计来诱骗收件人提供
3、信用卡帐号、用户名、密码或其他有价值的个人信息,随后利用骗得的帐号和密码窃取受骗者金钱。,4.1.2 电子商务安全威胁,1卖方面临的安全威胁 2买方面临的安全威胁 3黑客攻击电子商务系统的手段,1卖方面临的安全威胁,(1)系统中心安全性被破坏 (2)竞争者的威胁 (3)商业机密的安全 (4)假冒的威胁 (5)信用的威胁,2买方面临的安全威胁,(1)虚假订单 (2)付款后不能收到商品 (3)机密性丧失 (4)拒绝服务,3黑客攻击电子商务系统的手段,(1)中断(攻击系统的可用性); (2)窃听(攻击系统的机密性); (3)篡改(攻击系统的完整性); (4)伪造(攻击系统的真实性)。,4.1.3 电
4、子商务安全要素,1可靠性 2真实性 3机密性 4匿名性 5完整性 6有效性 7不可抵赖性,4.1.4 电子商务安全体系,1通信安全 2交易安全 3电子商务安全体系的层次结构,电子商务安全体系的层次结构,4.2 电子商务安全技术,4.2.1 数据加密技术 4.2.2 数字摘要技术 4.2.3 数字签名技术 4.2.4 数字证书 4.2.5 数字信封技术 4.2.6 数字时间戳技术 4.2.7 防火墙技术,4.2.1 数据加密技术,1加密的概念与基本方法 2现代加密技术,1加密的概念与基本方法,(1)加密的概念 加密(Encryption)就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别
5、人难以理解的符号,以便只有接收者和发送者才能复原信息。,原始的、被伪装的消息称作明文p(plaintext),也称信源m(message);通过一个密钥k(key)和加密算法可将明文p变换成一种伪装的形式,称为密文c(cipher text);这种变换过程称为加密E(Encryption)。由密文c恢复出原明文p的过程称为解密D(Decryption)。密钥k的所有可能的取值范围叫做密钥空间。对明文进行加密所采用的一组规则,即加密程序的逻辑称作加密算法。消息传送后的预定对象称作接收者,他对密文进行解密时所采用的一组规则称作解密算法。加密和解密算法的操作通常都是在一组密钥(key)的控制下进行的
6、,分别称作加密密钥和解密密钥。,加密系统运作的示意图,(2)加密的方法 1)替代密码法 单字母加密方法 多字母加密方法,单字母加密方法,这种方法是用一个字母代替另一个字母,用一组字母代替另一组字母。用来进行字母转换的方法很多。比如移位映射法、倒映射法、步长映射法等。 恺撒密码就是运用移位映射法实现加密,多字母加密方法,多字母加密方法的密钥是一个简短且便于记忆的词或短语。比如维吉尼亚密码,它设有一个含有26个凯撒字母的方阵,2)转换密码法 转换密码法不是对字母进行映射转换,而是重新安排原文字的顺序。例如先把原文顺序排列,按密钥长度分行,再按列的顺序转为一行,就为密文。,2现代加密技术,(1)对称
7、密钥密码体制 (2)非对称密钥密码体制,(1)对称密钥密码体制,1)基本概念 对称密钥密码体制是加密和解密使用单一的相同密钥的加密制度。对称密码体制的加密和解密过程使用同一算法。通信时发送方和接受方必须相互交换密钥,当发送方需要发送信息给接受方时,发送方用自己的加密密钥对明文进行加密,而接受方在接收到密文后,用发送方的密钥进行解密得到明文。,对称密钥密码体制示意图,2)数据加密标准DES DES算法的基本情况 DES算法的原理 DES算法的安全性,DES算法的基本情况,美国国家标准局于1972年开始征集满足下列条件的密码方式:密码的规定明确而严谨;能通过破译密钥所需时间与计算量来表示它的安全性
8、;安全性只依赖于密钥的安全性,不依赖算法的安全性。 征集的结果,国家标准局采用了IBM公司提出的研制方案。这个方案于1975年研制成功,是一种传统密码体制的加密算法,采用多次换位与替代相组合的处理方法。这种算法被美国国家标难局于1977年1月5日正式确定为美国的统一数据加密标难DES。国家标准局公开了DES的加密算法,批准用于非机密单位和商业上的保密通信,同时,IBM公司发布了同意免费使用该算法的声明。随后,在安全性相对要求不是太高的应用场合,DES成了被广泛使用的加密标准。,DES算法的原理,加密过程中,输入64bit的明文,首先经过初始矩阵IP置换,然后在56bit的输入密钥控制下,进行1
9、6轮迭代加密处理过程,最后通过简单的换位和逆置换算法,得到64bit的输出密文;解密的过程与加密过程基本类似,同样需要进行16轮迭代解密处理过程,具体的解密处理过程与加密处理过程顺序完全一样,只是控制每一轮迭代的密钥 与加密过程中的密钥K正好相反,即加密过程的第1轮控制密钥是解密过程的第16轮密钥;而解密处理过程的第1轮控制密钥是加密处理过程的第16轮密钥。每一轮迭代过程中使用的密钥K或者K是由56比特的原始密钥经过变换而得。,DES算法的安全性,DES在产生时的安全性是非常高的,随着计算能力的提高以及分布式计算的使用,56位的DES算法安全强度越来越低。 1997年3月,美国程序员Verse
10、利用因特网的分布式计算,使用穷举法成功找到DES密钥,就表明破解56位的DES密钥已经成为事实,显然,从计算上讲,56位密钥的DES不能再认为是安全的。,因此,人们自然而然想到通过增加DES算法密钥的长度来加强其安全性,三重DES加密算法应运而生。 3DES算法的密钥扩展到了112bit或者168bit。原则上,当前通过穷举方法破译3DES算法在计算上是不可行的。,(2)非对称密钥密码体制,1)非对称密钥密码体制的基本概念 2)RSA,1)非对称密钥密码体制的基本概念,非对称密钥密码体制与对称密钥密码体制的最大不同点就是:加密密钥和解密密钥不同。在非对称密钥密码体制中,需要将这两个不同的密钥区
11、分为公开密钥(Public Key,PK)和私有密钥(Secrete Key, SK)。,非对称密钥密码体制也称作公钥密码体制、双钥密码体制。顾名思义,公开密钥就是该密钥信息可以告诉他人,属于公开性质的;私有密钥是指属于某个用户或者实体独自享有的信息,对他人来说该信息是保密的。PK与SK是成对出现的,换句话说,存在一个PK就必然有配对的SK;反过来类似,存在一个SK就存在对应的PK。公钥密码体制用其中一个密钥进行加密,则另外一个密钥就用于解密,比如PK用作加密时,SK就用于解密。,公钥和私钥是不同的,公钥可以公开地从接收方传送到发送方。使用的时候,发送方用接收方的公钥将信息加密,然后密文通过网
12、络传送给接收方,接收方用自己的私钥将其解密,除了私钥拥有者以外,没有任何人能将其解密。,非对称密钥密码机制示意图,2)RSA,1976年Deffie和Hellman提出公钥密码学思想之后,1977年麻省理工学院的Ron Rivest、Adi Shamir和Len Adleman三位学者研制了RSA(Rivest-Shamir-Adleman)公钥密码方案。该方案于1978年首次发表,自此至今,RSA算法是被使用最多的公钥密码方案。它既可用于加密,又可用于数字签名,易懂且易于实现,是目前仍然安全并且逐步被广泛应用的一种体制。,RSA算法的基本原理,RSA算法的特点 第一,公开密钥的发布可在各种公
13、开场合,它没有特殊的发布要求; 第二,在多人之间进行保密信息传输所需的密钥组合数量很小。在N个人彼此之间传输保密信息,只需N对密钥,远远低于单钥加密系统需要的数量; 第三,双钥密码体制可用于数字签名 RSA的一个缺点是性能比较低,4.2.2 数字摘要技术,1数据的完整性 2数字摘要原理 3报文摘要算法MD5 4安全散列算法SHA-1 5数字摘要技术在电子商务中的应用,1数据的完整性,(1)什么是数据的完整性 是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态” (2)数据完整性被破坏会带来严重的后果 (3)保证数据完整性的方法,2数字摘要原理,数字摘要,也称报文摘要(Messa
14、ge Digest),是指根据报文推导出来的能反应报文特征、且具有固定长度的特定信息。,3报文摘要算法MD5,MD5算法输入可以是任意长度的报文,输出是固定长度的128bit报文,该输出报文就是MD5报文摘要。 填充输入报文分为长度为512bit的若干分组,每次处理一个分组时,又将512bit信息划分为16个32bit子分组,算法通过设计的4个扰乱函数,经过一系列处理,最终输出4个32bit数据块,将这四部分数据连接在一起形成128bit的结果,该结果放置在4个寄存器中,作为下一个分组进行计算的输入参数。,也就是说,各分组处理时输入参数是:512bit分组报文以及4个寄存器中存放的值。如此依次
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 交易 安全
链接地址:https://www.31doc.com/p-2979709.html