第5章-电子商务安全[PPT课件].ppt

上传人(卖家):三亚风情 文档编号:2206213 上传时间:2022-03-21 格式:PPT 页数:97 大小:3.26MB
下载 相关 举报
第5章-电子商务安全[PPT课件].ppt_第1页
第1页 / 共97页
第5章-电子商务安全[PPT课件].ppt_第2页
第2页 / 共97页
第5章-电子商务安全[PPT课件].ppt_第3页
第3页 / 共97页
第5章-电子商务安全[PPT课件].ppt_第4页
第4页 / 共97页
第5章-电子商务安全[PPT课件].ppt_第5页
第5页 / 共97页
点击查看更多>>
资源描述

1、第第5 5章章 电子商务安全电子商务安全 学习内容:学习内容:5.4 5.4 电子商务交易用户身份识别与认证技术电子商务交易用户身份识别与认证技术5.1 5.1 电子商务安全概述电子商务安全概述 5.2 5.2 电子商务交易方自身网络安全保障技术电子商务交易方自身网络安全保障技术 5.3 5.3 电子商务数据传输安全保障技术电子商务数据传输安全保障技术5.5 5.5 电子商务支付安全技术电子商务支付安全技术 本章学习要点:本章学习要点:电子商务数据传输安全保障技术包括数电子商务数据传输安全保障技术包括数据加密、加密算法、数字签名、据加密、加密算法、数字签名、VPN等等;还须掌握用户身份识别与认

2、证技术。;还须掌握用户身份识别与认证技术。电子商务安全的概念、特点、安全威电子商务安全的概念、特点、安全威胁与安全要求、安全保障体系以及账胁与安全要求、安全保障体系以及账号管理、网络杀毒和防火墙等交易方号管理、网络杀毒和防火墙等交易方自身网络安全保障技术。自身网络安全保障技术。基于基于SSL和和SET的电子商务支付安全的电子商务支付安全技术原理与流程。技术原理与流程。重点重点难点难点重点掌握重点掌握 了解了解难点难点引引 例例 南京法院总结网络诈骗四术:购物及交友花样多 曾经在网上被骗钱?如何识破网上支付骗局?发现上当如何处置?2011年6月13日,南京市中级人民法院根据以往审理案件,总结出“

3、网络诈骗四术”:互联网上竞拍及购物诈骗,网银、信用卡诈骗,虚假股票或投资理财“钓鱼”网站诈骗,网上交友、征婚诈骗。 2009年,南京全市法院共受理各类型诈骗案件242件、涉案人数达382人,到了2010年,上述两数升至437件、592人,案件数量同比上升81%,涉案人数同比上升55%,增幅明显。其中,利用网络进行诈骗的犯罪增多,高科技手段频现,手段层出不穷,更趋于隐蔽。引例引例 一些行骗人会建立“山寨版”电子商务网站,或通过大型电子商务网发布“超低价”、“走私货”、“免税货”、“违禁品”等虚假商品销售信息,以低价吸引网民上当。还有一些行骗人会在网站上搞六合彩赌博网站、淫秽色情网站链接,引诱网民

4、点击进入,交纳注册费,一旦注册成功,手机话费就被扣除。此外,游戏网站向玩家派送“中奖”信息,让玩家汇邮费、税费,买的东西和寄来的东西“货不对版”等,都是诈骗的常见招式。5.1 电子商务安全概述电子商务安全概述 5.1.15.1.1电子商务安全的概念与特点电子商务安全的概念与特点 电子商务安全从整体上可分为两大部分:电子商务安全从整体上可分为两大部分:计算机网计算机网络安全和商务交易安全络安全和商务交易安全。 1. 1.计算机网络安全计算机网络安全 包括:计算机网络设备安全、计算机网络系统安全包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其、数据库安全等。其特征特征是针对计算机网络

5、本身可是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全为目标。证计算机网络自身的安全为目标。 紧紧围绕传统商务在互联网络上应用时产生的各种安紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障以电子交全问题,在计算机网络安全的基础上,保障以电子交易和电子支付为核心的电子商务的顺利进行。即实现易和电子支付为核心的电子商务的顺利进行。即实现电子商务保密性、完整性、可鉴别性、不可伪造性和电子商务保密性、完整性、可鉴别性、不可伪造性和不可抵赖性等不可抵赖性等 。计算机网络安全与商务交易安

6、全实际上是密不可分的,计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。两者相辅相成,缺一不可。没有计算机网络安全作为没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。仍然无法达到电子商务所特有的安全要求。 2.商务交易安全商务交易安全完整性完整性保密性保密性可靠性可靠性不可否认性不可否认性 安全目标真实性真实性3.电子商务安全与网络安全电子商务安全与网络安全 电子商务安全电子商务

7、安全是以网络安全为基础。但是,电子商务安是以网络安全为基础。但是,电子商务安全与网络安全又是有区别的。它是以电子全与网络安全又是有区别的。它是以电子交易安全交易安全和电和电子子支付安全支付安全为核心为核心,有更复杂的机密性概念,更严格的,有更复杂的机密性概念,更严格的身份认证功能,对不可拒绝性有新的要求,需要有法律身份认证功能,对不可拒绝性有新的要求,需要有法律依据性和货币直接流通性特点,还要网络设有的其他服依据性和货币直接流通性特点,还要网络设有的其他服务务( (如数字时间戳服务如数字时间戳服务) )等。等。 从安全等级来说,从下至上有计算机从安全等级来说,从下至上有计算机密码安全、局域网密

8、码安全、局域网安全、互联网安全和信息安全安全、互联网安全和信息安全之分,而电子商务安全属之分,而电子商务安全属于信息安全的范畴,涉及信息的机密性、完整性、认证于信息安全的范畴,涉及信息的机密性、完整性、认证性等方面。这几个安全概念之间的关系如图性等方面。这几个安全概念之间的关系如图5-15-1所示。所示。 4.电子商务安全的重要性体现电子商务安全的重要性体现 (1)电子商务安全是吸引更多社会公众和经)电子商务安全是吸引更多社会公众和经济主体投身电子商务的保证济主体投身电子商务的保证 (2)电子商务安全是帮助市场游戏规则顺利)电子商务安全是帮助市场游戏规则顺利实施的前提实施的前提 (3)电子商务

9、安全是电子虚拟市场交易顺利)电子商务安全是电子虚拟市场交易顺利发展的保证发展的保证 (4)电子商务安全与国家经济安全相关)电子商务安全与国家经济安全相关 5.电子商务安全的特点电子商务安全的特点 (1)电子商务安全的整体性)电子商务安全的整体性 (2)电子商务安全的相对性)电子商务安全的相对性 (3)电子商务安全的技术性)电子商务安全的技术性 (4)电子商务安全的社会性)电子商务安全的社会性 (5)电子商务安全的动态性)电子商务安全的动态性5.1.2电子商务的安全威胁与要求电子商务的安全威胁与要求1.卖方面临威胁卖方面临威胁 (1)中央系统安全性被破坏)中央系统安全性被破坏(2)竞争者检索商品

10、递送状况)竞争者检索商品递送状况(3)被他人假冒而损害公司的)被他人假冒而损害公司的信誉信誉(5)其他威胁)其他威胁(4)获取他人的机密数据)获取他人的机密数据2.买方面临威胁买方面临威胁(1)虚假订单)虚假订单(2)付款后不能收到商品)付款后不能收到商品(3)机密性丧失)机密性丧失(4)拒绝服务)拒绝服务(1 1)信息传输风险)信息传输风险(2 2)信用风险)信用风险(4 4)法律风险)法律风险(3 3)管理风险)管理风险 (1 1)商务数据的机密性)商务数据的机密性(2 2)商务数据的完整性)商务数据的完整性(3 3)商务对象的认证性)商务对象的认证性(4 4)商务服务的不可否认性)商务服

11、务的不可否认性(5 5)商务服务的不可拒绝性)商务服务的不可拒绝性(6 6)访问的控制性)访问的控制性4.4.安全控制要求安全控制要求3.3.威胁来源分析威胁来源分析 5.1.3 电子商务安全保障体系电子商务安全保障体系 电子商务安全保障应遵循电子商务安全保障应遵循综合防范综合防范的原则,从的原则,从技术、管理、法律技术、管理、法律三方面入手,建立健全以信三方面入手,建立健全以信息安全、网络安全为息安全、网络安全为目标目标,加密技术、认证技,加密技术、认证技术为术为核心核心,安全电子交易制度为,安全电子交易制度为基础基础的,具有的,具有自主知识产权自主知识产权的电子商务安全保障体系。的电子商务

12、安全保障体系。 完善基完善基础环境础环境健全管健全管理规范理规范构筑法构筑法律要素律要素1235.2 EC交易方自身网络安全保障技术交易方自身网络安全保障技术5.2.1 用户账号管理技术用户账号管理技术 用户账号的安全管理不仅包括技术层面的安用户账号的安全管理不仅包括技术层面的安全支持,还需要在企业信息管理的政策方面有相全支持,还需要在企业信息管理的政策方面有相应的措施。对于用户的密码要注意一些方面:应的措施。对于用户的密码要注意一些方面: (1)复杂性)复杂性 (2)密码长度)密码长度 (3)定期更改密码)定期更改密码 5.2.2 网络杀毒技术网络杀毒技术 (1)集中式管理、分布式杀毒)集中

13、式管理、分布式杀毒 (2)应用数据库技术和)应用数据库技术和LDAP技术技术 (3)多引擎技术支持)多引擎技术支持 (4)从入口处拦截病毒)从入口处拦截病毒 (5)整体全面的解决方案)整体全面的解决方案 (6)个性化、客户化定制)个性化、客户化定制 (7)扩展性、融合性趋势)扩展性、融合性趋势 (8)远程安装或分发安装)远程安装或分发安装 5.2.3防火墙技术防火墙技术 防火墙防火墙就是在网络边界上建立相应的网络通信监就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种控制技术,既可以是一种软件产品软件产

14、品,又可以,又可以制作制作或嵌入到某种硬件产品中或嵌入到某种硬件产品中。所有来自。所有来自Internet的的传输信息或发出的信息都必须经过防火墙。这样传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安、远程登录、在特定的系统间进行信息交换等安全的作用。全的作用。 实现防火墙技术的主要途径有:实现防火墙技术的主要途径有:分组过滤分组过滤和和代理服务代理服务。 防火墙是一种隔离技术,是指一种将内部网和公众访问网(如Internet)分开的方法。防火墙可以通过过滤不安全的服务而降低

15、风险,可以强化网络安全策略,对网络存取和访问进行监控审计,防止内部信息的外泄; 防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网); 在实际使用中,用户在受信任的网络上通过防火墙访问Internet时, 经常会发现存在延迟并且必须进行多次登录才能访问互联网或企业内部网。外部WWW客户IntranetDB客户机电子邮件服务器Web服务器 在具体应用防火墙技术时,还要考虑到两个方面:在具体应用防火墙技术时,还要考虑到两个方面: 一是一是防火墙是不能防病毒防火墙是不能防病毒的,尽管有不少的防火墙的,尽管有不少的防火墙产品声称其具有这个功能。产品声称其具有这个功能。 二

16、是防火墙技术的二是防火墙技术的另外一个弱点另外一个弱点在于在于数据在防火墙数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持之间的更新是一个难题,如果延迟太大将无法支持实时服务请求。实时服务请求。并且,防火墙采用滤波技术,滤波并且,防火墙采用滤波技术,滤波通常使网络的性能降低通常使网络的性能降低50%以上,如果为了改善以上,如果为了改善网络性能而购置高速路由器,又会大大提高经济预网络性能而购置高速路由器,又会大大提高经济预算。算。 5.3电子商务数据传输安全保障技术电子商务数据传输安全保障技术 5.3.1什么是数据加密什么是数据加密 加密技术是网络安全技术的基石。加密技术是网络安全技术的

17、基石。数据加密数据加密又又称称密码学密码学,它是一门历史悠久的技术,指通过,它是一门历史悠久的技术,指通过加密算法加密算法和和加密密钥加密密钥将明文转变为密文,而解将明文转变为密文,而解密则是通过密则是通过解密算法解密算法和和解密密钥解密密钥将密文恢复为将密文恢复为明文。明文。 在网络系统中,一般的数据加密可以在通信的在网络系统中,一般的数据加密可以在通信的三个层次三个层次来实现:来实现: 链路加密节点加密端到端加密 5.3.2两种不同的加密算法两种不同的加密算法非对称加密非对称加密对称加密对称加密 “对称加密对称加密”(Symmetric EncryptionSymmetric Encryp

18、tion),也称),也称作常规加密作常规加密 加密和解密使用同一密钥加密和解密使用同一密钥用户用户1用户用户2 对称加密体制的优点与缺点对称加密体制的优点与缺点1)算法简单,系统开销小;)算法简单,系统开销小;2)加密数据效率高,速度快;)加密数据效率高,速度快;3)适合加密大量数据。)适合加密大量数据。1)密钥难以共享;)密钥难以共享;2)管理密钥有困难;)管理密钥有困难;3)无法实现数字签名和身份)无法实现数字签名和身份验证;验证;4)密钥的分发是加密体系中)密钥的分发是加密体系中最薄弱、风险最大的环节。最薄弱、风险最大的环节。对称加密存在的问题 1 1在首次通信前,双方必须通过除网络以外

19、的在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。另外途径传递统一的密钥。 2 2当通信对象增多时,需要相应数量的密钥。当通信对象增多时,需要相应数量的密钥。例如一个拥有例如一个拥有100100个贸易伙伴的企业,必须要有个贸易伙伴的企业,必须要有100100个密钥,这就使个密钥,这就使密钥管理和使用的难度增大密钥管理和使用的难度增大。 3 3对称加密是建立在对称加密是建立在共同保守秘密共同保守秘密的基础之上的基础之上的,在管理和分发密钥过程中,任何一方的泄的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和密都会造成密钥的失效,存在着潜在的危险和复杂的

20、管理难度。复杂的管理难度。2022-3-2028对称加密体制的算法对称加密体制的算法(Data Encryption Standard)是一个)是一个对称的分组加密算法。对称的分组加密算法。 DES算法以算法以64位为分组进行明文的输入,在密位为分组进行明文的输入,在密钥的控制下产生钥的控制下产生64位的密文;反之输入位的密文;反之输入64位位的密文,输出的密文,输出64位的明文。它的密钥总长度是位的明文。它的密钥总长度是64位,因为密钥表中每个第位,因为密钥表中每个第8 位都用作奇偶校位都用作奇偶校验,所以实际有效密钥长度为验,所以实际有效密钥长度为56位。位。 DES算法可以通过软件或硬件

21、实现。算法可以通过软件或硬件实现。 “非对称加密非对称加密”(Asymmetric EncryptionAsymmetric Encryption)使用两)使用两把密钥把密钥 一把密钥(公开密钥:一把密钥(公开密钥:Public KeyPublic Key)是公开的,并由)是公开的,并由全部想要给密钥的拥有者安全的发送数据的人使用全部想要给密钥的拥有者安全的发送数据的人使用 另一把密钥(私人密钥:另一把密钥(私人密钥:Private KeyPrivate Key)只有密钥的拥)只有密钥的拥有者知道有者知道用户用户1用户用户2 非对称加密体制的优点与缺点非对称加密体制的优点与缺点1)密钥管理简单

22、;)密钥管理简单;2)便于进行数字签名和身)便于进行数字签名和身份认证,从而保证数据的不份认证,从而保证数据的不可抵赖性;可抵赖性;1)算法复杂;)算法复杂;2)加密数据的速度和效率)加密数据的速度和效率较低;较低;3)存在对大报文加密困难。)存在对大报文加密困难。 RSARSA算法的优点:易于实现,使用灵活,密钥较少,在网络算法的优点:易于实现,使用灵活,密钥较少,在网络中容易实现密钥管理,便于进行数字签名,从而保证数据的中容易实现密钥管理,便于进行数字签名,从而保证数据的不可抵赖性;不可抵赖性; 缺点:取得较好的加密效果和强度,必须使用较长的密钥,缺点:取得较好的加密效果和强度,必须使用较

23、长的密钥,从而加重系统的负担和减慢系统的吞吐速度,这使得非对称从而加重系统的负担和减慢系统的吞吐速度,这使得非对称密钥技术密钥技术不适合对数据量较大的报文不适合对数据量较大的报文进行加密。进行加密。 另外,另外,RSARSA算法体系的基础在于大素数因子分解困难因子算法体系的基础在于大素数因子分解困难因子分解越困难,密码就越难以破译,加密强度就越高。反之,分解越困难,密码就越难以破译,加密强度就越高。反之,如果能有办法或者在一定条件下对大素数进行因子分解,就如果能有办法或者在一定条件下对大素数进行因子分解,就能够对密文进行破译,就会动摇这种加密体制的基础。能够对密文进行破译,就会动摇这种加密体制

24、的基础。2022-3-2032非对称加密体制的算法非对称加密体制的算法 是1978年由R.L.Rivest、A.Shamir和L.Adleman设计的非对称的方法,算法以发明者的名字的首字母来命名的。它是第一个既可用于加密,也可用于数字签名的算法。 RSA只用于少量数据加密,在Internet中广泛使用的电子邮件和文件加密软件PGP(Pretty Good Privacy)就是将RSA作为传送会话密钥和数字签名的标准算法。两种加密体系的对比两种加密体系的对比比较项目对称加密体制非对称加密体制代表算法代表算法DESDESRSARSA密钥数目密钥数目单一密钥单一密钥密钥是成对的密钥是成对的密钥种类

25、密钥种类密钥是秘密的密钥是秘密的一个私有一个私有, ,一个公开一个公开密钥管理密钥管理简单不好管理简单不好管理需要数字证书及可靠的需要数字证书及可靠的第三者第三者相对速度相对速度非常快非常快慢慢主要用途主要用途大量数据加密大量数据加密数字签名数字签名 密钥分配加密密钥分配加密对称与非对称加密体系的结合对称与非对称加密体系的结合 在实际应用中,在实际应用中,通常将利用通常将利用DESDES对称加密算法对称加密算法来进行大容量数据的加密,而采用来进行大容量数据的加密,而采用RSARSA非对称非对称加密算法来传递对称加密算法所使用的加密算法来传递对称加密算法所使用的密钥密钥。 这种二者结合的体系,就

26、集成了两类加密算法这种二者结合的体系,就集成了两类加密算法的优点,既实现了加密速度快的优点,又实现的优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。了安全方便管理密钥的优点。常规密钥密码体制常规密钥密码体制 密码技术是保证网络、信息安全的核心技术。 加密方法有:例一:例一:Caesar(恺撒恺撒)密码密码例二:将字母倒排序例二:将字母倒排序例三:单表置换密码例三:单表置换密码例一:例一:Vigenere密码密码例二:转换加密例二:转换加密替换加密法:替换加密法: 1.单字母加密法单字母加密法 2.多字母加密法多字母加密法 例 1: C aesar( 恺 撒 ) 密 码 , 见

27、表 1。 表 1 C aesar( 恺 撒 ) 密 码 表 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 D E F G H I J K L M N O P 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 Q R S T U V W X Y Z A B C 例:明文(记做例:明文(记做m)为)为“important”,Key=3,则密文(记做则密文(记做C)则为)则为“LPSRUWDQW”。 例 2: 将 字 母 倒 排 序 , 见 表 2。 表 2 字 母 倒 排 序 明 文 字 母 a b c d e f g h i

28、 j k l m 密 文 字 母 Z Y X W V U T S R Q P O N 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 M L K J I H G F E D C B A 例:如果明文例:如果明文m为为“important”,则密文,则密文C则为则为“RNKLIGZMZ”。例 3:单表置换密码,见表 3。 假设密钥 Key 是 BEIJINGTSINGHUA(北京清华) ,由此密码构造的字符置换表如下: 表 3 单表置换密码 明文字母 a b c d e f g h i j k l m 密文字母 B E I J N G T S H U A C

29、D 明文字母 n o p q r s t u v w x y z 密文字母 F K L M O P Q R V W X Y Z 例:如果明文例:如果明文m为为“important”,则密文,则密文C则则 为为“HDLKOQBFQ”。 5.3.3 解决数据传输解决数据传输问题:数字签名问题:数字签名 1关于关于数字签名数字签名 所谓所谓“数字签名数字签名”就是通过某种密码运算就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一签名

30、还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的(如图般手工签名和图章的验证而无法比拟的(如图5-4所示)。所示)。数字签名和验证的过程u发送方从原文中生成一个发送方从原文中生成一个数字摘要数字摘要,再用自己的,再用自己的私钥私钥对这个数字摘要进行加密来形成发送方的对这个数字摘要进行加密来形成发送方的数字签名数字签名。u发送方将发送方将数字签名数字签名作为附件作为附件与原文一起与原文一起发送给接收方。发送给接收方。u接收方用接收方用发送方的公钥发送方的公钥对已收到的加密数字摘要进行对已收到的加密数字摘要进行解密;解密;u接收方对收到的原文用接收方对收到的原文用HashHa

31、sh算法得到接收方的数字摘算法得到接收方的数字摘要;要;u将解密后的发送方数字摘要与接收方数字摘要进行对将解密后的发送方数字摘要与接收方数字摘要进行对比。如果两者相同,则说明信息完整且发送者身份是真比。如果两者相同,则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送方发送的。实的,否则说明信息被修改或不是该发送方发送的。发发送送方方的的私私钥钥发发送送方方的的公公钥钥图图 5-4 5-4 数字签名的基本原理数字签名的基本原理 由于发送方的私钥是由自己管理使用的,其他人无法仿冒使用,一旦发送方用自己的私钥加密发送了信息也不能否认,所以数字签名解决了电子商务信息的完整性鉴别和不可否

32、认性(抵赖性)问题。数字签名作用数字签名作用: : 确认当事人的身份,起到了签名或盖章的作用。确认当事人的身份,起到了签名或盖章的作用。 能够鉴别信息自签发后到收到为止是否被篡改。能够鉴别信息自签发后到收到为止是否被篡改。数字签名建立在公钥加密体制基础上,是公钥加密技数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把术的另一类应用。它把,形成了实用的数字签名技术。,形成了实用的数字签名技术。完善的数字签名技术具备签字方不能抵赖、他人不能完善的数字签名技术具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力,在电子商务伪造、在公证人面前能够验证真伪的能力,在电子商务安

33、全服务中的源鉴别、完整性服务、不可否认性服务方安全服务中的源鉴别、完整性服务、不可否认性服务方面有着特别重要的意义。面有着特别重要的意义。 数字签名机制提供了一种鉴别方法,以解决银行、电子贸数字签名机制提供了一种鉴别方法,以解决银行、电子贸易中的如下问题:易中的如下问题: 身份认证身份认证。收方通过发方的电子签名能够确认发方的确切。收方通过发方的电子签名能够确认发方的确切身份,但无法伪造。身份,但无法伪造。 保密保密。双方的通信内容高度保密,第三方无从知晓。双方的通信内容高度保密,第三方无从知晓。 完整性完整性。通信的内容无法被篡改。通信的内容无法被篡改。 不可抵赖不可抵赖。发方一旦将电子签字

34、的信息发出,就不能再否。发方一旦将电子签字的信息发出,就不能再否认。认。 值得说明的是值得说明的是,数字签名与数据加密完全独立数字签名与数据加密完全独立。数据可以。数据可以只签名或只加密,也可既签名又加密,当然,也可以既不只签名或只加密,也可既签名又加密,当然,也可以既不签名也不加密。签名也不加密。 2数字签名的应用数字签名的应用数字摘要数字签名数字时间戳 数字摘要:也称安全数字摘要:也称安全HashHash编码法,简称编码法,简称SHASHA或或MD5 MD5 ,是,是用来保证信息用来保证信息完整性完整性的一项技术。它是由的一项技术。它是由Ron RivestRon Rivest发明发明的一

35、种的一种单向加密单向加密算法,其加密结果是不能解密的。算法,其加密结果是不能解密的。 数字摘要,是指通过单向数字摘要,是指通过单向HashHash函数,将需加密的明文函数,将需加密的明文“摘要摘要”成成一串一串128bit128bit固定长度的密文,不同的明文摘要成的密文其结果总固定长度的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要而是不相同,同样的明文其摘要必定一致,并且即使知道了摘要而成的密文也不能推出其明文。成的密文也不能推出其明文。 数字摘要类似于人类的数字摘要类似于人类的“指纹指纹”,因此又称,因此又称数字指纹数字指纹,可以通过,可以通过

36、数字指纹鉴别其明文的真伪。只有数字指纹完全一致,才证明信数字指纹鉴别其明文的真伪。只有数字指纹完全一致,才证明信息在传送过程中是安全可靠,没有被篡改。数字指纹的应用使交息在传送过程中是安全可靠,没有被篡改。数字指纹的应用使交易文件的完整性易文件的完整性( (不可修改性不可修改性) )得以保证。得以保证。数字摘要数字摘要的使用过程对原文使用对原文使用HashHash算法得到算法得到数字摘要数字摘要;将数字摘要将数字摘要与原文一起与原文一起发送;发送;接收方将收到的原文应用单向接收方将收到的原文应用单向HashHash函数产生一函数产生一个个新的数字摘要新的数字摘要;将新的数字摘要与发送方发来的数

37、字摘要进行将新的数字摘要与发送方发来的数字摘要进行比较,若两者相同则表明原文在传输中没有被比较,若两者相同则表明原文在传输中没有被修改,否则就说明原文被修改过。修改,否则就说明原文被修改过。数字时间戳 在书面合同文件中,日期和签名均是十分重要在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。的防止被伪造和篡改的关键性内容。 在电子交易中,时间和签名同等重要。在电子交易中,时间和签名同等重要。 数字时间戳技术是数字签名技术一种变种的应数字时间戳技术是数字签名技术一种变种的应用,是由用,是由DTSDTS服务机构提供的电子商务安全服服务机构提供的电子商务安全服务项目,专门用于证

38、明信息的发送时间。务项目,专门用于证明信息的发送时间。 用户首先将需要时间戳的文件用Hash算法加密得到数字摘要; 然后将数字摘要发送到专门提供数字时间戳服务的DTS机构; DTS机构在原数字摘要上加上收到文件摘要的时间信息,用Hash算法加密得到新的数字摘要; DTS机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户; 用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间。数字时间戳产生的过程数字时间戳产生的过程 需加时间戳的文件的数字摘要 DTS机构收到文件摘要的日期和时间 DTS机构的数字签名2022-3-2052数字时间戳包括三个部分: 数字签名使用的是数字

39、签名使用的是发送方的密钥对发送方的密钥对(发送方用自己(发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密)是一对多的关系,表明发送方公司数字签名解密)是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;的任何一个贸易伙伴都可以验证数字签名的真伪性; 密钥加密解密过程使用的是密钥加密解密过程使用的是接收方的密钥对接收方的密钥对(发送(发送方用接收方的公钥加密,接收方用自己的私钥解方用接收方的公钥加密,接收方用自己的私钥解密)是多对一的关系,表明任何拥有该公司公钥密)是多对一的关系,表明任何拥有该公司公钥的人都

40、可以向该公司发送密文,但只有该公司才能的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;解密,其他人不能解密;数字签名与加密过程密钥对使用差别一种组合的加密协议加密过程:一种组合的加密协议解密过程: 5.3.4数据加密和认证技术在电子商务中的综数据加密和认证技术在电子商务中的综合应用合应用虚拟私人网(虚拟私人网(VPN技术)技术) 1关于关于VPN技术技术 虚拟私人网,又称为虚拟私人网,又称为虚拟专用网虚拟专用网(VPN,Virtual Private Network),是指利用开放),是指利用开放的公共网络资源建立私有传输通路,将远程的的公共网络资源建立私有传输通路,将远程的

41、分支机构,商业伙伴,移动办公人员等连接起分支机构,商业伙伴,移动办公人员等连接起来,并且提供安全的端到端的数据通信的一种来,并且提供安全的端到端的数据通信的一种技术。技术。 它有两层含义:它有两层含义: 第一,它是第一,它是“虚拟的虚拟的” ;第二,它是;第二,它是“专用专用的的”。 VPN技术具有以下优点:技术具有以下优点: (1)企业专网的构建成本和使用费用大幅降低)企业专网的构建成本和使用费用大幅降低 (2)网络架构弹性大,可扩充性好且灵活性高)网络架构弹性大,可扩充性好且灵活性高 (3)管理维护方便、容易且轻松)管理维护方便、容易且轻松 (4)良好的安全保障)良好的安全保障 VPN可以

42、弥补现有企业局域网的局限性,将网络连线范可以弥补现有企业局域网的局限性,将网络连线范围低成本地予以扩充,使异地分公司、移动工作者、远围低成本地予以扩充,使异地分公司、移动工作者、远程用户、客户、合作伙伴都能连上企业内部网。它不但程用户、客户、合作伙伴都能连上企业内部网。它不但可以可以降低服务成本降低服务成本,缩减长途通信费用缩减长途通信费用,减少硬件投入减少硬件投入,简化长期的广域网的维护、运作简化长期的广域网的维护、运作,而且可以,而且可以确保网络确保网络上数据传输的安全性上数据传输的安全性。 2VPN的安全技术的安全技术 (1) 隧道技术隧道技术 (2) 加解密技术加解密技术 (3) 密钥

43、管理技术密钥管理技术 (4) 使用者与设备身份认证技术使用者与设备身份认证技术 3VPN与电子商务与电子商务 一般来说,一般来说,VPN在电子商务中有三种解决方案在电子商务中有三种解决方案,分别是,分别是远程访问远程访问VPN、企业内部企业内部VPN和和企业企业外部外部VPN。 公开密钥体系公开密钥体系(Public Key InfrastructurePublic Key Infrastructure:PKIPKI),是一种遵循既定标准的,是一种遵循既定标准的密钥管理平台密钥管理平台,是为网络应,是为网络应用提供加密和数字签名等密码服务及所需密钥和证书用提供加密和数字签名等密码服务及所需密钥

44、和证书的管理体系。的管理体系。 PKIPKI由公开密钥密码技术、数字证书、认证机构(由公开密钥密码技术、数字证书、认证机构(CACA)和有关公开密钥的安全策略等基本部分组成和有关公开密钥的安全策略等基本部分组成。 典型的典型的PKIPKI系统由五个基本部分组成:证书申请者、注系统由五个基本部分组成:证书申请者、注册机构、认证中心、证书库和证书信任方。其中,认册机构、认证中心、证书库和证书信任方。其中,认证中心、注册机构和证书库三部分是核心。证中心、注册机构和证书库三部分是核心。5.4 EC用户身份识别与认证技术用户身份识别与认证技术u日常生活中的书信或文件是根据亲笔签名或印章日常生活中的书信或

45、文件是根据亲笔签名或印章来证明具真实性的,但在来证明具真实性的,但在网络传送的文易文件又网络传送的文易文件又如何签名盖章呢如何签名盖章呢? ?u这就是认证技术要解决的问题。这就是认证技术要解决的问题。u认证技术是保证电子商务交易安全的一项重要技认证技术是保证电子商务交易安全的一项重要技术。主要包括术。主要包括。u前者用于鉴别用户身份,后者用于保证通信双方前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。的不可抵赖性以及信息的完整性。身份认证的目标2022-3-2062用户的特征用户的特征 用户所拥有的用户所拥有的 用户所知道的用户所知道的 指纹指纹虹膜虹膜DNADNA声音

46、声音用户的行为用户的行为 身份证身份证护照护照密钥盘密钥盘 密码密码口令口令 实现身份认证的物理基础实现身份认证的物理基础安全性最高,安全性最高,算法和实现技算法和实现技术更复杂术更复杂n 用户身份认证的最简单、最广的一种方法就是口令方式,用户身份认证的最简单、最广的一种方法就是口令方式,口令由数字字母、特殊字符等组成。系统事先保存每个口令由数字字母、特殊字符等组成。系统事先保存每个用户的二元组信息,进入系统时用户输入二元组信息,用户的二元组信息,进入系统时用户输入二元组信息,系统根据保存的用户信息和用户输入的信息相比较,从系统根据保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性

47、。而判断用户身份的合法性。n 这种身份认证方法操作十分简单,但这种身份认证方法操作十分简单,但最不安全最不安全,因为其,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,不能抵御口令猜测攻击,整个系统的安短且容易猜测,不能抵御口令猜测攻击,整个系统的安全容易受到威胁。全容易受到威胁。2022-3-2064 标记是一种用户所持有的某个秘密信息标记是一种用户所持有的某个秘密信息( (硬硬件件) ),上面记录着用于系统识别的个人信息。,上面记录着用于系统识别的个人信息。即访问系统资源时,用户必须持有合法的随即访问系统资源时,用户必须持

48、有合法的随身携带的身携带的物理介质物理介质( (如存储有用户个性化数据如存储有用户个性化数据的智能卡等的智能卡等) )用于身份识别,访问系统资源。用于身份识别,访问系统资源。2022-3-2065(3) 人体生物学特征方式人体生物学特征方式2022-3-2066 通过通过公钥密码体制公钥密码体制中用户私钥的机密性来提供中用户私钥的机密性来提供用户身份的唯一性验证,并通过数字证书的方用户身份的唯一性验证,并通过数字证书的方式为每个合法用户的公钥提供一个合法性的证式为每个合法用户的公钥提供一个合法性的证明。明。综合采用了摘要算法、非对称加密、对称综合采用了摘要算法、非对称加密、对称加密、数字签名加

49、密、数字签名等技术。等技术。2022-3-2067 消息认证消息认证数字摘要数字签名数字时间戳5.4.1 什么是什么是 CA认证认证 电子商务认证授权机构(电子商务认证授权机构(CA, Certificate CA, Certificate AuthorityAuthority),也称为电子商务认证中心,是负责),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。的合法性检验的责任。 CACA中心为每个使用公开密钥的用户发放一个

50、数字中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。合法拥有证书中列出的公开密钥。 5.4.1 什么是什么是CA认证认证 CACA是证书的签发机构,它是是证书的签发机构,它是PKIPKI的核心。的核心。 CA CA 也拥有一个证书(内含公钥)和私钥。也拥有一个证书(内含公钥)和私钥。 如果用户想得到一份属于自己的证书,他应先向如果用户想得到一份属于自己的证书,他应先向 CA CA 提出申请。提出申请。 如果一个用户想鉴别另一个证书的真伪,他就用如果一个用户想鉴别另一个证书的真伪,他就用 C

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第5章-电子商务安全[PPT课件].ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|