电子商务概论第八部分第7章电子商务的安全技术课件.ppt

上传人(卖家):三亚风情 文档编号:3271875 上传时间:2022-08-15 格式:PPT 页数:97 大小:1.44MB
下载 相关 举报
电子商务概论第八部分第7章电子商务的安全技术课件.ppt_第1页
第1页 / 共97页
电子商务概论第八部分第7章电子商务的安全技术课件.ppt_第2页
第2页 / 共97页
电子商务概论第八部分第7章电子商务的安全技术课件.ppt_第3页
第3页 / 共97页
电子商务概论第八部分第7章电子商务的安全技术课件.ppt_第4页
第4页 / 共97页
电子商务概论第八部分第7章电子商务的安全技术课件.ppt_第5页
第5页 / 共97页
点击查看更多>>
资源描述

1、8:07:441电子商务概论第八部分第八部分(第第7 7章章)电子商务的安全技术电子商务的安全技术 张万民张万民青岛滨海学院青岛滨海学院8:07:452引导案例:支付引导案例:支付0.1元被套元被套20581元元o 网民小香想在淘宝网上购买一张价值网民小香想在淘宝网上购买一张价值50元的手机充值卡,元的手机充值卡,拍下之后付款到卖家的支付宝,卖家叫小香登录某网站,用拍下之后付款到卖家的支付宝,卖家叫小香登录某网站,用网银汇款网银汇款0.1元到他的账户里,说是用来提取单号,通过单元到他的账户里,说是用来提取单号,通过单号来提取充值卡密码。小香心想:既然都付了号来提取充值卡密码。小香心想:既然都付

2、了40多元钱到多元钱到支付宝上了,也不在乎那支付宝上了,也不在乎那0.1元了。于是按提示支付,可多元了。于是按提示支付,可多次出现超时问题,当初以为是电脑浏览器问题,于是和淘宝次出现超时问题,当初以为是电脑浏览器问题,于是和淘宝上那位卖充值卡的卖家说了,他说让他的上那位卖充值卡的卖家说了,他说让他的“技术人员技术人员”加小加小香香QQ,加了后,一番交谈,进入了,加了后,一番交谈,进入了“技术人员技术人员”所提供的所提供的支付网站,登录网站后,在付款的前一刻,支付金额清清楚支付网站,登录网站后,在付款的前一刻,支付金额清清楚楚写着楚写着“0.10元元”,按了付款后,一分钟内,手机收到银,按了付款

3、后,一分钟内,手机收到银行的短信,内容说行的短信,内容说“银行支出银行支出20581元元”!8:07:453学习目标:学习目标:o 知晓电子商务面临的主要安全威胁知晓电子商务面临的主要安全威胁o 熟悉电子商务对安全的基本要求熟悉电子商务对安全的基本要求o 掌握电子商务常用的数据加密技术掌握电子商务常用的数据加密技术o 理解电子商务的认证体系理解电子商务的认证体系o 理解理解SSL和和SET安全协议的流程和工作原理安全协议的流程和工作原理第八部分第八部分(第第 7 章章)电子商务的安全技术电子商务的安全技术8:07:454目录7.1 7.1 电子商务的安全问题概述电子商务的安全问题概述7.2 7

4、.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议8:07:4557.1 7.1 电子商务的安全问题概述电子商务的安全问题概述 7.1.1 电子商务面临的安全问题电子商务面临的安全问题 7.1.2 电子商务对安全的基本要求电子商务对安全的基本要求7.1.3 电子商务安全对策电子商务安全对策8:07:4567.1.1 电子商务面临的安全问题电子商务面临的安全问题电子商务安全涉及到电子商务安全涉及到网络和交易网络和交易两个方面两个方面1、计算机网络安全问题、计算机网络安全问题o恶性病毒恶性病毒o人为

5、窃取人为窃取o由于计算机硬件空间辐射泄密。由于计算机硬件空间辐射泄密。o计算机网络、存储器硬件损坏。计算机网络、存储器硬件损坏。2、交易安全问题、交易安全问题 网络交易安全所遭受到的攻击可以分为五类(见下页图):网络交易安全所遭受到的攻击可以分为五类(见下页图):(1)中断)中断(2)截获(介入)截获(介入)(3)篡改)篡改(4)伪造(假造)伪造(假造)(5)抵赖(否认)抵赖(否认)8:07:457网络安全所遭受到的攻击网络安全所遭受到的攻击截获截获伪造伪造篡改篡改 中断中断抵赖抵赖正常正常AliceBob8:07:4687.1.1 电子商务面临的安全问题电子商务面临的安全问题网络安全的隐患(

6、原因)主要表现网络安全的隐患(原因)主要表现在以下四个方面:在以下四个方面:(1)开放性)开放性(2)传输协议:无保护协议)传输协议:无保护协议(3)操作系统:源码公开)操作系统:源码公开(4)信息电子化:)信息电子化:电子信息缺乏可信度、电子信息缺乏可信度、无法识别完整性、无法确认发出者或接受者。无法识别完整性、无法确认发出者或接受者。8:07:4697.1.2 7.1.2 电子商务对安全的基本要求电子商务对安全的基本要求 电子商务安全要求超过一般网络安全:电子商务安全要求超过一般网络安全:o 首先,电子商务的安全是一个复杂的管理问题。首先,电子商务的安全是一个复杂的管理问题。o 其次,电子

7、商务安全是一个技术安全问题。其次,电子商务安全是一个技术安全问题。o 再次,电子商务安全是一个法律问题。再次,电子商务安全是一个法律问题。8:07:46107.1.2 电子商务对安全的基本要求电子商务对安全的基本要求电子商务安全的电子商务安全的基本要求基本要求:1授权合法性授权合法性,即即系统抗攻击性系统抗攻击性2不可抵赖性不可抵赖性,即即抗抵赖性抗抵赖性3信息保密性信息保密性4身份的真实性身份的真实性5信息的完整性信息的完整性6存储信息的安全性存储信息的安全性 8:07:4611电子商务安全要求电子商务安全要求电子商务电子商务安全要求安全要求信息信息保密性保密性信息信息完整性完整性系统抗系统

8、抗攻击性攻击性存储存储安全性安全性抗抵赖性抗抵赖性身份真实性身份真实性8:07:46127 7.1.3 1.3 电子商务安全对策电子商务安全对策 1、完善各项管理制度、完善各项管理制度(1)人员管理制度)人员管理制度(2)保密制度)保密制度(3)跟踪审计制度)跟踪审计制度(4)系统维护制度)系统维护制度(5)病毒防范制度)病毒防范制度(6)应急措施)应急措施 8:07:46137.1.3 7.1.3 电子商务安全对策电子商务安全对策2、技术对策、技术对策(1)网络安全检测设备)网络安全检测设备(2)开发各种具有较高安全性的访问设备)开发各种具有较高安全性的访问设备(3)通过认证中心进行证书的认

9、证和发放;)通过认证中心进行证书的认证和发放;(4)保护传输线路安全)保护传输线路安全(5)要有较强的防入侵措施)要有较强的防入侵措施(6)加强数据加密的工作)加强数据加密的工作(7)进行严格的访问控制:如权限控制)进行严格的访问控制:如权限控制(8)建立合理的鉴别机制:报文鉴别、数字签名、终端鉴别)建立合理的鉴别机制:报文鉴别、数字签名、终端鉴别(9)进行通信流的控制:平衡流量、避免通过数据流分析特)进行通信流的控制:平衡流量、避免通过数据流分析特定事件定事件(10)数据完整性的控制:是否假冒、是否是真的发件)数据完整性的控制:是否假冒、是否是真的发件8:07:4614目录7.1 7.1 电

10、子商务的安全问题概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议8:07:46157.2 7.2 防火墙防火墙 7.2.1 防火墙的基本概念防火墙的基本概念 7.2.2 防火墙的技术防火墙的技术7.2.3 防火墙的局限性防火墙的局限性 8:07:4616防火墙技术InternetServer内部网防火墙防火墙8:07:46177.2.1 防火墙的基本概念防火墙的基本概念u 计算机网络的防火墙计算机网络的防火墙是指一个由软件和硬件设备组合是指一个由软件和硬件设

11、备组合而成的,在内部网和外部网之间、专用网和公共网之而成的,在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。间的界面上构造的保护屏障。防火墙的概念是借用了防火墙的概念是借用了建筑学上的一个术语建筑学上的一个术语。u 计算机网络的防火墙是用来计算机网络的防火墙是用来防止互联网的损坏防止互联网的损坏,如黑,如黑客攻击、病毒破坏、资源被盗用或文件被篡改等波及客攻击、病毒破坏、资源被盗用或文件被篡改等波及到内部网络的危害。到内部网络的危害。8:07:4618防火墙是一种安全有效的防范技术,是访问控制机制、安防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。全策略和防

12、入侵措施。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统;由器系统;从广义上讲,防火墙还包括了整个网络的安全策略和安全从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。行为。在被保护网络和在被保护网络和Internet之间,或者和其它网络之间限之间,或者和其它网络之间限制访问的软件和硬件的组合。制访问的软件和硬件的组合。7.2.1 7.2.1 防火墙的基本概念防火墙的基本概念8:07:4619防火墙技术的功能管理功能 安全功能 记录报表功能 防御功能 8:07:4720防火墙技术的功能安安全全功功能能支持转发和跟踪网络间报文控

13、制协议ICMP(ICMP信息通常报告在处理数据报过程中的错误。)提供入侵实时警告提供实时入侵防范识别/记录/防止企图进行IP地址欺骗8:07:4721防火墙技术的功能支持病毒扫描提供内容过滤能部分防御 DOS攻击 阻止 ActiveX、Java、等侵入8:07:4722防火墙技术的功能管管理理功功能能通过集成策略集中管理多个防火墙 应提供基于时间的访问控制应支持简单网络管理协议(SNMP)监视和配置(SNMP事实上指一系列网络管理规范的集合)本地管理远程管理支持带宽管理负载均衡特性失败恢复特性 8:07:4723防火墙技术的功能防火墙处理完整日志的方法提供自动日志扫描提供自动报表、日志报告书写

14、器报警通知机制提供简要报表 提供实时统计列出获得的国内有关部门许可证类别及号码8:07:47247.2.2 7.2.2 防火墙的技术防火墙的技术 1、网络级防火墙(包过滤型防火、网络级防火墙(包过滤型防火墙)墙)2、应用级网关(代理服务器)、应用级网关(代理服务器)3、电路级网关 4、规则检查防火墙 8:07:47251、网络级防火墙(包过滤)分组过滤作用在网络层和传输层(TCP/IP层),它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。8:07:47261、网络级防火墙(包过滤)

15、分组过滤:一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。Internet内部网Server8:07:47272、应用级网关(代理服务器)应用代理也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。8:07:47282、应用级网关(代理服务器)应用代理:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有Internet用户和内部网之间的通讯以代替直接交谈。ServerInternet代理服务内部网8:07:47291

16、、防止易受攻击的服务、防止易受攻击的服务2、控制访问网点系统、控制访问网点系统 3、集中安全性、集中安全性 4、增强保密、增强保密性性、强化私有权强化私有权 5、有关网络使用、滥用的记录和统计有关网络使用、滥用的记录和统计 采用防火墙系统的优点采用防火墙系统的优点:8:07:47307.2.3 防火墙的局限性防火墙的局限性 1、防火墙不能防范不经过防火墙的攻击、防火墙不能防范不经过防火墙的攻击2、防火墙不能解决来自内部网络的攻击和安全问题、防火墙不能解决来自内部网络的攻击和安全问题 3、防火墙不能防止最新的未设置策略或错误配置引起的安全威胁、防火墙不能防止最新的未设置策略或错误配置引起的安全威

17、胁4、防火墙不能防止可接触的人为或自然的破坏、防火墙不能防止可接触的人为或自然的破坏 5、防火墙无法解决、防火墙无法解决TCP/IP等协议的漏洞等协议的漏洞 6、防火墙对服务器合法开放的端口的攻击大多无法阻止、防火墙对服务器合法开放的端口的攻击大多无法阻止 7、防火墙不能防止受病毒感染的文件的传输、防火墙不能防止受病毒感染的文件的传输 8、防火墙不能防止数据驱动式的攻击、防火墙不能防止数据驱动式的攻击 9、防火墙不能防止内部的泄密行为、防火墙不能防止内部的泄密行为 10、防火墙不能防止本身安全漏洞的威胁、防火墙不能防止本身安全漏洞的威胁 8:07:4731目录7.1 7.1 电子商务的安全问题

18、概述电子商务的安全问题概述7.2 7.2 防火墙防火墙7.3 7.3 数据加密与信息安全技术数据加密与信息安全技术7.4 7.4 数字证书数字证书7.5 7.5 安全技术协议安全技术协议8:07:47327.37.3数据加密与信息安全技术数据加密与信息安全技术引子引子:密码基础知识密码基础知识CCTV4 天涯共此时天涯共此时密码:想要懂你不容易密码:想要懂你不容易8:07:47337.3 数据加密与信息安全技术数据加密与信息安全技术 7.3.1 数据加密技术的基本概念数据加密技术的基本概念7.3.2 对称密钥加密技对称密钥加密技术术7.3.3 非非对称密钥加密技术对称密钥加密技术 7.3.4

19、数字数字签名签名 7.3.5 数字数字时间戳时间戳 7.3.6 数字信封数字信封 8:07:47347.3.1 7.3.1 数据加密技术的基本概念数据加密技术的基本概念1.数据加密技术发展的历程数据加密技术发展的历程 o 1930年美国电话电报公司发明了弗纳姆密码:利用电传年美国电话电报公司发明了弗纳姆密码:利用电传打字机的五单位码与密钥进行摸打字机的五单位码与密钥进行摸2相加。并首次用机器完相加。并首次用机器完成加密工作。成加密工作。o 1949年香农发表年香农发表“保密系统的通信理论保密系统的通信理论”,提出了通用,提出了通用的蜜钥密码体制模型。的蜜钥密码体制模型。o 以上主要用于军事。以

20、上主要用于军事。o 1977年美国颁布了数字加密标准年美国颁布了数字加密标准-DES(Data Encryption Standard),后来),后来AES。o 1978年麻省理工学院研制出了年麻省理工学院研制出了RSA非对称算法非对称算法8:07:4735加密实例1凯撒密码明文消息M MM M加密消息明文消息同一把密匙同一把密匙循环移位循环移位a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 910111213141516171819202122232425a p e n a p e n k z o x

21、k z o x a p e n a p e n 0 15 4 13(P+10)%26 10 25 14 23(C+26-10)%26 0 15 4 13 明文p 算法E 密钥Ke=10 密文c 算法D 密钥Kd=10 明文p 8:07:4736明文明文P P明文明文P P不安全信道加密算法加密算法E EC=C=E Ekeke(P(P)/解密算法解密算法D DP=P=D Dkdkd(C(C)加密密钥加密密钥 KeKe窃听窃听入侵入侵解密密钥解密密钥 KdKd密文密文C C2 2.数据加密原理数据加密原理8:07:47373、举例28:07:47383、举例28:07:47393、举例28:07:

22、47403、举例28:07:48413、举例2蜜钥蜜钥8:07:48423、举例28:07:48438:07:48447.3.2 7.3.2 对称密钥加密技术对称密钥加密技术1.对称加密机制对称加密机制 8:07:48457.3.2 7.3.2 对称密钥加密技术对称密钥加密技术2.对称加密机制对称加密机制 8:07:48467.3.2 7.3.2 对称密钥加密技术对称密钥加密技术 oDES由由IBM公司提出,该算法于公司提出,该算法于1977年被美国国家标准局年被美国国家标准局NBS颁布为商用数据加密标准。颁布为商用数据加密标准。oDES综合运用了置换、代替、代数等多种密码技术,把消息综合运用

23、了置换、代替、代数等多种密码技术,把消息分成分成64位大小的块,使用位大小的块,使用56位密钥,加密算法的迭代轮数为位密钥,加密算法的迭代轮数为l6轮。提供轮。提供72*1015个蜜钥,每微秒一次的个蜜钥,每微秒一次的DES加密机器加密机器破译需破译需2千年。千年。o1997年年4月,美国发明月,美国发明AES算法算法,分组分组128位,蜜钥长度位,蜜钥长度128、192或或256位。位。2001年年从从5种算法中确定正式算法,种算法中确定正式算法,即即Rijndael算法。算法。8:07:48477.3.2 7.3.2 对称密钥加密技对称密钥加密技术术对称加密算法在电子商务交易过程中对称加密

24、算法在电子商务交易过程中存在几个问题存在几个问题:1.要求要求提供一条安全的渠道提供一条安全的渠道使通讯信双方在首次通信时协商使通讯信双方在首次通信时协商一个共同的密钥一个共同的密钥 2.密钥的密钥的数目多数目多难于管理难于管理 3.对称加密算法一般不能提供信息完整性的鉴别对称加密算法一般不能提供信息完整性的鉴别,抵赖行为抵赖行为无法判别。无法判别。4.对称密钥的管理和分发工作是一件具有潜在危险的和烦琐对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。的过程。8:07:48487.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术 又称公钥加密机制又称公钥加密机制o 这种算法需要

25、两个密钥:这种算法需要两个密钥:公开密钥公开密钥(public key)和和私有私有密钥密钥(private key)。)。因为加密和解密使用的是两个不因为加密和解密使用的是两个不同的密钥,所以这种算法也叫做同的密钥,所以这种算法也叫做非对称加密算法非对称加密算法。o 这对密钥中的任何一把都可作为公开密钥(加密密钥)通过这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为专用密钥(解密密非保密方式向他人公开,而另一把则作为专用密钥(解密密码)加以保存。码)加以保存。公开密钥公开密钥用于对机密性的用于对机密性的加密加密;专用密钥专用密钥则则用于对加密信息的用于

26、对加密信息的解密解密。8:07:48497.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术交易双方利用该方案实现机密信息交换的基本过程如交易双方利用该方案实现机密信息交换的基本过程如下:下:1.交易方甲生成一对密钥,将其中的一把作为公开密钥向交易方甲生成一对密钥,将其中的一把作为公开密钥向其他交易方公开。其他交易方公开。2.得到了该公开密钥的交易方乙,使用该密钥对机密信息得到了该公开密钥的交易方乙,使用该密钥对机密信息进行加密后再发送给交易方甲。进行加密后再发送给交易方甲。3.交易方甲再用自己保存的另一把专用密钥对加密后的信交易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。

27、息进行解密。4.交易方甲只能用其专用密钥解密由其公开密钥加密后的交易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。任何信息。8:07:48507.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术公钥加密机制公钥加密机制8:07:48517.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术8:07:49527.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术8:07:49537.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术8:07:49547.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术8:07:49557.3.3 7.3.3 非非对对称密

28、称密钥钥加密技加密技术术n非对称加密算法主要有非对称加密算法主要有RSA,DSA,Diffie-Hellman,PKCS,PGP等等 nRSA算法是由算法是由Rivest,Shanir和和Adlerman三人于三人于1978年年在麻省理工学院研(制)究出来的,是建立在数论中大数分解在麻省理工学院研(制)究出来的,是建立在数论中大数分解和素数检测的理论基础上的。和素数检测的理论基础上的。n原理:原理:这种算法使用两个不同的密钥来加密、解密。它利用两这种算法使用两个不同的密钥来加密、解密。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪个个很大的质数相乘所产生的乘积来加密。这两个质数无

29、论哪个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的,来解密。但要用一个质数来求出另一个质数,则是十分困难的,计算量大到甚至在计算机上也不可能实现。计算量大到甚至在计算机上也不可能实现。8:07:49567.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术8:07:50577.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术8:07:50587.3.3 7.3.3 非非对对称密称密钥钥加密技加密技术术8:07:51597.3.3 7.3.3 非非对对称密称密钥钥加

30、密技加密技术术8:07:5160对称与非对称加密对称与非对称加密过程对比加密过程加密过程对对 称称非非 对对 称称第一步Alice和Bob协商一个密码系统 Alice和Bob选用一个公开密码系统 第二步密钥是秘密的Alice和Bob协商同一密钥 Bob将她的公开密钥传送给Alice 第三步Alice用协商的加密算法和密钥加密她的消息,得到消息的密文 Alice用Bob的公开密钥加密她的消息,然后发送给Bob 第四步Alice发送密文消息给Bob Bob用他的私人密钥解密Alice的消息,然后阅读消息 第五步Bob用同样的密钥和算法解密密文,得到原始明文,然后阅读明文 8:07:5161对称与非

31、对称加密对称与非对称加密特性对比特性对比特性特性对称对称非对称非对称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来做加密小文件或对信息签字等不太严格保密的应用缺点密钥必须秘密地分配密钥的数量大、管理困难 公开密钥算法速度很慢;大约只有对称密码算法的11000到1100 公开密钥算法对选择明文攻击很脆弱8:07:51627.3.4 7.3.4 数字数字签签名名 n对文件进行加密只解决了传送信息的保密问题,而防止他对文件进行加密只解决了传送信息的保密问题,而防止他人对传输的文件进行破坏,以

32、及如何确定发信人的身份还人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其他的手段,这一手段就是数字签名。需要采取其他的手段,这一手段就是数字签名。n在电子商务安全保密系统中,数字签名技术有着特别重要在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的的地位,在电子商务安全服务中的源鉴别、完整性服务、源鉴别、完整性服务、不可否认服务不可否认服务中,都要用到数字签名技术。中,都要用到数字签名技术。n在电子商务中,在电子商务中,完善的数字签名应具备签字方不能抵赖、完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。他人不能伪造、在

33、公证人面前能够验证真伪的能力。8:07:5163解决信息完整性的另一利器数字摘要o 数字摘要数字摘要(digital digest):即对所要传输的名:即对所要传输的名文用某种算法计算出最能体现这份报文特征的数来,文用某种算法计算出最能体现这份报文特征的数来,一旦名文有变化,这个数就会随之而改变。一旦名文有变化,这个数就会随之而改变。o 数字摘要通常采用单向的数字摘要通常采用单向的Hash函数(函数(散列函数、哈希函散列函数、哈希函数数),或叫),或叫SHA(Secure Hash Algorithm)编码法,)编码法,将需要加密的信息原文变换成将需要加密的信息原文变换成128Bit的密文,也

34、叫数字指的密文,也叫数字指纹纹(Finger Print)。不同的信息原文经过不同的信息原文经过Hash变换后所变换后所形成的密文是不同的,而相同的信息原文经形成的密文是不同的,而相同的信息原文经Hash变换而来变换而来的密文必定是相同的。的密文必定是相同的。因此,利用数字摘要,就可以验证经因此,利用数字摘要,就可以验证经过网络传输的文件是否被篡改,从而保证了信息传输的完整过网络传输的文件是否被篡改,从而保证了信息传输的完整性。以解决对信息的完整性问题。性。以解决对信息的完整性问题。8:07:5164密码学领域重大发现:山东大学王密码学领域重大发现:山东大学王小云教授成功破解小云教授成功破解M

35、D5 o人民日报的报道介绍,密码学是当今互联网及电子商业的核心技术之一,密码设计及破解方面的进展具有极大的科技以及商业意义。经过孜孜不倦的努力,王小云教授发展出一套有高度创新性的数学方法。在过去两年中,她主导的一支中国研究团队成功地破解了一直在国际上广泛应用的两大密码破解了一直在国际上广泛应用的两大密码算法算法MD5和和SHA1,在国际密码学领域引起强烈反响,受到科学界及国际媒体的广泛瞩目。o2004年8月17日。她的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD的堡垒轰然倒塌,引发了密码学界的轩然大波。o2006年获得“杰出科学家奖”8:07:5165数字签名技术过程对

36、比加密过程加密过程RSARSA公开密钥算法签名公开密钥算法签名 单向散列函数和公开密钥算法签名单向散列函数和公开密钥算法签名(常用记住)(常用记住)第第1步步Alice产生文件的单向散列值产生文件的单向散列值 第第2步步Alice用她的私人密钥对用她的私人密钥对文件加密,从而完成对文文件加密,从而完成对文件的数字签名件的数字签名Alice用她的私人密钥对散列值加密,凭用她的私人密钥对散列值加密,凭此表示对文件加密此表示对文件加密 第第3步步Alice将签名的文件传给将签名的文件传给BobAlice用用Bob的公开密钥加密她的消息,的公开密钥加密她的消息,然后发送给然后发送给BobAlice将文

37、件和散列签名发送给将文件和散列签名发送给Bob 第第4步步Bob用用Alice公开密钥解公开密钥解密文件,完成对签名的验密文件,完成对签名的验证证 Bob用用Alice发送的文件产生文件的散列发送的文件产生文件的散列值,然后用值,然后用Alice的公开密钥解密的公开密钥解密Alice的签名,如果计算出的散列值和解密出的的签名,如果计算出的散列值和解密出的散列值相同,签名有效散列值相同,签名有效 7.3.4 7.3.4 数字数字签签名名8:07:5166数字签名过程数字签名过程AliceBob数字签名数字签名=消息摘要加密后的值消息摘要加密后的值用接受方公用接受方公钥加密发送钥加密发送8:07:

38、5167鉴别真伪的过程通过数字签名能够实现对原始报文完整性的鉴别和不可抵通过数字签名能够实现对原始报文完整性的鉴别和不可抵赖性。赖性。假若假若Alice要抵赖曾发报文给要抵赖曾发报文给Bob,Bob可将可将Alice 发来的摘要明文和密文出示给第三者,由第三者很容发来的摘要明文和密文出示给第三者,由第三者很容易用易用Alice的公开密钥去证实的公开密钥去证实Alice确实发消息给确实发消息给Bob。如果是如果是Bob伪造了伪造了Alice的消息,进一步伪造了的消息,进一步伪造了Alice摘要明文,摘要明文,Bob就不能在第三者面前出示正确的就不能在第三者面前出示正确的Alice的密文。从而也就

39、不能抵赖的密文。从而也就不能抵赖Alice发给自己的消发给自己的消息。息。8:07:51687.3.5 7.3.5 数字数字时间时间戳戳 1.数字时间戳服务(数字时间戳服务(Digital Time-stamp ServiceDTS)网上专门服务机构网上专门服务机构2.数字时间戳(数字时间戳(time-stamp)是一个经加密后形成的凭证文是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(档,它包括三个部分:需加时间戳的文件的摘要(digest)、)、收到文件的日期和时间、数字签名。收到文件的日期和时间、数字签名。3.时间戳产生的过程为:用户首先将需要加时间戳的文件用时间戳

40、产生的过程为:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。(数字签名),然后送回用户。8:07:5169数字时间戳工作流程8:07:51707.3.6 7.3.6 数字信封数字信封 数字信封是数据加密技术的又一类应用,数字信封是数据加密技术的又一类应用,信息发送端用接收端的公开密钥,将一个通信息发送端用接收端的公开密钥,将一个通信密钥加密后传送到接收端,只有指定的接信密钥加密后传送到接

41、收端,只有指定的接收端才能打开信封,取得私有密钥(收端才能打开信封,取得私有密钥(Sk)用它来解开传送来的信息。用它来解开传送来的信息。8:07:51717.3.6 7.3.6 数字信封数字信封具体过程如下:具体过程如下:1.要传输的信息经杂凑(要传输的信息经杂凑(Hash)函数运算得到一个信息摘要函数运算得到一个信息摘要MD,MD=Hash(信息);信息);2.MD经发送者经发送者A的私钥的私钥SKA加密后得到一个数字签名;加密后得到一个数字签名;3.发送发送者者A将信息明文、数字签名及数字证书上的公钥三项信息将信息明文、数字签名及数字证书上的公钥三项信息通过对称加密算法,以通过对称加密算法

42、,以DES加密密钥加密密钥SK进行加密得加密信息进行加密得加密信息E;4.A在传送信息之前,必须先得到在传送信息之前,必须先得到B的证书公开密钥的证书公开密钥PKB,用用PKB加密秘密密钥加密秘密密钥SK,形成一个数字信封形成一个数字信封DE;5.E和和DE就是就是A所传送的内容;所传送的内容;8:07:51727.3.6 7.3.6 数字信封数字信封6.接收者接收者B以自己的私人密钥以自己的私人密钥SKB解开所收到的数字信封解开所收到的数字信封DE,从中解出从中解出A所用过的所用过的SK;7.B用用SK将将E还原成信息明文、数字签名和还原成信息明文、数字签名和A的证书公开密钥;的证书公开密钥

43、;8.将数字签名用将数字签名用A证书中的公开密钥证书中的公开密钥PKA解密,将数字签名还解密,将数字签名还原成信息摘要原成信息摘要MD;9.B再以收到的信息明文,用再以收到的信息明文,用Hash函数运算,得到一个新的信函数运算,得到一个新的信息摘要息摘要MD;10.比较收到已还原的比较收到已还原的MD和新产生的和新产生的MD是否相等,相等无误是否相等,相等无误即可确认,否则不接收。即可确认,否则不接收。8:07:5173数字信封的验证及文件的传送过程 发送方发送方A A接收方接收方B B8:07:5174信息传输安全技术总结名称名称过程过程解决的安全问题解决的安全问题对称加密对称加密A用密钥加

44、密后传输给B,B用同一密钥解密保密传输非对称加密(公开非对称加密(公开密钥)密钥)A用B的公钥加密后传输给B,B用私钥解密保密传输数字签名数字签名A用私钥加密摘要,再用B的公钥加密消息后传输给B。B用A的公钥解密摘要,用私钥解密消息。防抵赖、防篡改,防伪造数字时间戳数字时间戳A把摘要发送给DTS,经DTS加盖时间戳后给A,A再传输给。信息的时效性数字信封数字信封A用对称密钥加密消息后传输给B,再用B的公钥把对称密钥加密后传给B。B用私钥取得对称密钥后解密密文。密码安全传输8:07:51757.4 7.4 数字证书数字证书 7.4.1 什么是数字证书什么是数字证书 7.4.2 数字证书的三种类型

45、数字证书的三种类型 7.4.3 认证中心简介认证中心简介 8:07:51767.4.1 7.4.1 什什么么是数字是数字证书证书 1、概念、概念数字证书是在通讯网络中标志通信各方身份信息的一系列数据。数字证书是在通讯网络中标志通信各方身份信息的一系列数据。又称为公开密钥证书。又称为公开密钥证书。数字证书是一个由证书认证中心(数字证书是一个由证书认证中心(CA)发行的文件。认证中心发行的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循认

46、证中心颁发的数字证书均遵循X.509 V3标准标准。X.509标准标准是国际电信联盟是国际电信联盟(ITU)制定的标准,等同于国际标准化组织制定的标准,等同于国际标准化组织ISO和国际电工委员会和国际电工委员会IEC联合颁布的联合颁布的ISO/IEC95944-195标准。标准。8:07:51772 2、数字、数字证书证书组成组成数字证书主要由以下两部分组成:数字证书主要由以下两部分组成:1.证书数据证书数据2.发行证书发行证书的的CA签名。签名。该签名是由证书发行机构所签,具有法该签名是由证书发行机构所签,具有法律效力。律效力。8:07:51783 3、数字、数字证书内容证书内容证书数据包括

47、证书数据包括:版本信息,用来与版本信息,用来与X.509的将来版本兼容;的将来版本兼容;证书序列号,每一个由证书序列号,每一个由CA发行的证书必须有一个唯一的序列号;发行的证书必须有一个唯一的序列号;CA所使用的签名算法;所使用的签名算法;发行证书发行证书CA的名称;的名称;证书的有效期限,它的计时范围为证书的有效期限,它的计时范围为19502049;证书主题名称;证书主题名称;被证明的公钥信息,包括公钥算法、公钥的位字符串表示;被证明的公钥信息,包括公钥算法、公钥的位字符串表示;包含额外信息的特别扩展。包含额外信息的特别扩展。8:07:51797.4.2 7.4.2 数字数字证书的三种类型证

48、书的三种类型 1、服务器证书、服务器证书 服务器证书被安装于服务器设备上,用来证明服务器的身份服务器证书被安装于服务器设备上,用来证明服务器的身份和进行通信加密。服务器证书可以用来防止假冒站点。和进行通信加密。服务器证书可以用来防止假冒站点。2、电子邮件证书、电子邮件证书 个人电子邮件安全证书是指个人用户收发电子邮件时采用证个人电子邮件安全证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。书机制保证安全所必须具备的证书。3、客户端个人证书、客户端个人证书 客户端证书主要被用来进行身份验证和电子签名。客户端证书主要被用来进行身份验证和电子签名。8:07:51807.4.3 7.

49、4.3 认证认证中心中心简简介介 CA(Certificate Authority)是数字证书认证中是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。心的简称,是指发放、管理、废除数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。认证中心是检验管理以及对证书和密钥进行管理。认证中心是检验管理密钥是否密钥是否具有具有真实性的第三方,它是一个权威机构,真实性的第三方,它是一个权威机构,专门验证交易双方的身份。专门验证交易

50、双方的身份。8:07:51817.4.3 7.4.3 认证认证中心中心简简介介用户申请业务受理注册机构RACA服务器数据库服务器LADP服务器数据库服务器LADP服务器证书用户证书下载或查询安全服务器安全服务器注:LDAP的英文全称是Lightweight Directory Access Protocol 8:07:51827.4.3 7.4.3 认证认证中心中心简简介介认证中心的职责:认证中心的职责:(1)证书的颁发)证书的颁发(2)证书的更新)证书的更新(3)证书的查询)证书的查询(4)证书验证)证书验证(5)证书的作废)证书的作废(6)证书的归档)证书的归档(7)提供密钥托管和密钥恢复

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(电子商务概论第八部分第7章电子商务的安全技术课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|