1、E-Commerce引子:几个真实的故事引子:几个真实的故事!l一个可恶的带有恶意攻击性程序的网站;修改IE使得每次启动IE都弹出该网站;修改机器的注册表;win.dll动态连接库l文件的密码可靠吗?l黑客-电脑时代的牛仔-莫里斯蠕虫;l阿里巴巴大盗;黄文造:中国的网上支付太脆弱;张辛:中国的网上用户太好骗!E-CommerceE-Commerce任务一 电子商务安全基础任务三 交易安全管理目 录任务二 文件加密技术任务四 安全工具使用E-Commerce任务一 电子商务安全基础E-Commerce相 关 知 识相 关 知 识 从整体上看,电子商务安全包括计算机网络安全和商务交易安全两大部分。
2、计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。对网络安全技术的研究,始于20世纪70年代中后期,由于出现了较严重的计算机犯罪和其他网络安全问题,因此少数国家开始研究和采取一些措施。所以,网络安全技术远远落后于网络应用技术的发展水平。任务一 初识电子商务系统安全E-Commerce一、电子商务安全现状一、电子商务安全现状目前,电子商务所面临的安全问题主要有:1、计算机安全问题 计算机是电子商务活动中所使用的重要工具,因此计算机的安全对于电子商务安全具有很重要的影响,如何保证计算机的安全也就成为了电子商务安全中需要重点关注的问题。安
3、全专家通常把计算机安全分成三类:保密、完整和即需。保密是指防止未经授权的数据暴露并确保数据源的可靠性;完整是防止未经授权的数据修改;即需是防止延迟或拒绝服务。计算机安全中最知名的领域是保密,新闻媒体上每个月都会有非法进入政府计算机或用偷来的信用卡号订购商品的报道。相对来说完整所受的安全威胁较少,因此大众对这个领域比较陌生。如果一封电子邮件的内容被篡改成完全相反的意思,这就是对完整性的破坏。对即需性破坏的案例很多,而且频繁发生。延迟一个消息或消除它有时会带来灾难性的后果。任务一 初识电子商务系统安全E-Commerce2、网络安全问题网络安全所遭受到的攻击可以分为四类:(1)中断:指系统的部分组
4、件遭到破坏或使其不能发挥作用,例如切断系统主机对外的网络连线使其无法使用,这是对系统的可用性做攻击。(2)介入:指未经授权者授权取得系统的资源,其中的未经授权者可以是一台计算机、一个人,或是一组程序,例如,利用软件窃取网络上传送的机密数据,就是对数据机密性的攻击。(3)篡改:指系统资源被未经授权的人所取得、乃至篡改内容,例如在网络上传送的订单遭到任意改变,是对数据的正确性的攻击。(4)假造:指未经授权者授权将假造数据放入系统中,这是对数据的真实性的攻击,如在网络上假造身份证明文件以假冒他人。任务一 初识电子商务系统安全E-Commerce而网络安全的隐患主要表现在以下四个方面:(1)开放性。开
5、放性和资源共享是Internet最大的特点,也是其优点,但它的问题却不容忽视。因为,当甲用户可以轻易地访问乙用户的计算机时,如果不采取任何安全措施,乙用户也可以同样方便地访问甲用户的计算机。Internet上连接的计算机是如此之多,这种开放性所带来的隐患确实不容忽视。(2)传输协议。Internet采用TCP/IP传输协议,这种协议本身并没有采取任何措施来保护传输内容不被窃取。TCP/IP协议是一种包交换网络,各个数据包在网络上都是透明传输的,可能经过不同的网络,并由那些网络上的路由器转发,才能到达目的计算机。而TCP/IP协议本身没有考虑安全传输,很多应用程序,如Telnet、FTP等,甚至
6、使用明文来传输非常敏感的口令数据。任务一 初识电子商务系统安全E-Commerce(3)操作系统。Internet底层的操作系统是Unix,Unix的诞生并不是出于商业目的,所以其源代码是公开的,这样就很容易被发现漏洞,给Internet用户带来安全问题。例如木马程序主要就是利用操作系统的漏洞展开攻击的。木马程序是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。黑客的木马程序事先已经以某种方式潜入你的机器,并在适当的时候激活,潜伏在后台监视系统中运行,它同一般程序一样,能实现一定的功能。例如,拷贝、删除文件、格式化硬盘、发送电子邮件。典型的木马程序可以窃取别人在网络上的账号和口令,它
7、有时在用户合法的登录前伪造一个登录现场,提示用户输入账号和口令,然后将账号和口令保存至一个文件中,显示登录错误,然后退出木马程序。这时用户以为自己输错了,再试一次时,已经是正常的登录了,用户也就不会有怀疑。其实,木马程序已完成了任务,躲到一边去了。任务一 初识电子商务系统安全E-Commerce(4)信息电子化。与传统的书面信函相比,电子化信息的固有弱点就是缺乏可信度,因为电子信息是否正确完整是很难由信息本身来鉴别的,另外电子信息还存在着难以确认信息的发出者以及信息是否被正确无误地传递给接收方的问题。任务一 初识电子商务系统安全E-Commerce二、电子商务安全的基本要求 电子商务的安全不仅
8、仅是狭义上的网络安全,比如防病毒、防黑客、入侵检测等等,从广义上讲还包括交易安全,从这种意义上来说,电子商务的安全涵盖面比一般的网络安全要广泛得多,其要求也就超过了网络安全的要求范围。首先电子商务的安全是一个复杂的管理问题。管理公司内部的网络环境很复杂,当把企业网与Internet相连时,性能、安全、可管理性等方面就面临挑战。其次,电子商务安全是一个技术安全问题。电子商务应由合法的系统进行确认和支持。文件上的数字签名在法庭上与书面签字具有同等效力。电子商务是通过信息网络传输商务信息和进行贸易的,与传统的有纸贸易相比减少了直接的票据传递和确认等商业活动,因此要求电子商务比有纸贸易更安全,更可靠。
9、这首先需要技术上的保证,如电子签名等技术手段的使用。任务一 初识电子商务系统安全E-Commerce 再次,电子商务安全是一个法律问题,电子商务安全问题的真正解决需要通过法律的完善来加以保证。任务一 初识电子商务系统安全E-Commerce电子商务主要的安全要素电子商务主要的安全要素什么是系统安全?什么是系统安全?(1)有效性和真实性)有效性和真实性 EC以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展EC的前提。EC作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机
10、病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。l 不能通过个人网站进入SOHU、新浪邮箱E-Commerce(2)隐私性和机密性)隐私性和机密性 EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。EC是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是EC全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。l例:把浏览者的信息卖给别人E-Commerce(3)完整性)完整性 EC简化了
11、贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。l数据传输、存储时完整,还包括数据的检查E-Commerce(4)可靠性)可靠性/不可抵赖性不可抵赖性/鉴别鉴别 EC可能直接关系到贸易双方的商业交易,如何确定要进行
12、交易的贸易方正是进行交易所期望的贸易方这一问题则是保证EC顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”。在无纸化的EC方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。(5)审查能力)审查能力 根据机密性和完整性的要求,应对数据审查的结果进行记录。E-Commerce三、电子商务安全对策1、完善各项管理制度安全管理制度是用文字形式对各项安全要求所作的规定,企业在参与
13、电子商务初期,就应当形成一套完整的、适应于网络环境的安全管理制度,这些制度应当包括:(1)人员管理制度。保障计算机系统的安全,首先要从体制和管理上下功夫,要建立完善的安全管理的体制和制度,建立一套行之有效的安全管理措施和手段。(2)保密制度。建立完善的保密体系,提出相应的保密措施,加强对密钥的管理。(3)跟踪审计制度。跟踪是指企业建立网络交易系统日志机制,记录系统运行的全过程,审计包括对系统日志的检查、审核,以便及时发现故意入侵系统行为的记录和违反系统安全要求的记录等等。(4)系统维护制度。包括软硬件的日常维护工作,做好数据备份工作。任务一 初识电子商务系统安全E-Commerce(5)病毒防
14、范制度。要有较强的病毒防范意识,要安装防病毒软件,注意不打开来自陌生地址的电子邮件,建立病毒清理制度等。(6)应急措施。在紧急事故发生时,利用各项应急措施来保障计算机信息系统继续运行或紧急恢复,如采用瞬时复制技术、远程磁盘镜像技术和数据库恢复技术等。任务一 初识电子商务系统安全E-Commerce2、技术对策技术对策指通过各种产品和技术来保证网络的安全。如:(1)网络安全检测设备,如可以通过网络安全监控系统找出安全隐患,提供堵住安全漏洞所必须的校正方案,监控各种变化情况,从而使用户可以找出经常发生问题的根源所在;(2)开发各种具有较高安全性的访问设备,如安全磁盘、智能卡等;(3)通过认证中心进
15、行证书的认证和发放;(4)保护传输线路安全,传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误;(5)要有较强的防入侵措施,利用报警系统检测违反安全规程的行为,对在规定次数内不正确的安全密码使用者,网络系统可以采取行动锁住该终端并报警;任务一 初识电子商务系统安全E-Commerce(6)加强数据加密的工作,网络中的数据加密方式有链路加密、节点加密和端对端加密等方式;(7)进行严格的访问控制,当一主体试图非法使用一个未经授权的资源时,访问控制机制将拒绝这一企图;(8)建立合理的鉴别机制,包括报文鉴别、数字签名和终端识别技术,以便查明某一个实体身份;(9)
16、进行通信流的控制,使网络中的数据流量比较平衡,以防止破坏者通过分析网络中的某一路径的信息流量和流向来判断某事件的发生;(10)数据完整性的控制,包括数据是否来自正确的发送方而非假冒,数据接收的内容与发送时是否一致等。任务一 初识电子商务系统安全E-Commerce四、计算机病毒介绍 计算机病毒是计算机安全性中的一个特殊问题。病毒是一些人蓄意编制的一种寄生性的计算机程序,它能在计算机系统中生存,通过自我复制来传播,在一定条件下被激活,从而给计算机系统造成一定损害甚至严重破坏。这种程序的活动方式与微生物学中的病毒类似,所以被人们形象地称为“计算机病毒”。但是,与生物病毒不同的是,所有计算机病毒都是
17、人为制造出来的,一旦扩散开来,制造者自己也无法控制。它不单是技术问题,而是一个严重的社会问题。计算机病毒有如下几个特点:(1)破坏性。凡是软件能作用到的计算机资源,均可能受到病毒的破坏。(2)隐蔽性。大多数计算机病毒隐蔽在正常的可执行程序或数据文件里,不容易被发现。(3)传染性。计算机病毒通过修改别的程序,把自身的拷贝包括进去,从而达到扩散的目的。这是计算机病毒最可怕的一个特性。任务一 初识电子商务系统安全E-Commerce(4)潜伏性。计算机病毒可能会长时间潜伏在合法的程序中,遇到一定条件,它就开始传染,或者激活其破坏机制开始进行破坏活动,这称为病毒发作。计算机病毒的危害很大。例如:它可能
18、破坏文件名、文件内容,造成磁盘上的数据丢失;它可能删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动;它可能修改或破坏系统中的数据,这对于金融、商贸等系统将造成不可弥补的损失;它可能在磁盘上产生许多“坏”扇区,减少磁盘的可用空间;它会占用计算机内存,造成计算机运行速度降低等等。总之,计算机病毒都有危害,不同的病毒只是在方法上、程度上有区别而已。任务一 初识电子商务系统安全E-Commerce 计算机染有计算机病毒后有一定的表现,了解这些表现有利于及时发现病毒、消除病毒。目前,常见的表现有:(1)屏幕显示出现异常情况,如出现异常图形、异常滚动、显示的信息不全、显示的信息会突然消失等。(2
19、)系统运行异常,如速度突然减慢、出现异常死机、系统不能启动等。(3)磁盘存储异常,如“丢失”了磁盘驱动器、空间异常减少、出现异常读写情况等。(4)文件异常,如文件长度无故加长、文件无故变化或丢失等。(5)打印机异常,如系统“丢失”了打印机、打印机状态发生变化、无故打不出汉字等。(6)蜂鸣器无故发声等等。任务一 初识电子商务系统安全E-Commerce 为了判定计算机是否染有病毒并进而消除病毒,必须了解检测与消除计算机病毒的方法。检测与消除计算机病毒最常用的方法是使用专门的杀毒软件(如瑞星公司开发的瑞星杀毒软件),它能自动检测及消除内存的病毒,然后根据用户选择去检测及消除指定磁盘上的病毒。瑞星杀
20、毒软件的版本不断升级,功能不断扩大,较好地跟踪了新出现的病毒,受到用户欢迎。由于杀毒软件的开发会稍稍滞后于新的病毒软件的出现,因此遇有检测不出或无法消除的病毒,就只有依靠软件专家人工检测与杀毒了。任务一 初识电子商务系统安全E-Commerce 为确保计算机系统万无一失,不受计算机病毒的侵害,必须做好预防工作。预防计算机病毒的措施有多种,例如,不使用来历不明的程序和数据磁盘、U盘,确保系统的安装盘和重要的数据盘处于“写保护”状态并多做备份,启动计算机时在内存加载检测、拦截病毒的程序,或在机器上安装防病毒卡,这样,一旦发现病毒就会报警,引起用户的注意。计算机病毒是人为制造的,也是通过人的操作传染
21、、扩散的。只有加强道德修养、自觉遵守规章制度、不断加强社会的精神文明建设,才是保证计算机安全的根本办法。任务一 初识电子商务系统安全E-Commerce网 络 诈 骗网 络 诈 骗网络网络“钓鱼钓鱼”的几种常见手法的几种常见手法一是发送电子邮件,以虚假信息引诱用户中圈套。一是发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对帐等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。任务四 网络信息技术基础E-Commerce 如今年2月份发现的一种
22、骗取美邦银行(Smith Barney)用户的帐号和密码的“网络钓鱼”电子邮件,该邮件利用了IE的图片映射地址欺骗漏洞,并精心设计脚本程序,用一个显示假地址的弹出窗口遮挡住了IE浏览器的地址栏,使用户无法看到此网站的真实地址。当用户使用未打补丁的Outlook打开此邮件时,状态栏显示的链接是虚假的。当用户点击链接时,实际连接的是钓鱼网站。该网站页面酷似Smith Barney银行网站的登录界面,而用户一旦输入了自己的帐号密码,这些信息就会被黑客窃取。任务四 网络信息技术基础E-Commerce二是建立假冒网上银行、网上证券网站,骗取用户帐号密二是建立假冒网上银行、网上证券网站,骗取用户帐号密码
23、实施盗窃。码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。任务四 网络信息技术基础E-Commerce 如曾出现过的某假冒银行网站,网址为http:/,而真正银行网站是http:/(中国工商银行网站),犯罪分子利用数字1和字母i非常相近的特点企图蒙蔽粗心的用户。又如2004年7月发
24、现的某假公司网站(网址为http:/),而真正网站为 http:/,诈骗者利用了小写字母l和数字1很相近的障眼法。诈骗者通过QQ散布“XX集团和XX公司联合赠送QQ币”的虚假消息,引诱用户访问。任务四 网络信息技术基础E-Commerce 一旦访问该网站,首先生成一个弹出窗口,上面显示“免费赠送QQ币”的虚假消息。而就在该弹出窗口出现的同时,恶意网站主页面在后台即通过多种IE漏洞下载病毒程序lenovo.exe(TrojanDownloader.Rlay),并在2秒钟后自动转向到真正网站主页,用户在毫无觉察中就感染了病毒。病毒程序执行后,将下载该网站上的另一个病毒程序bbs5.exe,用来窃取
25、用户的传奇帐号、密码和游戏装备。当用户通过QQ聊天时,还会自动发送包含恶意网址的消息。任务四 网络信息技术基础E-Commerce三是利用虚假的电子商务进行诈骗。三是利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。如 2003年,罪犯佘某建立“奇特器材网”网站,发布出售间谍器材、黑客工具等虚假信息,诱骗顾主将购货款汇入其用虚假身份在多个银行开立的帐户,然后转移钱款的案件。除少数不法分子自己建立电子商务网站外,大部分人采用在知名电子商务网站上,如“易趣”、“淘宝”、“阿里巴巴”
26、等,发布虚假信息,以所谓“超低价”、“免税”、“走私货”、“慈善义卖”的名义出售各种产品,或以次充好,以走私货充行货,很多人在低价的诱惑下上当受骗。网上交易多是异地交易,通常需要汇款。不法分子一般要求消费者先付部分款,再以各种理由诱骗消费者付余款或者其他各种名目的款项,得到钱款或被识破时,就立即切断与消费者的联系。任务四 网络信息技术基础E-Commerce四是利用木马和黑客技术等手段窃取用户信息后实施盗窃四是利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用
27、户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。任务四 网络信息技术基础E-Commerce 如去年网上出现的盗取某银行个人网上银行帐号和密码的木马Troj_HidWebmon及其变种,它甚至可以盗取用户数字证书。又如去年出现的木马“证券大盗”,它可以通过屏幕快照将用户的网页登录界面保存为图片,并发送给指定邮箱。黑客通过对照图片中鼠标的点击位置,就很有可能破译出用户的账号和密码,从而突破软键盘密码保护技术,严重威胁股民网上证券交易安全。又如2004年3月陈某盗窃银行储户资金一案,陈通过其个人网页向访问者的计算机种植木马,进而窃取访问者的银行帐户和密码,再通过电子银行转帐实施盗窃行为。任
28、务四 网络信息技术基础E-Commerce 再以某市新华书店网站(http:/www.*)被植入“QQ大盗”木马病毒(Trojan/PSW.QQRobber.14.b)为例。当进入该网站后,页面显示并无可疑之处,但主页代码却在后台以隐藏方式打开另一个恶意网页http:/ 网络信息技术基础E-Commerce五是利用用户弱口令等漏洞破解、猜测用户帐号和密码。五是利用用户弱口令等漏洞破解、猜测用户帐号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。如2004年10月,三名犯罪分子从网上搜寻某银行储蓄卡卡号,然后登录该银行网上银行网站,尝试破解弱口令,并屡屡得手。实际上,
29、不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、msn进行各种各样的“网络钓鱼”不法活动。(来源:动易网络)任务四 网络信息技术基础E-Commerce任务二 文件加密技术E-Commerce相 关 知 识相 关 知 识一、密码学概述 加密技术是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息,这就产生了一门学科密码学。密码学又分为两类,密码编码学和密码分析学。密码编码学研究设计出安全的密码体制,防止被破译,而密码分析学则研究如何破译密文。加密技术:采用加密算法E和加密密钥Ke对原始信息(通常称为“明文”)进行加
30、密计算得到密文C=EKe(M)。加密包含两个元素:加密算法和密钥。任务二 文件加密技术E-Commerce 例 1:C aesar(恺 撒)密 码,见 表 1。表 1 C aesar(恺 撒)密 码 表 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 D E F G H I J K L M N O P 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 Q R S T U V W X Y Z A B C 古典密码举例例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。数学表示:数
31、学表示:f(n)=n+3(mod 26)f(n)=n+3(mod 26)E-Commerce 作业:作业:已知一段Caesar密码的密文如下:Mjqqt Hfjxfw.Mtb nx dtzw hnvmjw?Xyfd fdfd kwtr ymj Xjsfyj ytifd.请用VFP编程求密钥是多少?已知密钥长度小于10。E-Commercelclear alllclearlsentence=Mjqqt Hfjxfw.Mtb nx dtzw hnvmjw?Xyfd fdfd kwtr ymj Xjsfyj ytifd.l n=1ldo while n=9l?l len_sent=len(sente
32、nce)l i=1l do while i=len_sentl char=substr(sentence,i,1)l if char=or char=?or char=.l?charl i=i+1l loopl elsel if asc(char)-n90 and asc(char)-n97)l char=chr(asc(char)+26-n)l elsel char=chr(asc(char)-n)l endifl?charl i=i+1l endifl enddol n=n+1lenddoE-Commerce 加密算法就是用基于数学计算方法与一串数字(即密钥)对普通文本信息进行编码,产生不
33、可理解的密文的一系列步骤。所以加密处理过程比较简单,依据加密公式(即加密算法),把明文转化成不可读的密文,然后再把密文翻译回明文。加密的核心是一个称为密钥的数值,是用来对明文进行编码和解码的数字,它是加密算法的一个组成部分,引导整个加密过程。为了保护数据在传递过程中不被别人窃取或修改,必须对数据进行加密(加密后的数据称为密文),这样,即使别人窃取了数据(密文),由于没有密钥而无法将之还原成明文(未经加密数据),从而保证了数据的安全性,接收方因有正确的密钥,因此可以将密文还原成正确的明文。任务二 文件加密技术E-Commerce 数据加密的方法有很多,常用的加密方法有对称加密方法和公开密钥(非对
34、称加密)方法两大类。前者以数据加密标准DES算法为典型标准,后者通常以RSA算法为代表。对称密钥方法的密钥具有针对性,即加密和解密的密钥相同;而公开密钥方法的加秘密钥和解秘密钥则不同,加秘密钥可以公开而解秘密钥需要保密。从网络的角度来看,主要有两种加密技术:链路加密及端到端加密。链路加密指数据的加密独立于脆弱的通信链路,这种链路对于简单的网络可能是端到端的,而对于分布范围较广的网络来说可能是分组交换到分组交换。其优点在于整个数据包包括数据包头信息都加密,在信道中传输的都为密文;缺点在于对于中间节点其数据为明文,节点的安全仍存在问题。端到端加密发生在数据包的源地址和目的地址处,它考虑到了中间节点
35、处数据的脆弱性,然而数据包头采用的却是明文。任务二 文件加密技术E-Commerce二、对称加密 所谓对称加密,即加密密钥与解密密钥是相同的。在早期的对称加密中,典型的有替换加密。使用替换加密就是将明文中每一个字符用一个相对应的密文字符来代替,而接收者只需要对密文进行逆替换就能恢复出明文来。其原理可以用如下的例子来说明。例如,在简单替换加密中,可将字母a,b,c,d,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,Z,A,B,C分别对应(即相差3个字符,此时的密钥为3)。若明文为student,则对应的密文为VWXGHQW。当然,替换加密由于在语言的使用过程中,各字母出现的频度早已有
36、人进行过统计,所以根据字母频度表可以很容易对这种替换加密的密文进行破译。任务二 文件加密技术E-Commerce 在对称加密中,最著名的就是DES算法(Data Encryption Standard)。DES算法是IBM于20世纪70年代研制成功的,后于1976年被美国国家标准局和国家安全局选为数据加密标准,1977年颁布使用,并成为国际标准化组织的数据加密标准。DES是一个分组加密算法,它对64位二进制数据加密,产生64位密文数据;使用的密钥为64位,实际密钥长度为56位(有8位用于奇偶校验)。解密过程和加密相似,但密钥的顺序正好相反。DES的保密性仅取决于对密钥的保密,而算法是公开的。D
37、ES加密的强度很大,其内部的复杂机制是至今没有找到捷径破译方法的根本原因,现在DES加密可由软件和硬件实现。对称加密方法对信息编码和解码的速度很快,效率也很高,但需要细心保存密钥。如果密钥泄露,以前的所有信息都失去了保密性,致使以后发送者和接收者进行通讯时必须使用新的密钥。将新密钥发给授权双方是很困难的,关键是传输新密码的信息必须进行加密,这又要求有另一个新密钥。任务二 文件加密技术E-CommerceR(2)L(2)gR(1)L(1)gK(1)初始置换初始置换IP 明文块明文块 X=x1 x2x 64L(0)R(0)K(2)图:图:DESDES加密过程加密过程E-CommerceR(16)L
38、(15)L(16)R(16)R(15)K(16)L(16)逆初始置换逆初始置换 密文块密文块y=y1y2y64E-CommerceDES的特色的特色l DES年会的破解竞赛。l DES自公布以来,一直超越国界成为国际上商用保密通信和计算机通信的最常用的加密算法。原先规定使用期为10年,但由于未受到严重的威胁,20多年来它一直活跃在国际保密通信的舞台上。l DES的运算过程中大量使用了移位运算,使得其运算速度很高,而且其脱密运算和加密运算十分类似。l 许多密码学家怀疑NSA在设计DES中隐藏了“陷门”,使得只有他们才可以破译算法,但没有证据能表明这一点。E-Commerce对称加密技术可见下图3
39、-2-1。图3-2-1 对称加密技术任务二 文件加密技术E-Commerce 对称加密的另一个问题是其规模无法适应互联网这类大环境的要求。想用互联网交换保密信息的每对用户都需要一个密钥,n个人彼此之间进行保密通信就需要 个密钥,所以,这时密钥组合就是一个天文数字。而且,密钥必须安全地分发给通信各方,这就给密钥管理增加了显著的负担。所以对称加密的主要问题就集中在密钥的分发上,包括密钥的生成、传输和存放。如何安全地建立和发布密钥,这也是加密需要解决的问题。在Internet这样的开放环境中,该问题更是难以解决。任务二 文件加密技术E-Commerce三、公开密钥密码体制 公开密钥(Public K
40、ey)密码体制出现于1976年。它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。在公开密钥密码体制中,最有名的一种是RSA体制。它已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。任务二 文件加密技术E-Commerce 1977年,R.Rivest、A.Shamir和L.Adleman提出了公开密钥密码
41、系统,简称RSA,它取自这三位发明者姓氏的第一个字母。这是一种非对称的密码系统,由两个大素数的积经过运算生成两个数对,这两个数对拥有非常可贵的性质,它们相互之间无法在有效的时间内导出对方,以其中的一个数对为密钥对信息进行加密后,只能以另一个数对为密钥对其解密。这样,可以把其中的一个在网上公开,称为公钥;另一个由自己保留,称为私钥。每个人都有自己的公钥和私钥。在发送保密信息时,使用接收者的公钥进行加密,接收者使用自己的私钥即能解密,别人不知道接收者的私钥则无法窃取信息。在对发送者进行确认时,由发送者用自己的私钥对约定的可公开信息进行加密,接收者用发送者的公钥进行解密;由于别人不知道发送者的私钥,
42、无法发出能用其公钥解得开的信息,因此发送者无法抵赖。任务二 文件加密技术E-Commerce 例如,如果Y想发送一段文本给X,那么X先把他的公钥告诉Y,Y得到X的公钥后,就可以使用该公钥对文本加密,然后把密文发送给X。X收到密文后,利用X的私钥对密文解密。由于只有X一个人知道该私钥,所以其他人无法对密文解密。图3-2-2显示了非对称加密的过程。与对称加密相比,非对称加密有若干优点:第一,在多人之间进行保密信息传输所需的密钥组合数量很小。在n个人彼此之间传输保密信息,只需要n对密钥,远远小于对称加密系统需要 的要求。第二,公钥的发布不成问题,它没有特殊的发布要求,可以在网上公开。第三,非对称加密
43、可实现电子签名。任务二 文件加密技术E-Commerce图3-2-2 非对称加密任务二 文件加密技术E-Commerce 可以看出,在RSA中需要管理的密钥比较少,这是它的优点。但是,RSA的处理和计算量比较大,所以会导致性能降低。因此,在当前的加密应用中,经常使用对称密钥来对文本加密和解密,用非对称RSA加密体系对该保密密钥进行加密和解密。发送方把密文和加密后的私钥一起发送给接收方。使用这种联合加密法,不仅可以确保数据的保密性,而且还可以实现一种名为数字签名的认证机制。发送者私钥加密的数据可以提供对发送者身份的认证,接收者私钥加密的数据可以提供对接收者身份的认证。任务二 文件加密技术E-Co
44、mmerce 使用公开密钥加密手段,在技术上可以满足对安全通信的要求。因此,随着Internet和电子商务的发展,公开密钥算法的应用得到了广泛发展。事实上,自电子商务在Internet全面展开后,公开密钥技术就开始普及,许多厂商都提出了安全通信方案,全球两大信用卡组织Visa和Mastercard更是看准了电子商务的前景,推出了电子商务解决方案SET(Secure Electronic Transaction),以公开密钥技术为基础构造了安全电子交易框架,为电子商务推波助澜。由于VISA和Mastercard在全球银行卡系统中具有举足轻重的地位,因此SET标准实际上已经成为各国银行、商家和用户
45、在Internet上购物所遵循的标准。S/MIME是一个正在形成的标准,用于解决电子邮件的安全问题,它使用的是RSA加密。Microsoft、Netscape、Novell和Sun的报文收发系统均已支持或计划支持S/MIME。这样一来,这些报文收发系统就可以互相发送加密的电子邮件了。任务二 文件加密技术E-Commerce本章重要观点:本章重要观点:l Internet Internet 的建立的建立 和发展是电子商务的和发展是电子商务的基础基础 l 安全技术是保障进行安全技术是保障进行电子商务活动的重要电子商务活动的重要条件条件56E-Commerce课 后 实 训课 后 实 训1、在计算机上安装和使用一款杀毒软件。2、使用搜索引擎搜索天网防火墙的最新版本软件,下载天网防火墙并安装试用。3、下载公开的对称加密算法和非对称加密算法,并了解其算法。任务四 网络信息技术基础E-Commerce58