电子商务安全技术本章主要内容课件.ppt

上传人(卖家):ziliao2023 文档编号:6923734 上传时间:2023-08-21 格式:PPT 页数:56 大小:490KB
下载 相关 举报
电子商务安全技术本章主要内容课件.ppt_第1页
第1页 / 共56页
电子商务安全技术本章主要内容课件.ppt_第2页
第2页 / 共56页
电子商务安全技术本章主要内容课件.ppt_第3页
第3页 / 共56页
电子商务安全技术本章主要内容课件.ppt_第4页
第4页 / 共56页
电子商务安全技术本章主要内容课件.ppt_第5页
第5页 / 共56页
点击查看更多>>
资源描述

1、2023-8-21110.1 电子商务安全要求电子商务安全要求10.1.1 电子商务所面临的安全问题电子商务所面临的安全问题v电子商务中的安全隐患可分为如下几类:电子商务中的安全隐患可分为如下几类:1.1.信息的截获和窃取信息的截获和窃取 2.2.信息的篡改信息的篡改 3.3.信息假冒信息假冒 4.4.交易抵赖交易抵赖2023-8-21210.1.2 电子商务安全需求电子商务安全需求v机密性机密性v完整性完整性v认证性认证性v不可抵赖性不可抵赖性v有效性有效性2023-8-213 电子商务系统对信息安全的要求主要包括以下电子商务系统对信息安全的要求主要包括以下几个方面:几个方面:1.信息的保密

2、性:电子商务系统应该对主要信息信息的保密性:电子商务系统应该对主要信息进行保护,阻止非法用户获取和理解原始数据。进行保护,阻止非法用户获取和理解原始数据。2.数据完整性:电子商务系统应该提供对数据进数据完整性:电子商务系统应该提供对数据进行完整性认证的手段,确保网络上的数据在传输行完整性认证的手段,确保网络上的数据在传输过程中没有被篡改。过程中没有被篡改。2023-8-2143.用户身份验证:电子商务系统应该提供通讯双用户身份验证:电子商务系统应该提供通讯双方进行身份鉴别的机制。一般可以通过数字签名方进行身份鉴别的机制。一般可以通过数字签名和数字证书相结合的方式实现用户身份的验证,和数字证书相

3、结合的方式实现用户身份的验证,证实他就是他所声称的那个人。数字证书应该由证实他就是他所声称的那个人。数字证书应该由可靠的证书认证机构签发,用户申请数字证书时可靠的证书认证机构签发,用户申请数字证书时应提供足够的身份信息,证书认证机构在签发证应提供足够的身份信息,证书认证机构在签发证书时应对用户提供的身份信息进行真实性认证。书时应对用户提供的身份信息进行真实性认证。2023-8-2154.授权:电子商务系统需要控制不同的用户谁能够授权:电子商务系统需要控制不同的用户谁能够访问网络上的信息并且能够进行何种操作。访问网络上的信息并且能够进行何种操作。5.数据原发者鉴别:电子商务系统应能提供对数据数据

4、原发者鉴别:电子商务系统应能提供对数据原发者的鉴别,确保所收到的数据确实来自原发者。原发者的鉴别,确保所收到的数据确实来自原发者。这个要求可以通过数据完整性及数字签名相结合的这个要求可以通过数据完整性及数字签名相结合的方法来实现。方法来实现。2023-8-21610.数据原发者的不可抵赖和不可否认性:电子商数据原发者的不可抵赖和不可否认性:电子商务系统应能提供数据原发者不能抵赖自己曾做出的务系统应能提供数据原发者不能抵赖自己曾做出的行为,也不能否认曾经接到对方的信息,这在交易行为,也不能否认曾经接到对方的信息,这在交易系统中十分重要。系统中十分重要。7.合法用户的安全性:合法用户的安全性是指合

5、法合法用户的安全性:合法用户的安全性是指合法用户的安全性不受到危害和侵犯,电子商务系统和用户的安全性不受到危害和侵犯,电子商务系统和电子商务的安全管理体系应该实现系统对用户身份电子商务的安全管理体系应该实现系统对用户身份的有效确认、对私有密匙和口令的有效保护、对非的有效确认、对私有密匙和口令的有效保护、对非法攻击的有效防范等,法攻击的有效防范等,2023-8-2178.网络和数据的安全性:电子商务系统应能网络和数据的安全性:电子商务系统应能提供网络和数据的安全,保护硬件资源不被提供网络和数据的安全,保护硬件资源不被非法占有,软件资源免受病毒的侵害。非法占有,软件资源免受病毒的侵害。2023-8

6、-21810.1.3 电子商务安全内容电子商务安全内容v 电子商务安全从整体上可分为两大部分:电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全计算机网络安全和商务交易安全,两者相辅相两者相辅相成,缺一不可。成,缺一不可。v 计算机网络安全的内容包括:计算机网计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。计算机网络自身的安全性

7、为目标。2023-8-219 商务交易安全紧紧围绕传统商务在商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。鉴别性、不可伪造性和不可抵赖性。2023-8-2110电子商务安全构架电子商务安全构架交易安全技术交易安全技术安全应用协议安全应用协议SET、SSL安全认证手段安全认证手段数字签名、数字签名、CA体系体系基本加密算法基本加

8、密算法对称和非对称密算法对称和非对称密算法安全管理体系安全管理体系网络安全技术网络安全技术病毒防范病毒防范身份识别技术身份识别技术防火墙技术防火墙技术分组过滤和代理服分组过滤和代理服务等务等法律、法规、政策法律、法规、政策2023-8-211110.2 计算机网络安全技术计算机网络安全技术2023-8-211210.2.2 计算机网络安全体系在实施网络安全防范措施时要考虑以下几点:在实施网络安全防范措施时要考虑以下几点:加强主机本身的安全,做好安全配置,及时安装加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;安全补丁程序,减少漏洞;用各种系统漏洞检测软件定期对网络系统进行扫用

9、各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以描分析,找出可能存在的安全隐患,并及时加以修补;修补;从路由器到用户各级建立完善的访问控制措施,从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;安装防火墙,加强授权管理和认证;2023-8-2113q 利用利用RAID5等数据存储技术加强数据备份和等数据存储技术加强数据备份和恢复措施;恢复措施;q 对敏感的设备和数据要建立必要的物理或逻辑对敏感的设备和数据要建立必要的物理或逻辑隔离措施;隔离措施;q 对在公共网络上传输的敏感信息要进行数据加对在公共网络上传输的敏感信息要进行数据加密;密;

10、q 安装防病毒软件,加强内部网的整体防病毒措安装防病毒软件,加强内部网的整体防病毒措施;施;q 建立详细的安全审计日志,以便检测并跟踪入建立详细的安全审计日志,以便检测并跟踪入侵攻击等侵攻击等2023-8-211410.2.3 常用的计算机网络安全技术常用的计算机网络安全技术病毒防范技术病毒防范技术身份识别技术身份识别技术防火墙技术防火墙技术虚拟专用网技术虚拟专用网技术(Virtual Private Network,VPN)2023-8-21151病毒防范技术病毒防范技术q网络病毒的威胁网络病毒的威胁 一是来自文件下载一是来自文件下载;二是网络化趋势。二是网络化趋势。q措施措施安装防病毒软件

11、,加强内部网的整安装防病毒软件,加强内部网的整体防病毒措施;体防病毒措施;加强数据备份和恢复措施;加强数据备份和恢复措施;对敏感的设备和数据要建立必要的对敏感的设备和数据要建立必要的物理或逻辑隔离措施等物理或逻辑隔离措施等2023-8-2116q 布署和管理防病毒软件布署和管理防病毒软件布署一种防病毒的实际操作一般包括以下步骤:布署一种防病毒的实际操作一般包括以下步骤:1制定计划:了解在你所管理的网络上存放的是什么制定计划:了解在你所管理的网络上存放的是什么类型的数据和信息。类型的数据和信息。2调查:选择一种能满足你的要求并且具备尽量多的调查:选择一种能满足你的要求并且具备尽量多的前面所提到的

12、各种功能的防病毒软件。前面所提到的各种功能的防病毒软件。3测试:在小范围内安装和测试所选择的防病毒软件,测试:在小范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网络系统和应用软件相确保其工作正常并且与现有的网络系统和应用软件相兼容。兼容。2023-8-21174维护:管理和更新系统确保其能发挥预计的功能,并且可维护:管理和更新系统确保其能发挥预计的功能,并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在测试范围内进行升级,彻底理解这种防病毒系更新文件,在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。

13、统的重要方面。5系统安装:在测试得到满意结果后,就可以将此种防病毒系统安装:在测试得到满意结果后,就可以将此种防病毒软件安装在整个网络范围内。软件安装在整个网络范围内。2023-8-21182身份识别技术身份识别技术v口令口令v标记方法标记方法v生物特征法生物特征法2023-8-21193防火墙技术防火墙技术v基本概念基本概念 防火墙是一种将内部网和公众网如防火墙是一种将内部网和公众网如Internet分分开的方法。它能限制被保护的网络与互联网络之间,开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。或者与其他网络之间进行的信息存取、传递操作。防火墙可以

14、作为不同网络或网络安全域之间信息的防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。息安全服务,实现网络和信息安全的基础设施。2023-8-2120设计防火墙的准则v一切未被允许的就是禁止的一切未被允许的就是禁止的 防火墙应封锁所有信息流,然后对希望提防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这种方法可以创造十分安供的服务逐项开放。这种方法可以创造十分安全的环境,但用户使用

15、的方便性、服务范围受全的环境,但用户使用的方便性、服务范围受到限制。到限制。v一切未被禁止的就是允许的一切未被禁止的就是允许的 防火墙转发所有信息流,然后逐项屏蔽有防火墙转发所有信息流,然后逐项屏蔽有害的服务。这种方法构成了更为灵活的应用环害的服务。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多境,可为用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。难提供可靠的安全防护。2023-8-2121 防火墙示意图2023-8-2122v防火墙的功能防火墙的功能保护数据的完整性。可依靠设定用户

16、的权保护数据的完整性。可依靠设定用户的权限和文件保护来控制用户访问敏感性信息,限和文件保护来控制用户访问敏感性信息,可以限制一个特定用户能够访问信息的数可以限制一个特定用户能够访问信息的数量和种类;量和种类;保护网络的有效性。有效性是指一个合法保护网络的有效性。有效性是指一个合法用户如何快速、简便地访问网络的资源;用户如何快速、简便地访问网络的资源;保护数据的机密性。加密敏感数据。保护数据的机密性。加密敏感数据。2023-8-2123v防火墙的实现技术防火墙的实现技术分组过滤(分组过滤(Packet Filter)分组过滤技术是一种简单、有效的安全控分组过滤技术是一种简单、有效的安全控制技术,

17、它通过在网络间相互连接的设备制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、上加载允许、禁止来自某些特定的源地址、目的地址、目的地址、TCP端口号等规则,对通过设端口号等规则,对通过设备的数据包进行检查,限制数据包进出内备的数据包进行检查,限制数据包进出内部网络。部网络。2023-8-2124 代理服务代理服务 代理服务是运行于内部网络与外部网络之代理服务是运行于内部网络与外部网络之间的主机之上的一种应用。当用户需要访问间的主机之上的一种应用。当用户需要访问代理服务器另一侧主机时,对符合安全规则代理服务器另一侧主机时,对符合安全规则的连接,代理服务器会代替主机响应,并

18、重的连接,代理服务器会代替主机响应,并重新向主机发出一个相同的请求。当此连接请新向主机发出一个相同的请求。当此连接请求得到回应并建立起连接之后,内部主机同求得到回应并建立起连接之后,内部主机同外部主机之间的通信将通过代理程序将相应外部主机之间的通信将通过代理程序将相应连接映射来实现。对于用户而言,似乎是直连接映射来实现。对于用户而言,似乎是直接与外部网络相连的。接与外部网络相连的。2023-8-21254虚拟专用网技术虚拟专用网技术(Virtual Private Network,VPN)虚拟专用网是用于虚拟专用网是用于Internet电子交电子交易的一种专用网络,它可以在两个系易的一种专用网

19、络,它可以在两个系统之间建立安全的通道,非常适合于统之间建立安全的通道,非常适合于电子数据交换(电子数据交换(EDI)。)。2023-8-2126 在虚拟专用网中交易双方比较熟悉,而在虚拟专用网中交易双方比较熟悉,而且彼此之间的数据通信量很大。只要交易双且彼此之间的数据通信量很大。只要交易双方取得一致,在虚拟专用网中就可以使用比方取得一致,在虚拟专用网中就可以使用比较复杂的专用加密和认证技术,这样就可以较复杂的专用加密和认证技术,这样就可以大大提高电子商务的安全性。大大提高电子商务的安全性。VPN可以支持可以支持数据、语音及图像业务,其优点是经济、便数据、语音及图像业务,其优点是经济、便于管理

20、、方便快捷地适应变化,但也存在安于管理、方便快捷地适应变化,但也存在安全性低,容易受到攻击等问题。全性低,容易受到攻击等问题。2023-8-2127 加密加密 数据加密技术从技术上的实现分为在软件和硬数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。理技术这四种。在网络应用中一般采取两种加密形式:对称密在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何处加密算法则要结合具体应钥和公开密钥,采用何处加密算法则

21、要结合具体应用环境和系统,而不能简单地根据其加密强度来作用环境和系统,而不能简单地根据其加密强度来作出判断。出判断。4.3 交易安全技术交易安全技术4.3.1 加密技术加密技术2023-8-21281对称密钥加密体制对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。对称加密技和接收方用一个密钥去加密和解密数据。对称加密技术的最大优势是加术的最大优势是加/解密速度快,适合于对大数据量进解密速度快,适合于对大数据量进行加密,但密钥管理困难。行加密,但密钥管理困难。2非对称密钥加密体制非对称密钥加密体制 非对称密

22、钥加密系统,又称公钥密钥加密,它需要非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(发布,称为公开密钥(Public-Key);另一个由用户);另一个由用户自己秘密保存,称为私有密钥(自己秘密保存,称为私有密钥(Private-Key)。信息)。信息发送者用公开密钥去加密,而信息接收者则用私有密发送者用公开密钥去加密,而信息接收者则用私有密钥去解密。公钥机制灵活,但加密和解密速度却比对钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。称密钥加密慢得多。2023-8-2129

23、 在在Internet中使用更多的是公钥系统。即公开密钥中使用更多的是公钥系统。即公开密钥加密,它的加密密钥和解密密钥是不同的。一般对于每加密,它的加密密钥和解密密钥是不同的。一般对于每个用户生成一对密钥后,将其中一个作为公钥公开,另个用户生成一对密钥后,将其中一个作为公钥公开,另外一个则作为私钥由属主保存。常用的公钥加密算法是外一个则作为私钥由属主保存。常用的公钥加密算法是RSA算法,加密强度很高。具体作法是将数字签名和数算法,加密强度很高。具体作法是将数字签名和数据加密结合起来。据加密结合起来。下面介绍几种最常见的加密体制的技术实现:下面介绍几种最常见的加密体制的技术实现:1常规密钥密码体

24、制常规密钥密码体制 2数据加密标准数据加密标准DES 3公开密钥密码体制公开密钥密码体制 2023-8-21301常规密钥密码体制常规密钥密码体制 密码技术是保证网络、信息安全的核心技术。加密方法有:替换加密和转换加密一替换加密法:1.单字母加密法 2.多字母加密法例一:Caesar(恺撒)密码例二:将字母倒排序例三:单表置换密码例一:Vigenere密码例二:转换加密2023-8-2131 例 1:C aesar(恺 撒)密 码,见 表 1。表 1 C aesar(恺 撒)密 码 表 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 D E F G H I

25、J K L M N O P 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 Q R S T U V W X Y Z A B C 单字母加密方法例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。2023-8-2132 例2:将 字 母 倒 排 序,见 表2。表2 字 母 倒 排 序 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 Z Y X W V U T S R Q P O N 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 M L K

26、J I H G F E D C B A 例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。2023-8-2133例 3:单 表 置 换 密 码,见 表 3。假 设 密 钥 K ey 是 B E IJIN G T S IN G H U A(北 京 清 华),由 此 密 码 构 造 的 字 符 置 换 表 如 下:表 3 单 表 置 换 密 码 明 文 字 母 a b c d e f g h i j k l m 密 文 字 母 B E I J N G T S H U A C D 明 文 字 母 n o p q r s t u v w x y z 密 文 字 母 F K L

27、 M O P Q R V W X Y Z 例:如果明文m为“important”,则密文C则 为“HDLKOQBFQ”。2023-8-2134例1:Vigenere密码,见表4。加密方法如下:假设明文m=m1m2m3.mn,密钥Key=K1K2K3.Kn,对应密文C=C1C2C3.Cn,则:Ci=mi+Ki mod 26,i=1,2,.n,其中,26个字母A-Z的序号对应是0-25,Ci 是密文中第i个字母的序号,mi 是明文中第i个字母的序号,Ki 是密钥Key中第i个字母的序号,如果m=informationKey=STAR 则C=AGFFJFAKAHN 多字母加密方法 多字母加密是使用密

28、钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。2023-8-21352023-8-2136it can allow students to get close up views将其按顺序分为5个字符的字符串:itcanallowstudentsto再将其按先列后行的顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV转换加密法 在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系

29、把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:2023-8-2137DES(Data Encryption Standard)算法是美国国家标准化局NBS(National Bureau of Standard)于1976年11月23日作为一个官方的联邦标准颁布的。这种加密算法被规定用于所有的公开场合或私人的保密通讯领域,后来该算法被ISO接受为国际标准。DES算法是将两种基本的加密算法(替换加密和转换加密)完美地结合起来。2数据加密标准数据加密标准DES 2023-8-2138DES-对称密钥加密法对称密钥加密法加密密钥密钥 安全通道 2023-8-21392公共密钥加

30、密公共密钥加密又称作不对称加密,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。产生密钥的算法是RAS算法。RAS算法是以他的三个发明者(Rivest、Shamir、Adelman)的名字命名的算法。密钥管理密钥管理1、秘密密钥秘密密钥加密也称作对称加密,其加密和解密使用同样的密钥。(见上页图)2023-8-2140 甲方:甲方:乙方:乙方:(甲密钥和乙公钥)(甲密钥和乙公钥)(乙密钥和甲公钥)(乙密钥和甲公钥)用乙公用乙公钥加密钥加密用乙密用乙密钥解密钥解密1.用户甲、乙交换信息,各自生成一对密钥用户甲、乙交换信息,各自生成一对密钥 甲公钥和甲密钥甲公钥和甲

31、密钥 乙公钥和乙密钥乙公钥和乙密钥2023-8-2141 甲方:甲方:乙方:乙方:(甲密钥和乙公钥)(甲密钥和乙公钥)(乙密钥和甲公钥)(乙密钥和甲公钥)用甲密用甲密钥加密钥加密用甲公用甲公钥解密钥解密用乙公用乙公钥加密钥加密用乙密用乙密钥解密钥解密甲公钥甲公钥甲公钥甲公钥2023-8-2142对称与非对称加密体制对比对称与非对称加密体制对比特特 性性对对 称称非非 对对 称称密钥的数目密钥的数目单一密钥单一密钥密钥是成对的密钥是成对的密钥种类密钥种类密钥是秘密的密钥是秘密的一个私有、一个公开一个私有、一个公开密钥管理密钥管理简单不好管理简单不好管理需要数字证书及可靠第三者需要数字证书及可靠第

32、三者相对速度相对速度非常快非常快慢慢用途用途用来做大量资料的加用来做大量资料的加密密用来做加密小文件或对信息签字等不用来做加密小文件或对信息签字等不太严格保密的应用太严格保密的应用2023-8-2143 10.3.2 认证技术认证技术v 信息认证的目的信息认证的目的(1)确认信息的发送者的身份;)确认信息的发送者的身份;(2)验证信息的完整性,即确认信息在传送或存储过程)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。中未被篡改过。v常用的安全认证技术常用的安全认证技术 1.1.数字摘要数字摘要 数字摘要是采用单向数字摘要是采用单向Hash函数对文件中若干重函数对文件中若干重要元素进

33、行某种变换运算得到固定长度的摘要码(数要元素进行某种变换运算得到固定长度的摘要码(数字指纹字指纹Finger Print),并在传输信息时将之加入文件),并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。则可断定文件未被篡改,反之亦然。2023-8-21442.数字信封数字信封 数字信封是用加密技术来保证只有规定的特定收信人数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,

34、信息发送方采用对才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。字信封,得到对称密钥,然后使用对称密钥解开信息。3.3.数字签名数字签名 在网络环境中,可以用电子数字签名作为模拟,从在网络环境中,可以用电子数字签名作为模拟,从而为电子商务提供不可否认服务。把而为电

35、子商务提供不可否认服务。把HASH函数和公钥算函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。把这两种机制结合起来就可以产生所证数据的真实性。把这两种机制结合起来就可以产生所谓的数字签名。谓的数字签名。2023-8-2145数字签名(数字签名(Digital Signature)的原理)的原理 被发送文件用安全被发送文件用安全Hash编码法编码法SHA(Secure Hash Algorithm)编码加密产生)编码加密产生128bit的数字摘要;的数字摘要;发送方用自己的私用密钥对摘要再加密,这就形成了发送方用自己的私

36、用密钥对摘要再加密,这就形成了数字签名;数字签名;将原文和加密的摘要同时传给对方;将原文和加密的摘要同时传给对方;对方用发送方的公共密钥对摘要解密,同时对收到的对方用发送方的公共密钥对摘要解密,同时对收到的文件用文件用SHA编码加密产生又一摘要;编码加密产生又一摘要;将解密后的摘要和收到的文件在接收方重新加密产生将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。息没有被破坏或篡改过。否则不然。2023-8-2146数字签名原理示意图数字签名原理示意图2023-8-21474.

37、数字时间戳数字时间戳 时间戳(时间戳(time-stamp)是一个经加密后形成的凭)是一个经加密后形成的凭证文档,它包括三个部分:证文档,它包括三个部分:需加时间戳的文件的摘要需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;收到文件的日期和时间;DTS的数字签名。的数字签名。5.数字证书数字证书 所谓数字证书,就是用电子手段来证实一个用户的所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。身份及用户对网络资源的访问权限。2023-8-2148v安全认证机构安全认证机构 电子商务授权机构(电子商务授权机构(CA),也称为电子商务认证),也称为电子商务

38、认证中心(中心(Certificate Authority),是承担网上安全电子),是承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份交易认证服务,能签发数字证书,并能确认用户身份的服务机构。的服务机构。CA的四大职能:的四大职能:证书发放证书发放证书更新证书更新证书撤销证书撤销证书验证证书验证2023-8-214910.3.3 安全认证协议安全认证协议1安全套接层(安全套接层(SSL)协议)协议 安全套接层协议是由安全套接层协议是由Netscape公司公司1994年设计开发的安年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。全协议,主要用于提高应用程序之间的数据

39、的安全系数。SSL协议的整个概念可以被概括为:它是一个保证任何安协议的整个概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议装了安全套接层的客户和服务器间事务安全的协议,该协议向基于向基于TCP/IP的客户的客户/服务器应用程序提供了客户端和服务器服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供户提供Internet和企业内联网的安全通信服务。和企业内联网的安全通信服务。2023-8-2150 SSL协议的运行过程协议的运行过程1.建立连接阶段:客户通过网络向服

40、务商打招呼,服务商回应;2.交换密码阶段:客户与服务商之间交换双方认可的密码;3.会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码;4.检验阶段:检验服务商取得的密码;5.客户认证阶段:验证客户的可信度;6.结束阶段:客户与服务商之间相互交换结束信息。客户客户商家商家银行银行2023-8-21512安全电子交易(安全电子交易(SET)协议)协议 安全电子交易是一个通过开放网络(包安全电子交易是一个通过开放网络(包Internet)进行安全资金支付的技术标准,由进行安全资金支付的技术标准,由VISA和和MasterCard组织共同制定,组织共同制定,1997年年5月联合推出。月联合推出。SE

41、T协议的主要目标协议的主要目标 (1)信息在)信息在Internet上安全传输,保证网上传输的数上安全传输,保证网上传输的数据不被黑客窃取;据不被黑客窃取;(2)订单信息和个人账号信息的隔离;)订单信息和个人账号信息的隔离;(3)持卡人和商家相互认证;)持卡人和商家相互认证;(4)要求软件遵循相同协议和报文格式。)要求软件遵循相同协议和报文格式。2023-8-2152 用户银行 用户 SET 协议 协议 认证中心商家银行商家SET交易确认、数据加密 2023-8-2153SET协议规范所涉及的对象协议规范所涉及的对象:消费者消费者 在线商店在线商店 收单银行收单银行 电子货币电子货币 认证中心

42、(认证中心(CA)2023-8-2154SET协议分析协议分析 1.1.证书证书 2.CA2.CA 3.3.证书的树形验证体系结构证书的树形验证体系结构2023-8-215510.3.4 公钥基础设施 公钥基础设施(公钥基础设施(PKI)是一种以公钥加密)是一种以公钥加密技术为基础技术手段实现电子交易安全的技术。技术为基础技术手段实现电子交易安全的技术。PKI的组成的组成 1.1.认证机构(认证机构(CA)2.2.证书库证书库 3.3.密钥生成和管理系统密钥生成和管理系统 4.4.证书管理系统证书管理系统 5.PKI应用接口系统应用接口系统2023-8-2156vPKI的优点的优点 1.1.透明性和易用性透明性和易用性 2.2.可扩展性可扩展性 3.3.可操作性强可操作性强 4.4.支持多应支持多应 5.5.支持多平台支持多平台

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(电子商务安全技术本章主要内容课件.ppt)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|