電子商務安全的基本實用全套PPT_第1頁
電子商務安全的基本實用全套PPT_第2頁
電子商務安全的基本實用全套PPT_第3頁
電子商務安全的基本實用全套PPT_第4頁
電子商務安全的基本實用全套PPT_第5頁
已閱讀5頁,還剩54頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第四章電子商務安全(ānquán)的基本第一頁,共59頁。常見(chánɡjiàn)的攻擊手段對認證的攻擊進行未授權的操作植入后門(hòumén)通信監(jiān)視通訊干擾中斷系統(tǒng)工作拒絕服務否認已經的操作第二頁,共59頁。常用(chánɡyònɡ)計算機網絡安全技術網絡安全的措施:(1)做好主機(zhǔjī)的安全配置,及時安裝安全補?。?2)定期對網絡系統(tǒng)進行掃描分析,找出可能存在的安全隱患,并及時修補;(3)建立完善的訪問控制措施,加強授權管理和認證;(4)利用數(shù)據(jù)存儲技術加強數(shù)據(jù)備份和恢復措施;(5)對敏感的設備和數(shù)據(jù)建立必要的物理或邏輯隔離措施;(6)對網絡上傳輸?shù)拿舾行畔⑦M行數(shù)據(jù)加密;(7)安裝防病毒軟件,加強內部網的整體防病毒措施;(8)建立安全審計日志,以便檢測并跟蹤入侵攻擊第三頁,共59頁。常用(chánɡyònɡ)計算機網絡安全技術病毒防范技術病毒是指在計算機程序或文件中插入的破壞計算機功能或者毀壞數(shù)據(jù),并自我復制的一組計算機指令(zhǐlìng)或程序代碼。特點:(1)傳染性;(2)非授權性;(3)隱蔽性;(4)破壞性;(5)不可預見性第四頁,共59頁。病毒防范(fángfàn)技術防范病毒的措施:(1)安裝防病毒軟件,及時更新病毒庫;(2)加強數(shù)據(jù)備份和恢復措施;(3)對敏感的設備和數(shù)據(jù)要建立必要的物理(wùlǐ)或邏輯隔離措施;(4)不輕易打開不明的電子郵件及其附件;(5)避免在無防毒軟件的機器上使用可移動存儲介質第五頁,共59頁。常用(chánɡyònɡ)計算機網絡安全技術身份識別技術身份識別技術的基本思想是通過驗證被認證對象的屬性來確保被認證對象的真實性。(1)口令當被認證對象要求訪問提供服務的系統(tǒng)時,提供服務的認證方要求被認證對象提交口令,認證方收到口令后,與系統(tǒng)中存儲的用戶口令進行比較,以確認被認證對象是否為合法訪問者。優(yōu)點:一般的系統(tǒng)都提供對口令的支持。不足:①口令容易泄密;②口令在傳輸過程(guòchéng)中可能被截獲;③系統(tǒng)中的口令文件可能被攻擊者獲??;④用戶往往在訪問不同安全級別的系統(tǒng)時采用相同的口令,而低安全級別系統(tǒng)的口令更容易被攻擊者獲得,從而用來對高安全級別系統(tǒng)進行攻擊;⑤只能進行單向認證,攻擊者可能偽裝成系統(tǒng)騙取用戶口令。第六頁,共59頁。常用(chánɡyònɡ)計算機網絡安全技術身份識別技術(2)標記法標記(token)是個人持有物。標記上記錄著用于機器識別的個人信息。標記介質有磁卡和智能卡。(3)生物(shēngwù)特征法生物(shēngwù)特征法是基于物理特征或行為特征自動識別人員的一種方法,它是身份識別的理想方法,但目前基于生物(shēngwù)特征識別人員的設備不是很多。第七頁,共59頁。網絡安全的模型(móxíng)①消息的安全傳輸:包括(bāokuò)對消息的加密和認證。加密的目的是將消息搞亂以使敵手無法讀懂,認證的目的是檢查發(fā)送者的身分。②通信雙方共享的某些秘密信息,如加密密鑰。為獲得消息的安全傳輸,可能還需要一個可信的第三方,其作用可能是負責向通信雙方分布秘密信息或者在通信雙方有爭議時進行仲裁。①加密算法;②用于加密算法的秘密信息(xìnxī);③秘密信息(xìnxī)的分布和共享:④使用加密算法和秘密信息(xìnxī)以獲得安全服務所需的協(xié)議。第八頁,共59頁。網絡安全的模型(móxíng)對未授權訪問的安全機制可分為兩道防線,第一道稱為守衛(wèi)者,它包括基于通行字的登錄程序和屏蔽邏輯程序,分別用于拒絕非授權用戶的訪問、檢測和拒絕病毒。第二道防線由一些內部控制部件構成,用于管理系統(tǒng)內部的各項操作和分析所存有的信息(xìnxī),以檢查是否有未授權的入侵者。第九頁,共59頁。電子商務系統(tǒng)的安全(ānquán)威脅電子商務活動安全風險分為人為風險與自然風險。自然風險指來自于各種自然災害、電磁輻射和電磁干擾、通信(tōngxìn)設備自然損毀等。但在電子商務安全方面,一般更注重來自人為風險。四類基本的人為攻擊方法中斷竊聽篡改偽造第十頁,共59頁。攻擊類型也可分為兩大類:被動攻擊與主動攻擊。1.被動攻擊:主要采用竊聽方法。攻擊目的主要是竊取網絡傳輸中的信息。如攻擊者竊取電子商務活動中貿易伙伴之間的商業(yè)機密、非法獲得傳輸中的電子郵件地址或信用卡中的私人隱密信息等等。2.主動攻擊:包括對數(shù)據(jù)流的篡改或產生虛假數(shù)據(jù)流。主動攻擊通常通過以下手段進行攻擊:(1)假冒:偽裝成合法用戶,以獲得某些權利。從而對系統(tǒng)進行攻擊。這是進行攻擊的最常用方法。(2)重放:攻擊者對截獲的某次合法數(shù)據(jù)進行拷貝,以后出于非法的目的而重新發(fā)送。(3)消息篡改:改變、刪除或替代傳輸中的數(shù)據(jù)。(4)業(yè)務拒絕:對通信(tōngxìn)設備的使用和管理被無條件拒絕。這種攻擊通常有一個特定的目標。第十一頁,共59頁。4.2電子商務的安全(ānquán)需求1、信息的保密性2、信息的完整性3、信息的不可否認性4、交易者身份(shēnfen)的真實性5、系統(tǒng)的合法性6、系統(tǒng)的防御性信息安全(ānquán)網絡安全(ānquán)計算機安全(ānquán)密碼安全(ānquán)交易環(huán)境的安全交易對象的安全交易過程的安全支付的安全第十二頁,共59頁。4.2電子商務的安全(ānquán)需求交易環(huán)境安全對客戶機的安全威脅活動內容Java、Java小程序和JavaScriptActiveX控件圖形文件、插件和電子郵件的附件(fùjiàn)對通信信道的安全威脅對保密性的安全威脅對完整性的安全威脅對即需性的安全威脅對服務器的安全威脅對WWW服務器的威脅對數(shù)據(jù)庫的威脅對公用網關接口的威脅對其他程序的威脅第十三頁,共59頁。交易對象和交易過程的安全性電子交易所涉及(shèjí)的對象客戶或持卡人發(fā)卡機構商家受卡行支付網關對銷售者面臨的安全威脅中央系統(tǒng)安全的破壞競爭者檢索商品的遞送狀況客戶資料被競爭者獲悉被他人假冒消費者提交訂單后不付款虛假訂單獲取他人的機密信息4.2電子商務(diànzǐshānɡwù)的安全需求對消費者面臨的安全威脅虛假訂單(dìnɡdān)付款后未能收到商品機密性喪失拒絕服務第十四頁,共59頁。網上支付的安全需求使用數(shù)字簽名使用加密算法(suànfǎ)使用消息摘要算法(suànfǎ)保證對業(yè)務的不可否認性處理多邊業(yè)務的多邊支付問題4.2電子商務的安全(ānquán)需求第十五頁,共59頁。電子商務(diànzǐshānɡwù)的安全體系結構電子商務的安全體系結構由三個層次組成(zǔchénɡ):1、基本加密算法,如單鑰密碼體制與公鑰密碼體制等。2、以基本加密算法為基礎的認證體系、數(shù)字簽名等基本安全技術。3、以基本加密算法、認證體系、安全技術等為基礎的各種安全應用協(xié)議,如SET、SSL、S/MIME等。第十六頁,共59頁。第三,由于過濾路由器能允許或拒絕特定的服務,但不能理解特定服務的上下文內容,可能使包過濾器無法對業(yè)務流提供完全控制。為獲得消息的安全傳輸,可能還需要一個可信的第三方,其作用可能是負責向通信雙方分布秘密信息或者在通信雙方有爭議時進行仲裁。3、安全(ānquán)電子交易協(xié)議3、使用消息摘要算法以保證業(yè)務的完整性根據(jù)需要,加密算法可使用單鑰或公鑰算法,通過利用加密和消息摘要算法,以獲得數(shù)據(jù)的加密和數(shù)據(jù)的完整性。(1)證書頒發(fā)中心接收、驗證用戶(包括下級認證中心和最終用戶)的數(shù)字證書的申請,將申請的內容進行備案,并根據(jù)申請的內容確定是否受理該數(shù)字證書申請。解密是加密的逆過程,即將密文還原成明文的過程。(3)A隨機產生一個加密密鑰(DES密鑰),并用此密鑰對發(fā)送的信息進行加密,形成密文;2電子商務(diànzǐshānɡwù)的安全需求新證書用認證中心的私有密鑰簽名以后,發(fā)送到目錄服務器供用戶下載和查詢。(3)如果密文被破譯,換一個密鑰就能解決問題。(2)重放:攻擊者對截獲的某次合法數(shù)據(jù)進行拷貝,以后出于非法的目的而重新發(fā)送。交易對象和交易過程的安全性③秘密信息(xìnxī)的分布和共享:缺點:定義包過濾路由器比較復雜,要求網絡管理員對各種網絡服務、數(shù)據(jù)包報頭格式以及報頭中每個字段特定的取值等等非常熟悉。利用路由器作為防火墻是常用的方法之一。電子商務的支付(zhīfù)安全基本功能1、使用數(shù)字簽名實現(xiàn)對各方的認證如客戶必須(bìxū)向商家和證明自己的身份,商家必須(bìxū)向客戶及證明自己的身份。2、使用加密算法對業(yè)務進行加密為實現(xiàn)保密,系統(tǒng)應支持某些加密方案。在使用Web瀏覽器和服務器的同時,系統(tǒng)可利用安全套接層SSL和安全的超文本傳輸協(xié)議S-HTTP。3、使用消息摘要算法以保證業(yè)務的完整性根據(jù)需要,加密算法可使用單鑰或公鑰算法,通過利用加密和消息摘要算法,以獲得數(shù)據(jù)的加密和數(shù)據(jù)的完整性。4、在業(yè)務出現(xiàn)異議時,保證對業(yè)務的不可否認性業(yè)務不可否認性可通過使用公鑰體制和證書體制來實現(xiàn)。5、處理多方貿易的多支付協(xié)議多支付協(xié)議應滿足以下兩個要求:①商家只能讀取訂單信息,如貨物的類型和銷售價。當接收行對支付認證后,商家不必讀取客戶信用卡的信息;②接收行只需知道支付信息,無需知道客戶所購何物。第十七頁,共59頁。電子商務(diànzǐshānɡwù)的安全措施保護客戶機監(jiān)視活動內容處理cookie使用防病毒軟件聘請防止計算機犯罪專家保護電子商務的通道(tōngdào)加密保證交易的完整保證交易的傳輸保護電子商務服務器第十八頁,共59頁。4.3電子商務系統(tǒng)安全常用(chánɡyònɡ)的方法4.3.1防火墻技術1、Intranet的安全概念(1)保護企業(yè)內部資源,防止外部入侵,控制(kòngzhì)和監(jiān)督外部用戶對企業(yè)內部網的訪問;(2)控制(kòngzhì)、監(jiān)督和管理企業(yè)內部對外部Internet的訪問。2、防火墻防火墻是指一個由軟件系統(tǒng)和硬件設備組合而成的,在內部網和外部網之間的界面上構造的保護屏障。所有的內部網和外部網之間的連接都必須經過此保護層,在此進行檢查和連接。只有被授權的通信才能通過(tōngguò)此保護層,從而使內部網絡與外部網絡在一定意義下隔離,防止非法入侵、非法使用系統(tǒng)資源,執(zhí)行安全管制措施,記錄所有可疑的事件第十九頁,共59頁。防火墻的功能(gōngnéng)①可以提供安全決策的集中控制點,使所有進出網絡的信息都通過這個檢查點,形成信息進出網絡的一道關口;②可以針對不同用戶的不同需求,強制(qiángzhì)實施安全策略,起到“交通警察”的作用;③可以對用戶的操作和信息進行記錄和審計,分析網絡侵襲和攻擊;④可以防止機密信息的擴散以及信息間諜的潛入。第二十頁,共59頁。防火墻的安全策略有兩種:(1)沒有被列為允許訪問的服務都是被禁止的:這意味著需要確定所有可以被提供的服務以及他們的安全特性,開放這些服務,并將所有其他未列入的服務排斥(páichì)在外,禁止訪問;(2)沒有被列為禁止訪問的服務都是被允許的:這意味著首先確定那些被禁止的、不安全的服務,以禁止他們被訪問,而其他服務則被認為是安全的,允許訪問。防火墻軟件通常是在TCP/IP網絡軟件的基礎上進行改造和再開發(fā)形成的。目前使用的防火墻產品可分為三種類型:包過濾型和應用網關型及線路層網關。第二十一頁,共59頁。包過濾(guòl(fā)ǜ)型防火墻利用路由器作為防火墻是常用的方法之一。在路由器中對收到的每一數(shù)據(jù)包作許可或拒絕通過的決定就形成了包過濾防火墻。其工作原理是利用路由器對通過的每一數(shù)據(jù)報文進行檢查以決定它是否與包過濾規(guī)則中的某一條相匹配,如果匹配則允許數(shù)據(jù)包通過;否則不允許通過。而包過濾規(guī)則利用IP轉發(fā)過程的數(shù)據(jù)包報頭(bàotóu)信息,如IP源地址、IP目標地址、封裝協(xié)議、TCP/UDP源端口、TCP/UDP目標端口、ICMP消息類型、數(shù)據(jù)包的輸入接口、數(shù)據(jù)包的輸出接口等進行定義。第二十二頁,共59頁。包過濾(guòl(fā)ǜ)型防火墻類型路由器根據(jù)使用(shǐyòng)包過濾規(guī)則和是否依賴服務劃分1、依賴于服務的過濾(1)僅允許進來的Telnet會話連接到指定的一些主機。(2)僅允許進來的FTP會話連接到指定的一些主機。(3)允許所有出去的Telnet會話。(4)允許所有出去的FTP會話。(5)拒絕從某個指定的外部網絡進來的所有業(yè)務流。2、不依賴于服務的過濾(1)IP源地址欺騙攻擊防護(2)源路由攻擊防護(3)小分段攻擊防護第二十三頁,共59頁。優(yōu)點:標準路由器軟件中都具有包過濾路由器特性,配置路由器所用(suǒyònɡ)的時間少且費用極少;其次,如果過濾器很少,對路由器性能就幾乎沒有影響;第三,由于包過濾路由器對用戶和應用程序是透明的,所以不需要對用戶進行專門的訓練和安裝特定的軟件。缺點:定義包過濾路由器比較復雜,要求網絡管理員對各種網絡服務、數(shù)據(jù)包報頭格式以及報頭中每個字段特定的取值等等非常熟悉。而且沒有方法對包過濾規(guī)則的正確性進行驗證,可能會遺留安全漏洞;其次,路由器執(zhí)行過濾規(guī)則,會消耗大量CPU時間且影響系統(tǒng)的性能;第三,由于過濾路由器能允許或拒絕特定的服務,但不能理解特定服務的上下文內容,可能使包過濾器無法對業(yè)務流提供完全控制。包過濾(guòl(fā)ǜ)型防火墻的優(yōu)缺點第二十四頁,共59頁。應用層網關應用網關型防火墻使用代理技術,在內部網和外部網之間設置一個物理屏障。對于外部網用戶(yònghù)或內部網用戶(yònghù)的telnet,F(xiàn)tp等高層網絡協(xié)議的服務請求,防火墻的代理服務機制對用戶(yònghù)的真實身份和請求進行合法性檢查,決定接受還是拒絕。對于合法的用戶(yònghù)服務請求,代理服務機制連接內部網和外部網,并作為通信的中介,保護內部網絡資源不受侵害。代理服務機制是應用服務,代理服務程序是根據(jù)需要編寫的。因此,大部分應用網關型防火墻只能提供有限的基本應用服務。若要增加新的應用服務,則必須編寫新的程序。第二十五頁,共59頁。什么是代理服務器?

代理服務器是介于瀏覽器和Web服務器之間的一臺服務器,當你通過代理服務器

上網瀏覽時,瀏覽器不是直接到Web服務器去取回網頁,而是向代理服務器發(fā)出

請求,由代理服務器來取回瀏覽器所需要的信息,并傳送給你的瀏覽器。

什么是免費代理服務器

在使用代理獵手等軟件搜索代理服務器地址時,會在驗證狀態(tài)欄中出現(xiàn)類似“要

密碼”、“Free”等字樣。如果你把“Free”的地址設置為代理服務器,那你就

會發(fā)現(xiàn)訪問網頁時不會要求你輸入密碼了。這就是“免費的代理服務器”。為什

么會出現(xiàn)free的呢?有以下幾種情況:

1.是系統(tǒng)漏洞,一旦被網管發(fā)現(xiàn)就會被堵上;

2.是善良的網管和其他有機會接近主機的人,將機器設成了代理服務器;

3.是真正的好心人,就是將自己的機器作為免費代理,造福廣大同仁。這真

值得欽佩!但被查封關閉得也最快。

4.是ISP商為了提高影響,在一段時間內免費開放,一般很短。

使用代理服務器的好處

Proxy

Server(代理服務器)是Internet鏈路級網關所提供的一種重要的安全功能,它

的工作主要在開放系統(tǒng)互聯(lián)(OSI)型的對話層,主要的功能有:

突破自身IP訪問限制:

1.訪問國外站點。教育網、169網等網絡用戶可以通過代理訪問國外網站。

2.訪問一些單位或團體內部資源,如某大學FTP(前提是該代理地址在該資源

的允許訪問范圍之內),使用教育網內地址段免費代理服務器,就可以用于對教育

網開放的各類FTP下載上傳,以及各類資料查詢共享等服務。

3.突破中國電信的IP封鎖:中國電信用戶有很多網站是被限制訪問的,這種

限制是人為的,不同Serve對地址的封鎖是不同的。所以不能訪問時可以換一個國

外的代理服務器試試。

4.提高訪問速度:通常代理服務器都設置一個較大的硬盤緩沖區(qū),當有外界

的信息通過時,同時也將其保存到緩沖區(qū)中,當其他用戶再訪問相同(xiānɡtónɡ)的信息時,

則直接由緩沖區(qū)中取出信息,傳給用戶,以提高訪問速度。

5.隱藏真實IP:上網者也可以通過這種方法隱藏自己的IP,免受攻擊。第二十六頁,共59頁。應用層網關使用以下設計特性(tèxìng)來保證安全(1)在允許用戶訪問代理服務以前,要求用戶進一步認證。(2)代理僅支持標準應用程序命令集中的一個子集。(3)代理僅允許對特定主機系統(tǒng)的訪問,這意味著受限制的某些命令、特征只被用于受保護網絡中的一部分系統(tǒng)。(4)代理記錄所有業(yè)務(yèwù)流、連接的時間,以維護詳細的審計信息。(5)由于代理是專為網絡安全設計的程序,因而可檢查代理是否存在安全漏洞。(6)代理與代理相互獨立,如任一代理存在運行問題或安全漏洞,將其卸載而不影響其他代理應用。同時如果用戶要求支持新的服務,網絡管理者可在堡壘主機上很容易地安裝所要求的代理。(7)代理除了讀取自己的初始配置文件外,通常執(zhí)行無磁盤訪問,因此使得攻擊者難以在堡壘主機上安裝特洛伊木馬或其他危險文件。(8)每個代理都是作為一個無特權的用戶在一個保密的、安全的目錄中運行。第二十七頁,共59頁。線路(xiànlù)層網關線路層網關是能被應用層執(zhí)行的專門功能組件,它只簡單地被用作TCP連接的中繼點,而不對傳輸?shù)臄?shù)據(jù)包進行處理和過濾。線路層網關的中繼作用用于在內部連接和外部連接之間往復拷貝字節(jié),然而由于連接似乎是起源于防火墻系統(tǒng)(xìtǒng),因此隱藏了受保護網絡的有關信息。第二十八頁,共59頁。防火墻應用(yìngyòng)舉例屏蔽主機防火墻單連接點堡壘主機該系統(tǒng)中,堡壘主機被配置在專用網中,而包過濾路由器則配置在Internet和堡壘主機之間,過濾規(guī)則的配置使得外部主機只能訪問堡壘主機,發(fā)往其他內部系統(tǒng)的業(yè)務流則全部被阻塞。由于內部主機和堡壘主機在同一網絡上,機構的安全策略決定內部系統(tǒng)是被允許直接訪問Internet,還是要求(yāoqiú)使用堡壘主機上的代理服務。通過配置路由器的過濾規(guī)則,使其僅接收發(fā)自于堡壘主機的內部業(yè)務流,就可以迫使內部用戶使用代理服務。雙連接點堡壘主機使用雙連接點堡壘主機系統(tǒng)能構造更為安全的防火墻系統(tǒng),如圖所示。雙連接點堡壘主機有兩個網絡接口,但是該主機不能將業(yè)務流繞過代理服務而直接在兩個接口間轉發(fā)。如果許可外部用戶能夠直接訪問信息服務器,則堡壘主機的拓撲結構將迫使外部用戶發(fā)往內部網的業(yè)務流必須經過堡壘主機,以提供附加的安全性。第二十九頁,共59頁。屏蔽子網防火墻屏蔽子網防火墻系統(tǒng)用了兩個(liǎnɡɡè)包過濾路由器和一個堡壘主機,如圖所示。由于它支持網絡層和應用層的安全,而且還定義一個“非軍事區(qū)”DMZ(DemilitarizedZone)網絡,因此它建立的是最安全的防火墻系統(tǒng)。網絡管理者將堡壘主機、信息服務器、公用調制解調區(qū)、以及其他一些公用服務器都放在DMZ網絡中,DMZ網絡很小,位于Internet和內部網之間,它的配置可使Internet中的系統(tǒng)和內部網中的系統(tǒng)只能訪問DMZ網絡中有限數(shù)目的系統(tǒng),且可禁止業(yè)務流穿過DMZ網絡的直接傳輸。防火墻應用(yìngyòng)舉例第三十頁,共59頁。屏蔽(píngbì)子網防火墻的優(yōu)點(1)入侵者必須闖過三個分開的設備才能夠滲透到內部網,這三個設備是外部路由器、堡壘主機、內部路由器。(2)由于外部路由器是DMZ網與因特網的惟一接口,Internet上的系統(tǒng)沒有到受保護的內部網的路由,因此可使網絡管理者保證(bǎozhèng)內部網對Internet來說是“不可見的”,Internet只有通過路由表和域名系統(tǒng)DNS信息交換才能知道DMZ中的某些系統(tǒng)。(3)由于內部路由器是DMZ網和內部網的惟一接口,內部網中的系統(tǒng)沒有直接到Internet的路由,從而保證(bǎozhèng)了內部網用戶必須通過堡壘主機中的代理服務才能訪問Internet。(4)包過濾路由器將業(yè)務流發(fā)送到DMZ網中指定設備,因此堡壘主機沒有必要是雙連接點。(5)當內部路由器作為專用網和Internet之間最后一道防火墻系統(tǒng)時,比雙連接點堡壘主機有更大的業(yè)務流吞吐量。(6)由于DMZ網是一個與內部網不同的網,所以可在堡壘主機上安裝網絡地址轉換器NAT(NetworkAddressTranslator),從而可不必對內部網重新計數(shù)和重新劃分子集。第三十一頁,共59頁。4.4密鑰系統(tǒng)(xìtǒng)1、加密和解密加密是指將數(shù)據(jù)進行編碼,使它成為一種不可理解的形式,這種不可理解的內容叫做密文。解密是加密的逆過程(guòchéng),即將密文還原成原來可理解的形式。加密和解密過程(guòchéng)依靠兩個元素,缺一不可,這就是算法和密鑰。算法是加密或解密的一步一步的過程(guòchéng)。在這個過程(guòchéng)中需要一串數(shù)字,這個數(shù)字就是密鑰。下面,我們通過一個例子來理解加密、解密、算法和密鑰。2、密鑰的長度3、對稱密鑰算法(單鑰加密算法)DES對64位的明文分組進行操作,通過一個初始置換,將明文分組分成左半部分和右半部分,各32位長。然后進行16輪完全相同的運算,這些運算被稱為函數(shù)f,在運算過程(guòchéng)中數(shù)據(jù)與密鑰結合。經過16輪后,左、右半部分合在一起經過一個末置換(初始置換的逆置換),這樣該算法就完成了。在每一輪中,密鑰位移位,然后再從密鑰的56位中選出48位。通過一個擴展置換將數(shù)據(jù)的右半部分擴展成48位,并通過一個異或操作與48位密鑰結合,通過8個轉換器將這48位替代成新的32位數(shù)據(jù),再將其置換一次。這四步運算構成了函數(shù)f。然后,通過另一個異或運算,函數(shù)f輸出與左半部分結合,其結果即成為新的右半部分,原來的右半部分成為新的左半部分。將該操作重復16次,便實現(xiàn)了DES的16輪運算。是指加密(jiāmì)密鑰和解密密鑰為同一密鑰的密碼算法第三十二頁,共59頁。密鑰密碼(mìmǎ)體制加密原理發(fā)送信息方將要發(fā)送的消息稱為明文。明文被變換成不可理解的形式,成為密文。加密即是指將明文變換為密文的過程。解密是加密的逆過程,即將密文還原成明文的過程。通常,對明文進行加密時所采用的一組規(guī)則稱為加密算法。加密和解密算法的操作通常在一組密鑰控制下進行。由此可知,基本(jīběn)保密通信原理模型中加密和解密過程依靠兩個元素:算法和密鑰。算法是加密或解密的一步一步的過程。在這個過程中需要一串數(shù)字,這個數(shù)字就是密鑰。下面,我們通過一個例子來理解加密、解密、算法和密鑰。優(yōu)點:(1)由于設計算法很困難,因此基于密鑰的變化就解決了這一難題;(2)簡化了信息發(fā)送方與多個接收方加密信息的傳送,即發(fā)送方只需使用一個算法,不同的密鑰向多個接收方發(fā)送密文;(3)如果密文被破譯,換一個密鑰就能解決問題。第三十三頁,共59頁。單鑰密碼(mìmǎ)體制密碼算法的加密密鑰和解密密鑰為同一密鑰,則這種密碼體制稱為單鑰密碼體制。在對稱密鑰密碼算法中,加密運算與解密運算使用同樣的密鑰。信息的發(fā)送者和信息的接收者在進行信息的傳輸與處理時,發(fā)送者和接收者有相同的密鑰,這樣就解決了信息的保密性問題,(稱為對稱密鑰)。通常,在單鑰密碼體制使用的加密算法比較簡便高效,密鑰簡短,破譯極其困難,但系統(tǒng)的保密性主要取決于密鑰的安全性。密鑰產生、分配、存儲、銷毀等問題統(tǒng)稱為密鑰管理。如何安全可靠地分配密鑰給通信(tōngxìn)雙方是單鑰密碼體制的主要問題。單鑰體制對明文消息的加密一般有兩種方式:一種是將明文消息按字符逐字加密,稱為流密碼;另一種是將明文消息分組,逐組進行加密,稱為分組密碼。第三十四頁,共59頁。單鑰分組密碼設計的算法(suànfǎ)應滿足的要求(1)分組長度n要足夠大,使分組代換字母表中的元素(yuánsù)個數(shù)2n足夠大,防止明文窮舉攻擊法奏效。(2)密鑰量要足夠大(即置換子集中的元素(yuánsù)足夠多),盡可能消除弱密鑰并使所有密鑰同等地好,以防止密鑰窮舉攻擊奏效。但密鑰又不能過長,以便于密鑰的管理。(3)由密鑰確定置換的算法要足夠復雜,充分實現(xiàn)明文與密鑰的擴散和混淆,沒有簡單的關系可循,能抗擊各種已知的攻擊。使對手破譯時除了用窮舉法外,無其他捷徑可循。(4)加密和解密運算簡單,易于軟件和硬件高速實現(xiàn)。(5)數(shù)據(jù)擴展。一般無數(shù)據(jù)擴展,在采用同態(tài)置換和隨機化加密技術時可引入數(shù)據(jù)擴展。(6)差錯傳播盡可能地小。第三十五頁,共59頁。公鑰密碼(mìmǎ)體制公鑰密碼算法(雙鑰加密碼算法,非對稱密鑰算法):是指加密密鑰和解密密鑰為兩個不同密鑰的密碼算法。公鑰密碼算法采用兩個相關密鑰將加密鑰與解密密鑰分開,其中一個密鑰是公開的,稱為公鑰(Publickey);另一個密鑰是用戶專用的,稱為私鑰(Privatekey)。兩個密鑰之間存在著相互依存關系:即用其中任一個密鑰加密的信息只能用另一個對應的密鑰進行解密。若以公鑰作為加密密鑰,以用戶專用密鑰(私鑰)作為解密密鑰,則可實現(xiàn)多個用戶加密的信息只能由一個用戶解讀;反之(fǎnzhī),以用戶私鑰作為加密密鑰而以公鑰作為解密密鑰,則可實現(xiàn)由一個用戶加密的信息而多個用戶解讀。在電子商務中,前者可用于數(shù)字加密,后者可用于數(shù)字簽名。第三十六頁,共59頁。公鑰密碼(mìmǎ)體制原理在加密應用時,用戶產生一對密鑰,將其中的一個向外界公開,稱為公鑰;另一個則自己保留,稱為私鑰。獲得公鑰的任何人若想向用戶傳送信息,只需用用戶的公鑰對明文(míngwén)加密,將密文傳送給用戶。而由于公鑰與私鑰之間存在依存關系,只有用戶私鑰才能解密,任何未受用戶授權的人包括信息的發(fā)送者都無法解密。第三十七頁,共59頁。公鑰密碼體制(tǐzhì)原理(1)接收方產生一對密鑰PKb,SKb,其中PKb為公鑰,SKb為私鑰。(2)接收方將加密密鑰PKb放在公開(gōngkāi)的地方,由加密發(fā)送方自由獲得,而將解密密鑰SKb保藏。(3)發(fā)送方使用公鑰PKb加密明文M,并向接收者發(fā)送密文C。加密過程用加密算法函數(shù)E表示為:C=EPKb[M](4)接收方使用私鑰SKb解密C。解密過程用解密算法函數(shù)D表示為:M=DSKb[C]第三十八頁,共59頁。認證(rènzhèng)原理(1)發(fā)送方用秘密的私鑰SKa加密明文M,并向接收者發(fā)送密文C。加密過程用加密算法(suànfǎ)函數(shù)E表示為:C=ESKa[M](2)接收方使用公鑰PKa解密C。解密過程用解密算法(suànfǎ)函數(shù)D表示為:M=DPKa[C]由于使用秘密私鑰SKa對M加密形成C只有發(fā)送者能夠進行。因而C便被認為是發(fā)送者對M的數(shù)字簽名。另一方面,任何人只要得不到發(fā)送者秘密的私鑰SKa就不能篡改M,所以這一過程同時完成了對發(fā)送者身份與信息完整性。第三十九頁,共59頁。消息(xiāoxi)摘要消息摘要(messagedigest)方法也稱安全Hash編碼法或MD5,它是由RonRivest發(fā)明。消息摘要是一個唯一對應一個消息的值,它由單向Hash加密算法對一個消息作用而生成,有固定的長度。所謂單向是指不能被解密。不同的消息其摘要不同,相同消息其摘要相同,因此摘要成為(chéngwéi)消息的“指紋”,以驗證消息是否是“真身”。發(fā)送端將消息和摘要一同發(fā)送,接收端收到后,用Hash函數(shù)對收到的消息產生一個摘要,與收到的摘要對比,若相同,則說明收到的消息是完整的,在傳輸過程中沒有被修改,否則,就是被修改過,不是原消息。消息摘要方法解決了信息的完整性問題。第四十頁,共59頁。消息(xiāoxi)摘要第四十一頁,共59頁。非對稱密鑰算法(suànfǎ)非對稱密鑰算法(雙鑰加密碼算法,公鑰加密算法):是指加密密鑰和解密密鑰為兩個不同密鑰的密碼算法。公鑰密碼算法不同于單鑰密碼算法,它使用了一對密鑰:公鑰(publickey)用于加密信息,私鑰(Privatekey)則用于解密信息,通信雙方無需事先交換密鑰就可進行保密通信。兩個鑰匙是兩個很大的質數(shù),用其中的一個質數(shù)與原信息相乘,對信息加密,可以用其中的另一個質數(shù)與收到的信息相乘來解密。但不能用其中的一個質數(shù)求出另一個質數(shù)。其中加密密鑰不同于解密密鑰,加密密鑰公之于眾,有關人員誰都可以用;解密密鑰只有解密人自己知道。這兩個密鑰之間存在著相互依存關系:即用其中任一個密鑰加密的信息只能用另一個密鑰進行解密。若以公鑰作為加密密鑰,以用戶專用密鑰(私鑰)作為解密密鑰,則可實現(xiàn)多個用戶加密的信息只能由一個用戶解讀;反之,以用戶私鑰作為加密密鑰而以公鑰作為解密密鑰,則可實現(xiàn)由一個用戶加密的信息而多個用戶解讀。前者(qiánzhě)可用于數(shù)字加密,后者可用于數(shù)字簽名。第四十二頁,共59頁。公開密鑰數(shù)字簽名算法(suànfǎ)數(shù)字簽名(digitalsignature)技術是將摘要用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發(fā)送者的公鑰才能解密被加密的摘要,然后用Hash函數(shù)對收到的原文產生一個摘要,與解密的摘要對比,若相同,則說明收到的信息(xìnxī)是完整的,在傳輸過程中沒有被修改,否則,被修改過,不是原信息(xìnxī)。同時,也證明發(fā)送者不能否認自己發(fā)送了信息(xìnxī)。這樣,數(shù)字簽名就保證了信息(xìnxī)的完整性和不可否認性。第四十三頁,共59頁。數(shù)字(shùzì)簽名與數(shù)字(shùzì)信封數(shù)字簽名是指用戶用自己的私鑰對原始數(shù)據(jù)的哈希摘要進行加密所得的數(shù)據(jù)。信息接收者使用信息發(fā)送者的公鑰對附在原始信息后的數(shù)字簽名進行解密后獲得哈希摘要,并通過與自己用收到的原始數(shù)據(jù)產生的哈希摘要對照,便可確信原始信息是否被篡改。這樣就保證了數(shù)據(jù)傳輸?shù)牟豢煞裾J性。數(shù)字信封中采用了單鑰密碼體制和公鑰密碼體制。信息發(fā)送者首先利用隨機產生的對稱密碼加密信息,再利用接收方的公鑰加密對稱密碼,被公鑰加密后的對稱密碼被稱之為數(shù)字信封。在傳遞信息時,信息接收方要解密信息時,必須(bìxū)先用自己的私鑰解密數(shù)字信封,得到對稱密碼,才能利用對稱密碼解密所得到的信息。這樣就保證了數(shù)據(jù)傳輸?shù)恼鎸嵭院屯暾?。第四十四頁,?9頁。數(shù)字簽名第四十五頁,共59頁。數(shù)字證書(digitalID)簽名證書主要用于對用戶(yònghù)信息進行簽名,以保證信息的不可否認性;加密證書主要用于對用戶(yònghù)傳送信息進行加密,以保證信息的真實性和完整性。數(shù)字證書認證中心發(fā)放的數(shù)字證書是一個經證書認證中心數(shù)字簽名的、包含證書申請者(公開密鑰擁有者)個人信息及其公開密鑰的文件。證書認證中心的數(shù)字簽名可以確保數(shù)字證書信息的真實性。數(shù)字證書格式及數(shù)字證書內容遵循標準。從理論上看,數(shù)字證書機制的基礎是公鑰密碼體制和數(shù)字簽名,數(shù)字證書的用途可將數(shù)字證書分為:簽名證書簽名證書主要用于對用戶(yònghù)信息進行簽名,以保證信息的不可否認性;加密證書加密證書主要用于對用戶(yònghù)傳送信息進行加密,以保證信息的真實性和完整性。第四十六頁,共59頁。數(shù)字證書認證中心的主要(zhǔyào)工作(1)證書頒發(fā)中心接收、驗證用戶(包括下級認證中心和最終用戶)的數(shù)字證書的申請,將申請的內容進行備案,并根據(jù)申請的內容確定是否受理該數(shù)字證書申請。如果中心接受該數(shù)字證書申請,則進一步確定給用戶頒發(fā)何種類型的證書。新證書用認證中心的私有密鑰簽名以后,發(fā)送到目錄服務器供用戶下載和查詢。為了保證消息的完整性,返回給用戶的所有應答信息都要使用認證中心的簽名。(2)證書的更新認證中心可以定期更新所有用戶的證書,或者根據(jù)用戶的請求來更新用戶的證書。(3)證書的查詢證書的查詢可以分為兩類。一是證書申請的查詢,認證中心根據(jù)用戶的查詢請求返回當前用戶證書申請的處理過程;二是用戶證書的查詢,這類查詢由目錄服務器來完成(wánchéng),目錄服務器根據(jù)用戶的請求返回適當?shù)淖C書。(4)證書的作廢當用戶的私鑰由于泄密等原因造成用戶證書需要申請作廢時,用戶需要向認證中心提出證書作廢的請求,認證中心根據(jù)用戶的請求確定是否將該證書作廢。另外一種證書作廢的情況是證書已經過了有效期,認證中心自動將該證書作廢。認證中心通過維護證書作廢列表CertificateRevocationList,CRL)來完成(wánchéng)上述功能。(5)對簽發(fā)的數(shù)字證書的真實性進行確認在雙方通信時,通過出示由某個認證中心(CA)簽發(fā)的證書來證明自己的身份,如果對簽發(fā)證書的CA本身不信任,則可先向上一級認證機構驗證CA的身份,逐級進行,直到公認的權威CA處,便可確信證書的有效性。第四十七頁,共59頁。數(shù)字證書的信息處理過程(guòchéng)(1)A方對明文通過雜湊函數(shù)運算得到明文信息摘要;(2)A用自己的私鑰(SK)對信息摘要進行加密得到A的數(shù)字簽名并將其附在數(shù)字信息上;(3)A隨機產生一個加密密鑰(DES密鑰),并用此密鑰對發(fā)送的信息進行加密,形成密文;(4)A用B的公鑰(PK)對剛才隨機產生的加密密鑰進行加密,將加密后的DES密鑰連同(liántóng)密文一起傳送給B;(5)B收到密文和加過密的DES密鑰,先用自己的私鑰(SK)對加密的DES密鑰進行解密,得到DES密鑰;(6)B再用DES密鑰對收到的密文進行解密,得到明文,隨后拋棄DES密鑰;(7)B用A的公鑰(PK)對A的數(shù)字簽名進行解密,得到信息摘要;(8)B用相同的雜湊函數(shù)對收到的明文進行運算,得到一個新的信息摘要;(9)B將收到的信息摘要和新產生的信息摘要比較,若一致,說明收到的信息未被篡改。第四十八頁,共59頁。數(shù)字證書的類型(lèixíng)(1)個人數(shù)字證書:個人數(shù)字證書僅僅為某個用戶提供憑證,一般安裝在客戶瀏覽器上,以幫助其個人在網上進行安全交易操作(cāozuò):訪問需要客戶驗證安全的因特網站點;用自己的數(shù)字證書發(fā)送帶自己簽名的電子郵件;用對方的數(shù)字證書向對方發(fā)送加密的郵件。(2)企業(yè)(服務器)數(shù)字證書:企業(yè)數(shù)字證書為網上的某個Web服務器提供憑證,擁有服務器的企業(yè)就可以用具有憑證的Web站點進行安全電子交易:開啟服務器SSL安全通道,使用戶和服務器之間的數(shù)據(jù)傳送以加密的形式進行;要求客戶出示個人證書,保證Web服務器不被未授權的用戶攻擊。(3)軟件(開發(fā)者)數(shù)字證書:軟件數(shù)字證書為軟件提供憑證,證明該軟件的合法性。第四十九頁,共59頁。國內外認證(rènzhèng)中心1、VeriSign2、國富安(fùān)電子商務安全認證中心3、浙江省數(shù)字認證中心4、中國數(shù)字認證網()5、北京數(shù)字證書認證中心()第五十頁,共59頁。數(shù)字證書應用操作實例(個人(gèrén)證書在安全電子郵件中的應用)(1)在OutlookExpress5發(fā)送簽名郵件:1)在OutlookExpress5中設置證書、2)發(fā)送簽名郵件。(2)用OutlookExpress5發(fā)送加密電子郵件:1)獲取收件人數(shù)字證書、2)發(fā)送加密郵件。第五十一頁,共59頁。電子商務安全(ānquán)交易標準1、安全超文本傳輸協(xié)議S-HTTP是由Netscape開發(fā)(kāifā)并內置于其瀏覽器中,用于對數(shù)據(jù)進行壓縮和解壓操作,并返回網絡上傳送回的結果。S-HTTP實際上應用了Netscape的完全套接字層(SSL)作為HTTP應用層的子層。(S-HTTP使用端口443,而不是象HTTP那樣使用端口80來和TCP/IP進行通信。)SSL使用40位關鍵字作為RC4流加密算法,這對于商業(yè)信息的加密是合適的。假設用戶使用Netscape瀏覽器訪問一個的站點,并且觀看其商品類目。當用戶希望定購商品時,用戶可以通過URL進行,單擊“發(fā)送”,將相應的訂單發(fā)送到供應商那里,瀏覽器的S-HTTP層將對信息進行加密。從服務器返回的加密信息也是經過加密的,在用戶服務器的S-HTTP層進行解密后顯示。2、安全套接層協(xié)議SSL安全協(xié)議主要提供三方面的服務:(1)認證用戶和服務器,使得它們能夠確信數(shù)據(jù)將被發(fā)送到正確的客戶機和服務器上;(2)加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù);(3)維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。第五十二頁,共59頁。3、安全(ānquán)電子交易協(xié)議SET協(xié)議的工作程序分為下面七個步驟;(1)消費者利用自己的PC機通過Internet選定所要購買的物品,并在計算機上輸入訂貨單,訂貨單上需包括在線商店、購買物品名稱及數(shù)量、交貨時間及地點等相關(xiāngguān)信息。(2)通過電子商務服務器與有關在線商店聯(lián)系在線商店作出應答,告訴消費者所填訂貨單的貨物單價、應付款數(shù),交貨方式等信息是否準確,是否有變化。(3)消費者選擇付款方式,確認訂單簽發(fā)付款指令。此時SET開始介入。(4)在SET中,消費者必須對訂單和付款指令進行數(shù)字簽名,同時利用雙重簽名技術保證商家看不到消費者的帳號信息。(5)在線商店接受訂單后,向消費者所在請求支付認可。信息通過支付網關到收單,再到電子貨幣發(fā)行公司確認。批準交易后,返回確認信息給在線商店。(6)在線商店發(fā)送訂單確認信息給消費者。消費者端軟件可記錄交易日志,以備將來查詢。(7)在線商店發(fā)送貨物或提供服務井通知收單將錢從消費者的帳號轉移到商

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論