電子商務(wù)安全導(dǎo)論3-4_第1頁(yè)
電子商務(wù)安全導(dǎo)論3-4_第2頁(yè)
電子商務(wù)安全導(dǎo)論3-4_第3頁(yè)
電子商務(wù)安全導(dǎo)論3-4_第4頁(yè)
電子商務(wù)安全導(dǎo)論3-4_第5頁(yè)
已閱讀5頁(yè),還剩12頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2023/2/1第3章密碼技術(shù)的應(yīng)用2023/2/13.1數(shù)據(jù)的完整性和安全性13.1.1數(shù)據(jù)完整性和安全性概念1數(shù)據(jù)完整性或稱真確性:是指數(shù)據(jù)處于“一種未受損的狀態(tài)”和“保護(hù)完整或未被分割的品質(zhì)或狀態(tài)”。證實(shí)數(shù)據(jù)完整性是認(rèn)證消息、檢驗(yàn)數(shù)據(jù)是否被篡改的技術(shù),在電子商務(wù)系統(tǒng)中的信息安全上有重要作用。散列函數(shù)是實(shí)現(xiàn)數(shù)據(jù)完整性的主要手段。實(shí)際中也常常借助于糾錯(cuò)檢錯(cuò)技術(shù)來(lái)保證消息的完整性。1,數(shù)據(jù)完整性被破壞的嚴(yán)重后果(1)造成直接的經(jīng)濟(jì)損失。如價(jià)格、訂單數(shù)量等被改變(2)影響一個(gè)供應(yīng)鏈上許多廠商的經(jīng)濟(jì)活動(dòng)。(3)可能造成過(guò)不了“關(guān)”。(4)會(huì)牽涉到經(jīng)濟(jì)案件中。(5)造成電子商務(wù)經(jīng)營(yíng)的混亂與不信任。3.1數(shù)據(jù)的完整性和安全性23.1.1數(shù)據(jù)完整性和安全性概念22,散列函數(shù)的概念散列函數(shù)有很多名字:哈希函數(shù)、雜湊函數(shù)、壓縮函數(shù)、收縮函數(shù)、消息摘要、數(shù)字指紋等。散列函數(shù)是現(xiàn)代信息密碼學(xué)的核心之一。散列函數(shù):是指將一個(gè)長(zhǎng)度不確定的輸入串轉(zhuǎn)換成一個(gè)長(zhǎng)度確定的輸出串——稱為散列值。也叫哈希值、雜湊值和消息摘要。這個(gè)輸出串要比輸入串短。但要根據(jù)散列值推導(dǎo)出輸入串卻很難。而且一個(gè)好的散列函數(shù)還有“無(wú)沖突性”,即應(yīng)很難找到兩個(gè)不同的輸入串,而他們的散列值相同,或者說(shuō)這種概率是很小的。所以一個(gè)好的散列函數(shù)h=H(M)其中H為散列函數(shù);M為長(zhǎng)度不確定的輸入串;h為散列值,長(zhǎng)度是確定的。散列函數(shù)H應(yīng)該具有如下特性:(1)給定M,很容易計(jì)算h;(2)給定h,不能計(jì)算M;(3)給定M,要找到另一個(gè)輸入串M’并滿足H(M’)=H(M)很難。散列函數(shù)的算法是公開的,其安全性完全在于它的單向性和無(wú)沖突性?,F(xiàn)在,在信息摘要上應(yīng)用較多的散列函數(shù)有MD-4、MD-5和SHA等。3,散列函數(shù)應(yīng)用于數(shù)據(jù)的完整性4,數(shù)字簽名使用雙鑰密碼加密和散列函數(shù)2023/2/13.1數(shù)據(jù)的完整性和安全性33.1.2常用散列函數(shù)11,MD-4和MD-5散列算法RonRivest于1990年提出MD-4散列算法,特別適合于軟、硬件快速實(shí)現(xiàn)。輸入消息可為任意長(zhǎng),按512比特分組,最后的分組長(zhǎng)度不足,用數(shù)0填充,使其成為512比特的整倍數(shù)。MD-5是4輪運(yùn)算,各輪邏輯函數(shù)不同。每輪又要進(jìn)行16步迭代運(yùn)算,4輪共需56步完成。壓縮后輸出為128比例。MD-5是MD-4的改進(jìn)形式。MD5的算法:(1)附加填充比特:在消息的后面加上一個(gè)比特的1和適當(dāng)數(shù)量比特的0,使填充后的消息長(zhǎng)度比512的整數(shù)倍少64。(2)附加長(zhǎng)度:將原消息長(zhǎng)度的64比特表示附加到填充后的消息后面。這時(shí),消息的總長(zhǎng)度是512的倍數(shù),能被16整除。(3)初始化緩沖區(qū):一個(gè)用于消息摘要的128比特緩沖區(qū)。這個(gè)緩沖區(qū)可以由4個(gè)32比特的寄存器A、B、C、D表示。初始值為:A:01234567B:89abcdefC:fedcba98D:76543210(4)按每塊16個(gè)字(512字節(jié))對(duì)數(shù)據(jù)進(jìn)行4輪規(guī)定算法處理。(5)輸出:由A、B、C、D四個(gè)寄存器按低位字節(jié)在前的格式排列得到128位的輸出。2023/2/13.1數(shù)據(jù)的完整性和安全性43.1.2常用散列函數(shù)22.安全散列算法(SHA)美國(guó)NIST和NSA設(shè)計(jì)的一種標(biāo)準(zhǔn)算法——安全散列算法(SHA),用于數(shù)字簽名標(biāo)準(zhǔn)算法DSS,亦可用于其他需要散列算法的場(chǎng)合,具有較高的安全性。3.其他散列算法如俄羅斯國(guó)家標(biāo)準(zhǔn)GOST散列算法;Merkle設(shè)計(jì)的Snefu散列算法;歐共體RIPE計(jì)劃的RIPE-MD散列算法;由Zheng等提出的MD-5的改進(jìn)——HAVAL散列算法;Preneel提出的被歐共體RIPE采用的RIPEMAC散列算法等。2023/2/13.2數(shù)字簽名13.2.1數(shù)字簽名的基本概念數(shù)字簽名:是利用數(shù)字技術(shù)實(shí)現(xiàn)在網(wǎng)絡(luò)傳送文件時(shí),附加個(gè)人標(biāo)記,完成傳統(tǒng)上手書簽名蓋章的作用,以表示確認(rèn)、負(fù)責(zé)、經(jīng)手等。數(shù)字簽名與消息的真實(shí)性認(rèn)證是不同的。消息認(rèn)證是使接收方能驗(yàn)證消息發(fā)送者及所發(fā)信息內(nèi)容是否被篡改過(guò)。當(dāng)接收者和發(fā)送者之間有利害沖突時(shí),消息認(rèn)證無(wú)法解決此糾紛。3.2.2數(shù)字簽名的必要性數(shù)字簽名可做到高效而快速的響應(yīng),任一時(shí)刻,在地球任何地方——只要有Internet,就可完成簽署工作。數(shù)字簽名除了可用于電子商務(wù)中的簽署外,還可用于電子辦公、電子轉(zhuǎn)賬及電子郵遞等系統(tǒng)。3.2.3數(shù)字簽名的原理數(shù)字簽名的實(shí)際使用原理:消息M用散列函數(shù)H得到消息摘要h1=H(M),然后發(fā)送方A用自己的雙鑰密碼體制的私KSA對(duì)這個(gè)散列值進(jìn)行加密得EKSA(h1),來(lái)形成發(fā)送方A的數(shù)字簽名。然后,這個(gè)數(shù)字簽名將作為消息M的附件和消息M一起發(fā)送給消息接收方B。消息的接收方B首先把接收到的原始消息分成M’和EKSA(h1)。從M’中計(jì)算出散列值h2=H(M’),接著再用發(fā)送方的雙鑰密碼體制的公鑰KPA來(lái)對(duì)消息的數(shù)字簽名進(jìn)行解密DKPA(EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方A的,而且還可以確定此消息沒(méi)有被修改進(jìn)。2023/2/13.2數(shù)字簽名23.2.4數(shù)字簽名的要求類似于手書簽名,數(shù)字簽名也應(yīng)滿足以下要求:(1)接收方B能夠確認(rèn)或證實(shí)發(fā)送方A的簽名,但不能由B或第三方C偽造;(2)發(fā)送方A發(fā)出簽名的消息給接收方B后,A就不能再否認(rèn)自己所簽發(fā)的消息;(3)接收方B對(duì)已收到的簽名消息不能否認(rèn),即有收?qǐng)?bào)認(rèn)證;(4)第三者C可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能偽造這一過(guò)程。數(shù)字簽名與手書簽名的區(qū)別:手寫簽名(包括蓋章)是模擬的,因人而異,容易偽造。數(shù)字簽名是0和1的數(shù)字串,極難偽造,對(duì)不同的信息摘要,即使是同一人,其數(shù)字簽名也是不同的。實(shí)現(xiàn)了文件與簽署的最緊密的“捆綁”。數(shù)字簽名分:確定性數(shù)字簽名和隨機(jī)化式數(shù)字簽名。確定性數(shù)字簽名,其明文和密文一一時(shí)應(yīng),它對(duì)一特定消息的簽名不變化,如RSA,Rabin等簽名;隨機(jī)式(概率式)數(shù)字簽名,根據(jù)簽名算法中的隨機(jī)參數(shù)值,對(duì)同一消息的簽名也有對(duì)應(yīng)的變化。這樣一個(gè)明文可能有多個(gè)合法數(shù)字簽名,如ELGamal等簽名。2023/2/13.2數(shù)字簽名33.2.5數(shù)字簽名的作用數(shù)字簽名可以證明:(1)如果他人可以用公鑰正確地解開數(shù)字簽名,則表示數(shù)字簽名的確是由簽名者產(chǎn)生的。(2)如果消息M是用散列函數(shù)H得到的消息摘要H(M),和消息的接收方從接收到的消息M’計(jì)算出散列值H(M'),這兩種信息摘要相同表示文件具有完整性。數(shù)字簽名機(jī)制提供了一種數(shù)字鑒別方法,普遍用于銀行、電子商務(wù)、電子辦公等。數(shù)字簽名可以解決下述安全鑒別問(wèn)題:(1)接收方偽造:接收方偽造一份文件,并聲稱這是發(fā)送方發(fā)送的;(2)發(fā)送者或接收者否認(rèn):發(fā)送者或接收者事后不承認(rèn)是自己曾經(jīng)發(fā)送或接收過(guò)文件;(3)第三方冒充:網(wǎng)上的第三方用戶冒充發(fā)送或接收文件;(4)接收方篡改:接收方對(duì)收到的文件進(jìn)行改動(dòng)。2023/2/13.2數(shù)字簽名43.2.6單獨(dú)數(shù)字簽名的安全問(wèn)題單獨(dú)數(shù)字簽名的機(jī)制有一個(gè)潛在的安全問(wèn)題:如果有人(G)產(chǎn)生一對(duì)公鑰系統(tǒng)的密鑰,對(duì)外稱是A所有,則他可以假冒A的名義進(jìn)行欺騙活動(dòng)。因?yàn)閱为?dú)數(shù)字簽名的機(jī)制中一對(duì)密鑰沒(méi)有與擁有者的真實(shí)身份有唯一的聯(lián)系。3.2.7RSA簽名體制RSA簽名體制:是利用雙鑰密碼體制的RSA加密算法實(shí)現(xiàn)數(shù)字簽名。ISO/IEC9796和ANSIX9.30-199X已將RSA作為建議數(shù)字簽名的標(biāo)準(zhǔn)算法。3.2.8ELGamal簽名體制該體制由T.ELGamal在1985年提出。經(jīng)過(guò)修正后,美國(guó)NIST把它作為數(shù)字簽名標(biāo)準(zhǔn)DSS,是Rabin體制的一種變型。ANSIX9.30-199X已將ELGamal簽名體制作為簽名標(biāo)準(zhǔn)算法。3.2.9無(wú)可爭(zhēng)辯簽名無(wú)可爭(zhēng)辯簽名:是在沒(méi)有簽名者自己的合作下不可能驗(yàn)證簽名的簽名。無(wú)可爭(zhēng)辯簽名是為了防止所簽文件被復(fù)制,有利于產(chǎn)權(quán)擁有者控制產(chǎn)品的散發(fā)。適用于:電子出版系統(tǒng),以利于對(duì)知識(shí)產(chǎn)權(quán)的保護(hù)。在簽名人合作下才能驗(yàn)證簽名,又會(huì)給簽名者一種機(jī)會(huì),在不利于他時(shí)可拒絕合作,因而不具有“不可否認(rèn)性”。無(wú)可爭(zhēng)辯簽名除了一般簽名體制中的簽名算法和驗(yàn)證算法(或協(xié)議)外,還需要第三個(gè)組成部分,即否認(rèn)協(xié)議:簽名者利用無(wú)可爭(zhēng)辯簽名可向法庭或公眾證明一個(gè)偽造的簽名的確是假的;但如果簽名者拒絕參與執(zhí)行否認(rèn)協(xié)議,就表明簽名真的由他簽署。2023/2/13.2數(shù)字簽名53.2.10盲簽名不想讓某人知道文件的內(nèi)容,稱為盲簽名。完全盲簽名:當(dāng)前對(duì)所簽署的文件內(nèi)容不關(guān)心、不知道,只是以后需要時(shí),可以作證進(jìn)行仲裁。Chaum利用盲變換實(shí)現(xiàn)盲簽名的基本原理如下:(1)A取一文件并以一隨機(jī)值乘之,稱此隨機(jī)值為盲因子;(2)A將此盲文件發(fā)送給B;(3)B對(duì)盲文件簽名;(4)A以盲因子除之,得到B對(duì)原文件的簽名。3.2.11雙聯(lián)簽名在一次電子商務(wù)活動(dòng)過(guò)程中可能同時(shí)有兩個(gè)有聯(lián)系的消息M1或M2,要對(duì)它們同時(shí)進(jìn)行數(shù)字簽名。2023/2/13.3數(shù)字信封發(fā)送方用一個(gè)隨機(jī)產(chǎn)生的DES密鑰加密消息,然后用接受方的公鑰加密DES密鑰,稱為消息的“數(shù)字信封”,將數(shù)字信封與DES加密后的消息一起發(fā)給接受方。接受者收到消息后,先用其私鑰打開數(shù)字信封,得到發(fā)送方的DES密鑰,再用此密鑰去解密消息。只有用接受方的RSA私鑰才能夠打開此數(shù)字信封,確保了接受者的身份。用表達(dá)式表示可為:發(fā)送方:C1=EKDES(M)C2=EKPB(KDES)接受方:KDES=DKSB(C2)M=DKDES(C1)數(shù)字信封既克服了兩種加密體制的缺點(diǎn),發(fā)揮了兩種加密體制的優(yōu)點(diǎn),又妥善地解決了密鑰傳送的安全問(wèn)題。在這里KDES在一次傳送中只使用一次,產(chǎn)生時(shí)是隨機(jī)的,使用后即廢棄,不用管理,這可以稱為“一次一密”。2023/2/13.4混合加密系統(tǒng)實(shí)際上,在一次信息傳送過(guò)程中,可以綜合利用消息加密、數(shù)字信封、散列函數(shù)和數(shù)字簽名實(shí)現(xiàn)安全性、完整性、可鑒別和不可否認(rèn)。具體過(guò)程如下:1,發(fā)送方A(1)求明文消息的消息散列值:hA=H’(M);(2)發(fā)送方用自己的私鑰KSA對(duì)散列值進(jìn)行數(shù)字簽名:h’=EKSA(hA);(3)將明文M和數(shù)字簽名h’合并為M’,M’=【Mh’】;(4)隨機(jī)產(chǎn)生一個(gè)DES密鑰KDES;(5)用DES密鑰KDES加密M’,C1=EKDES(M’);(6)用接受方B的公鑰加密DES密鑰,C2=EKPB(KDES)。2,接受方B接受方B收到消息后:(1)B用其私鑰打開數(shù)字信封,得到發(fā)送方的DES密鑰,KDES=DKSB(C2);(2)再用此密鑰去解密消息C1,M’=DKDES(C1);(3)從M’中分離出M和h’;(4)求明文消息的消息散列值,hB=H(M);(5)對(duì)A的數(shù)字簽名h’進(jìn)行身份驗(yàn)證,hA=DKPA(h’);(6)比較hA和hB,如hA=hB,則說(shuō)明M確是A發(fā)送的消息,如hA≠hB,則收到的M是不可信的。這就是數(shù)字完整性檢驗(yàn)。以上步驟已經(jīng)成為目前信息安全傳送的標(biāo)準(zhǔn)模式,一般把它叫作“混合加密系統(tǒng)”,被廣泛采用。2023/2/13.5數(shù)字時(shí)間戳數(shù)字時(shí)戳應(yīng)當(dāng)保證:(1)數(shù)字文件加蓋的時(shí)戳與存儲(chǔ)數(shù)字的物理媒體無(wú)關(guān)。(2)對(duì)已加蓋時(shí)戳的文件不可能做絲毫改動(dòng)(即使文件僅1比特)。(3)要想對(duì)某個(gè)文件加蓋與當(dāng)前日期和時(shí)間不同時(shí)戳是不可能的。1.仲裁方案利用單向雜湊函數(shù)和數(shù)字簽名協(xié)議實(shí)現(xiàn):(1)A產(chǎn)生文件的單向雜湊函數(shù)值。(2)A將雜湊函數(shù)值傳送給B。(3)B在收到雜湊函數(shù)值的后面附加上日期和時(shí)間,并對(duì)它進(jìn)行數(shù)字簽名。(4)B將簽名的雜湊函數(shù)值和時(shí)戳一起送還給A。A不用擔(dān)心他的文件內(nèi)容會(huì)泄露出去,因?yàn)殡s湊函數(shù)是單向函數(shù),而且具有足夠的安全性。此外,B也不用存儲(chǔ)文件的拷貝,無(wú)需大容量存儲(chǔ)器。2,鏈接協(xié)議如果A*表示A的身份,A想要對(duì)雜湊函數(shù)值Hn加蓋時(shí)戳,并且前一個(gè)時(shí)戳為Tn-1,那么協(xié)議如下:(1)A將Hn和A*發(fā)送給B。(2)B將如下信息送給ATn=SK(n,A*,Hn,Tn,In-1,Hn-1,Tn-1,Ln)(3)在B對(duì)下一個(gè)文件加蓋時(shí)戳后,他將此文件創(chuàng)建者的身份In引發(fā)送給A。這個(gè)協(xié)議使A和B很難合謀去產(chǎn)生一個(gè)與實(shí)際不符的時(shí)戳。2023/2/1第4章網(wǎng)絡(luò)系統(tǒng)物理安全與計(jì)算機(jī)病毒的防治2023/2/14.1網(wǎng)絡(luò)系統(tǒng)物理安全14.1.1計(jì)算機(jī)機(jī)房的設(shè)計(jì)依據(jù)機(jī)房設(shè)計(jì)的依據(jù)文件有:(1)《電子計(jì)算機(jī)房設(shè)計(jì)外》(2)《計(jì)算機(jī)場(chǎng)、地、站安全要求》(3)《計(jì)算機(jī)房場(chǎng)、地、站技術(shù)要求》(4)《電氣裝置安裝工程、接地裝置施工及驗(yàn)收規(guī)范》(5)《建筑內(nèi)部裝修設(shè)計(jì)防火規(guī)范》(6)《氣體滅火系統(tǒng)施工、驗(yàn)收規(guī)范》(7)《閉路監(jiān)控工程設(shè)計(jì)、施工規(guī)范》(8)《高層建筑電氣設(shè)計(jì)手冊(cè)》4.1.2維護(hù)良好的環(huán)境(略)4.1.3容錯(cuò)技術(shù)和冗余系統(tǒng)(略)2023/2/14.1網(wǎng)絡(luò)系統(tǒng)物理安全24.1.4網(wǎng)絡(luò)備份系統(tǒng)目前有三種基本的備份系統(tǒng):(1)簡(jiǎn)單的網(wǎng)絡(luò)備份系統(tǒng)。(2)服務(wù)器到服務(wù)器的備份。(3)使用專用的備份服務(wù)器。4.1.5數(shù)據(jù)文件的備份目前比較常見(jiàn)的備份方式有:(1)定期磁帶備份數(shù)據(jù);(2)遠(yuǎn)程磁帶庫(kù)、光盤庫(kù)備份。(3)遠(yuǎn)程關(guān)鍵數(shù)據(jù)并兼有的磁帶備份。(4)遠(yuǎn)程數(shù)據(jù)庫(kù)備份。(5)網(wǎng)絡(luò)數(shù)據(jù)鏡像。(6)遠(yuǎn)程

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論