電子商務(wù)交易安全_第1頁
電子商務(wù)交易安全_第2頁
電子商務(wù)交易安全_第3頁
電子商務(wù)交易安全_第4頁
電子商務(wù)交易安全_第5頁
已閱讀5頁,還剩127頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

電子商務(wù)交易安全第1頁,課件共132頁,創(chuàng)作于2023年2月

主要內(nèi)容4.1電子商務(wù)安全概述4.2電子商務(wù)安全技術(shù)4.3電子商務(wù)安全協(xié)議第2頁,課件共132頁,創(chuàng)作于2023年2月1988年11月2日,美國康奈爾大學(xué)學(xué)生羅伯特·莫瑞斯利用蠕蟲程序攻擊了Internet網(wǎng)上約6200臺小型機和Sun工作站,造成包括美國300多個單位的計算機停止運行,事故經(jīng)濟損失達9600萬美元。1994年4月到10月期間,任職于俄國圣彼得堡OA土星公司的弗拉基米爾·列·列文從本國操縱電腦,通過Internet多次侵入美國花旗銀行在華爾街的中央電腦系統(tǒng)的現(xiàn)金管理系統(tǒng),從花旗銀行在阿根廷的兩家銀行和印度尼西亞的一家銀行的幾個企業(yè)客戶的帳戶中將40筆款項轉(zhuǎn)移到其同伙在加里福尼亞和以色列銀行所開的帳戶中,竊走1000萬美元。第3頁,課件共132頁,創(chuàng)作于2023年2月1997年1月到3月,寧波證券公司深圳業(yè)務(wù)部的曾定文多次通過證券交易網(wǎng)絡(luò)私自透支本單位資金928萬元炒股;而吳敬文則利用兩個股東帳號私自透支本單位資金2033萬元炒股。1999年4月19日至21日,由于溫保成等人在因特網(wǎng)BBS站點上非法張貼帖子,帶頭散布謠言,導(dǎo)致了交通銀行鄭州分行的重大擠兌事件。2000年2月10日和17日秦海在銀行窺視騙取兩名儲戶的密碼,然后利用電子商務(wù)從網(wǎng)上購得手機、快譯通等物,共計價值2.7萬元人民幣。2000年3月6日,剛剛開業(yè)的中國最大的全國網(wǎng)上連鎖商城開業(yè)3天慘遭黑客暗算,網(wǎng)站全線癱瘓,頁面被修改,數(shù)據(jù)庫也受到了不同程度的攻擊,交易數(shù)據(jù)破壞嚴重。第4頁,課件共132頁,創(chuàng)作于2023年2月4.1電子商務(wù)安全概述4.1.1電子商務(wù)安全現(xiàn)狀4.1.2電子商務(wù)安全威脅4.1.3電子商務(wù)安全要素4.1.4電子商務(wù)安全體系第5頁,課件共132頁,創(chuàng)作于2023年2月4.1.1電子商務(wù)安全現(xiàn)狀1.安全漏洞2.病毒危害3.黑客襲擊4.網(wǎng)絡(luò)仿冒第6頁,課件共132頁,創(chuàng)作于2023年2月1.安全漏洞安全漏洞是指在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。第7頁,課件共132頁,創(chuàng)作于2023年2月1999年11月該網(wǎng)站運行于WindowsNT4.0上,webserver為IIS4.0,補丁號為ServicePack5。該網(wǎng)站管理員在11月的某一天發(fā)現(xiàn)其web網(wǎng)站上的用戶資料和電子配件數(shù)據(jù)庫被入侵者完全刪除!嚴重之處更在于該數(shù)據(jù)庫沒有備份,網(wǎng)站運行半年來積累的用戶和資料全部丟失。系統(tǒng)管理員反復(fù)檢查原因,通過web日志發(fā)現(xiàn)破壞者的調(diào)用web程序記錄,確定了當時用戶的IP是202.103.xxx.xxx(出于眾所周知的原因這里隱藏了后兩位),而這個IP來自于某地一個ISP的一臺代理服務(wù)器。這個202.103.xxx.xx的服務(wù)器安裝了Wingate的代理軟件。破壞者瀏覽電子公司的網(wǎng)站是用該代理訪問的。原因。首先,其端口1433為開放,SQL數(shù)據(jù)庫服務(wù)器允許遠程管理訪問;其次,其IIS服務(wù)器存在ASP的bug,允許任何用戶查看ASP源代碼,數(shù)據(jù)庫管理員帳號sa和密碼以明文的形式存在于ASP文件中。有了這兩個條件,破壞者可以很容易地連上SQL數(shù)據(jù)庫,以最高身份對數(shù)據(jù)庫執(zhí)行任意操作。第8頁,課件共132頁,創(chuàng)作于2023年2月2.病毒危害計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼。計算機病毒具有危害性、寄生性、傳染性、潛伏性和隱蔽性等特性。第9頁,課件共132頁,創(chuàng)作于2023年2月常見的計算機病毒宏病毒引導(dǎo)型病毒腳本病毒文件按型病毒特洛伊木馬案例—熊貓燒香.doc第10頁,課件共132頁,創(chuàng)作于2023年2月3.黑客襲擊黑客是Hacker的音譯,原意是指有造詣的電腦程序設(shè)計者?,F(xiàn)在則專指那些利用自己掌握的電腦技術(shù),偷閱、篡改或竊取他人機密數(shù)據(jù)資料,或利用網(wǎng)絡(luò)進行犯罪的人第11頁,課件共132頁,創(chuàng)作于2023年2月黑客最早開始于20世紀50年代,最早的計算機于1946年在賓夕法尼亞大學(xué)誕生,而最早的黑客出現(xiàn)于麻省理工學(xué)院,貝爾實驗室也有。最初的黑客一般都是一些高級的技術(shù)人員,他們熱衷于挑戰(zhàn)、崇尚自由并主張信息的共享。黑客守則1。不惡意破壞任何的系統(tǒng),

2。不修改任何的系統(tǒng)檔,

3。不要輕易的將你要hack的站臺告訴你不信任的朋友。

4。不要在bbs上談?wù)撃鉮ack的任何事情。

5。在post文章的時候不要使用真名。

7。不要侵入或破壞政府機關(guān)的主機。

8。不要在電話中談?wù)撃鉮ack的任何事情。

9。將你的筆記放在安全的地方。

11。已侵入電腦中的帳號不得清除或涂改。

13。不將你已破解的帳號分享于你的朋友。第12頁,課件共132頁,創(chuàng)作于2023年2月

2007年,4月27日愛沙尼亞拆除蘇軍紀念碑以來,該國總統(tǒng)和議會的官方網(wǎng)站、政府各大部門網(wǎng)站、政黨網(wǎng)站的訪問量就突然激增,服務(wù)器由于過于擁擠而陷于癱瘓。全國6大新聞機構(gòu)中有3家遭到攻擊,此外還有兩家全國最大的銀行和多家從事通訊業(yè)務(wù)的公司網(wǎng)站紛紛中招。其中一名組織進攻的黑客高手甚至可能與俄羅斯安全機構(gòu)有關(guān)聯(lián)。《衛(wèi)報》指出,如果俄羅斯當局被證實在幕后策劃了這次黑客攻擊,那將是第一起國家對國家的“網(wǎng)絡(luò)戰(zhàn)”。

2009年7月7日,韓國遭受有史以來最猛烈的一次攻擊。韓國總統(tǒng)府、國會、國情院和國防部等國家機關(guān),以及金融界、媒體和防火墻企業(yè)網(wǎng)站進行了攻擊。9日韓國國家情報院和國民銀行網(wǎng)站無法被訪問。韓國國會、國防部、外交通商部等機構(gòu)的網(wǎng)站一度無法打開!2010年1月12日上午7點鐘開始,全球最大中文搜索引擎“百度”遭到黑客攻擊,長時間無法正常訪問。主要表現(xiàn)為跳轉(zhuǎn)到一雅虎出錯頁面、伊朗網(wǎng)軍圖片,出現(xiàn)“天外符號”等,范圍涉及四川、福建、江蘇、吉林、浙江、北京、廣東等國內(nèi)絕大部分省市。這次攻擊百度的黑客疑似來自境外,利用了DNS記錄篡改的方式。這是自百度建立以來,所遭遇的持續(xù)時間最長、影響最嚴重的黑客攻擊,網(wǎng)民訪問百度時,會被定向到一個位于荷蘭的IP地址,百度旗下所有子域名均無法正常訪問。第13頁,課件共132頁,創(chuàng)作于2023年2月4.網(wǎng)絡(luò)仿冒網(wǎng)絡(luò)仿冒又稱網(wǎng)絡(luò)欺詐、仿冒郵件或者釣魚攻擊等,是不法分子使用欺詐郵件和虛假網(wǎng)頁設(shè)計來誘騙收件人提供信用卡帳號、用戶名、密碼或其他有價值的個人信息,隨后利用騙得的帳號和密碼竊取受騙者金錢。第14頁,課件共132頁,創(chuàng)作于2023年2月4.1.2電子商務(wù)安全威脅1.賣方面臨的安全威脅2.買方面臨的安全威脅3.黑客攻擊電子商務(wù)系統(tǒng)的手段第15頁,課件共132頁,創(chuàng)作于2023年2月1.賣方面臨的安全威脅(1)系統(tǒng)中心安全性被破壞(2)競爭者的威脅(3)商業(yè)機密的安全(4)假冒的威脅(5)信用的威脅第16頁,課件共132頁,創(chuàng)作于2023年2月2.買方面臨的安全威脅(1)虛假訂單(2)付款后不能收到商品(3)機密性喪失(4)拒絕服務(wù)第17頁,課件共132頁,創(chuàng)作于2023年2月3.黑客攻擊電子商務(wù)系統(tǒng)的手段(1)中斷(攻擊系統(tǒng)的可用性);(2)竊聽(攻擊系統(tǒng)的機密性);(3)篡改(攻擊系統(tǒng)的完整性);(4)偽造(攻擊系統(tǒng)的真實性)。第18頁,課件共132頁,創(chuàng)作于2023年2月4.1.3電子商務(wù)安全要素1.可靠性2.真實性3.機密性4.匿名性5.完整性6.有效性7.不可抵賴性第19頁,課件共132頁,創(chuàng)作于2023年2月身份的可認證性在雙方進行交易前,首先要能確認對方的身份,要求交易雙方的身份不能被假冒或偽裝。第20頁,課件共132頁,創(chuàng)作于2023年2月4.1.3電子商務(wù)安全要素1.可靠性2.真實性3.機密性4.匿名性5.完整性6.有效性7.不可抵賴性第21頁,課件共132頁,創(chuàng)作于2023年2月信息的保密性要對敏感重要的商業(yè)信息進行加密,即使別人截獲或竊取了數(shù)據(jù),也無法識別信息的真實內(nèi)容,這樣就可以使商業(yè)機密信息難以被泄露。第22頁,課件共132頁,創(chuàng)作于2023年2月4.1.3電子商務(wù)安全要素1.可靠性2.真實性3.機密性4.匿名性5.完整性6.有效性7.不可抵賴性第23頁,課件共132頁,創(chuàng)作于2023年2月信息的完整性交易各方能夠驗證收到的信息是否完整,即信息是否被人篡改過,或者在數(shù)據(jù)傳輸過程中是否出現(xiàn)信息丟失、信息重復(fù)等差錯請給丁匯100元乙甲請給丁匯100元請給丙匯100元丙請給丙匯100元第24頁,課件共132頁,創(chuàng)作于2023年2月4.1.3電子商務(wù)安全要素1.可靠性2.真實性3.機密性4.匿名性5.完整性6.有效性7.不可抵賴性第25頁,課件共132頁,創(chuàng)作于2023年2月不可抵賴性

在電子交易通信過程的各個環(huán)節(jié)中都必須是不可否認的,即交易一旦達成,發(fā)送方不能否認他發(fā)送的信息,接收方則不能否認他所收到的信息。第26頁,課件共132頁,創(chuàng)作于2023年2月4.1.4電子商務(wù)安全體系1.通信安全2.交易安全3.電子商務(wù)安全體系的層次結(jié)構(gòu)第27頁,課件共132頁,創(chuàng)作于2023年2月電子商務(wù)安全體系的層次結(jié)構(gòu)第28頁,課件共132頁,創(chuàng)作于2023年2月4.2電子商務(wù)安全技術(shù)4.2.1數(shù)據(jù)加密技術(shù)4.2.2數(shù)字摘要技術(shù)4.2.3數(shù)字簽名技術(shù)4.2.4數(shù)字證書4.2.5數(shù)字信封技術(shù)4.2.6數(shù)字時間戳技術(shù)4.2.7防火墻技術(shù)第29頁,課件共132頁,創(chuàng)作于2023年2月數(shù)字信息的安全要求

身份驗證信息保密性(存儲與交易)信息完整性交易的不可否認性解決方案數(shù)字證書與數(shù)字簽名加密數(shù)字摘要、數(shù)字簽名數(shù)字簽名第30頁,課件共132頁,創(chuàng)作于2023年2月4.2.1數(shù)據(jù)加密技術(shù)1.加密的概念與基本方法2.現(xiàn)代加密技術(shù)第31頁,課件共132頁,創(chuàng)作于2023年2月1.加密的概念與基本方法(1)加密的概念加密(Encryption)就是用基于數(shù)學(xué)算法的程序和加密的密鑰對信息進行編碼,生成別人難以理解的符號,以便只有接收者和發(fā)送者才能復(fù)原信息。第32頁,課件共132頁,創(chuàng)作于2023年2月明文p:原始的、被偽裝的消息稱作明文p(plaintext),也稱信源m(message)密文c:通過一個密鑰k(key)和加密算法將明文p變換成一種偽裝的形式這種變換過程稱為加密E(Encryption)由密文c恢復(fù)出原明文p的過程稱為解密D(Decryption)。第33頁,課件共132頁,創(chuàng)作于2023年2月密鑰k的所有可能的取值范圍叫做密鑰空間。對明文進行加密所采用的一組規(guī)則,即加密程序的邏輯稱作加密算法。消息傳送后的預(yù)定對象稱作接收者,他對密文進行解密時所采用的一組規(guī)則稱作解密算法。加密和解密算法的操作通常都是在一組密鑰(key)的控制下進行的,分別稱作加密密鑰和解密密鑰。第34頁,課件共132頁,創(chuàng)作于2023年2月加密系統(tǒng)運作的示意圖第35頁,課件共132頁,創(chuàng)作于2023年2月電子商務(wù)安全需求保密性完整性可認證性不可抵賴性第36頁,課件共132頁,創(chuàng)作于2023年2月愷撒算法——古老而簡單的加密技術(shù)CHINAHMNSF每個字符后移5位明文M密鑰K密文C加密算法E加密過程可以表示為:C=EK(M)解密過程可以表示為:M=DK(C)第37頁,課件共132頁,創(chuàng)作于2023年2月替代加密法單字母加密法移位映射法——凱撒密碼倒映射法步長映射法多字母加密法轉(zhuǎn)換加密法第38頁,課件共132頁,創(chuàng)作于2023年2月(2)加密的方法1)替代密碼法①單字母加密方法②多字母加密方法第39頁,課件共132頁,創(chuàng)作于2023年2月①單字母加密方法這種方法是用一個字母代替另一個字母,用一組字母代替另一組字母。用來進行字母轉(zhuǎn)換的方法很多。比如移位映射法、倒映射法、步長映射法等。愷撒密碼就是運用移位映射法實現(xiàn)加密第40頁,課件共132頁,創(chuàng)作于2023年2月②多字母加密方法多字母加密方法的密鑰是一個簡短且便于記憶的詞或短語。比如維吉尼亞密碼,它設(shè)有一個含有26個凱撒字母的方陣第41頁,課件共132頁,創(chuàng)作于2023年2月設(shè)M=datasecurity,k=best,求C?(1)制作維吉利亞方陣如下:(2)按密鑰的長度將M分解若干節(jié)第42頁,課件共132頁,創(chuàng)作于2023年2月第43頁,課件共132頁,創(chuàng)作于2023年2月(3)對每一節(jié)明文,用密鑰best進行變換結(jié)果為C=EELTTIUNSMLR如何進行解密?第44頁,課件共132頁,創(chuàng)作于2023年2月第45頁,課件共132頁,創(chuàng)作于2023年2月2)轉(zhuǎn)換密碼法轉(zhuǎn)換密碼法不是對字母進行映射轉(zhuǎn)換,而是重新安排原文字的順序。例如先把原文順序排列,按密鑰長度分行,再按列的順序轉(zhuǎn)為一行,就為密文。第46頁,課件共132頁,創(chuàng)作于2023年2月2.現(xiàn)代加密技術(shù)(1)對稱密鑰密碼體制(2)非對稱密鑰密碼體制——按照密鑰的數(shù)量和使用方式第47頁,課件共132頁,創(chuàng)作于2023年2月(1)對稱密鑰密碼體制1)基本概念對稱密鑰密碼體制是加密和解密使用單一的相同密鑰的加密制度。對稱密碼體制的加密和解密過程使用同一算法。通信時發(fā)送方和接受方必須相互交換密鑰,當發(fā)送方需要發(fā)送信息給接受方時,發(fā)送方用自己的加密密鑰對明文進行加密,而接受方在接收到密文后,用發(fā)送方的密鑰進行解密得到明文。第48頁,課件共132頁,創(chuàng)作于2023年2月對稱密鑰密碼體制示意圖第49頁,課件共132頁,創(chuàng)作于2023年2月對稱密鑰體制問題數(shù)據(jù)交換的時候還要有密鑰的傳輸對稱密鑰體制流密碼分組密碼代表——DES算法第50頁,課件共132頁,創(chuàng)作于2023年2月①DES算法的基本情況美國國家標準局于1972年開始征集滿足下列條件的密碼方式:密碼的規(guī)定明確而嚴謹;能通過破譯密鑰所需時間與計算量來表示它的安全性;安全性只依賴于密鑰的安全性,不依賴算法的安全性。第51頁,課件共132頁,創(chuàng)作于2023年2月IBM公司提出的研制方案。這個方案于1975年研制成功,是一種傳統(tǒng)密碼體制的加密算法,采用多次換位與替代相組合的處理方法。這種算法被美國國家標難局于1977年1月5日正式確定為美國的統(tǒng)一數(shù)據(jù)加密標難DES。國家標準局公開了DES的加密算法,批準用于非機密單位和商業(yè)上的保密通信,同時,IBM公司發(fā)布了同意免費使用該算法的聲明。隨后,在安全性相對要求不是太高的應(yīng)用場合,DES成了被廣泛使用的加密標準。第52頁,課件共132頁,創(chuàng)作于2023年2月輸入64bit明文p初始置換IP第1輪加密處理第2輪加密處理第16輪加密處理32bit左右換位逆初始置換IP-1輸出64bit密文c輸出64bit明文p逆初始置換IP-132bit左右換位第16輪解密處理第2輪解密處理第1輪解密處理初始置換IP輸入64bit密文c第1輪加密處理56bit密鑰k加密過程解密過程初始置換循環(huán)左移密鑰置換處理循環(huán)左移密鑰置換處理循環(huán)左移密鑰置換處理k1k2k16k′1k′15k′16DES算法基本原理第53頁,課件共132頁,創(chuàng)作于2023年2月③DES算法的安全性DES在產(chǎn)生時的安全性是非常高的,隨著計算能力的提高以及分布式計算的使用,56位的DES算法安全強度越來越低。1997年3月,美國程序員Verse利用因特網(wǎng)的分布式計算,使用窮舉法成功找到DES密鑰,就表明破解56位的DES密鑰已經(jīng)成為事實,顯然,從計算上講,56位密鑰的DES不能再認為是安全的。3DES算法的密鑰擴展到了112bit或者168bit。原則上,當前通過窮舉方法破譯3DES算法在計算上是不可行的。第54頁,課件共132頁,創(chuàng)作于2023年2月(2)非對稱密鑰密碼體制1)非對稱密鑰密碼體制的基本概念2)RSA第55頁,課件共132頁,創(chuàng)作于2023年2月1)非對稱密鑰密碼體制的基本概念非對稱密鑰密碼體制與對稱密鑰密碼體制的最大不同點就是:加密密鑰和解密密鑰不同。在非對稱密鑰密碼體制中,需要將這兩個不同的密鑰區(qū)分為公開密鑰(PublicKey,PK)和私有密鑰(SecreteKey,SK)。第56頁,課件共132頁,創(chuàng)作于2023年2月非對稱密鑰密碼體制也稱作公鑰密碼體制、雙鑰密碼體制。顧名思義,公開密鑰就是該密鑰信息可以告訴他人,屬于公開性質(zhì)的;私有密鑰是指屬于某個用戶或者實體獨自享有的信息,對他人來說該信息是保密的。PK與SK是成對出現(xiàn)的,換句話說,存在一個PK就必然有配對的SK;反過來類似,存在一個SK就存在對應(yīng)的PK。公鑰密碼體制用其中一個密鑰進行加密,則另外一個密鑰就用于解密,比如PK用作加密時,SK就用于解密。第57頁,課件共132頁,創(chuàng)作于2023年2月公鑰和私鑰是不同的,公鑰可以公開地從接收方傳送到發(fā)送方。使用的時候,發(fā)送方用接收方的公鑰將信息加密,然后密文通過網(wǎng)絡(luò)傳送給接收方,接收方用自己的私鑰將其解密,除了私鑰擁有者以外,沒有任何人能將其解密。第58頁,課件共132頁,創(chuàng)作于2023年2月非對稱密鑰密碼機制示意圖第59頁,課件共132頁,創(chuàng)作于2023年2月2)RSA1976年Deffie和Hellman提出公鑰密碼學(xué)思想之后,1977年麻省理工學(xué)院的RonRivest、AdiShamir和LenAdleman三位學(xué)者研制了RSA(Rivest-Shamir-Adleman)公鑰密碼方案。該方案于1978年首次發(fā)表,自此至今,RSA算法是被使用最多的公鑰密碼方案。它既可用于加密,又可用于數(shù)字簽名,易懂且易于實現(xiàn),是目前仍然安全并且逐步被廣泛應(yīng)用的一種體制。第60頁,課件共132頁,創(chuàng)作于2023年2月①RSA算法的基本原理第61頁,課件共132頁,創(chuàng)作于2023年2月②RSA算法的特點第一,公開密鑰的發(fā)布可在各種公開場合,它沒有特殊的發(fā)布要求;第二,在多人之間進行保密信息傳輸所需的密鑰組合數(shù)量很小。在N個人彼此之間傳輸保密信息,只需N對密鑰,遠遠低于單鑰加密系統(tǒng)需要的數(shù)量;???第三,雙鑰密碼體制可用于數(shù)字簽名RSA的一個缺點是性能比較低第62頁,課件共132頁,創(chuàng)作于2023年2月要對N-digit的資料用N-digitkey作編碼解碼,是需要O(N^3)的時間一般的實作,N是介於512至1024之間,(太小的話很有可能被因數(shù)分解開)所以算算N^3,其計算量也是相當驚人的如何去改善?

第63頁,課件共132頁,創(chuàng)作于2023年2月4.2.2數(shù)字摘要技術(shù)1.數(shù)據(jù)的完整性2.數(shù)字摘要原理3.報文摘要算法MD54.安全散列算法SHA-15.數(shù)字摘要技術(shù)在電子商務(wù)中的應(yīng)用第64頁,課件共132頁,創(chuàng)作于2023年2月1.數(shù)據(jù)的完整性(1)什么是數(shù)據(jù)的完整性是指數(shù)據(jù)處于“一種未受損的狀態(tài)”和“保持完整或未被分割的品質(zhì)或狀態(tài)”(2)數(shù)據(jù)完整性被破壞會帶來嚴重的后果(3)保證數(shù)據(jù)完整性的方法第65頁,課件共132頁,創(chuàng)作于2023年2月2.數(shù)字摘要原理數(shù)字摘要,也稱報文摘要(MessageDigest),是指根據(jù)報文推導(dǎo)出來的能反應(yīng)報文特征、且具有固定長度的特定信息。第66頁,課件共132頁,創(chuàng)作于2023年2月3.報文摘要算法MD5MD5算法輸入可以是任意長度的報文,輸出是固定長度的128bit報文,該輸出報文就是MD5報文摘要。填充輸入報文分為長度為512bit的若干分組,每次處理一個分組時,又將512bit信息劃分為16個32bit子分組,算法通過設(shè)計的4個擾亂函數(shù),經(jīng)過一系列處理,最終輸出4個32bit數(shù)據(jù)塊,將這四部分數(shù)據(jù)連接在一起形成128bit的結(jié)果,該結(jié)果放置在4個寄存器中,作為下一個分組進行計算的輸入?yún)?shù)。第67頁,課件共132頁,創(chuàng)作于2023年2月也就是說,各分組處理時輸入?yún)?shù)是:512bit分組報文以及4個寄存器中存放的值。如此依次進行各分組的處理。當最后一個分組處理完成后,寄存器中存放的結(jié)果就是算法的計算結(jié)果,即所得的MD5報文摘要。MD5算法第68頁,課件共132頁,創(chuàng)作于2023年2月4.安全散列算法SHA-1由美國國家標準和技術(shù)協(xié)會提出的安全散列算法SHA-1,基于MD4算法模型設(shè)計。SHA-1算法對輸入報文長度有限制,不能超過比特長度,輸出的報文摘要是160比特。SHA-1算法每一分組輸出結(jié)果是160比特,因此需要5個寄存器,寄存器的作用與MD5一樣,即處理前,存放初始化參數(shù);處理時,存放報文摘要的中間結(jié)果;處理后存放最終報文摘要值。第69頁,課件共132頁,創(chuàng)作于2023年2月MD5算法描述簡單、易于實現(xiàn)SHA-1的報文摘要(160bit)比MD5多32bit,安全性提高;另外SHA-1的設(shè)計者沒有公布設(shè)計標準,其密碼分析也難度比較大。因此安全等級要求比較高的環(huán)境,使用的散列算法大多選擇SHA-1。第70頁,課件共132頁,創(chuàng)作于2023年2月5.數(shù)字摘要技術(shù)在電子商務(wù)中的應(yīng)用(1)報文完整性的驗證(2)雙向身份認證(3)輔助計算報文的數(shù)字簽名第71頁,課件共132頁,創(chuàng)作于2023年2月4.2.3數(shù)字簽名技術(shù)1.數(shù)字簽名概述電子簽名起到與手工簽名同等作用,目的是保證交易的安全性、真實性與不可抵賴性,電子簽名需要以電子技術(shù)的手段來保證。實現(xiàn)電子簽名的技術(shù)手段有很多種,當前,在實際中普遍使用的是數(shù)字簽名技術(shù),數(shù)字簽名是目前電子商務(wù)中技術(shù)最成熟,應(yīng)用最廣泛的一種電子簽名方法。第72頁,課件共132頁,創(chuàng)作于2023年2月2.數(shù)字簽名原理數(shù)字簽名是指附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所做的密碼變換,這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者用以確認數(shù)據(jù)單元來源和數(shù)據(jù)單元的完整性,并保護數(shù)據(jù),防止被人(如接收者)偽造。通俗點講,數(shù)字簽名是指信息的發(fā)送者通過某種簽名方法產(chǎn)生的別人無法偽造的一段“特殊報文”,該“特殊報文”就是簽名,表明信息是由聲稱的發(fā)送方所發(fā)送的,且具有惟一性,他人不可仿造。第73頁,課件共132頁,創(chuàng)作于2023年2月(1)數(shù)字簽名功能1)接收方能夠確認報文的來源真實,即能夠驗證報文的確是由聲稱的發(fā)送方所發(fā)送的。2)發(fā)送方對自己發(fā)送的報文不能否認。3)驗證報文在傳輸過程中是否保持完整性。第74頁,課件共132頁,創(chuàng)作于2023年2月(2)數(shù)字簽名系統(tǒng)構(gòu)成數(shù)字簽名系統(tǒng)包括簽名算法、驗證算法、簽名方、驗證方和簽名關(guān)鍵值。簽名算法對應(yīng)加密算法、驗證算法對應(yīng)解密算法、簽名方與驗證方分別對應(yīng)報文的發(fā)送方與接收方,簽名關(guān)鍵值是指能夠標志簽名具有惟一性的關(guān)鍵因素,對應(yīng)密碼系統(tǒng)中的密鑰。第75頁,課件共132頁,創(chuàng)作于2023年2月(3)公鑰密碼體制實現(xiàn)數(shù)字簽名的原理公鑰密碼體制中存在兩個密鑰:公鑰和私鑰,其中私鑰是只為某個特定實體所擁有的,他人不可知,基于公鑰密碼體制的數(shù)字簽名技術(shù)利用私鑰的惟一特性。發(fā)送信息的簽名方首先利用私鑰對報文或者報文摘要進行加密,加密后得到的密文作為簽名,連同相應(yīng)的報文一起發(fā)送給接收方。接收方利用發(fā)送方的公鑰對簽名解密,并將得到結(jié)果與發(fā)送的報文或者報文摘要做比較,以確認簽名的真實性。第76頁,課件共132頁,創(chuàng)作于2023年2月數(shù)字簽名原理第77頁,課件共132頁,創(chuàng)作于2023年2月4.2.4數(shù)字證書1.數(shù)字證書2.公鑰基礎(chǔ)設(shè)施、證書政策和證書機構(gòu)第78頁,課件共132頁,創(chuàng)作于2023年2月1.數(shù)字證書(1)數(shù)字證書概念(2)數(shù)字證書的類型(3)數(shù)字證書的內(nèi)容(4)數(shù)字證書的有效性(5)數(shù)字證書的使用(6)數(shù)字證書的發(fā)行第79頁,課件共132頁,創(chuàng)作于2023年2月(1)數(shù)字證書概念數(shù)字證書是標志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通信中識別通信對象的身份。即要在Internet上解決“我是誰”的問題,就如同現(xiàn)實中每一個人都要擁有一張證明個人身份的身份證一樣,以表明自己的身份。第80頁,課件共132頁,創(chuàng)作于2023年2月(2)數(shù)字證書的類型1)個人證書(客戶證書)2)服務(wù)器證書(站點證書)3)CA證書第81頁,課件共132頁,創(chuàng)作于2023年2月(3)數(shù)字證書的內(nèi)容1)證書數(shù)據(jù)的組成2)發(fā)行證書的CA簽名與簽名算法第82頁,課件共132頁,創(chuàng)作于2023年2月(4)數(shù)字證書的有效性1)證書沒有過期。2)密鑰沒有被修改。3)CA負責(zé)回收證書,并發(fā)行無效證書清單。第83頁,課件共132頁,創(chuàng)作于2023年2月(5)數(shù)字證書的使用證書幫助證實個人身份。當把證書傳送給某人,并將消息用自己的密鑰加密,接收者就能用證書里的公鑰來證實發(fā)送者的身份。第84頁,課件共132頁,創(chuàng)作于2023年2月(6)數(shù)字證書的發(fā)行證書由發(fā)證機構(gòu)CA(CertificationAuthority)發(fā)行。這些機構(gòu)負責(zé)在發(fā)行證書前證實個人身份和密鑰所有權(quán),負責(zé)數(shù)字證書的發(fā)行,如果由于它簽發(fā)的證書造成不恰當?shù)男湃侮P(guān)系,該組織需要負責(zé)任。第85頁,課件共132頁,創(chuàng)作于2023年2月2.公鑰基礎(chǔ)設(shè)施、證書政策和證書機構(gòu)(1)公鑰基礎(chǔ)設(shè)施(2)證書的政策(3)我國電子商務(wù)認證中心第86頁,課件共132頁,創(chuàng)作于2023年2月(1)公鑰基礎(chǔ)設(shè)施對于網(wǎng)絡(luò)上的數(shù)字證書需要有一套完整的管理機構(gòu),這就是公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure,PKI)1)PKI的組成2)PKI的主要功能第87頁,課件共132頁,創(chuàng)作于2023年2月1)PKI的組成一般來說,PKI系統(tǒng)必須具有權(quán)威認證中心CA、注冊機構(gòu)RA、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書撤銷系統(tǒng)第88頁,課件共132頁,創(chuàng)作于2023年2月PKI各實體關(guān)系圖第89頁,課件共132頁,創(chuàng)作于2023年2月2)PKI的主要功能PKI最主要的作用就是頒發(fā)證書、撤銷證書、創(chuàng)建和發(fā)布CRL、存儲和檢索證書及CRL以及密鑰生存周期的管理。第90頁,課件共132頁,創(chuàng)作于2023年2月(2)證書的政策證書政策由一組規(guī)定組成,用以指明證書用于特定社團或具有相同安全要求的應(yīng)用類型。第91頁,課件共132頁,創(chuàng)作于2023年2月//authentication/digital-id/index.html個人數(shù)字證書申請第92頁,課件共132頁,創(chuàng)作于2023年2月

1.打開Outlook(即OutlookExpress),點擊“工具”,然后選“帳戶”。2.單擊“添加”,在彈出菜單中選擇“郵件”,進入Internet連接向?qū)А?/p>

3.在“顯示名:”字段中輸入您的姓名,然后單擊“下一步”。4.在“電子郵件地址:”字段中輸入您的完整126免費郵地址(you@126.com),然后單擊“下一步”。

5.在“接收郵件(pop、IMAP或HTTP)服務(wù)器:”字段中輸入。在“發(fā)送郵件服務(wù)器(SMTP):”字段中輸入:,單擊“下一步”。6.在“帳戶名:”字段中輸入您的126免費郵用戶名(僅輸入@前面的部分)。在“密碼:”字段中輸入您的郵箱密碼,然后單擊“下一步”。

7.點擊“完成”。8.在Internet帳戶中,選擇“郵件”選項卡,選中剛才設(shè)置的帳號,單擊“屬性”。9.在屬性設(shè)置窗口中,選擇“服務(wù)器”選項卡,勾選“我的服務(wù)器需要身份驗證”,并點擊旁邊的“設(shè)置”按鈕。

10.登錄信息選擇“使用與接收郵件服務(wù)器相同的設(shè)置”,確保您在每一字段中輸入了正確信息。11.點擊“確定”。第93頁,課件共132頁,創(chuàng)作于2023年2月3.對數(shù)字證書的驗證對數(shù)字證書的驗證包括以下幾個步驟:CA簽名真實?證書在有效期內(nèi)?證書在CA發(fā)布的證書撤消列表內(nèi)?Y偽造的證書N失效的證書NY失效的證書YN有效的證書第94頁,課件共132頁,創(chuàng)作于2023年2月數(shù)字證書3.對數(shù)字證書的驗證CA簽名真實?第95頁,課件共132頁,創(chuàng)作于2023年2月認證中心1.什么是認證中心在網(wǎng)絡(luò)上,什么樣的信息交流才是安全的呢?只有收件實體才能解讀信息,即信息保密性。收件實體看到的信息確實是發(fā)件實體發(fā)送的信息,其內(nèi)容未被篡改或替換,即信息真實完整性。發(fā)件實體日后不能否認曾發(fā)送過此信息,即不可抵賴性。加密!還差什么?建立信任和信任驗證機制數(shù)字證書認證中心第96頁,課件共132頁,創(chuàng)作于2023年2月(3)我國電子商務(wù)認證中心1)中國金融認證中心(CFCA)()。2)北京數(shù)字證書認證中心()3)上海電子商務(wù)CA認證中心()5)北京國富安電子商務(wù)安全認證有限公司()6)天威誠信數(shù)字認證中心()第97頁,課件共132頁,創(chuàng)作于2023年2月4.2.5數(shù)字信封技術(shù)傳統(tǒng)的對稱加密方法的算法運算效率高,但是密鑰不適合通過公共網(wǎng)絡(luò)傳遞;而公開密鑰加密算法的密鑰傳遞簡單,但是公開密鑰加密算法的運算效率低,并要求被加密的信息塊長度要小于密鑰的長度。數(shù)字信封技術(shù)將傳統(tǒng)的對稱加密方法與公鑰密碼系統(tǒng)結(jié)合起來。

第98頁,課件共132頁,創(chuàng)作于2023年2月①信息接收方首先共享自己的非對稱加密機制的公開密鑰(PK)給信息發(fā)送方;②信息發(fā)送方用這個公開密鑰(PK)加密對稱加密機制的密鑰(K),然后把關(guān)于密鑰的密文傳給接收方;第99頁,課件共132頁,創(chuàng)作于2023年2月③接收方收到密文后用自己的私有密鑰(SK)解密,非對稱加密/解密過程結(jié)束。接收方這次解密的結(jié)果是雙方共享的對稱加密機制的密鑰(K);④發(fā)送方把真正要傳輸?shù)南⒌拿魑挠脤ΨQ加密機制的密鑰(K)加密,并把密文傳給接收方;⑤接收方使用剛才得到的密鑰(K)解密,得到的是消息的明文。第100頁,課件共132頁,創(chuàng)作于2023年2月數(shù)字信封技術(shù)原理第101頁,課件共132頁,創(chuàng)作于2023年2月4.2.6數(shù)字時間戳技術(shù)數(shù)字時間戳產(chǎn)生的過程為:用戶首先將需要加數(shù)字時間戳的文件用Hash編碼加密形成消息摘要,然后將該摘要發(fā)送到DTS機構(gòu),該機構(gòu)對收到的文件摘要加入日期和時間信息后,再對該文件加密(數(shù)字簽名),然后送回用戶。第102頁,課件共132頁,創(chuàng)作于2023年2月4.2.7防火墻技術(shù)1.防火墻的基本概念2.防火墻的類型3.幾種典型的防火墻的實現(xiàn)方式第103頁,課件共132頁,創(chuàng)作于2023年2月1.防火墻的基本概念防火墻是位于兩個(或多個)網(wǎng)絡(luò)間,實施網(wǎng)絡(luò)之間訪問控制的一組組件集合。圖4-14防火墻基本結(jié)構(gòu)示意圖第104頁,課件共132頁,創(chuàng)作于2023年2月2.防火墻的類型(1)包過濾型包過濾型防火墻(PacketFiltering)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層和傳輸層,它根據(jù)數(shù)據(jù)包的源地址、目的地址、端口號和協(xié)議類型等標志確定是否允許該數(shù)據(jù)包通過。只有滿足過濾條件的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)的目的地,其余數(shù)據(jù)包則被從數(shù)據(jù)流中丟棄。第105頁,課件共132頁,創(chuàng)作于2023年2月(2)應(yīng)用級網(wǎng)關(guān)型應(yīng)用級網(wǎng)關(guān)(ApplicationLevelGateways)型防火墻工作在OSI七層參考模型的應(yīng)用層,也有人把它稱為“代理服務(wù)器”防火墻技術(shù)。應(yīng)用級網(wǎng)關(guān)技術(shù)可對網(wǎng)絡(luò)上任一層的數(shù)據(jù)包進行檢查并經(jīng)過身份認證,符合安全策略規(guī)則的通過,否則將被丟棄。第106頁,課件共132頁,創(chuàng)作于2023年2月3.幾種典型的防火墻的實現(xiàn)方式(1)包過濾技術(shù)(2)雙宿主機模式(3)屏蔽主機模式(4)非軍事區(qū)結(jié)構(gòu)模式第107頁,課件共132頁,創(chuàng)作于2023年2月(1)包過濾技術(shù)包過濾技術(shù)防火墻方案拓撲結(jié)構(gòu)第108頁,課件共132頁,創(chuàng)作于2023年2月(2)雙宿主機模式雙宿主機網(wǎng)絡(luò)拓撲結(jié)構(gòu)第109頁,課件共132頁,創(chuàng)作于2023年2月(3)屏蔽主機模式屏蔽主機防火墻模式網(wǎng)絡(luò)拓撲結(jié)構(gòu)第110頁,課件共132頁,創(chuàng)作于2023年2月(4)非軍事區(qū)結(jié)構(gòu)模式DMZ網(wǎng)絡(luò)結(jié)構(gòu)第111頁,課件共132頁,創(chuàng)作于2023年2月第112頁,課件共132頁,創(chuàng)作于2023年2月4.3電子商務(wù)安全協(xié)議4.3.1SSL協(xié)議4.3.2SET協(xié)議4.3.3其他協(xié)議第113頁,課件共132頁,創(chuàng)作于2023年2月SSL(安全套接層協(xié)議)SSL是1995年由Netscape公司提出,目前已經(jīng)升級到3.0版本,被廣泛地應(yīng)用于電子商務(wù)的網(wǎng)上購物交易中。是基于Web應(yīng)用的安全協(xié)議,該協(xié)議向基于TCP/IP的C/S應(yīng)用程序提供了客戶端和服務(wù)器的鑒別、數(shù)據(jù)完整性及信息機密性等安全措施。

第114頁,課件共132頁,創(chuàng)作于2023年2月

SSL采用對稱密碼技術(shù)和公開密碼技術(shù)相結(jié)合,提供了如下三種基本的安全服務(wù):秘密性。SSL客戶機和服務(wù)器之間通過密碼算法和密鑰的協(xié)商,建立起一個安全通道。以后在安全通道中傳輸?shù)乃行畔⒍冀?jīng)過了加密處理。完整性。SSL利用密碼算法和hash函數(shù),通過對傳輸信息特征值的提取來保證信息的完整性。認證性。利用證書技術(shù)和可信的第三方CA,可以讓客戶機和服務(wù)器相互識別對方的身份。第115頁,課件共132頁,創(chuàng)作于2023年2月雙向認證的過程雙向認證SSL協(xié)議的具體通訊過程,要求服務(wù)器和用戶雙方都有證書。單向認證SSL協(xié)議不需要客戶擁有CA證書。基于SSL協(xié)議,雙方的通訊內(nèi)容是經(jīng)過加密的數(shù)據(jù),這時候的安全就依賴于密碼方案的安全。第116頁,課件共132頁,創(chuàng)作于2023年2月SSL協(xié)議的作用客戶對服務(wù)器身份的認證服務(wù)器對客戶的身份確認建立起服務(wù)器和客戶之間安全的數(shù)據(jù)通道第117頁,課件共132頁,創(chuàng)作于2023年2月SSL協(xié)議的安全性目前,幾乎所有操作平臺上的WEB瀏覽器(IE、Netscape)以及流行的Web服務(wù)器(IIS、NetscapeEnterpriseServer等)都支持SSL協(xié)議。系統(tǒng)安全性方面的缺陷:SSL協(xié)議的數(shù)據(jù)安全性其實就是建立在RSA等算法的安全性上,攻破RSA等算法就等同于攻破此協(xié)議。但是總的來講,SSL協(xié)議的安全性能是好的,而且隨著SSL協(xié)議的不斷改進,更多的安全性能好的加密算法被采用,邏輯上的缺陷被彌補。第118頁,課件共132頁,創(chuàng)作于2023年2月2.SSL的結(jié)構(gòu)SSL的工作位置第119頁,課件共132頁,創(chuàng)作于2023年2月SSL協(xié)議包含兩個層次:處于較低層的為SSL記錄層協(xié)議,位于某一可靠的傳輸協(xié)議(例如TCP協(xié)議)之上;SSL記錄層協(xié)議用來對其上層的協(xié)議進行封裝。較高層的協(xié)議主要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論