




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第七章電子商務安全技術了解信息安全面臨的主要安全威脅;理解常用的安全技術原理;掌握常用的安全技術手段;
本章學習目標:案例導入網(wǎng)銀升級詐騙2014年12月,事主劉某收到一條短信,顯示手機銀行已滿足兌換2000元現(xiàn)金禮包的條件,需要登陸網(wǎng)址領取,事主用手機登陸網(wǎng)址,并按照要求輸入了身份證號碼、取款密碼及手機短信驗證碼。后手機接到銀行的無卡取款短信提醒,隨后發(fā)現(xiàn)其銀行賬戶被無卡取款10000元人民幣。此類案件是網(wǎng)銀升級詐騙案件的常見話術,2014年占十大電信詐騙案件的0.53%,涉案金額占十大電信詐騙案件的0.18%。在2012年初的時候大規(guī)模爆發(fā),經(jīng)公安機關嚴厲打擊,在2012年后期幾乎未曾出現(xiàn),在2014下半年開始重新出現(xiàn),且話術內容發(fā)生了變化。嫌疑人冒充銀行客服電話或10086向事主發(fā)短信,要求事主登陸虛假網(wǎng)站,誘騙事主輸入銀行卡信息等內容后,通過異地無卡取現(xiàn)的方式騙走事主卡內現(xiàn)金。第七章電子商務安全技術電子商務是以信息網(wǎng)絡技術為手段,以商品交換為中心的商務活動。隨著我國互聯(lián)網(wǎng)普及率的提高,電子商務發(fā)展插上了騰飛的翅膀,電子商務市場交易額日益增多,網(wǎng)購已經(jīng)成為了人們的日常。電子商務在給我們帶來發(fā)展的無限可能的同時,其安全管理問題也是備受關注。電子商務安全管理問題目前仍然存在諸多漏洞,要想電子商務能健全發(fā)展下去,在網(wǎng)絡的傳輸過程中信息被截獲、篡改傳輸?shù)奈募?、假冒他人身份以及不承認或抵賴已經(jīng)做過的交易等這些電子商務面臨的安全威脅就不容被忽視。7.1電子商務的安全問題7.1.1電子商務安全的主要內容1、計算機網(wǎng)絡安全問題。1)程序安全2)操作系統(tǒng)安全3)數(shù)據(jù)庫安全2、商務交易安全問題1)基于信息的安全問題:竊取、篡改、假冒2)移動電子商務安全問題:移動接入安全和移動商務系統(tǒng)的安全7.1電子商務的安全問題7.1.2電子商務安全威脅1、計算機網(wǎng)絡系統(tǒng)的安全威脅1)系統(tǒng)層安全性漏洞2)數(shù)據(jù)安全性威脅:a.跨平臺數(shù)據(jù)交換引起的數(shù)據(jù)丟失。b.意外情況造成的數(shù)據(jù)破壞。c.傳輸過程中的數(shù)據(jù)截獲。d.傳輸過程中的數(shù)據(jù)完整性破壞。3)計算機病毒的危害:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù)、影響計算機使用并能自我復制的一組計算機指令或者程序代碼。計算機病毒有獨特的復制能力,可以很快蔓延。4)“黑客”攻擊的威脅:黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統(tǒng)的運行,并不盜竊系統(tǒng)資料,通常采用拒絕服務攻擊或信息炸彈,而破壞性攻擊是以侵入他人電腦系統(tǒng)、盜竊系統(tǒng)保密信息、破壞目標系統(tǒng)的數(shù)據(jù)為目的?!昂诳汀蓖秒娮由虅障到y(tǒng)中的種種安全漏洞,修改網(wǎng)頁,轉移資金帳戶,破壞系統(tǒng)數(shù)據(jù),給電子商務的安全帶來的嚴重威脅。7.1電子商務的安全問題7.1.2電子商務安全威脅2、商務交易的安全威脅1)銷售者面臨的威脅:中央系統(tǒng)安全性被破壞;競爭對手檢索商品遞送狀況;客戶資料被競爭者獲悉;被他人假冒而損害公司的信譽;消費者提交訂單后不付款,擾亂銷售者我正常經(jīng)營;獲取他人的機密數(shù)據(jù);2)購買者面臨的威脅:虛假訂單。假冒者可能會以客戶的名字來訂購商品,而且有可能收到商品,而此時客戶卻被要求付款或返還商品;付款后不能按質、按量、按時收到商品;機密性喪失,如個人數(shù)據(jù)或者自己的身份數(shù)據(jù)(如賬號、口令等)泄露或被竊??;拒絕服務。攻擊者假冒用戶攻擊賣方服務器,從而導致用戶不能得到正常服務。7.1電子商務的安全問題7.1.3電子商務安全對策1、建立保證我國電子商務安全的法律法規(guī)體系2、完善各項管理制度3、規(guī)范技術層面操作針對電子商務的安全威脅,采取恰當?shù)募夹g措施將網(wǎng)絡安全評估技術、防火墻技術、入侵檢測技術等結合起來,通過科學的管理,在法律體系的規(guī)范下,發(fā)揮人的主觀能動性和警惕性來保護電子商務的安全,才能形成一個較完整的安全防范體系。7.1電子商務的安全問題7.2.1防火墻的基本概念所謂防火墻指的是一個由軟件和硬件設備組合而成、在內部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構造的保護屏障,是一種獲取安全性方法的形象說法。它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網(wǎng)關(SecurityGateway),從而保護內部網(wǎng)免受非法用戶的侵入。防火墻主要由服務訪問規(guī)則、驗證工具、包過濾和應用網(wǎng)關4個部分組成。防火墻就是一個位于計算機和它所連接的網(wǎng)絡之間的軟件或硬件。該計算機流入流出的所有網(wǎng)絡通信和數(shù)據(jù)包均要經(jīng)過此防火墻。7.2防火墻技術7.2.1防火墻的基本概念1、防火墻的功能1)報警功能,將任何有網(wǎng)絡連接請求的程序通知用戶,用戶自行判斷是否放行也或阻斷其程序連接網(wǎng)絡。2)黑白名單功能,可以對現(xiàn)在或曾經(jīng)請求連接網(wǎng)絡的程序進行規(guī)則設置,包括以后不準許連接網(wǎng)絡等功能。3)局域網(wǎng)查詢功能,可以查詢本局域網(wǎng)內其用戶,并顯示各用戶主機名。4)流量查看功能,對計算機進出數(shù)據(jù)流量進行查看,直觀的完整的查看實時數(shù)據(jù)量和上傳下載數(shù)據(jù)率。5)端口掃描功能,掃描本機端口,端口范圍為0-65535端口,掃描完后將顯示已開放的端口。6)系統(tǒng)日志功能,記錄不同時間數(shù)據(jù)包進去計算機的情況以及連接網(wǎng)絡的程序,其中包括記錄下程序的請求連網(wǎng)時間,程序目錄路徑等。(7)系統(tǒng)服務功能,查看、關閉、啟動以及暫停存在于計算機內的服務程序。(8)連網(wǎng),斷網(wǎng)功能,在不使用物理方法下使用戶計算機連接網(wǎng)絡或斷開網(wǎng)絡。7.2防火墻技術7.2.1防火墻的基本概念2、防火墻的不足之外1)無法檢測加密的Web流量2)普通應用程序加密后,也能輕易躲過防火墻的檢測3)對于Web應用程序,防范能力不足4)應用防護特性,只適用于簡單情況5)無法擴展帶深度檢測功能7.2防火墻技術7.2.1防火墻的基本概念3、防火墻的配置原則防火墻的配置中,我們首先要遵循的原則就是安全、適用、高效,從這些個角度考慮,在防火墻的配置過程中需堅持以下三個基本原則:1)安全適用2)綜合檢測3)內外兼顧7.2防火墻技術7.2.2防火墻的種類型1、包過濾防火墻1)包過濾原理數(shù)據(jù)包過濾是指在網(wǎng)絡層對數(shù)據(jù)包進行分析、選擇和過濾。選擇的數(shù)據(jù)是系統(tǒng)內設置的訪問控制表(又叫規(guī)則表),規(guī)則表制定允許哪些類型的數(shù)據(jù)包可以流入或流出內部網(wǎng)絡。通過檢查數(shù)據(jù)流中每一個IP數(shù)據(jù)包的源地址、目的地址、所用端口號、協(xié)議狀態(tài)等因素或它們的組合來確定是否允許該數(shù)據(jù)包通過。包過濾防火墻一般可以直接集成在路由器上,在進行路由選擇的同時完成數(shù)據(jù)包的選擇與過濾,也可以由一臺單獨的計算機來完成數(shù)據(jù)包的過濾。7.2防火墻技術7.2.2防火墻的種類型1、包過濾防火墻7.2防火墻技術7.2.2防火墻的種類型1、包過濾防火墻2)包過濾防火墻的優(yōu)點對于一個小型的、不太復雜的站點,包過濾比較容易實現(xiàn)。過濾路由器工作在IP層和TCP層,處理包的速度比代理服務器快。過濾路由器為用戶提供了一種透明的服務,用戶不需要改變客戶端的任何應用程序,也不需要用戶學習任何新的東西。過濾路由器在價格上一般比代理服務器便宜。3)包過濾防火墻的缺點一些包過濾網(wǎng)關不支持有效的用戶認證。規(guī)則表很快會變得很大而且復雜,規(guī)則很難測試。隨著表的增大和復雜性的增加,規(guī)則結構出現(xiàn)漏洞的可能性也會增加。這種防火墻最大的缺陷是它依賴一個單一的部件來保護系統(tǒng)。如果這個部件出現(xiàn)了問題,會使得網(wǎng)絡大門敞開,而用戶甚至可能還不知道。在一般情況下,如果外部用戶被允許訪問內部主機,則它就可以訪問內部網(wǎng)上的任何主機。包過濾防火墻只能阻止一種類型的IP欺騙,即外部主機偽裝內部主機的IP,對于外部主機偽裝外部主機的IP欺騙卻不可能阻止,而且它不能防止DNS欺騙。7.2防火墻技術7.2.2防火墻的種類型2、應用級網(wǎng)關防火墻應用級網(wǎng)關能夠檢查進出的數(shù)據(jù)包,通過網(wǎng)關復制傳遞數(shù)據(jù),防止在受信任服務器和客戶機與不受信任的主機間直接建立聯(lián)系。應用級網(wǎng)關能夠理解應用層上的協(xié)議,能夠做復雜一些的訪問控制,并做精細的注冊和稽核。它針對特別的網(wǎng)絡應用服務協(xié)議即數(shù)據(jù)過濾協(xié)議,并且能夠對數(shù)據(jù)包分析并形成相關的報告。應用網(wǎng)關對某些易于登錄和控制所有輸出輸入的通信的環(huán)境給予嚴格的控制,以防有價值的程序和數(shù)據(jù)被竊取。應用級網(wǎng)關防火墻的工作流程如下圖所示:7.2防火墻技術7.2.2防火墻的種類型2、應用級網(wǎng)關防火墻在實際工作中,應用網(wǎng)關一般由專用工作站系統(tǒng)來完成。但每一種協(xié)議需要相應的代理軟件,使用時工作量大,效率不如網(wǎng)絡級防火墻。應用級網(wǎng)關有較好的訪問控制,是目前最安全的防火墻技術,但實現(xiàn)困難,而且有的應用級網(wǎng)關缺乏“透明度”。在實際使用中,用戶在受信任的網(wǎng)絡上通過防火墻訪問Internet時,經(jīng)常會發(fā)現(xiàn)存在延遲并且必須進行多次登錄(Login)才能訪問Internet或Intranet。7.2防火墻技術7.2.2防火墻的種類型3、電路級網(wǎng)關型防火墻電路級網(wǎng)關用來監(jiān)控受信任的客戶或服務器與不受信任的主機間的TCP握手信息,這樣來決定該會話(Session)是否合法,電路級網(wǎng)關是在OSI模型中會話層上來過濾數(shù)據(jù)包,這樣比包過濾防火墻要高二層。電路級網(wǎng)關還提供一個重要的安全功能:代理服務器(ProxyServer)。7.2防火墻技術7.2.2防火墻的種類型3、電路級網(wǎng)關型防火墻代理服務器是設置在Internet防火墻網(wǎng)關的專用應用級代碼。這種代理服務準許網(wǎng)管員允許或拒絕特定的應用程序或一個應用的特定功能。包過濾技術和應用網(wǎng)關是通過特定的邏輯判斷來決定是否允許特定的數(shù)據(jù)包通過,一旦判斷條件滿足,防火墻內部網(wǎng)絡的結構和運行狀態(tài)便“暴露”在外來用戶面前,這就引入了代理服務的概念,即防火墻內外計算機系統(tǒng)應用層的“鏈接”由兩個終止于代理服務的“鏈接”來實現(xiàn),這就成功地實現(xiàn)了防火墻內外計算機系統(tǒng)的隔離。同時,代理服務還可用于實施較強的數(shù)據(jù)流監(jiān)控、過濾、記錄和報告等功能。代理服務技術主要通過專用計算機硬件(如工作站)來承擔。7.2防火墻技術7.2.2防火墻的種類型4、規(guī)則檢查防火墻該防火墻結合了包過濾防火墻、電路級網(wǎng)關和應用級網(wǎng)關的特點。它同包過濾防火墻一樣,規(guī)則檢查防火墻能夠在OSI網(wǎng)絡層上通過IP地址和端口號,過濾進出的數(shù)據(jù)包。它也像電路級網(wǎng)關一樣,能夠檢查SYN和ACK標記和序列數(shù)字是否邏輯有序。當然它也像應用級網(wǎng)關一樣,可以在OSI應用層上檢查數(shù)據(jù)包的內容,查看這些內容是否能符合企業(yè)網(wǎng)絡的安全規(guī)則。7.2防火墻技術7.2.2防火墻的種類型4、規(guī)則檢查防火墻規(guī)則檢查防火墻雖然集成前三者的特點,但是不同于應用級網(wǎng)關的是,它并不打破客戶機/服務器模式來分析應用層的數(shù)據(jù),它允許受信任的客戶機和不受信任的主機建立直接連接。規(guī)則檢查防火墻不依靠與應用層有關的代理,而是依靠某種算法來識別進出的應用層數(shù)據(jù),這些算法通過已知合法數(shù)據(jù)包的模式來比較進出數(shù)據(jù)包,這樣從理論上就能比應用級代理在過濾數(shù)據(jù)包上更有效。7.2防火墻技術7.2.3防火墻的體系結構1、雙重宿主主機體系結構雙重宿主主機體系結構是圍繞具有雙重宿主的主機計算機而構筑的,該計算機至少有兩個網(wǎng)絡接口。這樣的主機可以充當與這些接口相連的網(wǎng)絡之間的路由器,它能夠從一個網(wǎng)絡到另一個網(wǎng)絡發(fā)送IP數(shù)據(jù)包。然而,實現(xiàn)雙重宿主主機的防火墻體系結構禁止這種發(fā)送功能。因而,IP數(shù)據(jù)包從一個網(wǎng)絡(例如,因特網(wǎng))并不是直接發(fā)送到其他網(wǎng)絡(例如,內部的、被保護的網(wǎng)絡)。防火墻內部的系統(tǒng)能與雙重宿主主機通信,同時防火墻外部的系統(tǒng)(在因特網(wǎng)上)能與雙重宿主主機通信,但是這些系統(tǒng)不能直接互相通信。它們之間的IP通信被完全阻止。雙重宿主主機的防火墻體系結構是相當簡單的,雙重宿主主機位于兩者之間,并且被連接到因特網(wǎng)和內部的網(wǎng)絡7.2防火墻技術7.2.3防火墻的體系結構3、被屏蔽子網(wǎng)體系結構被屏蔽子網(wǎng)體系結構添加額外的安全層到被屏蔽主機體系結構,即通過添加周邊網(wǎng)絡更進一步地把內部網(wǎng)絡和外部網(wǎng)絡隔離開。被屏蔽子網(wǎng)體系結構的最簡單的形式為:兩個屏蔽路由器,每一個都連接到周邊網(wǎng)。一個位于周邊網(wǎng)與內部網(wǎng)絡之間,另一個位于周邊網(wǎng)與外部網(wǎng)絡(通常為Internet)之間。這樣就在內部網(wǎng)絡與外部網(wǎng)絡之間形成了一個“隔離帶”。即使攻擊者入侵了堡壘主機,也仍然需要通過內容路由器7.2防火墻技術7.3.1數(shù)據(jù)加密技術的相關概念密碼技術是通信雙方按約定的法則進行信息特殊變換的一種保密技術。根據(jù)特定的法則,變明文(Plaintext)為密文(Ciphertext)。從明文變成密文的過程稱為加密(Encryption)。由密文恢復出原明文的過程,稱為解密(Decryption)。所謂數(shù)據(jù)加密(DataEncryption)技術是指將一個信息經(jīng)過加密鑰匙及加密函數(shù)轉換,變成無意義的密文,而接收方則將此密文經(jīng)過解密函數(shù)、解密鑰匙(Decryptionkey)還原成明文。加密技術是網(wǎng)絡安全技術的基石。7.3數(shù)據(jù)加密技術7.3.1數(shù)據(jù)加密技術的相關概念1、加密的基本功能防止不速之客查看機密的數(shù)據(jù)文件防止機密數(shù)據(jù)被泄露或篡改防止特權用戶查看用戶私有數(shù)據(jù)文件使入侵者不能輕易查找系統(tǒng)文件7.3數(shù)據(jù)加密技術7.3.1數(shù)據(jù)加密技術的相關概念2、數(shù)據(jù)加密方式數(shù)據(jù)加密可在網(wǎng)絡OSI七層協(xié)議的多層上實現(xiàn),從加密技術應用的邏輯位置來看,有鏈路加密、節(jié)點加密、端對端加密三種方式。1)鏈路加密鏈路加密(又稱在線加密)是傳輸數(shù)據(jù)僅在物理層前的數(shù)據(jù)鏈路層進行加密,它是同一網(wǎng)絡內兩點傳輸數(shù)據(jù)時在數(shù)字鏈路層加密信息的一種數(shù)字保密方法。在主服務器端的數(shù)據(jù)是明文的,當它離開主機的時候就會加密,等到了下個鏈接(可能是一個主機也可能是一個中集節(jié)點)再解密,然后在傳輸?shù)较乱粋€鏈接前在加密。每個鏈接可能用的不同的密鑰或不同的加密算法。這個過程將持續(xù)到數(shù)據(jù)的接收端。7.3數(shù)據(jù)加密技術7.3.1數(shù)據(jù)加密技術的相關概念2、數(shù)據(jù)加密方式2)節(jié)點加密節(jié)點加密是對鏈路加密的改進,是在協(xié)議傳輸層上進行加密,主要是對源節(jié)點和目標節(jié)點之間傳輸數(shù)據(jù)進行加密保護。節(jié)點加密算法依附于節(jié)點的加密模件,克服了鏈路加密在節(jié)點處易遭非法存取的缺點。3)端對端加密端到端加密允許數(shù)據(jù)在從源點到終點的傳輸過程中始終以密文形式存在。采用端到端加密(又稱脫線加密或包加密),消息在被傳輸時到達終點之前不進行解密,因為消息在整個傳輸過程中均受到保護,所以即使有節(jié)點被損壞也不會使消息泄露。7.3數(shù)據(jù)加密技術7.3.2數(shù)據(jù)加密技術的類型常用的數(shù)據(jù)加密技術主要有對稱加密(私有密鑰加密)和非對稱加密(公開密鑰加密)兩種,對稱加密以數(shù)據(jù)加密標準DES(DataEncryptionStandard)算法為代表,非對稱加密通常以RSA(Rivest、Shamir和Adleman)算法為代表。7.3數(shù)據(jù)加密技術7.3.2數(shù)據(jù)加密技術的類型1、對稱加密(1)對稱加密的工作原理對稱式密鑰加密技術是指加密和解密均采用同一把秘密鑰匙,而且通信雙方必須都要獲得這把鑰匙并保持鑰匙的秘密。當給對方發(fā)信息時,用自己的加密密鑰進行加密,而在接收方收到數(shù)據(jù)后,用對方所給的密鑰進行解密。故它也稱為秘密鑰匙加密法。其工作原理如圖所示:7.3數(shù)據(jù)加密技術7.3.2數(shù)據(jù)加密技術的類型1、對稱加密(2)實現(xiàn)對稱式密鑰加密技術的算法實現(xiàn)對稱式密鑰加密技術的加密算法主要有以下兩種:1)DES(DataEncryptionStandard)算法。DES即數(shù)據(jù)加密標準,是1977年美國國家標準局宣布用于非國家保密機關的數(shù)據(jù)保護。這種加密算法是由IBM研究提出來,它綜合運用了置換、代替、代數(shù)多種密碼技術,把信息分成64位大小的塊,使用56位密鑰,迭代輪數(shù)為16輪的加密算法。2)IDEA(InternationalDataEncryptionAlgorithm)算法。IDEA是一種國際信息加密算法。它是1991年在瑞士ETHZurich由JamesMassey和XueiiaLai發(fā)明,于1992年正式公開,是一個分組大小為64位,密鑰為128位,迭代輪數(shù)為八輪的迭代型密碼體制。此算法使用長達128位的密鑰,有效地消除了任何試圖窮盡搜索密鑰的可能性。7.3數(shù)據(jù)加密技術7.3.2數(shù)據(jù)加密技術的類型1、對稱加密(3)對稱加密技術的優(yōu)缺點對稱式密鑰加密技術具有加密速度快,保密度高等優(yōu)點。但同樣的,它的缺點也不能忽視:a.密鑰保管復雜,花費高。b.隨著通信人數(shù)的增加,密鑰的數(shù)量呈現(xiàn)驚人的增長。c.密鑰發(fā)送存在一定問題7.3數(shù)據(jù)加密技術7.3.2數(shù)據(jù)加密技術的類型2、非對稱加密(1)非對稱加密的工作原理非對稱加密技術又稱為公開密鑰加密技術,要求密鑰成對使用,即加密和解密分別由兩個密鑰來實現(xiàn)。每個用戶都有一對選定的密鑰,一個可以公開,即公共密鑰,用于加密。另一個由用戶安全擁有,即秘密密鑰,用于解密。公共密鑰和秘密密鑰之間有密切的關系。當給對方發(fā)信息時,用對方的公開密鑰(PK)進行加密,而在接收方收到數(shù)據(jù)后,用自己的秘密密鑰(SK)進行解密。每個使用者都可以用另一個使用者的公共密鑰來加密數(shù)據(jù),但只有那些具有解密密鑰的使用者才能解密數(shù)據(jù),加密算法和解密算法可以不同,也可以相同。7.3數(shù)據(jù)加密技術7.3.2數(shù)據(jù)加密技術的類型2、非對稱加密(1)非對稱加密的工作原理一般地,一個加密算法具有如下特征:1)使用者必須能夠有效地計算出一對公鑰和私鑰,即PK和SK2)不能從有關PK的知識中有效地計算出SK(對SK無此要求)在加密之后再解密便能恢復原有消息,即對EPK中所有X:DSK(EPK(X))=X3)若除了滿足1)和2)之外,還滿足:在解密之后再加密也能恢復原有消息X,即對DSK中的所有X:EPK(DSK(X))=X則此法可用來產生一個“數(shù)字簽名”。7.3數(shù)據(jù)加密技術7.3.2數(shù)據(jù)加密技術的類型2、非對稱加密(2)實現(xiàn)非對稱加密技術的算法公開密鑰加密算法主要是RSA加密算法。此算法是美國MIT的Rivest、Shamir和Adleman于1978年提出的。它是第一個成熟的、迄今為止理論上最為成功的公開密鑰密碼體制,它的安全性基于數(shù)論中的Euler定理和計算復雜性理論中的下述論斷:求兩個大素數(shù)的乘積是容易的,但要分解兩個大素數(shù)的乘積,求出它們的素因子則是非常困難的。RSA加密、解密過程由密鑰生成、加密過程和解密過程組成。(3)非對稱加密技術的優(yōu)缺點公開密鑰加密技術的優(yōu)點是:a.密鑰少便于管理。網(wǎng)絡中的每一用戶只需保存自己的解密密鑰,則N個用戶僅需產生N對密鑰。b.密鑰分配簡單。加密密鑰分發(fā)給用戶,而解密密鑰則由用戶自己保管。c.不需要秘密的通道和復雜的協(xié)議來傳送密鑰。d.可以實現(xiàn)數(shù)字簽名和數(shù)字鑒別。非對稱加密技術的不足是非對稱密鑰的加密、解密所需時間較長、速度較慢,不適用于對文件進行加密,只適用于對少量數(shù)據(jù)進行加密。7.3數(shù)據(jù)加密技術7.3.2數(shù)據(jù)加密技術的類型3、對稱密鑰和公開密鑰的結合鑒于對稱密鑰和公開密鑰加密技術的特點,在實際應用中將兩種加密技術相結合,即結合使用DES/IDEA(對稱密鑰)和RSA(公開密鑰),對于網(wǎng)絡中傳輸?shù)臄?shù)據(jù)用DES或IDEA加密,而加密用的密鑰則用RSA加密傳送,此方法既保證了數(shù)據(jù)安全又提高了加密和解密的速度。DES/IDEA和RSA結合使用過程如下:7.3數(shù)據(jù)加密技術7.3.2數(shù)據(jù)加密技術的類型3、對稱密鑰和公開密鑰的結合首先,發(fā)信者A使用DES/IDEA算法用對稱密鑰將明文原信息加密獲得密文,然后使用接收者B的RSA公開密鑰將對稱密鑰加密獲得加密的DES或IDEA密鑰,將密文和加密的密鑰一起通過網(wǎng)絡傳送給接收者B。接收方B接收到密文信息后,首先用自己的密鑰解密而獲得DES或IDEA密鑰,再用這個密鑰將密文解密而最后獲得明文原信息。由此,起到了對明文信息保密的作用。7.3數(shù)據(jù)加密技術7.3.3密鑰管理技術1、什么是密鑰數(shù)據(jù)加密技術要求只有在指定的用戶或網(wǎng)絡下,才能解除密碼而獲得原來的數(shù)據(jù),這就需要給數(shù)據(jù)發(fā)送方和接受方以一些特殊的信息用于加解密,這就是所謂的密鑰。其密鑰的值是從大量的隨機數(shù)中選取的。按加密算法分為專用密鑰和公開密鑰兩種。2、密鑰管理的基本任務現(xiàn)代密碼學把數(shù)據(jù)加密保護的全部系于密鑰之上,所以密鑰的安全管理是保證密碼系統(tǒng)安全性的關鍵因素。密鑰管理是指處理密鑰自產生到最終銷毀的有關問題的全過程,大體上講,密鑰管理包括密鑰的生成、注冊、認證、分配、傳遞、安裝、歸檔、保存、備份、撤銷、注銷和銷毀等管理服務,其中密鑰的分配與存儲可能最棘手。密鑰管理的目地是維持系統(tǒng)中各實體之間的密鑰關系,以抗擊各種可能的威脅。密鑰管理要借助加密、認證、簽名、協(xié)議、公正等技術。7.3數(shù)據(jù)加密技術7.4.1身份認證身份認證技術是在計算機網(wǎng)絡中確認操作者身份的過程而產生的有效解決方法。計算機網(wǎng)絡世界中一切信息包括用戶的身份信息都是用一組特定的數(shù)據(jù)來表示的,計算機只能識別用戶的數(shù)字身份,所有對用戶的授權也是針對用戶數(shù)字身份的授權。如何保證以數(shù)字身份進行操作的操作者就是這個數(shù)字身份合法擁有者,也就是說保證操作者的物理身份與數(shù)字身份相對應,身份認證技術就是為了解決這個問題,作為防護網(wǎng)絡資產的第一道關口,身份認證有著舉足輕重的作用。7.4認證技術7.4.1身份認證1、身份認證的基本要求(1)身份識別方法安全、健康,檢測最好采用非接觸方式。(2)檢測速度快,操作簡單,容易掌握和使用。(3)身份認證技術要求性價比高,適合普及、推廣、應用。7.4認證技術7.4.1身份認證2、身份認證的基本方法(1)基于信息秘密的身份認證a.口令核對b.單向認證c.雙向認證d.身份的零知識證明(2)基于信任物體物理安全的身份認證(3)基于生物學特征的身份認證7.4認證技術7.4.2信息認證1、數(shù)字簽名與數(shù)字摘要(1)相關概念數(shù)字簽名在ISO7498—2標準中定義為:“附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)和變換允許數(shù)據(jù)單元的接收者用以確認數(shù)據(jù)單元來源和數(shù)據(jù)單元的完整性,并保護數(shù)據(jù),防止被人(例如接收者)進行偽造”。數(shù)字簽名要實現(xiàn)的功能是我們平常的手寫簽名要實現(xiàn)功能的擴展。平常在書面文件上簽名的主要作用有兩點,一是因為對自己的簽名本人難以否認,從而確定了文件已被自己簽署這一事實;二是因為自己的簽名不易被別人模仿,從而確定了文件是真的這一事實。采用數(shù)字簽名,也能完成這些功能:確認信息是由簽名者發(fā)送的;確認信息自簽名后到收到為止,未被修改過;簽名者無法否認信息是由自己發(fā)送的。7.4認證技術7.4.2信息認證1)私密密鑰的數(shù)字簽名私密密鑰的數(shù)字簽名,稱密鑰密碼技術,需要引入第三方加以控制,發(fā)方A和收方B都把自己的密鑰報給第三方AB,AB負責雙方之間的加密解密。A、B都不知道對方的密碼。具體的簽名過程如下:設BB為管理密鑰的權威機構作為第三方。在進行通信前,收方B和發(fā)放A各選一個密鑰KA、KB,然后都報給BB,但發(fā)放A和接方B可以不知道對方的密鑰。A將明文用自己的密鑰KA加密KA(P),然后發(fā)往密鑰管理權威機構BB.BB用KA對A發(fā)來的報文解密KA(KA(P))=P,然后包括A的姓名、地址、時間及原報文在內的內容構成一個新的報文,用收、發(fā)方都不知道的BB的密鑰加密KBB(A+T+P),送回發(fā)方A.發(fā)方再把BB加密后的報文發(fā)給收方B.B收到報文后,因KBB而無法解密,就再把此報文KBB(A+T+P)送回BB。BB把報文解密后再用B的密鑰進行加密,產生KB(A+T+P),發(fā)回B,B在用自己的密鑰KB還原出原明文KB(KB(A+T+P))=P.上述步驟中由于只有發(fā)方和收方知道自己的密鑰而不知對方的密鑰,所以密鑰管理權威機構能夠鑒別出發(fā)方的身份,同時也防止了雙方否認篡改或還原報文的可能性。7.4認證技術7.4.2信息認證2)公開密鑰的數(shù)字簽名雙方把自己的加密密鑰(公開密鑰)公布,解密密鑰(私人密鑰)不公布。假設其加密算法為E,解密算法為D,Ke為加密密鑰,Kd為解密密鑰。設用戶A要向B發(fā)送一份消息M,該消息由兩大部分組成,一部分稱作報頭(用H表示),它由發(fā)送方的身份、接收方的身份、發(fā)送序號等組成;另一部分是要發(fā)送的消息數(shù)據(jù)(用T表示,T中包含消息日期等信息)。簽名者必須將他的簽名驗證信息公開,在這里,我們將加密密鑰Ke公開,將解密密鑰Kd保密,A對消息M進行簽名時,利用他的解密密鑰Kd對T進行一次“解密”運算(此時并沒有加密運算):7.4認證技術7.4.2信息認證2)公開密鑰的數(shù)字簽名S=DKe(T)S作為簽名與H連接在一起,作為簽名后的消息Ms=(H,S)發(fā)送給B,B收到后做如下的操作以驗證簽名。根據(jù)H中的信息識別發(fā)送者的身份(在這里是A)。在公開的簽名信息簿中查出A用于簽名驗證的加密密鑰Ke。利用查到的Ke進行一次“加密”運算:T’=EKe(S)檢查T’是否正確(是否有意義)如果T’是正確的,那么B就可以判斷T’確實是由A發(fā)送過來的數(shù)據(jù),因為只有A才知道Kd(保密的),并且還保證在已知Ke的前提下任何人都無法從計算上得到Kd。如果T’是不正確的,那么B就可以拒收消息。在上述簽名與驗證過程中,接收方B無法偽造消息,因為他得不到Kd;發(fā)送方A也不能抵賴他發(fā)送過的消息,因為只有他才知道確切的Kd(Kd被泄露的情況除外)。當A與B就消息的內容發(fā)生爭執(zhí)時,B將Ms=(H,S)提交給公正的第三方,第三方進行同樣的驗證過程,即可判斷A是否確實發(fā)送過該消息。7.4認證技術7.4.2信息認證2、數(shù)字信封數(shù)字信封是一種綜合利用了對稱加密技術和非對稱加密技術兩者的優(yōu)點進行信息安全傳輸?shù)囊环N技術。數(shù)字信封既發(fā)揮了對稱加密算法速度快、安全性好的優(yōu)點,又發(fā)揮了非對稱加密算法密鑰管理方便的優(yōu)點。在數(shù)字信封中,信息發(fā)送方采用對稱密鑰來加密信息內容,然后將此對稱密鑰用接收方的公開密鑰來加密(這部分稱數(shù)字信封)之后,將它和加密后的信息一起發(fā)送給接收方,接收方先用相應的私有密鑰打開數(shù)字信封,得到對稱密鑰,然后使用對稱密鑰解開加密信息。這種技術的安全性相當高。數(shù)字信封主要包括數(shù)字信封打包和數(shù)字信封拆解,數(shù)字信封打包是使用對方的公鑰將加密密鑰進行加密的過程,只有對方的私鑰才能將加密后的數(shù)據(jù)(通信密鑰)還原;數(shù)字信封拆解是使用私鑰將加密過的數(shù)據(jù)解密的過程。7.4認證技術7.4.2信息認證2、數(shù)字信封7.4認證技術7.4.2信息認證3、數(shù)字時間戳在各種政務和商務文件中,時間是十分重要的信息。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關鍵性內容。而在電子文件中,同樣需對文件的日期和時間信息采取安全措施,而數(shù)字時間戳服務(DTS:digitaltime-stampservice)就能提供電子文件發(fā)表時間的安全保護。時間戳是一個經(jīng)加密后形成的憑證文檔,包括需加時間戳的文件的摘要、DTS收到文件的日期和時間、DTS的數(shù)字簽名三個部分。時間戳的產生過程是:用戶首先將需要加時間戳的文件用HASH編碼加密形成文件摘要,然后將該文件摘要發(fā)送到DTS,DTS在所述文件摘要中加入收到所述文件摘要的日期和時間信息,然后再對加入日期和時間信息的新摘要文件加密(數(shù)字簽名),然后送回用戶。由此可見,書面簽署文件的時間是由簽署人自己寫上的,而數(shù)字時間戳是由認證機構的DTS來添加的,以DTS收到文件的時間為依據(jù)。數(shù)字時間戳可以作為電子商務交易信息的時間認證,在一旦發(fā)生爭議時作為時間憑證。7.4認證技術要保證交易過程中數(shù)據(jù)來源可靠、傳輸安全、不被篡改并且能為交易各方的行為提供無可抵賴的證據(jù)。當前成熟的做法是:通過數(shù)字證書和安全檢查技術解決各方身份的交叉確認;通過數(shù)字簽名技術驗證數(shù)據(jù)的完整性、來源可靠性,并為交易各方行為提供不可抵賴的證據(jù);通過加密技術確保數(shù)據(jù)在傳遞過程中的保密性。針對這些技術的具體應用,國內外有許多不同的安全協(xié)議和整體解決方案,其中公鑰體系結構(PKI)是目前國際上公認的技術最成熟、使用最廣泛的電子商務安全問題完整解決方案。在其體系結構中,PKI集成上述技術并做了具體規(guī)定,從而為Internet應用提供了公鑰加密和數(shù)字簽名服務的平臺。與OSI七層模型相似,PKI僅僅提出了一種解決問題的安全框架模式。在實際應用中,許多集成商針對不同的網(wǎng)絡應用提出了不同的商業(yè)實現(xiàn)標準,其中比較有名的就是由Visa、Mastercard、IBM等聯(lián)合推出的安全電子交易協(xié)議(SET)和由Netscape、Verisign等推出的安全套接層協(xié)議(SSL)。7.5安全技術協(xié)議7.5.1安全套接層協(xié)議1、安全套接層協(xié)議概述SSL(SecureSocktesLayer)是Netscape公司率先采用的一種網(wǎng)絡安全協(xié)議,它能把在網(wǎng)頁和服務器之間傳輸?shù)臄?shù)據(jù)加密。這種加密措施能夠防止資料在傳輸過程中被竊取。因此采用SSL協(xié)議傳輸密碼和信用卡號等敏感信息以及身份認證信息是一種比較理想的選擇。SSL可以被理解成一條受密碼保護的通道。通道的安全性取決于協(xié)議中采用的加密算法。目前SSL協(xié)議標準已經(jīng)成為網(wǎng)絡上保密通信的一種工業(yè)標準,在C/S和B/S的構架下都有廣泛的應用。SSL是介于HTTP協(xié)議與TCP協(xié)議之間的一個可選層。SSL在TCP之上建立了一個加密通道,通過該通道的數(shù)據(jù)都經(jīng)過了加解密過程。7.5安全技術協(xié)議7.5.1安全套接層協(xié)議1、安全套接層協(xié)議概述SSL協(xié)議之所以能夠在電子商務中得到廣泛應用,是因為凡是構建在TCP/IP上的客戶機/服務器模式都需要進行安全通信時,都可以使用SSL協(xié)議,而其他的安全協(xié)議,如S-HTTP僅適用于超文本傳輸協(xié)議,SET協(xié)議則僅適宜B2C電子商務械的銀行卡交易。同時,SSL被大部分Web瀏覽器和Web服務器所內置,使用比較容易。7.5安全技術協(xié)議7.5.1安全套接層協(xié)議2、SSL安全協(xié)議的工作流程SSL協(xié)議建立后,可對整個通信過程進行加密,并檢查其完整性。其實現(xiàn)過程為:1)SSL客戶端(也是TCP的客戶端)在TCP連接建立后,發(fā)出一個消息,該消息中包含了SSL可實現(xiàn)的算法列表和其它一些必要的消息。2)SSL的服務器端將回應一個消息,其中確定了該次通信所要用的算法,然后發(fā)出服務器端的證書(其中包含了身份和公鑰)。3)客戶端在收到該消息后會生成一個秘密消息,并用SSL服務器的公鑰加密后傳回服務器。4)服務器用自己的私鑰解密后,會話密鑰協(xié)商成功,則雙方可以用同一份會話密鑰通信了。7.5安全技術協(xié)議7.5.2安全電子交易協(xié)議1、安全電子交易協(xié)議概述SET是一種應用于因特網(wǎng)環(huán)境下,以信用卡為基礎的安全電子支付協(xié)議,它給出了一套電子交易的過程規(guī)范。通過SET這一套完備的安全電子交易協(xié)議可以實現(xiàn)電子商務交易中的加密、認證機制、密鑰管理機制等,保證在開放網(wǎng)絡上使用信用卡進行在線購物的安全。SET協(xié)議采用了對稱密鑰和非對稱密鑰體制,把對稱密鑰的快速、低成本和非對稱密鑰的有效性結合在一起,以保護在開放網(wǎng)絡上傳輸?shù)膫€人信息,保證交易信息的隱蔽性。7.5安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 農村個體農場經(jīng)營合同范本
- 包料裝修合同范本
- 人流手術合同范本
- 2024年全國特崗教師招聘考試真題
- 2024年欽州市遴選公務員考試真題
- 2024年臺州溫嶺市中醫(yī)院招聘員工筆試真題
- 出售隔斷酒柜合同范本
- 個人房屋擔保合同范本
- 光伏清洗施工合同范例
- 2024年保山市智源高級中學招聘教師考試真題
- 酒廠承包合作模式
- 2024年湖南長沙自貿投資發(fā)展集團有限公司招聘筆試沖刺題(帶答案解析)
- 2024-2030年中國演出行業(yè)市場研究及發(fā)展前景預測報告
- 上市公司廉潔自律協(xié)議書
- JBT 14714-2024 鋰離子電池X射線檢測設備(正式版)
- DL-T1362-2014輸變電工程項目質量管理規(guī)程
- 2023年公務員考試青岡縣《行政職業(yè)能力測驗》全真模擬試卷含解析
- 金融知識普及
- 患者管道滑脫危險因素評估及護理措施表
- 部編版小學一年級語文下冊《春夏秋冬》課件
- 中國煙草總公司鄭州煙草研究院筆試試題2023
評論
0/150
提交評論