收藏 分享(赏)

ch1-电子商务安全介绍.ppt

上传人:天天快乐 文档编号:1116437 上传时间:2018-06-13 格式:PPT 页数:28 大小:217KB
下载 相关 举报
ch1-电子商务安全介绍.ppt_第1页
第1页 / 共28页
ch1-电子商务安全介绍.ppt_第2页
第2页 / 共28页
ch1-电子商务安全介绍.ppt_第3页
第3页 / 共28页
ch1-电子商务安全介绍.ppt_第4页
第4页 / 共28页
ch1-电子商务安全介绍.ppt_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、电子商务安全,郑心炜,第1讲.电子商务安全概论,一、信息安全基本概念 新More定律:芯片集成度、CPU计算能力、通信传输速度每18个月增加1倍;全球Internet用户每6个月增加1倍;IT人才每18个月换一批。 IT产业继保险、金融为全球第三大产业。 新一代计算机研究: 光计算机:光通信和光存储已经解决,光计算尚待解决。 量子计算机:量子通信已达几公里,量子密码、量子计算单元已有进展。 生物计算机:生物芯片、DNA密码、DNA信息隐藏正在研究中。 信息安全已成为电子商务、电子金融、电子政务发展的瓶颈,信息系统安全包括系统的设备安全、信息安全、内容安全、行为安全4方面。 中文的安全 = Se

2、curiy + Safety 信息安全定义( IBM ): 采取措施确保数据免受未授权的泄露、篡改和毁坏。 信息安全措施:法律措施、教育措施、管理措施、技术措施、 信息安全技术措施: 硬件系统安全、操作系统安全、密码技术、通信安全、 网络安全、数据库安全、 ,第1讲. 电子商务安全概论,信息的3种形态 信息传输 信息存储 信息处理 密码学对信息的传输和存储的安全有效,对信息处理安全基本无效,不能解决信息处理的安全问题。,第1讲. 电子商务安全概论,电子商务中的信息安全 数据安全 -用密码学技术实现 网络安全 - 用网络安全技术实现 交易安全 -用安全协议技术实现 确保信息安全必须付出代价,即牺

3、牲系统资源(时间、空间等),第1讲. 电子商务安全概论,数据安全 数据秘密性(Security)-用加密算法实现 数据真实性(Authenticity)-用签名算法实现 数据完整性(Integrity)-用Hash算法实现,第1讲. 电子商务安全概论,网络安全 防火墙 VPN IDS 防病毒,交易安全 信息保密性 信息的可鉴别性 交易公平性 不可抵赖性,第1讲. 电子商务安全概论,信息系统的安全问题是一个不可判定的问题。 只能证明一个系统是不安全的,而不能证明一个系统是安全的,密码学数学背景 信息论 计算复杂性理论 近世代数 数论 概率论 自动机理论 编码理论 逻辑学 小波变换 量子理论,第1

4、讲. 电子商务安全概论,硬件平台和操作系统的安全是信息安全的基础,密码学技术是信息安全的关键技术。 计算机网络系统安全的最大威胁是网络的安全监管,第1讲. 电子商务安全概论,信息安全的历程 单机系统信息保密阶段 网络信息安全阶段 信息保障阶段 保护P 检测D 反应R 恢复R,第1讲. 电子商务安全概论,信息安全研究和应用方向 密码学 私钥密码学之一:分组密码算法 民用、商用 私钥密码学之二:序列密码算法(流密码算法) 军用 公钥密码学:公钥密码算法、签名算法、鉴别协议等 Hash函数(散列函数或散列函数) 特殊密码学方法,如量子密码学、混沌密码学、 DNA密码学等 密码学协议及其安全分析 密钥

5、管理技术 密码分析,第1讲. 电子商务安全概论,信息安全研究和应用方向 访问控制 可信计算与操作系统安全 网络安全:入侵检测、反病毒、反黑客 容错、容侵、容灾 电磁泄露 数据库等应用系统的安全 电子商务 电子政务,第1讲. 电子商务安全概论,二、中国信息安全战略与对策 信息安全保障体系 国家信息安全应急响应体系 国家信息安全标准体系 金字工程,第1讲. 电子商务安全概论,信息安全保障体系 组织管理 标准规范和法律 技术保障 产业支撑环境 信息安全基础设施 人才教育和培训,第1讲. 电子商务安全概论,信息安全基础设施 数字证书认证体系 信息安全产品和系统评测体系 信息安全的应急支援体系 信息系统

6、的灾难恢复(容灾) 病毒防治体系 网络监控与预警系统,第1讲. 电子商务安全概论,第1讲. 电子商务安全概论,国家信息安全应急响应体系 国家计算机网络应急技术处理协调中心 (CNCERT/CC) CNCERT/CC 在信息产业部领导下,负责协调我国各计算机网络安全事件应急小组,共同处理国家公共互联 网上的安全紧急事件,为国家公共互联网、国家主要网络信息应用系统以及关键部门提供计算机网络安全的监测、预警、应急、防范等安全服务和技术支持,及时收 集、核实、汇总、发布有关互联网安全的权威信息,组织国内计算机网络安全应急组织进行国际合作和交流。 专业性的应急组织 国家计算机病毒应急处理中心国家计算机网

7、络入侵防范中心国家863计划反计算机入侵和防病毒研究中心,第1讲. 电子商务安全概论,安全应急响应体系提供的服务 提供应急响应服务 提供安全咨询服务 提供系统评估或风险评估服务 提供入侵检测服务 发布安全公告 发布漏洞信息 提供补丁下载 教育与培训 追踪与恢复 组织各种形式的学术交流活动,金字工程 金税工程 金审工程 金保工程 金水工程 金盾工程 金穗工程,第1讲. 电子商务安全概论,第1讲. 电子商务安全概论,三、密码学概论1、密码学基本思想 伪装信息使未授权者不能理解其真实含义。2、基本概念: 明文:被伪装的原始消息M 密文:加密后的消息C 加密:将明文变成密文 C=E(M) 解密:将密文

8、变成明文 M=D(C),3、系统攻击 被动攻击:入侵者使用搭线窃听、电磁窃听、声音窃听等手段截获信息 主动攻击:入侵者对通信信息进行删除、更改、增填、重放、伪造 唯密文攻击:分析者截停到一个或多个密文,分析密文得到明文或密钥 已知明文攻击:除待解密文外,分析者有一些明文和用同一密钥加密这些明文所对应的密文。 选择明文攻击:分析者可得到所需任何明文所对应的密文,这些密文与待解的密文是用同一个密钥加密得到的。 选择密文攻击:分析者可得到所需任何密文所对应的明文,解密这些密文所使用的密钥与解密待解密文的密钥是一样的。,第1讲. 电子商务安全概论,4、密码系统模型,信源 m,加密器 c=Ek1(m),

9、接收者,解密器 m=Dk2(c),非 法入侵者,搭线信道,(主动攻击),密码分析者(窃听者),搭线信道,( 被动攻击),m,c,c,m,m,加密钥 Ke,解密钥 Kd,第1讲. 电子商务安全概论,系统实际上是不可破解的,即从截取的密文或明文-密文对确定密钥或任意明文 在计算上是不可行的。 系统的保密性不依赖于加密体制或算法的保密,而依赖于对密钥的保密 加密或解密算法适应于所有密钥空间的元素 系统既易于实现又便于使用,密码系统要求,第1讲. 电子商务安全概论,5、密码体制分类,传统密码体制(私钥体制或对称密钥体制) Ke=Kd(2) 公开密钥密码体制 加密算法E和解密算法D互逆 KeKd ,且不

10、能由Ke计算出Kd 如果 D(E(m)=m,则可用于加密 如果 E(D(m)=m,则可用于数字签名 如果 D(E(m)= E(D(m)= m,则既可用于加密亦可用于签名,第1讲. 电子商务安全概论,(3) 序列密码体制(流密码) 明文、密文、密钥皆以位为单位加密。军用密码主流。,第1讲. 电子商务安全概论,(4) 分组密码明文、密文、密钥皆以分组(一定长度的比特块)为单位进行加密、解密商业密码主流 (5) 典型密码方案分组密码:DES、IDEA、EES、AES序列密码:RC4、FA公钥密码:RSA、ElGamal、ECC(椭圆曲线密码),第1讲. 电子商务安全概论,6、密码学理论基础(1) S

11、hanon 信息论:信息的容量与其长度成指数关系,密文的信息量越大,破解的难度就越大。 Shanon的保密通信的理论从信息在信道传输中可能受到攻击,需要加密传输,引入密码理论提出以扩散、混淆两种基本方法设计密码(2) 计算复杂性理论 密码的安全性以计算复杂度来度量 密码学方法往往建立在一个数学难题之上,第1讲. 电子商务安全概论,7、密码方案设计的基本方法(1) 公开设计原则密码方案的安全应依赖于对密钥的保密,不能依赖于对算法的保密(2) 扩散和混淆扩散:将明文和密钥的每一位的影响散布到尽量多的密文位中混淆:使明文、密文、密钥关系复杂化(3) 迭代与乘积迭代:将某一密码操作重复多次乘积:把几个相对简单的密码方法综合起来,第1讲. 电子商务安全概论,8、结论密码方案的安全应依赖于对密钥的保密,不能依赖于对算法的保密理论上绝对安全的密码方法只有:一次一密任何实用的密码方案都是可破解的,第1讲. 电子商务安全概论,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报