1、电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-1,第8章 电子商务安全技术,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-2,电子商务安全技术,8.1 电子商务的安全问题 8.2 防火墙技术8.3 数据加密技术8.4 认证技术8.5 安全技术协议,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-3,8.1电子商务的安全性问题,1在网络的传输过程中信息被截获 2传输的文件可能被篡改 3伪造电子邮件 4假冒他人身份 5不承认或抵赖已经做过的交易,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-4,8.1 电
2、子商务对安全的基本要求,1授权合法性 2不可抵赖性3保密性 4身份的真实性 5信息的完整性 6存储信息的安全性,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-5,8.1电子商务安全措施,1确定通信中的贸易伙伴身份的真实性 2保证电子单证的保密性 3确定电子单证内容的完整性 4确定电子单证的真实性5不可抵赖性6存储信息的安全性,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-6,8.2 防火墙的含义及其分类,1. 防火墙的含义 人们经常在建筑物之间修建一些墙壁,以便在火灾发生时,火势不至于从一幢建筑蔓延到别一幢建筑,这些墙被称为“防火墙”。与此类似,
3、我们可以在内部网和Internet之间设置一堵“防火墙”以保护内部网免受外部的非法入侵。 在网络世界中,防火墙是被配置在内部网 (如企业内部的Intranet)和外部网 (如Internet)之间的系统(或一组系统 ),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-7,8.2.防火墙的分类,路由器代理服务器,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-8,8.2 防火墙的功能,(1)未经授权的内部访问 (
4、2)危害证明 (3)未经授权的外部访问 (4)电子欺骗 (5)特洛伊木马 (6)渗透 (7)泛洪,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-9,8.2 防火墙技术,1. 防火墙系统设计 2. 包过滤路由器 3. 应用层网关防火墙4. 电路层防火墙,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-10,8.2 防火墙的安全策略及局限性,防火墙的安全策略 2. 防火墙的局限性,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-11,8.3 数据加密技术,8.3.1 数据加密、解密基本过程 8.3.2对称式密钥加密技术 8.3.3
5、公开密钥加密技术 8.3.4 对称密钥和公开密钥的结合,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-12,RSA算法描述:(1)选择一对不同的、足够大的素数p,q。(2)计算n=pq。n是公开的(3)计算欧拉f(n)=(p-1)(q-1),同时对p, q严加保密,不让任何人知道。(4)找一个与f(n)互质的数e,且1ef(n)。(5)计算d,使得de1 mod f(n)。这个公式也可以表达为d e-1 mod f(n)是数论中表示同余的符号。公式中,符号的左边必须和符号右边同余,也就是两边模运算结果相同。显而易见,不管f(n)取什么值,符号右边1 mod f(n)的结
6、果都等于1;符号的左边d与e的乘积做模运算后的结果也必须等于1。这就需要计算出d的值,让这个同余等式能够成立。(6)公钥KU=(e,n),私钥KR=(d,n)。(7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割成适当的组,然后再进行交换。设密文为C,则加密过程为:C=Me mod n 。解密过程为:M=Cd mod n 。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-13,假设用户A需要将明文“key”通过RSA加密后传递给用户B,过程如下:(1)设计公私密钥(e,n)和(d,n)。令p=3,q=11,得出n=pq=311=33;f(n)=(p-
7、1)(q-1)=210=20;取e=3,(3与20互质)则ed1 mod f(n),即3d1 mod 20。d怎样取值呢?可以用试算的办法来寻找。试算结果见下表:通过试算我们找到,当d=7时,ed1 mod f(n)同余等式成立。因此,可令d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU =(e,n)=(3,33),解密密钥(私钥)为:KR =(d,n)=(7,33)。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-14,(2)英文数字化。将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,即: 则得到分组后的key的明文
8、信息为:11,05,25。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-15,(3)明文加密用户加密密钥(3,33) 将数字化明文分组信息加密成密文。由CMe(mod n)得:因此,得到相应的密文信息为:11,31,16。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-16,(4)密文解密。用户B收到密文,若将其解密,只需要计算M=Cd mod n ,即:用户B得到明文信息为:11,05,25。根据上面的编码表将其转换为英文,我们又得到了恢复后的原文“key”。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-17,例如:
9、,令26个英文字母对应于0-25的整数,即a-00,b-01,y-24,z-25。设明文m=inclub,则m的十进制数编码为,m=?设p=3,q=11,取e=3,则密文=?,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-18,8.4 认证技术基本概念,1证书 在一个电子商务系统中,所有参于活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥(签名证书携带的是签名公匙,加密证书携带的是加密公钥),所以,证书也可以向接收者证实某人或某个机购对公开密匙的拥有,同时也起着公钥分发的作用。,电子
10、商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-19,8.4 认证技术,2RA(Release Auditing) RA 即证书发放审核部门,它是CA认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-20,8.4 认证技术,3CP(Certificate Perform) CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者
11、制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-21,8.4 认证技术,4RS(Releasee) RS即证书的受理者,它是CA认证体系的又一个组成部分,接收用户的证书申请请求,转发给CP和RA进行相应的处理。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-22,8.4 认证技术,5CRL(Certificate Repeal List) CRL是“证书作废表”的缩写。CRL中记录尚未过期但已声
12、明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。CRL通常也被称为黑名单。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-23,8.4 认证技术,6认证中心(CA:Certification Authority) 在电子交易中,无论是数字时间戳服务(DTS)还是数字凭证(Digital ID)的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(third party)来完成。认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请
13、、签发及对数字凭证的管理。认证中心依据认证操作规定(CPS:Certification Practice Statement)来实施服务操作。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-24,8.4 基本认证技术,1数字信封2数字签名3身份认证技术 4数字时间戳 5数字凭证(digital certificate,digital ID),电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-25,8.5 安全技术协议,8.5.1安全套层协议(SSL) SSL(Secure Socktes Layer)是Netscape公司率先采用的一种网络安全协议,它能把在网页和服务器之间传输的数据加密。这种加密措施能够防止资料在传输过程中被窃取。因此采用SSL协议传输密码和信用卡号等敏感信息以及身份认证信息是一种比较理想的选择。SSL可以被理解成一条受密码保护的通道。通道的安全性取决于协议中采用的加密算法。目前SSL协议标准已经成为网络上保密通信的一种工业标准,在C/S和B/S的构架下都有广泛的应用。,电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版,8-26,8.5 安全电子交易协议(SET),1. SET要达到的最主要的目标 2. SET规范涉及的范围 3SET协议中的角色4SET协议的工作原理,