收藏 分享(赏)

3 电子商务安全.ppt

上传人:天天快乐 文档编号:1225646 上传时间:2018-06-19 格式:PPT 页数:109 大小:4.09MB
下载 相关 举报
3 电子商务安全.ppt_第1页
第1页 / 共109页
3 电子商务安全.ppt_第2页
第2页 / 共109页
3 电子商务安全.ppt_第3页
第3页 / 共109页
3 电子商务安全.ppt_第4页
第4页 / 共109页
3 电子商务安全.ppt_第5页
第5页 / 共109页
点击查看更多>>
资源描述

1、1,第三章 电子商务安全,2,3.1 电子商务安全基本概念,3.1.1 安全基本概念 3.1.2 网络安全概述 网络安全遭受的攻击可以分为四类: (1)中断 指系统的部分组件遭到破坏使其不能发挥作用。 (2)介入 未经授权取得系统的资源 (3)篡改 系统资源被未经授权的人取得,乃至篡改内容 (4)假造 未经授权将假造数据放入系统中,3,电子商务系统安全架构,4,网络安全隐患,(1)开放性 (2)传输协议 IP窥探:截获网络上各种流量,5,实例: 漏洞扫描,使用工具软件X-Scan-v2.3 该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两

2、种操作方式工具演示:X-Scan扫描器的使用。主界面如图所示。,6,可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图所示。 在参数设置中,要把“无条件扫描”勾选上。,7,下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:172.18.25.109-172.18.25.109,如图所示。,8,设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图所示。,9,同步信号淹没: 针对TCP三次握手的攻击方式。,10,实例: SYN风暴,SYN Flo

3、od攻击的过程在TCP协议中被称为三次握手(Three-way Handshake),而SYN Flood拒绝服务攻击就是通过三次握手而实现的。,11,(1) SYN风暴,利用TCP连接三次握手过程,打开大量的半开TCP连接,使得目标机器不能进一步接受TCP连接。每个机器都需要为这种半开连接分配一定的资源,并且,这种半开连接的数量是有限制的,达到最大数量时,机器就不再接受进来的连接请求。 受影响的系统:大多数操作系统,12,(1) SYN风暴,TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第

4、三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃 即使服务器

5、端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况就称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。,13,TCP三次握手示意图,14,SYN Flood 示意图,15,攻击细节 连接请求是正常的,但是,源IP地址往往是伪造的,并且是一台不可达的机器的IP地址,否则,被伪造地址的机器会重置这些半开连接一般,半开连接超时之后,会自动被清除,所以,攻击者的系统发出SYN包的速度要比目标机器清除半开连接的速度要快任何连接到Internet上并提供基于TCP的网络

6、服务,都有可能成为攻击的目标这样的攻击很难跟踪,因为源地址往往不可信,而且不在线,16,攻击特征目标主机的网络上出现大量的SYN包,而没有相应的应答包SYN包的源地址可能是伪造的,甚至无规律可循防止措施防火墙或者路由器可以在给定时间内只允许有限数量的半开连接入侵检测,可以发现这样的DoS攻击行为,17,TCP会话劫持:,窥探正在进行TCP通信的两台主机之间传送的报文,得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号,从而得到SEQ和ACHEQ 的值。,18,复位与结束信号攻击:,这种攻击利用RST位来实现。假设现在有一个合法用户(61.61.61.61)已经同服务器建立了正常的连

7、接,攻击者构造攻击的TCP数据,伪装自己的IP为61.61.61.61,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从61.61.61.61发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户61.61.61.61再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击时,攻击者会伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务,从而实现了对受害服务器的拒绝服务攻击。,19,(3)操作系统 (4)信息电子化,20,3.1.3 电子商务安全威胁,1、对客户机的安全威胁 2、对通信信道的安全威胁 3、对服务器的

8、安全威胁,21,3.1.4 电子商务的安全对策,1、完善各项管理制度 2、技术对策,22,3.2.1 防火墙概述,23,通常意义上的防火墙: 不同安全级别的网络或安全域之间的唯一通道 只有被防火墙策略明确授权的通信才可以通过 系统自身具有高安全性和高可靠性,防火墙是位于两个(或多个)网络间,实施网络间访问控制的一组组件的集合。防火墙的英文名为“FireWall”,它是最重要的网络防护设备之一。,1、基本概念,3.2.1 防火墙概述,24,网络边界即是采用不同安全策略的两个网络连接处,比如用户网络和因特网之间连接、和其他业务往来单位的网络连接、用户内部网络不同部门之间的连接等。,(1)不同安全级

9、别的网络或安全域之间的唯一通道,防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。,25,(2)只有被防火墙策略明确授权的通信才可以通过,26,(3)系统自身具有高安全性和高可靠性,防火墙自身应具有非常强的抗攻击免疫力是防火墙之所以能担当企业内部网络安全防护重任的先决条件。,防火墙自身具有非常低的服务功能,除了专门的防火墙嵌入系统外,再没有其他应用程序在防火墙上运行。,一般采用Linux、UNIX或FreeBSD系统作为支撑其工作的操作系统。,27,2、 防火墙在网络中的位置,安装防火墙以前的网络,28,

10、安装防火墙后的网络,29,DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。 通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。这样,不管是外部还是内部与对外服务器交换信息数据也要通过防火墙,实现了真正意义上的保护。,DMZ区(demilitarized zone,也称非军事区),2、 防火墙在网络中的位置,30,防火

11、墙的功能,1. 防火墙能做什么2. 防火墙不能防范什么,31,1. 防火墙能做什么,防火墙并不能为网络防范一切,也不应该把它作为对所有安全问题的一个最终解决方案,所以懂得哪些工作是防火墙能做的非常重要: (1)实现安全策略 (2)创建一个阻塞点 (3)记录网络活动 (4)限制网络暴露,32,1.实现安全策略,安全策略对哪些人和哪些行为被允许做出规定。如一个常见的安全策略是允许任何人访问公司服务器上的Web站点,但是不允许telnet登陆到服务器上。,33,1.实现安全策略,防火墙可以使用的两种基本的安全策略:规则规定拒绝哪些访问,允许其余没规定的访问规则规定允许哪些访问,拒绝其余没规定的访问

12、为了得到较高的安全性,一般采用第2个策略。,34,2.创建一个阻塞点,防火墙在一个公司私有网络和分网间建立一个检查点。这种实现要求所有的流量都要通过这个检查点。在该检查点防火墙设备就可以监视,过滤和检查所有进来和出去的流量。网络安全产业称这些检查点为阻塞点。,没有防火墙,分散管理,效率低下 使用防火墙,集中管理,高效率,35,3.记录网络活动,防火墙还能够监视并记录网络活动,并且提供警报功能。通过防火墙记录的数据,管理员可以发现网络中的各种问题。,例如,通过查看安全日志,管理员可以找到非法入侵的相关纪录,从而可以做出相应的措施。,36,4.限制网络暴露,防火墙在你的网络周围创建了一个保护的边界

13、。并且对于公网隐藏了你内部系统的一些信息以增加保密性。当远程节点侦测你的网络时,他们仅仅能看到防火墙。远程设备将不会知道你内部网络的布局以及都有些什么。,例如,防火墙的NAT功能可以隐藏内部的IP地址;代理服务器防火墙可以隐藏内部主机信息。,37,二、 防火墙不能做什么,除了懂得防火墙能保护什么非常重要外,懂得防火墙不能保护什么也是同等重要: 1.病毒与特洛伊木马 2.社会工程 3.物理故障 4.不当配置和内部攻击,38,二、 防火墙不能做什么,总体来说,除了不能防止物理故障等错误外,防火墙本身并不能防范经过授权的东西,如内部员工的破坏等。,例如,员工接收了一封包含木马的邮件,木马是以普通程序

14、的形式放在了附件里,防火墙不能避免该情况的发生。,39,3.2.2 防火墙的类型,1. 包过滤防火墙2. 应用级网关3. 应用代理防火墙4. 复合防火墙,40,1. 包过滤防火墙,简述:包过滤防火墙检查每一个通过的网络包,决定或者丢弃,或者放行,取决于所建立的一套规则。地位:是第一代防火墙和最基本形式防火墙,是目前建立防火墙系统首先要使用的部件,和其他技术配合使用能得到较好的效果。,41,1. 包过滤防火墙,产品:通常使用路由器或双网卡的主机来完成包过滤防火墙功能,当然,许多防火墙硬件产品也都提供了包过滤功能。,router dualhomed-host firewall,42,1. 包过滤防

15、火墙,43,1. 包过滤防火墙,简单规则例子只允许访问外网WEB站点,目前,路由器都有建立访问列表(ACL)的功能,使用相关的命令就可以建立如上表所示的规则。,44,1. 包过滤防火墙,简单规则例子只允许访问外网WEB站点,前面的规则只允许内网主机访问外网的Web网站,此外不允许任何其他的数据交换。,请求浏览,满足规则1允许通过,WWW.NCIAE.EDU.CN,回应的网页,满足规则2允许通过,Telnet登录外网主机,根据规则3拒绝通过,45,1. 包过滤防火墙,包过滤防火墙优点:,包过滤是“免费的”,大多数路由器具有该功能;无需修改客户端和服务器端程序;非常容易创建阻塞点;,46,1. 包

16、过滤防火墙,包过滤防火墙缺点:,配置困难,特别是需要设置复杂规则时;只能检测有限的信息,不能检测应用层的内容;安全性较低,发生故障或配置错误时容易让数 据直接通过;,47,2应用代理型,应用代理型防火墙(Application Proxy) 是工作在OSI的最高层,即应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。,48,3、电路级网关,电路级网关也被称为线路级网关,它工作在会话层。它在两个主机首次建立TCP连接时创立一个电子屏障。它作为服务器接收外来请求,转发请求;与被保护的主机连接时则担当客户机角色,起代理服务的作用。它监视

17、两主机建立连接时的握手信息,如SYN、ACK等标志和序列号等是否合乎逻辑,判定该会话请求是否合法。,49,4. 复合型防火墙,把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙。,50,3.2.3 防火墙的体系结构,防火墙的体系结构一般有以下几种:,1)双重宿主主机体系结构。2)屏蔽主机体系结构。3)屏蔽子网体系结构。,51,1、双重宿主主机体系结构,双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。可充当与这些接口相连的网络之间的路由器。,IP数据包从一个网络(例如,因特网)并不是直接发送到其他网络(例如,内部的、被保护的网络)。防火墙内部

18、的系统能与双重宿主主机通信,同时防火墙外部的系统(在因特网上)能与双重宿主主机通信,但是这些系统不能直接互相通信。它们之间的IP通信被完全阻止。,52,1、双重宿主主机体系结构,53,2屏蔽主机体系结构,屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开,堡垒主机是 Internet 上的主机能连接到的惟一的内部网络上的系统。任何外部的系统要访问内部的系统或服务都必须先连接到这台主机。 同样内部网也只有堡垒主机可以连接 Internet,堡垒主机实际也就是代理服务器,如图所示。,54,3屏蔽子网体系结构,屏蔽子网体系结构的最简单的形式为,两个屏蔽路由器,每一个都连接到一个处于内网和

19、外网之间的所谓隔离网,也就是停火区或者非军事区(DMZ,Demilitary zone)。一个位于隔离网与内部网络之间,另一个位于隔离网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带”。堡垒主机安装在这个“隔离带”。为了侵入用这种体系结构构筑的内部网络,侵袭者必须通过两个路由器。即使侵袭者侵入堡垒主机,仍然必须通过内部路由器访问内部网络(如图所示)。,55,3.3 数据加密技术,密码学概述: 密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换

20、的科学,是数学和计算机的交叉学科,也是一门新兴的学科。,56,密码技术简介,密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递消息。 两千多年前,罗马国王Julius Caesare(恺撒)就开始使用目前称为“恺撒密码”的密码系统。但是密码技术直到本20世纪40年代以后才有重大突破和发展。 特别是20世纪70年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展。,57,中途岛之战,中途岛,陆地面积约 5.2平方公里,有三条 交叉的飞机跑道。该岛 距美国旧金山和日本横 宾均相距2800海里, 处于亚洲和北美之间的 太平洋航线的中途,故名中途岛。,58,中途岛海战,

21、59,日本海军联合舰队司令山本五十六,日本海军苍龙和飞龙号航空母舰,美舰载40毫米高炮向来袭日机猛烈开火,美国海军上将尼米兹,60,约瑟夫罗谢福特少校, 美国密码专家,1940年, 他帮助破解了日本海军的 行动代码JN-25,1942年 中途岛战役前破译日军攻 击目标。,61,62,明文 密文,明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。 密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。 加密函数E作用于M得到密文C,用数学公式表示为:

22、E(M)=C。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。先加密后再解密消息,原始的明文将恢复出来,D(E(M)=M必须成立。,63,鉴别、完整性和抗抵赖性,除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流,至关重要的需求。 鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。,64,算法和密钥,现代密码学用密钥解决了这个问题,密钥用K表示。K可以是很多数值里的任

23、意值,密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表达为: EK(M)=C DK(C)=M DK(EK(M)=M,如图8-2所示。,65,3.3.1 传统密码,单表替代密码的代表是凯撒密码,又叫循环移位密码。其加密方法是把明文中的所有字母都用它右边的第k个字母替代,并认为Z后面又是A。其映射关系函数为:F(a)=(a+k) mod na明文字母;n字符集字母个数;k密钥,A B C D E F V W X Y Z (k=3),D E F G H I Y Z A B C,1、单表替代密码,66,1、 单表替代密码,单表替代密码

24、的优点:密钥简单、易记;单表替代密码的缺点:密文与明文的对应关系过于简单,英文字母的使用频率可以明显地在密文中体现出来,故安全性很差。多表替代密码通过给每个明文字母定义密文元素来消除字母使用频率分布。,67,2、 换位密码,列换位法是将明文字符分割成若干个(例如3个)一列的分组,并按一组后面跟着另一组的形式排好,不全的组用不常用的字符填满。最后取各列来产生密文。密钥为组中字符的个数。,明文,分组换位,C1 C2 C3 C4 C5 C6 C7 C8 C9 ,C1 C2 C3,C4 C5 C6,C7 C8 C9,C1 C2 C3,C4 C5 C6,C7 C8 C9,C1C4C7,C2C5C8,C3

25、C6C9,C1 C4 C7,C2 C5 C8,C3 C6 C9,C1 C4 C7C2 C5 C8C3 C6 C9,密文,68,加密案例,列换位法将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好。如明文是:WHAT YOU CAN LEARN FROM THIS BOOK 分组排列为:,密文为:WOLF HOHUE RIKAC AOSXT ARMBX YNNTO X,69,解密案例,对下列54个密码进行解密。明文只包含字母,没有空格。加密方法是列换位 (Transposition)法,为了阅读方便,密文被分成5个字母一组。 密文:ceyle stdco ,nofft ,htenc

26、 ,uiiee, osfer ,srprs , siist ,sooux, dneht ,nacx,70,3.3.2 对称算法,基于密钥的算法通常有两类:对称算法和公开密钥算法(非对称算法)。对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。 在大多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:EK(M)=CDK(C)=M,71,DES对称加密技术,DES(Data Encryption Standard)算法 是一种用5

27、6位密钥来加密64位数据的方法。 发明人: IBM公司 W.Tuchman和C.Meyer. 基础: 1967年美国Horst Feistel提出的理论; 产生: 美国国家标准局1973年开始研究除国防部外的其它部门的计算 机系统的数据加密标准,于1973年5月15日和1974年8月27日 先后两次向公众发出了征求加密算法的公告,最终选定DES。,72,DES算法的安全性,DES算法正式公开发表以后,引起了一场激烈的争论。1977年Diffie和Hellman提出了制造一个每秒能测试106个密钥的大规模芯片,这种芯片的机器大约一天就可以搜索DES算法的整个密钥空间,制造这样的机器需要两千万美元

28、。 1993年R.Session和M.Wiener给出了一个非常详细的密钥搜索机器的设计方案,它基于并行的密钥搜索芯片,此芯片每秒测试5107个密钥,当时这种芯片的造价是10.5美元,5760个这样的芯片组成的系统需要10万美元,这一系统平均1.5天即可找到密钥,如果利用10个这样的系统,费用是100万美元,但搜索时间可以降到2.5小时。可见这种机制是不安全的。,73,DES算法的实现步骤,74,3.3.3 非对称密钥加密技术,公开密钥算法(非对称算法)的加密的密钥和解密的密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。 之所以叫做公开密钥算法,是因为加

29、密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。 公开密钥K1加密表示为:EK1(M)=C。公开密钥和私人密钥是不同的,用相应的私人密钥K2解密可表示为:DK2(C)=M。,75,RSA 公开密钥加密技术,公开密钥加密基本思想是利用求解某些数学难题的困难性。用户的加密密钥与解密密钥不再相同,理论上通过加密密钥求解解密密钥是不可能的。 RSA是由MIT的 Rivest, Shamir & Adleman 在 1977 提出最著名的且被广泛应用的公钥加密体制 ,RSA算法是第一个能同时用于加密和数

30、字签名的算法,也易于理解和操作。,76,1. RSA算法描述,加密: C=Me mod N, where 0MN解密: M=Cd mod N 公钥为(e,N), 私钥为(d,N),77,2. RSA 密钥产生过程,随机选择两个大素数 p, q 计算 N=p.q 注意 (N)=(p-1)(q-1) 选择 e使得1e(N),且gcd(e,(N)=1 解下列方程求出 d e.d=1 mod (N) 且 0dN 公布公钥: KU=e,N 保存私钥: KR=d,N,78,RSA算法举例,(1) 选择两个素数p=7,q=17;(2)计算n=p*q=7x17=119;(3)计算(n)=(p-1)(q-1)=

31、(7-1)(17-1)=96(4)选择一个随机整数e=5,且1e(n)=96,满足gcd(b, (n)=1;则公钥Pk=5;(5)计算d,(d*e)mod(n)=1,即(d*5)mod 96=1,d=77;则私钥Sk=77;设明文P=19;加密:195 mod 119 = 66,传送密文C=66;解密:6677mod 119 =19,获得明文P=19。,79,RSA算法实例,【示例】选择P=3,Q=11, 得出n=33, e=3,d=7 由c=m3(mod 33),可得出明文P的密文C。接收者根据m=c7(mod 33) 解密。 明文 密文 解密后符号 数值 m3 m3(mod 33) c7

32、c7(mod 33) 符号 S 19 6859 28 13492928512 19 S U 21 9261 21 1801088541 21 U Z 26 17576 20 1280000000 26 Z A 01 1 1 1 1 A N 14 2744 5 78125 14 N 发送者计算 接收者计算,80,习题:,(1)取两个质数p=11, q=13; (2)得到 n=p*q=143 ; (3)算出另一个数 (n) = (p-1)*(q-1)=120 ; (4)再选取一个与(n) =120互质的数,如设e=7, 满足: e*d=1 mod (n) ,得到d=103; (5) 公开密钥( 7

33、 ,143) 秘密私钥(103, 143 ) (6)加密:设明文x=85,用公开密钥加密得到密文y: y=xe mod n = 857 mod 143 = 123 (7)解密:用秘密私钥计算: x=yd mod n = 123103 mod 143 = 85,81,RSA算法的安全性分析,密码分析者攻击RSA体制的关键点在于如何分解n; 若分解成功,使n=pq则可以算出(n)=(p-1)(q-1),然后由公开的e,解出秘密的d 若要RSA足够安全,p和q必须为足够大的素数,使分析者做大数分解非常困难; 模数n必须选大一些;许多标准规定n至少为512比特位。,82,RSA算法的速度,由于进行的都

34、是大数计算,使得RSA最快的情况也比DES慢上数倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。 RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。,83,对称和非对称加密技术比较,84,3.4 电子商务认证技术,(1)可信性 (2)完整性 (3)不可抵赖性 (4)访问控制,85,3.4.1 消息摘要,哈希函数,也称散列函数,是适应数字签名技术的需要而产生的一种信息摘要技术。它是一个单向哈希函数,它能从任意长度的输

35、入信息中产生一个固定长度的输出(通常是128位),这个输出称为消息摘要。,数据,散列函数,散列值(数据摘要),86,源文件,数字摘要,数字摘要,源文件,数字摘要,Hash算法,Hash算法,对比,发送端,接收端,因特网,因特网,数字摘要验证信息的完整性,87,3.4.2 数字签名,数字签名是一个加密的消息摘要,它是附加在被签名消息之后或某一特定位置上的一段签名图样。数字签名建立在公开密钥加密和单向安全哈希函数算法的组合基础之上。,88,数字签名应满足的条件,1. 签名者事后不能否认自己的签名;2. 其他任何人均不能伪造签名,也不能对接收或发送信息进行篡改,伪造或冒充;3. 若当当事双方对签名真

36、伪发生争执时,能够在公证的仲裁者面前通过验证来确认其真伪。,89,对比,A方,B方,A私钥,哈希算法,数字摘要,数字签名,A公钥,哈希算法,明文,明文,明文,数字签名,数字签名,数字签名实现过程示意图,90,3.4.3 数字时间戳(DTS:digital time-stamp ),提供电子文件的日期和时间信息的安全保护,由专门的机构提供。 数字时间戳是一个经过加密后形成的凭证文档,它包括三个部分: (1)需加时间戳的文件的摘要; (2)DTS收到文件的日期和时间; (3)DTS的数字签名。,91,源文件,数字摘要,数字摘要,数字摘要+时间,新摘要,数字摘要+时间,数字时间戳,数字时间戳,Has

37、h算法,Hash算法,加时间,第三方私钥加密,发送方,第三方,数字时间戳的实现过程,92,3.4.4 数字信封,数字信封(digital envelop)是用加密技术来保证只有规定的特定收信人才能阅读信的内容。,93,对称密钥,对称密钥,B方私钥,B方公钥,对称密钥,A方,B方,数字信封实现过程示意图,94,3.4.5 数字证书和认证中心,3.1 数字证书,数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。,95,1. 数字证书概述,数字证书是一个经证书认证中心(CA)数字签名的包含公

38、开密钥拥有者信息以及公开密钥的文件。数字证书实质上就是一系列密钥,用于签名和加密数字信息。 数字证书由专门的机构(CA)负责发放和管理,其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA的数字签名使得攻击者不能伪造和篡改数字证书。,96, 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的数字签名。,一个

39、标准的X.509数字证书内容,X.509是由国际电信联盟(ITU-T)制定的数字证书标准。,ITU于1988年制定了X.500系列标准,97,98,2 、认证中心及其功能,什么是认证中心,认证中心(Certificate Authority,CA)是网上各方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。,99,100,认证中心的功能,(1)证书的颁发 (2)证书的更新 (3)证书的查询 (4)证书的作废 (5)证书的归档 (6)提供密钥托管和密钥恢复服务,101,3 认证中心的分级结构,各级CA认证机构的存在组成了整个电子商务的信任链。,102,4、认证中

40、心的安全威胁,(1)系统穿透 (2)违反授权规则 (3)植入病毒 (4)通信监视 (5)中断 (6)拒绝服务 (7)管理漏洞,103,5、CA认证中心安全防范措施,(1)机房的安全 (2)CA证书的密钥安全 (3)CA系统安全 (4)病毒防范 (5)管理控制,104,1、 暴力破解软件密码,目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。 Office文档暴力破解,105,修改权限密码,在对话框中选择选项卡“安全性”,在打开权限密码和修改权限密码的两个文本框中都输入“999”,如图所示。,106,输入密码,保存并关闭该文档,然后再打开,就需要输入密码了,如图所示。,107,破解Word文档密码,该密码是三位的,使用工具软件,Advanced Office XP Password Recovery可以快速破解Word文档密码,主界面如图所示。,108,破解Word文档密码,点击工具栏按钮“Open File”,打开刚才建立的Word文档,程序打开成功后会在Log Window中显示成功打开的消息,如图所示。,109,破解Word文档密码,设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约两秒钟后,密码被破解了,如图所示。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报