收藏 分享(赏)

8第八章 电子商务安全.ppt

上传人:dzzj200808 文档编号:4155160 上传时间:2018-12-11 格式:PPT 页数:78 大小:554.50KB
下载 相关 举报
8第八章 电子商务安全.ppt_第1页
第1页 / 共78页
8第八章 电子商务安全.ppt_第2页
第2页 / 共78页
8第八章 电子商务安全.ppt_第3页
第3页 / 共78页
8第八章 电子商务安全.ppt_第4页
第4页 / 共78页
8第八章 电子商务安全.ppt_第5页
第5页 / 共78页
点击查看更多>>
资源描述

1、1/75,第八章 电子商务安全,郑明春,电子商务的发展速度惊人,但它在全球贸易额中只占极小的一部分。 一个主要障碍就是如何保证传输数据的安全和对交易方的身份确认问题。,3/75,目 录,8.1 电子商务面临的安全威胁 8.2 电子商务安全要素 8.3 *电子商务安全技术(重点) 8.4 网络安全防火墙技术 8.5 企业开展电子商务应注意的几个安全问题,4/75,案 例,国外 2000年2月7日9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。 1991年的海湾战争,被美国军方认为是第一次把信息战从研究报告中搬上实战战场的战争。在这场战争中,美国特工利

2、用伊拉克购置的用于防空系统的打印机途经安曼的机会,将一套带有病毒的芯片换装到一台打印机中,并在美军空袭伊拉克的“沙漠风暴”行动开始后,用无线遥控装置激活潜伏的病毒,致使伊拉克的防空系统陷入瘫痪。,5/75,国内,2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。 2006年 有人窃取工商银行网上银行客户帐号,大肆盗窃客户资金。,6/75,8.1 电子商务面临的安全威胁,1在网络的传输过程中信息被截获 2传输的文件可能被篡改 3伪造电子邮件 4假冒他人身份 5不承认或抵赖已经做过的交易,7/75,8.2 电子商务安全要素,1授权合法性 2不可抵赖性

3、3保密性 4身份的真实性 5信息的完整性 6存储信息的安全性,8/75,电子商务安全体系,技术保障 法律控制 社会道德规范 完善的管理政策、制度,9/75,电子商务安全措施,1确定通信中的贸易伙伴身份的真实性 2保证电子单证的保密性 3确定电子单证内容的完整性 4确定电子单证的真实性 5不可抵赖性 6存储信息的安全性,10/75,8.3 电子商务安全技术,8.3.1 加密技术 单钥体系 双钥体系 8.3.2 认证技术 身份识别技术 数字签名 数字证书 数字信封 8.3.3 安全协议 SSL SET,11/75,8.3.1加密技术,为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密

4、。,明文 X,加密系统,12/75,例:恺撒密码,原理:把每个英文字母向前推x位,如x=3 明文:a,b,c,d,e,f,g,h,I,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z 密文:d,e,f,g,h,i,j,k,z,a,b,c 算法: character+x 密钥:x=3 若明文为and,则对应密文为dqg。(接收方知其密钥为3,它就能解开此密文)。,13/75,一些重要概念,密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(

5、cryptology)。 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。,14/75,两类密码体制 对称密钥密码体制 *,所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。 这种加密系统又称为对称密钥系统。,15/75,对称密钥代表:DES算法,美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为

6、数据加密标准(Data Encryption Standard),于1977年7月15日生效。,16/75,DES,1984年2月,ISO成立的数据加密技术委员会在DES基础上制定了数据加密的国际标准。 密钥长度为64位(实际为56位,有8位用于奇偶校验)。 1997年美国RSA数据安全公司举办了密钥挑战竞赛,悬赏一万美金破译DES算法。克罗拉多州的一个程序员用了96天的时间,在Internet数万名志愿者的协同工作下,成功地找到了DES的密钥。 美国限制64位以上DES出口。,17/75,数据加密标准 DES,数据加密标准 DES 属于常规密钥密码体制,是一种分组密码。 在加密前,先对整个明

7、文进行分组。每一个组长为 64 位。 然后对每一个 64 位 二进制数据进行加密处理,产生一组 64 位密文数据。 最后将各组密文串接起来,即得出整个的密文。 使用的密钥为 64 位(实际密钥长度为 56 位,有 8 位用于奇偶校验)。,18/75,DES 的保密性,DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译 DES 方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。 DES 是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。 目前较为严重的问题是 DES 的密钥的长度。 现在已经设计出来搜索 DES 密钥的专用芯片。,19/75,

8、其他的对称密钥体系,IDEA 分组64位、密钥128位、8轮迭代,20/75,非对称密钥密码体系,非对称密钥密码体系(Asymmetric Cryptography) 也称公开密钥体系,双钥体系。 公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥是不可行的”密码体制。 用一个密钥加密,用另一个密钥解密。 公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一个是由于对数字签名的需求。,21/75,公开密钥密码体制,接收者,发送者,E 加密算法,D 解密算法,加密密钥 PK,解密密钥 SK,密文 Y = EPK(X),密钥对

9、 产生源,明文 X = DSK(EPK(X),PK 公开密钥 SK私有密钥,22/75,典型的非对称加密算法:RSA,现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。 已被ISO/TC97的数据加密技术分委员会推荐为公开密钥数据加密标准。 加密强度很高,它的安全性是基于分解大整数的难度,即将两个大的质数合成一个大数很容易,而相反的过程非常困难。,23/75,公开密钥密码体制特点,1 双钥成对产生,互相加密、解密,在公开密钥密码体制中,公开密

10、钥 PK 是公开信息,而秘密密钥SK 是需要保密的。 2 一把钥不能加密又解密 3 虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK 4 加密算法 E 和解密算法 D 也都是公开的,24/75,两种体制的比较和讨论,对称密钥 优点: 速度快、保密度高 缺点 密钥保存和传递代价高 多人通信密钥的组合成爆炸趋势 双方必须统一密钥, 才能通信, 不方便,25/75,双 钥,优点 密钥便于管理, 个人保存自己的密钥 不需要秘密的通道传递密钥 可以实现数字签名 缺点 速度较慢,26/75,讨论,公开密钥加密方法比传统的加密方法安全? 其实, 任何加密方法的安全性取决于密钥

11、的长度,以及攻破密文所需的计算量。 公开密钥体制适合各种情形, 单钥体制已经过时了? 实际上,公开密钥体系开销大,它们各自适合不同的应用,单钥应用广泛 公钥的密钥分配实现起来很简单? 实际上,他们都需要密钥分配协议,公钥体系其过程也并不比单钥简单,27/75,8.3.2 认证技术,认证目的: 确认发送者的身份 验证信息的完整性,认证技术包括 A. 身份识别技术 B. 数字签名 C. 数字证书 D. 数字信封,28/75,A 身份识别技术,身份认证是在交易过程中判明和确认贸易双方真实身份的。 当交易双方发生纠纷时,身份认证还可以为仲裁提供有利的证据。 身份认证的常用方法主要有三种基本方式: 用户

12、口令 用户持有物 用户的某些生物学特征,29/75,B. 数字签名,采用数字签名,为了保证以下4点: 接收者能够辨别发送者的签名。 签名者不能否认,即不能抵赖。 其他人不能伪造签名。 接收者可以相信收到的带有签字的文件是完整的, 没有被篡改。,30/75,什么是数字签名,数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。 美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算

13、所得的结果,用此结果能够确认签名者的身份和数据的完整性“。,31/75,数字签名原理,32/75,数字签名的通俗解释,数字签名的通俗解释 数字签名不是把某人的姓名改为数字去签名。先看一个例子:假设吴晓明在西安,他的代理人樊育在香港替他办事,吴晓明让樊育去找张鸿。他通过E-mail给张鸿写了短信如下: 张鸿先生:请把我寄存在你处的皮箱交给樊育。又,请先支付给樊育港币七万元,我下个月去香港时当面还给你。 吴晓明 2005年4月10日要对例中的信息进行数字签名并不是要把“吴晓明”这个姓名改为数字,而是要把整个消息都数字化后发送给张,使张有办法确认消息的真实性,从而敢于照办。所以“数字签名”不如改称为

14、“数字签文”更合适些。,33/75,什么是Hash算法(散列)-摘要,哈希(Hash)函数是将任意长的数字串M映射成一个较短的定长输出数字串H的函数,通常是单向哈希函数. 摘要与原文每一个位有关, 即原文改变一个位, 摘要都会改变 相同的原文生成相同的摘要,相反,不同的原文不可能产生相同的摘要。常用的哈希函数有MD5, SHA,34/75,Hash编码法采用单向Hash函数将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹(签名),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。,35

15、/75,关于数字签名,不是姓名的数字化 与原报文的摘要有关,(128位) 摘要依附所签发的文件。,36/75,关于数字签名的问题,数字签名安全性 保证措施: 经常更换密码,(通过密钥分配协议) 尽量使每次报文不一样,从而产生不一样的摘要 加时间戳 CA 验证身份,37/75,思考,?改变原文的某些内容, 而使散列不变 不可能, 因为摘要与原文每一位有关。 ?能否保证签名的4点基本要求?辨别签名?Yes,我用约定好的密钥对中的PK解密得到了摘要,证明确实是你发出的。不可抵赖?Yes,理由同上不能伪造?每次签名依赖原文,不一样, 而CA和时间戳做进一步保证。完整性?对比摘要,接收者能够辨别发送者的

16、签名。 签名者不能否认,即不能抵赖。 其他人不能伪造签名。 接收者可以相信收到的带有签字的文件是完整的, 没有被篡改。,38/75,C. 数字证书,1证书在一个电子商务系统中,所有参与活动的实体都必须用证书来表明自己的身份。证书一方面可以用来向系统中的其它实体证明自己的身份,另一方面由于每份证书都携带着证书持有者的公钥。所以,证书也可以向接收者证实某人或某个机购对公开密匙的拥有,同时也起着公钥分发的作用。,39/75,几个概念,RA(Release Auditing)RA 即证书发放审核,它是CA认证体系的一个组成部分。RA组织负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并

17、承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。,40/75,CP(Certificate Perform)CP即证书发放的执行部门,它是CA认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。,41/75,认证中心(CA:Certification Authority)在电子交易中,无论是数字时间戳服务(DTS)还是数字凭证(Digital ID)的发放,都不是靠交易当事人自己能完

18、成的,而需要有一个具有权威性和公正性的第三方(third party)来完成。认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CPS:Certification Practice Statement)来实施服务操作。,42/75,一个标准的X.509数字证书内容证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.509格式;证书的有效期,现在通用的证书一般采用UTC

19、时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的数字签名。,43/75,CA的功能,证书的颁发。CA接收、验证用户的申请,确定给用户颁发何种类型的证书。新证书用CA的私钥签名后,发送到目录服务器供用户下载和查询。 证书的更新。定期或根据用户的请求更新用户的证书。 证书的查询。一是证书申请的查询,二是用户证书的查询。,44/75,CA的功能(续),证书的作废。一是用户向CA提出证书作废请求,CA确定是否将该证书作废。二是证书已经过了有效期,CA自动将该证书作废。 证书的归档。证书过了有效期后将作废,但是不能简单

20、地丢弃,因为可能需要验证以前的某个交易过程中产生的数字签名时就需要查询作废的证书。基于此,CA还具备管理作废证书和作废私钥的功能。,45/75,CA的结构,pp250,46/75,个人数字证书(Personal Digital ID) 服务器证书(Server Digital ID) 开发者证书(Developer Digital ID) 软件证书,数字证书的类型,47/75,案例:数字证书在网上招标系统中的应用(1),网上招标是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等

21、完整的过程。 网上招标有公开招标和邀请招标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能,48/75,数字证书在网上招标系统中的应用,身份确定? 传输安全? 抵赖?,49/75,数字证书在网上招标系统中的应用(3),招投标双方在CA中心获得客户端事务型证书,并在Web服务器上绑定服务器端证书,同时在服务器端和客户端建立SSL通道。 在网上招标系统中设置Email服务器,并在Email服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。 投标用户将投标书利用安全电子邮件(签名/加

22、密,S/MIME协议)发送给招标方设定的邮箱中,50/75,D.数字信封,什么是数字信封 结合使用对称密钥和非对称密钥技术,保证只有规定的接收人才能看到密文的数字化技术,具有传统信封相似的功能。 基本原理-将原文用对称密钥加密传输,而将对称密钥用收方公钥加密发送给对方。收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。,51/75,数字信封,原文,对称密钥,密文,密文,原文,加密的对称密钥,接收方公钥,对称密钥,接收方私钥,52/75,8.3.3 两种安全协议SSL和SET,SSL(Secure Sockets Layer)协议 安全的套接字层协议 由网景(Netscape)公司

23、1994年推出,主要目的是解决Web上信息传输的安全问题。 SSL协议位于TCP/IP协议与各种应用层协议之间。 SSL协议主要技术:数字证书、数字签名,以及基于RSA的加密算法和对称加密算法。应用层协议所传送的数据都会被加密,从而保证通信的安全性。,53/75,SSL 在应用层和TCP/IP之间,telnet, ftp,http等等,RSA, DES, IDEA, RC4, RC2 等等,SSL,TCP/IP,在发送方,SSL 接收应用层的数据(如 HTTP 或 IMAP 报文),对数据进行加密,然后将加了密的数据送往 TCP 插口。 在接收方,SSL 从 TCP 插口读取数据,解密后将数据

24、交给应用层。,54/75,SSL的工作流程,SSL 客户端在TCP连结建立以后,发出一个消息,其中包含SSL可以使用的算法列表和其他信息。 SSL服务器验证用户的身份,并回应一个消息,选定这次通信所用的算法,然后发出服务器证书(包括公钥和服务器身份信息), 客户端收到后,对照CA列表,验证服务器的身份,然后生成一个(对称)密钥,用服务器的公钥加密以后传回服务器。 双方协商成功,用此对称密钥进行会话。,55/75,SSL协议主要提供的服务:,用户和服务器的合法性认证:客户机和服务器都是有各自的识别号,SSL要求在握手交换数据进行数字认证,以此来确保用户和服务器的合法性。加密数据以隐藏被传送的数据

25、:SSL协议所采用的加密技术既有对称密钥技术,也有公开密钥技术,可以防止非法用户进行破译。保护数据的完整性:SSL协议采用Hash函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道。,56/75,SSL协议交易流程的缺陷,客户的银行资料信息先送到商家,让商家阅读,故客户的银行资料的安全性得不到保证。 SS只能保证资料传递过程的安全,而传输过程是否有人截取就无法保障。,57/75,SET协议,SET协议是一个在互联网上实现安全电子交易的协议标准。 由VISA和MasterCard共同制定,1997年5月推出。 主要目的是解决通过互联网使用信用卡付款结算的安全保障性问题。

26、 SET协议是在应用层的网络标准协议。 SET协议主要使用的技术:对称密钥加密、公共密钥加密、HASH算法、数字签名以及公共密钥授权机制等。,58/75,SET协议运行的目标,保证信息在互联网上安全传输。保证交易参与者信息的相互隔离。客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的账户和密码信息。解决网上认证问题。认证中心为消费者、商家与支付网关等每个交易参与方都生成数字证书。保证网上交易的实时性。所有的支付过程都是在线的。仿效EDI规范协议和消息格式,使不同厂家开发的软件具有兼容性和互操作功能,且可以运行在不同的硬件和操作系统平台上。,59/75,使用SET的网上购物流程,客户

27、通过网络浏览器浏览在线商家的商品目录。 选择要购买的商品; 填写订单,包括欲购商品名称、规格、数量、交货时间及地点等信息。订单通过因特网发送给商家,商家进行应答,并告知以上订单货物单价、应付款数额和交货方式; 消费者选择付款方式,此时SET开始介入; 消费者发送给商家一个完整的订单及其要求付款的指令。在SET中,订单和付款指令由消费者进行数字签名;同时利用双重签名加密技术,保证商家看不到消费者的账号信息。,60/75,SET流程 (续),在线商家接受订单后,向客户开户银行请求支付,此信息通过支付网关送达收单银行,并进一步提交发卡银行确认。确认批准后,发卡银行返回确认信息,经收单银行通过支付网关

28、发给在线商家; 在线商家发送订单确认信息给客户,客户端记录交易日志,以备日后查考; 在线商家发送商品或提供服务,并通知收单银行将货款从客户账号转移到商家账号,或通知发卡银行请求支付。,61/75,例子:使用SET协议的信用卡支付具体流程,支付网关,客 户C,商 家S,1 申请信用卡,认证中心,收单银行 SBank,2 订单、支付指令(数字签名,加密),7 确认,3 审核,6 确认,4 审核,5 批准,认证,认证,认证,发卡行CBank,银行专网,8 货款转移,62/75,双重签名过程,客户端用Hash函数对订购信息和支付信息进行散列处理,分别得到订购信息的消息摘要和支付信息的消息摘要。分别加密

29、(用商家的公钥加密订购信息,用银行的公钥加密支付信息)。 将两个消息摘要连接起来再用Hash函数进行散列处理,得到支付订购消息摘要。 客户用他的私钥加密支付订购消息摘要,得到的就是经过双重签名的信息。,63/75,SET协议工作流程,上例参与者:顾客C, 开户行CBank, 商家S, 开户行SBank, OI:订货信息(order Infor)(其中不能包括信用卡号) 购买指令PI( purchase Instruction)(包括id,信用卡号和应交的费用)过程: 客户C 告诉 商家S 选购的物品清单和订单号 客户C 告诉 商家S 他选择信用卡支付 商家S 将自己的证书+自己公钥(SPK)

30、、S的开户银行(SBank)的证书和SBank的PK(SbankPK),用一个CA的私钥SK(CASK)加密 发给客户C 客户C 用这个CA的公钥PK-CAPK 解密得到商家和其开户银行的两个证书和两把公钥PK,验证商家S和其开户银行SBank的合法性。 客户C 生成两个数据包(订单数据)OI、(支付数据)PI, OI 用 SPK 加密, PI 用SBank的SBankPK加密后发给S (PI通过S传递给SBank,但是S看不到PI)。,64/75,6 商家S生成对信用卡的支付请求和授权请求。 7 商家S用公钥SBankPK将报文加密(授权请求、PI和S的证书)发给SBank。 8 SBank

31、收到此报文,用SBankSK将其解密,检查完整性。 9 SBank通过传统的银行信用卡信道向CBank发送请求支付授权的报文。 10 CBank向SBank发送准许响应。 11 商家S向客户C发送响应报文,通知C:支付已被接受,物品已发出。,65/75,SET协议的优点缺点:,优点 SET协议对客户数据可以提供比SSL更高的安全性 SET协议为商家和客户提供了保护自己的手段 SET协议具有非常强的竞争力 缺点 复杂, 开销大。,66/75,SET与SSL协议的比较 4个方面,67/75,2、在安全性方面,,SET协议规范了整个商务活动的流程,从持卡人到商家,到支付网关,到认证中心以及信用卡结算

32、中心之间的信息流走向和必须采用的加密、认证都制定了严密的标准,从而最大限度地保证了商务性、服务性、协调性和集成性。 而SSL只对持卡人与商店端的信息交换进行加密保护,可以看作是用于传输的那部分的技术规范。从电子商务特性来看,它并不具备商务性、服务性、协调性和集成性。因此SET的安全性比SSL高。,68/75,3、在网络层协议位置方面,SSL是基于传输层的通用安全协议,而SET主要位于应用层。4、在应用领域方面,SSL主要是和Web应用一起工作,而SET是为信用卡交易提供安全,因此如果电子商务应用只是通过Web或是电子邮件,则可以不要SET。但如果电子商务应用是一个涉及多方交易的过程,则使用SE

33、T更安全、更通用些。,69/75,8. 4 网络安全防火墙技术,外部网络,内部网络,70/75,防火墙概念,防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一组部件的组合。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许 、拒绝 、 监测)出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。,71/75,防火墙的分类,包过滤防火墙 安全设施部署在路由器上,检测IP包,对地址和端口进行筛选。 应用网关(代理服务器) 内部网络的所有对外访问都由它代理完成,它应用安全规则检测经过的信息。 ,72/75,防火墙的功能

34、保护内部网络免受以下攻击:,(1)未经授权的内部访问 (2)非法访问 (3)未经授权的外部访问 (4)电子欺骗 (5)特洛伊木马 (6)渗透 (7)泛洪,73/75,防火墙的安全策略及局限性,防火墙的安全策略 没有被允许的服务都是被禁止的 没有被禁止的访问都是允许的2.防火墙的局限性 防火墙不能阻止来自内部的破坏 防火墙不能保护绕过它的连接 防火墙无法完全防止新出现的网络威胁 防火墙不能防止病毒,74/75,8.6 企业开展电子商务应注意的几个安全问题,确定通信中的贸易伙伴的真实性 保证电子单证的秘密性 防范电子单证的内容被第三方读取,75/75,思考与练习,举例说明电子商务安全中遇到的安全问

35、题(上网查找工行网上银行出现的问题) 2种密钥体系是什么?简述工作过程,举例 常见的认证技术有哪些? 什么是数字签名,图示 理解加密和数字签名的区别 什么是数字信封,图示 什么是双重签名?,76/75,8.两种安全协议是什么,说明工作原理(所在层次、工作流程) 分别适合哪些应用?区别是什么(4个方面)? 9.什么是防火墙,简述包过滤和应用网关技术。 10.什么是数字证书, X.509内容、什么是CA?CA的任务有哪些?,77/75,进一步理解和应用,深入理解CA和数字证书,CA的功能,数字证书的内容,上网查找如何申请数字证书. 查看X509内容。 什么是盲签名,应用场合? 什么是群签名,应用场合? 什么是代理签名,应用场合?,78/75,密钥在哪里产生?,CA生成一对密钥,将公钥加上数字证书发给客户,密钥通过其他途径传给客户 CA生成一对密钥,加上数字证书后全部传给客户 客户自己产生对称密钥或一对密钥 CA产生自己的一对密钥, 将公钥公开,密钥自己保留。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 通信信息 > 电子电气自动化

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报