收藏 分享(赏)

第八章 电子商务系统安全.ppt

上传人:gnk289057 文档编号:8011391 上传时间:2019-06-04 格式:PPT 页数:46 大小:761.50KB
下载 相关 举报
第八章 电子商务系统安全.ppt_第1页
第1页 / 共46页
第八章 电子商务系统安全.ppt_第2页
第2页 / 共46页
第八章 电子商务系统安全.ppt_第3页
第3页 / 共46页
第八章 电子商务系统安全.ppt_第4页
第4页 / 共46页
第八章 电子商务系统安全.ppt_第5页
第5页 / 共46页
点击查看更多>>
资源描述

1、2019/6/4,电子商务,1,电子商务系统安全,概述 电子商务的安全要求 电子商务安全体系,2019/6/4,电子商务,2,概述,伴随着Internet的扩张和电子商务的迅猛发展,电子商务系统安全日益成为电子商务发展过程中的一个“瓶颈”。因此如何建立一个安全,便捷的电子商务应用环境,成为商家和用户都十分关注的问题。 电子商务系统的安全性并不是一个孤立的概念,它是由计算机安全性尤其是计算机网络安全性发展而来的。 电子商务系统安全问题涉及到许多方面。首先,安全不是一个单一的问题。其次,安全问题是动态的。再次,安全问题不能仅仅由技术来完全解决。,2019/6/4,电子商务,3,概述,电子商务系统安

2、全是基础设施安全与交易安全的总和。 电子商务基础设施的安全 (1)计算机主机系统安全 (2) 数据库及存储设备安全 (3)操作系统安全 (4)网络环境安全,2019/6/4,电子商务,4,概述,电子交易的安全。指通过一系列的措施保证交易过程的真实可靠、完整、不可否认和机密。它侧重于交易过程的安全。 电子交易的安全和电子商务基础设施安全是一个整体,不能割裂开来分别考虑。 电子商务系统的安全威胁不仅来自外部,统计资料表明,更多的威胁是来自电子商务企业的内部,是由于企业内部安全管理的措施不当所造成的 。,2019/6/4,电子商务,5,电子商务的安全要求,(1)信息泄露 (2)信息篡改 (3)信息破

3、坏 (4)抵赖行为,安全威胁,2019/6/4,电子商务,6,电子商务的安全要求,信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。 信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。,2019/6/4,电子商务,7,电子商务的安全要求,信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。 交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。 系统的可靠性:这是指计算机及网络

4、系统的硬件和软件工作的可靠性。 在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。,2019/6/4,电子商务,8,电子商务的安全要求,2019/6/4,电子商务,9,电子商务安全体系,为了提高电子商务活动的安全性,除了采用先进的网络安全技术外,还必须有一套有效的信息安全机制作为保证,来实现电子商务交易数据的保密性、完整性和不可否认性等安全功能,这就是电子商务安全交易体系。概括起来,该体系包括信息加密算法、安全认证技术和安全交易协议等几个层次。,2019/6/4,电子商务,10,2019/6/4,电子商务,11,电子商务安

5、全体系数据加密,加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。密码学这门古老的科学包含着丰富的内容,它包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容。,2019/6/4,电子商务,12,电子商务安全体系数据加密,将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。 解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。,2019/6/4,电子商务,13,电子商务安全体系数据加密,一般的数据加密模型

6、,2019/6/4,电子商务,14,电子商务安全体系数据加密,在无价格限制的条件下,目前几乎所有使用的密码体制都是可破的。因此,人们关心的是要研制出在计算机上是不可破解的密码体制。如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。 在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。当密钥超过100位(bit),即使是使用高速计算机,也需要几个世纪才能破译密钥。因此现在采用的密钥至少都有128位以上。,2019/6/4,电子商务,15,电子商务安全体系数据加密,传统的代换密码 一

7、个字母或一组字母被另一个字母或另一组字母所代替隐藏明文。这就是最古老的铠撒密码(Caesar cipher)。在这种方法中,a变成D,b变成E ,c变成F,z变成C。例如,english变成IRKPMWL。其中明文用小写字母,密文用大写字母。 若允许密文字母表移动k个字母而不是总是3个,那么k就成为循环移动字母表通用方法的密钥。,2019/6/4,电子商务,16,电子商务安全体系数据加密,1949年,信息论创始人C.E.Shannon论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。 但是从20世纪60年代起,随着电子技术、计算机技术、结构代数、可计算性技术的发展,产生

8、了数据加密标准DES和公开密钥体制,它们成为近代密码学发展史上两个重要的里程碑。,2019/6/4,电子商务,17,电子商务安全体系数据加密,对称密钥加密与DES算法 对称加密算法是指文件加密和解密使用一个相同密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。 对称密钥密码技术的代表是数据加密标准DES (Data Encrypuon Standard)。这是美国国家标准局于1977年公布的由IBM公司提出的一种加密算法,1979年美国银行协会批准使用DES,1980年它又成为美国标准化协会(ANSl)的标

9、准,逐步成为商用保密通信和计算机通信的最常用加密算法。,2019/6/4,电子商务,18,电子商务安全体系数据加密,DES的公布在密码学发展过程中具有重要的意义,多年来,DES一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。 但进入20世纪90年代以来,以色列的密码学家Shamir等人提出了一种“差分分析法”,以后日本人又提出了类似的方法,可以认为是一种正式的对DES的攻击算法。 DES毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,其威胁渐成现实,DES的历史使命已近完成。,2019/6/4,电子商务,19,电子商务安全体系数据加密,对称加密技术存在的问题 1、在首次通

10、信前,双方必须通过除网络以外的另外途径传递统一的密钥。 2、当通信对象增多时,需要相应数量的密钥。例如一个拥有100个贸易伙伴的企业,必须要有100个密钥,这就使密钥管理和使用的难度增大。 3、对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。,2019/6/4,电子商务,20,电子商务安全体系数据加密,非对称密钥加密与RSA算法 当网络用户数很多时,对称密钥的管理十分繁琐。为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(Public K

11、ey Crypt-system),对近代密码学的发展具有重要影响。,2019/6/4,电子商务,21,电子商务安全体系数据加密,现在公钥密码体系用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。 它最重要的特点是加密和解密使用不同的密钥,每个用户保存着两个密钥:一个公开密钥(Public Key),简称公钥,一个私人密钥(Individual Key),简称私钥。 按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间!。,2019/6/4,电子商务,22,电子商务安全体系数据加密,公开密钥技术解决了密钥

12、发布的管理问题,商户可以公开其公开密钥,就像现在个人的姓名、地址、E-mail地址一样,可以放在网页上供人下载,也可公开传送给需要通信的人。而私钥需由用户自己严密保管。通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,别人即使截取了也无法解开,这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。,2019/6/4,电子商务,23,电子商务安全体系数据加密,RSA算法的优点是:易于实现,使用灵活,密钥较少,在网络中容易实现密钥管理,便于进行数字签名,从而保证数据的不可抵赖性; 缺点是要取得较好的加密效果和强度,必须使用较长的密钥,从而加重系统的负担和减慢

13、系统的吞吐速度,这使得非对称密钥技术不适合对数据量较大的报文进行加密。 另外,RSA算法体系的基础在于大素数因子分解困难因子分解越困难,密码就越难以破译,加密强度就越高。反之,如果能有办法或者在一定条件下对大素数进行因子分解,就能够对密文进行破译,就会动摇这种加密体制的基础。,2019/6/4,电子商务,24,电子商务安全体系数据加密,RSA和DES相结合的综合保密系统 在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。在该系统中,用DES算法作为数据的加密算法对数据进行加密,用RSA算法作为DES密钥的加密算法,对DES密钥进行加密

14、。这样的系统既能发挥DES算法加密速度快、安全性好的优点,又能发挥RSA算法密钥管理方便的优点,扬长避短。,2019/6/4,电子商务,25,电子商务安全体系认证技术,日常生活中的书信或文件是根据亲笔签名或印章来证明具真实性的,但在网络传送的文易文件又如何签名盖章呢? 这就是认证技术要解决的问题。 加密技术解决信息的保密性问题,对于信息的完整性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。 认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。,2019/6/4,电子

15、商务,26,电子商务安全体系认证技术,认证技术 身份认证 数字摘要 数字签名 数字时间戳 认证中心,2019/6/4,电子商务,27,电子商务安全体系认证技术,1、身份认证 电子商务身份认证的目标。 信息来源的可信性,即信息接收者能够确认所获得的信息不是由冒充者所发出的; 完整性。信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换; 不可抵赖性。信息的发送方或接收方不能否认自己所发出或已收到了的信息; 访问控制。拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。,2019/6/4,电子商务,28,电子商务安全体系认证技术,用户身份认证三种常用基本方式 (1) 口令方

16、式。用户身份认证的最简单、最广的一种方法就是口令方式,口令由数字字母、特殊字符等组成。系统事先保存每个用户的二元组信息,进入系统时用户输入二元组信息,系统根据保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。 这种身份认证方法操作十分简单,但最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,不能抵御口令猜测攻击,整个系统的安全容易受到威胁。,2019/6/4,电子商务,29,电子商务安全体系认证技术,(2) 标记方式 标记是一种用户所持有的某个秘密信息(硬件),上面记录着用于系统识别的个人信息。即访问系统资源时,用户必须持有合法的随身携带的物理介质(如

17、存储有用户个性化数据的智能卡等)用于身份识别,访问系统资源。 (3) 人体生物学特征方式 某些人体生物学特征,如指纹、声音、DNA图案、视网膜扫描图案等等,在不同人中完全相同的概率非常小,用它可以直接进行身份认证。但这种方案一般造价较高,适用于保密程度很高的场合。,2019/6/4,电子商务,30,电子商务安全体系认证技术,、数字摘要:也称为安全Hash编码法,简称SHA或MD5,是用来保证信息完整性的一项技术。它是由Ron Rivest发明的一种单向加密算法,其加密结果是不能解密的。,2019/6/4,电子商务,31,电子商务安全体系认证技术,所谓数字摘要,是指通过单向Hash函数,将需加密

18、的明文“摘要”成一串128bit固定长度的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要而成的密文也不能推出其明文。数字摘要类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹,可以通过数字指纹鉴别其明文的真伪。只有数字指纹完全一致,才可以证明信息在传送过程中是安全可靠,没有被篡改。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。,2019/6/4,电子商务,32,电子商务安全体系认证技术,、数字签名 在书面文件上亲笔签名或盖章是传统商务中确认文件真实性和法律效力的一种最为常用的手段。 数字签名的作用:确认当事人的身份,起到了签

19、名或盖章的作用。能够鉴别信息自签发后到收到为止是否被篡改。,2019/6/4,电子商务,33,电子商务安全体系认证技术,数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。 完善的数字签名技术具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力,在电子商务安全服务中的源鉴别、完整性服务、不可否认性服务方面有着特别重要的意义。,2019/6/4,电子商务,34,电子商务安全体系认证技术,数字签名和验证的具体步骤如下: 报文的发送方从原文中生成一个数字摘要,再用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名

20、。 发送方将数字签名作为附件与原文一起发送给接收方。 接收方用发送方的公钥对已收到的加密数字摘要进行解密。 接收方对收到的原文用Hash算法得到接收方的数字摘要; 将解密后的发送方数字摘要与接收方数字摘要进行对比。如果两者相同,则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送方发送的。 由于发送方的私钥是由自己管理使用的,其他人无法仿冒使用,一旦发送方用自己的私钥加密发送了信息也不能否认,所以数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。,2019/6/4,电子商务,35,电子商务安全体系认证技术,数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要

21、进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性; 密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;,2019/6/4,电子商务,36,电子商务安全体系认证技术,数字签名与加密过程密钥对使用差别 数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性; 密

22、钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;,2019/6/4,电子商务,37,电子商务安全体系认证技术,2019/6/4,电子商务,38,电子商务安全体系认证技术,4、数字时间戳 在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。 在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。,2019/6/4,电子商务,39,电子商

23、务安全体系认证技术,数字时间戳产生的过程 用户首先将需要时间戳的文件用Hash算法加密得到数字摘要; 然后将数字摘要发送到专门提供数字时间戳服务的DTS机构; DTS机构在原数字摘要上加上收到文件摘要的时间信息,用Hash算法加密得到新的数字摘要; DTS机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户; 用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间。,2019/6/4,电子商务,40,电子商务安全体系认证技术,数字时间戳包括三个部分: 需加时间戳的文件的数字摘要 DTS机构收到文件摘要的日期和时间 DTS机构的数字签名,2019/6/4,电子商务,41,

24、电子商务安全体系认证技术,、认证中心 认证中心:(Certificate Authority,简称CA),也称之为电子商务认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。 认证中心通常是企业性的服务机构,主要任务是受理证书的申请、签发和管理数字证书。其核心是公共密钥基础设施(PKI)。,2019/6/4,电子商务,42,电子商务安全体系认证技术,4、数字时间戳 在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。 在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供

25、的电子商务安全服务项目,专门用于证明信息的发送时间。,2019/6/4,电子商务,43,电子商务安全体系认证技术,4、数字时间戳 在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。 在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。,2019/6/4,电子商务,44,电子商务安全体系防火墙技术,用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统, 它决定内部服务中哪些可被外界访问,外界的哪些人可以访问内部的哪些可以访问的服务,同时还决定内部人员可以访问哪些外部服务。,2019/6/4,电子商务,45,电子商务安全体系防火墙技术,防火墙能起到的作用是: 限定人们从一个特定的控制点进入; 限定人们从一个特定的点离开; 防止侵入者接近其他防御措施; 有效地阻止破坏者对计算机系统进行破坏。,2019/6/4,电子商务,46,电子商务安全体系防病毒技术,邮件 程序,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报