1、2019/7/2,电子商务(下篇)诸重现,1,Chapter 3.电子商务安全问题及技术解决方案,3.1 电子商务安全性面临的问题 一.物理角度的安全问题 三个方面:Intranet内部网络关键数据存储安全;Internet互联网络的数据传输安全;Intranet和Internet网络之间的连接安全。 九个问题:操作系统安全问题:防火墙的安全问题:(接下页),2019/7/2,电子商务(下篇)诸重现,2,(续前:物理角度的九个安全问题),安全评估机构问题:网络协议的安全问题:病毒及控件带来的安全问题:应用服务的安全问题:网络边界的安全问题:网络传输的安全问题:数据存取的安全问题:(接下页),2
2、019/7/2,电子商务(下篇)诸重现,3,二.服务对象角度的安全问题(一),1.对商家的威胁 中央系统安全性被破坏: 客户资料被竞争者获悉: 消费者提交定单后不付款: 竞争者检索商品递送状况: 虚假网站: 资金账户安全:,2.对消费着的威胁 虚假定单: 虚假网站: 机密性丧失: 付款后不能收到商品: 资金账户被侵害: 拒绝服务:(接下页),2019/7/2,电子商务(下篇)诸重现,4,二.服务对象角度的安全问题(二),3.服务对象的安全要求 商家要求:*身份鉴别及信息确认:(能鉴别消费者身份的真实性和得到消费者对商品或服务条款的确认.)*知识产权保护:(电子商务系统中应提供可靠的机制来保护知
3、识产权.)*有效的争议解决机制:(当消费者收到商品或服务却予以否认时,商家能出示有效证据,使用有效的解决机制来解决争议,防止商家提供的服务被破坏.) 消费者要求:*身份鉴别:(能对商家的身份进行鉴别,以保证消费者 能确认他要进行交易的对方是他所希望的银行,商家或政府部门而非一个欺骗者.)*个人数据保护:(能保证消费者的机密信息和个人隐私不会被泄露给非授权的人.)*有效的争议解决机制:(当消费者付款后却未收到商品,或收到错误的商品,或收到不能保证的商品时,消费者能出示有效的证据,利用争议解决机制来解决争议.)(接下页),2019/7/2,电子商务(下篇)诸重现,5,二.服务对象角度的安全问题(三
4、),(3.服务对象的安全要求) 安全要求之归纳: *真实性要求:能对信息,实体的真实性进行鉴别. *加密性要求:保证信息不会泄露给非授权的人或实体. *完整性要求:保证数据的一致性,防止数据被非授权建立,修改,破坏. *可用性要求:保证合法用户对信息和资源的使用不会被不正当地拒绝. *不可否认性要求:建立有效的责任机制,防止实体否认其行为. *可控性要求:能控制使用资源的人或实体的使用方式.,2019/7/2,电子商务(下篇)诸重现,6,3.2电子商务的安全目标,电子商务系统是否安全,看它是否实现了以下目标:数据保密性安全服务:数据完整性安全服务:防抵赖性安全服务:对象认证安全服务:对等实体认
5、证:数据源点鉴别:访问控制安全服务:(接下页),2019/7/2,电子商务(下篇)诸重现,7,3.3 电子商务安全技术,电子商务系统防火墙技术 电子商务信息加密技术 电子商务身份认证技术 电子商务信息签名技术,2019/7/2,电子商务(下篇)诸重现,8,3.3.1 电子商务系统防火墙,一.防火墙概念是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入.它可通过监测、限制、更改跨越防火墙的数据流,尽可能对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。(另见)(接下页),2019/7/2,电子商务(下篇)诸重现,9,二.防火墙的安全控制模型,两种
6、类型的安全控制模型:没有被列为允许访问的服务都是被禁止的。(除了非允许不可的都被禁止)没有被列为禁止访问的服务都是被允许的。(除了非禁止不可的都被允许) 评价:第一种模型安全但“不好用”;第二种模型“好用”但不安全。(接下页),2019/7/2,电子商务(下篇)诸重现,10,三.防火墙的功能,电子商务系统防火墙必须为电子商务系统提供以下保障: 保证电子商务系统平台不受到入侵. 提供完善的安全审计机制. 保护关键部门不受到来自内部或外部的攻击. 确保所有电子商务应用都是授权访问. 数据源控制.(接下页),2019/7/2,电子商务(下篇)诸重现,11,三.防火墙的功能(续),应用级控制.网络数据
7、包级控制.广泛的服务支持.对私有数据的加密支持.使用授权控制.反欺骗.(接下页),2019/7/2,电子商务(下篇)诸重现,12,四.防火墙的类型,根据防火墙使用技术和系统设备配置可分为:1.包过滤型防火墙(Packet filter)*数据包过滤技术是在网络层依据系统内设置的过滤逻辑(亦称访问控制表或规则表), 对数据包进行选择。*包过滤型防火墙通过检查数据流中每个数据包的源地址,目的地址,所用端口号,协议状态等因素,或它们的组合来确定是否允许该数据通过。(接下页),2019/7/2,电子商务(下篇)诸重现,13,(续前:“1.包过滤型防火墙”),*包过滤型防火墙通常安装在路由器上,另外PC
8、上也可安装包过滤软件。 *优点:包过滤型防火墙逻辑简单,价格便宜,易于安装和使用,速度快,网络性能和透明性好。 *缺点:非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击; 数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。(),应用层 表示层 会话层 传输层 网络层 链路层 物理层,外 部 网 络,内 部 网 络,2019/7/2,电子商务(下篇)诸重现,14,(续:“四.防火墙的类型”),2.应用级网关(Application Level Gateways) *机理:根据特定的过滤逻辑判定是否允许数据包通过. *功能:协议过滤和数据转发;数据包分析,
9、登记,统计和报告生成.,内 部 网 络,外 部 网 络,应用层 表示层 会话层 传输层 网络层 链路层 物理层,2019/7/2,电子商务(下篇)诸重现,15,(续:“四.防火墙的类型”),3.代理服务型防火墙(Proxy Service) *机理:将跨越防火墙的通信链路分为两段,客户端通信只能到达中间结点(代理服务器),中间结点再与要访问的服务器实际链接. *功能:代理服务;数据包分析,注册登记,报告生成;防攻击预警;保留攻击痕迹.,客户,防火墙代理,服务器,服务器 代理,客户 代理,访问 控制,2019/7/2,电子商务(下篇)诸重现,16,五.防火墙的局限性,1.防火墙只能抵御经由防火墙
10、的攻击,不能防范不经由防火墙的“后门”攻击. 2.防火墙不能防范人为因素的攻击. 3.防火墙不能完全防止受病毒感染的软件或文件的传输. 4.防火墙不能防止数据驱动式的攻击.(接下页),2019/7/2,电子商务(下篇)诸重现,17,3.3.2电子商务信息加密技术,一.密码技术基础*密码技术是一种重要的数据保护技术,它对数据进行一组可逆的数学变换, 以达到数据存储和传输的安全保密的目的。*理论上,任何密码系统只要时间和资源条件允许,均可被破解。*常用方法:(三种)1.移位法:明文中的字母重新排列,但字母本身不变.(接下页),2019/7/2,电子商务(下篇)诸重现,18,(续前:“一.密码技术基
11、础”之“常用方法”),2.代替法:首先构造字母表, 然后用密文字母表中的字母或字母组来代替明文中的字母或字母组,字母或字母组的相对位置不变,但其本身变了. 3.代数法:首先把明文信息转换为等效的数字序列,然后采用代数方法对明文信息数字序列实施变换. eg1:移位法实例.(详情) eg2:代替法实例.(详情) eg3:代数法实例.(详情)(接下页),2019/7/2,电子商务(下篇)诸重现,19,二.电子商务系统加密技术,概念:以密码学理论和密码技术为基础,为保障电子商务信息在存储和传输过程中的保密性、真实性、完整性而采取的技术.1.密钥系统:(详情)2.公钥系统:(详情)3.数字摘要技术:(详
12、情)4.数字签名技术:(详情)5.数字信封技术:(详情)6.数字时间戳技术:(详情)7.双重签名技术:(详情)(接下页),2019/7/2,电子商务(下篇)诸重现,20,思考题:,1.武汉朱先生有一份重要的商业文件要经由网络传送给上海杜小姐,要求文件必须完整、安全、高效的送达,并且双方能够确认对方真实身份(非冒名者)。请用本节知识设计出安全传输方案。(详解) 2.客户A向商家B购买商品并通过银行C支付结算。客户A不希望商家B看到支付信息,不希望银行C看到订购信息,而商家B和银行C又能验证确认其真实性、完整性。请用双重签名技术实现这一过程。(详解)(接下页),2019/7/2,电子商务(下篇)诸
13、重现,21,思考题1.详解:(返回),武汉朱先生(发送方) 上海杜小姐(接收方),文件 原文,文件 密文,文 件 原 文,数 字 摘 要,数 字 签 名,文 件 密 文,文 件 原 文,数 字 摘 要,比 较,数 字 签 名,数 字 摘 要,数 字 信 封,秘 密 密 钥,数 字 信 封,秘 密 密 钥,接收 原文,要求 重发,传送,传 送,传送,杜小姐公钥,杜小姐私钥,加密,解密,SHA,SHA,朱先生私钥,朱先生公钥,2019/7/2,电子商务(下篇)诸重现,22,思考题2.详解:(返回),设:客户-A、商家-B、银行-C;订购信息-信息1、付款信息-信息2。 购物流程:A(生成并发送)
14、B(验证并转发) C(验证并确认)传输 传输双重签名: Step 1. SHASHA A私钥加密SHAStep 2.(接下页),信息1 信息2,信息1 信息2,信息2 信息1,信息1,信息摘要1,信息2,信息摘要2,信息摘要3,摘要3的 数字签名,2019/7/2,电子商务(下篇)诸重现,23,移位法实例(续),密文:不傻否弄 是一论们 楚。请个 ,会谁要 瓜则不傻 跟辩人清瓜明文:?加密步骤:Step 1.选密钥Step 2.选密钥混淆数(按英文字母顺序编号)Step 3.列矩阵Step 4.取序(按混淆数选列序)Step 5.分组(密文)解密步骤:Step 1.获得密钥: “西方谚语说”S
15、tep 2.推出密钥混淆数: “31452”Step 3.还原矩阵:(见下页) Step 4.还原明文:请不要跟一个傻瓜辩论,否则人们会弄不清楚谁是傻瓜。,2019/7/2,电子商务(下篇)诸重现,24,接上页:(返回),2019/7/2,电子商务(下篇)诸重现,25,eg.代替法实例(返回) 明文:MING TIAN WAN SHANG JIU DIAN XIAO SHU LIN JIAN,Step 1.构造字母表: Step 2.选择密钥: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z WEI FAN XIAO JI XIAO GU
16、I A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Step 3.字母代替(产生密文): B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A IMVLTVXVWOWAEINUPCCZMISXVX C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B WSVDTFVJWGH D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Step 4.分组(略) E E F G H I
17、 J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C
18、 D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A C B D E F G H I J K L M N P P Q R S T U V W
19、 X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q
20、 R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y,2019/7/2,电子商务(下篇)诸重现,26
21、,eg.代数法实例(返回),加密步骤:Step 1.把明文信息转换为二进制数,记为:MStep 2.选择密钥:RStep 3.确定算法:Step 4.产生密文:C=M+R eg.明文:(略)明文的二进制序列:10011010011101001011010101101选择密钥: 01011001110101001101010011010产生密文: 11000011101000000110000110111,+ 0 1 0 0 1 1 1 0,2019/7/2,电子商务(下篇)诸重现,27,(接上页) 思考题2:详解(续一):客户端图解,信息1,摘要2,签名3,数字签名,信息1,摘要2,签名3,密
22、文B,数字签名,信息1,摘要2,签名3,信息2,摘要1,签名3,数字签名,信息2,摘要1,签名3,密文C,数字签名,信息2,摘要1,签名3,+,商家 B (见下页),传输,A私钥加密,B公钥加密,A私钥加密,C公钥加密,2019/7/2,电子商务(下篇)诸重现,28,RSA加密算法(返回),公开密钥体制(双钥体制): 1976年由斯坦福大学的W.Diffre和M.Hellman共同提出,以及由加州大学的R.Merkle独立提出. 特点:采用两个不同的密钥进行加密和解密,通信双方无须事先交换密钥就可进行保密通信,而要想从公钥和密文分析出明文和私钥在计算上是不可能的. 应用:如果用公钥加密,私钥解
23、密则可进行保密通信;用私钥加密公钥解密则可用于“数字签名”. 评价:该体制出现是密码学史上的划时代事件,它为解决计算机信息网的安全提供了新的理论和技术基础.,RSA加密算法: 1978年麻省理工学院的三位青年数学家R.L.Rivest,A.Shamir,L.Adleman发明用数论构造双钥的方法,称为MIT体制,后来以三人姓名合称为RSA体制。 RSA基本原理:利用两个足够大的素数相乘所产生的乘积来加密和解密。这两个素数无论用哪一个先与原文编码相乘,对原文加密,均可由另一个素数再相乘来解密.这两个素数数学相关,但要用一个求出另一个,万分困难。,2019/7/2,电子商务(下篇)诸重现,29,D
24、ES(数据加密标准)(返回),美国国家标准局(NBS)为了政府信息安全于1971年开始研究数据密码标准化. 1973年开始征集以下目标的密码体制:密码的规定明确而严谨.能通过破译密钥所需时间与计算量来表示它的安全性.安全性只依赖于密钥的安全性,不依赖于算法的安全性. 1975年IBM方案研制成功.该方案采用多次换位与代替法相结合的方法. 1977年NBS和NSA(美国国家保密局)将其采用并正式确定为统一数据加密标准DES(Data Encryption Standard). 1981年ANSI(美国国家标准协会)将其作为标准,称为DEA.,1983年ISO采用其为标准,称为DEA-1. 199
25、8年美国不再重新批准DES为联邦标准,ANSI开始征集新标准AES(Advanced Encryption Standard) 评价: 20年来被广泛应用于各行各业. DES的整个体制是公开的,系统的安全性全靠密钥的保密. DES的出现是密码学史上的一个创举. DES加密速度快. 不足: DES的密码强度不够. DES的密钥安全传送问题难以解决.,2019/7/2,电子商务(下篇)诸重现,30,(接上页) 思考题2:详解(续二):商家端图解,密文B,数字签名,信息1,摘要2,签名3,密文C,数字签名,信息2,摘要1,签名3,数字签名,信息1,摘要2,签名3,信息1,摘要2,签名3,摘要1,摘要
26、3,+,摘要3,比较 一致性,要求 重发,银行C (见下页),B私钥解密,A公钥解密,SHA,SHA,A公钥解密,传输,2019/7/2,电子商务(下篇)诸重现,31,(接上页) 思考题2:详解(续三):银行端图解,(返回),密文C,数字签名,信息2,摘要1,签名3,数字签名,信息2,摘要1,签名3,信息2,摘要1,签名3,摘要2,+,摘要3,摘要3,比较 一致性,接收 信息,要求重发,不一致,C私钥解密,SHA,A公钥解密,相同,A公钥解密,SHA,2019/7/2,电子商务(下篇)诸重现,32,7.双重签名技术(返回),双重数字签名技术可确认收发双方身份,且均不可否认.它是为了保证在事务处
27、理过程中三方安全传输信息的一种技术,用于三方通信时的身份认证和信息完整性、交易防抵赖的保护。(见思考题),2019/7/2,电子商务(下篇)诸重现,33,6.数字时间戳技术(返回),概念:为防止文件签署日期被伪造和篡改,而采取的加密技术。是由网上专门机构提供的安全服务项目(数字时间戳服务DTS)。 数字时间戳的构成:(三部分)需加时间戳的文件的数字摘要;DTS收到文件的日期和时间;DTS的数字签名。 数字时间戳的产生过程:Step 1.用户首先将需加时间戳的文件用SHA加密形成数字摘要;然后将数字摘要发送到DTS。Step 2.DTS在加入了收到数字摘要的日期和时间信息后再对该文件数字签名;然
28、后发送回用户。,2019/7/2,电子商务(下篇)诸重现,34,5.数字信封技术(返回),概念:使用随机产生的对称密钥来加密数据,然后将此对称密钥用接收方的公钥加密,称为消息的“数字信封”。 应用:将数字信封和加密数据一同发给接收方,接收方收到后先用私钥对“信封”解密,得到对称密钥,再用对称密钥对数据进行解密,得到原文。(见图)发送方 接收方,产生对称密钥,原文,数字信封,密文,数字信封,密文,对称密钥,原文,用接收方 公钥加密,加密,发送,接收方用私钥解密,解密,2019/7/2,电子商务(下篇)诸重现,35,* 数字签名技术(返回),原理:公钥和私钥之间存在函数依赖关系,使用其中一个加密,
29、只能由另一个解密. 功能:唯一确定信息来源,以防止发送方抵赖;确保签发后信息内容不被修改.发送方 接受方,信 息 摘 要,信 息 原 文,数 字 签 名,信息原文,信息摘要,数字签名,信息摘要,信息 确认,SHA加密,Private key 加密,发送,Public Key 解密,比较一致 ?,SHA 加密,2019/7/2,电子商务(下篇)诸重现,36,3.数字摘要技术(返回),数字摘要(digital digest)技术(亦称信息摘要技术或消息摘要技术).是为保证信息传送中的一致性,完整性而采用的一种加密技术. 该加密技术亦称为安全Hash编码法:SHA(由Ron Rivest设计). S
30、HA原理:采用单向Hash加密函数作用于需加密的信息,而产生一串固定长度为128bit的值,该值与信息原文唯一对应.即:不同原文“摘要”后所得值必然不同;而相同原文作用后所得值必定一致.(作用后的值也称“数字指纹”) 数字摘要应用:Step 1.发送者用私钥加密摘要,附在原文后发送.Step 2.接收者用公钥解密摘要,可确认发送者,并可用Hash函数对原文作用产生新摘要,且比较两个摘要的异同,以此来判断信息传送中的一致性和完整性(传送过程中是否丢失或篡改).,2019/7/2,电子商务(下篇)诸重现,37,2.公钥系统(返回),亦称“非对称密码系统”或“公开密钥体制的加密算法”. 机理:每个用
31、户都有两个密钥,一个公开密钥(Public key),一个私有密钥(Private key(用户专有密钥),用公钥加密只能由对应的私钥解密,反之亦然.(公私钥之间存在不可逆的函数关系) 最著名的公钥系统是RSA加密算法.,明文,密文,密文,明文,加密密钥加密,传输,网络,解密密钥解密,2019/7/2,电子商务(下篇)诸重现,38,1.密钥系统:(返回),亦称“对称密码系统”或“传统密码体制的加密算法”. 该系统使用相同的密钥进行加密和解密运算(发送者与接收者必须有相同密钥). 最著名的密钥系统是DES(数据加密标准),明文,密文,密文,明文,加密,传输,解密,2019/7/2,电子商务(下篇
32、)诸重现,39,eg.移位法实例,密文:NAIJN ILUHS OAIXN AIDUI JGNAH SNAWN AITGN IM逆序:MINGTIANWANSHANGJIUDIANXIAOSHULINJIAN明文:MING TIAN WAN SHANG JIU DIAN XIAO SHU LIN JIAN 明文:(同上)Step 1.列矩阵M I N G T I A NW A N S H A N GJ I U D I A N XI A O S H U L IN J I A NStep 2.选序(按列)MWJINIAIAJNNUOIGSDSATHIHNIAAUANNLNGXIStep 3.分组(密文) MWJIN IAIAJ NNUOI GSDSA THIHN IAAUA NNLNG XI (续),