第4章 电子商务安全技术.pptx
- 文档编号:30781708
- 上传时间:2023-09-07
- 格式:PPTX
- 页数:98
- 大小:4.05MB
第4章 电子商务安全技术.pptx
《第4章 电子商务安全技术.pptx》由会员分享,可在线阅读,更多相关《第4章 电子商务安全技术.pptx(98页珍藏版)》请在冰豆网上搜索。
第4章电子商务安全技术,4.1电子商务系统安全的概念4.2防火墙技术4.3密钥加密技术4.4电子商务信息安全技术,4.1电子商务系统安全的概念,1.电子商务构架,4.1电子商务系统安全的概念,2电子商务中存在的安全威胁-由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失;-商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;-虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖;-由于计算机系统故障对交易过程和商业信息安全所造成的破坏。
3电子商务的安全性需求
(1)信息的保密性
(2)信息的完整性(3)信息的不可否认性(4)交易者身份的真实性,身份认证(5)系统的可靠性(6)防御性(7)业务的合法性,4.1电子商务系统安全的概念,4.1电子商务系统安全的概念,4.网络安全的对策-技术对策:
网络安全检测设备(防范黑客),智能卡设备,CA认证,安全工具包/软件,数字签名-管理对策:
人员管理制度,保密制度,跟踪、审计、稽核制度,网络系统的日常维护制度,病毒防范制度,应急措施(硬件恢复,数据恢复),4.1电子商务系统安全的概念,5.通信安全性的分层,返回本节,4.2防火墙技术,1.防火墙定义是位于两个(或多个)网络间实施网间访问控制的一组组件的集合它满足以下条件:
内部和外部之间的所有网络数据流必须经过防火墙只有符合安全政策的数据流才能通过防火墙防火墙自身应对渗透(peneration)免疫2.为什么需要防火墙保护内部不受来自Internet的攻击为了创建安全域为了增强机构安全策略,防火墙的安全策略有两种:
(1)凡是没有被列为允许访问的服务都是被禁止的。
(2)凡是没有被列为禁止访问的服务都是被允许的。
4.2防火墙技术,3.防火墙体系结构双宿/多宿主机模式(dual-homed/multi-homed)屏蔽主机模式屏蔽子网模式,4.2防火墙技术,4.防火墙相关技术静态包过滤动态包过滤应用程序网关(代理服务器)电路级网关虚拟专用网,静态包过滤根据流经该设备的数据包地址信息决定是否允许该数据包通过,判断依据有(只考虑IP包)数据包协议类型TCPUDPICMPIGMP等源目的IP地址源目的端口FTPHTTPDNS等IP选项源路由记录路由等TCP选项SYNACKFINRST等其它协议选项ICMPECHOICMPECHOREPLY等数据包流向in或out数据包流经网络接口eth0eth1,4.2防火墙技术,动态包过滤-Checkpoint一项称为“StatefulInspection”的技术-可动态生成/删除规则-分析高层协议(网络4/5层)应用程序网关-网关理解应用协议可以实施更细粒度的访问控制-对每一类应用都需要一个专门的代理-灵活性不够,4.2防火墙技术,4.2防火墙技术,电路级网关(会话层)-拓扑结构同应用程序网关相同-接收客户端连接请求代理客户端完成网络连接-在客户和服务器间中转数据-通用性强电路级网关实现方式-简单重定向-根据客户的地址及所请求端口将该连接重定向到指定的服务器地址及端口上-对客户端应用完全透明-在转发前同客户端交换连接信息-需对客户端应用作适当修改,密码理论与技术加密标记认证识别理论与技术授权与访问控制理论与技术审计追踪技术网间隔离与访问代理技术反病毒技术,返回本节,4.3密钥加密技术,1密钥加密概念将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。
解密是加密的逆过程,即将密文还原成明文。
加密和解密必须依赖两个要素,这两个要素是算法和密钥。
算法是加密和解密的计算方法;密钥是加密和加密所需的参数。
2对称加密技术(加密密钥和解密密钥相同)-数据加密标准DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位(有8位用于奇偶校验).解密过程和加密相似,但密钥顺序正好相反.DES的整个体制是公开的系统的,安全性完全靠密钥的保密.-DES算法过程是在一个初始置换IP后,明文组被分成右半部分和左半部分,每部分32位以L0和R0表示,然后16轮迭代的乘积变换,称为函数f.将数据和密钥结合起来.16轮之后左右两部分再连接起来,经过一个初始逆置换IP-1,算法结束.-初始置换与初始逆置换在密码意义上作用不大,目的在于打乱原来输入x的ASCII码字划分关系,并将原来明文的校验位变成置换输出的一个字节.,4.3密钥加密技术,-特点在首次通信前,双方须通过除网络以外的另外途径传递统一密钥。
当通信对象增多时,需要相应数量的密钥。
对称加密建立在共同保守秘密的基础上,在管理和分发密钥过程中,任何一方泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
-进展对DES进行复合,强化它的抗攻击能力.开辟新的方法,即象DES那样加解密速度快,又具有抗差分攻击和其他方式攻击的能力.如三重DES,IDEA,RC5,RC6等,三重DES这种方式里,使用三(或两)个不同的密钥对数据块进行三次(或两次)加密(加密一次要比进行普通加密的三次要快)。
三重DES的强度大约和112-bit的密钥强度相当。
三重DES有四种模型:
(a)DES-EEE3,使用三个不同密钥,顺序进行三次加密变换。
(b)DES-EDE3,使用三个不同密钥,依次进行加密-解密-加密变换。
(c)DES-EEE2其中密钥K1=K3,顺序进行三次加密变换。
(d)DES-EDE2其中密钥K1=K3,依次进行加密-解密-加密变换。
到目前为止,还没有人给出攻击三重DES的有效方法。
对其密钥空间中密钥进行蛮干搜索,那么由于空间太大,这实际上是不可行的。
若用差分攻击的方法,相对于单一DES来说复杂性以指数形式增长,要超过1052。
RC5由RSA公司首席科学家RonRivest于1994年设计,95年正式公开的一个很实用的加密算法。
它是一种分组长(为2倍字长w位)、密钥长(按字节数计)和迭代轮数都可变的一种分组迭代密码。
它以RC5-w/r/b表示。
Rivest建议使用的标准RC5为RC5-32/12/16。
具有特性:
(a)形式简单,易于软件或者硬件,实现运算速度快。
(b)能适应于不同字长的程序,不同字长派生出相异的算法。
(c)加密的轮数可变,这个参数用来调整加密速度和安全性的程度。
(d)密钥长度是可变的,加密强度可调节。
(e)对记忆度要求不高,使RC5可用于类似SmartCard这类对记忆度有限定的器件。
(f)具有高保密性(适当选择好参数)。
(g)对数据实行bit循环移位,增强了抗攻击能力。
RC5自1995年公布以来,尽管至今为止还没有发现实际攻击的有效手段,然而一些理论攻击的文章先后也分析出RC5的一些弱点。
IDEAInternationalDataEncryptionAlgorithm缩写,1990年由瑞士联邦技术学院来学嘉(X.J.Lai)和Massey提出的建议标准算法,称作PES(ProposedEncryptionStandard)。
Lai和Massey在1992年进行改进,强化抗差分分析的能力,改称为IDEA。
它也是对64bit大小的数据块加密的分组加密算法,密钥长度为128位。
它基于“相异代数群上的混合运算”设计思想,算法用硬件和软件实现都很容易,它比DES在实现上快得多。
AES算法1997年4月15日美国国家标准和技术研究所(NIST)发起征集AES算法的活动,并成立专门的AES工作组,目的是为了确定一个非保密的、公开披露的、全球免费使用的分组密码算法,用于保护下一世纪政府的敏感信息,并希望成为秘密和公开部门的数据加密标准。
1997年9月12日在联邦登记处公布了征集AES候选算法的通告。
AES的基本要求是比三重DES快而且至少和三重DES一样安全,分组长度128比特,密钥长度为128/192/256比特。
1998年8月20日NIST召开第一次候选大会并公布15个候选算法。
1999年3月22日举行第二次AES候选会议,从中选出5个。
AES将成为新的公开的联邦信息处理标准(FIPSFederalInformationProcessingStandard),用于美国政府组织保护敏感信息的一种特殊的加密算法。
美国国家标准技术研究所(NIST)预测AES会被广泛地应用于组织、学院及个人。
入选AES的五种算法是MARS、RC6、Serpent、Twofish、Rijndael。
2000年10月2日美国商务部部长NormanY.Mineta宣布经过三年来世界著名密码专家之间的竞争,“Rijndael数据加密算法”最终获胜!
为此在全球范围内角逐数年的激烈竞争宣告结束。
这一新加密标准的问世将取代DES数据加密标准成为21世纪保护国家敏感信息的高级算法。
Rijndael算法-为AES开发Rijndael算法是两位来自比利时密码专家ProtonWorldInternational的Joandaemen博士、KatholiekeUniversiteitLeuven电子工程系(ESAT)的VincentRijmen博士后,两位先生在加密领域里一直比较活跃。
-NIST主任RayKammer在马里兰召开新闻发布会上说,选中Rijndael是因为它很快而且所需的内存不多。
这个算法可靠使在密码方面最内行的美国国家安全局也决定将用它来保护一些关键数据不被窥视。
Rijndael也是5个上决赛名单中唯一一个不面临潜在的日立公司侵犯专利诉讼的算法。
-Rijndael算法原形是Square算法,它的设计策略是宽轨迹策略(WideTrailStrategy),这种策略是针对差分分析和线性分析提出来的是一个分组迭代密码,具有可变的分组长度和密钥长度。
AES被设计成三个密钥长度128/192/256比特,用于加密长度为128/192/256比特的分组,相应的轮数为10/12/14。
-Rijndael汇聚安全、性能、效率、可实现性和灵活性等优点,尤其在无论有无反馈模式的计算环境下的软硬件中,Rijndael都显示出非常好的性能。
Rijndael对内存的需求非常低也使它很适合用于受限制的环境中。
ijndael操作简单,并可抵御强大和实时的攻击。
3非对称加密技术(公私钥加密技术)-什么是公钥密码体制公钥密码又称为双钥密码和非对称密码是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的,见划时代的文献:
W.DiffieandM.E.Hellman,NewDirectrionsinCryptography,IEEETransactiononInformationTheory,V.IT-22.No.6,Nov1976,PP.644-654单向陷门函数是满足下列条件的函数f:
(1)给定x计算y=f(x)是容易的;
(2)给定y,计算x使y=f(x)是困难的。
(所谓计算x=f-1(Y)困难是指计算上相当复杂,已无实际意义)(3)存在,已知时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。
注1*.仅满足
(1)、
(2)两条的称为单向函数;第(3)条称为陷门性,称为陷门信息。
2*.当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥。
此时加密密钥便称为公开钥,记为Pk。
f函数的设计者将保密,用作解密密钥,此时称为秘密钥匙,记为Sk。
由于加密函数是公开的,任何人都可以将信息x加密成y=f(x),然后送给函数的设计者(当然可以通过不安全信道传送);由于设计者拥有Sk,他自然可以解出x=f-1(y)。
3*.单向陷门函数的第
(2)条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。
-RSA公钥算法RSA公钥算法是由Rivest,Shamir和Adleman在1978年提出来的(见CommunitionsoftheACM.Vol.21.No.2.Feb.1978,PP.120-126)该算法的数学基础是初等数论中的Euler欧拉)定理,并建立在大整数因子的困难性之上。
4.3密钥加密技术,4.密钥分配交换-Diffie-Hellman密钥交换方法,4.3密钥加密技术,-基于PGP的密钥分配方法PGP-PrettyGoodPrivacy作者PhilZimmermann提供可用于电子邮件和文件存储应用的保密与鉴别服务。
PGP密码功能概要,返回本节,4.4电子商务信息安全技术,信息摘要过程图示,1.信息摘要,4.4电子商务信息安全技术,数字签名过程图示,2.数字签名,4.4电子商务信息安全技术,获得数字时间戳的过程图示,3.数字时间戳,4.4电子商务信息安全技术,
(1)数字证书(DigitalCertificate或DigitalID)采用公私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,进行信息解密和数字签名;同时拥有一把公钥,并可对外公开,用于信息加密和签名验证。
数字证书可用于发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。
4.数字证书与CA认证,
(2)数字证书的内容l证书拥有者的姓名;l证书拥有者的公钥;l公钥的有限期;l颁发数字证书的单位;l颁发数字证书单位的数字签名;l数字证书的序列号等。
查看证书内容
(1),查看证书内容
(2),图3-32查看证书内容(3),(3)认证中心CA(CertificateAuthority)-认证中心的功能:
核发证书、管理证书、搜索证书、验证证书-CA的树形验证结构(如图3-33所示),4.4电子商务信息安全技术,图3-33CA的树形结构,(4)数字证书的类型-个人数字证书-单位证书-软件数字证书(5)数字证书的申请-下载并安装根证书(如图3-343-38所示)-申请证书(如图3-393-41所示)-将个人身份信息连同证书序列号一并邮寄到中国数字认证网,4.4电子商务信息安全技术,图3-34下载根证书
(1),图3-35下载根证书
(2),图3-36安装根证书
(1),图3-37安装根证书
(2),图3-38查看根证书,图3-39申请个人免费证书,图3-40下载个人证书,图3-41查看个人证书,(6)数字证书应用操作实例(个人证书在安全电子邮件中的应用)
(1)在OutlookExpress5发送签名邮件(如图3-423-46所示):
1)在OutlookExpress5中设置证书、2)发送签名邮件。
(2)用OutlookExpress5发送加密电子邮件(如图3-473-50所示):
1)获取收件人数字证书、2)发送加密邮件。
图3-42在OutlookExpress中设置证书
(1),图3-43在OutlookExpress中设置证书
(2),图3-44在OutlookExpress中设置证书(3),图3-45发送签名邮件,图3-46收到签名邮件的提示信息,图3-47将收件人证书添加到通信簿,图3-48查询和下载收件人数字证书,图3-49发送加密邮件,图3-50收到加密邮件的提示信息,返回本节,4.4电子商务信息安全技术,
(1)安全套接层协议SSL(SecureSocketsLayer)-由Netscape公司于1994年,提供Internet上的安全通信服务-安全套接层技术支持DES,RC2,RC4等加密算法,5.电子商务安全交易标准,
(2)安全电子交易协议SET(SecureElectronicTransaction)-由世界上两大信用卡商Visa和MasterCard于1997年5月联合制定的实现网上信用卡交易的模型和规范-SET规范是一种为基于信用卡而进行的电子交易提供安全措施的规则;是一种能广泛应用于Internet上的安全电子付款协议-SET中的核心技术主要有公开密匙加密,电子数字签名,电子信封,电子安全证书等,4.4电子商务信息安全技术,图3-51SET协议的参与对象,SET协议作用和地位.SET规范为在Internet上进行安全的电子商务提供一个开放的标准。
SET综合使用私用密钥加密和公用密钥加密的电子认证技术,其认证过程使用RSA和DES算法,因此可以为电子商务提供很强的安全保护。
.SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。
.SET规范是目前电子商务中最重要的协议。
SET得到美国IT企业的支持如GTE、IBM、Microsoft、Netscape、RSA、SAIC、Terisa和VeriSign。
(3)其他安全协议-安全超文本传输协议(S-HTTP)-安全多媒体Internet邮件扩展协议(S/MIME),返回本节,4.4电子商务信息安全技术,THANKYOU!
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第4章 电子商务安全技术 电子商务 安全技术