《电子商务系统安全》PPT课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《《电子商务系统安全》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《电子商务系统安全》PPT课件.ppt(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第三章第三章第三章第三章电子商务系统安全电子商务系统安全电子商务系统安全电子商务系统安全一、电子商务系统安全的概念一、电子商务系统安全的概念v电子商务系统硬件安全电子商务系统硬件安全v电子商务系统软件安全电子商务系统软件安全l保护软件和数据不被窜改、破坏和非法复制保护软件和数据不被窜改、破坏和非法复制v电子商务系统运行安全电子商务系统运行安全l保证系统连续正常运行。保证系统连续正常运行。v电子商务安全立法电子商务安全立法l利用国家机器保证电子商务的安全利用国家机器保证电子商务的安全1 1二、电子商务的安全需求二、电子商务的安全需求v信息的保密性信息的保密性l防止窃听防止窃听 v信息的完整性信息
2、的完整性l防止篡改防止篡改v信息的不可否认性信息的不可否认性l防止行为否认防止行为否认v交易者身份的真实性交易者身份的真实性l防止身份冒用防止身份冒用v信息的有效性信息的有效性2 2三、电子商务系统安全常用的方法三、电子商务系统安全常用的方法v网络安全策略网络安全策略l先进的安全技术先进的安全技术-根本保证根本保证,防患未然防患未然.l格的安全管理格的安全管理-用户管理用户管理 授权管理授权管理 审计跟踪体系审计跟踪体系l完善的法律法规完善的法律法规-加以惩处约束加以惩处约束,减少损失减少损失l3 3三、电子商务系统安全常用的方法三、电子商务系统安全常用的方法v防火墙技术防火墙技术v信息保密技
3、术信息保密技术-密钥系统密钥系统l对称加解密和公钥加解密对称加解密和公钥加解密v完整性校验技术完整性校验技术-消息摘要消息摘要lHASH函数、函数、MAC码码v身份认证身份认证 技术技术l 数字证书数字证书.v防抵赖技术防抵赖技术l数字签名数字签名l数字时间戳数字时间戳4 4四、四、防火墙防火墙vInternet的安全概念的安全概念l保护企业内部资源,防止外部入侵,保护企业内部资源,防止外部入侵,控制和监督外部用户对企业内部网的控制和监督外部用户对企业内部网的访问访问l控制、监督和管理企业内部对外部控制、监督和管理企业内部对外部Internet的访问的访问5 5四、四、防火墙防火墙v防火墙防火
4、墙l定义:定义:指一个由软件系统和硬件设备结合而成的,在内指一个由软件系统和硬件设备结合而成的,在内部网和外部网之间的界面上构造的保护屏障。部网和外部网之间的界面上构造的保护屏障。l产品类型:包过滤型和应用网关型产品类型:包过滤型和应用网关型l安全策略:安全策略:*没有被列为允许访问的服务都是被禁止的没有被列为允许访问的服务都是被禁止的*没有被列为禁止访问的服务都是被允许的没有被列为禁止访问的服务都是被允许的6 6防火墙结构防火墙结构DBWeb服务器服务器外部外部WWW客户客户客户机客户机电子邮件电子邮件服务器服务器Intranet四、四、防火墙防火墙7 7五、密钥系统五、密钥系统v原始的信息
5、加密方法原始的信息加密方法 l代替加密:如代替加密:如 ROT13.l 换位加密:打乱顺序换位加密:打乱顺序.l l特点特点:安全性基于变换算法本身安全性基于变换算法本身.加密方法解密方法明文明文 密文密文 原始明文原始明文8 8五、密钥系统五、密钥系统v现代对称加密现代对称加密 加密算法加密算法解密算法解密算法明文明文 加密密钥加密密钥 密文密文 解密密钥解密密钥 原始明文原始明文l特点:特点:*加密算法与解密算法是公开的加密算法与解密算法是公开的*加密密钥与解密密钥相同加密密钥与解密密钥相同 *要求加解密算法是协议安全的要求加解密算法是协议安全的*其安全性基于密钥的保密性其安全性基于密钥的
6、保密性(密钥空间、随机性、保密钥空间、随机性、保密性密性)*分为块分为块(分组分组)加密和流加密和流(序列序列)加密加密*典型算法:典型算法:DESDES,3DES3DES,IDEAIDEA,RC4RC4,RC5 RC5 9 9对称密钥加密解密过程对称密钥加密解密过程加密加密XXXX密文密文HiHoware you原信息原信息发送端发送端XXXX密文密文HiHoware you原信息原信息接收端接收端解密解密Internet五、密钥系统五、密钥系统10 10a b c d e f g h i j k l m n o p q r s t u v w x y zE F G H I J K L M
7、N O P Q R S T U V W X Y Z A B C DKey=4How are youLSAEVICSY例:例:加密加密加密和密钥加密和密钥五、密钥系统五、密钥系统11 11五、密钥系统五、密钥系统v非对称加密非对称加密-公开钥加密公开钥加密加密算法解密算法l加密算法与解密算法是公开的加密算法与解密算法是公开的l加密密钥与解密密钥不相同加密密钥与解密密钥不相同(公开钥公开钥 PK PK、秘密钥、秘密钥 SK)SK)l公开钥用来加密信息,秘密钥用来解密信息公开钥用来加密信息,秘密钥用来解密信息l公开钥可以公开,秘密钥必须保密公开钥可以公开,秘密钥必须保密l典型算法典型算法:RSA,E
8、lGamall算法本身基于数学上的难题,如:大整数分解、离散对算法本身基于数学上的难题,如:大整数分解、离散对数问题数问题明文明文 公开钥公开钥 密文密文 秘密钥秘密钥 原始明文原始明文12 12非对称密钥加密解密过程非对称密钥加密解密过程XXXX密文密文HiHoware you原信息原信息发送端发送端XXXX密文密文HiHoware you原信息原信息接收端接收端Internet接收者接收者公钥公钥加密加密解密解密接收者接收者私钥私钥五、密钥系统五、密钥系统1313五、密钥系统五、密钥系统v对称加密和公钥加密的比较对称加密和公钥加密的比较l对称加密的优点:对称加密的优点:*速度快速度快,处理
9、量大,适用于对应用数据的直接加密。处理量大,适用于对应用数据的直接加密。*加密密钥长度相对较短加密密钥长度相对较短,如如4040比特比特-128-128比特。比特。*除了加密,还可构造各种加密体制,如产生伪随机数,除了加密,还可构造各种加密体制,如产生伪随机数,HASHHASH函数等。函数等。*历史悠久。历史悠久。l对称加密的缺点:对称加密的缺点:*密钥在双方都要一致、保密,传递较难。密钥在双方都要一致、保密,传递较难。*大型网络中密钥量大,难以管理,一般需要大型网络中密钥量大,难以管理,一般需要TTPTTP。*密钥需要经常更换。密钥需要经常更换。14 14五、密钥系统五、密钥系统l公钥加密的
10、优点:公钥加密的优点:*只有秘密钥只有秘密钥(私钥私钥)保密,公开钥公开。保密,公开钥公开。*网络上密钥管理只需要一个功能性网络上密钥管理只需要一个功能性TTPTTP,而不是一个绝,而不是一个绝对安全的对安全的TTPTTP,不需在线,可以离线。,不需在线,可以离线。*密钥生命周期相对较长密钥生命周期相对较长.*许多公钥方案可以产生数字签名机制。许多公钥方案可以产生数字签名机制。*在大型网络上,所需的密钥相对较少在大型网络上,所需的密钥相对较少。l公钥加密的缺点:公钥加密的缺点:*速度慢,处理量少,适用于密钥交换。速度慢,处理量少,适用于密钥交换。*密钥长度相对较长。密钥长度相对较长。*安全性没
11、有得到理论证明。安全性没有得到理论证明。*历史较短。历史较短。15 15六、消息摘要六、消息摘要v单向单向HASHHASH函数函数l 功能:任意长的二进制数据变换成定长的二进制数据功能:任意长的二进制数据变换成定长的二进制数据l 特性:特性:找到两个不同的输入得到相同的找到两个不同的输入得到相同的HASH值在计算上值在计算上是不可是不可 能的。即能的。即HASH碰撞率极低。碰撞率极低。一般一般HASH函数不需要密钥。函数不需要密钥。当用来确保输入信息没有被篡改时,叫做当用来确保输入信息没有被篡改时,叫做MDC码。码。包含密钥的包含密钥的HASH函数,用来提供数据源认证和数函数,用来提供数据源认
12、证和数据完整据完整 性校验时,叫做性校验时,叫做MAC码。码。典型算法:典型算法:MD2,MD4,MD5,SHA1等。等。16 16v消息摘要消息摘要HiHoware you原信息原信息发送端发送端XXXX摘要摘要HiHoware you原信息原信息接收端接收端XXXX摘要摘要Hash函数加密函数加密XXXX摘要摘要Hash函数加密函数加密InternetInternet对比对比六、消息摘要六、消息摘要17 17v数字签名过程数字签名过程原信息原信息摘要摘要数字数字签名签名Hash函数函数加密加密发送者发送者私钥加密私钥加密发送端发送端接收端接收端摘要摘要数字数字签名签名原信息原信息发送者发送
13、者公钥解密公钥解密摘要摘要Hash函数函数加密加密对比对比InternetInternet七、数字签名七、数字签名18 18v数字时间戳数字时间戳原信原信息息摘要摘要1摘要摘要1时间时间Hash函数函数加密加密第三方第三方加时间加时间Internet数字时间戳数字时间戳数字时间戳数字时间戳Internet发送端发送端摘要摘要1摘要摘要1时间时间加了加了时间时间后的后的新摘新摘要要第三方私第三方私钥加密钥加密Hash函数函数加密加密八、八、数字时间戳数字时间戳19 19九、数字证书九、数字证书v数字证书数字证书l简介简介*采用一个功能性采用一个功能性TTP(Third Trusted Party
14、),即认证),即认证中心(中心(CA),确保用户的公开钥与用户的实际身份相),确保用户的公开钥与用户的实际身份相一致。一致。*使用的技术是使用的技术是CA对用户的公开钥与用户身份信息通过对用户的公开钥与用户身份信息通过数字签名有效捆绑。数字签名有效捆绑。*由由用户的公开钥用户的公开钥与与用户身份信息用户身份信息以及以及CA的签名信息的签名信息所所构成的实体,叫做公钥数字证书构成的实体,叫做公钥数字证书,简称证书简称证书(Certificate)。*证书是由认证中心签发的。证书是由认证中心签发的。*证书种类:证书种类:用途:加密、签名、密钥交换等。用途:加密、签名、密钥交换等。对象:个人、团体、
15、服务器、客户端等。对象:个人、团体、服务器、客户端等。2020九、数字证书九、数字证书l数字证书的内容数字证书的内容*证书拥有者的姓名证书拥有者的姓名*证书拥有者的公钥证书拥有者的公钥*公钥的有效期公钥的有效期*颁发数字证书的单位颁发数字证书的单位*颁发数字证书单位的数字签名颁发数字证书单位的数字签名*数字证书的序列号数字证书的序列号21 21九、数字证书九、数字证书l数字证书的认证原理数字证书的认证原理 *认证中心认证中心CACA有自己的一个公钥对,用于对用户认证(数字有自己的一个公钥对,用于对用户认证(数字签名),签名),CACA的秘密钥有高度的保密性,公开钥公开(以自的秘密钥有高度的保密
16、性,公开钥公开(以自签名证书的方式),用户需要签名证书的方式),用户需要安全安全获得。获得。*对于由对于由CACA签发的证书,有不可伪造性。用户可以通过签发的证书,有不可伪造性。用户可以通过CACA的的自签名证书验证用户证书的有效性。自签名证书验证用户证书的有效性。*验证内容包括:验证内容包括:CACA的自签名证书验证自身签名是否正确;的自签名证书验证自身签名是否正确;用户证书中的证书签发者与用户证书中的证书签发者与CACA证书中的证书拥有者是否一致;证书中的证书拥有者是否一致;用用CACA的自签名证书中的公开钥验证用户证书中的签名是否正确;的自签名证书中的公开钥验证用户证书中的签名是否正确;
17、证书有效期是否有效;证书有效期是否有效;其它检查(如密钥的用途等)其它检查(如密钥的用途等)最后确定证书的拥有者是否是想通信的对象最后确定证书的拥有者是否是想通信的对象。2222九、数字证书九、数字证书l数字证书的应用数字证书的应用通过某种安全协议,用户数字证书得以交换,根据证通过某种安全协议,用户数字证书得以交换,根据证书的种类(签名证书或加密证书),使用其中的公钥书的种类(签名证书或加密证书),使用其中的公钥加密、交换密钥或验证签名等。加密、交换密钥或验证签名等。AB -A:随机产生随机产生KD(会话密钥会话密钥)用用B的证书中的的证书中的PK(公钥公钥)加密加密KD,产生密钥交换报文,产
18、生密钥交换报文CIPHER 将将CIPHER传送给传送给B -B:用自己的私钥解密用自己的私钥解密CIPHER,得到,得到KD -AB:以后以后A和和B使用使用KD作为对称密钥加密和解密交换的信息。作为对称密钥加密和解密交换的信息。KDKD2323九、数字证书九、数字证书v认证中心认证中心lCA定义定义Certificate Authority的缩写的缩写,即证书,即证书中心或认证机构。它是一个在互连网中心或认证机构。它是一个在互连网络中为网络用户提供安全认证服务的络中为网络用户提供安全认证服务的可信赖的第三方机构可信赖的第三方机构2424九、数字证书九、数字证书lCACA功能功能*政策制订:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务系统安全 电子商务 系统安全 PPT 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内