电子商务与电子政务.ppt
《电子商务与电子政务.ppt》由会员分享,可在线阅读,更多相关《电子商务与电子政务.ppt(143页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第6章 电子商务安全体系l电子商务安全概述电子商务安全概述l电子商务安全技术电子商务安全技术l电子商务安全认证电子商务安全认证l电子商务安全法规电子商务安全法规主要内容:主要内容:电子商务安全电子商务安全-不安全根源不安全根源 InternetInternet是电子商务是电子商务/电子政务的主要运行平台电子政务的主要运行平台,InternetInternet所涉及的安全问题并没有超出普通的网络安全所涉及的安全问题并没有超出普通的网络安全问题,只是因为它遍及全球的特殊性使其安全问题更为问题,只是因为它遍及全球的特殊性使其安全问题更为突出而已。突出而已。InternetInternet的安全隐患主
2、要表现在以下几个方的安全隐患主要表现在以下几个方面面 u 开放性开放性 u 传输协议传输协议 u 操作系统操作系统 u 硬件问题硬件问题 电子商务的安全威胁计算机网络的安全威胁计算机网络的安全威胁计算机网络的安全威胁计算机网络的安全威胁 (1 1 1 1)物理实体的安全)物理实体的安全)物理实体的安全)物理实体的安全 (2 2 2 2)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁)自然灾害的威胁 (3 3 3 3)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击)黑客的恶意攻击 (4 4 4 4)软件的漏洞和)软件的漏洞和)软件的漏洞和)软件的漏洞和“后门后门后门后门”(5 5 5 5)网络协
3、议的安全漏洞)网络协议的安全漏洞)网络协议的安全漏洞)网络协议的安全漏洞 (6 6 6 6)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击)计算机病毒的攻击 商务交易的安全威胁商务交易的安全威胁商务交易的安全威胁商务交易的安全威胁1 1 1 1)信息窃取)信息窃取)信息窃取)信息窃取 2 2 2 2)信息篡改)信息篡改)信息篡改)信息篡改 3 3 3 3)身份假冒)身份假冒)身份假冒)身份假冒 4 4 4 4)交易的否认)交易的否认)交易的否认)交易的否认电子商务的安全要求l保密性:保密性:保持个人的、专用的和高度敏感数据的机密保持个人的、专用的和高度敏感数据的机密l认证性:认证性:可鉴
4、别性,确认通信双方的合法身份可鉴别性,确认通信双方的合法身份l完整性:完整性:保证所有存储和管理的信息不被篡改保证所有存储和管理的信息不被篡改l可访问性:可访问性:保证系统、数据和服务能由合法的人员访保证系统、数据和服务能由合法的人员访问问l防御性:防御性:能够阻挡不希望的信息和黑客能够阻挡不希望的信息和黑客l不可抵赖性:不可抵赖性:防止通信或交易双方对已进行业务的否防止通信或交易双方对已进行业务的否认认l合法性:合法性:保证各方面的业务符合可适用的法律和法规保证各方面的业务符合可适用的法律和法规电子商务的安全框架电子商务的安全框架加密技术 数据加密就是通过某种函数进行变换,把正常数据加密就是
5、通过某种函数进行变换,把正常数据加密就是通过某种函数进行变换,把正常数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也的数据报文(称为明文或明码)转换为密文(也的数据报文(称为明文或明码)转换为密文(也的数据报文(称为明文或明码)转换为密文(也称密码)。称密码)。称密码)。称密码)。n n密文(密文(密文(密文(CypherTextCypherTextCypherTextCypherText):):):):加密后的形式加密后的形式加密后的形式加密后的形式 C=E(P)C=E(P)C=E(P)C=E(P)n n明文(明文(明文(明文(PlaintextPlaint
6、extPlaintextPlaintext):):):):消息的初始形式消息的初始形式消息的初始形式消息的初始形式 P=D(C)P=D(C)P=D(C)P=D(C)n n密码系统满足:密码系统满足:密码系统满足:密码系统满足:P=D(E(P)P=D(E(P)P=D(E(P)P=D(E(P)n n需要密钥的加密算法,记为:需要密钥的加密算法,记为:需要密钥的加密算法,记为:需要密钥的加密算法,记为:C=E(K,P),C=E(K,P),C=E(K,P),C=E(K,P),即密文消息同时依即密文消息同时依即密文消息同时依即密文消息同时依赖于初始明文和密钥的值。实际上,赖于初始明文和密钥的值。实际上,
7、赖于初始明文和密钥的值。实际上,赖于初始明文和密钥的值。实际上,E E E E是一组加密算法,而是一组加密算法,而是一组加密算法,而是一组加密算法,而密钥则用于选择其中特定的一个算法密钥则用于选择其中特定的一个算法密钥则用于选择其中特定的一个算法密钥则用于选择其中特定的一个算法明文明文P加密算加密算法法E加密密钥加密密钥Ke解密密钥解密密钥Kd解密算解密算法法D明文明文P密文密文C加密机制加密机制 本质上说,有两种加密机制:本质上说,有两种加密机制:本质上说,有两种加密机制:本质上说,有两种加密机制:对称(私钥、单钥)加密机制对称(私钥、单钥)加密机制对称(私钥、单钥)加密机制对称(私钥、单钥
8、)加密机制非对称(公钥、双钥)加密机制非对称(公钥、双钥)加密机制非对称(公钥、双钥)加密机制非对称(公钥、双钥)加密机制单钥单钥(对称密钥、秘密密钥对称密钥、秘密密钥)加密机制加密机制n对信息的加密、解迷密使用相同的密对信息的加密、解迷密使用相同的密钥,而且很容易从一个推导出另一个。钥,而且很容易从一个推导出另一个。C=E(P,K),P=D(C,K)C=E(P,K),P=D(C,K)n代表代表:DESDES、3DES3DES、和和 IDEA IDEA n优点优点:简单、速度快:简单、速度快单钥单钥(对称密钥、秘密密钥对称密钥、秘密密钥)加密机制加密机制n缺点:缺点:(1 1)由于算法公开,其
9、安全性完全依赖于对密钥的保护。因此,密钥使)由于算法公开,其安全性完全依赖于对密钥的保护。因此,密钥使用一段时间后需要更换,而且加密方必须使用与传递加密文件不同的用一段时间后需要更换,而且加密方必须使用与传递加密文件不同的渠道把密钥传给解密方,如电话通知、软盘邮寄、派专人传送等方式,渠道把密钥传给解密方,如电话通知、软盘邮寄、派专人传送等方式,密钥在此过程中可能泄漏。密钥在此过程中可能泄漏。(2 2)网络通信时,如果网内用户都使用相同的密钥,就失去了保密的意)网络通信时,如果网内用户都使用相同的密钥,就失去了保密的意义。但如果网络任意两个用户都使用互不相同的密钥,则密钥量太大,义。但如果网络任
10、意两个用户都使用互不相同的密钥,则密钥量太大,难于管理。难于管理。(3 3)无法满足互不相识的人进行私人谈话的保密性需求。)无法满足互不相识的人进行私人谈话的保密性需求。(4 4)难以进行身份认证。例如张三可以借用王五的身份给李四发信,也)难以进行身份认证。例如张三可以借用王五的身份给李四发信,也可以用张三自己的名义发信,但事后又不承认发过信息。可以用张三自己的名义发信,但事后又不承认发过信息。单钥加密、解密过程单钥加密、解密过程双钥(公开密钥、非对称密钥)机制双钥(公开密钥、非对称密钥)机制 在公钥密码系统中,加密密钥与解密密钥不同,并在公钥密码系统中,加密密钥与解密密钥不同,并在公钥密码系
11、统中,加密密钥与解密密钥不同,并在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为其中一个密钥称为其中一个密钥称为其中一个密钥称为私钥私钥私钥私钥,必须保密。而另一个密钥称为,必须保密。而另一个密钥称为,必须保密。而另一个密钥称为,必须保密。而另一个密钥称为公钥公钥公钥公钥,应该公开。这样就不必考虑如何安全地传输密钥。,应该公开。这样就不必考虑如何安全地传输密钥。,应该公开。这样就不必考虑如何安
12、全地传输密钥。,应该公开。这样就不必考虑如何安全地传输密钥。Epuk(M)=CEpuk(M)=CEpuk(M)=CEpuk(M)=C Dprk(C)=Dprk(Epuk(M)=M Dprk(C)=Dprk(Epuk(M)=M Dprk(C)=Dprk(Epuk(M)=M Dprk(C)=Dprk(Epuk(M)=M(注:注:注:注:pukpukpukpuk表示公钥,表示公钥,表示公钥,表示公钥,prkprkprkprk表示私钥)表示私钥)表示私钥)表示私钥)双钥(公开密钥、非对称密钥)机制双钥(公开密钥、非对称密钥)机制公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两
13、种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:(1 1 1 1)加密模型)加密模型)加密模型)加密模型:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密:发方公钥加密,收方私钥解密 双钥(公开密钥、非对称密钥)机制双钥(公开密钥、非对称密钥)机制公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:(2 2 2 2)认证模型)认证模型)认证模型)认证模型:发方私钥加密,收方公钥解密:发
14、方私钥加密,收方公钥解密:发方私钥加密,收方公钥解密:发方私钥加密,收方公钥解密 双钥(公开密钥、非对称密钥)机制双钥(公开密钥、非对称密钥)机制u若以公钥作为加密密钥,以用户专用密钥若以公钥作为加密密钥,以用户专用密钥作为解密密钥,则可实现多个用户加密的消作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信息只能由一个用户解读,通常用于保密通信u若以用户专用密钥作为加密密钥而以公钥若以用户专用密钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的作为解密密钥,则可实现由一个用户加密的消息使多个用户解读,通常用于数字签字消息使多个用户解读,通常用于数字签字双钥加
15、密算法特点双钥加密算法特点n特点:加密密钥与解密密钥不同,一个公特点:加密密钥与解密密钥不同,一个公开作为加密密钥,一个为用户专用作为解开作为加密密钥,一个为用户专用作为解密密钥密密钥n缺点:计算量大,不适合信息量大、速度缺点:计算量大,不适合信息量大、速度要求快的加密要求快的加密n代表:代表:RSARSA算法算法 双钥加密算法特点双钥加密算法特点n优点优点(1 1)密码分配简单。公开密钥可以像电话号码一样,告)密码分配简单。公开密钥可以像电话号码一样,告诉每一个网络成员,需要好好保管的只是一个私钥。诉每一个网络成员,需要好好保管的只是一个私钥。(2 2)密钥的保存量少。每个成员只需保存一个私
16、人密钥,)密钥的保存量少。每个成员只需保存一个私人密钥,公钥可以公开公布,而且便于管理。公钥可以公开公布,而且便于管理。(3 3)可以实现身份识别。例如张三使用自己的私钥加密)可以实现身份识别。例如张三使用自己的私钥加密特定的文件,李四用张三的公钥对信息进行解密,如果特定的文件,李四用张三的公钥对信息进行解密,如果能够解密,就证明信息是张三发来的。能够解密,就证明信息是张三发来的。RSARSARSARSA算法算法算法算法(1 1 1 1)秘密地选择两个)秘密地选择两个)秘密地选择两个)秘密地选择两个100100100100位的十进制大素数位的十进制大素数位的十进制大素数位的十进制大素数p p
17、p p和和和和q q q q(2 2 2 2)计算出计算出计算出计算出N=pqN=pqN=pqN=pq,并将并将并将并将N N N N公开公开公开公开(3 3 3 3)计算)计算)计算)计算N N N N的欧拉函数的欧拉函数的欧拉函数的欧拉函数(N)=(p-1)(q-1)(N)=(p-1)(q-1)(N)=(p-1)(q-1)(N)=(p-1)(q-1)(4 4 4 4)从从从从0,(N)-10,(N)-10,(N)-10,(N)-1中任选一个与中任选一个与中任选一个与中任选一个与(N)(N)(N)(N)互素的数互素的数互素的数互素的数e e e e(5 5 5 5)根据下式计算根据下式计算根
18、据下式计算根据下式计算d d d d:ed=1 mod ed=1 mod ed=1 mod ed=1 mod(N(N(N(N)(即(即(即(即ed%ed%ed%ed%(N(N(N(N)=1)=1)=1)=1)这样就产生了一对密钥:这样就产生了一对密钥:这样就产生了一对密钥:这样就产生了一对密钥:公钥公钥公钥公钥PK=(e,N),PK=(e,N),PK=(e,N),PK=(e,N),私钥私钥私钥私钥SK=(d,N)SK=(d,N)SK=(d,N)SK=(d,N)双钥加密算法特点双钥加密算法特点若用若用若用若用X X X X表示明文,表示明文,表示明文,表示明文,Y Y Y Y表示密文,则表示密文
19、,则表示密文,则表示密文,则加密模型加密模型加密模型加密模型的加密和解密的加密和解密的加密和解密的加密和解密过程如下:过程如下:过程如下:过程如下:加密:加密:加密:加密:Y=XY=XY=XY=Xe e e e mod N mod N mod N mod N 解密:解密:解密:解密:X=YX=YX=YX=Yd d d d mod N mod N mod N mod N认证模型认证模型认证模型认证模型的加密和解密过程如下:的加密和解密过程如下:的加密和解密过程如下:的加密和解密过程如下:加密:加密:加密:加密:Y=Y=Y=Y=X X X Xd d d d mod N mod N mod N mo
20、d N 解密:解密:解密:解密:X=YX=YX=YX=Ye e e e mod N mod N mod N mod N双钥加密算法特点双钥加密算法特点举例:举例:举例:举例:(1 1 1 1)产生一对密钥)产生一对密钥)产生一对密钥)产生一对密钥选择两个素数,如选择两个素数,如选择两个素数,如选择两个素数,如p=7p=7p=7p=7,q=17q=17q=17q=17计算计算计算计算N=pq=7N=pq=7N=pq=7N=pq=7 17=11917=11917=11917=119(N)=(p-1)(q-1)=6(N)=(p-1)(q-1)=6(N)=(p-1)(q-1)=6(N)=(p-1)(q
21、-1)=6 16=9616=9616=9616=96从从从从0,950,950,950,95间选一个与间选一个与间选一个与间选一个与96969696互素的数互素的数互素的数互素的数e=5e=5e=5e=5根据根据根据根据5d=1 mod 965d=1 mod 965d=1 mod 965d=1 mod 96得得得得d=77d=77d=77d=77(因为因为因为因为5 5 5 5 77=477=477=477=4 96+196+196+196+1,采用,采用,采用,采用穷举法)穷举法)穷举法)穷举法)得到公钥得到公钥得到公钥得到公钥PK=(5,119)PK=(5,119)PK=(5,119)PK
22、=(5,119),私钥私钥私钥私钥SK=(77,119)SK=(77,119)SK=(77,119)SK=(77,119)双钥加密算法特点双钥加密算法特点举例:举例:举例:举例:(2 2 2 2)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验)用这对密钥进行加密解密实验将将将将明文分组,使每组明文的二进制值不超过明文分组,使每组明文的二进制值不超过明文分组,使每组明文的二进制值不超过明文分组,使每组明文的二进制值不超过N N N N,即不即不即不即不超过超过超过超过119119119119。现在设明文为。现在设明文为。现在设明文为。现在设明文为X=19X=1
23、9X=19X=19用公钥用公钥用公钥用公钥PK=(5,119)PK=(5,119)PK=(5,119)PK=(5,119)加密。先计算加密。先计算加密。先计算加密。先计算X X X Xe e e e=19=19=19=195 5 5 5=2476099=2476099=2476099=2476099;再;再;再;再除以除以除以除以119119119119,商,商,商,商20807208072080720807,余数为,余数为,余数为,余数为66666666。密文即为。密文即为。密文即为。密文即为66666666用私钥用私钥用私钥用私钥SK=(77,119)SK=(77,119)SK=(77,1
24、19)SK=(77,119)解密。先计算解密。先计算解密。先计算解密。先计算Y Y Y Yd d d d=66=66=66=6677777777=127=127=127=127;再再再再除以除以除以除以119119119119,得余数为,得余数为,得余数为,得余数为19191919。明文即为。明文即为。明文即为。明文即为19191919双钥加密算法特点双钥加密算法特点单钥体制和双钥体制比较单钥体制和双钥体制比较 单钥体制单钥体制n密钥长度短密钥长度短 n运算速度快运算速度快n密钥个数一个密钥个数一个n加、解密算法相同加、解密算法相同n密钥分配困难密钥分配困难n可用于数据加密和消息可用于数据加密
25、和消息的认证的认证n无法满足互不相识的人无法满足互不相识的人之间进行私人谈话时的之间进行私人谈话时的保密性需求保密性需求 双钥体制双钥体制n密钥长度长密钥长度长 n运算速度慢运算速度慢n密钥个数两个密钥个数两个n加、解密算法不同加、解密算法不同n密钥分配简单密钥分配简单n可以完成数字签名和实可以完成数字签名和实现保密通信现保密通信n可满足互不相识的人之可满足互不相识的人之间进行私人谈话时的保间进行私人谈话时的保密性需求密性需求改进的双钥算法改进的双钥算法 认证技术认证技术 安全认证安全认证是保证信息真实性的一个过程,是对付假冒是保证信息真实性的一个过程,是对付假冒和攻击的有效方法,也是一种最重
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 电子政务
限制150内