电子商务的关键技术.ppt
《电子商务的关键技术.ppt》由会员分享,可在线阅读,更多相关《电子商务的关键技术.ppt(142页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章电子商务的关键技术第四章电子商务的关键技术电子商务面临安全问题电子商务面临安全问题安全概述安全概述这里的安全是指企业的信息网络软硬件这里的安全是指企业的信息网络软硬件系统的安全并保证企业合法的正常的网络使系统的安全并保证企业合法的正常的网络使用(网络访问、信息传输等等)。用(网络访问、信息传输等等)。凡企业的资产(包括知识产权)受到未授凡企业的资产(包括知识产权)受到未授权的或非正常的访问、使用、修改或破坏,权的或非正常的访问、使用、修改或破坏,称为安全威胁。称为安全威胁。主要涉及下列四方面的内容:主要涉及下列四方面的内容:A.保密:保密:B.完整:完整:C.即需服务:即需服务:D.信息
2、网络软硬件系统安全:信息网络软硬件系统安全:电子商务的安全问题电子商务的安全问题具体到电子商务,其具体到电子商务,其 安全问题涉及到安全问题涉及到:商务整个过程商务整个过程分为如下四个方面:分为如下四个方面:(像“解放军的超限电子战,不对称作战”)A)、对客户机(用户端)的安全威胁:、对客户机(用户端)的安全威胁:v当用户浏览网页并执行页面上的某些活动程序时,这些程序常常下载到客户机上运行,并能读取、更改客户机的数据资源。如果这样的程序是恶意的,就会造成用户客户机上的信息泄露。(如,动态页面中java小程序,ActiveX控件,如特洛伊木马程序,Cookie个人信息泄漏等)v电子邮件带病毒的附
3、件。(宏病毒、Happy99、CIH等)v这些常叫“隐蔽信息”(即附在信息中的信息)。B)、对通信信道的安全威胁、对通信信道的安全威胁电子商务的通信信道其实就是连接客户和企业厂商的中间通信网络,即Internet,所以就是Internet的安全问题。目前的Internet开放性很强,自由,信息传送并无专用固定网络路径,反过来安全性就较差了(TCP/IP的缺陷)。C)、对企业后台服务器的安全威胁、对企业后台服务器的安全威胁即对企业后台开展电子商务的服务器进行攻击,修改、破坏甚至瘫痪服务器,造成企业电子商务活动不能进行。v对网站进行直接攻击。如黑客修改网站页面,信手涂鸦,转换链接等。(中美黑客大战
4、)D)、交易者身份及网络行为的不确定威胁、交易者身份及网络行为的不确定威胁 电子商务作为一种新的商务交易方电子商务作为一种新的商务交易方式,并借助网络进行,交易的手段与传式,并借助网络进行,交易的手段与传统的商务有很多的不同,交易者可以利统的商务有很多的不同,交易者可以利用当前电子商务技术和环境的不完善和用当前电子商务技术和环境的不完善和不成熟造成交易对方的损失。不成熟造成交易对方的损失。v电子商务中的安全隐患可以分为以下几类:v信息的篡改、信息的截获和窃取、信息的假冒、信息的中断、交易抵赖。电子商务中的安全隐患可分下几类:电子商务中的安全隐患可分下几类:v1)信息的截获和窃取。v如果没有采用
5、加密措施或加密强度不够,攻击者可能通过互联网、公共电话网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器上届截获数据等方式,获取输的机密信息。v或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码以及企业的商业机密等。v2)信息的篡改。)信息的篡改。v当攻击者熟悉了网络信息格式以后,通过各种技术方法和手段对网络传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。v这种破坏手段主要有三个方面:这种破坏手段主要有三个方面:v篡改改变信息流的次序,更改信息的内容,如购买商品的出货地址;删除删除某个消息或消息的某些部分;插入在消息中插入一些
6、信息,让收方读不懂或接收错误的信息。v3)信息假冒。v当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。v主要有两种方式主要有两种方式。v一是伪造电子邮件,虚开网站和商店,给用户发电子邮件,收定货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应。v伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。v另外一种为假冒他人身份,如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;v冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合
7、法用户,欺骗系统,占用合法用户的资源。vv4)交易抵赖。)交易抵赖。v交易抵赖包括多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条消息或内容;v购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易。电子商务安全需求v电子商务面临的威胁的出现导致了对电子商务安全的需求,也是真正实现一个安v全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性、不可主要包括机密性、完整性、认证性、不可抵赖性和有效性。抵赖性和有效性。v1)机密性。机密性。v电子商务作为交易的一种手段,其信息直接代表着个人、企业或国家的商业机密。v传统的纸面贸易都是通过邮寄封装
8、的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。v电子商务是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是电子商务全面推广应用的重要保障。v因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过v密码技术来对传输的信息进行加密处理来实现。v2)完整性。)完整性。v电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、v统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。v此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。v贸易各方信息的完
9、整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。v因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。v完整性一般可通过提取信息消息摘要的方式来获得。v3)认证性。)认证性。v于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,v所以对个人或企业实体进行身份性确认成了电子商务中得很重要的一环。v对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。v这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的
10、正确性,一般都通过证书机构CA和证书来实现。v 4)不可抵赖性。)不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。v在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的白纸黑字在无纸化的电子商务方式下,v通过手写签名和印章进行贸易方的鉴别已是不可能的。v因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。v不可抵赖性可通过对发送的消息进行数字签名来获取。v5)有
11、效性。)有效性。电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展电子商务的前提。v电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。v因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。q身份的可认证性身份的可认证性 (authenticity(authenticity)对人或实体的身份进行鉴别,为身份的真对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不实性提供保证,即交易双方能够在相互不见面的情
12、况下确认对方的身份。见面的情况下确认对方的身份。技术措施:技术措施:身份认证、数字证书身份认证、数字证书电子商务安全内容电子商务安全内容 P38一、电子商务系统安全的概念电子商务系统安全的概念电子商务系统安全性的重要特征是利用信息技术来传送和处理商业交易信息,其安全主要分为两大部分:计算机网络本身的安全和商务交易信息的安全。1、计算机网络本身的安全:包括计算机硬件安全、软件安全、运行安全、计算机网络设备的安全、计算机网络系统的安全和数据库安全。v 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的可靠性和为系统提供基本安全机制。v软件安全是指保护软件和数据不被窜改、破坏和非法复
13、制。v运行安全是指保护系统能连续和正常地运行。2、商务交易信息的安全指信息传输的保密性、信息的完整性、信息的不可否认性、交易者身份的真实性等。v信息传输的保密性 是指信息在传输过程或存储中不被他人窃取。v信息的完整性 信息的完整性包括信息存储和信息传输两个方面。v信息的不可否认性 是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。v交易者身份的真实性 是指交易双方确实是存在的,不是假冒的。二、数据加密技术1、基本概念l明文:原始的信息l密文:加密后的信息l密钥:在加密(或解密)过程中使用的可变参数l加密:指将数据进行编码,使它成为一种不可理解的形式。l解密 是加密的逆过程,即将
14、密文还原成原来可理解的形式。使用相同的密钥加密和解密的算法称为对称加密算法,使用不同的密钥加密和解密的算法称为非对称加密算法。电子商务安全技术电子商务安全技术 P39v加密技术概念加密技术概念v加密技术是最基本的安全技术,是实现信息保密性的一种重要的手段,其目的是为了防止合法接受者之外的人获取机密信息。信息加密技术就是采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字。v而对于合法的接收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据。v一个密码体制由明文、密文、密钥与加密运算这四个基本要素构成。图1显示了明文加密解密的过程。一个密码体制
15、由明文、密文、密钥与加密一个密码体制由明文、密文、密钥与加密运算这四个基本要素构成。运算这四个基本要素构成。明文加密解密的过程明文加密解密的过程。密码系统加密系统解密系统密码分析明文(M)加密密钥(K1)解密密钥(K2)密文(C)明文(M)明文(M)电子商务安全技术电子商务安全技术v1.加密技术是电子商务的最基本的安全技术。在目前技术条件下,加密技术通常分为对称加密和非对称加密技术通常分为对称加密和非对称加密两类。加密两类。v(1)对称密钥加密对称密钥加密:采用相同的加密算法,并且加密和解密都使用相同的密钥。如果进行通信的交易各方能够确保专用密钥在密钥交换阶段未曾发生泄露,则可以通过对称加密方
16、法加密机密信息。v并随报文发送报文摘要和报文散列值,来保证报文的机密性和完整性。密钥安全交换是关系到对称加密有效性的最核心环节。对称密钥加密的加密算法主要有两种vDES算法。即数据加密标准,是对称加密的一种典型算法。该标准是美国国家安全局与IBM公司长期合作的结果,1976年被美国国家标准局采纳为美国数据加密标准。vDES是个分组加密算法,它使用64bit位长的密钥,对二进制序列的明文分成每64bit位一组,对明文进行16轮迭代和置换加密,最后形成密文。在DES使用的64bit位的密钥中,实际密钥长度只有56bit位,其余8bit位用于奇偶校验,以便发现和纠正传输错误。vIDEA算法。是一种国
17、际信息加密算法。它是1991年在瑞士ETHZurich由中国学者来学嘉和JamesMassey发明,v于1992年正式公开,是个分组大小为64位,密钥为128位,迭代轮数为八轮的迭代型密码体制。v此算法使用长达128位的密钥,有效地消除了任何试图穷尽搜索密钥的可能性。v对称密钥加密技术的优点是加密、解密速度快,适合对大量数据进行加密,能够保证数据的机密性。缺点是密钥使用一段时间后就要更换。v而在密钥传递过程中要保证不能泄密。另外,由于交易对象较多,使用相同的密钥就没有安全意义。v而是用不同的密钥则密钥量太大,难于管理。为了弥补对称密钥加密技术的不足,出现了非对称密钥加密技对称加密发发送送方方A
18、接接受受方方B对称密钥加密过程对称密钥加密过程非对称密钥加密v非对称密钥加密也称为公开密钥加密。它是指对信息加密和解密时,所使用的密钥是不同的,即有两个密钥,一个是可以公开的,称为公开密钥有两个密钥,一个是可以公开的,称为公开密钥。v而另个是由用户自己保存的,称为私有密钥称为私有密钥这两个密钥组成一对密钥对。v如果用其中个密钥对数据进行加密,则只有用另外的一个密钥才能解密;v由于加密和解密时所使用的密钥不同,这种加密体制称为非对称密钥加密体制。图3显示了非对称密钥加密过程。v与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey)。公开密钥
19、与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。n非对称加密发发送送方方A接接受受方方B非对称密钥加密过程非对称密钥加密过程认证技术认证技术P40在电子商务中,主要的鉴别技术 1)数字摘要 2)数字签名 3)数字信封 4)数字证书1、数字摘要 数字摘要技术是采用安全Hash编码法对明文中若干重要元素进行某种交换运算得到一串128位二进制位的密文,这串密文称为数字摘要。2、数字签名 数字签名是一种狭义的电子签名。所谓数字签名就是加密后
20、的数字摘要。数字签名是一种应用非对称密码系统对信息运作产生的转换体。n数字签名保证做到以下3点:(1)接收者能够核实发送者对报文的签名;(2)发送者事后不能抵赖对报文的签名;(3)接收者不能伪造对报文的签名。u数字签名原理:发送方利用hash算法从报文中产生一个数字摘要;发送方用自己的私有密钥对数字摘要进行加密,形成数字签名;数字签名连同报文一起发送给接收方;接收方从原始报文中用hash算法计算出一个 数字摘要1,同时对数字签名解密,形成一个数字摘要2;数字摘要1如果与数字摘要2相同,则确认数字摘要是发送方的。3、数字信封数字信封是采用双重加密技术保证只有规定的接受者才能阅读到信中内容一种加密
21、技术。数字信封中采用了对称密码体制和非对称密码体制。数字信封的产生过程(1)发送方利用随机产生的对称密钥加密信息内容;(2)然后再用接收方的公有密钥加密该对称密钥(这部分称为数字信封);(3)最后把加密后的对称密钥(数字信封)连同加密信息一起发送给接收方。数字信封的产生数字信封的解除过程(1)接收方显用自己的私有密钥打开数字信封(即解密),得到对称密钥;(2)使用对称密钥解密所得到的信息。数字信封的解除数字信封的解除数字签名数字签名v保证信息的完整性保证信息的完整性v保证信息来源的可靠性保证信息来源的可靠性v保证信息的不可否认性保证信息的不可否认性数字签名数字签名v保证信息的完整性保证信息的完
22、整性v保证信息来源的可靠性保证信息来源的可靠性v保证信息的不可否认性保证信息的不可否认性报文摘要数字签名系统报文摘要数字签名系统摘要摘要签名签名签名签名验证验证摘要摘要验证验证报文报文报文报文+摘要摘要报文报文+签签名摘要名摘要4、数字证书 数字证书是在网络交易过程中,用来标识参与各方身份信息的一系列数据。数字证书采用非对称密钥体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。n数字证书包括以下内容:证书拥有者的姓名;证书拥有者的公钥;公钥的有限期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号。
23、n数字证书的作用:数字证书的作用:v证明在电子商务或信息交换中参与者的身份;v授权进入保密的信息资源库;v提供网上发送信息的不可否认性的依据;v验证网上交换信息的完整性。n数字证书的类型数字证书的类型:客户证书服务器证书安全邮件证书CA机构证书四、认证中心(CA,CertificationAuthority)认证中心是承担网上安全电子交易认证服务、签发数字证书、并能确认用户身份的服务机构。认证中心通常是具有权威性和公正性的第三方服务机构,主要任务是受理数字证书的申请、签发数字证书、以及管理数字证书。认证中心的作用v证书的颁发 v证书的更新v证书的查询v证书的作废v证书的归档国内主要的认证中心v
24、中国数字认证网()v北京数字证书认证中心()v广东电子商务认证中心()v上海市数字证书认证中心有限公司()五、防火墙技术(一)防火墙的概念1、防火墙的由来v修筑一道墙v隔离引擎和乘客v两个网络之间的屏障2、什么是防火墙 防火墙是一种隔离控制技术,通过在内部网络和外部网络之间设置电子屏障来保护内部网络的安全。防火墙示意图3、防火墙的功能1)防止外部入侵,控制、监督外部用户对企业内部网的访问;2)控制、监督和管理企业内部对外部Internet的访问;3)执行安全管制措施,记录所有可疑事件。4、防火墙的设置的两条原则(1)凡是未被准许的就是禁止的(2)凡是未被禁止的就是允许的v包过滤型防火墙的优点(
25、1)应用广泛(2)安全管理好(3)使用方便(4)隐蔽性好(5)网络性能好(1)屏蔽主机防火墙(2)采用一个包过滤路由器与外部网连接,用一个堡垒主机安装在内部网络上,起着代理服务器的作用。内部网内部网堡垒主机堡垒主机屏蔽路由器屏蔽路由器外部网外部网(2)屏蔽子网防火墙 屏蔽子网防火墙是在屏蔽主机防火墙基础上发展起来的。它是在内部网和外部网之间设立一个被隔离的小型的独立子网。外部网外部网外部路由器外部路由器内部路由器内部路由器堡垒主机堡垒主机被屏蔽的子网被屏蔽的子网内部网内部网v总结总结v加密技术和身份认证技术是电子商务交易安全的基础技术,加密技术用于对信息的加密,保证信息的机密性。v数字签名和数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 关键技术
限制150内