《第三章电子商务的关键技术精选PPT.ppt》由会员分享,可在线阅读,更多相关《第三章电子商务的关键技术精选PPT.ppt(57页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第三章电子商务的关键技术第三章电子商务的关键技术第1页,本讲稿共57页3.1 电子商务的技术体系电子商务的技术体系3.1.1 电子商务的技术体系框架电子商务的技术体系框架3.1.2 电子商务的技术分类电子商务的技术分类第2页,本讲稿共57页3.1.1 电子商务的技术体系框架电子商务的技术体系框架工工程程建建设设过过程程应应用用的的过过程程电子商务环境电子商务环境应用层应用层应用平台层应用平台层网络层网络层 公公共共基基础础层层ECEC技术是一种多技术技术是一种多技术的集合体,包括:的集合体,包括:获得数据获得数据处理数据处理数据交换数据交换数据自动识别数据自动识别数据图图1 EC的技术体系图的
2、技术体系图第3页,本讲稿共57页3.1.2 电子商务的技术分类电子商务的技术分类o计算机技术计算机技术o通信技术与网络技术通信技术与网络技术o软件工程与网络编程技术软件工程与网络编程技术o数据库与数据仓库技术数据库与数据仓库技术oECEC安全保密技术安全保密技术o电子电子支付技术支付技术oECEC物流技术物流技术o计算机综合应用技术计算机综合应用技术第4页,本讲稿共57页3.2 电子商务的安全技术电子商务的安全技术3.2.1 电子商务安全概述电子商务安全概述3.2.2 加密技术加密技术3.2.3 认证技术认证技术3.2.4 签名技术签名技术3.2.5 公钥基础设施公钥基础设施第5页,本讲稿共5
3、7页3.2.1 电子商务安全概述电子商务安全概述o电子商务中的安全隐患可分为如下几类:电子商务中的安全隐患可分为如下几类:1.1.信息的截获和窃取信息的截获和窃取 2 2.信息的篡改信息的篡改 3 3.信息假冒信息假冒 4 4.交易抵赖交易抵赖一、电子商务所面临的安全问题一、电子商务所面临的安全问题第6页,本讲稿共57页二、电子商务的安全要求二、电子商务的安全要求在网络基础设施上开展电子交易在网络基础设施上开展电子交易ECEC交易方交易方ECEC交易方交易方Internet或其他网或其他网络设施络设施电子商务交易示意图电子商务交易示意图第7页,本讲稿共57页二、电子商务的安全要求(续)二、电子
4、商务的安全要求(续)o电子商务的安全要求分为:电子商务的安全要求分为:ECEC交易方自身网络安全交易方自身网络安全电子交易数据的传输安全电子交易数据的传输安全电子商务的支付安全电子商务的支付安全信息的保密性信息的保密性身份的真实性身份的真实性信息的完整性信息的完整性不可否认性不可否认性第8页,本讲稿共57页三、三、电子商务安全内容电子商务安全内容o 电子商务安全从整体上可分为两大部分:电子商务安全从整体上可分为两大部分:计算机网计算机网络安全络安全和和商务交易商务交易安全安全,两者相辅相成,缺一不可。两者相辅相成,缺一不可。o 计算机网络安全的内容包括:计算机网络安全的内容包括:计算机网络计算
5、机网络设备设备安全安全、计算机网络计算机网络系统系统安全、安全、数据库安全数据库安全等。其特征是针对计等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。案,以保证计算机网络自身的安全性为目标。第9页,本讲稿共57页 商务交易安全商务交易安全紧紧围绕传统商务在互联紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的顺利进行。即实现电子商
6、务的保密性保密性、完整完整性性、可鉴别性可鉴别性、不可伪造性不可伪造性和和不可抵赖性不可抵赖性。三、三、电子商务安全内容(续)电子商务安全内容(续)第10页,本讲稿共57页四、电子商务安全构架四、电子商务安全构架交易安全技术交易安全技术安全应用协议安全应用协议SETSET、SSLSSL安全认证手段安全认证手段数字签名、数字签名、CACA体系体系基本加密算法基本加密算法对称和非对称密算法对称和非对称密算法安安全全管管理理体体系系网络安全技术网络安全技术病毒防范病毒防范身份识别技术身份识别技术防火墙技术防火墙技术法律、法规、政策法律、法规、政策第11页,本讲稿共57页3.2.2 数据加密技术数据加
7、密技术一、数据加密概述一、数据加密概述二、对称加密系统二、对称加密系统三、非对称加密系统三、非对称加密系统四、两种加密系统的结合使用四、两种加密系统的结合使用第12页,本讲稿共57页一、数据加密概述一、数据加密概述o加密技术是最基本的信息安全技术,是实现加密技术是最基本的信息安全技术,是实现信息保密性信息保密性的一种重要手段,目的是为了防的一种重要手段,目的是为了防止除合法接收者以外的人获取敏感机密信息。止除合法接收者以外的人获取敏感机密信息。o所谓所谓信息加密技术信息加密技术,就是用基于,就是用基于数学方法的数学方法的程序程序和和保密的密钥保密的密钥对原始信息进行重新对原始信息进行重新编码编
8、码,把计算机把计算机数据变成数据变成一堆杂乱无章难以理解的一堆杂乱无章难以理解的字符字符串从而隐藏信息的内容,也就是把串从而隐藏信息的内容,也就是把明文明文变成变成密文。密文。第13页,本讲稿共57页o加密加密:加密是指对数据进行编码使其看起来:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。毫无意义,同时仍保持可恢复的形式。一、数据加密概述一、数据加密概述第14页,本讲稿共57页明文:明文:人或机器能够读懂和理解的信息称为明文,它可以是文本、人或机器能够读懂和理解的信息称为明文,它可以是文本、数字化语音流或数字化视频信息等。数字化语音流或数字化视频信息等。密文:密文:通过数
9、据加密的手段,将明文变换成晦涩难懂的信息称为密通过数据加密的手段,将明文变换成晦涩难懂的信息称为密文。文。加密过程:加密过程:将明文转变成密文的过程。将明文转变成密文的过程。解密过程:解密过程:加密的逆过程,即将密文转换成明文的过程。加密的逆过程,即将密文转换成明文的过程。密钥:密钥:用于加、解密过程中的一些特殊信息用于加、解密过程中的一些特殊信息(参数参数),它是控制明,它是控制明文与密文之间变换的关键,可以是数字、词汇或语句等。密钥可文与密文之间变换的关键,可以是数字、词汇或语句等。密钥可以分为以分为加密密钥加密密钥和和解密密钥解密密钥,分别使用于加密过程和解密过程。,分别使用于加密过程和
10、解密过程。数据加密的术语:数据加密的术语:第15页,本讲稿共57页举例举例o将字母将字母A、B、C、X、Y、Z的自然顺序保持不变,但使的自然顺序保持不变,但使之与之与E、F、G、B、C、D相对应,即相差相对应,即相差4个字母顺序。个字母顺序。这条规则就是加密算法,其中这条规则就是加密算法,其中4即为密钥。即为密钥。明文字母明文字母ab cdefgh ijklm密文字母密文字母EF G HIJKLMN O PQ明文字母明文字母no pqrstuvw xyz密文字母密文字母RS TUVW XYZABCD若原信息是若原信息是How are you,依照这个加密算法和密钥,则加密后,依照这个加密算法和
11、密钥,则加密后的密文就是的密文就是LSAEVICSY。第16页,本讲稿共57页举例举例o如果将密钥换成如果将密钥换成7,则得到的密文又是不同的。,则得到的密文又是不同的。第17页,本讲稿共57页二、对称加密系统二、对称加密系统1.概念概念 n对称加密对称加密又叫做又叫做私有密钥加密私有密钥加密n其特点是数据的其特点是数据的发送方和接收方发送方和接收方使用使用同一把私同一把私有密钥有密钥,即把明文加密成密文和把密文解密成,即把明文加密成密文和把密文解密成明文用的是同一把私有密钥。明文用的是同一把私有密钥。n这就要求通信双方必须都要获得这把钥匙并保这就要求通信双方必须都要获得这把钥匙并保持它的秘密
12、。对于一个比较好的对称加密系统持它的秘密。对于一个比较好的对称加密系统来说,除非在解密时能提供正确的密钥,否则来说,除非在解密时能提供正确的密钥,否则是不可能利用解密功能来获得明文信息的。是不可能利用解密功能来获得明文信息的。第18页,本讲稿共57页2.2.对称加密的过程对称加密的过程n利用私有密钥进行对称加密的过程是:利用私有密钥进行对称加密的过程是:o发送方用自己的私有密钥对要发送的信息进行发送方用自己的私有密钥对要发送的信息进行加密加密;o发送方将加密后的信息发送方将加密后的信息通过网络传送通过网络传送给接收方;给接收方;o接收方用发送方进行加密的那把私有密钥对接收到的加接收方用发送方进
13、行加密的那把私有密钥对接收到的加密信息进行密信息进行解密解密,得到信息明文。,得到信息明文。n整个加解密过程如图所示。整个加解密过程如图所示。二、对称加密系统二、对称加密系统第19页,本讲稿共57页3.典型的加密算法典型的加密算法:n数据加密标准数据加密标准DES (Data Encryption Standard)n国际信息加密算法国际信息加密算法IDEA (International Data Encryption Algorithm)n高级加密标准高级加密标准AES (Advanced Encryption Standard)除此之外,对称加密算法还包括有:除此之外,对称加密算法还包括有
14、:3DES、RC4、RC5等等 二、对称加密系统二、对称加密系统第20页,本讲稿共57页4.对称加密系统的优缺点分析对称加密系统的优缺点分析n使用对称加密系统对信息进行加密和解密具有使用对称加密系统对信息进行加密和解密具有计计算量小、加密速度快、效率高的优点算量小、加密速度快、效率高的优点,一般广泛,一般广泛应用于对大量数据文件的加解密过程中。应用于对大量数据文件的加解密过程中。n同时也存在缺点:同时也存在缺点:n密钥的安全分发过程比较复杂和困难。密钥的安全分发过程比较复杂和困难。n密钥的管理工作巨大密钥的管理工作巨大二、对称加密系统二、对称加密系统第21页,本讲稿共57页三、非对称加密系统三
15、、非对称加密系统1.不对称加密系统的概念不对称加密系统的概念n不对称加密不对称加密又称为又称为公开密钥加密公开密钥加密。n公开密钥密码体制出现于公开密钥密码体制出现于1976年,在采用公开密钥加年,在采用公开密钥加密系统进行数据的加解密时要密系统进行数据的加解密时要使用一个密钥对使用一个密钥对,其中,其中一个用于加密一个用于加密(予以公开,称为(予以公开,称为加密密钥或公开密钥加密密钥或公开密钥Public Key(PK)),而另一个则用于),而另一个则用于解密解密(保密持有,(保密持有,称为称为解密密钥或私有密钥解密密钥或私有密钥Secret Key(SK)););n加密算法加密算法E和解密
16、算法和解密算法D也都是公开的,也都是公开的,PK与与SK成对成对出现,它们在数学上彼此关联,但不能从公开密钥出现,它们在数学上彼此关联,但不能从公开密钥PK推断出私有密钥推断出私有密钥SK。第22页,本讲稿共57页o公开密钥加解密算法的特点如下:公开密钥加解密算法的特点如下:n用加密算法用加密算法E和加密密钥和加密密钥PK对明文对明文X加密后,再用解加密后,再用解密算法密算法D和解密密钥和解密密钥SK解密,即可恢复出明文;或解密,即可恢复出明文;或写成:写成:DSKEPK(X)=X;n加密算法和加密密钥不能用来解密,即加密算法和加密密钥不能用来解密,即EPKEPK(X)X;n在计算机上可以容易
17、地产生成对的在计算机上可以容易地产生成对的PK和和SK;n从已知的从已知的PK实际上不可能(或者说很难)推导出实际上不可能(或者说很难)推导出SK。第23页,本讲稿共57页2.不对称加密的过程不对称加密的过程n公开加密系统对于信息的加密和解密过程是:公开加密系统对于信息的加密和解密过程是:o发送方用接收方的公开密钥对要发送的信息进行加密;发送方用接收方的公开密钥对要发送的信息进行加密;o发送方将加密后的信息通过网络传送给接收方;发送方将加密后的信息通过网络传送给接收方;o接收方用自己的私有密钥对接收到的加密信息进行解密,接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文。得到信息明
18、文。n整个加解密过程如图所示:整个加解密过程如图所示:三、非对称加密系统三、非对称加密系统第24页,本讲稿共57页3.典型的加密算法:典型的加密算法:nRSA(1978年由美国麻省理工学院的三位教授年由美国麻省理工学院的三位教授Ronald Rivest、Adi Shamir、Leonard Adleman联联合发明,它是第一个成熟的,迄今为止理论上最为合发明,它是第一个成熟的,迄今为止理论上最为成熟的公开密钥体制。成熟的公开密钥体制。)n除此之外,不对称加密算法还包括有:除此之外,不对称加密算法还包括有:Elgamal算法、算法、DSA算法等算法等 三、非对称加密系统三、非对称加密系统第25
19、页,本讲稿共57页4.不对称加密系统的优缺点分析不对称加密系统的优缺点分析n由于公开密钥加密必须要由两个密钥的配合使用才能完成加密和解由于公开密钥加密必须要由两个密钥的配合使用才能完成加密和解密的全过程,因而有助于密的全过程,因而有助于加强数据的安全性加强数据的安全性。n密钥少而密钥少而便于管理便于管理。网络中的每一个贸易方只需要妥善保存好自己的。网络中的每一个贸易方只需要妥善保存好自己的解密密钥,则解密密钥,则n个贸易方仅需要产生个贸易方仅需要产生n对密钥。对密钥。n不需要采用秘密的通道不需要采用秘密的通道和复杂的协议来和复杂的协议来传送、分发密钥传送、分发密钥。三、非对称加密系统三、非对称
20、加密系统n但公开密钥加解密也有但公开密钥加解密也有缺点缺点,主要是加解密速度很慢,所以它不,主要是加解密速度很慢,所以它不适合于对大量文件信息进行加解密,一般只适合于对少量数据适合于对大量文件信息进行加解密,一般只适合于对少量数据(如如对密钥对密钥)进行加解密。进行加解密。第26页,本讲稿共57页四、两种加密系统的结合使用四、两种加密系统的结合使用o正是因为对称加密系统和不对称加密系统各正是因为对称加密系统和不对称加密系统各有所长,所以在实际应用中,往往将它们结有所长,所以在实际应用中,往往将它们结合起来使用,对于要传输的数据使用对称加合起来使用,对于要传输的数据使用对称加密系统加密,而对称加
21、解密过程的密钥则使密系统加密,而对称加解密过程的密钥则使用不对称加密系统加密,这样用不对称加密系统加密,这样既保证了数据既保证了数据安全又提高了加解密的速度安全又提高了加解密的速度,以起到扬长避,以起到扬长避短的目的。短的目的。第27页,本讲稿共57页o结合使用的过程:结合使用的过程:n发送方生成一个共享会话密钥,并对要发送的信息发送方生成一个共享会话密钥,并对要发送的信息用该密钥进行对称加密;用该密钥进行对称加密;n发送方用接收方的公开密钥对会话密钥进行加密;发送方用接收方的公开密钥对会话密钥进行加密;n发送方把加密后的信息和加密后的私有密钥通过网发送方把加密后的信息和加密后的私有密钥通过网
22、络传送到接收方;络传送到接收方;n接收方用自己的私有密钥对发送方传送过来的加密接收方用自己的私有密钥对发送方传送过来的加密后的会话密钥进行解密,得到双方共享的会话密钥;后的会话密钥进行解密,得到双方共享的会话密钥;n接收方用会话密钥对接收到的加密信息进行解密,接收方用会话密钥对接收到的加密信息进行解密,得到信息的明文。得到信息的明文。四、两种加密系统的结合使用四、两种加密系统的结合使用第28页,本讲稿共57页o上述整个过程如图所示上述整个过程如图所示 :第29页,本讲稿共57页3.2.3 数字摘要技术数字摘要技术o假定从发送方给接收方的消息不需要保密,但接收方假定从发送方给接收方的消息不需要保
23、密,但接收方需要确保该消息在传输过程中没有被篡改或伪造过,这需要确保该消息在传输过程中没有被篡改或伪造过,这就需要使用进行就需要使用进行信息完整性保护信息完整性保护的一些技术。的一些技术。n消息验证码(消息验证码(Message Authentication Code,MACMAC)n散列函数散列函数第30页,本讲稿共57页o消息验证码(消息验证码(MACMAC)也称为也称为完整性校验值完整性校验值或或信息完整性校验值信息完整性校验值。oMACMAC是附加的数据段,是由信息的发送方发是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑出,与明文一起传送并与明文有一定的逻辑联
24、系。联系。MACMAC的值与输入信息的每一位都有关的值与输入信息的每一位都有关系,如果在消息中的任何一位发生了改变,系,如果在消息中的任何一位发生了改变,则就会产生出不同的则就会产生出不同的MACMAC值,接收方就能知值,接收方就能知道该消息的完整性已遭到了破坏。道该消息的完整性已遭到了破坏。一、消息验证码(一、消息验证码(MACMAC)第31页,本讲稿共57页o下图给出了消息验证码的使用过程:下图给出了消息验证码的使用过程:伪第32页,本讲稿共57页二、二、散列函数散列函数o单向的散列函数是一种计算相对简单但却很难进行逆运算单向的散列函数是一种计算相对简单但却很难进行逆运算的函数。的函数。o
25、从数学上来讲,就是当给定一个值从数学上来讲,就是当给定一个值x,利用单向的散列函,利用单向的散列函数数y=f(x)很容易求出很容易求出y的值,但是如果给定的值,但是如果给定y,则不可能求出相,则不可能求出相应的应的x=f-1(y)。o散列函数一般用在数字签名中生成信息摘要散列函数一般用在数字签名中生成信息摘要Message Digest(又叫消息摘要,数字摘要),它是一种单向函数,(又叫消息摘要,数字摘要),它是一种单向函数,可以很容易的把大量的信息映射成相对较小的信息范围可以很容易的把大量的信息映射成相对较小的信息范围(例如一条成千甚至上百万位长度的信息,经过散列函数(例如一条成千甚至上百万
26、位长度的信息,经过散列函数的操作,得到的输出信息只有的操作,得到的输出信息只有160位长),此外还具有以位长),此外还具有以下特征下特征:第33页,本讲稿共57页n(续前)o函数必须是真正单向的,也就是说不可能(或者说很难很难)根据散列形成的摘要来重新计算出原始的信息;o散列计算不可能对两条消息求出相同的摘要,哪怕只有一位改变,摘要就完全不同。o典型的算法:SHA-1算法、MD5算法第34页,本讲稿共57页3.2.2 防火墙技术防火墙技术一、什么是防火墙一、什么是防火墙二、防火墙的分类及原理二、防火墙的分类及原理三、防火墙的优缺点三、防火墙的优缺点第35页,本讲稿共57页一、什么是防火墙一、什
27、么是防火墙o防火墙防火墙指的是一个由软件和硬件设备组合而指的是一个由软件和硬件设备组合而成的,在可信网络和非可信网络之间(如:成的,在可信网络和非可信网络之间(如:内部网和外部网之间、专用网与公共网之间)内部网和外部网之间、专用网与公共网之间)的界面上构造的保护屏障。的界面上构造的保护屏障。防火墙防火墙第36页,本讲稿共57页防火墙的安全策略防火墙的安全策略1)1)没有被列为允许访问的服务都是被禁止的没有被列为允许访问的服务都是被禁止的:基于该准则,防火墙应封锁所有信息流,然后对希基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这意味着需要确定所有可望提供的服务逐项开放。这意
28、味着需要确定所有可以被提供的服务以及他们的安全特性以被提供的服务以及他们的安全特性,开放这些服务开放这些服务,并将所有其他末列入的服务排斥在外并将所有其他末列入的服务排斥在外,禁止访问禁止访问;这这种方法可以创造十分安全的环境,但用户使用的方种方法可以创造十分安全的环境,但用户使用的方便性、服务范围受到限制。便性、服务范围受到限制。第37页,本讲稿共57页o2)2)没有被列为禁止访问的服务都是被允许的没有被列为禁止访问的服务都是被允许的 基于该准则,防火墙转发所有信息流,然后逐项屏蔽有基于该准则,防火墙转发所有信息流,然后逐项屏蔽有害的服务。这意味着首先确定那些被禁止的、不安全的害的服务。这意
29、味着首先确定那些被禁止的、不安全的服务服务,以禁止他们被访问以禁止他们被访问,而其他服务则被认为是安全的而其他服务则被认为是安全的,允许访问。这种方法构成了更为灵活的应用环境,可为允许访问。这种方法构成了更为灵活的应用环境,可为用户提供更多的服务。但在日益增多的网络服务面前,用户提供更多的服务。但在日益增多的网络服务面前,网管人员的疲于奔命可能很难提供可靠的安全防护。网管人员的疲于奔命可能很难提供可靠的安全防护。第38页,本讲稿共57页二、防火墙的分类及原理二、防火墙的分类及原理o根据防范的方式和侧重点的不同,防火墙可根据防范的方式和侧重点的不同,防火墙可分为三大类:分为三大类:n1.1.数据
30、包过滤数据包过滤n2.2.应用级网关应用级网关n3.3.代理服务代理服务第39页,本讲稿共57页o数据过滤:数据过滤:一个设备采取的有选择地控制来一个设备采取的有选择地控制来往于网络的数据流的行动。数据包过滤可以往于网络的数据流的行动。数据包过滤可以发生在路由器或网桥上。发生在路由器或网桥上。屏蔽路由器第40页,本讲稿共57页o代理服务代理服务:代理服务是运行在防火墙主机上的应用程:代理服务是运行在防火墙主机上的应用程序或服务器程序。它在幕后处理所有序或服务器程序。它在幕后处理所有Int-ernetInt-ernet用户用户和内部网之间的通讯以代替直接交谈。和内部网之间的通讯以代替直接交谈。代
31、理服务第41页,本讲稿共57页三、防火墙的优缺点三、防火墙的优缺点o防火墙的优势防火墙的优势n防火墙可以作为内外部网络之间的安全屏障。防火墙可以作为内外部网络之间的安全屏障。n防火墙限制了企业网防火墙限制了企业网IntranetIntranet对对InternetInternet的暴露程度,避的暴露程度,避免免InternetInternet网的安全问题对网的安全问题对IntranetIntranet的传播。的传播。n作为网络安全的集中监视点。作为网络安全的集中监视点。n防火墙是设置网络地址翻译器防火墙是设置网络地址翻译器NAT(Network Address NAT(Network Addr
32、ess translator)translator)的最佳位置。的最佳位置。o防火墙的局限性防火墙的局限性n防火墙不能阻止来自内部的破坏。防火墙不能阻止来自内部的破坏。n防火墙不能保护绕过它的连接。防火墙不能保护绕过它的连接。n防火墙无法完全防止新出现的网络威胁。防火墙无法完全防止新出现的网络威胁。n防火墙不能防止病毒。防火墙不能防止病毒。第42页,本讲稿共57页11.3.3数字签名技术o一、数字签名技术原理o二、基于散列函数的数字签名技术 第43页,本讲稿共57页一、数字签名技术原理o数字签名技术是实现交易安全的核心技术之一,它的实现基础是加密技术。o传统书信或文件是根据签名或印章来证明其真
33、实性的,但在计算机网络中传送的信息报文又如何盖章以证明身份呢?这就是数字签数字签名技术名技术要解决的问题。o数字签名必须保证以下几点:n接收者能够核实发送者对报文的签名;n发送者事后不能抵赖对报文的签名;n接收者不能伪造对报文的签名。第44页,本讲稿共57页o利用公开密钥加密系统的验证模式来实现简化利用公开密钥加密系统的验证模式来实现简化的数字签名的过程如下:的数字签名的过程如下:n发送方A用自己的私有密钥对要发送的信息加密,形成数字签名;n发送方A将数字签名附在消息后通过网络传送给接收方B;n接收方B用发送方A的公开密钥对接收到的签名信息进行解密,得到信息明文;n接收方将解密得到的消息与接收
34、到的消息进行比较,若两者相同,则说明消息未被篡改过,并能确认该消息和数字签名是发送方A的。第45页,本讲稿共57页第46页,本讲稿共57页二、基于散列函数的数字签名技术n不难发现上述实现数字签名的过程存在着一定的问题,特别是用于处理和通信的成本过高用于处理和通信的成本过高,因为公开密钥加密系统加解密速度本来就比较慢,而这里加密和解密又不得不对整个信息内容进行,并且发送的数据量至少是原始信息的两倍。为了进行改进,可以运用散列函数来进行处理。第47页,本讲稿共57页o利用散列函数的数字签名过程如下:利用散列函数的数字签名过程如下:n发送方对要发送的消息运用散列函数形成数字摘要;n发送方用自己的私有
35、密钥对数字摘要进行加密,形成数字签名;n发送方将数字签名附在消息后通过网络传送给接收方;n接收方用发送方的公开密钥对接收到的签名信息进行解密,得到数字摘要;n接收方运用同样的散列函数对接收的消息形成数字摘要;n接收方对两个数字摘要进行比较,若两者相同,则说明消息未被篡改过,并能确认该消息和数字签名是发送方的。第48页,本讲稿共57页第49页,本讲稿共57页11.3.4数字证书和认证技术o一、数字证书o二、公开密钥基础设施PKI第50页,本讲稿共57页一、数字证书o1.什么是数字证书o数字证书,又称为公开密钥数字证书,是一种由可信任的认证机构CA颁发的,将某用户的身份(证书主体)与他所持有的公开
36、密钥安全地结合在一起的数据结构,在结合之前由一个CA来证实该用户的身份,然后由其对包含该用户的身份及对应公钥的数据文件进行数字签名,以证明数字证书的有效性。第51页,本讲稿共57页o2.数字证书的内容和结构n数字证书中一般包含证书持有者(证书主体)的名称证书持有者(证书主体)的名称、公开公开密钥密钥、认证机构的数字签名认证机构的数字签名,此外还包括证书的有效时间证书的有效时间、认证机构的名称认证机构的名称以及该证书的序列号证书的序列号等信息。交易伙伴之间可以利用数字证书来交换彼此的公开密钥。n国际电信联盟ITU在制定的X.509标准中,对数字证书进行了详细的定义,该标准等同于国际标准化组织(I
37、SO)与国际电工委员会(IEC)联合发布的ISO/IEC 9594-8:195标准。n一个标准的X.509数字证书包含如下内容:证书的版本信息;证书的序列号(每个证书都有一个唯一的证书序列号);证书所使用的签名算法;证书的发行机构名称;证书的有效期;证书所有人的名称;证书所有人的公开密钥;证书发行者对证书的签名。第52页,本讲稿共57页o3.数字证书的功能以电子邮件为例,数字证书可以实现如下功能。n通过第三方认证机构发放的数字证书安全可靠地分发用户的公开密钥。n保密性。n身份验证。n完整性。n不可否认性。第53页,本讲稿共57页o4.数字证书的类型数字证书一般分为三种类型:n个人数字证书(Pe
38、rsonal Digital ID)n企业(服务器)数字证书(Server ID)n软件(开发者)数字证书(Developer ID)第54页,本讲稿共57页二、公开密钥基础设施PKIo公开密钥基础设施PKI(Public Key Infrastructure),又称公钥体系,是一种遵循标准的密钥管理平台,它能够为所有网络应用透明性地提供采用公钥加密和数字签名等密码服务所必需的密钥和证书管理。它是一种采用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,用户可利用PKI平台提供的服务进行安全通信。第55页,本讲稿共57页o一般而言,一个典型、完整、有效的PKI应用系统应具有下述功能
39、:公钥数字证书的管理;证书撤销表的发布和管理;密钥的备份和恢复;自动更新密钥;自动管理历史密钥;支持交叉认证。oPKI主要由认证机构认证机构CA(Certificate Authority)、注册机构注册机构RA(Registration Authority)、证书库证书库、密钥备份及恢复系统密钥备份及恢复系统、证书作废处理系统证书作废处理系统、客户端证书处理系统客户端证书处理系统等基本成分组成。第56页,本讲稿共57页本章小结本章小结o重点掌握电子商务的基本概念,类型、特点重点掌握电子商务的基本概念,类型、特点及功能;了解电子商务的产生和发展及功能;了解电子商务的产生和发展。作业:作业:1.什么是电子商务?什么是电子商务?2.电子商务按照不同的依据是如何进行分类的电子商务按照不同的依据是如何进行分类的3.登录电子商务相关网站,查询国内外电子商登录电子商务相关网站,查询国内外电子商务的发展过程及现状,写出调查报告。务的发展过程及现状,写出调查报告。4.登录亚马逊网上书店,了解网上书店与传统登录亚马逊网上书店,了解网上书店与传统书书 店的异同点,分析电子商务与传统商务的区店的异同点,分析电子商务与传统商务的区别。别。第57页,本讲稿共57页
限制150内