《电子商务安全体系》PPT课件.ppt
《《电子商务安全体系》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《电子商务安全体系》PPT课件.ppt(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第七章第七章 电子商务安全体系电子商务安全体系电子商务系统安全概述电子商务系统安全概述电子商务的安全技术电子商务的安全技术20112011年上半年网络安全状况年上半年网络安全状况2.172.17亿亿亿亿1.211.21亿亿亿亿38803880万万万万-CNNICInternet的开放性的开放性计算机可被轻松访问计算机可被轻松访问TCP/IP传输的透明性传输的透明性数据数据/IP可被轻松窥视可被轻松窥视Unix OS源代码公开性源代码公开性漏洞可被轻松发现漏洞可被轻松发现信息电子化信息电子化正确完整性难以鉴定正确完整性难以鉴定安全隐患安全隐患电子商务系统安全概述电子商务系统安全概述安全威胁安全威
2、胁1.利用利用Internet的开放性非法入侵,造成商务信息被的开放性非法入侵,造成商务信息被篡改、盗窃或丢失;篡改、盗窃或丢失;(入侵计算机系统)(入侵计算机系统)2.利用利用TCP/IP的透明性获悉商业机密,甚至恶意窃的透明性获悉商业机密,甚至恶意窃取、篡改和破坏;取、篡改和破坏;(传输过程中获悉)(传输过程中获悉)3.利用操作系统漏洞植入病毒或黑客程序,破坏用利用操作系统漏洞植入病毒或黑客程序,破坏用户计算机系统。户计算机系统。4.利用电子化信息难以识别和鉴定使用虚假身份进利用电子化信息难以识别和鉴定使用虚假身份进行交易。签定虚假订单、合同进行诈骗;交易后行交易。签定虚假订单、合同进行诈
3、骗;交易后抵赖等。抵赖等。5.由于计算机系统故障对交易过程和商业信息安全由于计算机系统故障对交易过程和商业信息安全所造成的破坏。所造成的破坏。(系统可靠性问题)(系统可靠性问题)1 1信息的保密性信息的保密性2 2信息的完整性信息的完整性3 3信息的不可抵赖性信息的不可抵赖性4 4交易者身份的真实性交易者身份的真实性5 5系统的可靠性系统的可靠性6 6内部网的严密性内部网的严密性电子商务的安全性需求电子商务的安全性需求u安全管理安全管理u安全技术安全技术电子商务的安全性保障电子商务的安全性保障电子商务的安全技术电子商务的安全技术1 1防火墙技术防火墙技术2 2加密技术加密技术3 3信息摘要信息
4、摘要4 4数字签名数字签名5 5数字时间戳数字时间戳6 6数字证书与数字证书与CACA认证认证7 7 电子商务安全交易标准电子商务安全交易标准1 1内部网的严密性内部网的严密性2 2信息的保密性信息的保密性3 3信息的完整性信息的完整性4 4信息的不可抵赖性信息的不可抵赖性5 5交易者身份的真实性交易者身份的真实性6 6系统的可靠性系统的可靠性1 防火墙技术v 防火墙是指一个由软件和硬件设备组合而成,在防火墙是指一个由软件和硬件设备组合而成,在IntranetIntranet和和InternetInternet之之间构筑的一道屏障(如图所示),用于加强内部网络和公共网络之间安全间构筑的一道屏障
5、(如图所示),用于加强内部网络和公共网络之间安全防范的系统。防范的系统。防火墙的基本概念防火墙的基本概念 防火墙的构成防火墙的构成 防火墙主要包括安全操作系统、过滤器、网关、域名服务和防火墙主要包括安全操作系统、过滤器、网关、域名服务和E-MailE-Mail处理处理5 5部分部分 过滤器执行由防火墙管理机构制订的组规则,检验各数据组决定是否允许放行。这些规则按IP地址、端口号码和各类应用等参数确定。防火墙的主要功能防火墙的主要功能(1)(1)保护那些易受攻击的服务。保护那些易受攻击的服务。(数据库服务、支付服务等)(数据库服务、支付服务等)(2)(2)控制对特殊站点的访问控制对特殊站点的访问
6、(军事(军事/公安公安/政府政府/银行银行/游戏游戏/黄色黄色/反动)反动)(3)(3)集中化的安全管理。集中化的安全管理。(4)(4)对网络访问进行记录和统计。对网络访问进行记录和统计。所谓加密技术,就是采用所谓加密技术,就是采用数学方法数学方法对原始信息对原始信息(通通常称为常称为“明文明文”)”)进行再组织,使得加密后在网络上公进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为开传输的内容对于非法接收者来说成为无意义无意义的文字的文字(加密后的信息通常称为加密后的信息通常称为“密文密文”)”)。而对于合法的接收。而对于合法的接收者,因为其掌握正确的者,因为其掌握正确的密钥
7、密钥,可以通过解密过程得到原,可以通过解密过程得到原始数据始数据(即即“明文明文”)”)。2 加密技术加密技术的基本概念加密技术的基本概念 E-EncryptE-Encrypt,加密,加密D-DecryptD-Decrypt,解密,解密K-KeyK-Key,密钥,密钥C-CryptographC-Cryptograph,密文,密文明文不安全信道加密算法E E解密算法D D加密密钥KEKE窃听、入侵解密密钥KDKD明文数据加密的一般模型数据加密的一般模型密文C C加密和解密必须依赖两个要素:就是加密和解密必须依赖两个要素:就是算法算法和和密钥密钥。算法是加密和解密的计算方法;算法是加密和解密的计
8、算方法;密钥是加密和加密所需的密钥是加密和加密所需的一串数字一串数字。w例如:采用移位加密算法,使移动3位后的英文字母表示原来的英文字母,对应关系如下:例:例:KRZ GR BRX GR HOW DO YOU DO KEY密钥按加密解密是否使用相同密钥划分按加密解密是否使用相同密钥划分对称加密技术对称加密技术非对称加密技术非对称加密技术加密技术的种类加密技术的种类w加密和解密使用加密和解密使用相同的密钥相同的密钥。发送者和接收者拥有相同的密钥。发送者和接收者拥有相同的密钥。w该技术最具有代表性的算法是该技术最具有代表性的算法是IBMIBM公司提出的公司提出的DESDES算法算法(Data En
9、cryption(Data Encryption StandardStandard数据加密标准数据加密标准),是目前广泛采用的对称加密方式之一。,是目前广泛采用的对称加密方式之一。w它的基本思想是将二进制序列的明文分成每它的基本思想是将二进制序列的明文分成每6464位一组,用长为位一组,用长为6464位位的密钥对这些明文进行的密钥对这些明文进行1616轮代换和置换加密。最后形成密文。轮代换和置换加密。最后形成密文。w目前主要使用目前主要使用128bits128bits密钥。密钥。w优点:实现容易,使用方便,加密、解密速度快,优点:实现容易,使用方便,加密、解密速度快,可以用硬件实现。可以用硬件
10、实现。w存在的问题:存在的问题:w1 1)在在首首次次通通信信前前,双双方方必必须须通通过过除除网网络络以以外外的的另另外外途途径径传传递递统统一一的密钥。的密钥。w2 2)当通信对象增多时,需要相应数量的密钥。)当通信对象增多时,需要相应数量的密钥。n(n-1)/2n(n-1)/2w3 3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。危险和复杂的管理难度。(1)对称加密技术)对称加密技术(2
11、)非对称加密技术)非对称加密技术 非非对对称称加加密密技技术术中中,加加密密和和解解密密使使用用不不同同的的密密钥钥,一一把把称称公公钥钥,另另一一把把称称私私钥钥。各各贸贸易易方方每每人人都都拥拥有有一一对对这这样样的密钥。两把密钥实际上是两个的密钥。两把密钥实际上是两个数字串数字串。非对称加密领域内最为著名的算法是非对称加密领域内最为著名的算法是RSA(RivestRSA(Rivest,ShanirShanir,Adleman)Adleman)算法算法,建立在数论中大数分解和素数检建立在数论中大数分解和素数检测的理论基础上。两个大素数相乘在计算上是容易实现的,测的理论基础上。两个大素数相乘
12、在计算上是容易实现的,但将该乘数分解为两个大素数因子的计算量很大,大到甚但将该乘数分解为两个大素数因子的计算量很大,大到甚至计算机上也不可能实现。至计算机上也不可能实现。两个很大的两个很大的素数素数即为密钥,用其中的一个素数与明文即为密钥,用其中的一个素数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以相乘,可以加密得到密文;用另一个质数与密文相乘可以解密。用于加密的数为解密。用于加密的数为公钥公钥,用于解密的数为,用于解密的数为私钥私钥。私钥绝对私有,公钥可以公开。私钥绝对私有,公钥可以公开。公私钥对必须成对使用。公私钥对必须成对使用。公私钥对使用原则:公私钥对使用原则:A(发送方)
13、B(接收方)A私钥B私钥A公钥B公钥A私钥A公钥B公钥A私钥B私钥例例B公钥密钥对的不同使用方法,用途不同密钥对的不同使用方法,用途不同3 信息摘要 w信息摘要信息摘要指从原文中通过指从原文中通过HashHash算法(一种单向的加密算法)而得到算法(一种单向的加密算法)而得到的一个固定长度(的一个固定长度(128128位)的散列值,不同的原文所产生的信息摘位)的散列值,不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同。用信息摘要技术要必不相同,相同原文产生的信息摘要必定相同。用信息摘要技术来保证信息的来保证信息的完整性完整性。信息摘要过程信息摘要过程4 数字签名 数字签名过程
14、数字签名过程 数字签名数字签名(Digital Signature)(Digital Signature):即是只有信息发送者才能产生的、别人无即是只有信息发送者才能产生的、别人无法伪造的一段数字串。这段数字串同时也是对发送者发送的信息的真实性法伪造的一段数字串。这段数字串同时也是对发送者发送的信息的真实性的一个证明。的一个证明。(完整性,认证性)(完整性,认证性)5 数字时间戳 获得数字时间戳的过程获得数字时间戳的过程数字时间戳数字时间戳(Digital Time Stamp-DTS)(Digital Time Stamp-DTS):文件签署日期与签名一样都是文件签署日期与签名一样都是防止合
15、同文件等被伪造和篡改的关键性标记,在电子商务中,数字时间防止合同文件等被伪造和篡改的关键性标记,在电子商务中,数字时间戳是一个经加密后形成的凭证文档。包括需盖戳的文件摘要,戳是一个经加密后形成的凭证文档。包括需盖戳的文件摘要,DTSDTS机构收机构收到文件的时间以及到文件的时间以及DTSDTS机构的数字签名三项内容。机构的数字签名三项内容。6 数字证书与CA认证w数字证书基本概念数字证书基本概念(Digital ID)v是标志网络用户身份信息的一系列数据,用来在网络应用中是标志网络用户身份信息的一系列数据,用来在网络应用中识别通信各方的身份。数字证书由第三方权威机构签发,可识别通信各方的身份。
16、数字证书由第三方权威机构签发,可以实现网络上传输的信息的加密和解密、数字签名和签名验以实现网络上传输的信息的加密和解密、数字签名和签名验证,确保传递信息的机密性、完整性、不可否认性、交易实证,确保传递信息的机密性、完整性、不可否认性、交易实体的真实性。体的真实性。v数字证书采用数字证书采用公私钥密码体制公私钥密码体制,每个用户拥有一把仅为本,每个用户拥有一把仅为本人所掌握的人所掌握的私钥私钥,用它进行信息解密和数字签名;同时拥有,用它进行信息解密和数字签名;同时拥有一把一把公钥公钥,并可以对外公开,用于信息加密和签名验证。,并可以对外公开,用于信息加密和签名验证。v数字证书可用于:发送安全电子
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务安全体系 电子商务 安全 体系 PPT 课件
限制150内