电子商务安全认证精选PPT.ppt
《电子商务安全认证精选PPT.ppt》由会员分享,可在线阅读,更多相关《电子商务安全认证精选PPT.ppt(95页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子商务安全认证电子商务安全认证第1页,此课件共95页哦n电子商务安全分析n电子商务安全技术n电子商务认证技术n网络安全协议n电子商务法律规范第2页,此课件共95页哦电子商务安全技术电子商务安全技术09-1009-10年中国病毒疫情及互联网安全报告年中国病毒疫情及互联网安全报告百度被黑事件百度被黑事件 视频视频1 1 视频视频2 2索尼客户资料泄露事件索尼客户资料泄露事件 视频视频1 1第3页,此课件共95页哦第4页,此课件共95页哦n1 1、实体安全性、实体安全性n2 2、环境安全性、环境安全性n3 3、信息安全性、信息安全性安全问题类型安全问题类型第5页,此课件共95页哦风险分析风险分析n
2、1、法律风险n2、信用风险n3、信息风险n4、管理风险第6页,此课件共95页哦信息风险信息风险(1)(1)窃取窃取 (2)(2)篡改篡改 (3)(3)丢失丢失 (4)4)仿冒仿冒第7页,此课件共95页哦 电子商务安全的基本要求电子商务安全的基本要求1 1、可靠性要求、可靠性要求2 2、保密性要求、保密性要求3 3、完整性要求、完整性要求4 4、真实性要求、真实性要求5 5、不可抵赖性、不可抵赖性6 6、有效性要求、有效性要求 第8页,此课件共95页哦1 1、可靠性、可靠性 在意外因素发生时,信息资源不受破坏的能力在意外因素发生时,信息资源不受破坏的能力2 2、保密性、保密性信息的传递、存储不被
3、非法窃取、泄漏信息的传递、存储不被非法窃取、泄漏3 3、完整性、完整性数据的一致性,即在传递过程中未发生改变数据的一致性,即在传递过程中未发生改变第9页,此课件共95页哦4 4、真实性、真实性 身份的可鉴别性,交易双方身份不可仿冒身份的可鉴别性,交易双方身份不可仿冒5 5、不可抵赖性、不可抵赖性双方不能否认自己发送的信息双方不能否认自己发送的信息 6 6、有效性、有效性电子文档享有传统纸质文档相应的法律效力电子文档享有传统纸质文档相应的法律效力第10页,此课件共95页哦4 电子商务的安全理念电子商务的安全理念 1、内网安全 以内网安全控制为核心,将数据安全、主机安以内网安全控制为核心,将数据安
4、全、主机安全平台安全设备用户监控和安全管理结合起来全平台安全设备用户监控和安全管理结合起来2、外网安全 不不仅仅要要着着眼眼于于置置身身其其中中的的局局部部网网络络,同同时时还还要要放放眼眼于于与与局局部部网网络络相相互互连连接接的的整整个个(公公司司、行行业业、系系统统、专专用用)IntranetIntranet网网络络以以及及InternetInternet公共网络公共网络 第11页,此课件共95页哦4.2 4.2 电子商务安全技术电子商务安全技术n身份认证技术身份认证技术 n数据加密技术数据加密技术 n数字签名技术数字签名技术 n防火墙技术防火墙技术 n计算机病毒防治技术计算机病毒防治技
5、术 第12页,此课件共95页哦1 1 身份认证技术身份认证技术 n认证技术是保证电子商务交易安全的一项重要认证技术是保证电子商务交易安全的一项重要技术。技术。n主要包括身份认证和信息认证。前者用于鉴别主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。性以及信息的完整性。第13页,此课件共95页哦认证技术的目标认证技术的目标 n信息来源的可信性信息来源的可信性n完整性。信息没有被修改、延迟和替换;完整性。信息没有被修改、延迟和替换;n不可抵赖性。发送方或接收方不能否认不可抵赖性。发送方或接收方不能否认n访问
6、控制。拒绝非法用户访问。访问控制。拒绝非法用户访问。第14页,此课件共95页哦身份认证的基本方式身份认证的基本方式 用户身份认证的最简单、最广的一种方法就是口令方式,口令由数字字母、特殊字符等组成。这种身份认证方法操作十分简单,但最不安全不能抵御口令猜测攻击。第15页,此课件共95页哦标记方式标记方式 标记是一种用户所持有的某个秘密信息(硬件),上面记录着用于系统识别的个人信息。第16页,此课件共95页哦人体生物学特征人体生物学特征 某某些些人人体体生生物物学学特特征征,如如指指纹纹、声声音音、DNADNA图图案案、视视网网膜膜扫扫描描图图案案进进行行身身份份认证。认证。第17页,此课件共95
7、页哦 加密技术的基本思想就是伪装信息,使非法接入者无法理解信加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。息的真正含义。伪装就是对信息进行一组可逆的数学变换。我们称伪装前伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原始信息为的原始信息为明文明文,经伪装的信息为经伪装的信息为密文密文,伪装的过程为,伪装的过程为加密加密。2 2 数据加密技术数据加密技术第18页,此课件共95页哦数据加密技术数据加密技术 n用于对信息进行加密的一组数学变换称为用于对信息进行加密的一组数学变换称为加密算加密算法法。n为了有效控制加密、解密算法的实现,在这些算法的为了有效控制加密、解密算法
8、的实现,在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,这些信息就称为的、关键的信息参与,这些信息就称为密钥密钥。用作加。用作加密的称密的称加密密钥加密密钥,用作解密的称作,用作解密的称作解密密钥解密密钥。第19页,此课件共95页哦 网络数据加密常见的方式网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。有链路加密、节点加密和端到端加密三种。链路加密链路加密D1E2明文 X结点 1D2E3明文 X结点 2Dn明文 X用户 BE1明文 X用户 A E1(X)链路 1 E2(X)链路 2 En(X)链路 n E3
9、(X)密文密文密文密文n在每一个网络节点中,消息以明文形式存在在每一个网络节点中,消息以明文形式存在第20页,此课件共95页哦节点加密方式节点加密方式D/EE2密文 y1结点 1D/EE3密文 y2结点 2Dn明文 X用户 BE1明文 X用户 A E1(X)链路 1 E2(X)链路 2 En(X)链路 n E3(X)密文密文密文密文n在每一个网络节点中,消息存在被解密的情况在每一个网络节点中,消息存在被解密的情况第21页,此课件共95页哦端到端的加密方式端到端的加密方式结点 1结点 2DK明文 X结点 nEK明文 X结点 0 EK(X)链路 1 EK(X)链路 2 EK(X)链路 n端到端链路
10、传送的都是密文第22页,此课件共95页哦 加密算法的三个发展阶段:加密算法的三个发展阶段:古典密码古典密码对称密钥密码(单钥密码体制)对称密钥密码(单钥密码体制)公开密钥密码(双钥密码体制)公开密钥密码(双钥密码体制)第23页,此课件共95页哦古典加密方法古典加密方法n1 1、凯撒法、凯撒法nC=P+K MOD 26ABCDEFGHIJKLFGHIJKLMNO2 2、铁轨法、铁轨法This is a bookTiiaokhssboE TiiaokhssboE 第24页,此课件共95页哦 对称加密对称加密 密码体制所用的加密密钥和解密密钥相同,或实质上等同密码体制所用的加密密钥和解密密钥相同,或
11、实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。于消息的认证。第25页,此课件共95页哦 对称算法又可分为序列密码和分组密码两大类。序列密码每次对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为加密一位或一字节的明文,也称为流密码流密码。序列密码是手工和。序列密码是手工和机械密码时代的主流方式。机械密码时代的主流方式。分组密码分组密码将明文分成固定长度的组,用同一
12、密钥和算法对每将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是一块加密,输出也是固定长度的密文。最典型的就是19771977年美国年美国国家标准局颁布国家标准局颁布DESDES算法。算法。第26页,此课件共95页哦第27页,此课件共95页哦单钥密码体制的单钥密码体制的优点优点是:是:安全性高且加、解密速度快安全性高且加、解密速度快其其缺点缺点是:是:1 1、进行保密通信之前,双方必须通过、进行保密通信之前,双方必须通过安全信道安全信道传送所传送所用的密钥。用的密钥。2 2、密钥数目增长过快,难以管理、密钥数目增长过快,难以管理3 3、不提供完整性验证、
13、不提供完整性验证第28页,此课件共95页哦第29页,此课件共95页哦2 2非对称密钥密码体制非对称密钥密码体制 若加密密钥和解密密钥不相同,从其中一个难若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。以推出另一个,则称为非对称密钥或双钥密码体制。采用双钥密码体制的主要特点是将加密和解密功能采用双钥密码体制的主要特点是将加密和解密功能分开,因而可以实现多个用户加密的消息只能由一个用分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以户解读,或只能由一个用户加密消息而使多个用户可以解读。解读。第30页,此课件共95页
14、哦非对称加密体制非对称加密体制n在使用双钥体制时,每个用户都有一对预先选在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是可以公开的,以定的密钥:一个是可以公开的,以klkl表示,另表示,另一个则是秘密的,以一个则是秘密的,以k2k2表示,公开的密钥表示,公开的密钥k1k1可可以像电话号码一样进行注册公布,因此双钥体以像电话号码一样进行注册公布,因此双钥体制又称作制又称作公钥体制公钥体制(Public Key System)(Public Key System)。n最有名的双钥密码体制是最有名的双钥密码体制是19771977年由年由R Rivestivest、S Shamirhamir和
15、和A Adlemandleman等三人提出的等三人提出的RSARSA密码算法。密码算法。第31页,此课件共95页哦第32页,此课件共95页哦非对称加密方法的优缺点非对称加密方法的优缺点n密钥数量减少密钥数量减少n密钥的传递更安全密钥的传递更安全n实现不可抵赖性实现不可抵赖性n缺点:缺点:第33页,此课件共95页哦3 3 数字签名技术数字签名技术n 数字签名技术是公开密钥加密技术和报文分数字签名技术是公开密钥加密技术和报文分解函数相结合的产物。与加密不同,数字签名的解函数相结合的产物。与加密不同,数字签名的目的是为了保证信息的完整性和真实性。数字签目的是为了保证信息的完整性和真实性。数字签名必须
16、保证以下三点:名必须保证以下三点:n(1 1)接受者能够核实发送者对消息的签名。)接受者能够核实发送者对消息的签名。n(2 2)发送者事后不能抵赖对消息的签名。)发送者事后不能抵赖对消息的签名。n(3 3)接受者不能伪造对消息的签名。)接受者不能伪造对消息的签名。第34页,此课件共95页哦 指数据电文中以电子形式所含、所附用于识指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。别签名人身份并表明签名人认可其中内容的数据。数字签名建立在公钥加密体制基础上,是公数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术钥加密技术的另一类应用。它把
17、公钥加密技术和数字摘要结合起来,形成了实用的数字签名技和数字摘要结合起来,形成了实用的数字签名技术。术。第35页,此课件共95页哦 所谓所谓数字摘要数字摘要,是指通过单向,是指通过单向HashHash函数,将需函数,将需加密的明文加密的明文“摘要摘要”成一串固定长度成一串固定长度(如如128bit)128bit)的密的密文,不同的明文摘要成的密文其结果总是不相同,文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要同样的明文其摘要必定一致,并且即使知道了摘要也不能反推出明文。也不能反推出明文。第36页,此课件共95页哦n数字签名和验证的具体步骤如下:数字签名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 认证 精选 PPT
限制150内