电子商务的安全需求及技术
(3)信息的完整性
请给 丁汇 100元
乙
请给 丁汇 100元
交易各方能
请给
够验证收到的信
丙汇 100元
息是否完整,即
信息是否被人篡
甲
改过,或者在数
据传输过程中是
请给 丙汇
否出现信息丢失、
100元
信息重复等差错。
丙
1.2 电子商务的安全需求
1、电子交易的安全需求
(4)不可抵赖性
在电子交易通信过程的各个环节中都必须是不可否认的, 即交易一旦达成,发送方不能否认他发送的信息,接收方则 不能否认他所收到的信息。
1. 对称加密机制
加密与解密变换是平等的,使用相同的密钥,而且 很容易从一个推导出另一个。
EK(M)=C,DK(C)=M
注意:由于加密、解密的密钥相同,因此必须妥善 保管,防止发送者与接收者之外的其他人获得,又称秘 密密钥。
2.2 加密机制
1. 对称加密机制
DES(数据加密标准)是一种分组加密算法。它对 64bit数据块进行加密。如果待加密数据更长的话,则 必须将其划分成64bit的数据块。最后一个数据块很可 能比64bit要短。在这种情况下,通常用0将最后一个数 据块填满(填充)。DES加密的结果仍然是64bit的数据 块。密钥长度为64bit(其中包含8个校验比特)。
特点:比较安全,且硬件实现效率高。
2.2 加密机制
2. 公钥加密机制
公钥密码系统的思想
2.2 加密机制
2. 公钥加密机制
在公钥密码系统中,加密密钥与解密密钥不同,并 且从其中一个密钥推出另一个密钥在计算上非常困难。 其中一个密钥称为私钥,必须保密。而另一个密钥称为 公钥,应该公开。这样就不必考虑如何安全地传输密钥。
2、电子商务安全机制
2.1 数据完整性机制 2.2 加密机制 2.3 数字签名机制 2.4 访问控制机制
2.1 数据完整性机制
数据在传输的过程中,有可能被篡改,为保证数 据的完整性和真实性,需要采取相应的措施。加密 虽然能在一定程度上保障数据安全,但加密本身可 能受到比特交换攻击,无法保障数据的真实完整, 所以需要结合采用其他完整性机制。
扫描器的一般功能:
➢发现一个主机或网络的能力 ➢发现什么服务正运行在这台主机上的能力 ➢通过测试这些服务,发现漏洞的能力
扫描器的种类
➢基于服务器的扫描器 ➢基于网络的扫描器
1.3 电子商务基本安全技术
4. 黑客防范技术
(2)防火墙
防火墙是一种用来加强网络之间访问控制的特殊网络设备,它 对两个或多个网络之间传输的数据包和连接方式按照一定的安全策 略进行检查,从而决定网络之间的通信是否被允许。
2. 计算机网络系统的安全 (1)物理实体的安全
➢设备的功能失常 ➢电源故障 ➢由于电磁泄漏引起的信息失密 ➢搭线窃听
1.2 电子商务的安全需求
2. 计算机网络系统的安全 (2)自然灾害的威胁
各种自然灾害、风暴、泥石流、建筑物破坏、 火灾、水灾、空气污染等对计算机网络系统都构成 强大的威胁。
1.2 电子商务的安全需求
1、加密技术 2、认证技术 3、安全电子交易协议 4、黑客防范技术 5、虚拟专网技术 6、反病毒技术
1.3 电子商务基本安全技术
1、加密技术
加密技术是认证技术及其他许多安全技术的基础。 “加密”,简单地说,就是使用数学的方法将原 始信息(明文)重新组织与变换成只有授权用户才 能解读的密码形式(密文)。而“解密”就是将密 文重新恢复成明文。
1、电子交易的安全需求
(1)身份的可认证性
在双方进行交易前,首先要能确认对方的身份,要求交 易双方的身份不能被假冒或伪装。
(2行加密,即使别人截获或窃 取了数据,也无法识别信息的真实内容,这样就可以使商业 机密信息难以被泄露。
1.2 电子商务的安全需求
1、电子交易的安全需求
1.2 电子商务的安全需求
2. 计算机网络系统的安全 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击
计算机病毒“指编制或者在计算机程序中插入的破坏计 算机功能或者破坏数据,影响计算机使用并且能够自我复制 的一组计算机指令或者程序代码。”
——《中华人民共和国计算机信息系统安全保护条例》
数字签名的原理
2.2 加密机制
2. 公钥加密机制
RSA是最有名也是应用最广的公钥系统。 RSA的原理是数论的欧拉定理:寻求两个大的素数容 易,但将它们的乘积分解开极其困难。
2.2 加密机制
2. 公钥加密机制
RSA算法 (1)秘密地选择两个100位的十进制大素数p和q (2)计算出N=pq,并将N公开 (3)计算N的欧拉函数φ(N)=(p-1)(q-1) (4)从[0,φ(N)-1]中任选一个与φ(N)互素的数e (5)根据下式计算d:ed=1 mod φ(N) 这样就产生了一对密钥:公钥PK=(e,N),私钥SK=(d,N) 若用X表示明文,Y表示密文,则加密和解密过程如下:
1.3 电子商务基本安全技术
1、加密技术
对称密码体制 加密密钥与解密密钥是相同的。密钥必须通 过安全可靠的途径传递。由于密钥管理成为 影响系统安全的关键性因素,使它难以满足 系统的开放性要求。
非对称密码体制 把加密过程和解密过程设计成不同的途径, 当算法公开时,在计算上不可能由加密密钥 求得解密密钥,因而加密密钥可以公开,而 只需秘密保存解密密钥即可。
1.3 电子商务基本安全技术
2. 认证技术
认证的功能 采用认证技术可以直接满足身份认证、信息完
整性、不可否认和不可修改等多项网上交易的安 全需求,较好地避免了网上交易面临的假冒、篡 改、抵赖、伪造等种种威胁。
实现方式 验证内容
1.3 电子商务基本安全技术
2. 认证技术
身份认证:用于鉴别用户身份 ➢用户所知道的某种秘密信息 ➢用户持有的某种秘密信息(硬件) ➢用户所具有的某些生物学特征
2.2 加密机制
2.2 加密机制
微吉利亚(Vigenere)加密方法
设M=data security,k=best,求C? (3)对每一节明文,用密钥best进行变换
结果为C=EELT TIUN SMLR
如何进行解密?
2.2 加密机制
本质上说,有两种加密机制: ➢对称加密机制 ➢公钥加密机制
2.2 加密机制
它从计算机网络系统中的若干关键点收集信息,并分析这些信 息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在 发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报 警等。
1.3 电子商务基本安全技术
5. 虚拟专用网技术
虚拟专用网(VPN)技术是一种在公用互联网络上构造专用网 络的技术。将物理上分布在不同地点的专用网络,通过公共网络构 造成逻辑上的虚拟子网,进行安全的通信。
2.1 数据完整性机制
数字摘要技术
数字摘要技术就是利用hash函数把任意长度的输入映 射为固定长度的输出。这个固定长度的输出就叫做消息 摘要。
hash函数是把任意长的输入串x变化成固定长的输出 串y的一种函数,并满足下述条件:
1)已知哈希函数的输出,求解它的输入是困难的,即已知 y=Hash(x),求x是困难的;
防火墙能有效地控制内部网络与外部网络之间的访问及数据传 输,从而达到保护内部网络的信息不受外部非授权用户的访问和过 滤不良信息的目的。
1.3 电子商务基本安全技术
4. 黑客防范技术
(3)入侵检测技术
入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶 意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵 行为和来自内部用户的非授权行为。
2. 计算机网络系统的安全
(3)黑客的恶意攻击
所谓黑客,现在一般泛指计算机信息系统的非法入侵 者。
黑客的攻击手段和方法多种多样,一般可以粗略的分为 以下两种:一种是主动攻击,它以各种方式有选择地破坏信 息的有效性和完整性;另一类是被动攻击,它是在不影响网 络正常工作的情况下,进行截获、窃取、破译以获得重要机 密信息。
(5)不可伪造性
电子交易文件也要能做到不可修改
1.2 电子商务的安全需求
2. 计算机网络系统的安全
一般计算机网络系统普遍面临的安全问题: (1)物理实体的安全 (2)自然灾害的威胁 (3)黑客的恶意攻击 (4)软件的漏洞和“后门” (5)网络协议的安全漏洞 (6)计算机病毒的攻击
1.2 电子商务的安全需求
报文认证:用于保证通信双方的不可抵赖性和信息完整性 ➢证实报文是由指定的发送方产生的 ➢证实报文的内容没有被修改过 ➢确认报文的序号和时间是正确的
1.3 电子商务基本安全技术
2. 认证技术
广泛使用的认证技术 ➢数字签名 ➢数字摘要 ➢数字证书 ➢CA安全认证体系
1.3 电子商务基本安全技术
3. 安全电子交易协议
2)已知x1,计算y1=Hash(x1),构造x2使Hash(x2)=y1是困难的; 3)y=Hash(x),y的每一比特都与x的每一比特相关,并有高度敏 感性。即每改变x的一比特,都将对y产生明显影响。
2.1 数据完整性机制
数字摘要技术
消息摘要
2.1 数据完整性机制
数字摘要技术
消息验证
2.2 加密机制
(2)电子商务的安全隐患(安全问题)
问题
措施
数据被非法截获、读取或者修改
数据加密
冒名顶替和否认行为
数字签名、加密、认证等
一个网络的用户未经授权访问了 另一个网络
防火墙
计算机病毒
计算机病毒防治措施
1.2 电子商务的安全需求
电子商务的安全需求包括两方面: ❖电子交易的安全需求 ❖计算机网络系统的安全
1.2 电子商务的安全需求
目前有两种安全在线支付协议被广泛采用 ➢SSL(Secure Sockets Layer,安全套接层)协议 ➢SET(Secure Elecronic Transaction,安全电子交易)协议