電子商務概論八部分7章電子商務的安全技術(shù)課件_第1頁
電子商務概論八部分7章電子商務的安全技術(shù)課件_第2頁
電子商務概論八部分7章電子商務的安全技術(shù)課件_第3頁
電子商務概論八部分7章電子商務的安全技術(shù)課件_第4頁
電子商務概論八部分7章電子商務的安全技術(shù)課件_第5頁
已閱讀5頁,還剩91頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、06:34:371引導案例:支付0.1元被套20581元網(wǎng)民小香想在淘寶網(wǎng)上購買一張價值50元的手機充值卡,拍下之后付款到賣家的支付寶,賣家叫小香登錄某網(wǎng)站,用網(wǎng)銀匯款0.1元到他的賬戶里,說是用來提取單號,通過單號來提取充值卡密碼。小香心想:既然都付了40多元錢到支付寶上了,也不在乎那0.1元了。于是按提示支付,可多次出現(xiàn)超時問題,當初以為是電腦瀏覽器問題,于是和淘寶上那位賣充值卡的賣家說了,他說讓他的“技術(shù)人員”加小香QQ,加了后,一番交談,進入了“技術(shù)人員”所提供的支付網(wǎng)站,登錄網(wǎng)站后,在付款的前一刻,支付金額清清楚楚寫著“0.10元”,按了付款后,一分鐘內(nèi),手機收到銀行的短信,內(nèi)容說“

2、銀行支出20581元”!第1頁,共96頁。06:34:372學習目標:知曉電子商務面臨的主要安全威脅熟悉電子商務對安全的基本要求掌握電子商務常用的數(shù)據(jù)加密技術(shù)理解電子商務的認證體系理解SSL和SET安全協(xié)議的流程和工作原理第八部分(第 7 章)電子商務的安全技術(shù)第2頁,共96頁。06:34:373目錄7.1 電子商務的安全問題概述7.2 防火墻7.3 數(shù)據(jù)加密與信息安全技術(shù)7.4 數(shù)字證書7.5 安全技術(shù)協(xié)議第3頁,共96頁。06:34:3747.1 電子商務的安全問題概述 7.1.1 電子商務面臨的安全問題 7.1.2 電子商務對安全的基本要求7.1.3 電子商務安全對策第4頁,共96頁。0

3、6:34:3757.1.1 電子商務面臨的安全問題電子商務安全涉及到網(wǎng)絡和交易兩個方面1、計算機網(wǎng)絡安全問題惡性病毒人為竊取由于計算機硬件空間輻射泄密。計算機網(wǎng)絡、存儲器硬件損壞。2、交易安全問題 網(wǎng)絡交易安全所遭受到的攻擊可以分為五類(見下頁圖):(1)中斷 (2)截獲(介入) (3)篡改 (4)偽造(假造) (5)抵賴(否認)第5頁,共96頁。06:34:376網(wǎng)絡安全所遭受到的攻擊截獲偽造篡改 中斷抵賴正常AliceBob第6頁,共96頁。06:34:3777.1.1 電子商務面臨的安全問題網(wǎng)絡安全的隱患(原因)主要表現(xiàn)在以下四個方面:(1)開放性 (2)傳輸協(xié)議:無保護協(xié)議(3)操作系

4、統(tǒng):源碼公開 (4)信息電子化:電子信息缺乏可信度、無法識別完整性、無法確認發(fā)出者或接受者。第7頁,共96頁。06:34:3787.1.2 電子商務對安全的基本要求 電子商務安全要求超過一般網(wǎng)絡安全:首先,電子商務的安全是一個復雜的管理問題。其次,電子商務安全是一個技術(shù)安全問題。再次,電子商務安全是一個法律問題。 第8頁,共96頁。06:34:3797.1.2 電子商務對安全的基本要求電子商務安全的基本要求:1授權(quán)合法性,即系統(tǒng)抗攻擊性2不可抵賴性,即抗抵賴性3信息保密性4身份的真實性5信息的完整性6存儲信息的安全性 第9頁,共96頁。06:34:3710電子商務安全要求電子商務安全要求信息保

5、密性信息完整性系統(tǒng)抗攻擊性存儲安全性抗抵賴性身份真實性第10頁,共96頁。06:34:37117.1.3 電子商務安全對策 1、完善各項管理制度 (1)人員管理制度 (2)保密制度 (3)跟蹤審計制度 (4)系統(tǒng)維護制度 (5)病毒防范制度 (6)應急措施 第11頁,共96頁。06:34:37127.1.3 電子商務安全對策2、技術(shù)對策 (1)網(wǎng)絡安全檢測設備 (2)開發(fā)各種具有較高安全性的訪問設備 (3)通過認證中心進行證書的認證和發(fā)放;(4)保護傳輸線路安全 (5)要有較強的防入侵措施 (6)加強數(shù)據(jù)加密的工作(7)進行嚴格的訪問控制:如權(quán)限控制(8)建立合理的鑒別機制:報文鑒別、數(shù)字簽名

6、、終端鑒別(9)進行通信流的控制:平衡流量、避免通過數(shù)據(jù)流分析特定事件(10)數(shù)據(jù)完整性的控制:是否假冒、是否是真的發(fā)件第12頁,共96頁。06:34:3713目錄7.1 電子商務的安全問題概述7.2 防火墻7.3 數(shù)據(jù)加密與信息安全技術(shù)7.4 數(shù)字證書7.5 安全技術(shù)協(xié)議第13頁,共96頁。06:34:37147.2 防火墻 7.2.1 防火墻的基本概念 7.2.2 防火墻的技術(shù)7.2.3 防火墻的局限性 第14頁,共96頁。06:34:3715防火墻技術(shù)防火墻第15頁,共96頁。06:34:37167.2.1 防火墻的基本概念計算機網(wǎng)絡的防火墻是指一個由軟件和硬件設備組合而成的,在內(nèi)部網(wǎng)和

7、外部網(wǎng)之間、專用網(wǎng)和公共網(wǎng)之間的界面上構(gòu)造的保護屏障。防火墻的概念是借用了建筑學上的一個術(shù)語 。計算機網(wǎng)絡的防火墻是用來防止互聯(lián)網(wǎng)的損壞,如黑客攻擊、病毒破壞、資源被盜用或文件被篡改等波及到內(nèi)部網(wǎng)絡的危害。第16頁,共96頁。06:34:3717防火墻是一種安全有效的防范技術(shù),是訪問控制機制、安全策略和防入侵措施。從狹義上來講,防火墻是指安裝了防火墻軟件的主機或路由器系統(tǒng);從廣義上講,防火墻還包括了整個網(wǎng)絡的安全策略和安全行為。 在被保護網(wǎng)絡和Internet之間,或者和其它網(wǎng)絡之間限制訪問的軟件和硬件的組合。7.2.1 防火墻的基本概念第17頁,共96頁。06:34:3718防火墻技術(shù)的功能

8、管理功能 安全功能 記錄報表功能 防御功能 第18頁,共96頁。06:34:3719防火墻技術(shù)的功能安全功能支持轉(zhuǎn)發(fā)和跟蹤網(wǎng)絡間報文控制協(xié)議ICMP(ICMP信息通常報告在處理數(shù)據(jù)報過程中的錯誤。)提供入侵實時警告提供實時入侵防范識別 /記錄/防止企圖進行IP地址欺騙第19頁,共96頁。06:34:3720防火墻技術(shù)的功能支持病毒掃描提供內(nèi)容過濾能部分防御 DOS攻擊 阻止 ActiveX、Java、等侵入防御功能第20頁,共96頁。06:34:3721防火墻技術(shù)的功能管理功能通過集成策略集中管理多個防火墻 應提供基于時間的訪問控制應支持簡單網(wǎng)絡管理協(xié)議(SNMP)監(jiān)視和配置(SNMP事實上指

9、一系列網(wǎng)絡管理規(guī)范的集合)本地管理遠程管理支持帶寬管理負載均衡特性失敗恢復特性 第21頁,共96頁。06:34:3722防火墻技術(shù)的功能記錄報表防火墻處理完整日志的方法提供自動日志掃描提供自動報表、日志報告書寫器報警通知機制提供簡要報表 提供實時統(tǒng)計列出獲得的國內(nèi)有關(guān)部門許可證類別及號碼第22頁,共96頁。06:34:37237.2.2 防火墻的技術(shù) 1、網(wǎng)絡級防火墻(包過濾型防火墻)2、應用級網(wǎng)關(guān)(代理服務器) 3、電路級網(wǎng)關(guān) 4、規(guī)則檢查防火墻 第23頁,共96頁。06:34:37241、網(wǎng)絡級防火墻(包過濾)分組過濾作用在網(wǎng)絡層和傳輸層(TCP/IP層),它根據(jù)分組包頭源地址,目的地址和

10、端口號、協(xié)議類型等標志確定是否允許數(shù)據(jù)包通過。只有滿足過濾邏輯的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應的目的地出口端,其余數(shù)據(jù)包則被從數(shù)據(jù)流中丟棄。第24頁,共96頁。06:34:37251、網(wǎng)絡級防火墻(包過濾)分組過濾:一個設備采取的有選擇地控制來往于網(wǎng)絡的數(shù)據(jù)流的行動。數(shù)據(jù)包過濾可以發(fā)生在路由器或網(wǎng)橋上。第25頁,共96頁。06:34:37262、應用級網(wǎng)關(guān)(代理服務器)應用代理也叫應用網(wǎng)關(guān),它作用在應用層,其特點是完全“阻隔”了網(wǎng)絡通信流,通過對每種應用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的作用。實際中的應用網(wǎng)關(guān)通常由專用工作站實現(xiàn)。第26頁,共96頁。06:34:37272、應用級網(wǎng)關(guān)(

11、代理服務器)應用代理:代理服務是運行在防火墻主機上的應用程序或服務器程序。它在幕后處理所有Internet用戶和內(nèi)部網(wǎng)之間的通訊以代替直接交談。代理服務第27頁,共96頁。06:34:37281、防止易受攻擊的服務2、控制訪問網(wǎng)點系統(tǒng) 3、集中安全性 4、增強保密性、強化私有權(quán) 5、有關(guān)網(wǎng)絡使用、濫用的記錄和統(tǒng)計 采用防火墻系統(tǒng)的優(yōu)點:第28頁,共96頁。06:34:37297.2.3 防火墻的局限性 1、防火墻不能防范不經(jīng)過防火墻的攻擊2、防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題 3、防火墻不能防止最新的未設置策略或錯誤配置引起的安全威脅4、防火墻不能防止可接觸的人為或自然的破壞 5、防火

12、墻無法解決TCP/IP等協(xié)議的漏洞 6、防火墻對服務器合法開放的端口的攻擊大多無法阻止 7、防火墻不能防止受病毒感染的文件的傳輸 8、防火墻不能防止數(shù)據(jù)驅(qū)動式的攻擊 9、防火墻不能防止內(nèi)部的泄密行為 10、防火墻不能防止本身安全漏洞的威脅 第29頁,共96頁。06:34:3730目錄7.1 電子商務的安全問題概述7.2 防火墻7.3 數(shù)據(jù)加密與信息安全技術(shù)7.4 數(shù)字證書7.5 安全技術(shù)協(xié)議第30頁,共96頁。06:34:37317.3數(shù)據(jù)加密與信息安全技術(shù)引子:密碼基礎知識CCTV4 天涯共此時密碼:想要懂你不容易第31頁,共96頁。06:34:37327.3 數(shù)據(jù)加密與信息安全技術(shù) 7.3

13、.1 數(shù)據(jù)加密技術(shù)的基本概念7.3.2 對稱密鑰加密技術(shù)7.3.3 非對稱密鑰加密技術(shù) 7.3.4 數(shù)字簽名 7.3.5 數(shù)字時間戳 7.3.6 數(shù)字信封 第32頁,共96頁。06:34:37337.3.1 數(shù)據(jù)加密技術(shù)的基本概念1. 數(shù)據(jù)加密技術(shù)發(fā)展的歷程 1930年美國電話電報公司發(fā)明了弗納姆密碼:利用電傳打字機的五單位碼與密鑰進行摸2相加。并首次用機器完成加密工作。1949年香農(nóng)發(fā)表“保密系統(tǒng)的通信理論”,提出了通用的蜜鑰密碼體制模型。以上主要用于軍事。1977年美國頒布了數(shù)字加密標準-DES(Data Encryption Standard),后來AES。1978年麻省理工學院研制出了

14、RSA非對稱算法第33頁,共96頁。06:34:3734加密實例1凱撒密碼明文消息MM加密消息明文消息同一把密匙循環(huán)移位a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 910111213141516171819202122232425a p e n k z o x a p e n 0 15 4 13 (P+10)%26 10 25 14 23 (C+26-10)%26 0 15 4 13 明文p 算法E 密鑰Ke=10 密文c 算法D 密鑰Kd=10 明文p 第34頁,共96頁。06:34:3735明文

15、P明文P不安全信道加密算法EC=Eke(P)/解密算法DP=Dkd(C)加密密鑰 Ke竊聽入侵解密密鑰 Kd密文C2. 數(shù)據(jù)加密原理第35頁,共96頁。06:34:37363、舉例2維吉利亞加密方法維吉利亞(Vigenere)加密方法 設P=data security,k=best,求C?(1)制作維吉利亞方陣如下:第36頁,共96頁。06:34:37373、舉例2維吉利亞加密方法維吉利亞方陣第37頁,共96頁。06:34:37383、舉例2維吉利亞加密方法維吉利亞(Vigenere)加密方法 設P=data security,k=best,求C?(2)按密鑰的長度將P分解若干節(jié)第38頁,共9

16、6頁。06:34:37393、舉例2維吉利亞加密方法維吉利亞(Vigenere)加密方法 設P=data security,k=best,求C?(3)對每一節(jié)明文,用密鑰best進行變換第39頁,共96頁。06:34:37403、舉例2維吉利亞加密方法蜜鑰第40頁,共96頁。06:34:37413、舉例2維吉利亞加密方法維吉利亞(Vigenere)加密方法 設P=data security,k=best,求C?(3)對每一節(jié)明文,用密鑰best進行變換結(jié)果為C=EELT TIUN SMLR如何進行解密?第41頁,共96頁。06:34:3742加密機制:對稱和非對稱本質(zhì)上說,有兩種加密機制:對稱

17、加密機制:加密解密同一個密鑰公鑰加密機制:加密解密不同的密鑰第42頁,共96頁。06:34:37437.3.2 對稱密鑰加密技術(shù) 加密與解密變換是平等的,使用相同的密鑰,而且很容易從明文導出密文,也容易從密文導出明文。 EK(M)=C,DK(C)=M 注意:由于加密、解密的密鑰相同,因此必須妥善保管,防止發(fā)送者與接收者之外的其他人獲得,又稱秘密密鑰。 1. 對稱加密機制 第43頁,共96頁。06:34:37447.3.2 對稱密鑰加密技術(shù) DES(數(shù)據(jù)加密標準)是一種分組加密算法。它對64bit數(shù)據(jù)塊進行加密。如果待加密數(shù)據(jù)更長的話,則必須將其劃分成64bit的數(shù)據(jù)塊。最后一個數(shù)據(jù)塊很可能比6

18、4bit要短。在這種情況下,通常用0將最后一個數(shù)據(jù)塊填滿(填充)。DES加密的結(jié)果仍然是64bit的數(shù)據(jù)塊。密鑰長度為64bit(其中包含8個校驗比特)。2. DES對稱加密機制 特點:比較安全,且硬件實現(xiàn)效率高。第44頁,共96頁。06:34:37457.3.2 對稱密鑰加密技術(shù) DES由IBM公司提出,該算法于1977年被美國國家標準局NBS頒布為商用數(shù)據(jù)加密標準。DES綜合運用了置換、代替、代數(shù)等多種密碼技術(shù),把消息分成64位大小的塊,使用56位密鑰,加密算法的迭代輪數(shù)為l6輪。提供72*1015個蜜鑰,每微秒一次的DES加密機器破譯需2千年。1997年4月,美國發(fā)明AES算法,分組12

19、8位,蜜鑰長度128、192或256位。2001年從5種算法中確定正式算法,即Rijndael算法。第45頁,共96頁。06:34:37467.3.2 對稱密鑰加密技術(shù)對稱加密算法在電子商務交易過程中存在幾個問題:1.要求提供一條安全的渠道使通訊信雙方在首次通信時協(xié)商一個共同的密鑰 2.密鑰的數(shù)目多難于管理 3.對稱加密算法一般不能提供信息完整性的鑒別,抵賴行為無法判別。4.對稱密鑰的管理和分發(fā)工作是一件具有潛在危險的和煩瑣的過程。第46頁,共96頁。06:34:37477.3.3 非對稱密鑰加密技術(shù) 又稱公鑰加密機制這種算法需要兩個密鑰:公開密鑰(public key)和私有密鑰(priva

20、te key)。因為加密和解密使用的是兩個不同的密鑰,所以這種算法也叫做非對稱加密算法 。 這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把則作為專用密鑰(解密密碼)加以保存。公開密鑰用于對機密性的加密;專用密鑰則用于對加密信息的解密 。第47頁,共96頁。06:34:37487.3.3 非對稱密鑰加密技術(shù)交易雙方利用該方案實現(xiàn)機密信息交換的基本過程如下:1.交易方甲生成一對密鑰,將其中的一把作為公開密鑰向其他交易方公開。2.得到了該公開密鑰的交易方乙,使用該密鑰對機密信息進行加密后再發(fā)送給交易方甲。3.交易方甲再用自己保存的另一把專用密鑰對加密后的信息進行解

21、密。4.交易方甲只能用其專用密鑰解密由其公開密鑰加密后的任何信息。 第48頁,共96頁。06:34:37497.3.3 非對稱密鑰加密技術(shù)公鑰加密機制公鑰密碼系統(tǒng)的思想 第49頁,共96頁。06:34:37507.3.3 非對稱密鑰加密技術(shù) 在公鑰密碼系統(tǒng)中,加密密鑰與解密密鑰不同,并且從其中一個密鑰推出另一個密鑰在計算上非常困難。其中一個密鑰稱為私鑰,必須保密。而另一個密鑰稱為公鑰,應該公開。這樣就不必考慮如何安全地傳輸密鑰。 Epuk(M)=C Dprk(C)=Dprk(Epuk(M)=M (注:puk表示公鑰,prk表示私鑰) 第50頁,共96頁。06:34:37517.3.3 非對稱密

22、鑰加密技術(shù)公鑰加密機制根據(jù)不同的用途有兩種基本的模型:(1)加密模型:發(fā)方公鑰加密,收方私鑰解密 第51頁,共96頁。06:34:37527.3.3 非對稱密鑰加密技術(shù)(2)認證模型:發(fā)方私鑰加密,收方公鑰解密 數(shù)字簽名的原理第52頁,共96頁。06:34:37537.3.3 非對稱密鑰加密技術(shù) RSA是最有名也是應用最廣的公鑰系統(tǒng)。 RSA的原理是數(shù)論的歐拉定理:尋求兩個大的素數(shù)容易,但將它們的乘積分解開極其困難。第53頁,共96頁。06:34:37547.3.3 非對稱密鑰加密技術(shù)非對稱加密算法主要有RSA,DSA,Diffie-Hellman,PKCS,PGP等 RSA算法是由Rives

23、t,Shanir和Adlerman三人于1978年在麻省理工學院研(制)究出來的,是建立在數(shù)論中大數(shù)分解和素數(shù)檢測的理論基礎上的。原理:這種算法使用兩個不同的密鑰來加密、解密。它利用兩個很大的質(zhì)數(shù)相乘所產(chǎn)生的乘積來加密。這兩個質(zhì)數(shù)無論哪個先與原文件編碼相乘,對文件加密,均可由另一個質(zhì)數(shù)再相乘來解密。但要用一個質(zhì)數(shù)來求出另一個質(zhì)數(shù),則是十分困難的,計算量大到甚至在計算機上也不可能實現(xiàn)。第54頁,共96頁。06:34:37557.3.3 非對稱密鑰加密技術(shù)RSA算法(1)秘密地選擇兩個100位的十進制大素數(shù)p和q(2)計算出N=pq,并將N公開(3)計算N的歐拉函數(shù)(N)=(p-1)(q-1)(4

24、)從0,(N)-1中任選一個與(N)互素的數(shù)e(5)根據(jù)下式計算d:ed=1 mod (N)這樣就產(chǎn)生了一對密鑰:公鑰PK=(e,N),私鑰SK=(d,N)若用X表示明文,Y表示密文,則加密和解密過程如下: 加密:Y=Xe mod N 解密:X=Yd mod N第55頁,共96頁。06:34:37567.3.3 非對稱密鑰加密技術(shù)舉例:(1)產(chǎn)生一對密鑰選擇兩個素數(shù),如p=7,q=17計算N=p*q=717=119(N)=(p-1)(q-1)=616=96從0,95間選一個與96互素的數(shù)e=5根據(jù)5*d=1 mod 96得d=77(因為577=496+1)得到公鑰PK=(5,119),私鑰SK

25、=(77,119)第56頁,共96頁。06:34:37577.3.3 非對稱密鑰加密技術(shù)舉例:(2)用這對密鑰進行加密解密實驗將明文分組,使每組明文的二進制值不超過N,即不超過119?,F(xiàn)在設明文為X=19用公鑰PK=(5,119)加密。先計算Xe=195=2476099;再除以119,商20807,余數(shù)為66。密文即為66用私鑰SK=(77,119)解密。先計算Yd=6677=6677 = 1.27316015 10140 ()再除以119,得余數(shù)為19。明文即為19第57頁,共96頁。06:34:37587.3.3 非對稱密鑰加密技術(shù)RSA的安全性取決于大合數(shù)分解的困難性。優(yōu)點:不必考慮如何

26、安全的傳輸密鑰缺點:實現(xiàn)速度比DES慢 第58頁,共96頁。06:34:3759對稱與非對稱加密過程對比加密過程對 稱非 對 稱第一步Alice和Bob協(xié)商一個密碼系統(tǒng) Alice和Bob選用一個公開密碼系統(tǒng) 第二步密鑰是秘密的Alice和Bob協(xié)商同一密鑰 Bob將她的公開密鑰傳送給Alice 第三步Alice用協(xié)商的加密算法和密鑰加密她的消息,得到消息的密文 Alice用Bob的公開密鑰加密她的消息,然后發(fā)送給Bob 第四步Alice發(fā)送密文消息給Bob Bob用他的私人密鑰解密Alice的消息,然后閱讀消息 第五步Bob用同樣的密鑰和算法解密密文,得到原始明文,然后閱讀明文 第59頁,共

27、96頁。06:34:3760對稱與非對稱加密特性對比特性對稱非對稱密鑰的數(shù)目單一密鑰密鑰是成對的密鑰種類密鑰是秘密的一個私有、一個公開密鑰管理簡單不好管理需要數(shù)字證書及可靠第三者相對速度非常快慢用途用來做大量資料的加密用來做加密小文件或?qū)π畔⒑炞值炔惶珖栏癖C艿膽萌秉c密鑰必須秘密地分配密鑰的數(shù)量大、管理困難 公開密鑰算法速度很慢;大約只有對稱密碼算法的11000到1100 公開密鑰算法對選擇明文攻擊很脆弱第60頁,共96頁。06:34:37617.3.4 數(shù)字簽名 對文件進行加密只解決了傳送信息的保密問題,而防止他人對傳輸?shù)奈募M行破壞,以及如何確定發(fā)信人的身份還需要采取其他的手段,這一手段

28、就是數(shù)字簽名。在電子商務安全保密系統(tǒng)中,數(shù)字簽名技術(shù)有著特別重要的地位,在電子商務安全服務中的源鑒別、完整性服務、不可否認服務中,都要用到數(shù)字簽名技術(shù)。在電子商務中,完善的數(shù)字簽名應具備簽字方不能抵賴、他人不能偽造、在公證人面前能夠驗證真?zhèn)蔚哪芰?。?1頁,共96頁。06:34:3762解決信息完整性的另一利器數(shù)字摘要數(shù)字摘要(digital digest):即對所要傳輸?shù)拿挠媚撤N算法計算出最能體現(xiàn)這份報文特征的數(shù)來,一旦名文有變化,這個數(shù)就會隨之而改變。數(shù)字摘要通常采用單向的Hash函數(shù)(散列函數(shù)、哈希函數(shù)),或叫SHA(Secure Hash Algorithm)編碼法,將需要加密的信息

29、原文變換成128Bit的密文,也叫數(shù)字指紋(Finger Print)。不同的信息原文經(jīng)過Hash變換后所形成的密文是不同的,而相同的信息原文經(jīng)Hash變換而來的密文必定是相同的。因此,利用數(shù)字摘要,就可以驗證經(jīng)過網(wǎng)絡傳輸?shù)奈募欠癖淮鄹?,從而保證了信息傳輸?shù)耐暾?。以解決對信息的完整性問題。第62頁,共96頁。06:34:3763密碼學領(lǐng)域重大發(fā)現(xiàn):山東大學王小云教授成功破解MD5 人民日報的報道介紹,密碼學是當今互聯(lián)網(wǎng)及電子商業(yè)的核心技術(shù)之一,密碼設計及破解方面的進展具有極大的科技以及商業(yè)意義。經(jīng)過孜孜不倦的努力,王小云教授發(fā)展出一套有高度創(chuàng)新性的數(shù)學方法。在過去兩年中,她主導的一支中國研

30、究團隊成功地破解了一直在國際上廣泛應用的兩大密碼算法MD5和SHA1,在國際密碼學領(lǐng)域引起強烈反響,受到科學界及國際媒體的廣泛矚目。 2004年8月17日。她的研究成果作為密碼學領(lǐng)域的重大發(fā)現(xiàn)宣告了固若金湯的世界通行密碼標準MD的堡壘轟然倒塌,引發(fā)了密碼學界的軒然大波。2006年獲得“杰出科學家獎” 第63頁,共96頁。06:34:3764數(shù)字簽名技術(shù)過程對比加密過程RSA公開密鑰算法簽名 單向散列函數(shù)和公開密鑰算法簽名(常用記?。?第1步Alice產(chǎn)生文件的單向散列值 第2步Alice用她的私人密鑰對文件加密,從而完成對文件的數(shù)字簽名Alice用她的私人密鑰對散列值加密,憑此表示對文件加密

31、第3步Alice將簽名的文件傳給BobAlice用Bob的公開密鑰加密她的消息,然后發(fā)送給BobAlice將文件和散列簽名發(fā)送給Bob 第4步Bob用Alice公開密鑰解密文件,完成對簽名的驗證 Bob用Alice發(fā)送的文件產(chǎn)生文件的散列值,然后用Alice的公開密鑰解密Alice的簽名,如果計算出的散列值和解密出的散列值相同,簽名有效 7.3.4 數(shù)字簽名第64頁,共96頁。06:34:3765數(shù)字簽名過程AliceBob數(shù)字簽名=消息摘要加密后的值用接受方公鑰加密發(fā)送第65頁,共96頁。06:34:3766鑒別真?zhèn)蔚倪^程通過數(shù)字簽名能夠?qū)崿F(xiàn)對原始報文完整性的鑒別和不可抵賴性。假若Alice

32、要抵賴曾發(fā)報文給Bob,Bob可將Alice 發(fā)來的摘要明文和密文出示給第三者,由第三者很容易用Alice的公開密鑰去證實Alice確實發(fā)消息給Bob。如果是Bob偽造了Alice的消息,進一步偽造了Alice摘要明文,Bob就不能在第三者面前出示正確的Alice的密文。從而也就不能抵賴Alice發(fā)給自己的消息。第66頁,共96頁。06:34:37677.3.5 數(shù)字時間戳 數(shù)字時間戳服務(Digital Time-stamp ServiceDTS)網(wǎng)上專門服務機構(gòu)數(shù)字時間戳(time-stamp)是一個經(jīng)加密后形成的憑證文檔,它包括三個部分:需加時間戳的文件的摘要(digest)、收到文件的

33、日期和時間、數(shù)字簽名。 時間戳產(chǎn)生的過程為:用戶首先將需要加時間戳的文件用Hash編碼加密形成摘要,然后將該摘要發(fā)送到DTS,DTS在加入了收到文件摘要的日期和時間信息后再對該文件加密(數(shù)字簽名),然后送回用戶。第67頁,共96頁。06:34:3768數(shù)字時間戳工作流程第68頁,共96頁。06:34:37697.3.6 數(shù)字信封 數(shù)字信封是數(shù)據(jù)加密技術(shù)的又一類應用,信息發(fā)送端用接收端的公開密鑰,將一個通信密鑰加密后傳送到接收端,只有指定的接收端才能打開信封,取得私有密鑰(Sk)用它來解開傳送來的信息。 第69頁,共96頁。06:34:37707.3.6 數(shù)字信封具體過程如下:1.要傳輸?shù)男畔⒔?jīng)

34、雜湊(Hash)函數(shù)運算得到一個信息摘要MD,MD=Hash(信息);2.MD經(jīng)發(fā)送者A的私鑰SKA加密后得到一個數(shù)字簽名;3.發(fā)送者A將信息明文、數(shù)字簽名及數(shù)字證書上的公鑰三項信息通過對稱加密算法,以DES加密密鑰SK進行加密得加密信息E;4.A在傳送信息之前,必須先得到B的證書公開密鑰PKB,用PKB加密秘密密鑰SK,形成一個數(shù)字信封DE;5.E和DE就是A所傳送的內(nèi)容;第70頁,共96頁。06:34:37717.3.6 數(shù)字信封6.接收者B以自己的私人密鑰SKB解開所收到的數(shù)字信封DE,從中解出A所用過的SK;7.B用SK將E還原成信息明文、數(shù)字簽名和A的證書公開密鑰;8.將數(shù)字簽名用A

35、證書中的公開密鑰PKA解密,將數(shù)字簽名還原成信息摘要MD;9.B再以收到的信息明文,用Hash函數(shù)運算,得到一個新的信息摘要MD;10.比較收到已還原的MD和新產(chǎn)生的MD是否相等,相等無誤即可確認,否則不接收。 第71頁,共96頁。06:34:3772數(shù)字信封的驗證及文件的傳送過程 發(fā)送方A接收方B第72頁,共96頁。06:34:3773信息傳輸安全技術(shù)總結(jié)名稱過程解決的安全問題對稱加密A用密鑰加密后傳輸給B,B用同一密鑰解密保密傳輸非對稱加密(公開密鑰)A用B的公鑰加密后傳輸給B,B用私鑰解密保密傳輸數(shù)字簽名A用私鑰加密摘要,再用B的公鑰加密消息后傳輸給B。B用A的公鑰解密摘要,用私鑰解密消

36、息。防抵賴、防篡改,防偽造數(shù)字時間戳A把摘要發(fā)送給DTS,經(jīng)DTS加蓋時間戳后給A,A再傳輸給。信息的時效性數(shù)字信封A用對稱密鑰加密消息后傳輸給B,再用B的公鑰把對稱密鑰加密后傳給B。B用私鑰取得對稱密鑰后解密密文。密碼安全傳輸?shù)?3頁,共96頁。06:34:37747.4 數(shù)字證書 7.4.1 什么是數(shù)字證書 7.4.2 數(shù)字證書的三種類型 7.4.3 認證中心簡介 第74頁,共96頁。06:34:37757.4.1 什么是數(shù)字證書 1、概念數(shù)字證書是在通訊網(wǎng)絡中標志通信各方身份信息的一系列數(shù)據(jù)。又稱為公開密鑰證書。數(shù)字證書是一個由證書認證中心(CA)發(fā)行的文件。認證中心(CA)作為權(quán)威的、

37、可信賴的、公正的第三方機構(gòu),專門負責為各種認證需求提供數(shù)字證書服務。認證中心頒發(fā)的數(shù)字證書均遵循X.509 V3標準。 X.509標準是國際電信聯(lián)盟(ITU)制定的標準,等同于國際標準化組織ISO和國際電工委員會IEC聯(lián)合頒布的ISO/IEC95944-195標準。第75頁,共96頁。06:34:37762、數(shù)字證書組成數(shù)字證書主要由以下兩部分組成:1.證書數(shù)據(jù)2.發(fā)行證書的CA簽名。該簽名是由證書發(fā)行機構(gòu)所簽,具有法律效力。 第76頁,共96頁。06:34:37773、數(shù)字證書內(nèi)容證書數(shù)據(jù)包括:版本信息,用來與X.509的將來版本兼容;證書序列號,每一個由CA發(fā)行的證書必須有一個唯一的序列號

38、;CA所使用的簽名算法;發(fā)行證書CA的名稱;證書的有效期限,它的計時范圍為19502049;證書主題名稱;被證明的公鑰信息,包括公鑰算法、公鑰的位字符串表示;包含額外信息的特別擴展。第77頁,共96頁。06:34:37787.4.2 數(shù)字證書的三種類型 1、服務器證書 服務器證書被安裝于服務器設備上,用來證明服務器的身份和進行通信加密。服務器證書可以用來防止假冒站點。2、電子郵件證書 個人電子郵件安全證書是指個人用戶收發(fā)電子郵件時采用證書機制保證安全所必須具備的證書。 3、客戶端個人證書 客戶端證書主要被用來進行身份驗證和電子簽名。第78頁,共96頁。06:34:37797.4.3 認證中心簡

39、介 CA(CertificateAuthority)是數(shù)字證書認證中心的簡稱,是指發(fā)放、管理、廢除數(shù)字證書的機構(gòu)。CA的作用是檢查證書持有者身份的合法性,并簽發(fā)證書(在證書上簽字),以防證書被偽造或篡改,以及對證書和密鑰進行管理。認證中心是檢驗管理密鑰是否具有真實性的第三方,它是一個權(quán)威機構(gòu),專門驗證交易雙方的身份。 第79頁,共96頁。06:34:37807.4.3 認證中心簡介用戶申請業(yè)務受理注冊機構(gòu)RACA服務器數(shù)據(jù)庫服務器LADP服務器數(shù)據(jù)庫服務器LADP服務器證書用戶證書下載或查詢安全服務器安全服務器注:LDAP的英文全稱是Lightweight Directory Access P

40、rotocol 第80頁,共96頁。06:34:37817.4.3 認證中心簡介認證中心的職責:(1)證書的頒發(fā) (2)證書的更新 (3)證書的查詢 (4)證書驗證 (5)證書的作廢 (6)證書的歸檔 (7)提供密鑰托管和密鑰恢復服務 第81頁,共96頁。06:34:37827.4.3 認證中心簡介2、認證中心的分級結(jié)構(gòu) CA1CA2CA4CA3CA5CA6使用者B使用者A第82頁,共96頁。06:34:3783上海市數(shù)字證書認證中心有限公司 個人證書申請及更新表服務器證書申請及更新表單位證書申請及更新表第83頁,共96頁。06:34:3784目錄7.1 電子商務的安全問題概述7.2 防火墻7

41、.3 數(shù)據(jù)加密與信息安全技術(shù)7.4 數(shù)字證書7.5 安全技術(shù)協(xié)議第84頁,共96頁。06:34:37857.5 安全技術(shù)協(xié)議 7.5.1 安全套接字協(xié)議(SSL) 7.5.2 安全電子交易協(xié)議(SET) 7.5.3 SSL協(xié)議和SET協(xié)議的對比 第85頁,共96頁。06:34:37867.5.1 安全套接字協(xié)議(SSL)1協(xié)議的起源Internet網(wǎng)絡計算機之間的安全通信令人擔憂Netscape公司率先采用的一種網(wǎng)絡安全協(xié)議,就是SSL(Secure Socktes Layer),叫安全套接字協(xié)議,又叫安全套接層協(xié)議,現(xiàn)有2.0和3.0版第86頁,共96頁。06:34:37872、安全套接字協(xié)

42、議(SSL)簡介SSL(Secure Socktes Layer)是Netscape公司率先采用的一種網(wǎng)絡安全協(xié)議,通過把在網(wǎng)頁和服務器之間傳輸?shù)臄?shù)據(jù)加密,來防止資料在傳輸過程中被竊取。常采用SSL協(xié)議傳輸密碼、信用卡號等敏感信息,以及身份認證信息。SSL可以被理解成一條受密碼保護的通道。通道的安全性取決于協(xié)議中采用的加密算法。目前SSL協(xié)議標準已經(jīng)成為網(wǎng)絡上保密通信的一種工業(yè)標準,在C/S和B/S的構(gòu)架下都有廣泛的應用。第87頁,共96頁。06:34:37883SSL協(xié)議規(guī)范SSL握手協(xié)議簡介 用于建立安全傳輸通道,客戶端用公開密鑰驗證服務器,服務器用私有密鑰驗證客戶端。SSL記錄協(xié)議簡介 把上層傳來的加密信息,分成若干記錄,壓縮加密后傳輸。記錄的內(nèi)容:內(nèi)容類型(指高層協(xié)議)、協(xié)議版本號、長度(最大16383個字節(jié))、有效載荷MAC(壓縮加密后的結(jié)果,用MD5時為16字節(jié))HTTPS FTPSSSL握手協(xié)議SSL記錄協(xié)議TCPIP第88頁,共96頁。06:34:37894、SSL的優(yōu)缺點優(yōu)點:成本低速度快使用簡單缺點:客戶信息先到商家,客戶資料的安全性無法保障;SSL只負責信息傳遞安全,商家抵賴行為無法克服第89頁,共96頁。06:34:37907.5.2 安全電子交易協(xié)議(SET) 1、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論