電子商務(wù)安全導(dǎo)論3-4_第1頁
電子商務(wù)安全導(dǎo)論3-4_第2頁
電子商務(wù)安全導(dǎo)論3-4_第3頁
電子商務(wù)安全導(dǎo)論3-4_第4頁
電子商務(wù)安全導(dǎo)論3-4_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2023/2/1第3章密碼技術(shù)的應(yīng)用2023/2/13.1數(shù)據(jù)的完整性和安全性13.1.1數(shù)據(jù)完整性和安全性概念1數(shù)據(jù)完整性或稱真確性:是指數(shù)據(jù)處于“一種未受損的狀態(tài)”和“保護完整或未被分割的品質(zhì)或狀態(tài)”。證實數(shù)據(jù)完整性是認證消息、檢驗數(shù)據(jù)是否被篡改的技術(shù),在電子商務(wù)系統(tǒng)中的信息安全上有重要作用。散列函數(shù)是實現(xiàn)數(shù)據(jù)完整性的主要手段。實際中也常常借助于糾錯檢錯技術(shù)來保證消息的完整性。1,數(shù)據(jù)完整性被破壞的嚴重后果(1)造成直接的經(jīng)濟損失。如價格、訂單數(shù)量等被改變(2)影響一個供應(yīng)鏈上許多廠商的經(jīng)濟活動。(3)可能造成過不了“關(guān)”。(4)會牽涉到經(jīng)濟案件中。(5)造成電子商務(wù)經(jīng)營的混亂與不信任。3.1數(shù)據(jù)的完整性和安全性23.1.1數(shù)據(jù)完整性和安全性概念22,散列函數(shù)的概念散列函數(shù)有很多名字:哈希函數(shù)、雜湊函數(shù)、壓縮函數(shù)、收縮函數(shù)、消息摘要、數(shù)字指紋等。散列函數(shù)是現(xiàn)代信息密碼學(xué)的核心之一。散列函數(shù):是指將一個長度不確定的輸入串轉(zhuǎn)換成一個長度確定的輸出串——稱為散列值。也叫哈希值、雜湊值和消息摘要。這個輸出串要比輸入串短。但要根據(jù)散列值推導(dǎo)出輸入串卻很難。而且一個好的散列函數(shù)還有“無沖突性”,即應(yīng)很難找到兩個不同的輸入串,而他們的散列值相同,或者說這種概率是很小的。所以一個好的散列函數(shù)h=H(M)其中H為散列函數(shù);M為長度不確定的輸入串;h為散列值,長度是確定的。散列函數(shù)H應(yīng)該具有如下特性:(1)給定M,很容易計算h;(2)給定h,不能計算M;(3)給定M,要找到另一個輸入串M’并滿足H(M’)=H(M)很難。散列函數(shù)的算法是公開的,其安全性完全在于它的單向性和無沖突性?,F(xiàn)在,在信息摘要上應(yīng)用較多的散列函數(shù)有MD-4、MD-5和SHA等。3,散列函數(shù)應(yīng)用于數(shù)據(jù)的完整性4,數(shù)字簽名使用雙鑰密碼加密和散列函數(shù)2023/2/13.1數(shù)據(jù)的完整性和安全性33.1.2常用散列函數(shù)11,MD-4和MD-5散列算法RonRivest于1990年提出MD-4散列算法,特別適合于軟、硬件快速實現(xiàn)。輸入消息可為任意長,按512比特分組,最后的分組長度不足,用數(shù)0填充,使其成為512比特的整倍數(shù)。MD-5是4輪運算,各輪邏輯函數(shù)不同。每輪又要進行16步迭代運算,4輪共需56步完成。壓縮后輸出為128比例。MD-5是MD-4的改進形式。MD5的算法:(1)附加填充比特:在消息的后面加上一個比特的1和適當數(shù)量比特的0,使填充后的消息長度比512的整數(shù)倍少64。(2)附加長度:將原消息長度的64比特表示附加到填充后的消息后面。這時,消息的總長度是512的倍數(shù),能被16整除。(3)初始化緩沖區(qū):一個用于消息摘要的128比特緩沖區(qū)。這個緩沖區(qū)可以由4個32比特的寄存器A、B、C、D表示。初始值為:A:01234567B:89abcdefC:fedcba98D:76543210(4)按每塊16個字(512字節(jié))對數(shù)據(jù)進行4輪規(guī)定算法處理。(5)輸出:由A、B、C、D四個寄存器按低位字節(jié)在前的格式排列得到128位的輸出。2023/2/13.1數(shù)據(jù)的完整性和安全性43.1.2常用散列函數(shù)22.安全散列算法(SHA)美國NIST和NSA設(shè)計的一種標準算法——安全散列算法(SHA),用于數(shù)字簽名標準算法DSS,亦可用于其他需要散列算法的場合,具有較高的安全性。3.其他散列算法如俄羅斯國家標準GOST散列算法;Merkle設(shè)計的Snefu散列算法;歐共體RIPE計劃的RIPE-MD散列算法;由Zheng等提出的MD-5的改進——HAVAL散列算法;Preneel提出的被歐共體RIPE采用的RIPEMAC散列算法等。2023/2/13.2數(shù)字簽名13.2.1數(shù)字簽名的基本概念數(shù)字簽名:是利用數(shù)字技術(shù)實現(xiàn)在網(wǎng)絡(luò)傳送文件時,附加個人標記,完成傳統(tǒng)上手書簽名蓋章的作用,以表示確認、負責、經(jīng)手等。數(shù)字簽名與消息的真實性認證是不同的。消息認證是使接收方能驗證消息發(fā)送者及所發(fā)信息內(nèi)容是否被篡改過。當接收者和發(fā)送者之間有利害沖突時,消息認證無法解決此糾紛。3.2.2數(shù)字簽名的必要性數(shù)字簽名可做到高效而快速的響應(yīng),任一時刻,在地球任何地方——只要有Internet,就可完成簽署工作。數(shù)字簽名除了可用于電子商務(wù)中的簽署外,還可用于電子辦公、電子轉(zhuǎn)賬及電子郵遞等系統(tǒng)。3.2.3數(shù)字簽名的原理數(shù)字簽名的實際使用原理:消息M用散列函數(shù)H得到消息摘要h1=H(M),然后發(fā)送方A用自己的雙鑰密碼體制的私KSA對這個散列值進行加密得EKSA(h1),來形成發(fā)送方A的數(shù)字簽名。然后,這個數(shù)字簽名將作為消息M的附件和消息M一起發(fā)送給消息接收方B。消息的接收方B首先把接收到的原始消息分成M’和EKSA(h1)。從M’中計算出散列值h2=H(M’),接著再用發(fā)送方的雙鑰密碼體制的公鑰KPA來對消息的數(shù)字簽名進行解密DKPA(EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能確認該數(shù)字簽名是發(fā)送方A的,而且還可以確定此消息沒有被修改進。2023/2/13.2數(shù)字簽名23.2.4數(shù)字簽名的要求類似于手書簽名,數(shù)字簽名也應(yīng)滿足以下要求:(1)接收方B能夠確認或證實發(fā)送方A的簽名,但不能由B或第三方C偽造;(2)發(fā)送方A發(fā)出簽名的消息給接收方B后,A就不能再否認自己所簽發(fā)的消息;(3)接收方B對已收到的簽名消息不能否認,即有收報認證;(4)第三者C可以確認收發(fā)雙方之間的消息傳送,但不能偽造這一過程。數(shù)字簽名與手書簽名的區(qū)別:手寫簽名(包括蓋章)是模擬的,因人而異,容易偽造。數(shù)字簽名是0和1的數(shù)字串,極難偽造,對不同的信息摘要,即使是同一人,其數(shù)字簽名也是不同的。實現(xiàn)了文件與簽署的最緊密的“捆綁”。數(shù)字簽名分:確定性數(shù)字簽名和隨機化式數(shù)字簽名。確定性數(shù)字簽名,其明文和密文一一時應(yīng),它對一特定消息的簽名不變化,如RSA,Rabin等簽名;隨機式(概率式)數(shù)字簽名,根據(jù)簽名算法中的隨機參數(shù)值,對同一消息的簽名也有對應(yīng)的變化。這樣一個明文可能有多個合法數(shù)字簽名,如ELGamal等簽名。2023/2/13.2數(shù)字簽名33.2.5數(shù)字簽名的作用數(shù)字簽名可以證明:(1)如果他人可以用公鑰正確地解開數(shù)字簽名,則表示數(shù)字簽名的確是由簽名者產(chǎn)生的。(2)如果消息M是用散列函數(shù)H得到的消息摘要H(M),和消息的接收方從接收到的消息M’計算出散列值H(M'),這兩種信息摘要相同表示文件具有完整性。數(shù)字簽名機制提供了一種數(shù)字鑒別方法,普遍用于銀行、電子商務(wù)、電子辦公等。數(shù)字簽名可以解決下述安全鑒別問題:(1)接收方偽造:接收方偽造一份文件,并聲稱這是發(fā)送方發(fā)送的;(2)發(fā)送者或接收者否認:發(fā)送者或接收者事后不承認是自己曾經(jīng)發(fā)送或接收過文件;(3)第三方冒充:網(wǎng)上的第三方用戶冒充發(fā)送或接收文件;(4)接收方篡改:接收方對收到的文件進行改動。2023/2/13.2數(shù)字簽名43.2.6單獨數(shù)字簽名的安全問題單獨數(shù)字簽名的機制有一個潛在的安全問題:如果有人(G)產(chǎn)生一對公鑰系統(tǒng)的密鑰,對外稱是A所有,則他可以假冒A的名義進行欺騙活動。因為單獨數(shù)字簽名的機制中一對密鑰沒有與擁有者的真實身份有唯一的聯(lián)系。3.2.7RSA簽名體制RSA簽名體制:是利用雙鑰密碼體制的RSA加密算法實現(xiàn)數(shù)字簽名。ISO/IEC9796和ANSIX9.30-199X已將RSA作為建議數(shù)字簽名的標準算法。3.2.8ELGamal簽名體制該體制由T.ELGamal在1985年提出。經(jīng)過修正后,美國NIST把它作為數(shù)字簽名標準DSS,是Rabin體制的一種變型。ANSIX9.30-199X已將ELGamal簽名體制作為簽名標準算法。3.2.9無可爭辯簽名無可爭辯簽名:是在沒有簽名者自己的合作下不可能驗證簽名的簽名。無可爭辯簽名是為了防止所簽文件被復(fù)制,有利于產(chǎn)權(quán)擁有者控制產(chǎn)品的散發(fā)。適用于:電子出版系統(tǒng),以利于對知識產(chǎn)權(quán)的保護。在簽名人合作下才能驗證簽名,又會給簽名者一種機會,在不利于他時可拒絕合作,因而不具有“不可否認性”。無可爭辯簽名除了一般簽名體制中的簽名算法和驗證算法(或協(xié)議)外,還需要第三個組成部分,即否認協(xié)議:簽名者利用無可爭辯簽名可向法庭或公眾證明一個偽造的簽名的確是假的;但如果簽名者拒絕參與執(zhí)行否認協(xié)議,就表明簽名真的由他簽署。2023/2/13.2數(shù)字簽名53.2.10盲簽名不想讓某人知道文件的內(nèi)容,稱為盲簽名。完全盲簽名:當前對所簽署的文件內(nèi)容不關(guān)心、不知道,只是以后需要時,可以作證進行仲裁。Chaum利用盲變換實現(xiàn)盲簽名的基本原理如下:(1)A取一文件并以一隨機值乘之,稱此隨機值為盲因子;(2)A將此盲文件發(fā)送給B;(3)B對盲文件簽名;(4)A以盲因子除之,得到B對原文件的簽名。3.2.11雙聯(lián)簽名在一次電子商務(wù)活動過程中可能同時有兩個有聯(lián)系的消息M1或M2,要對它們同時進行數(shù)字簽名。2023/2/13.3數(shù)字信封發(fā)送方用一個隨機產(chǎn)生的DES密鑰加密消息,然后用接受方的公鑰加密DES密鑰,稱為消息的“數(shù)字信封”,將數(shù)字信封與DES加密后的消息一起發(fā)給接受方。接受者收到消息后,先用其私鑰打開數(shù)字信封,得到發(fā)送方的DES密鑰,再用此密鑰去解密消息。只有用接受方的RSA私鑰才能夠打開此數(shù)字信封,確保了接受者的身份。用表達式表示可為:發(fā)送方:C1=EKDES(M)C2=EKPB(KDES)接受方:KDES=DKSB(C2)M=DKDES(C1)數(shù)字信封既克服了兩種加密體制的缺點,發(fā)揮了兩種加密體制的優(yōu)點,又妥善地解決了密鑰傳送的安全問題。在這里KDES在一次傳送中只使用一次,產(chǎn)生時是隨機的,使用后即廢棄,不用管理,這可以稱為“一次一密”。2023/2/13.4混合加密系統(tǒng)實際上,在一次信息傳送過程中,可以綜合利用消息加密、數(shù)字信封、散列函數(shù)和數(shù)字簽名實現(xiàn)安全性、完整性、可鑒別和不可否認。具體過程如下:1,發(fā)送方A(1)求明文消息的消息散列值:hA=H’(M);(2)發(fā)送方用自己的私鑰KSA對散列值進行數(shù)字簽名:h’=EKSA(hA);(3)將明文M和數(shù)字簽名h’合并為M’,M’=【Mh’】;(4)隨機產(chǎn)生一個DES密鑰KDES;(5)用DES密鑰KDES加密M’,C1=EKDES(M’);(6)用接受方B的公鑰加密DES密鑰,C2=EKPB(KDES)。2,接受方B接受方B收到消息后:(1)B用其私鑰打開數(shù)字信封,得到發(fā)送方的DES密鑰,KDES=DKSB(C2);(2)再用此密鑰去解密消息C1,M’=DKDES(C1);(3)從M’中分離出M和h’;(4)求明文消息的消息散列值,hB=H(M);(5)對A的數(shù)字簽名h’進行身份驗證,hA=DKPA(h’);(6)比較hA和hB,如hA=hB,則說明M確是A發(fā)送的消息,如hA≠hB,則收到的M是不可信的。這就是數(shù)字完整性檢驗。以上步驟已經(jīng)成為目前信息安全傳送的標準模式,一般把它叫作“混合加密系統(tǒng)”,被廣泛采用。2023/2/13.5數(shù)字時間戳數(shù)字時戳應(yīng)當保證:(1)數(shù)字文件加蓋的時戳與存儲數(shù)字的物理媒體無關(guān)。(2)對已加蓋時戳的文件不可能做絲毫改動(即使文件僅1比特)。(3)要想對某個文件加蓋與當前日期和時間不同時戳是不可能的。1.仲裁方案利用單向雜湊函數(shù)和數(shù)字簽名協(xié)議實現(xiàn):(1)A產(chǎn)生文件的單向雜湊函數(shù)值。(2)A將雜湊函數(shù)值傳送給B。(3)B在收到雜湊函數(shù)值的后面附加上日期和時間,并對它進行數(shù)字簽名。(4)B將簽名的雜湊函數(shù)值和時戳一起送還給A。A不用擔心他的文件內(nèi)容會泄露出去,因為雜湊函數(shù)是單向函數(shù),而且具有足夠的安全性。此外,B也不用存儲文件的拷貝,無需大容量存儲器。2,鏈接協(xié)議如果A*表示A的身份,A想要對雜湊函數(shù)值Hn加蓋時戳,并且前一個時戳為Tn-1,那么協(xié)議如下:(1)A將Hn和A*發(fā)送給B。(2)B將如下信息送給ATn=SK(n,A*,Hn,Tn,In-1,Hn-1,Tn-1,Ln)(3)在B對下一個文件加蓋時戳后,他將此文件創(chuàng)建者的身份In引發(fā)送給A。這個協(xié)議使A和B很難合謀去產(chǎn)生一個與實際不符的時戳。2023/2/1第4章網(wǎng)絡(luò)系統(tǒng)物理安全與計算機病毒的防治2023/2/14.1網(wǎng)絡(luò)系統(tǒng)物理安全14.1.1計算機機房的設(shè)計依據(jù)機房設(shè)計的依據(jù)文件有:(1)《電子計算機房設(shè)計外》(2)《計算機場、地、站安全要求》(3)《計算機房場、地、站技術(shù)要求》(4)《電氣裝置安裝工程、接地裝置施工及驗收規(guī)范》(5)《建筑內(nèi)部裝修設(shè)計防火規(guī)范》(6)《氣體滅火系統(tǒng)施工、驗收規(guī)范》(7)《閉路監(jiān)控工程設(shè)計、施工規(guī)范》(8)《高層建筑電氣設(shè)計手冊》4.1.2維護良好的環(huán)境(略)4.1.3容錯技術(shù)和冗余系統(tǒng)(略)2023/2/14.1網(wǎng)絡(luò)系統(tǒng)物理安全24.1.4網(wǎng)絡(luò)備份系統(tǒng)目前有三種基本的備份系統(tǒng):(1)簡單的網(wǎng)絡(luò)備份系統(tǒng)。(2)服務(wù)器到服務(wù)器的備份。(3)使用專用的備份服務(wù)器。4.1.5數(shù)據(jù)文件的備份目前比較常見的備份方式有:(1)定期磁帶備份數(shù)據(jù);(2)遠程磁帶庫、光盤庫備份。(3)遠程關(guān)鍵數(shù)據(jù)并兼有的磁帶備份。(4)遠程數(shù)據(jù)庫備份。(5)網(wǎng)絡(luò)數(shù)據(jù)鏡像。(6)遠程

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論