1 / 43

作业讲解

作业讲解. 一、电子支付 介绍 3 种电子货币、 5 种储值卡;写出网上银行付款的流程;网络银行的主要功能。 二、第三方支付 写出至少 5 个第三方支付工具,并介绍其情况;分析支付宝和快钱的功能。 写出各第三方支付工具的收费标准。. 小复习. 电子货币的种类有哪些? 网络银行的功能有哪些? 第三方支付工具有哪些?. 思考. 对于电子商务交易和网上付款,这种新的交易形式,大家最担心什么问题?. 第 4 章 电子商务安全. -- 交易保障. 1. 导入案例. P128 信息窃密. 导入案例.

Download Presentation

作业讲解

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 作业讲解 • 一、电子支付 • 介绍3种电子货币、5种储值卡;写出网上银行付款的流程;网络银行的主要功能。 • 二、第三方支付 • 写出至少5个第三方支付工具,并介绍其情况;分析支付宝和快钱的功能。 • 写出各第三方支付工具的收费标准。

  2. 小复习 • 电子货币的种类有哪些? • 网络银行的功能有哪些? • 第三方支付工具有哪些?

  3. 思考 • 对于电子商务交易和网上付款,这种新的交易形式,大家最担心什么问题?

  4. 第4章 电子商务安全 --交易保障

  5. 1.导入案例 • P128 信息窃密

  6. 导入案例 • 各地频发网银盗窃案 浙江3个月内千万被盗

  7. 电子商务面临的风险 • 1.交易欺诈 • 2.网银资金安全 • 3.账号密码泄露 • 4.商业文件安全保密 • 5.对方身份和信用的确认

  8. 4.1 电子商务安全交易体系 • 4.1.1 电子商务系统安全的概念 • 硬件安全 • 软件安全 • 运行安全 • 安全立法

  9. 4.1.2 电子商务的安全要求 信息传输 的保密性 信息的保密性是指信息在传输 过程或存储中不被他人窃取 交易文件 的完整性 防止非法窜改和破坏网站上的信息 收到的信息与发送的信息完全一样 信息的不 可否认性 发送方不能否认已发送的信息 接收方不能否认已收到的信息 交易者身份 的真实性 交易者身份的真实性是指交易 双方确实是存在的不是假冒的

  10. 电子商务安全技术 • 加密技术 • 数字签名 • 数字摘要 • 数字证书 • 安全交易协议

  11. 网上交易安全核心问题 保密性:信息在传输过程或存储中不被他人非法获取; ------措施:加密技术 完整性:信息不被修改(传输、存储两方面); ------措施:报文摘要(HASH函数) 不可否认性:对已发送或已接收的信息不能否认、抵赖; ------措施:数字签名 真实性:交易双方确定是存在的、不是假冒的。 ------措施:CA认证中心、数字证书(含数字签名)

  12. 思考 • 网上银行的安全保障措施有哪些? • 支付宝呢?

  13. 网上银行个人身份认证工具 •   目前常用的认证介质有: • 1、密码 • 2、文件数字证书 • 3、动态口令卡 • 4、动态手机口令 • 5、移动口令牌 • 6、移动数字证书

  14. 4.1.3 信息加密技术 加密 是指将数据进行编码,使它成为一种不 可理解的形式 解密 解密是将密文还原成原来可理解的形式

  15. 加密与解密 • 明文:未加密的消息称为明文。一般用M (消息)或 P(明文)表示。 • 明文可被传送或存储,它可能是比特流,也可能是文本文件、位图、数字化的语音流或数字化的视频图像。 • 密文:加过密的消息称为密文,用 C表示。

  16. 加密与解密 • 密钥: 是一组信息编码,它参与密码的“运算”,并对密码的“运算”起特定的控制作用。密钥是密码技术中的重要组成部分。 在密码系统中,密钥的生成、使用和管理至关重要。密钥通常是需要严格保护的,密钥的失控将导致密码系统失效。

  17. 通用密钥密码体制(对称密码系统) • 通用密码密钥体制中,发送方和接收方使用了同样的密钥体制。 • 对称密码系统的加密密钥=解密密钥

  18. 简单替代密码 • 著名的凯撒密码就是一种最简单的替代密码。 • 它的每一个明文字符都由其右边的第3个字符替代。 ABCDEFGHIJKLMNOPQRSTUVWXYZ

  19. 凯撒密码 密码表: 对一段明文进行加密:

  20. 通用密钥密码体制(对称密码系统)

  21. 简单替代密码的缺陷 • 简单替代密码没有掩盖明文中不同字母的出现频率,因而通过统计分析很容易破译它。

  22. 简单替代密码的缺陷 • 英语中使用频率最高的八个字母是: E T R N I O A S • 这是二战前,德国谍报部门的几个数学家分析了成吨的英国政府文件、公告等材料,发现这八个字母的使用频率达全部26个字母的70%。 • 这个研究成果成功地用于战时密码破译。

  23. 26个英文字母在文章中出现的频率统计

  24. 小练习 1.利用恺撒密码对“dhc”进行加密,得到什么密文? 2.假设取 “monarchy ”为关键字(密钥),试用Playfair算法 对明文 “students”进行加密,得到的密文应该是什么? 3.假设明文是“hello ”,取自乱码本的密钥序列是“works ”,使用一次一密乱码本加密后,得到的密文是什么?

  25. DES算法 • 最著名的对称密码算法是DES密码。 • 数据加密标准(DES)

  26. DES密码的原理 • DES是一种单钥密码算法,它是一种典型的分组密码。 • DES将二进制序列的明文分成每64bit一组,用长为64bit的密钥对其进行16轮替代和置换加密,最后形成密文。

  27. DES密码加密过程

  28. DES密码的安全性 • 经过许多专家的分析论证,证明DES是一种性能良好的数据加密算法。 • DES算法不仅随机性好,线性复杂度高,而且易于实现,因此,DES在国际上得到了广泛的应用。

  29. 4.公开密钥密码体制 ◆ 1976年Diffie 和Hellman 提出了非对称密钥密码学。 ◆ 这是密码学历史上最大、最根本的一次革命。

  30. 非对称密钥密码的组成 • 非对称密钥密码使用一个数学函数和加密、解密两个密钥。 • 用户把加密密钥公开,因此加密密钥也称为公开密钥,简称公钥。 • 用户的解密密钥保密,因此解密密钥也称为私有密钥,简称私钥。 • 这两个密钥构成一个密钥对。

  31. 公开密钥的获得

  32. 1. A 购买 ,B 也购买了一套不同的 2. A 留下 ,把 送给 B B 也留下 ,把 送给 A 3. A 用 B 的 加密数据,发送给 B ; B 用自己的 解密 A 发来数据。 4. B 用 A 的 加密数据,发送给 A ;A 用自己的 解密 B 发来数据。

  33. 非对称密钥算法的特点 1.公钥与私钥是数学相关的。 2.用某用户的公钥加密的数据只能用该用户的私钥才能解密。 3.用户的私钥要严格保密,不能透漏给任何人。

  34. 非对称密钥算法的特点 4.仅知道密码算法和加密密钥,要确定解密密钥,这在计算上是不可能的; 5.密钥对中的任何一个都可以用作加密,而让另一个用于解密。

  35. RSA算法 • 1977年,麻省理工学院的Rivest,Shamir和Adleman,发表了RSA算法。 • RSA是迄今为止理论上最为成熟完善的一种非对称密码体制。

  36. RSA算法的强度 质因数分解的处理时间

  37. RSA算法举例 • 假设A需要发送密文消息 M= 85 给B。 (1)B首先生成密钥对: ①随机选择两个质数p =11,q =13; ② 计算 n = p×q =143; ③ 算出另一个数 f (n) = (p-1) (q-1) = 120; ④ 选取一个与f (n) =120互质并小于f (n)的数,如e = 7; ⑤ 求出另一个值d,满足e×d =1 mod f (n) 此处我们取d=103,7×103=721=120×6+1。 至此,得到B的密钥:公钥KUb= (n,e) = (143,7),私钥KRb = (n,d) = (143,103)。

  38. RSA算法举例 (2)加密 A利用B的公开密钥 (n,e) = (143,7),算出加密值C并发送给B。C = M[Kue] mod n = 857 mod 143 = 32057708828125 mod 143 = 123 (3)解密 B在收到C = 123后,利用只有他自己知道的私钥(n,d) = (143,103)计算得明文值,实现了解密。 M = C[KRd] mod n =123103 mod 143 = 85

  39. RSA算法 RSA算法归纳如下: (1)用户首先选择一对不同的质数p,q; (2)计算 n = p×q; (3)计算 f (n) = (p-1) (q-1), 此后质数p和q不再需要,应该丢弃,不要让任何人知道; (4)找一个与 f (n)互质的数e,且1< e < f (n) (5)计算d,使d×e =1 mod f (n); (6)得到:公钥KU = (n,e),私钥KR = (n,d); (7)加密过程为:(Me )mod n = C; (8)解密过程为:(C d )mod n = M。

  40. 对RSA的攻击 • 攻击RSA的常用方法是对n 进行素因子分解。 • 因为:n = p×q ,只要分解出p和q,就可以由f (n) = (p-1) (q-1) ,算出f (n) ; • 然后就可以利用f (n)确定 e和 d的范围。 • e和 d的范围确定了就可以用穷举法来猜测。 • 在实际中,大数分解是一个十分困难的问题: 对于巨大的质数 p和 q,计算乘积 n = p×q非常简便,而逆运算却很难,这正是利用了函数的一种"单向性"。

  41. 2005年6月美国发生了严重的信用卡泄密事件,据估计有4000万个信用卡账户的号码和有效期等信息已被黑客通过木马程序窃取,并且可能已有20万个账户的信息被转移出去,面临被恶意黑客出售或盗用消费的危险。2005年6月美国发生了严重的信用卡泄密事件,据估计有4000万个信用卡账户的号码和有效期等信息已被黑客通过木马程序窃取,并且可能已有20万个账户的信息被转移出去,面临被恶意黑客出售或盗用消费的危险。 • 据报道,这一案件的主要原因是一家专门的信用卡数据处理公司-“卡系统”公司的信息安全措施不到位。这家公司为超过10万家企业处理信用卡信息,每年业务金额超过150亿美元,理应经常进行数据安全检查,但这一措施明显被疏忽了,直到专业的信息安全公司介入,才发现这个并不算隐秘的木马程序。此外,万事达卡公司等信用卡发行机构,要求“卡系统”公司处理的数据不得过夜保存,但这家公司为进行市场研究,自己保存了所有经手的账户信息,而且这些数据不加密、不保护就存储在公司电脑中。公司的网络建立在经常暴露出安全漏洞的“视窗2000”操作系统之上,也没有及时更新升级,让恶意黑客有机可乘。

  42. 程稚瀚北京移动充值卡盗窃案 • 2005年3月至8月间,被告人程稚瀚多次通过互联网,经由西藏移动通信有限责任公司(以下简称西藏移动公司)计算机系统,非法侵入北京移动通信有限责任公司(以下简称北京移动公司)充值中心,采取将数据库中已充值的充值卡数据修改后重新写入未充值数据库的手段,对已使用的充值卡进行非法充值后予以销售,非法获利人民币377.5万元。

  43. 2005年,丁某进入奉化一家机械公司工作。在职期间,他勤奋好学、又肯吃苦耐劳,被公司多次提拔,直到担任部门经理。到去年,他的年薪已达到40万元。因为职务关系,丁某掌握了公司相当多的客户资料和公司的主打产品“支撑气弹簧”的技术信息。今年年初,该公司负责人发现,以前的一些客户忽然消失了,而部门经理丁某也于3月份放弃高薪及福利从公司辞职了。经调查发现,去年12月,丁某在公司工作期间,与他人在江北区合作创建了新的公司,其主打产品正是支撑气弹簧。2005年,丁某进入奉化一家机械公司工作。在职期间,他勤奋好学、又肯吃苦耐劳,被公司多次提拔,直到担任部门经理。到去年,他的年薪已达到40万元。因为职务关系,丁某掌握了公司相当多的客户资料和公司的主打产品“支撑气弹簧”的技术信息。今年年初,该公司负责人发现,以前的一些客户忽然消失了,而部门经理丁某也于3月份放弃高薪及福利从公司辞职了。经调查发现,去年12月,丁某在公司工作期间,与他人在江北区合作创建了新的公司,其主打产品正是支撑气弹簧。 • 调查过程中发现,丁某公司的2台笔记本电脑和1台台式电脑中都有相关的客户资料和技术信息,奉化公司原技术骨干罗某也来到丁某新公司任职,目前已清理出与奉化这家公司相关的客户资料、材料成本、技术图纸共49套,此案正在进一步调查中。据业内人士反映,40%的外贸公司均遭遇过客户资料等被泄密或被员工离职后带走的情况。 • 某公司员工通过私人邮箱网盘上传了公司的商业文件,其中涉及了采购单价及供应商名称、电话等,被公司起诉。

More Related