1 / 132

《 电子商务概论 》

《 电子商务概论 》. 万守付 纪幼玲 范新辉 李道蓉编著. 第 3 章 电子商务安全. 人民邮电出版社. 2003年11月. 下页. 第 3 章 电子商务安全. 目 录. 3.1 电子商务系统的安全要求 3.2 数据加密技术 3.3 认证技术 3.4 电子商务的安全交易标准. 下页. 序 言. 电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大的阻力就是交易安全问题。. 下页. 3.1 电子商务系统的安全要求. 3.1.1 电子 商 务系统的安全威胁

terena
Download Presentation

《 电子商务概论 》

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 《电子商务概论》 万守付 纪幼玲 范新辉 李道蓉编著 第3章 电子商务安全 人民邮电出版社 2003年11月 下页

  2. 第3章 电子商务安全 目 录 3.1 电子商务系统的安全要求 3.2 数据加密技术 3.3 认证技术 3.4 电子商务的安全交易标准 下页

  3. 序 言 电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大的阻力就是交易安全问题。 下页

  4. 3.1 电子商务系统的安全要求 3.1.1 电子商务系统的安全威胁 3.1.2 电子商务的安全性要求 3.1.3 电子商务的安全体系

  5. 3.1.1 电子商务系统的安全威胁 • (1)信息泄露 • (2)信息篡改 • (3)信息破坏 • (4)抵赖行为 安全威胁

  6. 3.1.2 电子商务的安全性要求 • 信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。 • 信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。

  7. 信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。 • 交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。 • 系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。 • 在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。

  8. 3.1.3 电子商务的安全体系 为了提高电子商务活动的安全性,除了采用先进的网络安全技术外,还必须有一套有效的信息安全机制作为保证,来实现电子商务交易数据的保密性、完整性和不可否认性等安全功能,这就是电子商务安全交易体系。概括起来,该体系包括信息加密算法、安全认证技术和安全交易协议等几个层次。

  9. 3.2 数据加密技术 3.2.1 传统的代换密码 3.2.2 对称加密与DES算法 3.2.3 非对称加密与RSA算法

  10. 加密技术是保证网络、信息安全的核心 技术。加密技术与密码学紧密相连。 密码学这门古老而又年龄的科学包含着 丰富的内容,它包括密码编码学和密码 分析学。 密码体制的设计是密码编码学的主要内 容, 密码体制的破译是密码分析学的主要内 容。

  11. 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。 • 解密是加密的逆过程,即将密文还原成明文。 • 加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。

  12. 一般的数据加密模型

  13. 在无价格限制的条件下,目前几乎所有使用的密码体制都是可破的。因此,人们关心的是要研制出在计算机上是不可破解的密码体制。如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。在无价格限制的条件下,目前几乎所有使用的密码体制都是可破的。因此,人们关心的是要研制出在计算机上是不可破解的密码体制。如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。 • 在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。当密钥超过100位(bit),即使是使用高速计算机,也需要几个世纪才能破译密钥。因此现在采用的密钥至少都有128位以上。

  14. 3.2.1 传统的代换密码 • 早在几千年前人类就已有了通信保密的思想和方法。如在代换密码(substitution cipher)中,一个字母或一组字母被另一个字母或另一组字母所代替一一隐藏明文。这就是最古老的铠撒密码(Caesar cipher)。在这种方法中,a变成D,b变成E ,c变成F,……z变成C。例如,english变成IRKPMWL。其中明文用小写字母,密文用大写字母。 • 若允许密文字母表移动k个字母而不是总是3个,那么k就成为循环移动字母表通用方法的密钥。

  15. 传统的代换密码 • 再进一步改善,将明文中的符号,比如26个字母,简单地映射到其他字母上。例如: • 明文:abcdefghijklmnopqrstuvwxyz 密文:QWERTYUIOPASDFGHJKLZXCVBMN • 这个通用系统叫做“单一字母表代换”,密钥是26个字母与整个字母表的对应关系。应用上面的密钥,english变成了TFUSOLI。

  16. 可以应用自然语言的统计规律作为手段,破译密码。在英语中,字母e是用得最多的,其次为t ,0,a,h,I等。最常用的两字母组(digram)依次是:th,in,er,re及an。最常用的三字母组(trigram)是:the,ing,and及ion。 • 因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为e等,接着计算二字母组及三字母组。如发现有txeq形式时,那么x很可能是字母h;同样,在thyt中y很可能为字母a。如果猜测出更多的字母,就可组织出一个实验性的明文。

  17. 1949年,信息论创始人C.E.Shannon论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。1949年,信息论创始人C.E.Shannon论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。 CRISIS!!! 但是从20世纪60年代起,随着电子技术、计算机技术、结构代数、可计算性技术的发展,产生了数据加密标准DES和公开密钥体制,它们成为近代密码学发展史上两个重要的里程碑。

  18. 3.2.2 对称密钥加密与DES算法 • 对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。 • 对称密钥密码技术的代表是数据加密标准DES (Data Encrypuon Standard)。这是美国国家标准局于1977年公布的由IBM公司提出的一种加密算法,1979年美国银行协会批准使用DES,1980年它又成为美国标准化协会(ANSl)的标准,逐步成为商用保密通信和计算机通信的最常用加密算法。

  19. 密码学的危机及DES的公布 • DES的公布在密码学发展过程中具有重要的意义,多年来,DES一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。 • 但进入20世纪90年代以来,以色列的密码学家Shamir等人提出了一种“差分分析法”,以后日本人又提出了类似的方法,可以认为是一种正式的对DES的攻击算法。 • DES毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,其威胁渐成现实,DES的历史使命已近完成。但是了解它的加密算法还是很有必要的。

  20. DES算法的基本思想 • DES算法的基本思想来自于分组密码,即将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化变换而得到密文,这就是分组密码(Block Cipher)体制。分组密码一次变换一组数据,当给定一个密钥后,分组变换成同样长度的一个密文分组。若明文分组相同,那么密文分组也相同。

  21. 对称加密技术存在的问题 • 1〉在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。 • 2〉当通信对象增多时,需要相应数量的密钥。例如一个拥有100个贸易伙伴的企业,必须要有100个密钥,这就使密钥管理和使用的难度增大。 • 3〉对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。

  22. 3.2.3 非对称密钥加密与RSA算法 • 当网络用户数很多时,对称密钥的管理十分繁琐。为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(Public Key Crypt-system),对近代密码学的发展具有重要影响。

  23. 现在公钥密码体系用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。现在公钥密码体系用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。 • 它最重要的特点是加密和解密使用不同的密钥,每个用户保存着两个密钥:一个公开密钥(Public Key),简称公钥,一个私人密钥(Individual Key),简称私钥。 • 按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间!!!。

  24. 公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,就像现在个人的姓名、地址、E-mail地址一样,可以放在网页上供人下载,也可公开传送给需要通信的人。而私钥需由用户自己严密保管。通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,别人即使截取了也无法解开,这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,就像现在个人的姓名、地址、E-mail地址一样,可以放在网页上供人下载,也可公开传送给需要通信的人。而私钥需由用户自己严密保管。通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,别人即使截取了也无法解开,这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。

  25. RSA算法的优点是:易于实现,使用灵活,密钥较少,在网络中容易实现密钥管理,便于进行数字签名,从而保证数据的不可抵赖性;RSA算法的优点是:易于实现,使用灵活,密钥较少,在网络中容易实现密钥管理,便于进行数字签名,从而保证数据的不可抵赖性; • 缺点是要取得较好的加密效果和强度,必须使用较长的密钥,从而加重系统的负担和减慢系统的吞吐速度,这使得非对称密钥技术不适合对数据量较大的报文进行加密。 • 另外,RSA算法体系的基础在于大素数因子分解困难.因子分解越困难,密码就越难以破译,加密强度就越高。反之,如果能有办法或者在一定条件下对大素数进行因子分解,就能够对密文进行破译,就会动摇这种加密体制的基础。

  26. RSA和DES相结合的综合保密系统 • 在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。在该系统中,用DES算法作为数据的加密算法对数据进行加密,用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。这样的系统既能发挥DES算法加密速度快、安全性好的优点,又能发挥RSA算法密钥管理方便的优点,扬长避短。

  27. RSA和DES相结合的综合保密系统

  28. 3.3 认证技术 • 3.3.1 身份认证 • 3.3.2 数字摘要 • 3.3.3 数字签名 • 3.3.4 数字时间戳 • 3.3.5 认证中心 • 3.3.6 数字证书

  29. 日常生活中的书信或文件是根据亲笔签名或印章来证明具真实性的,但在网络传送的文易文件又如何签名盖章呢?日常生活中的书信或文件是根据亲笔签名或印章来证明具真实性的,但在网络传送的文易文件又如何签名盖章呢? 这就是认证技术要解决的问题。 认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性。

  30. 电子商务身份认证的目标 3.3.1 身份认证 • 信息来源的可信性,即信息接收者能够确认所获得的信息不是由冒充者所发出的; • 完整性。信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换; • 不可抵赖性。信息的发送方或接收方不能否认自己所发出或已收到了的信息; • 访问控制。拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。

  31. 用户身份认证三种常用基本方式 (1) 口令方式 用户身份认证的最简单、最广的一种方法就是口令方式,口令由数字字母、特殊字符等组成。系统事先保存每个用户的二元组信息,进入系统时用户输入二元组信息,系统根据保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。 这种身份认证方法操作十分简单,但最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,不能抵御口令猜测攻击,整个系统的安全容易受到威胁。

  32. (2) 标记方式 标记是一种用户所持有的某个秘密信息(硬件),上面记录着用于系统识别的个人信息。即访问系统资源时,用户必须持有合法的随身携带的物理介质(如存储有用户个性化数据的智能卡等)用于身份识别,访问系统资源。 • (3) 人体生物学特征方式 某些人体生物学特征,如指纹、声音、DNA图案、视网膜扫描图案等等,在不同人中完全相同的概率非常小,用它可以直接进行身份认证。但这种方案一般造价较高,适用于保密程度很高的场合。

  33. 根据在认证中采用因素的多少,可以把身份认证的方法分为单因素认证、双因素认证、多因素认证等方法。单独使用口令方式、标志方式或某些人体生物学持征方式进行身份认证属于单因素法;将上述两种方式结合起来(如利用智能卡的物理介质和口令)进行的认证属于双因素法;将上述几种方法组合起来使用属于多因素法。根据在认证中采用因素的多少,可以把身份认证的方法分为单因素认证、双因素认证、多因素认证等方法。单独使用口令方式、标志方式或某些人体生物学持征方式进行身份认证属于单因素法;将上述两种方式结合起来(如利用智能卡的物理介质和口令)进行的认证属于双因素法;将上述几种方法组合起来使用属于多因素法。

  34. 加密技术解决信息的保密性问题,对于信息的完整性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。加密技术解决信息的保密性问题,对于信息的完整性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。

  35. 3.3.2 数字摘要 数字摘要:也称为安全Hash编码法,简称SHA或MD5 ,是用来保证信息完整性的一项技术。它是由Ron Rivest发明的一种单向加密算法,其加密结果是不能解密的。

  36. 所谓数字摘要,是指通过单向Hash函数,将需加密的明文“摘要”成一串128bit固定长度的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要而成的密文也不能推出其明文。数字摘要类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹,可以通过数字指纹鉴别其明文的真伪。只有数字指纹完全一致,才可以证明信息在传送过程中是安全可靠,没有被篡改。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。所谓数字摘要,是指通过单向Hash函数,将需加密的明文“摘要”成一串128bit固定长度的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要而成的密文也不能推出其明文。数字摘要类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹,可以通过数字指纹鉴别其明文的真伪。只有数字指纹完全一致,才可以证明信息在传送过程中是安全可靠,没有被篡改。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。

  37. 数字摘要的使用过程 ①对原文使用Hash算法得到数字摘要; ②将数字摘要与原文一起发送; ③接收方将收到的原文应用单向Hash函数产 生一个新的数字摘要; ④将新的数字摘要与发送方发来的数字摘要 进行比较,若两者相同则表明原文在传 输中没有被修改,否则就说明原文被修改过。

  38. 3.3.3数字签名 1.数字签名的含义和作用 在书面文件上亲笔签名或盖章是传统商务中确认文件真实性和法律效力的一种最为常用的手段。 作用: • ①确认当事人的身份,起到了签名或盖章的作用。 • ②能够鉴别信息自签发后到收到为止是否被篡改。

  39. 数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。 • 完善的数字签名技术具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力,在电子商务安全服务中的源鉴别、完整性服务、不可否认性服务方面有着特别重要的意义。

  40. 2.数字签名和验证的过程 数字签名和验证的具体步骤如下: • ⑴报文的发送方从原文中生成一个数字摘要,再用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名。 • ⑵发送方将数字签名作为附件与原文一起发送给接收方。 • ⑶接收方用发送方的公钥对已收到的加密数字摘要进行解密;

  41. ⑷接收方对收到的原文用Hash算法得到接收方的数字摘要;⑷接收方对收到的原文用Hash算法得到接收方的数字摘要; • ⑸将解密后的发送方数字摘要与接收方数字摘要进行对比。如果两者相同,则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送方发送的。 • 由于发送方的私钥是由自己管理使用的,其他人无法仿冒使用,一旦发送方用自己的私钥加密发送了信息也不能否认,所以数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。

  42. 数字签名与加密过程密钥对使用差别 • 数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性; • 密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;

  43. 3.3.4 数字时间戳 • 在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。 • 在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。

  44. 数字时间戳产生的过程 • ①用户首先将需要时间戳的文件用Hash算法加密得到数字摘要; • ②然后将数字摘要发送到专门提供数字时间戳服务的DTS机构; • ③DTS机构在原数字摘要上加上收到文件摘要的时间信息,用Hash算法加密得到新的数字摘要; • ④DTS机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户; • ⑤用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间。

  45. 数字时间戳包括三个部分: • ⑴ 需加时间戳的文件的数字摘要 • ⑵ DTS机构收到文件摘要的日期和时间 • ⑶ DTS机构的数字签名

More Related