1 / 65

第 2 章

第 2 章. 电子商务技术. 第 2 章 电子商务技术. 1. 网络与 Internet 应用技术 2. 电子数据交换( EDI )技术 3. 电子商务安全技术 4. 物流信息技术. 2.3 电子商务安全技术. 电子商务安全技术. 第四章 电子商务安全体系. 一、电子商务安全概述 二、电子商务安全技术 三、电子商务安全协议 四、电子商务安全策略 五、交易安全 的法律保护 六、应用案例. 案例. 国外

brigit
Download Presentation

第 2 章

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第 2 章 电子商务技术

  2. 第 2 章 电子商务技术 1. 网络与Internet应用技术 2. 电子数据交换(EDI)技术 3. 电子商务安全技术 4. 物流信息技术

  3. 2.3 电子商务安全技术 电子商务安全技术

  4. 第四章 电子商务安全体系 一、电子商务安全概述 二、电子商务安全技术 三、电子商务安全协议 四、电子商务安全策略 五、交易安全的法律保护 六、应用案例

  5. 案例 • 国外 • 2000年2月7日-9日,Yahoo, ebay, Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。 • 国内 • 2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。

  6. CNNIC调查(2006年7月) 网民不进行网上交易的原因(多选题) • 交易安全性得不到保障 61.5% • 产品质量、售后服务得不到保障 45.7% • 担心隐私受侵犯 28.2% • 条件不允许 23.3% • 付款不方便 21.7% • 送货不及时 10.7% • 价格不够诱人 10.2% • 商品数量和种类不够丰富 8.3% • 其他 4.0%

  7. CNNIC调查(2006年7月) 网民用于上网的电脑在最近半年内是否受到过病毒或黑客的攻击: 有 70.1% 没有 23.6% 不清楚/不知道 6.3%

  8. 交易安全技术 网络安全技术 安全协议 (SET、SSL) 安 全 管 理 体 系 病毒防范技术 认证技术 (数字签名、CA体系) 身份识别技术 防火墙技术 数据加密 (RSA、DES) 电子商务安全法律、法规、政策 1. 电子商务系统安全架构

  9. 系统安全层次 电子商务业务系统 电子支付系统 电子商务安全应用层协议 SET、SSL、SHTP、STT 、S/MIME…. 电子商务安全认证技术 数字摘要、数字签名、数字信封、CA体系…… 安全数据传输技术 非对称密钥体制、对称密钥体制、DES、RSA…….

  10. 2. 电子商务的安全威胁 电子商务的安全威胁来自电子商务系统的各个层面。主要来自: 电子商务基础的网络系统、 开展电子商务的系统平台和该平台之上的电子商务应用系统。

  11. 计算机安全的定义 我国专家对计算机安全的定义为: 计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而泄露、更改和破坏,系统能连续正常运行。 计算机网络安全是计算机安全概念在网络环境下的扩展

  12. 网络系统的安全威胁 网络系统的主要安全威胁是 1. 网络操作系统相关安全配置不当 2.拒绝服务(DoS,Denial of Service)攻击(系统瘫痪) 3.黑客侵袭 4.计算机病毒的侵袭 5.安全产品使用不当 6.缺少严格的网络安全管理制度

  13. 具体表现 ·身份窃取 ·非授权访问 ·冒充合法用户 ·数据窃取 ·破坏数据的完整性 ·拒绝服务 ·干扰系统正常运行 ·否认 ·病毒与恶意攻击

  14. 电子商务系统安全威胁 • 系统中断 破坏系统的有效性 • 窃听信息 破坏系统的机密性 • 篡改信息 破坏系统的完整性 • 伪造信息 破坏系统的真实性 • 对交易行为进行抵赖

  15. 3. 电子商务交易安全要求 • 信息的保密性 • 信息的完整性 • 交易者身份的真实性 • 不可抵赖性 • 系统的可靠性

  16. 4. 加密技术与标准 数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。 加密:是指将数据进行编码,使它成为一种不可理解的形式, 既密文 解密:是加密的逆向操作,将密文还原成原来可以理解的形式 既明文 算法:是指加密或解密的一项项的过程。在这个过程中存在一串串的数字,这些数字就成为密匙。

  17. 加密技术示意 密 文 明 文 明 文 密 文 解密 加密 Internet 收信方 发信方 加密密钥 解密密钥

  18. Caesar加密法 例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。

  19. 字母倒序法 例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。

  20. 转换加密法 在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如: 原文:it can allow students to get close up views 将其按顺序分为5个字符的字符串: Itcan、allow、stude、ntsto 再将其按先列后行的顺序排列,就形成了密文: IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS 如果将每一组的字母倒排,也形成一种密文: NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV

  21. 加密示例-按字符易位加密 加密算法:密文的组合规则,按密钥的字母顺序 原文 Please transfer one million dollars to Swiss Bank account six two two … … 8个字母的密钥,即密钥长度为64位。 密文 AFLLSKSO,SELANWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNO

  22. 对称密钥加密标准 对称密钥加密是指在对信息的加密和解密过程中使用相同的密钥。或者,加密和解密的密钥虽然不同,但可以由其中一个推导出另一个。也称为私钥加密法。 常用标准: 数据加密标准DES(Data Encryption Standard),此标准由IBM公司开发,现在已成为国际标准。 国际数据加密算法(IDEA),它比DES的加密性好,而且需要的计算机功能也不那么强。

  23. 特点 优点: 加密算法比较简便高效,密钥简短,破译极其困难,加密速度快,适合大数据量加密。 缺点: ◆ 密钥难于安全传递 ◆ 密钥量太大,难以进行管理 ◆无法满足互不相识的人进行私人谈话时的保密性要求。 ◆ 难以解决数字签名验证的问题。

  24. 公开密钥加密标准 公开密钥加密是指在加密和解密过程中,分别由两个密钥来实现,并使得由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计算上是不可行的。 采用公开密钥加密的每一个用户都有一对选定的密钥,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”(public-key);解密密钥只有解密人自己知道,称为“私密密钥”(private-key),公开密钥加密也称为不对称密钥加密。

  25. RSA算法 公开密钥加密方法的典型代表是RSA算法。 RSA算法是1978年由RonRivest,AdiShamir和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个既能用于数据加密也能用于数字签名的算法。但RSA的安全性一直未能得到理论上的证明。 简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。

  26. 特点 ◆ 密钥分配简单。可以通过各种公开渠道传递“公开密钥”。 ◆ 密钥的保存量少。发信人只需保存自己的解密密钥,N个人只需产生N对密钥,便于密钥管理。 ◆可以满足互不相识的人之间进行私人谈话时的保密性要求。 ◆可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。 缺点是:加密速度慢,不适合大数据量加密。

  27. 两种加密方式的比较

  28. 两种方法的混合使用 第一步:发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对要发送的信息进行加密。 第二步:发送者用接收者的公共密钥用RSA算法对该随机数(即对称密钥)加密。随后将上两步加密的信通过网络发送。 第三步:接收者接收到信息后,首先用自己的私人密钥随机数解密。 第四步:接收者再用解密后的随机数对信息进行解密。 这种加解密方式,既有RSA体系的保密性,又有DES或IDEA算法的快捷性。

  29. 图示混合应用 明文 密文 明文 DES加密 DES解密 发送者 接收者 DES解密钥 DES密钥 DES密钥 (通过RSA加密传递) 接收者密钥 RSA加密 RSA解密 密文

  30. 5. 认证技术与应用 认证技术是为了满足电子商务交易的安全性要求而采用的安全技术。它主要包括: 数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术。

  31. 数字信封 数字信封(digital envelop)是用加密技术来保证只有规定的特定收信人才能阅读信的内容。 数字信封的生成: 发送方用对称密钥加密信息 将上述对称密钥用接收方的公钥加密,这部分称为数字信封。

  32. 数字信封的生成 对称密钥加密 消息明文 消息 密文 数字信封 对称 密钥 密钥 密文 公钥加密 接收方公钥

  33. 数字信封的解除 消息 密文 对称密钥解密 消息明文 密钥 密文 私钥解密 对称 密钥 接收方私钥

  34. 数字摘要 数字摘要(digital digest)技术是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码(也叫数字指纹Finger Print),并在传输信息时将之加入文件一同送给接收方。 接收方接到文件后,用相同的方法进行变换计算,若得出的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。 Hash(散列)编码法:Secure Hash Algorithm SHA 相同明文的摘要文必定相同 不同明文的摘要文必定不同

  35. 数字签名 数字签名(digital signature),就是只有信息的发送者才能产生的,而别人无法伪造的一段数字串,这段数字同时也是对发送者发送信息的真实性的一个有效证明。 其作用有两点: ◆ 因为自己的签名难以否认,从而确认了文件已签署这一事实; ◆ 因为签名不易仿冒,从而确定了文件是真的这一事实。 数字签名技术广泛应用于鉴别发方不可否认服务中,收方不可否认服务也需结合数字签名技术予以实现。

  36. 数字签名生成 SHA 加密 公密钥 解密 私密钥加密 信 息 摘要 数字 签名 发送 数字 签名 摘要 信 息 被 确 认 一致 SHA 加密 信息 摘要 发送方 接收方

  37. 数字时间戳 数字时间戳(DTS: Digital Time-Stamp)是对电子文件签署的日期和时间进行安全性保护和有效证明的技术。其时间是由认证单位DTS以收到文件的时间为依据。 数字时间戮产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

  38. 图示数字时间戳的使用 加 时 间 后 的 新 摘 要 Internet 原 信 息 摘 要 1 摘 要 1 加时间 Hash函数加密 Internet 数字时间戳 数字时间戳 第三方私钥加密 发送端 第三方

  39. 数字证书 数字证书(digital certificate)也叫数字凭证 • 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式。 • 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 • 证书的格式遵循ITU X.509国际标准。

  40. 一个标准的X.509数字证书内容  证书的版本信息;  证书的序列号,每个证书都有一个唯一的证书序列号;  证书所使用的签名算法;  证书的发行机构名称,命名规则一般采用X.500格式;  证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;  证书所有人的名称,命名规则一般采用X.500格式;  证书所有人的公开密钥;  证书发行者对证书的数字签名。

  41. 数字证书的类型 个人证书 • 它仅仅为某一个用户提供数字证书。 企业(服务器)证书 • 它通常为网上的某个Web服务器提供数字证书。 软件(开发者)证书 • 它通常为因特网中被下载的软件提供数字证书。

  42. 数据加密传输流程

  43. 认证技术的综合应用 认证中心 比较两者是否一致 A公司 B公司 A公司的公用密钥 A公司的私用密钥 SHA加密 明文 摘要 RSA加密 数字签名 数字签名 RSA解密 摘要 DES加密 密文 密文 DES解密 明文 SHA加密 通用密钥 RSA加密 已加密的通用密钥 已加密的通用密钥 RSA解密 通用密钥 摘要 B公司的公用密钥 B公司的私用密钥 认证中心

  44. A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。A用户先用Hash算法对发送发信息(即“明文”)进行运算,形成“信息摘要”,并用自己的私人密钥对其加密,从而形成数字签名。 A用户再把数字签名及自己的数字证书附在明文后面。 A用户随机产生的对称密钥(DES密钥)对明文进行加密,形成密文。 为了安全把A用户随机产生的对称密钥送达B用户,A用户用B用户的公开密钥对其进行加密,形成了数字信封。这样A用户最后把密文和数字信封一起发送给B用户。 B用户收到A用户的传来的密文与数字信封后,先用自己的私有密钥对数字信封进行解密,从而获得A用户的DES密钥,再用该密钥对密文进行解密,继而得到明文、A用户的数字签名及用户的数字证书。 为了确保“明文”的完整性,B用户把明文用Hash算法对明文进行运算,形成“信息摘要”。 同时B用户把A用户的数字签名用A用户的公开密钥进行解密,从而形成另一“信息摘要1”。 B用户把“信息摘要”与“信息摘要1”进行比较,若一致,说明收到的“明文”没有被修改过。

  45. 生物学身份识别 生物统计学是基于物理特征或行为特征自动识别人员的一种方法,它是数字证书或智能卡未来的技术选择。 生物统计学技术包括指纹识别、视网膜扫描、字体笔迹分析、声音和手纹辨认等。 越来越多的公司已开始开发更多的应用技术,例如,探测个人体味的安全系统和通过手背血管的样式来识别个人的技术。 生物学身份识别的 优点: 不需记忆密码,标志的唯一性,有些可以远距离操控。

  46. 6. 安全交易协议 SSL:安全套接层协议 • 在建立连接的过程中采用公开密钥; • 在会话过程中采用专用密钥; • 每一次会话都要求服务器使用专用密钥的操作和一次使用客户机公开密钥的操作。 SET:安全电子交易协议 • 对消费者、商户、收单行进行认证。

  47. SSL的作用 SSL主要目的是解决Internet上主要协议TCP/IP难以确定用户身份的问题,以便保证Internet上通信服务的安全性。 通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证。 在收发数据前,协商加密算法、连接密钥并认证通信双方,并自动对传输的数据进行加密和解密,以保证数据传输的安全性。 SSL协议不能实现第三方认证和数字签名,也不能进行三方以上的相互认证。

  48. SET安全技术 1. SET协议的作用  个人账号信息与订单信息的隔离。  商家只能看到定货信息,而看不到持卡人的帐户信息。  对交易者的身份进行确认和担保。  持卡人、商家和银行等交易者通过第三方权威机构的身份认证服务。  统一协议和报文的格式。  使不同厂家开发的软件能相互兼容。

  49. SET的优点 SET保证了商家的合法性,并且用户的信用卡号不会被窃取。 SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。 SET可以用在系统的一部分或者全部。

  50. 工作流程 支付网关 发卡单位 金融专网 SET INTERNET CA认证 中心 SET INTERNET SET INTERNET 消费者电子钱包 商店服务器 SET INTERNET

More Related