1 / 69

第六章 电子商务安全交易技术

第六章 电子商务安全交易技术. 引例 : 灰鸽子危害超熊猫烧香 10 倍. 引例简介 引例分析. 2 第 6 章 电子商务 安全交易技术. 6.1 电子商务系统安全概述. 6.1.1 电子商务系统安全隐患 (1) 物理安全 计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全的作用是保护计算机网络设备、设施和其他数据信息免遭自然威胁、人员威胁和环境威胁。 (2) 信息安全 信息安全概括了一般性的安全技术问题。一般来说,系统可能遭受的攻击可以分为以下几类:窃听、伪装、报文篡改、渗透、流量分析和拒绝服务等。.

davis
Download Presentation

第六章 电子商务安全交易技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第六章电子商务安全交易技术

  2. 引例: 灰鸽子危害超熊猫烧香10倍 引例简介 引例分析 2第6章 电子商务安全交易技术

  3. 6.1 电子商务系统安全概述 6.1.1 电子商务系统安全隐患 (1)物理安全 计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全的作用是保护计算机网络设备、设施和其他数据信息免遭自然威胁、人员威胁和环境威胁。 (2)信息安全 信息安全概括了一般性的安全技术问题。一般来说,系统可能遭受的攻击可以分为以下几类:窃听、伪装、报文篡改、渗透、流量分析和拒绝服务等。

  4. 6.1 电子商务系统安全概述 (3) 通信安全 通信网络是交换信息的基本设施,TCP/IP协议没有考虑安全问题,因此协议的每一层都存在相应的安全威胁。针对通信协议中最常出现的安全威胁,需要实施相应的安全协议用于实现网络通信的安全。 例如,采用防火墙技术、虚拟专用网(VPN)技术、入侵检测技术、漏洞检测技术和病毒防护技术等。

  5. 6.1 电子商务系统安全概述 (4) 交易安全 电子商务是通过网络进行的商务活动,参与的双方通常是互不见面的,而使用的货币以电子货币为主,因此身份的确认和安全通信变得十分重要。同时,为了在用户、商家和银行之间能够实现资金流动,需要一个安全的电子交易协议。 (5) 管理安全 面对电子商务安全的脆弱性,除了在设计上增加安全服务功能,完善系统的安全保密措施外,还需要花大力气加强网络的安全管理。由于诸多的不安全因素恰恰反映在组织管理和人员录用等方面,因此,这是电子商务安全所必须考虑的基本问题之一。

  6. 6.1 电子商务系统安全概述 6.1.2 电子商务系统遭受的攻击 1.销售商面临的安全威胁 (1) 网站系统的安全威胁 • 身份冒充 • 植入后门程序 • 通信监视 • 通信窜扰 • 中断 (2) 竞争者的威胁 (3) 假冒的威胁 (4) 信用的威胁

  7. 6.1 电子商务系统安全概述 2.消费者面临的安全威胁 (1) 虚假订单。假冒者可能会通过真正客户的名字和信息订购并获取商品,而交易的款项却从真正的客户的账户划出,这就是电子商务中常见的身份盗窃。 (2) 付款后不能收到商品。在要求客户付款后,销售商中的内部人员由于网络问题或者执行过程出差错,而没有将订单和货款转发给执行部门或者商品没有送发到客户,因而使客户蒙受损失。

  8. 6.1 电子商务系统安全概述 (3) 机密性丧失。客户有可能将秘密的个人数据或自己的身份数据(个人身份证号码或个人信用卡号、口令等)发送给假冒的销售商的机构,同时这些信息也可能在传递过程中被别的网络窃听。 (4) 拒绝服务。攻击者可能向销售商的服务器发送大量的虚假订单来挤占它的资源,造成正常通信被中止或实时操作被延迟,从而使合法用户得不到正常的服务。

  9. 6.1 电子商务系统安全概述 6.1.3 电子商务安全交易的需求 • 机密性 • 完整性 • 认证性 • 不可抵赖性 • 有效性

  10. 6.2 信息加密技术 6.2.1 密码学知识概述 1.密码的基本概念 密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。 用某种方法伪装消息并隐藏它的内容的方法称作加密(Encryption)。待加密的消息被称作明文(Plaintext),所有明文的集合称为明文空间;被加密以后的消息称为密文(Ciphertext),所有密文的集合称为密文空间;而把密文转变成明文的过程称为解密(Decryption)。

  11. 明文 密文 原来的明文 S2 解密 发送方 接收方 图 6-1 简单加密及解密过程 6.2 信息加密技术 加密体制中的加密运算是由一个算法类组成,这些算法类的不同运算可用不同的参数表示,不同的参数分别代表不同的算法,被称作密钥,密钥空间是所有密钥的集合。 简单加密、解密过程如图 6.l所示。

  12. 6.2 信息加密技术 2.密码技术分类 (1) 按应用技术或历史发展阶段划分 ① 手工密码 ② 机械密码 ③ 电子机内乱密码 ④ 计算机密码 (2) 按保密程度划分 ① 理论上保密的密码 ② 实际上保密的密码 ③ 不保密的密码

  13. 6.2 信息加密技术 (3) 按密钥方式划分 ① 对称式密码 ② 非对称式密码 (4) 按明文形态划分 ① 模拟型密码 ② 数字型密码

  14. 6.2 信息加密技术 3.密码设计的原则 • 易操作原则。对于合法的通信双方,加密和解密变换是容易的。 • 不可破原则。该密码体制在理论上或实际上是不可破解的,对密码分析员来说由密文推导明文是很困难的。 • 整体安全原则。部分信息丢失不会影响整个系统的安全性。即硬件设备、加密算法或全部密文与部分明文这些信息的丢失不会危及整个系统的安全。 • 柯克霍夫斯原则。密码系统中的算法即使为密码分析员所知,也应该无助于用来推导出明文或密钥。 • 与计算机、通信系统匹配原则。要求密码系统不是独立存在的,而可以在计算机或通信系统中使用。

  15. 6.2 信息加密技术 6.2.2 传统的密码技术 1.换位密码 换位密码根据一定的规则重新安排明文字母,使之成为密文。常用的换位密码有两种,一种是列换位密码、另一种是周期换位密码。 假定有一个密钥为type 的列换位密码,其中要传输的明文为 It is a secret to you,把明文写成4行4列,如表所示。 则按照密钥type所示的顺序,按列写出该矩阵的字母,就得到加密后的密文。 S C T U I E T O T S E Y I A R O

  16. 6.2 信息加密技术 2.替代密码 替代密码就是明文中每—个字符被替换成密文中的另一个字符,接收者对密文进行逆替换就恢复出明文来。这里仅介绍最基础的简单代替密码(Simple substitution cipher)。这一类密码包括移位密码、乘数密码、仿射密码、多项式代替密码以及密钥短语密码等。

  17. 6.2 信息加密技术 (1)移位密码 将明文字母表的字母右移k个位置并对明文字母表长度q取模得到密文字母,是最简单的一类代替密码,其加密变换可表示为: ek(m)=(k+m)mod q=c 解密变换为: dk(c)=(m-k)mod q=m 其中q为字母表M的长度,m为明文字符在字母表M中的位置,c为密文字母在字母表C中的位置,q=26,

  18. 6.2 信息加密技术 (2)乘数密码 将明文字母乘以密钥k并对q取模得到密文字母。加密过程可以表示为: ek(m)=km mod q=c 其中k和q为互素的,这样字母表中的字母会产生一个复杂的剩余集合。若k和q不互素,则会有一些明文字母被加密成相同的密文字母,而且不是所有的字母都会出现在密文字母表中。 (3)仿射密码 明文字母经过线性变换得到密文字母,加密的形式为: ek(m)=(k1+ k2)m mod q=c 其中要求k1和q是互素的,理由同上。

  19. 6.2 信息加密技术 6.2.3 现代密码体制 1.对称加密技术 对称加密也叫私有密钥加密,只用一个密钥对信息进行加密与解密,发送者与接收者都必须知道密钥。 对称加密系统的安全性依赖于以下两个因素: 第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的; 第二,加密方法的安全性依赖于密钥的保密性,而不是算法的保密性。

  20. 6.2 信息加密技术 • 典型的对称密钥密码系统是数据加密标准(DES,Data Encryption Standard)。此外,还有:IDEA(International Data Encryption Algorithm)、AES(advanced Encryption Standard)等。 • 对称加密技术的优缺点 优点:速度快 缺点:密钥分发 密钥管理

  21. 发送方 接收方 明文信息 明文信息 解密 加密 密文 密文 传输 通信网 对称加密过程 6.2 信息加密技术

  22. 64比特的明文 64比特的密钥 初始换位 子密钥的生成 (k1, k2, …, k16) 加密变换 逆初始变换 64比特的密文 DES加密的数据流程 DES对称密钥加密基本过程。

  23. 加密处理部分 密钥生成部分 密钥(64) 压缩换位 密钥(56) 明文(4) C0(28) D0(28) 初始换位 左移位 右移位 L0(32) R0(32) C1(28) D1(28) 压缩 换位 f (R0,k1) k1 (48) 左移位 右移位 L1(32) R1(32) C2(28) D2(28) 压缩 换位 f (R1,k2) K2 (48) 左移位 右移位 L2(32) R2(32) L15(32) R15(32) C2(28) D2(28) f (R15,k16) 压缩 换位 K16 (48) L16(32) R16(32) ( )内为比特数 最后换位 DES算法的框图 密文(64)

  24. R(32) 扩展型换位 S6 S4 S5 S2 S8 S7 S3 S1 R'(48) K(48) 密钥 换位(32) S1~S8:S盒 ( )内为比特数 f (R, K) (32) f (R, K) 的计算

  25. 6.2 信息加密技术 2.非对称加密技术 1976年,美国学者Diffre 和Hellman提出一种新的密钥交换协议,允许通信双方在不安全的媒介上交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。这种算法需要两个密钥:公开密钥(public key)和私有密钥(private key)。因为加密和解密使用的是两个不同的密钥,所以这种算法也叫做非对称加密算法。 非对称加密算法主要有RSA、DSA、Diffie-Hellman、PKCS、PGP等,这里主要介绍一下RSA算法的基本过程。

  26. RSA 算法 RSA 算法是1978年在麻省理工学院研制出来的,是建立在数论中大数分解和素数检测的理论基础上的。 RSA运作来自于以下三个数学原理:欧拉函数、费马定理和欧拉定理。 实施RSA公开密钥密码体制的步骤为:设计密码,设计密文,恢复明文。其要点如下。 (1) 设计密钥。先仔细选取两个互异的大素数P和Q,令N =P × Q,z = (p-1) × (Q-1),然后寻找两个正整数d和e,使其满足gcd (d, z)=1,e × d=1 (mod z)。这里的(N,e)就是公开的加密密钥。 (2) 设计密文。把要发送的明文信息M数字化和分块,然后加密得到密文C。其加密过程是: C = M e (mod N) (3) 恢复明文。对密文C解密,即得到明文M,方法为: M = Cd (mod N)

  27. 6.2 信息加密技术 • 非对称加密技术的优缺点 优点:密钥分配容易 加强密钥管理 缺点:产生密钥很麻烦,受到素数产生技术的限制 速度慢

  28. 6.2 信息加密技术 3.量子密码 量子密码是以量子力学和密码学为基础,利用量子物理学原理实现密码体制的一种新型密码体制。 量子密码体制的理论基础是量子物理定理: • 测不准原理 • 量子不可克隆原理 • 量子纠缠

  29. 6.2 信息加密技术 4.三大密码体制的比较 (1) 依赖的原理不同 (2) 保密的程度不同 (3) 加解密方法不同 (4) 用途不同

  30. 6.3 认证技术 6.3.1 认证的目的 信息认证的目的是要在以下几个方面得到保证: • 可信性。信息的来源是可信的,指信息接收者能够确认所获得的信息不是由冒充者所发出的。 • 完整性。要求信息在传输过程中保证其完整性,指信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。 • 不可抵赖性。要求信息的发送者不能否认自己所发出的信息,同样,信息的接收者不能否认已收到的信息。 • 访问控制。拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。

  31. 6.3 认证技术 6.3.2 传统的身份认证和识别 身份认证是指计算机及网络系统确认操作者身份的过程。 • 密码方式 • 生物学特征 • 动态口令 • IC卡认证 • USB Key认证

  32. 6.3 认证技术

  33. 6.3 认证技术 6.3.3 数字签名 1.数字签名原理 数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(如接收者)伪造。 三个功能: • 接收方能够确认报文的来源真实; • 发送方对自己发送的报文不能否认; • 验证报文在传输过程中是否保持了完整性。

  34. 6.3 认证技术 2.公钥密码体制实现数字签名的原理 发送信息的签名方首先利用私钥对报文或者报文摘要进行加密,加密后得到的密文作为签名,连同相应的报文一起发送给接收方。接收方利用发送方的公钥对签名解密,并将得到结果与发送的报文或者报文摘要做比较,以确认签名的真实性。由于发送方的私钥不为他人所知,因此第三方无法伪造签名,私钥的唯一性保证了签名的唯一性,公钥是公开的,因此接收方只要知道发送方的公钥,就可以验证签名。

  35. 报文M 计算报文摘要H (M) 计算签名Msig=ESK(H (M)) 发送消息M 和Msig 发送方签名过程 6.3 认证技术

  36. 接收消息M和Msig 解密H (M) = DPK Msig 计算M报文摘要H '(M) H(M)= H '(M) ? 不相等 相等 正是签名,接受数据 丢弃数据 接收方验证签名过程 6.3 认证技术

  37. 6.3 认证技术 6.3.4 认证中心 CA CA(Certification Authority):认证机构的国际通称,是指对电子交易的申请者发放数字证书、管理和取消数字证书的机构。CA在电子商务体系中起着举足轻重的作用。 CA的作用:检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改。 CA的主要工作:对数字证书进行管理,负责证书的申请、审批、发放、归档、撤销、更新和废止等管理。 CA机构应包括两大部门: • 审核授权部门(RA:Registry Authority) • 证书操作部门(CP:Certificate Processor)

  38. 根CA A省CA B省CA C省CA 甲市CA 丙市CA 用户 用户 图6-8 CA层次结构示意图 6.3 认证技术 CA组成结构:

  39. 6.3 认证技术 CA的功能: (1) 证书的发放。 (2) 证书的查询。 (3) 证书的更新。 (4) 撤销证书。 (5) 证书的归档。

  40. 6.3 认证技术 6.3.4 数字证书 数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。 一个标准的X.509数字证书包含以下一些内容。 (1) 证书的版本信息。 (2) 证书的序列号,每个证书都有一个唯一的证书序列号。 (3) 证书所使用的签名算法。 (4) 证书的发行机构名称,命名规则一般采用X.400格式。 (5) 证书的有效期,现在通用的证书一般采用UTC时间格式。 (6) 证书所有人的名称,命名规则一般采用X.400格式。 (7) 证书所有人的公开密钥。 (8) 证书发行者对证书的签名。

  41. 6.3 认证技术 数字证书类型: (1) 个人数字证书 (2) 企业数字证书 (3) 服务器数字证书 数字证书的应用: (1) 网上交易 (2) 安全电子邮件 (3) 无纸化办公 (4) 网上招标 (5) 政府公共服务 (6) 电子金融服务

  42. 6.4 电子商务安全交易协议 6.4.1 SSL协议 由于Web上经常要传输重要或敏感的数据,因此Netscape公司在推出Web浏览器首版的同时,提出了安全通信协议SSL(Security Socket Layer)。SSL协议是目前电子商务中应用最广泛的安全协议之一 。 SSL协议的优势在于它是与应用层协议独立无关的。 SSL协议主要提供以下功能: (1) 用户和服务器的合法性认证。 (2) 加密数据以隐藏被传送的数据。 (3) 保护数据的完整性

  43. 6.4 电子商务安全交易协议 1.SSL协议的体系结构

  44. 6.4 电子商务安全交易协议 2.SSL安全协议的运行步骤 (1) 接通阶段。建立客户与服务器之间的连接。 (2) 密码交换阶段。客户与服务商之间交换双方认可的密码。 (3) 会谈密码阶段。客户与服务商间产生会话密码。 (4) 密码检验阶段。检验密码是否正确。 (5) 客户认证阶段。验证客户资料的真实性。 (6) 结束阶段。客户与服务器之间开始传送数据。

  45. 用户端和服务器端连接 用户端和服务器端交换密码 产生会话密码 检验密码 用户端认证 结束 SSL协议的运行步骤

  46. 客户到网上商店选中商品后向商家发出购买信息(含客户资料)客户到网上商店选中商品后向商家发出购买信息(含客户资料) 商家把信息转发给银行 银行验证客户信息和发后,从客户帐户中扣款,并通知商家付款成功 商家通知客户交易成功并发货 基于SSL协议的网上交易过程

  47. 6.4 电子商务安全交易协议 3.SSL协议的缺陷 只能保证数据在传输过程中不被篡改,而无法知道在传输过程中是否被窃听和获取,这就给黑客以可乘之机。 另外,SSL安全协议的认证机制是一种单向的认证,在电子商务中,一般只对客户进行认证,而较少有对商家的认证,这也是其一个重要的缺陷。

  48. 6.4 电子商务安全交易协议 6.4.2 SET协议 为了克服SSL协议的缺陷,1996年,IBM、Visa International、Master Card International、Microsoft、Netscape、GTE等共同制定了新的电子商务交易标准SET(Secure Electronic Traction) SET在保留了SSL中对客户资料的认证的前提下,增加了对商家身份的认证。

  49. 6.4 电子商务安全交易协议 1.SET协议的特点 (1) 高安全性。SET协议不仅提供了信息的加密措施,同时对信息传输的隐蔽性、完整性和不可抵赖性等都提供了相关的技术手段。 (2) 多方认证。SET协议很好的解决了对参与电子商务的各方都进行认证的问题。 (3) 实时性。SET协议保证了网上交易的实时性,使所有的支付过程都是在线的。 (4) 规范性。SET协议仿效EDI的形式,提供了一整套协议,使得不同公司开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

  50. 6.4 电子商务安全交易协议 2.SET协议的工作范围 SET安全协议所涉及的对象主要有: (1) 消费者 (2) 在线商店 (3) 收单银行 (4) 发卡行 (5) 认证中心(CA) (6) 支付网关

More Related