1 / 58

学习情境 4-1 网上交易安全问题

学习情境 4-1 网上交易安全问题. 知识回顾. 网上经营的基本知识 电子商务概念和技术框架 电子商务交易模式处理 网络推广与促销 典型案例分析. 任务: 认识 网上交易流程安全问题. 【 学习情境 】 小雨同学学习如何在网上建立商城,小雨知道了消费者和消费者可以在网上交易( C2C )、企业和消费者可以在网上交易( B2C ),企业和消费者可以在网上交易( B2B ) .

waite
Download Presentation

学习情境 4-1 网上交易安全问题

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 学习情境4-1网上交易安全问题

  2. 知识回顾 网上经营的基本知识 电子商务概念和技术框架 电子商务交易模式处理 网络推广与促销 典型案例分析

  3. 任务: 认识 网上交易流程安全问题 【学习情境】 小雨同学学习如何在网上建立商城,小雨知道了消费者和消费者可以在网上交易(C2C)、企业和消费者可以在网上交易(B2C),企业和消费者可以在网上交易(B2B). 那么电子商务需要在开放的网络上进行交易,各种敏感的信息例如支付信息、订货信息、谈判信息、机密的商务往来文件等需要在计算机系统中存放、传输和处理,为保障电子商务的正常进行,就需要特别注意电子商务的信息安全。

  4. 工作任务: B2B 网上交易流程处理 • 任务要求 认识电子商务交易中的安全问题 掌握电子商务安全要求 掌握数据加密技术 • 完成结果 完成电子商务安全问题调查

  5. 知识学习 本节内容 理论知识 • 了解电子商务系统的安全威胁 • 掌握电子商务的安全性要求 • 理解电子商务的安全体系 • 熟悉数据加密基本概念

  6. 知识学习 序 言 电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大的阻力就是交易安全问题。 下页

  7. 知识学习 电子商务系统的安全威胁 电子商务的安全性要求 电子商务的安全体系 数据加密基本概念

  8. 知识学习 电子商务系统的安全威胁 (1)信息泄露 (2)信息篡改 (3)信息破坏 (4)抵赖行为 安全威胁

  9. 电子商务的安全性要求 知识学习 • 信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。 • 信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。

  10. 电子商务的安全性要求 知识学习 • 信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。 • 交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。 • 系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。 • 在电子商务所需的几种安全性要求中,以保密性、完整性、身份的真实性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。

  11. 知识学习

  12. 知识学习

  13. 三、 电子商务的安全体系 知识学习 电子商务安全交易体系三个层次: 信息加密算法 安全认证技术 安全交易协议

  14. 知识学习

  15. 四、 数据加密技术 知识学习 • 传统的代换密码 • 对称加密与DES算法 • 非对称加密与RSA算法

  16. 知识学习 1.加密技术的概念 加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。 密码学包括密码编码学和密码分析学。 密码体制的设计是密码编码学的主要内容。 密码体制的破译是密码分析学的主要内容。

  17. 知识学习 • 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。 • 解密是加密的逆过程,即将密文还原成明文。 • 加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。

  18. 在密码学中,有一个五元组:{明文、密文、密钥、加密算法、解密算法},对应的加密方案称为密码体制。在密码学中,有一个五元组:{明文、密文、密钥、加密算法、解密算法},对应的加密方案称为密码体制。 明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。 密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C来表示。 密钥(Key):是参与密码变换的参数,通常用k表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。 知识学习

  19. 知识学习

  20. 加密算法(Encryption Algorithm):是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程(通常用E表示,即c=Ek(p))。 解密算法(Decryption Algorithm):是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程(通常用D表示,即p=Dk(c))。 对于有实用意义的密码体制而言,总是要求它满足:p=Dk(Ek(p)),即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文来。而密文消息的获取同时依赖于初始明文和密钥的值。 知识学习

  21. 一般的数据加密模型: 知识学习

  22. 知识学习

  23. 知识学习 • 在无价格限制的条件下,目前几乎所有使用的密码体制都是可破的。 • 如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。 • 在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。

  24. 2.传统的代换密码 知识学习 早在几千年前人类就已有了通信保密的思想和方法。如最古老的铠撒密码(Caesar cipher)。 在这种方法中,a变成D,b变成E ,c变成F,……z变成C。例如,english变成IRKPMWL。其中明文用小写字母,密文用大写字母。 若允许密文字母表移动k个字母而不是总是3个,那么k就成为循环移动字母表通用方法的密钥。

  25. 知识学习 如果密钥=3 attack at five CVVCEM CV HKXG • 课堂提问: 步长为4,如果明文是“about”,则变为密文?

  26. 知识学习 • 答案: 步长为4,则明文a、b、c、…、y、z可分别由E、F、G、…、C、D代替。如果明文是“about”,则变为密文“EFSYX”。 例子:“CRYPTOGRAPHY”的加密过程演示(n=4)

  27. 知识学习

  28. 传统的映射代换密码 知识学习 将明文中的符号,比如26个字母,简单地映射到其他字母上。例如: 明文 abcdefghijklmnopqrstuvwxyz 密文 QWERTYUIOPASDFGHJKLZXCVBMN 这个通用系统叫做“单一字母表代换”,密钥是26个字母与整个字母表的对应关系。应用上面的密钥,english变成了TFUSOLI。

  29. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A  C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B  D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C  E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D  F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E  G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F  H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G  I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H  J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I  K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J  L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K  M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L  N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M  O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N  P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O  Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P  R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q  S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R  T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S  U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T  V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U  W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V  X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W  Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X  Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y  维吉耐尔密码表

  30. 知识学习 最迟在公元9世纪,阿拉伯的密码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击破简单替换密码。 3.传统加密技术破译

  31. 知识学习 可以应用自然语言的统计规律作为手段,破译密码。在英语中,字母e是用得最多的,其次为t ,0,a,h,I等。最常用的两字母组依次是:th,in,er,re及an。最常用的三字母组是:the,ing,and及ion。 因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为e等,接着计算二字母组及三字母组。

  32. 第一次世界大战时期的密码 知识学习 直到第一次世界大战结束为止,所有密码都是使用手工来编码的。 解密一方正值春风得意之时,几百年来被认为坚不可破的维吉耐尔(Vigenere)密码和它的变种也被破解。而无线电报的发明,使得截获密文易如反掌。 无论是军事方面还是民用商业方面都需要一种可靠而又有效的方法来保证通讯的安全。

  33. 知识学习 1918年,德国发明家亚瑟·谢尔比乌斯 ENIGMA (读作“英格码”,意为“谜”)他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方法。 复式代换密码给自然语言频率解密带来的难题

  34. 知识学习 • 谢尔比乌斯发明的加密电子机械名叫ENIGMA,在以后的年代里,它将被证明是有史以来最为可靠的加密系统之一。 • 三个部分:键盘、转子和显示器。一共有26个键,键盘排列接近我们现在使用的计算机键盘。

  35. 知识学习 • ENIGMA加密的关键:这不是一种简单替换密码。同一个字母在明文的不同位置时,可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同字母,频率分析法在这里就没有用武之地了。这种加密方式被称为“复式替换密码”。 • 为了使消息尽量地短和更难以破译,空格和标点符号都被省略。

  36. 知识学习

  37. 反射器

  38. 知识学习 工作原理 发信人首先要调节三个转子的方向,使它们处于17576个方向中的一个(事实上转子的初始方向就是密匙,这是收发双方必须预先约定好的),然后依次键入明文,并把闪亮的字母依次记下来,然后就可以把加密后的消息用电报的方式发送出去。

  39. 知识学习 • 转子的初始方向决定了整个密文的加密方式。如果通讯当中有敌人监听,他会收到完整的密文,但是由于不知道三个转子的初始方向,他就不得不一个个方向地试验来找到这个密匙。

  40. 知识学习 • 转子自身的初始方向,转子之间的相互位置,以及连接板连线的状况就组成了所有可能的密匙 • 连接板上的连线状况也是收发信息的双方需要预先约定的。

  41. 知识学习 破解的艰难性 • 三个转子不同的方向组成了26*26*26=17576种不同可能性; • 三个转子间不同的相对位置为6种可能性; • 连接板上两两交换6对字母的可能性数目非常巨大,有100391791500种;   • 于是一共有17576*6*100391791500,大约为10000000000000000,即一亿亿种可能性。

  42. 在线模拟操作英格码机 知识学习

  43. “一战”解密文件刺激德国 知识学习 • 德国方面在一战结束十年之后才知道真相: • 1923年出版的温斯顿·丘吉尔的著作《世界危机》,提到了英国和俄国在军事方面的合作,指出俄国人在第一次世界大战中曾经成功地破译了某些德军密码,而使用这些成果,英国能够系统性地取得德军的加密情报。 • 1923年由皇家海军发表的关于第一次世界大战的官方报告,其中讲述了在战时盟军方面截获(并且破译)德军通讯所带来的决定性的优势。

  44. 知识学习 二战前英格码的生产装备情况 • 从1925年开始,谢尔比乌斯的工厂开始系列化生产ENIGMA,1926年德军开始使用这些机器。 • 到1936年,德国军队大约装备了30000台ENIGMA。 • 谢尔比乌斯的发明使德国具有了最可靠的加密系统。

  45. 知识学习 • 一次大战后英国仍旧保持着对德国通讯的监听,并保持着很高的破译率。 • 但是从1926年开始,他们开始收到一些不知所云的信息——ENIGMA开始投入使用。 • 英法密码学家对破解英格码失去信心。

  46. 知识学习 • 德国海军元帅邓尼茨使用“狼群战术”来对付英国的海上运输线。如果有一艘潜艇发现目标,它就会通过保密和快速的英格玛通讯通知其它潜艇增援向目标发动高度协作的进攻。 • 在1940年6月到1941年6月一年间,盟军平均每月损失五十艘船只,而且建造新船只的能力已经几乎不能够跟上损失的步伐;与此相联系的还有巨大的人命损失——在战争中有高达50000名水手葬身大西洋底。英国面临在大西洋海战中失败的危险,而在大西洋海战中失败,也就意味着在整个战争中失败。

  47. 知识学习 英格码破解大师阿兰·图灵(Alan Turing)

More Related