第九章_电子商务安全
发布时间:2021-06-06
发布时间:2021-06-06
第九章 电子商务安全西北大学经济管理学院 管理科学与工程系 高鹏
2012-5-11
9.1 电子商务与信息安全 9.2 电子商务安全技术 9.3 电子商务安全协议
2012-5-11
9.1 电子商务与信息9.1.1 电子商务安全概述 9.1.2电子商务安全的要素 9.1.3 EC安全结构
2012-5-11
9.1 电子商务与信息9.1.1 电子商务安全概述 1. 电子商务安全有两个层次的内容:技术层 面的安全机制(“硬”的方面)和社会人文环 境、道德伦理方面(“软”的方面)的保 障体系。 2. 电子商务的安全性并不是一个孤立的概念, 它是由计算机安全性,尤其是计算机网络 安全性发展而来的。2012-5-11 4
3. 电子商务面临的安全威胁 (1) 信息泄露交易双方交易的内容被第三方窃取 交易一方提供给另一方使用的文件被第三方非法使用
(2) 信息篡改: 信息的真实性与完整性问题非法修改 非法删除 非法重放
(3) 身份识别问题身份被假冒而引起的相互猜疑 “不可抵赖性”: 交易双方对自己的行为应负有一定的责任, 信息发送 者与接受者都不能对此予以否认
(4) 信息破坏包括网络传输的可靠性和恶意破坏
(5) 个人隐私权的保护问题2012-5-11 5
正常
信息源
目的地
中断
截获
信息源
目的 地
信息源
目的地
篡改
伪造
信息源2012-5-11
目的 地
信息源
目的 地6
9.1.2电子商务安全的要素 1. 可靠性 2. 真实性 3. 机密性 4. 完整性 5. 有效性 6. 不可抵赖性 7. 内部网的严密性2012-5-11 7
9.1.3 EC安全结构电子商务应用 B-C、B-B、B-G 抗 否 认 性 EC应用层
保 密 性
真 实 性
完 整 性
可 用 性
安全服务层
加密、数字签名、数字证书、Ipsec、PKI
安全机制层 逻辑实体层 基础设施层
电子钱包、交易服务器、支付网关、认证服务器 Internet、Intranet、Extranet、IP-VPN、CA
2012-5-11
9.2 电子商务安全技术9.2.1 加密技术 9.2.2 认证技术 9.2.3 数字签名技术 9.2.4 数字时间戳技术 9.2.5 防火墙技术
2012-5-11
9.2.1 加密技术 1. 密码学概述密码学就是在破译和反破译的过程中发展起来 的。加密算法就是用基于数学计算方法与一串 数字(密钥)对普通的文本(信息)进行编码, 产生不可理解的密文的一系列步骤。发送方将 消息在发送到公共网络或互联网之前进行加密, 接收方收到消息后对其解码或称为解密,所用 的程序称为解密程序,这是加密的逆过程。
2012-5-11
2. 数据加密的相关概念明文:未经加密的数据的原始形式。M
密文:经过加密函数处理过的数据形式。C 密钥:在加密和解密过程中使用的可变参数。K 加密:利用某种算法对明文进行加密的过程。Ek (M)=C 解密:利用某种算法对密文进行解密的过程。Dk (C)=M
2012-5-11 11
3.
常规的加密算法① 替代加密法:替代加密法是将明文中的每个字符用另一个字符替换为 密文中的一个字符。 以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把 英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为 将明文加上密钥17,就得到一个密码表 A 01 18 B 02 19 C 03 20 … … … Z 26 43空格
字母 明文 密文
, 28 45
. 29 46
/ 30 47
: 31 48
? 32 49
27 44
信息
T h i s
i s
a
s e c r e t .
明文 20 08 09 19 27 09 19 27 01 27 19 05 03 18 05 20 29 密文 37 25 26 36 44 26 36 44 18 44 36 22 20 35 22 37 462012-5-11 12
② 换位加密法:在换位加密法中,换位后的密文 与明文的字符相同,只是明文字符的次序改变 了。如圆柱换位加密算法明文:COMPUTER SCIENCE AND ELECTRONIC BUSINESS C R C L N I O S E E I N M C A C C E P I N T B S T E D R U S E N E O S
密文:CRCLNI OSEEIN MCACCE PINTBS TEDRUS ENEOS2012-5-11 13
4.
对称密钥加密技术 ① 对称密钥加密又称私有密钥加密,它用且只用一个密 钥对信息进行加密和解密。加密密钥与解密密钥相同或由其中一个密钥计算出另一个密钥是可 行的; 系统的保密性主要取决于密钥的安全性,必须通过可靠的途径将密 钥送至收端。 代表算法----DES算法
密钥 k
明文 M 发送方 加密 Ek (M)
密文 C
传送
密文 C 接收方 解密 Dk (C)
明文 M
加密公式:M=Dk(C)=Dk(Ek(M))2012-5-11
对称密钥加密技术原理
②
DES加密算法数据加密标准DES是IBM与1972年研制的数据加密算法。1977 年成为美国联邦信息处理标准。 DES算法框图64 bit明文数据
明文初始置换 标 准 数 据 加 密 算 法
Li-1 + f
Ri-1
乘积变换 (在密钥控制下 的16次跌代)
Li逆初始置换 64 bit密文数据
Ri
。。。。。。
2012-5-11
5.
非对称密钥加密技术① 非对称密钥加密技术又称为公开密钥加密技术。它是指对信息加密时,所使用 的密钥是不同的。每个用户的密钥成对出现,公钥对外公开,私钥保密; 如果用其中一个密钥对数据进行加密,则只有用另一个密钥才能解密; 代表算法----RSA算法。
公钥: kA1 私钥: kA2
kB1 kB2
明文 M 加密 发送方A
密文 C
传送
密文 C 解密 接收方B
明文 M
EkB1 (M)
DkB2 (C)
加密公式:M=DkB2(C)=DkB2(EkB1(M))2012-5-11 16
② RSA算法 1977年麻省理工学院的三位教授(Rivest、Shamir和 Adleman)发明了 RSA公开密钥密码系统。在此系统 中有一对密码,给别人用的就叫公钥,给自己用的就叫 私钥。用公钥加密后的密文,只有私钥能解。RSA的算 法如下: I. 选取两个足够大的质数P和Q ; II. 计算P和Q相乘所产生的乘积n = P×Q; III. 找出一个小于n的数e ,使其符合与(P-1)×(Q -1)互 为质
数; IV. 另找一个数d,使其满足(e×d)MOD[(P-1)×(Q-l)]=1 其中MOD(模)为相除取余;(n,e)即为公钥;(n,d) 为私钥。 V. 加密和解密的运算方式为:明文M=Cd(MOD n);密文 C=Me (MOD n)2012-5-11 17
例子: 假定P =3,Q =11,则n = P×Q =33,选择 e =3,因为3和 20没有公共因子。(3×d)MOD(20)=1,得出d=7。从而得到 (33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方 模33得到密文C,解密过程为将密文C 的7次方模33得到明文。下表 显示了非对称加密和解密的过程。
明文 M 字母 A E N S Z 序号 01 05 14 19 M3 1 125 2744 6859
密文 CM3(MOD 33)
解密 C7 1 8031810176 78125C7(MOD 33)
字母 A E N S Z
01 26 05 28 20
01 05 14 19 26
125261 17576
13492928512 128000000
2012-5-11
③ 非对称加密有若干优点: 在多人之间进行保密信息传输所需的密钥组合 数量很小; 公钥没有特殊的发布要求,可以在网上公开; 可实现数字签名
2012-5-11
9.2.2 认证技术 1. 信息的认证① 基于单钥技术的认证方法
密钥 k
明文 M 发送方 加密 Ek (M)
密文 C
传送
密文 C 接收方 解密 Dk (C)
明文 M
认证公式:M=Dk(C)=Dk(Ek(M))
2012-5-11
② 基于公钥技术的认证方法明文 M 私代 发送方A 密文 C 传送 密文 C 共代 接收方B 明文 M
DkA2 (M)
EkA1 (C)
认证公式:M=EkA1(C)=EkA1(DkA2(M))
③ 基于公钥技术的加密&认证方法明文 M 私代 发送方A 密文 C’ 加密 密文 C 密文 C 解密 接收方B 密文 C’ 共代 明文 M
传送
DkA2 (M)
EkB1 (C’)
DkB2 (C)
EkA1 (C’)
加密&认证公式:M=EkA1(DkB2(C))=EkA1(DkB2(EkB1(DkA2(M))))2012-5-11 21
上一篇:监理办廉政管理制度
下一篇:欧时力Ochirly品牌调研