[精选]商务网站安全管理课件.pptx

上传人:茅**** 文档编号:87829984 上传时间:2023-04-17 格式:PPTX 页数:92 大小:1.62MB
返回 下载 相关 举报
[精选]商务网站安全管理课件.pptx_第1页
第1页 / 共92页
[精选]商务网站安全管理课件.pptx_第2页
第2页 / 共92页
点击查看更多>>
资源描述

《[精选]商务网站安全管理课件.pptx》由会员分享,可在线阅读,更多相关《[精选]商务网站安全管理课件.pptx(92页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第八讲 商务网站安全管理1、电子商务安全概述、电子商务安全概述 2、电子商务安全机制、电子商务安全机制3、电子商务安全认证、电子商务安全认证4、电子商务安全协议、电子商务安全协议 1、电子商务安全概述 据权威机构调查说明,目前国内企业开展据权威机构调查说明,目前国内企业开展据权威机构调查说明,目前国内企业开展据权威机构调查说明,目前国内企业开展电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。电子商务的最大顾虑是网上交易的安全问题。1、电子商务安全概述1.1 1.1 电子商务的安全问题电子商务的安全问题1 1 1 1问题的提

2、出问题的提出问题的提出问题的提出 1.1 电子商务的安全问题2 2 2 2电子商务的安全隐患安全问题电子商务的安全隐患安全问题电子商务的安全隐患安全问题电子商务的安全隐患安全问题 问题问题数据被非法截获、读取或者修改数据被非法截获、读取或者修改数据被非法截获、读取或者修改数据被非法截获、读取或者修改 冒名顶替和否认行为冒名顶替和否认行为冒名顶替和否认行为冒名顶替和否认行为 一个网络的用户未经授权访问了一个网络的用户未经授权访问了一个网络的用户未经授权访问了一个网络的用户未经授权访问了另一个网络另一个网络另一个网络另一个网络 计算机病毒计算机病毒计算机病毒计算机病毒 措施措施数据加密数据加密数据

3、加密数据加密 数字签名、加密、认证等数字签名、加密、认证等数字签名、加密、认证等数字签名、加密、认证等 防火墙防火墙防火墙防火墙计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施 1.2 电子商务的安全需求电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:电子商务的安全需求包括两方面:v电子交易的安全需求电子交易的安全需求电子交易的安全需求电子交易的安全需求v计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全计算机网络系统的安全1.2 电子商务的安全需求1 1、电子交易的安全需求、电子交易的安全需求1 1 1 1身份的可认

4、证性身份的可认证性身份的可认证性身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。易双方的身份不能被假冒或伪装。2 2 2 2信息的保密性信息的保密性信息的保密性信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,即使别人截获或窃要对敏感重要的商业信息进行加密,

5、即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。机密信息难以被泄露。机密信息难以被泄露。机密信息难以被泄露。1.2 电子商务的安全需求1 1、电子交易的安全需求、电子交易的安全需求3 3 3 3信息的完整性信息的完整性信息的完整性信息的完整性 请给丁汇100元乙乙甲甲请给丁汇100元请给丙汇100元丙丙请给丙汇100元 交易各方能交易各方能交易各方能交易各方能够验证收到的信够验证收到的信够验证收到的信

6、够验证收到的信息是否完整,即息是否完整,即息是否完整,即息是否完整,即信息是否被人篡信息是否被人篡信息是否被人篡信息是否被人篡改正,或者在数改正,或者在数改正,或者在数改正,或者在数据传输过程中是据传输过程中是据传输过程中是据传输过程中是否出现信息丧失、否出现信息丧失、否出现信息丧失、否出现信息丧失、信息重复等过失。信息重复等过失。信息重复等过失。信息重复等过失。1.2 电子商务的安全需求1 1、电子交易的安全需求、电子交易的安全需求4 4 4 4不可抵赖性不可抵赖性不可抵赖性不可抵赖性 在电子交易通信过程的各个环节中都必须是不可否认的,在电子交易通信过程的各个环节中都必须是不可否认的,在电子

7、交易通信过程的各个环节中都必须是不可否认的,在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。不能否认他所收到的信息。不能否认他所收到的信息。不能否认他所收到的信息。5 5 5 5不可伪造性不可伪造性不可伪造性不可伪造性 电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改电子交易文件也要能做到不可修改 1.2 电子商务的安全需

8、求2.2.计算机网络系统的安全计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:一般计算机网络系统普遍面临的安全问题:1 1 1 1物理实体的安全物理实体的安全物理实体的安全物理实体的安全 2 2 2 2自然灾害的威胁自然灾害的威胁自然灾害的威胁自然灾害的威胁 3 3 3 3黑客的恶意攻击黑客的恶意攻击黑客的恶意攻击黑客的恶意攻击 4 4 4 4网络协议的安全漏洞网络协议的安全漏洞网络协议的安全漏洞网络协议的安全漏洞 5 5 5 5计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击 1.2 电子商

9、务的安全需求2.2.计算机网络系统的安全计算机网络系统的安全1 1 1 1物理实体的安全物理实体的安全物理实体的安全物理实体的安全 设备的功能失常设备的功能失常设备的功能失常设备的功能失常电源故障电源故障电源故障电源故障 由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密由于电磁泄漏引起的信息失密 搭线窃听搭线窃听搭线窃听搭线窃听 1.2 电子商务的安全需求2.2.计算机网络系统的安全计算机网络系统的安全2 2 2 2自然灾害的威胁自然灾害的威胁自然灾害的威胁自然灾害的威胁 各种自然灾害、风暴、泥石流、建筑物破坏、各种自然灾害、风暴、泥石流、建筑物破坏、各种自然灾害

10、、风暴、泥石流、建筑物破坏、各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。强大的威胁。强大的威胁。强大的威胁。1.2 电子商务的安全需求2.2.计算机网络系统的安全计算机网络系统的安全3 3 3 3黑客的恶意攻击黑客的恶意攻击黑客的恶意攻击黑客的恶意攻击 所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计算机信息系统的非法入侵所谓黑客,现在一般泛指计

11、算机信息系统的非法入侵者。者。者。者。黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有效性和完整性;另一类是被动攻击,它是在不影响网息的有

12、效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。密信息。密信息。密信息。1.2 电子商务的安全需求2.2.计算机网络系统的安全计算机网络系统的安全4 4 4 4网络协议的安全漏洞网络协议的安全漏洞网络协议的安全漏洞网络协议的安全漏洞 5 5 5 5计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击 计算机病毒计算机病毒计算机病毒计算机病毒“指编制或者在计算机程序中插入的

13、破坏计指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。计算机信息系统安全保护条例计算机信息系统安全保护条例计算机信息系统安全保护条例计算机信息系统安全保护条例1.2 电子商务的安全需求2.2.计算机网络系统的安全

14、计算机网络系统的安全6 6 6 6计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击计算机病毒的攻击 计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位:计算机病毒的破坏目标和攻击部位:攻击系统数据区攻击系统数据区攻击系统数据区攻击系统数据区攻击文件攻击文件攻击文件攻击文件攻击内存攻击内存攻击内存攻击内存 干扰系统运行干扰系统运行干扰系统运行干扰系统运行 计算机速度下降计算机速度下降计算机速度下降计算机速度下降 攻击磁盘攻击磁盘攻击磁盘攻击磁盘 扰乱屏幕显示扰乱屏幕显示扰乱屏幕显示扰乱屏幕显示 干扰键盘操作干扰键盘操作干扰键盘操作干扰键盘操作 使计算机

15、的喇叭发出响声使计算机的喇叭发出响声使计算机的喇叭发出响声使计算机的喇叭发出响声 攻击攻击攻击攻击CMOS CMOS CMOS CMOS 干扰打印机干扰打印机干扰打印机干扰打印机 1.3 电子商务基本安全技术 1 1 1 1、加密技术、加密技术、加密技术、加密技术 2 2 2 2、认证技术、认证技术、认证技术、认证技术3 3 3 3、安全电子交易协议、安全电子交易协议、安全电子交易协议、安全电子交易协议4 4 4 4、黑客防范技术、黑客防范技术、黑客防范技术、黑客防范技术5 5 5 5、反病毒技术、反病毒技术、反病毒技术、反病毒技术1.3 电子商务基本安全技术 1 1、加密技术、加密技术 加密

16、技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。加密技术是认证技术及其他许多安全技术的基础。“加密加密加密加密,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原,简单地说,就是使用数学的方法将原始信息明文重新组织与变换成只有授权用户才始信息明文重新组织与变换成只有授权用户才始信息明文重新组织与变换成只有授权用户才始信息明文重新组织与变换成只有授权用户才能解读的密码形式密文。而能解读的密码形式密文。而能解读的密码形式密文。而能解读的密码形式密文。而“解密解密解密解密

17、就是将密就是将密就是将密就是将密文重新恢复成明文。文重新恢复成明文。文重新恢复成明文。文重新恢复成明文。1.3 电子商务基本安全技术 1 1、加密技术、加密技术 对称密码体制对称密码体制对称密码体制对称密码体制非对称密码体制非对称密码体制非对称密码体制非对称密码体制加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通加密密钥与解密密钥是相同的。密钥必须通过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为过安全可靠的途径传递。由于密钥管理成为影响系统安全的关键性因素,使它

18、难以满足影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足影响系统安全的关键性因素,使它难以满足系统的开放性要求。系统的开放性要求。系统的开放性要求。系统的开放性要求。把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,把加密过程和解密过程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥当算法公开时,在计算上不可能由加密密钥求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥可以公开,而求得解密密钥,因而加密密钥

19、可以公开,而求得解密密钥,因而加密密钥可以公开,而只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。只需秘密保存解密密钥即可。1.3 电子商务基本安全技术 2.2.认证技术认证技术 采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安整性、不可否认和不可修改等多项网上交易的安全需求,较好地防止了网上交易面临的假冒、篡全需求,较好地防止了

20、网上交易面临的假冒、篡全需求,较好地防止了网上交易面临的假冒、篡全需求,较好地防止了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。改、抵赖、伪造等种种威胁。认证的功能认证的功能认证的功能认证的功能1.3 电子商务基本安全技术 2.2.认证技术认证技术 用户所知道的某种秘密信息用户所知道的某种秘密信息用户所知道的某种秘密信息用户所知道的某种秘密信息用户持有的某种秘密信息硬件用户持有的某种秘密信息硬件用户持有的某种秘密信息硬件用户持有的某种秘密信息硬件 用户所具有的某些生物学特征用户所具有的某些生物学特征用户所具有的某些生物学特征用户所具有的某

21、些生物学特征 身份认证:用于鉴别用户身份身份认证:用于鉴别用户身份身份认证:用于鉴别用户身份身份认证:用于鉴别用户身份 报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性报文认证:用于保证通信双方的不可抵赖性和信息完整性 实现方式实现方式实现方式实现方式验证内容验证内容验证内容验证内容 证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的证实报文是由指定的发送方产生的 证实报文的内容没有被修改正证实报文的内容没有被修改正证实报文的内容没有被修改正证实报文的内

22、容没有被修改正确认报文的序号和时间是正确的确认报文的序号和时间是正确的确认报文的序号和时间是正确的确认报文的序号和时间是正确的 1.3 电子商务基本安全技术 2.2.认证技术认证技术 数字签名数字签名数字签名数字签名数字数字数字数字 数字证书数字证书数字证书数字证书CACACACA安全认证体系安全认证体系安全认证体系安全认证体系 广泛使用的认证技术广泛使用的认证技术广泛使用的认证技术广泛使用的认证技术 1.3 电子商务基本安全技术 3.3.安全电子交易协议安全电子交易协议 目前有两种安全在线支付协议被广泛采用目前有两种安全在线支付协议被广泛采用目前有两种安全在线支付协议被广泛采用目前有两种安全

23、在线支付协议被广泛采用SSLSSLSSLSSLSecure Sockets LayerSecure Sockets LayerSecure Sockets LayerSecure Sockets Layer,安全套接层,安全套接层,安全套接层,安全套接层协议协议协议协议SETSETSETSETSecure Elecronic TransactionSecure Elecronic TransactionSecure Elecronic TransactionSecure Elecronic Transaction,安全电子交易,安全电子交易,安全电子交易,安全电子交易协议协议协议协议1.3 电

24、子商务基本安全技术 4.4.黑客防范技术黑客防范技术 1 1 1 1安全评估技术安全评估技术安全评估技术安全评估技术 通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。通过扫描器发现远程或本地主机所存在的安全问题。扫描器的一般功能:扫描器的一般功能:扫描器的一般功能:扫描器的一般功能:发现一个主机或网络的能力发现一个主机或网络的能力发现一个主机或网络的能力发现一个主机或网络的能力 发现什么效劳正运行在这台主机上的能力发现什么效劳正运行在这台主机上的能力发现什么效劳正运行在这台主机上的能力发现什么效劳正运行在

25、这台主机上的能力 通过测试这些效劳,发现漏洞的能力通过测试这些效劳,发现漏洞的能力通过测试这些效劳,发现漏洞的能力通过测试这些效劳,发现漏洞的能力 扫描器的种类扫描器的种类扫描器的种类扫描器的种类基于效劳器的扫描器基于效劳器的扫描器基于效劳器的扫描器基于效劳器的扫描器基于网络的扫描器基于网络的扫描器基于网络的扫描器基于网络的扫描器1.3 电子商务基本安全技术 4.4.黑客防范技术黑客防范技术 2 2 2 2防火墙防火墙防火墙防火墙 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防火墙是一种用来加强网络之间访问控制的特殊网络设备,它防

26、火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和连接方式按照一定的安全策对两个或多个网络之间传输的数据包和连接方式按照一定的安全策对两个或多个网络之间传输的数据包和连接方式按照一定的安全策对两个或多个网络之间传输的数据包和连接方式按照一定的安全策略进行检查,从而决定网络之间的通信是否被允许。略进行检查,从而决定网络之间的通信是否被允许。略进行检查,从而决定网络之间的通信是否被允许。略进行检查,从而决定网络之间的通信是否被允许。防火墙能有效地控制内部网络与外部网络之间的访问及数据传防火墙能有效地控制内部网络与外部网络之间的访问及数据传防火墙能有效地控制内部网

27、络与外部网络之间的访问及数据传防火墙能有效地控制内部网络与外部网络之间的访问及数据传输,从而到达保护内部网络的信息不受外部非授权用户的访问和过输,从而到达保护内部网络的信息不受外部非授权用户的访问和过输,从而到达保护内部网络的信息不受外部非授权用户的访问和过输,从而到达保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。滤不良信息的目的。滤不良信息的目的。滤不良信息的目的。1.3 电子商务基本安全技术 4.4.黑客防范技术黑客防范技术 3 3 3 3入侵检测技术入侵检测技术入侵检测技术入侵检测技术 入侵检测系统入侵检测系统入侵检测系统入侵检测系统IDSIDSIDSIDS可以被定义为

28、对计算机和网络资源的恶可以被定义为对计算机和网络资源的恶可以被定义为对计算机和网络资源的恶可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵意使用行为进行识别和相应处理的系统。包括来自系统外部的入侵行为和来自内部用户的非授权行为。行为和来自内部用户的非授权行为。行为和来自内部用户的非授权行为。行为和来自内部用户的非授权行为。它从计算机网络系统中的假设干关键点收集信息,并分析这些它从计算机网络系统中的假设干关键点收集信息,并分析这些它从计算

29、机网络系统中的假设干关键点收集信息,并分析这些它从计算机网络系统中的假设干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。报警等。报警等。报警等。1.

30、3 电子商务基本安全技术 6.6.反病毒技术反病毒技术 反病毒技术主要包括预防病毒、检测病毒和消毒等反病毒技术主要包括预防病毒、检测病毒和消毒等反病毒技术主要包括预防病毒、检测病毒和消毒等反病毒技术主要包括预防病毒、检测病毒和消毒等3 3 3 3种技术:种技术:种技术:种技术:预防病毒技术,它通过自身常驻系统内存优先获得系统的控预防病毒技术,它通过自身常驻系统内存优先获得系统的控预防病毒技术,它通过自身常驻系统内存优先获得系统的控预防病毒技术,它通过自身常驻系统内存优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病制权,监视和判断系统中是否有病毒存在,进而阻止计算机病制权,

31、监视和判断系统中是否有病毒存在,进而阻止计算机病制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行毒进入计算机系统和对系统进行破坏。这类技术有加密可执行毒进入计算机系统和对系统进行破坏。这类技术有加密可执行毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控与读写控制如防病毒卡等;程序、引导区保护、系统监控与读写控制如防病毒卡等;程序、引导区保护、系统监控与读写控制如防病毒卡等;程序、引导区保护、系统监控与读写控制如防病毒卡等;检测病毒技术,它是通过对计算机病毒的特征来进行判断的检测病毒技术,它是通过对计算机

32、病毒的特征来进行判断的检测病毒技术,它是通过对计算机病毒的特征来进行判断的检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等;技术,如自身校验、关键字、文件长度的变化等;技术,如自身校验、关键字、文件长度的变化等;技术,如自身校验、关键字、文件长度的变化等;消毒技术,它通过对计算机病毒的分析,开发出具有删除病消毒技术,它通过对计算机病毒的分析,开发出具有删除病消毒技术,它通过对计算机病毒的分析,开发出具有删除病消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。毒程序并恢复原文件的软件。毒程序并恢复原文件的软件。毒程序并恢复

33、原文件的软件。2、电子商务安全机制 2.1 2.1 2.1 2.1 数据完整性机制数据完整性机制数据完整性机制数据完整性机制 2.2 2.2 2.2 2.2 加密机制加密机制加密机制加密机制 2.3 2.3 2.3 2.3 数字签名机制数字签名机制数字签名机制数字签名机制2.4 2.4 2.4 2.4 访问控制机制访问控制机制访问控制机制访问控制机制 2.1 数据完整性机制 数据在传输的过程中,有可能被篡改,为保证数数据在传输的过程中,有可能被篡改,为保证数数据在传输的过程中,有可能被篡改,为保证数数据在传输的过程中,有可能被篡改,为保证数据的完整性和真实性,需要采取相应的措施。加密据的完整性

34、和真实性,需要采取相应的措施。加密据的完整性和真实性,需要采取相应的措施。加密据的完整性和真实性,需要采取相应的措施。加密虽然能在一定程度上保障数据安全,但加密本身可虽然能在一定程度上保障数据安全,但加密本身可虽然能在一定程度上保障数据安全,但加密本身可虽然能在一定程度上保障数据安全,但加密本身可能受到比特交换攻击,无法保障数据的真实完整,能受到比特交换攻击,无法保障数据的真实完整,能受到比特交换攻击,无法保障数据的真实完整,能受到比特交换攻击,无法保障数据的真实完整,所以需要结合采用其他完整性机制。所以需要结合采用其他完整性机制。所以需要结合采用其他完整性机制。所以需要结合采用其他完整性机制

35、。2.1 数据完整性机制 数字数字数字数字 技术技术技术技术 数字数字数字数字 技术就是利用技术就是利用技术就是利用技术就是利用hashhashhashhash函数把任意长度的输入映函数把任意长度的输入映函数把任意长度的输入映函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消息射为固定长度的输出。这个固定长度的输出就叫做消息射为固定长度的输出。这个固定长度的输出就叫做消息射为固定长度的输出。这个固定长度的输出就叫做消息 。hashhashhashhash函数是函数是函数是函数是把任意长的输入串把任意长的输入串把任意长的输入串把任意长的输入串x x x x变化成固定长的输出变化

36、成固定长的输出变化成固定长的输出变化成固定长的输出串串串串y y y y的一种函数,并满足下述条件:的一种函数,并满足下述条件:的一种函数,并满足下述条件:的一种函数,并满足下述条件:1 1 1 1哈希函数的输出,求解它的输入是困难的,即哈希函数的输出,求解它的输入是困难的,即哈希函数的输出,求解它的输入是困难的,即哈希函数的输出,求解它的输入是困难的,即y=Hashy=Hashy=Hashy=Hashx x x x,求求求求x x x x是困难的;是困难的;是困难的;是困难的;2 2 2 2x1,x1,x1,x1,计算计算计算计算y1=Hashy1=Hashy1=Hashy1=Hashx1x

37、1x1x1,构造,构造,构造,构造x2x2x2x2使使使使HashHashHashHashx2x2x2x2=y1=y1=y1=y1是困难的;是困难的;是困难的;是困难的;3 3 3 3y=Hashy=Hashy=Hashy=Hashx x x x,y,y,y,y的每一比特都与的每一比特都与的每一比特都与的每一比特都与x x x x的每一比特相关,并有高度的每一比特相关,并有高度的每一比特相关,并有高度的每一比特相关,并有高度敏感性。即每改变敏感性。即每改变敏感性。即每改变敏感性。即每改变x x x x的一比特,都将对的一比特,都将对的一比特,都将对的一比特,都将对y y y y产生明显影响。产

38、生明显影响。产生明显影响。产生明显影响。2.1 数据完整性机制 数字数字数字数字 技术技术技术技术消息消息消息消息 2.1 数据完整性机制 数字数字数字数字 技术技术技术技术消息验证消息验证消息验证消息验证2.2 加密机制 数据加密就是通过某种函数进行变换,把正数据加密就是通过某种函数进行变换,把正数据加密就是通过某种函数进行变换,把正数据加密就是通过某种函数进行变换,把正常的数据报文称为明文或明码转换为密文常的数据报文称为明文或明码转换为密文常的数据报文称为明文或明码转换为密文常的数据报文称为明文或明码转换为密文也称密码。也称密码。也称密码。也称密码。恺撒算法恺撒算法恺撒算法恺撒算法古老而简

39、单的加密技术古老而简单的加密技术古老而简单的加密技术古老而简单的加密技术CHINACHINACHINACHINAHMNSFHMNSFHMNSFHMNSF每个字符后移每个字符后移每个字符后移每个字符后移5 5 5 5位位位位明文明文M密钥密钥K密文密文C加密算法加密算法E加密过程可以表示为:加密过程可以表示为:加密过程可以表示为:加密过程可以表示为:C=EC=EC=EC=EK K K KM M M M解密过程可以表示为:解密过程可以表示为:解密过程可以表示为:解密过程可以表示为:M=DM=DM=DM=DK K K KC C C C2.2 加密机制 本质上说,有两种加密机制:本质上说,有两种加密机

40、制:本质上说,有两种加密机制:本质上说,有两种加密机制:对称加密机制对称加密机制对称加密机制对称加密机制公钥加密机制公钥加密机制公钥加密机制公钥加密机制2.2 加密机制 1.1.对称加密机制对称加密机制 加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且加密与解密变换是平等的,使用相同的密钥,而且很容易从一个推导出另一个。很容易从一个推导出另一个。很容易从一个推导出另一个。很容易从一个推导出另一个。E E E EK K K KM M M M=C=C=C=C,D D D DK K K KC C C C=M =M =

41、M =M 注意:由于加密、解密的密钥相同,因此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善注意:由于加密、解密的密钥相同,因此必须妥善保管,防止发送者与接收者之外的其他人获得,又称秘保管,防止发送者与接收者之外的其他人获得,又称秘保管,防止发送者与接收者之外的其他人获得,又称秘保管,防止发送者与接收者之外的其他人获得,又称秘密密钥。密密钥。密密钥。密密钥。2.2 加密机制 1.1.对称加密机制对称加密机制 DES DES DES DES数据加密标准是一种分组加密算法。它对数据加密标准是一种分组加密算法。它对数据加密标准是一种分组加密算法。它对

42、数据加密标准是一种分组加密算法。它对64bit64bit64bit64bit数据块进行加密。如果待加密数据更长的话,则数据块进行加密。如果待加密数据更长的话,则数据块进行加密。如果待加密数据更长的话,则数据块进行加密。如果待加密数据更长的话,则必须将其划分成必须将其划分成必须将其划分成必须将其划分成64bit64bit64bit64bit的数据块。最后一个数据块很可的数据块。最后一个数据块很可的数据块。最后一个数据块很可的数据块。最后一个数据块很可能比能比能比能比64bit64bit64bit64bit要短。在这种情况下,通常用要短。在这种情况下,通常用要短。在这种情况下,通常用要短。在这种情

43、况下,通常用0 0 0 0将最后一个数将最后一个数将最后一个数将最后一个数据块填满填充。据块填满填充。据块填满填充。据块填满填充。DESDESDESDES加密的结果仍然是加密的结果仍然是加密的结果仍然是加密的结果仍然是64bit64bit64bit64bit的数据的数据的数据的数据块。密钥长度为块。密钥长度为块。密钥长度为块。密钥长度为64bit64bit64bit64bit其中包含其中包含其中包含其中包含8 8 8 8个校验比特。个校验比特。个校验比特。个校验比特。特点:比较安全,且硬件实现效率高。特点:比较安全,且硬件实现效率高。特点:比较安全,且硬件实现效率高。特点:比较安全,且硬件实现

44、效率高。2.2 加密机制 2.2.公钥加密机制公钥加密机制 公钥密码系统的思想公钥密码系统的思想公钥密码系统的思想公钥密码系统的思想 2.2 加密机制 2.2.公钥加密机制公钥加密机制 在公钥密码系统中,加密密钥与解密密钥不同,并在公钥密码系统中,加密密钥与解密密钥不同,并在公钥密码系统中,加密密钥与解密密钥不同,并在公钥密码系统中,加密密钥与解密密钥不同,并且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。且从其中一个密钥推出另一个密钥在计算上非常困难。其中一个密钥称为私钥,必须保密。而另一个密钥称

45、为其中一个密钥称为私钥,必须保密。而另一个密钥称为其中一个密钥称为私钥,必须保密。而另一个密钥称为其中一个密钥称为私钥,必须保密。而另一个密钥称为公钥,应该公开。这样就不必考虑如何安全地传输密钥。公钥,应该公开。这样就不必考虑如何安全地传输密钥。公钥,应该公开。这样就不必考虑如何安全地传输密钥。公钥,应该公开。这样就不必考虑如何安全地传输密钥。Epuk Epuk Epuk EpukM M M M=C=C=C=C Dprk Dprk Dprk DprkC C C C=Dprk=Dprk=Dprk=DprkEpukEpukEpukEpukM M M M=M=M=M=M 注:注:注:注:pukpuk

46、pukpuk表示公钥,表示公钥,表示公钥,表示公钥,prkprkprkprk表示私钥表示私钥表示私钥表示私钥 加密encryption,解密decryption2.2 加密机制 2.2.公钥加密机制公钥加密机制 公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:1 1 1 1加密模型:收方公钥加密,收方私钥解密加密模型:收方公钥加密,收方私钥解密加密模型:收方公钥加密,收方私钥解密加密模型:收方公钥加密,收方私钥解密 2.2 加密机制 2.2.公钥加密机制公钥加密机制

47、公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:公钥加密机制根据不同的用途有两种基本的模型:2 2 2 2认证模型:发方私钥加密,发方公钥解密认证模型:发方私钥加密,发方公钥解密认证模型:发方私钥加密,发方公钥解密认证模型:发方私钥加密,发方公钥解密 数字签名的原理数字签名的原理数字签名的原理数字签名的原理2.2 加密机制 2.2.公钥加密机制公钥加密机制 RSA RSA RSA RSA是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统。是最有名也是应用最广的公钥系统

48、。RSARSARSARSA的原理是数论的欧拉定理:寻求两个大的素数容的原理是数论的欧拉定理:寻求两个大的素数容的原理是数论的欧拉定理:寻求两个大的素数容的原理是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。易,但将它们的乘积分解开极其困难。整数整数整数整数n n的十进制位数的十进制位数的十进制位数的十进制位数 因子分解的运算次数因子分解的运算次数因子分解的运算次数因子分解的运算次数 所需计算时间所需计算时间所需计算时间所需计算时间 每微秒一次每微秒一次每微秒一次每微秒一次 50 50 1.4 1.4x10

49、 x101010 3.9 3.9小时小时小时小时 75 75 9.0 9.0 x10 x101212 104 104天天天天 100 100 2.3 2.3x10 x101515 74 74年年年年 200 200 1.2 1.2x10 x102323 3.8x10 3.8x109 9年年年年 300 300 1.5 1.5x10 x102929 4.0 x10 4.0 x101515年年年年 500 500 1.3 1.3x10 x103939 4.2x10 4.2x102525年年年年 天河天河1号号 每秒每秒2566万亿次,万亿次,1.6x106年年 2.2 加密机制 2.2.公钥加密机

50、制公钥加密机制 RSARSARSARSA算法算法算法算法1 1 1 1秘密地选择两个秘密地选择两个秘密地选择两个秘密地选择两个100100100100位的十进制大素数位的十进制大素数位的十进制大素数位的十进制大素数p p p p和和和和q q q q2 2 2 2计算出计算出计算出计算出N=pqN=pqN=pqN=pq,并将,并将,并将,并将N N N N公开公开公开公开3 3 3 3计算计算计算计算N N N N的欧拉函数的欧拉函数的欧拉函数的欧拉函数N N N N=p-1p-1p-1p-1q-1q-1q-1q-14 4 4 4从从从从0,0,0,0,N N N N-1-1-1-1中任选一个

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com