《電子商務》安全第五章_第1頁
《電子商務》安全第五章_第2頁
《電子商務》安全第五章_第3頁
《電子商務》安全第五章_第4頁
《電子商務》安全第五章_第5頁
已閱讀5頁,還剩59頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第五章電子商務安全

與傳統商務比,電子商務優勢突出。雖然我國網絡購物人數達6329萬人(2008\6,占網民的25.0%),已躋身十大網絡應用之列。但仍有3/4網民似乎對網絡購物不感興趣。比較國外的發展狀況,韓國網民網絡購物比例為57.3%,美國為66%。均高于中國網絡購物的使用率。中國網民不進行網上交易的主要原因是什么?引言:電子商務與網絡安全現狀

網民不進行網上交易的原因(CNNIC)交易安全性得不到保障61.5%產品質量、售后服務得不到保障45.7%擔心隱私受侵犯28.2%條件不允許23.3%付款不方便21.7%送貨不及時10.7%價格不夠誘人10.2%商品數量和種類不夠豐富8.3%其他4.0%比例電腦感染病毒90.8%賬號/個人信息被盜、被改44.8%網上遭到黑客攻擊26.7%被仿冒網站欺騙23.9%都沒有碰到過2.5%其他1.2%網民中網絡安全問題發生的比率在諸多因素中,交易安全性得不到保障高居首位.歷次CNNIC調查反映,網民對安全的擔憂一直居高不下。EB安全問題來自其載體—互聯網。近10年來,各國因網絡安全受到侵犯的比例以及因電子商務安全問題所造成的經濟損失逐年上升。

即使是美國大公司的主干網,甚至白宮、國防部也常受黑客騷擾。(如黑客們曾用電子郵件炸彈襲擊了Yahoo、eBay等著名網站。白宮網站也曾被換成五星紅旗。)

我國從93年起,黑客的活動就未停止過。97年后,黑客日益猖獗,逐步轉向EB領域,國內各大網絡幾乎都不同程度地遭到黑客的攻擊。

病毒的危害更是層出不窮,防不勝防,如2001年的“尼姆達”、2002年“求職信”、2003年的“沖擊波”等病毒…都曾使我國計算機大面積感染;最近,各種木馬泛濫,嚴重影響互聯網的應用和網民們的安全。

總之,電子商務就是在這樣一個充滿危險的互聯網虛擬空間中運行。

如何消除網民們的擔憂,如何保障網絡及交易安全,不斷滿足電子商務的安全要求,進而保障電子商務的健康、快速發展,是本章的主要內容。

互聯網的安全威脅主要來自:病毒;黑客;計算機網絡系統本身的缺陷(如網絡硬件故障、網絡軟件的漏洞和“后門”)以及使用者的疏忽等。

保障網絡安全應綜合考慮:法律、道德、管理、技術等因素。目前,技術是最有效的防范措施。本章主要從技術角度進行分析。

本章的主要內容5.1電子商務安全性要素5.2電子商務安全技術5.3電子商務安全協議5.4計算機病毒防范5.5防火墻技術

5.1

電子商務安全性要素1、可靠性(系統的可靠程度)2、真實性(交易方身份的真實性)3、機密性(數據不泄露,保密)4、完整性(數據不丟不改)5、有效性(主要指數據電文的有效性)6、不可抵賴性7、內部網的嚴密性5.2

電子商務安全技術早期常用的安全措施目前常用的新安全措施

1、部分告知2、另行確認3、黑名單

4、會員制5、損失限定6、數據備份1、加密技術2、數字信封3、數字摘要4、數字簽名5、數字時間戳6、數字證書

5.2.1加密技術1、密碼學概述密碼學分密碼編碼學和密碼分析學,是在破譯和反破譯的過程中發展起來的。加密包含兩個元素:密鑰和加密算法.密鑰是用來對文本進行編碼(加密)和解碼(解密)的數字。解密是加密的逆過程。加密算法就是用基于數學計算方法與一串數字(密鑰)對普通的文本進行編碼,產生不可理解的密文的一系列步驟。

2、加密和解密的示范

以一個簡單實例來看看加密和解密的過程。一個簡單的加密方法是把英文字母按字母表的順序編號作為明文,將密鑰定為17,加密算法為將明文加上密鑰17,就得到一個密碼表表8.2.1一個簡單的密碼表

字母

ABC…Z空格,./:?明文

010203…26272829303132密文

181920…43444546474849

以上實例在計算機網絡時代顯得過于簡單,瞬間即可被破譯。因此密鑰和加密算法是安全的關鍵。從理論上,密鑰越長越安全,40位是最低要求。加密算法的公布,在各國都有嚴格的控制,美國不但禁止公布有些加密算法的細節,也禁止出口這些算法。3、加密的分類

按密鑰和相關加密程序類型可把加密分為:對稱加密和非對稱加密。1)對稱加密

對稱加密又稱私有密鑰加密,它用且只用一個密鑰對信息進行加密和解密。因此,發送方和接收方都必須知道密鑰。對稱加密技術可參見下圖圖4.1對稱加密技術示意圖*對稱加密的優點:加密和解密都較快。*對稱加密的缺點:(1)靠雙方共同保密,要防任一方任意泄密和更改;(2)需維護的密鑰數多(一個貿易方有n個貿易伙伴,就要維護n個專用密鑰;n個伙伴間互相通信總計要有n(n-1)/2個密鑰);(3)最關鍵的問題是貿易雙方在交換(尤其是在公共網絡上)這把密鑰時的安全問題。*思考題:貿易雙方如何在互聯網上交換對稱密鑰?2)非對稱加密

1977年麻省理工學院三教授(Rivest、Shamir和Adleman)發明RSA公開密鑰密碼系統。在此系統中有一對密碼,給別人用的叫公鑰,給自己用的叫私鑰。用公鑰加密后的密文,只有私鑰能解。其關鍵在于:人們不能在有效時間內從公鑰推導出私鑰,故其保密性較好。

非對稱加密技術應用之一:下圖實現:信息機密發給特定的接收方(用接收方的公鑰加密)非對稱加密技術示意圖非對稱加密技術應用之二:

發送方不可抵賴(用發送方的私鑰加密)。明文密文發送方私鑰明文密文發送方公鑰加密解密發送方接收方傳輸*非對稱加密的優點:1、在多人之間進行保密信息傳輸所需的密鑰組合數量很小;2、公鑰沒有特殊的發布要求,可以在網上公開(因此,公鑰的傳遞不成問題);3、可實現電子簽名(見后面的電子簽名技術)。(思考題:利用非對稱加密如何實現電子簽名?)*非對稱加密的缺點:加密和解密花費的時間長。*非對稱加密還產生一個問題:如何保證一個公鑰與它聲稱的身份相符?總之,對稱和非對稱加密各有優劣,如何揚長避短,是安全技術研究的重要課題,在實踐中的數字信封、電子簽名技術等都是其綜合利用。5.2.2數字信封技術數字信封技術可解決前面的思考題(對稱加密中密鑰的分發問題)。是如何解決的呢?(看圖4.3)相當于給對稱密鑰加了個信封.

數字信封技術是結合了對稱密鑰加密技術和非對稱加密技術優點的一種加密技術,它克服了對稱加密中密鑰分發困難和非對稱加密中加密時間長的問題,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。數字信封技術的工作原理是使用對稱密鑰來加密數據,然后將此對稱密鑰用接收者的公鑰加密,稱為加密數據的“數字信封”,將其和加密數據一起發送給接收者。接收者接收后先用自己的私鑰解密數字信封,得到對稱密鑰,然后使用對稱密鑰解密數據。其工作原理如圖所示。數字信封技術

⑥⑤④③②①原文密文密文原文對稱密鑰發送方接受方公鑰

密鑰密文密鑰密文對稱密鑰接受方私鑰接受方5.2.3

數字摘要(散列編碼)

散列編碼是用散列算法求出某個消息的散列值(摘要)的過程。每一信息對應于唯一的散列值,故散列編碼對于判別信息是否在傳輸時被改變非常方便。如果信息被改變,原散列值就會與由接收者所收消息計算出的散列值不匹配。數字摘要(散列編碼)示意圖:可用來驗證信息的完整性(不可修改性)數字摘要A數字摘要A原文數字摘要B傳輸原文散列編碼

散列

編碼比

對發送方接收方5.2.4電子簽名技術1、電子簽名的重要性:#從課程與知識的角度,它是前面所學技術的綜合,復雜度高,是課程重點與難點;

#從EB實際應用角度,意義重大。《電子簽名》法是我國第一部(目前唯一)正式的EB法律。

提出問題:(1)什么是電子簽名?(2)它能否起到手寫簽名同樣的作用?(3)它是怎樣綜合運用多項加密技術以達到應有的作用?2、手寫簽名的功能:1)不可抵賴性2)不可修改性電子簽名要代替手寫簽名,至少應達到這兩項功能。使用EB安全技術實現這兩項功能理論上并不難:1)不可抵賴性(非對稱加密的第二種應用)2)不可修改性(加密技術;

數字摘要)3、電子簽名及其使用方法

看下圖

首先,從技術的角度看,電子簽名是如何形成的?接受方公鑰接受方私鑰密鑰對哈希函數對稱密鑰密文對稱密鑰密文對稱密鑰哈希函數對稱密鑰3加密4解密數字摘要發送方私鑰1加密密文2加密密文傳輸傳輸發送方公鑰6解密7對比5解密密鑰對發送方接受方原文件電子簽名(密文)原文件電子簽名數字摘要數字摘要從圖中所示可見:電子簽名采用了三重加密。第一重目的是為防止發送方抵賴;第二重快速加密、機密傳輸;第三重目的是為保證機密的傳給特定的接收方。此外,數字摘要還保障(驗證)數據在傳輸途中是否完整和未被修改。因此其過程較為復雜,我們看分解圖。接受方公鑰接受方私鑰密鑰對哈希函數對稱密鑰密文對稱密鑰密文對稱密鑰哈希函數對稱密鑰3加密4解密數字摘要發送方私鑰1加密密文2加密密文傳輸傳輸發送方公鑰6解密7對比5解密密鑰對發送方接受方原文件電子簽名(密文)原文件電子簽名數字摘要數字摘要

小結:前面的分析講解過程實際上已經回答了我們之前提出的三個問題。1)電子簽名的概念(技術角度)

電子簽名(DigitalSignature)技術是將數字摘要用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加密的摘要。2)電子簽名的使用過程(方法):(1)發送方首先用哈希函數從明文文件中生成一個數字摘要,用自己的私鑰對這個數字摘要進行加密來形成發送方的數字簽名。(2)發送方選擇一個對稱密鑰對文件加密,然后通過網絡傳輸到接收方,最后通過網絡將該數字簽名作為附件和報文密文一起發送給接收方。(3)發送方用接收方的公鑰給對稱密鑰加密,并通過網絡把加密后的對稱密鑰傳輸到接收方。(4)接收方使用自己的私鑰對密鑰信息進行解密,得到對稱密鑰。(5)接收方用對稱密鑰對文件進行解密,得到經過加密的電子簽名。(6)接收方用發送方的公鑰對數字簽名進行解密,得到電子簽名的明文。

3)電子簽名技術可起到手寫簽名同樣的作用。

即它與書面簽名一樣能確認兩點:

(1)信息是簽名者發送的(不可抵賴)

(2)信息自簽發后到收到止(傳輸途中)未作任何修改

4、電子簽名的優點

事實上,除具備手工簽名的全部功能外,電子簽名還具有可(利用互聯網)遠程傳遞、傳輸速度快、更難偽造等優點。

因此,電子簽名技術在電子商務安全保密系統中,有特別重要的地位。《電子簽名法》也賦予電子簽名與手工簽名同等法律效力。思考:

如果電子合同中要用此技術,如何保證雙方都不可抵賴,且任一方在收到后不可任意修改合同中的內容?電子簽名技術能否實現這些要求?如何實現呢?5.2.5認證技術(CA)由于電子商務是在網絡中完成,交易雙方互相之間不見面,為了保證每個人及機構(如銀行、商家)都能唯一而且被無誤地識別,這就需要進行身份認證。1)認證中心(CA)

電子商務認證授權機構也稱為電子商務認證中心(CertificateAuthority,CA)。CA就是承擔網上安全電子交易的認證服務,它能簽發數字證書,并能確認用戶身份的服務機構。CA通常是一個服務性機構,主要任務是受理數字證書的申請,簽發及管理數字證書。

2)認證中心的職能認證中心具有下列4大職能:(1)證書發放可以有多種方法向申請者發放證書,可以發放給最終用戶簽名的或加密的證書。(2)證書更新持卡人證書、商戶和支付網關證書應定期更新,更新過程與證書發放過程是一樣的。(3)證書撤消證書的撤消可以有許多理由,如私鑰被泄密,身份信息的更新或終止使用等。(4)證書驗證

認證證書是通過信任分級體系來驗證的,每一種證書與簽發它的單位相聯系,沿著該信任樹直接到一個認可信賴的組織,就可以確定證書的有效性。

3)認證體系的結構

認證體系呈樹型結構,根據功能的不同,認證中心劃分成不同的等級,不同等級的認證中心負責發放不同的證書。圖4.5為CA體系示意圖。CA體系示意圖4)數字證書(1)數字證書的概念

數字證書是一個擔保個人、計算機系統或者組織的身份和密鑰所有權的電子文檔。(2)數字證書的類型①客戶證書證實客戶身份和密鑰所有權。②服務器證書證實服務器的身份和公鑰。③安全郵件證書證實電子郵件用戶的身份和公鑰。④CA機構證書證實認證中心身份和認證中心的簽名密鑰。

(3)數字證書的內容①證書數據

版本信息;證書序列號;

CA所使用的簽名算法;

發行證書CA的名稱;

證書的有效期限;

證書主題名稱;

被證明的公鑰信息的特別擴展。②發行證書的CA簽名

(4)數字證書的有效性只有下列條件為真時,數字證書才有效。①證書沒有過期②密鑰沒有修改③用戶有權使用這個密鑰④證書必須不在無效證書清單中

5)世界著名的認證中心Verisign

世界上較早的數字證書認證中心是美國的Verisign公司()。認證中心VeriSign的主頁6)中國知名的認證中心①中國數字認證網(

)②中國金融認證中心(

)③中國電子郵政安全證書管理中心(/CA/index.htm)④北京數字證書認證中心()⑤廣東省電子商務認證中心()⑥上海市電子商務安全證書管理中心有限公司()⑦海南省電子商務認證中心()⑧天津CA認證中心(/ca/ca-1/ca.htm)⑨山東省CA認證中心()5.2.6數字時間戳1)數字時間戳的概念

數字時間戳服務(DigitalTime-StampServiceDTSS)是用來證明消息的收發時間的。用戶首先將需要加時間戳的文件經加密后形成文檔,然后將摘要發送到專門提供數字時間戳服務的權威機構,該機構對原摘要加上時間后,進行數字簽名,用私鑰加密,并發送給原用戶。需要一個第三方來提供可信賴的且不可抵賴的時間戳服務。作為可信賴的第三方,應請求為服務器端和客戶端應用頒發時間戳。打上時間戳就是將一個可信賴的日期和時間與數據綁定在一起的過程。

數字時間戳的應用過程

2)時間戳產生的過程

用戶首先將需要加時間戳的文件用Hash編碼加密形成摘要,然后將該摘要發送到DTSS認證單位。DTSS認證單位在加入了收到文件摘要的日期和時間信息后再對該文件加密(數字簽名),然后送回用戶。書面簽署文件的時間是由簽署人自己寫上的,而數字時間戳則不然,它是由DTSS認證單位來加的,并以收到文件的時間為依據。

3)數字時間戳的作用

(1)數據文件加蓋的時間戳與存儲數據的物理媒體無關。(2)對已加蓋時間戳的文件不可能做絲毫改動(即使僅lbit)。

(3)要想對某個文件加蓋與當前日期和時間不同的時間戳是不可能的。

5.3電子商務安全協議1、安全套接層協議SSL(1)安全套接層協議的概念

安全套接層協議(SecureSocketsLayer,SSL),是由網景公司設計開發的,主要用于提高應用程序之間的數據安全系數,實現兼容瀏覽器和服務器(通常是WWW服務器)之間安全通信的協議。SSL在客戶機和服務器開始交換一個簡短信息時提供一個安全的握手信號。在開始交換的信息中,雙方確定將使用的安全級別并交換數字證書。每個計算機都要正確識別對方。SSL支持的客戶機和服務器間的所有通訊都加密了。在SSL對所有通訊都加密后,竊聽者得到的是無法識別的信息。

實現SSL協議的是HTTP的安全版,名為HTTPS。HTTPS協議的使用(2)安全套接層協議的工作原理SSL需要認證服務器,并對兩臺計算機之間所有的傳輸進行加密。

SSL用公開密鑰(非對稱)加密和私有密鑰(對稱)加密來實現信息的保密。雖然公開密鑰非常方便,但速度較慢。這就是SSL對幾乎所有的安全通訊都使用私有密鑰加密的原因。

(3)建立SSL安全連接的過程

下圖顯示在eCoin上在登陸(Login)用戶名時即進入SSL安全連接。在eCoin上連接交換敏感信息的頁面

這時瀏覽器發出安全警報,開始建立安全連接,見圖

。同時驗證安全證書,見圖。用戶單擊“確定”鍵即進入安全連接。瀏覽器開始建立安全連接

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論