1. 首页
  2. 文档大全

电子商务第3章-EC安全

上传者:2****5 2022-06-18 07:01:21上传 PPT文件 95KB
电子商务第3章-EC安全_第1页 电子商务第3章-EC安全_第2页 电子商务第3章-EC安全_第3页

《电子商务第3章-EC安全》由会员分享,可在线阅读,更多相关《电子商务第3章-EC安全(49页珍藏版)》请在文档大全上搜索。

1、电子商务系统的安全电子商务系统的安全z电子商务安全现状信息泄露、非法使用、冒名使用和黑客入侵等信息泄露、非法使用、冒名使用和黑客入侵等越来越威胁到电子商务的安全越来越威胁到电子商务的安全z网络中电子资金和商业信息的流动是犯罪网络中电子资金和商业信息的流动是犯罪活动的目标活动的目标电子商务系统的安全电子商务系统的安全在网上采用安全保密技术,要遵守的原则1. 基于数据的隐私性,基于数据的隐私性,要求数据是不可见的2. 基于身份确认原则基于身份确认原则,即发送和接收信息者的身份是可以确认的。发送者只能将信息发送给确认的接收者,不能是他人,尤其是不能被他人截获。3. 基于数据的完整性基于数据的完整性。

2、网络上的数据和信息无论在任何时候、任何地方、也无论在哪一个过程中都要保持不变,准确可靠,不能受到任何破坏和损伤。由于数据信息具有时效性,不能发生延迟,不能失效。电子商务系统的安全电子商务系统的安全电子商务系统的安全需求电子商务系统的安全需求 z 数据和信息传输的数据和信息传输的安全和保密安全和保密(Security)z 数据和信息的数据和信息的完整性或不可修改性完整性或不可修改性(Integrity)z 数据发送者的数据发送者的不可抵赖性或不可否认性不可抵赖性或不可否认性(Non-repudiation)z 身份的身份的确认性与授权确认性与授权(Authorization)电子商务系统的安全电

3、子商务系统的安全数据加密技术原理-密码编码技术(保证数据的安全性和保密性)(保证数据的安全性和保密性)可以放在七层通信协议的任一层,但一般放在最高层-既第七层的应用层上,这样可以对每个应用都能起到保护作用。ISO的OSI参考模型:电子商务系统的安全(电子商务系统的安全(ISO的OSI参考模型)应用层应用层协议应用层表示层表示层协议表示层会话层会话层协议会话层传输层传输层协议传输层网络层网络层协议网络层数据链路层数据链路层协议数据链路层物理层物理层协议物理层物物 理理 通通 信信 电子商务系统的安全电子商务系统的安全z密码编码技术的主要加密形式-密钥技术1、专用钥匙:加密密钥和解密密钥同为一把密

4、钥。采用对称密码编专用钥匙:加密密钥和解密密钥同为一把密钥。采用对称密码编码技术(码技术(Symmetric Cryptography)。)。要点:要点:加密和解密使用同一把密钥优点:优点:解密速度快,加解密算法较易构造过程:过程:电子商务系统的安全电子商务系统的安全对称密钥密码体系加解密过程:对称密钥密码体系加解密过程:原文原文密文密钥加密解密 对称密钥密码体系采用一种专用钥匙,即加密密钥和解密密钥是同一把钥匙,并且对加密密钥和解密密钥使用相同的算法。对称密钥密码体系的加密和解密速度快,并且加密和解密算法也较容易构造。但需要与每一个通信的用户都生成一对密钥,若有n个通信用户,则这n个用户意见

5、之间需要n(n-1)/2对密钥,太多的密钥会增加系统管理的负担和难度。 电子商务系统的安全电子商务系统的安全2 2、公用私用钥匙、公用私用钥匙(非对称密钥密码体系(非对称密钥密码体系Asymmetric Cryptography) 在非对称密钥密码体系中,加密和解密采用不同的两把钥匙,一把钥匙可以对外公开,称为公开密钥(公钥PKPK:Public Key);另一把钥匙由用户自己私人拥有,不与其他人分享,称为私人密钥(私钥IKIK: Individual Key)。 发送者可以用接收者的公钥对要发送的数据和信息进行加密,接收者则必须用自己的私钥来解密,这样可以防止传输的数据和信息被窃听;发送者也

6、可以用自己的私钥对要发送的数据和信息进行加密,而接收者要用发送者的公钥来对接收到的数据和信息进行解密,这样可以防止传输的数据和信息被伪造。为了增加加密的效果,一般采用将两个过程合用。这样既可以防止数据和信息被窃听,又可以防止伪造。电子商务系统的安全电子商务系统的安全非对称密钥密码体系加解密过程:非对称密钥密码体系加解密过程:发送者接收者发送者接收者防窃听防伪造解密加密加密解密接收者公钥发送者私钥发送者公钥接收者私钥将上述二步骤合一,既可以防窃听又可以防伪造!将上述二步骤合一,既可以防窃听又可以防伪造!电子商务系统的安全电子商务系统的安全对数据加密常用的加密方法:1、置换法:将明文(原文)按某种

7、预定规则用其他字符替换而得到密文的方法,将明文(原文)按某种预定规则用其他字符替换而得到密文的方法,密钥匙是明文字符替换表。密钥匙是明文字符替换表。2、变换顺序法:将信息组按一定规律交换顺序后再传输存储。将信息组按一定规律交换顺序后再传输存储。3、混合法:上述上述1和和2方法混合使用。方法混合使用。原文密文密文原文加密算法解密算法电子商务系统的安全电子商务系统的安全数 字 指 纹(Digital Fingerprint) 数字指纹技术也称安全Hash编码法,Hash编码法采用单向Hash函数将需要加密的原文映射成一串128位的密文。这个128位的密文就是数字指纹。Hash函数可以使得不同的原文

8、被映射出不同的128为密文。这样一来,若原文一旦被改动,就会有不同的128位密文。它必然与真正的原文映射出的128位密文不同。使用数字指纹技术对发送前的原文和接收到的原文的128位密文做对照,就可知原文是否被改动过,从而可以保证发送的文件的完整性或不可修改性。电子商务系统的安全电子商务系统的安全数字签名数字签名(Digital Signature ) 在电子商务系统中,完善的数字签名应具备签字者不能抵赖签字者不能抵赖,他人不能伪造他人不能伪造,在公证机构面前能够鉴别真伪的能力在公证机构面前能够鉴别真伪的能力。一般数字签名是建立在公钥体系基础之上,可以采用非对称密钥密码体系来进行数字签名。 数字

9、指纹是通过Hash函数将原文映射成一串128位的密文。该密文就是数字指纹。对该密文再用私钥进行加密而形成的密文就叫数字数字签名签名。 用户A用自己的私人加密钥匙对原文进行加密并得到密文,将该密文传送到接收者B。B用户用A用户的公开密钥对接收的密文进行解密,还原出原文。从而证实原文只能是A用户发送的。因为除了A用户,无其他用户能产生该密文。这样一来,原文就被A用户做了签名,并被B证实了他的签名。 结合数字指纹技术和数字签名技术,就可以解决数据和信息传输的完整性和不可抵赖性问题。电子商务系统的安全电子商务系统的安全数字指纹和数字签名过程:数字指纹和数字签名过程:原文原文128位摘要数字签名数字签名

10、原文128位摘要128位摘要发送方(加密)Hash加密IK加密PK解密发送Hash加密电子商务系统的安全电子商务系统的安全数字时间戳数字时间戳(DTSDTS,Digital Time StampDigital Time Stamp) 在电子商务系统中与在传统的商务业务中处理文件一样,需要在相关文件和材料等上盖戳,以表明文件和材料等的签署日期和时间。数字时间戳也称数字时间标志,为政务文件的签署时间提供了安全保证和证明。 数字时间戳是网上的一种安全服务项目,由CA认证中心负责签发。签发前,用户首先要将需要加盖数字时间戳的文件用Hash算法加密后并形成摘要摘要,然后将此摘要发送到DTS机构,由DTS

11、机构加入了收到的文件摘要的日期和时间的信息后,再对该文件用DTS机构的密钥密钥加密(数字签名)。然后返回用户手中。电子商务系统的安全电子商务系统的安全数数 字字 证证 书书(Digital ID) 数字证书是一种数字标识,是由专门机构发放的用以证明网上发送信息者和从事交易者的身份证明。目的是用电子的方式证明信息的发送者和接收者的身份、文件的完整性以及数据的有效性。它提供了一种在Internet上验证个人或组织的身份的方式。通过运用密码技术建立起一套严密的身份认证系统。从而可以用来保护数据或建立安全的网络连接。防止在网上发送的信息不被他人窃取和篡改。发送方可以通过数字证书来确认接收方的身份。并能


文档来源:https://www.renrendoc.com/paper/212629730.html

文档标签:

下载地址