第九章_电子商务安全

更新时间:2023-08-17 08:36:01 阅读量: 资格考试认证 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第九章 电子商务安全西北大学经济管理学院 管理科学与工程系 高鹏

2012-5-11

9.1 电子商务与信息安全 9.2 电子商务安全技术 9.3 电子商务安全协议

2012-5-11

9.1 电子商务与信息9.1.1 电子商务安全概述 9.1.2电子商务安全的要素 9.1.3 EC安全结构

2012-5-11

9.1 电子商务与信息9.1.1 电子商务安全概述 1. 电子商务安全有两个层次的内容:技术层 面的安全机制(“硬”的方面)和社会人文环 境、道德伦理方面(“软”的方面)的保 障体系。 2. 电子商务的安全性并不是一个孤立的概念, 它是由计算机安全性,尤其是计算机网络 安全性发展而来的。2012-5-11 4

3. 电子商务面临的安全威胁 (1) 信息泄露交易双方交易的内容被第三方窃取 交易一方提供给另一方使用的文件被第三方非法使用

(2) 信息篡改: 信息的真实性与完整性问题非法修改 非法删除 非法重放

(3) 身份识别问题身份被假冒而引起的相互猜疑 “不可抵赖性”: 交易双方对自己的行为应负有一定的责任, 信息发送 者与接受者都不能对此予以否认

(4) 信息破坏包括网络传输的可靠性和恶意破坏

(5) 个人隐私权的保护问题2012-5-11 5

正常

信息源

目的地

中断

截获

信息源

目的 地

信息源

目的地

篡改

伪造

信息源2012-5-11

目的 地

信息源

目的 地6

9.1.2电子商务安全的要素 1. 可靠性 2. 真实性 3. 机密性 4. 完整性 5. 有效性 6. 不可抵赖性 7. 内部网的严密性2012-5-11 7

9.1.3 EC安全结构电子商务应用 B-C、B-B、B-G 抗 否 认 性 EC应用层

保 密 性

真 实 性

完 整 性

可 用 性

安全服务层

加密、数字签名、数字证书、Ipsec、PKI

安全机制层 逻辑实体层 基础设施层

电子钱包、交易服务器、支付网关、认证服务器 Internet、Intranet、Extranet、IP-VPN、CA

2012-5-11

9.2 电子商务安全技术9.2.1 加密技术 9.2.2 认证技术 9.2.3 数字签名技术 9.2.4 数字时间戳技术 9.2.5 防火墙技术

2012-5-11

9.2.1 加密技术 1. 密码学概述密码学就是在破译和反破译的过程中发展起来 的。加密算法就是用基于数学计算方法与一串 数字(密钥)对普通的文本(信息)进行编码, 产生不可理解的密文的一系列步骤。发送方将 消息在发送到公共网络或互联网之前进行加密, 接收方收到消息后对其解码或称为解密,所用 的程序称为解密程序,这是加密的逆过程。

2012-5-11

2. 数据加密的相关概念明文:未经加密的数据的原始形式。M

密文:经过加密函数处理过的数据形式。C 密钥:在加密和解密过程中使用的可变参数。K 加密:利用某种算法对明文进行加密的过程。Ek (M)=C 解密:利用某种算法对密文进行解密的过程。Dk (C)=M

2012-5-11 11

3.

常规的加密算法① 替代加密法:替代加密法是将明文中的每个字符用另一个字符替换为 密文中的一个字符。 以一个简单实例来看看加密和解密的过程。一个简单的加密方法是把 英文字母按字母表的顺序编号作为明文,将密钥定为17,加密算法为 将明文加上密钥17,就得到一个密码表 A 01 18 B 02 19 C 03 20 … … … Z 26 43空格

字母 明文 密文

, 28 45

. 29 46

/ 30 47

: 31 48

? 32 49

27 44

信息

T h i s

i s

a

s e c r e t .

明文 20 08 09 19 27 09 19 27 01 27 19 05 03 18 05 20 29 密文 37 25 26 36 44 26 36 44 18 44 36 22 20 35 22 37 462012-5-11 12

② 换位加密法:在换位加密法中,换位后的密文 与明文的字符相同,只是明文字符的次序改变 了。如圆柱换位加密算法明文:COMPUTER SCIENCE AND ELECTRONIC BUSINESS C R C L N I O S E E I N M C A C C E P I N T B S T E D R U S E N E O S

密文:CRCLNI OSEEIN MCACCE PINTBS TEDRUS ENEOS2012-5-11 13

4.

对称密钥加密技术 ① 对称密钥加密又称私有密钥加密,它用且只用一个密 钥对信息进行加密和解密。加密密钥与解密密钥相同或由其中一个密钥计算出另一个密钥是可 行的; 系统的保密性主要取决于密钥的安全性,必须通过可靠的途径将密 钥送至收端。 代表算法----DES算法

密钥 k

明文 M 发送方 加密 Ek (M)

密文 C

传送

密文 C 接收方 解密 Dk (C)

明文 M

加密公式:M=Dk(C)=Dk(Ek(M))2012-5-11

对称密钥加密技术原理

DES加密算法数据加密标准DES是IBM与1972年研制的数据加密算法。1977 年成为美国联邦信息处理标准。 DES算法框图64 bit明文数据

明文初始置换 标 准 数 据 加 密 算 法

Li-1 + f

Ri-1

乘积变换 (在密钥控制下 的16次跌代)

Li逆初始置换 64 bit密文数据

Ri

。。。。。。

2012-5-11

5.

非对称密钥加密技术① 非对称密钥加密技术又称为公开密钥加密技术。它是指对信息加密时,所使用 的密钥是不同的。每个用户的密钥成对出现,公钥对外公开,私钥保密; 如果用其中一个密钥对数据进行加密,则只有用另一个密钥才能解密; 代表算法----RSA算法。

公钥: kA1 私钥: kA2

kB1 kB2

明文 M 加密 发送方A

密文 C

传送

密文 C 解密 接收方B

明文 M

EkB1 (M)

DkB2 (C)

加密公式:M=DkB2(C)=DkB2(EkB1(M))2012-5-11 16

② RSA算法 1977年麻省理工学院的三位教授(Rivest、Shamir和 Adleman)发明了 RSA公开密钥密码系统。在此系统 中有一对密码,给别人用的就叫公钥,给自己用的就叫 私钥。用公钥加密后的密文,只有私钥能解。RSA的算 法如下: I. 选取两个足够大的质数P和Q ; II. 计算P和Q相乘所产生的乘积n = P×Q; III. 找出一个小于n的数e ,使其符合与(P-1)×(Q -1)互 为质

数; IV. 另找一个数d,使其满足(e×d)MOD[(P-1)×(Q-l)]=1 其中MOD(模)为相除取余;(n,e)即为公钥;(n,d) 为私钥。 V. 加密和解密的运算方式为:明文M=Cd(MOD n);密文 C=Me (MOD n)2012-5-11 17

例子: 假定P =3,Q =11,则n = P×Q =33,选择 e =3,因为3和 20没有公共因子。(3×d)MOD(20)=1,得出d=7。从而得到 (33,3)为公钥;(33,7)为私钥。加密过程为将明文M的3次方 模33得到密文C,解密过程为将密文C 的7次方模33得到明文。下表 显示了非对称加密和解密的过程。

明文 M 字母 A E N S Z 序号 01 05 14 19 M3 1 125 2744 6859

密文 CM3(MOD 33)

解密 C7 1 8031810176 78125C7(MOD 33)

字母 A E N S Z

01 26 05 28 20

01 05 14 19 26

125261 17576

13492928512 128000000

2012-5-11

③ 非对称加密有若干优点: 在多人之间进行保密信息传输所需的密钥组合 数量很小; 公钥没有特殊的发布要求,可以在网上公开; 可实现数字签名

2012-5-11

9.2.2 认证技术 1. 信息的认证① 基于单钥技术的认证方法

密钥 k

明文 M 发送方 加密 Ek (M)

密文 C

传送

密文 C 接收方 解密 Dk (C)

明文 M

认证公式:M=Dk(C)=Dk(Ek(M))

2012-5-11

② 基于公钥技术的认证方法明文 M 私代 发送方A 密文 C 传送 密文 C 共代 接收方B 明文 M

DkA2 (M)

EkA1 (C)

认证公式:M=EkA1(C)=EkA1(DkA2(M))

③ 基于公钥技术的加密&认证方法明文 M 私代 发送方A 密文 C’ 加密 密文 C 密文 C 解密 接收方B 密文 C’ 共代 明文 M

传送

DkA2 (M)

EkB1 (C’)

DkB2 (C)

EkA1 (C’)

加密&认证公式:M=EkA1(DkB2(C))=EkA1(DkB2(EkB1(DkA2(M))))2012-5-11 21

本文来源:https://www.bwwdw.com/article/7faj.html

Top