电子商务安全
陈观林 浙江大学 计算机学院
cgljuny@163.com
2003年 9月
( Electronic Commerce Security)
学习本课程的要求,
?教学目标,通过本课程的学习,要求对电子商
务安全的概念有较全面的了解,掌握电子商务安
全保密的基础理论和实用技术,并能在实践中起
指导作用。
?教材:,电子商务安全与保密,—— 高等教育
出版社
关于本课程,
?课程内容,共 12章 —— 电子商务安全的现状与
趋势, 信息加密技术与应用, 数字签名技术与应用,
身份认证与访问控制, 密钥管理与数字证书, TCP/IP
服务与 WWW安全, 防火墙的构造与选择, 计算机病毒
及其防治技术, 安全通信协议与交易协议, 系统入侵
的鉴别与防御, 电子邮件安全协议与系统设计, 计算
机软件综合保护方法 等。
?课程安排,共 7次课
2000年 2月, 互联网最为严重的黑客事件
——, 电子珍珠港, 事件
? 2月 7日, 美国雅虎网站 ( Yahoo) 遭到攻击, 大部分
网络服务陷于瘫痪;
? 2月 8日, 电子商务网站遭到攻击:当天股市的网络
销售公司购买网站死机, 随后 世界最著名的网络拍卖行
网站 ( eBay), 著名电子商务 网站亚马逊 ( Amazon)
也被迫关闭多个小时 。
? 2月 9日, 电子商务网站再度遭殃, 电子交易网站遭
到攻击, 科技新闻网站 ZDNet中断 2个小时 。
相关的数据和统计,
? 截至 2002年底,全球 Internet用户超过 6.55亿。
? CNNIC中国互联网络发展状况统计最新统计显示,
截至 2003年 6月 30日,我国上网计算机总数达到 2572万
台,上网用户总数达到 6800万人。
? CNNIC统计指出,我国超过 40%的网站存在严重的
安全漏洞。
? 美国金融时报报道,世界上平均每 20秒就发生一起
黑客入侵事件。
? 2000年 1月,黑客从 CD Universe网站窃取了 35万个
信用卡号码,这是向公众报道的最大规模的信用卡
失窃案件。
CERT公布的数据
6 132 252 406 773
1334 2340 2412
2573 2134 3734
9859
21756
52658
82094
0
10000
20000
30000
40000
50000
60000
70000
80000
90000
1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002
CERT公布的 1988-2002年攻击事件增长图
数据摘自 http://www.cert.org/stats/cert_stats.html
电子商务顺利开展的核心和关键问题 是
保证交易的安全性,这是网上交易的基础,
也是电子商务技术的难点所在。
第一章 电子商务安全的现状和趋势
1.1电子商务安全概述
1.2电子商务安全隐患与防治措施
1.1 电子商务安全概述
?安全性的术语
? 密码安全 —— 通信安全的最核心部分 。
? 计算机安全 —— 一种确定的状态, 使计算机化数
据和程序文件不致被非授权人员, 计算机或其程序
访问, 获取或修改 。
? 网络安全 —— 包括所有保护网络的措施 。
? 信息安全 —— 保护信息财富,使之免遭偶发的或
有意的非授权泄露、修改、破坏或处理能力的丧失
。
密码安全、计算机安全、网络安全和
信息安全 之间的关系,
?电子商务安全的基本要求
术语 定义
保密性
认证性
完整性
可访问性
防御性
不可否认性
合法性
保持个人的、专用的和高度敏感数据的机密
确认通信双方的合法身份
保证所有存储和管理的信息不被篡改
保证系统、数据和服务能由合法的人员访问
能够阻挡不希望的信息或黑客
防止通信或交易双方对已进行业务的否认
保证各方的业务符合可适用的法律和法规
?触发安全问题的原因
1,黑客的攻击 —— 目前, 世界上有 20多万个黑客网站, 攻击
方法成千上万 。
2,管理的欠缺 —— 网站或系统的严格管理是企业, 机构及用
户免受攻击的重要措施 。
3,网络的缺陷 —— 因特网的共享性和开放性使网上信息安全
存在先天不足 。
4,软件的漏洞或, 后门, —— 操作系统和应用软件往往存在
漏洞或, 后门, 。
5,人为的触发 —— 基于信息战和对他国监控的考虑, 个别国
家或组织有意识触发网络信息安全问题 。, 海湾战争,
1.2 电子商务安全隐患与防治措施
?安全隐患
网络的安全因素是多方面的 。 从网络组成结构上分有计
算机信息系统的, 有通信设备设施的;从内容上分有技
术上的和管理上的;从管理上分又有内部的和外部的等
。 具体来说主要有五个方面的问题,
网络系统软件自身的安全问题
网络系统软件的自身安全与否,网络系统软件
的安全功能较少或不全,以及系统设计时的疏忽或
考虑不周等,都直接关系网络安全。
1,操作系统的体系结构造成其本身的不安全性
2,操作系统的一些功能 带来的不安全因素 。
3,操作系统支持在网络的节点上进行远程进程的创建 。
4,操作系统运行时一些系统进程一旦满足条件即可运行 。
5,操作系统安排的无口令入口
6,TCP/IP等协议包含许多不安全的因素 。
网络系统中数据库的安全设计问题
对数据的保护 —— 安全性、完整性和并发控制 。
? 数据的安全性,防止数据库被故意的破坏和非法的存取 。
? 数据的完整性,防止数据库中存在不符合语义的数据, 防止
由于错误信息的输入, 输出而造成无效操作和错误结果 。
? 并发控制,数据库是一个共享资源, 在多个用户程序并行地
存取数据库时, 就可能会产生多个用户程序通过网络并发地存
取同一数据的情况, 若不进行并发控制就会产生使取出和存入
的数据不正确, 破坏了数据库的一致性 。
安全策略 —— 存取控制、作业授权
传输线路安全与质量问题
? 从安全的角度来说,没有绝对安全的通信线路。
? 当线路的通信质量不好时,将直接影响联网效果,
严重的时候甚至导致网络中断。
? 为保证好的通信质量和网络效果,就必须要有合
格的传输线路,如尽量挑选最好的线作为计算机联网
专线,以得到最佳的效果。
网络安全管理问题
从加强安全管理的角度出发,网络安全首先是个管理
问题,然后才是技术问题。
?现有的信息系统绝大多数缺少安全管理员。
?网络由各种服务器、工作站、终端等集群而成,所
以整个网络天然地继承了他们各自的安全隐患。
安全管理的两类要求,
?安全管理
?管理安全 ( security of management)
其他威胁网络安全的典型因素
l 计算机黑客 。
l 计算机病毒 。
l 窃听 。
l 部分对整体的安全威胁 。
l 内部人员作案 。
l 程序共享造成的冲突 。
l 互联网的潜在威胁 。
其他威胁网络安全的典型因素有,
?防治措施
1.网络安全检测设备 。 SAFEsuite,SSS,Retina
2.访问设备 。 智能卡
3,安全 浏览器 /服务器软件 。 加密和认证
4.证书 ( Certificate) 。 VeriSign
5.防火墙。 CheckPoint,Netscreen,SamSung
6.安全工具包 。 RSA的 BSAFE,Terisa的 SecureWeb
7.保护传输线路安全 。
一、技术措施
8.防入侵措施 。 IDS
9.数据加密 。 链路加密, 节点加密, 端 -端加密
10.访问控制 。 文件, 数据库
11.鉴别机制 。 报文鉴别, 数字签名
12.路由选择机制。
13.数据完整性 。
14.端口保护 。
一、技术措施(续)
企业在 参与电子商务的一开始, 就应当形成一套完
整的, 适应于网络环境的安全管理制度 。
二、管理措施
l 人员管理制度。
l 保密制度。
l 跟踪、审计、稽核制度。
l 网络系统的日常维护制度。
l 病毒防范制度。
l 应急措施。
?必须具有传统市场营销的知识和经验
?必须具有相应的计算机网络知识和操作技能
多人负责原则, 任期有限原则, 最小权限原则
l 人员管理制度
l 保密制度
安全级别一般分为三级,
?绝密级
?机密级
?敏感级
?跟踪制度 —— 日志机制
?审计制度 —— 日志的检查审核
?稽核制度 —— 稽核业务应用软件
l 跟踪、审计、稽核制度
l 网络系统的日常维护制度
?硬件的日常管理和维护
?软件的日常管理和维护
?数据备份制度
l 病毒防范制度
l 应急措施
?硬件的恢复
?数据的恢复
瞬时复制技术, 远程磁盘镜像技术, 数据库恢复技术
?给电脑安装防病毒软件
?认真执行病毒定期清理制度
?控制权限
?高度警惕网络陷阱 木马, 骗取信用卡帐号密码
密码安全 —— 通信安全的最核心部分
第 二 章 信息加密技术与应用
2.1信息加密技术的基本概念。
2.2网络通信中的加密方式。
2.3分组加密与高级加密标准。
2.4公钥加密体制。
2.5复合型加密体制 PGP。
信息加密技术的基本概念
术语,
?明文( plain text) 作为加密输入的原始信息
?加密算法:变换函数
?密文( cipher text):明文变换结果
?密钥( key):参与变换的参数
信息加密技术的基本概念
加密模型
密码学历史
Phaistos圆盘,一种直径约为 160mm的
Cretan-Mnoan粘土圆盘,始于公元前 17世
纪。表面有明显字间空格的字母,至今还
没有破解。
密码学历史(续)
希腊密码 二维字母编码查表 公元前 2世纪
例,Zhejiang University
55 23 15 24 24 11 33 22 54 33 24 51 15 42 43 24 44 54
密码学历史(续)
恺撒密码:将字母循环前移 k位
明文,Zhejiang University
密文,Emjonfsl Zsnajwxnyd
例如 k=5时对应关系如下,
密码学历史(续)
二战中美国陆军和海军使用的条形密码设备 M-138-
T4。 根据 1914年 Parker Hitt的提议而设计。 25个可
选取的纸条按照预先编排的顺序编号和使用,主要
用于低级的军事通信。
密码学概念
? 密码编码学( cryptography),
使消息保密的技术和科学
? 密码分析学( cryptanalysis),
破译密文的技术和科学
密码学( cryptology)
密码学 =密码编码学 +密码分析学
密码学的发展
?1949年之前
密码学是一门艺术 古典密码
?1949~ 1975年
密码学成为科学 Shannon
?1976年以后
密码学的新方向 —— 公钥密码学
Diffie,Hellman
三个阶段,
网络通信中的加密方式
常见的三种加密方式,
1.链路 -链路加密
2.节点加密
3.端 -端加密
发方 收方
敌人
链路 -链路加密
面向链路的加密方法将网络看作链路连接的结点集
合,每一个链路被独立地加密。
优点,
1)加密对用户是透明的
2)每个链路只需要一对密钥 。
3)提供了信号流安全机制 。
缺点,数据在中间结点以明文形式出现,维护结点安全性的代
价较高。
节点加密
节点加密指每对节点共用一个密钥,对相邻两节点
间(包括节点本身)传送的数据进行加密保护。
在操作方式上与链路加密类似,
? 两者均在通信链路上为消息提供安全性;
? 都在中间节点先对消息进行解密,然后进行加密。
端 -端加密
端 -端加密方法要求传送的数据从源端到目的端一直
保持密文状态,任何通信链路的错误不会影响整体
数据的安全性 。
端 -端加密方法将网络看作是一种介质,数据能安全地从源端
到达目的端。端 -端加密在源端进行数据加密,在目的端进行
解密,而在中间结点及其线路上将一直以密文形式出现。
加密方式的选择
方式
优点
缺点
链路
加密
1,包含报头和路由信息在内的所有信
息均加密
2,单个密钥损坏时整个网络不会损坏
,每对网络节点可使用不同的密钥
3,加密对用户透明
1,消息以明文形式通过每一个节点
2,因为所有节点都必须有密钥, 密钥分发
和管理变得困难
3,由于每个安全通信链路需要两个密码设
备, 因此费用较高
节点
加密
1,消息的加, 解密在安全模块中进行,
这使得消息内容不会被泄露
2,加密对用户透明
1,某些信息 ( 如报头和路由信息 ) 必须以
明文形式传输
2,因为所有节点都必须有密钥, 密钥分发
和管理变得困难
端到
端加
密
1,使用方便, 采用用户自己的协议进
行加密, 并非所有数据需要加密
2,网络中数据从源点到终点均受保护
3,加密对网络节点透明, 在网络重构
期间可使用加密技术
1,每一个系统都需要完成相同类型的加密
2,某些信息 ( 如报头和路由信息 ) 必须以
明文形式传输
3,需采用安全, 先进的密钥颁发和管理技
术
加密方式的选择(续)
( l) 在需要保护的链路数不多, 要求实时通信, 不支持端到
端加密远程调用通信等场合宜采用链路加密方式 。
( 2) 在需要保护的链路数较多的场合以及在文件保护, 邮件
保护, 支持端到端加密的远程调用, 实时性要求不高的通信等
场合, 宜采用端到端加密方式 。
( 3) 在多个网络互联的环境下, 宜采用端到端加密方式 。
( 4)对于需要防止流量分析的场合,可考虑采用链路加密和
端到端加密相结合的加密方式。
与链路加密相比,端到端加密具有成本低、保密性能
好等优点,因此应用场合较多。
密码算法分类
?对称密钥算法( symmetric cipher),加密密钥和解
密密钥相同,或实质上等同,即从一个易于推出另
一个。又称秘密密钥算法或单密钥算法。
?非对称密钥算法( asymmetric cipher),加密密钥和
解密密钥不相同,从一个很难推出另一个。又称公
开密钥算法( public-key cipher) 。
公开密钥算法用一个密钥进行加密,而用另一个进
行解密,其中的加密密钥可以公开,又称 公开密钥
( public key),简称 公钥 ;解密密钥必须保密,又称
私人密钥( private key),简称 私钥 。
分组加密与高级加密标准
分组密码( block cipher),分组密码是将明文划分
成固定的 n比特的数据组,然后以组为单位,在密
钥的控制下进行一系列的线性或非线性的变化而得
到密文。 分组加密是一种重要的单钥体制。 DES
数据加密标准 DES
DES( Data Encryption Standard) 是最通用的
计算机加密算法。
DES的产生
美国国家标准局( NBS) 1972年开始征集满足下列条
件的标准加密算法,
?密码的规定明确而严谨 。
?能通过破译密钥所需时间与计算量来表示它的安全性 。
?安全性只依赖于密钥的安全性,不依赖于算法的安全性。
DES的产生(续)
?1974年 8月 27日,NBS开始第二次征集,IBM提交
了算法 LUCIFER,该算法由 IBM的工程师在
1971~1972年研制
?1975年 3月 17日,NBS公开了全部细节
?1976年,NBS指派了两个小组进行评价
?1976年 11月 23日,采纳为联邦标准,批准用于非军
事场合的各种政府机构
?1977年 1月 15日,正式确定为美国的统一数据加密
标准 DES。
DES加密的数据流程
明文分组,64位
密钥长度,64位,其中 8位为奇偶校验位。
DES综合运用了 置换, 迭代 相结合的密码技术,把明文
分成 64位大小的块,使用 56位密钥,迭代轮数为 l6轮的
加密算法。 DES密码算法输入的是 64比特的明文,通过
初始置换 IP变成 T0=IP(T),再对 T0经过 16层的加密变换,
最后通过逆初始置换得到 64比特的密文。反之输入 64比
特的密文,输出 64比特的明文。
DES加密的数据流程(图示)
初始置换 IP和初始逆置换 IP—1
DES算法框图
关于 DES的评价
?DES的 保密性
除了用穷举搜索法对 DES算法进行攻击外,还没有
发现更有效的办法。
影响最大,应用最广
?密钥长度的争论
关于 DES算法的另一个最有争议的问题就是担心
实际 56比特的密钥长度不足以抵御穷举式攻击,
因为密钥量只有 个。 1756 102 ?
关于 DES的评价
?1997年 1月 28日,美国的 RSA数据安全公司在 RSA
安全年会上公布了一项, 秘密密钥挑战, 竞赛,其
中包括悬赏 1万美元破译密钥长度为 56比特的 DES。
美国克罗拉多洲的程序员 Verser从 1997年 2月 18日起,
用了 96天时间,在 Internet上数万名志愿者的协同工
作下,成功地找到了 DES的密钥。
?1998年 7月电子前沿基金会( EFF) 使用一台 25万
美圆的电脑在 56小时内破译了 56比特密钥的 DES。
21世纪高级加密标准
1997年 4月 15日,NIST( 美国国家标准和技术研究
所 ) 征集 AES( Advanced Encryption Standard,
高级加密标准)以代替 DES算法。
NIST制定的 AES标准提纲为,
1,AES是公开的;
2,AES是分组密码单钥体制, 分组长度为 128比特;
3,AES的密钥长度可变, 可以为 128,192或 256比特并可根据需
要增加;
4,AES可以用软件和硬件实现;
5,AES可以自由使用;
满足以上条件的 AES,依据以下特性判断优劣:安全性、计算机
效率、内存要求、使用简便性和灵活性。
AES的评选
?1998年 4月 15日,NIST结束了 AES的全面征集工作 。
?1998年 8月 20日举办了首届 AES候选会议,初步选
出了 15个候选 算法 。
?1999年 3月 22日,NIST计划从 15个候选中选出 5个
候选者,最后从中遴选出一个最佳算法作为 AES。
?1999年 8月 9日,NIST宣布了第二轮 AES的优胜者:
MARS,RC6,Rijndael,SERPENT,Twofish。
?2000年 10月 2日,NIST 最终确定 Rijndael作为
AES 算法。 比利时密码专家 Joan daemen和 Vincent Rijmen
公钥加密体制
?对称密钥算法,加密密钥和解密密钥一样
?非对称密钥算法,加密和解密使用的是两个不
同的密钥, 也称为公开密钥算法。
公开密钥算法用一个密钥进行加密,而用另一个进
行解密,其中的加密密钥可以公开,又称 公开密钥
( public key),简称 公钥 ;解密密钥必须保密,又称
私人密钥( private key),简称 私钥 。
公钥加密体制
1976年,美国 的密码学专家 Diffie和 Hellman发 表了
《密码学的新方向》的文章,提出了公开密钥体制。
公钥加密的基本思想,
利用求解某些数学难题的困难性。
单向函数, 单项函数计算起来相对容易,但求逆却
非常困难。
RSA算法
RSA算法
1977年由 Rivest,Shamir和 Adleman在麻省理工
学院 发明,1978年公布
RSA算法的理论基础,
?大数分解,两个大素数相乘在计算上是容易实现的,但
将该乘积分解为两个大素数因子的计算量却相当巨大。
?素数检测,素数检测就是判定一个给定的正整数是否为
素数。
RSA算法
Euler定理(欧拉定理),
a,r是两个互素的正整数,则 az ?1( mod r),其中 z为
与 r互素且不大于 r的正整数的个数(即 Euler数,?(r))。
例如:两个互素的正整数 a=2,r=5,欧拉数 z为 4,则 2的 4次方 =16,
对 5取模等于 1。
RSA算法的生成步骤,设计密钥,设计密文,恢复明文
( 1)设计密钥:先选取两个互素的大素数 P和 Q,令 N=P× Q,
z=(P-1) × (Q-1),接着寻求加密密钥 e,使 e满足( e,?(N)) =1,
另外,再寻找解密密钥 d,使其满足 gcd (d,z)=1,e× d=1(mod z)
。 这里的( N,e) 就是公开的加密密钥。( N,d) 就是私钥。
( 2) 设计密文:将发送的明文 M数字化和分块, 其加密过程是,
C=Me (mod N)
( 3) 恢复明文:对 C解密, 即得到明文
M=Cd (mod N)
RSA算法举例,
( 1)若 Bob选择了 p=11和 q= 13
( 2) 那么,n=11 × 13=143,? (n)=10× 12= 120;
( 3) 再选取一个与 z=120互质的数,例如 e=7(称为, 公开指
数, ),
( 4) 找到 一个值 d=103(称为 "秘密指数 ")满足 e× d=1
mod z ( 7× 103=721除以 120余 1)
( 5)( 143,7) 为公钥,( 143,103)为私钥。
( 6) Bob在一个目录中公开公钥,n=143和 e=7
( 7) 现假设 Alice想发送明文 85给 Bob,她 已经从公开媒
体得到了 Bob的公开密钥 (n,e)=(143,7),于是 计算:
857(mod 143)=123,且在一个信道上发送密文 123。
( 8)当 Bob接收到密文 123时,他用他的秘密解密指数
(私钥) d= 103进行解密,123103( mod 143)=85
RSA的安全性
RSA的安全性是基于加密函数 ek(x)=xe(mod n)是一个单向
函数,所以对攻击的人来说求逆计算不可行。
只要 n足够大,例如,有 512比特,或 1024比特甚至 2048比特,任
何人只知道公开密钥 (n,e),目前是无法算出秘密密钥 (n,d)的。
其困难在于从乘积 n难以找出它的两个巨大的质数因子。
整数 n的十进制位数 因子分解的运算次数 所需计算时间(每微秒一次)
50 1.4x1010 3.9小时
75 9.0x1012 104天
100 2.3x1015 74年
200 1.2x1023 3.8x109年
300 1.5x1029 4.0x1015年
500 1.3x1039 4.2x1025年
RSA的安全性
1977年,《科学美国人》悬赏征求分解一个 129位十进数 (426比特 ),
直至 1994年 4月,才由包括 5大洲 43个国家 600多人参加,用 1600台机
器同时产生 820条指令数据,通过 Internet网,耗时 8个月,利用二
次筛选法分解出 64位和 65位的两个因子,原来估计要用 4亿亿年。
这是有史以来最大规模的数学运算。
1999.8.22,荷兰 H.Riele领导的一群来自 6个国家的 数学 家 和计算机
科学家耗时 7个月并动用 292台计算机,破解了 RSA— 155( 512-bit
) 加密系统的数字密码。
512-bit RSA在电子商务中所占的比例为 95%
?个人 —— 需要用 384或 512比特位的 N,
?公司 —— 需要用 1024比特位的 N
?极其重要的场合 ——— 应该用 2048比特位的 N
RSA的缺陷
产生密钥麻烦,速度慢
RSA和 DES的优缺点正好互补。
RSA的密钥很长,加密速度慢,而采用 DES,正好弥补了
RSA的缺点。即 DES用于明文加密,RSA用于 DES密钥的加
密。 RSA又 解决 了 DES密钥分配的问题 。 PEM
其他的公钥加密体制,
背包加密体制,EIGamal加密体制、椭圆曲线加密等
复合型加密体制 PGP
PGP( Pretty Good Privacy) 是美国的 Phil
Zimmermann设计的用公用密钥密码来保护电子邮件
和数据文件的邮件加密软件。
PGP常被称为混合加密系统,
?国际数据加密算法( IDEA)
?一个非对称加密( RSA或 Diffie-Hellman)
?单向 hash
?标准随机数发生器
公钥加密与传统的单钥加密相结合 的加密技术
小结
一、电子商务安全的现状与趋势
1.1电子商务安全概述
1.2电子商务安全隐患与防治措施
二、信息加密技术与应用
2.1信息加密技术的基本概念
2.2网络通信中的加密方式
2.3分组加密与高级加密标准
2.4公钥加密体制
2.5复合型加密体制 PGP
作业
1.简述电子商务安全面临的主要问题
2.列举电子商务安全的主要防治措施
谢 谢!
陈观林 浙江大学 计算机学院
cgljuny@163.com
2003年 9月
( Electronic Commerce Security)
学习本课程的要求,
?教学目标,通过本课程的学习,要求对电子商
务安全的概念有较全面的了解,掌握电子商务安
全保密的基础理论和实用技术,并能在实践中起
指导作用。
?教材:,电子商务安全与保密,—— 高等教育
出版社
关于本课程,
?课程内容,共 12章 —— 电子商务安全的现状与
趋势, 信息加密技术与应用, 数字签名技术与应用,
身份认证与访问控制, 密钥管理与数字证书, TCP/IP
服务与 WWW安全, 防火墙的构造与选择, 计算机病毒
及其防治技术, 安全通信协议与交易协议, 系统入侵
的鉴别与防御, 电子邮件安全协议与系统设计, 计算
机软件综合保护方法 等。
?课程安排,共 7次课
2000年 2月, 互联网最为严重的黑客事件
——, 电子珍珠港, 事件
? 2月 7日, 美国雅虎网站 ( Yahoo) 遭到攻击, 大部分
网络服务陷于瘫痪;
? 2月 8日, 电子商务网站遭到攻击:当天股市的网络
销售公司购买网站死机, 随后 世界最著名的网络拍卖行
网站 ( eBay), 著名电子商务 网站亚马逊 ( Amazon)
也被迫关闭多个小时 。
? 2月 9日, 电子商务网站再度遭殃, 电子交易网站遭
到攻击, 科技新闻网站 ZDNet中断 2个小时 。
相关的数据和统计,
? 截至 2002年底,全球 Internet用户超过 6.55亿。
? CNNIC中国互联网络发展状况统计最新统计显示,
截至 2003年 6月 30日,我国上网计算机总数达到 2572万
台,上网用户总数达到 6800万人。
? CNNIC统计指出,我国超过 40%的网站存在严重的
安全漏洞。
? 美国金融时报报道,世界上平均每 20秒就发生一起
黑客入侵事件。
? 2000年 1月,黑客从 CD Universe网站窃取了 35万个
信用卡号码,这是向公众报道的最大规模的信用卡
失窃案件。
CERT公布的数据
6 132 252 406 773
1334 2340 2412
2573 2134 3734
9859
21756
52658
82094
0
10000
20000
30000
40000
50000
60000
70000
80000
90000
1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002
CERT公布的 1988-2002年攻击事件增长图
数据摘自 http://www.cert.org/stats/cert_stats.html
电子商务顺利开展的核心和关键问题 是
保证交易的安全性,这是网上交易的基础,
也是电子商务技术的难点所在。
第一章 电子商务安全的现状和趋势
1.1电子商务安全概述
1.2电子商务安全隐患与防治措施
1.1 电子商务安全概述
?安全性的术语
? 密码安全 —— 通信安全的最核心部分 。
? 计算机安全 —— 一种确定的状态, 使计算机化数
据和程序文件不致被非授权人员, 计算机或其程序
访问, 获取或修改 。
? 网络安全 —— 包括所有保护网络的措施 。
? 信息安全 —— 保护信息财富,使之免遭偶发的或
有意的非授权泄露、修改、破坏或处理能力的丧失
。
密码安全、计算机安全、网络安全和
信息安全 之间的关系,
?电子商务安全的基本要求
术语 定义
保密性
认证性
完整性
可访问性
防御性
不可否认性
合法性
保持个人的、专用的和高度敏感数据的机密
确认通信双方的合法身份
保证所有存储和管理的信息不被篡改
保证系统、数据和服务能由合法的人员访问
能够阻挡不希望的信息或黑客
防止通信或交易双方对已进行业务的否认
保证各方的业务符合可适用的法律和法规
?触发安全问题的原因
1,黑客的攻击 —— 目前, 世界上有 20多万个黑客网站, 攻击
方法成千上万 。
2,管理的欠缺 —— 网站或系统的严格管理是企业, 机构及用
户免受攻击的重要措施 。
3,网络的缺陷 —— 因特网的共享性和开放性使网上信息安全
存在先天不足 。
4,软件的漏洞或, 后门, —— 操作系统和应用软件往往存在
漏洞或, 后门, 。
5,人为的触发 —— 基于信息战和对他国监控的考虑, 个别国
家或组织有意识触发网络信息安全问题 。, 海湾战争,
1.2 电子商务安全隐患与防治措施
?安全隐患
网络的安全因素是多方面的 。 从网络组成结构上分有计
算机信息系统的, 有通信设备设施的;从内容上分有技
术上的和管理上的;从管理上分又有内部的和外部的等
。 具体来说主要有五个方面的问题,
网络系统软件自身的安全问题
网络系统软件的自身安全与否,网络系统软件
的安全功能较少或不全,以及系统设计时的疏忽或
考虑不周等,都直接关系网络安全。
1,操作系统的体系结构造成其本身的不安全性
2,操作系统的一些功能 带来的不安全因素 。
3,操作系统支持在网络的节点上进行远程进程的创建 。
4,操作系统运行时一些系统进程一旦满足条件即可运行 。
5,操作系统安排的无口令入口
6,TCP/IP等协议包含许多不安全的因素 。
网络系统中数据库的安全设计问题
对数据的保护 —— 安全性、完整性和并发控制 。
? 数据的安全性,防止数据库被故意的破坏和非法的存取 。
? 数据的完整性,防止数据库中存在不符合语义的数据, 防止
由于错误信息的输入, 输出而造成无效操作和错误结果 。
? 并发控制,数据库是一个共享资源, 在多个用户程序并行地
存取数据库时, 就可能会产生多个用户程序通过网络并发地存
取同一数据的情况, 若不进行并发控制就会产生使取出和存入
的数据不正确, 破坏了数据库的一致性 。
安全策略 —— 存取控制、作业授权
传输线路安全与质量问题
? 从安全的角度来说,没有绝对安全的通信线路。
? 当线路的通信质量不好时,将直接影响联网效果,
严重的时候甚至导致网络中断。
? 为保证好的通信质量和网络效果,就必须要有合
格的传输线路,如尽量挑选最好的线作为计算机联网
专线,以得到最佳的效果。
网络安全管理问题
从加强安全管理的角度出发,网络安全首先是个管理
问题,然后才是技术问题。
?现有的信息系统绝大多数缺少安全管理员。
?网络由各种服务器、工作站、终端等集群而成,所
以整个网络天然地继承了他们各自的安全隐患。
安全管理的两类要求,
?安全管理
?管理安全 ( security of management)
其他威胁网络安全的典型因素
l 计算机黑客 。
l 计算机病毒 。
l 窃听 。
l 部分对整体的安全威胁 。
l 内部人员作案 。
l 程序共享造成的冲突 。
l 互联网的潜在威胁 。
其他威胁网络安全的典型因素有,
?防治措施
1.网络安全检测设备 。 SAFEsuite,SSS,Retina
2.访问设备 。 智能卡
3,安全 浏览器 /服务器软件 。 加密和认证
4.证书 ( Certificate) 。 VeriSign
5.防火墙。 CheckPoint,Netscreen,SamSung
6.安全工具包 。 RSA的 BSAFE,Terisa的 SecureWeb
7.保护传输线路安全 。
一、技术措施
8.防入侵措施 。 IDS
9.数据加密 。 链路加密, 节点加密, 端 -端加密
10.访问控制 。 文件, 数据库
11.鉴别机制 。 报文鉴别, 数字签名
12.路由选择机制。
13.数据完整性 。
14.端口保护 。
一、技术措施(续)
企业在 参与电子商务的一开始, 就应当形成一套完
整的, 适应于网络环境的安全管理制度 。
二、管理措施
l 人员管理制度。
l 保密制度。
l 跟踪、审计、稽核制度。
l 网络系统的日常维护制度。
l 病毒防范制度。
l 应急措施。
?必须具有传统市场营销的知识和经验
?必须具有相应的计算机网络知识和操作技能
多人负责原则, 任期有限原则, 最小权限原则
l 人员管理制度
l 保密制度
安全级别一般分为三级,
?绝密级
?机密级
?敏感级
?跟踪制度 —— 日志机制
?审计制度 —— 日志的检查审核
?稽核制度 —— 稽核业务应用软件
l 跟踪、审计、稽核制度
l 网络系统的日常维护制度
?硬件的日常管理和维护
?软件的日常管理和维护
?数据备份制度
l 病毒防范制度
l 应急措施
?硬件的恢复
?数据的恢复
瞬时复制技术, 远程磁盘镜像技术, 数据库恢复技术
?给电脑安装防病毒软件
?认真执行病毒定期清理制度
?控制权限
?高度警惕网络陷阱 木马, 骗取信用卡帐号密码
密码安全 —— 通信安全的最核心部分
第 二 章 信息加密技术与应用
2.1信息加密技术的基本概念。
2.2网络通信中的加密方式。
2.3分组加密与高级加密标准。
2.4公钥加密体制。
2.5复合型加密体制 PGP。
信息加密技术的基本概念
术语,
?明文( plain text) 作为加密输入的原始信息
?加密算法:变换函数
?密文( cipher text):明文变换结果
?密钥( key):参与变换的参数
信息加密技术的基本概念
加密模型
密码学历史
Phaistos圆盘,一种直径约为 160mm的
Cretan-Mnoan粘土圆盘,始于公元前 17世
纪。表面有明显字间空格的字母,至今还
没有破解。
密码学历史(续)
希腊密码 二维字母编码查表 公元前 2世纪
例,Zhejiang University
55 23 15 24 24 11 33 22 54 33 24 51 15 42 43 24 44 54
密码学历史(续)
恺撒密码:将字母循环前移 k位
明文,Zhejiang University
密文,Emjonfsl Zsnajwxnyd
例如 k=5时对应关系如下,
密码学历史(续)
二战中美国陆军和海军使用的条形密码设备 M-138-
T4。 根据 1914年 Parker Hitt的提议而设计。 25个可
选取的纸条按照预先编排的顺序编号和使用,主要
用于低级的军事通信。
密码学概念
? 密码编码学( cryptography),
使消息保密的技术和科学
? 密码分析学( cryptanalysis),
破译密文的技术和科学
密码学( cryptology)
密码学 =密码编码学 +密码分析学
密码学的发展
?1949年之前
密码学是一门艺术 古典密码
?1949~ 1975年
密码学成为科学 Shannon
?1976年以后
密码学的新方向 —— 公钥密码学
Diffie,Hellman
三个阶段,
网络通信中的加密方式
常见的三种加密方式,
1.链路 -链路加密
2.节点加密
3.端 -端加密
发方 收方
敌人
链路 -链路加密
面向链路的加密方法将网络看作链路连接的结点集
合,每一个链路被独立地加密。
优点,
1)加密对用户是透明的
2)每个链路只需要一对密钥 。
3)提供了信号流安全机制 。
缺点,数据在中间结点以明文形式出现,维护结点安全性的代
价较高。
节点加密
节点加密指每对节点共用一个密钥,对相邻两节点
间(包括节点本身)传送的数据进行加密保护。
在操作方式上与链路加密类似,
? 两者均在通信链路上为消息提供安全性;
? 都在中间节点先对消息进行解密,然后进行加密。
端 -端加密
端 -端加密方法要求传送的数据从源端到目的端一直
保持密文状态,任何通信链路的错误不会影响整体
数据的安全性 。
端 -端加密方法将网络看作是一种介质,数据能安全地从源端
到达目的端。端 -端加密在源端进行数据加密,在目的端进行
解密,而在中间结点及其线路上将一直以密文形式出现。
加密方式的选择
方式
优点
缺点
链路
加密
1,包含报头和路由信息在内的所有信
息均加密
2,单个密钥损坏时整个网络不会损坏
,每对网络节点可使用不同的密钥
3,加密对用户透明
1,消息以明文形式通过每一个节点
2,因为所有节点都必须有密钥, 密钥分发
和管理变得困难
3,由于每个安全通信链路需要两个密码设
备, 因此费用较高
节点
加密
1,消息的加, 解密在安全模块中进行,
这使得消息内容不会被泄露
2,加密对用户透明
1,某些信息 ( 如报头和路由信息 ) 必须以
明文形式传输
2,因为所有节点都必须有密钥, 密钥分发
和管理变得困难
端到
端加
密
1,使用方便, 采用用户自己的协议进
行加密, 并非所有数据需要加密
2,网络中数据从源点到终点均受保护
3,加密对网络节点透明, 在网络重构
期间可使用加密技术
1,每一个系统都需要完成相同类型的加密
2,某些信息 ( 如报头和路由信息 ) 必须以
明文形式传输
3,需采用安全, 先进的密钥颁发和管理技
术
加密方式的选择(续)
( l) 在需要保护的链路数不多, 要求实时通信, 不支持端到
端加密远程调用通信等场合宜采用链路加密方式 。
( 2) 在需要保护的链路数较多的场合以及在文件保护, 邮件
保护, 支持端到端加密的远程调用, 实时性要求不高的通信等
场合, 宜采用端到端加密方式 。
( 3) 在多个网络互联的环境下, 宜采用端到端加密方式 。
( 4)对于需要防止流量分析的场合,可考虑采用链路加密和
端到端加密相结合的加密方式。
与链路加密相比,端到端加密具有成本低、保密性能
好等优点,因此应用场合较多。
密码算法分类
?对称密钥算法( symmetric cipher),加密密钥和解
密密钥相同,或实质上等同,即从一个易于推出另
一个。又称秘密密钥算法或单密钥算法。
?非对称密钥算法( asymmetric cipher),加密密钥和
解密密钥不相同,从一个很难推出另一个。又称公
开密钥算法( public-key cipher) 。
公开密钥算法用一个密钥进行加密,而用另一个进
行解密,其中的加密密钥可以公开,又称 公开密钥
( public key),简称 公钥 ;解密密钥必须保密,又称
私人密钥( private key),简称 私钥 。
分组加密与高级加密标准
分组密码( block cipher),分组密码是将明文划分
成固定的 n比特的数据组,然后以组为单位,在密
钥的控制下进行一系列的线性或非线性的变化而得
到密文。 分组加密是一种重要的单钥体制。 DES
数据加密标准 DES
DES( Data Encryption Standard) 是最通用的
计算机加密算法。
DES的产生
美国国家标准局( NBS) 1972年开始征集满足下列条
件的标准加密算法,
?密码的规定明确而严谨 。
?能通过破译密钥所需时间与计算量来表示它的安全性 。
?安全性只依赖于密钥的安全性,不依赖于算法的安全性。
DES的产生(续)
?1974年 8月 27日,NBS开始第二次征集,IBM提交
了算法 LUCIFER,该算法由 IBM的工程师在
1971~1972年研制
?1975年 3月 17日,NBS公开了全部细节
?1976年,NBS指派了两个小组进行评价
?1976年 11月 23日,采纳为联邦标准,批准用于非军
事场合的各种政府机构
?1977年 1月 15日,正式确定为美国的统一数据加密
标准 DES。
DES加密的数据流程
明文分组,64位
密钥长度,64位,其中 8位为奇偶校验位。
DES综合运用了 置换, 迭代 相结合的密码技术,把明文
分成 64位大小的块,使用 56位密钥,迭代轮数为 l6轮的
加密算法。 DES密码算法输入的是 64比特的明文,通过
初始置换 IP变成 T0=IP(T),再对 T0经过 16层的加密变换,
最后通过逆初始置换得到 64比特的密文。反之输入 64比
特的密文,输出 64比特的明文。
DES加密的数据流程(图示)
初始置换 IP和初始逆置换 IP—1
DES算法框图
关于 DES的评价
?DES的 保密性
除了用穷举搜索法对 DES算法进行攻击外,还没有
发现更有效的办法。
影响最大,应用最广
?密钥长度的争论
关于 DES算法的另一个最有争议的问题就是担心
实际 56比特的密钥长度不足以抵御穷举式攻击,
因为密钥量只有 个。 1756 102 ?
关于 DES的评价
?1997年 1月 28日,美国的 RSA数据安全公司在 RSA
安全年会上公布了一项, 秘密密钥挑战, 竞赛,其
中包括悬赏 1万美元破译密钥长度为 56比特的 DES。
美国克罗拉多洲的程序员 Verser从 1997年 2月 18日起,
用了 96天时间,在 Internet上数万名志愿者的协同工
作下,成功地找到了 DES的密钥。
?1998年 7月电子前沿基金会( EFF) 使用一台 25万
美圆的电脑在 56小时内破译了 56比特密钥的 DES。
21世纪高级加密标准
1997年 4月 15日,NIST( 美国国家标准和技术研究
所 ) 征集 AES( Advanced Encryption Standard,
高级加密标准)以代替 DES算法。
NIST制定的 AES标准提纲为,
1,AES是公开的;
2,AES是分组密码单钥体制, 分组长度为 128比特;
3,AES的密钥长度可变, 可以为 128,192或 256比特并可根据需
要增加;
4,AES可以用软件和硬件实现;
5,AES可以自由使用;
满足以上条件的 AES,依据以下特性判断优劣:安全性、计算机
效率、内存要求、使用简便性和灵活性。
AES的评选
?1998年 4月 15日,NIST结束了 AES的全面征集工作 。
?1998年 8月 20日举办了首届 AES候选会议,初步选
出了 15个候选 算法 。
?1999年 3月 22日,NIST计划从 15个候选中选出 5个
候选者,最后从中遴选出一个最佳算法作为 AES。
?1999年 8月 9日,NIST宣布了第二轮 AES的优胜者:
MARS,RC6,Rijndael,SERPENT,Twofish。
?2000年 10月 2日,NIST 最终确定 Rijndael作为
AES 算法。 比利时密码专家 Joan daemen和 Vincent Rijmen
公钥加密体制
?对称密钥算法,加密密钥和解密密钥一样
?非对称密钥算法,加密和解密使用的是两个不
同的密钥, 也称为公开密钥算法。
公开密钥算法用一个密钥进行加密,而用另一个进
行解密,其中的加密密钥可以公开,又称 公开密钥
( public key),简称 公钥 ;解密密钥必须保密,又称
私人密钥( private key),简称 私钥 。
公钥加密体制
1976年,美国 的密码学专家 Diffie和 Hellman发 表了
《密码学的新方向》的文章,提出了公开密钥体制。
公钥加密的基本思想,
利用求解某些数学难题的困难性。
单向函数, 单项函数计算起来相对容易,但求逆却
非常困难。
RSA算法
RSA算法
1977年由 Rivest,Shamir和 Adleman在麻省理工
学院 发明,1978年公布
RSA算法的理论基础,
?大数分解,两个大素数相乘在计算上是容易实现的,但
将该乘积分解为两个大素数因子的计算量却相当巨大。
?素数检测,素数检测就是判定一个给定的正整数是否为
素数。
RSA算法
Euler定理(欧拉定理),
a,r是两个互素的正整数,则 az ?1( mod r),其中 z为
与 r互素且不大于 r的正整数的个数(即 Euler数,?(r))。
例如:两个互素的正整数 a=2,r=5,欧拉数 z为 4,则 2的 4次方 =16,
对 5取模等于 1。
RSA算法的生成步骤,设计密钥,设计密文,恢复明文
( 1)设计密钥:先选取两个互素的大素数 P和 Q,令 N=P× Q,
z=(P-1) × (Q-1),接着寻求加密密钥 e,使 e满足( e,?(N)) =1,
另外,再寻找解密密钥 d,使其满足 gcd (d,z)=1,e× d=1(mod z)
。 这里的( N,e) 就是公开的加密密钥。( N,d) 就是私钥。
( 2) 设计密文:将发送的明文 M数字化和分块, 其加密过程是,
C=Me (mod N)
( 3) 恢复明文:对 C解密, 即得到明文
M=Cd (mod N)
RSA算法举例,
( 1)若 Bob选择了 p=11和 q= 13
( 2) 那么,n=11 × 13=143,? (n)=10× 12= 120;
( 3) 再选取一个与 z=120互质的数,例如 e=7(称为, 公开指
数, ),
( 4) 找到 一个值 d=103(称为 "秘密指数 ")满足 e× d=1
mod z ( 7× 103=721除以 120余 1)
( 5)( 143,7) 为公钥,( 143,103)为私钥。
( 6) Bob在一个目录中公开公钥,n=143和 e=7
( 7) 现假设 Alice想发送明文 85给 Bob,她 已经从公开媒
体得到了 Bob的公开密钥 (n,e)=(143,7),于是 计算:
857(mod 143)=123,且在一个信道上发送密文 123。
( 8)当 Bob接收到密文 123时,他用他的秘密解密指数
(私钥) d= 103进行解密,123103( mod 143)=85
RSA的安全性
RSA的安全性是基于加密函数 ek(x)=xe(mod n)是一个单向
函数,所以对攻击的人来说求逆计算不可行。
只要 n足够大,例如,有 512比特,或 1024比特甚至 2048比特,任
何人只知道公开密钥 (n,e),目前是无法算出秘密密钥 (n,d)的。
其困难在于从乘积 n难以找出它的两个巨大的质数因子。
整数 n的十进制位数 因子分解的运算次数 所需计算时间(每微秒一次)
50 1.4x1010 3.9小时
75 9.0x1012 104天
100 2.3x1015 74年
200 1.2x1023 3.8x109年
300 1.5x1029 4.0x1015年
500 1.3x1039 4.2x1025年
RSA的安全性
1977年,《科学美国人》悬赏征求分解一个 129位十进数 (426比特 ),
直至 1994年 4月,才由包括 5大洲 43个国家 600多人参加,用 1600台机
器同时产生 820条指令数据,通过 Internet网,耗时 8个月,利用二
次筛选法分解出 64位和 65位的两个因子,原来估计要用 4亿亿年。
这是有史以来最大规模的数学运算。
1999.8.22,荷兰 H.Riele领导的一群来自 6个国家的 数学 家 和计算机
科学家耗时 7个月并动用 292台计算机,破解了 RSA— 155( 512-bit
) 加密系统的数字密码。
512-bit RSA在电子商务中所占的比例为 95%
?个人 —— 需要用 384或 512比特位的 N,
?公司 —— 需要用 1024比特位的 N
?极其重要的场合 ——— 应该用 2048比特位的 N
RSA的缺陷
产生密钥麻烦,速度慢
RSA和 DES的优缺点正好互补。
RSA的密钥很长,加密速度慢,而采用 DES,正好弥补了
RSA的缺点。即 DES用于明文加密,RSA用于 DES密钥的加
密。 RSA又 解决 了 DES密钥分配的问题 。 PEM
其他的公钥加密体制,
背包加密体制,EIGamal加密体制、椭圆曲线加密等
复合型加密体制 PGP
PGP( Pretty Good Privacy) 是美国的 Phil
Zimmermann设计的用公用密钥密码来保护电子邮件
和数据文件的邮件加密软件。
PGP常被称为混合加密系统,
?国际数据加密算法( IDEA)
?一个非对称加密( RSA或 Diffie-Hellman)
?单向 hash
?标准随机数发生器
公钥加密与传统的单钥加密相结合 的加密技术
小结
一、电子商务安全的现状与趋势
1.1电子商务安全概述
1.2电子商务安全隐患与防治措施
二、信息加密技术与应用
2.1信息加密技术的基本概念
2.2网络通信中的加密方式
2.3分组加密与高级加密标准
2.4公钥加密体制
2.5复合型加密体制 PGP
作业
1.简述电子商务安全面临的主要问题
2.列举电子商务安全的主要防治措施
谢 谢!