第五章 电子商务安全技术
5.1.1 电子商务安全的概念
? 信息的保密性
? 数据的完整性
? 用户身份的鉴别
? 数据原发者鉴别
? 数据源发者的不可抵赖性
? 合法用户的安全性
5.1.1 电子商务安全的概念
? 密码安全 ---由技术上提供强韧的密码系统及其正确应用
来实现,是通信安全的最核心部分 。
? 计算机安全 ---计算机数据和程序文件不至被非授权人员,
计算机和程序访问,获取和修改,可以通过限制使用的物
理范围,利用特殊软件和安全功能构造来实现。
? 网络安全 ---通过物理设施的保护,软件及职员的安全防
止非授权的访问,偶发或蓄意的干扰或破坏 。
? 信息安全 ---保护信息免遭非授权泄密或处理能力的丧失。
5.1.2 对电子商务的四类威胁
?中断 ---不断对网络服务系统进行干扰,改变其正常的作
业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常
用户的使用 。
?窃取 ---指敏感数据在有意或无意中被泄漏或丢失,通常
包括信息在传输中丢失或泄漏,信息在存储介质中丢失或泄
漏,通过建立隐蔽隧道等。
?更改 ---以非法手段窃得对数据的使用权,删除、修改、
插入信息,以取得有益于攻击者的响应,以干扰用户的正常
使用。
?伪造 ---以非法手段窃得对数据的使用权,恶意修改数据,
以假冒 。
5.1.3 安全设计的保密级别
? A,B,C,D四级
? 密钥长度
? 信息扩张
? 加密解密







电子商务业务系统
5.1.4 电子商务安全体系结构
安全平台 (操作系统,数据库,网络 …)
密码算法 (分组密码,共钥密码,HASH…)
认证手段 (数字签名,证书授权,MAC…)
安全协议 (SET,SSL,S/HTTP…)
电子商务支付系统
5.1.5 安全与密码学术机构
?国际密码研究协会
?四大洲密码协会(亚,欧,美,澳)
?中国密码研究协会( CACR)
5.2.1 加密解密方法
?古典加密解密方法
加密解密模型,
– m-明文 c-密钥 k-密钥
– k=k’时,为对称密钥
– k!=k’时,为不对称密钥
原文
公钥 /私钥
加密
加密原文
公钥 /私钥
解密
密文
5.2.1 加密解密方法
1 凯撒密码:一一对应
? 明文 A B C D E F G H I J K L M N O P
? 密钥 1 d e f g h I j k l m n o p q r s
? 密钥 2 v z y a b c d e f g h I j k l m
? 实例, C H I N A
? 密钥 1 f k l q d
? 密钥 2 y e f k v
5.2.1 加密解密方法
2 换位密码
? 明文 COMPUTER SECURIT
? 分组 COMPU TERSE CURIT
? 密文 CTC OEU MRR PSI UET
5.2.1 加密解密方法
? 实例
? 明文 i n f o r m a t i o n
? 密文 9683567303134633967383
3 棋盘密码
? 4 6 1 8 7 5 2 0 9 3
? 6 a b c d e f g h i j
? 3 k l m n o p q r s t
5.2.1 加密解密方法
4 矩阵密码
? MA=C
? M=CA-1
5.2.2 加密解密方法
?现代加密解密算法,
- 单钥加密体制( k=k’)
DES (Data Encryption Standard)
- 公钥加密体制( k!=k’)
RSA(三位发明者名字的首字母)
5.3.1 防火墙技术
?Internet的安全概念
?保护内部资源
?防止外部入侵
?控制监督外部机器对内部资源的访问
?控制监督内部机器对外部网的访问
5.3.2 防火墙技术
?防火墙的分类,
包过滤型防火墙
TCP/IP,报文类,源 IP地址,
目的 IP地址,源端口号
应用网关型防火墙
telnet202.112.20.126 端
口号 259,使用代理技术在
内部网和外部网之间构成
一个屏障
5.3.2 防火墙的安全策略
?







访









的;
?







访











物理层
数据链路层
网络层
传输层
会话层
表示层
应用层
Internet Internet
防火墙
包过滤
5.3.3 常用防火墙软件
? SecureIIS v1.24
SecureIIS 是由 eeye安全公司出品的一个应用级防
火墙,基于 CHAM技术可以保护 IIS免受各种已知或未
知的攻击。
? 天网防火墙 V2.48
天网防火墙( SkyNet-FireWall)个人版是一款由天
网安全实验室制作的给个人电脑使用。
? KFW 网络防火墙
最新一代的网络安全防火墙,无论在功能、效率、
界面、操作方面性上都领先同类防火墙。
5.4 计算机病毒
概念,是一类特殊的计算机程序
分类,良性 -降低计算机效率,不破坏系统资源
恶性 — 降 低效率,破坏系统资源
结构,引导模块,传染模块,表现模快
5.4 计算机病毒
防止,防毒软件 (实时监控扫描 ),防火墙
防毒卡,全平台防毒
传播媒介,邮件,下载,磁盘,软件,光盘等
特点,传染性,潜伏性,针对性
持久性,繁殖性,破坏性
5.5 操作系统的安全设计
?隔离控制
物理 ---设备分配
时间 ---分时使用
加密 ---防止泄漏
逻辑 ---进程透明 ?访问控制
设备(存储器,I/O设备)
最小权限
5.5 操作系统的安全设计
?系统测试
?形式化测试:程序的正确性(复杂,费时)
?鉴定:需求检查,源码检查
?破坏分析:专家分析,黑客攻击
5.6.1 信息安全的热点课题
?





,











5.6.2 信息安全的热点课题
?数据备份
?软件
?硬件
?数据隐藏 ?生物电子 ?安全平台
?信息安全平台
?电子商务平台
?电子支付平台
5.6.3 信息安全的热点课题
?


















CA











5.7 HTTP SSL SET定义及区别
5.7.1 定义
? HTTP( Hyper Text Transport Protocol)
超文本传输协议。
? SSL( Secure Socket Layer) 由 Netscape公司开发
的一套 Internet数据安全协议,被广泛地用于 Web浏览器与
服务器之间的身份认证和加密数据传输。位于 TCP/IP协议
与各种应用层协议之间,为数据通讯提供安全支持。
? SET ( Secure Electronic Transactions) 为了
克服 SSL安全协议的缺点,满足电子交易持续不断地增加的
安全要求,VISA国际组织及其它公司如 Master Card、
Micro Soft,IBM等共同制定了安全电子交易。
5.7.2 SET中的安全技术
? 数字信封 ---依靠系统持证消息不被泄漏,
并能可靠传送的技术。
? 双重签名 --将订单信息和个人账号信息分别进行数字签名,
确保商家和银行均看不到对方的信息 。
? 持卡者证书 ---是 支付卡的电子化表示,由哈希算法
根据账号生成的码,如果知道账号,就可以导出码值,
反之则不行。
? 商家证书 ---表示可以用什么卡结算,一个商家可拥
有多个卡,表示它与多个银行有合作关系,可接受多
种付款方式。
5.7.2 SET中的安全技术




线


收单银行 支付网关
发卡银行
批准
确认 确认
审核 请求
协商
审核
订单
确认
认证中心
认证 认证 认证
5.7.2 SET中的安全技术
SET协议中的角色有,
? 消费者,购买者通过计算机与商家交流,通过由发
卡机构颁发的付款卡进行结算。在与商家的会话中,
SET可保证消费者的个人账号信息不被泄露。
? 发卡机构,一个金融机构,为每一个建立了账户的
顾客颁发付款卡。
? 商家,提供商品或服务,使用 SET可以保证消费者信
息的安全。接受卡支付的商家必须和银行有关系。
? 银行,在线交易的商家在银行开立账号,并且处理
支付卡的认证和支付。
? 支付网关,由银行操作的,将 Internet上的传输数
据转换为金融机构内部数据的设备,或由指派的第
三方处理商家支付信息和顾客的支付指令。
5.7.3 三者的区别
? HTTP协议无任何安全设置;
? SSL协议提供了客户端认证和服务器端认证,
其中以服务器端认证最为常用;
? SET协议提供的安全保障更为全面,主要用在 CA,
持卡者,商家服务器和支付网关之间。
5.7.3 三者的区别
? 保证电子商务参与者信息的相互隔离即商家不能看到客户
的帐户和密码信息;
? 保证信息在 Intemet上安全传输,防止数据被黑客或被内部
人员窃取;
? 解决多方认证问题,不仅要对消费者的信用卡认证,而且
要求对在线商店的信誉程度认证,同时还有消费者、在线商
店与银行间的认证;
? 保证了网上交易的实时性,使所有的支付过程都是在线的;
? 规范协议和消息格式,促使不同厂家开发的软件具有兼容
性和互操作功能,可以在不同的硬件和操作系统平台上运行。
SET 独特的安全性
安全技术
?数字签名
?数字时间戳
?数字凭证
?消息摘要
数字签名( Digital Signature)
?它能确认,
( 1) 信息是由签名者发送的
( 2)信息自签发后到收到为止未曾做过任何
修改。
?处理过程,(采用双重加密)
( 1)使用 SHA编码将发送文件加密产生
128bit的数字摘要;
( 2)发送方用自己的专用密钥对摘要再加密,
形成数字签名;
( 3)将原文和加密的摘要同时传给对方;
数字签名( Digital Signature)
( 4)接受方用发送方的公共密钥对摘要
解密,同时对收到的文件用 SHA编码
加密产生同一摘要;
( 5)将解密后的摘要和收到的文件在接
受方重新加密产生的摘要相互对比,如
果两者一致,则说明在传送过程中信息
没有破坏和篡改。否则,则说明信息已
经失去安全性和保密性。
数字时间戳
?网络安全中,需要对传输资料文件的日期和
时间信息采取安全措施,可通过 DTS(Digital
Time-stamp Service)实现,它对电子文件
提供发表时间的安全保护。该服务由专门的
网络服务机构提供。
?组成,
( 1)需要加载时间戳的日期和时间;
( 2) DTS收到文件的日期和时间;
(3) DTS的数字签名
数字时间戳
?网络安全中,需要对传输资料文件的日期和
时间信息采取安全措施,可通过 DTS(Digital
Time-stamp Service)实现,它对电子文件
提供发表时间的安全保护。该服务由专门的
网络服务机构提供。
?它是一个经过加密形成的凭证文档,组成,
( 1)需要加载时间戳的日期和时间;
( 2) DTS收到文件的日期和时间;
( 3) DTS的数字签名。
数字时间戳
?时间戳的产生过程,
( 1)用户将需要加时间戳的文件用
HASH编码加密形成摘要;
( 2)摘要送到 DTS,DTS加入该文件摘
要的收到日期和时间信息后再对该文件
加密,即进行数字签名;
( 3)送回用户。
数字凭证
?数字凭证( Digital Certificate or Digital ID)
又称为数字证书或者是数字标识,是
INTERNET上使用电子手段证实用户身份和
用户访问网络资源权限的一种安全防范手段。
?数字凭证的格式,CCITT X.509
(1)凭证拥有者的姓名;
( 2)凭证拥有者的公共密钥;
( 3)公共密钥的有效期;
( 4)颁发数字凭证的单位;
( 5)数字凭证的序列号( Serial Number);
(6)颁发数字凭证单位的数字签名;
数字凭证
?数字凭证的类型,
( 1)个人凭证( Personal Digital ID)
(2)企业服务器凭证( Server ID)
(3)软件开发者凭证( Developer ID)
消息摘要
?消息摘要是一个用来检测消息的完整性
和证明消息没有被干扰的数值。
?HASH函数的基本原理是将一些数据作
为输入并生成摘要 hash值,它以来输
入的内容和使用的 hash函数。输入数
据有微小的变化也能导致结果 hash值
发生明显的变化。
?HASH函数必须有碰撞抵抗力。即两个
不同的输入数值永不产生相同的 HASH
值。
消息摘要
?当前可能遇到的 hash函数可能有
MD2,MD4,MD5和 SHA-1,
?MD4 不可信
?MD2 已经存在一段时间并在密码分析研究
下依旧很好
?MD5 基于 MD4但更健壮一些,不过对它的
碰撞抵抗力仍有一些怀疑
?SHA-1(安全 HASH算法- 1)基于 MD4,且
到目前为止并未显示出类似 MD4的缺点,是
目前 HASH算法的首选
第五章 小结
?电子商务安全概念
?常见加密解密方法
?了解计算机病毒
?操作系统安全设置
?热点话题
?SET,SSL,HTTP三者安全性的区别
?安全技术