版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第6章電子商務安全體系電子商務安全概述電子商務安全技術電子商務安全認證電子商務安全法規(guī)主要內容:第6章電子商務安全體系電子商務安全概述主要內容:1電子商務安全---不安全根源
Internet是電子商務/電子政務的主要運行平臺,Internet所涉及的安全問題并沒有超出普通的網(wǎng)絡安全問題,只是因為它遍及全球的特殊性使其安全問題更為突出而已。Internet的安全隱患主要表現(xiàn)在以下幾個方面開放性傳輸協(xié)議操作系統(tǒng)硬件問題電子商務安全---不安全根源Internet是電子商2
電子商務的安全威脅計算機網(wǎng)絡的安全威脅(1)物理實體的安全(2)自然災害的威脅(3)黑客的惡意攻擊(4)軟件的漏洞和“后門”(5)網(wǎng)絡協(xié)議的安全漏洞(6)計算機病毒的攻擊商務交易的安全威脅1)信息竊取2)信息篡改3)身份假冒4)交易的否認
電子商務的安全威脅計算機網(wǎng)絡的安全威脅3
電子商務的安全要求保密性:保持個人的、專用的和高度敏感數(shù)據(jù)的機密認證性:可鑒別性,確認通信雙方的合法身份完整性:保證所有存儲和管理的信息不被篡改可訪問性:保證系統(tǒng)、數(shù)據(jù)和服務能由合法的人員訪問防御性:能夠阻擋不希望的信息和黑客不可抵賴性:防止通信或交易雙方對已進行業(yè)務的否認合法性:保證各方面的業(yè)務符合可適用的法律和法規(guī)
電子商務的安全要求保密性:保持個人的、專用的和高度敏感數(shù)據(jù)4電子商務的安全框架電子商務的安全框架5加密技術數(shù)據(jù)加密就是通過某種函數(shù)進行變換,把正常的數(shù)據(jù)報文(稱為明文或明碼)轉換為密文(也稱密碼)。密文(CypherText):加密后的形式C=E(P)明文(Plaintext):消息的初始形式P=D(C)密碼系統(tǒng)滿足:P=D(E(P))需要密鑰的加密算法,記為:C=E(K,P),即密文消息同時依賴于初始明文和密鑰的值。實際上,E是一組加密算法,而密鑰則用于選擇其中特定的一個算法加密技術數(shù)據(jù)加密就是通過某種函數(shù)進行變換,把正常的數(shù)據(jù)報6明文P加密算法E加密密鑰Ke解密密鑰Kd解密算法D明文P密文C明文P加密算法E加密密鑰Ke解密密鑰Kd解密算法D明文P密文7加密機制
本質上說,有兩種加密機制:對稱(私鑰、單鑰)加密機制非對稱(公鑰、雙鑰)加密機制加密機制本質上說,有兩種加密機制:8單鑰(對稱密鑰、秘密密鑰)加密機制對信息的加密、解迷密使用相同的密鑰,而且很容易從一個推導出另一個。C=E(P,K),P=D(C,K)代表:DES、3DES、和IDEA優(yōu)點:簡單、速度快單鑰(對稱密鑰、秘密密鑰)加密機制對信息的加密、解迷密使用相9單鑰(對稱密鑰、秘密密鑰)加密機制缺點:(1)由于算法公開,其安全性完全依賴于對密鑰的保護。因此,密鑰使用一段時間后需要更換,而且加密方必須使用與傳遞加密文件不同的渠道把密鑰傳給解密方,如電話通知、軟盤郵寄、派專人傳送等方式,密鑰在此過程中可能泄漏。(2)網(wǎng)絡通信時,如果網(wǎng)內用戶都使用相同的密鑰,就失去了保密的意義。但如果網(wǎng)絡任意兩個用戶都使用互不相同的密鑰,則密鑰量太大,難于管理。(3)無法滿足互不相識的人進行私人談話的保密性需求。(4)難以進行身份認證。例如張三可以借用王五的身份給李四發(fā)信,也可以用張三自己的名義發(fā)信,但事后又不承認發(fā)過信息。單鑰(對稱密鑰、秘密密鑰)加密機制缺點:10單鑰加密、解密過程單鑰加密、解密過程11雙鑰(公開密鑰、非對稱密鑰)機制在公鑰密碼系統(tǒng)中,加密密鑰與解密密鑰不同,并且從其中一個密鑰推出另一個密鑰在計算上非常困難。其中一個密鑰稱為私鑰,必須保密。而另一個密鑰稱為公鑰,應該公開。這樣就不必考慮如何安全地傳輸密鑰。Epuk(M)=CDprk(C)=Dprk(Epuk(M))=M(注:puk表示公鑰,prk表示私鑰)雙鑰(公開密鑰、非對稱密鑰)機制在公鑰密碼系統(tǒng)中,加12雙鑰(公開密鑰、非對稱密鑰)機制公鑰加密機制根據(jù)不同的用途有兩種基本的模型:(1)加密模型:發(fā)方公鑰加密,收方私鑰解密雙鑰(公開密鑰、非對稱密鑰)機制公鑰加密機制根據(jù)不同的用途有13雙鑰(公開密鑰、非對稱密鑰)機制公鑰加密機制根據(jù)不同的用途有兩種基本的模型:(2)認證模型:發(fā)方私鑰加密,收方公鑰解密雙鑰(公開密鑰、非對稱密鑰)機制公鑰加密機制根據(jù)不同的用途有14雙鑰(公開密鑰、非對稱密鑰)機制若以公鑰作為加密密鑰,以用戶專用密鑰作為解密密鑰,則可實現(xiàn)多個用戶加密的消息只能由一個用戶解讀,通常用于保密通信若以用戶專用密鑰作為加密密鑰而以公鑰作為解密密鑰,則可實現(xiàn)由一個用戶加密的消息使多個用戶解讀,通常用于數(shù)字簽字雙鑰(公開密鑰、非對稱密鑰)機制若以公鑰作為加密密鑰,以用戶15雙鑰加密算法特點特點:加密密鑰與解密密鑰不同,一個公開作為加密密鑰,一個為用戶專用作為解密密鑰缺點:計算量大,不適合信息量大、速度要求快的加密代表:RSA算法雙鑰加密算法特點特點:加密密鑰與解密密鑰不同,一個公開作為加16雙鑰加密算法特點優(yōu)點(1)密碼分配簡單。公開密鑰可以像電話號碼一樣,告訴每一個網(wǎng)絡成員,需要好好保管的只是一個私鑰。(2)密鑰的保存量少。每個成員只需保存一個私人密鑰,公鑰可以公開公布,而且便于管理。(3)可以實現(xiàn)身份識別。例如張三使用自己的私鑰加密特定的文件,李四用張三的公鑰對信息進行解密,如果能夠解密,就證明信息是張三發(fā)來的。雙鑰加密算法特點優(yōu)點17RSA算法(1)秘密地選擇兩個100位的十進制大素數(shù)p和q(2)計算出N=pq,并將N公開(3)計算N的歐拉函數(shù)φ(N)=(p-1)(q-1)(4)從[0,φ(N)-1]中任選一個與φ(N)互素的數(shù)e(5)根據(jù)下式計算d:ed=1modφ(N)(即ed%φ(N)==1)這樣就產生了一對密鑰:公鑰PK=(e,N),私鑰SK=(d,N)雙鑰加密算法特點RSA算法雙鑰加密算法特點18若用X表示明文,Y表示密文,則加密模型的加密和解密過程如下:
加密:Y=XemodN解密:X=YdmodN認證模型的加密和解密過程如下:加密:Y=XdmodN解密:X=YemodN雙鑰加密算法特點若用X表示明文,Y表示密文,則加密模型的加密和解密過程如下:19舉例:(1)產生一對密鑰①選擇兩個素數(shù),如p=7,q=17②計算N=pq=7×17=119③φ(N)=(p-1)(q-1)=6×16=96④從[0,95]間選一個與96互素的數(shù)e=5⑤根據(jù)5d=1mod96得d=77(因為5×77=4×96+1,采用窮舉法)⑥得到公鑰PK=(5,119),私鑰SK=(77,119)雙鑰加密算法特點舉例:雙鑰加密算法特點20舉例:(2)用這對密鑰進行加密解密實驗①將明文分組,使每組明文的二進制值不超過N,即不超過119?,F(xiàn)在設明文為X=19②用公鑰PK=(5,119)加密。先計算Xe=195=2476099;再除以119,商20807,余數(shù)為66。密文即為66③用私鑰SK=(77,119)解密。先計算Yd=6677=127…;再除以119,得余數(shù)為19。明文即為19雙鑰加密算法特點舉例:雙鑰加密算法特點21單鑰體制和雙鑰體制比較單鑰體制密鑰長度短運算速度快密鑰個數(shù)一個加、解密算法相同密鑰分配困難可用于數(shù)據(jù)加密和消息的認證無法滿足互不相識的人之間進行私人談話時的保密性需求雙鑰體制密鑰長度長運算速度慢密鑰個數(shù)兩個加、解密算法不同密鑰分配簡單可以完成數(shù)字簽名和實現(xiàn)保密通信可滿足互不相識的人之間進行私人談話時的保密性需求單鑰體制和雙鑰體制比較單鑰體制雙鑰體制22改進的雙鑰算法改進的雙鑰算法23認證技術
安全認證是保證信息真實性的一個過程,是對付假冒和攻擊的有效方法,也是一種最重要的安全服務。消息認證身份認證認證技術安全認證是保證信息真實性的一個過程,是對付假冒和攻24認證技術
消息認證:指在兩個通信者之間建立通信聯(lián)系后,每個通信者對收到的信息進行驗證,以保證所收到信息的真實性的過程。通常需要確定的是:消息是由確認的發(fā)送方產生的;消息內容沒有修改過;消息是按照時間順序收到的。
消息認證技術主要有數(shù)字摘要、數(shù)字信封、數(shù)字簽名、數(shù)字時間戳、數(shù)字證書等。認證技術消息認證:指在兩個通信者之間建立通信聯(lián)25認證技術
身份認證:身份認證主要用于鑒別用戶身份,其本質是被認證方的一些信息,除被認證方自己外,任何第三方都不能偽造,且被認證方能夠使認證方相信他確實擁有那些秘密,則他的身份就得到了認證。
基本方式—用戶所知道的某個秘密信息(如口令)—用戶所持有的某個秘密信息或硬件(如智能卡)—用戶所具有的某些生物學特征(如指紋)認證技術身份認證:身份認證主要用于鑒別用戶身份26
數(shù)字信封技術結合了對稱加密和非對稱加密兩種加密技術,其對文件的加密實現(xiàn)了兩個不同的加密解密過程:文件本身的加密解密、私有鑰匙的加密解密。數(shù)字信封數(shù)字信封技術結合了對稱加密和非對稱加密兩種27電子商務與電子政務課件28電子商務與電子政務課件29對稱密鑰:加密傳遞的信息公開密鑰:加密“對稱密鑰”綜合考慮公開密鑰和對稱密鑰的優(yōu)缺點可以保證傳輸速率和同時保證加密安全數(shù)字信封對稱密鑰:加密傳遞的信息綜合考慮公開密鑰和對稱密鑰30數(shù)字摘要對原文使用單向Hash函數(shù)得到數(shù)字摘要;發(fā)送方將數(shù)字摘要與原文一起發(fā)送給接收方;接收方將收到的原文應用單向Hash函數(shù)產生一個新的數(shù)字摘要;將新的數(shù)字摘要與發(fā)送方發(fā)來的數(shù)字摘要進行比較。Hash函數(shù)公開,但不求逆數(shù)字摘要對原文使用單向Hash函數(shù)得到數(shù)字摘要;發(fā)送方將數(shù)字31數(shù)字簽名機制
數(shù)字簽名機制的目的是使人們可以對數(shù)字文檔進行簽名。數(shù)字簽名在與簽名相關的同時也與發(fā)送的消息相關。所以數(shù)字簽名能夠實現(xiàn)以下功能:1)收方能夠證實發(fā)送方的真實身份;2)發(fā)送方事后不能否認所發(fā)送過的報文;3)收方或非法者不能偽造、篡改報文。數(shù)字簽名機制數(shù)字簽名機制的目的是使人們可以對數(shù)字文檔進32數(shù)字簽名機制
數(shù)字簽名技術以加密技術為基礎,其核心是采用加密技術的加、解密算法體制來實現(xiàn)對報文的數(shù)字簽名。數(shù)字簽名機制數(shù)字簽名技術以加密技術為基礎,其核心是采用33
數(shù)字簽名機制
RSA是最常用的數(shù)字簽名機制數(shù)字簽名機制RSA是最常用的數(shù)字簽名機制34數(shù)字簽名機制
1)不同的文件上的手寫簽名是相同的,不同文件上的數(shù)字簽名是不同的。每個數(shù)字簽名都與一個文件相聯(lián)系,并且與該文件的內容有內在的聯(lián)系,只能應用于這個文件,不能被截取下來用于其他文件。數(shù)字簽名比手寫簽名更難以復制和偽造。數(shù)字簽名的安全性依賴于文件發(fā)送方私鑰的安全。2)手寫簽名往往是與被簽文件物理上聯(lián)系在一起,只能同時發(fā)送,而數(shù)字簽名本身也是一個文件,因此它可以與被簽文件一起發(fā)送,也可以分別發(fā)送。3)具有手寫簽名的文件復制后一般沒有原件所具有的效力,數(shù)字簽名的文件則不同。無論經(jīng)過多少次復制,復制品與原件是一模一樣的,具有的效力也是完全相同的,這更方便于文件的分發(fā)。數(shù)字簽名機制1)不同的文件上的手寫簽名是相同的,不同文件上35數(shù)字時間戳在電子交易中,對交易文件的時間信息必須采用安全措施。數(shù)字時間戳服務(DTS,digitaltime-stampservice)是提供確認電子文件發(fā)表時間的安全保護。DTS必須由專門的服務機構來提供。時間戳是一個經(jīng)加密后形成的憑證文檔,它由三部分組成:(1)需加時間戳的文件摘要(2)DTS收到文件的日期和時間(3)DTS的數(shù)字簽名數(shù)字時間戳在電子交易中,對交易文件的時間信息必須采用36獲得數(shù)字時間戳的過程獲得數(shù)字時間戳的過程37數(shù)字證書數(shù)字證書是各類終端實體和最終用戶在網(wǎng)上進行信息交流及商務活動的身份證明,在電子交易的各個環(huán)節(jié),交易的各方都需驗證對方數(shù)字證書的有效性,從而解決相互間的信任問題。數(shù)字證書數(shù)字證書是各類終端實體和最終用戶在網(wǎng)上進行38數(shù)字證書1.數(shù)字證書概述數(shù)字證書是一個經(jīng)證書認證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。數(shù)字證書實質上就是一系列密鑰,用于簽名和加密數(shù)字信息。
數(shù)字證書由專門的機構(CA)負責發(fā)放和管理,其作用是證明證書中列出的用戶名稱與證書中列出的公開密鑰相對應。CA的數(shù)字簽名使得攻擊者不能偽造和篡改數(shù)字證書。數(shù)字證書1.數(shù)字證書概述數(shù)字證書是一個經(jīng)證書認證39數(shù)字證書1.數(shù)字證書概述數(shù)字信息的安全要求
身份驗證信息保密性(存儲與交易)信息完整性交易的不可否認性解決方案數(shù)字證書與數(shù)字簽名加密數(shù)字簽名數(shù)字簽名數(shù)字證書1.數(shù)字證書概述數(shù)字信息的安全要求身份驗證信息保40數(shù)字證書2.數(shù)字證書內容認證中心所頒發(fā)的數(shù)字證書均遵循X.509V3標準,根據(jù)這項標準,數(shù)字證書包括證書申請者的信息和發(fā)放證書CA的信息。數(shù)字證書2.數(shù)字證書內容認證中心所頒發(fā)的數(shù)字證書均遵循41數(shù)字證書2.數(shù)字證書內容
查看數(shù)字證書
工具-internet-內容-證書數(shù)字證書2.數(shù)字證書內容查看數(shù)字證書42數(shù)字證書3.對數(shù)字證書的驗證對數(shù)字證書的驗證包括以下幾個步驟:CA簽名真實?證書在有效期內?證書在CA發(fā)布的證書撤消列表內?Y偽造的證書N失效的證書NY失效的證書YN有效的證書數(shù)字證書3.對數(shù)字證書的驗證對數(shù)字證書的驗證包括以下43數(shù)字證書3.對數(shù)字證書的驗證CA簽名真實?數(shù)字證書3.對數(shù)字證書的驗證CA簽名真實?44數(shù)字證書4.數(shù)字證書的類型客戶證書(個人證書)站點證書(服務器證書)安全郵件證書CA證書數(shù)字證書4.數(shù)字證書的類型客戶證書(個人證書)45認證中心
1.什么是認證中心在網(wǎng)絡上,什么樣的信息交流才是安全的呢?只有收件實體才能解讀信息,即信息保密性。收件實體看到的信息確實是發(fā)件實體發(fā)送的信息,其內容未被篡改或替換,即信息真實完整性。發(fā)件實體日后不能否認曾發(fā)送過此信息,即不可抵賴性。加密!還差什么?建立信任和信任驗證機制數(shù)字證書認證中心認證中心1.什么是認證中心在網(wǎng)絡上,什么樣的信息交流才46認證中心
1.什么是認證中心為什么?建立信任和信任驗證機制數(shù)字證書認證中心目前大多數(shù)商務網(wǎng)站使用用戶名和口令的方式來對用戶進行認證,這種方式需要站點收集所有注冊用戶的信息,維護龐大的用戶信息數(shù)據(jù)庫。同時這種傳統(tǒng)登錄機制的安全性也比較脆弱,容易遭到外界的攻擊破壞。認證中心1.什么是認證中心為什么?建立信任和信任驗證機47認證中心
為什么?建立信任和信任驗證機制數(shù)字證書認證中心數(shù)字證書的安全與認證功能消除了傳統(tǒng)的口令機制中內在的安全脆弱性,為每個用戶提供唯一的標識,以便利的方式來訪問Web服務器,降低了網(wǎng)站的維護和支持成本。數(shù)字證書已經(jīng)成為服務器認證的標準,成千上萬的商業(yè)站點使用數(shù)字證書與客戶創(chuàng)建安全的通信管道。數(shù)字證書正在成為因特網(wǎng)的客戶識別和登錄標準。數(shù)字證書可用于發(fā)送安全電子郵件、訪問安全站點、網(wǎng)上證券交易、網(wǎng)上采購招標、網(wǎng)上辦公、網(wǎng)上保險、網(wǎng)上稅務、網(wǎng)上簽約和網(wǎng)絡銀行等安全電子事務處理和安全電子交易活動等領域。認證中心為什么?建立信任和信任驗證機制數(shù)字證書數(shù)字證書的安48認證中心
1.什么是認證中心電子交易的各方都必須擁有合法的身份,即由數(shù)字證書認證中心(CA)簽發(fā)的數(shù)字證書,在交易的各個環(huán)節(jié),交易的各方都需檢驗對方數(shù)字證書的有效性,從而解決了用戶信任問題。電子商務安全認證體系是一套融合了各種先進的加密技術和認證技術的安全體系,它主要定義和建立自身認證和授權規(guī)則,然后分發(fā)、交換這些規(guī)則,并在網(wǎng)絡之間解釋和管理這些規(guī)則。
電子商務安全認證體系的核心機構就是CA認證中心。
認證中心1.什么是認證中心電子交易的各方都必須49認證中心
1.什么是認證中心認證中心(CertificateAuthority,CA)是網(wǎng)上各方都信任的機構,主要負責產生、分配并管理所有參與網(wǎng)上交易的個體所需的身份認證數(shù)字證書。認證中心1.什么是認證中心認證中心(Certifi50認證中心
1.什么是認證中心各級CA認證機構的存在組成了整個電子商務的信任鏈。根CA各級CA認證中心1.什么是認證中心各級CA認證機構的存在組成了51認證中心
2.CA功能認證中心的核心功能就是發(fā)放和管理數(shù)字證書。(1)接收驗證最終用戶數(shù)字證書的申請(2)確定是否接受最終用戶數(shù)字證書的申請(3)向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書(4)接收、處理最終用戶的數(shù)字證書更新請求(5)接收最終用戶的數(shù)字證書查詢(6)產生和發(fā)布黑名單(7)數(shù)字證書歸檔(8)密鑰歸檔(9)歷史數(shù)據(jù)歸檔(10)CA與RA之間的數(shù)據(jù)交換安全認證中心2.CA功能認證中心的核心功能就是發(fā)放和管理數(shù)52認證中心
2.CA功能認證中心的核心功能就是發(fā)放和管理數(shù)字證書。(11)CA內部管理①向上級CA申請自身CA數(shù)字證書②向上級CA要求廢除自身CA數(shù)字證書③簽發(fā)/拒絕下級CA數(shù)字證書申請④同意/拒絕下級CA數(shù)字證書廢除請求⑤查詢自身數(shù)字證書擁有情況⑥查詢黑名單情況⑦查詢操作日志⑧管理員信息維護⑨統(tǒng)計報表輸出⑩CA的安全審計認證中心2.CA功能認證中心的核心功能就是發(fā)放和管理數(shù)53知名的CA中心知名的CA中心54知名的CA中心知名的CA中心55知名的CA中心知名的CA中心56電子商務安全協(xié)議
為了保障電子商務的安全性,一些公司和機構制定了電子商務的安全協(xié)議,來規(guī)范在Internet上從事商務活動的流程。目前,典型的電子商務安全協(xié)議有:SSL(安全套接層)協(xié)議SET(安全電子交易)協(xié)議電子商務安全協(xié)議為了保障電子商務的安全性,一些公司57SSL協(xié)議
SSL協(xié)議(SecuritySocketLayer,安全套接層協(xié)議)是Netscape公司提出的基于Web應用的安全協(xié)議,該協(xié)議向基于TCP/IP的C/S應用程序提供了客戶端和服務器的鑒別、數(shù)據(jù)完整性及信息機密性等安全措施。1.協(xié)議簡介
SSL協(xié)議SSL協(xié)議(SecuritySocke58SSL協(xié)議
SSL采用對稱密碼技術和公開密碼技術相結合,提供了如下三種基本的安全服務:秘密性。SSL客戶機和服務器之間通過密碼算法和密鑰的協(xié)商,建立起一個安全通道。以后在安全通道中傳輸?shù)乃行畔⒍冀?jīng)過了加密處理。完整性。SSL利用密碼算法和hash函數(shù),通過對傳輸信息特征值的提取來保證信息的完整性。認證性。利用證書技術和可信的第三方CA,可以讓客戶機和服務器相互識別對方的身份。1.協(xié)議簡介SSL協(xié)議SSL采用對稱密碼技術和公開密碼技術相結59SSL協(xié)議
1.協(xié)議簡介SSL協(xié)議1.協(xié)議簡介60SSL協(xié)議
SSL協(xié)議的關鍵是要解決以下幾個問題:客戶對服務器的身份確認:允許客戶瀏覽器,使用標準的公鑰加密技術和一些可靠的認證中心(CA)的證書,來確認服務器的合法性。服務器對客戶的身份確認:容許客戶服務器的軟件通過公鑰技術和可信賴的證書,來確認客戶的身份。建立起服務器和客戶之間安全的數(shù)據(jù)通道:要求客戶和服務器之間的所有的發(fā)送數(shù)據(jù)都被發(fā)送端加密,所有的接收數(shù)據(jù)都被接收端解密,同時SSL協(xié)議會在傳輸過程中解查數(shù)據(jù)是否被中途修改。2.SSL協(xié)議的作用SSL協(xié)議SSL協(xié)議的關鍵是要解決以下幾個問題:2.SS61SSL協(xié)議
3.SSL的實現(xiàn)過程①接通階段:客戶機呼叫服務器,服務器回應客戶。②認證階段:服務器向客戶機發(fā)送服務器證書和公鑰,如果服務器需要雙方認證,還要向對方提出認證請求;客戶機用服務器公鑰加密向服務器發(fā)送自己的公鑰,并根據(jù)服務器是否需要認證客戶身份,向服務器發(fā)送客戶端證書。SSL協(xié)議3.SSL的實現(xiàn)過程①接通階段:客戶機呼叫62SSL協(xié)議
3.SSL的實現(xiàn)過程③確立會話密鑰階段:客戶和服務器之間協(xié)議確立會話密鑰。④會話階段:客戶機與服務器使用會話密鑰加密交換會話信息。⑤結束階段:客戶機與服務器交換結束信息,通信結束。SSL協(xié)議3.SSL的實現(xiàn)過程③確立會話密鑰階段:客戶63SSL協(xié)議
SSL協(xié)議64SSL協(xié)議
4.雙向認證SSL協(xié)議的具體過程
雙向認證SSL協(xié)議的具體通訊過程,要求服務器和用戶雙方都有證書。單向認證SSL協(xié)議不需要客戶擁有CA證書?;赟SL協(xié)議,雙方的通訊內容是經(jīng)過加密的數(shù)據(jù),這時候的安全就依賴于密碼方案的安全。
SSL協(xié)議4.雙向認證SSL協(xié)議的具體過程雙向65SSL協(xié)議
5.SSL的交易過程SSL協(xié)議5.SSL的交易過程66SSL協(xié)議
5.SSL的交易過程①客戶購買的信息首先發(fā)往商家;②商家再將信息轉發(fā)銀行;③④銀行驗證客戶信息的合法性后,再通知客戶和商家付款成功;⑤商家再通知客戶購買成功。SSL協(xié)議5.SSL的交易過程①客戶購買的信息首先發(fā)往67SSL協(xié)議
5.SSL的交易過程流程的缺點:首先,客戶的銀行資料信息先送到商家,讓商家閱讀,這樣,客戶銀行資料的安全性就得不到保證。由于默認了商家是可以信賴的,商家可以對客戶做出信息保密的承諾。因此沒有提供客戶對商家的認證,這對客戶來說是不公平的。這是SSL協(xié)議的缺點之一。其次,
SSL協(xié)議雖然提供了資料傳遞過程的安全通道,但SSL協(xié)議安全方面有缺少數(shù)字簽名功能、沒有授權和存取控制、多方互相認證困難、不能抗抵賴、用戶身份可能被冒充等弱點。這些弱點限制了它的安全功能,在實踐中也曾有過SSL協(xié)議構筑的安全防線被黑客攻破的實例。
為了解決這一問題,可以采用SET協(xié)議。SSL協(xié)議5.SSL的交易過程流程的缺點:首先,客戶的68SET協(xié)議
1.SET概述SET協(xié)議(SecureElectronicTransaction,安全電子交易協(xié)議)是由VISA和MasterCard兩大信用卡公司于1997年5月聯(lián)合推出的規(guī)范。其實質是一種應用在Internet上、以信用卡為基礎的電子付款系統(tǒng)規(guī)范,目的就是為了保證網(wǎng)絡交易的安全。SET協(xié)議采用公鑰密碼體制和X.509數(shù)字證書標準,提供了消費者、商家和銀行之間的認證,確保了交易數(shù)據(jù)的機密性、真實性、完整性和交易的不可否認性,特別是保證不將消費者銀行卡號暴露給商家等優(yōu)點,因此它成為了目前公認的信用卡/借記卡的網(wǎng)上交易的國際安全標準。
SET協(xié)議1.SET概述SET協(xié)議(Secur69SET協(xié)議
2.SET協(xié)議的目標
SET要達到的最主要目標是:(1)信息在公共因特網(wǎng)上安全傳輸(2)訂單信息和個人賬號信息隔離(3)持卡人和商家相互認證SET協(xié)議涉及的當事人包括持卡人、發(fā)卡機構、商家、銀行以及支付網(wǎng)關。SET協(xié)議2.SET協(xié)議的目標SET要達到的最70SET協(xié)議
3.SET協(xié)議的購物流程SET協(xié)議3.SET協(xié)議的購物流程71SET協(xié)議
3.SET協(xié)議的購物流程(1)消費者利用已有的計算機通過Internet選定物品,并下電子訂單;(2)通過電子商務服務器與網(wǎng)上商場聯(lián)系,網(wǎng)上商場做出應答,告訴消費者訂單的相關情況;(3)消費者選擇付款方式,確認訂單,簽發(fā)付款指令(此時SET介入);(4)在SET中,消費者必須對訂單和付款指令進行數(shù)字簽名,同時利用雙重簽名技術保證商家看不到消費者的賬號信息;(5)在線商店接受訂單后,向消費者所在銀行請求支付認可,信息通過支付網(wǎng)關到收單銀行,再到電子貨幣發(fā)行公司確認,批準交易后,返回確認信息給在線商店;(6)在線商店發(fā)送訂單確認信息給消費者,消費者端軟件可記錄交易日志,以備將來查詢;(7)在線商店發(fā)送貨物或提供服務,并通知收單銀行將錢從消費者的賬號轉移到商店賬號,或通知發(fā)卡銀行請求支付。SET協(xié)議3.SET協(xié)議的購物流程(1)消費者利用已有72SET協(xié)議
4.SET交易的安全性
(1)信息的機密性:SET系統(tǒng)中,敏感信息(如持卡人的帳戶和支付信息)是加密傳送的,不會被未經(jīng)許可的一方訪問。(2)數(shù)據(jù)的完整性:通過數(shù)字簽名,保證在傳送者和接收者傳送消息期間,消息的內容不會被修改。(3)身份的驗證:通過使用證書和數(shù)字簽名,可為交易各方提供認證對方身份的依據(jù),即保證信息的真實性。(4)交易的不可否認性:通過使用數(shù)字簽名,可以防止交易中的一方抵賴已發(fā)生的交易。
(5)互操作性:通過使用特定的協(xié)議和消息格式,SET系統(tǒng)可提供在不同的軟硬件平臺操作的同等能力。SET協(xié)議4.SET交易的安全性(1)信息的機密性:73SSL與SET的比較
SSL與SET的比較74其它安全交易協(xié)議
安全交易技術協(xié)議(securetransactiontechnology,STT)STT由美國微軟公司提出,并在其自身的IE瀏覽器中采用了這一技術。該技術將認證和解密在瀏覽器中分開,以提高安全控制能力。其它安全交易協(xié)議安全交易技術協(xié)議(securetrans75其它安全交易協(xié)議S-HTTP是對HTTP的擴充,它是基于SSL的,依靠密鑰對的加密,保障Web站點間的交易信息傳輸?shù)陌踩?。為Web文檔提供了完整性、鑒別、不可抵賴性和機密性等安全措施。與SSL相似,支持S-HTTP協(xié)議網(wǎng)站的網(wǎng)址以https://開始。其它安全交易協(xié)議S-HTTP是對HTTP的擴充,它是基于SS76
防火墻技術
防火墻:是由軟件或和硬件設備組合而成—理論上:提供對網(wǎng)絡的存取控制功能—物理上:是Internet和Intranet間設置的一種過濾器、限制器防火墻技術防火墻:是由軟件或和硬件設備組合而成77防火墻的實現(xiàn)規(guī)則
(1)凡是沒有被列為允許訪問的服務都是被禁止的。(2)凡是沒有被列為禁止訪問的服務都是被允許的。防火墻的實現(xiàn)規(guī)則
(1)凡是沒有被列為允許訪問的服務都是被禁78防火墻的缺陷(1)不能防止網(wǎng)內發(fā)生的安全問題。目前防火墻主要防護外部網(wǎng)絡用戶的攻擊,無法禁止內部用戶對網(wǎng)絡主機的攻(2)防火墻系統(tǒng)不能防范通過防火墻以外的其他途徑攻擊。防火墻一旦被攻破或信息傳輸不經(jīng)過防火墻,就不能提供任何安全保護。(3)不能防止傳送已感染病毒的文件或文件所帶來的病毒。(4)無法防范數(shù)據(jù)驅動型攻擊。所謂數(shù)據(jù)驅動型攻擊是指從表面上看是無害的數(shù)據(jù)被郵寄或復制到Internet主機上,一旦執(zhí)行就開始攻擊。防火墻的缺陷(1)不能防止網(wǎng)內發(fā)生的安全問題。目前防火墻主要79防火墻的缺陷(5)不能防備新的威脅。防火墻總體上是一種被動式防護系統(tǒng),不具備智能的自動升級能力。要解決不斷產生的網(wǎng)絡安全問題,就必須不斷的更新防火墻的配置。(6)限制了一些網(wǎng)絡服務。防火墻為了提高被保護網(wǎng)絡的安全性,會限制或關閉一些存在安全缺陷的網(wǎng)絡服務,如Telnet、FTP等。(7)不能解決信息保密性問題。防火墻僅僅是一個關口,數(shù)據(jù)包通過這個關口后,防火墻就不管了。因此,通過防火墻在Internet上傳輸?shù)臄?shù)據(jù)包可能被竊聽、被篡改,防火墻都無法預見和處理,因為它本身不對進出的數(shù)據(jù)包進行任何加密解密操作。防火墻的缺陷(5)不能防備新的威脅。防火墻總體上是一種被動式80防火墻的拓撲結構(1)內部網(wǎng)FTP服務器防火墻外部內部12Internet路由器路由器防火墻的拓撲結構(1)內部網(wǎng)FTP服務器防火墻外部內部12I81防火墻的拓撲結構(2)內部網(wǎng)FTP服務器防火墻外部內部12Internet路由器防火墻防火墻的拓撲結構(2)內部網(wǎng)FTP服務器防火墻外部內部12I82防火墻的拓撲結構(3)內部網(wǎng)FTP服務器防火墻外部內部12Internet路由器防火墻內部網(wǎng)FTP服務器防火墻路由器防火墻防火墻的拓撲結構(3)內部網(wǎng)FTP服務器防火墻外部內部12I83防火墻的分類根據(jù)連接方式分類:
—包過濾型(網(wǎng)絡級防火墻):對源和目的的IP地址及端口進行檢查,擬定一個提供接收和服務對象的清單,一個不接受訪問或服務對象的清單,按照所定的安全政策實施允許或拒絕訪問
—應用網(wǎng)關型(代理服務器):在內域網(wǎng)和外域網(wǎng)之間建立一個單獨的子網(wǎng),將內域網(wǎng)屏蔽起來
—電路層網(wǎng)關型:在內部網(wǎng)與外部網(wǎng)之間實現(xiàn)中繼TCP連接。網(wǎng)關的中繼程序通過接入控制機構來來回回地復制字節(jié),起到內外網(wǎng)間連線作用
防火墻的分類根據(jù)連接方式分類:84包過濾防火墻包過濾防火墻的工作原理采用這種技術的防火墻產品,通過在網(wǎng)絡中的適當位置對數(shù)據(jù)包進行過濾,根據(jù)檢查數(shù)據(jù)流中每個數(shù)據(jù)包的源地址、目的地址、所有的TCP端口號和TCP鏈路狀態(tài)等要素,然后依據(jù)一組預定義的規(guī)則,以允許合乎邏輯的數(shù)據(jù)包通過防火墻進入到內部網(wǎng)絡,而將不合乎邏輯的數(shù)據(jù)包加以刪除。包過濾防火墻包過濾防火墻的工作原理85基于包過濾的防火墻設計基于包過濾的防火墻設計86過濾規(guī)則例子序號動作協(xié)議源地址源端口目的地址目的端口說明1許可UDP任意53053向DNS服務器的查詢2許可TCP任意>1023
080向WWW服務器的查詢
3許可
TCP任意
>10230
25
向SMTP服務器的查詢過濾規(guī)則例子序號動作協(xié)議源地址源端口目的地址目的端口87包過濾技術的特點優(yōu)點:一個過濾路由器能協(xié)助保護整個網(wǎng)絡數(shù)據(jù)包過濾對用戶透明,不需要登錄及口令過濾路由器速度快、效率高缺點:沒有用戶的使用記錄,不能發(fā)現(xiàn)黑客的記錄不能在用戶級別上進行過濾,即不能鑒別不同的用戶和防止IP地址盜用可以阻止外部對私有網(wǎng)絡的訪問,卻不能記錄內部的訪問包過濾技術的特點優(yōu)點:88代理防火墻代理防火墻的原理:代理防火墻運行在兩個網(wǎng)絡之間,它對于客戶來說像是一臺真的服務器一樣,而對于外界的服務器來說,它又是一臺客戶機。當代理服務器接收到用戶的請求后,會檢查用戶請求的站點是否符合公司的要求,如果公司允許用戶訪問該站點的話,代理服務器會像一個客戶一樣,去那個站點取回所需信息再轉發(fā)給客戶。代理防火墻代理防火墻的原理:89代理的工作方式代理的工作方式90電路層網(wǎng)關(CircuitGateway)電路層網(wǎng)關是另一種類型的代理技術。在電路層網(wǎng)關中,包被提交用戶應用層處理。電路層網(wǎng)關用來在兩個通信的終點之間轉換包。電路級網(wǎng)關用來監(jiān)控受信任的客戶或服務器與不受信任的主機間的TCP握手信息,這樣來決定該會話(Session)是否合法,電路級網(wǎng)關是在OSI模型中會話層上來過濾數(shù)據(jù)包,這樣比包過濾防火墻要高兩層。它是針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引入的防火墻技術,其特點是將所有跨越防火墻的網(wǎng)絡通信鏈路分為兩段。防火墻內外計算機系統(tǒng)間應用層的“鏈接”,由兩個終止代理服務器上的“鏈接”來實現(xiàn),外部計算機的網(wǎng)絡鏈路只能到達代理服務器,從而起到了隔離防火墻內外計算機系統(tǒng)的作用,并隱藏了內部地址,提高了安全性.電路層網(wǎng)關(CircuitGateway)電路層網(wǎng)關是另一91電路層網(wǎng)關型防火墻內部網(wǎng)FTP服務器防火墻Internet路由器防火墻電路層網(wǎng)關TCPTCPIPIPNINI進出電路層網(wǎng)關型防火墻內部網(wǎng)FTP服務器防火墻Internet路92虛擬專用網(wǎng)技術虛擬專用網(wǎng)(VPN)技術是一種在公用互聯(lián)網(wǎng)絡上構造專用網(wǎng)絡的技術。將物理上分布在不同地點的專用網(wǎng)絡,通過公共網(wǎng)絡構造成邏輯上的虛擬子網(wǎng),進行安全的通信。虛擬專用網(wǎng)技術虛擬專用網(wǎng)(VPN)技術是一種在公用互93虛擬專用網(wǎng)技術
VPN是在公網(wǎng)中形成的企業(yè)專用鏈路。采用“隧道”技術,可以模仿點對點連接技術,依靠Internet服務提供商(ISP)和其他的網(wǎng)絡服務提供商(NSP)在公用網(wǎng)中建立自己專用的“隧道”,讓數(shù)據(jù)包通過這條隧道傳輸。對于不同的信息來源,可分別給它們開出不同的隧道。
隧道是一種利用公網(wǎng)設施,在一個網(wǎng)絡之中的“網(wǎng)絡”上傳輸數(shù)據(jù)的方法。隧道協(xié)議利用附加的報頭封裝幀,附加的報頭提供了路由信息,因此封裝后的包能夠通過中間的公網(wǎng)。封裝后的包所途經(jīng)的公網(wǎng)的邏輯路徑稱為隧道。一旦封裝的幀到達了公網(wǎng)上的目的地,幀就會被解除封裝并被繼續(xù)送到最終目的地。虛擬專用網(wǎng)技術VPN是在公網(wǎng)中形成的企業(yè)專用鏈路。采94虛擬專用網(wǎng)技術VPN的主要目的是保護傳輸數(shù)據(jù),是保護從信道的一個端點到另一端點傳輸?shù)男畔⒘?。信道的端點之前和之后,VPN不提供任何的數(shù)據(jù)包保護。VPN的基本功能至少應包括:1)加密數(shù)據(jù)。以保證通過公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會泄露。2)信息驗證和身份識別。保證信息的完整性、合理性,并能鑒別用戶的身份。3)提供訪問控制。不同的用戶有不同的訪問權限。4)地址管理。VPN方案必須能夠為用戶分配專用網(wǎng)絡上的地址并確保地址的安全性。5)密鑰管理。VPN方案必須能夠生成并更新客戶端和服務器的加密密鑰。6)多協(xié)議支持。VPN方案必須支持公共因特網(wǎng)絡上普遍使用的基本協(xié)議,包括IP、IPX等。虛擬專用網(wǎng)技術VPN的主要目的是保護傳輸數(shù)據(jù),是保護95虛擬專用網(wǎng)技術VPN的類型(按VPN的服務類型分類)根據(jù)服務類型,VPN業(yè)務按用戶需求定義以下三種:InternetVPN、AccessVPN與ExtranetVPN。1)InternetVPN(內部網(wǎng)VPN)。即企業(yè)的總部與分支機構間通過公網(wǎng)構筑的虛擬網(wǎng)。這種類型的連接帶來的風險最小,因為公司通常認為他們的分支機構是可信的,并將它作為公司網(wǎng)絡的擴展。內部網(wǎng)VPN的安全性取決于兩個VPN服務器之間加密和驗證手段上。虛擬專用網(wǎng)技術VPN的類型(按VPN的服務類型分類)96虛擬專用網(wǎng)技術2)AccessVPN(遠程訪問VPN)又稱為撥號VPN(即VPDN),是指企業(yè)員工或企業(yè)的小分支機構通過公網(wǎng)遠程撥號的方式構筑的虛擬網(wǎng)。典型的遠程訪問VPN是用戶通過本地的信息服務提供商(ISP)登錄到因特網(wǎng)上,并在現(xiàn)在的辦公室和公司內部網(wǎng)之間建立一條加密信道。虛擬專用網(wǎng)技術2)AccessVPN(遠程訪問VPN97虛擬專用網(wǎng)技術
3)ExtranetVPN(外聯(lián)網(wǎng)VPN)即企業(yè)間發(fā)生收購、兼并或企業(yè)間建立戰(zhàn)略聯(lián)盟后,使不同企業(yè)網(wǎng)通過公網(wǎng)來構筑的虛擬網(wǎng)。它能保證包括TCP和UDP服務在內的各種應用服務的安全,如Email、HTTP、FTP、RealAudio、數(shù)據(jù)庫的安全以及一些應用程序如Java、ActiveX的安全。虛擬專用網(wǎng)技術3)ExtranetVPN(外聯(lián)網(wǎng)VP98入侵檢測技術
入侵檢測是指對入侵行為的發(fā)現(xiàn)、報警和響應,它通過對計算機網(wǎng)絡或計算機系統(tǒng)中若干關鍵點收集信息,并對收集到的信息進行分析,從而判斷網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和系統(tǒng)被攻擊的征兆。入侵檢測的目標是識別系統(tǒng)內部人員和外部入侵者的非法使用、濫用計算機系統(tǒng)的行為。入侵檢測技術99入侵檢測技術入侵檢測一般步驟1.入侵數(shù)據(jù)提取主要是為系統(tǒng)提供數(shù)據(jù),提取的內容包括系統(tǒng)、網(wǎng)絡、數(shù)據(jù)及用戶活動的狀態(tài)和行為。入侵檢測數(shù)據(jù)提取可來自以下四個方面。(1)系統(tǒng)和網(wǎng)絡日志;(2)目錄和文件中的的改變;(3)程序執(zhí)行中的不期望行為;(4)物理形式的入侵信息。入侵檢測技術入侵檢測一般步驟100入侵檢測技術
2.入侵數(shù)據(jù)分析主要作用在于對數(shù)據(jù)進行深入分析,發(fā)現(xiàn)攻擊并根據(jù)分析的結果產生事件,傳遞給事件響應模塊。常用技術手段有:模式匹配、統(tǒng)計分析和完整性分析等。入侵數(shù)據(jù)分析是整個入侵檢測系統(tǒng)的核心模塊。3.入侵事件響應事件響應模塊的作用在于報警與反應,響應方式分為主動響應和被動響應。入侵檢測技術2.入侵數(shù)據(jù)分析101入侵檢測技術被動響應型系統(tǒng)只會發(fā)出報警通知,將發(fā)生的不正常情況報告給管理員,本身并不試圖降低所造成的破壞,更不會主動地對攻擊者采取反擊行動。主動響應系統(tǒng)可以分為對被攻擊系統(tǒng)實施保護和對攻擊系統(tǒng)實施反擊的系統(tǒng)。入侵檢測技術被動響應型系統(tǒng)只會發(fā)出報警通知,將發(fā)生的102入侵響應入侵分析事件提取數(shù)據(jù)源遠程管理負責提取與被保護系統(tǒng)相關的運行數(shù)據(jù)或記錄,并負責對數(shù)據(jù)進行簡單的過濾。入侵響應入侵分析事件提取數(shù)據(jù)源遠程管理負責提取與被保護系統(tǒng)相103入侵響應入侵分析事件提取數(shù)據(jù)源遠程管理在提取到的運行數(shù)據(jù)中找出入侵的痕跡,將授權的正常訪問行為和非授權的不正常訪問區(qū)分開,分析出入侵行為,并對入侵者進行定位。入侵響應入侵分析事件提取數(shù)據(jù)源遠程管理在提取到的運行數(shù)據(jù)中找104入侵響應入侵分析事件提取數(shù)據(jù)源遠程管理在分析出入侵行為后被觸發(fā),根據(jù)入侵行為產生響應。入侵響應入侵分析事件提取數(shù)據(jù)源遠程管理在分析出入侵行為后被觸105入侵檢測的基本方法IDS(IntrusionDetectionSystem,IDS)通常使用兩種基本的分析方法來分析事件、檢測入侵行為,即異常檢測(AnomalyDetection)和誤用檢測(MisuseDetection)。1.異常檢測基于異常的入侵檢測方法主要來源于這樣的思想:任何人的正?;顒佣际怯幸欢ǖ囊?guī)律的,并且可以通過分析這些行為產生的日志信息(假定日志信息足夠完全)總結出這些規(guī)律,而入侵和濫用行為則通常和正常的行為存在嚴重的差異,通過檢查出這些差異就可以檢測出入侵行為。這樣,我們就能夠檢測出非法的入侵行為甚至是通過未知攻擊方法進行的入侵行為,此外不屬于入侵的異常用戶行為(濫用自己的權限)也能夠被檢測到。入侵檢測的基本方法IDS(IntrusionDetect106異常檢測模型異常檢測模型107誤用檢測誤用檢測技術主要是通過某種方式預先定義入侵行為,然后監(jiān)視系統(tǒng)的運行,并從中找出符合預先定義規(guī)則的入侵行為。誤用檢測誤用檢測技術主要是通過某種方式預先定義入侵行為,然后108誤用檢測模型誤用檢測模型109入侵檢測技術基于概率統(tǒng)計的檢測基于概率統(tǒng)計的檢測技術是在異常入侵檢測最常用的技術。在這種實現(xiàn)方法中,檢測器首先根據(jù)用戶對象的動作為每一個用戶都建立一個用戶特征表,通過比較當前特征和已存儲的以前特征,判斷是否有異常行為。這種方法的優(yōu)越性在于能應用成熟的概率統(tǒng)計理論,不足之處在于統(tǒng)計檢測對于事件發(fā)生的次序不敏感,定義判斷入侵的閾值比較困難。入侵檢測技術基于概率統(tǒng)計的檢測110基于神經(jīng)網(wǎng)絡的檢測基于神經(jīng)網(wǎng)絡的檢測技術是根據(jù)用戶代表性命令序列訓練網(wǎng)絡后,該網(wǎng)絡就形成了相應的用戶特征表。網(wǎng)絡對下一事件的預測錯誤率在一定程度上反映了用戶行為的異常程度。它是對基于概率統(tǒng)計的檢測技術的改進。它能夠很好地處理原始數(shù)據(jù)的隨機特性,缺點是網(wǎng)絡的拓撲結構以及各元素的權值很難確定,命令窗口的W大小也很難選取?;谏窠?jīng)網(wǎng)絡的檢測基于神經(jīng)網(wǎng)絡的檢測技術是根據(jù)用戶代表性命令111基于專家系統(tǒng)的檢測所謂專家系統(tǒng)是基于一套由專家經(jīng)驗事先定義的規(guī)則的推理系統(tǒng)。實現(xiàn)基于規(guī)則的專家系統(tǒng)是一個知識工程問題,而且其功能應當能夠隨著經(jīng)驗的積累而利用其學習能力進行規(guī)則的擴充和修正。專家系統(tǒng)對歷史數(shù)據(jù)的依賴性總的來說比基于統(tǒng)計技術的審計系統(tǒng)少,因此系統(tǒng)的適應性比較強,可以較靈活地適應廣泛的安全策略和檢測需求。但是迄今為止,推理系統(tǒng)和謂詞演算的可計算問題離成熟解決還有一定的距離?;趯<蚁到y(tǒng)的檢測所謂專家系統(tǒng)是基于一套由專家經(jīng)驗事先定義的112基于模型推理的檢測用基于模型的推理方法,人們能夠為某些行為建立特定的模型,從而能夠監(jiān)視具有特定行為特征的某些活動。根據(jù)假設的攻擊腳本,這種系統(tǒng)就能檢測出非法的用戶行為。一般為了準確判斷,要為不同的攻擊者和不同的系統(tǒng)建立特定的攻擊腳本?;谀P屯评淼臋z測用基于模型的推理方法,人們能夠為某些行為建113基于免疫的檢測基于免疫的檢測技術是運用自然免疫系統(tǒng)的某些特性到網(wǎng)絡安全系統(tǒng)中,使整個系統(tǒng)具有適應性、自我調節(jié)性、可擴展性。在許多傳統(tǒng)的網(wǎng)絡安全系統(tǒng)中,每個目標都將它的系統(tǒng)日志和收集到的信息傳送給相應的服務器,由服務器分析整個日志和信息,判斷是否發(fā)生了入侵?;诿庖叩娜肭謾z測系統(tǒng)運用計算免疫的多層性、分布性、多樣性等特性設置動態(tài)代理,實時分層檢測和響應機制?;诿庖叩臋z測基于免疫的檢測技術是運用自然免疫系統(tǒng)的某些特性114入侵檢測的新技術數(shù)據(jù)挖掘用于入侵檢測中。用數(shù)據(jù)挖掘程序處理搜集到的審計數(shù)據(jù),為各種入侵行為和正常操作建立精確的行為模式,這個過程是一個自動的過程,不需要人工分析和編碼入侵模式。移動代理用于入侵檢測中。具有勇奪主機間動態(tài)遷移、一定的智能型、與平臺無關性、分布的靈活性、低網(wǎng)絡數(shù)據(jù)流量和多代理合作特性。移動代理技術適用于大規(guī)模信息搜集和動態(tài)處理,在入侵檢測系統(tǒng)中采用該技術,可以提高入侵檢測系統(tǒng)的性能和整體功能。入侵檢測的新技術數(shù)據(jù)挖掘用于入侵檢測中。用數(shù)據(jù)挖掘程序處理搜115病毒防護指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼病毒防護指編制或者在計算機程序中插入的破壞計算機116病毒防護1、系統(tǒng)病毒:感染windows操作系統(tǒng)的*.exe和*.dll文件2、蠕蟲病毒:通過網(wǎng)絡或者系統(tǒng)漏洞進行傳播,很大部分的蠕蟲病毒都有向外發(fā)送帶毒郵件,阻塞網(wǎng)絡的特性3、木馬病毒4、腳本病毒:使用腳本語言編寫,通過網(wǎng)頁進行的傳播的病毒5、宏病毒:讓計算機感染傳統(tǒng)型的病毒。刪除硬盤上的文件或文檔。6、后門病毒:后門就是輔助木馬進一步入侵的小程序,通常會開啟若干端口或服務…………病毒防護1、系統(tǒng)病毒:感染windows操作系統(tǒng)的*.exe117病毒防護病毒的破壞行為:攻擊系統(tǒng)數(shù)據(jù)區(qū)攻擊文件攻擊內存干擾系統(tǒng)運行計算機速度下降攻擊磁盤擾亂屏幕顯示干擾鍵盤操作使計算機的喇叭發(fā)出響聲攻擊CMOS干擾打印機病毒防護病毒的破壞行為:擾亂屏幕顯示118病毒防護計算機病毒的檢測?程序裝入時間比平時長。?磁盤訪問時間比平時長。?顯示器上經(jīng)常出現(xiàn)一些莫名其妙的信息或異常顯示。?有規(guī)律地發(fā)現(xiàn)異常信息。?磁盤空間突然變小。?程序和數(shù)據(jù)神秘地丟失。?揚聲器發(fā)出異常的聲音。?發(fā)現(xiàn)可執(zhí)行文件的大小發(fā)生變化或發(fā)現(xiàn)不知來源的隱藏文件。?打印速度變慢或打印異常字符。?異常死機。?系統(tǒng)上的設備不能使用,如系統(tǒng)不再承認C盤。解決辦法是用殺毒軟件對計算機進行一次全面的清查。病毒防護計算機病毒的檢測119物理隔離所謂“物理隔離”是指內部網(wǎng)不得直接或間接地連接公共網(wǎng),物理隔離卡安裝在主板和硬盤之間,完全控制硬盤讀寫操作,并控制了網(wǎng)絡連接及通訊線路。物理隔離卡主要分為單硬盤物理隔離卡和雙硬盤物理隔離卡。單硬盤物理隔離卡是通過把用戶的一個硬盤分成兩個區(qū),一個為公共硬盤/區(qū)(外網(wǎng)),另一個為安全硬盤/區(qū)(內網(wǎng)),通過公共區(qū)聯(lián)接外部網(wǎng),主機只能使用硬盤的公共區(qū)與外部網(wǎng)連接,而此時與內部網(wǎng)是斷開的,且硬盤安全區(qū)也是被封閉的。假如安全區(qū)聯(lián)接內部網(wǎng),主機只能使用硬盤的安全區(qū)與內部網(wǎng)連接,而此時與外部網(wǎng)連接斷開,且硬盤的公共區(qū)的通道是封閉的。兩個分區(qū)分別安裝各自的操作系統(tǒng),是兩個完全獨立的環(huán)境。操作者一次只能進入其中一個系統(tǒng),從而實現(xiàn)內外網(wǎng)的完全隔離。物理隔離所謂“物理隔離”是指內部網(wǎng)不得直接或間接地連接公共網(wǎng)120物理隔離網(wǎng)閘網(wǎng)閘是使用帶有多種控制功能的固態(tài)開關讀寫介質連接兩個獨立主機系統(tǒng)的信息安全設備。物理隔離網(wǎng)閘所連接的兩個獨立主機系統(tǒng)之間不存在通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協(xié)議,不存在依據(jù)協(xié)議的信息包轉發(fā),只有數(shù)據(jù)文件的無協(xié)議“擺渡”,且對固態(tài)存儲介質只有“讀”和“寫”兩個命令。所以,物理隔離網(wǎng)閘從物理上隔離、阻斷了具有潛在攻擊可能的一切連接,使“黑客”無法入侵、無法攻擊、無法破壞,實現(xiàn)了真正的安全。物理隔離網(wǎng)閘網(wǎng)閘是使用帶有多種控制功能的固態(tài)開關讀寫121物理隔離雙硬盤物理隔離卡的基本原理是:在連接內部網(wǎng)絡的同時,啟動內網(wǎng)硬盤及其操作系統(tǒng),同時關閉外網(wǎng)硬盤;在連接外部網(wǎng)絡的同時,啟動外網(wǎng)硬盤及其操作系統(tǒng),同時關閉內網(wǎng)硬盤。物理隔離雙硬盤物理隔離卡的基本原理是:在連接內部網(wǎng)絡的同時,122安全法規(guī)
交易主體的身份認證及市場準入問題
電子合同問題電子商務產品交付的特殊問題
網(wǎng)上電子支付在線不正當競爭與市場監(jiān)管在線消費者權益保護問題網(wǎng)上個人隱私保護問題網(wǎng)上稅收問題在線交易管轄問題安全法規(guī)交易主體的身份認證及市場準入問題123國際組織電子商務立法 1.聯(lián)合國電子商務示范法 《電子商務示范法》在1996年制定,1998年作了一次修訂。共分為兩個部分,4章17條。 主要包括如下內容條款。 ①數(shù)據(jù)電文的法律適用要求以及書面形式問題。 ②簽字 ③數(shù)據(jù)電文的可接受性和證據(jù)力 ④合同的訂立和有效性 ⑤數(shù)據(jù)電文的歸屬 ⑥數(shù)據(jù)電文的確認收訖國外電子商務立法國際組織電子商務立法國外電子商務立法1242、聯(lián)合國《電子簽字示范法》
(1)電子簽字(Electronicsignature)的概念 “電子簽字”是指在數(shù)據(jù)電文中,以電子形式所含、所附或在邏輯上與數(shù)據(jù)電文有聯(lián)系的數(shù)據(jù),它可用于鑒別與數(shù)據(jù)電文有關的簽字人和表明此人認可數(shù)據(jù)電文所含信息。 2000年9月召開的聯(lián)合國國際貿易法委員會電子商務工作組第37次會議通過了《電子簽字統(tǒng)一規(guī)則》。 2001年3月23日,聯(lián)合國國際貿易法委員會電子商務工作組第38次會議通過了《貿易法委員會電子簽字示范法》國外電子商務立法2、聯(lián)合國《電子簽字示范法》國外電子商務立法125 2、聯(lián)合國《電子簽字示范法》 (2)電子簽字的功能 《電子簽字示范法》制訂了簽字當事方(即簽字人、依賴方和驗證服務提供商)行為的評定標準。國外電子商務立法 2、聯(lián)合國《電子簽字示范法》國外電子商務立法126 3.其他國際組織立法
WTO成立后,圍繞信息技術的談判,先后達成了三大協(xié)議。 國際商會于1997年11月發(fā)布了《國際數(shù)字化安全商務指南》 1998年10月,經(jīng)濟合作組織(OECD)在1997年10月公布了3個重要文件:《OECD電子商務行動計劃》、《有關國際組織和地區(qū)組織的報告:電子商務的活動和計劃》、《工商界全球商務行動計劃》。 1997年歐盟提出了《歐洲電子商務行動方案》;1998年又相繼頒布了《關于信息社會服務的透明度機制的指令》、《歐盟電子簽字法律框架指南》、《歐盟隱私保護指令》;1999年發(fā)布了《數(shù)字簽名統(tǒng)一規(guī)則草案》。國外電子商務立法 3.其他國際組織立法國外電子商務立法127外國電子商務立法
1.美國是世界上電子商務最發(fā)達的國家,比較有代表性的立法有: (1)聯(lián)邦立法: 1997年9月美國聯(lián)邦政府頒布的《全球電子商務綱要》。所探討的問題十分廣泛,涵蓋了關稅、電子支付、法律政策、知識產權、公民隱私和電子商務的安全等問題。 (2)州立法 1995年美國由他州頒布了《數(shù)字簽名法》,這是美國也是全球第一部全面確立電子商務運行規(guī)范的法律。國外電子商務立法外國電子商務立法國外電子商務立法128(1)馬來西亞早在九十年代中期就提出了建設"信息走廊"的計劃,并于1997年制訂了《數(shù)字簽名法》,是亞洲最早的電子商務立法;(2)意大利1997年《數(shù)字簽名法》;(3)德國1997年的《數(shù)字簽名法》和《數(shù)字簽名條例》;(4)1998年,新加坡頒布了主要涉及“電子簽名”的《電子交易法》,又于1999年制訂了《新加坡電子交易(認證機構)規(guī)則》和《新加坡認證機構安全方針》;(5)加拿大1999年的《統(tǒng)一電子商務法》;(6)澳大利亞1999年3月15日生效的《電子交易法》;(7)韓國1999年的《電子商務基本法》;(8)1999年12月13日,歐盟通過了關于電子簽名的最終指令:《歐盟電子簽名統(tǒng)一框架指令》;(9)西班牙2000年2月29日生效的《電子簽名與認證服務法》;(10)日本政府于2000年6月推出《數(shù)字化日本之發(fā)端行動綱領》;………………國外電子商務立法(1)馬來西亞早在九十年代中期就提出了建設"信息走廊"的計劃129國際電子商務立法的啟示 2000年前后席卷全球的電子商務狂潮在很大程度上要歸功于兩個法律,一個是聯(lián)合國貿易法委員會的《電子商務示范法》,它奠定了全球電子商務開展的根基,另一個就是美國97年的《全球電子商務綱要》,直接涉及了關稅、電子支付、安全性、隱私保護、基礎設施、知識產權保護等發(fā)展電子商務的關鍵性問題,為美國電子商務的發(fā)展創(chuàng)造了良好的政策法律環(huán)境。國外電子商務立法國際電子商務立法的啟示國外電子商務立法130中國電子商務立法
前期電子商務立法 我國前期的電子商務立法以行政法規(guī)、部委規(guī)章為主。主要表現(xiàn)在以下幾個方面: 1.涉及計算機安全的法律法規(guī) 我國的計算機安全立法工作開始于20世紀80年代。 2.保護計算機網(wǎng)絡安全的法律法規(guī) (1)加強國際互聯(lián)網(wǎng)出入信道的管理 (2)市場準入制度 (3)安全責任國內電子商務立法中國電子商務立法國內電子商務立法131真正意義上的電子商務法律 2001年最高法院發(fā)布了關于網(wǎng)上域名糾紛與網(wǎng)上著作權糾紛的兩個司法解釋。 2000年3月5日,在九屆人大三次會議上,上海代表團張仲禮代表提出的“呼吁制定電子商務法”議案,成為本次會議的一號議案,使電子商務立法成為人們關注的焦點。
國內電子商務立法真正意義上的電子商務法律國內電子商務立法132 1.《電子簽名法》 2004年8月28日,十屆全國人大常委會第十一次會議表決通過了《電子簽名法》。 2.《電子認證服務管理辦法》 2005年1月28日中華人民共和國信息產業(yè)部第十二次部務會議審議通過了《電子認證服務管理辦法》。 3.《國務院辦公廳關于加快電子商務發(fā)展的若干意見》 2005年1月8日,我國第一個專門指導電子商務發(fā)展的政策性文件—《國務院辦公廳關于加快電子商務發(fā)展的若干意見》頒布。國內電子商務立法 1.《電子簽名法》國內電子商務立法133電子政務法電子政務活動的核心性法律法規(guī)建設,主要是有關政府信息網(wǎng)絡、建立政府網(wǎng)站、政府無紙化辦公等直接規(guī)范電子政務活動的法律法規(guī)。如《電子政務法》、《電子政務行政程序法》、《電子政務信息技術管理法》、《電子政務標準法》、《電子政務安全法》等。電子政務運作性法律法規(guī)建設,主要是建立和完善?!峨娮雍灻ā贰ⅰ毒W(wǎng)上采購法》、《網(wǎng)上申報程序法》、《電子認證法》、《電子預算和會計法》、《電子文書法》等。
電子政務法電子政務活動的核心性法律法規(guī)建設,主要是有關政府信134飛騰游戲網(wǎng)站是一個大型游戲網(wǎng)站,它一方面提供各種在線游戲,另一方面有一個服務器為用戶提供在線購買游戲幣的服務,用戶可使用游戲幣購買游戲裝備。1、電子支付主要是依靠電子貨幣的流通來實現(xiàn),請說出電子貨幣的三種主要形態(tài)是什么?用戶在飛騰游戲網(wǎng)站購買游戲裝備使用的游戲幣屬于哪一種電子貨幣形態(tài)?2、小李是飛騰游戲網(wǎng)站的消費者,他的銀行帳戶在A銀行,飛騰游戲網(wǎng)站的銀行帳戶在B銀行。圖1是小李完成網(wǎng)上購買游戲幣的訂貨和支付清算的實體關系圖,請將下圖的交易實體補充完整,并簡述交易過程。3、飛騰游戲網(wǎng)站除了有為用戶提供在線購買游戲幣服務的Web服務器外,還有許多游戲服務器,其內部數(shù)據(jù)的安全性非常重要。為保證內部數(shù)據(jù)的安全,該網(wǎng)站配備了防火墻。圖2是為用戶提供在線購買游戲幣服務的Web服務器與防火墻的兩種配置圖,該網(wǎng)站最好采用什么配置方式?說明理由.飛騰游戲網(wǎng)站是一個大型游戲網(wǎng)站,它一方面提供各種在線游戲,另135圖1圖1136圖2圖2137(1)Internet(2)支付網(wǎng)關(3)A銀行(或客戶開戶銀行)(4)B銀行(或游戲網(wǎng)站開戶銀行)(5)銀行內部專用網(wǎng)(或金融專用網(wǎng))
交易過程要點:
(1)用戶用Web瀏覽器進行游戲幣的瀏覽、選擇、填寫訂單。(2)用戶使用A銀行授權的銀行卡作為支付工具。用戶對支持信息加密,提交訂單。(3)商家服務器對訂單確認,并將支付信息通過支付網(wǎng)關傳向銀行服務器,以獲取支付資金授權。(4)銀行確認后,批準交易,并向商家返回確認信息(5)商家收到確認信息后,向用戶發(fā)貨。(6)A銀行通過銀行內部專用網(wǎng)與B銀行進行資金結算。(1)Internet138
在支付請求階段,利用雙重數(shù)字簽名技術可以保證商家不能看到客戶的支付信息。請根據(jù)雙重數(shù)字簽名技術,在(2)~(8)處選擇合適的答案,將商家驗證客戶訂貨信息的過程補充完整。買家在電子商務網(wǎng)站選購物品后,生成訂貨信息和支付信息。買家利用哈希算法生成訂貨信息數(shù)字摘要和支付信息數(shù)字摘要,然后將訂貨信息數(shù)字摘要和支付信息數(shù)字摘要連接起來,再利用哈希算法生成雙重數(shù)字摘要。買家利用(2)對雙重數(shù)字摘要加密生成雙重數(shù)字簽名,將(3)、(4)和(5)發(fā)送給商家,商家收到信息后,將接收到的雙重數(shù)字簽名利用(6)解密,再利用同樣的哈希算法將(7)生成新的訂貨信息摘要,再將新的訂貨信息摘要與(8)生成新的雙重數(shù)字摘要,并與買家發(fā)送的雙重數(shù)字摘要比較,以確保信息的完整性和真實性。(2)~(8)的備選答案如下:(注:備選答案可重復選擇)A.買家的公鑰 B.買家的私鑰 C.商家的公鑰 D.商家的私鑰E.訂貨信息數(shù)字摘要 F.支付信息數(shù)字摘要G.訂貨信息 H.支付信息 I.雙重數(shù)字簽名在支付請求階段,利用雙重數(shù)字簽名技術可以保證商139答案BFGIAGF答案BFGIAGF140電子商務與電子政務課件141
(1)在發(fā)送方網(wǎng)站上,將要傳送的信息通過哈什函數(shù)變換為預先設定長度的報文摘要。
(2)利用發(fā)送方的私鑰給報文摘要加密,結果是數(shù)字簽字。
(3)將數(shù)字簽字和發(fā)送方的認證證書附在原始信息上打包,使用DES算法生成的對稱密鑰在發(fā)送方的計算機上為信息包加密,得到加密信息。
(4)用預先收到的接收方的公鑰為對稱密鑰加密,得到數(shù)字信封。
(5)加密信息和數(shù)字信封合成一個新的信息包,通過因特網(wǎng)將加密信息和數(shù)字信封傳到接收方的計算機上。(1)在發(fā)送方網(wǎng)站上,將要傳送的信息通過哈什函數(shù)變換為142
(6)用接收方的私鑰解密數(shù)字信封,得到對稱密鑰。
(7)用還原的對稱密鑰解密加密信息,得到原始信息、數(shù)字簽字和發(fā)送方的認證證書。
(8)用發(fā)送方公鑰(置于發(fā)送方的認證證書中)解密數(shù)字簽字,得到報文摘要。
(9)將收到的原始信息通過哈什函數(shù)變換為報文摘要。
(10)將第(8)步和第(9)步得到的信息摘要加以比較,以確認信息的完整性。(6)用接收方的私鑰解密數(shù)字信封,得到對稱密鑰。143第6章電子商務安全體系電子商務安全概述電子商務安全技術電子商務安全認證電子商務安全法規(guī)主要內容:第6章電子商務安全體系電子商務安全概述主要內容:144電子商務安全---不安全根源
Internet是電子商務/電子政務的主要運行平臺,Internet所涉及的安全問題并沒有超出普通的網(wǎng)絡安全問題,只是因為它遍及全球的特殊性使其安全問題更為突出而已。Internet的安全隱患主要表現(xiàn)在以下幾個方面開放性傳輸協(xié)議操作系統(tǒng)硬件問題電子商務安全---不安全根源Internet是電子商145
電子商務的安全威脅計算機網(wǎng)絡的安全威脅(1)物理實體的安全(2)自然災害的威脅(3)黑客的惡意攻擊(4)軟件的漏洞和“后門”(5)網(wǎng)絡協(xié)議的安全漏洞(6)計算機病毒的攻擊商務交易的安全威脅1)信息竊取2)信息篡改3)身份假冒4)交易的否認
電子商務的安全威脅計算機網(wǎng)絡的安全威脅146
電子商務的安全要求保密性:保持個人的、專用的和高度敏感數(shù)據(jù)的機密認證性:可鑒別性,確認通信雙方的合法身份完整性:保證所有存儲和管理的信息不被篡改可訪問性:保證系統(tǒng)、數(shù)據(jù)和服務能由合法的人員訪問防御性:能夠阻擋不希望的信息和黑客不可抵賴性:防止通信或交易雙方對已進行業(yè)務的否認合法性:保證各方面的業(yè)務符合可適用的法律和法規(guī)
電子商務的安全要求保密性:保持個人的、專用的和高度敏感數(shù)據(jù)147電子商務的安全框架電子商務的安全框架148加密技術數(shù)據(jù)加密就是通過某種函數(shù)進行變換,把正常的數(shù)據(jù)報文(稱為明文或明碼)轉換為密文(也稱密碼)。密文(CypherText):加密后的形式C=E(P)明文(Plaintext):消息的初始形式P=D(C)密碼系統(tǒng)滿足:P=D(E(P))需要密鑰的加密算法,記為:C=E(K,P),即密文消息同時依賴于初始明文和密鑰的值。實際上,E是一組加密算法,而密鑰則用于選擇其中特定的一個算法加密技術數(shù)據(jù)加密就是通過某種函數(shù)進行變換,把正常的數(shù)據(jù)報149明文P加密算法E加密密鑰Ke解密密鑰Kd解密算法D明文P密文C明文P加密算法E加密密鑰Ke解密密鑰Kd解密算法D明文P密文150加密機制
本質上說,有兩種加密機制:對稱(私鑰、單鑰)加密機制非對稱(公鑰、雙鑰)加密機制加密機制本質上說,有兩種加密機制:151單鑰(對稱密鑰、秘密密鑰)加密機制對信息的加密、解迷密使用相同的密鑰,而且很容易從一個推導出另一個。C=E(P,K),P=D(C,K)代表:DES、3DES、和IDEA優(yōu)點:簡單、速度快單鑰(對稱密鑰、秘密密鑰)加密機制對信息的加密、解迷密使用相152單鑰(對稱密鑰、秘密密鑰)加密機制缺點:(1)由于算法公開,其安全性完全依賴于對密鑰的保護。因此,密鑰使用一段時間后需要更換,而且加密方必須使用與傳遞加密文件不同的渠道把密鑰傳給解密方,如電話通知、軟盤郵寄、派專人傳送等方式,密鑰在此過程中可能泄漏。(2)網(wǎng)絡通信時,如果網(wǎng)內用戶都使用相同的密鑰,就失去了保密的意義。但如果網(wǎng)絡任意兩個用戶都使用互不相同的密鑰,則密鑰量太大,難于管理。(3)無法滿足互不相識的人進行私人談話的保密性需求。(4)難以進行身份認證。例如張三可以借用王五的身份給李四發(fā)信,也可以用張三自己的名義發(fā)信,但事后又不承認發(fā)過信息。單鑰(對稱密鑰、秘密密鑰)加密機制缺點:153單鑰加密、解密過程單鑰加密、解密過程154雙鑰(公開密鑰、非對稱密鑰)機制在公鑰密碼系統(tǒng)中,加密密鑰與解密密鑰不同,并且從其中一個密鑰推出另一個密鑰在計算上非常困難。其中一個密鑰稱為私鑰,必須保密。而另一個密鑰稱為公鑰,應該公開。這樣就不必考慮如何安全地傳輸密鑰。Epuk(M)=CDprk(C)=Dprk(Epuk(M))=M(注:puk表示公鑰,prk表示私鑰)雙鑰(公開密鑰、非對稱密鑰)機制在公鑰密碼系統(tǒng)中,加155雙鑰(公開密鑰、非對稱密鑰)機制公鑰加密機制根據(jù)不同的用途有兩種基本的模型:(1)加密模型:發(fā)方公鑰加密,收方私鑰解密雙鑰(公開密鑰、非對稱密鑰)機制公鑰加密機制根據(jù)不同的用途有156雙鑰(公開密鑰、非對稱密鑰)機制公鑰加密機制根據(jù)不同的用途有兩種基本的模型:(2)認證模型:發(fā)方私鑰加密,收方公鑰解密雙鑰(公開密鑰、非對稱密鑰)機制公鑰加密機制根據(jù)不同的用途有157雙鑰(公開密鑰、非對稱密鑰)機制若以公鑰作為加密密鑰,以用戶專用密鑰作為解密密鑰,則可實現(xiàn)多個用戶加密的消息只能由一個用戶解讀,通常用于保密通信若以用戶專用密鑰作為加密密鑰而以公鑰作為解密密鑰,則可實現(xiàn)由一個用戶加密的消息使多個用戶解讀,通常用于數(shù)字簽字雙鑰(公開密鑰、非對稱密鑰)機制若以公鑰作為加密密鑰,以用戶158雙鑰加密算法特點特點:加密密鑰與解密密鑰不同,一個公開作為加密密鑰,一個為用戶專用作為解密密鑰缺點:計算量大,不適合信息量大、速度要求快的加密代表:RSA算法雙鑰加密算法特點特點:加密密鑰與解密密鑰不同,一個公開作為加159雙鑰加密算法特點優(yōu)點(1)密碼分配簡單。公開密鑰可以像電話號碼一樣,告訴每一個網(wǎng)絡成員,需要好好保管的只是一個私鑰。(2)密鑰的保存量少。每個成員只需保存一個私人密鑰,公鑰可以公開公布,而且便于管理。(3)可以實現(xiàn)身份識別。例如張三使用自己的私鑰加密特定的文件,李四用張三的公鑰對信息進行解密,如果能夠解密,就證明信息是張三發(fā)來的。雙鑰加密算法特點優(yōu)點160RSA算法(1)秘密地選擇兩個100位的十進制大素數(shù)p和q(2)計算出N=pq,并將N公開(3)計算N的歐拉函數(shù)φ(N)=(p-1)(q-1)(4)從[0,φ(N)-1]中任選一個與φ(N)互素的數(shù)e(5)根據(jù)下式計算d:ed=1modφ(N)(即ed%φ(N)==1)這樣就產生了一對密鑰:公鑰PK=(e,N),私鑰SK=(d,N)雙鑰加密算法特點RSA算法雙鑰加密算法特點161若用X表示明文,Y表示密文,則加密模型的加密和解密過程如下:
加密:Y=XemodN解密:X=YdmodN認證模型的加密和解密過程如下:加密:Y=XdmodN解密:X=YemodN雙鑰加密算法特點若用X表示明文,Y表示
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 21558-2025建筑絕熱用硬質聚氨酯泡沫塑料
- 五年級上冊數(shù)學期末考試卷及答案
- 衛(wèi)生法規(guī)試題及答案
- 北京警察學院《光學》2024 - 2025 學年第一學期期末試卷
- 小小動物園寫人的作文
- 2026年手術室內鏡清洗消毒規(guī)范實訓
- 鋼結構測量定位技術方法
- 低碳混凝土生產技術要點
- 于河池市第三人民醫(yī)院放療中心建設項目(輻射類)環(huán)境影響報告表
- 難點詳解人教版八年級數(shù)學上冊第十五章分式專題訓練試卷(解析版含答案)
- DB51-T 401-2025 禾本科牧草栽培技術規(guī)程 黑麥草屬
- 企業(yè)負責人安全培訓考試題庫
- 中國社會科學院中國邊疆研究所2026年非事業(yè)編制人員招聘備考題庫附答案詳解
- (2025年)社區(qū)工作者考試試題庫附完整答案(真題)
- 中國眼底病臨床診療指南2025年版
- 新種子法培訓課件
- 工貿行業(yè)安全員培訓課件
- NBT 11893-2025《水電工程安全設施與應急專項投資編制細則》
- 云南省名校聯(lián)盟2026屆高三上學期第三次聯(lián)考政治(含答案)
- 價格咨詢合同范本
- 試驗檢測分包協(xié)議書
評論
0/150
提交評論