第四章电子商务安全体系;本章主要内容及要求;4.1电子商务安全要求;4.1.2电子商务安全需求;4.1.3电子商务安全体系;4.2计算机网络安全技术;常见的攻击;潜在威胁;2.防护措施;常见的网络安全技术;4.2.3病毒防范技术;2)网络病毒的特点;3)病毒防范;4.2.4身份识别技术;4.2.2虚拟专用网技术
(VirtualPrivateNetwork,VPN);4.2.5防火墙技术;(2)设计准则
1)一切未被允许的就是禁止的。
2)一切未被禁止的就是允许的。
(3)实现技术
1)基于分组过滤的防火墙
2)基于代理服务的防火墙;4.3加密技术;4.3.1数据加密;数据加密技术从技术上的实现分为在软件和硬件两方面。
按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。
网络应用中两种加密形式:对称密钥加密体制(私钥加密体制)和非对称密钥加密体制(公钥加密体制),采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。;4.3.2对称密钥加密
;4.3.3非对称密钥加密;1.常规密钥密码体制
密码技术是保证网络、信息安全的核心技术。
加密方法:替换加密
转换加密
替换加密法
1)单字母加密法2)多字母加密法;单字母加密方法;例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。
;例:如果明文m为“important”,则密文C则为“HDLKOQBFQ”。
;例1:Vigenere密码,见表4。加密方法如下:
假设明文m=m1m2m3......mn,
密钥Key=K1K2K3......Kn,
对应密文C=C1C2C3......Cn,
则:Ci=mi+Kimod26,i=1,2,......n,
其中,26个字母A------Z的序号对应是0------25,
Ci是密文中第i个字母的序号,
mi是明文中第i个字母的序号,
Ki是密钥Key中第i个字母的序号,
如果m=information
Key=STAR则C=AGFFJFAKAHN;A;itcanallowstudentstogetcloseupviews
将其按顺序分为5个字符的字符串:
Itcangetcl
Allowoseup
Studeviews
ntsto
再将其按先列后行的顺序排列,就形成了密文:
密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”
如果将每一组的字母倒排,也形成一种密文:
C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV;DESRSA
PPT??DESRSA;4.4认证技术;(1)数字摘要
数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。;(2)数字信封
数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。;(3)数字签名
把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者用Hash函数产生的摘要,而不是由其他人假冒。而把这两种机制结合起来就可以产生所谓的数字签名(DigitalSignature),;原理:
1)被发送文件用安全Hash编码法编码加密产生128bit的数字摘要;
2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名;
3)将原文和加密的摘要同时传给对方;
4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用Hash编码加密产生又一摘要;
5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比,如两者一致,则说明传送过程中信息没有被破坏或篡改过;否则不然。
数字签名就是这样通过这种双重加密的方法来防止电子信息因易被修改而