第六章电子商务的安全闻题 第六章电子商务的安全与管理 本章着重介绍有关电子商务安全的理论基础知识,主要内容有:电子商务系统面临的安全性问题 系统的安全目标、密码技术、安全体系结构、商务安全控制的方法、两种常用的安全支付协议以及提出 了一些关于解决电子商务系统安全问题的措施方法。 第一节电子商务安全问题概述 我们首先分别从物理角度和服务对象两方面讨论电子商务安全性面临的问题 电子商务面临的安全性问题 1.从物理角度看 ①操作系统的安全性 ②防火墙的安全性 ③评估机构 ④电子商务系统内部运行多种网络协议,例如TCP/IP、IPX/SPX、 NETBEUⅠ而这些网络协议并 非专为安全通讯而设计,从而带来隐患。 ⑤网络传输的安全 ⑥资料存取的安全 2.从服务对象来看 (1).卖方(销售者)面临的安全威胁 卖方(销售者)面临的安全威胁主要有 ①中央系统安全性被破坏 ②竞争者检索商品递送状况 ③客户资料被竞争者获悉 ④被他人假冒而损害公司的信誉; ⑤买方提交订单后不付款 ⑥虚假订单。 ⑦获取他人的机密数据。 (2).买方(消费者)面临的安全威胁 主要有 ①虚假订单 ②付款后不能收到商品 ③机密性丧失 ④拒绝服务。 (3).黑客攻击电子商务系统的手段 手段可以大致归纳为以下4种: ①中断(攻击系统的可用性) ②窃听(攻击系统的机密性) ③篡改(攻击系统的完整性) 第1页共2页
第六章 电子商务的安全问题 第128 页 共21页 第六章 电子商务的安全与管理 本章着重介绍有关电子商务安全的理论基础知识,主要内容有:电子商务系统面临的安全性问题、 系统的安全目标、密码技术、安全体系结构、商务安全控制的方法、两种常用的安全支付协议以及提出 了一些关于解决电子商务系统安全问题的措施方法。 第一节 电子商务安全问题概述 我们首先分别从物理角度和服务对象两方面讨论电子商务安全性面临的问题: 一、 电子商务面临的安全性问题 1.从物理角度看 ① 操作系统的安全性 ② 防火墙的安全性 ③ 评估机构 ④ 电子商务系统内部运行多种网络协议,例如 TCP/IP、IPX/SPX、NETBEUI 而这些网络协议并 非专为安全通讯而设计,从而带来隐患。 ⑤ 网络传输的安全 ⑥ 资料存取的安全 2. 从服务对象来看 (1). 卖方(销售者)面临的安全威胁 卖方(销售者)面临的安全威胁主要有: ① 中央系统安全性被破坏; ② 竞争者检索商品递送状况; ③ 客户资料被竞争者获悉; ④ 被他人假冒而损害公司的信誉;; ⑤ 买方提交订单后不付款。 ⑥ 虚假订单。 ⑦ 获取他人的机密数据。 (2). 买方(消费者)面临的安全威胁 主要有: ① 虚假订单; ② 付款后不能收到商品; ③ 机密性丧失; ④ 拒绝服务。 (3). 黑客攻击电子商务系统的手段 手段可以大致归纳为以下 4 种: ① 中断(攻击系统的可用性); ② 窃听(攻击系统的机密性); ③ 篡改(攻击系统的完整性);
第六章电子商务的安全闻题 ④伪造(攻击系统的真实性) 第二节运营中所涉及的安全问题 1电子交易安全 2虚拟专用网(VPN)的安全 没有必要为所有的VPN进行统一的加密和认证 尽管VPN是进行电子商务的一种十分理想的形式,而且它使用的加密和认证技术可以大大提高电子 商务的安全性,虽然有了用于安全交易的SET规范, Internet上的电子商务仍然有以下问题值得各商 家重视: (1)内部安全 (2)恶意代码 (3)可靠性差 (4)技术人才短缺 (5)技术方面存在的问题 目前,安全电子商务在技术方面有以下几个地方还没有满意的结果: ①没有一种切实可行的电子商务安全完整解决方案和完整模型与体系结构 ②尽管一些系统正逐渐成为标准,但仅有很少几个标准的应用接口(API ③大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。 ④尽管大多数方案都使用了公钥密码,但多方安全受到的关注远远不够。 ⑤客户的匿名性和隐私尚未得到充分的考虑 ⑥浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,而且 不允许用户间进行直接交易 ⑦大多数系统都限制为两方,因此难于集成一个安全连接到第三方 (8)所有方案和产品都仅考虑了在线销售,但很少考虑多方交易问题(如拍卖),公文交换问题(如 签合同,可证实电子邮件)。 第三节电子商务的安全控制要求和安全体系结构 电子商务的安全控制要求 电子商务系统的安全控制要求(或主要的安全要素)包括以下几个方面 1.有效性(实时性) 2.数据的完整性 信息的保密性 4.审查能力 用户身份的确定性 6.不可修改性 7.数据原发者鉴别 8.数据原发者的不可抵赖性 9.合法用户的安全性 10.可用性要求 1.可控性要求 第129页共2页
第六章 电子商务的安全问题 第129 页 共21页 ④ 伪造(攻击系统的真实性); 第二节 运营中所涉及的安全问题 1 电子交易安全 2 虚拟专用网(VPN)的安全 没有必要为所有的 VPN 进行统一的加密和认证。 尽管 VPN 是进行电子商务的一种十分理想的形式,而且它使用的加密和认证技术可以大大提高电子 商务的安全性,虽然有了用于安全交易的 SET 规范,Internet 上的电子商务仍然有以下问题值得各商 家重视: (1)内部安全 (2)恶意代码 (3)可靠性差 (4)技术人才短缺 (5)技术方面存在的问题 目前,安全电子商务在技术方面有以下几个地方还没有满意的结果: ① 没有一种切实可行的电子商务安全完整解决方案和完整模型与体系结构。 ② 尽管一些系统正逐渐成为标准,但仅有很少几个标准的应用接口(API)。 ③ 大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。 ④ 尽管大多数方案都使用了公钥密码,但多方安全受到的关注远远不够。 ⑤ 客户的匿名性和隐私尚未得到充分的考虑。 ⑥ 浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,而且 不允许用户间进行直接交易。 ⑦ 大多数系统都限制为两方,因此难于集成一个安全连接到第三方。 (8)所有方案和产品都仅考虑了在线销售,但很少考虑多方交易问题(如拍卖),公文交换问题(如 签合同,可证实电子邮件)。 第三节 电子商务的安全控制要求和安全体系结构 一、 电子商务的安全控制要求 电子商务系统的安全控制要求(或主要的安全要素)包括以下几个方面: 1.有效性(实时性) 2.数据的完整性 3.信息的保密性 4.审查能力 5.用户身份的确定性 6.不可修改性 7.数据原发者鉴别 8.数据原发者的不可抵赖性 9.合法用户的安全性 10.可用性要求 11.可控性要求
第六章电子商务的安全闻题 6.22电子商务安全体系结构 当前的主流思路是从内联网( Intranet)出发来考虑以 Internet为基础的电子商务安全问题,要 保证 Internet基础上建立的电子商务安全性,最根本的是要发展各商家、各部门的内联网并保证它们 的安全性 由于电子商务系统把服务商、客户和银行三方通过 Internet连接起来,并实现具体的业务操作, 因此电子商务安全系统可由三个安全代理服务器及CA( Certificate Authority)认证系统构成,它们遵 循相同的协议,协调工作,来实现整个电子商务交易数据的完整性、保密性、不可否认性等安全功能 CA认证系统是为用户签发证书的机构,其服务器由5部分组成:用户注册机构、证书管理机构、 存放有效证书和作废证书的数据库、密钥恢复中心、及CA自身密钥和证书管理中心。 电子商务系统的安全体系结构主要包括: (1)支持服务层 (2)传输层。 (3)交换层。 (4)商务层 第十三讲数字加密技术 根据密钥使用和产生的方式不同,可分为两类:对称密钥加密(又叫私人密钥加密)和非对称密 钥加密(也称公开密钥加密)。 第一节对称密钥加密( Symmetric Cryptography) 这是一种传统的密钥密码方法,又可称之为秘密密钥加密法( Secret- Key cryptography),收发加 密信息双方使用同一个密钥对信息进行加密和解密。如图6.1所 私钥 图61对朐密期 对明文消息加密常见的有两种方式: 种是将明文消息划分成字符(如单个字母),或其编码的基本单元(如0、1数字),然后逐位与 密钥流作用进行加密,解密时以同步产生的同样的密钥流实现,称之为流密码 实例1:有明文(用二进制编码表示)1101011010010100… 第130页共2页
第六章 电子商务的安全问题 第130 页 共21页 6.2.2 电子商务安全体系结构 当前的主流思路是从内联网(Intranet)出发来考虑以 Internet 为基础的电子商务安全问题,要 保证 Internet 基础上建立的电子商务安全性,最根本的是要发展各商家、各部门的内联网并保证它们 的安全性。 由于电子商务系统把服务商、客户和银行三方通过 Internet 连接起来,并实现具体的业务操作, 因此电子商务安全系统可由三个安全代理服务器及 CA(Certificate Authority)认证系统构成,它们遵 循相同的协议,协调工作,来实现整个电子商务交易数据的完整性、保密性、不可否认性等安全功能。 CA 认证系统是为用户签发证书的机构,其服务器由 5 部分组成:用户注册机构、证书管理机构、 存放有效证书和作废证书的数据库、密钥恢复中心、及 CA 自身密钥和证书管理中心。 电子商务系统的安全体系结构主要包括: (1)支持服务层。 (2)传输层。 (3)交换层。 (4)商务层。 第十三讲 数字加密技术 根据密钥使用和产生的方式不同,可分为两类:对称密钥加密(又叫私人密钥加密)和非对称密 钥加密(也称公开密钥加密)。 第一节 对称密钥加密(Symmetric Cryptography) 这是一种传统的密钥密码方法,又可称之为秘密密钥加密法(Secret—Key Cryptography),收发加 密信息双方使用同一个密钥对信息进行加密和解密。如图6.1所示: 私钥 加密 解密 明文 密文 明文 图6.1 对称密钥加密系统 对明文消息加密常见的有两种方式: 一种是将明文消息划分成字符(如单个字母),或其编码的基本单元(如 0、1 数字),然后逐位与 密钥流作用进行加密,解密时以同步产生的同样的密钥流实现,称之为流密码。 实例 1:有明文(用二进制编码表示) 1101011010010100……;
第六章电子商务的安全闻题 密钥流为: 0101111001011101 密文为: 1000100011001001 解密:利用相同的密钥流逐位与密文异或,可恢复明文。 近年来,已提出多种流密码算法,如欧洲数字蜂窝移动电话系统GSM( Group special Mobile)中 采用的加密算法A5、由RSA安全公司的 Rivets在1987年提出的密钥长度可变流密码RC-4快速软硬件 实现流密码算法和英国通信电子安全组的设计师 Rambutan、 Blocher等1993年设计的FISH算法等。 另一种是将明文消息编码表示后的数字序列Ⅺ,X2 X,…,划分成长为m的组X(X0,X, X-1)(长为m的向量),各组在密钥K=(K,K,…,K-1)的作用下变成等长的密文数字序列y=(yo y1,…ya-1)(长为n的向量),称之为分组密码。通常取n=m。若n>m,则为有数据扩展的分组密码; 若 则为有数据压缩的分组密码 分组密码加密信息时一次加密一个块(该块可大可小),它与流密码不同之处在于输出的每一位数 字不是只与相应时刻输入的明文数字有关,而是与一组长为m的明文数字有关 目前得到广泛应用的,对称密钥密码体制的典型代表是数据加密标准DES( Data Encryption Standard)和国际数据加密算法IDEA( International Data Encryption Algorithm),还有 SAFER K-64 算法。现分别介绍如下 ①DES算法 DES是一种对二元数据进行加密的算法,数据分组长度为64bit(8byte),密钥长度为64bit, 其中有8bit奇偶校验,有效密钥长度为56bit,密文也是64bit,没有数据扩展。 ②IDEA算法 IDEA是一个分组大小为64位、密钥为128位、迭代轮数为八轮的迭代型密码体制,它的加密过程 的计算框图见图6.2所示。64位的明文块分成4个16位的子块X1、X2、X3、X,即明文X=(X,X2 X3,X4),4个明文子块经过八轮及输出轮的加密后变为4个16位的密文子块Y1、Y2、Y、Y4,即密文Y (Y1,Y2,Y3,Y4),明文变为密文是在52个16位子密钥控制下进行的,而52个子密钥是从128位 的密钥产生的:128位的密钥分为8个16位的子密钥,作为最前面的8个密钥子块,然后128位的密 钥循环左移25位后以得到随后的8个密钥子块,继续循环左移,直到产生所有的52个子密钥:K1,K2,…, K16,K21,…,K26,…,Ks1,…,K6,Ka,…,K 图6.2中,④表示两个16位子块的逐位异或,如(01…1)(010-0)=(11:1) 田表示模2的加法,16位的子块通常按一个整数的二进制看待,加法可看成是通常的整数相加,去 掉最高进位:表示模216+1整数乘法,如(11110101000001000 (65535*41256)mod65536=24280,用二进制表示为0101101011000。解密过程的算法本质上与加 密过程的算法一样,唯一改变的是解密子密钥与加密子密钥的关系可按特定方式计算出来 对IDEA抗差值分析和相关分析,尚无快捷方式可破译。若用穷举法破译,要求进行2≈10·试探 若每秒完成1百万次加密,需103年。 1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥 2)密钥的数目将快速增长而变得难于管理,因为每一对可能的通讯实体需要使用不同的密钥, 很难适应开放社会中大量的信息交流 (3)对称加密算法一般不能提供信息完整性的鉴别。 第131页共2页
第六章 电子商务的安全问题 第131 页 共21页 密钥流为: 0101111001011101……; 密文为: 1000100011001001……; 解密:利用相同的密钥流逐位与密文异或,可恢复明文。 近年来,已提出多种流密码算法,如欧洲数字蜂窝移动电话系统 GSM(Group Special Mobile)中 采用的加密算法 A5、由 RSA 安全公司的 Rivets 在 1987 年提出的密钥长度可变流密码 RC-4 快速软硬件 实现流密码算法和英国通信电子安全组的设计师 Rambutan、Blocher 等 1993 年设计的 FISH 算法等。 另一种是将明文消息编码表示后的数字序列 X1,X2,…,Xi,…,划分成长为 m 的组 X(X0,X1,…, Xm-1)(长为 m 的向量),各组在密钥 K=(K0,K1,…,Kt-1)的作用下变成等长的密文数字序列 y=(y0, y1,…yn-1)(长为 n 的向量),称之为分组密码。通常取 n=m。若 n>m,则为有数据扩展的分组密码; 若 n<m,则为有数据压缩的分组密码。 分组密码加密信息时一次加密一个块(该块可大可小),它与流密码不同之处在于输出的每一位数 字不是只与相应时刻输入的明文数字有关,而是与一组长为 m 的明文数字有关。 目前得到广泛应用的,对称密钥密码体制的典型代表是数据加密标准 DES(Data Encryption Standard)和国际数据加密算法 IDEA(International Data Encryption Algorithm),还有 SAFER K-64 算法。现分别介绍如下: ① DES 算法 DES 是一种对二元数据进行加密的算法,数据分组长度为 64 bit(8 byte),密钥长度为 64 bit , 其中有 8 bit 奇偶校验,有效密钥长度为 56 bit,密文也是 64 bit,没有数据扩展。 ② IDEA 算法 IDEA 是一个分组大小为 64 位、密钥为 128 位、迭代轮数为八轮的迭代型密码体制,它的加密过程 的计算框图见图 6.2 所示。64 位的明文块分成 4 个 16 位的子块 X1、X2、X3、X4,即明文 X=(X1,X2, X3,X4),4 个明文子块经过八轮及输出轮的加密后变为 4 个 16 位的密文子块 Y1、Y2、Y3、Y4,即密文 Y =(Y1,Y2,Y3,Y4),明文变为密文是在 52 个 16 位子密钥控制下进行的,而 52 个子密钥是从 128 位 的密钥产生的:128 位的密钥分为 8 个 16 位的子密钥,作为最前面的 8 个密钥子块,然后 128 位的密 钥循环左移25位后以得到随后的8个密钥子块,继续循环左移,直到产生所有的52个子密钥:K11,K12,…, K16,K21,…,K26,…,K81,…,K86,K91,…,K94。 图 6.2 中, 表示两个 16 位子块的逐位异或,如(101…1) (010…0)=(111…1); 表示模 2 16 的加法,16 位的子块通常按一个整数的二进制看待,加法可看成是通常的整数相加,去 掉最高进位; 表示模 2 1 6+1 整数乘法,如(1111111111111111) (1010000100101000)= (65535*41256)mod 65536=24280,用二进制表示为 0101111011011000。解密过程的算法本质上与加 密过程的算法一样,唯一改变的是解密子密钥与加密子密钥的关系可按特定方式计算出来。 对 IDEA 抗差值分析和相关分析,尚无快捷方式可破译。若用穷举法破译,要求进行 2 128≈1038 试探, 若每秒完成 1 百万次加密,需 1013 年。 (1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。 (2)密钥的数目将快速增长而变得难于管理,因为每一对可能的通讯实体需要使用不同的密钥, 很难适应开放社会中大量的信息交流。 (3) 对称加密算法一般不能提供信息完整性的鉴别
第六章电子商务的安全闻题 轮 k k 八 轮 输出密 文 图6.2DEA加密算法 第二节公开密钥加密( Public-key Cryptography) 1976年,美国学者 Diffie和 Hellman为解决信息公开传送和密钥管理问题,在他们的奠基性的工 作“密码学的新方向”一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安 全地达成一致的密钥。这就是“公开密钥系统”。 公钥 秘钥 加密 解密 13页共2页
第六章 电子商务的安全问题 第132 页 共21页 x1 x2 x3 x4 k11 k12 k13 k14 k15 k16 k81 k82 k83 k84 k85 k86 k91 k92 k93 k94 图 6.2 IDEA 加密算法 第二节 公开密钥加密(Public—key Cryptography) 1976 年,美国学者 Diffie 和 Hellman 为解决信息公开传送和密钥管理问题,在他们的奠基性的工 作“密码学的新方向”一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安 全地达成一致的密钥。这就是“公开密钥系统”。 公钥 秘钥 加密 解密 第 一 轮 第 八 轮 输出密 文