電子商務(wù)交易安全_第1頁(yè)
電子商務(wù)交易安全_第2頁(yè)
電子商務(wù)交易安全_第3頁(yè)
電子商務(wù)交易安全_第4頁(yè)
電子商務(wù)交易安全_第5頁(yè)
已閱讀5頁(yè),還剩127頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

電子商務(wù)交易安全第1頁(yè),共132頁(yè),2023年,2月20日,星期一

主要內(nèi)容4.1電子商務(wù)安全概述4.2電子商務(wù)安全技術(shù)4.3電子商務(wù)安全協(xié)議第2頁(yè),共132頁(yè),2023年,2月20日,星期一1988年11月2日,美國(guó)康奈爾大學(xué)學(xué)生羅伯特·莫瑞斯利用蠕蟲程序攻擊了Internet網(wǎng)上約6200臺(tái)小型機(jī)和Sun工作站,造成包括美國(guó)300多個(gè)單位的計(jì)算機(jī)停止運(yùn)行,事故經(jīng)濟(jì)損失達(dá)9600萬美元。1994年4月到10月期間,任職于俄國(guó)圣彼得堡OA土星公司的弗拉基米爾·列·列文從本國(guó)操縱電腦,通過Internet多次侵入美國(guó)花旗銀行在華爾街的中央電腦系統(tǒng)的現(xiàn)金管理系統(tǒng),從花旗銀行在阿根廷的兩家銀行和印度尼西亞的一家銀行的幾個(gè)企業(yè)客戶的帳戶中將40筆款項(xiàng)轉(zhuǎn)移到其同伙在加里福尼亞和以色列銀行所開的帳戶中,竊走1000萬美元。第3頁(yè),共132頁(yè),2023年,2月20日,星期一1997年1月到3月,寧波證券公司深圳業(yè)務(wù)部的曾定文多次通過證券交易網(wǎng)絡(luò)私自透支本單位資金928萬元炒股;而吳敬文則利用兩個(gè)股東帳號(hào)私自透支本單位資金2033萬元炒股。1999年4月19日至21日,由于溫保成等人在因特網(wǎng)BBS站點(diǎn)上非法張貼帖子,帶頭散布謠言,導(dǎo)致了交通銀行鄭州分行的重大擠兌事件。2000年2月10日和17日秦海在銀行窺視騙取兩名儲(chǔ)戶的密碼,然后利用電子商務(wù)從網(wǎng)上購(gòu)得手機(jī)、快譯通等物,共計(jì)價(jià)值2.7萬元人民幣。2000年3月6日,剛剛開業(yè)的中國(guó)最大的全國(guó)網(wǎng)上連鎖商城開業(yè)3天慘遭黑客暗算,網(wǎng)站全線癱瘓,頁(yè)面被修改,數(shù)據(jù)庫(kù)也受到了不同程度的攻擊,交易數(shù)據(jù)破壞嚴(yán)重。第4頁(yè),共132頁(yè),2023年,2月20日,星期一4.1電子商務(wù)安全概述4.1.1電子商務(wù)安全現(xiàn)狀4.1.2電子商務(wù)安全威脅4.1.3電子商務(wù)安全要素4.1.4電子商務(wù)安全體系第5頁(yè),共132頁(yè),2023年,2月20日,星期一4.1.1電子商務(wù)安全現(xiàn)狀1.安全漏洞2.病毒危害3.黑客襲擊4.網(wǎng)絡(luò)仿冒第6頁(yè),共132頁(yè),2023年,2月20日,星期一1.安全漏洞安全漏洞是指在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。第7頁(yè),共132頁(yè),2023年,2月20日,星期一1999年11月該網(wǎng)站運(yùn)行于WindowsNT4.0上,webserver為IIS4.0,補(bǔ)丁號(hào)為ServicePack5。該網(wǎng)站管理員在11月的某一天發(fā)現(xiàn)其web網(wǎng)站上的用戶資料和電子配件數(shù)據(jù)庫(kù)被入侵者完全刪除!嚴(yán)重之處更在于該數(shù)據(jù)庫(kù)沒有備份,網(wǎng)站運(yùn)行半年來積累的用戶和資料全部丟失。系統(tǒng)管理員反復(fù)檢查原因,通過web日志發(fā)現(xiàn)破壞者的調(diào)用web程序記錄,確定了當(dāng)時(shí)用戶的IP是202.103.xxx.xxx(出于眾所周知的原因這里隱藏了后兩位),而這個(gè)IP來自于某地一個(gè)ISP的一臺(tái)代理服務(wù)器。這個(gè)202.103.xxx.xx的服務(wù)器安裝了Wingate的代理軟件。破壞者瀏覽電子公司的網(wǎng)站是用該代理訪問的。原因。首先,其端口1433為開放,SQL數(shù)據(jù)庫(kù)服務(wù)器允許遠(yuǎn)程管理訪問;其次,其IIS服務(wù)器存在ASP的bug,允許任何用戶查看ASP源代碼,數(shù)據(jù)庫(kù)管理員帳號(hào)sa和密碼以明文的形式存在于ASP文件中。有了這兩個(gè)條件,破壞者可以很容易地連上SQL數(shù)據(jù)庫(kù),以最高身份對(duì)數(shù)據(jù)庫(kù)執(zhí)行任意操作。第8頁(yè),共132頁(yè),2023年,2月20日,星期一2.病毒危害計(jì)算機(jī)病毒是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。計(jì)算機(jī)病毒具有危害性、寄生性、傳染性、潛伏性和隱蔽性等特性。第9頁(yè),共132頁(yè),2023年,2月20日,星期一常見的計(jì)算機(jī)病毒宏病毒引導(dǎo)型病毒腳本病毒文件按型病毒特洛伊木馬案例—熊貓燒香.doc第10頁(yè),共132頁(yè),2023年,2月20日,星期一3.黑客襲擊黑客是Hacker的音譯,原意是指有造詣的電腦程序設(shè)計(jì)者?,F(xiàn)在則專指那些利用自己掌握的電腦技術(shù),偷閱、篡改或竊取他人機(jī)密數(shù)據(jù)資料,或利用網(wǎng)絡(luò)進(jìn)行犯罪的人第11頁(yè),共132頁(yè),2023年,2月20日,星期一黑客最早開始于20世紀(jì)50年代,最早的計(jì)算機(jī)于1946年在賓夕法尼亞大學(xué)誕生,而最早的黑客出現(xiàn)于麻省理工學(xué)院,貝爾實(shí)驗(yàn)室也有。最初的黑客一般都是一些高級(jí)的技術(shù)人員,他們熱衷于挑戰(zhàn)、崇尚自由并主張信息的共享。黑客守則1。不惡意破壞任何的系統(tǒng),

2。不修改任何的系統(tǒng)檔,

3。不要輕易的將你要hack的站臺(tái)告訴你不信任的朋友。

4。不要在bbs上談?wù)撃鉮ack的任何事情。

5。在post文章的時(shí)候不要使用真名。

7。不要侵入或破壞政府機(jī)關(guān)的主機(jī)。

8。不要在電話中談?wù)撃鉮ack的任何事情。

9。將你的筆記放在安全的地方。

11。已侵入電腦中的帳號(hào)不得清除或涂改。

13。不將你已破解的帳號(hào)分享于你的朋友。第12頁(yè),共132頁(yè),2023年,2月20日,星期一

2007年,4月27日愛沙尼亞拆除蘇軍紀(jì)念碑以來,該國(guó)總統(tǒng)和議會(huì)的官方網(wǎng)站、政府各大部門網(wǎng)站、政黨網(wǎng)站的訪問量就突然激增,服務(wù)器由于過于擁擠而陷于癱瘓。全國(guó)6大新聞機(jī)構(gòu)中有3家遭到攻擊,此外還有兩家全國(guó)最大的銀行和多家從事通訊業(yè)務(wù)的公司網(wǎng)站紛紛中招。其中一名組織進(jìn)攻的黑客高手甚至可能與俄羅斯安全機(jī)構(gòu)有關(guān)聯(lián)?!缎l(wèi)報(bào)》指出,如果俄羅斯當(dāng)局被證實(shí)在幕后策劃了這次黑客攻擊,那將是第一起國(guó)家對(duì)國(guó)家的“網(wǎng)絡(luò)戰(zhàn)”。

2009年7月7日,韓國(guó)遭受有史以來最猛烈的一次攻擊。韓國(guó)總統(tǒng)府、國(guó)會(huì)、國(guó)情院和國(guó)防部等國(guó)家機(jī)關(guān),以及金融界、媒體和防火墻企業(yè)網(wǎng)站進(jìn)行了攻擊。9日韓國(guó)國(guó)家情報(bào)院和國(guó)民銀行網(wǎng)站無法被訪問。韓國(guó)國(guó)會(huì)、國(guó)防部、外交通商部等機(jī)構(gòu)的網(wǎng)站一度無法打開!2010年1月12日上午7點(diǎn)鐘開始,全球最大中文搜索引擎“百度”遭到黑客攻擊,長(zhǎng)時(shí)間無法正常訪問。主要表現(xiàn)為跳轉(zhuǎn)到一雅虎出錯(cuò)頁(yè)面、伊朗網(wǎng)軍圖片,出現(xiàn)“天外符號(hào)”等,范圍涉及四川、福建、江蘇、吉林、浙江、北京、廣東等國(guó)內(nèi)絕大部分省市。這次攻擊百度的黑客疑似來自境外,利用了DNS記錄篡改的方式。這是自百度建立以來,所遭遇的持續(xù)時(shí)間最長(zhǎng)、影響最嚴(yán)重的黑客攻擊,網(wǎng)民訪問百度時(shí),會(huì)被定向到一個(gè)位于荷蘭的IP地址,百度旗下所有子域名均無法正常訪問。第13頁(yè),共132頁(yè),2023年,2月20日,星期一4.網(wǎng)絡(luò)仿冒網(wǎng)絡(luò)仿冒又稱網(wǎng)絡(luò)欺詐、仿冒郵件或者釣魚攻擊等,是不法分子使用欺詐郵件和虛假網(wǎng)頁(yè)設(shè)計(jì)來誘騙收件人提供信用卡帳號(hào)、用戶名、密碼或其他有價(jià)值的個(gè)人信息,隨后利用騙得的帳號(hào)和密碼竊取受騙者金錢。第14頁(yè),共132頁(yè),2023年,2月20日,星期一4.1.2電子商務(wù)安全威脅1.賣方面臨的安全威脅2.買方面臨的安全威脅3.黑客攻擊電子商務(wù)系統(tǒng)的手段第15頁(yè),共132頁(yè),2023年,2月20日,星期一1.賣方面臨的安全威脅(1)系統(tǒng)中心安全性被破壞(2)競(jìng)爭(zhēng)者的威脅(3)商業(yè)機(jī)密的安全(4)假冒的威脅(5)信用的威脅第16頁(yè),共132頁(yè),2023年,2月20日,星期一2.買方面臨的安全威脅(1)虛假訂單(2)付款后不能收到商品(3)機(jī)密性喪失(4)拒絕服務(wù)第17頁(yè),共132頁(yè),2023年,2月20日,星期一3.黑客攻擊電子商務(wù)系統(tǒng)的手段(1)中斷(攻擊系統(tǒng)的可用性);(2)竊聽(攻擊系統(tǒng)的機(jī)密性);(3)篡改(攻擊系統(tǒng)的完整性);(4)偽造(攻擊系統(tǒng)的真實(shí)性)。第18頁(yè),共132頁(yè),2023年,2月20日,星期一4.1.3電子商務(wù)安全要素1.可靠性2.真實(shí)性3.機(jī)密性4.匿名性5.完整性6.有效性7.不可抵賴性第19頁(yè),共132頁(yè),2023年,2月20日,星期一身份的可認(rèn)證性在雙方進(jìn)行交易前,首先要能確認(rèn)對(duì)方的身份,要求交易雙方的身份不能被假冒或偽裝。第20頁(yè),共132頁(yè),2023年,2月20日,星期一4.1.3電子商務(wù)安全要素1.可靠性2.真實(shí)性3.機(jī)密性4.匿名性5.完整性6.有效性7.不可抵賴性第21頁(yè),共132頁(yè),2023年,2月20日,星期一信息的保密性要對(duì)敏感重要的商業(yè)信息進(jìn)行加密,即使別人截獲或竊取了數(shù)據(jù),也無法識(shí)別信息的真實(shí)內(nèi)容,這樣就可以使商業(yè)機(jī)密信息難以被泄露。第22頁(yè),共132頁(yè),2023年,2月20日,星期一4.1.3電子商務(wù)安全要素1.可靠性2.真實(shí)性3.機(jī)密性4.匿名性5.完整性6.有效性7.不可抵賴性第23頁(yè),共132頁(yè),2023年,2月20日,星期一信息的完整性交易各方能夠驗(yàn)證收到的信息是否完整,即信息是否被人篡改過,或者在數(shù)據(jù)傳輸過程中是否出現(xiàn)信息丟失、信息重復(fù)等差錯(cuò)請(qǐng)給丁匯100元乙甲請(qǐng)給丁匯100元請(qǐng)給丙匯100元丙請(qǐng)給丙匯100元第24頁(yè),共132頁(yè),2023年,2月20日,星期一4.1.3電子商務(wù)安全要素1.可靠性2.真實(shí)性3.機(jī)密性4.匿名性5.完整性6.有效性7.不可抵賴性第25頁(yè),共132頁(yè),2023年,2月20日,星期一不可抵賴性

在電子交易通信過程的各個(gè)環(huán)節(jié)中都必須是不可否認(rèn)的,即交易一旦達(dá)成,發(fā)送方不能否認(rèn)他發(fā)送的信息,接收方則不能否認(rèn)他所收到的信息。第26頁(yè),共132頁(yè),2023年,2月20日,星期一4.1.4電子商務(wù)安全體系1.通信安全2.交易安全3.電子商務(wù)安全體系的層次結(jié)構(gòu)第27頁(yè),共132頁(yè),2023年,2月20日,星期一電子商務(wù)安全體系的層次結(jié)構(gòu)第28頁(yè),共132頁(yè),2023年,2月20日,星期一4.2電子商務(wù)安全技術(shù)4.2.1數(shù)據(jù)加密技術(shù)4.2.2數(shù)字摘要技術(shù)4.2.3數(shù)字簽名技術(shù)4.2.4數(shù)字證書4.2.5數(shù)字信封技術(shù)4.2.6數(shù)字時(shí)間戳技術(shù)4.2.7防火墻技術(shù)第29頁(yè),共132頁(yè),2023年,2月20日,星期一數(shù)字信息的安全要求

身份驗(yàn)證信息保密性(存儲(chǔ)與交易)信息完整性交易的不可否認(rèn)性解決方案數(shù)字證書與數(shù)字簽名加密數(shù)字摘要、數(shù)字簽名數(shù)字簽名第30頁(yè),共132頁(yè),2023年,2月20日,星期一4.2.1數(shù)據(jù)加密技術(shù)1.加密的概念與基本方法2.現(xiàn)代加密技術(shù)第31頁(yè),共132頁(yè),2023年,2月20日,星期一1.加密的概念與基本方法(1)加密的概念加密(Encryption)就是用基于數(shù)學(xué)算法的程序和加密的密鑰對(duì)信息進(jìn)行編碼,生成別人難以理解的符號(hào),以便只有接收者和發(fā)送者才能復(fù)原信息。第32頁(yè),共132頁(yè),2023年,2月20日,星期一明文p:原始的、被偽裝的消息稱作明文p(plaintext),也稱信源m(message)密文c:通過一個(gè)密鑰k(key)和加密算法將明文p變換成一種偽裝的形式這種變換過程稱為加密E(Encryption)由密文c恢復(fù)出原明文p的過程稱為解密D(Decryption)。第33頁(yè),共132頁(yè),2023年,2月20日,星期一密鑰k的所有可能的取值范圍叫做密鑰空間。對(duì)明文進(jìn)行加密所采用的一組規(guī)則,即加密程序的邏輯稱作加密算法。消息傳送后的預(yù)定對(duì)象稱作接收者,他對(duì)密文進(jìn)行解密時(shí)所采用的一組規(guī)則稱作解密算法。加密和解密算法的操作通常都是在一組密鑰(key)的控制下進(jìn)行的,分別稱作加密密鑰和解密密鑰。第34頁(yè),共132頁(yè),2023年,2月20日,星期一加密系統(tǒng)運(yùn)作的示意圖第35頁(yè),共132頁(yè),2023年,2月20日,星期一電子商務(wù)安全需求保密性完整性可認(rèn)證性不可抵賴性第36頁(yè),共132頁(yè),2023年,2月20日,星期一愷撒算法——古老而簡(jiǎn)單的加密技術(shù)CHINAHMNSF每個(gè)字符后移5位明文M密鑰K密文C加密算法E加密過程可以表示為:C=EK(M)解密過程可以表示為:M=DK(C)第37頁(yè),共132頁(yè),2023年,2月20日,星期一替代加密法單字母加密法移位映射法——?jiǎng)P撒密碼倒映射法步長(zhǎng)映射法多字母加密法轉(zhuǎn)換加密法第38頁(yè),共132頁(yè),2023年,2月20日,星期一(2)加密的方法1)替代密碼法①單字母加密方法②多字母加密方法第39頁(yè),共132頁(yè),2023年,2月20日,星期一①單字母加密方法這種方法是用一個(gè)字母代替另一個(gè)字母,用一組字母代替另一組字母。用來進(jìn)行字母轉(zhuǎn)換的方法很多。比如移位映射法、倒映射法、步長(zhǎng)映射法等。愷撒密碼就是運(yùn)用移位映射法實(shí)現(xiàn)加密第40頁(yè),共132頁(yè),2023年,2月20日,星期一②多字母加密方法多字母加密方法的密鑰是一個(gè)簡(jiǎn)短且便于記憶的詞或短語(yǔ)。比如維吉尼亞密碼,它設(shè)有一個(gè)含有26個(gè)凱撒字母的方陣第41頁(yè),共132頁(yè),2023年,2月20日,星期一設(shè)M=datasecurity,k=best,求C?(1)制作維吉利亞方陣如下:(2)按密鑰的長(zhǎng)度將M分解若干節(jié)第42頁(yè),共132頁(yè),2023年,2月20日,星期一第43頁(yè),共132頁(yè),2023年,2月20日,星期一(3)對(duì)每一節(jié)明文,用密鑰best進(jìn)行變換結(jié)果為C=EELTTIUNSMLR如何進(jìn)行解密?第44頁(yè),共132頁(yè),2023年,2月20日,星期一第45頁(yè),共132頁(yè),2023年,2月20日,星期一2)轉(zhuǎn)換密碼法轉(zhuǎn)換密碼法不是對(duì)字母進(jìn)行映射轉(zhuǎn)換,而是重新安排原文字的順序。例如先把原文順序排列,按密鑰長(zhǎng)度分行,再按列的順序轉(zhuǎn)為一行,就為密文。第46頁(yè),共132頁(yè),2023年,2月20日,星期一2.現(xiàn)代加密技術(shù)(1)對(duì)稱密鑰密碼體制(2)非對(duì)稱密鑰密碼體制——按照密鑰的數(shù)量和使用方式第47頁(yè),共132頁(yè),2023年,2月20日,星期一(1)對(duì)稱密鑰密碼體制1)基本概念對(duì)稱密鑰密碼體制是加密和解密使用單一的相同密鑰的加密制度。對(duì)稱密碼體制的加密和解密過程使用同一算法。通信時(shí)發(fā)送方和接受方必須相互交換密鑰,當(dāng)發(fā)送方需要發(fā)送信息給接受方時(shí),發(fā)送方用自己的加密密鑰對(duì)明文進(jìn)行加密,而接受方在接收到密文后,用發(fā)送方的密鑰進(jìn)行解密得到明文。第48頁(yè),共132頁(yè),2023年,2月20日,星期一對(duì)稱密鑰密碼體制示意圖第49頁(yè),共132頁(yè),2023年,2月20日,星期一對(duì)稱密鑰體制問題數(shù)據(jù)交換的時(shí)候還要有密鑰的傳輸對(duì)稱密鑰體制流密碼分組密碼代表——DES算法第50頁(yè),共132頁(yè),2023年,2月20日,星期一①DES算法的基本情況美國(guó)國(guó)家標(biāo)準(zhǔn)局于1972年開始征集滿足下列條件的密碼方式:密碼的規(guī)定明確而嚴(yán)謹(jǐn);能通過破譯密鑰所需時(shí)間與計(jì)算量來表示它的安全性;安全性只依賴于密鑰的安全性,不依賴算法的安全性。第51頁(yè),共132頁(yè),2023年,2月20日,星期一IBM公司提出的研制方案。這個(gè)方案于1975年研制成功,是一種傳統(tǒng)密碼體制的加密算法,采用多次換位與替代相組合的處理方法。這種算法被美國(guó)國(guó)家標(biāo)難局于1977年1月5日正式確定為美國(guó)的統(tǒng)一數(shù)據(jù)加密標(biāo)難DES。國(guó)家標(biāo)準(zhǔn)局公開了DES的加密算法,批準(zhǔn)用于非機(jī)密單位和商業(yè)上的保密通信,同時(shí),IBM公司發(fā)布了同意免費(fèi)使用該算法的聲明。隨后,在安全性相對(duì)要求不是太高的應(yīng)用場(chǎng)合,DES成了被廣泛使用的加密標(biāo)準(zhǔn)。第52頁(yè),共132頁(yè),2023年,2月20日,星期一輸入64bit明文p初始置換IP第1輪加密處理第2輪加密處理第16輪加密處理32bit左右換位逆初始置換IP-1輸出64bit密文c輸出64bit明文p逆初始置換IP-132bit左右換位第16輪解密處理第2輪解密處理第1輪解密處理初始置換IP輸入64bit密文c第1輪加密處理56bit密鑰k加密過程解密過程初始置換循環(huán)左移密鑰置換處理循環(huán)左移密鑰置換處理循環(huán)左移密鑰置換處理k1k2k16k′1k′15k′16DES算法基本原理第53頁(yè),共132頁(yè),2023年,2月20日,星期一③DES算法的安全性DES在產(chǎn)生時(shí)的安全性是非常高的,隨著計(jì)算能力的提高以及分布式計(jì)算的使用,56位的DES算法安全強(qiáng)度越來越低。1997年3月,美國(guó)程序員Verse利用因特網(wǎng)的分布式計(jì)算,使用窮舉法成功找到DES密鑰,就表明破解56位的DES密鑰已經(jīng)成為事實(shí),顯然,從計(jì)算上講,56位密鑰的DES不能再認(rèn)為是安全的。3DES算法的密鑰擴(kuò)展到了112bit或者168bit。原則上,當(dāng)前通過窮舉方法破譯3DES算法在計(jì)算上是不可行的。第54頁(yè),共132頁(yè),2023年,2月20日,星期一(2)非對(duì)稱密鑰密碼體制1)非對(duì)稱密鑰密碼體制的基本概念2)RSA第55頁(yè),共132頁(yè),2023年,2月20日,星期一1)非對(duì)稱密鑰密碼體制的基本概念非對(duì)稱密鑰密碼體制與對(duì)稱密鑰密碼體制的最大不同點(diǎn)就是:加密密鑰和解密密鑰不同。在非對(duì)稱密鑰密碼體制中,需要將這兩個(gè)不同的密鑰區(qū)分為公開密鑰(PublicKey,PK)和私有密鑰(SecreteKey,SK)。第56頁(yè),共132頁(yè),2023年,2月20日,星期一非對(duì)稱密鑰密碼體制也稱作公鑰密碼體制、雙鑰密碼體制。顧名思義,公開密鑰就是該密鑰信息可以告訴他人,屬于公開性質(zhì)的;私有密鑰是指屬于某個(gè)用戶或者實(shí)體獨(dú)自享有的信息,對(duì)他人來說該信息是保密的。PK與SK是成對(duì)出現(xiàn)的,換句話說,存在一個(gè)PK就必然有配對(duì)的SK;反過來類似,存在一個(gè)SK就存在對(duì)應(yīng)的PK。公鑰密碼體制用其中一個(gè)密鑰進(jìn)行加密,則另外一個(gè)密鑰就用于解密,比如PK用作加密時(shí),SK就用于解密。第57頁(yè),共132頁(yè),2023年,2月20日,星期一公鑰和私鑰是不同的,公鑰可以公開地從接收方傳送到發(fā)送方。使用的時(shí)候,發(fā)送方用接收方的公鑰將信息加密,然后密文通過網(wǎng)絡(luò)傳送給接收方,接收方用自己的私鑰將其解密,除了私鑰擁有者以外,沒有任何人能將其解密。第58頁(yè),共132頁(yè),2023年,2月20日,星期一非對(duì)稱密鑰密碼機(jī)制示意圖第59頁(yè),共132頁(yè),2023年,2月20日,星期一2)RSA1976年Deffie和Hellman提出公鑰密碼學(xué)思想之后,1977年麻省理工學(xué)院的RonRivest、AdiShamir和LenAdleman三位學(xué)者研制了RSA(Rivest-Shamir-Adleman)公鑰密碼方案。該方案于1978年首次發(fā)表,自此至今,RSA算法是被使用最多的公鑰密碼方案。它既可用于加密,又可用于數(shù)字簽名,易懂且易于實(shí)現(xiàn),是目前仍然安全并且逐步被廣泛應(yīng)用的一種體制。第60頁(yè),共132頁(yè),2023年,2月20日,星期一①RSA算法的基本原理第61頁(yè),共132頁(yè),2023年,2月20日,星期一②RSA算法的特點(diǎn)第一,公開密鑰的發(fā)布可在各種公開場(chǎng)合,它沒有特殊的發(fā)布要求;第二,在多人之間進(jìn)行保密信息傳輸所需的密鑰組合數(shù)量很小。在N個(gè)人彼此之間傳輸保密信息,只需N對(duì)密鑰,遠(yuǎn)遠(yuǎn)低于單鑰加密系統(tǒng)需要的數(shù)量;???第三,雙鑰密碼體制可用于數(shù)字簽名RSA的一個(gè)缺點(diǎn)是性能比較低第62頁(yè),共132頁(yè),2023年,2月20日,星期一要對(duì)N-digit的資料用N-digitkey作編碼解碼,是需要O(N^3)的時(shí)間一般的實(shí)作,N是介於512至1024之間,(太小的話很有可能被因數(shù)分解開)所以算算N^3,其計(jì)算量也是相當(dāng)驚人的如何去改善?

第63頁(yè),共132頁(yè),2023年,2月20日,星期一4.2.2數(shù)字摘要技術(shù)1.?dāng)?shù)據(jù)的完整性2.?dāng)?shù)字摘要原理3.報(bào)文摘要算法MD54.安全散列算法SHA-15.?dāng)?shù)字摘要技術(shù)在電子商務(wù)中的應(yīng)用第64頁(yè),共132頁(yè),2023年,2月20日,星期一1.?dāng)?shù)據(jù)的完整性(1)什么是數(shù)據(jù)的完整性是指數(shù)據(jù)處于“一種未受損的狀態(tài)”和“保持完整或未被分割的品質(zhì)或狀態(tài)”(2)數(shù)據(jù)完整性被破壞會(huì)帶來嚴(yán)重的后果(3)保證數(shù)據(jù)完整性的方法第65頁(yè),共132頁(yè),2023年,2月20日,星期一2.?dāng)?shù)字摘要原理數(shù)字摘要,也稱報(bào)文摘要(MessageDigest),是指根據(jù)報(bào)文推導(dǎo)出來的能反應(yīng)報(bào)文特征、且具有固定長(zhǎng)度的特定信息。第66頁(yè),共132頁(yè),2023年,2月20日,星期一3.報(bào)文摘要算法MD5MD5算法輸入可以是任意長(zhǎng)度的報(bào)文,輸出是固定長(zhǎng)度的128bit報(bào)文,該輸出報(bào)文就是MD5報(bào)文摘要。填充輸入報(bào)文分為長(zhǎng)度為512bit的若干分組,每次處理一個(gè)分組時(shí),又將512bit信息劃分為16個(gè)32bit子分組,算法通過設(shè)計(jì)的4個(gè)擾亂函數(shù),經(jīng)過一系列處理,最終輸出4個(gè)32bit數(shù)據(jù)塊,將這四部分?jǐn)?shù)據(jù)連接在一起形成128bit的結(jié)果,該結(jié)果放置在4個(gè)寄存器中,作為下一個(gè)分組進(jìn)行計(jì)算的輸入?yún)?shù)。第67頁(yè),共132頁(yè),2023年,2月20日,星期一也就是說,各分組處理時(shí)輸入?yún)?shù)是:512bit分組報(bào)文以及4個(gè)寄存器中存放的值。如此依次進(jìn)行各分組的處理。當(dāng)最后一個(gè)分組處理完成后,寄存器中存放的結(jié)果就是算法的計(jì)算結(jié)果,即所得的MD5報(bào)文摘要。MD5算法第68頁(yè),共132頁(yè),2023年,2月20日,星期一4.安全散列算法SHA-1由美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)協(xié)會(huì)提出的安全散列算法SHA-1,基于MD4算法模型設(shè)計(jì)。SHA-1算法對(duì)輸入報(bào)文長(zhǎng)度有限制,不能超過比特長(zhǎng)度,輸出的報(bào)文摘要是160比特。SHA-1算法每一分組輸出結(jié)果是160比特,因此需要5個(gè)寄存器,寄存器的作用與MD5一樣,即處理前,存放初始化參數(shù);處理時(shí),存放報(bào)文摘要的中間結(jié)果;處理后存放最終報(bào)文摘要值。第69頁(yè),共132頁(yè),2023年,2月20日,星期一MD5算法描述簡(jiǎn)單、易于實(shí)現(xiàn)SHA-1的報(bào)文摘要(160bit)比MD5多32bit,安全性提高;另外SHA-1的設(shè)計(jì)者沒有公布設(shè)計(jì)標(biāo)準(zhǔn),其密碼分析也難度比較大。因此安全等級(jí)要求比較高的環(huán)境,使用的散列算法大多選擇SHA-1。第70頁(yè),共132頁(yè),2023年,2月20日,星期一5.?dāng)?shù)字摘要技術(shù)在電子商務(wù)中的應(yīng)用(1)報(bào)文完整性的驗(yàn)證(2)雙向身份認(rèn)證(3)輔助計(jì)算報(bào)文的數(shù)字簽名第71頁(yè),共132頁(yè),2023年,2月20日,星期一4.2.3數(shù)字簽名技術(shù)1.?dāng)?shù)字簽名概述電子簽名起到與手工簽名同等作用,目的是保證交易的安全性、真實(shí)性與不可抵賴性,電子簽名需要以電子技術(shù)的手段來保證。實(shí)現(xiàn)電子簽名的技術(shù)手段有很多種,當(dāng)前,在實(shí)際中普遍使用的是數(shù)字簽名技術(shù),數(shù)字簽名是目前電子商務(wù)中技術(shù)最成熟,應(yīng)用最廣泛的一種電子簽名方法。第72頁(yè),共132頁(yè),2023年,2月20日,星期一2.?dāng)?shù)字簽名原理數(shù)字簽名是指附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對(duì)數(shù)據(jù)單元所做的密碼變換,這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者用以確認(rèn)數(shù)據(jù)單元來源和數(shù)據(jù)單元的完整性,并保護(hù)數(shù)據(jù),防止被人(如接收者)偽造。通俗點(diǎn)講,數(shù)字簽名是指信息的發(fā)送者通過某種簽名方法產(chǎn)生的別人無法偽造的一段“特殊報(bào)文”,該“特殊報(bào)文”就是簽名,表明信息是由聲稱的發(fā)送方所發(fā)送的,且具有惟一性,他人不可仿造。第73頁(yè),共132頁(yè),2023年,2月20日,星期一(1)數(shù)字簽名功能1)接收方能夠確認(rèn)報(bào)文的來源真實(shí),即能夠驗(yàn)證報(bào)文的確是由聲稱的發(fā)送方所發(fā)送的。2)發(fā)送方對(duì)自己發(fā)送的報(bào)文不能否認(rèn)。3)驗(yàn)證報(bào)文在傳輸過程中是否保持完整性。第74頁(yè),共132頁(yè),2023年,2月20日,星期一(2)數(shù)字簽名系統(tǒng)構(gòu)成數(shù)字簽名系統(tǒng)包括簽名算法、驗(yàn)證算法、簽名方、驗(yàn)證方和簽名關(guān)鍵值。簽名算法對(duì)應(yīng)加密算法、驗(yàn)證算法對(duì)應(yīng)解密算法、簽名方與驗(yàn)證方分別對(duì)應(yīng)報(bào)文的發(fā)送方與接收方,簽名關(guān)鍵值是指能夠標(biāo)志簽名具有惟一性的關(guān)鍵因素,對(duì)應(yīng)密碼系統(tǒng)中的密鑰。第75頁(yè),共132頁(yè),2023年,2月20日,星期一(3)公鑰密碼體制實(shí)現(xiàn)數(shù)字簽名的原理公鑰密碼體制中存在兩個(gè)密鑰:公鑰和私鑰,其中私鑰是只為某個(gè)特定實(shí)體所擁有的,他人不可知,基于公鑰密碼體制的數(shù)字簽名技術(shù)利用私鑰的惟一特性。發(fā)送信息的簽名方首先利用私鑰對(duì)報(bào)文或者報(bào)文摘要進(jìn)行加密,加密后得到的密文作為簽名,連同相應(yīng)的報(bào)文一起發(fā)送給接收方。接收方利用發(fā)送方的公鑰對(duì)簽名解密,并將得到結(jié)果與發(fā)送的報(bào)文或者報(bào)文摘要做比較,以確認(rèn)簽名的真實(shí)性。第76頁(yè),共132頁(yè),2023年,2月20日,星期一數(shù)字簽名原理第77頁(yè),共132頁(yè),2023年,2月20日,星期一4.2.4數(shù)字證書1.?dāng)?shù)字證書2.公鑰基礎(chǔ)設(shè)施、證書政策和證書機(jī)構(gòu)第78頁(yè),共132頁(yè),2023年,2月20日,星期一1.?dāng)?shù)字證書(1)數(shù)字證書概念(2)數(shù)字證書的類型(3)數(shù)字證書的內(nèi)容(4)數(shù)字證書的有效性(5)數(shù)字證書的使用(6)數(shù)字證書的發(fā)行第79頁(yè),共132頁(yè),2023年,2月20日,星期一(1)數(shù)字證書概念數(shù)字證書是標(biāo)志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通信中識(shí)別通信對(duì)象的身份。即要在Internet上解決“我是誰(shuí)”的問題,就如同現(xiàn)實(shí)中每一個(gè)人都要擁有一張證明個(gè)人身份的身份證一樣,以表明自己的身份。第80頁(yè),共132頁(yè),2023年,2月20日,星期一(2)數(shù)字證書的類型1)個(gè)人證書(客戶證書)2)服務(wù)器證書(站點(diǎn)證書)3)CA證書第81頁(yè),共132頁(yè),2023年,2月20日,星期一(3)數(shù)字證書的內(nèi)容1)證書數(shù)據(jù)的組成2)發(fā)行證書的CA簽名與簽名算法第82頁(yè),共132頁(yè),2023年,2月20日,星期一(4)數(shù)字證書的有效性1)證書沒有過期。2)密鑰沒有被修改。3)CA負(fù)責(zé)回收證書,并發(fā)行無效證書清單。第83頁(yè),共132頁(yè),2023年,2月20日,星期一(5)數(shù)字證書的使用證書幫助證實(shí)個(gè)人身份。當(dāng)把證書傳送給某人,并將消息用自己的密鑰加密,接收者就能用證書里的公鑰來證實(shí)發(fā)送者的身份。第84頁(yè),共132頁(yè),2023年,2月20日,星期一(6)數(shù)字證書的發(fā)行證書由發(fā)證機(jī)構(gòu)CA(CertificationAuthority)發(fā)行。這些機(jī)構(gòu)負(fù)責(zé)在發(fā)行證書前證實(shí)個(gè)人身份和密鑰所有權(quán),負(fù)責(zé)數(shù)字證書的發(fā)行,如果由于它簽發(fā)的證書造成不恰當(dāng)?shù)男湃侮P(guān)系,該組織需要負(fù)責(zé)任。第85頁(yè),共132頁(yè),2023年,2月20日,星期一2.公鑰基礎(chǔ)設(shè)施、證書政策和證書機(jī)構(gòu)(1)公鑰基礎(chǔ)設(shè)施(2)證書的政策(3)我國(guó)電子商務(wù)認(rèn)證中心第86頁(yè),共132頁(yè),2023年,2月20日,星期一(1)公鑰基礎(chǔ)設(shè)施對(duì)于網(wǎng)絡(luò)上的數(shù)字證書需要有一套完整的管理機(jī)構(gòu),這就是公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure,PKI)1)PKI的組成2)PKI的主要功能第87頁(yè),共132頁(yè),2023年,2月20日,星期一1)PKI的組成一般來說,PKI系統(tǒng)必須具有權(quán)威認(rèn)證中心CA、注冊(cè)機(jī)構(gòu)RA、數(shù)字證書庫(kù)、密鑰備份及恢復(fù)系統(tǒng)、證書撤銷系統(tǒng)第88頁(yè),共132頁(yè),2023年,2月20日,星期一PKI各實(shí)體關(guān)系圖第89頁(yè),共132頁(yè),2023年,2月20日,星期一2)PKI的主要功能PKI最主要的作用就是頒發(fā)證書、撤銷證書、創(chuàng)建和發(fā)布CRL、存儲(chǔ)和檢索證書及CRL以及密鑰生存周期的管理。第90頁(yè),共132頁(yè),2023年,2月20日,星期一(2)證書的政策證書政策由一組規(guī)定組成,用以指明證書用于特定社團(tuán)或具有相同安全要求的應(yīng)用類型。第91頁(yè),共132頁(yè),2023年,2月20日,星期一//authentication/digital-id/index.html個(gè)人數(shù)字證書申請(qǐng)第92頁(yè),共132頁(yè),2023年,2月20日,星期一

1.打開Outlook(即OutlookExpress),點(diǎn)擊“工具”,然后選“帳戶”。2.單擊“添加”,在彈出菜單中選擇“郵件”,進(jìn)入Internet連接向?qū)А?/p>

3.在“顯示名:”字段中輸入您的姓名,然后單擊“下一步”。4.在“電子郵件地址:”字段中輸入您的完整126免費(fèi)郵地址(you@126.com),然后單擊“下一步”。

5.在“接收郵件(pop、IMAP或HTTP)服務(wù)器:”字段中輸入。在“發(fā)送郵件服務(wù)器(SMTP):”字段中輸入:,單擊“下一步”。6.在“帳戶名:”字段中輸入您的126免費(fèi)郵用戶名(僅輸入@前面的部分)。在“密碼:”字段中輸入您的郵箱密碼,然后單擊“下一步”。

7.點(diǎn)擊“完成”。8.在Internet帳戶中,選擇“郵件”選項(xiàng)卡,選中剛才設(shè)置的帳號(hào),單擊“屬性”。9.在屬性設(shè)置窗口中,選擇“服務(wù)器”選項(xiàng)卡,勾選“我的服務(wù)器需要身份驗(yàn)證”,并點(diǎn)擊旁邊的“設(shè)置”按鈕。

10.登錄信息選擇“使用與接收郵件服務(wù)器相同的設(shè)置”,確保您在每一字段中輸入了正確信息。11.點(diǎn)擊“確定”。第93頁(yè),共132頁(yè),2023年,2月20日,星期一3.對(duì)數(shù)字證書的驗(yàn)證對(duì)數(shù)字證書的驗(yàn)證包括以下幾個(gè)步驟:CA簽名真實(shí)?證書在有效期內(nèi)?證書在CA發(fā)布的證書撤消列表內(nèi)?Y偽造的證書N失效的證書NY失效的證書YN有效的證書第94頁(yè),共132頁(yè),2023年,2月20日,星期一數(shù)字證書3.對(duì)數(shù)字證書的驗(yàn)證CA簽名真實(shí)?第95頁(yè),共132頁(yè),2023年,2月20日,星期一認(rèn)證中心1.什么是認(rèn)證中心在網(wǎng)絡(luò)上,什么樣的信息交流才是安全的呢?只有收件實(shí)體才能解讀信息,即信息保密性。收件實(shí)體看到的信息確實(shí)是發(fā)件實(shí)體發(fā)送的信息,其內(nèi)容未被篡改或替換,即信息真實(shí)完整性。發(fā)件實(shí)體日后不能否認(rèn)曾發(fā)送過此信息,即不可抵賴性。加密!還差什么?建立信任和信任驗(yàn)證機(jī)制數(shù)字證書認(rèn)證中心第96頁(yè),共132頁(yè),2023年,2月20日,星期一(3)我國(guó)電子商務(wù)認(rèn)證中心1)中國(guó)金融認(rèn)證中心(CFCA)()。2)北京數(shù)字證書認(rèn)證中心()3)上海電子商務(wù)CA認(rèn)證中心()5)北京國(guó)富安電子商務(wù)安全認(rèn)證有限公司()6)天威誠(chéng)信數(shù)字認(rèn)證中心()第97頁(yè),共132頁(yè),2023年,2月20日,星期一4.2.5數(shù)字信封技術(shù)傳統(tǒng)的對(duì)稱加密方法的算法運(yùn)算效率高,但是密鑰不適合通過公共網(wǎng)絡(luò)傳遞;而公開密鑰加密算法的密鑰傳遞簡(jiǎn)單,但是公開密鑰加密算法的運(yùn)算效率低,并要求被加密的信息塊長(zhǎng)度要小于密鑰的長(zhǎng)度。數(shù)字信封技術(shù)將傳統(tǒng)的對(duì)稱加密方法與公鑰密碼系統(tǒng)結(jié)合起來。

第98頁(yè),共132頁(yè),2023年,2月20日,星期一①信息接收方首先共享自己的非對(duì)稱加密機(jī)制的公開密鑰(PK)給信息發(fā)送方;②信息發(fā)送方用這個(gè)公開密鑰(PK)加密對(duì)稱加密機(jī)制的密鑰(K),然后把關(guān)于密鑰的密文傳給接收方;第99頁(yè),共132頁(yè),2023年,2月20日,星期一③接收方收到密文后用自己的私有密鑰(SK)解密,非對(duì)稱加密/解密過程結(jié)束。接收方這次解密的結(jié)果是雙方共享的對(duì)稱加密機(jī)制的密鑰(K);④發(fā)送方把真正要傳輸?shù)南⒌拿魑挠脤?duì)稱加密機(jī)制的密鑰(K)加密,并把密文傳給接收方;⑤接收方使用剛才得到的密鑰(K)解密,得到的是消息的明文。第100頁(yè),共132頁(yè),2023年,2月20日,星期一數(shù)字信封技術(shù)原理第101頁(yè),共132頁(yè),2023年,2月20日,星期一4.2.6數(shù)字時(shí)間戳技術(shù)數(shù)字時(shí)間戳產(chǎn)生的過程為:用戶首先將需要加數(shù)字時(shí)間戳的文件用Hash編碼加密形成消息摘要,然后將該摘要發(fā)送到DTS機(jī)構(gòu),該機(jī)構(gòu)對(duì)收到的文件摘要加入日期和時(shí)間信息后,再對(duì)該文件加密(數(shù)字簽名),然后送回用戶。第102頁(yè),共132頁(yè),2023年,2月20日,星期一4.2.7防火墻技術(shù)1.防火墻的基本概念2.防火墻的類型3.幾種典型的防火墻的實(shí)現(xiàn)方式第103頁(yè),共132頁(yè),2023年,2月20日,星期一1.防火墻的基本概念防火墻是位于兩個(gè)(或多個(gè))網(wǎng)絡(luò)間,實(shí)施網(wǎng)絡(luò)之間訪問控制的一組組件集合。圖4-14防火墻基本結(jié)構(gòu)示意圖第104頁(yè),共132頁(yè),2023年,2月20日,星期一2.防火墻的類型(1)包過濾型包過濾型防火墻(PacketFiltering)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層和傳輸層,它根據(jù)數(shù)據(jù)包的源地址、目的地址、端口號(hào)和協(xié)議類型等標(biāo)志確定是否允許該數(shù)據(jù)包通過。只有滿足過濾條件的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)的目的地,其余數(shù)據(jù)包則被從數(shù)據(jù)流中丟棄。第105頁(yè),共132頁(yè),2023年,2月20日,星期一(2)應(yīng)用級(jí)網(wǎng)關(guān)型應(yīng)用級(jí)網(wǎng)關(guān)(ApplicationLevelGateways)型防火墻工作在OSI七層參考模型的應(yīng)用層,也有人把它稱為“代理服務(wù)器”防火墻技術(shù)。應(yīng)用級(jí)網(wǎng)關(guān)技術(shù)可對(duì)網(wǎng)絡(luò)上任一層的數(shù)據(jù)包進(jìn)行檢查并經(jīng)過身份認(rèn)證,符合安全策略規(guī)則的通過,否則將被丟棄。第106頁(yè),共132頁(yè),2023年,2月20日,星期一3.幾種典型的防火墻的實(shí)現(xiàn)方式(1)包過濾技術(shù)(2)雙宿主機(jī)模式(3)屏蔽主機(jī)模式(4)非軍事區(qū)結(jié)構(gòu)模式第107頁(yè),共132頁(yè),2023年,2月20日,星期一(1)包過濾技術(shù)包過濾技術(shù)防火墻方案拓?fù)浣Y(jié)構(gòu)第108頁(yè),共132頁(yè),2023年,2月20日,星期一(2)雙宿主機(jī)模式雙宿主機(jī)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)第109頁(yè),共132頁(yè),2023年,2月20日,星期一(3)屏蔽主機(jī)模式屏蔽主機(jī)防火墻模式網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)第110頁(yè),共132頁(yè),2023年,2月20日,星期一(4)非軍事區(qū)結(jié)構(gòu)模式DMZ網(wǎng)絡(luò)結(jié)構(gòu)第111頁(yè),共132頁(yè),2023年,2月20日,星期一第112頁(yè),共132頁(yè),2023年,2月20日,星期一4.3電子商務(wù)安全協(xié)議4.3.1SSL協(xié)議4.3.2SET協(xié)議4.3.3其他協(xié)議第113頁(yè),共132頁(yè),2023年,2月20日,星期一SSL(安全套接層協(xié)議)SSL是1995年由Netscape公司提出,目前已經(jīng)升級(jí)到3.0版本,被廣泛地應(yīng)用于電子商務(wù)的網(wǎng)上購(gòu)物交易中。是基于Web應(yīng)用的安全協(xié)議,該協(xié)議向基于TCP/IP的C/S應(yīng)用程序提供了客戶端和服務(wù)器的鑒別、數(shù)據(jù)完整性及信息機(jī)密性等安全措施。

第114頁(yè),共132頁(yè),2023年,2月20日,星期一

SSL采用對(duì)稱密碼技術(shù)和公開密碼技術(shù)相結(jié)合,提供了如下三種基本的安全服務(wù):秘密性。SSL客戶機(jī)和服務(wù)器之間通過密碼算法和密鑰的協(xié)商,建立起一個(gè)安全通道。以后在安全通道中傳輸?shù)乃行畔⒍冀?jīng)過了加密處理。完整性。SSL利用密碼算法和hash函數(shù),通過對(duì)傳輸信息特征值的提取來保證信息的完整性。認(rèn)證性。利用證書技術(shù)和可信的第三方CA,可以讓客戶機(jī)和服務(wù)器相互識(shí)別對(duì)方的身份。第115頁(yè),共132頁(yè),2023年,2月20日,星期一雙向認(rèn)證的過程雙向認(rèn)證SSL協(xié)議的具體通訊過程,要求服務(wù)器和用戶雙方都有證書。單向認(rèn)證SSL協(xié)議不需要客戶擁有CA證書。基于SSL協(xié)議,雙方的通訊內(nèi)容是經(jīng)過加密的數(shù)據(jù),這時(shí)候的安全就依賴于密碼方案的安全。第116頁(yè),共132頁(yè),2023年,2月20日,星期一SSL協(xié)議的作用客戶對(duì)服務(wù)器身份的認(rèn)證服務(wù)器對(duì)客戶的身份確認(rèn)建立起服務(wù)器和客戶之間安全的數(shù)據(jù)通道第117頁(yè),共132頁(yè),2023年,2月20日,星期一SSL協(xié)議的安全性目前,幾乎所有操作平臺(tái)上的WEB瀏覽器(IE、Netscape)以及流行的Web服務(wù)器(IIS、NetscapeEnterpriseServer等)都支持SSL協(xié)議。系統(tǒng)安全性方面的缺陷:SSL協(xié)議的數(shù)據(jù)安全性其實(shí)就是建立在RSA等算法的安全性上,攻破RSA等算法就等同于攻破此協(xié)議。但是總的來講,SSL協(xié)議的安全性能是好的,而且隨著SSL協(xié)議的不斷改進(jìn),更多的安全性能好的加密算法被采用,邏輯上的缺陷被彌補(bǔ)。第118頁(yè),共132頁(yè),2023年,2月20日,星期一2.SSL的結(jié)構(gòu)SSL的工作位置第119頁(yè),共132頁(yè),2023年,2月20日,星期一SSL協(xié)議包含兩個(gè)層次:處于較低層的為SSL記錄層協(xié)議,位于某一可靠的傳輸協(xié)議(例如TCP協(xié)議)之上;SSL記錄層協(xié)議用來對(duì)其上層的協(xié)議進(jìn)行封裝。較高層的協(xié)議主要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論