1、电子商务安全系电子商务安全系统设计统设计电子商务安全的概念电子商务安全的概念 安全不是单一的风险点或威胁点,安全问题是随时安全不是单一的风险点或威胁点,安全问题是随时间动态变化,今天无关紧要的问题,明天可能成为间动态变化,今天无关紧要的问题,明天可能成为严重的安全威胁。入手方面:严重的安全威胁。入手方面:安全体系的构成、策略的确定、安全措施及安全管理安全体系的构成、策略的确定、安全措施及安全管理v电子商务系统硬件安全电子商务系统硬件安全v电子商务系统软件安全电子商务系统软件安全v电子商务系统运行安全电子商务系统运行安全v电子商务系统安全立法电子商务系统安全立法电子商务系统的安全的需求电子商务系
2、统的安全的需求信息系统安全总需求:物理安全、网络安全、数据安信息系统安全总需求:物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共信息全、信息内容安全、信息基础设施安全与公共信息安全。最终目的:安全。最终目的:v信息的有效性信息的有效性v信息的保密性信息的保密性v信息的合法性信息的合法性v信息的完整性信息的完整性v交易者身份的真实性交易者身份的真实性v信息的不可否认性信息的不可否认性v系统的可靠性系统的可靠性保密性信息在传输或存储中不被他人窃取。完整性1、存储的时候防止非法篡改和破坏。2、传输的时候发送和接收的应该一致。不可否认性信息的发送方不能否认自己发送的信息;信息的接收方
3、也不能够否认自己接收的信息。交易者身份的真实性交易双方确实存在,而不是假冒的.系统的可靠性防止计算机系统出现失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或者失效。电子商务安全总需求电子商务安全总需求 网络安全、数据安全和信息内容安全等可通网络安全、数据安全和信息内容安全等可通过开放系统互联安全体系提供的安全服务、过开放系统互联安全体系提供的安全服务、安全机制及管理获得,但只解决了与通信和安全机制及管理获得,但只解决了与通信和互联有关的安全问题,而涉及与电子商务系互联有关的安全问题,而涉及与电子商务系统构成组件及其运行环境安全有关的其他问统构成组件及其运行环境安全有关的其他问题,还需
4、从技术措施、管理措施两方面的结题,还需从技术措施、管理措施两方面的结合上来考虑解决方案。合上来考虑解决方案。电子商务系统的安全威胁与防范技术电子商务系统的安全威胁与防范技术v计算机网络的安全威胁计算机网络的安全威胁v商务交易的的安全威胁商务交易的的安全威胁v电子商务的安全防范技术电子商务的安全防范技术计算机网络的安全威胁计算机网络的安全威胁1v物理安全物理安全-主机硬件和物理线路的安全,保证主机硬件和物理线路的安全,保证其自身的可靠性和为系统提供基本安全机制。其自身的可靠性和为系统提供基本安全机制。影响它的重要因素:火灾、自然灾害、辐射、影响它的重要因素:火灾、自然灾害、辐射、硬件故障、搭线窃
5、听、盗窃偷窃、超负荷硬件故障、搭线窃听、盗窃偷窃、超负荷v网络安全网络安全-计算机能被任意一台主机攻击或插计算机能被任意一台主机攻击或插入物理网络攻击,大部分入物理网络攻击,大部分Internet协议没有安协议没有安全性设计,网络服务器程序经常需要用超级全性设计,网络服务器程序经常需要用超级用户特权来执行用户特权来执行计算机网络的安全威胁计算机网络的安全威胁2v系统软件安全系统软件安全-保护软件和资料不会被篡改、泄露、保护软件和资料不会被篡改、泄露、破坏和非法复制。目标是使计算机系统逻辑上安全,破坏和非法复制。目标是使计算机系统逻辑上安全,使系统中的信息存储处理和传输满足系统安全策略使系统中的
6、信息存储处理和传输满足系统安全策略的要求。分为操作系统、数据库、网络软件和应用的要求。分为操作系统、数据库、网络软件和应用软件安全。软件安全。v人员管理安全。防止内部人员攻击。包括:雇员的人员管理安全。防止内部人员攻击。包括:雇员的素质、敏感岗位的身份识别、安全培训、安全检察素质、敏感岗位的身份识别、安全培训、安全检察等等v电子商务立法电子商务立法商务交易的安全威胁商务交易的安全威胁v信息窃取信息窃取-信息以明文或弱加密性形式传送,信息以明文或弱加密性形式传送,黑客在数据包经过的网关或路由器上截获信黑客在数据包经过的网关或路由器上截获信息。多次后可以找到信息的规律和格式,进息。多次后可以找到信
7、息的规律和格式,进而得到传输信息的内容,造成泄密而得到传输信息的内容,造成泄密v信息篡改信息篡改-冒充合法用户发送假冒信息或主动冒充合法用户发送假冒信息或主动获取信息获取信息v身份假冒身份假冒v交易的否认交易的否认对于电子商务安全的保护措施对于电子商务安全的保护措施v保护电子商务资产保护电子商务资产v保护知识产权和网上隐私保护知识产权和网上隐私v保护客户机保护客户机v保护电子商务的通道保护电子商务的通道v保护商务服务器保护商务服务器电子商务安全的最低要求电子商务安全的最低要求保密保密防止未经授权对于保密信息的访问防止未经授权对于保密信息的访问完整完整防止对于信息未经授权的修改防止对于信息未经授
8、权的修改可用可用保证消息的传输保证消息的传输,防止丢失防止丢失密钥管理密钥管理安全发布和管理密钥安全发布和管理密钥,以保证安全通讯以保证安全通讯不可否认不可否认为消息收发者提供不可拒绝的端对端的证据为消息收发者提供不可拒绝的端对端的证据认证认证用数字签名和证书安全识别客户机和服务器用数字签名和证书安全识别客户机和服务器保护知识产权和隐私保护知识产权和隐私v保护知识产权保护知识产权数字水印数字水印v保护隐私保护隐私对于对于Cookie的管理的管理数字水印数字水印v当前的信息安全技术基本上都以密码学理论为基础,无论是当前的信息安全技术基本上都以密码学理论为基础,无论是采用传统的密钥系统还是公钥系统
9、,其保护方式都是控制文采用传统的密钥系统还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但件的存取,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统密级的方法变得越来越不安全。度来提高系统密级的方法变得越来越不安全。v多媒体技术已被广泛应用,需要进行加密、认证和版权保护多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声的声像数据也越来越多。数字化的声像数据从本质上说就是数字像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据
10、也采信号,如果对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。最近几用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术进行隐藏加密,并将该技术用于制作多媒体的用于制作多媒体的“数字水印数字水印”。数字水印数字水印v在数字水印技术中,水印的数据量和鲁棒性构成了在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾。从主观上讲,理想的水印算法应该一对基本矛盾。从主观上讲,理想的水印算法应该既能隐藏大量数据,又
11、可以抗各种信道噪声和信号既能隐藏大量数据,又可以抗各种信道噪声和信号变形。然而在实际中,这两个指标往往不能同时实变形。然而在实际中,这两个指标往往不能同时实现,不过这并不会影响数字水印技术的应用,因为现,不过这并不会影响数字水印技术的应用,因为实际应用一般只偏重其中的一个方面。如果是为了实际应用一般只偏重其中的一个方面。如果是为了隐蔽通信,数据量显然是最重要的,由于通信方式隐蔽通信,数据量显然是最重要的,由于通信方式极为隐蔽,遭遇敌方篡改攻击的可能性很小,因而极为隐蔽,遭遇敌方篡改攻击的可能性很小,因而对鲁棒性要求不高。但对保证数据安全来说,情况对鲁棒性要求不高。但对保证数据安全来说,情况恰恰
12、相反,各种保密的数据随时面临着被盗取和篡恰恰相反,各种保密的数据随时面临着被盗取和篡改的危险,所以鲁棒性是十分重要的,此时,隐藏改的危险,所以鲁棒性是十分重要的,此时,隐藏数据量的要求居于次要地位。数据量的要求居于次要地位。数字水印技术的划分数字水印技术的划分-1按特性划分按特性划分v-按水印的特性可以将数字水印分为鲁棒数字水印和脆弱按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒数字水印主要用于在数字作品中标识著数字水印两类。鲁棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常
13、用的编辑处理;脆弱数字水印主要用于完整性保护,受各种常用的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。人们根据脆弱水印的状态就可以判断数据是否被篡改过。-2按水印所附载的媒体划分按水印所附载的媒体划分v-按水印所附载的媒体,我们可以将数字水印划分为图像按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有
14、更多种类的数型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。字媒体出现,同时也会产生相应的水印技术。数字水印数字水印v-3.按检测过程划分按检测过程划分v-按水印的检测过程可以将数字水印划分为明文水印和盲按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研棒性比较强,但其应用受到存储成本的限制。目前
15、学术界研究的数字水印大多数是盲水印。究的数字水印大多数是盲水印。-4按内容划分按内容划分v-按数字水印的内容可以将水印划分为有意义水印和无意按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对应于一标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察他原因致使解码后的水印破损,人们仍然可以通过视觉
16、观察确认是否有水印。但对于无意义水印来说,如果解码后的水确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。是否含有水印。数字水印数字水印v-5按用途划分按用途划分v-不同的应用需求造就了不同的水印技术。按水印的用途,我们可以不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。标识水印。v-票据防伪水印是一类比较特殊的水印,主要用于打印票据
17、和电子票票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,据的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面,人们所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。于票据防伪的数字水印算法不能太复杂。v-版权标识水印是目前研究最多的一类数字水印。数字作品既是商品版权标识水印是目前研究最
18、多的一类数字水印。数字作品既是商品又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。性,而对数据量的要求相对较小。v-篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。真实性。v-隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。用户对保密数据的使用。数字水印数字水印v-6按水印隐藏的位置划分按水印隐藏的位置划分v-按数字水印的隐藏
19、位置,我们可以将其划分为按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数时(空)域数字水印、频域数字水印、时字水印、时/频域数字水印和时间频域数字水印和时间/尺度域数字水印。尺度域数字水印。v-时(空)域数字水印是直接在信号空间上叠加时(空)域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、水印信息,而频域数字水印、时时/频域数字水印和时间频域数字水印和时间/尺度域数字水印则分别是尺度域数字水印则分别是在在DCT变换域、时变换域、时/频变换域和小波频变换域和小波 变换域上隐藏水印。变换域上隐藏水印。对于客户机的保护对于客户机的保护v数字证书数字证书v防毒软件防毒软件v
20、专业人员专业人员保护电子商务的通道保护电子商务的通道v交易的保密交易的保密加密加密(详细见后详细见后)安全套接层协议安全套接层协议(SSL)S-HTTPv保证交易的完整性保证交易的完整性v保证交易传输保证交易传输电子商务安全的常用方法电子商务安全的常用方法v防火墙技术防火墙技术v密钥系统密钥系统v消息摘要消息摘要v数字签名数字签名v数字时间戳数字时间戳v数字证书数字证书防火墙与网络安全设计防火墙与网络安全设计v目的是在内外部两个网络间建立一个安全控目的是在内外部两个网络间建立一个安全控制点,通过允许、拒绝或重新定向经过防火制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进出内部网络的服
21、务和墙的数据流,实现对进出内部网络的服务和访问的审计和控制,以防止发生不可预测的访问的审计和控制,以防止发生不可预测的潜在破坏性的侵入。所有内外部网之间的连潜在破坏性的侵入。所有内外部网之间的连接都要经过这一保护层。这一保护屏障就称接都要经过这一保护层。这一保护屏障就称为防火墙。由软硬件设备组合而成。为防火墙。由软硬件设备组合而成。防火墙防火墙(Firewall)类型:包过滤 应用网关型安全策略:1.没有被允许的,都是被禁止的。2.没有被禁止的,都是被允许的。防火墙的功能防火墙的功能1v1过滤不安全的服务过滤不安全的服务v2过滤非法用户和访问不安全的站点过滤非法用户和访问不安全的站点-先允许所
22、有用先允许所有用户和站点,网管按照户和站点,网管按照IP地址对未授权的用户或不信地址对未授权的用户或不信任的站点进行逐项屏蔽任的站点进行逐项屏蔽v3设置安全和审计检查设置安全和审计检查-对所有商业事务处理进行审对所有商业事务处理进行审计以便安全管理和责任追究。计以便安全管理和责任追究。发挥有效的发挥有效的“电话监电话监听听”和跟踪工具作用。提供一种重要的记录和审计和跟踪工具作用。提供一种重要的记录和审计功能;可以向管理员提供情况概要。如有关通过防功能;可以向管理员提供情况概要。如有关通过防火墙的传输流的类型和数量,以及有多少次试图闯火墙的传输流的类型和数量,以及有多少次试图闯入防火墙的企图入防
23、火墙的企图v4数据源控制数据源控制-检查数据包的来源和目的地址检查数据包的来源和目的地址防火墙的功能防火墙的功能2v5应用与数据包集控制应用与数据包集控制-扫描数据包的内容查找与应扫描数据包的内容查找与应用相关的数据。在网络层对数据包进行模式检查用相关的数据。在网络层对数据包进行模式检查v6对私有数据的加密支持对私有数据的加密支持-保证通过保证通过Internet进行的进行的VPN和商务活动不受损坏和商务活动不受损坏v7使用授权控制使用授权控制v8反欺骗。欺骗是从外部获得网络访问权的常用手段,反欺骗。欺骗是从外部获得网络访问权的常用手段,使数据包好似来自网络内部。电子商务系统的防火使数据包好似
24、来自网络内部。电子商务系统的防火墙应监视这样的数据并扔掉墙应监视这样的数据并扔掉防火墙的组成防火墙的组成v由安全操作系统、过滤器、网关、域名管理由安全操作系统、过滤器、网关、域名管理器和电子邮件处理五部分组成。本身必须建器和电子邮件处理五部分组成。本身必须建立在安全操作系统所提供的安全环境中。立在安全操作系统所提供的安全环境中。v具有防火墙的主机称堡垒型计算机具有防火墙的主机称堡垒型计算机防火墙类型(使用技术和系统配置)防火墙类型(使用技术和系统配置)v包过滤性防火墙(网络层)包过滤性防火墙(网络层)-以以IP包信息为基础检查信息,包信息为基础检查信息,即检查每一条规则直至发现包中的信息与某条
25、规则相符,否即检查每一条规则直至发现包中的信息与某条规则相符,否则丢弃则丢弃v代理型服务器代理型服务器-内外网通信由代理服务器中转。内部网用户内外网通信由代理服务器中转。内部网用户与代理服务器间采用一种网络通信协议,代理服务器与与代理服务器间采用一种网络通信协议,代理服务器与Internet间的通信采用另一种网络通信协议,从而成功隔离间的通信采用另一种网络通信协议,从而成功隔离内外计算机系统,有效阻止外界直接非法入侵。内外计算机系统,有效阻止外界直接非法入侵。v加密路由器型加密路由器型-对通过路由器的信息流进行加密和压缩,然对通过路由器的信息流进行加密和压缩,然后通过外部网传输到目的端进行解压
26、缩和解密后通过外部网传输到目的端进行解压缩和解密v电路级电路级v规则检查规则检查v复合型复合型v屏蔽主机屏蔽主机防火墙的局限性防火墙的局限性v不能防范来自内部的攻击不能防范来自内部的攻击v不能真正防止人为因素的攻击,如口令泄漏不能真正防止人为因素的攻击,如口令泄漏和用户错误操作和用户错误操作v不能有效防范受病毒感染的软件或文件的传不能有效防范受病毒感染的软件或文件的传输输v不能防止数据驱动式的攻击。通过将某些表不能防止数据驱动式的攻击。通过将某些表面看来无害的数据邮寄或拷贝到内部主机,面看来无害的数据邮寄或拷贝到内部主机,然后在内部主机中运行而造成攻击然后在内部主机中运行而造成攻击防火墙的设计
27、过程防火墙的设计过程v决定防火墙的类型和拓扑结构决定防火墙的类型和拓扑结构-针对所保护系统的安全级别做出定性和定针对所保护系统的安全级别做出定性和定量的评估,从系统的成本、安全保护实现的难易程度,以及升级、改造量的评估,从系统的成本、安全保护实现的难易程度,以及升级、改造和维护的难易程度,决定该防火墙的类型和拓扑结构和维护的难易程度,决定该防火墙的类型和拓扑结构v制定安全策略制定安全策略-最小授权原则,网络上所有服务,凡是没有明确允许的都最小授权原则,网络上所有服务,凡是没有明确允许的都是禁止的是禁止的v制定包过滤规则制定包过滤规则-以处理以处理IP数据包包头信息为基础,包括过滤规则序号、数据
28、包包头信息为基础,包括过滤规则序号、过滤方式、源和目的端口号及协议类型。决定算法制形式的顺序,因此过滤方式、源和目的端口号及协议类型。决定算法制形式的顺序,因此正确的排序正确的排序v设计代理服务设计代理服务-代理服务器接受服务请求后,再建立与实服务器的连接代理服务器接受服务请求后,再建立与实服务器的连接v严格定义功能模块并使其分布严格定义功能模块并使其分布-防火墙由各种功能模块组成,如包过滤器、防火墙由各种功能模块组成,如包过滤器、代理服务器、认证服务器、域名服务器、通信监控器等。这些功能模块代理服务器、认证服务器、域名服务器、通信监控器等。这些功能模块最好由路由器和单独的主机实现。最好由路由
29、器和单独的主机实现。v制定防火墙维护和管理方案制定防火墙维护和管理方案-管理中要根据网络拓扑结构的变更、安全策管理中要根据网络拓扑结构的变更、安全策略的变化,对防火墙进行硬件和软件的修改和升级略的变化,对防火墙进行硬件和软件的修改和升级2信息加密技术信息加密技术v(1)有关加密技术的基本概念)有关加密技术的基本概念v加密加密-采用某种规则(算法和密钥)对原始信息(采用某种规则(算法和密钥)对原始信息(“明文明文”)进行编码或某种变换使它成为不可理解的)进行编码或某种变换使它成为不可理解的形式(形式(“密文密文”)v解密解密v规则规则-加密解密的两个要素,算法和密钥。算法是加加密解密的两个要素,
30、算法和密钥。算法是加密或解密的一步一步过程(或计算方法),在这一密或解密的一步一步过程(或计算方法),在这一过程中需要一串数字,即过程中需要一串数字,即“密钥密钥”v密钥的长度:密文破译是黑客利用计算机不停地去密钥的长度:密文破译是黑客利用计算机不停地去猜测,猜测,16位很容易,位很容易,1024位位RSA需上千年时间,所需上千年时间,所以密钥越长加密系统越牢固以密钥越长加密系统越牢固2信息加密技术信息加密技术v(2)电子商务信息加密)电子商务信息加密v加密后他人无法加入或删除信息,因为加密后信息加密后他人无法加入或删除信息,因为加密后信息被改变就无法得到原始信息,因此可以起到保护重被改变就无
31、法得到原始信息,因此可以起到保护重要信息安全的作用要信息安全的作用v1对称加密技术对称加密技术-缺点是缺点是N个贸易关系就要维护个贸易关系就要维护N个专个专用密钥,否则无法鉴别贸易发起方和最终方。须共用密钥,否则无法鉴别贸易发起方和最终方。须共同保守秘密,保证彼此密钥的交换是可靠的,还要同保守秘密,保证彼此密钥的交换是可靠的,还要设定防止密钥泄密和更改密钥的程序。危险且繁琐设定防止密钥泄密和更改密钥的程序。危险且繁琐v2非对称加密技术非对称加密技术-也称公共密钥加密技术也称公共密钥加密技术基本的思想基本的思想v隐匿法(隐藏讯息本身)隐匿法(隐藏讯息本身)v密码法(隐藏讯息意义)密码法(隐藏讯息
32、意义)密钥系统密钥系统v加密和解密加密和解密v密钥的长度密钥的长度v对称密钥系统对称密钥系统v非对称密钥系统非对称密钥系统加密和解密的过程加密和解密的过程原始信息原始信息 明文明文算法密钥算法密钥目标目标信息信息密文密文密钥对密钥对1v如果您接收到的一个加密消息告诉你使用雪如果您接收到的一个加密消息告诉你使用雪球攻击女子俱乐部的房子,您如何才能分辨球攻击女子俱乐部的房子,您如何才能分辨该消息确实是来自您的伙伴,而不是附近不该消息确实是来自您的伙伴,而不是附近不怀好意的人在捉弄您呢?还有,如果您向伙怀好意的人在捉弄您呢?还有,如果您向伙伴发送了一条消息,如何才能保证只有他能伴发送了一条消息,如何
33、才能保证只有他能够阅读该消息?够阅读该消息?v密钥对:一个人加密的消息只能由另一个人解密,反之亦然。密钥对密钥对2 其中一个密钥是私有的,而另一个则是公有的,与其所有者相关。上述例子,您的伙伴可以使用他的私钥来加密进攻计划。如果他的公钥可以成功地解密该计划,则您就能知道计划是由他发送的。当然,由于他的公钥是公有的,因此任何人都可以阅读该消息。另一方面,他可以使用您的公钥来加密消息,这就意味着只能使用您的私钥来阅读该消息。这种方法解决了安全问题,但是不能解决验证问题。密钥密钥v密钥长度(密钥长度(Key length)是指由一些提供商)是指由一些提供商提供的值,其指出了公共提供的值,其指出了公共
34、/私有密钥对和被那私有密钥对和被那个提供者使用的会话密钥的长度。个提供者使用的会话密钥的长度。v密钥分发(密钥分发(Key Distribution)是递送一个)是递送一个密密码码密钥的过程,其从它产生的位置被送到它密钥的过程,其从它产生的位置被送到它在一个关于密码的算法中被使用的位置。对在一个关于密码的算法中被使用的位置。对称密码系统中的其中一个最大的问题是密钥称密码系统中的其中一个最大的问题是密钥的的安全安全分发问题。分发问题。密码学入门密码学入门Phaistos圆盘,一种直径约为圆盘,一种直径约为160mm的的Cretan-Mnoan粘土圆盘,始于公元前粘土圆盘,始于公元前17世纪。表面
35、有明世纪。表面有明显字间空格的字母,至今还没有破解。显字间空格的字母,至今还没有破解。资料来源:于广辉网络安全讲义密码学入门密码学入门二战中美国陆军和海军使用的条形密码设备二战中美国陆军和海军使用的条形密码设备M-138-T4。根据根据1914年年Parker Hitt的提议而设计。的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。用,主要用于低级的军事通信。资料来源:于广辉网络安全讲义密码学入门密码学入门Kryha密码机大约在密码机大约在1926年由年由Alexander vo Kryha发明。这发明。这是一个多表加
36、密设备,是一个多表加密设备,密钥长度为密钥长度为442,周,周期固定。一个由数量期固定。一个由数量不等的齿的轮子引导不等的齿的轮子引导密文轮不规则运动。密文轮不规则运动。资料来源:于广辉网络安全讲义密码学入门密码学入门哈格林(哈格林(Hagelin)密码机密码机C-36,由,由Aktiebolaget Cryptoeknid Stockholm于于1936年制造密钥周期长年制造密钥周期长度为度为3,900,255。资料来源:于广辉网络安全讲义密码学入门密码学入门M-209是哈格林对是哈格林对C-36改进后的产品,由改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了负责
37、为美国陆军生产。它的密码周期达到了101,105,950。密码学入门密码学入门转轮密码机转轮密码机ENIGMA,由由Arthur Scherbius于于1919年发明,面板前有年发明,面板前有灯泡和插接板;灯泡和插接板;4轮轮ENIGMA在在1944年装备年装备德国海军,使得英国从德国海军,使得英国从1942年年2月到月到12月都没月都没能解读德国潜艇的信号。能解读德国潜艇的信号。资料来源:于广辉网络安全讲义密码学入门密码学入门英国的英国的TYPEX打字密码机,是德国打字密码机,是德国3轮轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且的改进型密码机。它在英国通信中使用广泛,且在破译密
38、钥后帮助破解德国信号。在破译密钥后帮助破解德国信号。资料来源:于广辉网络安全讲义密码学入门密码学入门在线密码电传机在线密码电传机Lorenz SZ 42,大约大约在在1943年由年由Lorenz A.G制造。英国人称其制造。英国人称其为为“tunny”,用于德用于德国战略级陆军司令部。国战略级陆军司令部。SZ 40/SZ 42加密因为加密因为德国人的加密错误而被德国人的加密错误而被英国人破解,此后英国英国人破解,此后英国人一直使用电子人一直使用电子COLOSSUS机器解读机器解读德国信号。德国信号。资料来源:于广辉网络安全讲义加密算法的例子加密算法的例子HAPPY NEW YEARKDSSA
39、C QHZ C AHDU 数字证书的结构数字证书的结构对称密钥系统对称密钥系统v发送者和接受者使用相同的密钥,加密和解发送者和接受者使用相同的密钥,加密和解密的密钥是同一个密的密钥是同一个v加密的安全性取决于密钥的保密程度加密的安全性取决于密钥的保密程度v例子:例子:交流双方各自有相同的密码本圣经,百科全交流双方各自有相同的密码本圣经,百科全书书非对称加密体系非对称加密体系v公钥公钥(Public Key)v私钥私钥(Private)RSA密码体制密码体制 输入需要进行加密的明文(在这里为不超过输入需要进行加密的明文(在这里为不超过10位的位的整数)并确定。整数)并确定。2.根据根据RSA算法
40、生成加密以及解密算法生成加密以及解密密钥。密钥。3.根据加密密钥对明文进行加密运算并显示根据加密密钥对明文进行加密运算并显示密文。密文。4.根据解密密钥对密文进行解密并显示结果。根据解密密钥对密文进行解密并显示结果。(注:本程序公式中(注:本程序公式中xb(mod n)代表以代表以x的的b次方次方对对n求模,其余类推。)求模,其余类推。)椭圆曲线密码体制椭圆曲线密码体制RSA计算过程计算过程相关的概念相关的概念v消息摘要消息摘要-验证消息的真实性验证消息的真实性v数字签名数字签名-保证信息的完整性和不可否认性保证信息的完整性和不可否认性v数字时间戳数字时间戳-验证信息的发送时间验证信息的发送时
41、间数字签名数字签名v原理原理v数字签名的产生过程数字签名的产生过程v检验数字签名的过程检验数字签名的过程安全策略安全策略v安全策略目标安全策略目标-机构要保护的特定资源要达到机构要保护的特定资源要达到的目的的目的v机构安全策略机构安全策略v系统安全策略系统安全策略-如何支持机构的安全策略要求如何支持机构的安全策略要求授权授权访问安全策略访问安全策略-基于身份,任务,多等级策略基于身份,任务,多等级策略责任责任安全管理安全管理v包括人事、设备、场地、存储设施、软件、网络、密码、密包括人事、设备、场地、存储设施、软件、网络、密码、密钥管理。钥管理。v要遵循的准则:要遵循的准则:1规划、设计、实现、
42、运行要有安全规划、设计、实现、运行要有安全规范规范 2规划、设计、采购、集成、安装中应同步考虑安全政策和安规划、设计、采购、集成、安装中应同步考虑安全政策和安全功能具备的程度,全功能具备的程度,预防为主。预防为主。3采用成熟技术采用成熟技术4系统化。系统化。前期投入和建设与后期的提高要匹配和连接,一般前期投入和建设与后期的提高要匹配和连接,一般应能不断扩展安全功能应能不断扩展安全功能5分权制约,分权可以相互制约,提高安全性分权制约,分权可以相互制约,提高安全性6要有应急响应方案要有应急响应方案7灾难恢复原则灾难恢复原则安全管理的应急处理步骤安全管理的应急处理步骤v分析判断分析判断-初步分析判断
43、网络入侵或攻击的性质及严重程度初步分析判断网络入侵或攻击的性质及严重程度v入侵或攻击的终止入侵或攻击的终止-断开网络连接,将遭受攻击的网段隔离。断开网络连接,将遭受攻击的网段隔离。采取有效措施,终止对系统的破坏行为采取有效措施,终止对系统的破坏行为v记录和备份记录和备份-记录发现网络入侵或攻击的当前时间,备份系记录发现网络入侵或攻击的当前时间,备份系统日志及其他网络安全相关的重要文件,保存内存中的进程统日志及其他网络安全相关的重要文件,保存内存中的进程列表和网络连接状态,并打开进程记录功能列表和网络连接状态,并打开进程记录功能v恢复恢复-立即调用备份恢复系统立即调用备份恢复系统v定位定位-对该
44、入侵或攻击行为进行大量的日志、分析工作。同对该入侵或攻击行为进行大量的日志、分析工作。同时在另一个网段上竭尽全力地判断寻找攻击源时在另一个网段上竭尽全力地判断寻找攻击源v汇报汇报数字证书数字证书v认证中心(认证中心(certificate authority)v数字证书(数字证书(Digital ID)v数字证书的类型数字证书的类型 个人数字证书个人数字证书企业数字证书企业数字证书软件开发者数字证书软件开发者数字证书v演示:演示:本讲中要达到的目标本讲中要达到的目标v什么安全措施可降低或消除侵犯知识产权的行为。什么安全措施可降低或消除侵犯知识产权的行为。v如何保护客户机不受病毒和下载页面而带来
45、的有恶意的程序如何保护客户机不受病毒和下载页面而带来的有恶意的程序和脚本的攻击。和脚本的攻击。v如何向服务器认证用户,如何认证服务器。如何向服务器认证用户,如何认证服务器。v保护客户机和服务器之间安全传输信息的机制。保护客户机和服务器之间安全传输信息的机制。v如何保证消息的完整性,防止消息在因特网上传输时被别的如何保证消息的完整性,防止消息在因特网上传输时被别的程序改变。程序改变。v可供电子商务服务器认证用户的保护措施。可供电子商务服务器认证用户的保护措施。v防火墙如何保护内部网和公司服务器不受来自因特网的攻击。防火墙如何保护内部网和公司服务器不受来自因特网的攻击。v安全套接层(安全套接层(Secure Socket Layer,SSL)、安全)、安全H T T P和安全电子交易协议在保护电子商务中起什么作用。和安全电子交易协议在保护电子商务中起什么作用。