E-Business第九章—电子商务安全上海交通大学计算机系吴晨涛wuct@cs.sjtu.edu.cn2电子商务安全问题国外2000年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。1991年的海湾战争,被美国军方认为是第一次把信息战从研究报告中搬上实战战场的战争。2001年10月30日《纽约时报》的计算机系统遭到黑客攻击。3电子商务安全问题国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。2006年有人窃取工商银行网上银行客户帐号2009年上海车牌拍卖被攻安全问题信息安全体系安全4电子商务安全问题电子商务安全问题密码安全计算机安全网络安全信息安全电子商务安全威胁(LogicalsecurityProtectionofassetsusingnonphysicalmeans)信息的截获和窃取信息的篡改信息假冒交易抵赖隐私保护电子商务安全问题PhysicalsecurityIncludestangibleprotectiondevicesAlarms,guards,fireproofdoors,securityfences,safesorvaults,andbombproofbuildings6电子商务安全问题电子商务安全体系技术保障法律控制社会道德规范完善的管理政策、制度Countermeasure对策Procedure(physicalorlogical)Recognizes,reduces,eliminatesthreatExtentandexpenseofcountermeasuresDependsonimportanceofassetatrisk7电子商务安全问题安全技术加密技术认证技术身份识别技术数字签名数字证书数字信封双重签名安全协议电子商务安全问题*ManagingRiskRiskmanagementmodelFourgeneralorganizationalactionsImpact(cost)andprobabilityofphysicalthreatAlsoapplicableforprotectingInternetandelectroniccommerceassetsfromphysicalandelectronicthreatsExamplesofelectronicthreatsImpostors,eavesdroppers,thievesEavesdropper(personordevice)ListeninonandcopyInternettransmissions电子商务安全问题*ManagingRisk(cont’d.)Crackersorhackers(people)Writeprograms;manipulatetechnologiesObtainaccesstounauthorizedcomputersandnetworksGoodsecurityschemeimplementationIdentifyrisksDeterminehowtoprotectthreatenedassetsCalculatecoststoprotectassets10电子商务安全问题ElementsofComputerSecuritySecrecy保密ProtectingagainstunauthorizeddatadisclosureEnsuringdatasourceauthenticityIntegrity完整PreventingunauthorizeddatamodificationMan-in-the-middleexploitE-mailmessageintercepted;contentschangedbeforeforwardedtooriginaldestinationNecessityPreventingdatadelaysordenials(removal)Delayingmessageorcompletelydestroyingit电子商务安全策略SecurityPolicyandIntegratedSecuritySecuritypolicy:livingdocumentAssetstoprotectandwhy,protectionresponsibility,acceptableandunacceptablebehaviorsPhysicalsecurity,networksecurity,accessauthorizations,virusprotection,disasterrecoveryStepstocreatesecuritypolicyDetermineassetstoprotectfromthreatsDetermineaccesstovarioussystempartsDetermineresourcestoprotectidentifiedassetsDevelopwrittensecuritypolicyCommitresources电子商务安全策略SecurityPolicyandIntegratedSecurity(cont’d.)Militarypolicy:stressesseparationofmultiplelevelsofsecurityCommercialpolicyinformationclassification:“public”or“companyconfidential”ComprehensivesecurityplangoalsProtectsystem’sprivacy,integrity完整,availability;authenticateusersSelectedtosatisfyFigure10-2requirementsSecuritypoliciesinformationsourcesTheNetworkSecurityLibraryInformationSecurityPolicyWorldWebsite电子商务安全策略SecurityPolicyandIntegratedSecurity(cont’d.)AbsolutesecurityisdifficulttoachieveCreatebarriersdeterringintentionalviolatorsReduceimpactofnaturaldisastersandterroristactsIntegratedsecurityHavingallsecuritymeasuresworktogetherPreventsunauthorizeddisclosure,destruction,modificationofassets电子商务安全策略SecurityPolicyandIntegratedSecurity(cont’d.)E-commercesitesecuritypolicypointsAuthentication:Whoistryingtoaccesssite?Accesscontrol:Whoisallowedtologontoandaccesssite?Secrecy:Whoispermittedtoviewselectedinformation?Dataintegrity:Whoisallowedtochangedata?Audit:Whoorwhatcausesspecificeventstooccur,andwhen?16电子商务安全策略SecurityforClientComputersClientcomputersMustbeprotectedfromthreatsThreatsOriginateinsoftwareanddownloadeddataMalevolentserversitemasqueradesaslegitimateWebsiteUsersandtheirclientcomputersaredupedintorevealinginformation17加密和解密加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)加密E解密D明文M明文MKd解密密钥Ke加密密钥密文C密码系统的构成数据加密技术18数据加密技术在加密和解密的过程中,都要涉及信息(明文、密文)、密钥(加密密钥、解密密钥)和算法(加密算法、解密算法)这三项内容。密钥是用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键,它可以是数字、词汇或语句。密钥分为加密密钥和解密密钥,完成加密和解密的算法称为密码体制,传统的密码体制所用的加密密钥和解密密钥相同,形成了对称式密钥加密技术即通用密钥密码体制。在一些新体制中,加密密钥和解密密钥不同,形成非对称式密码加密技术,即公开密钥加密技术。19数据加密技术古典加密技术古典加密技术针对的对象是字符。主要有两种基本算法:替代算法置换移位法20数据加密技术替代算法(一)恺撒密码(单字母替换)明文:abcdefghijklmnopq密文:defghijklmnopqrst此时密钥为3,即每个字母顺序推后3个。若明文为student,对应的密文则为vwxghqw。解密使用相同的方法,密钥为-3。由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。21数据加密技术替代算法(二)加强安全性:随机生成对照表明文:abcdefghijklmnopqrstuvwxyz密文:xnyahpogzqwbtsflrcvmuekjdi若明文为student,密文则为vmuahsm。解密函数是上面这个替代对照表的一个逆置换。可根据字母频度进行破译。22数据加密技术置换移位法维吉尼亚密码:以置换移位为基础的周期性替换密码。明文wearediscoveredsaveyourself密钥deceptivedeceptivedeceptive密文zicvtwqngrzgvtwavzhcqyglmgj密钥deceptive被重复使用维吉尼亚密码仍旧能够用统计字母频度技术分析。……23数据加密技术现代加密技术对称加密技术非对称加密技术(公开密钥加密技术)24数据加密技术对称加密技术美国国家标准局1973年征求加密算法。对加密算法要求:提供高质量的数据保护;具有相当高的复杂性;安全性仅以加密密钥的保密为基础;实现经济,运行有效,适用于多种应用。1977年1月,美国政府采纳IBM公司设计的方案作为数据加密标准。这就是DES标准。DES也称对称加密算法。加密密钥=解密密钥DES现在已经不被视为一种安全的加密演算法,因为它使用的56位秘钥过短,以现代计算能力,24小时内极可能被破解。也有一些分析报告提出了该演算法的理论上的弱点,虽然实际情况未必出现。该标准在最近已经被高级加密标准(AES)所取代。25数据加密技术对称加密技术–示意图26数据加密技术对称加密技术–优缺点优点:算法过程简单,速度快缺点:密钥的分发和管理不方便27数据加密技术非对称加密技术1976年,提出“公开密钥系统”。加/解密用一对密钥:Publickey/Privatekey(公钥/私钥)如果用公钥加密,则用私钥解密如果用私钥加密,则用公钥解密私钥不发布,公钥发布28数据加密技术典型的非对称加密算法:RSA现有三种公开密钥密码体制,其中最著名的是RSA体制,它基于数论中大数分解问题的体制,由美国三位科学家Rivest,Shamir和Adleman于1976年提出并在1978年正式发表的。已被ISO/