电子商务安全主讲人张真诚教授教学课件.ppt_第1页
电子商务安全主讲人张真诚教授教学课件.ppt_第2页
电子商务安全主讲人张真诚教授教学课件.ppt_第3页
电子商务安全主讲人张真诚教授教学课件.ppt_第4页
电子商务安全主讲人张真诚教授教学课件.ppt_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

電子商務安全 主講人:張真誠 教授,國立中正大學 資訊工程研究所,綱要,密碼學 電子商務 資訊保密技術 數位簽章 識別系統之設計 付款協定與付款系統 授權度 電腦犯罪 結論,一、密碼學,密碼學:有關研究秘密通訊的學問 如何達成秘密通訊 如何破譯秘密通訊,加密,解密,密文,不安全通訊線,明文,明文,金鑰,送方,收方,安全通訊線,公開金匙加密系統,加密,解密,密文,不安全通訊線,明文,明文,公開金鑰,送方,收方,A,B,金鑰 A,金鑰 B,二、電子商務,何謂電子商務 所有利用電腦網路所從事的商業行為 電子商務之架構 電子商務型態,電子商務之架構,電子商務型態,企業內部 企業對企業(B2B) 企業對顧客(B2C),電子商務型態,企業內部電腦網路 資源共享 B2B 電子資料交換 供應鏈管理(SCM) QR(Quick Response) ECR(Efficient Consumer Response),電子商務型態,B2C 網路購物 市場調查/需求分析 電子商店 廣告 線上交易 SET(Secure Electronic Transaction),三、資訊保密技術,秘密金鑰加密法,加密,解密,金匙,密文,明文,明文,送方,收方,三、資訊保密技術,公開金鑰加密法,加密,解密,金匙,密文,明文,明文,送方,收方,金匙,公開金匙,三、資訊保密技術,RSA加密法 張三選2個大質數p和q,令N=pxq。 張三選1個與(p-1)x(q-1)互質數e。 (e,N)即為張三的公開金鑰; 加密法為C=Me mod N 張三選1個數d, 滿足ed 1 mod (p-1)(q-1) d 即為張三的解密金匙; 解密法為 M=Cd mod N,三、資訊保密技術,RSA加密法-例子 張三選p=3,q=11; 此時N=pxq=3x11=33。 張三選出1個與(p-1)x(q-1)=(3-1)(11-1) =2x10=20互質數e=3。 (e,N)=(3,33)即為張三的公開金鑰 張三選1個數d=7當作解密金匙, 滿足ed 1 mod 20,亦即,7x3 1 mod 20。 令明文 M=19 加密: C=Me mod N=193 mod 33=28. 解密: M=Cd mod N=287 mod 33=19.,三、資訊保密技術,數位簽章,C=(M張d mod 張N)李e mod 李N,張三,李四,M=(C李d mod 李N)張e mod 張N,三、資訊保密技術,數位浮水印,張三,李四,三、資訊保密技術,視覺密碼學 憑証(Certificate),版本,特定編號,方法,參數,發文者,初始時間,截止時間,使用者,方法,參數,公開密鑰,數字簽章,方法識別,有效期,公開密鑰資料,X.509証明文件格式此由CA產生,Message,Sign Function,Verification Function,Signers secret key,Message,Signature,Signers public key,Message,Check Message=?Message,The Model of Digital Signature,四、數位簽章,RSA Public Key Cryptosystem and Digital Signature Scheme,RSA Digital Signature Scheme,Sign Function: Signature S=Md mod N. Verification Function: M=Se mod N.,Example,P=11,Q=13, N=143, and (143)=120. e=103, then d=7 (for 1037 mod 120=1 ). Sign for M=3: S=37 mod 143=42. Verification: M= Se mod N = 42103 mod 143=3.,Blind Signature,D. Chaum proposed in 1983 D. Chaums Blind Signature Scheme, It uses the RSA algorithm. Security Basis: Factorization Problem Construction:,Bob has a public key, e, a private key, d, and a public modulus, N. Alice wants Bob to sign message M blindly.,1. Alice chooses a random integer k between 1 and N. Then she blinds M by computing t = Mke mod N. 2. Bob signs t, td=(Mke)d mod N. 3. Alice unblinds td by computing s=td/k mod N = Md mod N. s is the signature of message M.,Blind Signature,Property: Untraceable Applications: Blind signature can be used in electronic cash system.,Merchant,Consumer,Bank,signs coins database,Coin: (SN, s),1. t=SNke mod N SN: Serial # k: random number,2. t,3. td mod N,4. s=(td)/k mod N=SNd mod N,5. Coin,6. Verify the signature s,7. Coin,五、識別系統之設計,通行碼識別系統 指紋識別系統 語音識別系統,通行碼識別系統,傳統式,通行碼表,ID1 ID2 . . . IDn,PW1 PW2 . . . PWn,使用者名稱,通行碼,六、付款協定與付款系統,WALLET,POS Terminal,GATE,Merchant Solution,Financial Network,Payment,Debit,Merchant WWW Server,Financial Host,Consumer,Merchant,Acquirer/ Processor,Internet,E-Check,E-Cash,Browser,Credit Card,Gateway,1 OF BILLS DOLLARS,IN EXCEL WE TRUST,電子現金交易系統,電子支票交易系統,電子信用卡系統,認證單位在付款系統上的關係,認證單位,商家的系統,與商家往來的銀行系統,與消費者往來的銀行系統,消費者,SET付款交易程序,持 卡 人,特 約 電 子 商 店,收 單 銀 行,1. 確認電子商店之合法性,2. 提示電子商店証書,3. 訂單 數位簽章及電子証書,4. 請求交易授權,5.交易授權回覆,6. 訂單確認 完成交易,7. 請款要求,8. 請款回覆,交貨給消費者,與發卡銀行之授權與清算,5.傳送數位信封和加密資料,使用映碎函式產生訊息摘要,訊息 摘要,使用John的私密金鑰產生數位簽章,數位 簽章,明文、 簽章、 電子證書,使用對稱金鑰產生加密資料,使用Alice的公開金鑰將對稱金鑰加密,產生數位信封,加密 資料,數位信封,1.,2.,3.,4.,Alice,John,使用Alice的私密金鑰將數位信封解密,得到對稱金鑰,數位信封,加密 資料,明文、 簽章、 電子證書,使用對稱金鑰將加密資料解密,得到明文、John的簽章和電子證書,訊息 摘要,數位 簽章,使用John的公開金鑰將數位簽章解密,得到訊息摘要,訊息 摘要,使用相同的映碎函式對明文產生訊息摘要,比較是否相同,7.,6.,8.,10.,9.,SET應用對稱與非對稱金鑰系統運作圖,七、授權度,程式,使用者,檔案系統 File System,檔案庫,查表,檔案,七、授權度,使用者,檔案,0 : No access 1 : Execute 2 : Read 3 : Write 4 : Own,八、電腦犯罪,資訊時代的新威脅 犯案時間縮短 犯案區域擴增 犯罪方法新穎 資產型態改變 犯案環境單純,八、電腦犯罪,入侵電腦系統方式 摧毀實體 摧毀資訊 竄改資訊 偷用服務 偷窺 偷用資料,八、電腦犯罪,犯案新方法 清道夫 混水摸魚 社會心理 篡改資料 線路竊聽 積少成多,建立陷井 邏輯炸彈 木馬藏兵 異步攻擊 超級指令 模擬,九、結論,10 Commandments of Commercial Security Today Dont aim for perfect security. So, be realistic, and do the best you can within your limits. Roughly, you should double security expenditure to halve risk. Dont solve the wrong problem. For example, note that US banks lose 10 billion dollars a year in check fraud but only 5 million in online fraud.,九、結論,Dont sell security bottom-up ( in terms of the personnel hierarchy). Dont use cryptographic overkill. Even bad crypto is usually the strong part of the system. Dont make it complicated. This yields more places to attack the system, and it encourages users to find ways to bypass security. Dont make it expensive.,九、結論,Dont use a single line of defense. Have several layers so security can be maintained without expensive replacement of the primary line.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论