電子商務安全 主講人:張真誠 教授 國立中正大學 資訊工程研究所.

Slides:



Advertisements
Similar presentations
高考短文改错专题 张柱平. 高考短文改错专题 一. 对短文改错的要求 高考短文改错的目的在于测试考生判断发现, 纠正语篇中 语言使用错误的能力, 以及考察考生在语篇中综合运用英 语知识的能力. 二. 高考短文改错的命题特点 高考短文改错题的形式有说明文. 短文故事. 书信等, 具有很 强的实用性.
Advertisements

Public key infrastructure
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。
電子商務安全防護 線上交易安全機制.
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
Presented By: 王信傑 Ricky Wang Date:2010/10/6
第九章 電子金融 2017/3/6.
電子支付系統.
電子商務 Chapter 電子商務的意義 13-2 電子商務的模式 13-3 行動商務 13-4 電子付款系統
Chapter 17 數位革命與全球電子市場 Global Marketing Warren J. Keegan Mark C. Green.
第1章 電子商務的概念 1 電子商務的簡介 2 電子商務的構面與範圍 3 電子商務的內涵 4 結論.
第六章 电子支付与互联网金融.
第2章 電子商務基本架構.
第五章 电子商务支付技术 本章主要内容: 技术篇 电子支付与电子货币 电子现金、电子钱包、信用卡、电子支票等 支付技术 网上银行与支付网关
英语语法之 复合句 讲课者:苏建玉.
第五章电子商务安全管理.
電子戶籍謄本申辦及驗證實務作業與問題討論
大專院校校園e 化 PKI、智慧卡應用與整合.
第四章 电子商务支付系统 4.1 电子商务支付系统概述 电子支付的概念
電子商務 11-1 電子商務概論 11-2 電子商務交易安全與 加密機制 11-3 電子商務交易付費機制
The keys to Unit 2 Section A 趣味英语
RSA-256bit Digital Circuit Lab TA: Po-Chen Wu.
one Counting units 2 ones 3 ones.
Ⅱ、从方框里选择合适的单词填空,使句子完整通顺。 [ size beef special large yet ]
Unit 2 What should I do?.
資訊安全-資料加解密 主講:陳建民.
二、現代的加解密法:RSA 非對稱式密碼系統的一種。
密碼學 黃胤誠.
Digital Signature Forged in USA Integrity Authenticity Unforgeability
電子商務 E-Commerce 梁榮亮 B
電子商務付費系統 講師:王忍忠.
電子商務基本概念 電子商務的定義 1-1 電子商務的特性 1-2 電子商務的演進 1-3.
第 17 章 數位革命與 全球電子市場 © 2005 Prentice Hall.
创建型设计模式.
China Standardization activities of ITS
基礎密碼學 非對稱式金鑰加密法 樹德科技大學 資訊工程系 林峻立 助理教授.
第四章 電子商務付費系統 電子商務與網路行銷 (第2版).
OpenID與WordPress使用說明
電子商務 Electronic Commerce
如何造密碼 張真誠 逢甲大學資訊工程系 講座教授.
班級:資管三德 學生:樂書齊 學號: 指導老師:王鵬飛
Section B 2b–3b & Self Check
第18章 網路管理和資訊安全.
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
Try to write He Mengling Daqu Middle School.
基于课程标准的校本课程教学研究 乐清中学 赵海霞.
A SMALL TRUTH TO MAKE LIFE 100%
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
關鍵數據 數據錯了 扣 50分 排序錯了 扣50分.
公開金鑰密碼系統 (Public-Key Cryptosystems)
第 4 章 電子商務的金流與安 全機制.
Mailto: 9 eB 中的金流問題 國立中央大學.資訊管理系 范錚強 Tel: (03) mailto: Updated
電子商務 Electronic Commerce
虚 拟 仪 器 virtual instrument
公钥密码学与RSA.
You are entering now a magic world......
高考应试作文写作训练 5. 正反观点对比.
WIRELESS LAN B 邱培哲 B 張宏安.
網路交易與網站安全 國立臺灣大學生物產業機電工程學系 林 達 德.
資訊安全和資訊倫理宣導 永康區復興國小教務處.
Unit 1 How do you study for a test?
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所
第一章 電子商務簡介 第一篇 電子商務概論篇.
三年級1200單字 第一冊第1課第1關.
第4章 电子支付系统 ● 支付系统概述 ● 电子货币与电子钱包 ● 网上银行 ● 第三方电子支付 机械工业出版社 《电子商务基础》
991 中大英語自學小組 English Study Group
網路安全技術 淺談金鑰系統的應用 A 陳靖宇.
Presentation transcript:

電子商務安全 主講人:張真誠 教授 國立中正大學 資訊工程研究所

綱要 密碼學 電子商務 資訊保密技術 數位簽章 識別系統之設計 付款協定與付款系統 授權度 電腦犯罪 結論

一、密碼學 密碼學:有關研究秘密通訊的學問 如何達成秘密通訊 如何破譯秘密通訊

傳統加密系統 收方 送方 明文 明文 加密 密文 解密 不安全通訊線 金鑰 安全通訊線

公開金匙加密系統 收方 送方 明文 明文 加密 密文 解密 不安全通訊線 公開金鑰 A 金鑰 A B 金鑰 B … …

二、電子商務 何謂電子商務 所有利用電腦網路所從事的商業行為 電子商務之架構 電子商務型態

(安全/身分識別、電子付款、電話黃頁/型錄) 電子商務之架構 電子商務應用 供應鏈的管理 遠端金融服務 線上行銷及廣告 上網購物 隨選視訊 採購和購買 法律及隱私權的問題 公共 政策 文件、安全及網路協定的技術標準 技術 標準 網路基礎架構 (電話、有線電視、無線通訊、網際網路) 多媒體內容和網路出版基礎架構 (HTML、JAVA、WWW) 訊息和資訊收發的基礎架構 (EDI、E-mail、HTTP) 一般商業服務架構 (安全/身分識別、電子付款、電話黃頁/型錄)

電子商務型態 企業內部 企業對企業(B2B) 企業對顧客(B2C)

電子商務型態 企業內部電腦網路 B2B 資源共享 電子資料交換 供應鏈管理(SCM) QR(Quick Response) ECR(Efficient Consumer Response)

電子商務型態 B2C 網路購物 線上交易 市場調查/需求分析 電子商店 廣告 SET(Secure Electronic Transaction)

三、資訊保密技術 秘密金鑰加密法 送方 收方 加密 解密 明文 密文 明文 金匙

三、資訊保密技術 公開金鑰加密法 送方 收方 加密 解密 明文 密文 明文 公開金匙 張三 金匙A 李四 金匙B … 金匙 金匙

三、資訊保密技術 RSA加密法 張三選2個大質數p和q,令N=pxq。 張三選1個與(p-1)x(q-1)互質數e。 (e,N)即為張三的公開金鑰; 加密法為C=Me mod N 張三選1個數d, 滿足e.d  1 mod (p-1)(q-1) d 即為張三的解密金匙; 解密法為 M=Cd mod N

三、資訊保密技術 RSA加密法-例子 張三選p=3,q=11; 此時N=pxq=3x11=33。 張三選出1個與(p-1)x(q-1)=(3-1)(11-1) =2x10=20互質數e=3。 (e,N)=(3,33)即為張三的公開金鑰 張三選1個數d=7當作解密金匙, 滿足e.d  1 mod 20,亦即,7x3  1 mod 20。 令明文 M=19 加密: C=Me mod N=193 mod 33=28. 解密: M=Cd mod N=287 mod 33=19.

三、資訊保密技術 數位簽章 張三 李四 C=(M張d mod 張N)李e mod 李N M=(C李d mod 李N)張e mod 張N

三、資訊保密技術 數位浮水印 張三 李四

三、資訊保密技術 視覺密碼學 憑証(Certificate) 版本 特定編號 方法 參數 發文者 初始時間 截止時間 使用者 方法 參數 公開密鑰 數字簽章 方法識別 有效期 公開密鑰資料 X.509証明文件格式~此由CA產生

Check Message=?Message 四、數位簽章 The Model of Digital Signature Signer’s public key Signer’s secret key Verification Function Sign Function Message Signature Message Message Check Message=?Message

RSA Public Key Cryptosystem and Digital Signature Scheme RSA Digital Signature Scheme Sign Function: Signature S=Md mod N. Verification Function: M=Se mod N. Example P=11,Q=13, N=143, and (143)=120. e=103, then d=7 (for 103×7 mod 120=1 ). Sign for M=3: S=37 mod 143=42. Verification: M= Se mod N = 42103 mod 143=3.

Blind Signature D. Chaum proposed in 1983 D. Chaum’s Blind Signature Scheme ◆ It uses the RSA algorithm. Security Basis: Factorization Problem ◆ Construction: Bob has a public key, e, a private key, d, and a public modulus, N. Alice wants Bob to sign message M blindly. 1. Alice chooses a random integer k between 1 and N. Then she blinds M by computing t = Mke mod N. 2. Bob signs t, td=(Mke)d mod N. 3. Alice unblinds td by computing s=td/k mod N = Md mod N. s is the signature of message M.

Blind Signature Property: Untraceable Applications: Blind signature can be used in electronic cash system. signs coins database Bank 1. t=SN×ke mod N SN: Serial # k: random number 2. t 7. Coin 3. td mod N Consumer Merchant 5. Coin 4. s=(td)/k mod N=SNd mod N 6. Verify the signature s Coin: (SN, s)

五、識別系統之設計 通行碼識別系統 指紋識別系統 語音識別系統

通行碼識別系統 傳統式 使用者名稱 通行碼 ID1 ID2 . IDn PW1 PW2 . PWn 通行碼表

ID 格式是否正確 1 2 n 否!拒絕 IDi 是 PWi ID1 ID2 . 通行碼表 IDn 取出 否!拒絕通關 是!接受通關 否!拒絕通關 是 否!拒絕 PWi

六、付款協定與付款系統 Consumer Payment Merchant Acquirer/ Processor Financial Browser Credit Card Certificate Request Financial Network Debit 1 OF BILL’S DOLLARS IN EXCEL WE TRUST E-Cash Merchant WWW Server Gateway Financial Host E-Check Internet WALLET POS Terminal GATE Merchant Solution

電子現金交易系統 5.運送貨物 消費者 商家 4.使用電子現金 3.送出電子現金 E-Mint 6.兌領現金 1.要求取得 電子現金 與消費者往來的銀行 與商家往來的銀行 消費者 商家 1.要求取得 電子現金 2.轉送現金 E-Mint 3.送出電子現金 4.使用電子現金 5.運送貨物 6.兌領現金 7.付款至商家帳戶

電子支票交易系統 消費者 商家 與消費者往來的銀行 與商家往來的銀行 票據 交換所 1.瀏覽商家提供之物品資訊 2.選擇物品並使用電子支票 3.確認支票 4.結束交易 5.將電子支票 送交銀行 6.將電子支票送交清算中心, 與消費者所屬銀行結算後, 將錢匯入商家帳戶。 7.消費者帳戶 資料更新

電子信用卡系統 消費者 商家 發卡銀行 與商家往來的銀行 1.瀏覽物品資訊 4.結束交易 2.選擇物品並使用電子信用卡 3.要求並取得 信用授權 5.提供信用 消費資訊 6.要求取得消費金額 7.更新消費者 帳戶資料

認證單位在付款系統上的關係 消費者 商家的系統 認證單位 與消費者往來的銀行系統 與商家往來的銀行系統

SET付款交易程序 持 卡 人 特 約 電 子 商 店 收 單 銀 行 與發卡銀行之授權與清算 交貨給消費者 1. 確認電子商店之合法性  持  卡  人  特 約 電 子 商 店  收 單 銀 行 1. 確認電子商店之合法性 4. 請求交易授權 2. 提示電子商店証書 5.交易授權回覆 3. 訂單 數位簽章及電子証書 7. 請款要求 8. 請款回覆 6. 訂單確認 完成交易 與發卡銀行之授權與清算 交貨給消費者

SET應用對稱與非對稱金鑰系統運作圖 John 明文 訊息 摘要 數位 簽章 數位信封 明文、 簽章、 電子證書 加密 資料 明文、 簽章、 1. 使用映碎函式產生訊息摘要 2. 使用John的私密金鑰產生數位簽章 明文 訊息 摘要 數位 簽章 6. 使用Alice的私密金鑰將數位信封解密,得到對稱金鑰 數位信封 明文、 簽章、 電子證書 3. 使用對稱金鑰產生加密資料 5.傳送數位信封和加密資料 加密 資料 7. 使用對稱金鑰將加密資料解密,得到明文、John的簽章和電子證書 明文、 簽章、 電子證書 加密 資料 4. 使用Alice的公開金鑰將對稱金鑰加密,產生數位信封 數位信封 8. 使用John的公開金鑰將數位簽章解密,得到訊息摘要 訊息 摘要 數位 簽章 Alice 10. 比較是否相同 9. 使用相同的映碎函式對明文產生訊息摘要 SET應用對稱與非對稱金鑰系統運作圖 訊息 摘要 明文

七、授權度 檔案 使用者 檔案庫 檔案系統 File System 程式 查表

七、授權度 檔案 使用者 0 : No access 1 : Execute 2 : Read 3 : Write 4 : Own

八、電腦犯罪 資訊時代的新威脅 犯案時間縮短 犯案區域擴增 犯罪方法新穎 資產型態改變 犯案環境單純

八、電腦犯罪 入侵電腦系統方式 摧毀實體 摧毀資訊 竄改資訊 偷用服務 偷窺 偷用資料

八、電腦犯罪 犯案新方法 清道夫 混水摸魚 社會心理 篡改資料 線路竊聽 積少成多 建立陷井 邏輯炸彈 木馬藏兵 異步攻擊 超級指令 模擬

九、結論 10 Commandments of Commercial Security Today Don’t aim for perfect security. So, be realistic, and do the best you can within your limits. Roughly, you should double security expenditure to halve risk. Don’t solve the wrong problem. For example, note that US banks lose 10 billion dollars a year in check fraud but only 5 million in online fraud.

九、結論 Don’t sell security bottom-up ( in terms of the personnel hierarchy). Don’t use cryptographic overkill. Even bad crypto is usually the strong part of the system. Don’t make it complicated. This yields more places to attack the system, and it encourages users to find ways to bypass security. Don’t make it expensive.

九、結論 Don’t use a single line of defense. Have several layers so security can be maintained without expensive replacement of the primary line. Don’t forget the “mystery attack”. Be able to regenerate security even when you have no idea what’s going wrong. For example, smart cards are attackable but are great for quick cheap recovery. Don’t trust systems. Don’t trust people.