Presentation is loading. Please wait.

Presentation is loading. Please wait.

電子商務安全 主講人:張真誠 教授 國立中正大學 資訊工程研究所.

Similar presentations


Presentation on theme: "電子商務安全 主講人:張真誠 教授 國立中正大學 資訊工程研究所."— Presentation transcript:

1 電子商務安全 主講人:張真誠 教授 國立中正大學 資訊工程研究所

2 綱要 密碼學 電子商務 資訊保密技術 數位簽章 識別系統之設計 付款協定與付款系統 授權度 電腦犯罪 結論

3 一、密碼學 密碼學:有關研究秘密通訊的學問 如何達成秘密通訊 如何破譯秘密通訊

4 傳統加密系統 收方 送方 明文 明文 加密 密文 解密 不安全通訊線 金鑰 安全通訊線

5 公開金匙加密系統 收方 送方 明文 明文 加密 密文 解密 不安全通訊線 公開金鑰 A 金鑰 A B 金鑰 B

6 二、電子商務 何謂電子商務 所有利用電腦網路所從事的商業行為 電子商務之架構 電子商務型態

7 (安全/身分識別、電子付款、電話黃頁/型錄)
電子商務之架構 電子商務應用 供應鏈的管理 遠端金融服務 線上行銷及廣告 上網購物 隨選視訊 採購和購買 法律及隱私權的問題 公共 政策 文件、安全及網路協定的技術標準 技術 標準 網路基礎架構 (電話、有線電視、無線通訊、網際網路) 多媒體內容和網路出版基礎架構 (HTML、JAVA、WWW) 訊息和資訊收發的基礎架構 (EDI、 、HTTP) 一般商業服務架構 (安全/身分識別、電子付款、電話黃頁/型錄)

8 電子商務型態 企業內部 企業對企業(B2B) 企業對顧客(B2C)

9 電子商務型態 企業內部電腦網路 B2B 資源共享 電子資料交換 供應鏈管理(SCM) QR(Quick Response)
ECR(Efficient Consumer Response)

10 電子商務型態 B2C 網路購物 線上交易 市場調查/需求分析 電子商店 廣告
SET(Secure Electronic Transaction)

11 三、資訊保密技術 秘密金鑰加密法 送方 收方 加密 解密 明文 密文 明文 金匙

12 三、資訊保密技術 公開金鑰加密法 送方 收方 加密 解密 明文 密文 明文 公開金匙 張三 金匙A 李四 金匙B 金匙 金匙

13 三、資訊保密技術 RSA加密法 張三選2個大質數p和q,令N=pxq。 張三選1個與(p-1)x(q-1)互質數e。
(e,N)即為張三的公開金鑰; 加密法為C=Me mod N 張三選1個數d, 滿足e.d  1 mod (p-1)(q-1) d 即為張三的解密金匙; 解密法為 M=Cd mod N

14 三、資訊保密技術 RSA加密法-例子 張三選p=3,q=11; 此時N=pxq=3x11=33。
張三選出1個與(p-1)x(q-1)=(3-1)(11-1) =2x10=20互質數e=3。 (e,N)=(3,33)即為張三的公開金鑰 張三選1個數d=7當作解密金匙, 滿足e.d  1 mod 20,亦即,7x3  1 mod 20。 令明文 M=19 加密: C=Me mod N=193 mod 33=28. 解密: M=Cd mod N=287 mod 33=19.

15 三、資訊保密技術 數位簽章 張三 李四 C=(M張d mod 張N)李e mod 李N M=(C李d mod 李N)張e mod 張N

16 三、資訊保密技術 數位浮水印 張三 李四

17 三、資訊保密技術 視覺密碼學 憑証(Certificate) 版本 特定編號 方法 參數 發文者 初始時間 截止時間 使用者 方法 參數
公開密鑰 數字簽章 方法識別 有效期 公開密鑰資料 X.509証明文件格式~此由CA產生

18 Check Message=?Message
四、數位簽章 The Model of Digital Signature Signer’s public key Signer’s secret key Verification Function Sign Function Message Signature Message Message Check Message=?Message

19 RSA Public Key Cryptosystem and Digital Signature Scheme
RSA Digital Signature Scheme Sign Function: Signature S=Md mod N. Verification Function: M=Se mod N. Example P=11,Q=13, N=143, and (143)=120. e=103, then d=7 (for 103×7 mod 120=1 ). Sign for M=3: S=37 mod 143=42. Verification: M= Se mod N = mod 143=3.

20 Blind Signature D. Chaum proposed in 1983
D. Chaum’s Blind Signature Scheme ◆ It uses the RSA algorithm. Security Basis: Factorization Problem ◆ Construction: Bob has a public key, e, a private key, d, and a public modulus, N. Alice wants Bob to sign message M blindly. 1. Alice chooses a random integer k between 1 and N. Then she blinds M by computing t = Mke mod N. 2. Bob signs t, td=(Mke)d mod N. 3. Alice unblinds td by computing s=td/k mod N = Md mod N. s is the signature of message M.

21 Blind Signature Property: Untraceable
Applications: Blind signature can be used in electronic cash system. signs coins database Bank 1. t=SN×ke mod N SN: Serial # k: random number 2. t 7. Coin 3. td mod N Consumer Merchant 5. Coin 4. s=(td)/k mod N=SNd mod N 6. Verify the signature s Coin: (SN, s)

22 五、識別系統之設計 通行碼識別系統 指紋識別系統 語音識別系統

23 通行碼識別系統 傳統式 使用者名稱 通行碼 ID1 ID2 . IDn PW1 PW2 . PWn 通行碼表

24 ID 格式是否正確 1 2 n 否!拒絕 IDi 是 PWi ID1 ID2 . 通行碼表 IDn 取出 否!拒絕通關
是!接受通關 否!拒絕通關 否!拒絕 PWi

25 六、付款協定與付款系統 Consumer Payment Merchant Acquirer/ Processor Financial
Browser Credit Card Certificate Request Financial Network Debit 1 OF BILL’S DOLLARS IN EXCEL WE TRUST E-Cash Merchant WWW Server Gateway Financial Host E-Check Internet WALLET POS Terminal GATE Merchant Solution

26 電子現金交易系統 5.運送貨物 消費者 商家 4.使用電子現金 3.送出電子現金 E-Mint 6.兌領現金 1.要求取得 電子現金
與消費者往來的銀行 與商家往來的銀行 消費者 商家 1.要求取得 電子現金 2.轉送現金 E-Mint 3.送出電子現金 4.使用電子現金 5.運送貨物 6.兌領現金 7.付款至商家帳戶

27 電子支票交易系統 消費者 商家 與消費者往來的銀行 與商家往來的銀行 票據 交換所 1.瀏覽商家提供之物品資訊 2.選擇物品並使用電子支票
3.確認支票 4.結束交易 5.將電子支票 送交銀行 6.將電子支票送交清算中心, 與消費者所屬銀行結算後, 將錢匯入商家帳戶。 7.消費者帳戶 資料更新

28 電子信用卡系統 消費者 商家 發卡銀行 與商家往來的銀行 1.瀏覽物品資訊 4.結束交易 2.選擇物品並使用電子信用卡 3.要求並取得
信用授權 5.提供信用 消費資訊 6.要求取得消費金額 7.更新消費者 帳戶資料

29 認證單位在付款系統上的關係 消費者 商家的系統 認證單位 與消費者往來的銀行系統 與商家往來的銀行系統

30 SET付款交易程序 持 卡 人 特 約 電 子 商 店 收 單 銀 行 與發卡銀行之授權與清算 交貨給消費者 1. 確認電子商店之合法性
 持  卡  人  特 約 電 子 商 店  收 單 銀 行 1. 確認電子商店之合法性 4. 請求交易授權 2. 提示電子商店証書 5.交易授權回覆 3. 訂單 數位簽章及電子証書 7. 請款要求 8. 請款回覆 6. 訂單確認 完成交易 與發卡銀行之授權與清算 交貨給消費者

31 SET應用對稱與非對稱金鑰系統運作圖 John 明文 訊息 摘要 數位 簽章 數位信封 明文、 簽章、 電子證書 加密 資料 明文、 簽章、
1. 使用映碎函式產生訊息摘要 2. 使用John的私密金鑰產生數位簽章 明文 訊息 摘要 數位 簽章 6. 使用Alice的私密金鑰將數位信封解密,得到對稱金鑰 數位信封 明文、 簽章、 電子證書 3. 使用對稱金鑰產生加密資料 5.傳送數位信封和加密資料 加密 資料 7. 使用對稱金鑰將加密資料解密,得到明文、John的簽章和電子證書 明文、 簽章、 電子證書 加密 資料 4. 使用Alice的公開金鑰將對稱金鑰加密,產生數位信封 數位信封 8. 使用John的公開金鑰將數位簽章解密,得到訊息摘要 訊息 摘要 數位 簽章 Alice 10. 比較是否相同 9. 使用相同的映碎函式對明文產生訊息摘要 SET應用對稱與非對稱金鑰系統運作圖 訊息 摘要 明文

32 七、授權度 檔案 使用者 檔案庫 檔案系統 File System 程式 查表

33 七、授權度 檔案 使用者 0 : No access 1 : Execute 2 : Read 3 : Write 4 : Own

34 八、電腦犯罪 資訊時代的新威脅 犯案時間縮短 犯案區域擴增 犯罪方法新穎 資產型態改變 犯案環境單純

35 八、電腦犯罪 入侵電腦系統方式 摧毀實體 摧毀資訊 竄改資訊 偷用服務 偷窺 偷用資料

36 八、電腦犯罪 犯案新方法 清道夫 混水摸魚 社會心理 篡改資料 線路竊聽 積少成多 建立陷井 邏輯炸彈 木馬藏兵 異步攻擊 超級指令 模擬

37 九、結論 10 Commandments of Commercial Security Today
Don’t aim for perfect security. So, be realistic, and do the best you can within your limits. Roughly, you should double security expenditure to halve risk. Don’t solve the wrong problem. For example, note that US banks lose 10 billion dollars a year in check fraud but only 5 million in online fraud.

38 九、結論 Don’t sell security bottom-up ( in terms of the personnel hierarchy). Don’t use cryptographic overkill. Even bad crypto is usually the strong part of the system. Don’t make it complicated. This yields more places to attack the system, and it encourages users to find ways to bypass security. Don’t make it expensive.

39 九、結論 Don’t use a single line of defense. Have several layers so security can be maintained without expensive replacement of the primary line. Don’t forget the “mystery attack”. Be able to regenerate security even when you have no idea what’s going wrong. For example, smart cards are attackable but are great for quick cheap recovery. Don’t trust systems. Don’t trust people.


Download ppt "電子商務安全 主講人:張真誠 教授 國立中正大學 資訊工程研究所."

Similar presentations


Ads by Google