第11章 電子商務


       電子商務概論
       電子商務交易安全與加密機制
       電子商務交易付費機制




       電子商務概論
       凡是透過網際網路而達成商業交易, 就稱為電子商
       務...
電子商務的特性
       遍存性
        凡是能夠連上網路的地方就有電子商務存在
        打破實體商店時間的限制, 半夜也能上網購物
       全球市場
        電子商務能夠跨國界、跨文化進行。異國美食
    ...
電子商務的種類
        以交易對象分類
         B2C:企業對一般消費者的電子商務
          如:線上遊戲、線上購物
         B2B:企業對企業的電子商務
          如: 企業間的整合運作、客戶服...
入口網站
        入口網站
         提供一個入口, 成為使用者連上網之後第一個登入的
         網站
         整合各種服務提供新聞, 搜尋引擎, 收發信件等功能




11-7




       線上零...
市場提供者
        建置一個平台供買家及賣家交易
        國內目前為Yahoo!奇摩與eBay兩家市場爭天下




11-9




        交易中間人
        有些網站幫忙使用者處理交易或業務
       ...
電子商務交易安全
        電子商務發展的一大關鍵在於交易安全
        電子商務可能發生的問題




11-11




        安全電子商務環境的特性
        完整性
         指所傳輸的資料不會被未經...
資料加密
             早在古埃及時代就已經使用兩種簡單的加密方法:
             替換加密、轉置加密。
               替換加密:將每個字母按照某種規則做替換。
             Ex: c a,...
秘密鑰匙與公開鑰匙
        目前在密碼學中主要有兩種加密演算法:
         秘密鑰匙(Secret key)加密法
         公開鑰匙(Public Key)加密法
        這兩種演算法都需要鑰匙(Key),配合...
對稱式加密法 - 秘密鑰匙
        對稱式加密的缺點:
          無法找到一個完全安全的管道將此對稱式鑰匙讓對
         方知道。
          與越多人通訊,就需要越多不同的對稱式鑰匙,以
         免...
公開鑰匙架構
        公開鑰匙(public key)架構
         一把鑰匙被保管在秘密狀態,只有單一擁有者才可
         以使用它 (故被稱為私有鑰匙);
         另一把鑰匙則被公布與衆以使很多人都可以使用...
RSA加密演算法
        加密
        步驟   Step1   N = P × Q (N:public key,P, Q:
                     private key –是個很大的質數)。
       ...
RSA factorization challenges
        將一個由兩個大質數所乘出來的大數分解回來
        e.g., 143 11 x 13

          Challenge                 C...
公開鑰匙加密和解密工作
           你好              加密               !@#$!^&
                                            *


          ...
公開鑰匙加密技術應用-身份認證




                                                張三
        李四

                           網際網路
       ...
數位簽章
        為了確保人如其名,在傳送訊息的過程中多加一道關卡,
        就是所謂的數位簽章。
        傳送者先用自己的私鑰加密,接收者再利用傳送者的公布
        的公鑰來解密。




11-29




...
數位信封




11-31




        冒名頂替者
        網路有句名言說:「在網路中沒有人知道你是一條狗」
        在前面李四和張三通信的簡單案例中,
         一個冒名頂替者能在網上訪問李四,把他自己的...
數位認證
        之前那些加密系統機制都建立在一個假設上:
        這些key是被正確的人所擁有。為了達成這個
        重要的假設,就必須有一個具有公信力的單位
        來做數位認證,此機關即為"憑證機關"
  ...
公鑰基礎建設(PKI)
        把公鑰加密與數位憑證聯合起來,就達成了公鑰基礎
        建設 (Public Key Infrastructure)。
        PKI的應用: SSL網路安全(Secure Socket ...
SET(Secure Electronic Transport)交易機制
        由兩大發卡集團及IBM等公司共同推出以確保交易時的
        資料傳輸安全及身分認證問題




11-37




               ...
Upcoming SlideShare
Loading in...5
×

第11章 電子商務

1,196

Published on

Published in: Technology, Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,196
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "第11章 電子商務"

  1. 1. 第11章 電子商務 電子商務概論 電子商務交易安全與加密機制 電子商務交易付費機制 電子商務概論 凡是透過網際網路而達成商業交易, 就稱為電子商 務 電子商務約從1995年開始興起, 開始不斷快速成長, 到2000年經歷網路泡沫後, 開始理性沉潛發展 大致而言, 網際網路的使用人口越多, 電子商務的 商機就越大 11-2 1
  2. 2. 電子商務的特性 遍存性 凡是能夠連上網路的地方就有電子商務存在 打破實體商店時間的限制, 半夜也能上網購物 全球市場 電子商務能夠跨國界、跨文化進行。異國美食 也變得咫尺可得 產業推往其他國家的難度降低 全球標準 由於網際網路是全球標準, 因此電子商務也跟 著受益享有全球標準 全球標準之後市場變的更為透明 11-3 電子商務的特性 互動與多元資訊 電子商務可提供比傳統媒介更豐富的內容 消費者可針對自己有興趣的部分多加探索而非 如傳統媒介只能接受訊息 資訊密集 在網際網路上傳送訊息的成本低廉 商家及消費者的資訊蒐集透過網際網路皆更容 易 個人化與客制化 個人化:針對不同客戶提供不同問候語與資訊 客制化:根據所蒐集到的客戶資訊提供對客戶有 用的資訊 11-4 2
  3. 3. 電子商務的種類 以交易對象分類 B2C:企業對一般消費者的電子商務 如:線上遊戲、線上購物 B2B:企業對企業的電子商務 如: 企業間的整合運作、客戶服務 C2C:消費者對消費者的商務 如: 拍賣網站 11-5 電子商務的種類 以商業模式分類 入口網站 線上零售商 市場提供者 交易中間人 11-6 3
  4. 4. 入口網站 入口網站 提供一個入口, 成為使用者連上網之後第一個登入的 網站 整合各種服務提供新聞, 搜尋引擎, 收發信件等功能 11-7 線上零售商 可分為只有虛擬商城或是線上與實體共存的 click and bricks 建立品牌名稱形象才能吸引客戶上門 Amazon.com是國外最有名的線上零售商, 從書 店起家逐步拓展範疇 誠信與快速是線上零售商必須維護的兩大重點 11-8 4
  5. 5. 市場提供者 建置一個平台供買家及賣家交易 國內目前為Yahoo!奇摩與eBay兩家市場爭天下 11-9 交易中間人 有些網站幫忙使用者處理交易或業務 如旅遊網站幫忙旅客尋找適合的航班,成為旅客與航空 公司之間的交易中間人 如人力資源網站是企業與應徵者之間的中間人, 例如 104人力銀行 證券網站是投資者與交易所的中間人 11-10 5
  6. 6. 電子商務交易安全 電子商務發展的一大關鍵在於交易安全 電子商務可能發生的問題 11-11 安全電子商務環境的特性 完整性 指所傳輸的資料不會被未經授權者讀取、修改、攔截等。 不可否認性 買賣雙方都不能蓄意矇騙或否認自己的行為。 確實性 買賣雙方都能夠認證對方確實是所宣稱的對象。 機密與隱私性 機密性: 傳輸訊息只有得到授權的人才能觀看。 隱私性: 網站必須能充分掌握所有客戶提供的資料,確保 客戶資料不會外流。 可得性 網站得確保在任何時間都能正常運作。 11-12 6
  7. 7. 資料加密 早在古埃及時代就已經使用兩種簡單的加密方法: 替換加密、轉置加密。 替換加密:將每個字母按照某種規則做替換。 Ex: c a, d b …etc. 轉置加密:把字母有系統的做轉換位置。 Ex: 把字逆著寫。 11-13 加密術 密碼學(Cryptography)一詞在希臘文中的意思是秘密和 書寫的意思。顧名思義,書寫文章的人希望文章只能讓特 定的人士來閱讀、瞭解。除了特定人士之外,一般人既使 得到了文章,也不能從其內容猜測出其原本的內容 加密(Encryption)是將原本可閱讀的文章(又稱明文; plaintext)透過特定的程式轉換成不可讀取的密碼文 (又稱密文;ciphertext)。 解密(Decryption)是將密文還原成為原來看得懂的明 文,這個還原的過程則稱為「解密」。 加密術最主要和最好的用途就是:使資訊保持秘密 你好 加密 解密 @#!ZF#@* 你好 11-14 7
  8. 8. 秘密鑰匙與公開鑰匙 目前在密碼學中主要有兩種加密演算法: 秘密鑰匙(Secret key)加密法 公開鑰匙(Public Key)加密法 這兩種演算法都需要鑰匙(Key),配合加密演算 法把原文編譯成密碼文 秘密鑰匙加密法: 送資料與收資料的人擁有相同的 鑰匙 公開鑰匙加密法: 是雙方持有不同的鑰匙 11-15 對稱式加密系統 有加密即有其相對應的解密,若兩種方法都使用 同一把鑰匙,即加密與解密都用同一套規則的方 式,則稱為「對稱式加密系統 」 (symmetric key encryption) 。 11-16 8
  9. 9. 對稱式加密法 - 秘密鑰匙 對稱式加密的缺點: 無法找到一個完全安全的管道將此對稱式鑰匙讓對 方知道。 與越多人通訊,就需要越多不同的對稱式鑰匙,以 免被別人干擾。 !@#$!^&* 你好 加密 加密與解密都使 用相同的金鑰 你好 解密 !@#$!^&* 秘密鑰匙加密法最大的問題: 鑰匙如何能安全的情形下到達 對方手中,而不被第三者知道 11-17 非對稱式加密系統 其中以「公鑰密碼」 (public key)的方法最為人熟知。 公鑰(public key)、私鑰(private key)分別作用於加密以 及解密,而它是利用不可逆演算法所產生,也就是說當一 份文件透過了公鑰做加密,只有擁有私鑰的人才能對它做 解密。而公鑰是被公開的,私鑰則由接收者自行保管。 11-18 9
  10. 10. 公開鑰匙架構 公開鑰匙(public key)架構 一把鑰匙被保管在秘密狀態,只有單一擁有者才可 以使用它 (故被稱為私有鑰匙); 另一把鑰匙則被公布與衆以使很多人都可以使用它 (所以被稱為公開鑰匙) 公開鑰匙是公開的,讓所有想和該使用者秘密通訊 的人知道,當想和使用者秘密通訊時,只要利用該使 用者的公開鑰匙將資料加密後傳送給該使用者,該使 用者就可以利用其私有鑰匙將資料解密還原成原文 公鑰密碼法有一個很重要的特性,那就是第三者無法 利用已知公開鑰匙值與加密演算法推算出私有鑰匙值 這兩把鑰匙必須成對地工作,如果你用其中一把鑰匙 加密一條資訊,該資訊就只能被這對鑰匙中的另一把 鑰匙來解密 11-19 RSA加密演算法 公鑰系統中最著名也最常使用的便是由 Rivest Shamir Adleman 三人所共同研發的RSA演算法。 基本精神 給定兩個很大的數,要求其乘積是很容易的, 但是反過來說,給定一個很大的數,求其是由 哪兩個因數P,Q所組合而成,是非常困難的。 11-20 10
  11. 11. RSA加密演算法 加密 步驟 Step1 N = P × Q (N:public key,P, Q: private key –是個很大的質數)。 Step2 取一e值,其與(P - 1) × (Q - 1)互質。 Step3 把原文(ASCII Code)轉為十進位之值 M,加密成C,C = Me mod P × Q。 解密 步驟 Step1 找出一d值,使得e × d = 1 mod (P-1) × (Q - 1)。 Step2 解回原文M:M = Cd mod N。 11-21 RSA加密演算法 RSA加密法-例子 1. 選P=3,Q=11; 此時N=P×Q=3×11=33。 2. 選出1個與(P-1)×(Q-1)=(3-1)×(11-1)=2×10=20 互質數e=3。(e,N)=(3,33)即為公開金鑰 3. 如果明文 M=19,加密: C=Me mod N=193 mod 33 =28。 4. 選d=7當作解密金匙,滿足 e×d 除以(P-1)×(Q-1) 餘1,亦即7×3除以20餘1。 5. 解密: M=Cd mod N=287 mod 33=19。 PS: A mode B 為A除以B的餘數。 11-22 11
  12. 12. RSA factorization challenges 將一個由兩個大質數所乘出來的大數分解回來 e.g., 143 11 x 13 Challenge Challenge Prize ($US) Prize ($US) Number Number RSA-576 $10,000 RSA-896 $75,000 RSA-640 $20,000 RSA-1024 $100,000 RSA-704 $30,000 RSA-1536 $150,000 RSA-768 $50,000 RSA-2048 $200,000 11-23 US$200,000: RSA-2048 251959084756578934940271832400483985714292821262 040320277771378360436620207075955562640185258807 844069182906412495150821892985591491761845028084 891200728449926873928072877767359714183472702618 963750149718246911650776133798590957000973304597 488084284017974291006424586918171951187461215151 726546322822168699875491824224336372590851418654 620435767984233871847744479207399342365848238242 811981638150106748104516603773060562016196762561 338441436038339044149526344321901146575444541784 240209246165157233507787077498171257724679629263 863563732899121548314381678998850404453640235273 81951378636564391212010397122822120720357 11-24 12
  13. 13. 公開鑰匙加密和解密工作 你好 加密 !@#$!^& * Key A 你好 解密 !@#$!^& * Key B Key A為公開鑰匙,Key B為私有鑰匙 公開鑰匙加密法能把公開的網際網路變成一個虚擬專用網 路,因而該系統對全球資訊網應用有著非常重要的意義。 11-25 公開鑰匙加密途徑 公開鑰匙加密途徑 張三 李四 網際網路 加密 解密 asdkknrlA 明碼正文 張三的公開鑰匙 明碼正文 張三的私有鑰匙 (sD34FKJff 到張三的保密通道 11-26 13
  14. 14. 公開鑰匙加密技術應用-身份認證 張三 李四 網際網路 加密 解密 asdkknrlA 明碼正文 李四的私有鑰匙 明碼正文 李四的公開鑰匙 (sD34FKJff 向任何人證明該“資訊”確實是由李四發出的 11-27 雜湊函數 使用RSA等方法的非對稱性加密系統,雖然可以確保資料 不會被他人所正確的解讀,可是卻無法保證資料是否遭 人竄改。 因此產生了數位簽章的技術以及引進雜湊函數的方法。 利用雜湊(hash)函數,我們可以確定所接收的資料是否 為原始的版本。 雜湊函數(hash function): 產生固定長度的訊息摘要(message digest)。 從已知的訊息摘要想逆推回原本的訊息,計算上是不可行 的。 想找出兩份不同的訊息但是有相同的訊息摘要,計算上也 是不可行。 11-28 14
  15. 15. 數位簽章 為了確保人如其名,在傳送訊息的過程中多加一道關卡, 就是所謂的數位簽章。 傳送者先用自己的私鑰加密,接收者再利用傳送者的公布 的公鑰來解密。 11-29 數位信封 為了解決公鑰系統複雜的加解密過程所可能耗 費的大量時間,用快速的「對稱性鑰匙」加以 改良,變成數位信封(digital envelope)。 步驟: 先將對稱性鑰匙用接收者的公鑰加密傳送給接 收者。(如此一來就解決之前所擔心對稱性鑰匙 會被竊取的風險) 之後的文件資料變可使用對稱性鑰匙來加密, 快速又安全。 11-30 15
  16. 16. 數位信封 11-31 冒名頂替者 網路有句名言說:「在網路中沒有人知道你是一條狗」 在前面李四和張三通信的簡單案例中, 一個冒名頂替者能在網上訪問李四,把他自己的 公開鑰匙傳給李四,並且告訴了他這把鑰匙就是 張三的公開鑰匙。 如果李四被這個詭計所欺騙,他將用冒名頂替者 的公開鑰匙加密資訊並越過網際網路把資訊傳到 這個假「張三」。 結果是,除了這個冒名頂替者外,在世界上沒有 人 (即使是真正的張三) 能解密這些李四發送給 「張三」的資訊。 信任某人公開鑰匙的可靠性是非常重要的因素 11-32 16
  17. 17. 數位認證 之前那些加密系統機制都建立在一個假設上: 這些key是被正確的人所擁有。為了達成這個 重要的假設,就必須有一個具有公信力的單位 來做數位認證,此機關即為"憑證機關" (Certification Authority)。 數位認證的內容包括: 認證編號、申請者姓 名、認證發佈日期、認證有效日期、認證擁有 者的公鑰。 11-33 數位認證 11-34 17
  18. 18. 公鑰基礎建設(PKI) 把公鑰加密與數位憑證聯合起來,就達成了公鑰基礎 建設 (Public Key Infrastructure)。 PKI的應用: SSL網路安全(Secure Socket Layer)協 定。 11-35 電子商務交易付費機制 使用信用卡付款 11-36 18
  19. 19. SET(Secure Electronic Transport)交易機制 由兩大發卡集團及IBM等公司共同推出以確保交易時的 資料傳輸安全及身分認證問題 11-37 19

×