第11章 電子商務
- 1. 第11章 電子商務
電子商務概論
电子商务交易安全與加密機制
電子商務交易付費機制
電子商務概論
凡是透過網際網路而達成商業交易, 就稱為電子商
務
電子商務約從1995年開始興起, 開始不斷快速成長,
到2000年經歷網路泡沫後, 開始理性沉潛發展
大致而言, 網際網路的使用人口越多, 電子商務的
商機就越大
11-2
1
- 2. 电子商务的特性
遍存性
凡是能夠連上網路的地方就有電子商務存在
打破實體商店時間的限制, 半夜也能上網購物
全球市場
電子商務能夠跨國界、跨文化進行。異國美食
也變得咫尺可得
產業推往其他國家的難度降低
全球標準
由於網際網路是全球標準, 因此電子商務也跟
著受益享有全球標準
全球標準之後市場變的更為透明
11-3
电子商务的特性
互動與多元資訊
電子商務可提供比傳統媒介更豐富的內容
消費者可針對自己有興趣的部分多加探索而非
如傳統媒介只能接受訊息
資訊密集
在網際網路上傳送訊息的成本低廉
商家及消費者的資訊蒐集透過網際網路皆更容
易
個人化與客制化
個人化:針對不同客戶提供不同問候語與資訊
客制化:根據所蒐集到的客戶資訊提供對客戶有
用的資訊
11-4
2
- 3. 电子商务的种类
以交易對象分類
B2C:企業對一般消費者的電子商務
如:線上遊戲、線上購物
B2B:企業對企業的電子商務
如: 企業間的整合運作、客戶服務
C2C:消費者對消費者的商務
如: 拍賣網站
11-5
电子商务的种类
以商業模式分類
入口网站
線上零售商
市场提供者
交易中間人
11-6
3
- 4. 入口网站
入口网站
提供一個入口, 成為使用者連上網之後第一個登入的
網站
整合各種服務提供新聞, 搜尋引擎, 收發信件等功能
11-7
線上零售商
可分為只有虛擬商城或是線上與實體共存的
click and bricks
建立品牌名稱形象才能吸引客戶上門
Amazon.com是國外最有名的線上零售商, 從書
店起家逐步拓展範疇
誠信與快速是線上零售商必須維護的兩大重點
11-8
4
- 5. 市场提供者
建置一個平台供買家及賣家交易
國內目前為Yahoo!奇摩與eBay兩家市場爭天下
11-9
交易中間人
有些網站幫忙使用者處理交易或業務
如旅遊網站幫忙旅客尋找適合的航班,成為旅客與航空
公司之間的交易中間人
如人力資源網站是企業與應徵者之間的中間人, 例如
104人力銀行
證券網站是投資者與交易所的中間人
11-10
5
- 6. 电子商务交易安全
電子商務發展的一大關鍵在於交易安全
電子商務可能發生的問題
11-11
安全電子商務環境的特性
完整性
指所傳輸的資料不會被未經授權者讀取、修改、攔截等。
不可否認性
買賣雙方都不能蓄意矇騙或否認自己的行為。
確實性
買賣雙方都能夠認證對方確實是所宣稱的對象。
機密與隱私性
機密性: 傳輸訊息只有得到授權的人才能觀看。
隱私性: 網站必須能充分掌握所有客戶提供的資料,確保
客戶資料不會外流。
可得性
網站得確保在任何時間都能正常運作。
11-12
6
- 7. 资料加密
早在古埃及時代就已經使用兩種簡單的加密方法:
替換加密、轉置加密。
替換加密:將每個字母按照某種規則做替換。
Ex: c a, d b …etc.
轉置加密:把字母有系統的做轉換位置。
Ex: 把字逆著寫。
11-13
加密術
密碼學(Cryptography)一詞在希臘文中的意思是秘密和
書寫的意思。顧名思義,書寫文章的人希望文章只能讓特
定的人士來閱讀、瞭解。除了特定人士之外,一般人既使
得到了文章,也不能從其內容猜測出其原本的內容
加密(Encryption)是將原本可閱讀的文章(又稱明文;
plaintext)透過特定的程式轉換成不可讀取的密碼文
(又稱密文;ciphertext)。
解密(Decryption)是將密文還原成為原來看得懂的明
文,這個還原的過程則稱為「解密」。
加密術最主要和最好的用途就是:使資訊保持秘密
你好
加密 解密
@#!ZF#@*
你好
11-14
7
- 8. 秘密钥匙与公开钥匙
目前在密碼學中主要有兩種加密演算法:
秘密鑰匙(Secret key)加密法
公開鑰匙(Public Key)加密法
這兩種演算法都需要鑰匙(Key),配合加密演算
法把原文編譯成密碼文
秘密鑰匙加密法: 送資料與收資料的人擁有相同的
鑰匙
公開鑰匙加密法: 是雙方持有不同的鑰匙
11-15
對稱式加密系統
有加密即有其相對應的解密,若兩種方法都使用
同一把鑰匙,即加密與解密都用同一套規則的方
式,則稱為「對稱式加密系統 」 (symmetric
key encryption) 。
11-16
8
- 9. 對稱式加密法 - 秘密鑰匙
對稱式加密的缺點:
無法找到一個完全安全的管道將此對稱式鑰匙讓對
方知道。
與越多人通訊,就需要越多不同的對稱式鑰匙,以
免被別人干擾。
!@#$!^&*
你好 加密
加密與解密都使
用相同的金鑰
你好
解密
!@#$!^&*
秘密鑰匙加密法最大的問題: 鑰匙如何能安全的情形下到達
對方手中,而不被第三者知道
11-17
非對稱式加密系統
其中以「公鑰密碼」 (public key)的方法最為人熟知。
公鑰(public key)、私鑰(private key)分別作用於加密以
及解密,而它是利用不可逆演算法所產生,也就是說當一
份文件透過了公鑰做加密,只有擁有私鑰的人才能對它做
解密。而公鑰是被公開的,私鑰則由接收者自行保管。
11-18
9
- 10. 公开钥匙架构
公開鑰匙(public key)架構
一把鑰匙被保管在秘密狀態,只有單一擁有者才可
以使用它 (故被稱為私有鑰匙);
另一把鑰匙則被公布與衆以使很多人都可以使用它
(所以被稱為公開鑰匙)
公開鑰匙是公開的,讓所有想和該使用者秘密通訊
的人知道,當想和使用者秘密通訊時,只要利用該使
用者的公開鑰匙將资料加密後傳送給該使用者,該使
用者就可以利用其私有鑰匙將資料解密還原成原文
公鑰密碼法有一個很重要的特性,那就是第三者無法
利用已知公開鑰匙值與加密演算法推算出私有鑰匙值
這兩把鑰匙必須成對地工作,如果你用其中一把鑰匙
加密一條資訊,該資訊就只能被這對鑰匙中的另一把
鑰匙來解密
11-19
搁厂础加密演算法
公鑰系統中最著名也最常使用的便是由
Rivest Shamir Adleman
三人所共同研發的RSA演算法。
基本精神
給定兩個很大的數,要求其乘積是很容易的,
但是反過來說,給定一個很大的數,求其是由
哪兩個因數P,Q所組合而成,是非常困難的。
11-20
10
- 11. 搁厂础加密演算法
加密
步驟 Step1 N = P × Q (N:public key,P, Q:
private key –是個很大的質數)。
Step2 取一e值,其與(P - 1) × (Q - 1)互質。
Step3 把原文(ASCII Code)轉為十進位之值
M,加密成C,C = Me mod P × Q。
解密
步驟 Step1 找出一d值,使得e × d = 1 mod (P-1) ×
(Q - 1)。
Step2 解回原文M:M = Cd mod N。
11-21
搁厂础加密演算法
RSA加密法-例子
1. 選P=3,Q=11; 此時N=P×Q=3×11=33。
2. 選出1個與(P-1)×(Q-1)=(3-1)×(11-1)=2×10=20
互質數e=3。(e,N)=(3,33)即為公開金鑰
3. 如果明文 M=19,加密: C=Me mod N=193 mod 33
=28。
4. 選d=7當作解密金匙,滿足 e×d 除以(P-1)×(Q-1)
餘1,亦即7×3除以20餘1。
5. 解密: M=Cd mod N=287 mod 33=19。
PS: A mode B 為A除以B的餘數。
11-22
11
- 12. RSA factorization challenges
將一個由兩個大質數所乘出來的大數分解回來
e.g., 143 11 x 13
Challenge Challenge
Prize ($US) Prize ($US)
Number Number
RSA-576 $10,000 RSA-896 $75,000
RSA-640 $20,000 RSA-1024 $100,000
RSA-704 $30,000 RSA-1536 $150,000
RSA-768 $50,000 RSA-2048 $200,000
11-23
US$200,000: RSA-2048
251959084756578934940271832400483985714292821262
040320277771378360436620207075955562640185258807
844069182906412495150821892985591491761845028084
891200728449926873928072877767359714183472702618
963750149718246911650776133798590957000973304597
488084284017974291006424586918171951187461215151
726546322822168699875491824224336372590851418654
620435767984233871847744479207399342365848238242
811981638150106748104516603773060562016196762561
338441436038339044149526344321901146575444541784
240209246165157233507787077498171257724679629263
863563732899121548314381678998850404453640235273
81951378636564391212010397122822120720357
11-24
12
- 13. 公开钥匙加密和解密工作
你好 加密 !@#$!^&
*
Key A
你好
解密
!@#$!^&
*
Key B
Key A為公開鑰匙,Key B為私有鑰匙
公開鑰匙加密法能把公開的網際網路變成一個虚擬專用網
路,因而該系統對全球資訊網應用有著非常重要的意義。
11-25
公開鑰匙加密途徑
公開鑰匙加密途徑
張三
李四
網際網路
加密 解密
asdkknrlA
明碼正文 張三的公開鑰匙 明碼正文
張三的私有鑰匙
(sD34FKJff
到張三的保密通道
11-26
13
- 14. 公开钥匙加密技术应用-身份认证
張三
李四
網際網路
加密 解密
asdkknrlA
明碼正文 李四的私有鑰匙 明碼正文
李四的公開鑰匙
(sD34FKJff
向任何人證明該“資訊”確實是由李四發出的
11-27
雜湊函數
使用RSA等方法的非對稱性加密系統,雖然可以確保資料
不會被他人所正確的解讀,可是卻無法保證資料是否遭
人竄改。
因此產生了数位签章的技術以及引進雜湊函數的方法。
利用雜湊(hash)函數,我們可以確定所接收的資料是否
為原始的版本。
雜湊函數(hash function):
產生固定長度的訊息摘要(message digest)。
從已知的訊息摘要想逆推回原本的訊息,計算上是不可行
的。
想找出兩份不同的訊息但是有相同的訊息摘要,計算上也
是不可行。
11-28
14
- 15. 数位签章
為了確保人如其名,在傳送訊息的過程中多加一道關卡,
就是所謂的数位签章。
傳送者先用自己的私鑰加密,接收者再利用傳送者的公布
的公鑰來解密。
11-29
數位信封
為了解決公鑰系統複雜的加解密過程所可能耗
費的大量時間,用快速的「對稱性鑰匙」加以
改良,變成數位信封(digital envelope)。
步驟:
先將對稱性鑰匙用接收者的公鑰加密傳送給接
收者。(如此一來就解決之前所擔心對稱性鑰匙
會被竊取的風險)
之後的文件資料變可使用對稱性鑰匙來加密,
快速又安全。
11-30
15
- 16. 數位信封
11-31
冒名頂替者
網路有句名言說:「在網路中沒有人知道你是一條狗」
在前面李四和張三通信的簡單案例中,
一個冒名頂替者能在網上訪問李四,把他自己的
公開鑰匙傳給李四,並且告訴了他這把鑰匙就是
張三的公開鑰匙。
如果李四被這個詭計所欺騙,他將用冒名頂替者
的公開鑰匙加密資訊並越過網際網路把資訊傳到
這個假「張三」。
結果是,除了這個冒名頂替者外,在世界上沒有
人 (即使是真正的張三) 能解密這些李四發送給
「張三」的資訊。
信任某人公開鑰匙的可靠性是非常重要的因素
11-32
16
- 17. 数位认证
之前那些加密系統機制都建立在一個假設上:
這些key是被正確的人所擁有。為了達成這個
重要的假設,就必須有一個具有公信力的單位
來做数位认证,此機關即為"憑證機關"
(Certification Authority)。
数位认证的內容包括: 認證編號、申請者姓
名、認證發佈日期、認證有效日期、認證擁有
者的公鑰。
11-33
数位认证
11-34
17
- 18. 公钥基础建设(笔碍滨)
把公鑰加密與數位憑證聯合起來,就達成了公鑰基礎
建設 (Public Key Infrastructure)。
PKI的應用: SSL網路安全(Secure Socket Layer)協
定。
11-35
電子商務交易付費機制
使用信用卡付款
11-36
18