电子商务安全导论笔记Word下载.docx

上传人:b****1 文档编号:4415338 上传时间:2023-05-03 格式:DOCX 页数:62 大小:62.11KB
下载 相关 举报
电子商务安全导论笔记Word下载.docx_第1页
第1页 / 共62页
电子商务安全导论笔记Word下载.docx_第2页
第2页 / 共62页
电子商务安全导论笔记Word下载.docx_第3页
第3页 / 共62页
电子商务安全导论笔记Word下载.docx_第4页
第4页 / 共62页
电子商务安全导论笔记Word下载.docx_第5页
第5页 / 共62页
电子商务安全导论笔记Word下载.docx_第6页
第6页 / 共62页
电子商务安全导论笔记Word下载.docx_第7页
第7页 / 共62页
电子商务安全导论笔记Word下载.docx_第8页
第8页 / 共62页
电子商务安全导论笔记Word下载.docx_第9页
第9页 / 共62页
电子商务安全导论笔记Word下载.docx_第10页
第10页 / 共62页
电子商务安全导论笔记Word下载.docx_第11页
第11页 / 共62页
电子商务安全导论笔记Word下载.docx_第12页
第12页 / 共62页
电子商务安全导论笔记Word下载.docx_第13页
第13页 / 共62页
电子商务安全导论笔记Word下载.docx_第14页
第14页 / 共62页
电子商务安全导论笔记Word下载.docx_第15页
第15页 / 共62页
电子商务安全导论笔记Word下载.docx_第16页
第16页 / 共62页
电子商务安全导论笔记Word下载.docx_第17页
第17页 / 共62页
电子商务安全导论笔记Word下载.docx_第18页
第18页 / 共62页
电子商务安全导论笔记Word下载.docx_第19页
第19页 / 共62页
电子商务安全导论笔记Word下载.docx_第20页
第20页 / 共62页
亲,该文档总共62页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子商务安全导论笔记Word下载.docx

《电子商务安全导论笔记Word下载.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论笔记Word下载.docx(62页珍藏版)》请在冰点文库上搜索。

电子商务安全导论笔记Word下载.docx

  (3)1997年:

网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门户”(Portal)公司的出现。

  (4)1998年:

网上零售业及其他交易蓬勃发展。

  二、电子商务安全基础

  1.电子商务的安全隐患

  

(1)硬件系统计算机是现代电子科技发展的结晶,是一个极其精密的系统,它的每一个零件都是由成千上万个电子元件构成的。

这一方面使计算机的功能变得十分强大,另一方面又使它极易受到损坏。

  

(2)软件系统软件是用户与计算机硬件联系的桥梁。

任何一个软件都有它自身的弱点,而大多数安全问题都是围绕着系统的软件部分发生的,既包括系统软件也包括应用软件。

  电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。

  

(1)数据的安全。

  

(2)交易的安全。

  2.【简答】简述电子商务所遭受的攻击。

  

(1)系统穿透。

  

(2)违反授权原则。

  (3)植入。

  (4)通信监视。

  (5)通信窜扰。

  (6)中断。

  (7)拒绝服务。

  (8)否认。

  (9)病毒。

  3.电子商务安全的六性

  

(1)商务数据的机密性。

  

(2)商务数据的完整性。

  (3)商务对象的认证性。

  (4)商务服务的不可否认性。

  (5)商务服务的不可拒绝性。

  (6)访问的控制性。

  4.产生电子商务安全威胁的原因

  

(1)Internet在安全方面的缺陷

  Internet的安全漏洞

  ①Internet各个环节的安全漏网。

  ②外界攻击,Internet安全的类型。

  ③局域网服务和相互信任的主机的安全漏洞。

  ④设备或软件的复杂性带来的安全隐患。

  TCP/IP协议及其不安全性

①TCP/IP协议简介

  IP协议提供基本的通信协议,TCP协议在IP协议的基础上为各种应用提供可靠和有序的数据传送功能。

  ②IP协议的安全隐患

  a.针对IP的“拒绝服务”攻击。

  b.IP地址的顺序号预测攻击。

  c.TCP协议劫持入侵。

  d.嗅探入侵。

  ③HTTP和Web的不安全性

  a.HTTP协议的特点。

  b.HTTP协议中的不安全性。

  ④E—mail,Telnet及网页的不安全性

  a.E一mail的不安全性。

  b.入侵Telnet会话。

  c.网页做假。

  d.电子邮件炸弹和电子邮件列表链接。

  

(2)我国电子商务安全威胁的特殊原因

  ①我国的计算机主机、网络交换机、路由器和网络操作系统都来自国外。

  ②美国政府对计算机和网络安全技术的出口限制,使得进入我国的电子.商务和网络安全产品均只能提供较短密钥长度的弱加密算法。

这些安全产品我们认为是安全的,但实际上根本无安全可言,因为技术先进的国家对较短密钥长度的弱加密算法早就有了破解的方法。

  5.关于电子商务的安全威胁可以采取的对策适当设置防护措施可以减低或防止来自现实的威胁。

在通信安全、计算机安全、物理安全、人事安全、管理安全和媒体安全方面均可采取一定的措施,防止恶意侵扰。

整个系统的安全取决于系统中最薄弱环节的安全水平,这需要从系统设计进行考虑。

  

(1)保密业务。

  

(2)认证业务。

  (3)接入控制业务。

  (4)数据完整性业务。

  (5)不可否认业务。

  (6)加快我国自主知识产权的计算机网络和电子商务安全产品的研制和开发,摆脱我国计算机网络和电子商务安全产品安全依赖进口的局面,将主动权掌握在自己手里。

  (7)严格执行《计算机信息系统安全专用产品检测和销售许可证管理办法》,按照《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定规范企业电子商务设施的建设和管理。

  三、计算机安全等级

  1.计算机安全等级的划分

  美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:

D,C,B,A级,由低到高,D级暂时不分子级。

8级和C级是最常见的级别。

每个级别后面都跟有一个数字,表明它的用户敏感程度,其中2是常见的级别,C级分为Cl和C2两个子级,C2比Cl提供更多的保护。

C2级要求有一个登录过程,用户控制指定资源,并检查数据追踪。

8级为分Bl,B2和B3三个子级,由低到高;

B2级要求有访问控制,不允许用户为自己的文件设定安全级别。

这些东西并不能保证安全,主要是用于政府合同的一致性。

A级(最安全)暂时不分子级,是用户定制的,如果需要一个这样的系统,就要获得一份授权销售商及产品的清单。

每级包括它下级的所有特性。

这样,由低到高是:

D,Cl,C2,Bl,B2,B3和A。

  2.计算机安全等级划分的原则

  

(1)D级是计算机安全的最低层,对整个计算机的安全是不可信任的。

  

(2)C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护(如硬件有带锁装置),用户在使用前必须在系统中注册。

Cl级保护系统的不足之处是用户能直接访问操作系统的根。

  (3)C2级,又称访问控制保护级,它针对Cl级的不足增加了几个特性:

①增加用户权限级别。

②采用了系统审计。

  (4)B1级,也称为带标签的安全性保护,它存在多级安全。

  (5)B2级,又称为结构化防护。

B2级安全要求计算机系统所有的对象加标签,把信息划分成单元,而且给设备,如工作站、终端和磁盘驱动器分配安全级别。

  (6)B3级,又称安全域级,要求用户工作站或终端通过可信任途径链接网络系统,并使用硬件保护安全系统的存储区。

  (7)A级,最高安全级,也称为验证保护级或验证设计。

A级除了包括所有下级的特性以外,还附加一个安全系统受监控的设计要求,合格的安全个体必须分析并通过这一设计。

  【填空】美国橘黄皮书中为计算机安全的不同级别制定了4个共!

级标准,其中D级为最低级别。

  第二章电子商务安全需求与密码技术

  一、电子商务的安全需求

  电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个有关安全方面的因素。

  

(1)可靠性可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。

保证计算机系统的安全是保证电子商务系统数据传输、数据存储及电子商务完整性检查的正确和可靠的根基。

  

(2)真实性真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。

  (3)机密性机密性是指交易过程中必须保证信息不会泄露给非授权的人或实体。

  (4)完整性完整性是指数据在输人和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。

  (5)有效性电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。

因此,必须保证贸易数据在确定价格、期限、数量以及确定时间、地点时是有效的。

  (6)不可抵赖性电子商务直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题,则是保证电子商务顺利进行的关键。

要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发送方在发送数据后不能抵赖。

  接收方在接收数据后也不能抵赖。

  (7)内部网的严密性企业在内部网上一方面有着大量需要保密的信息,另一方面传递着企业内部的大量指令,控制着企业的业务流程。

企业内部网一旦被恶意侵入,可能给企业带来极大的混乱与损失。

保证内部网不被侵入,也是开展电子商务的企业应着重考虑的一个安全问题。

  二、密码技术

  1.加密的基本概念

  和表示方法

  

(1)加密的基本概念

  ①明文:

原始的、未被伪装的消息称做明文,也称信源。

通常用M表示。

  ②密文:

通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。

通常用C表示。

  ③加密:

就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程,通常用E表示。

  ④解密:

由密文恢复成明文的过程,称为解密。

通常用D表示。

  ⑤加密算法:

对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

  ⑥解密算法:

消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法。

  ⑦密钥:

加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。

通常用K表示。

  

(2)加密、解密的表示方法

  ①加密:

C—EK(M)

  ②解密:

M=DR(c)2.单钥密码体制及其特点单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。

  单钥密码体制的特点:

(1)加密和解密的速度快,效率高。

(2)单钥密码体制的加密和解密过程使用同一个密钥。

  3.单钥密码体制几种算法的基本思想

  

(1)DES加密算法

  DES的加密运算法则是,每次取明文中的连续64位(二进制位,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。

  DES的整个体制是公开的,系统的安全性依赖于密钥。

为了提高DES的加密强度,出现了双重DES和三重DES加密算法。

  

(2)IDEA加密算法

  IDEA国际数据加密算法是1990年由瑞士联邦技术学院提出的。

IDEA采用了三种基本运算:

异或运算、模加、模乘。

IDEA的设计思想是在不同代数组中进行混合运算。

IDEA的加密过程是,首先将明文分为64位的数据块,然后进行8轮迭代和一个输出变换。

IDEA的输入和输出都是64位,密钥长度为128位。

  (3)RC-5加密算法

  RC-5加密算法是使用可变参数的分组迭代密码体制,其中的可变参数为:

分组长、密钥长和迭代轮数。

  RC-5加密算法适用于不同字长的处理器。

  (4)AES加密算法。

  【多选】单密钥体制算法主要包括:

DES、RC-5和AES。

  4.双钥密码体制及其特点

  双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。

即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。

  双钥密码体制算法的特点:

(1)适合密钥的分配和管理。

(2)算法速度慢,只适合加密小数量的信息。

  5.双钥密码体制几种算法的基本思想

  

(1)RSA密码算法

  它是第一个既能用于数据加密也能用于数字签名的算法。

RSA密码体制是基于群中大整数因子分解的困难性。

  RSA算法的安全性依赖于大数分解的困难性,公钥和私钥都是两个大素数(大于l00个十进制位)。

随着大整数的分解算法和计算能力的提高,RSA需要采用足够大的整数。

如512位、664位、1024位等。

  

(2)ELGamal密码体制ELGamal密码体制由El。

Gamal提出,是一种基于有限域上的离散对数问题的双钥密码体制。

  ELGamal密码体制的一个缺点是“消息扩展”,即密文长度是对应的明文长度的两倍。

  (3)椭圆曲线密码体制(ECC)

  椭圆曲线密码体制的依据就是定义在椭圆曲线点群上的离散对数问题的难解性。

  三、密钥管理技术

  1.密钥管理在密码学中的作用

  根据近代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密。

密码体制可以公开,密码设备可以丢失,然而一旦密钥丢失或出错,不但合法用户不能提取信息,而且可能会使非法用户窃取信息。

可见,密钥的保密和安全管理在数据系统安全中是极为重要的。

密钥管理包括密钥的设置、产生、分配、存储、装入、保护、使用以及销毁等内容,其中密钥的分配和存储可能是最棘手的问题。

  2.设置多层次密钥系统的意义

  密钥舶层次设置,体现了一个密钥系统在组织结构上的基本特点。

层次是由密钥系统的功能决定的。

如果一个密钥系统所定义的功能很简单,其层次就可以很简单,如早期的保密通信都采用单层密钥体制,密钥的功能就是对明文加解密。

然而,现代信息系统的密钥管理不仅需求密钥本身的安全保密,更要求密钥能够定期更换,甚至一报一换,密钥能自动生成和分配,密钥的更换对用户透明等,单层密钥体制已无法适应这种需要了。

所以,现有的计算机网络系统的密钥设计大都采取多层的形式。

  3.Diffie—Hellman密钥分配协议

  Diffie与Hellman在早期提出了一种密钥交换体制,通常称为Diffie—Hellman协议。

他们建议用模一个素数的指数运算来进行直接密钥交换。

  【简答】简述使用Diffie一Hellman密钥交换协议交换密钥的步骤。

  是用模一个素数的指数运算来进行直接密钥交换,设P是一个素数,a是模P的本原元。

用户A产生一个随机数x,并计算U=axmodP送给用户B。

用户B同样产生一随机数Y,计算V=aymodp送给用户A。

这样双方就能计算出相同的密钥K

  K=axymodp=Vxmodp=Uymodp。

  4.集中式密钥分配和分布式密钥分配的含义

  所谓集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。

分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。

  5.密钥分存的思想

  它的基本思想是:

将一个密钥K破成n个小片K、K2…、K。

,满足:

(1)已知任意t个K:

的值易于计算出K。

  

(2)已知任意t一1个或更少个K:

,则由于信息短缺而不能确定出K。

  将一个小片分给”个用户。

由于要重构密钥需要t个小片,故暴露一个小片或大到0一l个小片不会危及密钥,且少于£一1个用户不可能共谋得到密钥。

同时,若一个小片被丢失或损坏,仍可恢复密钥(只要至少有t个有效的小片)。

  6.密钥托管标准EES

  EES主要有两个新的特点:

一个新的加密算法(Skipjack算法)和一个密钥托管系统。

其中最新的特色就是它的密钥托管功能,当一个Clipper芯片被用来进行加解密时,一个LEAF(LawEnforcementAccessHeld)信息必须被提供,否则由防窜扰芯片拒绝解密,其中LEAF包含一个会话密钥的加密拷贝,这样被授权的监听机构就可以通过解密LEAF得到会话密钥,从而有效地实施监听。

  【单选】美国政府在1993年公布的EES技术所属的密钥管理技术是密钥的托管。

  四、密码系统的安全性--无条件安全和计算上安全

  一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的计算资源,都不可能破译;

如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。

  无条件安全的密码体制是理论上安全的;

计算上安全的密码体制实用的安全性。

但目前已知的无条件安全的密码体制都是不实用的;

同时还没有一个实用的密码体制被证明是计算上安全的。

  第三章密码技术的应用

  一、数据的完整性和安全性

  1.数据完整性和安全性概念

  数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

保持数据完整性是指在有自然或人为干扰的条件下,网络嵌入、删除及重复传送,或防止由于其他原因使原始数据被更改。

  证实数据完整性是认证信息、检验数据是否被篡改的技术,在电子商务系统中的信息安全上有重要作用。

  散列函数是实现数据完整性的主要手段。

实际中也常常借助于纠错检错技术来保证消息的完整性。

  【单选】实现数据完整性的主要手段是散列函数。

  2.数据完整性被破坏的严重后果

(1)造成直接的经济损失。

  

(2)影响一个供应链上许多厂商的经济活动。

  (3)可能造成过不了“关”。

  (4)会牵涉到经济案件中。

  (5)造成电子商务经营的混乱与不信任。

  3.散列函数的概念

  散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。

也叫哈希值、杂凑值和消息摘要。

  4.常用散列函数

  

(1)MD一4和MD一5散列算法。

  

(2)安全散列算法(SHA)。

  (3)其他散列算法。

  5.安全散列算法(SHA)

  美国NIST和NSA设计的一种标准算法——安全散列算法SHA,用于数字签名标准算法DSS,亦可用于其他需要散列算法的场合,具有较高的安全性。

  输入消息长度小于264比特,输出压缩值为160比特?

而后送给DSA计算此消息的签名。

这种对消息散列值的签名要比对消息直接进行签名的效率更高。

  6.散列函数应用于数据的完整性的方法

  首先用散列算法,由散列函数计算出散列值后,就将此值——消息摘要附加到这条消息上。

当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。

如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

  【简答】简述使用MD5算法的基本过程。

  

(1)附加填充比特。

  

(2)附加长度。

  (3)初始化缓冲区。

  (4)按每块16个字对数据进行4轮规定算法的处理。

  (5)输出。

  三、数字签名

  1.数字签名的基本概念

  数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作甩,以表示确认、负责、经手等。

  2.数字签名的必要性

  商业中的契约、合同文件、公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。

  传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。

  电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。

  数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可完成签署工作。

  数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子邮递等系统。

  3.数字签名的原理

  数字签名用一般的加密方法是无法完成的。

它的基本原理是:

发送者A用自己的私钥KSA对消息M加密后,得密文c,B收到密文C后,用A的公钥KpA解密后,得消息M’。

如果可得消息M’,且M和M’一致,即KSA和Ken是一对密钥,M是经KsA加密的——说明M是经过A“签字”的,因为只有A有这个私钥KSA。

而对于消息M,B可同时通过其他途径直接从A处得到。

  4.数字签名的要求数字签名应满足以下要求:

  

(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造。

  

(2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息;

  (3)接收方B对已收到的签名消息不能否认,即有收报认证。

  (4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。

  【填空】数字签名分为两种,其中RSA和Rabin签名属于确定性签名,ELGamal签名属于随机式签名。

  【多选】数字签名技术可以解决的安全问题是接收方伪造、发送者或接收者否认、第三方冒充、接收方篡改。

  5.单独数字签名的安全问题

  单独数字签名的机制有一个潜在的安全问题:

如果有人(G)产生一对公钥系统的密钥,对外称是A所有,则他可以假冒A的名义进行欺骗活动。

因为单独数字签名的机制中一对密钥没有与拥有者的真实身份有唯一的联系。

  6.RSA签名体制

  RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。

IS0/IEC9796和ANSIX9.30—199X已将RSA作为建议数字签名的标准算法。

  7.无可争辩签名

  无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。

无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

  无可争辩签名除了一般签名体制中的签名算法和验证算法(或协议)外,还需要

  第三个组成部分,即否认协议:

签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;

但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。

  三、数字信封

  1.数字信封的加密方法发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。

接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。

只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。

  2.数字信封的优点

  数字信封既克服了两种加密体制的缺点,发挥了两种加密体制的优点,又妥善地解决了密钥传送的安全问题。

  四、混合加密系统

  混合加密系统的作用在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。

  这种已经成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。

  五、数字时间戳

  1.数字时

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2