电子支付复习提纲文档格式.docx

上传人:b****1 文档编号:4908500 上传时间:2023-05-04 格式:DOCX 页数:23 大小:784.04KB
下载 相关 举报
电子支付复习提纲文档格式.docx_第1页
第1页 / 共23页
电子支付复习提纲文档格式.docx_第2页
第2页 / 共23页
电子支付复习提纲文档格式.docx_第3页
第3页 / 共23页
电子支付复习提纲文档格式.docx_第4页
第4页 / 共23页
电子支付复习提纲文档格式.docx_第5页
第5页 / 共23页
电子支付复习提纲文档格式.docx_第6页
第6页 / 共23页
电子支付复习提纲文档格式.docx_第7页
第7页 / 共23页
电子支付复习提纲文档格式.docx_第8页
第8页 / 共23页
电子支付复习提纲文档格式.docx_第9页
第9页 / 共23页
电子支付复习提纲文档格式.docx_第10页
第10页 / 共23页
电子支付复习提纲文档格式.docx_第11页
第11页 / 共23页
电子支付复习提纲文档格式.docx_第12页
第12页 / 共23页
电子支付复习提纲文档格式.docx_第13页
第13页 / 共23页
电子支付复习提纲文档格式.docx_第14页
第14页 / 共23页
电子支付复习提纲文档格式.docx_第15页
第15页 / 共23页
电子支付复习提纲文档格式.docx_第16页
第16页 / 共23页
电子支付复习提纲文档格式.docx_第17页
第17页 / 共23页
电子支付复习提纲文档格式.docx_第18页
第18页 / 共23页
电子支付复习提纲文档格式.docx_第19页
第19页 / 共23页
电子支付复习提纲文档格式.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子支付复习提纲文档格式.docx

《电子支付复习提纲文档格式.docx》由会员分享,可在线阅读,更多相关《电子支付复习提纲文档格式.docx(23页珍藏版)》请在冰点文库上搜索。

电子支付复习提纲文档格式.docx

2.密码分类:

根据加解密算法所使用的密钥是否相同:

对称密钥密码体制和非对称密钥密码体制;

3.密码的一些基本概念:

【PPT】

1)明文:

加密的信息

2)密文:

经过伪装后的明文

3)加密:

使用加密算法对明文实施变换的过程

4)解密:

使用解密算法对密文实施变换的过程

附:

【老师没说到的,不知道考不考,看看吧】

一个密码系统(密码体制)通常由五个部分组成:

明文空间M,全体明文的集合

密文空间C,全体密文的集合

密钥空间,全体密钥的集合K=(Ke,Kd)

加密算法E,C=E(M,Ke)

解密算法D,M=D(C,Kd),D是E的逆变换

4.数论知识:

【关注PPT—第二章

(2)数论理论介绍】

可以先看看课本P17页的2.4密码学的基本数学知识的讲解

⏹模运算

上面运算过程【PPT上的】如果不是很清楚的话,可以看看下边的介绍,其方法都是一样的。

1)一个表达式中的模运算计算,可以先对中间结果作取模运算,在对结果模运算,其结果并不敢变,这样往往可以减少计算量。

如:

(c*(a+b))modn=(c*amodn+c*bmodn)(modn)

其中a,b,c,n都为整数

Eg:

102mod7和-102mod7【课本17页的】

◆102mod7

其中102可以分解成:

102=7

14+4

即(7

14+4)mod7=(7

14mod7+4mod7)(mod7)

=(0+4)mod7=4;

◆-102mod7

其中-102可以分解成:

-102=7

(-15)+3

即(7

(-15)+3)mod7=(7

(-15)mod7+3mod7)(mod7)

=(0+3)mod7=3;

⏹欧拉函数φ(n)

=3

*******数论知识之对称加密DES(考察DES基本原理,过程和基本概念)

【附:

DES的详细讲解请阅读word“DES过程详细解答——网上搜的资料”】

DES算法全称为DataEncryptionStandard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。

1.DES的基本原理:

DES是分块加密的,将明文分割成64BITS的块,然后它们一个个接起来。

它使用56位密钥对64位的数据块进行加密,并对64bits的数据块进行16轮编码。

与每轮编码时,一个48bits的“每轮”密钥值由56bits的完整密钥得出来。

⏹DES的核心是S盒,除此之外的计算是属线性的。

S盒作为该密码体制的非线性组件对安全性至关重要。

⏹S盒的设计准则:

1.S盒不是它输入变量的线性函数

2.改变S盒的一个输入位至少要引起两位的输出改变

3.对任何一个S盒,如果固定一个输入比特,其它输入变化时,输出数字中0和1的总数近于相等。

******AES(了解它的四个操作)

【课本P29】

1)字节代换运算;

2)行移位变换

3)列混合变换

4)论密钥的混合变换

*****非对称加密-RSA原理-大整数的分解P37

1)RSA的基本原理:

RSA公约密码体质是基于大整数分解的非对称密钥密码体制

2)RSA过程:

求乘法的逆,进行加密得到密文,进行解密得到明文

例题:

已知p=?

,q=?

,e=?

,M=?

求e的逆,和加密M,解密C的过程

重点掌握RSA的模运算、加密、解密过程,对RSA讲过的例题和作业要熟悉掌握计算步骤

 

5.认证技术【课本P42】

5.1数字签名

1)概念:

数字签名是通过一个单向函数对要传送的报文进行处理,得到用于认证报文来源并核实报文是否发生变化的一个字母数字串,用这个字符串来代替书写签名或者印章,起到与书写签名和印章同样的法律效用。

2)分类:

RSA数字签名、DSS数字签名、其他。

3)RSA签名和认证的过程P43

3.1)签名的实现:

用户A先用散列函数对报文M处理,生成一个定长的散列码H(M),再使用自己的私钥nA进行加密就形成了EnA(H(M)),然后将报文和签名一起发送出去。

3.2)签名的验证:

接收方B将收到的签名用发送方A的公钥解密得到DpA(EnA(H(M)))=H(M),并且用相同的散列函数处理接收到的报文得到新的散列码,若这个散列码和解密的签名相匹配,则认为签名是有效的,否则认为报文被篡改或受到攻击者欺骗。

这是因为只有发方知道自己的私钥,因此只有发方才能产生有效的签名。

5.2、身份认证的技术(了解)

身份认证又叫身份识别,它是正确识别通信用户或终端身份的重要途径。

●从身份认证过程中与系统的通信次数分:

一次认证、两次认证或多次认证。

●从身份认证所应用的系统来分:

单机系统身份认证和网络系统身份认证。

●从身份认证的基本原理上来说:

静态身份认证和动态身份认证。

身份认证的方式(途径):

口令认证、持证认证、生物识别认证。

第三章计算机网络安全

网络安全的必要性

****防火墙

基本知识-用途-局限

3种防火墙-

包过滤-

应用层网关

线路层网关

***VPN

基本概念和功能

IPSEC

入侵检测(了解)

计算机病毒(了解)

电子邮件(了解)

1.网络安全的必要性

1)物理威胁

2)系统漏洞威胁

3)身份鉴别威胁

4)线缆连接威胁

5)有害程序威胁

2.防火墙P54

2.1防火墙的定义(PPT):

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

2.2防火墙的基本知识

1)防火墙的作用:

●防火墙可管理因特网和公司内部网之间的相互访问

●因特网防火墙允许网络管理者定义一个中心化的“遏制点”以防止未授权的用户进入内部网,防止可能遭受攻击的业务离开或进入内部网,防止各种类型的路由攻击。

●防火墙为监视网络安全并产生安全警报提供一个方便点,网络管理者必须审计和记录所有通过防火墙的重要业务流。

●因特网防火墙还是审计和记录因特网使用量的最佳位置。

●因特网防火墙也能为客户的信息发送服务提供一个中心连接点。

2)防火墙的局限性

◆防火墙不能防止不经过防火墙的攻击;

◆防火墙不能防止公司叛徒或职员错误操作而产生的安全威胁;

◆防火墙不能防范已感染病毒的软件或文件的传送;

◆防火墙也不能防止数据驱动型攻击

三种防火墙:

3、包过滤防火墙:

原理:

路由器按照系统内部设置的分组过滤规则(即访问控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发;

在网络层和传输层对进出内部网络的数据包进行监控

4、应用层网关:

应用层网关不用依赖包过滤工具来管理Internet服务,而是采用在网关上为每种所需服务安装特殊代码(代理服务程序)的方式来管理Internet服务。

5、线路层网关:

是能够被应用层执行的专门组件,它只简单地被用作TCP连接的中继点,而不对传输的数据包进行处理和过滤

5、VPN:

虚拟专用网virtualprivatenetwork,就是建立在公共网络上的私有专用网。

它是一个利用基于公众基础架构的网络

隧道:

VPN是在共享网络上建立的专用链接,连接技术称为隧道;

隧道的基本组成:

隧道启动器;

路由网络;

可选的隧道交换机;

一个或多个隧道终结器。

VPN的功能:

1)提供防火墙和地址转换;

2)提供数据的加密、认证和授权;

VPN协议(P68):

点对点隧道协议PPTP(PointtoPointTunnelingProtocol)

第二层转发协议L2F(Layer2Forwarding)

第二层隧道协议L2TP(Layer2TunnelingProtocol)

6、IPsec协议:

(了解)P69,【PPT—新第三章网络安全-2】

IPsec的工作原理

Ø

IPSec提供了比包过滤防火墙更进一步的网络安全性。

IPSec处理实际上是对IP数据包进行加密和认证。

保证在互联网上传输数据包的机密性,真实性,完整性,保证通过Internet进行通信的安全性。

IPsec中的三个重要协议

IPSec的主要功能是实现IP层的加密和认证,为了进行加密和认证IPSec还提供了密钥管理和交换的功能。

这三个功能分别由三个协议来实现:

一个术语:

SA(securityassociation)SA就是两个IPSec系统之间的一个单向逻辑连接

◆ESP(安全加载封装)

◆AH(认证协议头)

◆IKE(互联网密钥交换)

两种工作模式:

传输模式(只对数据认证加密)和隧道模式(对(IP包头+数据)即数据包认证加密)

7、入侵检测:

P72~77

8、计算机病毒(了解)P77~83

概念:

指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。

特点:

是可执行的程序;

具有传染性;

潜伏性;

可触发性;

破坏性;

主动性;

针对性;

衍生性

病毒类型:

引导型病毒;

文件型病毒;

宏病毒;

蠕虫;

黑客木马程序;

脚本语言病毒;

(各自具有的典型病毒请查看课本P80~81页)

9、电子邮件安全(了解P83)

PGP;

RFC822;

MIME;

S/MIME

第四章公钥基础设施(publickeyinfrastructure,PKI)

PKI的基本概念

PKI的组成

PKI的核心-数字证书

证书包含的内容(了解)

数字证书的功能-3点

***证书的使用过程(证书管理)-从申请-注销

1)PKI全称(PublicKeyInfrastructure),公共基础设施。

2)主要作用:

定义和建立身份认证和授权规则,然后分发、交换这些规则,并在网络之间解释和管理这些规则。

【老师没提到】

3)PKI的功能:

可扩展性;

方便经济性;

多政策性;

透明性和易用性;

互操作性;

可兼容性;

简单的风险管理。

4)、PKI的组成(99页)

认证机构(CA);

注册机构(RA);

证书库;

应用程序接口API;

密钥备份和恢复系统;

证书废除系统

5)PKI的核心是数字证书

PKI的数字证书:

格式(包括部分)(103页)(了解)

版本,序列号,签名算法,颁发者,有效期起始时间,有效期终止时间,主体,算法,参数,公钥密码,发送者唯一标识符主体唯一标识符,扩充域。

数字证书的功能:

文件加密,数字签名,身份认证

CA的主要工作就是管理证书。

数字证书管理包含:

证书注册;

证书生成;

证书颁发;

证书使用;

证书验证;

证书存放等过程。

具体的证书的使用过程搜不到答案,能力有限。

这个是有必要掌握的。

靠大家自己看书和PPT总结总结了。

书本P109和P112;

课件第四章PKI-1-2;

第五章电子支付技术

电子支付的定义

1、电子支付(概念):

是指从事电子商务交易的当事人,包括消费者、厂商和金融机构,使用安全电子支付手段通过网络进行的货币支付或资金流转。

从广义上说,电子支付就是资金或与资金有关的信息通过网络进行交换的行为。

2、电子支付的方式:

电子货币、信用卡、电子支票、电子现金

第六章安全套阶层协议SSL

SSL协议基本概念

SSl的3个主要的服务

SSL的协议内容

***握手协议(具体过程4个)

**记录协议(加密,完整性)

SSL的安全性分析(好和不好的地方)

1、SSL(securesocketslayer,SSL)是一种国际标准的加密及身份认证通信协议

2、SSL提供的服务:

客户和服务器的合法性认证、加密数据实现信息隐藏,保护数据的完整性

3、SSL协议分层结构(图6-2),

记录协议,握手协议(能对其过程及其每个过程大概干什么清楚描述出来)

握手协议,图6-4,协议过程:

交换过程可以视为四个阶段:

建立安全能力,服务器认证

①建立安全能力

客户发送一个client_hello消息,然后,客户等待服务器的server_hello消息

服务器发送server_hello消息

2服务器认证与密钥交换

服务器发送自己的证书,消息包含一个X.509证书,或者一条证书链

服务器发送server_key_exchange消息

服务器发送certificate_request消息

服务器发送server_hello_done,

然后等待应答

3客户端认证与密钥交换

客户收到server_done消息后,它根据需要检查服务器提供的证书,并判断server_hello的参数是否可以接受,如果都没有问题的话,发送一个或多个消息给服务器

如果服务器请求证书的话,则客户首先发送一个certificate消息,若客户没有证书,则发送一个no_certificate警告•然后客户发送client_key_exchange消息

最后,客户发送一个certificate_verify消息,其中包含一个签名,对从第一条消息以来的所有握手消息的MAC值()进行签名

④完成

第四阶段建立起一个安全的连接

客户发送一个change_cipher_spec消息,并且把协商得到的CipherSuite拷贝到当前连接的状态之中

然后,客户用新的算法、密钥参数发送一个finished消息,这条消息可以检查密钥交换和鉴别过程是否已经成功。

其中包括一个校验值,对所有以来的消息进行校验。

服务器同样发送change_cipher_spec消息和finished消息。

握手过程完成,客户和服务器可以交换应用层数据。

记录协议:

⏹SSL记录协议为每一个SSL连接提供以下两种服务:

1)机密性(Confidentiality):

SSL记录协议会协助双方产生一把共有的密钥,利用这把密钥来对SSL所传送的数据做传统式加密。

2)消息完整性(MessageIntegrity):

SSL记录协议会协助双方产生另一把共有的密钥,利用这把密钥来计算出消息认证码。

3、SSL认证算法RSA

认证算法采用X.509电子证书标准,通过使用RSA算法进行数字签名来实现的。

⑴服务器的认证:

服务器方的写密钥和客户方的读密钥、客户方的写密钥和服务器方的读密钥分别是一对私有、公有密钥。

⑵客户的认证

4、SSL缺陷:

6个点

1.客户端假冒

2.SSL协议无法提供基于UDP应用的安全保护

3.SSL协议不能对抗通信流量分析

4.进程中主密钥泄漏

5.磁盘上的临时文件可能遭受攻击

6.针对基于公钥加密标准(PKCS)协议的自适应选择密文攻击

第七章安全电子交易协议SET

SET的基本概念

7.3SET的一些安全技术

***双重签名

SET的交易过程,(图7.3和图7.4)

SSL和SET协议的比较

1、SET协议全称:

(SecureElectronicTransaction,安全电子交易)

2、SET要实现的主要目标

⑴保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取。

⑵保证电子商务参与者信息的相互隔离。

客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的账户和密码信息。

⑶解决多方认证问题。

不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。

⑷保证网上交易的实时性,使所有的支付过程都是在线的。

⑸效仿EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

SET中的用到的一些安全技术主要有:

公开密钥加密、数字签名、数字信封、数字安全证书等。

3、SET协议保证了电子商务交易的机密性,完整性,身份的合法性,不可否认性

4、双重签名

【详细请看课本P189~190或PPT第七章_安全电子交易协议SET】

双重签名的目的在连结两个不同接收者消息。

4、SET交易的参与者:

持卡人,特约商店,发卡行,收单行,支付网关,认证中心

SET交易过程:

课本P192图7-3和图7-4;

◆持卡人注册(Cardholderregistration):

持卡人必须在发送SET信息给特约商店之前向CA注册。

◆特约商店注册(Merchantregistration):

特约商店必须在它们和消费者与支付网关交换SET信息之前,向CA申请注册。

◆购买请求(Purchaserequest):

从消费者送出给特约商店的消息,包含给特约商店的OI与给银行的PI。

5、SET协议与SSL协议的比较(表7-1)

项目

SSL协议

SET协议

工作层次

传输层与应用层之间

应用层

是否透明

透明

不透明

过程

简单

复杂

效率

安全性

商家掌握消费者

消费者对商家保密

认证机制

双方认证

多方认证

是否专为EC设计

第八章其他电子商务安全技术

无线安全(了解)

信息隐藏技术-概念

信息隐藏技术的作用

数字水印-概念

数字版权保护技术

1、无线电子商务安全技术(阅读了解)P199~209

2、信息隐藏技术:

概念?

5个作用?

⏹概念:

信息隐藏(InformationHiding)就是将秘密信息嵌入(隐藏)到一般的非秘密的数字媒体文件,如图像、声音、视频、文档文件中,从而不让对手发觉的一种方法,更严格地讲这种方法称为信息伪装(Steganography)。

信息隐藏技术的几个基本的概念:

⏹秘密信息(SecretMessage):

又称嵌入信息(EmbeddedData)是我们要隐藏的信息,它一般是标签图案、指纹、水印、序列号、或其他数字信息等。

⏹载体信息(CoverMessage):

又称掩饰信息、隐蔽载体,它是公开信息,主要用来隐蔽秘密信息,可以是文字、文件、声音、图像、视频等。

⏹秘密对象(ConcealObject):

又称隐蔽载体,是秘密信息和载体信息的组合。

信息隐藏技术主要由两步组成:

信息嵌入算法和隐蔽信息提取算法。

前者利用密钥将信息嵌入到载体中,实现信息的隐藏;

后者利用密钥将秘密信息从隐蔽载体中检测、恢复出来。

一般情况下,不知道密钥的第三者是很难从隐蔽载体中得到或删除秘密信息的。

5个作用:

1版权保护;

②数据完整性鉴定;

③扩充数据的嵌入;

④数据保密;

⑤数据的不可抵赖性。

3、数字水印技术:

特征

⏹数字水印(digitalwatermark)技术,数字水印技术就是一种可以通过一组特定的算法将某些能证明版权归属或跟踪侵权行为的信息,如产品的序列号、公司标志、文字、图像标志等,永久地嵌入到数字产品(如电子书籍、图像、声音、视频节目等)中的技术,它在嵌入的过程中对载体进行尽量小的修改,不影响原内容的可观性和完整性,并且在嵌入水印后数字产品即使受到攻击仍然可以恢复水印或者检测出水印的存在。

是信息隐藏技术研究领域的重要分支。

特征:

鲁棒性;

可证明性;

隐蔽性;

安全性;

水印容量;

关联性和继承性;

(鲁棒性:

指不因图象文件的某种改动而导致隐藏信息丢失的能力,这些改动包括传输过程中的信道噪声、滤波、增强、有损压缩、几何变换、D/A或A/D转换等)

4、数字版权保护:

常用的保护技术

数字标识技术、安全和加密技术、存储技术、电子交易技术

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2