电子商务安全笔记整理Word文件下载.docx

上传人:b****6 文档编号:19026794 上传时间:2023-01-03 格式:DOCX 页数:27 大小:513.02KB
下载 相关 举报
电子商务安全笔记整理Word文件下载.docx_第1页
第1页 / 共27页
电子商务安全笔记整理Word文件下载.docx_第2页
第2页 / 共27页
电子商务安全笔记整理Word文件下载.docx_第3页
第3页 / 共27页
电子商务安全笔记整理Word文件下载.docx_第4页
第4页 / 共27页
电子商务安全笔记整理Word文件下载.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

电子商务安全笔记整理Word文件下载.docx

《电子商务安全笔记整理Word文件下载.docx》由会员分享,可在线阅读,更多相关《电子商务安全笔记整理Word文件下载.docx(27页珍藏版)》请在冰豆网上搜索。

电子商务安全笔记整理Word文件下载.docx

偷窃、废物搜寻、间谍行为和身份识别错误

⏹系统漏洞造成的威胁:

乘虚而入、不安全服务和配置和初始化错误。

⏹身份鉴别威胁:

口令圈套、口令破解、算法考虑不周和编辑口令

⏹线缆连接威胁:

窃听、拨号进入和冒名顶替。

⏹有害程序等方面威胁:

病毒、代码炸弹和特洛伊木马。

4、研究网络安全的社会意义:

目前研究网络安全已经不只为了信息和数据的安全性。

网络安全已经渗透到国家的经济、军事等领域。

5、电子商务安全四大特性:

电子商务安全是一个系统概念、电子商务安全是相对的、电子商务安全是有代价的、电子商务安全是发展的、动态的

6、电子商务面临的安全威胁:

信息的截获和窃取、信息的篡改、信息假冒、交易抵赖

7、消费者面临的威胁:

虚假订单、付款后不能收到商品、机密性丧失、拒绝服务、电子货币丢失

8、电子商务服务器面临的特殊的安全威胁:

系统中心安全性被破坏、竞争者的威胁商业机密的安全、假冒的威胁、信用的威胁

9、电子商务安全问题产生的原因:

黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”、人为的触发

10、电子商务的安全需求(重点掌握)

11、电子商务安全基础技术:

密码技术、网络安全技术、PKI技术

12、电子商务安全体系结构(了解)

13、电子商务安全服务规范:

网络层安全服务标准(IPsec方案)、传输层的安全服务(SSL/TLS方案)、应用层安全防护层(S-HTTP、SET、Kerberos、S/MIME、PGP等方案)

第二章加密技术

1、密码基本概念:

密码学:

是研究密码分析和密码编制的一门科学,它涉及数学、物理、计算机科学、电子学、系统工程、语言学等学科内容。

加密(Encryption):

用某种方法伪装消息并隐藏它的内容的方法。

解密(Decryption):

把密文转变成明文的过程。

密钥:

加密体制中的加密运算是由一个算法类组成,这些算法类的不同运算可用不同的参数表示,不同的参数分别代表不同的算法,被称为密钥,密钥的集合即密钥空间。

明文(Plaintext):

待加密的消息被称为明文,所有明文的集合称为明文空间。

密文(Ciphertext):

被加密以后的消息称为密文,所有密文的集合称为密文空间。

任何一个密码系统包括明文空间、密文空间、密钥空间和算法。

2、简单加密、解密过程

3、密码技术的分类

按应用技术或历史发展阶段划分:

手工密码、机械密码、电子机内乱密码、计算机密码

按保密程度划分:

理论上保密的密码、实际上保密的密码、不保密的密码

按密钥方式划分:

对称式密码、非对称式密码

按明文形态分:

模拟型密码、数字型密码

按编制原理划分:

移位、代替和置换以及它们的组合形式

4、密码系统的设计原则:

①易操作原则②不可破原则③整体安全原则④柯克霍夫斯原则⑤与计算机、通信系统匹配原则

5、分组密码体制

分组密码是将明文按一定的位长分组,输出也是固定长度的密文。

明文组和密钥组经过加密运算得到密文组。

解密时密文组和密钥组经过解密运算(加密运算的逆运算),还原成明文组。

优点:

密钥可以在一定时间内固定,不必每次变换,因此给密钥配发带来了方便。

但是,由于分组密码存在着密文传输错误在明文中扩散的问题,因此在信道质量较差的情况下无法使用。

DES密码就是1977年由美国国家标准局公布的第一个分组密码

6、数据加密标准(DES)(难点,重点)

特点:

(1)为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。

(2)64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

(3)DES(m)=IP-1.T16.T15.…T2.T1.IP(m)

异或运算:

也称为模二加运算,两个二进制串作异或运算也就是把它们的各个相同位置的二进制位作异或运算,规则为1Å

1=0,0Å

0=0,1Å

0=1,0Å

1=1

例:

二进制串11010010和01100001作异或运算后结果为10110011

循环左移运算:

循环左移运算就是把二进制串的各位顺序往前移n位,超出的移到末尾。

在DES运算中,第1、2、6、9、16次是循环左移1位变换,其余的是循环左移2位变换。

二进制串11010010,循环左移1位为10100101,循环左移2位为01001011

子密钥Ki的产生及计算

7、DES算法的公开性与脆弱性:

DES的两个主要弱点:

密钥容量:

56位不太可能提供足够的安全性S盒:

可能隐含有陷井(Hiddentrapdoors)

DES的半公开性:

S盒的设计原理至今未公布

8、DES算法存在的问题与挑战:

强力攻击:

255次尝试差分密码分析法:

247次尝试线性密码分析法:

243次尝试

9、RSA加密系统

RSA公钥算法是由Rivest,Shamir和Adleman在1978年提出来的(见CommunitionsoftheACM.Vol.21.No.2.Feb.1978,PP.120-126)该算法的数学基础是初等数论中的Euler(欧拉)定理,并建立在大整数因子的困难性之上。

第一个成熟的,理论上最成功的公钥加密算法,基于数论中的大数分解的难度。

RSA算法经受住了多年的许多资深密码学家的密码分析。

10、RSA算法的描述(重点掌握)

11、关于RSA的讨论

三种可能攻击RSA算法的方法是:

(1)强行攻击

(2)数学攻击(3)定时攻击

出于安全考虑,应用RSA应做到一下几点:

(1)绝对不要对陌生人提交的随机消息进行签名

(2)不要在一组用户间共享n

(3)加密之前要用随机值填充消息,以确保m和n的大小一样

(4)目前129位的十进制数字的模数是能够分解的临界数,因此n应大于这个数

RSA技术既可用于加密通信,又可用于数字签名和认证。

RSA的速度大大逊于DES等分组算法,所以多用于较短信息的加密(如加密会话密钥、数字签名和认证)

12、ElGamal加密系统:

ElGamal的安全性依赖于计算有限域上离散对数这一难题。

13、椭圆曲线加密体制

14、非数学的加密理论与技术(p32)

第三章数字签名技术

1、数字签名的概念及特点

数字签名:

是通过一个单向函数对要传送的信息进行处理得到的用以认证信息来源并核实信息在传送过程中是否发生变化的一个字母数字串。

数字签名提供了对信息来源的确定并能检测信息是否被篡改。

第一,信息是由签名者发送的;

第二,信息自签发后到收到为止未曾作过任何修改;

第三,如果A否认对信息的签名,可以通过仲裁解决A和B之间的争议。

因此数字签名就可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息,或发出(收到)信件后又加以否认等情况发生。

数字签名和手写签名的区别:

数字签名随文本的变化而变化,手写签字反映个人特征,是不变的;

数字签名与文本信息是不可分割的,而用手写签字是附加在文本之后的,与文本信息是分离的。

2、数字签名的功能:

(1)身份认证:

收方通过发方的电子签名能够确认发方的确切身份,但无法伪造。

(2)保密:

双方的通信内容高度保密,第三方无从知晓。

(3)完整性:

通信的内容无法被篡改。

(4)不可抵赖:

发方一旦将电子签字的信息发出,就不能再否认。

3、数字签名方案的分类

1.基于数学难题的分类

(1)基于离散对数问题的签名方案,如ElGamal和DSA。

(2)基于素因子分解问题的签名方案,如RSA。

(3)上述两种的结合签名方案。

2.基于签名用户的分类(单个用户和多个用户)

3.基于数字签名所具有特性的分类

(1)不具有自动恢复特性的数字签名方案,如ElGamal。

(2)具有消息自动恢复特性的数字签名方案

4.基于数字签名所涉及的通信角色分类

(1)直接数字签名(仅涉及通信的源和目的两方)

(2)需仲裁的数字签名(除通信双方外,还有仲裁方)

4、使用模式:

智慧卡式密码式生物测定式

5、使用原理

6、RSA数字签名系统;

步骤;

(p44)

7、Hash函数主要用于完整性校验和提高数字签名的有效性。

比较典型的Hash算法有MD2、MD4、MD5、SHA-1算法等。

8、美国数字签名标准(DSA):

基于离散对数的难度

9、椭圆曲线数字签名算法(ECDSA):

一种运用RSA和DSA来实施的数字签名方法。

10、特殊数字签名方法:

盲签名、双联签名、团体签名、不可争辩签名、多重签名方案、代理签名、数字时间戳

11、电子签名立法原则:

“技术中立”原则、功能等同方法、当事人自治原则(合同自由原则)、合理性原则

12、全球电子签名立法特点:

迅速、兼容、法律的制定及时有力地推动了电子商务、信息化和相关产业的发展

第四章身份认证技术

要点:

认证的三项主要内容:

消息认证,身份验证和数字签名。

两种主要认证模式:

单向验证和双向验证。

三类认证函数:

信息加密函数、信息认证码、散列函数。

散列函数应用于数据完整性检查的六种使用方法。

三类常见身份认证手段分析:

口令认证、持证认证和生物识别。

四个常用身份认证协议分析:

一次一密机制、X.509认证协议、Kerberos认证协议、零知识身份识别机制。

1、消息认证概念:

消息认证是信息的合法接收者对消息的真伪进行判定的技术。

消息认证的内容包括:

①信息的来源②信息的完整性③信息的序号和时间

2、消息认证模式:

单向验证、双向验证

3、认证函数(重点)

(1)信息加密函数(Messageencryptionfunction):

用完整信息的密文作为对信息的认证。

(2)信息认证码MAC(MessageAuthenticationCode):

对信源消息的一个编码函数。

(3)散列函数(HashFunction):

一个公开的函数,它将任意长的信息映射成一个固定长度的信息。

4、分析设计题:

信息加密函数、信息认证码MAC、散列函数(重点p60会画图)

5、身份认证概念:

身份认证又叫身份识别,它是通信和数据系统的正确识别通信用户或终端的个人身份的重要途径。

6、口令认证:

口令一般是长度为5-8的字符串,由数字、字母、特殊字符、控制字符等组成。

口令的选择应满足以下的几个原则:

容易记忆、不易猜中、不易分析

一次性口令

7、持证认证:

持证(token)是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。

使用比较多的是一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。

这类卡通常和个人识别号(PIN)一起使用。

这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防止仿制。

现在常用的持证是智能卡。

8、生物识别:

依据人类自身所固有的生理或行为特征。

包括指纹识别、虹膜识别、脸像识别、掌纹识别、声音识别、签名识别、笔迹识别、手形识别、步态识别及多种生物特征融合识别等诸多种类,其中,虹膜和指纹识别被公认为最可靠的生物识别方式。

9、身份认证协议

一个安全的身份识别协议至少应满足以下两个条件:

(1)识别者A能向验证者B证明他的确是A

(2)在识别者A向验证者B证明他的身份后,验证者B不能获得A的任何有用的信息,B不能模仿A向第三方证明他是A

一次一密机制:

理论上不可攻破的密码系统。

两种实现方式:

采用请求/应答方、询问-应答式协议

X.509认证协议:

X.509对每个用户选择的公钥提供所谓的“证书”。

用户的证书是由可信的证书机构(CA)产生,并存放于X.500目录之中。

Kerberos认证协议:

零知识身份识别;

通过使用零知识证明,用户能够证明她知道她的私钥,并由此证明她的身份。

基本思想:

证明者P掌握某些秘密信息,P想设法让认证方V相信他确实掌握那些信息,但又不想让V也知道那些信息(如果连V都不知道那些秘密信息,第三者想盗取那些信息当然就更难了)。

第五章密钥管理技术

Ø

密钥管理技术分类:

对称密钥管理、公开密钥管理、第三方托管技术。

两种对称密钥管理方法:

RSA密钥传输法和Diffie-Hellman密钥交换技术

公开密钥分发方法:

公开宣布、公开可用目录、公钥管理机构、公钥证书。

第三方密钥托管技术。

著名密钥交换协议:

Diffie-Hellman密钥交换协议、Internet密钥交换协议、因特网简单密钥交换协议、秘密共享协议、量子密钥分配BB84协议。

PGP密钥交换实例分析与应用。

1、密钥分类

工作密钥:

最底层的密钥,直接对数据进行加密和解密;

密钥加密密钥:

最底层上所有的密钥,对下一层密钥进行加密;

主密钥:

最高层的密钥,是密钥系统的核心。

例如三层密钥系统

(1)将用于数据加密的密钥称三级密钥,也称工作密钥;

(2)保护三级密钥的密钥称二级密钥,也称密钥加密密钥;

(3)保护二级密钥的密钥称一级密钥,也称主密钥。

因此,二级密钥相对于三级密钥来说,是加密密钥;

相对于一级密钥来说,又是工作密钥。

2、多层密钥:

多层密钥的体制中层次的选择由功能决定

单层密钥体制:

如果一个密钥系统的功能很简单,可以简化为单层密钥体制,如早期的保密通信体制。

多层密钥体制:

如果密钥系统要求密钥能定期更换,密钥能自动生成和分配等其他的功能,则需要设计成多层密钥体制,如网络系统和数据库系统中的密钥体制。

多层密钥体制的优点:

(1)安全性大大提高——下层的密钥被破译不会影响到上层密钥的安全;

(2)为密钥管理自动化带来了方便——除一级密钥由人工装入以外,其他各层密钥均可由密钥管理系统实行动态的自动维护。

3、密钥的生命周期

所有的密钥都有时间期限,有两个原因:

密码分析、密钥有可能被泄漏

密钥的生命周期包含以下几个阶段:

①密钥建立,包括生成密钥和发布密钥。

②密钥备份/恢复或密钥的第三者保管(当需要时)③密钥替换/更新(有时称再生成密钥)。

④密钥吊销。

⑤密钥期满/终止,可能包含密钥的销毁或归档。

4、密钥管理:

密钥的管理是处理密钥自产生到销毁整个过程中的有关问题:

系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等。

密钥管理要从物理、人事、规程和技术四个方面去考虑。

密钥管理的重要性:

(1)所有的密码技术都依赖于密钥。

(2)密钥的管理本身是一个很复杂的课题,而且是保证安全性的关键点。

密钥管理系统的要求――应当尽量不依赖于人的因素:

(1)密钥难以被非法窃取;

(2)在一定条件下窃取了密钥也没有用;

(3)密钥的分配和更换过程对用户是透明的。

5、对称密钥管理:

一种建立对称加密密钥的常用方法是RSA密钥传输法。

对称密钥能够由一个系统生成,然后散发给一个或多个系统,其采用的是RSA的加密模式来进行加密。

另一种建立对称加密密钥的方法,是通信双方通过某个值来形成对称加密密钥的方法,它是由Diffie和Hellman提出,这一创造性的技术被称为Diffie-Hellman密钥协议

6、公开密钥管理;

4类典型的公开密钥分配方案:

(1)公开宣布;

(2)公开可以得到的目录;

(3)公开密钥管理机构;

(4)公开密钥证书。

7、第三方托管技术:

密钥托管有时也叫做密钥恢复,是一种能够在紧急情况下提供获取信息解密密文新途径的技术。

它用于保存用户的私钥备份,既可在必要时帮助国家司法机关或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥后恢复密文。

现在密钥托管已经是一些系统的派生术语,包括密钥恢复、受信任的第三方、特别获取、数据恢复等。

执行密钥托管功能的机制是密钥托管代理(KeyEscrowAgent,KEA)。

密钥托管最关键、也最难解决的问题是:

如何有效地阻止用户的欺诈行为,即逃脱托管机构的跟踪。

为防止用户逃避托管,密钥托管技术的实施需要通过政府的强制措施进行。

用户必须首先托管密钥,取得托管证书,才能向CA申请加密证书。

CA必须在收到加密公钥对应的私钥托管证书后,再签发相应的公钥证书。

为了防止KEA滥用权限及托管密钥的泄漏,用户的私钥被分成若干部分,由不同的密钥托管代理负责保存。

只有将所有的私钥分量合在一起,才能恢复用户私钥的有效性。

8、密钥交换协议

Diffie-Hellman密钥交换协议:

这个算法是基于有限域中计算离散对数的困难性问题之上的

Diffie-Hellman密钥交换协议描述:

(重点)

A和B协商好一个大素数p和大的整数g,1<

g<

p,p和g无须保密可为网络上的所有用户共享。

当A和B要进行保密通信时他们可以按如下步骤来做

(1)A选取大的随机数x,并计算X=gx(modp),并将X发给B

(2)B选取大的随机数y,并计算Y=gy(modp),并将Y发给A

(3)A计算K=Yx(modp)

(4)B计算K′=Xy(modp)

易见K=K′=gxy(modp),A和B已获得了相同的秘密值K,双方以K作为加解密钥以传统对称密钥算法进行保密通信。

三方Diffie-Hellman密钥交换协议

Internet密钥交换协议

因特网简单密钥交换协议(SKIP)

秘密共享协议

量子密钥分配BB84协议

9、密钥管理技术

PGP:

PGP—Pretty 

Good 

Privacy,是一个基于RSA公匙加密体系的邮件加密软件。

可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。

它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。

它采用了:

审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。

它的功能强大有很快的速度。

而且它的源代码是免费的。

PGP的主要功能

(1)使用PGP对邮件加密,以防非法阅读

(2)能给加密的邮件追加上数字签名

(3)可以实现只签名而不加密

(4)能够加密文件

(5)利用PGP代替Uuencode生成RADIX64的编码文件

PGP的安全机制

PGP的密钥

第六章互联网安全技术与防范对策

网络安全基础、防火墙技术、VPN技术、网络攻击手段、网络入侵检测、访问控制技术

1、网络安全:

是信息系统安全的基础。

网络系统的安全涉及到平台的各个方面。

按照网络OSI的7层模型,网络安全贯穿于整个7层模型。

针对网络系统实际运行的TCP/IP协议,网络安全贯穿于信息系统的4个层次。

下表表示了对应网络系统的安全体系层次模型(p98)

2、网络应用系统的安全体系包括:

访问控制、检查安全漏洞、攻击监控、加密通信、认证、备份和恢复、多层防御、设立安全监控中心。

3、网络安全服务内涵:

①认证②对等实体鉴别③访问控制④信息加密⑤信息的完整性⑥抗拒绝服务⑦业务的有效性⑧审计⑨不可抵赖

4、网络安全防范机制:

①加密机制②数字签名机制③存取控制机制④信息完整性机制⑤业务量填充机制⑥路由控制机制⑦公证机制

5、网络安全关键技术:

(1)入侵检测

(2)访问控制(3)加密技术(4)身份认证技术

6、防火墙:

是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

它是提供信息安全服务,实现网络和信息安全的基础设施。

⏹在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

⏹防火墙是具有以下特征的计算机硬件或软件:

(1)所有进出网络的通信流都应该通过防火墙;

(2)所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权;

⏹(3)理论上说,防火墙是穿不透的。

7、防火墙的功能:

(1)防火墙是网络安全的屏障

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

(2)防火墙可以强化网络安全策略

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。

与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。

(3)对网络存取和访问进行监控审计

(4)防止内部信息的外泄

(5)防火墙的抗攻击能力

除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。

8、防火墙的缺点:

(1)不能防范恶意的知情者

防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去。

如果入侵者已经在防火墙内部,防火墙是无能为力的。

内部用户可以偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。

对于来自知情者的威胁,只能要求加强内部管理,如主机安全和用户教育等。

(2)不能防范不通过它的连接

防火墙能够有效地防止通过它的传输信息,然而它却不能防止不通过它而传输的信息。

例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙绝对没有办法阻止入侵者进行拨号入侵。

(3)不能防备全部的威胁

防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,就可以防备新的威胁,但没有一扇防火墙能自动防御所有新的威胁。

(4)防火墙不能防范病毒

防火墙一般不能消除网络上的病毒。

9、防火墙的一些相关术语

网关:

在两个设备之间提供转发服务的系统。

网关是互联网应用程序在两台主机之间处理流量的防火墙。

这个术语是非常常见的。

DMZ非军事化区:

为了配置管理方便,内部网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1