电子商务安全技术复习要点

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《电子商务安全技术》复习要点第一章电子商务安全概述1、电子商务安全的含义或需求(6/7个特性,及相关的技术)2、电子商务安全问题有哪些?能举例说明3、电子商务安全的构成(从安全等级划分,从电子商务系统构成划分)4、电子商务安全特点第二章信息安全技术1.概念:对称加密,非对称加密,数字签名2.RSA加密算法计算(扩展欧几里德算法)3.数字签名目的、原理、特点、类型、常用数字签名方法(有哪些?)4.RSA数字签名原理5.验证技术:目的、身份验证原理6.基于个人令牌的验证(类型、功能)7.基于生物特征的验证(类型)8.基于数字时间戳的验证(时间戳、目的、构成)9.基于数字证书的验证(验证过程)第三章互联网安全技术1、网络层安全、应用层安全、系统安全2、防火墙技术(目的、特点、功能、类型)3、IP协议安全(IP层安全、IPsec基本功能及应用与特点、安全关联SA概念、AH与ESP协议提供的安全服务及工作模式)4、VPN技术(VPN概念、应用、原理、类型)5、SSL、SET协议(安全服务或功能、交易参与方、二者的比较)第四章数字证书1、数字证书的概念、主要内容、类型及其作用、格式2、证书管理机构3、证书申请、分发、撤销第五章公钥基础设施与应用1、PKI的概念、PKI平台构成2、CA结构3、认证路径的概念4、什么是CP、CPS第六章电子商务安全策略与管理1、电子商务安全策略的概念2、制定安全策略的原则3、制定安全策略考虑的有关项目4、网络安全策略、主机安全策略、设施安全策略、数据管理策略、安全交易策略题型:名词解释、填空、问答、计算题、案例分析第一章电子商务安全概述1、电子商务安全的含义或需求(6/7个特性,及相关的技术)(1)机密性(Confidentiality,保密性):信息传输或存储过程中不被窃取、泄露,或未经授权者无法了解其内容。(2)完整性(Integrity,真实性):信息不被未授权者修改(更改、嵌入、删除、重传)、假冒。(3)认证性(Authentication):对电子商务参与者(企业或个人)的身份进行确认,保证信息发送与接受者的身份真实性。(4)不可抵赖性(Non-Repudiation,不可争辩性):电子商务交易法律有效性的要求。接收者不可否认已收到信息,发送者不可否认已发送信息。(5)不可拒绝性(Availability,有效性,可用性):保证授权用户在正常访问信息和其他资源时不被拒绝,为用户提供稳定的服务。(6)访问控制性(Controllability):在网络上限制和控制通信链路对主机系统和应用系统的访问;用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或未经授权方式接入、使用、修改、破坏、发出指令或植入程序。(7)匿名性(Anonymity):隐匿参与者身份,保护个人、组织隐私。相关的技术:(1)密码技术:信息安全的核心技术。包括加密、签名认证和密钥管理三大技术。加密技术:用数学方法对原数据重组,实现信息的保密性。签名认证:用公钥密码技术,保证信息的真实性,包括信息发送者身份的真实性,信息的完整性(是否篡改)和不可否认性。密钥管理:密码技术的关键。包括密钥的产生、分发、更新、归档、恢复、审计的处理。(2)网络安全技术:网络是电子商务基础。包括所有网络基础设施的安全技术,常用的包括防火墙技术、VPN技术、入侵检测技术。(3)公钥基础设施(PublicKeyInfrastructure,PKI)技术:通过认证机构签发、管理数字证书,为电子商务提供一套安全基础平台。电子商务安全技术体系2、电子商务安全问题有哪些?能举例说明电商网站安全环境与信息泄露(漏洞)黑客针对电商网站攻击网上交易服务安全信息安全问题安全管理问题安全法律保障问题3、电子商务安全的构成(从安全等级划分,从电子商务系统构成划分)从安全等级划分,包括计算机密码安全、局域网安全、互联网安全、信息安全。从电子商务系统划分,包括实体安全、运行安全、信息安全、交易安全。4、电子商务安全特点基础性企业实施电子商务的前提条件。电子商务系统分析设计实施的必不可少的重要内容。系统性技术:安全技术体系完整程度及安全有效程度。管理:安全意识及内部监控制度完善程度。社会:法律体系、监管体系、服务体系、行业规范等完善程度。个人:社会责任、行为道德、法律意识。相对性没有不受攻击的系统、攻不破的系统、不出安全问题的系统。动态性电子商务系统安全实体安全运行安全信息安全设备安全环境安全媒体安全风险分析应急备份与恢复审计跟踪操作系统安全数据库安全鉴别加密访问控制病毒防护网络安全安全攻防技术此消彼长,在对抗中共同发展。电子商务安全需要持续检查、评估和改进。效用性用1单位的安全投入保护10个单位的企业利益而不是相反。第二章信息安全技术1.概念:对称加密,非对称加密,数字签名对称加密:收发双方相同密钥。非对称加密:收发双方不同密钥。数字签名:在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据电文有关的任何方法,它可以用于数据电文有关的签字持有人和表明此人认可数据电文所含信息。2.RSA加密算法计算(扩展欧几里德算法)原理:找一个大数的质因数很困难算法:任选两个很大的质数p、q,取公共模数(加密/解密用)n=pq任选一个大数e,(1,(p-1)*(q-1)),与(p-1)*(q-1)互质,与n共同构成公钥(e,n)找一个大数d,与n互质,且使:(d*e-1)mod(p-1)*(q-1)=0与n共同构成密钥(d,n)。用模数运算方法和公钥对明文M(0~(n-1))加密,得到密文M':M'=Memodn。•用模数运算方法和密钥对密文M’解密,得到明文M:M=M'dmodn。例:加密的明文m=14选择:p=5,q=11,e=3;计算:n=p·q=55,(p-1)(q-1)=40,d=27;公钥:(3,55);私钥:(27,55)验证:(e·d)mod(p-1)(q-1)=81mod40=1;加密:m’=memodn=143mod55=49;解密:m=m’dmodn=4927mod55=14。扩展欧几里德算法求e的乘法逆元d:(e*d–1)modf=0RSA算例:p=5,q=7,e=11,m=3.n=pq=35,f=(p-1)(q-1)=24X1(1)X2(0)X3(f)Y1(0)Y2(1)Y3(e)Q(X3/Y3)T1(X1-Q*Y1)T2(X2-Q*Y2)T3(X3-Q*Y3)1024011121-2*0=10-2*1=-224-2*11=201111-2250-5*1=-51-5*(-2)=1111-5*2=11-22-5111加密:m’=memodn=311mod35=12解密:m=m’dmodn=1211mod35=3如果y3=1,y20,则d=f+y2;如果y3=0,则无逆元3.数字签名目的、原理、特点、类型、常用数字签名方法(有哪些?)目的:a)身份鉴别:接收方通过发送方的数字签名能确认发送方的确切身份,但无法伪造。b)完整性:信息内容无法篡改。c)机密性:信息内容保密,第三方无法知道。d)不可抵赖:发送方对已发送的信息无法否认。原理:数字签名特点(与书面签名比较)e)由签名者随信息发出,与信息不可分离。f)签名随信息内容改变而不同,可确认信息自发出至接收未做过任何修改。g)不可假冒、不可篡改、不可抵赖。h)电子签名相关法律仲裁的依据。数字签名类型i)基于数学难题的签名类型i.DSA数字签名:基于离散对数问题的签名。ii.RSA数字签名:基于质因数分解问题的签名。j)基于签名用户的签名类型i.单个用户的数字签名ii.多个用户的数字签名k)基于数字签名所涉及角色的签名类型i.直接数字签名(通信双方)ii.需仲裁的数字签名(通信双方+第三方/仲裁方)l)其他签名类型i.消息自动恢复的签名ii.无消息自动恢复的签名常用数字签名方法:RSA数字签名:RSA+Hash函数数字签名签名与验证过程:发送方对消息用Hash函数加密,形成固定长度的数字摘要。发送方用自己的私钥对数字摘要加密,形成数字签名。发送方将消息附上数字签名发送给接收方。接收方用发送方的公钥对数字签名解密,得到数字摘要。接收方对收到的消息用Hash函数加密,得到数字摘要,并将该摘要与解密得到的数字摘要对比,验证消息是否篡改。数字签名算法DSA(DigitalSignatureAlgorithm)椭圆曲线数字签名ECDSA4.RSA数字签名原理签名与验证过程发送方用私钥对消息加密,形成数字签名。发送方将消息附上数字签名发送给接收方。接收方用发送方的公钥对数字签名解密,得到消息明文。接收方将解密得到的消息明文与接收到的消息对比,验证消息是否篡改。5.验证技术:目的、身份验证原理目的:a)完整性b)身份鉴别、访问控制c)不可否认验证方法:6.基于个人令牌的验证(类型、功能)USB令牌/加密卡:USB接口,有处理和存储能力。内含安全文件系统,可以存储数字证书、密钥和其它机密信息。可应用于存储数字证书、个人机密资料、数字签名、电子商务身份认证、银行在线交易、安全电子邮件、VPN、安全通信系统集成、内部系统权限管理。智能卡(SC卡):含处理器和存储器。类似的信用卡。除接口外(读卡器),功能与USB-Token类似PCMCIA卡(PC卡):移动设备网络接入接口。可存储个人及移动设备地址信息,带有加解密功能。允许移动用户通过因特网安全地访问企业网络。人机界面令牌:手持式移动输入设备,带有输入界面、口令验证。软件令牌:在智能卡等硬件设备上安装的、在客户端上运行的,或作为Web浏览器插件运行的二进制程序。软件令牌运行时,显示一个用户可以输入个人识别号码(PIN)的窗口,软件令牌计算其通行代码。该用户可以通过将通行代码输入登录表单而得到认证。7.基于生物特征的验证(类型)a)生理特征:手形、手纹、指纹、脸型、耳廓、视网膜、虹膜、脉搏。b)行为特征:签字、声音、步态。c)验证技术:手形识别、指纹识别、面容识别、耳形识别、视网膜识别、虹膜识别、语音识别…。统称模式识别。即生物识别系统对生物特征取样,并将其数字化,形成特征模板,保存在数据库中。身份验证时,识别系统提取用户特征,并将它与数据库中相应用户特征模板比较。8.基于数字时间戳的验证(时间戳、目的、构成)a)由受信任的第三方(数字时间戳服务机构)(DigitalTime-stampService,DTS)提供的经加密后形成的凭证,是数字签名的一种应用。b)目的:对交易信息的时间验证。c)构成:交易信息的数字摘要;DTS机构收到信息的日期和时间;DTS机构的数字签名。9.基于数字证书的验证(验证过程)1.拆封证书所谓证书的拆封,是验证发行者CA的公钥能否正确解开客户实体证书中的“发行者的数字签名”。两个证书在交换传递之后,要进行拆封,看是否能够拆封。一个证书或证书链的拆封操作,是为了从中获得一个公钥。可示为X1p·X1X2,这为一个中缀操作,其左操作数为一个认证机构的公钥,右操作数则为该认证机构所颁发的一个证书。如果能正确解开,输出结果为用户的公钥。从证书内容列表中可以看出,证书结构的最后内容是认证机构CA的数字签名,即一个可信任的CA已经在证书上用自己的私钥做了签名。如果用该CA的公钥就可以拆封一个用户实体的证书,那么,这个签名被验证是正确的。因为它证明了这个证书是由权威的、可信任的认证机构所签发。因此,这个实体证书是真实可信的。2.证书链的验证所谓证书链的验证,是想通过证书链追溯到可信赖的CA的根(ROOT)。换句话说,要验证签发用户实体证书的CA是否是权威可信的CA,如CFCA。证书链验证的要求是,路径中每个证书从最终实体到根证书都是有效的,并且每个证书都要正确地对应发行该证书的权威可信任性CA。操作表达式为Ap·ABBC,指出该操作使用A的公钥,从B的证书中获得B的公钥Bp,然后再通过Bp来解封C的证书。操作的最终结果得到了C的公钥Cp。这就是一个证书

1 / 15
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功