第8章公钥证书与证书机构
电子商务安全名词解释
第一章电子商务安全基础名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。
2,EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。
3,BTOB:企业机构间的电子商务活动。
4,BTOC:企业机构和消费者之间的电子商务活动。
5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
6,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
第二章电子商务安全需求和密码技术名词解释1,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
4,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
网络安全与管理(3344)
第一章:网络安全概述:1、什么是网络安全?P2答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断。
2、网络安全具备哪五个方面特征?P2答:可用性、机密性、完整性、可靠性、不可抵赖性。
3、基本的安全威胁有哪些,主要的渗入威胁有哪些,主要的植入威胁有哪些。
P2答:基本安全威胁包括:故意威胁和偶然威胁,故意威胁又可分为被动威胁和主动威胁。
另外网络威胁还可以分为渗入威胁和植入威胁,主要的渗入威胁有:假冒、旁路控制、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门。
4、国际标准化组织定义的五种基本的网络安全服务。
P14~15 答:认证服务、访问控制、数据机密性服务、数据完整性服务、抗否认服务。
5、最常用的认证方式是什么。
用户帐号/口令)P66、制定网络安全策略时应遵循哪些基本原则?如何理解这些原则?制定安全策略的原则。
答:(1)可用性原则:安全策略的制定是为了保证系统的安全,但不能因此而影响网络的使用性能。
(2)可靠性原则:保障系统安全可靠地运行,是安全策略的最终目标。
(3)动态性原则:安全策略是在一定时期采取的安全措施,安全策略应有较好的弹性和可扩充性。
(4)系统性原则:制定安全策略时,应全面、详尽地分析系统的安全需求,预测可能面临的安全风险,形成一个系统的、全方位的安全策略。
(5)后退性原则:安全策略应该是多层次、多方位的。
使用几个易于实现的策略来保护网络,比使用一个单独复杂的策略更加合理。
7、OSI参考模型是国际标准化组织制定的一种概念框架。
P12 8、应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
P13第3、4章:密码学基础、应用1、信息安全的核心技术。
密码学是实现认证、加密、访问控制最核心的技术。
P502、什么是基于密钥的算法,基于密钥的算法分为哪两类?P52 答:密码体制的加密、解密算法是公开的,密钥是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。
公钥证书的原理
公钥证书的原理
公钥证书的原理是利用公钥密码体制实现数字签名,保证公钥的唯一性和真实性。
具体来说,公钥密码体制包括公钥、私钥和加密解密算法三个部分。
公钥是公开的,可以由任何人使用,用于加密信息;私钥是保密的,只能由私钥持有者使用,用于解密信息。
加密解密算法则是公钥密码体制的核心,用于实现加密和解密操作。
在公钥证书中,公钥和私钥通过一种算法得到一个密钥对,将其中的一个向外界公开,称为公钥;另一个自己保留,称为私钥。
通过这种算法得到的密钥对能保证在世界范围内是唯一的。
使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。
比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
公钥证书用于管理公钥。
私钥在服务器端,公钥一般在证书中(证书可以简单理解就是比较安全防篡改的私钥)。
比方证书好比身份证(公钥+姓名+数字签名)。
在实际的使用中,有需要的人会生成一对公钥和私钥,把公钥发布出去给别人使用,自己保留私钥。
电子商务安全导论7
第八章公钥证书与证书机构名词解释1,数字认证:是指用数字办法确认,鉴定,认证网络上参与信息交流者或服务器的身份。
2,公钥证书:它将公开密钥与特定的人,器件或其他实体联系起来。
公钥证书是由证书机构签署的,其中包含有持证者的确切身份。
3,公钥数字证书:网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。
4,单公钥证书系统:一个系统中所有的用户公用同一个CA。
5,多公钥证书系统:用于不同证书的用户的互相认证。
6,客户证书:证实客户身份和密钥所有权。
7,服务器证书:证实服务器的身份和公钥。
8,安全邮件证书:证实电子邮件作户的身份和公钥。
9,CA证书:证实CA身份和CA的签名密钥。
10,证书机构CA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。
11,安全服务器:面向普通用户,用于提供证书申请,济览,证书吊销表以及证书下载等安全服务。
12,CA服务器:是整个证书机构的核心,负责证书的签发。
13,数据库服务器:是认证机构中的核心部分,用于认证机构数据(如密钥和用户信息等),日志和统计信息的存储和管理。
14,公钥用户需要知道公钥的实体为公钥用户。
15,证书更新:当证书持有者的证收过期,证书被窃取,受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。
证书的更新包括证书的更换和证书的延期两种情况。
简答题1,有效证书应满足的条件有哪些?答:(1)证书没有超过有效期。
(2)密钥没有被修改。
如果密钥被修改后,原证书就应当收回,不再使用。
如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;(3)证书不在CA发行的无效证书清单中。
CA负责回收证书并发行无效证书清单。
用户一旦发现密钥泄露就应及时将证书吊销。
并由CA通知停用并存档备案。
2,密钥对生成的两种途径是什么?答:(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。
如果该密钥对用于数字签名时,应支持不可否人性。
计算机网络_自顶向下方法_(中文版课件)第八章_网络安全.TopDownV3-8
+ KB
网络安全 18
RSA: 加密,解密
0. 给定(n,e)和(n,d)如上面所计算 1. 为加密比特模式, m, 计算
c = m e mod n (即当 me被n相除时的余数)
(m mod n) d mod n = m edmod n = m
e
ed mod (p-1)(q-1)
1
(using number theory result above)
mod n
= m mod n
(因为我们选择ed(p-1)(q-1) 相除具有余数1 )
= m
网络安全 21
RSA: 另一个重要性质
Alice的 IP 地址
加密的 “I’m Alice” 口令
记录并重放 仍然有效!
Alice的 IP地址
OK
Alice的 IP地址
加密的 “I’m Alice” 口令
网络安全
31
鉴别:另一种尝试
目标:避免重放攻击 不重数(Nonce): 数字(R)一生仅用 一次 ap4.0: 为了证实 Alice “活跃”, Bob向Alice发送不重数 。 Alice必须返回 R, 用共享的秘密密钥加密 “I am Alice” R KA-B(R) 实效,缺点?
网络安全 3
什么是网络安全?
机密性: 仅发送方,希望的接收方应当“理解” 报文内容 发送方加密报文 接收方解密报文 鉴别: 发送方、接收方要证实彼此的身份 报文完整性: 发送方、接收方要确保报文(在传输 或以后)不在不知不觉中被篡改 访问和可用性: 服务必须可访问和为用户可用
第八章 身份认证协议
04.03.2020
8
3、防止攻击的方法
时间戳:A接收一个新消息当且仅当该消息包 含一个时间戳,并且该时间戳在A看来是足够 接近A所知道的当前时间。
提问/应答方式:A期望从B获得一个新消息, 首先发给B一个临时值,并要求后续从B收到 的消息中都包含这个临时值或是由这个临时值 进行某种事先约定的计算后的正确结果。 这个 临时值往往是一个随机数,称为现时。
服务) 客户C使用TGT向票据许可服务器TGS申请请求服务许 可票据Tc,s 客户C和应用服务器S之间的消息传输(应用服务) 客户C使用Tc,s向服务器S申请相应的服务
04.03.2020
25
KDC分为两个子服务器AS和TGS的原因:
把KDC分为作用相同的两部分,是考 虑该系统可能会在一个相当大的网络中运 行,该领域中的应用服务器分属不同的网 络域,应用服务器在不同的网络域中由不 同的TGS管理,因此,即使某个固定的用 户只有某个固定的单点登录AS,他也可以 得到多个TGS提供的服务,进而得到更多 的应用服务器提供的服务。
第八章 身份认证
04.03.2020
1
本章重点:
1、身份认证的理论基础:物理基础,数学基 础,协议基础
2、身份认证协议:双向认证协议(基于对称 密钥,基于公钥体制),单向认证协议 (基于第三方,基于公钥体制)
3、身份认证协议的实现:Kerberos协议
04.03.2020
2
8.1 身份认证基础
身份认证是指证实主体的真实身份与其所声 称的身份是否相符的过程。
其中,T是时间戳, Δt1是KDC时钟与本地时钟之间差 异的估计值;Δt2是预期的网络延迟时间。
04.03.2020
17
o Denning协议的缺陷:
第八章 电子签名法(2010-10-17信息法)
二、我国电子签名法立法模式
我国电子签名法对电子签名的界定也与这些 法规一致,其中《电子签名法》第二条规定 了电子签名是指数据电文中以电子形式所含、 所附用于识别签名人身份并表明签名人认可 其中内容的数据。
第三条规定了数据电文是指以电子、光学、 磁或者类似手段生成、发送、接收或者储 存的信息。 数据电文的概念非常广泛,基本涵盖了所 有以电子形式存在的文件、记录、单证、 合同等,是信息时代所有电子信息的基本 存在形式。
二、实行电子签名的必要性
1、从技术角度看,电子签名可以解决身份 认定、信息来源认定、信息完整性和安全性 确认等诸多问题,解决了电子商务最关键的 问题——安全问题。 无论是电子支付、网上证券、网上交易、电 子合同、网上知识产权还是网上办公,在安 全性方面,电子签名成为更好的技术手段选 择。
据中国著名的IT咨询公司易观国际的研究 报告《互联网研究系列报告——电子商务 (2004)》估计,2005 年的中国电子商务 交易总额将从2004年的4400 亿人民币激增 至 6200 亿人民币。与电子商务相关的网站 和机构数量也有了较快增加,截至2004年4 月,我国已有4000多个电子商务网站和70 多家认证机构。
中立的电子签名
中立的电子签名包括一切能够鉴别当事人身份、表 明签字者确认文件内容并且同意受其约束的技术手 段。 这一概念着重阐明了电子签名的目的与作用,而对 电子签名所运用的技术方式几乎没有规定,凡是具 有一定鉴别作用的,数据电文中附加的,或与之有 逻辑上联系的电子形式的数据,都可成为电子签名 的方式。 在电子签名法案中,采用这种广义的电子签名概念 的,还有美国州法统一委员会的《统一电子交易 法》,联合国《电子商务示范法》等。
非对称加密算法区别于原有的单钥(对称密 钥)加密技术,其优点在于后者加密时的密 钥与用于解密的密钥相同,用于网络传输 数据加密时不可避免地存在安全漏洞,因 为在发送加密数据的同时,也需要将密钥 通过网络传输通知接收者,第三方在截获 加密数据后,只需再获取相应密钥即可将 数据解密使用或进行非法篡改。
网络安全基础第三版课后完整答案
网络安全基础第三版课后完整答案加油计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
密码学导论第八章·数字签名与认证
– 一次口令的共享列表
• 共享口令序列或口令集
– 顺序更新一次口令
• 只共享一个口令,每次通信更新口令
– 基于单向函数的一次口令序列
• Lamport一次口令方案:wi=H(wi-1)=Hi-1(w1)
中国科学技术大学 ·密码学导论
三、挑战-响应身份认证(强认证)
中国科学技术大学 ·密码学导论
固定口令方案
• 存储的口令文件:明文存储,读写保护 • 加密的口令文件:存储口令的单向函数值 • 口令规则:口令的长度、字符集等等 • 口令时效 • 放慢口令映射:迭代运算,不影响正常使用下增加
试探口令的攻击时间 • 口令加盐:降低字典攻击的效率,防止口令重复
– 口令的散列值和盐值均记录在文件中
中国科学技术大学 ·密码学导论
手持通行码生成器
• 手持设备,象个计算器 • 生成器中存储有密钥 • 使用过程:
1. 系统给用户一个挑战 2. 用户将挑战输入生成器 3. 生成器根据密钥和挑战计算通行码,并显示 4. 用户将通行码输入系统 5. 系统根据存储的用户密码也计算一个通行码 6. 两个通行码若一致,则系统放行用户
• 必须给存储在系统中的用户密码提供保密性
中国科学技术大学 ·密码学导论
可信中继参与的挑战-响应
1、相互认证 (1) 基于对称加密
• Needham-Schroeder协议:
① A→KDC: IDA || IDB || N1 ② KDC→A: EKa[Ks || IDB || N1 || EKb[Ks || IDA]] ③ A→B: EKb(Ks || IDA) ④ B→A: EKs(N2) ⑤ A→B: EKs(f(N2))
电子商务安全认证题库及答案
A.加解密算法B.数字证书C.数字签名D.消息摘要第一章电子商务安全的现状与趋势一、单项选择题K 以下关于电子商务安全的描述哪一条是错误的?() A. 应尽力提高电子商务系统的安全性,以达到绝对的安全。
B. 电子商务的安全性必须依赖整个网络的安全性。
C. 电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。
D. 涉及电子商务的安全性时必须考虑到系统的灵活性与应用性。
答案:A2、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是()A. PKIB. SETC. SSLD. ECC答案:A3、 在 PKI 的性能中,服务是指从技术上保证实体对其行为的认 可。
()A. 认证B.数据完整性C.数据保密性D.不可否认性答案:D4、 以下不可否认业务中为了保护发信人的是() A •源的不可否认性 B.递送的不可否认性5、确保发送者时候无法否认发送过这条信息是以下哪一个安全要素? ()A.保密性B.认证性C.完整性D.不可否认性 答案:D 6、保密性主要依靠以下哪种技术来实现()?C.提交的不可否认性答案:DD. B 和 C答案:A7、不可否认性主要依靠以下哪种技术来实现?() A.加解密算法答案:cB.数字证书C.数字签名D.消息摘要8、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人 或实体指的是()A.可靠性B.真实性C.机密性D.完整性答案:C二、多项选择题仁网络安全性要求包括以下哪几个方面0A.保密性 D.可访问性答案:ABCDEB.认证性C.完整性E.不可否认性2、电子商务的安全性包括以下哪几个方面()A.密码安全 D.网络安全B.交易安全C.计算机安全E.信息安全答案:ACDEA ・接收客户机来的请求B.将客户的请求发送给服务器答案:ADE5、电子商务的安全需求包括()A.冒名偷窃D.虚假信息答案:ABCB.篡改数据C.信息丢失E.窃听信息3、网络交易的信息风险主要来自 ()4、Web 服务器的任务有() C. 解释服务器传送的html 等格式文档,通过浏览器显示给客户D.检查请求的合法性E. 把信息发送给请求的客户机A.不可抵赖性B.真实性C.机密性D.完整性E・有效性答案:ABCDE 三、判断题1、电子商务安全指的是整个计算机网络上所有有价值信息的安全问题,包括这些信息的泄露、修改、破坏等答案:错误2、信息安全是指对利用计算机网络进行安全商务活动的支持。
PKI与证书服务
8.1 公钥基础结构
❖ 证书颁发机构
各方都信任的机构,专门负责数字证书的发放和管理, 以保证数字证书的真实可靠。
甲CA
证书路径
根CA
乙CA
证书路径
A类CA
B类CA
D类CA
证书路径
用户证书
用户证书
E类CA
8.1 公钥基础结构
❖Windows Server 2012 R2的证书服务
• Windows Server 2012 R2的证书服务由Active Directory证 书服务角色提供
证书管理单元
8.3 证 书 注 册
❖ 管理客户端的证书
查验证书的有效性
8.3 证 书 注 册
❖实验8-2 自动注册证书
➢ 设置用于自动注册的证书模板
8.3 证 书 注 册
❖实验8-2 自动注册证书
➢ 设置用于自动注册证书的Active Directory组策略
8.3 证 书 注 册
❖实验8-2 自动注册证书
❖安装Active Directory证书服务角色
实验8-1 Active Directory证书服务安装过程
8.2 证书颁发机构的部署和管理
❖安装Active Directory证书服务角色
实验8-1 Active Directory证书服务安装过程
8.2 证书颁发机构的部署和管理
❖安装Active Directory证书服务角色
❖ 规划证书颁发机构
独立CA不使用证书模板颁发证书
• 无需使用Active Directory域服务 • 向独立CA提交证书申请时,证书申请者必须在证书申请中 明确提供所有关于自己的身份信息以及证书申请所需的证书 类型 • 出于安全性考虑,默认情况下发送到独立CA的所有证书申 请都被设置为挂起状态,由管理员手动审查颁发 • 使用智能卡不能颁发用来登录到域的证书,但可以颁发其 他类型的证书并存储在智能卡。 • 管理员必须向域用户明确分发独立CA的证书,否则用户要 自己执行该任务
电子商务安全导论0997章节整理5-11
第五章防火墙与VPN技术一、防火墙1.防火墙的基本概念(1)外网(非受信网络):防火墙外的网络,一般为Internet。
(2)内网(受信网络):防火墙的网络。
受信主机和非受信主机分别对照内网和外网的主机。
(3)非军事化区(DMZ):为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区(DMZ区)。
2.防火墙的设计原则防火墙的设计须遵循以下基本原则:(1)由内到外和由外到内的业务流必须经过防火墙。
(2)只允许本地安全政策认可的业务流通过防火墙。
(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。
(4)具有足够的透明性,保证正常业务的流通。
(5)具有抗穿透攻击能力、强化记录、审计和告警。
3.防火墙的基本组成【简答】简述防火墙的基本组成部分。
(1)安全操作系统。
(2)过滤器。
(3)网关。
(4)域名服务器。
(5)Email处理。
4.防火墙的分类(1)包过滤型。
(2)包检验型。
(3)应用层网关型。
5.防火墙不能解决的问题(1)防火墙无法防范通过防火墙以外的其他途径的攻击。
(2)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
(3)防火墙也不能防止传送已感染病毒的软件或文件。
(4)防火墙无法防范数据驱动型的攻击。
二、VPN技术1.VPN基本概念虚拟专用网VPN通常被定义为通过一个公共网络(通常是Internet)建立一个『|缶时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
2.VPN的基础:隧道协议VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输。
隧道协议主要包括以下几种:(1)互联网协议安全IPSec。
(2)第2层转发协议L2F。
(3)点对点隧道协议PPTP。
(4)通用路由封装协议GRE【单选】在隧道协议中,基于防火墙的VPN系统的协议是些。
【填空】IPSec是一系列保护IP通信的规则的集合,它包含传输模式与隧道模式两种工作模式。
电子商务安全导论0997_考试必备
第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。
机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
简单地说,数据的完整性就是接收端收到的信息与发送端的一致。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。
不可否认性采用数字签名技术实现。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。
可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击伪造: 对信息的机密性、完整性、认证性进行攻击。
2)篡改: 对信息的机密性、完整性、认证性进行攻击。
3)介入: 对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵第二章电子商务安全需求与密码技术19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。
信息安全工程第8章公钥基础设施
2021/5/9
18
第8章 公钥基础设施
问题8.2.6 通过对称加密算法加密其文件,再通过非对 称算法加密其对称密钥,又通过数字签名证明发送者身份和 信息的正确性,这样是否就万无一失了?
13
第8章 公钥基础设施
8.2 公钥基础设施的必要性
我们是否真的需要PKI?PKI究竟有什么用?我们为什么 需要PKI?只有明白了这些问题,才能更好地使用PKI。
下面通过一个案例来一步步地剖析这个问题。甲想将一 份合同文件通过Internet发给远在国外的乙,此合同文件对双 方非常重要,不能有丝毫差错,而且此文件绝对不能被其他人 得知其内容。如何才能实现这个合同的安全发送呢?
2021/5/9
11
第8章 公钥基础设施
8.1.4 公钥基础设施的定义 公钥基础设施是一个用非对称密码算法原理和技术实现,
并提供安全服务的、具有通用性的安全基础设施,遵循相应 的标准为电子商务、电子政务提供一整套安全保障。用户可 利用PKI平台提供的安全服务进行安全通信。PKI这种遵循标 准的密钥管理平台能够为所有网络应用透明地提供使用加密 和数字签名等密码服务所需要的密码和证书管理。
2021/5/9
5
第8章 公钥基础设施
以上都是基于安全基础设施工作正常的情况。在“黑盒 子”原则中存在两个例外的情形:用户需要知道第一次与基 础设施连接的情况(在一些初始化过程中),以及何时安全基础 设施无法提供服务,何时认证没有成功,何时无法与远程用户 建立安全通信通道,正如用户需要知道何时远程服务器正在 维护、不能接收IP包,何时电力公司限制用电一样。简单地说, 基础设施提供的透明性意味着用户相信基础设施正在正常地 工作,能够提供安全服务。每当处理失败时,必须马上通知用 户,因为缺乏安全通常会改变用户的行为。
信息安全考试重点
第1章信息安全概述1.被动攻击:攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改。
被动攻击手段:搭线监听、无线截获、其他截获、流量分析阻止被动攻击:加密对付被动攻击的重点是预防,不是检测被动攻击使得机密信息被泄露,破坏了信息的机密性2.主动攻击:包括对数据流进行篡改或伪造主动攻击四种类型:伪装、重放、消息篡改、拒绝服务伪装、重放、消息篡改,破坏了信息的完整性,拒绝服务,破坏了信息系统的可用性3.信息安全的目标:机密性:Confidentiality,指保证信息不被非授权访问。
完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。
可用性:Availability,指授权用户可以根据需要随时访问所需信息。
其它信息安全性质:可靠性,不可抵赖性,可审查性,可控性4.信息安全基础研究的主要内容:密码学研究和网络信息安全基础理论研究密码理论是信息安全的基础,信息安全的机密性,完整性和抗否认性都依赖密码算法密码学的主要研究内容是:加密算法(保护信息机密性)消息认证算法(保护信息的完整性)数字签名算法(保护信息的抗否认性)密钥管理5.网络攻击方式:①泄密:将消息透露给未被授权的任何人或程序②传输分析:分析通信双方的通信模式③伪装:欺诈源向网络中插入一条消息④内容修改:对消息内容进行插入、删除、转换或修改⑤顺序修改:对通信双方的消息顺序进行插入、删除或重新排序⑥计时修改:对消息的延时和重放⑦发送方否认:发送方否认发过来某消息⑧接收方否认:接收方否认接收到某消息6.安全理论的主要内容:身份认证、授权和访问控制、安全审计和安全协议7.安全技术:防火墙技术、漏洞扫描和分析、入侵检测、防病毒等8.平台安全:物理安全、网络安全、系统安全、数据安全、用户安全和边界安全物理安全是指保障信息网络物理设备不受物理损害,或是损坏时能及时修复或替换,通常是针对设备的自然损害、人为破坏或灾害损害而提出的网络安全的目标是防止针对网络平台的实现和访问模式的安全威胁9.信息安全管理研究:①安全策略研究,主要内容包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等安全策略是安全系统设计、实施、管理和评估的依据②安全标准研究,主要内容包括安全等级划分、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工程实施标准等③安全测评研究,主要内容有测评模型、测评方法、测评工具、测评规程等第2章密码学基础1.研究各种加密方案的学科称为密码编码学,加密方案则被称为密码体制或者密码,研究破译密码的学科称为密码分析学数据安全基于密钥而不是算法的保密,也就是说,对于一个密码体制,其算法是可以公开的,但具体对于某次加密过程中所使用的密钥则是保密的2.根据密钥的使用方式分类:对称密码体制(秘密钥密码体制)和非对称密码体制(公钥密码体制)对称密码体制分为两类:序列密码或流密码,分组密码3.攻击密码体制一般有两种方法:密码分析和穷举攻击穷举攻击是指攻击者对一条密文尝试所有可能的密钥,直到把它转化成为可读的有意义明文如果无论有多少可以使用的密文,都不足以唯一地确定在该体制下地密文所对应的明文,则此加密体制是无条件安全的5.加密算法应该至少满足下面的两个条件之一:①破译密码的代价超出密文信息的价值②破译密码的时间超出密文信息的有效期满足上述两个条件之一的密码体制被称为在计算上是安全的第3章对称密码体制1.雪崩效应:明文或密钥的微小改变将对密文产生很大的影响2.弱密钥:DES算法在每次迭代时都有一个子密钥供加密用,如果一个外部密钥所产生的所有子密钥都是一样的,则这个密钥就称为弱密钥。
管理信息系统习题集_第8章_中文
《管理信息系统》第13版(Laudon/Laudon)第8章信息系统安全单项选择题1) 下载驱动(drive-by download)是一种被黑客用来在无线网络上获取文件的技术。
参考答案: FALSE难度系数: 12) 通过调制解调器或者数字专线DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。
参考答案: TRUE难度系数: 23) 无线网络很容易受到攻击因为无线频率的波段很容易被监测到。
参考答案: TRUE难度系数: 24) 针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。
参考答案: TRUE难度系数: 35) 特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。
参考答案: TRUE难度系数: 16) 病毒可以通过电子邮件进行传播。
参考答案: TRUE难度系数: 17) 计算机蠕虫比计算机病毒传播得更快。
参考答案: TRUE难度系数: 28) 电子欺骗(spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。
参考答案: TRUE难度系数: 29) 嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。
难度系数: 210) 拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。
参考答案: FALSE难度系数: 211) 通过走查法(walkthrough),黑客可以轻松绕过信息系统的安全控制。
参考答案: FALSE难度系数: 212) 较大的程序无法实现零缺陷。
根本不可能对软件进行完整测试。
如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。
参考答案: TRUE难度系数: 213) 可接受使用策略(AUP)为不同用户定义访问信息资产的可接受等级。
参考答案: FALSE难度系数: 214) 生物身份认证(biometric authentication)系统使用如视网膜图像等个人身体特征来提供身份识别。
第8章公钥证书与证书机构
3. 对不同类型密钥对的要求P113
7
8.1.5 公钥证书的申请、更新、分配
公钥--私钥对的管理包括公钥—私钥对的生成、发行、 分配、更新、暂停使用、吊销等。 证书的生成: ① 向CA注册,填写申请表,CA对注册者进行确认 ② CA认证申请者的身份后,按以下步骤生成证书 (1)CA检索所需的证书内容信息 (2)CA证实这些证书信息内容的正确性;CA用其 签名密钥对证书签名 (3)将证书的一个拷贝送给注册者 (4)CA将证书送给证书数据库,向公用检索业务机 构公布 (5)CA将证书存档 (6)CA将证书的一些生成细节记入审计记录中。
25
2010年1月
• • • • • • 9.在对公钥证书格式的定义中已被广泛接受的标准是( C ) A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以采用的方式是( A ) A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含在PKI中的机构是( D ) A.CA B.ORA C.PAA D.PMA
19
2011年10月
• 9.数字证书的作用是证明证书用户合法地拥有证书中列 出的( ) • A.私人密钥 B.加密密钥 C.解密密钥 D.公开密钥 • 10.LDAP服务器提供( ) • A.目录服务 B.公钥服务 C.私钥服务 D.证书服 务 • 11.下列服务器中不是CA的组成的是( ) • A.安全服务器 B.PKI服务器 C.LDAP服务器 D.数据库服务器 • 12.下列选项中,不属于有影响的提供PKI服务的公司的 是( ) • A.Baltimore公司 B.Entrust公司 C.VeriSign公司 D.Sun公司
网络安全选择题
⽹络安全选择题第⼀章1.计算机⽹络的安全是指()A⽹络中设备设置环境的安全B⽹络使⽤者的安全C ⽹络中信息的安全D ⽹络的财产安全2.信息风险主要是指()A信息存储安全B信息传输安全C 信息访问安全D 以上都正确3.以下()不是保证⽹络安全的要素A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯⼀性4.信息安全就是要防⽌⾮法攻击和病毒的传播,保障电⼦信息的有效性,从具体的意义上来理解,需要保证以下()a 保密性b 完整性c 可⽤性d 可控性e不可否认性A abdB abcC bcdD 都是5.()不是信息失真的原因A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到⼲扰C 信宿(信箱)接受信息出现偏差D 信息在理解上的偏差6.()是⽤来保证硬件和软件本⾝的安全的A实体安全 B 运⾏安全C 信息安全D 系统安全7.⿊客搭线窃听属于()风险A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确8.()策略是防⽌⾮法访问的第⼀道防线A⼈⽹访问控制 B ⽹络权限控制C ⽬录级安全控制D 属性安全控制9.信息不泄漏给⾮授权的⽤户实体或过程,指的是信息()特征A保密性 B 完整性 C 可⽤性D 可控性10.对企业⽹络最⼤的威胁是()A⿊客攻击 B 为国政府 C 竞争对⼿D 内部员⼯的恶意攻击第⼆章1.⽹络攻击的发展趋势是()A⿊客技术与⽹络病毒⽇益融合B 攻击⼯具⽇益先进C 病毒攻击D ⿊客攻击2.拒绝服务攻击()A⽤超出被攻击⽬标处理能⼒的海量数据包消耗可⽤系统,带宽资源等⽅法攻击B 全称是Distributed Denial ServicC 拒绝来⾃⼀个服务器所发送回应请求的指令D ⼊侵控制⼀个服务器后远程关机3.通过⾮直接技术攻击称做()攻击⼿法A会话劫持 B 社会⼯程学 C 特权提升D 应⽤层攻击4.⽹络型安全漏洞扫描器的主要功能有()(多选)A端⼝扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应⽤程序扫描检测E 系统安全信息扫描检测5.在程序编写上防范缓冲区溢出攻击的⽅法有()a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使⽤应⽤程序保护软件A abdB abcC bcD 都是6.HTTP默认端⼝号为()A 21B 80C 8080D 237.对于反弹端⼝型⽊马,()主动打开端⼝,并处于监听状态A⽊马的客户端B ⽊马的服务器端C 第三服务器D A/B8.关于“攻击⼯具⽇益先进,攻击者需要的技能⽇趋下降”的观点不正确的是()A⽹络受到攻击的可能性将越来越⼤B ⽹络受到攻击的可能性将越来越⼩C ⽹络攻击⽆处不在D ⽹络风险⽇益严重9.⽹络监听是()A远程观察⼀格⽤户的计算机B 监视⽹络的状态,传输的数据流C 监视PC系统的运⾏情况D 监视⼀个⽹站的发展⽅向10.漏洞评估产品在选择时应注意()A是否具有针对⽹络,主机和数据库漏洞的检测功能B 产品的扫描能⼒C 产品的评估能⼒D 产品的漏洞修复能⼒E 以上都正确11.DDoS攻击破坏了()A可⽤性 B 保密性 C 完整性D 真实性12.当感觉到操作系统运⾏速度明显减慢,打开任务管理器后发现CPU的使⽤率达到100%时,最有可能受到()攻击A特洛伊⽊马 B 拒绝服务 C 欺骗D 中间⼈攻击13.在⽹络攻击活动中,Tribal Flood Network(TFN)是()类的攻击程序A拒绝服务 B 字典攻击 C ⽹络监听D 病毒程序14.()类型的软件能够阻⽌外部主机对本地计算机的端⼝扫描A反病毒软件 B 个⼈防⽕墙 C 基于TCP\IP的检查⼯具,如netstat D 加密软件15.以下属于⽊马⼊侵的常见⽅法的是()(多选)A捆绑欺骗B 邮件冒名欺骗 C 危险下载D ⽂件感染E 打开邮件中的附件第三章1.计算机病毒是⼀种(),其特性不包括()A软件故障 B 硬件故障 C 程序D 细菌A传染性 B 隐藏性 C 破坏性D ⾃⽣性2.下列叙述正确的是()A计算机病毒只感染可执⾏⽂件B 计算机病毒只感染⽂本⽂件C 计算机病毒只能通过软件复制的⽅式进⾏传播D 计算机病毒可以通过读写磁盘或⽹络等⽅式进⾏传播3.计算机病毒的传播⽅式有()(多选)A通过共享资源传播 B 通过⽹页恶意脚本传播 C 通过⽹络⽂件传输传播D 通过电⼦邮件传播4.()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROMA MelissaB CIHC I love youD 蠕⾍5.以下()不是杀毒软件A瑞星 B Word C Norton AntiVirus D ⾦⼭毒霸6.效率最⾼,最保险的杀毒⽅式是()A⼿动杀毒 B ⾃动杀毒 C 杀毒软件D 磁盘格式化7.⽹络病毒与⼀般病毒相⽐,()A隐蔽性强 B 潜伏性强 C 破环性⼤D 传播性⼴8.计算机病毒按其表现性质可分为()(多选)A良性的 B 恶性的 C 随机的D 定时的9.计算机病毒的破坏⽅式包括()(多选)A删除修改⽂件B 抢占系统资源类 C ⾮法访问系统进程类D 破坏操作系统类10.⽤毎⼀种病毒体含有的特征字节串对被检测的对象进⾏扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测⽅法叫做()A⽐较法B 特征字的识别法C 搜索法D 分析法扫描法11.计算机病毒的特征()A隐蔽性B 潜伏性,传染性C 破坏性D 可触发性E以上都正确第四章1.可以认为数据的加密和解密是对数据进⾏的某种变种,加密和解密的过程都是在()的控制下进⾏的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
11
8.1 公钥证书
2.发行证书的 签名与签名算法:证书的第二部分包括 发行证书的CA签名与签名算法 发行证书的 签名与签名算法: 发行证书的CA签名和用来生成数字签名的签名算法 签名和用来生成数字签名的签名算法。 发行证书的 签名和用来生成数字签名的签名算法。 接收者可用签名算法来验证证书来源的真实性
电子商务安全导论
3
8.1 公钥证书
• 公钥证书的基本概念: 公钥证书的基本概念: • 公钥证书由证书机构签署,包含有持证者的 公钥证书由证书机构签署, 确切身份, 确切身份,可证明公钥所有者就是证书上所 记录的使用者。 记录的使用者。 • 公钥证书是实现公钥认证和分配的有效工具。 公钥证书是实现公钥认证和分配的有效工具。 • 按用户群所需的CA个数,可分为单公钥证书 按用户群所需的 个数, 个数 系统和多公钥证书系统 1.单公钥证书系统 单公钥证书系统
电子商务安全导论
8
8.1 公钥证书
3.证书的有效性 证书的有效性 • 为保证公钥 私钥对的安全性,有效证书须有 为保证公钥-私钥对的安全性 私钥对的安全性, (1)证书没有过期。 证书没有过期。 证书没有过期 (2)密钥没有被修改。如果密钥被修改,原证书 密钥没有被修改。 密钥没有被修改 如果密钥被修改, 就应当收回,不再使用。 就应当收回,不再使用。 (3)证书不在 发行的“无效证书清单”中。 证书不在CA发行的 证书不在 发行的“无效证书清单” CA负责回收证书,并发布无效证书清单。 负责回收证书, 负责回收证书 并发布无效证书清单。
电子商务安全导论
第8章 公钥证书与证书机构 章
电子商务安全导论
第8章 公钥证书与证书机构 章
8.1 公钥证书 8.2 证书机构
电子商务安全导论
2
8.1 公钥证书
• 数字证书是一个担保个人、计算机系统或者组织的 数字证书是一个担保个人、 身份和密钥所有权的电子文档 身份和密钥所有权的电子文档 • 双钥密码体制中,经私钥加密过的数据 双钥密码体制中,经私钥加密过的数据——数字签 数字签 可被所有具有公钥的人解开, 名可被所有具有公钥的人解开,由于私钥只有持有 者一人保存,这样就证明信息发自私钥持有者, 者一人保存,这样就证明信息发自私钥持有者,具 有不可否认性 • 虽然双钥密码体制对提供了一种认证用户的方法, 虽然双钥密码体制对提供了一种认证用户的方法, 但它们并不保证公钥实际上属于所声称的持有者。 但它们并不保证公钥实际上属于所声称的持有者。 为了确保公钥真正属于某一个人,公钥-私钥的对 为了确保公钥真正属于某一个人,公钥 私钥的对 应关系应当被值得信赖的机构CA(Certification 应关系应当被值得信赖的机构 Authority)认证 认证
电子商务安全导论
16
8.1 公钥证书
(4)更新:证书总是具有有限的使用期,在更换 更新:证书总是具有有限的使用期, 更新 过期证书时, 过期证书时,密钥对也需要更换 (5)多数电子商务采用多公钥证书系统,为构成 多数电子商务采用多公钥证书系统, 多数电子商务采用多公钥证书系统 证书链,需要得到相应的公钥证书复本。 证书链,需要得到相应的公钥证书复本。证书 链中证书复本的传播方式有: 链中证书复本的传播方式有: 1)伴有签名的证书,用分发者的私钥签名,证书 伴有签名的证书, 伴有签名的证书 用分发者的私钥签名, 中包含公钥, 中包含公钥,任何人可通过验证签名得到证书 2)通过检索服务实现传播 通过检索服务实现传播 3)其它方式,例如,Web、Email 其它方式, 其它方式 例如, 、
电子商务安全导论
6
8.1 公钥证书
2.多公钥证书系统 多公钥证书系统 • 如果两个证书用户 和U2需要相互认证,但 如果两个证书用户U1和 需要相互认证 需要相互认证, 他们注册的CA机构各不相同 机构各不相同。 他们注册的 机构各不相同。 • 一个CA很难得到所有用户的信赖和使用的方 一个 很难得到所有用户的信赖和使用的方 便性(不同国家文字),而且一个CA也很难 ),而且一个 便性(不同国家文字),而且一个 也很难 对将注册的用户进行必要的了解。 对将注册的用户进行必要的了解。 • 需要多公钥证书系统,该系统采用“树状链 需要多公钥证书系统,该系统采用“ 结构”组织证书分发, 结构”组织证书分发,它建立在一个可信赖 的证书链或证书通路之上。 的证书链或证书通路之上。
电子商务安全导论
14
8.1 公钥证书
• 公钥证书的申请、生成、发行、更新、暂停、吊销 公钥证书的申请、生成、发行、更新、暂停、 (1)申请:向CA注册,填写证书申请表,提供必要的身 申请: 注册, 申请 注册 填写证书申请表, 份信息, 份信息,可通过网络申请 (2)CA按以下步骤生成证书 按以下步骤生成 按以下步骤生成证书 1)CA检索所需的证书内容信息 检索所需的证书内容信息 2)CA证实信息的正确性后 证实信息的正确性后 3)CA用其签名密钥对证书签名 用其签名密钥对证书签名 4)将证书的一个拷贝送给注册者,需要时要求注册者回 将证书的一个拷贝送给注册者, 将证书的一个拷贝送给注册者 送证书的收据 5)CA将证书送入证书数据库,并向公用检索业务机构 将证书送入证书数据库, 将证书送入证书数据库 公布 6)CA将证书存档(文本) 将证书存档( 将证书存档 文本) 7)CA将证书生成过程中的一些细节记入审计记录中 将证书生成过程中的一些细节记入审计记录中
电子商务安全导论
5
8.1 公钥证书
• 可在大范围内方便、经济、自动实现认证公钥的方法。 可在大范围内方便、经济、自动实现认证公钥的方法。 公钥不需要保密,证书一般也无需保密。 公钥不需要保密,证书一般也无需保密。 • 如果两个证书用户 和U2需要相互认证,怎么办? 如果两个证书用户U1和 需要相互认证 怎么办? 需要相互认证,
电子商务安全导论
12
8.1 公钥证书
• 公钥 私钥对的生成和要求 公钥-私钥对的生成和要求 1.“密钥对”生成的两种途径 密钥对” 密钥对 (1)密钥对持有者自己生成:客户计算机 密钥对持有者自己生成: 密钥对持有者自己生成 (2)密钥对由通用系统生成:CA服务器 密钥对由通用系统生成: 服务器 密钥对由通用系统生成 2.密钥的安全保护 密钥的安全保护 (1)将私钥送给用户,将公钥送给 ,用于生 将私钥送给用户, 将私钥送给用户 将公钥送给CA, 成相应证书 (2)将密钥存入防窜扰硬件或智能卡中 将密钥存入防窜扰硬件或智能卡中 (3)定期更换密钥对 定期更换密钥对
电子商务安全导论
15
8.1 公钥证书
(3)发行:为了便利用户,CA设置了一些地区注 发行:为了便利用户, 设置了一些地区注 发行 册CA-LRA(Local Registration Authority),以 , 协助CA中心加速注册工作 中心加速注册工作, 协助 中心加速注册工作,LRA不能制作证 不能制作证 的功能有: 书,LRA的功能有: 的功能有 1)注册、撤销注册、改变注册者属性等 注册、 注册 撤销注册、 2)对注册者进行身份认证 对注册者进行身份认证 3)授权时可生成密钥对和证书,恢复备份密钥 授权时可生成密钥对和证书, 授权时可生成密钥对和证书 4)接受和授权暂时中止或吊销证书 接受和授权暂时中止或吊销证书 5)实际分配个人持证,恢复有故障持证以及授权 实际分配个人持证, 实际分配个人持证 代为保存
电子商务安全导论
9
8.1 公钥证书
• 公钥证书的类型 1.客户证书:证实客户身份和公钥所有权,个人证书, 客户证书: 客户证书 证实客户身份和公钥所有权,个人证书, 可向某一CA申请 申请。 可向某一 申请。 2.服务器证书:证实服务器的身份和公钥,客户收到 服务器证书: 服务器证书 证实服务器的身份和公钥, 服务器证书后,可选择接受或拒绝。 服务器证书后,可选择接受或拒绝。 3.安全邮件证书:证实电子邮件用户的身份和公钥。 安全邮件证书: 安全邮件证书 证实电子邮件用户的身份和公钥。 常用于传送安全电子邮件的应用程序中, 常用于传送安全电子邮件的应用程序中,用来验证 用户身份和加解密消息。 用户身份和加解密消息。 4.CA证书:证实 身份和 的签名密钥(公钥)。 证书: 身份和CA的签名密钥 证书 证实CA身份和 的签名密钥(公钥)。 证书是整个管理域内最具权威的证书, 根CA的CA证书是整个管理域内最具权威的证书, 的 证书是整个管理域内最具权威的证书 拥有一个可信赖的证书链或证书通路。 各CA拥有一个可信赖的证书链或证书通路。 拥有一个可信赖的证书链或证书通路
电子商务安全导论
7
8.1 公钥证书
• 如果用户 要与发证者所限定的子区域内用户进行 如果用户U1要与发证者所限定的子区域内用户进行 安全通信,只需利用CA-B1的公钥,实际使用了 的公钥, 安全通信,只需利用 的公钥 实际使用了3 个证书 • 如果用户 要与 如果用户U1要与 要与CA-B1以外的用户 进行通信, 以外的用户U2进行通信 以外的用户 进行通信, 则需借助于CA-B1、CA-A1、CA-A2、CA-B2的公 则需借助于 、 、 、 的公 钥进行认证,实际使用了6个证书 钥进行认证,实际使用了 个证书
电子商务安全导论
13
8.1 公钥证书
3.对不同类型密钥对的要求 对不同类型密钥对的要求 (1)需要采用两个不同的密钥对分别作为加密 解密用 需要采用两个不同的密钥对分别作为加密-解密用 需要采用两个不同的密钥对分别作为加密 和数字签名-验证签名用 和数字签名 验证签名用 (2)一般公钥体制的加密用密钥的长度要比签名用的密 一般公钥体制的加密用密钥的长度要比签名用的密 钥短 (3)不同的商务环境需要用不同的密钥和证书 不同的商务环境需要用不同的密钥和证书 (4)密钥对的使用期限不同,加密密钥更换周期要短 密钥对的使用期限不同, 密钥对的使用期限不同 (5)并非所有公钥算法都具有 并非所有公钥算法都具有RSA的特点,未来系统要 的特点, 并非所有公钥算法都具有 的特点 能支持多种算法 (6)加密算法可能支持密钥托管和密钥恢复,以及可能 加密算法可能支持密钥托管和密钥恢复, 加密算法可能支持密钥托管和密钥恢复 的法律监听, 的法律监听,但数字签名密钥例外