电子商务安全导论

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章
1.电子商务系统可能遭受的攻击
①系统穿透:未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改、窃取机密信息、非法使用资源等。

②违反授权原则:一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。

③植入:在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击系统提供方便条件。

④通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。

⑤通信窜扰:攻击者对通信数据或通信过程进行干预,对完整性进行攻击,篡改系统中数据的内容,修正信息次序、时间(延时和重放),注入伪造信息。

⑥中断:对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作,破坏信息和网络资源。

⑦拒绝服务:指合法接入信息、业务和其他资源受阻。

⑧否认:一个实体进行某种信息通信或交易活动,稍后否认曾进行过这一活动,不管着中国行为是有意的还是无意的,一旦出现再要解决双方的争执就不太容易。

⑨病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而且internet的出现又促进了病毒制造者之间的交流,使新病毒层出不穷,杀伤力也大有提高。

2.电子商务安全的中心内容:机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性。

商务数据的机密性或称保密性:是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露未未经授权的人或组织,或者进过加密伪装后,使未经授权者无法了解其内容。

商务数据的完整性或称正确性:是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

商务数据的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。

认证性用数字签名和身份认证技术实现。

商务服务的不可否认性:是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息,这是一种法律有效性要求。

商务服务的不可拒绝性或称可用性:是保证授权用户在正常访问信息或资源时不被拒绝,即保证为用户提供稳定的服务。

访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用户保护计算机系统的资源不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。

第二章
1.电子商务的安全需求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、内部网的严密性
2.加密的基本概念:
明文:原始的、未被伪装的消息称做明文,也称信源。

通常用M表示。

密文:通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为密文。

通常用C表示。

加密:把明文变成密文的过程。

通常用E表示。

加密算法:对明文进行加密所采用的一组规则,称为解密。

通常用D表示。

解密算法:消息传送给接受者后,要对密文进行解密时所采用的一组规则称做解密算法
密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。

通常用K表示
加密:C=E
k
(M)
解密:M=D
k
(C)
3.单钥密码体质是加密和解密使用相同或实质上等同的密钥加密体质。

单钥密码体质特点:①加密和解密的速度快,效率高;②加密和解密过程使用同一个密钥。

单钥密码体质的算法:
①DES加密算法
DES加密算法是美国国家标准化局NBS于1976年11月23日作为一个官方的联邦标准颁布的。

DES的加密运算法则是,每次取明文中的连续64位数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。

双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加
密,假设两个密钥是K
1和K
2
,其算法步骤是:①用密钥K
1
进行DES加密;②用
K
2
对步骤1的结果进行DES加密
三重DES加密方法是在双重DES加密算法上的改进,是用两个密钥对明文进行三
次加密,加色两个密钥是K
1和K
2
其算法步骤是:①用密钥K
1
进行DES加密;②
用K
2对步骤1的结果进行DES加密;③用步骤2的结果使用密钥K
1
进行DES加

②IDEA加密算法
IDEA国际数据加密算法是1990年由瑞士联邦技术学院提出的。

IDEA采用了三种基本运算:抑或运算、模加、模乘。

IDEA的设计思想是在不同的代数组中进行混合运算。

IDEA的加密过程是,首先将明文分为64位的数据块,然后进行轮迭代的一个输出变换。

IDEA的输出和输入都是64位,密钥长度为128位。

③RC-5加密算法
RC-5加密算法是使用可变参数的分组迭代密码体质,其中的可变参数为:分组长、密钥长和迭代轮数。

RC-5加密算法适用于不同字长的处理器。

④AES加密算法
2000年9月,美国国家标准技术局(NIST)将Rijndael密码算法指定为高级加密标准(AES),用来替代DES。

4.双钥密码体质又称作公共密钥体质或非对称加密体质,这种加密算法在加密和
解密过程中要使用一对(两个)密钥,一个用于加密,一个用于解密。

即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。

双钥密码体质算法的特点:①适合密钥的分配和管理;②算法速度慢,只适合加密小数量的信息
双密钥体质的几种算法:
①RSA密码算法
RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。

RSA密码体中大整数因子分解的困难性。

质是基于群Z
n
②ELGamal密码体质
ELGamal密码体质由ELGamal提出,是一种基于有限域上的离散对数问题的双钥密码体质。

ELGamal密码体质的一个缺点是“消息扩散”,即密文长度是对应的明文长度的两倍。

③椭圆曲线密码体质(ECC)
椭圆曲线密码体质的依据就是定义在椭圆曲线点群上的离散对数问题的难解性。

5.密钥分配:集中式分配方案和分布式分配方案。

集中式分配方案是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务,
分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。

6.密钥托管技术(托管加密标准EES)
EES两个新特点:一个新的加密算法(Skipjack算法)和一个密钥托管系统。

第三章
1.数据完整性和安全性概念
数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

保持数据完整性是指在有自然或认为干扰的条件下,网站系统保持发送方和接收方传送数据一致性的能力,是保护数据不被未授权者修改、建立、嵌入、删除及重复发送,或防止由于其他原因使原始数据被更改。

数据完整性被破坏的后果:①造成直接的经济损失;②影响一个供应链上许多厂商的经济活动;③可能造成过不了“关”;④会牵涉到经济案件中;⑤造成电子商务经营的混乱与不信任。

2.常用散列函数:(1)MD-4和MD-5散列函数。

MD-5是4轮运算,各轮逻辑函数不同。

每轮又要进行16步迭代运算,4轮共需56步完成,压缩后输出为128比特。

MD-5是MD-4的改进形式。

MD-5的算法:①附加填充比特:在消息的后面加上一个比特的1和适当数量的比特0,使填充后的消息长度比512的整数倍少64。

②附加长度:将原消息长度的64比特表示附加到填充后的消息后面。

③初始化缓冲区:一个用于消息摘要。

相关文档
最新文档