电子商务安全总结

发布 2023-10-17 09:50:15 阅读 9641

什么是公开密钥,对称密钥及各自的特点, 主要运用的地方,是怎么使用的。

非对称密码体制的特点是加密密钥和解密密钥不同,但存在着对应关系,即用某个加密秘钥加密的信息必须用其所对应的解密密钥才能解开,但在计算机上不能由加密密钥退出解密密钥。把这样的一对密钥称为公有密钥和私有密钥,企业需要自己保存的密钥称为私有密钥,对外公布的密钥称为共开密钥。

对称加密方法的特点是无论加密还是解密都使用同一把密钥。比较著名的对称加密算法就是des,其分组长度为64位,实际的密钥长度为56位,还有8位校验码(16次加密)。.对称密钥优点是速度快,效率高。

缺点是保存和管理密钥是一大难题;需要一条安全的途径传送密钥;无法鉴别发送方和接收方的身份。

非对称加密体制的特点(不能提供无条件的安全性) 优点: 1、可以支持众多的安全服务(如保密性、完整性、起源认证、不可抵赖性和数字签名等)2、简化了密钥发布和管理的难度 3、非常适合于再分布系统下使用。

缺点:1、与对称密码算法相比,非对称(即公有密钥)密码算法相对加解密速度较慢,他们可能要比同等强度的对称密码算法慢10到100倍。 2、要想让非对称密钥算法相同的安全强度,就必须使用更长的密钥。

3、非对称加密会导致得到的密文变长。

数字时间戳流程,打在什么上145.

数字时间戳是一个经加密后形成的凭证文档,它包括三部分:需要加时间戳的文件的摘要,dts(数字时间戳服务)收到文件的日期和时间,dts的数字签名。能提供电子文件发表时间的安全保护。

数字时间戳产生流程:用户首先将需要加时间戳的文件用哈希编码加密形成摘要,然后将该摘要发送到dts,dts在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

hash函数,单项hash函数的安全特性,怎么保证安全69应用场合72.

hash算法是把任意长度的的输入数据经过算法压缩,输出一个尺寸小了很多的固定长度的数据,即哈希值。哈希值也称为输入数据的数字指纹或消息摘要等。

单项哈希函数基本特征:1、单项哈希函数能够处理任意长度的明文(至少是在实际应用中可能碰到的长度的明文),其生成的消息摘要数据长度具有固定的大小,而且,对同一个消息反复执行该函数总能得到相同的信息摘要。2、单项哈希函数生成的信息摘要是不可预见的,消息摘要看起来和原始的数据没有任何的关系。

而且,原始数据的任何微小变化都会对生成的信息摘要产生很大的影响。3、具有不可逆性,即通过生成的报文摘要得到原始数据的任何信息在计算机上是完全不可行的。

通过哈希值来“代表”信息本身,保证信息安全。

典型哈希函数。

哈希函数的应用:文件效验、数字签名、鉴权协议。

set协议怎样保障账户信息安全185.

et协议(安全电子交易规范)主要目的是解决信用卡电子付款的安全保障性问题。

et协议的加密技术:密钥加密系统、公钥加密系统、数字信封、数字签名、信息摘要、双重签名。 1、通过加密保证信息机密性 2、应用数字签名技术进行鉴别 3、使用x.

509v3数字证书来提供信任 4、应用散列函数保证数据完整性。se协议的加密技术:密钥加密系统、公钥加密系统、数字信封、数字签名、信息摘要、双重签名。

双联签名的基本原理及其使用过程ppt.

1、持卡人将发给商家的信息m1和发给第三方的信息m2分别生成报文摘要md1和md2

2、持卡人将md1和md2合在一起生成md,并签名。

3、将m1,和md发给商家,m2和md发给第三方。

接收者根据接收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的md,确定持卡人身份和信息是否被修改。解决了三方参加电子**过程中安全通信的问题。

双重签名技术:在一项安全电子商务交易中,持卡人的定购信息和支付指令是相互对应的。商家只有确认了对应于持卡人的支付指令对应的定购信息才能够按照定购信息发货;而银行只有确认了与该持卡人支付指令对应的定购信息是真实可靠的才能够按照商家的要求进行支付。

,set协议采用了双重签名技术来保证顾客的隐私不被侵犯。

数据完整性的保障,接收方怎么比较,怎么实现及定义,数据完整性就是确认没有修改,即无论是传输还是存储过程中的数据经过检查没有被修改过。采用奇偶校验或循环用余编码(cr的机制也可以保证一定程度上的数据完整性,但主要用于检测偶发位错误,无法防范为了达到某种目的而故意修改数据内容的行为。通常希望提供数据完整性的实体和需要验证数据完整性的实体,需要协商合适的算法和密钥。

ssl及set协议的主要内容及二者之间的区别。

et协议(安全电子交易规范)主要目的是解决信用卡电子付款的安全保障性问题。set主要是为了解决用户,商家,银行之间通过信用卡的交易而设计的,它具有的保证交易数据的完整性,交易的不可抵赖性等种种优点,因此它成为目前公认的信用卡网上交易的国际标准。

ssl协议(安全套接层)主要用于提高应用程序之间数据的安全系数。提供的服务归纳为:用户和服务器的合法性认证,加密数据以隐藏被传送的数据,保护数据的完整性

区别:set和ssl两种协议都能应用于电子商务中都通过认证进行身份的识别,都通过对传输数据的加密实现保密性。

ssl位于传输层与应用层之间,能很好的封装应用层数据,对用户是透明的。ssl只需要一次“握手”过程即建立一条安全通信的通道,保证数据传输的安全。ssl并不是专为支持电子商务而设计,只支持双方认证,商家完全掌握用户的帐号信息。

set协议专为电子商务系统设计,位于应用层,认证体系完善,能实现多方认证。用户账户信息对商家保密。set协议复杂,要用到多个密钥以及多次加解密。

set中还有发卡行、ca、支付网关等其它参与者。

ssl工作流程(简单)182.

分为单向认证和双向认证过程。

1:客户端的浏览器向服务器传送客户端 ssl 协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通信所需要的各类信息。 2:

服务器向客户端传送 ssl 协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送本身的证书。 3:客户利用服务器传过来的信息验证服务器的合法性4:

用户端随机产生一个用于后面通信的“对称密码”,然后用服务器的公钥对其加密,然后将加密后的“预主密码”传给服务器。

5:如果服务器请求客户的身份认证,用户可以建立一个随机数然后对其进行数据签名6:如果服务器请求客户的身份认证,服务器必须检验客户证书和签名随机数的合法性7:

服务器和客户端用相同的主密码即“通话密码”,一个对称密钥用于 ssl 协议的安全数据通信的加解密通信。8:客户端向服务器端发出信息,指明后面的数据通信将使用的步骤⑦中的主密码为对称密钥9:

服务器向客户端发出信息,指明后面的数据通信将使用的步骤⑦中的主密码为对称密钥

10:ssl 的握手部分结束,ssl 安全通道的数据通信开始,客户和服务器开始使用相同的对称密钥进行数据通信,同时进行通信完整性的检验。

ssl是怎么抵御攻击的(分析

ssl协议采用加密技术保障信息安全,就是客户机与服务器交换数据之前,先交换ssl初始握手信息。在ssl握手信息中采用各种加密技术,以保证其机密性和数据完整性,并且经数字证书鉴别,防止非法用户破译。采用密码哈希函数和机密共享的方法,提供信息完整性的服务,建立客户机遇服务器之间的安全通道。

安全套接字层(ssl)协议,是对计算机之间整个会话进行加密的协议,它能提供internet上通信的保密性。该协议允许客户∕服务器应用程序在通信时,能够阻止窃听、报文伪造等安全攻击。

重放攻击:光靠使用报文鉴别码(mac)不能防止对方重**送过时的信息包。ssl通过在生成mac的数据中加入隐藏的序列号,来防止重放攻击。

这种机制也可以防止被耽搁的,被重新排序的,或者是被删除数据的干扰。序列号的长度是64bit,因此打包不会有问题。另外,序列号由每个连接方向分别维护,而且在每一次新的密钥交换时进行更新,所以不会有明显的弱点。

实体认证,数据**认证79.

1、实体认证:身份由参与通信的一方提交的,用来认证实体本身的身份,决定是否进行访问及相应的授权;保障系统使用与管理的安全性,认证信息和具体实体对应,不会和实体要进行的活动联系起来。

2、数据**认证:认证数据项提交者的实体身份,确定实体与数据项间的静态关系;保证数据的完整性,保障实体的身份是特点数据项的**。

ca全称81,ca的格式标准82,层次结构83.

ca:认证授权中心,是电子商务和网上银行等应用中所有合法注册用户所信赖的具有权威性、信赖性及公正性的第三方机构,负责为电子商务环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书。数字证书保障信息的安全性、真实性、可靠性、完整性和不可抵赖性。

a证书的格式遵循x.509标准。

层次结构,它由跟ca、品牌ca、地方ca及持卡人ca、商家ca、支付网关ca等不同层次构成,自上而下的信任链,下级ca信任上级ca,下级ca由上级ca颁发证书并认证。

ca证书的产生流程141.

交易双方向ca提交自己的公钥和其他代表自己身份的信息;ca验证双方身份,颁发一个用ca私钥加密的数字证书;

交易双方用ca的公钥验证ca,验证了ca就信任其签发了数字证书的每一个用户;交易双方从信任的ca处获得了数字证书,通过交换数字证书获取对方的公钥;当用户私钥/公钥到期或证书有效期到,ca公布用户证书作废。

动态口令识别(主要了解)86.

动态口令方式:采用动态令牌的硬件,内置电源、密码生成芯片和显示屏,根据当前时间或次数生成当前密码,即“一次一密”,使用不太方便。

指纹识别两个基本原理88.

指纹:手指末端正面**上凹凸不平产生的纹路。总体特征,有可能相同局部特征,不可能完全相同。

指纹识别技术涉及的四个功能:读取指纹图像、提取特征、保存数据和比对。

什么是拒识率、误识率,及两者的关系89。

拒识率是指将相同的指纹误认为是不同的,而加以拒绝的出错概率,fr拒识的指纹数目/考察的指纹总数目)

误识率是指将不同的指纹误认为是相同的指纹,而加以接受的出错概率,far=(错判的指纹数目/考察的指纹总数目。

循环测试方法给定一**像,依次两两组合,提交进行比对,统计总的提交比对的次数及发生错误的次数,并计算出出错的比例,即frr和far。两个指标互为相关的,frr与far成反比关系。

电子商务安全总复习

总复习大纲。一 上机考试。内容 以下5选2,地址 用户名 dianshang06 1 windows 2000 环境下ntfs机制应用。2 加密与解密 rsa des 3 数字证书应用。4 安全站点的创建与访问。5 vpn实验。6 电子邮件证书的使用。二 理论考试 一 内容。重点提示 重点章节三四五...

电子商务安全

第一章电子商务安全导论。1 电子商务安全需求包括 保密性 完整性 认证性 可控性 不可否认性。2 网络操作系统的安全核心是 访问控制。第二章信息安全技术。信息安全问题与信息安全技术。1 数据加密标准 des des是一种密码块加密方法,属于对称加密算法,采用了64位长度的数据块和56位长度的密钥。2...

电子商务安全

判断题 1 计算机病毒的杀毒方法可以分为手工杀毒法和自动杀毒法。2 防火墙在互联网与内部网之间建立一个安全网关,以保护内部网免受非法用户的侵入。3 中华人民共和国计算机信息系统安全保护条例 规定 计算机机房应当符合国家标准和国家有关规定。4 软件生产商为了保护知识产权,在软件中嵌入病毒以防止非法用户...