第一章。
1、电子商务安全要素(7个):
真实性、保密性、完整性、可靠性、及时性、不可否认性、不可拒绝性。
2、电子商务安全措施(5个):
保证双方身份真实性、信息保密性、信息完整性、信息真实性和不可否认性、信息安全性。
3、电子商务安全技术手段(7个):
加密技术、认证技术、身份认证、数字签名、数字时间戳、防火墙技术、虚拟专用网络。
第二章。1、密码学分支:密码编码学、密码分析学。
2、明文:加密的信息。
密文:经过伪装后的明文。
加密:使用加密算法对明文实施变换的过程。
解密:使用解密算法对密文实施变换的过程。
3、密码机制分为:对称加密、公钥加密。
4、des加密。
16轮,64位明文,64位密钥(有效位数56)
置换,s盒子。
5、三重des
加密密钥有2个而不是3个。
6、aes加密原理:aes密钥长度128,192,256,分组长度128,192,256bit.
7、aes每轮迭代的四步变换:
字节代换运算,行变换,列混合,轮密钥的添加变换。
8、rsa加密。
1)计算:模运算,指数运算,求乘法的逆,欧拉函数 (p37 )
2)rsa过程:求乘法的逆,进行加密得到密文,进行解密得到明文。
例题:已知p=?,q=?,e=?,m=?
求e的逆,和加密m,解密c的过程。
9、数字签名。
1)概念:数字签名是通过一个单向函数对要传送的报文进行处理,得到用于认证报文**并核实报文是否发生变化的一个字母数字串,用这个字符串来代替书写签名或者印章,起到与书写签名和印章同样的法律效用。
2)作用: 签名是可以被确认的,即收方可以确认或证实签名确实是由发方签名的;
签名是不可伪造的,即收方和第三方都不能伪造签名;
签名不可重用,即签名是消息的一部分,不能把签名移到其它消息上;
签名是不可抵赖的,即发方不能否认他所签发的消息;
第三方可以确认收发双方之间的消息传送但不能篡改消息。
3)分类:rsa数字签名、dss数字签名、其他。
10、rsa签名和认证的过程。
1)签名的实现:
用户a先用散列函数对报文m处理,生成一个定长的散列码h(m),再使用自己的私钥na进行加密就形成了ena(h(m)),然后将报文和签名一起发送出去。
2)签名的验证:
接收方b将收到的签名用发送方a的公钥解密得到dpa(ena(h(m)))h(m),并且用相同的散列函数处理接收到的报文得到新的散列码,若这个散列码和解密的签名相匹配,则认为签名是有效的,否则认为报文被篡改或受到攻击者欺骗。这是因为只有发方知道自己的私钥,因此只有发方才能产生有效的签名。
11、身份认证的技术。
身份认证又叫身份识别,它是正确识别通信用户或终端身份的重要途径。
从身份认证过程中与系统的通信次数分:一次认证、两次认证或多次认证。
从身份认证所应用的系统来分:单机系统身份认证和网络系统身份认证。
从身份认证的基本原理上来说:静态身份认证和动态身份认证。
身份认证的方式(途径):
口令认证、持证认证、生物识别认证。
第三章。1、国际评价标准abcd(表3-1)
2、防火墙的概念:防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。
防火墙的作用:
防火墙可管理因特网和公司内部网之间的相互访问。
因特网防火墙允许网络管理者定义一个中心化的“遏制点”以防止未授权的用户进入内部网,防止可能遭受攻击的业务离开或进入内部网,防止各种类型的路由攻击。
防火墙为监视网络安全并产生安全警报提供一个方便点,网络管理者必须审计和记录所有通过防火墙的重要业务流。
因特网防火墙还是审计和记录因特网使用量的最佳位置。
因特网防火墙也能为客户的信息发送服务提供一个中心连接点。
3、包过滤防火墙:对收到的每一数据包作许可或拒绝决定。
4、应用层网关:应用层网关不用依赖包过滤工具来管理internet服务,而是采用在网关上为每种所需服务安装特殊**(**服务程序)的方式来管理internet服务。
5、ypn全称:虚拟专用网virtual private network
vpn的作用:提供远程访问网络、虚拟专线网络、虚拟pop
vpn协议(p68) :
点对点隧道协议pptp(point to point tunneling protocol)
第二层**协议l2f(layer 2 forwarding)
第二层隧道协议l2tp(layer 2 tunneling protocol)
6、计算机病毒的概念:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序**。从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
7、电子邮件安全(了解p83)
8、ipsec协议(p69):
ipsec的主要功能是实现ip层的加密和认证,为了进行加密和认证ipsec还提供了密。
钥管理和交换的功能 。这三个功能分别由三个协议来实现:
esp (安全加载封装)
ah (认证协议头)
ike (互联网密钥交换 )
ipsec工作模式:传输模式和隧道模式。
第四章。1、pki(98页)
1)pki全称(public key infrastructure),公共基础设施。
2)主要作用:定义和建立身份认证和授权规则,然后分发、交换这些规则,并在网络之间解释和管理这些规则。
3)pki的功能:可扩展性;方便经济性;多政策性;透明性和易用性;互操作性;可兼容性;简单的风险管理。
2、pki的组成(99页)
认证机构ca、证书库cr、应用程序接口api、密钥备份及恢复系统、证书废除系统、客户端证书处理系统。
3、pki的数字证书:格式(包括部分)(103页)
版本,序列号,签名算法,颁发者,有效期起始时间,有效期终止时间,主体,算法,参数,公钥密码,发送者唯一标识符主体唯一标识符,扩充域。
4、数字证书的功能:文件加密,数字签名,身份认证。
5、认证机构ca:功能?ca的组成?crl
ca是证书的签发机构,它是pki的核心,是pki应用中权威的、可信任的、公正的第三方机构 ,通常被称为认证中心。ca(certificate authority)
ca的功能:108页。
1)证书申请:接收证书申请者的申请并验证身份;
2)证书审批和发放:产生证书申请的审批,确定是否给申请者发放证书,若同意则发放公钥证书,反之,拒绝发放;
3)证书更新:接收并处理申请者的证书更新请求;
4)接收并处理合法身份者的证书查询和撤消申请;
5)产生并管理证书废止列表crl;
6)将各用户的数字证书归档;
7)产生并管理密钥,包括密钥备份及恢复;
8)将用户的历史数据归档。
ca的组成:
注册机构(ra)服务器;
证书申请受理和审核机构;
认证中心(ca)服务器。
crl: 证书吊销列表 certificate revocation list
第五章。1、电子支付(概念):是指从事电子商务交易的当事人,包括消费者、厂商和金融机构,使用安全电子支付手段通过网络进行的货币支付或资金流转。
从广义上说,电子支付就是资金或与资金有关的信息通过网络进行交换的行为。
2、电子支付的方式:电子货币、信用卡、电子支票、电子现金。
第六章。1、ssl提供的服务:
客户和服务器的合法性认证、加密数据实现信息隐藏,保护数据的完整性。
2、ssl协议分层结构(图6-2),记录协议,握手协议。
握手协议,图6-4,协议过程:交换过程可以视为四个阶段:建立安全能力,服务器认证与密钥交换,客户端认证与密钥交换,完成。
建立安全能力。
客户发送一个client_hello消息,然后,客户等待服务器的server_hello消息。
服务器发送server_hello消息
2 服务器认证与密钥交换。
服务器发送自己的证书,消息包含一个x.509证书,或者一条证书链。
服务器发送server_key_exchange消息。
服务器发送certificate_request消息。
服务器发送server_hello_done,
然后等待应答。
3 客户端认证与密钥交换。
客户收到server_done消息后,它根据需要检查服务器提供的证书,并判断server_hello的参数是否可以接受,如果都没有问题的话,发送一个或多个消息给服务器。
如果服务器请求证书的话,则客户首先发送一个certificate消息,若客户没有证书,则发送一个no_certificate警告然后客户发送client_key_exchange消息。
最后,客户发送一个certificate_verify消息,其中包含一个签名,对从第一条消息以来的所有握手消息的mac值()进行签名。
完成。第四阶段建立起一个安全的连接。
客户发送一个change_cipher_spec消息,并且把协商得到的ciphersuite拷贝到当前连接的状态之中。
然后,客户用新的算法、密钥参数发送一个finished消息,这条消息可以检查密钥交换和鉴别过程是否已经成功。其中包括一个校验值,对所有以来的消息进行校验。
服务器同样发送change_cipher_spec消息和finished消息。
握手过程完成,客户和服务器可以交换应用层数据。
3、ssl认证算法rsa
认证算法采用x.509电子证书标准,通过使用rsa算法进行数字签名来实现的。
服务器的认证:服务器方的写密钥和客户方的读密钥、客户方的写密钥和服务器方的读密钥分别是一对私有、公有密钥。
客户的认证。
4、ssl缺陷:6个点。
1.客户端假冒。
协议无法提供基于udp应用的安全保护。
协议不能对抗通信流量分析。
4.进程中主密钥泄漏。
5.磁盘上的临时文件可能遭受攻击。
电子商务安全技术
复习要点。第一章电子商务安全概述 重点 1 电子商务安全问题。2 电子商务安全构成。3 电子商务安全特点。4 电子商务安全需求。5 电子商务安全技术体系。第二章电子商务安全管理。1 我国的信息安全管理机构。2 信息安全管理原则 重点 3 信息安全管理制度。第三章信息安全技术 重点 1.概念 加密 解...
电子商务安全技术
电子商务安全技术 课程教学设计。一 课程特点 电子商务安全技术 课程是电子商务专业的专业课程。该课程的目标是要求学生在掌握基本概念和理论的基础上,结合实际问题,在电子商务的实施中应用有关技术为具体商务过程的实现提供安全保障。该课程内容非常庞杂且综合性强,包括信息加密技术 计算机网络安全技术 电子支付...
电子商务安全技术
第4章电子安全技术。4.1 数字加密技术。加密的概念 加密就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号。加密的几个重要概念 明文p 也称信源m 密钥k 密文c 加密e 解密d 密钥k的所有可能的取值范围叫做密钥空间 加密算法 解密算法。被动攻击和主动攻击 被动攻击是指通...