第一章电子商务安全基础1、电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务.2、电子数据交换(EDI):是第一代或传统的电子商务,它用来实现B2B交易方式.3、B2B:企业机构间的电子商务活动.4、B2C:企业与消费者之间的电子商务活动.5、C2C:个人用户之间的电子商务活动.6、B2G:政府与企业之间的电子商务活动.7、Internet:是使用TCP/IP通信协议的全球网网络.8、Intranet:是基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接,Intranet上提供的服务主要面向的是企业内部。
9、Extranet:是基于TCP/IP协义的企业外域网,它是一种合作性网络.10、电子商务系统可能遭受的攻击:1)系统穿透2)违反授权原则3)植入4)通信监视5)通信窜扰6)中断7)拒绝服务8)否认9)病毒电子商务安全的中心内容:1)机密性2)完整性3)认证性4)不可否认性5)不可拒绝性6)访问的控制性7)其它11、商务数据的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织, 或者经过加密伪装后, 使未经授权者无法了解其内容。
机密性可用加密和信息隐匿技术实现.12、商务数据的完整性:或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
简单地说,数据的完整性就是接收端收到的信息与发送端的一致。
13、商务对象的认证性:是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止伪装攻击。
认证性用数字签名和身份认证技术实现。
14、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息, 接受方不能否认已收到的信息,这是一种法律有效性要求。
不可否认性采用数字签名技术实现。
15、商务服务的不可拒绝性:或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。
可用性的不安全是指”延迟”的威胁或”拒绝服务”的威胁。
16、访问的控制性:是指在网络上限制和控制通信链路对主机系统和应用的访问,用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权人或以未授权方式接入、使用、修改、破坏、发出指令或植入程序等。
17、对Internet的攻击有四种类型:1)截断信息: 对服务的可用性进行攻击伪造: 对信息的机密性、完整性、认证性进行攻击。
2)篡改: 对信息的机密性、完整性、认证性进行攻击。
3)介入:对信息的机密性进行攻击,是一种被动攻击18、IP协议的安全隐患:A.针对IP的”拒绝服务”攻击B.IP地址的顺序号预测攻击C.TCP协议劫持入侵D.嗅探入侵补充:1.电子商务最早出现在企业机构之间,即B-B模式2.EDI是B-B电子商务方式的代表.3.HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
4.主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在5.被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在6.TCP协议劫持入侵:控制一台连接于入侵目标网的计算机然后断开,让网络服务器误以为黑客就是实际客户端7.电子邮件炸弹:攻击者向同一个邮箱发送大量垃圾邮件,以堵塞该邮箱第二章电子商务安全需求与密码技术1.多级安全:这种安全防护安装在不同的网络,应用程序工作站等方面对敏感信息提供更高的保护,让每个对象都有一个敏感标签而每个用户都有个许可级别1.计算上安全:若一个密码体制对于拥有优先计算资源的破译者来说是安全的则该密码体制计算上安全表明破译的难度很大是实用的安全性1.无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的1.分布式分配:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商不受任何其它方面的限制2.集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务3.双钥密码体制:又公共密钥体制,非对称加密体制。
在加密和解密过程中要使用一对密钥,一个用于加密另一个用于解密,用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务4.单钥密码体制:又秘密密钥体制,对称密钥体制。
加密和解密使用相同或实际上等同的密钥的加密体制5.解密算法:消息传给接受者后要对密文进行解密时采用的一组规则6.加密算法:对明文进行加密多采用的一组规则。
即加密程序的逻辑7.密钥:加密和解密算法通常都是在一组密钥的控制下进行的分别称作加密密钥和解密密钥8.解密:由密文恢复明文的过程9.加密:用基于数学算法的程序和加密的密钥对信息进行编码。
生成别人难以理解的符号10.密文:通过一个密钥和加密算法将明文变成一种伪装信息11.明文:又信源。
原始的,未被伪装的信息12.完全盲签名:设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。
完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。
13.数字时间戳:如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。
14.双钥密码加密:它是一对匹配使用的密钥。
一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。
这对密钥经常一个用来加密,一个用来解密。
15.电商安全需求的完整性:数据在输入和传输过程中,要求保证数据的一致性,防止数据被非授权者建立、修改和破坏16.电商安全需求的机密性:交易过程中必须保证信息不会泄露给非授权的人或实体17.电商安全需求的真实性:商务活动中交易者身份的真实性18.电商安全需求的可靠性:电商系统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和预防,确保系统的安全可靠19、电子商务的安全需求:1)可靠性2)真实性3)机密性4)完整性5)有效性6)不可抵赖性7)内部网的严密性20、单钥密码体制的加解密过程:1)发送方用自己的私有密钥对要发送的信息进行加密2)发送方将加密后的信息通过网络传送给接收方3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文21、单钥密码体制的特点:优点:加密和解密的速度快,效率高;缺点:密钥管理困难,不适应互联网大规模应用环境。
22、单钥加密体制的几种算法:DES加密算法、IDEA加密算法、RC-5加密算法、AES加密算法23、双重DES加密:双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密。
步骤①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。
24、三重DES加密:三重DES加密:用两个密钥对明文进行三次加密。
步骤:①用密钥K1进行DES加密;②用密钥K2对步骤1的结果进行DES解密。
③用密钥K1对步骤2的结果进行DES加密。
25、双钥密码体制:公共密钥体制或非对称加密体制.,加密和解密使用不同的密钥,加密使用一把密钥,解密使用另一把密钥。
26、双钥密码体制的加解密过程:发送方用接收方公开密钥对要发送的信息进行加密,发送方将加密后的信息通过网络传送给接收方,接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文。
27、双钥密码体制的特点:适合密钥的分配和管理,算法速度慢,只适合加密小数量的信息。
双钥密码体制的几种算法:RSA算法,ELGamal密码体制,椭圆曲线密码体制第三章密码技术的应用28、数据完整性:是指数据处于”一种未受损的状态”和”保持完整或未被分割的品质或状态”.29、保持数据的完整性:是指在有自然或人为干扰的条件下, 网络系统保持发送方和接收传送数据一致性的能力, 即保护数据不被修改、建立、嵌入、删除、及重复传送.30、保护数据完整性的手段:1)散列函数2)纠错检错技术31、数据完整性被破坏的严重后果:1)造成直接的经济损失2)影响一个供应链上许多厂商的经济活动3)可能造成过不了”关”4)会牵涉到经济案件中5)造成电子商务经营的混乱与不信任。
32、数字摘要:利用散列函数将一个长度不确定的输入串转换成一个长度确定的输出串, 该输出值即称为消息摘要.又称哈希值,杂凑值.32.散列函数:又哈希函数,杂凑函数,压缩函数,收缩函数,消息摘要,数字指纹,是将一个长度不同的输入串转换成一个长度确定的输出串散列值(哈希值,杂凑值,消息摘要)输出串比输入串短33、数字签名:消息用散列函数处理得到的消息摘要,再用双钥密码体制的私钥加密称为数字签名。
数字签名利用数字技术实现在网络传送文件时, 附加个人标记, 完成传统上手书签名盖章的作用, 以表示确认、负责、经手等。
33.确定性数字签名:其文明与密文一一对应,对特定消息的签名不变化33.随机化式数字签名:(概率)根据签名算法中的随机参数值对同一消息的签名也对应的变化,一个明文可能有多个合法数字签名33.RSA签名体制:利用双钥密码体制的RSA加密算法实现数字签名33.无可争辩签名:在没有签名者自己的合作下不可能验证签名的签名33.盲签名:一般数字签名总是要先知道文件内容后才签署,这是通常所需的,但有时要某人对一文件签名,但又不让他知道文件内容,则称盲签名33.双联签名:在一次电商活动过程中可能同时有两个有联系的消息M1和M2要对它们同时进行数字签名33.数字信封:发送方用一个随机产生的DES密钥加密消息后用接收方的公钥加密DES密钥34、数字签名的基本原理:发送者A用自己的私钥KSA对消息M加密后,得到密文C;B收到密文C后,用A的公钥KPA解密后,得到消息M‘。
如果可得M’,且M‘和M一致,即KSA和KPA是一对密钥,M是经KSA加密的—说明M是经过A签字的。
因为只有A有这个私钥KSA。
35、数字签名的作用:数字签名可以证明由签名者产生,文件的完整性。
36、无可争辩数字签名:无可争辩数字签名是在没有签名者自己的合作下无法验证签名的签名。
在某种程度上保护了签名者的利益。
如果签名者不希望接收者未经他许可就向别人出示签名并证明其真实性,则可用此方法;有利于保护知识产权。