电子商务安全考点

上传人:pu****.1 文档编号:490371719 上传时间:2024-02-09 格式:DOCX 页数:14 大小:346.55KB
返回 下载 相关 举报
电子商务安全考点_第1页
第1页 / 共14页
电子商务安全考点_第2页
第2页 / 共14页
电子商务安全考点_第3页
第3页 / 共14页
电子商务安全考点_第4页
第4页 / 共14页
电子商务安全考点_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《电子商务安全考点》由会员分享,可在线阅读,更多相关《电子商务安全考点(14页珍藏版)》请在金锄头文库上搜索。

1、第二节电子商务安全管理体系一、物理安全保证物理安全是指保护物理设备免遭人为和自然灾害破坏的措施和过程。物理安全包括 环境安全、设备安全、媒体安全三个方面。1. 环境安全环境安全是指对电子商务系统所在的环境实施安全保护,主要包括自然灾害防护和区域 防护。灾害防护就是系统要具备灾害报警、保护和恢复等功能。区域防护就是对特定区域提 供一定的保护和隔离措施,例如对特定区域温度、湿度、电磁干扰等的监测、控制和隔离。2. 设备安全设备安全是指对电子商务系统的设备进行安全保护,主要包括设备防盗、防毁、防止在 线堵截、防止电磁信息泄漏、抗电磁干扰和电源保护。3. 媒体安全媒体安全是指媒体本身的安全和媒体数据的

2、安全。媒体本身的安全是指对媒体的安全保 管,包括媒体的防盗和防毁。媒体数据的防毁是指防止任何破坏而使媒体数据丢失。媒体数 据的安全是指对媒体数据和信息的保护。媒体数据的安全主要包括媒体数据的防盗(防止非 法拷贝);媒体数据的销毁,包括媒体的物理销毁(如媒体破坏)和媒体数据的彻底销毁(如 消磁),以防止媒体数据删除和媒体销毁后被他人恢复而泄露信息。二、运行安全为了实现电子商务系统功能,必须提供一套安全保障措施来保证信息处理过程的安全, 以保证系统正常运行。避免因为系统崩溃和破坏而对系统存储,处理和传输的信息造成损失。 运行安全主要包括安全记录、备份和恢复,以及应急响应。1. 安全记录安全记录就是

3、记录和跟踪各种系统状态的变化(如记录对系统的攻击行为和系统功能的 异常),实现对各种安全事件的监控,保存、维护和管理安全日志。2. 应急响应应急响应泛指安全技术人员在遇到突发事件后所采取的措施和行为。而突发事件则是指 影响一个系统正常工作的情况。这里的系统包括主机范畴内的问题,也包括网络范畴内的问 题,例如黑客入侵、信息窃取、拒绝服务攻击、网络流量异常等。应急处理的两个根本目标 是确保恢复和追究责任。3. 备份和恢复所谓备份,就是把数据复制到转储设备的过程。三、信息安全信息安全是指防止信息财产被故意或偶然地非授权泄露、更改、破坏或使信息被非法的 系统辨识、控制。即确保信息的完整性、保密性、可用

4、性和可控性。信息安全由七个部分组 成,包括操作系统安全、数据库安全、网络安全、病毒防护安全、访问控制安全、加密和鉴 别。密码学(Cryptology)是研究如何实现秘密通信的科学,包括两个分支,即密码编码学 和密码分析学。密码编码学(Cryptography)是通过信息进行编码实现信息保密性;而密码 分析学(Cryptanalysis )是研究加密消息的破译以获取信息。2.密码分析攻击密码分析学是研究、分析、破译密码的学问,它是在未知密钥的前提下,恢复出密文中 隐藏的明文信息。成功的密码分析能恢复出明文或密钥,并发现密码体制的弱点。对密码进 行分析的过程称为攻击,可能的攻击方法是对所有的密钥进

5、行穷举搜索,但如前所述,由于 密钥的体制决定了这是不可行的。因此必须依赖对密文进行各种统计分析方法来完成攻击。 常用的密码分析共计有四类,每一类都假设密码分析者知道所用的加密算法的全部知识。(1) 唯密文攻击(Ciphertext-only Attack)密码分析者有一些消息密文,这些消息都用同一加密算法加密。密码分析者的任务是恢 复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解算出 其它被加密的消息。(2) 已知明文攻击(Known-plaintext Attack)密码分析者不仅可以得到一些消息的密文,而且也知道这些消息的明文。分析者的任务 就是用加密信息推出用

6、来加密的密钥或者到处一个算法,此算法可以对用同一密钥加密的任 何新的消息进行解密。(3) 选择明文攻击(Chosen-plaintext Attack)分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,目 的是确定加密的密钥。在这种方法中,密码分析员设法让对手加密一段分析员选定的明文, 并获得加密后的结果。因为密码分析者能选择特定的明文块去加密,那这些块可能产生更多 关于密钥的信息。(4) 自适应选择明文攻击(Adaptive-chosen-plaintext Attack)这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的密文,而且也能给予以 前加密的结果修正这

7、个选择。在选取较小的明文块,然后再基于第一块的结果选择另一明文 块,以此类推。理论安全,也称为绝对安全(Perfect Security ),是指不管破密者截获多少密文,然后加 以分析,都没有足够的信息恢复出明文,其结果与直接猜明文是一样的。对称算法就是加密密钥能够从解密密钥中推算出来,反过来也成立。公开密钥算法是指用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加 密密钥计算出来,任何人都能用加密密钥加密信息,但只有持有解密密钥的人员才能解密信 息。四、私有密钥密码技术的优缺点1. 优点对称密码加密技术的优点是效率高,算法简单,系统开销小,速度比公钥加密技术快得 多,适合加密大量的数

8、据,应用广泛。2. 缺点(1) 对称密码加密技术的主要问题是发送方和接收方必须预先共享秘密密钥,而不能 让其他任何人知道,通常必须通过安全信道私下商定。(2) 需要使用大量的密钥,所需的密钥总数为M (n,2),其中n为用户数。网络上若 有n个用户,则需要M (n,2) = n(n - 1)/2个密钥,这么多密钥的发布、共享和管理是一个 十分困难的问题。每个用户必须记下与其它(n - 1)个用户通信所用的密钥,这么多密钥的 管理对于普通用户来说是非常困难的,也容易造成安全问题。(3) 无法满足互不相识的人进行私人谈话的保密要求,难以解决数字签名验证的问 题。单向陷门函数是有一个陷门的一类特殊单

9、向函数。它首先是一个单向函数,在一个方向上易于计算而反方向却难于计算。但是,如果知道那个秘密陷门,则也能很容易在另一个 方向上计算这个函数。即已知,易于计算f (X),而已知f (X),却难于计算X。然而,一 旦给出f (x)和一些秘密的信息y,就很容易计算X。在公开密钥密码中,计算f (X)相当 于加密,陷门y相当于私有密钥,而利用陷门y求f ( X )中的X则相当于解密。明文64位码输入IP初始变换乘积变换16次迭代密文逆初始变换64位码IP-1输出图2-4 DES算法过程示意图二、3DES算法DES的最大缺陷是密钥较短。为了增加密钥的长度,人们建议将分组密码进行级联。 在不同的密钥作用下

10、连续多次对一组明文进行加密,通常把这种技术称为多重加密技术。3DES,也记为TDES,是使用三个密钥,执行3次DES算法(第一次和第三次为加密 运算,第二次为解密运算)。设密钥为K、K、K,则加密算法为C = E (D (E (P),123k 3 k 2 k 1解密算法为p = D (E (D (C)。气、K、K3决定了算法的安全性。若三个密钥互不相同,本质上就相当于用一个长为 168位的密钥进行加密,它在对付强力攻击时是比较安全的;若数据对安全性要求不那么高, K可以等于K3,这种情况下密钥的长度为128位(有效长度为112位);若三个密钥都相 同,3DES还原为普通DES。3DES的基础算

11、法是DES,因此它与DES具有相同的对抗密码分析能力,同时168位 长度的密钥又能有效地抵抗穷举攻击。DES的缺点是加解密速度比DES慢。(1) RSA优点 RSA算法是第一个同时可用于加密和数字签名的算法,易于理解和操作,也很流行。 RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的 考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。 RSA算法解决了对称加密算法中需要保管大量密钥和分发密钥的问题,可以满足不 相识的人之间进行私人谈话的保密需求。这是公钥密码系统相对于对称密码系统最突出的优 点。(2) RSA缺点 难以做到一次一密。由于产生密钥很麻烦,受到素数

12、产生技术的限制,因此在一段 时间内用的都是同一对密钥。 安全性没有得到数学证明。RSA的安全性依赖于大数的因子分解,但并没有从理论 上证明破译RSA的难度与大数分解难度等价。目前,人们已能分解140多个十进制的大素 数,这就要求使用更长的密钥,速度因而更慢。 机密速度太慢。由于RSA分组长度太大,为了保证安全性,n至少也要600位以上,这样的结果就是运算速度较慢,RSA最快的情况也比DES慢上100倍,无论是软件还是硬 件实现。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048位的密钥,其他 实体使用1024位的密钥。DES和RSA的比较:(1

13、)RSA算法使用方便。(2) RSA算法的实现依赖于计算机的速度和容量,效率较低。对于相同体积的数据块进行 加密,DES算法的加密效率比RSA算法的加密效率高上数十倍。报 M报 M图3-1报文验证码的认证过程1.散列函数散列函数(Hash Function)也称为hash函数、哈希函数或杂凑函数等,是典型的多到 一函数,可用于计算数字签名和报文验证码,广泛用于防抵赖、身份识别、消息鉴别等。为 防止传输和存储被有意或无意地篡改,采用散列函数对报文进行运算生成数字摘要(Message Digest,MD),附在报文之后发出或与报文一起存储,它在报文防伪中具有重要应用发送者A利用散列函数向接收者B发

14、送报文M的基本过程如图3-2所示:(1) 发送者写一报文M,作为单向哈希函数H的输入,计算得到数字摘要H (M )。(2) 数字摘要H (M )连报文M 一起发送,即A B : M II H (M )(3) 接收者分离报文和数字摘要,并利用报文生成新的数字摘要H(M )。(4) 比较两数字摘要,如果相同,则报文在传送期间未被更改。图3-7具有数字摘要的数字签名 A先采用单向Hash算法,对原文信息进行加密形成数字摘要。 A用自己的私有密钥对数字摘要进行加密,形成数据签名。 A将数字签名与原文一起发送给B。 B收到信息后,将数据签名用发方公钥解密得到数字摘要,并将原文再次用Hash 函数计算得到

15、新的摘要,将这两个数字摘要进行比较,验证数字签名。B如果能用A的公钥解开签名,并且两次的摘要相同,签名就得到了验证。B能用A 的公钥打开数字签名,说明此信息一定是A发出的;两次摘要一致,说明信息在传输的过 程中保持了完整性,没有被篡改。时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、 DTS收到文件的日期和时间、DTS的数字签名。时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然 后将该摘要发送到DTS,DTS再加入了收到文件摘要的日期和时间信息后再对该文件加密 (数字签名),然后送回用户.发送方用接收方的公钥加密双方通信时约定的对称密钥,得到的密文即为数字信封。图3-11数字信封工作过程数字信封就保证了在网上传输的文件信息的保密性和安全性。即便加密文件被他人非 法截获,因为截获者无法得到发送方的通信密钥,也不可能对文件进行解密.数字证书(Digital Certificate,Digital ID)又称为数字凭证,它是用电子手段来证实一 个用户的身份和对网络资源访问的权限。数字证书是一个经证书授权中M(CA)数字签名 的、包含证书申请者信息及其公开密钥的文件。公钥基础设施(Public Key Infrastructure, PKI)是一种遵循既定标准的密钥管理

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号