电子商务安全涉及到的基本密码体制 凯撒密码 欧拉定理 数字签名 身份认证 数字证书 PKI 计算机病毒 防火墙

电子商务安全层次:1 计算机网络安全,2 电子交易安全

攻击者对网络系统的威胁可归纳为:中断、截获、篡改、伪造,抵赖

电子商务安全的要素

在这里插入图片描述

电子商务安全技术
1加密技术: 1)对称加密:攻击者没有获取到密钥,就无法解读内容;2)公钥加密:对称密钥的分发和数字签名 2认证技术(数字证书) 3公钥基础设施(数字签名、身份认证、时间戳、不可否认服务) 4访问控制技术 5网络安全技术 6电子商务安全协议
电子商务安全体系结构
由安全基础设施层、加密技术层、安全认证层、安全协议层、交易协议层和应用系统层及电子商务政策法规和安全管理

电子商务安全涉及的三个要素:人,过程,技术

电子商务安全防护的模型
PDRR: 保护:采用工具、技术保护电子商务系统;  检测:能实时监控系统的安全状态;  响应:当攻击正在发生时,能及时做出响应;  恢复:当攻击发生后,必须有一套机制及时恢复系统的正常工作
基本概念

明文m, 明文的全体称为明文空间M;密文c,密文空间C;对明文加密时所使用的规则的描述称为加密算法E(m);对密文进行还原的规则称为解密算法D(c);密钥k,密钥空间K

密码分析者被动攻击:采用搭线窃听、流量分析等方式直接获得未加密的明文或加密后密文,并分析得到明文,不破坏原始信息,威胁机密性。 主动攻击:采用删除、更改、增添、重放、伪造等手段主动向系统注入假信息,威胁完整性/真实性,可用性,易于发现却难于发现

对称密码体制:加密密钥=解密密钥(等同或者可以互相推出),DES,AES,IDEA,加密和解密速度快

公钥密码体制(非对称):加密密钥≠解密密钥,公钥公开,加解密速度慢,加密密钥为公钥,解密密钥为私钥

分组密码:将明文切分成固定长度,良好扩散性,对插入和修改也具有免疫性;流密码:每次加密一位或者一字节的明文,速度快,不利于防止信息的插入和修改

单向函数密码体制:明文转换成密文,密文不能转换成明文;双向变换密码体制:可以进行可逆的加密、解密变换

密码分析的方法:穷举分析,统计分析,数学分析

对称密码体制

思想:替代是将明文中的每个元素映射为另一个元素,明文元素被其他元素所替代而形成密文;置换(换位)是对明文中的元素进行换位排列,可以证明置换是替代的一种特殊形式

凯撒密码(移位密码)

在这里插入图片描述

仿射密码

在这里插入图片描述

乘法逆元:a*x≡1(mod p),a和x互为乘法逆元,a和1模p同余

在这里插入图片描述

希尔密码

在这里插入图片描述

在这里插入图片描述

DES:数据加密标准(数据加密算法),是一种分组密码算法

在这里插入图片描述

欧拉函数和定理

n是正整数,小于n且与n互素的正整数个数称为n的欧拉函数 φ(6)=2, (1和5)

在这里插入图片描述


在这里插入图片描述

费马定理

在这里插入图片描述

欧几里得算法

在这里插入图片描述

对称加密和公钥加密对比

在这里插入图片描述

数字信封

在这里插入图片描述

在这里插入图片描述

单向散列函数的基本性质

在这里插入图片描述

在这里插入图片描述

数字签名

在这里插入图片描述

在这里插入图片描述

消息认证
消息认证是一个过程,用来验证接收消息的真实性(的确是由它所声称的实体发来的)和完整性(未被篡改、插入、删除),同时还可用来验证消息的顺序性和时间性(未重排、重放、延迟)
  1. 利用对称密码体制

    在这里插入图片描述

  2. 利用公钥密码体制

    在这里插入图片描述

  3. 基于散列函数

    在这里插入图片描述

  4. 基于消息认证码

身份认证
验证通信对象是原定者而不是冒名顶替者

在这里插入图片描述

口令机制
  1. 系统提示用户输入用户名和口令
  2. 确定提交,使用户名和口令以明文形式传递到服务器上
  3. 服务器验证用户名和口令
  4. 服务器通知用户

口令可能遭受到线路窃听、危机验证者的攻击、重放攻击

口令可能遭受到线路窃听
在这里插入图片描述
在这里插入图片描述

危机验证者的攻击

在这里插入图片描述

重放攻击

在这里插入图片描述

数字证书概念
所谓数字证书,就是公钥证书,是一个包含有用户身份信息、用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件 (数字证书其实就是一个小的计算机文件 gao.cer)

在这里插入图片描述

特点:公钥没有保密的需要,因此数字证书中的公钥也不需要保密;数字证书具有自我保护的功能,能提供鉴别和完整性保护

数字证书在生成时就有一个预定的有效期,包括起始和终止的日期和时间

生成过程
1用户使用软件随机生成一对公钥/私钥对;	2提交用户信息和公钥(私钥保密,把身份证明、公钥和其它信息发送给证书注册机构RA,用CA的公钥加密然后发送)	3RA验证用户信息和私钥进行注册(不允许重复申请,检查用户持有证书请求中公钥所对应的私钥)	4CA生成证书(用CA的私钥进行签名)

验证过程:首先证书必须是真实的,而没有被篡改或伪造;其次颁发证书的机构必须是某个可以信任的权威机构(证书链来解决)。交叉证书:根CA之间互相给对方颁发证书

类型:客户端数字证书、服务器证书、安全邮件证书、代码签名证书

数字证书的功能
用来分发公钥,作为主体的身份证明
1使用证书进行加密和签名:甲方准备好要传送给乙方的信息(明文);甲获取乙的数字证书,并验证该证书有效后,用乙方证书中的公钥加密信息(密文);乙方收到加密的信息后,用自己证书对应的私钥解密密文,得到明文信息。当然,如果明文数据量很大,可以结合数字信封的方式来加密,即甲方只用公钥来加密一个对称密钥,再用对称密钥加密明文信息。 ---加密
甲方准备好要传送给乙方的信息(明文);甲对该信息进行Hash运算,得到一个消息摘要;甲用自己证书对应的私钥对消息摘要进行加密得到甲的数字签名,并将其附在信息后;甲方将附带有数字签名的信息传送给乙方(同时也可以把自己的数字证书一起发给乙方);乙方收到后,对甲方的数字证书进行验证,如果有效,就用甲方证书中的公钥解密数字签名 ---签名
2进行身份认证:甲方产生一条数据消息M(该消息有固定的格式),并用自己证书对应的私钥加密该消息,得到密文ESKA(M);甲方将自己的证书和密文ESKA(M)发送给乙方;乙方收到后,首先验证证书的真伪及有效性,验证过程包括用颁发该证书的CA的公钥验证证书的签名,再验证证书链,有效期等,如前所述;证书验证通过后,乙方用甲方证书中的公钥解密密文ESKA(M),如果解密成功,则表明甲方拥有该证书对应的私钥,是该证书的拥有者,身份验证通过
PKI概念
所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。一种提供信息安全服务的基础设施,旨在从技术上解决网上身份认证、信息的完整性和不可抵赖性等安全问题
PKI组成
1认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征(PKI的核心)
2数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥
3密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失 
4证书作废系统:证书作废处理系统是PKI的一个必备的组件。 
5应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性 

认证机构CA:发放证书,撤销证书,证书管理

注册机构RA:负责证书申请者的信息录入、审核以及证书发放等工作

PKI的部署

在这里插入图片描述

OSI模型和TCP/IP协议

在这里插入图片描述

网络安全的常见威胁

漏洞扫描、Windows网络监测和管理命令、拒绝服务攻击、嗅探、欺骗、伪装、

计算机病毒
是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码; 就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令的集合。程序性,传染性,破坏性

特点:程序性、传染性、潜伏性、可触发性、破坏性、隐蔽性

**防治:**预防、检测、清除、免疫

防火墙

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述


入侵监测系统IDS

在这里插入图片描述

入侵检测:信息收集、数据分析、响应
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值