好文档 - 专业文书写作范文服务资料分享网站

2024年自考电子商务安全导论复习精讲要点

天下 分享 时间: 加入收藏 我要投稿 点赞

5.双钥密码体制几种算法的基本思想 (1)RSA密码算法

它是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群中大整数因子分解的困难性。

RSA算法的安全性依赖于大数分解的困难性,公钥和私钥都是两个大素数(大于l00个十进制位)。随着大整数的分解算法和计算能力的提高,RSA需要采用足够大的整数。如512位、664位、1024位等。 (2)ELGamal密码体制ELGamal密码体制由El。Gamal提出,是一种基于有限域上的离散对数问题的双钥密码体制。

ELGamal密码体制的一个缺点是“消息扩展”,即密文长度是对应的明文长度的两倍。 (3)椭圆曲线密码体制(ECC)

椭圆曲线密码体制的依据就是定义在椭圆曲线点群上的离散对数问题的难解性。 三、密钥管理技术

1.密钥管理在密码学中的作用

根据近代密码学的观点,一个密码系统的安全性取决于对密钥的保护,而不取决于对算法的保密。密码体制可以公开,密码设备可以丢失,然而一旦密钥丢失或出错,不但合法用户不能提取信息,而且可能会使非法用户窃取信息。可见,密钥的保密和安全管理在数据系统安全中是极为重要的。密钥管理包括密钥的设置、产生、分配、存储、装入、保护、使用以及销毁等内容,其中密钥的分配和存储可能是最棘手的问题。

2.设置多层次密钥系统的意义

密钥舶层次设置,体现了一个密钥系统在组织结构上的基本特点。层次是由密钥系统的功能决定的。如果一个密钥系统所定义的功能很简单,其层次就可以很简单,如早期的保密通信都采用单层密钥体制,密钥的功能就是对明文加解密。然而,现代信息系统的密钥管理不仅需求密钥本身的安全保密,更要求密钥能够定期更换,甚至一报一换,密钥能自动生成和分配,密钥的更换对用户透明等,单层密钥体制已无法适应这种需要了。所以,现有的计算机网络系统的密钥设计大都采取多层的形式。 3.Diffie—Hellman密钥分配协议

Diffie与Hellman在早期提出了一种密钥交换体制,通常称为Diffie—Hellman协议。他们建议用模一个素数的指数运算来进行直接密钥交换。

【简答】简述使用Diffie一Hellman密钥交换协议交换密钥的步骤。

是用模一个素数的指数运算来进行直接密钥交换,设P是一个素数,a是模P的本原元。用户A产生一个随机数x,并计算U=axmodP送给用户B。用户B同样产生一随机数Y,计算V=aymodp送给用户A。这样双方就能计算出相同的密钥K K=axymodp=Vxmodp=Uymodp。

4.集中式密钥分配和分布式密钥分配的含义

所谓集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。 5.密钥分存的思想

它的基本思想是:将一个密钥K破成n个小片K、K2?、K。,满足:(1)已知任意t个K:的值易于计算出K。

(2)已知任意t一1个或更少个K:,则由于信息短缺而不能确定出K。

将一个小片分给”个用户。由于要重构密钥需要t个小片,故暴露一个小片或大到0一l个小片不会危及密钥,且少于£一1个用户不可能共谋得到密钥。同时,若一个小片被丢失或损坏,仍可恢复密钥(只要至少有t个有效的小片)。 6.密钥托管标准EES

EES主要有两个新的特点:一个新的加密算法(Skipjack算法)和一个密钥托管系统。其中最新的特色就是它的密钥托管功能,当一个Clipper芯片被用来进行加解密时,一个LEAF(LawEnforcementAccessHeld)信息必须被提供,否则由防窜扰芯片拒绝解密,其中LEAF包含一个会话密钥的加密拷贝,这样被授权的监听机构就可以通过解密LEAF得到会话密钥,从而有效地实施监听。

【单选】美国政府在1993年公布的EES技术所属的密钥管理技术是密钥的托管。 四、密码系统的安全性--无条件安全和计算上安全

一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的计算资源,都不可能破译;如若一个密码体制对于拥有有限计算资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。

无条件安全的密码体制是理论上安全的;计算上安全的密码体制实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。

第三章密码技术的应用 一、数据的完整性和安全性 1.数据完整性和安全性概念

数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。保持数据完整性是指在有自然或人为干扰的条件下,网络嵌入、删除及重复传送,或防止由于其他原因使原始数据被更改。

证实数据完整性是认证信息、检验数据是否被篡改的技术,在电子商务系统中的信息安全上有重要作用。

散列函数是实现数据完整性的主要手段。实际中也常常借助于纠错检错技术来保证消息的完整性。 【单选】实现数据完整性的主要手段是散列函数。 2.数据完整性被破坏的严重后果(1)造成直接的经济损失。 (2)影响一个供应链上许多厂商的经济活动。 (3)可能造成过不了“关”。 (4)会牵涉到经济案件中。

(5)造成电子商务经营的混乱与不信任。 3.散列函数的概念

散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。也叫哈希值、杂凑值和消息摘要。 4.常用散列函数

(1)MD一4和MD一5散列算法。 (2)安全散列算法(SHA)。 (3)其他散列算法。 5.安全散列算法(SHA)

美国NIST和NSA设计的一种标准算法——安全散列算法SHA,用于数字签名标准算法DSS,亦可用于其他需要散列算法的场合,具有较高的安全性。

输入消息长度小于264比特,输出压缩值为160比特·而后送给DSA计算此消息的签名。这种对消息散列值的签名要比对消息直接进行签名的效率更高。 6.散列函数应用于数据的完整性的方法

首先用散列算法,由散列函数计算出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。 【简答】简述使用MD5算法的基本过程。 (1)附加填充比特。 (2)附加长度。 (3)初始化缓冲区。

(4)按每块16个字对数据进行4轮规定算法的处理。 (5)输出。 二、数字签名

1.数字签名的基本概念

数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作甩,以表示确认、负责、经手等。 2.数字签名的必要性

商业中的契约、合同文件、公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。

传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。

电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。 数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可完成签署工作。

数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子邮递等系统。 3.数字签名的原理

数字签名用一般的加密方法是无法完成的。它的基本原理是:发送者A用自己的私钥KSA对消息M加密后,得密文c,B收到密文C后,用A的公钥KpA解密后,得消息M’。如果可得消息M’,且M和M’

一致,即KSA和Ken是一对密钥,M是经KsA加密的——说明M是经过A“签字”的,因为只有A有这个私钥KSA。而对于消息M,B可同时通过其他途径直接从A处得到。 4.数字签名的要求数字签名应满足以下要求:

(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造。 (2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息; (3)接收方B对已收到的签名消息不能否认,即有收报认证。

(4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。

【填空】数字签名分为两种,其中RSA和Rabin签名属于确定性签名,ELGamal签名属于随机式签名。 【多选】数字签名技术可以解决的安全问题是接收方伪造、发送者或接收者否认、第三方冒充、接收方篡改。

5.单独数字签名的安全问题

单独数字签名的机制有一个潜在的安全问题:如果有人(G)产生一对公钥系统的密钥,对外称是A所有,则他可以假冒A的名义进行欺骗活动。因为单独数字签名的机制中一对密钥没有与拥有者的真实身份有唯一的联系。 6.RSA签名体制

RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。IS0/IEC9796和ANSIX9.30—199X已将RSA作为建议数字签名的标准算法。 7.无可争辩签名

无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

无可争辩签名除了一般签名体制中的签名算法和验证算法(或协议)外,还需要

第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。 三、数字信封

1.数字信封的加密方法发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。 2.数字信封的优点

数字信封既克服了两种加密体制的缺点,发挥了两种加密体制的优点,又妥善地解决了密钥传送的安全问题。

四、混合加密系统

混合加密系统的作用在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。

这种已经成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。 五、数字时间戳

1.数字时间戳的作用数字时间戳应当保证:(1)数据文件加盖的时戳与存储数据的物理媒体无关。 (2)对已加盖时戳的文件不可能做丝毫改动(即使文件仅1比特)。

(3)要想对某个文件加盖与当前日期和时问不同时戳是不可能的。 2.仲裁方案

利用单向杂凑和数字函数签名协议实现: (1)A产生文件的单向杂凑函数值。 (2)A将杂凑函数值传送给B。

(3)B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名。 (4)B将签名的杂凑函数值和时戳一起送还给A。

3.链接协议解决A和B可以合谋生成任何想要的时戳这个问题的一种方法是将A的时戳同8以前生成的时戳链接起来。这些时戳很可能是为A之外的人生成的。由于B接收到各个时戳请求的顺序不能确定,A的时戳很可能产生在前一个时戳之后。由于后来的请求与A的时戳链接在一起,他的时戳一定在前面产生过。

第四章 网络系统物理安全与计算机病毒的防治

一、网络系统物理安全 1.计算机机房的设计

计算机机房的设计应符合下列规定:(1)设备间内所有设备应有足够的安装空间,其中包括计算机主机,网络连接设备等。

(2)设备间的地面面层材料应能防静电。

(3)设备间至少提供离地板255cm高度的空间,门的高度应大于210cm,门宽应大于90cm,地板的平均荷载应大于5kN/m2。凡是安装综合布线硬件的地方,墙壁和天棚应涂阻燃漆。 (4)设备间应采用全封闭房间,防止有害气体侵人,并应有良好的防尘措施。 (5)设备问室温应保持在10。C至25。C之间,相对湿度应保持60%至80%。

(6)设备间应安装符合法规要求的消防系统,应使用防火防盗门,至少能耐火l小时的防火墙。 (7)机房内的尘埃要求低于0.59m;对于开机时机房内的噪声,在中央控制台处测量时应小于70dB。 (8)机房内无线电干扰场强,在频率范围为o.15~1000MHz时不大于l20dB。机房内磁场干扰场不大于800A/m。

(9)计算机房内的照明要求在离地面0.8m处,照度不应低于200Ix,其他房间的照明不应低于5lx,主要通道及有关房间可根据需要设置,但其照度要求是在离地面0.8m处不低于llx。

(10)设备间应采用UPS不问断电源,防止停电造成网络通讯中断。UPS电源应提供不低于2小时后备供电能力。UPS功率大小应根据网络设备功率进行计算,并具有20%~30%的余量。设备间电源设备应具有过压过流保护功能,以防止对设备的不良影响和冲击。 (11)防雷接地可单独接地或同大楼共用接地体。

接地要求每个配线柜都应单独引线至接地体,保护地线的接地电阻值,单独设置接地体时,不应大于2n;采用同大楼共用接地体时,不应大于lQ。

【单选】根据《建筑与建筑群综合布线系统工程设计规范(CECS72:97)的要求,计算机机房室温应该保持的温度范围为l0℃~25℃。 2.容错和冗余

2024年自考电子商务安全导论复习精讲要点

5.双钥密码体制几种算法的基本思想(1)RSA密码算法它是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群中大整数因子分解的困难性。RSA算法的安全性依赖于大数分解的困难性,公钥和私钥都是两个大素数(大于l00个十进制位)。随着大整数的分解算法和计算能力的提高,RSA需要采用足够大的整数。如512位、664位、1024位等
推荐度:
点击下载文档文档为doc格式
1yad71y9mo7f1wl0k4bu3bj0w6iip0013l4
领取福利

微信扫码领取福利

微信扫码分享