2021年10月自考00997电子商务安全导论串讲笔记3

自考 责任编辑:訚星楚 2021-09-24

摘要:距离2021年10月自考还剩不到一个月,许多自考生正在紧张备考中。为了辅助各位考生学习,希赛网自考频道为各位考生整理了2021年10月自考00997电子商务安全导论串讲笔记3,希望能对大家有所帮助。

自考课程的试卷遵循一个原则,以自考教材大纲为主,参考辅导资料为辅。但教材知识点众多,考生复习起来难免吃力,而自考复习资料一般把知识点已经总结好,学习起来也更方便快捷,下文是希赛网自考频道整理的2021年10月自考00997电子商务安全导论串讲笔记3,供各位考生参考。

2021年10月自考00997电子商务安全导论串讲笔记3

一、数据的完整性和安全性

1.数据完整性和安全性概念

数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。保持数据完整性是指在有自然或人为干扰的条件下,网络嵌入、删除及重复传送,或防止由于其他原因使原始数据被更改。

证实数据完整性是认证信息、检验数据是否被篡改的技术,在电子商务系统中的信息安全上有重要作用。

散列函数是实现数据完整性的主要手段。实际中也常常借助于纠错检错技术来保证消息的完整性。

【单选】实现数据完整性的主要手段是散列函数。

2.数据完整性被破坏的严重后果(1)造成直接的经济损失。

(2)影响一个供应链上许多厂商的经济活动。

(3)可能造成过不了“关”。

(4)会牵涉到经济案件中。

(5)造成电子商务经营的混乱与不信任。

3.散列函数的概念

散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串——称为散列值。也叫哈希值、杂凑值和消息摘要。

4.常用散列函数

(1)MD一4和MD一5散列算法。

(2)安全散列算法(SHA)。

(3)其他散列算法。

5.安全散列算法(SHA)

美国NIST和NSA设计的一种标准算法——安全散列算法SHA,用于数字签名标准算法DSS,亦可用于其他需要散列算法的场合,具有较高的安全性。

输入消息长度小于264比特,输出压缩值为160比特·而后送给DSA计算此消息的签名。这种对消息散列值的签名要比对消息直接进行签名的效率更高。

6.散列函数应用于数据的完整性的方法

首先用散列算法,由散列函数计算出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

【简答】简述使用MD5算法的基本过程。

(1)附加填充比特。

(2)附加长度。

(3)初始化缓冲区。

(4)按每块16个字对数据进行4轮规定算法的处理。

(5)输出。

三、数字签名

1.数字签名的基本概念

数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作甩,以表示确认、负责、经手等。

2.数字签名的必要性

商业中的契约、合同文件、公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。

传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。

电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。

数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可完成签署工作。

数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子邮递等系统。

3.数字签名的原理

数字签名用一般的加密方法是无法完成的。它的基本原理是:发送者A用自己的私钥KSA对消息M加密后,得密文c,B收到密文C后,用A的公钥KpA解密后,得消息M’。如果可得消息M’,且M和M’一致,即KSA和Ken是一对密钥,M是经KsA加密的——说明M是经过A“签字”的,因为只有A有这个私钥KSA。而对于消息M,B可同时通过其他途径直接从A处得到。

4.数字签名的要求数字签名应满足以下要求:

(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造。

(2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息;

(3)接收方B对已收到的签名消息不能否认,即有收报认证。

(4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。

【填空】数字签名分为两种,其中RSA和Rabin签名属于确定性签名,ELGamal签名属于随机式签名。

【多选】数字签名技术可以解决的安全问题是接收方伪造、发送者或接收者否认、第三方冒充、接收方篡改。

5.单独数字签名的安全问题

单独数字签名的机制有一个潜在的安全问题:如果有人(G)产生一对公钥系统的密钥,对外称是A所有,则他可以假冒A的名义进行欺骗活动。因为单独数字签名的机制中一对密钥没有与拥有者的真实身份有唯一的联系。

6.RSA签名体制

RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。IS0/IEC9796和ANSIX9.30—199X已将RSA作为建议数字签名的标准算法。

7.无可争辩签名

无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

无可争辩签名除了一般签名体制中的签名算法和验证算法(或协议)外,还需要

第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。

三、数字信封

1.数字信封的加密方法发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。

2.数字信封的优点

数字信封既克服了两种加密体制的缺点,发挥了两种加密体制的优点,又妥善地解决了密钥传送的安全问题。

四、混合加密系统

混合加密系统的作用在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。

这种已经成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。

五、数字时间戳

1.数字时间戳的作用数字时间戳应当保证:(1)数据文件加盖的时戳与存储数据的物理媒体无关。

(2)对已加盖时戳的文件不可能做丝毫改动(即使文件仅1比特)。

(3)要想对某个文件加盖与当前日期和时问不同时戳是不可能的。

2.仲裁方案

利用单向杂凑和数字函数签名协议实现:

(1)A产生文件的单向杂凑函数值。

(2)A将杂凑函数值传送给B。

(3)B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名。

(4)B将签名的杂凑函数值和时戳一起送还给A。

3.链接协议解决A和B可以合谋生成任何想要的时戳这个问题的一种方法是将A的时戳同8以前生成的时戳链接起来。这些时戳很可能是为A之外的人生成的。由于B接收到各个时戳请求的顺序不能确定,A的时戳很可能产生在前一个时戳之后。由于后来的请求与A的时戳链接在一起,他的时戳一定在前面产生过。

以上就是本文的全部内容了,希赛网还为各位考生提供【希赛自考题库】【希赛自考真题下载】【自考题库app下载】三大刷题工具,有需要的考生也可点击查看。

更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

自考备考资料免费领取

去领取

距离2024 自考考试

还有
  • 0
  • 0
  • 0
自考报名

每年3月、8月

领准考证

考前7天

考试信息

每年4月、10月

成绩查询

考后45天

专注在线职业教育23年

项目管理

信息系统项目管理师

厂商认证

信息系统项目管理师

信息系统项目管理师