⑴ 電子商務安全是什麼
電子商務主要的安全要素
(1)有效性
EC以電子形式取代了紙張,那麼如何保證這種電子形式的貿易信息的有效性則是開展E的前提。EC作為貿易的一種形式,其信息的有效性將直接關繫到個人、企業或國家的經濟利益和聲譽。因此,要對網路故障、操作錯誤、應用程序錯誤、硬體故障、系統軟體錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。
(2)機密性
EC作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發送商業報文來達到保守機密的目的。EC是建立在一個較為開放的網路環境上的(尤其Internet是更為開放的網路),維護商業機密是EC全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。
(3)完整性
EC簡化了貿易過程,減少了人為的干預,同時也帶來維護貿易各方商業信息的完整、統一的問題。由於數據輸入時的意外差錯或欺詐行為,可能導致貿易各方信息的差異。此外,數據傳輸過程中信息的丟失、信息重復或信息傳送的次序差異也會導致貿易各方信息的不同。貿易各方信息的完整性將影響到貿易各方的交易和經營策略,保持貿易各方信息的完整性是EC應用的基礎。因此,要預防對信息的隨意生成、修改和刪除,同時要防止數據傳送過程中信息的丟失和重復並保證信息傳送次序的統一。
⑵ 電子商務安全的技術主要有哪些
加密技術
(1)對稱加密/對稱密鑰加密/專用密鑰加密
該方法對信息的加密和解密都使用相同的密鑰。使用對稱加密方法將簡化加密的處理,每個貿易方都不必彼此研究和交換專用的加密演算法而是採用相同的加密演算法並只交換共享的專用密鑰。如果進行通信的貿易方能夠確保專用密鑰在密鑰交換階段未曾泄露,那麼機密性和報文完整性就可以通過對稱加密方法加密機密信息和通過隨報文一起發送報文摘要或報文散列值來實現。
(2)非對稱加密/公開密鑰加密
這種加密體系中,密鑰被分解為一對。這對密鑰中的任何一把都可作為公開密鑰通過非保密方式向他人公開,而另一把則作為專用密鑰加以保存。公開密鑰用於對機密性的加密,專用密鑰則用於對加密信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛發布,但它只對應於生成該密鑰的貿易方。
(3)數字摘要
該方法亦稱安全Hash編碼法或MD5。採用單向Hash函數將需加密的明文「摘要」成一串128bit的密文,即數字指紋,它有固定的長度,且不同的明文摘要成密文,其結果總是不同的,而同樣的明文其摘要必定一致。這摘要便可成為驗證明文是否是「真身」的「指紋」了。
(4)數字簽名
信息是由簽名者發送的;信息在傳輸過程中未曾作過任何修改。這樣數字簽名就可用來防止電子信息因易被修改而有人作偽;或冒用別人名義發送信息;或發出(收到)信件後又加以否認等情況發生。
(5)數字時間戳
它是一個經加密後形成的憑證文檔,包括三個部分:需加時間戳的文件的摘要;DTS收到文件的日期和時間;DTS的數字簽名。
(6)數字憑證
數字憑證又稱為數字證書,是用電子手段來證實一個用戶的身份和對網路資源的訪問的許可權。在網上的電子交易中,如雙方出示了各自的數字憑證,並用它來進行交易操作,那麼雙方都可不必為對方身份的真偽擔心。它包含:憑證擁有者的姓名;憑證擁有者的公共密鑰;公共密鑰的有效期;頒發數字憑證的單位;數字憑證的序列號;頒發數字憑證單位的數字簽名。
數字憑證有三種類型:個人憑證,企業(伺服器)憑證,軟體(開發者)憑證。
2.Internet電子郵件的安全協議
(1)PEM:是增強Internet電子郵件隱秘性的標准草案,它在Internet電子郵件的標准格式上增加了加密、鑒別和密鑰管理的功能,允許使用公開密鑰和專用密鑰的加密方式,並能夠支持多種加密工具。對於每個電子郵件報文可以在報文頭中規定特定的加密演算法、數字鑒別演算法、散列功能等安全措施。
(2)S/MIME:是在RFC1521所描述的多功能Internet電子郵件擴充報文基礎上添加數字簽名和加密技術的一種協議,目的是在MIME上定義安全服務措施的實施方式。
(3)PEM-MIME:是將PEM和MIME兩者的特性進行了結合。
7.認證中心(CA)
CA的基本功能是:
生成和保管符合安全認證協議要求的公共和私有密鑰、數字證書及其數字簽名。
對數字證書和數字簽名進行驗證。
對數字證書進行管理,重點是證書的撤消管理,同時追求實施自動管理。
建立應用介面,特別是支付介面。CA是否具有支付介面是能否支持電子商務的關鍵。
8.防火牆技術
防火牆具有以下五大基本功能:(1)過濾進、出網路的數據;(2)管理進、出網路的訪問行為;(3)封堵某些禁止行為;(4)記錄通過防火牆的信息內容和活動;(5)對網路攻擊進行檢測和告警。
目前的防火牆主要有兩種類型。其一是包過濾型防火牆,其二是應用級防火牆。
入侵檢測技術是防火牆技術的合理補充,其主要內容有:入侵手段與技術、分布式入侵檢測技術、智能入侵檢測技術以及集成安全防禦方案等。
⑶ 電子商務概念簡答題什麼是對稱式密鑰體制
對稱密鑰密碼:對稱密鑰加密又稱私鑰加密,即信息的發送方和接收方用一個密鑰去加專密和解密數屬據。它的最大優勢是加/解密速度快, 適合於對大數據量進行加密,但密鑰管理困難。
非對稱密鑰密碼:非對稱密鑰加密又稱公鑰密鑰加密。它需要使用一對密鑰 來分別完成加密和解密操作,一個公開發布,即公開密鑰,另一 個由用戶自己秘密保存,即私用密鑰。信息發送者用公開密鑰去 加密,而信息接收者則用私用密鑰去解密。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。
⑷ 什麼是電子商務公鑰
公鑰證書與證書機構
名詞解釋
1,數字認證:是指用數字辦證確認,鑒定,認證網路上參與信息交流者或伺服器的身份。
2,公鑰證書:它將公開密鑰與特定的人,器件或其他實體聯系起來。公鑰證書是由證書機構簽署的,其中包含有持證者的確切身份。
3,公鑰數字證書:網路上的證明文件,證明雙鑰體制中的公鑰所有者就是證書上所記錄的使用者。
4,單公鑰證書:一個系統中所有的用戶的互相認證。
5,多公鑰證書:用於不有證書的用戶的相互認證。
6,客戶證書:證明客戶身份和密鑰所有權。
7,伺服器證書:證實伺服器的身份和公鑰。
8,安全郵件證書:證實電子郵件用戶的身份和公鑰。
9,CA證書:證實CA身份和CA的簽名密鑰。
10,證書機構CA用於創建和發布證書,它通常為一個稱為安全域的有限群體發放證書。
11,安全伺服器:面向普通用戶,用於提供證書的申請,瀏覽,證書吊銷表以及證書下載等安全服務。
12,CA伺服器:是整個證書機構的核心,負責證書的簽發。
13,LDAP伺服器:提供目錄瀏覽服務,負責將注冊機構伺服器傳輸過來的用戶信息以及數字證書加入到伺服器上。
14,資料庫服務:是認證機構的核心部分,用於認證機構數據,日誌和統計信息的存儲和管理。
15,公鑰用戶需要知道公鑰的實體為公鑰用戶。
16,證書更新當證書持有者的證書過期,證書被竊取,受到攻擊時通過更新證書的方法,使其用新的證書繼續參與網上認證。證書的更新包括證書的更換和證書的延期兩種情況。
簡答題:
1,有效證書應滿足的條件有哪些?
答:(1)證書沒有超過有效期。(2)密鑰沒有被修改。如果密鑰被修改後,原證書就應當收回,不再使用。如果雇員離開了其公司,對應的證書就可收回,如果不收回,且密鑰沒被修改,則可繼續使用該證書;(3)證書不在CA發行的無效證書清單中。CA負責回收證書,並發行無效證書清單。用戶一旦發現密鑰泄露就應及時將證書吊銷。並由CA通知停用並存檔備案。
2,密鑰對生成的兩種途徑是什麼?
答:(1)密鑰對持有者自己生成:用戶自己用硬體或軟體生成密鑰對。如果該密鑰對用於數字簽名時,應支持不可否認性。(2)密鑰對由通用系統生成:由用戶依賴,可信賴的某一中心機構生成,然後安全地送到特定用戶的設備中。利用這類中心的資源,可產生高質量密鑰對,易於備份和管理。
3,證書有哪些類型?
答:(1)個人證書:證實客戶身份和密鑰所有權。在一些情況下,伺服器會在建立SSL邊接時要求用個人證書來證實客戶身份。用戶可以向一個CA申請,經審查後獲得個人證書。
(2)伺服器證書:證實伺服器的身份和公鑰。當客戶請求建立SSL連接時,伺服器把伺服器證書傳給客戶。客戶收到證書後,可以檢查發行該證書的CA是否應該信任。對於不信任的CA,瀏覽器會提示用戶接受或拒絕這個證書。
(3)郵件證書:證實電子郵件用戶的身份和公鑰。一些有安全功能的電了郵件應用程序能使用郵件證書來驗證用戶身份和加密解密信息。
(4)CA證書:證實CA身份和CA的簽名密鑰。在Netscape瀏覽器里,伺服器管理員可以看到服務受接受的CA證書,並選擇是否信任這些證書。CA證書允許CA發行其他類型的證書。
4,如何對密鑰進行安全保護?
答:密鑰按演算法產生後,首先將私鑰送給用戶,如需備份,應保證安全性,將公鑰送給CA,用以生成相應證書,
為了防止未授權用戶對密鑰的訪問,應將密鑰存入防竄擾硬體或卡中,或加密後存入計算機的文件中。
此處,定期更換密碼對是保證安全的重要措施。
5,CA認證申請者的身份後,生成證書的步驟有哪些?
答:(1)CA檢索所需的證書內容信息;(2)CA證實這些信息的正確性;(3)回CA用其簽名密鑰對證書簽名;(4)將證書的一個拷貝送給注冊者,需要時要求注冊者回送證書的收據;(5)CA將證書送入證書資料庫,向公用檢索業務機構頌;(6)通常,CA將證書存檔;(7)CA將證書生成過程中的一些細節記入審記記錄中。
6,公鑰證書的基本作用?
答:將公鑰與個人的身份,個人信息件或其他實體的有關身份信息聯系起來,在用公鑰證實數字簽名時,在確信簽名之前,有時還需要有關簽名人的其他信息,特別是要知道簽名者是否已被授權為對某特定目的的簽名人。
授權信息的分配也需用證書實現,可以通過發放證書宣布某人或實體具有特定許可權或權威,使別人可以鑒別和承認。
7,雙鑰密碼體制加密為什麼可以保證數據的機密性?
答:雙鑰密碼體制加密時有一對公鑰和私鑰,公鑰可以公開,私鑰由持有者保存,公鑰加密過的數據中有持有者的私鑰能解開,這樣就保證了數據的機密性。經私鑰加密過的數據——數字簽名可被所具有公鑰的人解開,由於私鑰只有持有者一人保存,就樣就證明信息發自私鑰持有者,具有不可否認證和完整性。
⑸ 電子商務的安全需求的具體內容
電子商務的安全需求大體上包括:
穩定運營:系統不被崩潰,如果有電回腦宕機可以自動答切換,遇到線路出故障有備用線路
防止被攻擊:主動防禦、遇到攻擊可以迅速修復,軟體系統避免漏洞
數據安全:數據定期備份,包括會員數據/交易數據,防止被破壞/丟失/或被竊
金融安全:保證往來資金流的安全,交易賬戶及相關數據安全
⑹ 電子商務非對稱密鑰密碼體制有那些特點
密碼體制分為私用密鑰加密技術(對稱加密)和公開密鑰加密技術(非對稱加密)。
(一)、對稱密碼體制
對稱密碼體制是一種傳統密碼體制,也稱為私鑰密碼體制。在對稱加密系統中,加密和解密採用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。比較典型的演算法有DES(Data Encryption Standard數據加密標准)演算法及其變形Triple DES(三重DES),GDES(廣義DES);歐洲的IDEA;日本的FEAL N、RC5等。DES標准由美國國家標准局提出,主要應用於銀行業的電子資金轉帳(EFT)領域。DES的密鑰長度為56bit。Triple DES使用兩個獨立的56bit密鑰對交換的信息進行3次加密,從而使其有效長度達到112bit。RC2和RC4方法是RSA數據安全公司的對稱加密專利演算法,它們採用可變密鑰長度的演算法。通過規定不同的密鑰長度,,C2和RC4能夠提高或降低安全的程度。
對稱密碼演算法的優點是計算開銷小,演算法簡單,加密速度快,是目前用於信息加密的主要演算法。盡管對稱密碼術有一些很好的特性,但它也存在著明顯的缺陷,包括: l)進行安全通信前需要以安全方式進行密鑰交換。這一步驟,在某種情況下是可行的,但在某些情況下會非常困難,甚至無法實現。例如,某一貿易方有幾個貿易關系,他就要維護幾個專用密鑰。它也沒法鑒別貿易發起方或貿易最終方,因為貿易的雙方的密鑰相同。另外,由於對稱加密系統僅能用於對數據進行加解密處理,提供數據的機密性,不能用於數字簽名。因而人們迫切需要尋找新的密碼體制。2)規模復雜。
(二)、非對稱密碼體制
非對稱密碼體制也叫公鑰加密技術,該技術就是針對私鑰密碼體制的缺陷被提出來的。在公鑰加密系統中,加密和解密是相對獨立的,加密和解密會使用兩把不同的密鑰,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道,非法使用者根據公開的加密密鑰無法推算出解密密鑰,顧其可稱為公鑰密碼體制。公鑰密碼體制的演算法中最著名的代表是RSA系統,此外還有:背包密碼、McEliece密碼、Diffe_Hellman、Rabin、零知識證明、橢圓曲線、EIGamal演算法等。
非對稱密碼體制的優點在於:首先,在多人之間進行保密信息傳輸所需的密鑰組和數量很小;第二,密鑰的發布不成問題;第三,公開密鑰系統可實現數字簽名。缺點:公開密鑰加密比私有密鑰加密在加密/解密時的速度慢。
從上述對對稱密鑰演算法和非對稱密鑰演算法的描述中可看出,對稱密鑰加解密使用的同一個密鑰,或者能從加密密鑰很容易推出解密密鑰;②對稱密鑰演算法具有加密處理簡單,加解密速度快,密鑰較短,發展歷史悠久等特點,非對稱密鑰演算法具有加解密速度慢的特點,密鑰尺寸大,發展歷史較短等特點。
⑺ 電子商務中數字證書有哪四個功能
1、由於Internet網電子商務系統技術使在網上購物的顧客能夠極其方便輕松地獲得商家和企業的信息,但同時也增加了對某些敏感或有價值的數據被濫用的風險. 為了保證互聯網上電子交易及支付的安全性,保密性等,防範交易及支付過程中的欺詐行為,必須在網上建立一種信任機制。這就要求參加電子商務的買方和賣方都必須擁有合法的身份,並且在網上能夠有效無誤的被進行驗證。數字證書是一種權威性的電子文檔。它提供了一種在Internet上驗證您身份的方式,其作用類似於司機的駕駛執照或日常生活中的身份證。它是由一個由權威機構----CA證書授權(Certificate Authority)中心發行的,人們可以在互聯網交往中用它來識別對方的身份。當然在數字證書認證的過程中,證書認證中心(CA)作為權威的、公正的、可信賴的第三方,其作用是至關重要的。
2、數字證書也必須具有唯一性和可靠性。為了達到這一目的,需要採用很多技術來實現。通常,數字證書採用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設定一把特定的僅為本人所有的私有密鑰(私鑰),用它進行解密和簽名;同時設定一把公共密鑰(公鑰)並由本人公開,為一組用戶所共享,用於加密和驗證簽名。當發送一份保密文件時,發送方使用接收方的公鑰對數據加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達目的地了。通過數字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。公開密鑰技術解決了密鑰發布的管理問題,用戶可以公開其公開密鑰,而保留其私有密鑰。
3、數字證書頒發過程一般為:用戶首先產生自己的密鑰對,並將公共密鑰及部分個人身份信息傳送給認證中心。認證中心在核實身份後,將執行一些必要的步驟,以確信請求確實由用戶發送而來,然後,認證中心將發給用戶一個數字證書,該證書內包含用戶的個人信息和他的公鑰信息,同時還附有認證中心的簽名信息。用戶就可以使用自己的數字證書進行相關的各種活動。數字證書由獨立的證書發行機構發布。數字證書各不相同,每種證書可提供不同級別的可信度。可以從證書發行機構獲得您自己的數字證書。
4、目前的數字證書類型主要包括:個人數字證書、單位數字證書、單位員工數字證書、伺服器證書、VPN證書、WAP證書、代碼簽名證書和表單簽名證書。
5、隨著Internet的普及、各種電子商務活動和電子政務活動的飛速發展,數字證書開始廣泛地應用到各個領域之中,目前主要包括:發送安全電子郵件、訪問安全站點、網上招標投標、網上簽約、網上訂購、安全網上公文傳送、網上繳費、網上繳稅、網上炒股、網上購物和網上報關等。
⑻ 電子商務中密鑰的基本任務是什麼
密鑰就是指加密解密時所使用的參數,可以是一個整數或一串字元,或其它任何加解密方法所能理解的形式。在數據加密中有兩種最基本的加密方式,一種是採用相同的密鑰加密、解密數據,這種方法叫做對稱加密,而另外一種稱為公共密鑰加密技術,公共密鑰加密技術採用一對匹配的密鑰進行加密、解密。
每把密鑰執行一種對數據的單向處理,密鑰對中其中一把的功能恰恰與另一把相反,一把用於加密時,則另一把就用於解密。
公開密鑰是由其主人加以公開的,而私人密鑰必須保密存放。為發送一份保密報文,發送者必須使用接收者的公共密鑰對數據進行加密,一旦加密,只有接收方用其私人密鑰才能加以解密。
相反地,用戶也能用自己私人密鑰對數據加以處理。換句話說,密鑰對的工作是可以任選方向的。而在密鑰的生命周期之內,由於各種原因,可能出現用戶的私鑰丟失,這可能導致在商務過程中業務的嚴重損失甚至停止。解決這個問題的一個通用可行的辦法,就是在密鑰生命周期中引入密鑰備份和解密密鑰的恢復機制,即從遠程備份設施,如可信賴的密鑰恢復中心或者CA中恢復私有解密密鑰。密鑰的備份與恢復只能有可信賴的機構來完成。
密鑰的備份的必要性是以合理的實際的商業需求為出發點,與法律或政府對加密數據的管理無關,而密鑰託管不同,他是出於對法律強制或者政府對加密數據的訪問控制的要求而設置的。
密鑰託管與密鑰託管代理:
在電子商務廣泛採用公開密鑰技術後,隨之而來的是公開密鑰的管理問題。對於政府機構來說,為了加強對貿易活動的監管,客觀上也需要銀行、海關、稅務、工商等管理部門緊密協作。為了打擊犯罪,還要涉及到公安和國家安全部門。這樣,交易方與管理機構就不可避免地產生聯系。
為了監視和防止計算機犯罪活動,提出了密鑰託管(Key
Escrow,KE)的概念。KE與CA相接合,既能保證個人通信與電子交易的安全性,又能實現法律職能部門的管理介入,是今後電子商務安全策略的發展方向。
密鑰託管技術是一種能夠在緊急情況下提供獲取信息解密密集新途徑的技術。它用於保存用戶的私鑰備份,既可在必要時幫助國家司法或安全等部門獲取原始明文信息,也可在用戶丟失、損壞自己的密鑰後恢復密文。
執行密鑰託管功能的機制是密鑰託管代理(Key Escrow
Agent,KEA)。KEA與CA是PKI的兩個重要組成部分,分別管理用戶的私鑰與公鑰。KEA對用戶的私鑰進行操作,負責政府職能部門對信息的強制訪問,不參與通信過程。CA作為電子商務交易中受信任和具有權威性的第三方,為每個使用公開密鑰的客戶發放數字證書,負責檢驗公鑰體系中公鑰的合法性。因此它參與每次通信過程,但不涉及具體的通信內容。