❶ 电子商务有哪些安全需求
电子商务的安全需求主要有以下几店:
1.机密性。电子商务作为贸易的一种手段专,建立在一个属开放的网络环境上,其信息直接包含着个人、企业或国家的商业机密。因此,维护商业机密是电子商务全面推广的保障。一般可以通过传输文件加密的技术来防止信息在传输过程中被非法篡改、假冒。
2.鉴别性。在电子商务的环境下,交易的双方可能互不相识,那如何保证交易双方身份的真实可靠呢?这就需要有一种措施能够对双方的身份进行鉴别,一般可以通过ca机构和证书解决身份的认证问题。
3.完整性。与传统的贸易相比,电子商务减少了许多人为地干预,但同时也带来如何确保贸易各方商业信息的完整性和统一性的问题。一般可以通过提取摘要的方式来验证信息的完整性。
4.有效性。电子商务以电子票据的方式取代了传统商务中的纸张,因此确保电子票据的有效性是开展电子商务的前提。网络故障、主机故障、操作失误、计算机病毒都有可能造成电子票据的失效,有效性要求贸易数据在确定的时刻、确定的地点是有效的。
5.不可抵赖性。在电子交易中通过对发送的消息进行数字签名来实现交易的不可抵赖性。
❷ 电子商务名词解释!!
名词解释
:1网络:(1)TCP/IP:
简单地说,就是由网络层的IP协议和传输层的TCP协议组成的
(4)IP地址
:
诸如192.168.1.1之类的东东即IP地址.
(3)半双工通信:
即Half
plex
Communication,是指在通信过程的任意时刻,信息既可由A传到B,又能由B传A,但只能由一个方向上的传输存在。采用半双工方式时,通信系统每一端的发送器和接收器,通过收/发开关转接到通信线上,进行方向的切换,因此,会产生时间延迟。收/发开关实际上是由软件控制的电子开关。
(2)协议:
通过协商而达成一致的书面表达
2内/外联网:
内联网(Intranet)是企业网的一种,是采用因特网技术组建的企业网。在内联网中除了提供FTP、E-mail等功能外,还提供Web服务。在内联网中采用Web技术后,可以使企业定时和按需发布信息,使员工得到最新、最急需的信息,从而提高工作效率。
“外联网(Extranet)”是不同单位间为了频繁交换业务信息,而基于互联网或其他公网设施构建的单位间专用网络通道。
3电子支票
:电子支票是客户向收款人签发的,无条件的数字化支付指令。它可以通过因特网或无线接入设备来完成传统支票的所有功能
4现代物流技术:现代物流也被称为供应链服务。与从前所说的物流概念不同的是,它要解决货物从生产出来后到销售的过程中的所有运输和仓储、配送、分拨以及简单加工等问题。它是一个系统工程,不是简单的仓储和运输。从事现代物流的公司要善于运用各种资源,善于整合各类资源,来尽最大可能的减小货物在流通过程中的成本。
5数字支票解答题:1
什么是电子商务,电子商务的框架。
电子商务源于英文ELECTRONIC
COMMERCE,简写为EC。顾名思义,其内容包含两个方面,一是电子方式,二是商贸活动。
电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。
2物流体系
由于各国经济环境和研究方法的不同,目前各国对物流的定义没有一个统一共同的概念。从国外引入到中国的物流知识体系,一般分为两种体系。
一、
中日物流知识体系。20世纪80年代初,由我国参照日本的物流体系所定义的物流概念。
二、
欧美物流知识体系。20世纪90年代末,我国学者翻译了大量欧美专业书籍,从而进行定义。
*
日本物流体系注重研究物流的活动以及功能。
欧美物流体系主要从管理的角度对物流进行了定义,将物流作为企业主要的支撑活动,物流管理的好坏将直接影响到企业经营。3电子商务的安全要求
信息保密性
(有加密要求)
交易者身份的确定性
不可否认性(由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益)
不可修改性(交易的文件是不可被修改的,如其能改动文件内容,那么交易本身便是不可靠的,客户或商家可能会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正)
4
网络营销和传统营销的
区别(促销策略
战略
特点)
网络营销是通过网络为主要营销手段,是传统营销在网络经济下延伸的必然产品,它也不可能取代传统营销,特点:平等,灵活,风险可控性高,有据可测,投资回报高
5电子现金的优缺点
电子现金的优缺点?
答案:电子现金的优点:
1.更方便、更有效。
2.与其他支付方式比,成本更低廉
3.交易成本与交易距离无关
4.人人都可以使用
5.不需要特殊认证
电子现金的缺点:
1.使用量较小
2.成本较高
3.存在货币兑换问题
4.存在税收问题
5.存在洗钱问题
6.风险较大
❸ 电子商务安全要素有哪些
电子商务安全要素有以下四点:
1、有效性、真实性
有效性、真实性是指能对信息、实体的有效性。真实性进行鉴别,电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。如何保证这种电子贸易信息的有效性和真实性成了经营电子商务的前提。
2、机密性
机密性是指保证信息不会泄漏给非授权人或实体电子商务作为一种贸易手段,其信息是个人、企业或国家的商业机密。网络交易必须保证发送者和接受者之间交换信息的保密性,而电子商务建立在一个较为开放的网络环境上,商业保密就成为电子商务全面推广应用的重点保护对象。
3、数据的完整性
数据的完整性要求防止数据非授权的输入、修改、删除或破坏,保证数据的一致性信息的完整性将影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础,数据输入时的意外差错或欺诈行为可能导致贸易各方信息的差异。数据传输过程中的信息丢失、信息重发或信息传送次序的差异也会导致贸易各方信息不相同。
4、可靠性、不可抵赖性
可靠性是要求保证合法用户对信息和资源的使用不会遭到不正当的拒绝;不可抵赖性是要求建立有效的责任机制,防止实体否认其行为在互联网上每个人都是匿名的,原发方字发送数据后不能抵赖;接收方在接收数据后也不能抵赖。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已经不可能。
❹ 电子商务是什么
随着因特网的迅速发展,风起云涌的网站在炒足了“概念”之后,都纷纷转向了“务实”,而“务实”比较鲜明的特点之一:是绝大多数的网站都在试图做实实在在的“电子商务”。那么“电子商务”是什么呢?
所谓电子商务(Electronic Commerce)是利用计算机技术、网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据(包括现金)进行买卖交易。而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易(买卖)。
事实上,整个交易的过程可以分为三个阶段:
第一个阶段是信息交流阶段:对于商家来说,此阶段为发布信息阶段。主要是选择自己的优秀商品,精心组织自己的商品信息,建立自己的网页,然后加入名气较大、影响力较强、点击率较高的著名网站中,让尽可能多的人们了解你认识你。对于买方来说,此阶段是去网上寻找商品以及商品信息的阶段。主要是根据自己的需要,上网查找自己所需的信息和商品,并选择信誉好服务好价格低廉的商家。
第二阶段是签定商品合同阶段:作为B2B(商家对商家)来说,这一阶段是签定合同、完成必需的商贸票据的交换过程。要注意的是:数据的准确性、可靠性、不可更改性等复杂的问题。作为B2C(商家对个人客户)来说,这一阶段是完成购物过程的定单签定过程,顾客要将你选好的商品、自己的联系信息、送货的方式、付款的方法等在网上签好后提交给商家,商家在收到定单后应发来邮件或电话核实上述内容。
第三阶段是按照合同进行商品交接、资金结算阶段:这一阶段是整个商品交易很关键的阶段,不仅要涉及到资金在网上的正确、安全到位,同时也要涉及到商品配送的准确、按时到位。在这个阶段有银行业、配送系统的介入,在技术上、法律上、标准上等等方面有更高的要求。网上交易的成功与否就在这个阶段。
电子商务发展的特点:
更广阔的环境:人们不受时间的限制,不受空间的限制,不受传统购物的诸多限制,可以随时随地在网上交易。
更广阔的市场:在网上这个世界将会变得很小,一个商家可以面对全球的消费者,而一个消费者可以在全球的任何一家商家购物。
更快速的流通和低廉的价格:电子商务减少了商品流通的中间环节,节省了大量的开支,从而也大大降低了商品流通和交易的成本。
更符合时代的要求:如今人们越来越追求时尚、讲究个性,注重购物的环境,网上购物,更能体现个性化的购物过程。
❺ 电子商务的一些名词解释
名词解释 :1网络:(1)TCP/IP:简单地说,就是由网络层的IP协议和传输层的TCP协议组成的(4)IP地址 :诸如192.168.1.1之类的东东即IP地址.(3)半双工通信:即Half plex Communication,是指在通信过程的任意时刻,信息既可由A传到B,又能由B传A,但只能由一个方向上的传输存在。采用半双工方式时,通信系统每一端的发送器和接收器,通过收/发开关转接到通信线上,进行方向的切换,因此,会产生时间延迟。收/发开关实际上是由软件控制的电子开关。(2)协议:通过协商而达成一致的书面表达 2内/外联网: 内联网(Intranet)是企业网的一种,是采用因特网技术组建的企业网。在内联网中除了提供FTP、E-mail等功能外,还提供Web服务。在内联网中采用Web技术后,可以使企业定时和按需发布信息,使员工得到最新、最急需的信息,从而提高工作效率。 “外联网(Extranet)”是不同单位间为了频繁交换业务信息,而基于互联网或其他公网设施构建的单位间专用网络通道。 3电子支票 :电子支票是客户向收款人签发的,无条件的数字化支付指令。它可以通过因特网或无线接入设备来完成传统支票的所有功能4现代物流技术:现代物流也被称为供应链服务。与从前所说的物流概念不同的是,它要解决货物从生产出来后到销售的过程中的所有运输和仓储、配送、分拨以及简单加工等问题。它是一个系统工程,不是简单的仓储和运输。从事现代物流的公司要善于运用各种资源,善于整合各类资源,来尽最大可能的减小货物在流通过程中的成本。 5数字支票解答题:1 什么是电子商务,电子商务的框架。 电子商务源于英文ELECTRONIC COMMERCE,简写为EC。顾名思义,其内容包含两个方面,一是电子方式,二是商贸活动。 电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。 2物流体系 由于各国经济环境和研究方法的不同,目前各国对物流的定义没有一个统一共同的概念。从国外引入到中国的物流知识体系,一般分为两种体系。 一、 中日物流知识体系。20世纪80年代初,由我国参照日本的物流体系所定义的物流概念。 二、 欧美物流知识体系。20世纪90年代末,我国学者翻译了大量欧美专业书籍,从而进行定义。* 日本物流体系注重研究物流的活动以及功能。欧美物流体系主要从管理的角度对物流进行了定义,将物流作为企业主要的支撑活动,物流管理的好坏将直接影响到企业经营。3电子商务的安全要求 信息保密性 (有加密要求)交易者身份的确定性 不可否认性(由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益)不可修改性(交易的文件是不可被修改的,如其能改动文件内容,那么交易本身便是不可靠的,客户或商家可能会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正) 4 网络营销和传统营销的 区别(促销策略 战略 特点)网络营销是通过网络为主要营销手段,是传统营销在网络经济下延伸的必然产品,它也不可能取代传统营销,特点:平等,灵活,风险可控性高,有据可测,投资回报高 5电子现金的优缺点电子现金的优缺点? 答案:电子现金的优点: 1.更方便、更有效。 2.与其他支付方式比,成本更低廉 3.交易成本与交易距离无关 4.人人都可以使用 5.不需要特殊认证 电子现金的缺点: 1.使用量较小 2.成本较高 3.存在货币兑换问题 4.存在税收问题 5.存在洗钱问题 6.风险较大
❻ 电子商务系统安全的概念
由于电子商务是来在开放的网上进行的贸自易,大量的商务信息计算机上存放,传输,从而形成信息传输风险 ,交易信用风险,管理方面的风险,法律方面的风险等各种风险,为了对付这种风险,从而形成了电子商务安全体系。
电子商务安全要求数据传输的安全性,对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取。
对数据的安全性保护是通过采用数据加密来实现的,数字信封技术是结合秘密密钥加密和公开密钥加密技术实现的保证数据安全性的技术。
电子商务系统安全系统结构包括以下部分:
基本加密算法;以基本加密算法为基础的CA体系以及数字信封、数字签名等基本安全技术;以基本加密算法、安全技术、CA体系为基础的各种安全应用协议。
以上部分构成了电子商务的安全体系,在此安全体系之上建立电子商务的支付体系和各种业务应用系统。有关基本加密算法、数字信封、数字签名以及各种安全协议的实现应符合相关标准的规定。
CA认证体系通常以各种基本加密算法为基础,同时采用各种基本安全技术,为上层的安全应用协议提供证书认证功能。
❼ 电子商务
答案:CCCBD
电子商务:电子商务是发生在开放网络上的包含企业之间、企业和消费者之间的商业交易。
EDI:是国际范围的计算机与计算机之间的通信,核心是被处理业务数据格式的估计统一标准。其基本内容有,1资料用统一标准2利用信号传递信息,3计算机系统之间的连接
网络营销:网络营销整体营销活动的组成部分,是指为发现、满足和创造顾客需求,利用互联网所进行的市场开拓,产品创新、定价促销、宣传推广等活动的总称。
物流:是指利用现代信息技术和设备,将物品从供应地向接收地准确的、及时的、安全的、保质保量的、门到门的合理化服务模式和先进的服务流程。物流是随商品生产的出现而出现,随商品生产的发展而发展,所以物流是一种古老的传统的经济活动。
网络支付:网络支付是指电子交易的当事人,包括消费者、厂商、和金融机构,使用安全电子支付手段通过网络进行的货币支付或资金流转。主要包括有电子货币类,电子信用卡类,电子支票类。
供应链管理::"围绕核心企业,通过对信息流,物流,资金流的控制,从采购原材料开始,制成中间产品及最终产品,最后由销售网络把产品送到消费者手中。
加密:是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。 在20世纪70年代中期,强加密(Strong Encryption)的使用开始从政府保密机构延伸至公共领域,并且目前已经成为保护许多广泛使用系统的方法,比如因特网电子商务、手机网络和银行自动取款机等.
ERP:是Enterprise Resource Planning(企业资源计划)的简称 ERP是针对物资资源管理(物流)、人力资源管理(人流)、财务资源管理(财流)、信息资源管理(信息流)集成一体化的企业管理软件。它将包含客户/服务架构,使用图形用户接口,应用开放系统制作。除了已有的标准功能,它还包括其它特性,如品质、过程运作管理、以及调整报告等。
电子商务的特点:(1)高效性;(2)方便性;(3)安全性;(4)集成性;(5)可扩展性;(6)协调性
网络支付有哪几种支付模式:1面向商户的moset模式:不需要使用电子钱包。持卡人与商户通过SSL协议进行连接,当持卡人确定购买时,商户服务器接受持卡人信用卡信息,然后商户服务器向能够处理moset致富的服务器提交。2无证书set模式:持卡人必须使用电子钱包在网上交易但是并不需要持卡人向CA中心申请持卡人证书。在进行网上交易之前,必须在电子钱包软件中增加一个无证书的账号极其必要信息。包括信用卡号码以及信用卡到期日期。3完全set模式:set是internet上安全可靠的支付手段。所有的set成员都可以互操作。各方必须拥有可信的CA签署的有效证书。持卡人须要电子钱包软件来处理set支付。4单纯SSL模式:持卡人和商户之间通过ssl链接来进行通信,持卡人将订单以及信用卡支付信息发送给商户。商户将信用卡信息转变成ISO8583报文,通过一个软件模拟POS的功能将其发送到支付网关进行支付处理。
电子商务网站有什么功能:商品展示功能,在线支付功能,在线客服功能,、营销战略、报表分析等。前台可进行:添加商品,在线支付,在线客服,会员积分,拍卖团购,推荐商品,同步管理淘宝等等。后台可进行:会员维护。商品维护,订单维护,批量操作,积分策略。价格策略,短信群发,邮件通知等等。
物流有那几大功能要素:1.包装功能要素。包括产品的出厂包装、生产过程中在制品、半成品的包装以及在物流过程中换装、分装、再包装等活动,对包装活动的管理,根据物流方式和销售要求来确定。2.装卸功能要素。包括对输送、保管、包装、流通加工等物流活动进行衔接活动,以及在保管等活动中为进行检验、维护、保养所进行的装卸活动。3.运输功能要素。包括供应及销售物流中的车、船、飞机等方式的运输,生产物流中的管道、传送带等方式的运输。4.保管功能要素。包括堆存、保管、保养、维护等活动。5.流通加工功能要素。又称流通过程的辅助加工活动。这种加工活动不仅存在于社会流通过程,也存在于企业内部的流通过程中。6.配送功能要素。是物流进入最终阶段,以配送、送货形式最终完成社会物流并最终实现资源配置的活动。
7.物流情报功能要素。包括进行与上述各项活动有关的计划、预测、动态(运量、收、发、存数)的情报及有关的费用情报、生产情报、市场情报活动。
电子商务立法的原则:1.功能等同原则(functional equivalence)。该原则在《示范法》、《贸易法委员会国际商事仲裁示范法》第7条和《联合国国际货物销售合同公约》第13条等诸多规范中都有体现,其基本含义为电子单证、票据或其他文件与传统的纸面单证、票据或其他文件具有同等的功能时就应当肯定其法律效力并在法律上同等对待。
2.媒介中立原则(media neutrality)。该原则也被称为“媒介中性原则”,是指法律对于交易是采用纸质媒介还是采用电子媒介(或其他媒介)都应一视同仁,不因交易采用的媒介不同而区别对待或赋予不同的法律效力 3.技术中立原则(technology neutrality)。该原则也被称为“技术中性原则”,是指法律对电子商务的技术手段一视同仁,不限定使用或不禁止使用何种技术,也不对特定技术在法律效力上进行区别对待。如我国《电子签名法》规定“可靠的电子签名与手写签名或者盖章具有同等的法律效力 4.最小程度原则(minimal principle)。该原则是指电子商务立法仅是为电子商务扫除现存的障碍,并非全面建立一个有关电子商务的新的系统性的法律,而是尽量在最小的程度上对电子商务订立新的法律,尽可能将已经存在的法律适用到电子商务中。 5.程序性原则(proceral principle)。该原则是与最小程度原则紧密联系的一个原则。因为电子商务法的最小程度原则的要求,各国并不试图制定一部系统的电子商务法律,而是尽力将已经存在的法律适用到电子商务中。 6.协调性原则(harmonization principle)。该原则是指电子商务立法既要与现行立法相互协调,又要与国际立法相互协调,同时还应协调好电子商务过程中出现的各种利益关系,如版权保护与合理使用、商标权与域名权之间的冲突等,尤其是要协调好电子商家与消费者之间的利益平衡关系。 7.当事人意思自治原则(party autonomy)。其内在含义是:除了强制性的法律规范外,其余条款均可由当事人自行协商制定。 8.安全原则(safety principle)。电子商务必须以安全为其前提,它不仅需要技术上的安全措施,同时也离不开法律上的安全规范。安全性原则要求与电子商务有关的交易信息在传输、存储、交换等整个过程不被丢失、泄露、窃听、拦截、改变等,要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性 9.开放原则(open principle)。该原则也被称为开放、兼容原则,是指电子商务立法对所涉及的诸如电子商务、签名(字)、认证、原件、书面形式、数据电文、信息系统等有关范畴应保持开放、中立的态度以适应电子商务不断发展的客观需要,而不能将其局限于某一特定的形态。 10.鼓励、促进与引导原则。通过立法鼓励和促进电子商务的发展是各国电子商务立法的基本原则。我国电子商务的发展水平比较低,更应当通过立法鼓励、促进电子商务的发展。立法应从网络基础设施建设、与电子商务相关的技术发展和技术标准、税收、市场准人等方面鼓励和促进电子商务的发展。
网络营销中的4C’S指什么:先不急于制定产品策略而已研究顾客的需求和欲望为中心。暂时把定价策略放到一边而已研究顾客为满足其需求而愿意付出的成本,3忘掉渠道策略着重考虑给顾客以方便购买到产品。4抛掉促销策略着重与加强与消费者沟通交流。
电子现金支付的工作原理:消费者—(电子现金)—→网上购物—(电子现金)—→银行(核对电子印鉴)
❽ 电子商务的安全技术
密码技术
密码学(在西欧语文中之源于希腊语kryptós,“隐藏的”,和gráphein,“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是 信息安全等相关议题,如认证、访问控制的核心。密码学的首要目是隐藏信息的涵义,并不是将隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
术语
[编辑本段]
直到现代以前,密码学几乎专指加密算法:将普通信息(明文)转换成难以理解的资料(密文)的过程;解密算法则是其相反的过程:由密文转换回明文;密码机(cipher或cypher)包含了这两种算法,一般加密即同时指称加密与解密的技术。 密码机的具体运作由两部分决定:一个是算法,另一个是钥匙。钥匙是一个用于密码机算法的秘密参数,通常只有通讯者拥有。历史上,钥匙通常未经认证或完整性测试而被直接使用在密码机上。
密码协议(cryptographic protocol)是使用密码技术的通信协议(communication protocol)。近代密码学者多认为除了传统上的加解密算法,密码协议也一样重要,两者为密码学研究的两大课题。在英文中,cryptography和cryptology都可代表密码学,前者又称密码术。但更严谨地说,前者(cryptography)指密码技术的使用,而后者(cryptology)指研究密码的学科,包含密码术与密码分析。密码分析 (cryptanalysis)是研究如何破解密码学的学科。但在实际使用中,通常都称密码学(英文通常称cryptography),而不具体区分其含义。
口语上,编码(code)常意指加密或隐藏信息的各种方法。然而,在密码学中,编码有更特定的意义:它意指以码字(code word)取代特定的明文。例如,以‘苹果派’(apple pie)替换‘拂晓攻击’(attack at dawn)。编码已经不再被使用在严谨的密码学,它在信息论或通讯原理上有更明确的意义。
在汉语口语中,电脑系统或网络使用的个人帐户口令 (password)也常被以密码代称,虽然口令亦属密码学研究的范围,但学术上口令与密码学中所称的钥匙(key)并不相同,即使两者间常有密切的关连。
现代密码学
[编辑本段]
现代密码学大致可被区分为数个领域。 对称钥匙密码学指的是传送方与接收方都拥有相同的钥匙。直到1976年这都还是唯一的公开加密法。
现代的研究主要在分组密码(Block Cipher)与流密码(Stream Cipher)及其应用。分组密码在某种意义上是阿伯提的多字符加密法的现代化。分组密码取用明文的一个区块和钥匙,输出相同大小的密文区块。由于信息通常比单一区块还长,因此有了各种方式将连续的区块编织在一起。 DES和AES是美国联邦政府核定的分组密码标准(AES将取代DES)。尽管将从标准上废除,DES依然很流行(triple-DES变形仍然相当安全),被使用在非常多的应用上,从自动交易机、电子邮件到远端存取。也有许多其他的区块加密被发明、释出,品质与应用上各有不同,其中不乏被破解者。
流密码,相对于区块加密,制造一段任意长的钥匙原料,与明文依位元或字符结合,有点类似一次垫(one-time pad)。输出的串流根据加密时的内部状态而定。在一些流密码上由钥匙控制状态的变化。RC4是相当有名的流密码。
密码杂凑函数(有时称作消息摘要函数,杂凑函数又称散列函数或哈希函数)不一定使用到钥匙,但和许多重要的密码算法相关。它将输入资料(通常是一整份文件)输出成较短的固定长度杂凑值,这个过程是单向的,逆向操作难以完成,而且碰撞(两个不同的输入产生相同的杂凑值)发生的机率非常小。
信息认证码或押码(Message authentication codes, MACs)很类似密码杂凑函数,除了接收方额外使用秘密钥匙来认证杂凑值。
公开密钥密码体系(Public Key Infranstructures, PKI)
公开密钥密码体系,简称公钥密码体系,又称非对称密钥密码体系,相对于对称密钥密码体系,最大的特点在于加密和解密使用不同的密钥。
在对称密钥密码体系中,加密和解密使用相同的密钥,也许对不同的信息使用不同的密钥,但都面临密钥管理的难题。由于每对通讯方都必须使用异于他组的密钥,当网络成员的数量增加时,密钥数量成二次方增加。更尴尬的难题是:当安全的通道不存在于双方时,如何建立一个共有的密钥以利安全的通讯?如果有通道可以安全地建立密钥,何不使用现有的通道。这个‘鸡生蛋、蛋生鸡’的矛盾是长年以来密码学无法在真实世界应用的阻碍。
1976年, 美国学者Whitfield Diffie与Martin Hellman发表开创性的论文,提出公开密钥密码体系的概念:一对不同值但数学相关的密钥,公开钥匙(或公钥, public key)与私密钥匙(私钥,private key or secret key)。在公钥系统中,由公开密钥推算出配对的私密密钥于计算上是不可行的。历史学者David Kahn这样描述公开密钥密码学;“从文艺复兴的多字符取代法后最革命性的概念。”在公钥系统中,公钥可以随意流传,但私钥只有该人拥有。典型的用法是,其他人用公钥来加密给该接受者,接受者使用自己的私钥解密。Diffie与Hellman也展示了如何利用公开钥匙密码学来达成Diffie-Hellman钥匙交换协定。
1978年,MIT的Ron Rivest、Adi Shamir和Len Adleman发明另一个公开密钥系统,RSA。
直到1997年的公开文件中大众才知道,早在1970年代早期,英国情报机构GCHQ的数学家James H. Ellis便已发明非对称密钥密码学,而且Diffie-Hellman与RSA都曾被Malcolm J. Williamson与Clifford Cocks分别发明于前。 这两个最早的公钥系统提供优良的加密法基础,因而被大量使用。其他公钥系统还有Cramer-Shoup、Elgamal、以及椭圆曲线密码学等等。
除了加密外,公开密钥密码学最显著的成就是实现了数字签名。数字签名名符其实是普通签章的数位化,他们的特性都是某人可以轻易制造签章,但他人却难以仿冒。数字签名可以永久地与被签署信息结合,无法自信息上移除。数字签名大致包含两个算法:一个是签署,使用私密密钥处理信息或信息的杂凑值而产生签章;另一个是验证,使用公开钥匙验证签章的真实性。RSA和DSA是两种最流行的数字签名机制。数字签名是公开密钥
基础建设(public key infranstructures, PKI)以及许多网络安全机制(SSL/TLS, VPNs等)的基础。
公开密钥的算法大多基于计算复杂度上的难题,通常来自于数论。例如,RSA源于整数因子分解问题;DSA源于离散对数问题。近年发展快速的椭圆曲线密码学则基于和椭圆曲线相关的数学难题,与离散对数相当。由于这些底层的问题多涉及模数乘法或指数运算,相对于分组密码需要更多计算资源。因此,公开密钥系统通常是复合式的,内含一个高效率的对称密钥算法,用以加密信息,再以公开密钥加密对称钥匙系统所使用的钥匙,以增进效率。
基于身份认证密码体系( Identity-Based Cryptograph, IBC)
在1984年以色列科学家Shamir提出了基于标识的密码系统的概念(IBC)。在基于标识的系统中,每个实体具有一个标识。该标识可以是任何有意义的字符串。但和传统公钥系统最大的不同是,在基于标识的系统中,实体的标识本身就是实体的公开密钥。由于标识本身就是实体的公钥,这类系统就不再依赖证书和证书管理系统如PKI,从而极大地简化了管理密码系统的复杂性。在提出IBC概念的同时,Shamir提出了一个采用RSA算法的基于标识的签名算法(IBS)。但是基于标识的加密算法(IBC)长时期未能找到有效解决方法。
在2000年,三位日本密码学家R. Sakai, K. Ohgishi 和 M. Kasahara提出了使用椭圆曲线上的pairing设计基于标识的密码系统的思路。在该论文中他们提出了一种无交互的基于标识的密钥生成协议. 在该系统中,他们设计了一种可用于基于标识的密码系统中的系统初始化方法和密码生成算法。
在2001年,D. Boneh和M. Franklin , R. Sakai, K. Ohgishi 和 M. Kasahara 以及C. Cocks 分别提出了三个基于标识的加密算法。前两个都是采用椭圆曲线上pairing的算法。第三种算法利用平方剩余难问题。前两种算法都采用了与中相同的思路初试化系统并生成用户的私钥。由于D. Boneh和M. Franklin提出的IBC (BF-IBC)的安全性可以证明并且有较好的效率,所以引起了极大的反响。
基于标识的密码技术在过去几年中得到快速发展。研究人员设计了大量的新密码系统。随着应用的逐渐广泛,相应算法的标准化工作也在逐步展开。IEEE P1363.3的基于标识的密码技术工作组正在进行相关算法的标准化工作 。ISO/IEC已经标准化了两个基于标识的签名算法。
2007年,中国国家密码局组织了国家标识密码体系IBC标准规范( Identity-Based Cryptograph, IBC)的编写和评审工作。由五位院士和来自党政军、科研院所的密码专家组成了评审组,对该标准规范在安全性、可靠性、实用性和创新性等方面进行了多次严格审查, 2007年12月16日国家IBC标准正式通过了评审。专家们一致认定,该标准拥有独立知识产权,属于国内首创,达到了国际领先水平,并已逐步开始应用在智能密钥、加密邮件、网络安全设备等产品中中。
有关的法律禁令
[编辑本段]
密码技术长期以来都是情报或司法机构的兴趣。由于这些单位的隐密性以及禁令后个人隐私的减少,密码技术也是人权支持者关心的焦点。环绕密码技术的法律议题已有很长的历史,特别是在可以执行高品质密码的廉价计算机问世后。
在某些国家甚至本国的密码技术应用也受到了限制:
直到1999年,法国仍然限制国内密码技术的使用。
在中国,使用密码技术需要申请执照。
许多国家有更严格的限制,例如白俄罗斯、哈萨克、蒙古、巴基斯坦、俄罗斯、新加坡、突尼斯、委内瑞拉和越南。
在美国,国内密码技术的使用是合法的,但仍然有许多法律冲突。
一个特别重要的议题是密码软件与硬件的出口管制。由于密码分析在二战时期扮演的重要脚色,也期待密码学可以持续在国家安全上效力,许多西方国家政府严格规范密码学的出口。二战之后,在美国散布加密科技到国外曾是违法的。事实上,加密技术曾被视为军需品,就像坦克与核武。直到个人电脑和因特网问世后情况才改变。好的密码学与坏的密码学对绝大部分使用者来说是没有差别的,其实多数情况下,大部分现行密码技术普遍缓慢而且易出错。然而当因特网与个人电脑日益成长,优良的加密技术逐渐广为人知。可见出口管制将成为商务与研究上的阻碍。
密码技术在中国的发展状况
[编辑本段]
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
防火墙技术
防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。目前,防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等。
防火墙的定义
[编辑本段]
所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,
防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的较少,例如国防部以及大型机房等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。
防火墙的功能
[编辑本段]
防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
为什么使用防火墙?
[编辑本段]
防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。
防火墙的类型
[编辑本段]
防火墙有不同类型。一个防火墙可以是硬件自身的一部分,你可以将因特网连接和计算机都插入其中。防火墙也可以在一个独立的机器上运行,该机器作为它背后网络中所有计算机的代理和防火墙。最后,直接连在因特网的机器可以使用个人防火墙。
防火墙的概念
[编辑本段]
当然,既然打算由浅入深的来了解,就要先看看防火墙的概念了。防火墙是汽车中一个部件的名称。在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦著火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。再电脑术语中,当然就不是这个意思了,我们可以类比来理解,在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
防火墙的功能
[编辑本段]
防火墙是网络安全的屏障:
一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
防火墙可以强化网络安全策略:
通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。
对网络存取和访问进行监控审计:
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。
防止内部信息的外泄:
通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。
除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网)。
防火墙的英文名为“FireWall”,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。
防火墙在网络中经常是以下图所示的两种图标出现的。左边那个图标非常形象,真正像一堵墙一样。而右边那个图标则是从防火墙的过滤机制来形象化的,在图标中有一个二极管图标。而二极管我们知道,它具有单向导电性,这样也就形象地说明了防火墙具有单向导通性。这看起来与现在防火墙过滤机制有些矛盾,不过它却完全体现了防火墙初期的设计思想,同时也在相当大程度上体现了当前防火墙的过滤机制。因为防火最初的设计思想是对内部网络总是信任的,而对外部网络却总是不信任的,所以最初的防火墙是只对外部进来的通信进行过滤,而对内部网络用户发出的通信不作限制。当然目前的防火墙在过滤机制上有所改变,不仅对外部网络发出的通信连接要进行过滤,对内部网络用户发出的部分连接请求和数据包同样需要过滤,但防火墙仍只对符合安全策略的通信通过,也可以说具有“单向导通”性。
防火墙的本义是指古代构筑和使用木制结构房屋的时候,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称之为“防火墙”。其实与防火墙一起起作用的就是“门”。如果没有门,各房间的人如何沟通呢,这些房间的人又如何进去呢?当火灾发生时,这些人又如何逃离现场呢?这个门就相当于我们这里所讲的防火墙的“安全策略”,所以在此我们所说的防火墙实际并不是一堵实心墙,而是带有一些小孔的墙。这些小孔就是用来留给那些允许进行的通信,在这些小孔中安装了过滤机制,也就是上面所介绍的“单向导通性”。