64. 基于SET协议的电子商务系统的业务过程有哪几步?
65. 试述组建VPN应该遵循的设计原则。
66. 电子商务的真实性的含义是什么? 真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。网上交易的双方相隔很远,互不了解,要使交易成功,必须互相信任,确认对方是真实的,对商家要考虑客户是不是骗子,发货后会不会收不回货款;对客户要考虑商家是不是黑店,付款后会不会收不到货,或者收到货后质量是否能有保证。因此,能否方便而又可靠地确认交易双方身份的真实性,是顺利进行电子商务交易的前提。 67. 数字签名的作用是什么? 一、数字签名可以证明:
1、如果他人可以用公钥正确地解开数字签名,则表示数字签名的确是由签名者产生的。 2、如果消息M是用散列函数H得到的消息摘要H(M),和消息的接收方从接收到的消息M’计算出散列值H(M’),这两种信息摘要相同表示文件具有完整性。
二、数字签名机制提供了一种数字鉴别方法,普遍用于银行、电子商务、电子办公等。 三、数字签名可以解决下述安全鉴别问题:
1、接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;
2、发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件; 3、第三方冒充:网上的第三方用户冒充发送或接收文件; 4、接收方篡改:接收方对收到的文件进行改动。 68. 防火墙与VPN之间的本质区别是什么?
防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。
(1)防火墙的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。。
(2)虚拟专用网VPN(Virtual Private Network)通常被定义为通过一个公共网络(通常是Intemet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
69. 论述身份证明系统普遍应该达到的要求。 (1)验证者正确识别合法示证者的概率极大化。
(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。
(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是耍能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。
(4)计算有效性,为实现身份证明所需的计算量要小。
(5)通信有效性,为实现身份证明所需通信次数和数据量要小。 (6)秘密参数安全存储。
(7)交互识别,有些应用中要求双方互相进行身份认证。 (8)第三方的实时参与,如在线公钥检索服务。 (9)第三方的可信赖性。 (10)可证明安全性。
后4条是某些身份识别系统提出的要求。 70. 简述认证机构的证书吊销功能。
证书是网上交易各方在交易进行前对各自身份进行确认的一种手段。当证书持有者违反证书使用政策、证书丢失或受到攻击、证书过期或服务提供者停止服务等情况下,应吊销其证书并予以公布。吊销有主动申请吊销和被动强制性吊销两种形式。
(1)证书持有者申请吊销当证书持有者认为不再用此证书参与网上事务,主动上网申
请吊销或亲自到认证机构吊销此证书。证书持有者通过WWW或E- Mail的方式通过网络申请吊销。证书吊销后,认证机构必须更新证书吊销表,将吊销证书放人证书吊销表,并在网上及时公布。以证机构以正式的信函或E - Mail通知证书持有者此证书已作废。 (2)认证机构强制吊销证书这是一种强制性的吊销方式。认证机构吊销证书持有者的证书,将其放人证书吊销表,并在网上予以公布。当认证机构认为证书持有者的证书过期或违反证书使用政策时,主动吊销证书持有者的证书证书吊销后,认证机构更新证书吊销表,并在网上及时公布。认证机构以正式信函或E - Mail通知证书持有者该证书已作废。
71. 简述数字证书中公钥—私钥对应满足的要求。
RSA的公钥一私钥对既可用于加密,又可用于签名,但实际上公钥一私钥对的功能是不一样的。因此在要求上要考虑不一致的情况:
(1)需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用。
(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。 (3)由于实际商务的需要或其他原因,需要用不同的密钥和证书(如有多个信用卡一样),例如一般消息加密用的密钥比较短,加密时间可快一些;而对短消息(如单钥密码体制的加密密码)加密用的密钥可以长一些,有利于防止攻击。
(4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。
(5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以用做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。 (6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中也包括法律机构。 72. 数据文件和系统的备份要注意什么?
73. 简述密钥分配中应解决的问题及其方法。
75. CA认证申请者的身份后,生成证书的步骤有哪些?
76. 简述网上信用卡交易的安全需求。
77. 简述密钥管理中安全策略的规定。
79. 简述认证机构应提供的服务。 证书颁发。包括用户证书的申请和商家证书的申请。
证书更新。当证书持有者的证书过期、证书被窃取、受到攻击时通过更新证书的方法,使其用新的证书进行网上认证。
证书废除。当证书持有者违反证书使用政策、证书丢失或受到攻击、证书过期或服务提供者停止服务等情况下,应吊销其证书并予以公布。
证书的公布和查询。认证机构应该及时的通过网络公布对用户和服务提供者的认证信息,以方便和服务提供者查询相应的认证信息。 80. 简述散列函数的特征。 一个好的散列函数h=H(M),其中H为散列函数;M为长度不确定的输入串;h为散列值,长度是确定的。 散列函数H应该具有如下特性:
1) 给定M,很容易计算h 2) 给定h,不能计算M
3) 给定M,要找到另一个输入串M’并满足H(M’)=H(M)很难
81. 82.
简述VPN隧道的基本组成。 一个隧道启动器 一个路由网络
一个可选的隧道交换机 一个或多个隧道终结器 简述LRA的功能。
1) 注册、撤销注册、改变注册者属性等 2) 对注册者进行身份认证
3) 授权时可生成密码对和证书,恢复备份密钥 4) 接受和授权暂时中止或吊销证书
5) 实际分配个人持证。恢复有故障持证以及授权代为保存。 83. 简述SET系统的软件组成。 SET系统的运作是通过四个软件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,这四个软件分别存储在持卡人、网上商店、银行以及认证中心的计算机中,相互运作来完成整个SET交易服务。 84. 防火墙不能防止哪些安全隐患?
1) 不能防止已感染病毒的软件或文件的传输
2) 不能防止内部人员的工作失误或故意制造的威胁 3) 无法防范通过防火墙以外的其他途径的攻击 85. 简述实体认证与消息认证的主要差别。
1) 消息认证本身不提供时间性,实体认证一般都是实时的 2) 实体认证通常证实实体本身,消息认证除了证实消息的合法性和完整性外,还知道
消息的含义
86. 简述发送方实现混合加密的过程。 求明文消息的消息散列值hA;
发送方用自己的私钥KSA对散列值进行数字签名h’; 将明文和数字签名h’合并为M’;
用随机产生的一个DES密钥KDFS加密M’得到C1; 用接收方的公钥加密DES密钥得到C2; 发送方将C1和C2一起发送给接收方。
87. 简述CA系统中安全服务器与用户的安全通信过程。 安全服务器与用户的通信采取安全信道方式。用户首先得到安全服务器的证书(该证书由CA颁发),然后用户与服务器之间的所有通信,包括用户填写的申请信息以及浏览器生成的公钥均以安全服务器的密钥进行加密传输,安全服务器利用自己的私钥解密得到明文。 88. 简述PKI的构成体系。 (1)PKI是公钥的一种管理机制,每个PKI都有一定的覆盖范围,形成一个管理域;
(2)这些管理域通过交互证书相互关联,构成更大的管理域,最终形成全局性的公钥管理体系;
(3)不同的管理域对公钥的使用具有不同的要求,通过政策来表达; (4)每个PKI都包含政策审批机构(缩写,PAA)、CA、ORA等功能;
(5)任何一个管理域都有能力决定在别的域内哪一个证书管理是可以信任以及为什么可以信任;
(6)PKI的最高管理是通过一个政策管理机构(缩写,PAA)来体现。 89. SET的技术范围包括哪些?