- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
陕西国防学院 王占祥 电子商务安全 ——加密技术 教 学 内 容 一、 加密技术的基本概念 二、 加密技术的一般模型 三、 对称密钥加密体制 四、 非对称密钥加密体制 网络安全方面的案例(一) 1991年的海湾战争,被美国军方认为是第一次把信息战从研究报告中搬上实战战场的战争。在这场战争中,美国特工利用伊拉克购置的用于防空系统的打印机途经安曼的机会,将一套带有病毒的芯片换装到这批打印机中,并在美军空袭伊拉克的“沙漠风暴”行动开始后,用无线遥控装置激活潜伏的病毒,致使伊拉克的防空系统陷入瘫痪。 网络安全方面的案例(二) 1997年3月24日,美国能源部的前计算机安全专家尤金 · 舒尔芡博士向英国广播公司BBC透露,在海湾战争期间,曾经有数以百计的美国军事机密文件被从美国政府的计算机中偷出来,提供给了伊拉克方面。干此勾当的人是一批年青的计算机黑客,他们偷窃的文件数量之多,密级之高,都令人咋舌。最终准确地找到了那些黑客们的袭击出发点是荷兰城镇艾因德霍芬。那些荷兰黑客们一旦找到一个美军的站点,就不停地对系统口令进行无休止的猜测,直到系统最终被他们攻入为止。 案例 国外 2000年2月7日-9日,Yahoo、ebay、 Amazon 等著名网站被黑客攻击,直接和间接损失10亿美元。 国内 2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。 二、电子商务安全问题 三、电子商务的安全需求 (1)身份的可认证性 在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。 (2)信息的保密性 要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。 加密技术 为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。 加密技术的定义 加密技术,就是采用合适的加密算法(实际上是一种数学方法)把原始信息(称为“明文”)转换成一些晦涩难懂的或者偏离信息原意的信息(称为“密文”),从而达到保障信息安全目的的过程。 一、加密技术的基本概念 加密:是指将数据进行编码,使它成为一 种不可理解形式的过程。 encryption? E ● 明文:原始的可理解的数据。 ● 密文:一种不可理解的形式。 解密:是加密的逆过程。Decryption D 2.关键要素 ● 算法:将明文变成密文,或将密文变成明文 的数学公式。 分为加密算法和解密算法。 ● 密钥:用于加密和解密的安全数字, 用字母K表示。 分为加密密钥Ke和解密密钥Kd。 3.加密和解密示例 为了保证信息在网上传输过程中的安全,必须对所发送的信息进行加密。 例如:将字母a,b,c,d,e,… x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,…,Y,Z,A,B,C分别对应(即相差3个字符)。若明文为and,则对应密文是? 二、加密技术的一般模型 三、对称密钥加密体制 1.定义:对称加密体制是指加密密钥和解密密钥相同,即加密密钥=解密密钥。 思考 1.下面有一句话: I AM A STUDENT。 请采用简单加密算法编写出他的密文。 (设加密算法为:密文=明文+密钥6) 3. 优缺点 ● 优点: 简单易用,解密速度快,非常适合大数据量文件的加密。 四、非对称密钥加密体制 1. 定义: 加密密钥和解密密钥不相同。在这种体制中,密钥被分解为一对,这对密钥中的任何一把都可作为公开密钥,另一把作为私有密钥加以保存。 2. 非对称密钥加密体制模型 3. 优缺点 ● 优点: 1.保密性比较好。 2.密钥较少。 3.公开密钥易于发布。 思 考 题 简述两种主要加密体制的原理。 * 珍珠港事件发生时,港内一片浓烟滚滚 美太平洋舰队几乎全军覆没 (3)信息的完整性 交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
您可能关注的文档
最近下载
- SICK西克KTS Core色标传感器操作手册.pdf VIP
- GB50345-2012 屋面工程技术规范.docx VIP
- 船舶油漆使用基本基础知识.pdf VIP
- 四年级(上)语文课文同步仿写、续写1.pdf VIP
- 9 天上有颗“南仁东星”课件(共30张PPT)2025-2026学年统编版语文八年级上册.pptx VIP
- 高级保育员课件.pptx VIP
- 第十章生态系统.ppt VIP
- 《脑卒中运动障碍康复护理规范》.pdf VIP
- 2012年全国创新杯说课大赛作品汇总铰链四杆机构的类型及判定说课(新蓝).ppt VIP
- 年处理80吨茯苓提取车间提取工段工艺设计-毕业论文(设计).doc VIP
文档评论(0)