- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章电子商务安全技术 第3章 信息安全技术 3.1数据加密技术概述 3.2加密算法 3.3数字签名 3.4防火墙 3.5虚拟局域网 3.6入侵检测系统 3.7反病毒技术 3.1 数据加密技术概述 利用加密算法和密钥对信息编码进行隐藏,而密码分析学试图破译算法和密钥,两者对立又统一 3.1.1 密码学的基本概念 3.1.2 网络加密方式分类 3.1.1 密码学的基本概念 1.加密算法与解密算法 3.1.1 密码学的基本概念 2.密钥(Key) 密钥是由数字、字母或特殊符号组成的字符串组成的,用来控制加解密的过程。加密密钥(Encryption Key),简称为ke;解密密钥(Decryption Key),简称为kd 3.1.1 密码学的基本概念 2.密钥(Key) 对于相同的加密算法,密钥的位数越多,破译的难度就越大,安全性也就越好。 3.1.1 密码学的基本概念 3.密码 密码是明文和加密密钥相结合,然后经过加密算法运算的结果 3.1.2 网络加密方式分类 1.链路加密方式,是一种把网络上传输的数据报文每一比特都进行加密,但是只对通信链路中的数据进行加密,而不对网络节点内的数据加密的网络加密方法。 2.节点对节点加密方式:为了解决采用链路加密方式时,在中间节点上数据报文是以明文出现的缺点,在中间节点里装上一个用于加密、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换 3.1.2 网络加密方式分类 3.端对端加密方式(面向协议加密方式) 端对端加密方式是由发送方加密的数据在没有到达最终目的地接受节点之前是不被解密的,且加密和解密只在源节点和目的地节点之间进行。它是对整个网络系统采取保护措施的网络加密方法。 端对端加密方式是网络加密方式的发展趋势。 3.2 加密算法 3.2.1对称加密体制 3.2.2非对称加密体制 3.2.3公钥密钥与对称密钥技术的综合应用 3.2.4密钥管理与自动分配 3.2.1对称加密体制 3.2.1对称加密体制 3.2.1对称加密体制 3.2.2非对称加密体制 非对称加密体制是在试图解决对称加密面临的两个最突出的问题而诞生的,即密钥分配和数字签名,它的发展是整个密码学历史上最大的革命 3.2.2非对称加密体制 1.非对称加密体制的基本概念 3.2.2非对称加密体制 2.典型非对称加密体制算法 (1)RSA公钥密码算法 RSA体制被认为是当前理论上最为成熟的一种公钥密码体制,是目前应用最为广泛的公钥系统 (2)ECC(Elliptic Curve Cryptography)加密密钥算法 ECC主要是基于离散对数的计算困难性 (3)PGP公钥加密算法 良好隐私加密算法(Pretty Good Privacy,PGP)是Internet上应用最为广泛的一种基于RSA公钥加密体制的混合加密算法 3.2.2非对称加密体制 3.非对称加密体制的特点 1)通信双方可以在不安全的媒体上交换信息,安全地达成一致的密钥,不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递与发布工程中即使被截获,由于没有与公钥相匹配的私钥,截获公钥也没有意义 2)简化了密钥的管理,网络中有N 个用户之间进行通信加密,仅仅需要使用N对密钥就可以了 3)公钥加密的缺点在于加密算法复杂,加密和解密的速度相对来说比较慢。 3.2.2非对称加密体制 4.应用比较 3.2.3公钥密钥与对称密钥技术的综合应用 3.2.3公钥密钥与对称密钥技术的综合应用 3.2.4 密钥管理与自动分配 3.2.4 密钥管理与自动分配 3.3 数字签名 3.3.1数字签名概述 3.3.2数字签名实现方法 3.3.3数字签名的算法 3.3.4数字签名的过程 3.3.5数字签名的标准 3.3.1数字签名概述 1.数字签名技术的发展 数字签名必须保证以下三点: ①接收者能够核实发送者对报文的签名 ②发送者事后不得否认对报文的签名 ③接受者不可伪造对报文的签名 3.3.1数字签名概述 2.数字签名介绍 (1)数字签名含义 数字签名是通过一个散列函数对要传送的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字符数字串 (2)数字签名主要方式 (3)数字签名种类 数字签名有两种,一是对整体消息的签名,它是消息经过密码变换后被签名的消息整体;还有一种是对压缩消息的签名,它是附加在被签名消息之后的某一特定位置上的一段签名信息 3.3.2数字签名实现方法 1.用非对称加密算法(RSA算法)进行数字签名 ①发送方首先用公开的散列函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后附在报文后同时发送 ②接收方用发送方的
您可能关注的文档
- 机械制造工程学 作者 李伟 谭豫之 _ 绪 论.ppt
- 机械制造工艺 作者 张江华 机械制造工艺(项目教学)课件.ppt
- 机械制造工艺规程制订 作者 邵堃 学习情境二 部件装配工艺规程制定.ppt
- 电子产品设计与制作实训 作者 冯存喜 情境1 实训任务及完成方案制定.ppt
- 电子产品设计与制作实训 作者 冯存喜 情境5 电子产品的整机调试及检修.ppt
- 电子商务 作者 赵冬梅 012第十二章:虚拟社区与即时通信.ppt
- 电子商务 作者 赵冬梅 013第十三章:移动电子商务.ppt
- 电子商务安全 第2版 作者 王忠诚 第4章 电子商务的认证与安全电子邮件技术.ppt
- 电子商务安全 第2版 作者 王忠诚 第6章 安全电子交易协议(SET).ppt
- 电子商务安全 第2版 作者 王忠诚 第7章 安全套接层协议(SSL).ppt
- 电子商务安全 第2版 作者 王忠诚 第8章 安全电子商务应用.ppt
- 电子商务安全 第2版 作者 王忠诚 全书内容总结.ppt
- 电子商务安全管理 作者 秦成德 第1章 电子商务安全概述.ppt
- 电子商务安全管理 作者 秦成德 第2章 电子商务安全的技术措施.ppt
- 电子商务安全管理 作者 秦成德 第3章 电子商务安全的技术规范.ppt
- 电子商务安全管理 作者 秦成德 第4章 电子商务交易安全的基础设施.ppt
- 电子商务安全管理 作者 秦成德 第5章 移动商务安全管理.ppt
最近下载
- 城墙三合土工程施工方案(3篇).docx VIP
- 重型燃气轮机热部件及轻型燃机整机自主修理情况介绍.pdf VIP
- (23)--Micro LED平板显示技术平板显示技术.ppt VIP
- 原材料、半成品采购计划表(QR7.4.1-02 ).doc VIP
- (中联牌)T6515-10E_操作手册.pdf VIP
- P6运行操作手册.pdf VIP
- 比亚迪PMW20电动车地盘车 维修手册 英文.pdf VIP
- 线段和差最值中考冲刺,构造法求线段最值,含参考答案.docx VIP
- 中建医疗工程交付指南.docx VIP
- SCS-500E__V1[1].120130812 说明书系列 说明书系列.pdf VIP
原创力文档


文档评论(0)