ECLecture2-2.ppt

第2篇 基础设施;电子商务与电子政务的不安全根源; 电子商务与电子政务的安全威胁; 电子商务与电子政务的安全要求;电子商务与电子政务的安全框架; 防火墙技术 ;防火墙的实现规则 ;防火墙的缺陷;防火墙的缺陷;防火墙的拓扑结构(1);防火墙的拓扑结构(2);防火墙的拓扑结构(3);防火墙的分类;包过滤防火墙;基于包过滤的防火墙设计;过滤规则例子;包过滤技术的特点;代理防火墙;;电路层网关(Circuit Gateway);电路层网关型防火墙;虚拟专用网技术;虚拟专用网技术;虚拟专用网技术;虚拟专用网技术;虚拟专用网技术;虚拟专用网技术;入侵检测技术;入侵检测技术;入侵检测技术;入侵检测技术;入侵检测技术;入侵响应;;;入侵检测的基本方法;异常检测模型;误用检测;误用检测模型;入侵检测系统的分类;基于主机的入侵检测;基于网络的入侵检测;入侵检测技术;基于神经网络的检测;基???专家系统的检测;基于模型推理的检测;基于免疫的检测;入侵检测的新技术;病毒防护;病毒防护;病毒防护;病毒防护;物理隔离;物理隔离网闸;物理隔离;加密技术;;加密机制 ;加密机制 ;单钥(对称密钥、秘密密钥)加密机制;单钥(对称密钥、秘密密钥)加密机制;单钥加密、解密过程;双钥(公开密钥、非对称密钥)机制;双钥(公开密钥、非对称密钥)机制;双钥(公开密钥、非对称密钥)机制;双钥(公开密钥、非对称密钥)机制;双钥加密算法特点;双钥加密算法特点;RSA算法 (1)秘密地选择两个100位的十进制大素数p和q (2)计算出N=pq,并将N公开 (3)计算N的欧拉函数φ(N)=(p-1)(q-1) (4)从[0,φ(N)-1]中任选一个与φ(N)互素的数e (5)根据下式计算d:ed=1 mod φ(N)(即ed% φ(N)==1) 这样就产生了一对密钥:公钥PK=(e,N),私钥SK=(d,N) 若用X表示明文,Y表示密文,则加密和解密过程如下: 加密:Y=Xe mod N 解密:X=Yd mod N;若用X表示明文,Y表示密文,则加密模型的加密和解密过程如下: 加密:Y=Xe mod N 解密:X=Yd mod N 认证模型的加密和解密过程如下: 加密:Y=Xd mod N 解密:X=Ye mod N ;举例: (1)产生一对密钥 ①选择两个素数,如p=7,q=17 ②计算N=pq=7×17=119 ③φ(N)=(p-1)(q-1)=6×16=96 ④从[0,95]间选一个与96互素的数e=5 ⑤根据5d=1 mod 96得d=77(因为5×77=4×96+1,采用穷举法) ⑥得到公钥PK=(5,119),私钥SK=(77,119);举例: (2)用这对密钥进行加密解密实验 ①将明文分组,使每组明文的二进制值不超过N,即不超过119。现在设明文为X=19 ②用公钥PK=(5,119)加密。先计算Xe=195=2476099;再除以119,商20807,余数为66。密文即为66 ③用私钥SK=(77,119)解密。先计算Yd=6677=127…;再除以119,得余数为19。明文即为19;单钥体制和双钥体制比较;改进的双钥算法 ;认证技术 ;认证技术 ;认证技术 ;身份认证;身份认证;基于Kerberos协议的认证;基于CA的身份认证; 数字信封技术结合了对称加密和非对称加密两种加密技术,其对文件的加密实现了两个不同的加密解密过程:文件本身的加密解密、私有钥匙的加密解密。;;;对称密钥 : 加密传递的信息 公开密钥: 加密“对称密钥”;数字摘要;数字签名机制 ;数字签名机制 ; 数字签名机制 ;数字签名机制 ;数字时间戳;获得数字时间戳的过程 ;数字证书 ;数字证书;数字证书;数字证书;数字证书;数字证书;数字证书;认证中心 ;认证中心 ;认证中心 ;认证中心 ;认证中心 ;认证中心 ;电子商务安全协议 ;SSL协议 ;SSL协议 ;SSL协议 ;SSL协议 ;SSL协议 ;SET协议 ;SET协议 ;SET协议 ;SET协议 ;SET协议 ;SSL与SET的比较 ;安全法规;国际组织电子商务立法 1.联合国电子商务示范法 《电子商务示范法》在1996年制定,1998年作了一次修订。共分为两个部分,4章17条。 主要包括如下内容条款。 ①数据电文的法律适用要求以及书面形式问题。 ②签字 ③ 数据电文的可接受性和证据力 ④ 合同的订立和有效性 ⑤ 数据电文的归属 ⑥ 数据电文的确认收讫;2、联合国《电子签字示范法》 (1)电子签字(Electronic signature)的概念 “电子签字”是指在数据电文中,以电子形式所含、所附或在逻辑上与数

文档评论(0)

1亿VIP精品文档

相关文档