- 1、本文档共140页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4.5.3 端到端加密 端到端加密是为数据从一端传送到另一端提供的加密方式:数据在发送端被加密,在最终目的地(接收端)被解密,中间结点处不以明文的形式出现。 允许数据在从源点到终点的传输过程中始终以密文形式存在。消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。 * 4.5.3 端到端加密 在端到端加密的情况下,只有原始消息被加密,控制信息(包括源节点地址、目的节点地址、路由信息等)不被加密,这是因为每一个报文所经过的节点都要用此地址来确定如何继续传送报文。因此,它对于防止攻击者分析通信业务是脆弱的。 * 4.1 密码学概述 4.2 古典密码 4.3 现代密码 4.4 加密技术在电子商务安全中的应用 4.5 网络通讯中的加密方式 4.6 非密码的安全技术 4.7 案例分析 4.6.1 信息隐藏及数字水印技术 信息隐藏是把有意义的信息隐藏在另一个载体信息中得到隐藏载体,使他人不知道这个普通信息中是否隐藏了其它信息,或者难以提取或去除隐藏的信息。即信息隐藏是对信息存在本身以及信息存在位置加以隐藏,从而达到保密的效果。 * 4.6.1 信息隐藏及数字水印技术 数字水印(Digital Watermark)是将与多媒体内容相关或不相关的一些标示信息直接嵌入多媒体内容当中,但不影响原内容的使用价值,且不容易被觉察或注意。通过这些隐藏在多媒体内容中的信息,可以达到确认内容创建者、购买者或者内容是否真实完整。 * 4.6.1 信息隐藏及数字水印技术 数字水印技术的特点: (1)安全性:数字水印的信息应是安全的,难以篡改或伪造,同时,应当有较低的误检测率,当原内容发生变化时,数字水印应当发生变化,从而可以检测原始数据的变更;当然数字水印同样对重复添加有较强的抵抗性。 (2)隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用。 * 4.6.1 信息隐藏及数字水印技术 (3)鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。 (4)水印容量:嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或购买者的序列号,这样有利于解决版权纠纷,保护数字产权合法拥有者的利益。尤其是隐蔽通信领域的特殊性,对水印的容量需求很大。 * 4.6.1 信息隐藏及数字水印技术 数字水印应用领域 1. 版权保护。数字作品 2. 隐藏标识。商务中的票据 3. 认证。ID卡、信用卡、信件 4. 安全不可见通信。国防和情报部门 * 4.6.2 基于生物特征的鉴别技术 1.指纹识别 指纹识别技术是通过取像设备读取指纹图像,然后用计算机识别软件分析指纹的全局特征和指纹的局部特征。从指纹中抽取特征值,可以非常可靠地通过指纹来确认一个人的身份。 * 4.6.2 基于生物特征的鉴别技术 2.虹膜和视网膜识别 与指纹识别技术的主要步骤以及原理相似,虹膜识别与视网膜识别一般包括图像采集、图像处理、特征提取、保存数据、特征值的比对和匹配等过程。 * 4.6.2 基于生物特征的鉴别技术 3.面部识别 面部识别技术通过对面部特征和它们之间的关系来进行识别。 4.掌纹识别 * 4.6.3 基于量子密码的密钥传输技术 量子密码学的理论基础是量子力学,不同于以往理论基础是数学的密码学。如果用量子密码学传递数据,则此数据将不会被任意撷取或被插入另一段具有恶意的数据,数据流将可以安全地被编码及译码。 * 4.6.3 基于量子密码的密钥传输技术 “海森堡测不准原理”是量子力学的基本原理,说明了观察者无法同时准确地测量待侧物的位置与动量。“单量子不可复制定理”是海森堡测不准原理的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。 * 4.6.3 基于量子密码的密钥传输技术 若以量子密码学的密钥具有不可复制性,因此是绝对安全的。如果不幸被黑客撷取,则因为测量过程中会改变量子状态,黑客盗得的会是毫无意义的资料。 量子密码术用我们当前的物理学知识来开发不能被破获的密码系统,即如果不了解发送者和接受者的信息,该系统就完全安全。 * 4.1 密码学概述 4.2 古典密码 4.3 现代密码 4.4 加密技术在电子商务安全中的应用 4.5 网络通讯中的加密方式 4.6 非密码的安全技术 4.7 案例分析 PGP: (1)邮件数据m经MD5进行散列处理,形成数据的摘要; (2)用发送者的RSA私钥KAd对摘要进行数字签名,确保真实性; (3)将邮件数据与数字签名拼接:数据在前,签名在后; (4)用ZIP对拼接后的数据进行压缩,以便于存储和传输; (5)用IDEA对压缩后
您可能关注的文档
- 矩阵和其应用.ppt
- 兰大网院17春接口及通讯技术课程作业_B.doc
- 矩阵和其运算.doc
- 历年真题 第二篇.doc
- 利用Word邮件合并批量打印带照片准考证.doc
- 矩阵和其运算课后习题答案.doc
- 矩阵及变换简介.doc
- 利用插补法求解组距数列的中位数与众数.doc
- 利用代谢网络模型与线性规划法在线预测谷氨酸发酵中产物浓度.pdf
- 利用可调谐半导体激光吸收光谱技术对气体浓度测量.pdf
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)