- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对称加密技术存在的问题
图* 最著名的算法--RSA 现在公钥密码体系用的最多是RSA算法,它是以三位发明者(Rivest-罗纳德·李维斯特、Shamir-沙米尔、Adleman-伦纳德·阿德曼)姓名的第一个字母组合而成的。 图* Len Adleman Ron Rivest Adi Shamir 图* 图* (Left to Right: Ron Rivest, Adi Shamir, Len Adleman) 2002年图灵奖获得者--RSA-2002 图* 图* Ronald L. Rivest 罗纳德·李维斯特(Ronald L. Rivest)现任麻省理工学院(MIT)电子和计算机科学系Viterbi 讲座教授。他是MIT计算机和人工智能实验室的成员,并领导着其中的信息安全和隐私中心。1977年从斯坦福大学获得计算机博士学位。主要从事密码安全、计算机安全算法的研究,他发明了RSA KEY的算法,这个算法在信息安全中获得最大的突破,这一成果也使他在2002年得到图灵奖。他现在担任国家密码学会的负责人。 罗纳德·李维斯特博士现任美国麻省理工学院电子工程和计算机科学系教授。 图* Adi Shamir Shamir-沙米尔是以色列Weizmann科学学院应用数学系的教授。 图* Len Adleman Adleman-伦纳德·阿德曼 现在是美国南加州大学的计算机科学以及分子生物学教授。 图* 它最重要的特点是加密和解密使用不同的密钥。 每个用户保存着两个密钥:一个公开密钥(Public Key),简称公钥,一个私人密钥(Individual Key),简称私钥。 按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间!!!。 图* 公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,私钥由用户自己严密保管。 通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,别人即使截取了也无法解开。 这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。 图* RSA算法的优点是:易于实现,使用灵活,密钥较少,在网络中容易实现密钥管理,便于进行数字签名,从而保证数据的不可抵赖性。 缺点是要取得较好的加密效果和强度,必须使用较长的密钥,从而加重系统的负担和减慢系统的吞吐速度,这使得非对称密钥技术不适合对数据量较大的报文进行加密。 图* RSA和DES相结合的综合保密系统 在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。 在该系统中,用DES算法作为数据的加密算法对数据进行加密,用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。 这样的系统既能发挥DES算法加密速度快、安全性好的优点,又能发挥RSA算法密钥管理方便的优点,扬长避短。 图* ECC 加密法简介 椭圆曲线加密技术(ECC)是建立在单向函数(椭圆曲线离散对数)的基础上,由于它比RAS使用的离散对数要复杂得多 160位ECC与1024位RSA有相同的安全强度。 而210位ECC则与2048位RSA具有相同的安全强度。 图* ① 抗攻击性强 ② 处理速度快 ③ 占用存储空间小 ④ 带宽要求低 ECC的优点 图* 谢谢观赏 苏州托普信息职业技术学院 * 图* 下页 主讲人:胡冰 苏州托普信息职业技术学院 第3部分 电子商务安全 下页 3.1 电子商务安全的要求 3.2 数据加密技术 3.3 认证技术 3.4 安全交易协议 目 录 第3部分 电子商务安全 图* 3.2 数据加密技术 3.2.1 传统的代换密码 3.2.2 对称加密算法 3.2.3 非对称加密算法 图* 加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。 密码学包括密码编码学和密码分析学。 密码体制的设计是密码编码学的主要内容。 密码体制的破译是密码分析学的主要内容。 图* 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。 解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。 图* 一般的数据加密模型: 图* 在无价格限制的条件下,目前几乎所有使用的密码体制都是可破的。 如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。 在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。 图* 3.2.1 传统的代换密码 早在几千年前人类就已有了通信保密的思想和方法。如最古老的铠撒密码(Caesar cipher)。
您可能关注的文档
最近下载
- 年產6万吨环氧树脂工艺设计稿毕业设计稿.docx VIP
- 工业机器人工作站系统集成设计 电气电路设计 电气电路设计.pptx VIP
- 人工气道湿化的护理进展1).pdf VIP
- 最全剪映教程.pdf VIP
- 4亨通组织架构职责分工汇编.pdf VIP
- GMP 项目四:药品生产过程管理 项目四:药品生产过程管理.ppt
- 会计全套表格.xls VIP
- NB-T+10160-2019+炭化型煤NB-T+10160-2019+炭化型煤.docx VIP
- Chapter 12: 存在主义 与 文学Existentialism & Literature.ppt VIP
- 防性侵主题班会教案-防性侵主题班会教案小学生(共7页).docx VIP
原创力文档


文档评论(0)