- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
—电子商务安全
第五章 —电子商务安全 章节目标 1. 了解电子商务安全的基本概念。 2. 掌握加密模型,古典加密算法,对称 加密和不对称加密的基本特点。 3. 掌握RSA算法原理。 4. 通过实践理解防火墙的功能和分类。 5. 理解VPN的虚拟专用性,掌握VPN的 分类,了解隧道协议及VPN的安全性。 第五章 —电子商务安全 章节目标 6. 掌握消息摘要;数字签名;数字时间 戳;数字证书的基本概念及各自对安 全方面的保障,能够在实际应用中有 选择地应用。 7. 掌握认证中心的功能及其层次构成。 8. 掌握SSL提供的安全性,了解SSL对话 的建立过程。 9. 能够根据客户需求设计安全方案。 本章目录 5.1 电子商务安全概述 5.2 数据加密技术 5.3 防火墙技术 5.4 VPN虚拟专用网 5.5 消息摘要 5.6 数字签名 5.7 数字时间戳 5.8 数字证书 5.9 认证中心 5.10 SSL安全协议 5.1 电子商务安全概述 电子商务安全威胁 电子商务安全需求 返回 5.1 概述 -- 电子商务安全威胁 信息的截获和窃取 信息的篡改 信息假冒 交易抵赖 5.1 概述 --电子商务安全需求 机密性 完整性 认证性 不可抵赖性 5.2 数据加密技术 数据加密模型 古典加密技术 现代加密技术 返回 5.2.1 数据加密模型 5.2.2 古典加密技术 古典加密技术针对的对象是字符。主要有两种基本算法: 替代算法 置换移位法 替代算法 恺撒密码(单字母替换 ) 明文:a b c d e f g h i j k l m n o p q 密文:d e f g h i j k l m n o p q r s t 此时密钥为3,即每个字母顺序推后3个。 若明文为student,对应的密文则为vwxghqw。 解密使用相同的方法,密钥为-3 。 由于英文字母为26个,因此恺撒密码仅有26个可能的密钥,非常不安全。 替代算法 加强安全性:随机生成对照表 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:x n y a h p o g z q w b t s f l r c v m u e k j d i 若明文为student, 密文则为 vmuahsm 。 解密函数是上面这个替代对照表的一个逆置换。 可根据字母频度进行破译。 置换移位法 维吉尼亚密码:以置换移位为基础的周期性替换密码。 明文 w e a r e d i s c o v e r e d s a v e y o u r s e l f 密钥 d e c e p t i v e d e c e p t i v e d e c e p t i v e 密文 z i c v t w q n g r z g v t w a v z h c q y g l m g j 密钥deceptive被重复使用 维吉尼亚密码仍旧能够用统计字母频度技术分析。 置换移位法 Hill密码 -抗击字母频度密码分析 : M是d维列向量形式的明文 C是d维列向量形式的密文 P是d维方阵形式的加密密钥 C = MP 加密算法:矩阵乘;加密密钥: d维方阵P M= C P-1 解密算法:矩阵乘;解密密钥:P的逆矩阵 5.2.3 现代加密技术 对称加密技术 非对称加密技术 对称加密技术 发展历程 DES详细描述 示意图 优缺点 对称加密技术--发展历程 美国国家标准局1973年征求加密算法。对加密算法要求:提供高质量的数据保护;具有相当高的复杂性;安全性仅以加密密钥的保密为基础; 实现经济,运行有效,适用于多种应用。 1977年1月,美国政府采纳IBM公司设计的方案作为数据加密标准。这就是DES标准。 DES也称对称加密算法。加密密钥=解密密钥 对称加密技术--DES详细描述 算法入口参数:数据、工作方式和密钥 对称加密技术--DES详细描述 DES的保密性仅取决于对密钥的保密,而算法是公开的。 DES算法具有极高安全性。 三重DES或3DES系统:用3个不同的密钥多次加密。 对称加密技术--示意图 对称加密技术--优缺点 优点:算法过程简单,速度快 缺点:密钥的分发和管理不方便 非对称加密技术 简介 示意图 RSA详细描述 优缺点 RSA 的安全性 不对称密钥加密和对称密钥加密比较 非对称加密技术--简介 1976年,提出 “公开密钥系统
您可能关注的文档
- 19782014年我国登革热的流行病学分析.pdf
- 1986年提出杂交水稻育种分为-华发网络教育资源云平台.ppt
- 1959兽医中药学-中国养殖网.ppt
- 2002005学年第一学期工作计划要点-厦门大学学术典藏库.ppt
- 2004年全国来华留学生数据统计摘要.doc
- 2005年浙江工商大学增列博士生指导教师附表一-浙江工商大学食品.doc
- 2006广州国际太阳能-2018广州国际环保厕所与公共环境卫生设施.doc
- 2007中国长沙科技成果转化交易会-长沙政府.doc
- 2007年机关事业单位工作人员工资-苏州人力资源和社会保障局.doc
- 2008—2010年资源节约与综合利用标准发展规划-中国电力企业联合会.doc
原创力文档


文档评论(0)