- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对称加密和非对称加密2-安徽工贸职业技术学院.ppt
熊猫烧香 提起“熊猫烧香”,很多人都记忆犹新,其制作者李俊被众多网民口诛笔伐,此案经公安部门统一部署,由湖北网监在十个省市公安机关的配合下侦破。资料显示,李俊每次要价3000元将该病毒销售给120余人,非法获利10万余元,而损失估计则达到了上亿美元。 第11讲电子商务中的安全要求和措施 本章目录 4.1 电子商务安全概述 4.2 电子商务安全技术 4.3 电子商务安全协议 4.4 防火墙系统 4.1 电子商务安全概述 电子商务系统硬件安全:是指保护计算机系统中硬件(包括外部设备)的安全,保证其自身的可靠性和为系统提供基本安全机制。 电子商务系统软件安全:是指保护软件和数据不被篡改、破坏和非法复制。根据计算机软件系统的组成,软件安全可分为操作系统安全、数据库安全、网络软件安全和应用软件安全。 电子商务系统运行安全:是指保护系统能连续和正常地运行。 电子商务安全立法:是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。 本章讨论的电子商务安全是 以网络为基础的信息安全 电子商务安全是一个系统概念 电子商务安全是发展、动态的 电子商务安全是相对的 电子商务安全是有代价的 4.1.2 电子商务安全的需求 保密性:信息在传输过程中不被他人窃取 完整性: 1、存储的时候防止非法篡改和破坏。 2、传输的时候发送和接收的应该一致。 不可否认性: 信息的发送方不能否认自己发送的信息;信息的接收方也不能够否认自己接收的信息。 交易者身份的 真实性: 交易双方确实存在,而不是假冒的 系统的可靠性 防止计算机系统出现失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或者失效。 4.2 电子商务安全技术 4.2.1 加密技术 1、基本概念 加密是指将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密是加密的逆过程,即将密文还原成原来可理解的形式(也就是明文) 加密和解密过程依靠两个元素,缺一不可,这就是算法和密钥。算法是加密或解密的一步一步的过程。在这个过程中需要一串数字,这个数字串就是密钥。 密钥的长度是指密钥的位数。 密文的破译通常是黑客经过长时间的测试密钥,破获密钥后,解开密文。 怎样才能使得加密系统牢固,让黑客位难以破获密钥呢?这就是要使用长密钥。例如一个16位的密钥有2的16次方(65536)种不同的密钥。顺序猜测65536种密钥对于计算机来说是很容易的。如果100位的密钥,计算机猜测密钥的时间需要好几个世纪了。因此,密钥的位数越长,加密系统就越牢固。 迄今为止,对网络和通信安全最重要的技术是加密。 通常使用的加密方法分为两大类:对称加密和非对称加密。 2、对称密钥系统 对称密钥系统的特点 1〉在首次通信前,双方必须通过安全途径传递统一的密钥。 2〉当通信对象增多时,需要相应数量的密钥。例如一个拥有100个贸易伙伴的企业,必须要有100个密钥,这就使密钥管理和使用的难度增大。 3〉对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。 3、公开密钥系统 公开密钥系统的特点 (1)RSA算法的优点是:易于实现,使用灵活,密钥较少,在网络中容易实现密钥管理,便于进行数字签名,从而保证数据的不可抵赖性; (2)缺点是要取得较好的加密效果和强度,必须使用较长的密钥,从而加重系统的负担和减慢系统的吞吐速度,这使得非对称密钥技术不适合对数据量较大的报文进行加密。 RSA和DES相结合的综合保密系统 在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。在该系统中,用DES算法作为数据的加密算法对数据进行加密,用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。这样的系统既能发挥DES算法加密速度快、安全性好的优点,又能发挥RSA算法密钥管理方便的优点,扬长避短。 4、数字摘要——验证信息的完整性 5、数字签名——验证信息的不可否认性 6、数字时间戳——验证信息发送的时间 在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。 在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。 4.2.2 认证技术 1、认证中心(CA):承担网上安全电子交易的认证服务。其主要 任务是受理数字证书的申请、签发和管理数字证书。 2、认证中心的功能 (1)证书发放 (2)证书管理 3、CA的层次结构 4、数字证书:是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档
您可能关注的文档
- 寨卡病毒病防控态势简报-中国疾病预防控制中心.doc
- 对CD函数、CES函数和VES函数适用性的考察-宏观经济学.PDF
- 对LOF分级基金而言,份额的配对转换机制是其最重要的套利机制.ppt
- 对不等式一题的错解的分析与思考-TIEducation.PDF
- 对中国CPA审计寻租的思考.PDF
- 对中学时事教育的思考福建省教研室刘文川-中国供应商.ppt
- 对全国合作地质填图计划的评审及指导意见doc-中国地质调查局.doc
- 对凸的反应函数的几种不同结构的脉动广告投入策略的比较α.PDF
- 对口升学考试语文科考试说明江西教育考试院.doc
- 对土地储备主体、机构数量-白银国土资源.ppt
- 新解读《GB_T 24516.1-2009金属和合金的腐蚀 大气腐蚀 地面气象因素观测方法》最新解读.docx
- 新解读《GB_T 24514 - 2009钢表面锌基和(或)铝基镀层 单位面积镀层质量和化学成分测定 重量法、电感耦合等离子体原子发射光谱法和火焰原子吸收光谱法》最新解读.docx
- 新解读《GB_T 24517-2009金属和合金的腐蚀 户外周期喷淋暴露试验方法》最新解读.docx
- 新解读《GB_T 24520-2009铸铁和低合金钢 镧、铈和镁含量的测定 电感耦合等离子体原子发射光谱法》最新解读.docx
- 新解读《GB_T 24516.2 - 2009金属和合金的腐蚀 大气腐蚀 跟踪太阳暴露试验方法》最新解读.docx
- 新解读《GB_T 24525-2009炭素材料电阻率测定方法》最新解读.docx
- 新解读《GB_T 24526-2009炭素材料全硫含量测定方法》最新解读.docx
- 2025贵州遵义市两山文旅集团有限公司就业见习人员招聘8人考试备考题库及答案解析.docx
- 2025国航股份重庆分公司护师岗位招聘1人考试备考题库及答案解析.docx
- 2025国航股份重庆分公司航空医师岗位招聘2人考试备考题库及答案解析.docx
文档评论(0)