[IT认证]电子商务.pptVIP

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[IT认证]电子商务

加密的基本思想是伪装明文以隐藏它的真实内容,即将明文X伪装成密文Y,伪装的操作称为加密。其逆过程,即由密文恢复出原明文的过程称为解密。通常所说的密码体制是指一个加密系统所采用的基本工作方式,它的两个基本构成要素是密码算法和密钥。对明文进行加密时所采用的一组规则称为加密算法,它是一些公式、法则或者程序。传送消息的预定对象称为接收者,它对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。 早在公元前50年,古罗马的凯撒在高卢战争中就采用过加密方法。我们用最简单的凯撒密码来说明一个加密系统的构成。凯撒密码算法就是把每个英文字母向前推移K位。例如,K=3便有明文和密文的对应关系如下: 明文:a b c d e f g h I g k l m n o p q r s t u v w x y z 密文:D E F G H I J K L M N 0 P Q R S T U V W X Y Z A B C 1.单钥体制 2.双钥体制 3.2.3 DES算法 1.DES的产生和发展 DES密码是1977年由美国国家标准局公布的第一个分组密码。 DES自1977年由美国国防部采用,它的标准在ANSI X.3.92和X3.106中都有说明。因为担心这种方法被敌对国使用,美国政府不允许出口此种算法的加密软件。 每隔5年,由美国国家保密局(NSA)对DES做出评估,并重新批准它是否继续作为联邦加密标准。 3.2.4 其他分组密码算法 3.2.5 AES算法 3.3 非对称密钥密码体制 3.3.1 RSA密码体制 3.4 密钥管理 3.5 数字信封技术 6.基于DES和RSA的新的加密方案 基本原理是:数据通信之前,用DES算法对消息明文加密,同时用RSA算法对DES密钥进行加密和实现数字签名。 设发送方为A(加密密钥为Kea,解密密钥为Kda),接收方为B(加密密钥为Keb,解密密钥为Kdb),上述加密方案的具体实现步骤如下: (1)发送方生成用于DES加密的密钥K,为了提高数据的安全性,每一个密钥K只用一次。 (2)发送方从密钥服务器中获取接收方的RSA的公开加密密钥Keb,并用Keb加密DES的密钥K形成密文Ck。 (3)发送方生成需要签名的信息,并用自己的RSA的解密密钥Kda和Keb共同形成数字签名。 (4)发送方用K加密明文和签名的信息,然后连同Ck一起形成密文C发往接收方。 (5)接收方接收到C后,先用自己的解密密钥Kdb解密出C中的DES密钥K,再利用K解密出明文和签名信息。 (6)接收方用发送方的公开密钥Kea和自己的解密密钥Kdb对签名信息进行身份认证,然后对签名信息做适当处理后(例如填写自己的标识号等),再形成自己的数字签名信息发往发送方。 (7)发送、接收双方均删除DES密钥K。 3.3.2 其他非对称密钥密码体制 1.Elgamal算法 2.背包公钥体制 3.椭圆曲线密码技术(ECC) 3.4.1 密钥的生存周期 所谓一个密钥的生存周期是指授权使用该密钥的周期。密钥从产生到终结的整个生存期中,都需要加强保护。所有密钥的完整性也需要保护,因为一个入侵者可能修改或替代密钥,从而危及机密性服务。另外,除了公钥密码系统中的公钥外,所有的密钥都需要保密。在实际中,存储密钥的最安全的方法是将其放在物理上安全的地方。 代理服务防火墙应用层数据控制及传输过程示意图 通常情况下,一个密钥的生存周期主要经历以下几个阶段: (1)密钥的产生也可能需要登记。 (2)密钥分发。 (3)启用密钥/停用密钥。 (4)替换密钥或更新密钥。 (5)撤消密钥。 (6)销毁密钥。 3.4.2 保密密钥的分发 密钥分发技术是指将密钥发送到数据交换的两方而其他人无法看到的方法。密钥分发技术的实现方法有很多种,对交换双方A和B来讲: ①可以由A选择密钥并实际传送到B; ②由第三方选择密钥,并实际传送到A和B; ③如果A和B已经在使用密钥了,则一方可以用旧密钥加密新密钥,然后再传送给另一方; ④如果A和B都与第三方C有加密连接,则C就可以通过对A和B的加密连接将密钥传送给A和B。 有屏蔽子网型防火墙 第3章 加密技术 3.1 数据加密概述 3.2 对称密钥密码体制 3.3 非对称密钥密码体制 3.4 密钥管理 3.5 数字信封技术 本章学习目标 数据加密技术 对称密钥密码体制 非对称密钥密码体制 密钥管理 数字信封技术 3.1数据加密概述 我们将源信息称之为明文。 为了保

文档评论(0)

ipbohn97 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档