- 1、本文档共47页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[经济学]电子商务安全第二章
第2章 信息安全技术 2.1 信息安全概述 2.2 信息传输中的加密方式 2.3 对称加密与不对称加密 2.4 数字签名技术 2.5 密钥管理技术 2.6 验证技术 引例——网银的三种加密认证方式 为什么数字证书是最安全的方式?它所采用的技术是怎样实现安全保障的?除了这些技术,还需要哪些技术来保障信息安全? /chpage/c1/# /per2008/per_howtochose_08.html 2.1 信息安全概述 信息安全问题与信息安全技术: 2.2 信息传输中的加密方式 2.2.1 几种常用的加密方式 链路-链路加密 节点加密 端-端加密 ATM网络加密 卫星通信加密 2.2.2 加密方式的选择策略 2.2.1 几种常用的加密方式 链路-链路加密 节点加密 端-端加密 ATM网络加密 卫星通信加密 2.2.2 加密方式的选择策略 多个网络互联环境下:端-端加密 链路数不多、要求实时通信、不支持端-端加密远程调用通信场合:链路-链路加密 链路较多,文件保护、邮件保护、支持端-端加密的远程调用、实时性要求不高:端-端加密 需要防止流量分析的场合:链路-链路加密和端-端加密组合 2.3对称加密与不对称加密 2.3.1 对称加密系统 对称加密 对称加密算法 信息验证码 2.3.2 不对称加密系统 公开密钥加密 RSA算法 加密与验证模式的结合 2.3.3 两种加密方法的联合使用 所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。 例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。 2.3.1 对称加密系统——私有密钥 1.对称加密 特点: 数据的发送方和接受方使用的是同一把密钥 过程: 发送方对信息加密 发送方将加密后的信息传送给接收方 接收方对收到信息解密,得到信息明文 加密时的2种方式:密码流和密码块 密码块:把明文分成等长块来加密,一般64或128bit 密码流:对任意长度数据流进行加密 对称加密系统的特点: 优点:加密解密速度都很快 缺点:需要双方保存密钥 2.3.1 对称加密系统 2.对称加密算法 数据加密标准(DES)(Data Encryption Standard) 1977年成为标准; 64bit的数据块,56bit的密钥 高级加密标准(AES) 目标是替代DES。128bit的数据块,128、192、256bit的密钥 三重DES: 利用2个或3个密钥,加密的过程是:加密-解密-加密 Rivest 密码 RC2、 RC4、 RC5、 RC6等 3.信息验证码(MAC) MAC也称为完整性校验值或信息完整校验 常用生成MAC的方法: 基于散列函数的方法 基于对称加密的方法 The EFFs US$250,000 DES cracking machine contained over 1,800 custom chips and could brute force a DES key in a matter of days — the photo shows a DES Cracker circuit board fitted with 32 Deep Crack chips HMAC hmac主要应用在身份验证中,它的使用方法是这样的:1. 客户端发出登录请求(假设是浏览器的GET请求)2. 服务器返回一个随机值,并在会话中记录这个随机值3. 客户端将该随机值作为密钥,用户密码进行hmac运算,然后提交给服务器4. 服务器读取用户数据库中的用户密码和步骤2中发送的随机值做与客户端一样的hmac运算,然后与用户发送的结果比较,如果结果一致则验证用户合法在这个过程中,可能遭到安全攻击的是服务器发送的随机值和用户发送的hmac结果,而对于截获了这两个值的黑客而言这两个值是没有意义的,绝无获取用户密码的可能性 2.3.1 对称加密系统 信息验证码(MAC)的使用过程: 考虑一下,如果上面的步骤中没有采用密钥,会发生什么情况? 2.3.2 不对称加密系统——公开密钥 1.公开密钥加密 加密模式过程 发送方用接收方的公开密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文 2.3.2 不对称加密系统 2.RSA算法 1997,麻省理工,Ronald Rivest、Adi Shamir、Leonard Adleman 可逆的公开密钥加密系统 通过一个称为公共模数的数字来形成公开密钥,公共模数是通过两个形成私人密钥的两个质数的乘数来获得的。 2
您可能关注的文档
- [经济学]宏观经济学第13章国际贸易与汇率.ppt
- [经济学]宏观经济学第19章国际经济部门的作用.ppt
- [经济学]宏观经济学第三讲 国民收入的决定2.ppt
- [经济学]宏观经济第22章课后习题.ppt
- [经济学]宏观经济学课件及习题第4章.ppt
- [经济学]审计学ppt 第五章.ppt
- [经济学]小企业会计报告.ppt
- [经济学]工程经济学总复习表格.doc
- [经济学]岭南学院11级3班贯彻落实七一讲话活动记录总结.doc
- [经济学]市场经济概论.ppt
- 2025中国冶金地质总局所属在京单位高校毕业生招聘23人笔试参考题库附带答案详解.doc
- 2025年01月中国人民大学文学院公开招聘1人笔试历年典型考题(历年真题考点)解题思路附带答案详解.doc
- 2024黑龙江省农业投资集团有限公司权属企业市场化选聘10人笔试参考题库附带答案详解.pdf
- 2025汇明光电秋招提前批开启笔试参考题库附带答案详解.pdf
- 2024中国能建葛洲坝集团审计部公开招聘1人笔试参考题库附带答案详解.pdf
- 2024吉林省水工局集团竞聘上岗7人笔试参考题库附带答案详解.pdf
- 2024首发(河北)物流有限公司公开招聘工作人员笔试参考题库附带答案详解.pdf
- 2023国家电投海南公司所属单位社会招聘笔试参考题库附带答案详解.pdf
- 2024湖南怀化会同县供水有限责任公司招聘9人笔试参考题库附带答案详解.pdf
- 2025上海烟草机械有限责任公司招聘22人笔试参考题库附带答案详解.pdf
文档评论(0)