- 1、本文档共82页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四讲_电子商务安全.ppt
电子商务与实践 中国科学技术大学商学院 2004 第四讲 电子商务安全 主讲人:苟清龙 单 位:中国科学技术大学信息管理与决策科学系 Email: tslg@ 目录 电子商务安全概述 信息加密技术 信息认证技术 数字证书与CA认证中心 SSL协议 其他电子商务安全 第一节 电子商务安全概述 电子商务的安全威胁 信息在网络的传输过程中被截获 传输的文件可能被篡改 伪造电子邮件 假冒他人身份 不承认已经做过的交易,抵赖 电子商务的主要安全要素 有效性 机密性 完整性 可靠性/不可抵赖性/鉴别 审查能力 主要安全技术及其标准规范 加密技术 密钥管理技术 数字签名 Internet电子邮件安全协议 安全电子交易规范(SET) …… 第二节 信息加密技术 这仅仅是单纯的图画吗? 这样的数字毫无意义么? 加密的基本概念 加密与解密 所谓加密就是通过密码算术对数据(明文)进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。 解密是加密的逆过程。 算法和密钥 算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来控制对数据进行编码和解码方法的参数。 加密的类型 不考虑解密问题 对称加密 非对称加密 密码体制的要求 从截获的密文或明文-密文对,要确定密钥或任意明文在计算机上是不可行的。 系统的保密性只依赖于密钥而不依赖于对加密体制的保密,换句话说加密体制可以对外公开而不影响系统的保密性。 加密和解密算法适用于所有密钥空间中的元素。 系统易于实现而且使用方便。 对称密钥加密 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。 DES密码体制 最有名的密码算法 第一个被公开的现代密码 由IBM于1971年至1972年研制成功 分组长度:64比特 密钥长度:56比特 目前DES已被视为不安全,普遍使用的是变种triple DES,即对64比特分组加密三次,每次用不同的密钥,密钥长度总共168比特。 比较著名的对称加密算法 非对称加密体制 非对称加密体制又称为双钥密钥体制或公开密钥体制。在该体制中,加密密钥(又称公开密钥)PK是对外公开的,加密算法E和解密算法D也是公开的,但解密密钥(又称秘密密钥)SK是保密的。虽然SK是由PK决定的,但却不能根据PK计算出SK。 公开密钥算法具有以下特点 用加密密钥PK对明文X加密后,再用解密密钥SK解密即得明文,即DSK(EPK(X))=X; 加密密钥不能用来解密,即DPK(EPK(X)≠X; 在计算机上可以容易地产生成对的PK和SK,但从已知的PK不可能推导出SK。 RSA体制 RSA算法是由Rivest,Shamir和Adleman于1978年提出的,曾被ISO/TC97的数据加密委员会SC20推荐为公开数据加密标准。 RSA体制是根据寻求两个大素数容易,而将他们的乘积分解开则极其困难这一原理来设计的。 RSA中的密钥 RSA中的加密与解密 RSA中密钥中参数的选择 RSA密码体制算例 RSA算法的安全性 RSA安全性取决于对模n因数分解的困难性。 1999年8月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了512bit的整数,大约300台高速工作站与PC机并行运行,整个工作花了7个月。 1999年9月,以色列密码学家Adi Shamir设计了一种名叫“TWINKLE”的因数分解设备,可以在几天内攻破512bit的RSA密钥。(但要做到这一点,需要300-400台设备,每台设备价值5000美圆)。 现有的RSA密码体制支持的密钥长度有512、1024、2048、4096等。 两种密钥体制的优缺点比较 对称加密体制的编码效率高 对称密码体制在密钥分发与管理上存在困难,而非对称密码体制可以很好的解决这个问题 比较著名的非对称加密算法 两种密钥一起使用 数字信封 数字信封的工作流程 第三节 信息认证技术 攻击密码系统的两种方式 被动攻击 敌手只是对截获的密文进行分析而已。 主动攻击 敌手通过采取删除、增添、重放、伪造等手段主动向系统注入假消息。 信息认证的目的 验证信息的发送者是真正的而不是假冒的; 验证信息的完整性,即验证信息在传送或存储中未被篡改、重放或延迟。 对认证体制的要求 意定的接受者能够检验和证实消息的合法性、真实性和完整性。 消息的发送者不能够对所发的消息不能够抵赖,有时也要求消息的接受者不能否认所收到的消息。 除了合法的消息发送者外,其他人不能伪造合法的消息。 与信息认证相关的技术 数字摘要 数字签名技术 数字信封 数字时间戳 数字摘要 数字摘要简要地描述了一份较长的信息或文件,它可以被看作一份长文
您可能关注的文档
- 第十一章 图层编辑操作.ppt
- 第十一章 新闻受众心理概述.ppt
- 第十一章 氨基树脂.ppt
- 第十一章物流企业质量管理.ppt
- 第十一章:组织形象管理.ppt
- 第十一讲 结构体与共同体.ppt
- 第十七章 滚动轴承(最新).ppt
- 第十七章 物流企业项目管理.ppt
- 第十三章+经济增长.ppt
- 第十三章_排序.ppt
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第2课时 点的坐标特征.pptx
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第3课时 建立适当的平面直角坐标系.pptx
- 北师大版(2024)八年级数学上册课件 4.3 一次函数的图象 第1课时 正比例函数的图象及性质.pptx
- (人教A版数学选择性必修三)讲义第15讲7.1.1条件概率(学生版+解析).docx
- (人教A版数学选择性必修三)讲义第19讲8.1成对数据的统计相关性(8.1.1变量的相关关系+8.1.2样本相关系数)(学生版+解析).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第2课时 加减消元法.pptx
- (人教A版数学选择性必修一)2025年秋季学期讲义第01讲1.1.1空间向量及其线性运算(学生版+教师版).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第1课时 代入消元法.pptx
- 北师大版(2024)八年级数学上册课件 5.3 二元一次方程组的应用 第3课时 二元一次方程组的应用(3).pptx
- 北师大版(2024)八年级数学上册课件 5.4 二元一次方程与一次函数 第2课时 用二元一次方程组确定一次函数表达式.pptx
最近下载
- 黑龙江省齐齐哈尔市克东县克东一中、克山一中等五校联考2025年高三5月仿真考试数学试题含解析.doc VIP
- 新编机关事业单位工人汽车驾驶员高技师国家题库练习题题附答案.docx VIP
- 黑龙江省齐齐哈尔市克东县第一中学2025届高三下学期第五次模拟测试数学试题(含答案解析).docx
- 2025年福建省中考语文试卷(含答案).docx
- 新编机关事业单位工人汽车驾驶员高级、技师国家题库练习题455题(附答案)名师资料..doc VIP
- T_BPMA 0010—2021_现制现售净水机卫生管理规范.pdf VIP
- 复合益生菌发酵玉米-豆粕型日粮对哺乳期羔羊瘤胃发酵参数及菌群结构的影响.pdf VIP
- 野百合也有春天,日本女白领情定宁夏送电工.doc VIP
- 浅谈对智能化医院系统建设见解.doc VIP
- FSSC220006.0 附件中文版本.pdf VIP
文档评论(0)