电子商务安全第二章信息加密技术和应用.pptVIP

电子商务安全第二章信息加密技术和应用.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务安全第二章信息加密技术和应用

第 2章 信息加密技术与应用 1、信息论概述 信息论的创始人是美贝尔电话研究所的数学家申农(C.E.Shannon1916——),他为解决通讯技术中的信息编码问题,突破老框框,把发射信息和接收信息作为一个整体的通讯过程来研究,提出通讯系统的一般模型;同时建立了信息量的统计公式,奠定了信息论的理论基础。1948年申农发表的《通讯的数学理论》一文,成为信息论诞生的标志。 2.3 网络通讯中的加密方式 2.3.1 链路—链路加密 2.3.2 节点加密 2.3.3 端—端加密 2.3.4 ATM网络加密 2.3.5 卫星通信加密 2.3.6 加密方式的选择方法 所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。 易受攻击的位置 2.3.1 链路—链路加密 链路加密的目的就是保护网络节点之间的链路信息安全。 面向链路的加密方法将网络看作链路连接的节点集合,每一个链路被独立的加密。 2.3.2 节点加密 节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。 节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。 2.3.3 端—端加密 端点加密的目的是对源端用户到目的端用户的数据提供加密保护。 端—端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。 2.3.4 ATM网络加密 1. 链路加密 2. ATM信元加密(Cell Encryption) 3. 密钥灵活的信元加密 2.3.5 卫星通信加密 1. 终端加密 2. 信道加密 3. 群路加密 2.3.6 加密方式的选择方法 2.3.6 加密方式的选择方法 1. 在多个网络互联的环境下,宜采用端—端加密方式。 2. 在需要保护的链路数不多,要求实时通信,不支持端—端加密远程调用通信等场合宜采用链路—链路加密方式,这样仅需少量的加密设备即可,从而可保证不降低太多的系统效能,不需要太高的加密成本。 3. 在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端—端加密的远程调用、实时性要求不高的通信等场合,宜采用端—端加密方式,这样可以使网络具有更高的保密性、灵活性,加密成本也较低。 4. 对于需要防止流量分析的场合,可考虑采用链路—链路加密和端—端加密组合的加密方式。 本章小结 本章介绍了电子商务安全技术中的一个重要的组成部分——信息加密技术。其中有信息安全概述、数据加密技术和信息加密方式。 目前信息安全都有哪些威胁,信息安全与国家利益之间的关系,它涉及到国家政治安全、国家经济安全和国家的社会稳定等问题。现在各国之间的信息战将决定在世界上的主动权。为此信息安全保障体系就显得十分重要(PDRR模型) 本章小结 数据加密技术基本概念 密码算法概述 DES算法 RSA算法 本章小结 DES概述 分组加密算法:明文和密文为64位分组长度 对称算法:加密和解密除密钥编排不同外,使用同一算法 密钥长度:56位,但每个第8位为奇偶校验位,可忽略 密钥可为任意的56位数,但存在弱密钥,容易避开 采用混乱和扩散的组合,每个组合先替代后置换,共16轮 只使用了标准的算术和逻辑运算,易于实现 本章小结 信息加密表达式C = Me(mod n) 解密过程M = Cd (mod n) 本章小结 数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路-链路加密、节点加密、端-端加密、ATM网络加密和卫星通讯加密五种方式。 Thanks! 复习题 信息安全存在哪些威胁,你能列举出几种。 信息的主要特征是什么 人类社会活动中信息进行了几次革命 传统信息安全与数字信息安全区别是什么 PDRR模型的内容是什么 在PDRR模型中防护的内容有哪些 DES和RSA加密体制 信息加密方式有几种 复习题 在介绍的加密方式中,手机加密应采用哪种方式,理由是什么 在RSA体制中,设P=17;Q=11; 公钥E=7,私钥D=?如果M=1520, C=? 在DES中的S盒是如何将6位变成4位的。 上网题 登录 http://www.PGP.com或 /network/PGP.html寻找PGP免费软件。 登录寻找与RSA技术有关的新产品 小结 数据加密技术基本概念 1)密码学:密码学的主要作用 2)密码学专业术语:明文、密文、加密、解密、算法、密钥、密码体制 加密 解密 明文 密文 原始明文 加密密钥 解密密钥 小结 密码算法概述 1)经典密码算法:代替、换位、一次一密乱码本 2)对称算法:通信协议、优缺点 3)公开算法:通信协议、优

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档