第4章电子商务安全.pptxVIP

  • 1
  • 0
  • 约7.16千字
  • 约 83页
  • 2021-09-16 发布于河北
  • 举报
第四章 电子商务安全 (Electronic Commerce Security);4.1 电子商务面临的安全问题; 电脑犯罪: 50个国家有信息恐怖组织, 计算机犯罪年增长率152%。 每次计算机犯罪损失46万美元, 而每次抢劫平均损失仅24美元。 美国每年因电子商务安全问题所造成的经济损失达75亿美元,电子商务企业的电脑安全受到侵犯的比例从1997年的49%升到1999年的54%。;网络部件的不安全因素;软件的不安全因素;工作人员的不安全因素;● 自然灾害:地震、台风、洪水 ● 人为灾害:火灾、盗窃…... ;4.2 电子商务安全的对策;2、技术对策: ● 数据加密 ● CA认证、数字签名 ● 防火墙 ● 安全工具包/软件 ● 访问控制 ● 数据完整性控制 ● 网络安全检测设备;;1、数据加密模型 2、数据加密算法 3、数据加密的应用 ;1、数据加密模型;1、数据加密算法 ● 古典加密解密方法 凯撒密码: 明文—ABCDEFGHIJKLMNOP… 密文—defghijklmnopqrs… 实例: CHINA---fklqd 换位密码:明文—COMPUTER SECURITY 分组—COPUT ERSEC URITY 密文—ceu orr psi uet tcy; ● 散列编码 散列编码是用散列算法求出某 个消息的散列值的过程。散列编码 对于判别信息是否在传输时被改变 非常方便。如果信息被改变,原散 列值就会与由接收者所收消息计算 出的散列值不匹配。; ● 对称加密 对称加密,它用且只用一个密钥对信息进行加密和解密。;Security Schemes;●非对称加密 1977年麻省理工学院的三位教授(Rivest、Shamir和Adleman)发明了 RSA公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。; 非对称加密技术示意图 ;Public Key Cryptography (Asymmetric 非对称); RSA的算法基于大整数的分解, 算法如下: ①?选取两个足够大的素数 P 和 Q ②?计算P 和Q 相乘的乘积 n=P×Q ③?找出一个小于n 的数 e ,使其与 (P-1)×(Q -1)互为素数;; ④ 另找一个数d,使其满足: (e×d)MOD[(P-1)×(Q-l)]=1 其??? MOD(模)为相除取余; (n,e)即为公钥; (n,d)为私钥。 加密和解密的运算方式为: 明文M=Cd(MOD n); 密文C=M e(MOD n ); 假定P =3,Q =11, 则 n = P×Q =33,选择 e =3,因为3和20没有公共因子。 (3×d)MOD(20)=1,得出d=7。 从而得到(33,3)为公钥; (33,7)为私钥。 加密过程为将明文M的3次方模33得到密文C,解密过程为将密文C 的7次方模33得到明文。下表显示了非对称加密和解密的过程。;明文 M ;安全强度 129位十进制/429位BIT数 1600部电脑,43个国家、 600多人,8个月 1994年分解出64位和65位两个因子。;3、数据加密的应用;4.4 数据签名技术; Hash签名是最主要的数字签名方法: 报文的发送方从明文中生成一个128比特的散列值(数字摘要)。发送方用自己的私钥对这个散列值进行加密,形成发送方的数字签名。该数字签名将作为附件和报文一起发送给接收方。 报文的接收方从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方的公钥对报文附加的数字签名解密。 ; 图9.3.3 数字签名 ; 2、数字签名的使用方法 (1)发送方 首先用哈希函数从明文文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密来形成发送方的数字签名。 然后选择一个对称密钥对文件加密,通过网络传输到接收方,并将该数字签名作为附件和报文密文一起发送给接收方。 用接收方的公钥将对称密钥加密,并通过网络传输到接收方。; (2)接收方 首先,使用自己的

文档评论(0)

1亿VIP精品文档

相关文档