电子商务安全要求与数据加密.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
下页;下页;下页;3.1 电子商务系统的安全要求; (1)信息泄露 (2)信息篡改 (3)信息破坏 (4)抵赖行为;3.1.2 电子商务的安全性要求;信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。 交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。 系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。 在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。;;9;3.1.3 电子商务的安全体系;11;3.2 数据加密技术; 加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。 密码学包括密码编码学和密码分析学。 密码体制的设计是密码编码学的主要内容。 密码体制的破译是密码分析学的主要内容。;将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。 解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。;一般的数据加密模型:;在无价格限制的条件下,目前几乎所有使用的密码体制都是可破的。 如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。 在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。;3.2.1 传统的代换密码;attack at five ;传统的映射代换密码;可以应用自然语言的统计规律作为手段,破译密码。在英语中,字母e是用得最多的,其次为t ,0,a,h,I等。最常用的两字母组依次是:th,in,er,re及an。最常用的三字母组是:the,ing,and及ion。 因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为e等,接着计算二字母组及三字母组。;第一次世界大战时期的密码;复式代换密码给自然语言频率 解密带来的难题;谢尔比乌斯发明的加密电子机械名叫ENIGMA,在以后的年代里,它将被证明是有史以来最为可靠的加密系统之一。 三个部分:键盘、转子和显示器。一共有26个键,键盘排列接近我们现在使用的计算机键盘。;ENIGMA加密的关键:这不是一种简单替换密码。同一个字母在明文的不同位置时,可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同字母,频率分析法在这里就没有用武之地了。这种加密方式被称为“复式替换密码”。 为了使消息尽量地短和更难以破译,空格和标点符号都被省略。 ;25;反射器;发信人首先要调节三个转子的方向,使它们处于17576个方向中的一个(事实上转子的初始方向就是密匙,这是收发双方必须预先约定好的),然后依次键入明文,并把闪亮的字母依次记下来,然后就可以把加密后的消息用电报的方式发送出去。 ;三个转子不同的方向组成了26*26*26=17576种不同可能性; 三个转子间不同的相对位置为6种可能性; 连接板上两两交换6对字母的可能性数目非常巨大,有100391791500种;   于是一共有17576*6*100391791500,大约为10000000000000000,即一亿亿种可能性。 ;;英格码破解大师阿兰·图灵(Alan Turing) ;1949年,信息论创始人C.E.Shannon论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。;计算机加密时代的到来;3.2.2 对称密钥加密与DES算法;密码学的危机及DES的公布;DES算法的基本思想;1〉在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。 2〉当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增大。 3〉对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。;3.2.3 非对称密钥加密与RSA算法;最著名的算法--RSA;Len Adleman;40;41;(Left to Right: Ron Rivest, Adi Shamir, Len Adleman);43;左起:夏广志,Rivest,龚克,姚期智,王小云 2005-10-19;Ronald L. Rivest;Adi Shamir ;Len Adleman;它最重要的特点是加密和解密使用不同的密钥。 每个用户保存着两个密钥:一个公开密钥(Public Key),简称公钥,一个私人密钥(Individual Key),简称私钥。 按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需

文档评论(0)

老师驿站 + 关注
官方认证
文档贡献者

专业做教案,有问题私聊我

认证主体莲池区卓方网络服务部
IP属地北京
统一社会信用代码/组织机构代码
92130606MA0GFXTU34

1亿VIP精品文档

相关文档