电子商务概论第8章new

电子商务概论第8章new

ID:38959700

大小:7.35 MB

页数:101页

时间:2019-06-22

电子商务概论第8章new_第1页
电子商务概论第8章new_第2页
电子商务概论第8章new_第3页
电子商务概论第8章new_第4页
电子商务概论第8章new_第5页
资源描述:

《电子商务概论第8章new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章电子商务系统的安全不安全的网络网络是把双刃剑!电子商务安全技术电子商务的主要安全技术数据加密技术数字摘要技术数字签名技术数字证书和认证技术防火墙技术假设你是…间谍…怕你的信息被偷看吗?数据加密技术一、数据加密概述二、对称加密系统三、非对称加密系统四、两种加密系统的结合使用一、数据加密概述加密技术是最基本的信息安全技术,是实现信息保密性的一种重要手段,目的是为了防止除合法接收者以外的人获取敏感机密信息。数据加密的术语明文密文密钥二、对称加密系统1.概念对称加密又叫做私有密钥加密,其特点是数据的发送方和接收方使用同一把私有密

2、钥,即把明文加密成密文和把密文解密成明文用的是同一把私有密钥。这就要求通信双方必须都要获得这把钥匙并保持它的秘密。对于一个比较好的对称加密系统来说,除非在解密时能提供正确的密钥,否则是不可能利用解密功能来获得明文信息的。利用私有密钥进行对称加密的过程是:发送方用自己的私有密钥对要发送的信息进行加密;发送方将加密后的信息通过网络传送给接收方;接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文。整个加解密过程如图所示。2.对称加密的过程3.对称加密系统的优缺点分析使用对称加密系统对信息进行加密和解密具有计

3、算量小、加密速度快、效率高的优点,一般广泛应用于对大量数据文件的加解密过程中。但同时也存在缺点:密钥的安全分发过程比较复杂和困难。密钥是对称加密系统保密通信安全的关键,通信双方必须要持有同一把密钥,且不能让他人知道,一旦密钥泄露,则信息就失去了保密性。所以发信方必须安全、妥善地把密钥送到收信方。如何才能把密钥安全地送到收信方,是对称加密技术的突出问题。密钥的管理工作巨大,其规模很难适应互联网这样的大环境,因为如果某交易方有n个贸易关系的话,那他就要维持n把专用密钥;如果整个网络上有n个贸易方要求两两通信的话,总需要的密钥数将达

4、到n(n-1)/2。三、非对称加密系统1.非对称加密系统的概念非对称加密又称为公开密钥加密。公开密钥密码体制出现于1976年,在采用公开密钥加密系统进行数据的加解密时要使用一个密钥对,其中公钥用于加密(予以公开,称为加密密钥或公开密钥PK),而私钥则用于解密(保密持有,称为解密密钥或私有密钥SK);加密算法E和解密算法D也都是公开的,PK与SK成对出现,它们在数学上彼此关联,但不能从公开的公开密钥PK推断出私有密钥SK。公开加密系统对于信息的加密和解密过程是:发送方用接收方的公开密钥对要发送的信息进行加密;发送方将加密后的信息

5、通过网络传送给接收方;接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文。整个加解密过程如图所示:2.非对称加密的过程3.不对称加密系统的优缺点分析公开密钥加密系统具有的优点有:由于公开密钥加密必须要由两个密钥的配合使用才能完成加密和解密的全过程,因而有助于加强数据的安全性。密钥少而便于管理。网络中的每一个贸易方只需要妥善保存好自己的解密密钥,则n个贸易方仅需要产生n对密钥。不需要采用秘密的通道和复杂的协议来传送、分发密钥。可以通过公开密钥加密技术实现数字签名。但公开密钥加解密也有缺点,主要是加解密速度很慢,所以它

6、不适合于对大量文件信息进行加解密,一般只适合于对少量数据(如对密钥)进行加解密。四、两种加密系统的结合使用正是因为对称加密系统和不对称加密系统各有所长,所以在实际应用中,往往将它们结合起来使用,对于要传输的数据使用对称加密系统加密,而对称加解密过程的密钥则使用不对称加密系统加密,这样既保证了数据安全又提高了加解密的速度,以起到扬长避短的目的。结合使用的过程:发送方生成一个共享会话密钥,并对要发送的信息用该密钥进行对称加密;发送方用接收方的公开密钥对会话密钥进行加密;发送方把加密后的信息和加密后的私有密钥通过网络传送到接收方;接

7、收方用自己的私有密钥对发送方传送过来的加密后的会话密钥进行解密,得到双方共享的会话密钥;接收方用会话密钥对接收到的加密信息进行解密,得到信息的明文。上述整个过程如图所示:假设你是…公司老总…怕你的信息被篡改吗?数字摘要技术假定从发送方给接收方的消息不需要保密,但接收方需要确保该消息在传输过程中没有被篡改或伪造过,这就需要使用进行信息完整性保护的一些技术。消息验证码MAC也称为完整性校验值或信息完整性校验值。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。MAC的值与输入信息的每一位都有关系,

8、如果在消息中的任何一位发生了改变,则就会产生出不同的MAC值,接收方就能知道该消息的完整性已遭到了破坏。消息验证码MAC下图给出了消息验证码的使用过程:伪数字签名技术一、数字签名技术原理数字签名技术是实现交易安全的核心技术之一,它的实现基础是加密技术(非对称加密技术)。传统书

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。