电子商务安全之密码技术及应用.ppt

电子商务安全之密码技术及应用.ppt

ID:51262900

大小:7.46 MB

页数:81页

时间:2020-03-20

电子商务安全之密码技术及应用.ppt_第1页
电子商务安全之密码技术及应用.ppt_第2页
电子商务安全之密码技术及应用.ppt_第3页
电子商务安全之密码技术及应用.ppt_第4页
电子商务安全之密码技术及应用.ppt_第5页
资源描述:

《电子商务安全之密码技术及应用.ppt》由会员上传分享,免费在线阅读,更多相关内容在PPT专区-天天文库

1、第2章密码技术及应用背景电子商务技术安全在很大程度上决定了电子商务发展的走向。没有技术的保障,电子商务的安全就无从谈起。在技术保障中,最重要的是密码技术,通过加密技术及其应用,提供了电子商务安全的技术保障。本章主要介绍电子商务安全的技术基础,主要内容有对称密码系统和非对称密码系统、数字签名、密钥管理、身份认证技术和信息认证技术。窃听:攻击者通过监视网络数据获得敏感信息;计算机及网络系统常受到的安全威胁新闻:"监听门"事件美国欠全世界一个道歉人民日报海外版10月26日发表文章称,近日,美国“监听门”丑闻继续发酵:德国总理默克尔手机或早已成为美国

2、情报部门的监听目标,且她可能只是被监听的多国政要之一。作者军事研究员王新俊在文中称:“军事美国需要反省,需要道歉。”斯诺登重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;伪造:攻击者将伪造的信息发送给接收者;计算机及网络系统常受到的安全威胁短信伪造专家短信伪造专家是一款可以伪造短信的软件,包括别人给自己发的短信和自己发出去的短信都可以伪装,正如刚打开这个软件时的介绍,本软件可以伪装短信时间、内容、对象,设置完成后,可以打开收件箱,便可以看到刚刚你“制作”的短信。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再发送给接

3、收者;拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务;计算机及网络系统常受到的安全威胁行为否认:通讯实体否认已经发生的行为;非授权访问:没有预先经过同意,非法用户使用网络或计算机资源;它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。计算机及网络系统常受到的安全威胁信息安全基本技术2.1对称密码系统和非对称密码系统保密学是研究信息系统安全保密的科学密码编码学密码分析学是对信息进行编码以实现隐蔽信

4、息研究分析破译密码相对独立相互促进目前,密码学已发展成一门系统的技术科学,是集数学、计算机科学、电子与通信等多学科于一身的交叉学科。2.1对称密码系统和非对称密码系统密码技术是电子商务系统采取的主要安全技术手段之一。密码技术为电子商务提供4种基本服务。①机密性:满足电子商务交易中信息保密性的安全需求,可以避免敏感信息泄漏的威胁。②不可否认:防止交易伙伴否认曾经发送或者接收过某种文件或数据。③验证:消息的接收者应能确认消息的来源,入侵者不可能伪装成他人。④完整性:消息的接收者应能够验证在传递过程中消息没有被窜改,入侵者不能用假消息代替合法消息。

5、分类:对称密码提制非对称密码提制2.1对称密码系统和非对称密码系统内容密码技术基本思想中心内容基本原则对称密码体制(单钥密码体制、秘密密钥密码体制)密码体制非对称密码体制(双钥密码体制,公开密钥密码体制)2.1.1对称密码系统对称密码体制:加密密钥与解密密钥相同,又称为传统密码体制。主要有DES、IDEA和TEA等。最早的密码:棋盘密码(公元前2世纪,希腊)发展:恺撒密码、单表置换最早的密码——棋盘密码1234512345例:message32154343112215练习:information发展——恺撒密码每一字母向前推移k位。k=5时明

6、文abcdefghijklmn密文fghijklmnopqrs明文opqrstuvwxyz密文tuvwxyzabcde例:messagerjxxflj练习:information发展——单表置换更一般的置换形式明文abcdefghIjklmn密文tgwsjklancpqev明文opqrstuvwxyz密文fuihxyzmbodr例:messageejxxtlj练习:information2.1.1对称密码系统DESDES(DataEncryptionStandard)密码系统是电子商务系统中最常用的对称密钥加密技术。它由IBM公司研制,并被国

7、际标准化组织ISO认定为数据加密的国际标准。DES技术采用64位密钥长度,其中8位用于奇偶校验,剩余的56位可以被用户使用。2.1.1对称密码系统DESDES加密过程①将明文分组,每个分组输入64位的明文;②初始置换(IP)。初始置换过程是与密钥关的无操作,仅仅对64位码进行移位操作。③迭代过程,共16轮运算,这是一个与密钥有关的对分组进行加密的运算。④逆初始置换(IP-1),它是第2步中IP变换的逆变换,这一变换过程也不需要密钥。⑤输出64位码的密文。初始置换迭代过程逆初始置换移位2.1.1对称密码系统DES2.1.1对称密码系统DES的解

8、密过程DES解密过程和加密过程使用相同的算法,是加密过程的逆过程。即,如果各轮的加密密钥分别是:K1,K2,K3,…,K15,K16那么解密密钥就是:K16,K15

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。