资源目录
压缩包内文档预览:(预览前20页/共46页)
编号:21836172
类型:共享资源
大小:18.93MB
格式:ZIP
上传时间:2019-09-06
上传人:QQ24****1780
认证信息
个人认证
王**(实名认证)
浙江
IP属地:浙江
25
积分
- 关 键 词:
-
大学
电子商务
安全技术
劳帼龄
课件
ppt
- 资源描述:
-
大学电子商务的安全技术-劳帼龄-课件PPT,大学,电子商务,安全技术,劳帼龄,课件,ppt
- 内容简介:
-
第 2章 信息加密技术与应用,2,2.1 网络通讯中的加密方式 2.2 分组加密与高级加密标准 2.3 公开密钥加密体制 2.4 复合型加密体制PGP 2.5 非密码的安全技术,3,2.1 网络通讯中的加密方式,2.1.1 链路链路加密 2.1.2 节点加密 2.1.3 端端加密 2.1.4 ATM网络加密 2.1.5 卫星通信加密 2.1.6 加密方式的选择方法,4,所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。,2.1 网络通讯中的加密方式,5,2.1 网络通讯中的加密方式,2.1.1 链路链路加密 链路加密的目的就是保护网络节点之间的链路信息安全。 面向链路的加密方法将网络看作链路连接的节点集合,每一个链路被独立的加密。,6,2.1 网络通讯中的加密方式,2.1.2 节点加密 节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。 节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。,7,2.1 网络通讯中的加密方式,2.1.3 端端加密 端点加密的目的是对源端用户到目的端用户的数据提供加密保护。 端端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。,8,2.1 网络通讯中的加密方式,2.1.4 ATM网络加密 1. 链路加密 2. ATM信元加密(Cell Encryption) 3. 密钥灵活的信元加密,9,2.1 网络通讯中的加密方式,2.1.5 卫星通信加密 1. 终端加密 2. 信道加密 3. 群路加密,10,2.1 网络通讯中的加密方式,2.1.6 加密方式的选择方法,11,2.1 网络通讯中的加密方式,2.1.6 加密方式的选择方法 1. 在多个网络互联的环境下,宜采用端端加密方式。 2. 在需要保护的链路数不多,要求实时通信,不支持端端加密远程调用通信等场合宜采用链路链路加密方式,这样仅需少量的加密设备即可,从而可保证不降低太多的系统效能,不需要太高的加密成本。 3. 在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端端加密的远程调用、实时性要求不高的通信等场合,宜采用端端加密方式,这样可以使网络具有更高的保密性、灵活性,加密成本也较低。 4. 对于需要防止流量分析的场合,可考虑采用链路链路加密和端端加密组合的加密方式。,12,2.2 分组加密与高级加密标准,2.2.1 密码体制的分类 2.2.2 对称加密模式 2.2.3 分组密码体制 2.2.4 数据加密标准DES 2.2.5 高级加密标准AES,13,密码体制从原理上可分为单钥体制(One-key System)和公钥体制(Two-key System) 单钥体制的加密密钥和解密密钥相同,也称对称加密体制。 分组密码是一种重要的对称加密体制,它是将明文按一定的位长分组,输出也是固定长度的密文。,2.2 分组加密与高级加密标准,14,2.2 分组加密与高级加密标准,2.2.1 密码体制的分类 1. 按密钥方式划分 2. 按应用技术或历史发展阶段划分 3. 按保密程度划分 4. 按明文形态划分 5. 按编制原理划分,15,2.2 分组加密与高级加密标准,2.2.2 对称加密模式 对称加密单钥加密 对称加密过程 发送方用自己的私有密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文,16,2.2 分组加密与高级加密标准,2.2.2 对称加密模式 消息验证码 MAC也称为完整性校验值或信息完整校验 常用生成MAC的方法: 基于散列函数的方法 基于对称加密的方法,17,2.2 分组加密与高级加密标准,2.2.3 分组密码体制 分组密码工作方式,18,2.2 分组加密与高级加密标准,2.2.4 数据加密标准 DES是一种密码块加密方法,采用了64位长度的数据块和56位长度的密钥。 DES算法基本原理,19,2.2 分组加密与高级加密标准,2.2.4 数据加密标准 关于DES的评价 DES加密解密完成的只是简单的算术运算,即比特串的异或处理的组合,因此速度快,密钥生产容易,能以硬件或软件的方式非常有效的实现。 对DES的批评 DES的密钥长度56位可能太小 DES的迭代次数可能太少 S盒(即代替函数 Sj)中可能有不安全因素 DES的一些关键部分不应当保密(如S盒设计),20,2.2 分组加密与高级加密标准,2.2.5 高级加密标准AES AES特点: 可变的密钥长度; 混合的运算; 数据相关的圈数; 密钥相关的圈数; 密钥相关的S盒; 长密钥调度算法; 可变长明文/密文块长度; 可变圈数; 每圈操作作用于全部数据。,21,2.2 分组加密与高级加密标准,2.2.5 高级加密标准AES 未来弹性简述 “未来弹性”作为系统设计的目标,旨在设计出能够应付未来难以预测的变化和不确定性的系统。,22,2.2 分组加密与高级加密标准,2.2.5 高级加密标准AES 引入未来弹性的AES评估标准 拥有不同属性,增强算法适应性 基于不同的困难问题,增强算法安全性 多个对称算法的配置,分散敌手攻击目标 选择少数毫无联系的算法减少专利纠纷 AES算法的筛选,23,2.3 公开密钥加密体制,2.3.1 公钥加密模式 2.3.2 RSA加密体制 2.3.3 背包加密体制 2.3.4 EIGamal加密体制,24,公开密钥加密(简称公钥加密),需要采用两个在数学上相关的密钥对公开密钥和私有密钥来对信息进行加解密。通常人们也将这种密码体制称为双钥密码体制或非对称密码体制,2.3 公开密钥加密体制,25,2.3 公开密钥加密体制,2.3.1 公钥加密模式 1. 加密模式 加密模式过程 发送方用接收方公开密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文,26,2.3 公开密钥加密体制,2.3.1 公钥加密模式 2. 验证模式 验证模式过程 发送方用自己的私有密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用发送方公开密钥对接收到的加密信息进行解密,得到信息明文,27,2.3 公开密钥加密体制,2.3.1 公钥加密模式 3. 加密与验证模式的结合 保障信息机密性 & 验证发送方的身份 使用过程:,28,2.3 公开密钥加密体制,2.3.1 公钥加密模式 4. 两种加密方法的联合使用,29,2.3 公开密钥加密体制,2.3.2 RSA加密体制 于1977年由美国麻省理工学院的三位教授Ronald Rivest、Adi Shamir、Leonard Adleman 联合发明,30,2.3 公开密钥加密体制,2.3.2 RSA加密体制 RSA算法 1. RSA算法的理论基础 “大致分解” “素数检测” 2. RSA算法的实施 密钥对的生成 加密过程 解密过程,31,2.3 公开密钥加密体制,2.3.2 RSA加密体制 RSA算法实例 RSA算法的安全性 大整数分解发展状况,32,2.3 公开密钥加密体制,2.3.2 RSA加密体制 RSA算法实例 RSA算法的安全性 RSA与DES加密速度的比较,33,2.3 公开密钥加密体制,2.3.3 背包加密体制 背包公钥体制是1978年由Merkle和Hellmam用于求解背包问题的困难性而提出的一个公开密钥密码体制。 过程: 1. 密钥对的生成 2. 加密过程 3. 解密过程,34,2.3 公开密钥加密体制,2.3.4 EIGamal加密体制 ElGamal的安全性依赖于计算有限域上离散对数这一难题。 过程: 1. 密钥对的生成 2. 加密过程 3. 解密过程,35,2.4 复合型加密体制PGP,2.4.1 PGP加密体制简介 2.4.2 PGP的加密算法 2.4.3 PGP的广泛应用 2.4.4 PGP商务安全方案,36,2.4 复合型加密体制PGP,2.4.1 PGP加密体制简介 PGP的发明者Phil Zimmermann的创造性在于他把RSA公钥体系的方便和传统加密体系的高度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。 特点: 源代码是免费的,可以消减系统预算 加密速度快 可移植性出色,37,2.4 复合型加密体制PGP,2.4.2 PGP的加密算法 构成: 一个私钥加密算法(IDEA) 一个公钥加密算法(RSA) 一个单向散列算法(MD5) 一个随机数产生器 过程: PGP是以一个随机生成密钥(每次加密不同)由IDEA算法对明文加密,然后用RSA算法对该密钥加密。这样收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身。,38,2.4 复合型加密体制PGP,2.4.2 PGP的加密算法 功能: (1) 加密文件 (2) 密钥生成 (3) 密钥管理 (4) 收发电子函件 (5) 数字签名 (6) 认证密钥,39,2.4 复合型加密体制PGP,2.4.3 PGP的广泛应用 公钥密码结构 PGP软件的下载 (1) 在公开密钥链中查找密钥 (2) 下载PGP免费软件 (3) CRYPT命令 (4) SMTP与解码,40,2.4 复合型加密体制PGP,2.4.4 PGP商务安全方案 1. PGP Universal 2 2. PGP Desktop 3. PGP Command Line 9.0 4. PGP SDK 3.0,41,2.5 非密码的安全技术,2.5.1 基于信息隐藏的传递技术 2.5.2 基于生物特征的鉴别技术 2.5.3 基于量子密码的密钥传输技术,42,2.5 非密码的安全技术,2.5.1 基于信息隐藏的传递技术 特性: 安全性(Security) 透明性(Invisibility) 鲁棒性(Robustness) 自恢复性(Recovery) 不可检测性(Undetectability),43,2.5 非密码的安全技术,2.5.2 基于生物特征的鉴别技术 常用的生物特征鉴别技术包括: 指纹识别 声音识别 书写识别 面容识别 视网膜扫描 手形识别,44,2.5 非密码的安全技术,2.5.3 基于量子密码的密钥传输技术 上世纪下半叶以来,科学家们在“海森堡测不准原理”和“单量子不可复制定理”之上,逐渐建立了量子密码术的概念。 当前,量子密码研究的核心内容,就是如何利用量子技术在量子信道上安全可靠地分配密钥。,45,本章小结,本章介绍了电子商务安
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。