第2章_ppt.txt

大学电子商务的安全技术-劳帼龄-课件PPT

收藏

资源目录
跳过导航链接。
大学电子商务的安全技术-劳帼龄-课件PPT.zip
电子商务的安全技术-劳帼龄-PPT演示文稿
教案资料.ppt---(点击预览)
电子商务的安全技术-劳帼龄-PPT课件文件
文稿ppt_ppt.txt---(点击预览)
文稿ppt_ppt.jpg---(点击预览)
文稿ppt.ppt---(点击预览)
电子商务的安全技术-劳帼龄-大学教学资料
(课件资料)《电子商务的安全技术》-劳帼龄-电子教案
压缩包内文档预览:
预览图 预览图 预览图 预览图 预览图 预览图
编号:21836172    类型:共享资源    大小:18.93MB    格式:ZIP    上传时间:2019-09-06 上传人:QQ24****1780 IP属地:浙江
25
积分
关 键 词:
大学 电子商务 安全技术 劳帼龄 课件 ppt
资源描述:
大学电子商务的安全技术-劳帼龄-课件PPT,大学,电子商务,安全技术,劳帼龄,课件,ppt
内容简介:
第 2章 信息加密技术与应用2.1 网络通讯中的加密方式2.2 分组加密与高级加密标准2.3 公开密钥加密体制2.4 复合型加密体制PGP2.5 非密码的安全技术2.1 网络通讯中的加密方式2.1.1 链路链路加密2.1.2 节点加密2.1.3 端端加密2.1.4 ATM网络加密2.1.5 卫星通信加密2.1.6 加密方式的选择方法 所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。2.1 网络通讯中的加密方式2.1 网络通讯中的加密方式2.1.1 链路链路加密链路加密的目的就是保护网络节点之间的链路信息安全。面向链路的加密方法将网络看作链路连接的节点集合,每一个链路被独立的加密。2.1 网络通讯中的加密方式2.1.2 节点加密节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。2.1 网络通讯中的加密方式2.1.3 端端加密端点加密的目的是对源端用户到目的端用户的数据提供加密保护。端端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。2.1 网络通讯中的加密方式2.1.4 ATM网络加密1. 链路加密2. ATM信元加密(Cell Encryption)3. 密钥灵活的信元加密2.1 网络通讯中的加密方式2.1.5 卫星通信加密1. 终端加密2. 信道加密3. 群路加密2.1 网络通讯中的加密方式2.1.6 加密方式的选择方法2.1 网络通讯中的加密方式2.1.6 加密方式的选择方法1. 在多个网络互联的环境下,宜采用端端加密方式。2. 在需要保护的链路数不多,要求实时通信,不支持端端加密远程调用通信等场合宜采用链路链路加密方式,这样仅需少量的加密设备即可,从而可保证不降低太多的系统效能,不需要太高的加密成本。3. 在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端端加密的远程调用、实时性要求不高的通信等场合,宜采用端端加密方式,这样可以使网络具有更高的保密性、灵活性,加密成本也较低。4. 对于需要防止流量分析的场合,可考虑采用链路链路加密和端端加密组合的加密方式。2.2 分组加密与高级加密标准2.2.1 密码体制的分类2.2.2 对称加密模式2.2.3 分组密码体制2.2.4 数据加密标准DES2.2.5 高级加密标准AES 密码体制从原理上可分为单钥体制(One-key System)和公钥体制(Two-key System) 单钥体制的加密密钥和解密密钥相同,也称对称加密体制。 分组密码是一种重要的对称加密体制,它是将明文按一定的位长分组,输出也是固定长度的密文。2.2 分组加密与高级加密标准2.2 分组加密与高级加密标准2.2.1 密码体制的分类1. 按密钥方式划分2. 按应用技术或历史发展阶段划分3. 按保密程度划分4. 按明文形态划分5. 按编制原理划分2.2 分组加密与高级加密标准2.2.2 对称加密模式对称加密单钥加密对称加密过程发送方用自己的私有密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文2.2 分组加密与高级加密标准2.2.2 对称加密模式消息验证码MAC也称为完整性校验值或信息完整校验常用生成MAC的方法:基于散列函数的方法基于对称加密的方法2.2 分组加密与高级加密标准2.2.3 分组密码体制分组密码工作方式2.2 分组加密与高级加密标准2.2.4 数据加密标准DES是一种密码块加密方法,采用了64位长度的数据块和56位长度的密钥。DES算法基本原理2.2 分组加密与高级加密标准2.2.4 数据加密标准关于DES的评价DES加密解密完成的只是简单的算术运算,即比特串的异或处理的组合,因此速度快,密钥生产容易,能以硬件或软件的方式非常有效的实现。对DES的批评DES的密钥长度56位可能太小DES的迭代次数可能太少S盒(即代替函数 Sj)中可能有不安全因素DES的一些关键部分不应当保密(如S盒设计)2.2 分组加密与高级加密标准2.2.5 高级加密标准AESAES特点:可变的密钥长度;混合的运算;数据相关的圈数;密钥相关的圈数;密钥相关的S盒;长密钥调度算法;可变长明文/密文块长度;可变圈数;每圈操作作用于全部数据。2.2 分组加密与高级加密标准2.2.5 高级加密标准AES未来弹性简述“未来弹性”作为系统设计的目标,旨在设计出能够应付未来难以预测的变化和不确定性的系统。2.2 分组加密与高级加密标准2.2.5 高级加密标准AES引入未来弹性的AES评估标准拥有不同属性,增强算法适应性基于不同的困难问题,增强算法安全性多个对称算法的配置,分散敌手攻击目标选择少数毫无联系的算法减少专利纠纷AES算法的筛选2.3 公开密钥加密体制2.3.1 公钥加密模式2.3.2 RSA加密体制2.3.3 背包加密体制2.3.4 EIGamal加密体制 公开密钥加密(简称公钥加密),需要采用两个在数学上相关的密钥对公开密钥和私有密钥来对信息进行加解密。通常人们也将这种密码体制称为双钥密码体制或非对称密码体制2.3 公开密钥加密体制2.3 公开密钥加密体制2.3.1 公钥加密模式1. 加密模式加密模式过程发送方用接收方公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文2.3 公开密钥加密体制2.3.1 公钥加密模式2. 验证模式验证模式过程发送方用自己的私有密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用发送方公开密钥对接收到的加密信息进行解密,得到信息明文2.3 公开密钥加密体制2.3.1 公钥加密模式3. 加密与验证模式的结合保障信息机密性 & 验证发送方的身份使用过程:2.3 公开密钥加密体制2.3.1 公钥加密模式4. 两种加密方法的联合使用2.3 公开密钥加密体制2.3.2 RSA加密体制于1977年由美国麻省理工学院的三位教授Ronald Rivest、Adi Shamir、Leonard Adleman 联合发明2.3 公开密钥加密体制2.3.2 RSA加密体制RSA算法1.RSA算法的理论基础“大致分解”“素数检测” 2.RSA算法的实施密钥对的生成加密过程解密过程2.3 公开密钥加密体制2.3.2 RSA加密体制RSA算法实例RSA算法的安全性大整数分解发展状况2.3 公开密钥加密体制2.3.2 RSA加密体制RSA算法实例RSA算法的安全性RSA与DES加密速度的比较2.3 公开密钥加密体制2.3.3 背包加密体制背包公钥体制是1978年由Merkle和Hellmam用于求解背包问题的困难性而提出的一个公开密钥密码体制。过程:1. 密钥对的生成 2. 加密过程3. 解密过程2.3 公开密钥加密体制2.3.4 EIGamal加密体制ElGamal的安全性依赖于计算有限域上离散对数这一难题。过程:1. 密钥对的生成 2. 加密过程3. 解密过程2.4 复合型加密体制PGP2.4.1 PGP加密体制简介2.4.2 PGP的加密算法2.4.3 PGP的广泛应用2.4.4 PGP商务安全方案2.4 复合型加密体制PGP2.4.1 PGP加密体制简介PGP的发明者Phil Zimmermann的创造性在于他把RSA公钥体系的方便和传统加密体系的高度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。特点:源代码是免费的,可以消减系统预算加密速度快可移植性出色2.4 复合型加密体制PGP2.4.2 PGP的加密算法构成:一个私钥加密算法(IDEA)一个公钥加密算法(RSA)一个单向散列算法(MD5)一个随机数产生器过程: PGP是以一个随机生成密钥(每次加密不同)由IDEA算法对明文加密,然后用RSA算法对该密钥加密。这样收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身。2.4 复合型加密体制PGP2.4.2 PGP的加密算法功能:(1)加密文件(2)密钥生成(3)密钥管理(4)收发电子函件(5)数字签名(6)认证密钥2.4 复合型加密体制PGP2.4.3 PGP的广泛应用公钥密码结构PGP软件的下载(1)在公开密钥链中查找密钥(2)下载PGP免费软件(3)CRYPT命令(4)SMTP与解码2.4 复合型加密体制PGP2.4.4 PGP商务安全方案1.PGP Universal 22.PGP Desktop3.PGP Command Line 9.04.PGP SDK 3.02.5 非密码的安全技术2.5.1 基于信息隐藏的传递技术2.5.2 基于生物特征的鉴别技术2.5.3 基于量子密码的密钥传输技术2.5 非密码的安全技术2.5.1 基于信息隐藏的传递技术特性:安全性(Security)透明性(Invisibility)鲁棒性(Robustness)自恢复性(Recovery)不可检测性(Undetectability)2.5 非密码的安全技术2.5.2 基于生物特征的鉴别技术常用的生物特征鉴别技术包括:指纹识别声音识别书写识别面容识别视网膜扫描手形识别2.5 非密码的安全技术2.5.3 基于量子密码的密钥传输技术上世纪下半叶以来,科学家们在“海森堡测不准原理”和“单量子不可复制定理”之上,逐渐建立了量子密码术的概念。当前,量子密码研究的核心内容,就是如何利用量子技术在量子信道上安全可靠地分配密钥。本章小结 本章介绍了电子商务安全技术中的一个重要的组成部分信息加
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
提示  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:大学电子商务的安全技术-劳帼龄-课件PPT
链接地址:https://www.renrendoc.com/p-21836172.html

官方联系方式

2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

网站客服QQ:2881952447     

copyright@ 2020-2025  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!