教案资料.ppt

大学电子商务的安全技术-劳帼龄-课件PPT

收藏

资源目录
跳过导航链接。
大学电子商务的安全技术-劳帼龄-课件PPT.zip
电子商务的安全技术-劳帼龄-PPT演示文稿
教案资料.ppt---(点击预览)
电子商务的安全技术-劳帼龄-PPT课件文件
文稿ppt_ppt.txt---(点击预览)
文稿ppt_ppt.jpg---(点击预览)
文稿ppt.ppt---(点击预览)
电子商务的安全技术-劳帼龄-大学教学资料
(课件资料)《电子商务的安全技术》-劳帼龄-电子教案
压缩包内文档预览:(预览前20页/共30页)
预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图
编号:21836172    类型:共享资源    大小:18.93MB    格式:ZIP    上传时间:2019-09-06 上传人:QQ24****1780 IP属地:浙江
25
积分
关 键 词:
大学 电子商务 安全技术 劳帼龄 课件 ppt
资源描述:
大学电子商务的安全技术-劳帼龄-课件PPT,大学,电子商务,安全技术,劳帼龄,课件,ppt
内容简介:
第 1章 电子商务安全的现状和趋势,2,1.1 电子商务安全问题 1.2 触发电子商务安全问题的原因 1.3 电子商务安全的概念与基本要求 1.4 电子商务安全的现状 1.5 网络安全的十大不稳定因素 1.6 电子商务安全防治措施 1.7 电子商务安全举措,3,1.1 电子商务安全问题,1.1.1 漏洞 1.1.2 病毒 1.1.3 黑客攻击 1.网页篡改 2.僵尸网络 1.1.4 网络仿冒,4,1.1.1 漏洞 1995到2004年漏洞公布数量(单位:个),1.1 电子商务安全问题,5,1.1.1 漏洞 典型的安全漏洞 1.Windows惊现高危漏洞,新图片病毒能攻击所有用户 2.WinXP SP2发现迄今最严重的安全漏洞 3.采用SP2的系统发现10个严重安全漏洞。 4.苹果的漏洞补丁程序不起作用 5.Solaris现致命漏洞,补丁迟迟不发布 6.IE惊现最新地址欺骗漏洞 7.IE和Mozilla等浏览器发现cookie漏洞 8.Firefox和电子邮件客户端出现三个安全漏洞 9.黑客可以利用PHP“危急”漏洞控制Web服务器 10.Java插件安全漏洞可能致使Windows和Linux受攻击 11.Real系列播放器发现危险级漏洞,1.1 电子商务安全问题,6,1.1.2 病毒 蠕虫病毒 蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。,1.1 电子商务安全问题,7,1.1.3 黑客攻击 网页篡改 耐克网站被黑客篡改,1.1 电子商务安全问题,8,1.1.3 黑客攻击 网页篡改 2004年中国大陆网页篡改情况(单位:件),1.1 电子商务安全问题,9,1.1.3黑客攻击 僵尸网络 僵尸网络也称为BotNet。Bot是robot的简写,通常是指可以自动地执行预定义的功能,可以被预定义的命令控制,具有一定人工智能的程序。,1.1 电子商务安全问题,10,1.1.4 网络仿冒 2004年网络仿冒事件报告(单位:起),1.1 电子商务安全问题,11,1.2 触发电子商务安全问题的原因,1.2.1 先天原因 1.2.2 后天原因 1.管理 2.人 3.技术,12,1.2.1 先天原因 网络的全球性、开放性和共享性使得电子商务传输过程中的信息安全存在先天不足。 1.2.2 后天原因 管理美国90%的IT企业对黑客的攻击准备不足。 人黑客攻击 技术软件漏洞、后门,1.2 触发电子商务安全问题的原因,13,1.3 电子商务安全的概念与基本要求,1.3.1 电子商务系统安全的构成 1.系统实体安全 2.系统运行安全 3.信息安全 1.3.2 电子商务安全的需求,14,电子商务交易示意图,1.3 电子商务安全的概念与基本要求,15,1.3.1 电子商务系统安全的构成 计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。,1.3 电子商务安全的概念与基本要求,16,1.3.1 电子商务系统安全的构成,1.3 电子商务安全的概念与基本要求,17,1.3.1 电子商务系统安全的构成 1.系统实体安全 2.系统运行安全 3.信息安全,1.3 电子商务安全的概念与基本要求,18,1.3 电子商务安全的概念与基本要求,1.3.2 电子商务安全的需求,19,1.4 电子商务安全的现状,1.4.1 法律法规建设 1.电脑犯罪立法 2.有关计算机安全的法律法规 3.有关保护个人隐私的法律法规 4.有关网络知识产权保护的法律法规 5.有关电子合同的法律法规 1.4.2 理论研究和技术开发,20,1.4 电子商务安全的现状,1.4.1 法律法规建设 1.电脑犯罪立法,21,1.4 电子商务安全的现状,1.4.1 法律法规建设 2.有关计算机安全的法律法规,22,1.4 电子商务安全的现状,1.4.1 法律法规建设 3.有关保护个人隐私的法律法规,23,1.4 电子商务安全的现状,1.4.1 法律法规建设 4.有关网络知识产权保护的法律法规,24,1.4 电子商务安全的现状,1.4.1 法律法规建设 5.有关电子合同的法律法规 我国2005年4月1日出台的中华人民共和国电子签名法承认了电子签名的法律效力,它是我国电子商务领域的第一部国家法,具有划时代的意义。,25,1.4 电子商务安全的现状,1.4.2 理论研究和技术开发 在提供保密性的加密算法里,有基于分组加密的DES算法,有基于大数因子分解的RSA算法,还有基于NP完全理论的背包加密算法,基于离散对数的ElGamal加密算法等等; 在提供完整性和不可否认性的数字签名里,不仅有RSA签名和ElGamal签名,还有盲签名、多重签名和定向签名、代理签名等; 在提供认证性领域里,有目前流行的公钥基础设施(PKI); 更有防火墙、授权服务器等产品来提供可控性。,26,1.5 网络安全的十大不稳定因素,1. Cookie 2. CGI 3. Java 4. 自由软件 5. 电子邮件 6. 微软 7. 认证和授权 8. Linux 9. ICP 10. 网络管理员,27,1.6 电子商务安全防治措施,1.6.1 技术措施 1.6.2 管理措施,28,1.6 电子商务安全防治措施,1.6.1 技术措施 1.网络安全检测设备 2.访问设备 3.防火墙 4.浏览器/服务器软件 5.端口保护 6.访问控制,7.数据加密 8.数字证书 9.保护传输线路安全 10.路由选择机制 11.流量控制 12.防入侵措施,29,1.6 电子商务安全防治措施,1.6.2 管理措施 1.人员管理制度 2.保密制度 3.跟踪、审计、稽核制度 4.系统维护制度 硬件的日常管理与维护 软件的日常管理与维护 5.数据容灾制度 6.病毒防范制度 7.应急措施,30,1.7 电子商务安全举措,1.7.1 未来电子商务安全工作 1.7.2 加强网络安全的十条建议,31,1.7 电子商务安全举措,1.7.1 未来电子商务安全工作 加强立法,参照先进国家已有的有效法律,不断创新,完善保护电子商务安全和打击网络犯罪的法律保障体系。 建立相关机构,采取实际措施打击网络犯罪。 加大对网络安全技术的投入,提高网络安全技术水平。 鼓励企业加强自我保护,防范网络犯罪侵害。 加强国际合作,增强全球范围内打击网络犯罪的力度。 加强对国民的网络安全教育,注重对优秀计算机人才的培养。,32,1.7 电子商务安全举措,1.7.2 加强网络安全的十条建议 1.安装操作系统和服务器所有的补丁程序。 2.为网络设备升级。 3.如果是通过网络服务商提供接入服务的,应当与网络服务商保持联系,不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。 4.通过使用防火墙等方式,制定严格的网络安全规则,对进出网络的信息进行严格限定。 5.将网络的TCP超时限制缩短至15分钟(900秒),以减少黑客进攻的窗口机会。 6.扩大连接表,增加黑客填充整个连接表的难度。 7.时刻监测系统的日志文件和网络信息流向,以便及时发现任何异常之处。 8.经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。 9.尽量减少暴露在互联网上的系统和服务的数量。 10.路由器要安装必要的过滤规则。,33,本章小结,本章概述了电子商务安全的现状和趋势,提出了进行电子商务安全技术研究的现实意义。 电子商务整个运作过程中,会面临各种安全问题。典型的安全问题包括:安全漏洞、病毒感染、黑客攻击、网络仿冒以及其他方面的各种不可预测的风险。 从计算机信息系统的角度看,电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全3个部分来组成的。只有提供了保密性、完整性、认证性、可控性、不可否认性5方面安全性,才满足电子商务安全的基本需求。 电子商务的安全发展必须依靠法律的保障。世界范围内已陆续有多个国家承认电子合同、电子签名、电子商务凭证等的法律效力,为电子商务提供了一个数据完整性、不可否认性的安全环境。 电子商务的安全防制措施包括技术措施和管理措施。安全管理的措施通常是以制度的形式出现。,Thanks!,第 1章 电子商务安全的现状和趋势1.1 电子商务安全问题1.2 触发电子商务安全问题的原因1.3 电子商务安全的概念与基本要求1.4 电子商务安全的现状1.5 网络安全的十大不稳定因素1.6 电子商务安全防治措施1.7 电子商务安全举措1.1 电子商务安全问题1.1.1 漏洞1.1.2 病毒1.1.3 黑客攻击1.网页篡改2.僵尸网络 1.1.4 网络仿冒1.1.1 漏洞1995到2004年漏洞公布数量(单位:个)1.1 电子商务安全问题1.1.1 漏洞典型的安全漏洞1.Windows惊现高危漏洞,新图片病毒能攻击所有用户2.WinXP SP2发现迄今最严重的安全漏洞3.采用SP2的系统发现10个严重安全漏洞。4.苹果的漏洞补丁程序不起作用5.Solaris现致命漏洞,补丁迟迟不发布6.IE惊现最新地址欺骗漏洞7.IE和Mozilla等浏览器发现cookie漏洞8.Firefox和电子邮件客户端出现三个安全漏洞9.黑客可以利用PHP“危急”漏洞控制Web服务器10.Java插件安全漏洞可能致使Windows和Linux受攻击11.Real系列播放器发现危险级漏洞1.1 电子商务安全问题1.1.2 病毒蠕虫病毒蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚至瘫痪。1.1 电子商务安全问题1.1.3 黑客攻击网页篡改耐克网站被黑客篡改1.1 电子商务安全问题1.1.3 黑客攻击网页篡改2004年中国大陆网页篡改情况(单位:件)1.1 电子商务安全问题1.1.3黑客攻击僵尸网络僵尸网络也称为BotNet。Bot是robot的简写,通常是指可以自动地执行预定义的功能,可以被预定义的命令控制,具有一定人工智能的程序。1.1 电子商务安全问题1.1.4 网络仿冒2004年网络仿冒事件报告(单位:起)1.1 电子商务安全问题1.2 触发电子商务安全问题的原因1.2.1 先天原因1.2.2 后天原因1.管理2.人3.技术1.2.1 先天原因网络的全球性、开放性和共享性使得电子商务传输过程中的信息安全存在先天不足。1.2.2 后天原因管理美国90%的IT企业对黑客的攻击准备不足。人黑客攻击技术软件漏洞、后门1.2 触发电子商务安全问题的原因1.3 电子商务安全的概念与基本要求1.3.1 电子商务系统安全的构成1.系统实体安全2.系统运行安全3.信息安全1.3.2 电子商务安全的需求电子商务交易示意图1.3 电子商务安全的概念与基本要求1.3.1 电子商务系统安全的构成计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。1.3 电子商务安全的概念与基本要求1.3.1 电子商务系统安全的构成1.3 电子商务安全的概念与基本要求1.3.1 电子商务系统安全的构成1.系统实体安全2.系统运行安全3.信息安全1.3 电子商务安全的概念与基本要求1.3 电子商务安全的概念与基本要求1.3.2 电子商务安全的需求1.4 电子商务安全的现状1.4.1 法律法规建设1.电脑犯罪立法2.有关计算机安全的法律法规3.有关保护个人隐私的法律法规4.有关网络知识产权保护的法律法规5.有关电子合同的法律法规1.4.2 理论研究和技术开发1.4 电子商务安全的现状1.4.1 法律法规建设1.电脑犯罪立法1.4 电子商务安全的现状1.4.1 法律法规建设2.有关计算机安全的法律法规1.4 电子商务安全的现状1.4.1 法律法规建设3.有关保护个人隐私的法律法规1.4 电子商务安全的现状1.4.1 法律法规建设4.有关网络知识产权保护的法律法规1.4 电子商务安全的现状1.4.1 法律法规建设5.有关电子合同的法律法规我国2005年4月1日出台的中华人民共和国电子签名法承认了电子签名的法律效力,它是我国电子商务领域的第一部国家法,具有划时代的意义。1.4 电子商务安全的现状1.4.2 理论研究和技术开发在提供保密性的加密算法里,有基于分组加密的DES算法,有基于大数因子分解的RSA算法,还有基于NP完全理论的背包加密算法,基于离散对数的ElGamal加密算法等等;在提供完整性和不可否认性的数字签名里,不仅有RSA签名和ElGamal签名,还有盲签名、多重签名和定向签名、代理签名等;在提供认证性领域里,有目前流行的公钥基础设施(PKI);更有防火墙、授权服务器等产品来提供可控性。1.5 网络安全的十大不稳定因素1. Cookie 2. CGI3. Java4. 自由软件5. 电子邮件6. 微软7. 认证和授权8. Linux9. ICP10. 网络管理员1.6 电子商务安全防治措施1.6.1 技术措施1.6.2 管理措施1.6 电子商务安全防治措施1.6.1 技术措施1.网络安全检测设备2.访问设备3.防火墙4.浏览器/服务器软件5.端口保护6.访问控制7.数据加密8.数字证书9.保护传输线路安全10.路由选择机制11.流量控制12.防入侵措施1.6 电子商务安全防治措施1.6.2 管理措施1.人员管理制度2.保密制度3.跟踪、审计、稽核制度4.系统维护制度硬件的日常管理与维护软件的日常管理与维护5.数据容灾制度6.病毒防范制度7.应急措施1.7 电子商务安全举措1.7.1 未来电子商务安全工作1.7.2 加强网络安全的十条建议1.7 电子商务安全举措1.7.1 未来电子商务安全工作加强立法,参照先进国家已有的有效法律,不断创新,完善保护电子商务安全和打击网络犯罪的法律保障体系。建立相关机构,采取实际措施打击网络犯罪。加大对网络安全技术的投入,提高网络安全技术水平。鼓励企业加强自我保护,防范网络犯罪侵害。加强国际合作,增强全球范围内打击网络犯罪的力度。加强对国民的网络安全教育,注重对优秀计算机人才的培养。1.7 电子商务安全举措1.7.2 加强网络安全的十条建议1.安装操作系统和服务器所有的补丁程序。2.为网络设备升级。3.如果是通过网络服务商提供接入服务的,应当与网络服务商保持联系,不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。4.通过使用防火墙等方式,制定严格的网络安全规则,对进出网络的信息进行严格限定。5.将网络的TCP超时限制缩短至15分钟(900秒),以减少黑客进攻的窗口机会。6.扩大连接表,增加黑客填充整个连接表的难度。7.时刻监测系统的日志文件和网络信息流向,以便及时发现任何异常之处。8.经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。9.尽量减少暴露在互联网上的系统和服务的数量。10.路由器要安装必要的过滤规则。本章小结 本章概述了电子商务安全的现状和趋势,提出了进行电子商务安全技术研究的现实意义。 电子商务整个运作过程中,会面临各种安全问题。典型的安全问题包括:安全漏洞、病毒感染、黑客攻击、网络仿冒以及其他方面的各种不可预测的风险。 从计算机信息系统的角度看,电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全3个部分来组成的。只有提供了保密性、完整性、认证性、可控性、不可否认性5方面安全性,才满足电子商务安全的基本需求。 电子商务的安全发展必须依靠法律的保障。世界范围内已陆续有多个国家承认电子合同、电子签名、电子商务凭证等的法律效力,为电子商务提供了一个数据完整性、不可否认性的安全环境。 电子商务的安全防制措施包括技术措施和管理措施。安全管理的措施通常是以制度的形式出现。Thanks!第 2章 信息加密技术与应用,2,2.1 网络通讯中的加密方式 2.2 分组加密与高级加密标准 2.3 公开密钥加密体制 2.4 复合型加密体制PGP 2.5 非密码的安全技术,3,2.1 网络通讯中的加密方式,2.1.1 链路链路加密 2.1.2 节点加密 2.1.3 端端加密 2.1.4 ATM网络加密 2.1.5 卫星通信加密 2.1.6 加密方式的选择方法,4,所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。,2.1 网络通讯中的加密方式,5,2.1 网络通讯中的加密方式,2.1.1 链路链路加密 链路加密的目的就是保护网络节点之间的链路信息安全。 面向链路的加密方法将网络看作链路连接的节点集合,每一个链路被独立的加密。,6,2.1 网络通讯中的加密方式,2.1.2 节点加密 节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。 节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。,7,2.1 网络通讯中的加密方式,2.1.3 端端加密 端点加密的目的是对源端用户到目的端用户的数据提供加密保护。 端端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。,8,2.1 网络通讯中的加密方式,2.1.4 ATM网络加密 1. 链路加密 2. ATM信元加密(Cell Encryption) 3. 密钥灵活的信元加密,9,2.1 网络通讯中的加密方式,2.1.5 卫星通信加密 1. 终端加密 2. 信道加密 3. 群路加密,10,2.1 网络通讯中的加密方式,2.1.6 加密方式的选择方法,11,2.1 网络通讯中的加密方式,2.1.6 加密方式的选择方法 1. 在多个网络互联的环境下,宜采用端端加密方式。 2. 在需要保护的链路数不多,要求实时通信,不支持端端加密远程调用通信等场合宜采用链路链路加密方式,这样仅需少量的加密设备即可,从而可保证不降低太多的系统效能,不需要太高的加密成本。 3. 在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端端加密的远程调用、实时性要求不高的通信等场合,宜采用端端加密方式,这样可以使网络具有更高的保密性、灵活性,加密成本也较低。 4. 对于需要防止流量分析的场合,可考虑采用链路链路加密和端端加密组合的加密方式。,12,2.2 分组加密与高级加密标准,2.2.1 密码体制的分类 2.2.2 对称加密模式 2.2.3 分组密码体制 2.2.4 数据加密标准DES 2.2.5 高级加密标准AES,13,密码体制从原理上可分为单钥体制(One-key System)和公钥体制(Two-key System) 单钥体制的加密密钥和解密密钥相同,也称对称加密体制。 分组密码是一种重要的对称加密体制,它是将明文按一定的位长分组,输出也是固定长度的密文。,2.2 分组加密与高级加密标准,14,2.2 分组加密与高级加密标准,2.2.1 密码体制的分类 1. 按密钥方式划分 2. 按应用技术或历史发展阶段划分 3. 按保密程度划分 4. 按明文形态划分 5. 按编制原理划分,15,2.2 分组加密与高级加密标准,2.2.2 对称加密模式 对称加密单钥加密 对称加密过程 发送方用自己的私有密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文,16,2.2 分组加密与高级加密标准,2.2.2 对称加密模式 消息验证码 MAC也称为完整性校验值或信息完整校验 常用生成MAC的方法: 基于散列函数的方法 基于对称加密的方法,17,2.2 分组加密与高级加密标准,2.2.3 分组密码体制 分组密码工作方式,18,2.2 分组加密与高级加密标准,2.2.4 数据加密标准 DES是一种密码块加密方法,采用了64位长度的数据块和56位长度的密钥。 DES算法基本原理,19,2.2 分组加密与高级加密标准,2.2.4 数据加密标准 关于DES的评价 DES加密解密完成的只是简单的算术运算,即比特串的异或处理的组合,因此速度快,密钥生产容易,能以硬件或软件的方式非常有效的实现。 对DES的批评 DES的密钥长度56位可能太小 DES的迭代次数可能太少 S盒(即代替函数 Sj)中可能有不安全因素 DES的一些关键部分不应当保密(如S盒设计),20,2.2 分组加密与高级加密标准,2.2.5 高级加密标准AES AES特点: 可变的密钥长度; 混合的运算; 数据相关的圈数; 密钥相关的圈数; 密钥相关的S盒; 长密钥调度算法; 可变长明文/密文块长度; 可变圈数; 每圈操作作用于全部数据。,21,2.2 分组加密与高级加密标准,2.2.5 高级加密标准AES 未来弹性简述 “未来弹性”作为系统设计的目标,旨在设计出能够应付未来难以预测的变化和不确定性的系统。,22,2.2 分组加密与高级加密标准,2.2.5 高级加密标准AES 引入未来弹性的AES评估标准 拥有不同属性,增强算法适应性 基于不同的困难问题,增强算法安全性 多个对称算法的配置,分散敌手攻击目标 选择少数毫无联系的算法减少专利纠纷 AES算法的筛选,23,2.3 公开密钥加密体制,2.3.1 公钥加密模式 2.3.2 RSA加密体制 2.3.3 背包加密体制 2.3.4 EIGamal加密体制,24,公开密钥加密(简称公钥加密),需要采用两个在数学上相关的密钥对公开密钥和私有密钥来对信息进行加解密。通常人们也将这种密码体制称为双钥密码体制或非对称密码体制,2.3 公开密钥加密体制,25,2.3 公开密钥加密体制,2.3.1 公钥加密模式 1. 加密模式 加密模式过程 发送方用接收方公开密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文,26,2.3 公开密钥加密体制,2.3.1 公钥加密模式 2. 验证模式 验证模式过程 发送方用自己的私有密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用发送方公开密钥对接收到的加密信息进行解密,得到信息明文,27,2.3 公开密钥加密体制,2.3.1 公钥加密模式 3. 加密与验证模式的结合 保障信息机密性 & 验证发送方的身份 使用过程:,28,2.3 公开密钥加密体制,2.3.1 公钥加密模式 4. 两种加密方法的联合使用,29,2.3 公开密钥加密体制,2.3.2 RSA加密体制 于1977年由美国麻省理工学院的三位教授Ronald Rivest、Adi Shamir、Leonard Adleman 联合发明,30,2.3 公开密钥加密体制,2.3.2 RSA加密体制 RSA算法 1. RSA算法的理论基础 “大致分解” “素数检测” 2. RSA算法的实施 密钥对的生成 加密过程 解密过程,31,2.3 公开密钥加密体制,2.3.2 RSA加密体制 RSA算法实例 RSA算法的安全性 大整数分解发展状况,32,2.3 公开密钥加密体制,2.3.2 RSA加密体制 RSA算法实例 RSA算法的安全性 RSA与DES加密速度的比较,33,2.3 公开密钥加密体制,2.3.3 背包加密体制 背包公钥体制是1978年由Merkle和Hellmam用于求解背包问题的困难性而提出的一个公开密钥密码体制。 过程: 1. 密钥对的生成 2. 加密过程 3. 解密过程,34,2.3 公开密钥加密体制,2.3.4 EIGamal加密体制 ElGamal的安全性依赖于计算有限域上离散对数这一难题。 过程: 1. 密钥对的生成 2. 加密过程 3. 解密过程,35,2.4 复合型加密体制PGP,2.4.1 PGP加密体制简介 2.4.2 PGP的加密算法 2.4.3 PGP的广泛应用 2.4.4 PGP商务安全方案,36,2.4 复合型加密体制PGP,2.4.1 PGP加密体制简介 PGP的发明者Phil Zimmermann的创造性在于他把RSA公钥体系的方便和传统加密体系的高度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。 特点: 源代码是免费的,可以消减系统预算 加密速度快 可移植性出色,37,2.4 复合型加密体制PGP,2.4.2 PGP的加密算法 构成: 一个私钥加密算法(IDEA) 一个公钥加密算法(RSA) 一个单向散列算法(MD5) 一个随机数产生器 过程: PGP是以一个随机生成密钥(每次加密不同)由IDEA算法对明文加密,然后用RSA算法对该密钥加密。这样收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身。,38,2.4 复合型加密体制PGP,2.4.2 PGP的加密算法 功能: (1) 加密文件 (2) 密钥生成 (3) 密钥管理 (4) 收发电子函件 (5) 数字签名 (6) 认证密钥,39,2.4 复合型加密体制PGP,2.4.3 PGP的广泛应用 公钥密码结构 PGP软件的下载 (1) 在公开密钥链中查找密钥 (2) 下载PGP免费软件 (3) CRYPT命令 (4) SMTP与解码,40,2.4 复合型加密体制PGP,2.4.4 PGP商务安全方案 1. PGP Universal 2 2. PGP Desktop 3. PGP Command Line 9.0 4. PGP SDK 3.0,41,2.5 非密码的安全技术,2.5.1 基于信息隐藏的传递技术 2.5.2 基于生物特征的鉴别技术 2.5.3 基于量子密码的密钥传输技术,42,2.5 非密码的安全技术,2.5.1 基于信息隐藏的传递技术 特性: 安全性(Security) 透明性(Invisibility) 鲁棒性(Robustness) 自恢复性(Recovery) 不可检测性(Undetectability),43,2.5 非密码的安全技术,2.5.2 基于生物特征的鉴别技术 常用的生物特征鉴别技术包括: 指纹识别 声音识别 书写识别 面容识别 视网膜扫描 手形识别,44,2.5 非密码的安全技术,2.5.3 基于量子密码的密钥传输技术 上世纪下半叶以来,科学家们在“海森堡测不准原理”和“单量子不可复制定理”之上,逐渐建立了量子密码术的概念。 当前,量子密码研究的核心内容,就是如何利用量子技术在量子信道上安全可靠地分配密钥。,45,本章小结,本章介绍了电子商务安全技术中的一个重要的组成部分信息加密技术。 数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路-链路加密、节点加密、端-端加密、ATM网络加密和卫星通讯加密五种方式。 密码体制从原理上可分为单钥体制(One-key System)和公钥体制(Two-key System) PGP(Pretty Good Privacy)是目前最流行的一种加密软件。随着电子商务的进一步进展,非密码技术如信息隐藏、生物特征、量子密码技术得到了快速发展。,Thanks!,第 2章 信息加密技术与应用2.1 网络通讯中的加密方式2.2 分组加密与高级加密标准2.3 公开密钥加密体制2.4 复合型加密体制PGP2.5 非密码的安全技术2.1 网络通讯中的加密方式2.1.1 链路链路加密2.1.2 节点加密2.1.3 端端加密2.1.4 ATM网络加密2.1.5 卫星通信加密2.1.6 加密方式的选择方法 所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。2.1 网络通讯中的加密方式2.1 网络通讯中的加密方式2.1.1 链路链路加密链路加密的目的就是保护网络节点之间的链路信息安全。面向链路的加密方法将网络看作链路连接的节点集合,每一个链路被独立的加密。2.1 网络通讯中的加密方式2.1.2 节点加密节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。2.1 网络通讯中的加密方式2.1.3 端端加密端点加密的目的是对源端用户到目的端用户的数据提供加密保护。端端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。2.1 网络通讯中的加密方式2.1.4 ATM网络加密1. 链路加密2. ATM信元加密(Cell Encryption)3. 密钥灵活的信元加密2.1 网络通讯中的加密方式2.1.5 卫星通信加密1. 终端加密2. 信道加密3. 群路加密2.1 网络通讯中的加密方式2.1.6 加密方式的选择方法2.1 网络通讯中的加密方式2.1.6 加密方式的选择方法1. 在多个网络互联的环境下,宜采用端端加密方式。2. 在需要保护的链路数不多,要求实时通信,不支持端端加密远程调用通信等场合宜采用链路链路加密方式,这样仅需少量的加密设备即可,从而可保证不降低太多的系统效能,不需要太高的加密成本。3. 在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端端加密的远程调用、实时性要求不高的通信等场合,宜采用端端加密方式,这样可以使网络具有更高的保密性、灵活性,加密成本也较低。4. 对于需要防止流量分析的场合,可考虑采用链路链路加密和端端加密组合的加密方式。2.2 分组加密与高级加密标准2.2.1 密码体制的分类2.2.2 对称加密模式2.2.3 分组密码体制2.2.4 数据加密标准DES2.2.5 高级加密标准AES 密码体制从原理上可分为单钥体制(One-key System)和公钥体制(Two-key System) 单钥体制的加密密钥和解密密钥相同,也称对称加密体制。 分组密码是一种重要的对称加密体制,它是将明文按一定的位长分组,输出也是固定长度的密文。2.2 分组加密与高级加密标准2.2 分组加密与高级加密标准2.2.1 密码体制的分类1. 按密钥方式划分2. 按应用技术或历史发展阶段划分3. 按保密程度划分4. 按明文形态划分5. 按编制原理划分2.2 分组加密与高级加密标准2.2.2 对称加密模式对称加密单钥加密对称加密过程发送方用自己的私有密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文2.2 分组加密与高级加密标准2.2.2 对称加密模式消息验证码MAC也称为完整性校验值或信息完整校验常用生成MAC的方法:基于散列函数的方法基于对称加密的方法2.2 分组加密与高级加密标准2.2.3 分组密码体制分组密码工作方式2.2 分组加密与高级加密标准2.2.4 数据加密标准DES是一种密码块加密方法,采用了64位长度的数据块和56位长度的密钥。DES算法基本原理2.2 分组加密与高级加密标准2.2.4 数据加密标准关于DES的评价DES加密解密完成的只是简单的算术运算,即比特串的异或处理的组合,因此速度快,密钥生产容易,能以硬件或软件的方式非常有效的实现。对DES的批评DES的密钥长度56位可能太小DES的迭代次数可能太少S盒(即代替函数 Sj)中可能有不安全因素DES的一些关键部分不应当保密(如S盒设计)2.2 分组加密与高级加密标准2.2.5 高级加密标准AESAES特点:可变的密钥长度;混合的运算;数据相关的圈数;密钥相关的圈数;密钥相关的S盒;长密钥调度算法;可变长明文/密文块长度;可变圈数;每圈操作作用于全部数据。2.2 分组加密与高级加密标准2.2.5 高级加密标准AES未来弹性简述“未来弹性”作为系统设计的目标,旨在设计出能够应付未来难以预测的变化和不确定性的系统。2.2 分组加密与高级加密标准2.2.5 高级加密标准AES引入未来弹性的AES评估标准拥有不同属性,增强算法适应性基于不同的困难问题,增强算法安全性多个对称算法的配置,分散敌手攻击目标选择少数毫无联系的算法减少专利纠纷AES算法的筛选2.3 公开密钥加密体制2.3.1 公钥加密模式2.3.2 RSA加密体制2.3.3 背包加密体制2.3.4 EIGamal加密体制 公开密钥加密(简称公钥加密),需要采用两个在数学上相关的密钥对公开密钥和私有密钥来对信息进行加解密。通常人们也将这种密码体制称为双钥密码体制或非对称密码体制2.3 公开密钥加密体制2.3 公开密钥加密体制2.3.1 公钥加密模式1. 加密模式加密模式过程发送方用接收方公开密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文2.3 公开密钥加密体制2.3.1 公钥加密模式2. 验证模式验证模式过程发送方用自己的私有密钥对要发送的信息进行加密发送方将加密后的信息通过网络传送给接收方接收方用发送方公开密钥对接收到的加密信息进行解密,得到信息明文2.3 公开密钥加密体制2.3.1 公钥加密模式3. 加密与验证模式的结合保障信息机密性 & 验证发送方的身份使用过程:2.3 公开密钥加密体制2.3.1 公钥加密模式4. 两种加密方法的联合使用2.3 公开密钥加密体制2.3.2 RSA加密体制于1977年由美国麻省理工学院的三位教授Ronald Rivest、Adi Shamir、Leonard Adleman 联合发明2.3 公开密钥加密体制2.3.2 RSA加密体制RSA算法1.RSA算法的理论基础“大致分解”“素数检测” 2.RSA算法的实施密钥对的生成加密过程解
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
提示  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:大学电子商务的安全技术-劳帼龄-课件PPT
链接地址:https://www.renrendoc.com/p-21836172.html

官方联系方式

2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

网站客服QQ:2881952447     

copyright@ 2020-2025  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!