电子商务安全与管理第二版劳帼龄chapter02章节.ppt

电子商务安全与管理第二版劳帼龄chapter02章节.ppt

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章 信息安全技术 2.1 信息安全概述 2.2 信息传输中的加密方式 2.3 对称加密与不对称加密 2.4 数字签名技术 2.5 密钥管理技术 2.6 验证技术 引例——网银的三种加密认证方式 为什么数字证书是最安全的方式?它所采用的技术是怎样实现安全保障的?除了这些技术,还需要哪些技术来保障信息安全? 2.1 信息安全概述 信息安全问题与信息安全技术: 2.2 信息传输中的加密方式 2.2.1 几种常用的加密方式 链路-链路加密 节点加密 端-端加密 ATM网络加密 卫星通信加密 2.2.2 加密方式的选择策略 2.2.1 几种常用的加密方式 链路-链路加密 节点加密 端-端加密 ATM网络加密 卫星通信加密 2.2.2 加密方式的选择策略 多个网络互联环境下:端-端加密 链路数不多、要求实时通信、不支持端-端加密远程调用通信场合:链路-链路加密 链路较多,文件保护、邮件保护、支持端-端加密的远程调用、实时性要求不高:端-端加密 需要防止流量分析的场合:链路-链路加密和端-端加密组合 2.3对称加密与不对称加密 2.3.1 对称加密系统 对称加密 对称加密算法 信息验证码 2.3.2 不对称加密系统 公开密钥加密 RSA算法 加密与验证模式的结合 2.3.3 两种加密方法的联合使用 所谓加密,就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。 2.3.1 对称加密系统——私有密钥 1.对称加密 特点: 数据的发送方和接受方使用的是同一把密钥 过程: 发送方对信息加密 发送方将加密后的信息传送给接收方 接收方对收到信息解密,得到信息明文 2.3.1 对称加密系统 2.对称加密算法 数据加密标准(DES) 高级加密标准(AES) 三重DES Rivest 密码 3.信息验证码(MAC) MAC也称为完整性校验值或信息完整校验 常用生成MAC的方法: 基于散列函数的方法 基于对称加密的方法 2.3.1 对称加密系统 信息验证码(MAC)的使用过程: 2.3.2 不对称加密系统——公开密钥 1.公开密钥加密 加密模式过程 发送方用接收方的公开密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方 接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文 2.3.2 不对称加密系统 2.RSA算法 1997,麻省理工,Ronald Rivest、Adi Shamir、Leonard Adleman 可逆的公开密钥加密系统 通过一个称为公共模数的数字来形成公开密钥,公共模数是通过两个形成私人密钥的两个质数的乘数来获得的。 2.3.2 不对称加密系统 3.加密与验证模式的结合 保障信息机密性 验证发送方的身份 使用过程: 2.3.3 两种加密方法的联合使用 使用过程: 2.4 数字签名技术 2.4.1 数字签名的基本原理 2.4.2 RSA数字签名 2.4.3 美国数字签名标准算法 2.4.4 椭圆曲线数字签名算法 2.4.5 特殊数字签名算法 2.4.1 数字签名的基本原理 数字签名,其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项。 数字签名类似于MAC,但不同于MAC,数字签名可以支持不可否认服务。 数字签名的过程: 2.4.1 数字签名的基本原理 数字签名的要求 数字签名的分类 基于签字内容的分类 基于数学难题的分类 基于签名用户的分类 基于数字签名所具有特性的分类 基于数字签名所涉及的通信角色分类 2.4.1 数字签名的基本原理 数字签名的使用 数字签名与手写签名的区别 手写签名-模拟的,因人而异 数字签名-0和1的字符串,因消息而异 2.4.2 RSA数字签名 简化的RSA数字签名: 2.4.2 RSA数字签名 用散列函数进行的RSA数字签名: 2.4.3 美国数字签名标准算法 基于离散对数问题 单项不可逆的公开密钥系统 验证过程中对资源的处理要比RSA更彻底 2.4.4 椭圆数字签名算法 利用离散对数 一种运用RSA和DSA来实施数字签名的方法 在生成签名和进行验证时比RSA和DSA快 2.4.5 特殊数字签名算法 盲签名 多重签名 代理签名 定向签名 双联签名 团体签名 不可争签名 2.5 密钥管理技术 2.5.1 密钥管理概述 2.5.2 RSA密钥传输 2.5.3 Diffie-Hellman 密钥协议 2.5.4 公开密钥的分发 2.5.1 密钥管理概述 密钥都有时间期限,因为: 攻击者可以使用数学分析方法来进行密码分析从而破解加密系统,攻击者获得大量有效的密文可以帮助他们加快密码的分析。密钥使用的时间

您可能关注的文档

文档评论(0)

开心农场 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档