ImageVerifierCode 换一换
格式:PPT , 页数:44 ,大小:6.62MB ,
文档编号:3174857      下载积分:25 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3174857.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(电子商务基础单元3-1-电子商务安全要求与数据加密课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

电子商务基础单元3-1-电子商务安全要求与数据加密课件.ppt

1、图1下页下页主讲人:万守付深圳信息职业技术学院深圳信息职业技术学院20192019年年0505月月单元单元3-13-1 电子商务安全与数据加密电子商务安全与数据加密下页下页电子商务发展的核心和关键问题是电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。础,也是电子商务技术的难点所在。目前目前,互联网上影响交易最大的阻力互联网上影响交易最大的阻力就是交易安全问题。就是交易安全问题。序序 言言图33.1 3.1 电子商务系统的安全要求电子商务系统的安全要求 电子商务系统的安全威胁电子商务系统的安全威胁 电子商务的安全性要求电子

2、商务的安全性要求 电子商务的安全体系电子商务的安全体系图4q(1)信息泄露)信息泄露q(2)信息篡改)信息篡改q(3)信息破坏)信息破坏q(4)抵赖行为)抵赖行为3.1.1 3.1.1 电子商务系统的安全威胁电子商务系统的安全威胁安安全全威威胁胁图53.1.2 3.1.2 电子商务的安全性要求电子商务的安全性要求v信息的保密性信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。v信息的完整性信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。图6

3、v信息的不可否认性信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。v交易者身份的真实性交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。v系统的可靠性系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。v在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。图7图83.1.3 3.1.3 电子商务的安全体系电子商务的安全体系电子商务安全交易体系三个层次:电子商务安全交易体系三个层次:信息加密算法信息加密算法安全认证技术安全认证技术安全交易协议安

4、全交易协议图9图103.2 3.2 数据加密技术数据加密技术3.2.1 3.2.1 传统的代换密码传统的代换密码 3.2.2 3.2.2 对称加密与对称加密与DESDES算法算法 3.2.3 3.2.3 非对称加密与非对称加密与RSARSA算法算法图11 加密技术是保证网络、信息安全的核心加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。技术。加密技术与密码学紧密相连。密码学包括密码编码学和密码分析学。密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内密码体制的设计是密码编码学的主要内容。容。密码体制的破译是密码分析学的主要内密码体制的破译是密码分析学的主要内

5、容。容。一般而言,一种先进的密码被设计出来后,一般而言,一种先进的密码被设计出来后,要破解需要要破解需要1010年左右的时间,而设计一种年左右的时间,而设计一种新的密码大约需要新的密码大约需要8 8年的时间。年的时间。图12将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密加密,这种不可理解的形式称为密密文文。解密是加密的逆过程,即将密文还原成明文。加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。图13一般的数据加密模型一般的数据加密模型:图14在无价格限制的条件下,目前几乎所有使用的密码在无价格限制的条件下,目前几乎所有使用的密码体

6、制都是可破的。体制都是可破的。如果一个密码体制的密码不能被现有的计算资源所如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。破译,那么这种密码体制在计算上可以说是安全的。在加密算法公开的情况下,非法解密者就要设法破在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。的长度,使黑客无法用穷举法测试破解密钥。从春秋时期的虎符到古希腊的加密棒,罗马帝国凯从春秋时期的虎符到古希腊的加密棒,罗马帝国凯撒大帝发明的字符移动加密术,再到二战时出现的撒

7、大帝发明的字符移动加密术,再到二战时出现的复杂密码,人类追求信息安全的脚步从未停止复杂密码,人类追求信息安全的脚步从未停止图153.2.1 3.2.1 传统的代换密码传统的代换密码早在几千年前人类就已有了通信保密的思早在几千年前人类就已有了通信保密的思想和方法。如最古老的铠撒密码想和方法。如最古老的铠撒密码(Caesar(Caesar cipher)cipher)。在这种方法中,在这种方法中,a a变成变成D D,b b变成变成E E,c c变成变成F F,z z变成变成C C。例如,。例如,englishenglish变成变成IRKPMWLIRKPMWL。其中明文用小写字母,密文用。其中明文

8、用小写字母,密文用大写字母。大写字母。若允许密文字母表移动若允许密文字母表移动k k个字母而不是总个字母而不是总是是3 3个,那么个,那么k k就成为循环移动字母表通用就成为循环移动字母表通用方法的密钥。方法的密钥。图16attack at five attack at five CVVCEMCVHKXGCVVCEMCVHKXG举例:如果密钥=3演示flash:恺撒密码.swf0302古典加密方法.swf0303映射加密方法.swf罗马帝国凯撒发明的字符移动加密术图17传统的映射代换密码传统的映射代换密码将明文中的符号,比如将明文中的符号,比如2626个字母,简个字母,简单地映射到其他字母上。

9、例如单地映射到其他字母上。例如:明文:明文:abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyz 密文:密文:QWERTYUIOPASDFGHJKLZXCVBMNQWERTYUIOPASDFGHJKLZXCVBMN这个通用系统叫做这个通用系统叫做“单一字母表代单一字母表代换换”,密钥是,密钥是2626个字母与整个字母表个字母与整个字母表的对应关系。应用上面的密钥,的对应关系。应用上面的密钥,englishenglish变成了变成了TFUSOLITFUSOLI。图18可以应用自然语言的统计规律作为手段,破译密码。在可以应用自然语言的统计规律作

10、为手段,破译密码。在英语中,字母英语中,字母e e是用得最多的,其次为是用得最多的,其次为t t,o o,a a,h h,i i等。最常用的两字母组依次是等。最常用的两字母组依次是:th:th,inin,erer,rere及及anan。最常用的三字母组是最常用的三字母组是:the:the,inging,andand及及ionion。因此,破译时可以从计算在密文中所有字母出现的相对因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为频率开始,试着设定出现最多的字母为e e等,接着计算等,接着计算二字母组及三字母组。二字母组及三字母组。最迟在公元最迟在公元9 9世纪,

11、阿拉伯的密码破译专家就已经娴熟世纪,阿拉伯的密码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击破简单替换密地掌握了用统计字母出现频率的方法来击破简单替换密码。码。第一次世界大战,英国破解德国军用密码主要依靠语言第一次世界大战,英国破解德国军用密码主要依靠语言大师大师机械加密装置的巅峰之作举例复式代换密码给自然语言频率解密带来的难题19181918年,德国发明年,德国发明家亚瑟家亚瑟谢尔比乌谢尔比乌斯斯 ENIGMAENIGMA (读作(读作“英格码英格码”,意为,意为“谜谜”)他的一个)他的一个想法就是要用二十想法就是要用二十世纪的电气技术来世纪的电气技术来取代那种过时的铅取代那种过时

12、的铅笔加纸的加密方法。笔加纸的加密方法。2000年左右公开的秘密图20n三个转子不同的方向组成了三个转子不同的方向组成了2626*2626*26=1757626=17576种不同可能性;种不同可能性;n三个转子间不同的相对位置为三个转子间不同的相对位置为6 6种可能种可能性;性;n连接板上两两交换连接板上两两交换6 6对字母的可能性数对字母的可能性数目非常巨大,有目非常巨大,有100391791500100391791500种;种;n于是一共有于是一共有1757617576*6 6*100391791500100391791500,大,大约为约为100000000000000001000000

13、0000000000,即,即一亿亿种一亿亿种可能性可能性。破解的艰难性图21数学大师艾伦图灵(Alan Turing)课后欣赏电影:模仿游戏第二次世界大战,英国破解德国军用密码主要依靠数学家图22装置装置2:洛仑兹密码机(金枪鱼):洛仑兹密码机(金枪鱼)2010年左右解密图23金枪鱼加密机金枪鱼加密机 链接链接2010年左右解密年左右解密图2519491949年年,信息论创始人信息论创始人C.E.ShannonC.E.Shannon论论证了一般经典加密方法得到的密文几证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究乎都是可破的。这引起了密码学研究的危机。的危机。CRISIS!图

14、26计算机加密时代的到来从从2020世纪世纪6060年代起,随着计算机技术、结构代数、可年代起,随着计算机技术、结构代数、可计算性技术的发展,产生了数据加密标准计算性技术的发展,产生了数据加密标准DESDES和公开和公开密钥体制,它们成为近代密码学发展史上两个重要的密钥体制,它们成为近代密码学发展史上两个重要的里程碑。里程碑。图273.2.2 3.2.2 对称密钥加密与对称密钥加密与DESDES算法算法对称加密算法是指文件加密和解密使用一个相同对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有目前世界上较为通用的对称加密

15、算法有RC4RC4和和DESDES。这种加密算法的计算速度非常快,因此被广泛应这种加密算法的计算速度非常快,因此被广泛应用于对用于对大量数据大量数据的加密过程。的加密过程。对称密钥密码技术的代表是数据加密标准对称密钥密码技术的代表是数据加密标准DES DES。这是美国国家标准局于这是美国国家标准局于19771977年公布的由年公布的由IBMIBM公司提公司提出的一种加密算法,出的一种加密算法,19791979年美国银行协会批准使年美国银行协会批准使用用DES,1980DES,1980年它又成为美国标准化协会年它又成为美国标准化协会(ANSlANSl)的的标准,逐步成为商用保密通信和计算机通信的

16、最标准,逐步成为商用保密通信和计算机通信的最常用加密算法。常用加密算法。图281 1在首次通信前,双方必须通过除网络在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。以外的另外途径传递统一的密钥。2 2当通信对象增多时,需要相应数量的当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增密钥,这就使密钥管理和使用的难度增大。大。3 3对称加密是建立在共同保守秘密的基对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。存在着

17、潜在的危险和复杂的管理难度。对称加密技术存在的问题对称加密技术存在的问题图29密码学的危机及密码学的危机及DES的公布的公布DESDES多年来一直活跃在国际保密通信的舞台多年来一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。上,扮演了十分突出的角色。但进入但进入2020世纪世纪9090年代以来,以色列的密码年代以来,以色列的密码学家学家ShamirShamir等人提出了一种等人提出了一种“差分分析法差分分析法”都是对都是对DESDES的攻击算法。的攻击算法。DESDES毕竟已经公开了二十多年,破译的研究毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,其威胁比较充分,随着电

18、子技术的进步,其威胁渐成现实,渐成现实,DESDES的历史使命已近完成。的历史使命已近完成。目前著名的应用有目前著名的应用有3DES3DES、AESAES等等DES3DESAESAES加密流程图图313.2.3 3.2.3 非对称密钥加密与非对称密钥加密与RSARSA算法算法为了克服对称加密技术存在的密钥管理和为了克服对称加密技术存在的密钥管理和分发上的问题,分发上的问题,19761976年产生了密钥管理更年产生了密钥管理更为简化的为简化的非对称密钥密码体系非对称密钥密码体系,也称,也称公钥公钥密码体系密码体系,对近代密码学的发展具有重要,对近代密码学的发展具有重要影响。影响。图32最著名的算

19、法最著名的算法-RSA-RSA现在公钥密码体系用的最多是现在公钥密码体系用的最多是RSARSA算法,它是以三位发明者算法,它是以三位发明者(ivestivest、hamirhamir、dlemandleman)姓名的第一个字母组合而成的。姓名的第一个字母组合而成的。图33Len dlemanRon ivestAdi hamir图34图35(Left to Right:Ron ivest,Adi hamir,Len Adleman)2002年图灵奖获得者-RSA设计者图36图37Ronald L.Rivest Professor Rivest is the Professor of Electr

20、ical Engineering and Computer Science in MITs Department of Electrical Engineering and Computer Science.He is a founder of RSA Data Security(now merged with Security Dynamics to form RSA Security).Professor Rivest has research interests in cryptography,computer and network security,electronic voting

21、,and algorithms.图38它最重要的特点是加密和解密使用不同的密钥。每个用户保存着两个密钥:一个公开密钥(Public Key),简称公钥,一个私人密钥(Individual Key),简称私钥。按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间!。RSARSA算法算法图39公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,私钥由用户自己严密保管。通信时,发送方用接收者的公钥对明文加密后发送,接收方用自己的私钥进行解密,别人即使截取了也无法解开。这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的问题。图40RSARSA算法的

22、算法的优点优点是:易于实现,使用灵活,是:易于实现,使用灵活,密钥较少,在网络中容易实现密钥管理,便密钥较少,在网络中容易实现密钥管理,便于进行数字签名,从而保证数据的不可抵赖于进行数字签名,从而保证数据的不可抵赖性。性。缺点缺点是要取得较好的加密效果和强度,必须是要取得较好的加密效果和强度,必须使用较长的密钥,从而加重系统的负担和减使用较长的密钥,从而加重系统的负担和减慢系统的吞吐速度,这使得非对称密钥技术慢系统的吞吐速度,这使得非对称密钥技术不适合对数据量较大的报文进行加密。不适合对数据量较大的报文进行加密。图41RSA和和DES相结合的综合保密系统相结合的综合保密系统在实践中,为了保证电

23、子商务系统的安全、可靠在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由以及使用效率,一般可以采用由RSARSA和和DESDES相结合相结合实现的综合保密系统。实现的综合保密系统。在该系统中,用在该系统中,用DESDES算法作为数据的加密算法对数算法作为数据的加密算法对数据进行加密,用据进行加密,用RSARSA算法作为算法作为DESDES密钥的加密算法,密钥的加密算法,对对DESDES密钥进行加密。密钥进行加密。这样的系统既能发挥这样的系统既能发挥DESDES算法加密速度快、安全性算法加密速度快、安全性好的优点,又能发挥好的优点,又能发挥RSARSA算法密钥管理方便的优点,算法密钥管理方便的优点,扬长避短。扬长避短。图42ECC 加密法简介加密法简介椭圆曲线加密技术(ECC)是建立在单向函数(椭圆曲线离散对数)的基础上,由于它比RAS使用的离散对数要复杂得多160位ECC与1024位RSA有相同的安全强度。而210位ECC则与2048位RSA具有相同的安全强度。图43 抗攻击性强。处理速度快。占用存储空间小。带宽要求低。ECCECC具有以下优点具有以下优点 RSAECC图44 谢谢观赏谢谢观赏深圳信息职业技术学院深圳信息职业技术学院制作人:万守付

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|