电子商务交易安全PPT课件..
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
19
3、通用密钥密码体制 信息发送方与信息接收方采用相同的密钥进行加密和 解密,因此又称为“对称密码体制”或“传统密码体制” 特点:密钥只有一个 常用算法 •凯撒密码 •多表式密码 •DES算法:“数据加密标准”,密钥长度为64位 •三重DES算法:密钥长度为112位 •IDEA算法:国际数据加密算法,密钥长度为128位
明文: C R Y P T O G R A P H Y
恺撒密码
……………… 密文: F U B S W R J U D S K B
密钥:n=4
23
维吉尼亚(Vigenere)密码 这是一种多表替代密码,它把26个英文字母循环移位, 再排列在一起,形成了26*26的方阵。使用时先把一个 易记的单词作为密钥,再把它反复写在明文下面,每个 明文字母下面的密钥字母就表示了该明文字母应用列表 的那一行加密。例如:假设以RED为密钥,把“LET US GO”加密 写下明文:L E T U S G O 重复密钥:R E D R E D R 在表中找到L行,R列,得到L的替换字母,再用E行 E列的字母替代E,用T行D列的字母替代T,如此类推, 最终得到密文:C I W M W J G 如何进行解密?
9
• •
•
•
中美海底光缆多次中断 2001年2月9日,跨太平洋的中美海底光缆在上海崇明 岛段受损中断,导致国内用户无法访问国外网站。 2001年3月9日,刚刚修复的中美海底电缆在另一处发 生断裂,台湾的互联网一时间出现严重拥堵,近400 万互联网用户受到影响。 2006年12月26日晚至27日凌晨,我台湾南部恒春外海 发生的里氏7.2级地震以及随后的强烈余震,造成附 近9条海底通信光缆全部中断,阻断了我国大陆至欧 洲、北美、东南亚等方面的国际通话、数据和互联网 业务,也搅乱了不少中国网民的生活和工作。断网事 故直至2007年1月中旬才全部修复。 据了解,1999 年中国海域海底光缆被阻断达 18 次 之多。
第5章 电子商务交易安全
第5章 电子商务交易安全
教学目的和要求: (1)掌握电子商务面临的安全问题与安全控制要求 (2)掌握现代加密技术中的私有密钥加密法和公开密 钥加密法 (3)理解数字签名、数字摘要、数字时间戳、数字证 书和认证中心的含义及其使用方法 (4)理解防火墙的定义、功能、组成、分类和优缺点 (5)了解常见的计算机病毒及其防治方法 教学重点: (1)电子商务面临的安全问题与安全控制要求 (2)数字签名、数字摘要、数字时间戳的含义 难点: 现代加密技术中的私有密钥加密法和公开密钥加密法
16
2、密码系统的构成
明文M 密文C 明文M
加密E
解密D
Ke 加密密钥
Kd 解密密钥
17
密码学
在计算机的信息安全中,解决信息的机密性和完整 性问题的基础是现代密码学。在信息加密、解密过 程中,产生了密码学,它属于保密学的研究范畴, 重点研究消息的变形及合法复现,涉及数学、物理、 计算机、电子学、系统工程、语言学等学科内容。
26
通用密钥密码体制的优缺点 1)优点:加解密速度快,效率较高,适合于在专线 网络中对数据量较大的文件的传送; 2)缺点: 由于算法公开,其安全性完全依赖于对私有密钥 的保护,因此,密钥使用一段时间后需要更换,而 且必须使用与传递加密文件不同的途径来传递密钥, 即需要一个传递私有密钥的安全通道,且分发密钥 不容易; 当网络中用户增加时,密钥的数量庞大,不利于 Internet这样的大型、公众网络使用; 难以进行用户身份的认定
2
网上购物后,银行卡和身份证都未曾离身,但帐户里 的钱却神秘消失。到底谁在幕后转移了这笔钱? 湖北的苏先生怎么也没有想到,自己招商银行卡里的 一万余元,竟然会为了买一本《教父》不翼而飞。 07年3月30日,喜欢网上购物的苏先生为买一本《教 父》小说,在“淘宝网”上发布一条求购信息。不久, 一个名叫“雪碧贸易”的人便通过“淘宝旺旺”跟他 联系,称有《教父》一书出售,并表示可以先发货, 待苏先生收到书后再行结帐。之后,“雪碧贸易”告 诉苏先生,由于是网上统一发货,交易前苏先生首先 要到他的公司网站“新世纪购物网”下一份订单,支 付0.01元,生成一个订单号后才能发货。
请给 丙汇 100 元
甲 请给 丁汇 100 元 请给 丙汇 100 元
丙
13
四、电子商务安全的特点 电子商务安全是一个系统的概念 电子商务安全是相对的 电子商务安全是有代价的 电子商务安全是发展的、动态的
14
早在公元前2000年前,古埃及人为了保障信息安 全,使用特别的象形文字作为信息编码; 罗马帝国时代,凯撒大帝使用信息编码,以防止 敌方了解自己的战争计划; 一战期间,德国间谍曾依靠字典编写密码,美国 情报部门搜集了所有的德文字典,只用了几天时间 就破译了密码,给德军造成了巨大损失; 二战期间,德国人创建了加密信息的机器-Enigma 编码机,英国情报部门在波兰人的帮助下,于1940 年破译了德国直至1944年还自认为可靠的密码系统, 使德方遭受重大损失; 随着计算机互联网技术的普及,一个新兴产业正 在迅猛兴起—互联网保密技术产业。
密码编码学:设计安全的密码体制,防 止密文被破译。 密码学 密码分析学:研究如何在不知道密钥的 情况下,从密文退出明文或密钥,即研 究如何破译密文。
18
密码技术的分类 1)按应用技术分 * 手工密码 * 机械密码 * 电子机内乱密码 * 计算机密码 2)按密钥方式分 * 对称式密码 * 非对称式密码 3)按编制原理分 * 移位 * 代替 * 置换
6
5.1 电子商务安全概述
一、电子商务的安全问题 1、卖方面临的问题 中央系统安全性被破坏 竞争对手检索商品递送状况 被他人假冒而损害公司的信誉 买方提交订单后不付款 获取他人的机密数据 2、买方面临的问题 付款后不能收到商品 机密性丧失 拒绝服务
7
3.信息传输问题 冒名偷窃 篡改数据 信息丢失 信息传递过程中的破坏 虚假信息 4.信用问题 来自买方的信用问题 来自卖方的信用风险 买卖双方都存在抵赖的情况
由于网络购物越来越受人们喜爱,而享受高科技带 来的便捷的同时,也给不法分子留下了可乘之机。 通过该案,警方发现嫌疑人是利用大部分人不懂得 网上交易的基本常识以及自我防范意识差,从而导 致不法分子作案得逞的。
与此同时,银行业内人士也表示,该类网站支付页 面具有极强的伪装性和欺骗性。网民在交易时一定 要看清域名,确保进入真实的网址。此外,当网民 发现交易出现异常等可疑情况时,要立即与银行联 系,以便尽早做好应对措施,避免损失。一旦网民 发现资金被盗,要尽快到公安机关报案。
密钥中心
Kex, Key, Kez, …… 公共密钥
29
2)公开密钥密码体制的使用过程
公钥加密机制根据不同的用途有两种基本的模 型: A、加密模型:收方公钥加密,收方私钥解密
30
B、认证模型:发方私钥加密,发方公钥解密
数字签名的原理
31
公开密码体制举例
Alice从数据库中得到Bob的公开密钥 Alice用Bob的公开密钥加密消息, 然后发 送给Bob Bob用自己的私人密钥解密Alice发送的消 息。
24
2.2 加密机制
25
转换加密法
在替换加密法中,原文的顺序没被改变,而是通过 各种字母映射关系把原文隐藏了起来。转换加密法是 将原字母的顺序打乱,将其重新排列。如:
明文M:it can allow students to get close up views 将其按顺序分为5个字符的字符串: Itcan、allow、stude、ntsto 再将其按先列后行的顺序排列,就形成了密文: C=IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS 如果将每一组的字母倒排,也形成一种密文: C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV
8
二、电子商务安全体系 1、电子商务系统硬件和软件安全 *物理实体的安全:设备的被盗和被毁、电源故障、 由于电磁泄漏引起的信息失密 、搭线窃听、人为 操作失误或错误、电磁干扰等 *自然灾害的威胁:各种自然灾害、风暴、泥石流、 建筑物破坏、火灾、水灾、空气污染等 *黑客的恶意攻击 *软件的漏洞和“后门” *计算机病毒的攻击 2、电子商务系统运行安全 3、电子商务安全立法
27
4、公开密钥密码体制 1)概念:信息发送方与信息接收方采用不同的 密钥进行加密和解密,因此又称为“非对称密 码体制”。 私钥:需要保密 公钥:完全公开,由同一系统的人公用,用 来检验信息及其发送者的真实性和身份。任何 人都可以用公钥加密信息,但只有拥有私钥的 人才可解密信息。
28
私人密钥 Kdx 私人密钥 Kdy Y X 公众通信网 Z 私人密钥 Kdz
10
物理安全 • 防盗:上锁,报警器 • 防毁:接地保护,外壳 • 防电磁信息泄漏:屏蔽,吸收,干扰 • 防止线路截获:预防,探测,定位,对抗 • 抗电磁干扰:对抗外界,消除内部干扰 环境安全 • 工作场地:配电与接地、环境干扰、环境破坏 • 运行条件:温度、湿度、电源 • 人为影响:误操作、盗窃、破坏等 • 自然影响:灾害、雷击、火灾、鼠害等
5
电子商务与网络安全的现状
美国每年因电子商务安全问题所造成的经济损失达75 亿美元。1997年美国出现了两次大的企业网站瘫痪事 件,甚至连美国中央情报局的服务器在1999年也受到 过黑客的攻击。 在中国,仅就中科院网络中心而言,在1993年至1998 年期间,多次遭到中外“黑客”的入侵。1997年7月, 上海某证券系统被黑客入侵,同期西安某银行系统被 黑客入侵后,被提走80.6万元现金。1997年9月,扬州 某银行被黑客攻击,利用虚拟帐号提走26万元现金。 1999年4月26日的CIH病毒的爆发,使我国4万台计算机 不能正常运行,大多数计算机的硬盘数据被毁。
Biblioteka Baidu
11
三、电子商务的安全控制要求 信息传输的保密性——信息加密 交易文件的完整性——数字摘要、数字签名、数字 时间戳 信息的不可否认性——数字签名 交易者身份的真实性——数字证书 服务的不可拒绝性——保证授权用户在正常访问信 息和资源时不被拒绝 服务的访问控制性——防火墙
12
请给 丁汇 100 元 乙
20
通用密码体制举例 Alice和Bob协商用同一密码系统(比如凯撒 密码)
Alice和Bob协商同一密钥
Alice用加密算法和选取的密钥加密她的明文 消息,得到了密文消息 Alice发送密文消息给Bob
Bob用同样的算法和密钥解密密文
21
通用密钥密码体制
加密 密钥 安全通道
密钥
22
凯撒密码——古老而简单的加密技术
3
案 例
苏先生于是按照卖家的指示,登陆了“新世纪购物网”, 点击网页上的“在线支付”。随后,电脑跳出一个显示 有“招商银行”、“建设银行”等多家银行字样的页面, 苏先生选择了“招行”,并在“招行支付页面”上输入 了自己银行卡号、密码及金额0.01元。可是,就在苏先 生点击“提交”按钮后发现,系统显示的并非预想的 “交易成功”,而是“系统正在维护中,请稍后再试”, 但系统同时又自动生成了一个订单号。这让苏先生颇感 纳闷,当他向“雪碧贸易”询问原因时,被告知“系统 可能交易繁忙,并不影响发货”。苏先生信以为真,然 而就在当天晚上,当他查询卡内资金余额时,猛然发现 卡内少了1万余元! 此时,苏先生方才想起问题很可能就出在“雪碧贸易” 身上。他再次打开了“雪碧贸易”所提供的所谓“招行 支付页面”,细看之后才恍然发现,这个页面根本就是 伪造的。 4
15
5.2 电子商务安全技术—数据加密技术
一、数据加密技术 1、加密和解密 信息加密技术是指采用数学方法对原始信息进行 再组织,使得加密后在网络上公开传输的内容对于 非法接收者来说成为无意义的文字。加密和解密包 含三个要素: 信息:明文和密文 密钥:用于加密和解密的一些特殊信息,是控制 明文与密文之间变换的关键,可以是数字、词汇或 语句,通常是借助数学算法生成。密钥包括加密密 钥和解密密钥 算法:加密和解密的数学函数,包括加密算法和 解密算法,强的加密算法很难破解。
3、通用密钥密码体制 信息发送方与信息接收方采用相同的密钥进行加密和 解密,因此又称为“对称密码体制”或“传统密码体制” 特点:密钥只有一个 常用算法 •凯撒密码 •多表式密码 •DES算法:“数据加密标准”,密钥长度为64位 •三重DES算法:密钥长度为112位 •IDEA算法:国际数据加密算法,密钥长度为128位
明文: C R Y P T O G R A P H Y
恺撒密码
……………… 密文: F U B S W R J U D S K B
密钥:n=4
23
维吉尼亚(Vigenere)密码 这是一种多表替代密码,它把26个英文字母循环移位, 再排列在一起,形成了26*26的方阵。使用时先把一个 易记的单词作为密钥,再把它反复写在明文下面,每个 明文字母下面的密钥字母就表示了该明文字母应用列表 的那一行加密。例如:假设以RED为密钥,把“LET US GO”加密 写下明文:L E T U S G O 重复密钥:R E D R E D R 在表中找到L行,R列,得到L的替换字母,再用E行 E列的字母替代E,用T行D列的字母替代T,如此类推, 最终得到密文:C I W M W J G 如何进行解密?
9
• •
•
•
中美海底光缆多次中断 2001年2月9日,跨太平洋的中美海底光缆在上海崇明 岛段受损中断,导致国内用户无法访问国外网站。 2001年3月9日,刚刚修复的中美海底电缆在另一处发 生断裂,台湾的互联网一时间出现严重拥堵,近400 万互联网用户受到影响。 2006年12月26日晚至27日凌晨,我台湾南部恒春外海 发生的里氏7.2级地震以及随后的强烈余震,造成附 近9条海底通信光缆全部中断,阻断了我国大陆至欧 洲、北美、东南亚等方面的国际通话、数据和互联网 业务,也搅乱了不少中国网民的生活和工作。断网事 故直至2007年1月中旬才全部修复。 据了解,1999 年中国海域海底光缆被阻断达 18 次 之多。
第5章 电子商务交易安全
第5章 电子商务交易安全
教学目的和要求: (1)掌握电子商务面临的安全问题与安全控制要求 (2)掌握现代加密技术中的私有密钥加密法和公开密 钥加密法 (3)理解数字签名、数字摘要、数字时间戳、数字证 书和认证中心的含义及其使用方法 (4)理解防火墙的定义、功能、组成、分类和优缺点 (5)了解常见的计算机病毒及其防治方法 教学重点: (1)电子商务面临的安全问题与安全控制要求 (2)数字签名、数字摘要、数字时间戳的含义 难点: 现代加密技术中的私有密钥加密法和公开密钥加密法
16
2、密码系统的构成
明文M 密文C 明文M
加密E
解密D
Ke 加密密钥
Kd 解密密钥
17
密码学
在计算机的信息安全中,解决信息的机密性和完整 性问题的基础是现代密码学。在信息加密、解密过 程中,产生了密码学,它属于保密学的研究范畴, 重点研究消息的变形及合法复现,涉及数学、物理、 计算机、电子学、系统工程、语言学等学科内容。
26
通用密钥密码体制的优缺点 1)优点:加解密速度快,效率较高,适合于在专线 网络中对数据量较大的文件的传送; 2)缺点: 由于算法公开,其安全性完全依赖于对私有密钥 的保护,因此,密钥使用一段时间后需要更换,而 且必须使用与传递加密文件不同的途径来传递密钥, 即需要一个传递私有密钥的安全通道,且分发密钥 不容易; 当网络中用户增加时,密钥的数量庞大,不利于 Internet这样的大型、公众网络使用; 难以进行用户身份的认定
2
网上购物后,银行卡和身份证都未曾离身,但帐户里 的钱却神秘消失。到底谁在幕后转移了这笔钱? 湖北的苏先生怎么也没有想到,自己招商银行卡里的 一万余元,竟然会为了买一本《教父》不翼而飞。 07年3月30日,喜欢网上购物的苏先生为买一本《教 父》小说,在“淘宝网”上发布一条求购信息。不久, 一个名叫“雪碧贸易”的人便通过“淘宝旺旺”跟他 联系,称有《教父》一书出售,并表示可以先发货, 待苏先生收到书后再行结帐。之后,“雪碧贸易”告 诉苏先生,由于是网上统一发货,交易前苏先生首先 要到他的公司网站“新世纪购物网”下一份订单,支 付0.01元,生成一个订单号后才能发货。
请给 丙汇 100 元
甲 请给 丁汇 100 元 请给 丙汇 100 元
丙
13
四、电子商务安全的特点 电子商务安全是一个系统的概念 电子商务安全是相对的 电子商务安全是有代价的 电子商务安全是发展的、动态的
14
早在公元前2000年前,古埃及人为了保障信息安 全,使用特别的象形文字作为信息编码; 罗马帝国时代,凯撒大帝使用信息编码,以防止 敌方了解自己的战争计划; 一战期间,德国间谍曾依靠字典编写密码,美国 情报部门搜集了所有的德文字典,只用了几天时间 就破译了密码,给德军造成了巨大损失; 二战期间,德国人创建了加密信息的机器-Enigma 编码机,英国情报部门在波兰人的帮助下,于1940 年破译了德国直至1944年还自认为可靠的密码系统, 使德方遭受重大损失; 随着计算机互联网技术的普及,一个新兴产业正 在迅猛兴起—互联网保密技术产业。
密码编码学:设计安全的密码体制,防 止密文被破译。 密码学 密码分析学:研究如何在不知道密钥的 情况下,从密文退出明文或密钥,即研 究如何破译密文。
18
密码技术的分类 1)按应用技术分 * 手工密码 * 机械密码 * 电子机内乱密码 * 计算机密码 2)按密钥方式分 * 对称式密码 * 非对称式密码 3)按编制原理分 * 移位 * 代替 * 置换
6
5.1 电子商务安全概述
一、电子商务的安全问题 1、卖方面临的问题 中央系统安全性被破坏 竞争对手检索商品递送状况 被他人假冒而损害公司的信誉 买方提交订单后不付款 获取他人的机密数据 2、买方面临的问题 付款后不能收到商品 机密性丧失 拒绝服务
7
3.信息传输问题 冒名偷窃 篡改数据 信息丢失 信息传递过程中的破坏 虚假信息 4.信用问题 来自买方的信用问题 来自卖方的信用风险 买卖双方都存在抵赖的情况
由于网络购物越来越受人们喜爱,而享受高科技带 来的便捷的同时,也给不法分子留下了可乘之机。 通过该案,警方发现嫌疑人是利用大部分人不懂得 网上交易的基本常识以及自我防范意识差,从而导 致不法分子作案得逞的。
与此同时,银行业内人士也表示,该类网站支付页 面具有极强的伪装性和欺骗性。网民在交易时一定 要看清域名,确保进入真实的网址。此外,当网民 发现交易出现异常等可疑情况时,要立即与银行联 系,以便尽早做好应对措施,避免损失。一旦网民 发现资金被盗,要尽快到公安机关报案。
密钥中心
Kex, Key, Kez, …… 公共密钥
29
2)公开密钥密码体制的使用过程
公钥加密机制根据不同的用途有两种基本的模 型: A、加密模型:收方公钥加密,收方私钥解密
30
B、认证模型:发方私钥加密,发方公钥解密
数字签名的原理
31
公开密码体制举例
Alice从数据库中得到Bob的公开密钥 Alice用Bob的公开密钥加密消息, 然后发 送给Bob Bob用自己的私人密钥解密Alice发送的消 息。
24
2.2 加密机制
25
转换加密法
在替换加密法中,原文的顺序没被改变,而是通过 各种字母映射关系把原文隐藏了起来。转换加密法是 将原字母的顺序打乱,将其重新排列。如:
明文M:it can allow students to get close up views 将其按顺序分为5个字符的字符串: Itcan、allow、stude、ntsto 再将其按先列后行的顺序排列,就形成了密文: C=IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS 如果将每一组的字母倒排,也形成一种密文: C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV
8
二、电子商务安全体系 1、电子商务系统硬件和软件安全 *物理实体的安全:设备的被盗和被毁、电源故障、 由于电磁泄漏引起的信息失密 、搭线窃听、人为 操作失误或错误、电磁干扰等 *自然灾害的威胁:各种自然灾害、风暴、泥石流、 建筑物破坏、火灾、水灾、空气污染等 *黑客的恶意攻击 *软件的漏洞和“后门” *计算机病毒的攻击 2、电子商务系统运行安全 3、电子商务安全立法
27
4、公开密钥密码体制 1)概念:信息发送方与信息接收方采用不同的 密钥进行加密和解密,因此又称为“非对称密 码体制”。 私钥:需要保密 公钥:完全公开,由同一系统的人公用,用 来检验信息及其发送者的真实性和身份。任何 人都可以用公钥加密信息,但只有拥有私钥的 人才可解密信息。
28
私人密钥 Kdx 私人密钥 Kdy Y X 公众通信网 Z 私人密钥 Kdz
10
物理安全 • 防盗:上锁,报警器 • 防毁:接地保护,外壳 • 防电磁信息泄漏:屏蔽,吸收,干扰 • 防止线路截获:预防,探测,定位,对抗 • 抗电磁干扰:对抗外界,消除内部干扰 环境安全 • 工作场地:配电与接地、环境干扰、环境破坏 • 运行条件:温度、湿度、电源 • 人为影响:误操作、盗窃、破坏等 • 自然影响:灾害、雷击、火灾、鼠害等
5
电子商务与网络安全的现状
美国每年因电子商务安全问题所造成的经济损失达75 亿美元。1997年美国出现了两次大的企业网站瘫痪事 件,甚至连美国中央情报局的服务器在1999年也受到 过黑客的攻击。 在中国,仅就中科院网络中心而言,在1993年至1998 年期间,多次遭到中外“黑客”的入侵。1997年7月, 上海某证券系统被黑客入侵,同期西安某银行系统被 黑客入侵后,被提走80.6万元现金。1997年9月,扬州 某银行被黑客攻击,利用虚拟帐号提走26万元现金。 1999年4月26日的CIH病毒的爆发,使我国4万台计算机 不能正常运行,大多数计算机的硬盘数据被毁。
Biblioteka Baidu
11
三、电子商务的安全控制要求 信息传输的保密性——信息加密 交易文件的完整性——数字摘要、数字签名、数字 时间戳 信息的不可否认性——数字签名 交易者身份的真实性——数字证书 服务的不可拒绝性——保证授权用户在正常访问信 息和资源时不被拒绝 服务的访问控制性——防火墙
12
请给 丁汇 100 元 乙
20
通用密码体制举例 Alice和Bob协商用同一密码系统(比如凯撒 密码)
Alice和Bob协商同一密钥
Alice用加密算法和选取的密钥加密她的明文 消息,得到了密文消息 Alice发送密文消息给Bob
Bob用同样的算法和密钥解密密文
21
通用密钥密码体制
加密 密钥 安全通道
密钥
22
凯撒密码——古老而简单的加密技术
3
案 例
苏先生于是按照卖家的指示,登陆了“新世纪购物网”, 点击网页上的“在线支付”。随后,电脑跳出一个显示 有“招商银行”、“建设银行”等多家银行字样的页面, 苏先生选择了“招行”,并在“招行支付页面”上输入 了自己银行卡号、密码及金额0.01元。可是,就在苏先 生点击“提交”按钮后发现,系统显示的并非预想的 “交易成功”,而是“系统正在维护中,请稍后再试”, 但系统同时又自动生成了一个订单号。这让苏先生颇感 纳闷,当他向“雪碧贸易”询问原因时,被告知“系统 可能交易繁忙,并不影响发货”。苏先生信以为真,然 而就在当天晚上,当他查询卡内资金余额时,猛然发现 卡内少了1万余元! 此时,苏先生方才想起问题很可能就出在“雪碧贸易” 身上。他再次打开了“雪碧贸易”所提供的所谓“招行 支付页面”,细看之后才恍然发现,这个页面根本就是 伪造的。 4
15
5.2 电子商务安全技术—数据加密技术
一、数据加密技术 1、加密和解密 信息加密技术是指采用数学方法对原始信息进行 再组织,使得加密后在网络上公开传输的内容对于 非法接收者来说成为无意义的文字。加密和解密包 含三个要素: 信息:明文和密文 密钥:用于加密和解密的一些特殊信息,是控制 明文与密文之间变换的关键,可以是数字、词汇或 语句,通常是借助数学算法生成。密钥包括加密密 钥和解密密钥 算法:加密和解密的数学函数,包括加密算法和 解密算法,强的加密算法很难破解。