7数据加密技术应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(3)PGP公钥加密算法;良好隐私加密算法(Pretty Good Privacy,PGP)是Internet上应用最为广泛 的一种基于RSA公钥加密体制的混合加密算法。
7.3.2非对称加密体制
3.非对称加密体制的特点 1)通信双方可以在不安全的媒体上交换信息,安全 地达成一致的密钥,不需要共享通用的密钥,用 于解密的私钥不需要发往任何地方,公钥在传递 与发布工程中即使被截获,由于没有与公钥相匹 配的私钥,截获公钥也没有意义。(更安全) 2)简化了密钥的管理。 3)公钥加密的缺点:加密算法复杂,加密和解密的 速度相对来说比较慢。
7.2.2 网络加密方式分类
3.端对端加密方式(面向协议加密方式)
是由发送方加密的数据在没有到达最终目的地接受 节点之前是不被解密的,且加密和解密只在源节点 和目的地节点之间进行。 是对整个网络系统采取保护措施的网络加密方法。
端对端加密方式是网络加密方式的发展趋势。
7.3 加密算法
2.3.1对称加密体制
当消费方收到商品或得到服务却说没有收到商品或服务时, 销售方能出示有效证据,使用有效的解决机制来解决争端, 防止销售方提供的服务被破坏。
7.1.2 网络信息系统中的威胁与对策
(2)对消费方的威胁 1)虚假订单 2)付款后收不到商品 3)丧失机密性 4)拒绝服务
7.1.2 网络信息系统中的威胁与对策
④系统操作员和系统备份管理员 。
7.2 数据加密技术概述
密码学主要包括:编码学和密码分析学。 人们利用加密算法和密钥对信息编码进行隐藏,而密码分析 学试图破译算法和密钥,两者对立又统一。
7.2.1 密码学的基本概念
7.2.2 网络加密方式分类
7.2.1 密码学的基本概念
1.加密算法与解密算法 加密:明文——密文(加密算法) 解密——破译(解密算法)
6.黑客攻击
黑客的行为,是指涉及阻扰计算机系统正常进行,或利用和通过计算机 系统进行犯罪的行为。 黑客,对计算机信息系统进行非授权访问的人员。
7.1.3网络信息安全管理原则
(1)多人负责原则
单人负责,可能会出现安全隐患。
(2)任期有限原则 负责系统安全和系统管理的人员一定要定期轮换。 (3)职责分离原则 ①系统操作员和系统开发者; ②机密文件的接受者和传送者; ③安全管理者和系统管理者;
7.3.3公钥密钥与对称密钥技术的综合应用
①A生成一随机的对称密钥,即会话密钥 ②A用会话密钥加密明文
③AB的公钥加密会话密钥
7.3.3公钥密钥与对称密钥技术的综合应用
④A将密文以及加密后的会话密钥传送给B ⑤B使用自己的私钥解密会话密钥 ⑥B使用会话密钥解密密文,得到明文。
7.3.4 密钥管理与自动分配
2.在Internet中可能存在的网络攻击
(1)服务器攻击,是指对为网络提供某种服务的服务器发起 的攻击,造成该网络的“拒绝服务”,使网络工作不能正常 进行。
(2)非服务器攻击,不针对某项具体应用服务,而是针对网 络层等底层协议进行的。
7.1.2 网络信息系统中的威胁与对策
针对网络攻击需要解决的问题:
7.1.1网络信息安全目标
信息安全涉及的几个方面:
(1)保密性(Confidentiality) (2)完整性(Integrity)
(3)可用性(Availability)
(4)不可否认性(Non-Repudiation) (5)可控性(Controllability)
7.1.1网络信息安全目标
1)中央系统安全性破坏 2)竞争者检索商品递送状况 3)客户资料被竞争者获悉 4)被他人假冒而损害公司信誉 5)消费方提交订单后不付款 6)虚假订单 7)获取他人机密
7.1.2 网络信息系统中的威胁与对策
销售方对策: 在从事电子商务过程中,要能够鉴别消费方的身份的真实 性,确信消费者对商品或服务付款的能力;
4.网络内部威胁与对策
网络内部可能存在的威胁有: 1)有意或无意地泄露网络用户或网络管理员的密码或口令。
2)绕过防火墙,私自与外部网络连接,造成系统安全漏洞。
3)越权查看、修改和删除系统文件、应用程序及数据。 4)越权修改网络系统配置,造成网络工作不正常的。
7.1.2 网络信息系统中的威胁与对策
对策:
7.1.1网络信息安全目标
2.信息传输安全 (3)窜改信息(攻击系统的完整性)
7.1.1网络信息安全目标
2.信息传输安全 (4)伪造信息(攻击系统的真实性)
7.1.1网络信息安全目标
3.信息存储安全 信息存储安全就是指如何保证静态存储在联网计算机中的 信息不会被未授权的网络用户非法使用 。
网络中非法用户可以通过猜测用户口令或窃取口令的方法, 或设法绕过网络安全认证系统来冒充合法用户,非法查看、 下载、修改、删除未授权访问的信息,使用未授权的网络 服务。
(1)分发密钥 (2)验证密钥
密钥附着一些检错和纠错位来传输,当密钥在传输中发生 错误时,能很容易地被检查出来。如果需要,密钥可被重传。 接收端也可以验证接收的密钥是否正确。
(3)更新密钥 (4)存储密钥
7.3.4 密钥管理与自动分配
一个好的密钥管理系统应该做到: 1)密钥难以被窃取。 2)在一定条件下窃取了密钥也没有用,密钥有 使用范围和时间的限制。 3)密钥的分配和更换过程对用户透明,用户不 一定要亲自掌管密钥。
1.系统安全
指网络设备的硬件、操作系统和应用软件的安全: 1)数据库系统出现运行故障时,如何保证系统的平稳切换、交易方资料信 息的真实完整和通信数据在确定的空间、时间安全有效。 2)预防计算机病毒的侵害,及时排除潜在的威胁。
3)确保网络系统的安全,防范非法入侵者窃取客户的资料、改变用户的数 据和获取他人的机密数据等。
7.3.2非对称加密体制
非对称加密体制是在试图解决对称加密面临的 两个最突出的问题而诞生的,即密钥分配和数字签 名,它的发展是整个密码学历史上最大的革命。
7.3.2非对称加密体制
1.非对称加密体制的基本概念
7.3.2非对称加密体制
2.典型非对称加密体制算法
(1)RSA公钥密码算法;RSA体制被认为是当前理论上 最为成熟的一种公钥密码体制,是目前应用最为广 泛的公钥系统。 (2)ECC加密密钥算法;ECC主要是基于离散对数的计 算困难性。
7.1.1网络信息安全目标
4.交易双方身份真实 电子商务是贸易双方的商业交易,在无纸化的电子商务中, 采用相关技术来鉴别贸易伙伴、确定交易合同或单据的可 靠性,预防抵赖行为的发生 。
7.1.2 网络信息系统中的威胁与对策
1.电子商务交易双方(销售方和消费方)可能存在的威胁及 对策 (1)对销售方的威胁
从安全保密部门来说, 从社会教育和意识形态角度来讲,
7.1 网络信息安全技术
2.1.1 网络信息安全目标 2.1.2 网络信息系统中的威胁与对策 2.1.3 网络信息安全管理原则
7.1.1网络信息安全目标
信息安全 是指网络系统的硬件、软件及其系统中的数据受到 保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄 露,系统连续可靠正常地运行,网络服务不中断,即在信 息采集、存储、处理、传播和运用过程中保障电子信息的 有效性。
2.3.2非对称加密体制 2.3.3公钥密钥与对称密钥技术的综合应用 2.3.4密钥管理与自动分配
7.3.1对称加密体制
1.对称加密体制的基本概念
7.3.1对称加密体制
2.典型的对称加密算法
密文的安全是相对的,取决于算法的复杂度和密钥的保密度。
1)数据加密标准(DES) 2)国际数据加密算法(IDEA)
一方面可通过管理软件随时监控网络运行状态与用户工作状态,对重 要的资源使用状态进行记录和审记; 另一方面应指定和不断完善网络使用和管理制度,加强用户培训和管 理 。
7.1.2 网络信息系统中的威胁与对策
5.网络病毒及对策
病毒,编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影 响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
7.1.1网络信息安全目标
2.信息传输安全 信息的安全传输是指在网络上传递的信息没有被故意的或偶然的非法授权泄漏、
更改、破坏或是信息被非法系统辨识、控制。
信息正常传输:
7.1.1网络信息安全目标
2.信息传输安全 (1)截取信息(攻击系统的可用性)
7.1.1网络信息安全目标
2.信息传输安全
(2)窃听信息(攻击系统的保密性)
消费方对策: 在从事电子商务过程中,要对销售方的身份进行鉴别,以确认 要进行交易的对方是合法的; 保证自己的机密信息和个人隐私不被泄漏给非授权人; 要采用有效的争议解决机制,一旦消费方为商品付款后没收到 商品,或收到错误的商品时,消费方能出示有效的证据,利用 争议解决机制来解决争议 。
7.1.2 网络信息系统中的威胁与对策
个模块或将来为程序员提供一些方便所使用的。
7.1.2 网络信息系统中的威胁与对策
对策:
主动了解本系统的计算机硬件与操作系统、网络硬件与网络软件、 数据库管理系统、应用软件以及网络通信协议可能存在的安全问题, 利用各种软件与测试工具主动检测网络可能存在的各种安全漏洞, 并及时提出对策与补救措施。
7.1.2 网络信息系统中的威胁与对策
学习情境7
数据加密技术应用
7.1网络信息安全技术
7.2数据加密技术概述
7.3加密算法
7.1 网络信息安全技术
(广义)网络信息安全:涉及到网络上信息的保密性、完 整性、可用性、真实性和可控性的相关技术和理论都是网络安 全的研究领域 。 具体含义: 从用户(个人、企业等)的角度说,
Байду номын сангаас
从网络运行和管理者角度说,
网络可能遭到哪些人的攻击; 攻击的类型与手段可能有哪些; 如何及时检测并报告网络被攻击;
如何采取相应的网络安全策略与网络安全防护体系。
7.1.2 网络信息系统中的威胁与对策
3.网络安全漏洞与对策 (1)网络协议安全漏洞 (2)防火墙安全漏洞 (3)口令漏洞 (4)操作系统的安全漏洞 (5)陷门。一般是在程序或系统设计时插入的一小段程序,用来测试这
7.3.1对称加密体制
3.对称加密算法存在的弊端
1)要求提供一条安全的秘密渠道使交易双方在首次通信时协 商一个共同的密钥,这样秘密渠道的安全性是相对的。 2)对称加密系统最大的问题是密钥的分发和管理非常复杂、代 价高昂。 3)对称密钥的管理和分发要求安全可靠性很高,而潜在的隐 患也很大。 4)对称加密算法不能实现数字签名。
7.2.1 密码学的基本概念
3.密码 加密技术,可以分为密钥和加密算法两部分。 密码,是明文和加密密钥相结合,然后经过加密 算法运算的结果。 公式:C=Ek(m)
7.2.2 网络加密方式分类
1.链路加密方式:是一种把网络上传输的数据报文 每一比特都进行加密,但是只对通信链路中的数 据进行加密,而不对网络节点内的数据加密的网 络加密方法。 2.节点对节点加密方式:为了解决采用链路加密方 式时,在中间节点上数据报文是以明文出现的缺 点,在中间节点里装上一个用于加密、解密的保 护装置,即由这个装置来完成一个密钥向另一个 密钥的变换。
7.2.1 密码学的基本概念
2.密钥(Key) 密钥是由数字、字母或特殊符号组成的字符串组成的,用 来控制加解密的过程。 密钥可视为密码算法中的可变参数。 加密密钥(Encryption Key),简称为ke; 解密密钥(Decryption Key),简称为kd。
7.2.1 密码学的基本概念
2.密钥(Key) 对于相同的加密算法,密钥的位数越多,破译的难度就越 大,安全性也就越好。
相关文档
最新文档