电子商务加密技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 雅典间谍送回的腰带情报,就是世界上最 早的密码情报,具体运用方法是,通信双 方首先约定密码解读规则,然后通信方将 腰带(或羊皮等其他东西)缠绕在约定长 度和粗细的木棍上书写。收信方接到后, 如不把腰带缠绕在同样长度和粗细的木棍 上,就只能看到一些毫无规则的字母。后 来,这种密码通信方式在希腊广为流传。
斯巴达军队统帅莱桑德把注意力集中到了那条腰带上,情 报一定就在那些杂乱的字母之中。他反复琢磨研究这些天 书似的文字,把腰带上的字母用各种方法重新排列组合, 怎么也解不出来。最后,莱桑德失去了信心,他一边摆弄 着那条腰带,一边思考着弄到情报的其他途径。当他无意 中把腰带呈螺旋形缠绕在手中的剑鞘上时,奇迹出现了。 原来腰带上那些杂乱无章的字母,竟组成了一段文字。这 便是雅典间谍送回的一份情报,它告诉雅典,波斯军队准 备在斯巴达军队发起最后攻击时,突然对斯巴达军队进行 袭击。斯巴达军队根据这份情报马上改变了作战计划,先 以迅雷不及掩耳之势攻击毫无防备的波斯军队,并一举将 它击溃,解除了后顾之忧。随后,斯巴达军队回师征伐雅 典,终于取得了战争的最后胜利。
密码的概念
• 是隐蔽了真实内容的符号序列。
• 就是把用公开的、标准的信息编码表示的 信息通过一种变换手段,将其变为除通信 双方以外其他人所不能读懂的信息编码, 这种独特的信息编码就是密码。
密码的实现公式

• • • •
C=F(M,Key)
M是欲加密的字符串 Key是密码钥匙(简称密钥) F是加密的算法 C则是加密后字符串
电子商务安全保障技术
• 加密技术 加密技术主要有两种: 对称加密技术(单钥加密技术) 非对称加密技术(公钥加密技术) 公钥、私钥
对称加密算法加密密钥与解密密钥使用相同的 算法
非对称加密算法加密密钥与解密密钥使用不同的 算法
堂上练习
• 1.使用密钥将明文数据变换成密文数据,称为________。 • A.数据加密 B.数据解密 • C.调制 D.解调 • 2、 所谓对称加密系统就是指加密和解密用的是( )的 密钥。 • A. 相同 B.互补 C.不同 D.配对 • 3、加密算法有哪几种算法( )(多选题) • A.对称加密算法 B、保守加密算法 • C.匀称加密算法 D、非对称加密算法 • 4、对称密钥加密算法时,发送和接收数据的双方使用不 同的密钥,每个用户保存着一对密钥。( ) • 对 错
数据加密的概念
对未加密的数据(明文) 按某种算法进行处理, 使其成为不可读的一段代码,通常成为密 文, 使其只能在输入相应的密钥之后才能显示 出本来内容, 达到保护数据不被人非法窃取、阅读的目 的。
数据加密举例
表3-1 字母 A B C 示例密码表 … Z … / : ?
明文 01 密文 18
02 19

加密
• • •
密码 什么是密码?
密码的由来
• 公元前405年,雅典和斯巴达之间的伯罗奔尼撒战争已进 入尾声。斯巴达军队逐渐占据了优势地位,准备对雅典发 动最后一击。这时,原来站在斯巴达一边的波斯帝国突然 改变态度,停止了对斯巴达的援助,意图是使雅典和斯巴 达在持续的战争中两败俱伤,以便从中渔利。在这种情况 下,斯巴达急需摸清波斯帝国的具体行动计划,以便采取 新的战略方针。正在这时,斯巴达军队捕获了一名从波斯 帝国回雅典送信的雅典信使。斯巴达士兵仔细搜查这名信 使,可搜查了好大一阵,除了从他身上搜出一条布满杂乱 无章的希腊字母的普通腰带外,别无他获。情报究竟藏在 什么地方呢?
电子商务加密Leabharlann Baidu术
主讲教师
复习
• • • • • • 电子商务交易的信息完全问题: 1、信息完整性问题 2、信息保密性问题 3、信息可认证性问题 4、信息不可抵赖性问题 5、信息传输可靠性问题
课堂小调查
• 在现实生活中,为了防止我们的一些 机密信息(如你的银行卡信息、个人私密 的信息)被别人给读取、修改或者被删除, 你一般会采取什么方法来实现呢?
03 20
… …
26 43
… …
30 47
31 48
32 49
表3-2
信 息 明 文 密 文 T h i s i s
数据加密表
a s e c r e t .
20 08 09 19 27 09 19 27 01 27 19 05 03 18 05 20 29 37 25 26 36 44 26 36 44 18 44 36 22 20 35 22 37 46
相关文档
最新文档