4.3.1对称式密钥加密技术对称加密
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第4章 电子商务的安全问题
4.1 4.2 4.3 4.4 4.5 电子商务的安全控制要求概述 防火墙技术 数据加密技术 电子商务的认证技术 安全技术协议
经济与贸易学院电子商务系
2009年互联网十大安全事件
1. 百度被“黑” 2. 微软再爆IE极光0DAY漏洞 3. 5.19全国断网事件 4.工信部推行绿坝软件引发争议 5. 央视3.15晚会曝光网银诈骗 6. 山寨版杀毒软件横行 7. 刑法修正案出台将有力震慑网游盗号团伙 8. 猫癣病毒带来的灰色产业链二次分工 9. 国内首个网购安全平台推出 10. 国内首款“云查杀”安全产品问世
经济与贸易学院电子商务系
4.2 防火墙技术
4.2.1 4.2.2 4.2.3 4.2.4 防火墙的概念 防火墙的体系结构 防火墙的分类 防火墙的局限性
经济与贸易学院电子商务系
4.2.1 防火墙的概念
防火墙是一种由计算机硬件和软件组成的一个或 一组系统,用于增强内部网络Internet之间的访问控 制。 防火墙具有如下属性: ① 所有从内到外的通信流量,都必须通过它; ② 仅仅被本地安全策略定义的且被授权的通信量允许 通过; ③ 系统对外部攻击具有高抵抗力。
密文
密文
明文
经济与贸易学院电子商务系
2. 基于私有密钥体制的信息认证
基于私有密钥体制采用了对称加密算法,即信 息交换双方共同约定一个口令或一组密码,建立 一个通讯双方共享的密钥。 通信的甲方将要发送信息用私钥加密后传给乙 方,乙方用相同的私钥解密后获得甲方传递的信 息。
经济与贸易学院电子商务系
经济与贸易学院电子商务系
公开密钥算法具有以下特点
4.2.3 防火墙的分类
1. 包过滤型防火墙
经济与贸易学院电子商务系
2. 代理服务器型防火墙
经济与贸易学院电子商务系
3. 监测型防火墙
经济与贸易学院电子商务系
4.2.4 防火墙的局限性
1. 防火墙不能阻止来止内部的破坏 2. 防火墙不能保护绕过它的连接 3. 防火墙无法完全防止新出现的网络威胁 4. 防火墙不能防止病毒
图12-1 对称加密示意图
经济与贸易学院电子商务系
例题:
明文:student 算法:大小写转化 密钥:3---右移3个字母 比如a---d 对称加密后密文是多少呢? VWXGHW
经济与贸易学院电子商务系
3. 对称加密算法
来自百度文库
DES:一种数据分组加密方法。使用密钥长 度为64位,其中有效的密钥长度为56位,8位 为奇偶校验.
经济与贸易学院电子商务系
4.3 数据加密技术
4.3.1 对称式密钥加密技术 4.3.2 公开密钥密码体制 4.3.3 数字摘要
经济与贸易学院电子商务系
这样的数字毫无意义么?
经济与贸易学院电子商务系
1=W,2=I,3=T,4=C,5=0,6 =H,7=E,8=I,9=B。
经济与贸易学院电子商务系
数据加密过程
源信息(明文)
密钥加密
加密后的 信息(密文)
因特网
加密后的 信息(密文)
密钥解密
解密后的 信息(明文)
经济与贸易学院电子商务系
4.3.1 对称式密钥加密技术
1.对称加密
所谓对称加密,是指使用同一把密钥对信息 加密,而对信息解密,同样采用该密钥即可。
发送方 私钥 发送 私钥 接收方
明文
经济与贸易学院电子商务系
4.1.1
网络安全问题
1. 黑客攻击:① 口令攻击 ② 服务攻击 ③ IP欺骗 2. 计算机病毒:破坏功能或毁坏数据的计算机 指令或 程序代码。 3. 拒绝服务:用数百条消息填塞某人的E-mail 信箱的 一种在线袭扰的方法。
经济与贸易学院电子商务系
4.1.2
电 子 商 务 面 临 的 安 全 威 胁
经济与贸易学院电子商务系
防火墙的基本原理
防火墙的工作原理是:在内部网和外部网之间建立起一条隔 离墙,检查进入内部网络的信息是否合法,或者是否允许用 户的服务请求,从而阻止对内部网络的非法访问和非授权用 户的进入,同时防火墙也可以禁止特定的协议通过相应的网 络。
经济与贸易学院电子商务系
4.2.2 电子商务的体系结构与功能
IDEA:是一个分组大小为64位,密钥为128 位,迭代轮数为8轮的迭代型密码体制.
经济与贸易学院电子商务系
3. 对称式密钥加密技术的优缺点
优点:加密速度快、保密度高 缺点:密钥传递存在安全隐患、密钥分发复杂、 不认识的人之间无法使用、无法解决数字签名 验证的问题。
经济与贸易学院电子商务系
1. ■ ■ 防火墙的安全控制基本准则 一切未被允许的都是禁止的 一切未被禁止的都是允许的
经济与贸易学院电子商务系
2. 防火墙的功能
网络安全的控制,保护易受攻击的服务
防 火 墙 的 功 能 屏蔽内部信息 控制对特殊站点的访问 集中化的安全管理 提供日志和审计功能 提供报警服务
经济与贸易学院电子商务系
电子商务面临的安全威胁
在网络的传输过程中信息被截获
篡改传输的文件
假冒他人身份 不承认或抵赖已经做过的交易
经济与贸易学院电子商务系
4.1.3 电子商务对安全控制的要求
内部网的严密性 电 子 商 务 对 安 全 控 制 的 要 求 完整性
保密性 不可修改性
交易者身份的确定性
交易的无争议性和不可抵赖性 有效性 授权合法性
1.基于公开密钥体制的信息认证
公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需 要两个密钥:公开密钥和私有密钥。
公开密钥体制常用的加密算法是RSA算法。
经济与贸易学院电子商务系 图12-2 使用公钥加密和对应的私钥解密的示意图
在该体制中,加密密钥(又称公开密钥)PK是对 外公开的,解密密钥(私有密钥)SK是保密的, 加密算法E和解密算法D也是公开的, 但解密密钥(又称秘密密钥)SK是保密的。 虽然SK是由PK决定的,但却不能根据PK计算出 SK。
4.3.2 公开密钥密码体制
RSA算法 :既能用于数据加密,也能用于数字签名 的算法。 信息保密原理: 公钥与私钥, 这两个密钥是互补的, 即用公钥加密的密文可以用私钥解密,而用私钥加 密的密文可以用公钥解密。 签名认证原理:发送方使用自己的私钥加密,可以 确认发送人身份。
经济与贸易学院电子商务系
4.1 4.2 4.3 4.4 4.5 电子商务的安全控制要求概述 防火墙技术 数据加密技术 电子商务的认证技术 安全技术协议
经济与贸易学院电子商务系
2009年互联网十大安全事件
1. 百度被“黑” 2. 微软再爆IE极光0DAY漏洞 3. 5.19全国断网事件 4.工信部推行绿坝软件引发争议 5. 央视3.15晚会曝光网银诈骗 6. 山寨版杀毒软件横行 7. 刑法修正案出台将有力震慑网游盗号团伙 8. 猫癣病毒带来的灰色产业链二次分工 9. 国内首个网购安全平台推出 10. 国内首款“云查杀”安全产品问世
经济与贸易学院电子商务系
4.2 防火墙技术
4.2.1 4.2.2 4.2.3 4.2.4 防火墙的概念 防火墙的体系结构 防火墙的分类 防火墙的局限性
经济与贸易学院电子商务系
4.2.1 防火墙的概念
防火墙是一种由计算机硬件和软件组成的一个或 一组系统,用于增强内部网络Internet之间的访问控 制。 防火墙具有如下属性: ① 所有从内到外的通信流量,都必须通过它; ② 仅仅被本地安全策略定义的且被授权的通信量允许 通过; ③ 系统对外部攻击具有高抵抗力。
密文
密文
明文
经济与贸易学院电子商务系
2. 基于私有密钥体制的信息认证
基于私有密钥体制采用了对称加密算法,即信 息交换双方共同约定一个口令或一组密码,建立 一个通讯双方共享的密钥。 通信的甲方将要发送信息用私钥加密后传给乙 方,乙方用相同的私钥解密后获得甲方传递的信 息。
经济与贸易学院电子商务系
经济与贸易学院电子商务系
公开密钥算法具有以下特点
4.2.3 防火墙的分类
1. 包过滤型防火墙
经济与贸易学院电子商务系
2. 代理服务器型防火墙
经济与贸易学院电子商务系
3. 监测型防火墙
经济与贸易学院电子商务系
4.2.4 防火墙的局限性
1. 防火墙不能阻止来止内部的破坏 2. 防火墙不能保护绕过它的连接 3. 防火墙无法完全防止新出现的网络威胁 4. 防火墙不能防止病毒
图12-1 对称加密示意图
经济与贸易学院电子商务系
例题:
明文:student 算法:大小写转化 密钥:3---右移3个字母 比如a---d 对称加密后密文是多少呢? VWXGHW
经济与贸易学院电子商务系
3. 对称加密算法
来自百度文库
DES:一种数据分组加密方法。使用密钥长 度为64位,其中有效的密钥长度为56位,8位 为奇偶校验.
经济与贸易学院电子商务系
4.3 数据加密技术
4.3.1 对称式密钥加密技术 4.3.2 公开密钥密码体制 4.3.3 数字摘要
经济与贸易学院电子商务系
这样的数字毫无意义么?
经济与贸易学院电子商务系
1=W,2=I,3=T,4=C,5=0,6 =H,7=E,8=I,9=B。
经济与贸易学院电子商务系
数据加密过程
源信息(明文)
密钥加密
加密后的 信息(密文)
因特网
加密后的 信息(密文)
密钥解密
解密后的 信息(明文)
经济与贸易学院电子商务系
4.3.1 对称式密钥加密技术
1.对称加密
所谓对称加密,是指使用同一把密钥对信息 加密,而对信息解密,同样采用该密钥即可。
发送方 私钥 发送 私钥 接收方
明文
经济与贸易学院电子商务系
4.1.1
网络安全问题
1. 黑客攻击:① 口令攻击 ② 服务攻击 ③ IP欺骗 2. 计算机病毒:破坏功能或毁坏数据的计算机 指令或 程序代码。 3. 拒绝服务:用数百条消息填塞某人的E-mail 信箱的 一种在线袭扰的方法。
经济与贸易学院电子商务系
4.1.2
电 子 商 务 面 临 的 安 全 威 胁
经济与贸易学院电子商务系
防火墙的基本原理
防火墙的工作原理是:在内部网和外部网之间建立起一条隔 离墙,检查进入内部网络的信息是否合法,或者是否允许用 户的服务请求,从而阻止对内部网络的非法访问和非授权用 户的进入,同时防火墙也可以禁止特定的协议通过相应的网 络。
经济与贸易学院电子商务系
4.2.2 电子商务的体系结构与功能
IDEA:是一个分组大小为64位,密钥为128 位,迭代轮数为8轮的迭代型密码体制.
经济与贸易学院电子商务系
3. 对称式密钥加密技术的优缺点
优点:加密速度快、保密度高 缺点:密钥传递存在安全隐患、密钥分发复杂、 不认识的人之间无法使用、无法解决数字签名 验证的问题。
经济与贸易学院电子商务系
1. ■ ■ 防火墙的安全控制基本准则 一切未被允许的都是禁止的 一切未被禁止的都是允许的
经济与贸易学院电子商务系
2. 防火墙的功能
网络安全的控制,保护易受攻击的服务
防 火 墙 的 功 能 屏蔽内部信息 控制对特殊站点的访问 集中化的安全管理 提供日志和审计功能 提供报警服务
经济与贸易学院电子商务系
电子商务面临的安全威胁
在网络的传输过程中信息被截获
篡改传输的文件
假冒他人身份 不承认或抵赖已经做过的交易
经济与贸易学院电子商务系
4.1.3 电子商务对安全控制的要求
内部网的严密性 电 子 商 务 对 安 全 控 制 的 要 求 完整性
保密性 不可修改性
交易者身份的确定性
交易的无争议性和不可抵赖性 有效性 授权合法性
1.基于公开密钥体制的信息认证
公开密钥加密体系采用的是非对称加密算法。使用公开密钥算法需 要两个密钥:公开密钥和私有密钥。
公开密钥体制常用的加密算法是RSA算法。
经济与贸易学院电子商务系 图12-2 使用公钥加密和对应的私钥解密的示意图
在该体制中,加密密钥(又称公开密钥)PK是对 外公开的,解密密钥(私有密钥)SK是保密的, 加密算法E和解密算法D也是公开的, 但解密密钥(又称秘密密钥)SK是保密的。 虽然SK是由PK决定的,但却不能根据PK计算出 SK。
4.3.2 公开密钥密码体制
RSA算法 :既能用于数据加密,也能用于数字签名 的算法。 信息保密原理: 公钥与私钥, 这两个密钥是互补的, 即用公钥加密的密文可以用私钥解密,而用私钥加 密的密文可以用公钥解密。 签名认证原理:发送方使用自己的私钥加密,可以 确认发送人身份。
经济与贸易学院电子商务系