电子商务安全概述10

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

明 加密 文
密 文
Internet
密 文
解密
明 文
(发送方)
(接收方)
26
非对称加密技术的特点
优点:
2002年图灵奖获得者--RSA-2002
(Left to Right: Ron Rivest, Adi Shamir, Len Adleman)
Ronald L. Rivest
Rivest博士现任美国麻省理工学 院电子工程和计算机科学系教授。 1977 年 从 斯 坦 福 大 学 获 得 计 算 机博士学位。主要从事密码安全、 计算机安全算法的研究,他发明 了RSA KEY的算法,这个算法在 信息安全中获得最大的突破。他 现在担任国家密码学会的负责人。
目前世界上较为通用的对称加密算法有RC4和DES。 这种加密算法的计算速度非常快,因此被广泛应用于 对大量数据的加密过程。
对称密钥密码技术的代表是数据加密标准DES。这是 美国国家标准局于1977年公布的由IBM公司提出的 一 种 加 密 算 法 , 1979 年 美 国 银 行 协 会 批 准 使 用 DES,1980年它又成为美国标准化协会(ANSl)的标准, 逐步成为商用保密通信和计算机通信的最常用加密算 法。
密码体制的设计是密码编码学的主 要内容。
密码体制的破译是密码分析学的主 要内容。
加密--将明文数据进行某种变换,使其成为不可 理解的形式,这个过程就是加密。
密文--这种不可理解的形式称为密文。
解密—解密是加密的逆过程,即将密文还原成 明文。
加密和解密必须依赖两个要素:算法和密钥。
算法是加密和解密的计算方法;密钥是加密
所需的一串数字。
05:15:27
11
❖ 在加密算法公开的情况下,非法解密者 就要设法破获密钥,为了使黑客难以破 获密钥,就要增加密钥的长度,使黑客 无法用穷举法测试破解密钥。
一般的数据加密模型:
数据加密的例子:
a b c d..………w x y z
E F G H……….A B C D 将上述两组字母分别对应,即差4个字母, 这条规则就是加密算法,其中的4为密钥。
一 一个公钥:是公开的,可以公布在网上,

也可以公开传递给需要的人;
钥 匙 一个私钥:只有本人知道,是保密的
较著名的算法是RSA算法
05:15:27
25
非对称加密技术用于保密应用的原理
在保密应用时,发件人用收件人的公钥将信件加
密发给收件人,收件人收到密文后,用自己的私钥
解密。 接收方公钥
接收方私钥
3.1.3 电子商务的安全体系
电子商务安全交易体系三个层次:
信息加密算法 安全认证技术 安全交易协议
3.2 数据加密技术
3.2.1 对称加密与DES算法 3.2.2 非对称加密与RSA算法
加密技术是保证网络、信息安全的 核心技术。加密技术与密码学紧密相 连。
密码学包括密码编码学和密码分析 学。
序言
电子商务发展的核心和关键问题是交 易的安全性,这是网上交易的基础,也 是电子商务技术的难点所在。目前,因 特网上影响交易最大的阻力就是交易安 全问题。
3.1 电子商务系统的安全要求
3.1.1 电子商务系统的安全威胁 3.1.2 电子商务的安全性要求 3.1.3 电子商务的安全体系
3.1.1 电子商务系统的安全威胁
对称密钥加密
对称加密技术存在的问题
1〉在首次通信前,双方必须通过除网络以 外的另外途径传递统一的密钥。
2〉当通信对象增多时,需要相应数量的密 钥,这就使密钥管理和使用的难度增大。
3〉对称加密是建立在共同保守秘密的基础 之上的,在管理和分发密钥过程中,任何 一方的泄密都会造成密钥的失效,存在着 潜在的危险。

(1)信息泄露
全 威
(2)信息篡改

(3)信息破坏
(4)抵赖行为
3.1.2 电子商务的安全性要求
❖信息的保密性:这是指信息在存储、传输和 处理过程中,不被他人窃取。这需要对交换的 信息实施加密保护,使得第三者无法读懂电文。
❖信息的完整性:这是指确保收到的信息就是 对方发送的信息,信息在存储中不被篡改和破 坏,在交换过程中无乱序或篡改,保持与原发 送信息的一致性。
例:原信息为: How are you
原文
加密后为: LSA EVI CSY
密文
?若密钥4换成1, 结果会怎么样呢?
05:15:27
在实际加密过程中,算法是不变 的,但密钥是变化的----加密技 术的关键是密钥
15
3.2.1 对称密钥加密与DES算法
对称加密算法是指文件加密和解密使用一个相同秘密 密钥,也叫会话密钥。
❖ 信息的不可否认性:这是指信息的发送方不
可否认已经发送的信息,接收方也不可否认已 经收到的信息。
❖ 交易者身份的真实性:这是指交易双方的身
份是真实的,不是假冒的。防止冒名发送数据。
❖ 系统的可靠性:这是指计算机及网络系统的硬
件和软件工作的可靠性。
❖ 在电子商务所需的几种安全性要求中,以保密 性、完整性和不可否认ห้องสมุดไป่ตู้最为关键。电子商务 安全性要求的实现涉及到多种安全技术的应用。
他是计算机病毒的"教父"(他 的博士生Cohen是计算机病毒 的发明人),DNA计算的创始 人,爱滋病免疫学大师级专家, 在数学、计算机科学、分子生 物学、爱滋病研究等 每一个方 面作出的卓越贡献都是大师级 成果。
非对称加密技术使用两把不同的钥匙(一对钥 匙),其中一把用于加密,另一把用于解密。
Adi Shamir
Shamir 是 以 色 列 Weizmann 科 学 学 院 应 用 数学系的教授。
国际著名的密码学专家, 为现代密码学提供了很多 新的理念,多年来始终活 跃在密码学界的前沿,是 学界公认的领军人物。
LAednleAmdalne现m在an是美国南加州大
学的计算机科学以及分子生物 学教授。
3.2.2 非对称密钥加密与RSA算法
为了克服对称加密技术存在的密钥 管理和分发上的问题,1976年产 生了密钥管理更为简化的非对称密 钥密码体系,也称公钥密码体系, 对近代密码学的发展具有重要影响。
最著名的算法--RSA
现在公钥密码体系用的最多是 RSA 算 法 , 它 是 以 三 位 发 明 者 ( Rivest 、 Shamir 、 Adleman ) 姓名的第一个字母组合而成的。
相关文档
最新文档