电子商务基础单元3-1-电子商务安全要求与数据加密课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子商务基础单元3-1-电子商务安全要求与数据加密课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 基础 单元 安全 要求 数据 加密 课件
- 资源描述:
-
1、图1下页下页主讲人:万守付深圳信息职业技术学院深圳信息职业技术学院20192019年年0505月月单元单元3-13-1 电子商务安全与数据加密电子商务安全与数据加密下页下页电子商务发展的核心和关键问题是电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。础,也是电子商务技术的难点所在。目前目前,互联网上影响交易最大的阻力互联网上影响交易最大的阻力就是交易安全问题。就是交易安全问题。序序 言言图33.1 3.1 电子商务系统的安全要求电子商务系统的安全要求 电子商务系统的安全威胁电子商务系统的安全威胁 电子商务的安全性要求电子
2、商务的安全性要求 电子商务的安全体系电子商务的安全体系图4q(1)信息泄露)信息泄露q(2)信息篡改)信息篡改q(3)信息破坏)信息破坏q(4)抵赖行为)抵赖行为3.1.1 3.1.1 电子商务系统的安全威胁电子商务系统的安全威胁安安全全威威胁胁图53.1.2 3.1.2 电子商务的安全性要求电子商务的安全性要求v信息的保密性信息的保密性:这是指信息在存储、传输和处理过程中,不被他人窃取。这需要对交换的信息实施加密保护,使得第三者无法读懂电文。v信息的完整性信息的完整性:这是指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,在交换过程中无乱序或篡改,保持与原发送信息的一致性。图6
3、v信息的不可否认性信息的不可否认性:这是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。v交易者身份的真实性交易者身份的真实性:这是指交易双方的身份是真实的,不是假冒的。防止冒名发送数据。v系统的可靠性系统的可靠性:这是指计算机及网络系统的硬件和软件工作的可靠性。v在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到多种安全技术的应用。图7图83.1.3 3.1.3 电子商务的安全体系电子商务的安全体系电子商务安全交易体系三个层次:电子商务安全交易体系三个层次:信息加密算法信息加密算法安全认证技术安全认证技术安全交易协议安
4、全交易协议图9图103.2 3.2 数据加密技术数据加密技术3.2.1 3.2.1 传统的代换密码传统的代换密码 3.2.2 3.2.2 对称加密与对称加密与DESDES算法算法 3.2.3 3.2.3 非对称加密与非对称加密与RSARSA算法算法图11 加密技术是保证网络、信息安全的核心加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相连。技术。加密技术与密码学紧密相连。密码学包括密码编码学和密码分析学。密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内密码体制的设计是密码编码学的主要内容。容。密码体制的破译是密码分析学的主要内密码体制的破译是密码分析学的主要内
5、容。容。一般而言,一种先进的密码被设计出来后,一般而言,一种先进的密码被设计出来后,要破解需要要破解需要1010年左右的时间,而设计一种年左右的时间,而设计一种新的密码大约需要新的密码大约需要8 8年的时间。年的时间。图12将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密加密,这种不可理解的形式称为密密文文。解密是加密的逆过程,即将密文还原成明文。加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。图13一般的数据加密模型一般的数据加密模型:图14在无价格限制的条件下,目前几乎所有使用的密码在无价格限制的条件下,目前几乎所有使用的密码体
6、制都是可破的。体制都是可破的。如果一个密码体制的密码不能被现有的计算资源所如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。破译,那么这种密码体制在计算上可以说是安全的。在加密算法公开的情况下,非法解密者就要设法破在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。的长度,使黑客无法用穷举法测试破解密钥。从春秋时期的虎符到古希腊的加密棒,罗马帝国凯从春秋时期的虎符到古希腊的加密棒,罗马帝国凯撒大帝发明的字符移动加密术,再到二战时出现的撒
7、大帝发明的字符移动加密术,再到二战时出现的复杂密码,人类追求信息安全的脚步从未停止复杂密码,人类追求信息安全的脚步从未停止图153.2.1 3.2.1 传统的代换密码传统的代换密码早在几千年前人类就已有了通信保密的思早在几千年前人类就已有了通信保密的思想和方法。如最古老的铠撒密码想和方法。如最古老的铠撒密码(Caesar(Caesar cipher)cipher)。在这种方法中,在这种方法中,a a变成变成D D,b b变成变成E E,c c变成变成F F,z z变成变成C C。例如,。例如,englishenglish变成变成IRKPMWLIRKPMWL。其中明文用小写字母,密文用。其中明文
8、用小写字母,密文用大写字母。大写字母。若允许密文字母表移动若允许密文字母表移动k k个字母而不是总个字母而不是总是是3 3个,那么个,那么k k就成为循环移动字母表通用就成为循环移动字母表通用方法的密钥。方法的密钥。图16attack at five attack at five CVVCEMCVHKXGCVVCEMCVHKXG举例:如果密钥=3演示flash:恺撒密码.swf0302古典加密方法.swf0303映射加密方法.swf罗马帝国凯撒发明的字符移动加密术图17传统的映射代换密码传统的映射代换密码将明文中的符号,比如将明文中的符号,比如2626个字母,简个字母,简单地映射到其他字母上。
9、例如单地映射到其他字母上。例如:明文:明文:abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyz 密文:密文:QWERTYUIOPASDFGHJKLZXCVBMNQWERTYUIOPASDFGHJKLZXCVBMN这个通用系统叫做这个通用系统叫做“单一字母表代单一字母表代换换”,密钥是,密钥是2626个字母与整个字母表个字母与整个字母表的对应关系。应用上面的密钥,的对应关系。应用上面的密钥,englishenglish变成了变成了TFUSOLITFUSOLI。图18可以应用自然语言的统计规律作为手段,破译密码。在可以应用自然语言的统计规律作
10、为手段,破译密码。在英语中,字母英语中,字母e e是用得最多的,其次为是用得最多的,其次为t t,o o,a a,h h,i i等。最常用的两字母组依次是等。最常用的两字母组依次是:th:th,inin,erer,rere及及anan。最常用的三字母组是最常用的三字母组是:the:the,inging,andand及及ionion。因此,破译时可以从计算在密文中所有字母出现的相对因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为频率开始,试着设定出现最多的字母为e e等,接着计算等,接着计算二字母组及三字母组。二字母组及三字母组。最迟在公元最迟在公元9 9世纪,
11、阿拉伯的密码破译专家就已经娴熟世纪,阿拉伯的密码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击破简单替换密地掌握了用统计字母出现频率的方法来击破简单替换密码。码。第一次世界大战,英国破解德国军用密码主要依靠语言第一次世界大战,英国破解德国军用密码主要依靠语言大师大师机械加密装置的巅峰之作举例复式代换密码给自然语言频率解密带来的难题19181918年,德国发明年,德国发明家亚瑟家亚瑟谢尔比乌谢尔比乌斯斯 ENIGMAENIGMA (读作(读作“英格码英格码”,意为,意为“谜谜”)他的一个)他的一个想法就是要用二十想法就是要用二十世纪的电气技术来世纪的电气技术来取代那种过时的铅取代那种过时
展开阅读全文