当前位置:文档之家› 电子商务安全与管理第二章

电子商务安全与管理第二章


3.信息验证码(MAC)
• MAC也称为完整性校验值或信息完整校验 • 常用生成MAC的方法:
– 基于散列函数的方法 – 基于对称加密的方法
整理ppt
10
2.3对称加密与不对称加密
2.3.1 对称加密系统
信息验证码(MAC)的使用过程:
整理ppt
11
2.3对称加密与不对称加密
2.3.2 不对称加密系统——公开密钥
1.公开密钥加密
• 加密模式过程
– 发送方用接收方的公开密钥对要发送的信息进行加密 – 发送方将加密后的信息通过网络传送给接收方 – 接收方用自己的私有密钥对接收到的加密信息进行解
密,得到信息明文
公 开 密 钥 接 收 方
私 有 密 钥 接 收 方
明 文 发 送 方
密 文 Internet
密 文
明 文 接 收 方
整理ppt
3
2.1 信息安全概述
信息安全问题与信息安全技术:
安全问题 机密性 完整性 验证
不可否认性
访问控制
安全目标 信息的保密 探测信息是否被篡改 验证身份
不能否认信息的发送、 接收及信息内容 只有授权用户才能访问
安全技术
加密
数字摘要
数字签名,提问-应答, 口令,生物测定法
数字签名,数字证书,时 间戳
防火墙,口令,生物测定 法
整理ppt
4
2.2 信息传输中的加密方式
2.2.1 几种常用的加密方式
链路-链路加密 节点加密 端-端加密 ATM网络加密 卫星通信加密
2.2.2 加密方式的选择策略
整理ppt
5
2.2 信息传输中的加密方式
2.2.1 几种常用的加密方式
链路-链路加密
节点加密 结点 1 端-明文端加密 Ek1
密 钥 发 送 方 (=密 钥 接 收 方 )
密 钥 接 收 方
明 文
密 文
发 送 方 加 密
Internet
密 文
明 文
接 收 方 解 密
整理ppt
9
2.3对称加密与不对称加密
2.3.1 对称加密系统
2.对称加密算法
• 数据加密标准(DES) • 高级加密标准(AES) • 三重DES • Rivest 密码
结点 1
ATM网络加加密密设备 卫星明通文 信加密Ek
结点 2
密文 Dk1
明文 Ek2 密文
结点
密文 Eki 为加密变2换,Dki 为解密变换密文 密文
结点 3
Dk2
结点 3 解密设备
Dk
明文 明文
2.2.2 加密方式的选择策略 Ek 为加密变换,Dk 为解密变换
多个网络互联环境下:端-端加密 链路数不多、要求实时通信、不支持端-端加密远程调用通信场合: 链路-链路加密 链路较多,文件保护、邮件保护、支持端-端加密的远程调用、实时 性要求不高:端-端加密 需要防止流量分析的场合:链路-链路加密和端-端加密组合
数字签名的要求 数字签名的分类
• 基于签字内容的分类 • 基于数学难题的分类 • 基于签名用户的分类 • 基于数字签名所具有特性的分类 • 基于数字签名所涉及的通信角色分类
整理ppt
18
2.4 数字签名技术
2.4.1 数字签名的基本原理
数字签名的使用
数字签名与手写签名的区别
• 手写签名-模拟的,因人而异 • 数字签名-0和1的字符串,因消息而异
整理ppt
12
2.3对称加密与不对称加密
2.3.2 不对称加密系统
2.RSA算法
• 1997,麻省理工,Ronald Rivest、Adi Shamir、 Leonard Adleman
• 可逆的公开密钥加密系统 • 通过一个称为公共模数的数字来形成公开密钥,
公共模数是通过两个形成私人密钥的两个质数 的乘数来获得的。
2.3.3 两种加密方法的联合使用
使用过程:
明文
密文
私有密钥接收方
秘密密钥
发送方
加密后 的密钥

加密后

的密钥
秘密密钥
发送方
公有密钥接收方
密文
明文
发送方
接收方
整理ppt
15
2.4 数字签名技术
2.4.1 数字签名的基本原理 2.4.2 RSA数字签名 2.4.3 美国数字签名标准算法 2.4.4 椭圆曲线数字签名算法 2.4.5 特殊数字签名算法
整理ppt
13
2.3对称加密与不对称加密
2.3.2 不对称加密系统
3.加密与验证模式的结合
• 保障信息机密性 & 验证发送方的身份 • 使用过程:
私有密钥发送方
两次加密




Internet
私有密钥接收方
两次加密




公开密钥接收方 发送方
整理ppt
公开密钥发送方 接收方
14
2.3对称加密与不对称加密
整理ppt
16
2.4 数字签名技术
2.4.1 数字签名的基本原理
数字签名,其实是伴随着数字化编码的信息一起发送并
与发送的信息有一定逻辑关联的数据项。 数字签名类似于MAC,但不同于MAC,数字签名可以支持不
可否认服务。 数字签名的过程:
发送方的私钥
发送方的公钥
整理ppt
17
2.4 数字签名技术
2.4.1 数字签名的基本原理
据变成一堆杂乱无章难以理解的字符串,也
就是把明文变成密文。
整理ppt
8
2.3对称加密与不对称加密
2.3.1 对称加密系统——私有密钥
1.对称加密 特点:
• 数据的发送方和接受方使用的是同一把密钥
过程:
• 发送方对信息加密 • 发送方将加密后的信息传送给接收方 • 接收方对收到信息解密,得到信息明文
第2章 信息安全技术
目录
2.1 信息安全概述 2.2 信息传输中的加密方式 2.3 对称加密与不对称加密 2.4 数字签名技术 2.5 密钥管理技术 2.6 验证技术
整理ppt
2
引例——网银的三种加密认证方式
为什么数字证书是最安全的方式?它所采用 的技术是怎样实现安全保障的?除了这些技术, 还需要哪些技术来保障信息安全?
整理ppt
6
2.3对称加密与不对称加密
2.3.1 对称加密系统
对称加密 对称加密算法 信息验证码
2.3.2 不对称加密系统
公开密钥加密 RSA算法 加密与验证模式的结合
2.3.3 两种加密方法的联合使用
整理ppt
7
2.3对称加密与不对称加密
所谓加密,就是用基于数学方法的程序 和保密的密钥对信息进行编码,把计算机数
整理ppt
19
2.4.2 RSA数字签名
简化的RSA数字签名:
2.4 数字签名技术
整理ppt
20
2.4 数字签名技术
2.4.2 RSA数字签名
用散列函数进行的RSA数字签名:
整理ppt
21
2.4 数字签名技术
2.4.3 美国数字签名标准算法
• 基于离散对数问题 • 单项不可逆的公开密钥系统 • 验证过程中对资源的处理要比RSA更彻底
相关主题