电子商务安全与管理第二章
3.信息验证码(MAC)
• MAC也称为完整性校验值或信息完整校验 • 常用生成MAC的方法:
– 基于散列函数的方法 – 基于对称加密的方法
整理ppt
10
2.3对称加密与不对称加密
2.3.1 对称加密系统
信息验证码(MAC)的使用过程:
整理ppt
11
2.3对称加密与不对称加密
2.3.2 不对称加密系统——公开密钥
1.公开密钥加密
• 加密模式过程
– 发送方用接收方的公开密钥对要发送的信息进行加密 – 发送方将加密后的信息通过网络传送给接收方 – 接收方用自己的私有密钥对接收到的加密信息进行解
密,得到信息明文
公 开 密 钥 接 收 方
私 有 密 钥 接 收 方
明 文 发 送 方
密 文 Internet
密 文
明 文 接 收 方
整理ppt
3
2.1 信息安全概述
信息安全问题与信息安全技术:
安全问题 机密性 完整性 验证
不可否认性
访问控制
安全目标 信息的保密 探测信息是否被篡改 验证身份
不能否认信息的发送、 接收及信息内容 只有授权用户才能访问
安全技术
加密
数字摘要
数字签名,提问-应答, 口令,生物测定法
数字签名,数字证书,时 间戳
防火墙,口令,生物测定 法
整理ppt
4
2.2 信息传输中的加密方式
2.2.1 几种常用的加密方式
链路-链路加密 节点加密 端-端加密 ATM网络加密 卫星通信加密
2.2.2 加密方式的选择策略
整理ppt
5
2.2 信息传输中的加密方式
2.2.1 几种常用的加密方式
链路-链路加密
节点加密 结点 1 端-明文端加密 Ek1
密 钥 发 送 方 (=密 钥 接 收 方 )
密 钥 接 收 方
明 文
密 文
发 送 方 加 密
Internet
密 文
明 文
接 收 方 解 密
整理ppt
9
2.3对称加密与不对称加密
2.3.1 对称加密系统
2.对称加密算法
• 数据加密标准(DES) • 高级加密标准(AES) • 三重DES • Rivest 密码
结点 1
ATM网络加加密密设备 卫星明通文 信加密Ek
结点 2
密文 Dk1
明文 Ek2 密文
结点
密文 Eki 为加密变2换,Dki 为解密变换密文 密文
结点 3
Dk2
结点 3 解密设备
Dk
明文 明文
2.2.2 加密方式的选择策略 Ek 为加密变换,Dk 为解密变换
多个网络互联环境下:端-端加密 链路数不多、要求实时通信、不支持端-端加密远程调用通信场合: 链路-链路加密 链路较多,文件保护、邮件保护、支持端-端加密的远程调用、实时 性要求不高:端-端加密 需要防止流量分析的场合:链路-链路加密和端-端加密组合
数字签名的要求 数字签名的分类
• 基于签字内容的分类 • 基于数学难题的分类 • 基于签名用户的分类 • 基于数字签名所具有特性的分类 • 基于数字签名所涉及的通信角色分类
整理ppt
18
2.4 数字签名技术
2.4.1 数字签名的基本原理
数字签名的使用
数字签名与手写签名的区别
• 手写签名-模拟的,因人而异 • 数字签名-0和1的字符串,因消息而异
整理ppt
12
2.3对称加密与不对称加密
2.3.2 不对称加密系统
2.RSA算法
• 1997,麻省理工,Ronald Rivest、Adi Shamir、 Leonard Adleman
• 可逆的公开密钥加密系统 • 通过一个称为公共模数的数字来形成公开密钥,
公共模数是通过两个形成私人密钥的两个质数 的乘数来获得的。
2.3.3 两种加密方法的联合使用
使用过程:
明文
密文
私有密钥接收方
秘密密钥
发送方
加密后 的密钥
网
加密后
络
的密钥
秘密密钥
发送方
公有密钥接收方
密文
明文
发送方
接收方
整理ppt
15
2.4 数字签名技术
2.4.1 数字签名的基本原理 2.4.2 RSA数字签名 2.4.3 美国数字签名标准算法 2.4.4 椭圆曲线数字签名算法 2.4.5 特殊数字签名算法
整理ppt
13
2.3对称加密与不对称加密
2.3.2 不对称加密系统
3.加密与验证模式的结合
• 保障信息机密性 & 验证发送方的身份 • 使用过程:
私有密钥发送方
两次加密
明
密
文
文
Internet
私有密钥接收方
两次加密
密
明
文
文
公开密钥接收方 发送方
整理ppt
公开密钥发送方 接收方
14
2.3对称加密与不对称加密
整理ppt
16
2.4 数字签名技术
2.4.1 数字签名的基本原理
数字签名,其实是伴随着数字化编码的信息一起发送并
与发送的信息有一定逻辑关联的数据项。 数字签名类似于MAC,但不同于MAC,数字签名可以支持不
可否认服务。 数字签名的过程:
发送方的私钥
发送方的公钥
整理ppt
17
2.4 数字签名技术
2.4.1 数字签名的基本原理
据变成一堆杂乱无章难以理解的字符串,也
就是把明文变成密文。
整理ppt
8
2.3对称加密与不对称加密
2.3.1 对称加密系统——私有密钥
1.对称加密 特点:
• 数据的发送方和接受方使用的是同一把密钥
过程:
• 发送方对信息加密 • 发送方将加密后的信息传送给接收方 • 接收方对收到信息解密,得到信息明文
第2章 信息安全技术
目录
2.1 信息安全概述 2.2 信息传输中的加密方式 2.3 对称加密与不对称加密 2.4 数字签名技术 2.5 密钥管理技术 2.6 验证技术
整理ppt
2
引例——网银的三种加密认证方式
为什么数字证书是最安全的方式?它所采用 的技术是怎样实现安全保障的?除了这些技术, 还需要哪些技术来保障信息安全?
整理ppt
6
2.3对称加密与不对称加密
2.3.1 对称加密系统
对称加密 对称加密算法 信息验证码
2.3.2 不对称加密系统
公开密钥加密 RSA算法 加密与验证模式的结合
2.3.3 两种加密方法的联合使用
整理ppt
7
2.3对称加密与不对称加密
所谓加密,就是用基于数学方法的程序 和保密的密钥对信息进行编码,把计算机数
整理ppt
19
2.4.2 RSA数字签名
简化的RSA数字签名:
2.4 数字签名技术
整理ppt
20
2.4 数字签名技术
2.4.2 RSA数字签名
用散列函数进行的RSA数字签名:
整理ppt
21
2.4 数字签名技术
2.4.3 美国数字签名标准算法
• 基于离散对数问题 • 单项不可逆的公开密钥系统 • 验证过程中对资源的处理要比RSA更彻底