当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

复旦大学:《电子商务 E-business》课程课件_电子商务安全技术基础

资源类别:文库,文档格式:PPTX,文档页数:54,文件大小:1.15MB,团购合买
加解密基本原理 数字签名 密钥管理与分发 身份认证技术 信息认证机制
点击下载完整版文档(PPTX)

电子商务安全原理 赵卫东博士 wdzhao@fudan.edu.cn 软件学院 复旦大学

赵卫东 博士 wdzhao@fudan.edu.cn 软件学院 复旦大学

电子商务安全技术基础 加解密基本原理 数字签名 密钥管理与分发 身份认证技术 信息认证机制

电子商务安全技术基础 加解密基本原理 数字签名 密钥管理与分发 身份认证技术 信息认证机制

概述 丶密码学经历了纯手工阶段、机械化阶段、电子阶段,进 入了计算机和网络时代阶段,已发展成数学、计算机 电子与通信等诸多学科的交叉学科。 加密是将原始信息(明文)变换成只有授权用户才能解读 的密码形式(密文)。解密是将密文重新恢复成明文。 密钥 加密 解密 明文 密文 传输 密文 明文 发送方 接受方

 密码学经历了纯手工阶段、机械化阶段、电子阶段,进 入了计算机和网络时代阶段,已发展成数学、计算机、 电子与通信等诸多学科的交叉学科。  加密是将原始信息(明文)变换成只有授权用户才能解读 的密码形式(密文)。解密是将密文重新恢复成明文

密码技术是信息安全的核心技术 密码技术可以有效地用于信息认证、身份认证等, 以防止电子欺骗。 密码技术的基本思想是伪装信息,使局外人不能 理解信息的真正含义,其中心内容就是数据加密 和解密的方法

 密码技术可以有效地用于信息认证、身份认证等, 以防止电子欺骗。  密码技术的基本思想是伪装信息,使局外人不能 理解信息的真正含义,其中心内容就是数据加密 和解密的方法

密码技术的基本要求 秘密性:可以避免敏感信息泄漏的威胁。 不可否认:防止交易伙伴否认曾经发送或者接收 过文件或数据 验证:消息的接收者应能确认消息的来源,入侵 者不可能伪装成他人 完整性:能够验证在传递过程中消息没有被篡改, 入侵者不能用假消息代替合法消息

 秘密性:可以避免敏感信息泄漏的威胁。  不可否认:防止交易伙伴否认曾经发送或者接收 过文件或数据。  验证:消息的接收者应能确认消息的来源,入侵 者不可能伪装成他人。  完整性:能够验证在传递过程中消息没有被篡改, 入侵者不能用假消息代替合法消息

基本概念 明文(消息):被隐蔽消息。 密文:将明文变换成一种隐蔽形式。这种变换过程 称做加密。由密文恢复出原文的过程称为解密。 加密算法:密码员对明文进行加密时所采用的一组 规则。 解密算法:对密文进行解密时所采用的一组规则。 加密和解密算法的操作通常都是在密钥控制下进行 的,分别称做加密密钥和解密密钥

 明文(消息):被隐蔽消息。  密文:将明文变换成一种隐蔽形式。这种变换过程 称做加密。由密文恢复出原文的过程称为解密。  加密算法:密码员对明文进行加密时所采用的一组 规则。  解密算法:对密文进行解密时所采用的一组规则。  加密和解密算法的操作通常都是在密钥控制下进行 的,分别称做加密密钥和解密密钥

接收者:传送消息的预定对象。 丶截收者:通过各种办法(如搭线窃听、电磁窃听、声 音窃听等)来窃取机密信息的非授权者。 丶被动攻击:对保密系统采取截获密文进行分析的这类 攻击。 主动攻击:非法入侵者、攻击者或黑客主动向系统窜 扰,采用删除、增添、重放、伪造等篡改手段向系统 注入假消息。 C=Ek(m 公用信道 发信方 接收者 秘密信道

 接收者:传送消息的预定对象。  截收者:通过各种办法(如搭线窃听、电磁窃听、声 音窃听等)来窃取机密信息的非授权者。  被动攻击:对保密系统采取截获密文进行分析的这类 攻击。  主动攻击:非法入侵者、攻击者或黑客主动向系统窜 扰,采用删除、增添、重放、伪造等篡改手段向系统 注入假消息。 E D C=Ek (m) m m 公用信道 秘密信道 发信方 接收者

保密系统组成 搭线信道 搭线信道 明文消息空间M; 非法(主动功击被动攻击密码分析员m 密文消息空间C; 接入者 (窃听者) 密钥空间K1和K2, 信源m加密器c 解密器 接收 M c=Em倌道m=Dc 者 在单钥体制下K1=K2=K, k 此时密钥K需经安全密钥 密钥源 密钥源 信道由发方传给收方; K,密钥信道LK 加密变换E1∈E,M→C,其中k1∈K1,由加密器完成 解密变换D2∈D,C→M,其中k2∈K2,由解密器实现

 明文消息空间 M;  密文消息空间 C;  密钥空间 K1和K2, 在单钥体制下 K1=K2=K, 此时密钥K需经安全密钥 信道由发方传给收方;  加密变换 Ek1∈E,M→C,其中k1∈K1,由加密器完成;  解密变换 Dk2∈D,C→M,其中k2∈K2,由解密器实现

加密、解密与密码分析 丶发端对于给定明文消息m∈M,密钥k1∈K1,加密变 换将明文m变换为密文c 接收端利用安全信道送来的密钥k(单钥体制下)或用 本地密钥发生器产生的解密密钥k1(双钥体制下)控制 解密操作D,对收到的密文进行变换得到恢复的明文 消息 密码分析者则用其选定的变换函数h,对截获的密文 C进行变换,得到的明文是明文空间中的某个元素

 发端对于给定明文消息m∈M,密钥k1∈K1,加密变 换将明文m变换为密文c。  接收端利用安全信道送来的密钥k(单钥体制下)或用 本地密钥发生器产生的解密密钥k1 (双钥体制下)控制 解密操作D,对收到的密文进行变换得到恢复的明文 消息。  密码分析者则用其选定的变换函数h,对截获的密文 c进行变换,得到的明文是明文空间中的某个元素

密码体制分类 丶单钥体制(对称密码体制、秘密密钥密码体制) 双钥体制(非对称密码体制、公开密钥密码体制)

 单钥体制(对称密码体制、秘密密钥密码体制)  双钥体制(非对称密码体制、公开密钥密码体制)

点击下载完整版文档(PPTX)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共54页,可试读18页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有