电子商务安全管理 江西师范大学商学院电子商务教研室 陈建副教授 E-mail:88888k@gmail.com 博客:http://unclearblogchina.con
江西师范大学商学院电子商务教研室 陈建 副教授 E-mail:88888k@gmail.com 博客:http://unclear.blogchina.com
第3章信息安全技术
第3章 信息安全技术
问题的提出 1996年7月9日,北京市海淀区法院审理 国内第一起电子邮件侵权案。 此案的原、被告均系北京大学心理学系93 级女研究生。4月9日,原告薛燕戈收到美国密 执安大学发给她的电子邮件,内容是该校将给 她提供1.8万美元奖学金的就学机会,此后久 等正式通知却杳无音讯,4月27日查到密执安 大学在4月12日收到一封署名薛燕戈的电子邮 件,表示拒绝该校的邀请。因此密执安大学已 将奖学金机会转给他人。经过调查,证实以薛 名义发电子邮件的是其同学张男
问题的提出 1996年7月9日,北京市海淀区法院审理 国内第一起电子邮件侵权案。 此案的原、被告均系北京大学心理学系93 级女研究生。4月9日,原告薛燕戈收到美国密 执安大学发给她的电子邮件,内容是该校将给 她提供1.8万美元奖学金的就学机会,此后久 等正式通知却杳无音讯,4月27日查到密执安 大学在4月12日收到一封署名薛燕戈的电子邮 件,表示拒绝该校的邀请。因此密执安大学已 将奖学金机会转给他人。经过调查,证实以薛 名义发电子邮件的是其同学张男
如果电子邮件的发送 附加了数字签名,也许本 案就不会发生了
如果电子邮件的发送 附加了数字签名,也许本 案就不会发生了
3.1信息安全概述 3.2加密技术 3.3数字签名技术 3.4密钥管理技术 3.5验证技术 3.6数字证书技术
3.1 信息安全概述 3.2 加密技术 3.3 数字签名技术 3.4 密钥管理技术 3.5 验证技术 3.6 数字证书技术
31信息安全概述 安全问题 安全目标 安全技术 机密性信息的保密 加密 完整性探测信息是否被篡改 数字摘要 验证验证身份 数字签名,提问—应答, 口令,生物测定法 不可否认不能否认信息的发送、接收数字签名,数字证书,时间戳 及信息内容 访问控制只有授权用户才能访问 防火墙,口令,生物测定法
3.1 信息安全概述 安全问题 机密性 完整性 验证 不可否认 访问控制 安全目标 安全技术 信息的保密 加密 探测信息是否被篡改 数字摘要 验证身份 数字签名,提问——应答, 口令,生物测定法 不能否认信息的发送、接收 及信息内容 数字签名,数字证书,时间戳 只有授权用户才能访问 防火墙,口令,生物测定法
32加密技术 ●3.2.1对称加密系统 对称加密 对称加密算法 三、消息验证码 ●3.2.2不对称加密系统 公开密钥加密 RSA算法 三、加密与验证模式的结合 ●3.2.3两种加密方法的联合使用
3.2 加密技术 ⚫3.2.1 对称加密系统 ❖ 一、对称加密 ❖ 二、对称加密算法 ❖ 三、消息验证码 ⚫3.2.2 不对称加密系统 ❖ 一、公开密钥加密 ❖ 二、RSA算法 ❖ 三、加密与验证模式的结合 ⚫3.2.3 两种加密方法的联合使用
3.2加密技术 所谓加,就是用基于数学方法的程序 和保密的密钫对信息进行编码,把计算机数 据变成一堆杂乱无章难以理解的字符串,也 就是把勇文变成密文
所谓加密,就是用基于数学方法的程序 和保密的密钥对信息进行编码,把计算机数 据变成一堆杂乱无章难以理解的字符串,也 就是把明文变成密文。 3.2加密技术
密钥 密钥 密文 明文 明文 加密算法 解密算法 加解密过程示意图
明文 明文 密文 加密算法 解密算法 密钥 密钥 加解密过程示意图
32加密技术 3.2.0密码学的起源和发展 ●隐写术( steganogr aphy) 通过隐藏消息的存在来保护消息 三个阶段: 1949年之前:密码学是一门艺术 1949~1975年:密码学成为科学 1976年以后:密码学的新方向—公钥密码
3.2.0 密码学的起源和发展 ⚫ 隐写术(steganography): 通过隐藏消息的存在来保护消息 三个阶段: •1949年之前:密码学是一门艺术 •1949~1975年:密码学成为科学 •1976年以后:密码学的新方向——公钥密码 学 3.2 加密技术