游傲 7yoaO.coM 要培训找游傲 中国领先的教育培训平 目录 电子商务安全概述 信息加密技术 信息认证技术 数字证书与CA认证中心 SSL协议 其他电子商务安全
目录 ◼ 电子商务安全概述 ◼ 信息加密技术 ◼ 信息认证技术 ◼ 数字证书与CA认证中心 ◼ SSL协议 ◼ 其他电子商务安全
游傲 7yoaO.coM 要培训找游傲 中国领先的教育培训平 第一节电子商务安全概述 ■电子商务的安全威胁 ■信息在网络的传输过程中被截获 传输的文件可能被篡改 伪造电子邮件 假冒他人身份 ■不承认已经做过的交易,抵赖
第一节 电子商务安全概述 ◼ 电子商务的安全威胁 ◼ 信息在网络的传输过程中被截获 ◼ 传输的文件可能被篡改 ◼ 伪造电子邮件 ◼ 假冒他人身份 ◼ 不承认已经做过的交易,抵赖
游傲 7yoaO.coM 要培训找游傲 中国领先的教育培训平 电子商务的主要安全要素 有效性 机密性 完整性 ■可靠性/不可抵赖性/鉴别 ■审查能力
◼ 电子商务的主要安全要素 ◼ 有效性 ◼ 机密性 ◼ 完整性 ◼ 可靠性/不可抵赖性/鉴别 ◼ 审查能力
游傲 7yoaO.coM 要培训找游傲 中国领先的教育培训平 ■主要安全技术及其标准规范 加密技术 密钥管理技术 ■数字签名 Interne电子邮件安全协议 安全电子交易规范(SET)
◼ 主要安全技术及其标准规范 ◼ 加密技术 ◼ 密钥管理技术 ◼ 数字签名 ◼ Internet电子邮件安全协议 ◼ 安全电子交易规范(SET) ◼ ……
游傲 7yoaO.coM 要培训找游傲 中国领先的教育培训平 ■加密的基本概念 ■加密与解密 所谓加密就是通过密码算术对数据(明文)进行 转化,使之成为没有正确密钥任何人都无法读懂 的报文。而这些以无法读懂的形式岀现的数据一 般被称为密文。 解密是加密的逆过程
◼ 加密的基本概念 ◼ 加密与解密 ◼ 所谓加密就是通过密码算术对数据(明文)进行 转化,使之成为没有正确密钥任何人都无法读懂 的报文。而这些以无法读懂的形式出现的数据一 般被称为密文。 ◼ 解密是加密的逆过程
游傲 7yoaO.coM 要培训找游傲 中国领先的教育培训平 算法和密钥 算法是将普通的文本(或者可以理解的信息)与 窜数字(密钥)的结合,产生不可理解的密文 的步骤,密钥是用来控制对数据迸行编码和解码 方法的参数
◼ 算法和密钥 ◼ 算法是将普通的文本(或者可以理解的信息)与 一窜数字(密钥)的结合,产生不可理解的密文 的步骤,密钥是用来控制对数据进行编码和解码 方法的参数
游傲 7yoaO.coM 要培训找游傲 中国领先的教育培训平 ■加密的类型 不考虑解密问题 n对称加密 非对称加密
◼ 加密的类型 ◼ 不考虑解密问题 ◼ 对称加密 ◼ 非对称加密
游傲 7yoaO.coM 要培训找游傲 中国领先的教育培训平 密码体制的要求 从截获的密文或明文-密文对,要确定密钥或任 意明文在计算机上是不可行的。 ◆系统的保密性只依赖于密钥而不依赖于对加密体 制的保密,换句话说加密体制可以对外公开而不 影响系统的保密性。 ◆加密和解密算法适用于所有密钥空间中的元素。 ◆系统易于实现而且使用方便
◼ 密码体制的要求 ◆ 从截获的密文或明文-密文对,要确定密钥或任 意明文在计算机上是不可行的。 ◆ 系统的保密性只依赖于密钥而不依赖于对加密体 制的保密,换句话说加密体制可以对外公开而不 影响系统的保密性。 ◆ 加密和解密算法适用于所有密钥空间中的元素。 ◆ 系统易于实现而且使用方便
游傲 7yoaO.coM 要培训找游傲 中国领先的教育培训平 对称密钥加密 对称钥匙加密系统是加密和解密均采用同一把 秘密钥匙,而且通信双方都必须获得这把钥匙, 并保持钥匙的秘密。 原文件→加密→密文 密文→解密→原文件 发送端 Internet 接收端 图國对称密钥加密解密过程
◼ 对称密钥加密 ◼ 对称钥匙加密系统是加密和解密均采用同一把 秘密钥匙,而且通信双方都必须获得这把钥匙, 并保持钥匙的秘密
游傲 7yoaO.coM 要培训找游傲 中国领先的教育培训平 ■DES密码体制 最有名的密码算法 第一个被公开的现代密码 由IBM于1971年至1972年研制成功 分组长度:64比特 密钥长度:56比特 ■目前DES已被视为不安全,普遍使用的是变种 triple des,即对64比特分组加密三次,每次用 不同的密钥,密钥长度总共168比特
◼ DES密码体制 ◼ 最有名的密码算法 ◼ 第一个被公开的现代密码 ◼ 由IBM于1971年至1972年研制成功 ◼ 分组长度:64比特 ◼ 密钥长度:56比特 ◼ 目前DES已被视为不安全,普遍使用的是变种 triple DES,即对64比特分组加密三次,每次用 不同的密钥,密钥长度总共168比特