您好,欢迎访问三七文档
2019/10/151课程导入现今的网络环境企业:个人:2019/10/152→→→→→→电子商务安全的重要性加密技术数字签名数字证书防火墙技术2019/10/153加强电子商务安全的手段:2019/10/1542019/10/155今日教学任务:充分了解加密技术的重要性掌握加密技术相关的重要概念学习密码学分类教学难点:区分对称加密与非对称加密学会对简单明文进行加密,如“Internet”2019/10/156加密技术重要吗?!加密技术是信息安全技术中一个重要的组成部分数据加密技术是电子商务安全技术的核心2019/10/157何为加密技术所谓加密技术,就是用基于数字方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是明文变成密文。加密由加密过程和解密过程组成的。2019/10/158早在公元前50年,古罗马的恺撒在高卢战争中就采用过加密方法。我们用最简单的恺撒密文来说明一个加密系统的构成。恺撒密码算法就是把每个英文字母向前推移K位。例如:K=3,便有明文和密文的对应关系如下:明文:abcdefghijklmnopqrstuvwxyz密文:defghijklmnopqrstuvwxyzabc对明文加密的算法仅仅是用明文字母下面的那个字母代替自身,解密算法则是加密算法的逆过程。例如:明文:caesarwasagreatsolider密文:fdhvduzdvdjuhdwvrolohu加密技术的历史重要概念明文:待加密的信息,一般用M(message)表示密文:经过伪装后的明文,一般用C(cipher)表示加密:用某种方法伪装信息并隐藏它的内容的方法2019/10/159重要概念解密:密文转换为明文的过程加密算法:由明文到密文的加密变换规则(或函数)解密算法:由密文到明文的加密变换规则(或函数)密匙:参与加密及解密算法的关键数据,常用K(key)表示2019/10/1510密码学的分类1.保密程度划分理论上保密的密码实际上保密的密码不保密的密码2.按加解密密匙是否相同划分对称式密码非对称式密码3.按编制原理划分移位密码代替密码置换密码2019/10/1511移位密码表2019/10/1512字母ABCDEFGHIJKLM数字0123456789101112字母NOPQRSTUVWXYZ数字13141516171819202122232425简单代替密码替换表2019/10/1513字母ABCDEFGHIJKLM代替密码XNYAHPOGZQWBT字母NOPQRSTUVWXYZ代替密码SFLRCVMUEKJDITHANKS!14练习根据书本的移位密码和简单代替密码替换表完成:明文为“Internet”,K=3时,加密后密文。加密系统有两种基本的形式即对称加密系统和不对称加密系统。一、对称加密(私有密钥加密)特点:数据的发送方和接受方使用是同一把私有密钥,即把明文加密成密文和把密文解密成明文用的是同一把私有钥匙。过程:●发送方用自己的私有密钥对要发送的信息进行加密;●发送方将加密后的信息通过网络传送给接收方;●接收方用发送方进行加密的那把私有钥钥对接收到的加密信息进行解密,得到信息明文。2019/10/1515密文明文发送方Internet密文密钥发送方(=密钥接收方)加密明文接收方密钥接收方解密2019/10/1516二、非对称加密系统(公开密钥加密)非对称加密又叫做公开密钥加密,需要采用在两个数字上相关的密钥对――公开密钥和私有密钥来对信息进行加密。与对称加密系统相比,公开密钥加密技术需要使用一堆相关的密钥:一个用来加密,一个用来解密。该技术的设想是,密钥对是与相应的系统联系在一起的,其中私有密钥是由系统所保密持有的,而公开密钥则是是公开的,但公开密钥并不能推断出私有密钥。2019/10/1517非对称加密的加密模式在加密模式中,公开密钥系统对于信息的加密和解密过程为:●发送方用接收方的公开密钥对要发送的信息进行加密;●发送方将加密后的信息通过网络传送给接收方;●接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文。2019/10/1518在这一过程中,只有真正的接收方才能解开密文,因为私有密钥是在接收方的手中。这一点似乎和对称加密很相似,但不同之处在于任何拥有该接收方公开密钥的发送方都可以向该接收方发送信息,而不是仅限于与接收方拥有同一把密钥的发送方。2019/10/1519公开密钥(发送方)私有密钥(接收方)明文密文密文明文Internet发送方接收方图2-5公开密钥系统:加密模式2019/10/1521对称加密非对称加代表算法DESRSA主要特征加解密使用相同的密匙加解密使用不同的密匙主要优点加解密速度快、效率高、计算量小公匙可公开,提供数字签名的功能主要缺点密匙传输困难、密匙需共享密匙生成费时、加解密速度慢、成本高用途用来做大量资料的加密用来加密小文件或数字签名对称加密与非对称加密的比较表ATM是AsynchronousTransferMode(ATM)异步传输模式ATM是一项数据传输技术。它适用于局域网和广域网,它具有高速数据传输率和支持许多种类型如声音、数据、传真、实时视频、CD质量音频和图象的通信。AutomaticTellerMachineAutomatic自动的teller出纳员machine机器ATM自动取款机2019/10/1522什么是特洛伊木马?“特洛伊木马”(trojanhorse)简称“木马”,据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。2019/10/15232019/10/1524完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。2019/10/1525系统安全系统安全系统安全是电子商务安全的重要元素,如果系统不安全,那么运行于其上的电子商务应用程序也不可能安全。加强系统安全包含如下措施:1、确保在安装的软件中没有已知的安全缺陷。如必须确保及时安装所有与安全有关的软件补丁,确保没有安装可能会包含病毒或特洛伊马的那些有问题的软件。2、确保系统的配置能使入侵风险降至最低。如系统应该配置成仅在分配给本系统中活动应用程序的端口上监听Internet数据包。一般来讲,不要将调制解调器设置成允许拨入的形式。2019/10/15263、确保所下载的软件其来源是可信任和可靠的。4、确保系统能得到适当管理以使侵入风险最小。如应定期保存所有访问控制数据,定期修改口令,并避免使用容易被猜到的口令,应删除已废弃的用户帐户,因为黑客若使用这样的帐户入侵系统可能难以被觉察到。5、确保采用合适的审计机制,以便能防止对系统的成功入侵,还有采取新的合适的防御性措施。2019/10/1527总结加密技术的重要概念密码学的分类对称加密与非对称加密简单明文加密THANK谢谢S!28谢谢!
本文标题:加密技术课件
链接地址:https://www.777doc.com/doc-1543637 .html