第3章 电子商务安全
第三章电子商务的关键技术

3. 2 电子商务的安全技术
1. 电子商务安全概述 2. 加密技术 3. 认证技术 4. 签名技术 5. 公钥基础设施
5
安安全全是是保保证证电电子子商商务务健健康康有有序序发发展展的的关关键键因因素素,,也也是是目目前前大大家家十十分分关关注注的的话话题题。。 由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失; 商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏; 虚假身份的交易对象及虚假订单、合同;
22
公开密钥加解密算法的特点如下:
■ 用加密算法E和加密密钥PK对明文X加密后,再用 解密算法D和解密密钥SK解密,即可恢复出明文; 或写成:DSK[EPK(X)]=X;
■ 加密算法和加密密钥不能用来解密,即EPK[EPK(X)] ≠ X;
■ 在计算机上可以容易地产生成对的PK和SK; ■ 从已知的PK实际上不可能(或者说很难)推导出SK。
控制明文与密文之间变换的关键,可以是数字、词汇或语 句等。密钥可以分为加密密钥和解密密钥,分别使用于加 密过程和解密过程。
15
举例
将字母A、B、C、……X、Y、Z的自然顺序保持不变, 但使之与E、F、G、 … … B、C、D相对应,即相差4个 字母顺序。这条规则就是加密算法,其中4即为密钥。
明文字母 an bo cp dq er fs gt hu iv jw xk ly mz 密文字母 RE FS GT HU IV JW KX LY MZ NA OB CP QD
6
电子商务的安全要求分为:EC交易方自身网络安全、电子交易数据的传输安全、电子商务的支付安全
二、电子商务的安全要求
在网络基础设施上开展电子交易
EC交易方
EC交易方
Interne t 或其他 网络设
电子商务安全名词解释

第一章电子商务安全基础名词解释1,电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。
2,EDI:电子数据交换是第一代电子商务技术,实现BTOB方式交易。
3,BTOB:企业机构间的电子商务活动。
4,BTOC:企业机构和消费者之间的电子商务活动。
5,intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。
intranet上提供的服务主要是面向的是企业内部。
6,Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。
7,商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
8,邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。
9,TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。
10,HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。
TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。
第二章电子商务安全需求和密码技术名词解释1,明文:原始的,未被伪装的消息称做明文,也称信源。
通常用M表示。
2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。
通常用C表示。
3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。
通常用E表示。
4,解密:由密文恢复成明文的过程,称为解密。
通常用D表示。
5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。
电子商务安全技术实用教程第3章

防火墙应用的局限性
(1)不能防范不经过防火墙的攻击 (2)不能解决来自内部网络的攻击和安全问题
(3)不能防止受病毒感染的文件的传输
(4)不能防止数据驱动式的攻击 (5)不能防止系统安全体系不完善的攻击
3.防火墙的安全策略
(1)一切未被允许的都是禁止的(限制政策)
防火墙只允许用户访问开放的服务, 其它未开放的服务都是 禁止的。这种策略比较安全,因为允许访问的服务都是经过 筛选的, 但限制了用户使用的便利性。 防火墙允许用户访问一切未被禁止的服务, 除非某项服务被 明确地禁止。这种策略比较灵活, 可为用户提供更多的服务, 但安全性要差一些。
2. 网络安全的特征
(1)保密性:也称机密性,是强调有用信息只被授权对象使用的 安全特征。
(2)完整性:是指信息在传输、交换、存储和处理过程中,保持 信息不被破坏或修改、不丢失和信息未经授权不能改变的特性。 (3)可用性:也称有效性,指信息资源可被授权实体按要求访问、 正常使用或在非正常情况下能恢复使用的特性。 (4)可控性:是指信息系统对信息内容和传输具有控制能力的特 性,指网络系统中的信息在一定传输范围和存放空间内可控程度。 (5)可审查性:又称拒绝否认性、抗抵赖性或不可否认性,指网 络通信双方在信息交互过程中,确信参与者本身和所提供的信息 真实同一性。
(2)一切未被禁止的都是允许的(宽松政策)
3.2.2 防火墙的分类与技术
1.防火墙的分类
(1)软件防火墙与硬件防火墙
(2)主机防火墙与网络防火墙
(1)包过滤技术 (2)代理服务技术 (3)状态检测技术
2.防火墙的技术
(4)NAT技术
电子商务基础第三章ppt课件

加密技术原理及其在保障交易安全中应用
加密技术原理
通过对敏感信息进行加密处理,使得未经授权的用户无法获取真实信息内容,从 而保障数据的安全性和完整性。
在保障交易安全中应用
加密技术被广泛应用于电子商务中的交易数据传输、存储和处理等环节,如 SSL/TLS协议、SET协议等,以确保交易双方的信息不被窃取或篡改。
内部网(Intranet)
介绍企业内部网络的建设目的、特点及与互联网 的区别。
3
外部网(Extranet)
阐述企业外部网络的概念、作用及与内部网和互 联网的关系。
电子数据交换(EDI)原理及应用场景
EDI定义与工作原理
01
介绍EDI的基本概念、工作原理及实现过程。
EDI系统组成要素
02
讲解EDI系统的主要组成要素,包括数据标准化、EDI软件及硬
VS
网络广告投放策略
确定投放目标、选择投放平台、制定投放 计划、监控投放效果、调整投放策略。
社交媒体运营和客户关系管理技巧
社交媒体运营
规划社交媒体平台、制定内容策略、定期发 布内容、与粉丝互动、分析运营数据。
客户关系管理技巧
建立客户数据库、分析客户数据、提供个性 化服务、处理客户投诉、维护客户关系。
电子商务基础第 三章ppt课件
目 录
• 电子商务概述与分类 • 电子商务技术基础设施 • 电子商务安全与法律问题探讨 • 网络营销策略与实践案例分析 • 电子商务支付系统与物流配送体系构建 • 电子商务发展趋势与未来展望
01
CATALOGUE
电子商务概述与分类
第三章电子商务支付中的安全

数字摘要别称:
由于每个消息数据都有自己特定的数字摘 要,就像每个人的指纹一样,所以,数字 摘要又称作数字指纹或数字手印 (Thumbprint)。就像可以通过指纹来确定 是某人一样,可以通过数字指纹来确定所 代表的数据。
网络支付中应用:在目前先进的SET协议 机制中采用的hash算法可产生160位的消 息摘要,两条不同的消息产生同一消息摘 要的机会为l/1048,所以说,这串数据在 统计学意义上是惟一的。不同的消息将产 生不同的消息摘要,对消息数据哪怕改变 一位数据,消息摘要将会产生很大变化。
小资料:
RSA加密算法的安全性能与密钥的长度有关,长 度越长越难解密。在用于网络支付安全的SET系 统中使用的密钥长度为1024位和2048位。据专家 测算,攻破512位密钥RSA算法大约需要8个月时 间,而一个768位密钥的RSA算法在2004年之前 是无法攻破的。现在,在技术上还无法预测攻破 具有2048位密钥的RSA加密算法需要多少时间。 美国LOTUS公司悬赏l亿美元,奖励能破译其 DOMINO产品中1024位密钥的RSA算法的人。从 这个意义上说,遵照SET协议开发的网上交易系 统是非常安全的。
原理:共用2个密钥,在数学上相关,称作 密钥对。用密钥对中任何一个密钥加密, 可以用另一个密钥解密,而且只能用此密 钥对中的另一个密钥解密。
商家采用某种算法(密钥生成程序)生成 了这2个密钥后,将其中一个保存好,叫做 私人密钥(Private Key),将另一个密钥公 开散发出去,叫做公开密钥(Public Key)。 任何一个收到公开密钥的客户,都可以用
数字信封的原理:
接收方收到信息后,用自己的私人密钥解 密,打开数字信封,取出随机产生的对称 密钥,用此对称密钥再对所收到的密文解 密,得到原来的信息。因为数字信封是用 消息接收方的公开密钥加密的,只能用接 收方的私人密钥解密打开,别人无法得到 信封中的对称密钥,也就保证了信息的安 全,又提高了速度。
电子商务法与案例分析 第3章 电子商务经营者的法律规范

(4)为网络商品交易提供网络接入、支付结算、物流、快递等服务的有关服务经营者,应当积极协助工商 行政管理部门查处网络商品交易相关违法行为,提供涉嫌违法经营的网络商品经营者的登记信息、联系方 式、地址等相关数据资料,不得隐瞒真实情况。
广铺平了道路。
3.2电子商务平台经营者的法律规范
3.2.1电子商务平台的交易管理制度建设
交易规则是电子商务交易平台运行的基本规定。平台经营者应当建立交易规则、明确与平台内经营者共同遵循 的守则,并建立交易安全保障、消费者权益保护、知识产权保护、不良信息处理、纠纷解决等管理制度。
根据商务部《第三方电子商务交易平台服务规范》第5.6条的规定,平台经营者应提供规范化的网上交易服务, 建立和完善各项规章制度,包括但不限于下列制度:
用; (2)有效打击了电商的制假售假行为,是司法界对互联网新型业态法律关系的明确,有利于促进电商平
台的健康长久发展和国家经济社会的稳定有序发展; (3)传递了社会正能量,明确了司法打假的力度和决心,有利于巩固风清气正的良好社会氛围。
THANK YOU
引导案例——全国首例电商平台打假案
2016年10月12日,姚某被警方抓获。2017年3月,淘宝以“违背不得售假约定、侵犯平台商 誉”为由将姚某告上法庭。该案经上海市奉贤区人民法院公开审理做出判决:
(1)被告姚某于本判决生效之日起十日内赔偿原告浙江淘宝网络有限公司损失人民币十万元; (2)被告姚某于本判决生效之日起十日内赔偿原告浙江淘宝网络有限公司合理支出人民币两
电子商务法律法规第三章课后题(电子商务法律法规)

电子商务法律法规第三章课后题(电子商务法律法规)一:【正文】第三章电子商务法律法规本章主要介绍电子商务领域中的相关法律法规,包括电子商务的法律地位和基本原则、电子商务合同、电子商务消费者保护等内容。
第一节电子商务的法律地位和基本原则1. 电子商务的法律地位1.1 电子商务的定义及特点1.2 电子商务的法律地位及其重要性2. 电子商务的基本原则2.1 自由原则2.2 平等原则2.3 公平原则2.4 公共利益原则2.5 私法原则第二节电子商务合同1. 电子商务合同的基本要素1.1 合同的当事人1.2 合同的客体1.3 合同的内容1.4 合同的形式2. 电子商务合同的成立和效力2.1 电子商务合同的成立要件2.2 电子商务合同的成立方式2.3 电子商务合同的效力认定3. 电子商务合同的履行和违约3.1 电子商务合同的履行义务3.2 电子商务合同的违约责任第三节电子商务消费者保护1. 消费者权益的保护原则1.1 信息公开和透明原则1.2 自主选择原则1.3 诚信守约原则1.4 权益平衡原则2. 电子商务平台的责任和义务2.1 信息披露义务2.2 商品质量和安全保障义务2.3 维护消费者合法权益的义务3. 电子商务纠纷的处理途径3.1 协商和调解3.2 仲裁3.3 诉讼【文档结尾】1、本文档涉及附件:无。
2、本文所涉及的法律名词及注释:无。
二:【正文】第三章电子商务法律法规本章主要介绍电子商务领域中的法律法规,包括电子商务的法律地位和基本原则、电子商务合同、电子商务消费者保护等内容。
第一节电子商务的法律地位和基本原则1. 电子商务的法律地位1.1 电子商务的定义1.2 电子商务的法律地位2. 电子商务的基本原则2.1 自由原则2.2 平等原则2.3 公平原则第二节电子商务合同1. 电子商务合同的基本要素1.1 合同的当事人1.2 合同的客体1.3 合同的内容2. 电子商务合同的成立和效力2.1 电子商务合同的成立要件2.2 电子商务合同的成立方式2.3 电子商务合同的效力认定3. 电子商务合同的履行和违约3.1 电子商务合同的履行义务3.2 电子商务合同的违约责任第三节电子商务消费者保护1. 电子商务中的消费者权益保护1.1 信息公示原则1.2 产品质量安全原则1.3 维护消费者合法权益原则2. 电子商务平台的责任和义务2.1 平台服务的信息披露义务2.2 平台服务的商品质量和安全保障义务2.3 平台服务的维权保障义务3. 电子商务纠纷的解决途径3.1 协商和调解3.2 仲裁3.3 诉讼【文档结尾】1、本文档涉及附件:无。
电子商务安全课后习题答案

2.电子商务的主要类型有哪些?B2B B2C B2G C2C C2G3:电子商务的基础设施包括哪些内容?用于电子商务转型的完整IT基础设施和完善的电子商务服务4.电子商务的安全要素有哪些?作用是什么?A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的)B.机密性谁有权力查看特定的信息(……)C.完整性允许谁修改数据,不允许谁修改数据(……)D.即时性在规定的时间完成服务(……)E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……)F.身份认证解决是谁的问题(……)G.访问控制访问者能进行什么操作,不能进行什么操作(……)5.密钥的长度是否重要?为什么?重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。
6.对称加密技术和非对称加密技术有何区?对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥7.PKI提供哪些服务?数字签名,身份认证,时间戳,安全公正服务和不可否认服务8.用哪些技术解决不可抵耐性?身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么?资源的可用性,信息的完整性,信息的机密性10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么?威胁是攻破或损坏系统的潜在途径。
漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。
分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。
11.为什么说人是电子商务安全中的最薄弱环节?由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。
个人的行为和技术一样也是对系统安全的威胁。
社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。
对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1949年,信息论创始人C.E.Shannon论证了一 般经典加密方法得到的密文几乎都是可破的。这 引起了密码学研究的危机。 但是从 20 世纪 60 年代起,随着电子技术、计 算机技术、结构代数、可计算性技术的发展,产 生了数据加密标准DES和公开密钥体制,它们成为 近代密码学发展史上两个重要的里程碑。
DES 毕竟已经公开了二十多年,破译的研究比较充分
,随着电子技术的进步,其威胁渐成现实, DES 的历史使 命已近完成。但是了解它的加密算法还是很有必要的。
DES 算法的基本思想来自于分组密码,即
将明文划分成固定的 n 比特的数据组,然后以
组为单位,在密钥的控制下进行一系列的线性
或非线性的变化变换而得到密文,这就是分组
3.3认证技术
加密技术解决信息的保密性问题,对 于信息的完整性则可以用信息认证方面的 技术加以解决。在某些情况下,信息认证 显得比信息保密更为重要。
数字证书 数字摘要 数字签名
3.3.1 身份认证
日常生活中的书信或文件是根据亲笔签名或印章来
证明具真实性的,但在网络传送的文易文件又如何签名
盖章呢?
这就是认证技术要解决的问题。
认证技术是保证电子商务交易安全的一项重要技术 。主要包括身份认证和信息认证。前者用于鉴别用户身 份,后者用于保证通信双方的不可抵赖性以及信息的完 整性。
3.3.1 身份认证
身份认证的目标
信息来源的可信性,即信息接收者能够确认所获得 的信息不是由冒充者所发出的; 完整性。信息接收者能够确认所获得的信息在传输 过程中没有被修改、延迟和替换; 不可抵赖性。信息的发送方或接收方不能否认自己 所发出或已收到了的信息; 访问控制。拒绝非法用户访问系统资源,合法用户 只能访问系统授权和指定的资源。
AB C D E F G H I J K L MN O P Q R S T U V WX Y Z DE F G H I J K L MN O P Q R S T U V WX Y Z A B C
例如,要发送一个军事命令给前线,明文为“今晚9 点发动总攻”。 明文:今晚9点发动总攻 JIN WAN JIU DIAN FA DONG ZONG GONG 密文:MLQ ZDQ MLX GLDQ ID GRQJ CRQJ JRQJ 加密算法是将明文字母后移3位,解密就是将密文字母 前移3位,3就是加解密的密钥,由它控制加解密过程。
可以应用自然语言的统计规律作为手段,破译密码。 在英语中,字母e是用得最多的,其次为t ,0, a,h,I 等。最常用的两字母组 (digram) 依次是:th,in,er,re 及an。最常用的三字母组(trigram)是:the,ing,and及 ion。 因此,破译时可以从计算在密文中所有字母出现的相 对频率开始,试着设定出现最多的字母为 e等,接着计算 二字母组及三字母组。如发现有txeq 形式时,那么x很可 能是字母h;同样,在thyt中y很可能为字母a。如果猜测 出更多的字母,就可组织出一个实验性的明文。
3.2.3 非对称加密算法
RSA和DES相结合的综合保密系统
在实践中,为了保证电子商务系统的安全、可靠以及使用
效率,一般可以采用由RSA和DES相结合实现的综合保密系统。
在该系统中,用DES算法作为数据的加密算法对数据进行加密, 用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。这样 的系统既能发挥DES算法加密速度快、安全性好的优点,又能发 挥RSA算法密钥管理方便的优点,扬长避短。
图3-1 电子是保证网络、信息安全的核心技术。加密 技术与密码学紧密相连。密码学这门古老而又年龄的科学 包含着丰富的内容,它包括密码编码学和密码分析学。密 码体制的设计是密码编码学的主要内容,密码体制的破译 是密码分析学的主要内容。
将明文数据进行某种变换,使其成为不可理解的形 式,这个过程就是加密,这种不可理解的形式称为密文。 解密是加密的逆过程,即将密文还原成明文。 加密和解密必须依赖两个要素:算法和密钥。算法 是加密和解密的计算方法;密钥是加密所需的一串数字。
3.2
数据加密技术
一般数据加密模型
3.2.1 传统的代换密码
早在几千年前人类就已有了通信保密的思想和方法。 如在代换密码 (substitution cipher) 中,一个字母或一 组字母被另一个字母或另一组字母所代替 -- 隐藏明文。这 就是最古老的恺撒密码(Caesar cipher)。在这种方法中, a变成D,b变成E ,c变成F,……z变成C。例如,english 变成IRKPMWL。其中明文用小写字母,密文用大写字母。 若允许密文字母表移动k个字母而不是总是3个,那么k 就成为循环移动字母表通用方法的密钥。
第三章 电子商务安全
3.1 电子商务安全的要求 3.2 数据加密技术 3.3 认证技术 3.4 安全交易协议
3.1.1 电子商务面临的安全威胁
信息泄露 信息篡改 信息破坏
抵赖行为
3.1.2 电子商务的安全性要求
• 信息的保密性:这是指信息在存储、传输和 处理过程中,不被他人窃取。这需要对交换 的信息实施加密保护,使得第三者无法读懂 电文。 • 信息的完整性:这是指确保收到的信息就是 对方发送的信息,信息在存储中不被篡改和 破坏,在交换过程中无乱序或篡改,保持与 原发送信息的一致性。
3.2.1 传统的代换密码
再进一步改善,将明文中的符号,比如 26 个字母,简单地映射到其他字母上。例如: 明文:abcdefghijklmnopqrstuvwxyz 密文:QWERTYUIOPASDFGHJKLZXCVBMN 这个通用系统叫做“单一字母表代换”, 密钥是 26 个字母与整个字母表的对应关系。应 用上面的密钥,english变成了TFUSOLI。
密码(Block Cipher)体制。分组密码一次变换
一组数据,当给定一个密钥后,分组变换成同
样长度的一个密文分组。若明文分组相同,那
么密文分组也相同。
对称加密存在的问题
1〉在首次通信前,双方必须通过除网络以外的另外
途径传递统一的密钥。
2〉当通信对象增多时,需要相应数量的密钥。例如 一个拥有100个贸易伙伴的企业,必须要有100个密钥, 这就使密钥管理和使用的难度增大。 3〉对称加密是建立在共同保守秘密的基础之上的, 在管理和分发密钥过程中,任何一方的泄密都会造成密 钥的失效,存在着潜在的危险和复杂的管理难度。
3.2.3 非对称加密算法
• 当网络用户数很多时,对称密钥的管理十分 繁琐。为了克服对称加密技术存在的密钥管理和
分发上的问题,1976年产生了密钥管理更为简化
的非对称密钥密码体系,也称公钥密码体系
(Public
Key
Crypt-system),对近代密码学的
发展具有重要影响。
3.2.3 非对称加密算法
对称密钥密码技术的代表是数据加密标准 DES (Data Encrypuon Standard)。这是美国国家标准局于1977年公 布的由IBM公司提出的一种加密算法,1979年美国银行协 会批准使用 DES,1980 年它又成为美国标准化协会 (ANSl) 的标准,逐步成为商用保密通信和计算机通信的最常用 加密算法。
3.2.3 非对称加密算法
公开密钥技术解决了密钥发布的管理问题,商户
可以公开其公开密钥,就像现在个人的姓名、地址、
E-mail地址一样,可以放在网页上供人下载,也可公 开传送给需要通信的人。而私钥需由用户自己严密保 管。通信时,发送方用接收者的公钥对明文加密后发 送,接收方用自己的私钥进行解密,别人即使截取了 也无法解开,这样既解决了信息保密问题,又克服了 对称加密中密钥管理与分发传递的问题。
3.1.2 电子商务的安全性要求
信息的不可否认性:这是指信息的发送方不可否 认已经发送的信息,接收方也不可否认已经收到 的信息。 交易者身份的真实性:这是指交易双方的身份是 真实的,不是假冒的。防止冒名发送数据。 系统的可靠性:这是指计算机及网络系统的硬件 和软件工作的可靠性。 在电子商务所需的几种安全性要求中,以保 密性、完整性和不可否认性最为关键。电子商务 安全性要求的实现涉及到多种安全技术的应用。
3.3.1 身份认证
(1)口令方式
用户身份认证的最简单、最广的一种方法就是口令方 式,口令由数字字母、特殊字符等组成。系统事先保存 每个用户的二元组信息,进入系统时用户输入二元组信 息,系统根据保存的用户信息和用户输入的信息相比较 ,从而判断用户身份的合法性。
现在公钥密码体系用的最多是 RSA算法,它是以三位发 明者(Rivest、Shamir 、Adleman )姓名的第一个字母 组合而成的。 它最重要的特点是加密和解密使用不同的密钥,每个 用户保存着两个密钥:一个公开密钥 (Public Key) , 简称公钥,一个私人密钥 (Individual Key) ,简称私 钥。 按现在的计算机技术水平,要破解目前采用的 1024 位 RSA密钥,需要上千年的计算时间!!!。
一般情况下,密码技术根 据使用的加解密算法和密钥原 理等工作方式的不同分为不同 的密码体制。
现在广泛应用的两种密码体制: 1、对称密钥密码体制 2、非对称密钥密码体制
3.2.2 对称加密算法
对称加密算法是指文件加密和解密使用一个相同秘 密密钥,也叫会话密钥。目前世界上较为通用的对称加 密算法有 RC4 和 DES 。这种加密算法的计算速度非常快, 因此被广泛应用于对大量数据的加密过程。
3.1.3 电子商务的安全体系
为了提高电子商务活动的安全性,除了 采用先进的网络安全技术外,还必须有一套 有效的信息安全机制作为保证,来实现电子 商务交易数据的保密性、完整性和不可否认 性等安全功能,这就是电子商务安全交易体 系。概括起来,该体系包括信息加密算法、 安全认证技术和安全交易协议等几个层次。
密码技术组成要素
伪装前的信息称为明文,伪装后的信息称 为密文,将信息伪装的过程称为加密,将密文 再还原为明文的过程称为解密,解密是在解密 密钥(key)的控制下进行的,用于解密的这 组数学变换称为加解密算法。 1、明文和密文