复旦大学:《电子商务 E-business》课程课件_电子商务安全技术基础

电子商务安全原理 赵卫东博士 wdzhao@fudan.edu.cn 软件学院 复旦大学
赵卫东 博士 wdzhao@fudan.edu.cn 软件学院 复旦大学

电子商务安全技术基础 加解密基本原理 数字签名 密钥管理与分发 身份认证技术 信息认证机制
电子商务安全技术基础 加解密基本原理 数字签名 密钥管理与分发 身份认证技术 信息认证机制

概述 丶密码学经历了纯手工阶段、机械化阶段、电子阶段,进 入了计算机和网络时代阶段,已发展成数学、计算机 电子与通信等诸多学科的交叉学科。 加密是将原始信息(明文)变换成只有授权用户才能解读 的密码形式(密文)。解密是将密文重新恢复成明文。 密钥 加密 解密 明文 密文 传输 密文 明文 发送方 接受方
密码学经历了纯手工阶段、机械化阶段、电子阶段,进 入了计算机和网络时代阶段,已发展成数学、计算机、 电子与通信等诸多学科的交叉学科。 加密是将原始信息(明文)变换成只有授权用户才能解读 的密码形式(密文)。解密是将密文重新恢复成明文

密码技术是信息安全的核心技术 密码技术可以有效地用于信息认证、身份认证等, 以防止电子欺骗。 密码技术的基本思想是伪装信息,使局外人不能 理解信息的真正含义,其中心内容就是数据加密 和解密的方法
密码技术可以有效地用于信息认证、身份认证等, 以防止电子欺骗。 密码技术的基本思想是伪装信息,使局外人不能 理解信息的真正含义,其中心内容就是数据加密 和解密的方法

密码技术的基本要求 秘密性:可以避免敏感信息泄漏的威胁。 不可否认:防止交易伙伴否认曾经发送或者接收 过文件或数据 验证:消息的接收者应能确认消息的来源,入侵 者不可能伪装成他人 完整性:能够验证在传递过程中消息没有被篡改, 入侵者不能用假消息代替合法消息
秘密性:可以避免敏感信息泄漏的威胁。 不可否认:防止交易伙伴否认曾经发送或者接收 过文件或数据。 验证:消息的接收者应能确认消息的来源,入侵 者不可能伪装成他人。 完整性:能够验证在传递过程中消息没有被篡改, 入侵者不能用假消息代替合法消息

基本概念 明文(消息):被隐蔽消息。 密文:将明文变换成一种隐蔽形式。这种变换过程 称做加密。由密文恢复出原文的过程称为解密。 加密算法:密码员对明文进行加密时所采用的一组 规则。 解密算法:对密文进行解密时所采用的一组规则。 加密和解密算法的操作通常都是在密钥控制下进行 的,分别称做加密密钥和解密密钥
明文(消息):被隐蔽消息。 密文:将明文变换成一种隐蔽形式。这种变换过程 称做加密。由密文恢复出原文的过程称为解密。 加密算法:密码员对明文进行加密时所采用的一组 规则。 解密算法:对密文进行解密时所采用的一组规则。 加密和解密算法的操作通常都是在密钥控制下进行 的,分别称做加密密钥和解密密钥

接收者:传送消息的预定对象。 丶截收者:通过各种办法(如搭线窃听、电磁窃听、声 音窃听等)来窃取机密信息的非授权者。 丶被动攻击:对保密系统采取截获密文进行分析的这类 攻击。 主动攻击:非法入侵者、攻击者或黑客主动向系统窜 扰,采用删除、增添、重放、伪造等篡改手段向系统 注入假消息。 C=Ek(m 公用信道 发信方 接收者 秘密信道
接收者:传送消息的预定对象。 截收者:通过各种办法(如搭线窃听、电磁窃听、声 音窃听等)来窃取机密信息的非授权者。 被动攻击:对保密系统采取截获密文进行分析的这类 攻击。 主动攻击:非法入侵者、攻击者或黑客主动向系统窜 扰,采用删除、增添、重放、伪造等篡改手段向系统 注入假消息。 E D C=Ek (m) m m 公用信道 秘密信道 发信方 接收者

保密系统组成 搭线信道 搭线信道 明文消息空间M; 非法(主动功击被动攻击密码分析员m 密文消息空间C; 接入者 (窃听者) 密钥空间K1和K2, 信源m加密器c 解密器 接收 M c=Em倌道m=Dc 者 在单钥体制下K1=K2=K, k 此时密钥K需经安全密钥 密钥源 密钥源 信道由发方传给收方; K,密钥信道LK 加密变换E1∈E,M→C,其中k1∈K1,由加密器完成 解密变换D2∈D,C→M,其中k2∈K2,由解密器实现
明文消息空间 M; 密文消息空间 C; 密钥空间 K1和K2, 在单钥体制下 K1=K2=K, 此时密钥K需经安全密钥 信道由发方传给收方; 加密变换 Ek1∈E,M→C,其中k1∈K1,由加密器完成; 解密变换 Dk2∈D,C→M,其中k2∈K2,由解密器实现

加密、解密与密码分析 丶发端对于给定明文消息m∈M,密钥k1∈K1,加密变 换将明文m变换为密文c 接收端利用安全信道送来的密钥k(单钥体制下)或用 本地密钥发生器产生的解密密钥k1(双钥体制下)控制 解密操作D,对收到的密文进行变换得到恢复的明文 消息 密码分析者则用其选定的变换函数h,对截获的密文 C进行变换,得到的明文是明文空间中的某个元素
发端对于给定明文消息m∈M,密钥k1∈K1,加密变 换将明文m变换为密文c。 接收端利用安全信道送来的密钥k(单钥体制下)或用 本地密钥发生器产生的解密密钥k1 (双钥体制下)控制 解密操作D,对收到的密文进行变换得到恢复的明文 消息。 密码分析者则用其选定的变换函数h,对截获的密文 c进行变换,得到的明文是明文空间中的某个元素

密码体制分类 丶单钥体制(对称密码体制、秘密密钥密码体制) 双钥体制(非对称密码体制、公开密钥密码体制)
单钥体制(对称密码体制、秘密密钥密码体制) 双钥体制(非对称密码体制、公开密钥密码体制)
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 复旦大学:《电子商务 E-business》课程课件_电子商务模式与网络创新.pdf
- 复旦大学:《电子商务 E-business》课程课件_电子商务概论 Introduction to E-business(赵卫东).pdf
- 《电子商务 E-business》阅读文献:RFID Data Mining-Opportunities and Challenges.pdf
- 《电子商务 E-business》阅读文献:Web Intelligence in Tourism User Modeling and Recommender System.pdf
- 《电子商务 E-business》阅读文献:vocabulary patterns in free-for-all collaborative indexing systems.pdf
- 《电子商务 E-business》阅读文献:Utilizing various sparsity measures for enhancing accuracy of collaborative recommender systems based on local and global similarities.pdf
- 《电子商务 E-business》阅读文献:Using WordNet to Improve User Modelling in a Web Document.pdf
- 《电子商务 E-business》阅读文献:Using profiles and social networking to improve recommender systems.pdf
- 《电子商务 E-business》阅读文献:Using Genetic Algorithms for Personalized Recommendation.pdf
- 《电子商务 E-business》阅读文献:Using Genetic Algorithm for Hybrid Modes of Collaborative Filtering in.pdf
- 《电子商务 E-business》阅读文献:Using a Clustering Genetic Algorithm to support customer segmentation for personalized recommender systems.pdf
- 《电子商务 E-business》阅读文献:User-Sensitive Expert Recommendations for Knowledge-Dense Environments.pdf
- 《电子商务 E-business》阅读文献:user profiling system using social networks for recommendation.pdf
- 《电子商务 E-business》阅读文献:User Modeling for Recommendation in Blogspace.pdf
- 《电子商务 E-business》阅读文献:User Modeling Adaptation Personalization.pdf
- 《电子商务 E-business》阅读文献:Ubiquitous User Modeling in Recommender Systems.pdf
- 《电子商务 E-business》阅读文献:Tutorial on Robustness of Recommender systems.pdf
- 《电子商务 E-business》阅读文献:Trust based recommender system using ant colony for trust computation.pdf
- 《电子商务 E-business》阅读文献:Tracking Usage in Collaborative Tagging Communities.pdf
- 《电子商务 E-business》阅读文献:towards a theory model for product search.pdf
- 复旦大学:《电子商务 E-business》课程课件_电子商务安全 The Security in e -Commerce.pdf
- 复旦大学:《电子商务 E-business》课程课件_搜索引擎优化 Search Engine Optimization.pdf
- 复旦大学:《电子商务 E-business》课程课件_信息时代的电子商务推荐系统 E-Recommender Systems at Information Age.pdf
- 复旦大学:《电子商务 E-business》课程课件_互联网思维(信息化思维).pdf
- 复旦大学:《电子商务 E-business》课程课件_信息技术驱动业务(商务模式)创新.pdf
- 复旦大学:《电子商务 E-business》课程课件_动态电子商务技术.pdf
- 复旦大学:《电子商务 E-business》课程课件_社会化网络的用户数据分析.pdf
- 《电子商务 E-business》课知识讨论:IBM 2013 校园“蓝色加油站”之——智慧的电子商务(客户关系管理).pdf
- 《电子商务 E-business》学习资料:创业经历内部分享——个性化的影视发现引擎.pdf
- 《电子商务 E-business》学习资料:《“互联网+”——中国经济新引擎》(阿里巴巴集团研究院).pptx
- 复旦大学:《电子商务 E-business》课程课件_移动应用、云计算和大数据推动互联网创新(讲座).pdf
- 复旦大学:《电子商务 E-business》课程课件_IBM 2013 校园“蓝色加油站”之——智慧的电子商务.pdf
- 复旦大学:《电子商务 E-business》课程课件_社交商务——从潮流到商业变革.pdf
- 《网络虚拟环境与计算机应用》课程参考资料:《Sun elearning 大学》项目实施手册v3.0.doc
- 《网络虚拟环境与计算机应用》课程参考资料:测测你的“网瘾”有多深.docx
- 《计算机教育》:网络教育中基于Web的虚拟实验实现方法研究(西北工业大学:冷国伟、苗胜).pdf
- 《网络虚拟环境与计算机应用》课程参考资料:《数字化生存》PDF电子书(尼葛洛庞帝).pdf
- 《电子学报》:一种平面图像立体化的新方法(天津大学:侯春萍、俞斯乐).pdf
- 《武汉大学学报(工学版)》:基于X3D/VRML在线室内装饰设计系统的研究(广东工业大学:谢文达、冯开平、左宗义、颜昭治).pdf
- 《网络虚拟环境与计算机应用》课程参考资料:Socket编程.ppt